home *** CD-ROM | disk | FTP | other *** search
/ The Datafile PD-CD 5 / DATAFILE_PDCD5.iso / gutenburg / guten96b / hckrs10 / hckrs10.txt
Text File  |  1996-12-05  |  99KB  |  1,983 lines

  1. **This is a COPYRIGHTED Project Gutenberg Etext, Details Below**
  2.  
  3.  
  4. Hackers, Heroes of the Computer Revolution, by Steven Levy
  5. (C)1984 by Steven Levy
  6.  
  7.  
  8. Please take a look at the important information in this header.
  9. We encourage you to keep this file on your own disk, keeping an
  10. electronic path open for the next readers.  Do not remove this.
  11.  
  12.  
  13. **Welcome To The World of Free Plain Vanilla Electronic Texts**
  14.  
  15. **Etexts Readable By Both Humans and By Computers, Since 1971**
  16.  
  17. *These Etexts Prepared By Hundreds of Volunteers and Donations*
  18.  
  19. Information on contacting Project Gutenberg to get Etexts, and
  20. further information is included below.  We need your donations.
  21.  
  22.  
  23. Hackers, Heroes of the Computer Revolution, by Steven Levy
  24. (C)1984 by Steven Levy
  25.  
  26. November, 1996  [Etext #729]
  27.  
  28.  
  29. *****The Project Gutenberg Etext of Hackers, by Steven Levy*****
  30. ******This file should be named hckrs10.txt or hckrs10.zip******
  31.  
  32. Corrected EDITIONS of our etexts get a new NUMBER, hckrs11.txt
  33. VERSIONS based on separate sources get new LETTER, hckrs10a.txt
  34.  
  35. The official release date of all Project Gutenberg Etexts is at
  36. Midnight, Central Time, of the last day of the stated month.  A
  37. preliminary version may often be posted for suggestion, comment
  38. and editing by those who wish to do so.  To be sure you have an
  39. up to date first edition [xxxxx10x.xxx] please check file sizes
  40. in the first week of the next month.  Since our ftp program has
  41. a bug in it that scrambles the date [tried to fix and failed] a
  42. look at the file size will have to do, but we will try to see a
  43. new copy has at least one byte more or less.
  44.  
  45.  
  46. Information about Project Gutenberg (one page)
  47.  
  48. We produce about two million dollars for each hour we work.  The
  49. fifty hours is one conservative estimate for how long it we take
  50. to get any etext selected, entered, proofread, edited, copyright
  51. searched and analyzed, the copyright letters written, etc.  This
  52. projected audience is one hundred million readers.  If our value
  53. per text is nominally estimated at one dollar, then we produce 2
  54. million dollars per hour this year we, will have to do four text
  55. files per month:  thus upping our productivity from one million.
  56. The Goal of Project Gutenberg is to Give Away One Trillion Etext
  57. Files by the December 31, 2001.  [10,000 x 100,000,000=Trillion]
  58. This is ten thousand titles each to one hundred million readers,
  59. which is 10% of the expected number of computer users by the end
  60. of the year 2001.
  61.  
  62. We need your donations more than ever!
  63.  
  64. All donations should be made to "Project Gutenberg/BU":  and are
  65. tax deductible to the extent allowable by law. (BU = Benedictine
  66. University).  (Subscriptions to our paper newsletter go to BU.)
  67.  
  68. For these and other matters, please mail to:
  69.  
  70. Project Gutenberg
  71. P. O. Box  2782
  72. Champaign, IL 61825
  73.  
  74. Internet:      dircompg@ux1.cso.uiuc.edu
  75. Bitnet:        dircompg@uiucux1
  76. CompuServe:    >internet:dircompg@.ux1.cso.uiuc.edu
  77. Attmail:       internet!ux1.cso.uiuc.edu!dircompg
  78.  
  79. When all other email fails try our Michael S. Hart, Executive
  80. Director:
  81. hart@pobox.com (internet)
  82.  
  83. We would prefer to send you this information by email
  84. (Internet, Bitnet, Compuserve, ATTMAIL or MCImail).
  85.  
  86. ******
  87. If you have an FTP program (or emulator), please
  88. FTP directly to the Project Gutenberg archives:
  89. [Mac users, do NOT point and click. . .type]
  90.  
  91. ftp mrcnext.cso.uiuc.edu
  92. login:  anonymous
  93. password:  your@login
  94. cd etext/etext90 though etext/etext94
  95. or cd etext94 [for new books]  [now in cd etext/etext93]
  96. or cd etext/articles 
  97. dir [to see files]
  98. get or mget [to get files. . .set bin for zip files]
  99. get INDEX100.GUT
  100. get INDEX200.GUT
  101. for a list of books
  102. and
  103. get NEW.GUT for general information
  104. and
  105. mget GUT* for newsletters.
  106.  
  107. **Information prepared by the Project Gutenberg legal advisor**
  108. (Three Pages)
  109.  
  110. ***START** SMALL PRINT! for COPYRIGHT PROTECTED ETEXTS ***
  111. TITLE AND COPYRIGHT NOTICE:
  112.  
  113. Big Dummy's Guide To The Internet
  114. (C)1993, 1994  by the Electronic Frontier Foundation [EFF]
  115.  
  116. This etext is distributed by Professor Michael S. Hart through
  117. the Project Gutenberg Association at Benedictine University
  118. (the "Project") under the Project's "Project Gutenberg" trademark
  119. and with the permission of the etext's copyright owner.
  120.  
  121. LICENSE
  122. You can (and are encouraged!) to copy and distribute this
  123. Project Gutenberg-tm etext.  Since, unlike many other of the
  124. Project's etexts, it is copyright protected, and since the
  125. materials and methods you use will effect the Project's
  126. reputation,
  127. your right to copy and distribute it is limited by the copyright
  128. laws and by the conditions of this "Small Print!" statement.
  129.  
  130.   [A]  ALL COPIES: The Project permits you to distribute
  131. copies of this etext electronically or on any machine readable
  132. medium now known or hereafter discovered so long as you:
  133.  
  134.      (1)  Honor the refund and replacement provisions of this
  135. "Small Print!" statement; and
  136.  
  137.      (2)  Pay a royalty to the Project of 20% of the net
  138. profits you derive calculated using the method you already use
  139. to calculate your applicable taxes.  If you don't derive
  140. profits, no royalty is due.  Royalties are payable to "Project
  141. Gutenberg Association / Benedictine University" within
  142. the 60 days following each date you prepare (or were legally
  143. required to prepare) your annual (or equivalent periodic) tax
  144. return.
  145.  
  146.   [B]  EXACT AND MODIFIED COPIES: The copies you distribute
  147. must either be exact copies of this etext, including this
  148. Small Print statement, or can be in binary, compressed, mark-
  149. up, or proprietary form (including any form resulting from
  150. word processing or hypertext software), so long as *EITHER*:
  151.  
  152.      (1)  The etext, when displayed, is clearly readable, and
  153. does *not* contain characters other than those intended by the
  154. author of the work, although tilde (~), asterisk (*) and
  155. underline (_) characters may be used to convey punctuation
  156. intended by the author, and additional characters may be used
  157. to indicate hypertext links; OR
  158.  
  159.      (2)  The etext is readily convertible by the reader at no
  160. expense into plain ASCII, EBCDIC or equivalent form by the
  161. program that displays the etext (as is the case, for instance,
  162. with most word processors); OR
  163.  
  164.      (3)  You provide or agree to provide on request at no
  165. additional cost, fee or expense, a copy of the etext in plain
  166. ASCII.
  167.  
  168. LIMITED WARRANTY; DISCLAIMER OF DAMAGES
  169. This etext may contain a "Defect" in the form of incomplete,
  170. inaccurate or corrupt data, transcription errors, a copyright
  171. or other infringement, a defective or damaged disk, computer
  172. virus, or codes that damage or cannot be read by your
  173. equipment.  But for the "Right of Replacement or Refund"
  174. described below, the Project (and any other party you may
  175. receive this etext from as a PROJECT GUTENBERG-tm etext)
  176. disclaims all liability to you for damages, costs and
  177. expenses, including legal fees, and YOU HAVE NO REMEDIES FOR
  178. NEGLIGENCE OR UNDER STRICT LIABILITY, OR FOR BREACH OF
  179. WARRANTY OR CONTRACT, INCLUDING BUT NOT LIMITED TO INDIRECT,
  180. CONSEQUENTIAL, PUNITIVE OR INCIDENTAL DAMAGES, EVEN IF YOU
  181. GIVE NOTICE OF THE POSSIBILITY OF SUCH DAMAGES.
  182.  
