home *** CD-ROM | disk | FTP | other *** search
/ Virtual Reality Zone / VRZONE.ISO / mac / TEXT / VRBOOK / CYBRTALK.TXT < prev    next >
Text File  |  1994-10-09  |  18KB  |  363 lines

  1. Cyberspace, Cuberpunk, "The Cuckoo's Egg", Wizard, Hacker Ethic, Lord High
  2. Fixer, Magic, Deep Magic, Black Art, Rain Dance, A Story about 'Magic', Voodoo
  3. Programming, Wave a Dead Chicken, Virtual Reality -- as defined from various
  4. Internet Sources...
  5.   
  6.   
  7.   
  8. CYBERSPACE
  9.       
  10.    /si:'ber-spays/ n
  11.   
  12.    1. Notional `information-space' loaded with visual cues and navigable
  13.    with brain-computer interfaces called `cyberspace decks'; a
  14.    characteristic prop of cyberpunk SF. At the time of this writing
  15.    (mid-1991), serious efforts to construct virtual reality int rfaces
  16.    modeled explicitly on Gibsonian cyberspace are already under way,
  17.    using more conventional devices such as glove sensors and b  ocular TV
  18.    headsets. Few hackers are prepared to deny outright the possibility of
  19.    a cyberspace someday evolving out of the network (see network, the)
  20.   
  21.    2. Occasionally, the metaphoric location of the mind of a person in
  22.    hack mode. Some hackers report experiencing strong eidetic imagery
  23.    when in hack mode; interestingly, independent reports from multiple
  24.    sources suggest that there are common features to the experience. In
  25.    particular, the dominant colors of this subjective `cyberspace' are
  26.    often gray and silver, and the imagery often involves constellations
  27.   
  28.    Outlaws and Hackers on the Computer Frontier: Katie Hafner & John
  29.    Markoff Simon & Schuster 1991 ISBN 0-671-68322-5
  30.    
  31.    This book gathers narratives about the careers of three notorious
  32.    crackers into a clear-eyed but sympathetic portrait of hackerdom's
  33.    dark side. The principals are Kevin Mitnick, "Pengo" and "Hagbard" of
  34.    the Chaos Computer Club, and Robert T. Morris (see RTM, sense 2) .
  35.    Markoff and Hafner focus as much on their psychologies and motivations
  36.    as on the details of their exploits, but don't slight the latter. The 
  37.    result is a balanced and fascinating account, particularly useful when
  38.    read immediately before or after Cliff Stoll's The Cuckoo's Egg. It is
  39.    especially instructive to compare RTM, a true hacker who blundered,
  40.    with the sociopathic phone-freak Mitnick and the alienated,
  41.    drug-addled crackers who made the Chaos Club notorious. The gulf
  42.    between wizard and wannabee has seldom been made mor  obvious.
  43.    
  44.    
  45. THE CUCKOO'S EGG
  46.    
  47.    
  48.    Clifford Stoll Doubleday 1989 ISBN 0-385-24946-2
  49.    
  50.    Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
  51.    Chaos Club cracking ring nicely illustrates the difference between 
  52.    `hacker' and `cracker'. Stoll's portrait of himself, his lady Martha,
  53.    and his friends at Berkeley and on the Internet paints a marvelously  
  54.    vivid picture of how hackers and the people around them like to live 
  55.    and how they think.
  56.    
  57.    
  58. CYBERPUNK
  59.   
  60.    Outlaws and Hackers on the Computer Frontier: Katie Hafner & John
  61.    Markoff Simon & Schuster 1991 ISBN 0-671-68322-5
  62.    
  63.    This book gathers narratives about the careers of three notorious
  64.    crackers into a clear-eyed but sympathetic portrait of hackerdom's
  65.    dark side. The principals are Kevin Mitnick, "Pengo" and "Hagbard" of
  66.    the Chaos Computer Club, and Robert T. Morris (see RTM, sense 2) .
  67.    Markoff and Hafner focus as much on their psychologies and motivations
  68.    as on the details of their exploits, but don't slight the latter. The
  69.    result is a balanced and fascinating account, particularly useful when
  70.    read immediately before or after Cliff Stoll's The Cuckoo's Egg. It is
  71.    especially instructive to compare RTM, a true hacker who blundered,
  72.    with the sociopathic phone-freak Mitnick and the alienated,
  73.    drug-addled crackers who made the Chaos Club notorious. The gulf
  74.    between wizard and wannabee has seldom been made more obvious.
  75.   
  76. WIZARD  
  77.   
  78.    n
  79.    
