home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / gtmhh / gtmhh6-1.txt < prev   
Text File  |  2002-01-31  |  13KB  |  246 lines

  1. _________________________________________________________
  2.  
  3. Guide to (mostly) Harmless Hacking
  4.  
  5. Vol. 6 Real Hackers
  6.  
  7. No. 1: Eric S. Raymond
  8. _________________________________________________________
  9.     "Hackers built the Internet. Hackers made the UNIX operating system what
  10. it is today. Hackers run Usenet. Hackers make the World Wide Web work. If
  11. you are part of this culture, if you have contributed to it and other
  12. people in it know who you are and call you a hacker, you're a hacker... 
  13.     
  14.     "There is another group of people who loudly call themselves hackers, but
  15. aren't. These are people (mainly adolescent males) who get a kick out of
  16. breaking into computers and phreaking the phone system. Real hackers call
  17. these people `crackers' and want nothing to do with them. Real hackers
  18. mostly think crackers are lazy, irresponsible, and not very bright, and
  19. object that being able to break security doesn't make you a hacker any more
  20. than being able to hotwire cars makes you an automotive engineer.
  21. Unfortunately, many journalists and writers have been fooled into using the
  22. word `hacker' to describe crackers; this irritates real hackers no end. 
  23.     
  24.     "The basic difference is this: 
  25.         hackers build things, crackers break them... 
  26.  
  27.     Hackerdom's most revered demigods are people who have written large,
  28. capable programs that met a widespread need and given them away, so that now
  29. everyone uses them.
  30.  
  31.     "If you want to be a hacker, keep reading. If you want to be a cracker, go
  32. read the alt.2600 newsgroup and get ready to do five to ten in the slammer
  33. after finding out you aren't as smart as you think you are. And that's all
  34. I'm going to say about crackers." -- Eric S. Raymond,
  35.  
  36.         http://locke.ccil.org/~esr/faqs/hacker-howto.html 
  37.  
  38.     Who are the real hackers? Who are the people we can admire and model our
  39. lives upon? The Real Hackers series of these Guides introduces these people. 
  40.  
  41.     We start with Eric S. Raymond. He is well known in the hacker world. He
  42. epitomizes all that a real hacker should be. He has wide ranging
  43. programming experience: C, LISP, Pascal, APL, FORTRAN, Forth, Perl, and
  44. Python; and is proficient in assembly language for the Z80, 80x86, and 680xx
  45. CPUs. He also knows French, Spanish and Italian.
  46.      Raymond is one of the core developers of Linux, and a major force in the
  47. ongoing evolution of the EMACS Lisp language. He maintains fetchmail, a
  48. freeware utility for retrieving and forwarding mail from POP2/POP3/IMAP
  49. mailservers.    
  50.  
  51.     But Raymond is perhaps most famous among real hackers as the man who
  52. maintains the hacker jargon file. You can read it at
  53.             http://www.ccil.org/jargon. 
  54.  
  55.     He also maintains numerous other well-regarded FAQ and HOWTO documents,
  56. including the "Java-On-Linux HOWTO," the "Linux Distributions HOWTO," the
  57. "PC-Clone UNIX Hardware Buyer's Guide," the "So You Want To Be A UNIX
  58. Wizard? FAQ" (aka The Loginataka), and the "How To Become A Hacker FAQ" --
  59.     see http://locke.ccil.org/~esr/faqs/hacker-howto.html (quoted above). 
  60.     
  61.     Raymond also founded and runs the Chester County InterLink. This is a
  62. 501(c)3 nonprofit organization that gives free InterNet access to the
  63. residents of Chester County, Pennsylvania. At last count, it had over two
  64. thousand users and was gaining about fifty a week.
  65.  
  66.     Raymond also has written the funniest hacker humor ever: "Unix Wars,"
  67. which builds upon the really, really ancient hacker humor article, "DEC
  68. Wars." You may read it at http://www.devnull.net/docs/unixwars.html.
  69.  
  70.     Raymond is the author of many books. They include "The New Hackers
  71. Dictionary," now in its 3rd edition (MIT Press 1996, ISBN 0-262-68092-0),
  72. and "Learning GNU Emacs," (2nd edition, O'Reilly Associates, ISBN
  73. 0-937175-84-6). He was the principal researcher and author of "Portable C
  74. and UNIX Systems Programming," (Prentice-Hall ISBN 0-13-686494-5) (the name
  75. "J. E. Lapin" appearing on the cover was a corporate fiction). The advent of
  76. the September 1996 third edition of "Portable C..." led to interviews with
  77. Raymond in Wired magazine (August 1996) and People magazine (October 1996).
  78. You can order Raymond's books from http://www.amazon.com.
  79.  