  183. If you discover a Defect in this etext within 90 days of
  184. receiving it, you can receive a refund of the money (if any)
  185. you paid for it by sending an explanatory note within that
  186. time to the person you received it from.  If you received it
  187. on a physical medium, you must return it with your note, and
  188. such person may choose to alternatively give you a replacement
  189. copy.  If you received it electronically, such person may
  190. choose to alternatively give you a second opportunity to
  191. receive it electronically.
  192.  
  193. THIS ETEXT IS OTHERWISE PROVIDED TO YOU "AS-IS".  NO OTHER
  194. WARRANTIES OF ANY KIND, EXPRESS OR IMPLIED, ARE MADE TO YOU AS
  195. TO THE ETEXT OR ANY MEDIUM IT MAY BE ON, INCLUDING BUT NOT
  196. LIMITED TO WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A
  197. PARTICULAR PURPOSE.  Some states do not allow disclaimers of
  198. implied warranties or the exclusion or limitation of
  199. consequential damages, so the above disclaimers and exclusions
  200. may not apply to you, and you may have other legal rights.
  201.  
  202. INDEMNITY
  203. You will indemnify and hold the Project, its directors,
  204. officers, members and agents harmless from all liability, cost
  205. and expense, including legal fees, that arise directly or
  206. indirectly from any of the following that you do or cause:
  207. [1] distribution of this etext, [2] alteration, modification,
  208. or addition to the etext, or [3] any Defect.
  209.  
  210. WHAT IF YOU *WANT* TO SEND MONEY EVEN IF YOU DON'T HAVE TO?
  211. Project Gutenberg is dedicated to increasing the number of
  212. public domain and licensed works that can be freely distributed
  213. in machine readable form.  The Project gratefully accepts
  214. contributions in money, time, scanning machines, OCR software,
  215. public domain etexts, royalty free copyright licenses,
  216. and whatever else you can think of.  Money should be paid to
  217. "Project Gutenberg Association / Benedictine University".
  218.  
  219. *SMALL PRINT! Ver.04.29.93 FOR COPYRIGHT PROTECTED ETEXTS*END*
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Hackers, Heroes of the Computer Revolution, by Steven Levy
  227. (C)1984 by Steven Levy
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235. Chapters 1 and 2 of 
  236. Hackers, Heroes of the Computer Revolution 
  237. by Steven Levy 
  238.  
  239.  
  240.  
  241. Who's Who
  242. The Wizards and their Machines
  243.  
  244. Bob Albrecht
  245. Found of People's Computer Company who took visceral pleasure
  246. in exposing youngsters to computers.
  247.  
  248. Altair 8800
  249. The pioneering microcomputer that galvanized hardware hackers.
  250. Building this kit made you learn hacking.  Then you tried to
  251. figure out what to DO with it.
  252.  
  253. Apple II ][
  254. Steve Wozniak's friendly, flaky, good-looking computer,
  255. wildly successful and the spark and soul of a thriving industry.
  256.  
  257. Atari 800
  258. This home computer gave great graphics to game hackers like John Harris,
  259. though the company that made it was loath to tell you how it worked.
  260.  
  261. Bob and Carolyn Box
  262. World-record-holding gold prospectors turned software stars,
  263. working for Sierra On-Line.
  264.  
  265. Doug Carlston
  266. Corporate lawyer who chucked it all to form the Broderbund
  267. software company.
  268.  
  269. Bob Davis
  270. Left job in liquor store to become best-selling author
  271. of Sierra On-Line computer game "Ulysses and the Golden Fleece."
  272. Success was his downfall.
  273.  
  274. Peter Deutsch
  275. Bad in sports, brilliant at math, Peter was still in short pants
  276. when he stubled on the TX-0 at MIT--and hacked it
  277. along with the masters.
  278.  
  279. Steve Dompier
  280. Homebrew member who first made the Altair sing,
  281. and later wrote the "Targe" game on the Sol
  282. which entranced Tom Snyder.
  283.  
  284. John Draper
  285. The notorious "Captain Crunch" who fearlessly explored
  286. the phone systems, got jailed, hacked microprocessors.
  287. Cigarettes made his violent.
  288.  
  289. Mark Duchaineau
  290. The young Dungeonmaster who copy-protected On-Lines disks
  291. at his whim.
  292.  
  293. Chris Esponosa
  294. Fourteen-year-old follower of Steve Wozniak
  295. and early Apple employee.
  296.  
  297. Lee Felsenstein
  298. Former "military editor" of Berkeley Barb,
  299. and hero of an imaginary science-fiction novel,
  300. he designed computers with "junkyard" approach
  301. and was central figure in Bay Area hardware
  302. hacking in the seventies.
  303.  
  304. Ed Fredkin
  305. Gentle founder of Information International,
  306. thought himself world's greates programmer
  307. until he met Stew Nelson.  Father figure to hackers.
  308.  
  309. Gordon French
  310. Silver-haired hardware hacker whose garage held not cars
  311. but his homebrewed Chicken Hawk comptuer, then held the
  312. first Homebrew Computer Club meeting.
  313.  
  314. Richard Garriott
  315. Astronaut's son who, as Lord British,
  316. created Ultima world on computer disks.
  317.  
  318. Bill Gates
  319. Cocky wizard, Harvard dropout who wrote Altair BASIC,
  320. and complained when hackers copied it.
  321.  
  322. Bill Gosper
  323. Horwitz of computer keyboards, master math and LIFE hacker
  324. at MIT AI lab, guru of the Hacker Ethic and student of
  325. Chinese restaurant menus.
  326.  
  327. Richard Greenblatt
  328. Single-minded, unkempt, prolific, and canonical MIT hacker
  329. who went into night phase so often that he zorched
  330. his academic career.  The hacker's hacker.
  331.  
  332. John Harris
  333. The young Atari 800 game hacker who became Sierra On-Line's
  334. star programmer, but yearned for female companionship.
  335.  
  336. IBM-PC
  337. IBM's entry into the personal computer market
  338. which amazingly included a bit of the Hacker Ethic,
  339. and took over.  [H.E. as open architecture.]
  340.  
  341. IBM 704
  342. IBM was The Enemy, and this was its machine,
  343. the Hulking Giant computer in MIT's Building 26.
  344. Later modified into the IBM 709, then the IBM 7090.
  345. Batch-processed and intolerable.
  346.  
  347. Jerry Jewell
  348. Vietnam vet turned programmer who founded Sirius Software.
  349.  
  350. Steven Jobs
  351. Visionary, beaded, non-hacking youngster who took
  352. Wozniak's Apple II ][, made a lot of deals,
  353. and formed a company that would make a billion dollars.
  354.  
  355. Tom Knight
  356. At sixteen, an MIT hacker who would name the
  357. Incompatible Time-sharing System.  Later a
  358. Greenblatt nemesis over the LISP machine schism.
  359.  
  360. Alan Kotok
  361. The chubby MIT student from Jersey who worked
  362. under the rail layout at TMRC, learned the phone system
  363. at Western Electric, and became a legendary TX-0 and PDP-1 hacker.
  364.  
  365. Effrem Lipkin
  366. Hacker-activist from New York who loved machines
  367. but hated their uses.  Co-Founded Community Memory;
  368. friend of Felsenstein.
  369.  
  370. LISP Machine
  371. The ultimate hacker computer, invented mosly by Greenblatt
  372. and subject of a bitter dispute at MIT.
  373.  
  374. "Uncle" John McCarthy
  375. Absent-minded but brilliant MIT [later Stanford] professor
  376. who helped pioneer computer chess, artificial intelligence, LISP.
  377.  
  378. Bob Marsh
  379. Berkeley-ite and Homebrewer who shared garage with Felsenstein
  380. and founded Processor Technology, which made the Sol computer.
  381.  
  382. Roger Melen
  383. Homebrewer who co-founded Cromemco company to make
  384. circuit boards for Altair.  His "Dazzler" played LIFE
  385. programs on his kitchen table.
  386.  
  387. Louis Merton
  388. Pseudonym for the AI chess hacker whose tendency
  389. to go catatonic brought the hacker community together.
  390.  
  391. Jude Milhon
  392. Met Lee Felsenstein through a classified ad in the
  393. Berkeley Barb, and became more than a friend--
  394. a member of the Community Memory collective.
  395.  
  396. Marvin Minsky
  397. Playful and brilliant MIT prof who headed the AI lave
  398. and allowed the hackers to run free.
  399.  
  400. Fred Moore
  401. Vagabond pacifist who hated money, loved technology,
  402. and co-founded Homebrew Club.
  403.  
  404. Stewart Nelson
  405. Buck-toothed, diminutive, but fiery AI lab hacker
  406. who connected the PDP-1 comptuer to hack the phone system.