  80.    1. A person who knows how a complex piece of software or hardware
  81.    works (that is, who groks it); esp. someone who can find and fix bugs
  82.    qui  ly in an emergency. Someone is a hacker if he or she has general
  83.    hacking ability, but is a wizard with respect to something only if he
  84.    or she has specific detaile  knowledge of that thing. A good hacker
  85.    could become a wizard for something given the time to study it
  86.    
  87.    2. A person who is permitted to do things forbidden to ordinary
  88.    people; one who has wheel privileges on a system
  89.    
  90.    3. A UNIX expert, esp. a UNIX systems programmer. This usage is well
  91.    enough established that `UNIX Wizard' is a recognized job title at
  92.    some corporations and to most headhunters. See guru, lord high fixer.
  93.    See also deep magic, heavy wizardry, incantation, magic, mutter, rain
  94.    dance, voodoo programming, wave a dead chicken.
  95.   
  96.   
  97.    [originally, someone who makes furniture with an axe] enjoys exploring the
  98.    details of programmable systems
  99.    and how to stretch their capabilities, as opposed to most users, who 
  100.    prefer to learn only the minimum necessary
  101.    
  102.    2. One who programs enthusiastically (even obsessively) or who enjoys
  103.    programming rather than just theorizing about programming
  104.   
  105.    3    capable of appreciating hack value
  106.    
  107.    4. A person who is good at programming quickly
  108.    
  109.    5. An expert at a particular program, or one who frequently does work
  110.    using it or on it; as in `a UNIX hacker'. (Definitions 1 through 5 are
  111.    correlated, and people who fit them congregate.) 6. An expert or 
  112.    enthusiast of any kind. One might be an astronomy hacker, for example
  113.    One who enjoys the intellectual challenge of creatively overcoming
  114.    or circumventing limitations
  115.    
  116.    8. [deprecated] A malicious meddler who tries to discover sensitive
  117.    information by poking around. Hence `password hacker', `network
  118.    hacker'. The correct term is cracker.
  119.    
  120.    The term `hacker' also tends to connote membership in the global
  121.    community defined by the net (see network, the and Internet address).
  122.    It also implies that the person described is seen to subscribe to some
  123.    version of the hacker ethic (see hacker ethic, the.
  124.    
  125.    It is better to be described as a hacker by others than to describe
  126.    oneself that way. Hackers consider themselves something of an elite (a
  127.    meritocracy based on ability), though one to which new members are
  128.    gladly welcome. There is thus a certain ego satisfaction to be had in
  129.    identifying yourself as a hacker (but if you claim to be one and are  
  130.    not, you'll quickly be labeled bogus). See also wannabee.
  131.    
  132. HACKER ETHIC,THE
  133.    
  134.    n
  135.    
  136.    1. The belief that information-sharing is a powerful positive good,
  137.    and that it is an ethical duty of hackers to share their expertise by
  138.    writing free software and facilitating access to information and to
  139.    computing resources wherever possible
  140.    
  141.    2. The belief that system-cracking for fun and exploration is
  142.    ethically OK as long as the cracker commits no theft, vandalism, or
  143.    breach of confidentiality. Both of these normative ethical principles
  144.    are widely, but by no means universally, accepted among hackers. Most
  145.    hackers subscribe to the hacker ethic in sense 1, and many act on it  
  146.    by writing and giving away free software. A few go further and assert
  147.    that *all* information should be free and *any* proprietary control of
  148.    it is bad; this is the philosophy behind the GNU project.
  149.    
  150.    Sense 2 is more controversial: some people consider the act of
  151.    cracking itself to be unethical, like breaking and entering. But the
  152.    belief that `ethical' cracking excludes destruction at least moderates
  153.    the behavior of people who see themselves as `benign' crackers (see
  154.    also samurai). On this view, it may be one of the highest forms of
  155.    hackerly courtesy to (a) break into a system, and then (b) explain to
  156.    the sysop, preferably by email from a superuser account, exactly how
  157.    it was done and how the hole can be plugged --- acting as an unpaid  
  158.    (and unsolicited) tiger team.
  159.    
  160.    The most reliable manifestation of either version of the hacker ethic
  161.    is that almost all hackers are actively willing to share technical
  162.    tricks, software, and (where possible) computing resources with other
  163.    hackers. Huge cooperative networks such as USENET, FidoNet and
  164.    Internet (see Internet address) can function without central control 
  165.    because of this trait; they both rely on and reinforce a sense of 
  166.    community that may be hackerdom's most valuable intangible asset.
  167.    
  168.    