  80.     "Wait, wait!" you say. "I'm on hacker IRC channels and hacker mail lists
  81. all the time and I have never heard of Raymond! Why, he doesn't even have a
  82. kewl handle like Mauve Knight or Ei8ht or DisordeR. Sheesh, Raymond isn't
  83. even a member of some 31337 gang with a name like K-rad Doomsters of the
  84. Apocalypse."
  85.     
  86.     Welcome to the world of real hackers. As Raymond points out in his "How To
  87. Become A Hacker FAQ," there are two kinds of hackers: real hackers who
  88. aspire to learn and create, and the phonies who think crashing or breaking
  89. into a computer proves they are geniuses. 
  90.  
  91.     Guess which kind you usually meet at 2600 meetings, on IRC channels with
  92. names like #hack, on news groups such as alt.2600 and alt.hacker, and mail
  93. lists with names like DC-stuff and HH-Chat? That is not to say that every
  94. single person you will meet there is a lamer and a poser. But few real
  95. hackers will put up with the flames, criminal mentality and ignorance of the
  96. majority of folks you encounter there.
  97.  
  98.     Where do you meet real hackers like Raymond? You might encounter a few of
  99. them at the annual Def Con or Hope on Planet Earth conferences. (Raymond,
  100. however, asserts this is "not likely.") You will, however, find real hackers
  101. by the hundreds at the Usenix conferences 
  102.         (see http://www.usenix.org/events/), or by the thousands in the free
  103. software movement. 
  104.  
  105. *********************************************************
  106. Newbie note: How can you get involved in the free software movement and get
  107. to know the hacker demigods? For starters, try GNU. GNU stands for "Gnu's
  108. Not UN-IX." The GNU project is an international effort that is being run by
  109. the Free Software Foundation. See http://www.gnu.org for more information.
  110. Are you wondering, "Gnu's Not UN-IX? Whaddaya mean?" Be warned, real hackers
  111. have a twisted sense of humor. GNU is a recursive acronym. When the mere
  112. thought of a recursive acronym can throw you into gales of laughter, you
  113. will know you are turning into a real hacker.
  114. *********************************************************
  115.  
  116.     "The free software movement?" you ask. "How come no one ever, ever talks
  117. about coding operating system kernels or new scripting languages on
  118. alt.2600 or dc-stuff?" Yup, you guessed it, it's because the majority of
  119. those folks just want to f*** things up. Real hackers aspire to create
  120. software. Not just exploit code for f***ing up computers. But to create
  121. serious, big time software.
  122.  
  123.     The free software movement is where Raymond and his friends -- folks such
  124. as Linus Torvalds (the fellow who launched and ran the Linux project that
  125. created the operating system most widely used by hackers) and Larry Wall
  126. (creator of Perl, one of the top two programming languages used by hackers)
  127. work together. 
  128.  
  129.     Much of the software these hacker demigods write is copylefted. A copyleft
  130. is -- yes, you are right, a copyleft is another example of twisted hacker
  131. humor. But basically a copyleft says you have the right to reuse copylefted
  132. code in your own software, and even sell it, and make money on it, with
  133. only one condition. You must make the source code to your software
  134. available for anyone else who may wish to use it in writing their own
  135. software.
  136.  
  137.     Want to hang out with the hacker demigods? Have your learned to program
  138. pretty well yet? If so, you may discover a warm welcome from the GNU folks
  139. and others in the free software movement.
  140.  
  141.     How did Raymond become one of the tribal elders of the hacker world? It
  142. all started, he remembers, in 1968 when he was only 11. "My father worked
  143. for Sperry Univac. On days off he would take me in to play with the 1108.
  144. It was worth about $8 million -- in 1968 dollars!" Raymond remembers it
  145. being a
  146. gigantic computer housed in an air-conditioned room. 
  147.  
  148.     Back then it was a major feat for anyone to get their hands on a computer.
  149.  Back then they were primitive, expensive and fragile. Raymond remembers
  150. reading the ACM journal in 1974 and dreaming about how wonderful it would
  151. be if he could ever get his hands on that new operating system they were
  152. creating -- Unix. While in high school he did manage to get access -- via
  153. teletype -- to a TTY (a verrry primitive terminal) at Ursinus College
  154. (located in Phoenixville, Pennsylvania). With that TTY he was able to use
  155. the Dartmouth Time-Sharing System computer. But it was mostly just good for
  156. playing games.
  157.  
  158.     Raymond began college as a math and philosophy major. But in 1976 he got
  159. his hands on an account with a DEC PDP-10 -- and a connection to ARPAnet,
  160. the early form of today's Internet. "I was seduced by the computing side."
  161. Raymond soon switched to computer science.
  162.  