  407. Later co-founded the Systems Concepts company.
  408.  
  409. Ted Nelson
  410. Self-described "innovator" and noted curmudgeon
  411. who self-published the influential Computer Lib book.
  412.  
  413. Russel Noftsker
  414. Harried administrator of MIT AI lab in the late sixties;
  415. later president of Symbolics company.
  416.  
  417. Adam Osborne
  418. Bangkok-born publisher-turned-computer-manufacturer
  419. who considered himself a philsopher.  Founded Osborne
  420. Computer Company to make "adequate" machines.
  421.  
  422. PDP-1
  423. Digital Equipment's first minicomputer, and in 1961
  424. an interactive godsend to the MIT hackers and a
  425. slap in the face to IBM fascism.
  426.  
  427. PDP-6
  428. Designed in part by Kotok, this mainframe computer
  429. was cornerstone of AI lab, with its gorgeious instruction set
  430. and sixteen sexy registers.
  431.  
  432. Tom Pittman
  433. The religious Homebrew hacker who lost his wife
  434. but kept the faith with his Tiny Basic.
  435.  
  436. Ed Roberts
  437. Enigmatic founder of MITS company who shook the world
  438. with his Altair computer.  He wanted to help people
  439. build mental pyramids.
  440.  
  441. Steve [Slug] Russell
  442. McCarthy's "coolie," who hacked the Spacewar program,
  443. first videogame, on the PDP-1.  Never made a dime from it.
  444.  
  445. Peter Samson
  446. MIT hacker, one of the first, who loved systems, trains,
  447. TX-0, music, parliamentary procedure, pranks, and hacking.
  448.  
  449. Bob Saunders
  450. Jolly, balding TMRC hacker who married early,
  451. hacked till late at night eating "lemon gunkies,"
  452. and mastered the "CBS Strategy on Spacewar.
  453.  
  454. Warren Schwader
  455. Big blond hacker from rural Wisconsin who went from
  456. the assembly line to software stardom but couldn't
  457. reconcile the shift with his devotion to Jehovah's Witnesses.
  458.  
  459. David Silver
  460. Left school at fourteen to be mascot of AI lab;
  461. maker of illicit keys and builder of a tiny robot
  462. that did the impossible.
  463.  
  464. Dan Sokol
  465. Long-haired prankster who reveled in revealing technological
  466. secrets at Homebrew Club.  Helped "liberate" Alair BASIC
  467. on paper tape.
  468.  
  469. Les Solomon
  470. Editor of Popular Electroics, the puller of strings
  471. who set the computer revolution into motion.
  472.  
  473. Marty Spergel
  474. The Junk Man, the Homebrew member who supplied circuits
  475. and cables and could make you a deal for anything.
  476.  
  477. Richard Stallman
  478. The Last of the Hackers, who vowed to defend
  479. the principles of Hackerism to the bitter end.
  480. Remained at MIT until there was no one to eat
  481. Chinese food with.
  482.  
  483. Jeff Stephenson
  484. Thirty-year-old martial arts veteran and hacker
  485. who was astounded that joining Sierra On-Line
  486. meant enrolling in Summer Camp.
  487.  
  488. Jay Sullivan
  489. MAddeningly clam wizard-level programmer at Informatics who
  490. impressed Ken Williams by knowing the meaning of the word "any."
  491.  
  492. Dick Sunderland
  493. Chalk-complexioned MBA who believed that firm managerial
  494. bureaucracy was a worth goal, but as president of Sierra On-Line
  495. found that hackers didn't think that way.
  496.  
  497. Gerry Sussman
  498. Young MIT hacker branded "loser" because he smoked a pipe
  499. and "munged" his programs; later became "winner" by algorithmic magic.
  500.  
  501. Margot Tommervik
  502. With her husband Al, long-haired Margot parlayed her
  503. game show winnings into a magazine that deified the Apple Computer.
  504.  
  505. Tom Swift Terminal
  506. Lee Felsenstein's legendary, never-to-be-built computer terminal
  507. which would give the user ultimate leave to get his hands on the world.
  508.  
  509. TX-0
  510. Filled a small room, but in the late fifties this $3 million machine
  511. was the world's first personal computer--for the community of
  512. MIT hackers that formed around it.
  513.  
  514. Jim Warren
  515. Portly purveyor of "techno-gossip" at Homebrew,
  516. he was first editor of hippie-styled Dr. Dobbs Journal,
  517. later started the lucrative Computer Faire.
  518.  
  519. Randy Wigginton
  520. Fifteen-year-old member of Steve Wozniak's kiddie corps,
  521. he help Woz trundle the Apple II to Homebrew.
  522. Still in high school when he became Apple's first software employee.
  523.  
  524. Ken Williams
  525. Arrogant and brilliant young programmer who saw the writing on the CRT
  526. and started Sierra On-Line to make a killing and improve society
  527. by selling games for the Apple computer.
  528.  
  529. Roberta Williams
  530. Ken Williams' timid wife who rediscovered her own creativity
  531. by writing "Mystery House," the first of her many bestselling
  532. computer games.
  533.  
  534. Steven "Woz" Wozniak
  535. Openhearted, technologically daring hardware hacker
  536. from San Jose suburbs. Woz built the Apple Computer
  537. for the pleasure of himself and friends.
  538.  
  539.  
  540.  
  541.  
  542.  
  543. PART ONE True Hackers              
  544. CAMBRIDGE: The Fifties and Sixties   
  545.  
  546. CHAPTER 1  THE TECH MODEL RAILROAD CLUB  
  547.  
  548. Just why Peter Samson was wandering around in Building 26 in the
  549. middle of the night is a matter that he would find difficult to
  550. explain.  Some things are not spoken.  If you were like the
  551. people whom Peter Samson was coming to know and befriend in this,
  552. his freshman year at the Massachusetts Institute of Technology in
  553. the winter of 1958-59, no explanation would be required. 
  554. Wandering around the labyrinth of laboratories and storerooms,
  555. searching for the secrets of telephone switching in machine
  556. rooms, tracing paths of wires or relays in subterranean steam
  557. tunnels . .  .  for some, it was common behavior, and there was
  558. no need to justify the impulse, when confronted with a closed
  559. door with an unbearably intriguing noise behind it, to open the
  560. door uninvited.  And then, if there was no one to physically bar
  561. access to whatever was making that intriguing noise, to touch the
  562. machine, start flicking switches and noting responses, and
  563. eventually to loosen a screw, unhook a template, jiggle some
  564. diodes and tweak a few connections.  Peter Samson and his friends
  565. had grown up with a specific relationship to the world, wherein
  566. things had meaning only if you found out how they worked.  And
  567. how would you go about that if not by getting your hands on them?
  568.  
  569. It was in the basement of Building 26 that Samson and his friends
  570. discovered the EAM room.  Building 26 was a long glass-and-steel
  571. structure, one of MIT's newer buildings, contrasting with the
  572. venerable pillared structures that fronted the Institute on
  573. Massachusetts Avenue.  In the basement of this building void of
  574. personality, the EAM room.  Electronic Accounting Machinery.  A
  575. room that housed machines which ran like computers.  
  576.  
  577. Not many people in 1959 had even seen a computer, let alone
  578. touched one.  Samson, a wiry, curly-haired redhead with a way of
  579. extending his vowels so that it would seem he was racing through
  580. lists of possible meanings of statements in mid-word, had viewed
  581. computers on his visits to MIT from his hometown of Lowell,
  582. Massachusetts, less than thirty miles from campus.  This made him
  583. a "Cambridge urchin," one of dozens of science-crazy high
  584. schoolers in the region who were drawn, as if by gravitational
  585. pull, to the Cambridge campus.  He had even tried to rig up his
  586. own computer with discarded parts of old pinball machines: they
  587. were the best source of logic elements he could find.  
  588.  
  589. LOGIC ELEMENTS:  the term seems to encapsulate what drew Peter
  590. Samson, son of a mill machinery repairman, to electronics.  The
  591. subject made sense.  When you grow up with an insatiable
  592. curiosity as to how things work, the delight you find upon
  593. discovering something as elegant as circuit logic, where all
  594. connections have to complete their loops, is profoundly
  595. thrilling.  Peter Samson, who early on appreciated the
  596. mathematical simplicity of these things, could recall seeing a
  597. television show on Boston's public TV channel, WGBH, which gave a
  598. rudimentary introduction to programming a computer in its own
  599. language.  It fired his imagination: to Peter Samson, a computer
  600. was surely like Aladdin's lamp--rub it, and it would do your
  601. bidding.  So he tried to learn more about the field, built
  602. machines of his own, entered science project competitions and
  603. contests, and went to the place that people of his ilk aspired
  604. to: MIT.  The repository of the very brightest of those weird
  605. high school kids with owl-like glasses and underdeveloped
  606. pectorals who dazzled math teachers and flunked PE, who dreamed
  607. not of scoring on prom night, but of getting to the finals of the
  608. General Electric Science Fair competition.  MIT, where he would
  609. wander the hallways at two o'clock in the morning, looking for
  610. something interesting, and where he would indeed discover
  611. something that would help draw him deeply into a new form of
  612. creative process, and a new life-style, and would put him into
  613. the forefront of a society envisioned only by a few
  614. science-fiction writers of mild disrepute.  He would discover a
  615. computer that he could play with.