  169.           hacker
  170.    7. One who enjoys the intellectual challenge of creatively overcoming 
  171.    or circumventing limitations
  172.    
  173.    8. [deprecated] A malicious meddler who tries to discover sensitive  
  174.    information by poking around. Hence `password hacker', `network
  175.    hacker'. The correct term is cracker.
  176.    
  177.    The term `hacker' also tends to connote membership in the global
  178.    community defined by the net (see network, the and Internet address).
  179.    It also implies that the person described is seen to subscribe to some
  180.    version of the hacker ethic (see hacker ethic, the.
  181.    
  182.    It is better to be described as a hacker by others than to describe 
  183.    oneself that way. Hackers consider themselves something of an elite (a
  184.    meritocracy based on ability), though one to which new members are
  185.    gladly welcome. There is thus a certain ego satisfaction to be had in
  186.    identifying yourself as a hacker (but if you claim to be one and are
  187.    not, you'll quickly be labeled bogus). See also wannabee.
  188.   
  189.   
  190. LORD HIGH FIXER
  191.   
  192.    [primarily British, from Gilbert & Sullivan's `lord high executioner']
  193.    n. The person in an organization who knows the most about some aspect
  194.    of a system. See wizard.
  195.    
  196.    
  197. DEEP MAGIC
  198.   
  199.    [poss. from C. S. Lewis's "Narnia" books] n. An awesomely arcane
  200.    technique central to a program or system, esp. one neither generally
  201.    published nor available to hackers at large (compare black art); one
  202.    that could only have been composed by a true wizard. Compiler
  203.    optimization techniques and many aspects of OS design used to be deep
  204.    magic; many techniques in cryptography, signal processing, graphics, 
  205.    and AI still are. Compare heavy wizardry. Esp. found in comments of
  206.    the form "Deep magic begins here...". Compar  voodoo programming.
  207.   
  208. BLACK ART
  209.   
  210.    n. A collection of arcane, unpublished, and (by implication) mostly
  211.    ad-hoc techniques developed for a particular application or systems 
  212.    area (compare black magic). VLSI design and compiler code optimization
  213.    were (in their beginnings) considered classic examples of black art;
  214.    as theory developed they became deep magic, and once standard 
  215.    textbooks had been written, became merely heavy wizardry. The huge  
  216.    proliferation of formal and informal channels for spreading around new
  217.    computer-related technologies during the last twenty years has made
  218.    both the term `black art' and what it describes less common than
  219.    formerly. See also voodoo programming.
  220.   
  221. MAGIC
  222.   
  223.    adj
  224.   
  225.    As yet unexplained, or too complicated to explain; compare
  226.    automagically and (Arthur C.) Clarke's Third Law: "Any sufficiently  
  227.    advanced technology is indistinguishable from magic." "TTY echoing is
  228.    controlled by a large number of magic bits." "This routine magically 
  229.    computes the parity of an 8-bit byte in three instructions
  230.    
  231.    2. Characteristic of something that works although no one really
  232.    understands  hy (this is especially called black magic)
  233.    
  234.    3. [Stanford] A feature not generally publicized that allows something
  235.    otherwise impossible, or a feature formerly in that category but now
  236.    unveiled. Compare black magic, wizardly, deep magic, heavy wizardry.
  237.    
  238.    For more about hackish `magic', see A Story Abut `Magic' (in Appendix
  239.    A).
  240.   
  241. A STORY ABOUT `MAGIC'
  242.   
  243.    (by GLS) ================================
  244.   
  245.    Some years ago, I was snooping around in the cabinets that housed the
  246.    MIT AI Lab's PDP-10, and noticed a little switch glued to the frame of
  247.    one cabinet. It was obviously a homebrew job, added by one of the
  248.    lab's hardware hackers (no one knows who).
  249.    
  250.    You don't touch an unknown switch on a computer without knowing what
  251.    it does, because you might crash the computer. The switch was labeled
  252.    in a most unhelpful way. It had two positions, and scrawled in pencil
  253.    on the metal switch body were the words `magic' and `more magic'. The
  254.    switch was in the `more magic' position.
  255.    
  256.    I called another hacker over to look at it. He had never seen the
  257.    switch before either. Closer examination revealed that the switch had
  258.    only one wire running to it! The other end of the wire did disappear  
  259.    into the maze of wires inside the computer, but it's a basic fact of
  260.    electricity that a switch can't do anything unless there are two wires
  261.    connected to it. This switch had a wire connected on one side and no
  262.    wire on its other side.
  263.    