  163.     While on ARPAnet, visiting a computer at MIT, Raymond discovered the
  164. Hacker Jargon File. Raymond was hooked. He decided he would become a
  165. hacker. A real hacker.    
  166.  
  167.     In 1983 Raymond printed out the jargon file, bound it as a book, titled it
  168. "Understanding Your Hacker," and presented it to his boss. His boss loved it.
  169.  
  170.     Back in 1983, few people were afraid of those who called themselves
  171. hackers. Back then people were aware that hackers were odd and brilliant
  172. characters. But that was before crowds of vandals and criminals started
  173. claiming they, too, were hackers. Journalists, at a loss as to what to call
  174. that new breed of digital gang bangers, started calling them hackers, too. 
  175.  
  176.     Meanwhile, Raymond came to the realization that he not only had a talent
  177. for programming -- he could write texts really well, too. In 1987 he
  178. updated "DEC Wars" to create the immortal "Unix Wars," which will finally
  179. see print for the first time in Carolyn Meinel's "Happy Hacker" book
  180. (American Eagle Publications, in press, due out in late Feb. 1998). 
  181.  
  182.         In 1990 Raymond decided to spend a weekend updating the Hacker
  183. Jargon File. When Monday morning rolled around, he had quadrupled the size
  184. of the file. He contacted the folks who maintained it, who were delighted to
  185. let him take it over. Not long afterward, he published it as "The New
  186. Hacker's Dictionary."
  187.  
  188.     So what is Raymond doing today? "I do most of my programming in C," he
  189. tells us, "but I still think in Lisp."  He works "the odd consulting job,
  190. technical reviews of books for publishers like O'Reilly." Adds Raymond,
  191. laughing, "They know I know where all the bodies are buried." 
  192.  
  193.     Where does Raymond see the hacker culture going? "It used to be hard to
  194. acculturate, hard to find the hacker community. But now it's expanding
  195. tremendously, thanks to the Linux phenomenon. Linux really made a
  196. difference. Now we have a common goal, and a universal platform for people's
  197. software projects. Perl has had a similar effect, providing us with a
  198. cross-platform tool kit."
  199.  
  200.     Raymond sees some hope even in the fast-growing, yet incredibly
  201. destructive "cracker" scene (crackers are people who break into computers).
  202. "People in  the cracker community play awhile, then eventually the bright
  203. ones end up  coming over to the free software culture. Many of them write
  204. to me." Raymond says he has communicated with many people who have gone
  205. through a digital vandal stage, only to eventually wake up and realize they
  206. wanted to feel good about themselves by making the world a better place.
  207.  
  208.     So, how many future hacker demigods are reading this Guide? Maybe quite a
  209. few. May the Source Code be with you if you should choose to quest for
  210. hacker fame the Raymond way!
  211. _______________________________________________________________________
  212. Where are those back issues of GTMHHs and Happy Hacker Digests? Check out
  213. the official Happy Hacker Web page at http://techbroker.com/happyhacker.html.
  214. Us Happy Hacker folks are against computer crime. We support good,
  215. old-fashioned hacking of the kind that led to the creation of the Internet
  216. and a new era of freedom of information. So please don't email us about any
  217. crimes you may have committed. We won't be impressed. We might even call the
  218. cops on you!
  219. To subscribe to Happy Hacker and receive the Guides to (mostly) Harmless
  220. Hacking, please email hacker@techbroker.com with message "subscribe
  221. happy-hacker" in the body of your message. 
  222. Copyright 1997 Carolyn P. Meinel <cmeinel@techbroker.com>. These Guides to
  223. (mostly) Harmless Hacking are, in the spirit of copyleft, free for anyone to
  224. forward, post, print out and even make into books to sell -- just so long as
  225. you keep this info attached to this Guide so your readers know where to go
  226. to get free GTMHHs.
  227.  
  228. R.J. Gosselin, Sr.
  229. ~+~+~+~~+~+~+~+~+~+~+~~+~+~+~+~+~+~+~+
  230. Editor-In-Chief -- Happy Hacker Digest
  231. ~+~+~+~~+~+~+~+~+~+~+~~+~+~+~+~+~+~+~+
  232.  
  233. "There is no way you're describing our system, 
  234. she could never have gotten past our security.  
  235.  
  236. But I'm going to find her and see that she's prosecuted ...  
  237. she broke the law, and she's going to pay!"
  238.     President of "Blah Blah Bank"
  239.  
  240.  -->>> Does anybody ELSE see a small discrepancy here ???????
  241.  
  242. *****************************************
  243. For full story (and many others), download
  244. "External Threats to Computer Security in Networked Systems"
  245. from Winn Schwartau's InfoWar.com bookstore @ www.infowar.com
  246.