  616.  
  617. The EAM room which Samson had chanced on was loaded with large
  618. keypunch machines the size of squat file cabinets.  No one was
  619. protecting them: the room was staffed only by day, when a select
  620. group who had attained official clearance were privileged enough
  621. to submit long manila cards to operators who would then use these
  622. machines to punch holes in them according to what data the
  623. privileged ones wanted entered on the cards.  A hole in the card
  624. would represent some instruction to the computer, telling it to
  625. put a piece of data somewhere, or perform a function on a piece
  626. of data, or move a piece of data from one place to another.  An
  627. entire stack of these cards made one computer program, a program
  628. being a series of instructions which yield some expected result,
  629. just as the instructions in a recipe, when precisely followed,
  630. lead to a cake.  Those cards would be taken to yet another
  631. operator upstairs who would feed the cards into a "reader" that
  632. would note where the holes were and dispatch this information to
  633. the IBM 704 computer on the first floor of Building 26.  The
  634. Hulking Giant.  
  635.  
  636. The IBM 704 cost several million dollars, took up an entire room,
  637. needed constant attention from a cadre of professional machine
  638. operators, and required special air-conditioning so that the
  639. glowing vacuum tubes inside it would not heat up to
  640. data-destroying temperatures.  When the air-conditioning broke
  641. down--a fairly common occurrences--a loud gong would sound, and
  642. three engineers would spring from a nearby office to frantically
  643. take covers off the machine so its innards wouldn't melt.  All
  644. these people in charge of punching cards, feeding them into
  645. readers, and pressing buttons and switches on the machine were
  646. what was commonly called a Priesthood, and those privileged
  647. enough to submit data to those most holy priests were the
  648. official acolytes.  It was an almost ritualistic exchange.  
  649.  
  650. ACOLYTE:  Oh machine, would you accept my offer of information so
  651. you may run my program and perhaps give me a computation? 
  652.  
  653. PRIEST (on behalf of the machine):  We will try.  We promise
  654. nothing.  
  655.  
  656. As a general rule, even these most privileged of acolytes were
  657. not allowed direct access to the machine itself, and they would
  658. not be able to see for hours, sometimes for days, the results of
  659. the machine's ingestion of their "batch" of cards.
  660.  
  661. This was something Samson knew, and of course it frustrated the
  662. hell out of Samson, who wanted to get at the damn machine.  For
  663. this was what life was all about.  
  664.  
  665. What Samson did not know, and was delighted to discover, was that
  666. the EAM room also had a particular keypunch machine called the
  667. 407.  Not only could it punch cards, but it could also read
  668. cards, sort them, and print them on listings.  No one seemed to
  669. be guarding these machines, which were computers, sort of.  Of
  670. course, using them would be no picnic: one needed to actually
  671. wire up what was called a plug board, a two-inch-by-two-inch
  672. plastic square with a mass of holes in it.  If you put hundreds
  673. of wires through the holes in a certain order, you would get
  674. something that looked like a rat's nest but would fit into this
  675. electromechanical machine and alter its personality.  It could do
  676. what you wanted it to do.  
  677.  
  678. So, without any authorization whatsoever, that is what Peter
  679. Samson set out to do, along with a few friends of his from an MIT
  680. organization with a special interest in model railroading.  It
  681. was a casual, unthinking step into a science-fiction future, but
  682. that was typical of the way that an odd subculture was pulling
  683. itself up by its bootstraps and growing to underground
  684. prominence--to become a culture that would be the impolite,
  685. unsanctioned soul of computerdom.  It was among the first
  686. computer hacker escapades of the Tech Model Railroad Club, or
  687. TMRC.  
  688.  
  689.                           * * *
  690.  
  691. Peter Samson had been a member of the Tech Model Railroad Club
  692. since his first week at MIT in the fall of 1958.  The first event
  693. that entering MIT freshmen attended was a traditional welcoming
  694. lecture, the same one that had been given for as long as anyone
  695. at MIT could remember.  LOOK AT THE PERSON TO YOUR LEFT . . . 
  696. LOOK AT THE PERSON TO YOUR RIGHT . . .  ONE OF YOU THREE WILL NOT
  697. GRADUATE FROM THE INSTITUTE.  The intended effect of the speech
  698. was to create that horrid feeling in the back of the collective
  699. freshman throat that signaled unprecedented dread.  All their
  700. lives, these freshmen had been almost exempt from academic
  701. pressure.  The exemption had been earned by virtue of brilliance. 
  702. Now each of them had a person to the right and a person to the
  703. left who was just as smart.  Maybe even smarter.  
  704.  
  705. But to certain students this was no challenge at all.  To these
  706. youngsters, classmates were perceived in a sort of friendly haze: 
  707. maybe they would be of assistance in the consuming quest to find
  708. out how things worked, and then to master them.  There were
  709. enough obstacles to learning already--why bother with stupid
  710. things like brown-nosing teachers and striving for grades?  To
  711. students like Peter Samson, the quest meant more than the degree.
  712.  
  713. Sometime after the lecture came Freshman Midway.  All the campus
  714. organizations--special-interest groups, fraternities, and such--
  715. set up booths in a large gymnasium to try to recruit new members. 
  716. The group that snagged Peter was the Tech Model Railroad Club. 
  717. Its members, bright-eyed and crew-cutted upperclassmen who spoke
  718. with the spasmodic cadences of people who want words out of the
  719. way in a hurry, boasted a spectacular display of HO gauge trains
  720. they had in a permanent clubroom in Building 20.  Peter Samson
  721. had long been fascinated by trains, especially subways.  So he
  722. went along on the walking tour to the building, a shingle-clad
  723. temporary structure built during World War II.  The hallways were
  724. cavernous, and even though the clubroom was on the second floor
  725. it had the dank, dimly lit feel of a basement.  
  726.  
  727. The clubroom was dominated by the huge train layout.  It just
  728. about filled the room, and if you stood in the little control
  729. area called "the notch" you could see a little town, a little
  730. industrial area, a tiny working trolley line, a papier-mache
  731. mountain, and of course a lot of trains and tracks.  The trains
  732. were meticulously crafted to resemble their full-scale
  733. counterparts, and they chugged along the twists and turns of
  734. track with picture-book perfection.  
  735.  
  736. And then Peter Samson looked underneath the chest-high boards
  737. which held the layout.  It took his breath away.  Underneath this
  738. layout was a more massive matrix of wires and relays,and crossbar
  739. switches than Peter Samson had ever dreamed existed.  There were
  740. neat regimental lines of switches, and achingly regular rows of
  741. dull bronze relays, and a long, rambling tangle of red, blue, and
  742. yellow wires--twisting and twirling like a rainbow-colored
  743. explosion of Einstein's hair.  It was an incredibly complicated
  744. system, and Peter Samson vowed to find out how it worked.  
  745.  
  746. The Tech Model Railroad Club awarded its members a key to the
  747. clubroom after they logged forty hours of work on the layout. 
  748. Freshman Midway had been on a Friday.  By Monday, Peter Samson
  749. had his key.
  750.  
  751.                      * * *
  752.  
  753. There were two factions of TMRC.  Some members loved the idea of
  754. spending their time building and painting replicas of certain
  755. trains with historical and emotional value, or creating realistic
  756. scenery for the layout.  This was the knife-and-paintbrush
  757. contingent, and it subscribed to railroad magazines and booked
  758. the club for trips on aging train lines.  The other faction
  759. centered on the Signals and Power Subcommittee of the club, and
  760. it cared far more about what went on under the layout.  This was
  761. The System, which worked something like a collaboration between
  762. Rube Goldberg and Wernher von Braun, and it was constantly being
  763. improved, revamped, perfected, and sometimes "gronked"--in club
  764. jargon, screwed up.  S&P people were obsessed with the way The
  765. System worked, its increasing complexities, how any change you
  766. made would affect other parts, and how you could put those
  767. relationships between the parts to optimal use.  
  768.  