  264.    It was clear that this switch was someone's idea of a silly joke.
  265.    Convinced by our re  oning that the switch was inoperative, we flipped
  266.    it. The computer instantly crashed.
  267.    
  268.    Imagine our utter astonishment. We wrote it off as coincidence, but
  269.    nevertheless restored the switch to the `more magic' position before
  270.    reviving the computer.
  271.    
  272.    A year later, I told this story to yet another hacker, David Moon as I
  273.    recall. He clearly doubted my sanity, or suspected me of a
  274.    supernatural belief in the power of this switch, or perhaps thought I
  275.    was fooling him with a bogus saga. To prove it to him, I showed him
  276.    the very switch, still glued to the cabinet frame with only one wire
  277.    connected to it, still in the `more magic' position. We scrutinized  
  278.    the switch and its lone connection, and found that the other end of 
  279.    the wire, though connected t wiring, was connected to a
  280.    ground pin. That clearly made the switch doubly useless: not only was 
  281.    it electrically nonoperative, but it was connected to a plac  that  
  282.    couldn't affect anything anyway. So we flipped the switch.
  283.   
  284.    The computer promptly crashed.
  285.    
  286.    This time we ran for Richard Greenblatt, a long-time MIT hacker, who
  287.    was close at hand. He had never noticed the switch before, either. He
  288.    inspected it, concluded it was useless, got some diagonal cutters and
  289.    diked it out. We then revived the computer and it has run fine ever 
  290.    since.
  291.   
  292.    We still don't know how the switch crashed the machine. There is a
  293.    theory that some circuit near the ground pin was marginal, and
  294.    flipping the switch changed the electrical capacitance enough to upset
  295.    the circuit as millionth-of-a-second pulses went through it. But we'll
  296.    never know for sure; all we can really say is that the switch was
  297.    magic.
  298.    
  299.    I still have that switch in my basement. Maybe I'm silly, but I
  300.    usually keep it set on `more magic'.
  301.    
  302.   
  303. VOODOO PROGRAMMING
  304.   
  305.    [from George Bush's "voodoo economics"] n. The use by guess or
  306.    cookbook of an obscure or hairy system, feature, or algorithm that one
  307.    does not truly understand. The implication is that the technique may
  308.    not work, and if it doesn't, one will never know why. Almost 
  309.    synonymous with black magic, except that black magic typically isn't 
  310.    documented and *nobody* understands it. Compare magic, deep magic, 
  311.    heavy wizardry, rain dance, cargo cult programming, wave a dead
  312.    chicken.
  313.   
  314. WAVE A DEAD CHICKEN
  315.   
  316.    v. To perform a ritual in the direction of crashed software
  317.    hardware that one believes to be futile but is nevertheless necessary 
  318.    so that others are satisfied that an appropriate degree of effort has
  319.    been expended. "I'll wave a dead chicken over the source code, but I
  320.    really think we've run into an OS bug." Compare voodoo programming, 
  321.    rain dance.
  322.    
  323.   
  324. RAIN DANCE
  325.   
  326.    n
  327.    
  328.    1. Any ceremonial action taken to correct a hardware problem, with the
  329.    expectation that nothing will be accomplished. This especially applies
  330.    to reseating printed circuit boards, reconnecting cables, etc. "I  
  331.    can't boot up the machine. We'll have to wait for Greg to do his rain
  332.    dance
  333.   
  334.    2. Any arcane sequence of actions performed with computers or software
  335.    in order to achieve some goal; the term is usually restricted to
  336.    rituals that include both an incantation or two and physical activity
  337.    or motion. Compare magic, voodoo programming, black art, cargo cult
  338.    programming, wave a dead chicken.
  339.   
  340. VIRTUAL REALITY
  341.       
  342.    n
  343.   
  344.    1. Computer simulations that use 3-D graphics and devices such as the
  345.    Dataglove to allow the user to interact with the simulation. See
  346.    cyberspace
  347.       
  348.    2. A form of network interaction incorporating aspects of role-playing
  349.    games, interactive theater, improvisational comedy, and `true
  350.    confessions' magazines. In a virtual reality forum (such as USENET's
  351.    alt.callahans newsgroup or the MUD experiments on Internet),
  352.    interaction between the participants is written like a shared novel
  353.    complete with scenery, `foreground characters' that may be personae
  354.    utterly unlike the people who write them, and common `background
  355.    characters' manipulable by all parties. The one iron law is that you
  356.    may not write irreversible changes to a character without the consent
  357.    of the person who `owns' it. Otherwise anything goes. See bamf,
  358.    cyberspace.
  359.   
  360.   
  361. [eof]
  362.   
  363.