  769. Many of the parts for The System had been donated by the Western
  770. Electric College Gift Plan, directly from the phone company.  The
  771. club's faculty advisor was also in charge of the campus phone
  772. system, and had seen to it that sophisticated phone equipment was
  773. available for the model railroaders.  Using that equipment as a
  774. starting point, the Railroaders had devised a scheme which
  775. enabled several people to control trains at once, even if the
  776. trains were at different parts of the same track.  Using dials
  777. appropriated from telephones, the TMRC "engineers" could specify
  778. which block of track they wanted control of, and run a train from
  779. there.  This was done by using several types of phone company
  780. relays, including crossbar executors and step switches which let
  781. you actually hear the power being transferred from one block to
  782. another by an other-worldly chunka-chunka-chunka sound.  
  783.  
  784. It was the S&P group who devised this fiendishly ingenious
  785. scheme, and it was the S&P group who harbored the kind of
  786. restless curiosity which led them to root around campus buildings
  787. in search of ways to get their hands on computers.  They were
  788. lifelong disciples of a Hands-On Imperative.  Head of S&P was an
  789. upperclassman named Bob Saunders, with ruddy, bulbous features,
  790. an infectious laugh, and a talent for switch gear.  As a child in
  791. Chicago, he had built a high-frequency transformer for a high
  792. school project; it was his six-foot-high version of a Tesla coil,
  793. something devised by an engineer in the 1800s which was supposed
  794. to send out furious waves of electrical power.  Saunders said his
  795. coil project managed to blow out television reception for blocks
  796. around.  Another person who gravitated to S&P was Alan Kotok, a
  797. plump, chinless, thick-spectacled New Jerseyite in Samson's
  798. class.  Kotok's family could recall him, at age three, prying a
  799. plug out of a wall with a screwdriver and causing a hissing
  800. shower of sparks to erupt.  When he was six, he was building and
  801. wiring lamps.  In high school he had once gone on a tour of the
  802. Mobil Research Lab in nearby Haddonfield, and saw his first
  803. computer--the exhilaration of that experience helped him decide
  804. to enter MIT.  In his freshman year, he earned a reputation as
  805. one of TMRC's most capable S&P people.  
  806.  
  807. The S&P people were the ones who spent Saturdays going to Eli
  808. Heffron's junkyard in Somerville scrounging for parts, who would
  809. spend hours on their backs resting on little rolling chairs they
  810. called "bunkies" to get underneath tight spots in the switching
  811. system, who would work through the night making the wholly
  812. unauthorized connection between the TMRC phone and the East
  813. Campus.  Technology was their playground.  
  814.  
  815. The core members hung out at the club for hours; constantly
  816. improving The System, arguing about what could be done next,
  817. developing a jargon of their own that seemed incomprehensible to
  818. outsiders who might chance on these teen-aged fanatics, with
  819. their checked short-sleeve shirts, pencils in their pockets,
  820. chino pants, and, always, a bottle of Coca-Cola by their side. 
  821. (TMRC purchased its own Coke machine for the then forbidding sum
  822. of $165; at a tariff of five cents a bottle, the outlay was
  823. replaced in three months; to facilitate sales, Saunders built a
  824. change machine for Coke buyers that was still in use a decade
  825. later.) When a piece of equipment wasn't working, it was
  826. "losing"; when a piece of equipment was ruined, it was "munged"
  827. (Mash Until No Good); the two desks in the corner of the room
  828. were not called the office, but the "orifice"; one who insisted
  829. on studying for courses was a "tool"; garbage was called "cruft";
  830. and a project undertaken or a product built not solely to fulfill
  831. some constructive goal, but with some wild pleasure taken in mere
  832. involvement, was called a "hack."  
  833.  
  834. This latter term may have been suggested by ancient MIT lingo--
  835. the word "hack" had long been used to describe the elaborate
  836. college pranks that MIT students would regularly devise, such as
  837. covering the dome that overlooked the campus with reflecting
  838. foil.  But as the TMRC people used the word, there was serious
  839. respect implied.  While someone might call a clever connection
  840. between relays a "mere hack," it would be understood that, to
  841. qualify as a hack, the feat must be imbued with innovation,
  842. style, and technical virtuosity.  Even though one might
  843. self-deprecatingly say he was "hacking away at The System" (much
  844. as an axe-wielder hacks at logs), the artistry with which one
  845. hacked was recognized to be considerable.  
  846.  
  847. The most productive people working on Signals and Power called
  848. themselves "hackers" with great pride.  Within the confines of
  849. the clubroom in Building 20, and of the "Tool Room" (where some
  850. study and many techno bull sessions took place), they had
  851. unilaterally endowed themselves with the heroic attributes of
  852. Icelandic legend.  This is how Peter Samson saw himself and his
  853. friends in a Sandburg-esque poem in the club newsletter:  
  854.  
  855. Switch Thrower for the World, 
  856. Fuze Tester, Maker of Routes, 
  857. Player with the Railroads and the System's Advance Chopper;
  858. Grungy, hairy, sprawling, 
  859. Machine of the Point-Function Line-o-lite: 
  860. They tell me you are wicked and I believe them; for I have seen   
  861.             your painted light bulbs under the lucite luring 
  862.             the system coolies . . .  
  863. Under the tower, dust all over the place, hacking with bifur-     
  864.             cated springs . . .  
  865. Hacking even as an ignorant freshman acts who has never lost
  866.             occupancy and has dropped out 
  867. Hacking the M-Boards, for under its locks are the switches, and
  868.             under its control the advance around the layout,
  869.                       Hacking! 
  870. Hacking the grungy, hairy, sprawling hacks of youth; uncabled,
  871.             frying diodes, proud to be Switch-thrower, Fuze-  
  872.             tester, Maker of Routes, Player with Railroads,
  873.             and Advance Chopper to the System.  
  874.  
  875. Whenever they could, Samson and the others would slip off to the
  876. EAM room with their plug boards, trying to use the machine to
  877. keep track of the switches underneath the layout.  Just as
  878. important, they were seeing what the electromechanical counter
  879. could do, taking it to its limit.  
  880.  
  881. That spring of 1959, a new course was offered at MIT.  It was the
  882. first course in programming a computer that freshmen could take. 
  883. The teacher was a distant man with a wild shock of hair and an
  884. equally unruly beard--John McCarthy.  A master mathematician,
  885. McCarthy was a classically absent-minded professor; stories
  886. abounded about his habit of suddenly answering a question hours,
  887. sometimes even days after it was first posed to him.  He would
  888. approach you in the hallway, and with no salutation would begin
  889. speaking in his robotically precise diction, as if the pause in
  890. conversation had been only a fraction of a second, and not a
  891. week.  Most likely, his belated response would be brilliant.
  892.  
  893. McCarthy was one of a very few people working in an entirely new
  894. form of scientific inquiry with computers.  The volatile and
  895. controversial nature of his field of study was obvious from the
  896. very arrogance of the name that McCarthy had bestowed upon it:
  897. Artificial Intelligence.  This man actually thought that
  898. computers could be SMART.  Even at such a science-intensive place
  899. as MIT, most people considered the thought ridiculous: they
  900. considered computers to be useful, if somewhat absurdly
  901. expensive, tools for number-crunching huge calculations and for
  902. devising missile defense systems (as MIT's largest computer, the
  903. Whirlwind, had done for the early-warning SAGE system), but
  904. scoffed at the thought that computers themselves could actually
  905. be a scientific field of study, Computer Science did not
  906. officially exist at MIT in the late fifties, and McCarthy and his
  907. fellow computer specialists worked in the Electrical Engineering
  908. Department, which offered the course, No.  641, that Kotok,
  909. Samson, and a few other TRMC members took that spring.  
  910.  
  911. McCarthy had started a mammoth program on the IBM 704--the
  912. Hulking Giant--that would give it the extraordinary ability to
  913. play chess.  To critics of the budding field of Artificial
  914. Intelligence, this was just one example of the boneheaded
  915. optimism of people like John McCarthy.  But McCarthy had a
  916. certain vision of what computers could do, and playing chess was
  917. only the beginning.  
  918.  
  919. All fascinating stuff, but not the vision that was driving Kotok
  920. and Samson and the others.  They wanted to learn how to WORK the
  921. damn machines, and while this new programming language called
  922. LISP that McCarthy was talking about in 641 was interesting, it
  923. was not nearly as interesting as the act of programming, or that
  924. fantastic moment when you got your printout back from the
  925. Priesthood--word from the source itself!--and could then spend
  926. hours poring over the results of the program, what had gone wrong
  927. with it, how it could be improved.  The TMRC hackers were
  928. devising ways to get into closer contact with the IBM 704, which
  929. soon was upgraded to a newer model called the 709.  By hanging
  930. out at the computation center in the wee hours of the morning,
  931. and by getting to know the Priesthood, and by bowing and scraping
  932. the requisite number of times, people like Kotok were eventually
  933. allowed to push a few buttons on the machine, and watch the
  934. lights as it worked.  
  935.  
  936. There were secrets to those IBM machines that had been
  937. painstakingly learned by some of the older people at MIT with
  938. access to the 704 and friends among the Priesthood.  Amazingly, a
  939. few of these programmers, grad students working with McCarthy,
  940. had even written a program that utilized one of the rows of tiny
  941. lights:  the lights would be lit in such an order that it looked
  942. like a little ball was being passed from right to left: if an
  943. operator hit a switch at just the right time, the motion of the
  944. lights could be reversed--Computer Ping-Pong!  This obviously was
  945. the kind of thing that you'd show off to impress your peers, who
  946. would then take a look at the actual program you had written and
  947. see how it was done.  
  948.  
  949. To top the program, someone else might try to do the same thing
  950. with fewer instructions--a worthy endeavor, since there was so
  951. little room in the small "memory" of the computers of those days
  952. that not many instructions could fit into them, John McCarthy had
  953. once noticed how his graduate students who loitered around the
  954. 704 would work over their computer programs to get the most out
  955. of the fewest instructions, and get the program compressed so
  956. that fewer cards would need to be fed to the machine.  Shaving
  957. off an instruction or two was almost an obsession with them. 
  958. McCarthy compared these students to ski bums.  They got the same
  959. kind of primal thrill from "maximizing code" as fanatic skiers
  960. got from swooshing frantically down a hill.  So the practice of
  961. taking a computer program and trying to cut off instructions
  962. without affecting the outcome came to be called "program
  963. bumming," and you would often hear people mumbling things like
  964. "Maybe I can bum a few instructions out and get the octal
  965. correction card loader down to three cards instead of four."
  966.  
  967. McCarthy in 1959 was turning his interest from chess to a new way
  968. of talking to the computer, the whole new "language" called LISP. 
  969. Alan Kotok and his friends were more than eager to take over the
  970. chess project.  Working on the batch-processed IBM, they embarked
  971. on the gargantuan project of teaching the 704, and later the 709,
  972. and even after that its replacement the 7090, how to play the
  973. game of kings.  Eventually Kotok's group became the largest users
  974. of computer time in the entire MIT computation center.  
  975.  
  976. Still, working with the IBM machine was frustrating.  There was
  977. nothing worse than the long wait between the time you handed in
  978. your cards and the time your results were handed back to you.  If
  979. you had misplaced as much as one letter in one instruction, the
  980. program would crash, and you would have to start the whole
  981. process over again.  It went hand in hand with the stifling
  982. proliferation of goddamn RULES that permeated the atmosphere of
  983. the computation center.  Most of the rules were designed to keep
  984. crazy young computer fans like Samson and Kotok and Saunders
  985. physically distant from the machine itself.  The most rigid rule
  986. of all was that no one should be able to actually touch or tamper
  987. with the machine itself.  This, of course, was what those Signals
  988. and Power people were dying to do more than anything else in the
  989. world, and the restrictions drove them mad.  
  990.  
  991. One priest--a low-level sub-priest, really--on the late-night
  992. shift was particularly nasty in enforcing this rule, so Samson
  993. devised a suitable revenge.  While poking around at Eli's
  994. electronic junk shop one day, he chanced upon an electrical board
  995. precisely like the kind of board holding the clunky vacuum tubes
  996. which resided inside the IBM.  One night, sometime before 4 A.M.,
  997. this particular sub-priest stepped out for a minute; when he
  998. returned, Samson told him that the machine wasn't working, but
  999. they'd found the trouble--and held up the totally smashed module
  1000. from the old 704 he'd gotten at Eli's.  
  1001.  
  1002. The sub-priest could hardly get the words out.  "W-where did you
  1003. get that?"  
  1004.  
  1005. Samson, who had wide green eyes that could easily look maniacal,
  1006. slowly pointed to an open place on the machine rack where, of
  1007. course, no board had ever been, but the space still looked sadly
  1008. bare.  The sub-priest gasped.  He made faces that indicated his
  1009. bowels were about to give out.  He whimpered exhortations to the
  1010. deity.  Visions, no doubt, of a million-dollar deduction from his
  1011. paycheck began flashing before him.  Only after his supervisor, a
  1012. high priest with some understanding of the mentality of these
  1013. young wiseguys from the Model Railroad Club, came and explained
  1014. the situation did he calm down.  
  1015.  
  1016. He was not the last administrator to feel the wrath of a hacker
  1017. thwarted in the quest for access.  
  1018.  
  1019.                         * * *
  1020.  
  1021. One day a former TMRC member who was now on the MIT faculty paid
  1022. a visit to the clubroom.  His name was Jack Dennis.  When he had
  1023. been an undergraduate in the early 1950s, he had worked furiously
  1024. underneath the layout.  Dennis lately had been working a computer
  1025. which MIT had just received from Lincoln Lab, a military
  1026. development laboratory affiliated with the Institute.  The
  1027. computer was called the TX-0, and it was one of the first
  1028. transistor-run computers in the world.  Lincoln Lab had used it
  1029. specifically to test a giant computer called the TX-2, which had
  1030. a memory so complex that only with this specially built little
  1031. brother could its ills be capably diagnosed.  Now that its
  1032. original job was over, the three-million-dollar TX-0 had been
  1033. shipped over to the Institute on "long-term loan," and apparently
  1034. no one at Lincoln Lab had marked a calendar with a return date. 
  1035. Dennis asked the S&P people at TMRC whether they would like to
  1036. see it. 
  1037.  
  1038. Hey you nuns!  Would you like to meet the Pope? 
  1039.  
  1040. The TX-0 was in Building 26, in the second-floor Radio Laboratory
  1041. of Electronics (RLE), directly above the first-floor Computation
  1042. Center which housed the hulking IBM 704.  The RLE lab resembled
  1043. the control room of an antique spaceship.  The TX-0, or Tixo, as
  1044. it was sometimes called, was for its time a midget machine, since
  1045. it was one of the first computers to use finger-size transistors
  1046. instead of hand-size vacuum tubes.  Still, it took up much of the
  1047. room, along with its fifteen tons of supporting air-conditioning
  1048. equipment.  The TX-O's workings were mounted on several tall,
  1049. thin chassis, like rugged metal bookshelves, with tangled wires
  1050. and neat little rows of tiny, bottle-like containers in which the
  1051. transistors were inserted.  Another rack had a solid metal front
  1052. speckled with grim-looking gauges.  Facing the racks was an
  1053. L-shaped console, the control panel of this H. G. Wells
  1054. spaceship, with a blue countertop for your elbows and papers.  On
  1055. the short arm of the L stood a Flexowriter, which resembled a
  1056. typewriter converted for tank warfare, its bottom anchored in a
  1057. military gray housing.  Above the top were the control panels,
  1058. boxlike protrusions painted an institutional yellow.  On the
  1059. sides of the boxes which faced the user were a few gauges,
  1060. several lines of quarter-inch blinking lights, a matrix of steel
  1061. toggle switches the size of large grains of rice, and, best of
  1062. all, an actual cathode ray tube display, round and smoke-gray.
  1063.  
  1064. The TMRC people were awed.  THIS MACHINE DID NOT USE CARDS.  The
  1065. user would first punch in a program onto a long, thin paper tape
  1066. with a Flexowriter (there were a few extra Flexowriters in an
  1067. adjoining room), then sit at the console, feed in the program by
  1068. running the tape through a reader, and be able to sit there while
  1069. the program ran.  If something went wrong with the program, you
  1070. knew immediately, and you could diagnose the problem by using
  1071. some of the switches, or checking out which of the lights were
  1072. blinking or lit.  The computer even had an audio output:  while
  1073. the program ran, a speaker underneath the console would make a
  1074. sort of music, like a poorly tuned electric organ whose notes
  1075. would vibrate with a fuzzy, ethereal din.  The chords on this
  1076. "organ" would change, depending on what data the machine was
  1077. reading at any given microsecond; after you were familiar with
  1078. the tones, you could actually HEAR what part of your program the
  1079. computer was working on.  You would have to discern this, though,
  1080. over the clacking of the Flexowriter, which could make you think
  1081. you were in the middle of a machine-gun battle.  Even more
  1082. amazing was that, because of these "interactive" capabilities,
  1083. and also because users seemed to be allowed blocks of time to use
  1084. the TX-0 all by themselves, you could even modify a program WHILE
  1085. SITTING AT THE COMPUTER.  A miracle! 
  1086.  
  1087. There was no way in hell that Kotok, Saunders, Samson, and the
  1088. others were going to be kept away from that machine. 
  1089. Fortunately, there didn't seem to be the kind of bureaucracy
  1090. surrounding the TX-0 that there was around the IBM 704.  No cadre
  1091. of officious priests.  The technician in charge was a canny
  1092. white-haired Scotsman named John McKenzie.  While he made sure
  1093. that graduate students and those working on funded projects--
  1094. Officially Sanctioned Users--maintained access to the machine,
  1095. McKenzie tolerated the crew of TMRC madmen who began to hang out
  1096. in the RLE lab, where the TX-0 stood.  
  1097.  
  1098. Samson, Kotok, Saunders, and a freshman named Bob Wagner soon
  1099. figured out that the best time of all to hang out in Building 26
  1100. was at night, when no person in his right mind would have signed
  1101. up for an hour-long session on the piece of paper posted every
  1102. Friday beside the air conditioner in the RLE lab.  The TX-0 as a
  1103. rule was kept running twenty-four hours a day--computers back
  1104. then were too expensive for their time to be wasted by leaving
  1105. them idle through the night, and besides, it was a hairy
  1106. procedure to get the thing up and running once it was turned off. 
  1107. So the TMRC hackers, who soon were referring to themselves as
  1108. TX-0 hackers, changed their life-style to accommodate the
  1109. computer.  They laid claim to what blocks of time they could, and
  1110. would "vulture time" with nocturnal visits to the lab on the off
  1111. chance that someone who was scheduled for a 3 A.M. session might
  1112. not show up.  
  1113.  
  1114. "Oh!" Samson would say delightedly, a minute or so after someone
  1115. failed to show up at the time designated in the logbook.  "Make
  1116. sure it doesn't go to waste!" 
  1117.  
  1118. It never seemed to, because the hackers were there almost all the
  1119. time.  If they weren't in the RLE lab waiting for an opening to
  1120. occur, they were in the classroom next to the TMRC clubroom, the
  1121. Tool Room, playing a "hangman"-style word game that Samson had
  1122. devised called "Come Next Door," waiting for a call from someone
  1123. who was near the TX-0, monitoring it to see if someone had not
  1124. shown up for a session.  The hackers recruited a network of
  1125. informers to give advance notice of potential openings at the
  1126. computer--if a research project was not ready with its program in
  1127. time, or a professor was sick, the word would be passed to TMRC
  1128. and the hackers would appear at the TX-0, breathless and ready to
  1129. jam into the space behind the console.  
  1130.  
  1131. Though Jack Dennis was theoretically in charge of the operation,
  1132. Dennis was teaching courses at the time, and preferred to spend
  1133. the rest of his time actually writing code for the machine. 
  1134. Dennis played the role of benevolent godfather to the hackers: 
  1135. he would give them a brief hands-on introduction to the machine,
  1136. point them in certain directions, be amused at their wild
  1137. programming ventures.  He had little taste for administration,
  1138. though, and was just as happy to let John McKenzie run things. 
  1139. McKenzie early on recognized that the interactive nature of the
  1140. TX-0 was inspiring a new form of computer programming, and the
  1141. hackers were its pioneers.  So he did not lay down too many
  1142. edicts.  
  1143.  
  1144. The atmosphere was loose enough in 1959 to accommodate the
  1145. strays--science-mad people whose curiosity burned like a hunger,
  1146. who like Peter Samson would be exploring the uncharted maze of
  1147. laboratories at MIT.  The noise of the air-conditioning, the
  1148. audio output, and the drill-hammer Flexowriter would lure these
  1149. wanderers, who'd poke their heads into the lab like kittens
  1150. peering into baskets of yarn.  
  1151.  
  1152. One of those wanderers was an outsider named Peter Deutsch.  Even
  1153. before discovering the TX-0, Deutsch had developed a fascination
  1154. for computers.  It began one day when he picked up a manual that
  1155. someone had discarded, a manual for an obscure form of computer
  1156. language for doing calculations.  Something about the orderliness
  1157. of the computer instructions appealed to him: he would later
  1158. describe the feeling as the same kind of eerily transcendent
  1159. recognition that an artist experiences when he discovers the
  1160. medium that is absolutely right for him.  THIS IS WHERE I BELONG. 
  1161. Deutsch tried writing a small program, and, signing up for time
  1162. under the name of one of the priests, ran it on a computer. 
  1163. Within weeks, he had attained a striking proficiency in
  1164. programming.  He was only twelve years old.  
  1165.  
  1166. He was a shy kid, strong in math and unsure of most everything
  1167. else.  He was uncomfortably overweight, deficient in sports, but
  1168. an intellectual star performer.  His father was a professor at
  1169. MIT, and Peter used that as his entree to explore the labs.  
  1170.  
  1171. It was inevitable that he would be drawn to the TX-0.  He first
  1172. wandered into the small "Kluge Room" (a "kluge" is a piece of
  1173. inelegantly constructed equipment that seems to defy logic by
  1174. working properly), where three off-line Flexowriters were
  1175. available for punching programs onto paper tape which would later
  1176. be fed into the TX-0.  Someone was busy punching in a tape. 
  1177. Peter watched for a while, then began bombarding the poor soul
  1178. with questions about that weird-looking little computer in the
  1179. next room.  Then Peter went up to the TX-0 itself, examined it
  1180. closely, noting how it differed from other computers: it was
  1181. smaller, had a CRT display, and other neat toys.  He decided
  1182. right then to act as if he had a perfect right to be there.  He
  1183. got hold of a manual and soon was startling people by spouting
  1184. actual make-sense computer talk, and eventually was allowed to
  1185. sign up for night and weekend sessions, and to write his own
  1186. programs.  
  1187.  
  1188. McKenzie worried that someone might accuse him of running some
  1189. sort of summer camp, with this short-pants little kid, barely
  1190. tall enough to stick his head over the TX-O's console, staring at
  1191. the code that an Officially Sanctioned User, perhaps some
  1192. self-important graduate student, would be hammering into the
  1193. Flexowriter, and saying in his squeaky, preadolescent voice
  1194. something like "Your problem is that this credit is wrong over
  1195. here . .  .  you need this other instruction over there," and the
  1196. self-important grad student would go crazy--WHO IS THIS LITTLE
  1197. WORM?--and start screaming at him to go out and play somewhere. 
  1198. Invariably, though, Peter Deutsch's comments would turn out to be
  1199. correct.  Deutsch would also brazenly announce that he was going
  1200. to write better programs than the ones currently available, and
  1201. he would go and do it.  
  1202.  
  1203. Samson, Kotok, and the other hackers accepted Peter Deutsch:  by
  1204. virtue of his computer knowledge he was worthy of equal
  1205. treatment.  Deutsch was not such a favorite with the Officially
  1206. Sanctioned Users, especially when he sat behind them ready to
  1207. spring into action when they made a mistake on the Flexowriter. 
  1208. These Officially Sanctioned Users appeared at the TX-0 with the
  1209. regularity of commuters.  The programs they ran were statistical
  1210. analyses, cross correlations, simulations of an interior of the
  1211. nucleus of a cell.  Applications.  That was fine for Users, but
  1212. it was sort of a waste in the minds of the hackers.  What hackers
  1213. had in mind was getting behind the console of the TX-0 much in
  1214. the same way as getting in behind the throttle of a plane, Or, as
  1215. Peter Samson, a classical music fan, put it, computing with the
  1216. TX-0 was like playing a musical instrument:  an absurdly
  1217. expensive musical instrument upon which you could improvise,
  1218. compose, and, like the beatniks in Harvard Square a mile away,
  1219. wail like a banshee with total creative abandon.  
  1220.  
  1221. One thing that enabled them to do this was the programming system
  1222. devised by Jack Dennis and another professor, Tom Stockman.  When
  1223. the TX-0 arrived at MIT, it had been stripped down since its days
  1224. at Lincoln Lab:  the memory had been reduced considerably, to
  1225. 4,096 "words" of eighteen bits each.  (A "bit" is a BInary digiT,
  1226. either a one or zero.  These binary numbers are the only thing
  1227. computers understand.  A series of binary numbers is called a
  1228. "word.") And the TX-0 had almost no software.  So Jack Dennis,
  1229. even before he introduced the TMRC people to the TX-0, had been
  1230. writing "systems programs"--the software to help users utilize
  1231. the machine.  
  1232.  
  1233. The first thing Dennis worked on was an assembler.  This was
  1234. something that translated assembly language--which used three-
  1235. letter symbolic abbreviations that represented instructions to
  1236. the machine--into machine language, which consisted of the binary
  1237. numbers 0 and 1.  The TX-0 had a rather limited assembly
  1238. language: since its design allowed only two bits of each
  1239. eighteen-bit word to be used for instructions to the computer,
  1240. only four instructions could be used (each possible two-bit
  1241. variation--00, 0 1, 10, and 11--represented an instruction). 
  1242. Everything the computer did could be broken down to the execution
  1243. of one of those four instructions:  it took one instruction to
  1244. add two numbers, but a series of perhaps twenty instructions to
  1245. multiply two numbers.  Staring at a long list of computer
  1246. commands written as binary numbers--for example, 10011001100001--
  1247. could make you into a babbling mental case in a matter of
  1248. minutes.  But the same command in assembly language might look
  1249. like this:  ADD Y.  After loading the computer with the assembler
  1250. that Dennis wrote, you could write programs in this simpler
  1251. symbolic form, and wait smugly while the computer did the
  1252. translation into binary for you, Then you'd feed that binary
  1253. "object" code back into the computer.  The value of this was
  1254. incalculable: it enabled programmers to write in something that
  1255. LOOKED like code, rather than an endless, dizzying series of ones
  1256. and zeros.  
  1257.  
  1258. The other program that Dennis worked on with Stockman was
  1259. something even newer--a debugger.  The TX-0 came with a debugging
  1260. program called UT-3, which enabled you to talk to the computer
  1261. while it was running by typing commands directly into the
  1262. Flexowriter, But it had terrible problems-for one thing, it only
  1263. accepted typed-in code that used the octal numeric system. 
  1264. "Octal" is a base-eight number system (as opposed to binary,
  1265. which is base two, and Arabic--ours-which is base ten), and it is
  1266. a difficult system to use.  So Dennis and Stockman decided to
  1267. write something better  than UT-3 which would enable users to use
  1268. the symbolic, easier-to-work-with assembly language.  This came
  1269. to be called FLIT, and it allowed users to actually find program
  1270. bugs during a session, fix them, and keep the program running. 
  1271. (Dennis would explain that "FLIT" stood for FLexowriter
  1272. Interrogation Tape, but clearly the name's real origin was the
  1273. insect spray with that brand name.)  FLIT was a quantum leap
  1274. forward, since it liberated programmers to actually do original
  1275. composing on the machine--just like musicians composing on their
  1276. musical instruments.  With the use of the debugger, which took up
  1277. one third of the 4,096 words of the TX-O's memory, hackers were
  1278. free to create a new, more daring style of programming.  
  1279.  
  1280. And what did these hacker programs DO?  Well, sometimes, it
  1281. didn't matter much at all what they did.  Peter Samson hacked the
  1282. night away on a program that would instantly convert Arabic
  1283. numbers to Roman numerals, and Jack Dennis, after admiring the
  1284. skill with which Samson had accomplished this feat, said, "My
  1285. God, why would anyone want to do such a thing?"  But Dennis knew
  1286. why.  There was ample justification in the feeling of power and
  1287. accomplishment Samson got when he fed in the paper tape,
  1288. monitored the lights and switches, and saw what were once plain
  1289. old blackboard Arabic numbers coming back as the numerals the
  1290. Romans had hacked with.  
  1291.  
  1292. In fact it was Jack Dennis who suggested to Samson that there
  1293. were considerable uses for the TX-O's ability to send noise to
  1294. the audio speaker.  While there were no built-in controls for
  1295. pitch, amplitude, or tone character, there was a way to control
  1296. the speaker--sounds would be emitted depending on the state of
  1297. the fourteenth bit in the eighteen-bit words the TX-0 had in its
  1298. accumulator in a given microsecond.  The sound was on or off
  1299. depending on whether bit fourteen was a one or zero.  So Samson
  1300. set about writing programs that varied the binary numbers in that
  1301. slot in different ways to produce different pitches.  
  1302.  
  1303. At that time, only a few people in the country had been
  1304. experimenting with using a computer to output any kind of music,
  1305. and the methods they had been using required massive computations
  1306. before the machine would so much as utter a note, Samson, who
  1307. reacted with impatience to those who warned he was attempting the
  1308. impossible, wanted a computer playing music right away.  So he  
  1309. learned to control that one bit in the accumulator so adeptly
  1310. that he could command it with the authority of Charlie Parker on
  1311. the saxophone.  In a later version of this music compiler, Samson
  1312. rigged it so that if you made an error in your programming
  1313. syntax, the Flexowriter would switch to a red ribbon and print
  1314. "To err is human to forgive divine." 
  1315.  
  1316. When outsiders heard the melodies of Johann Sebastian Bach in a
  1317. single-voice, monophonic square wave, no harmony, they were
  1318. universally unfazed.  Big deal!  Three million dollars for this
  1319. giant hunk of machinery, and why shouldn't it do at least as much
  1320. as a five-dollar toy piano?  It was no use to explain to these
  1321. outsiders that Peter Samson had virtually bypassed the process by
  1322. which music had been made for eons.  Music had always been made
  1323. by directly creating vibrations that were sound.  What happened
  1324. in Samson's program was that a load of numbers, bits of
  1325. information fed into a computer, comprised a code in which the
  1326. music resided.  You could spend hours staring at the code, and
  1327. not be able to divine where the music was.  It only became music
  1328. while millions of blindingly brief exchanges of data were taking
  1329. place in the accumulator sitting in one of the metal, wire, and
  1330. silicon racks that comprised the TX-0.  Samson had asked the
  1331. computer, which had no apparent knowledge of how to use a voice,
  1332. to lift itself in song--and the TX-0 had complied.  
  1333.  
  1334. So it was that a computer program was not only metaphorically a
  1335. musical composition--it was LITERALLY a musical composition!  It
  1336. looked like--and was--the same kind of program which yielded
  1337. complex arithmetical computations and statistical analyses. 
  1338. These digits that Samson had jammed into the computer were a
  1339. universal language which could produce ANYTHING--a Bach fugue or
  1340. an anti-aircraft system.  
  1341.  
  1342. Samson did not say any of this to the outsiders who were
  1343. unimpressed by his feat.  Nor did the hackers themselves discuss
  1344. this--it is not even clear that they analyzed the phenomenon in
  1345. such cosmic terms.  Peter Samson did it, and his colleagues
  1346. appreciated it, because it was obviously a neat hack.  That was
  1347. justification enough.  
  1348.  
  1349.                         * * * 
  1350.  
  1351. To hackers like Bob Saunders--balding, plump, and merry disciple
  1352. of the TX-0, president of TMRC's S&P group, student of systems--
  1353. it was a perfect existence.  Saunders had grown up in the suburbs
  1354. of Chicago, and for as long as he could remember the workings of
  1355. electricity and telephone circuitry had fascinated him.  Before
  1356. beginning MIT, Saunders had landed a dream summer job, working
  1357. for the phone company installing central office equipment, He
  1358. would spend eight blissful hours with soldering iron and pliers
  1359. in hand, working in the bowels of various systems, an idyll
  1360. broken by lunch hours spent in deep study of phone company
  1361. manuals.  It was the phone company equipment underneath the TMRC
  1362. layout that had convinced Saunders to become active in the Model
  1363. Railroad Club.  
  1364.  
  1365. Saunders, being an upperclassman, had come to the TX-0 later in
  1366. his college career than Kotok and Samson:  he had used the
  1367. breathing space to actually lay the foundation for a social life,
  1368. which included courtship of and eventual marriage to Marge
  1369. French, who had done some non-hacking computer work for a
  1370. research project.  Still, the TX-0 was the center of his college
  1371. career, and he shared the common hacker experience of seeing his
  1372. grades suffer from missed classes.  It didn't bother him much,
  1373. because he knew that his real education was occurring in Room 240
  1374. of Building 26, behind the Tixo console.  Years later he would
  1375. describe himself and the others as "an elite group.  Other people
  1376. were off studying, spending their days up on four-floor buildings
  1377. making obnoxious vapors or off in the physics lab throwing
  1378. particles at things or whatever it is they do.  And we were
  1379. simply not paying attention to what other folks were doing
  1380. because we had no interest in it.  They were studying what they
  1381. were studying and we were studying what we were studying.  And
  1382. the fact that much of it was not on the officially approved
  1383. curriculum was by and large immaterial." 
  1384.  
  1385. The hackers came out at night.  It was the only way to take full
  1386. advantage of the crucial "off-hours" of the TX-0.  During the
  1387. day, Saunders would usually manage to make an appearance in a
  1388. class or two.  Then some time spent performing "basic
  1389. maintenance"--things like eating and going to the bathroom.  He
  1390. might see Marge for a while.  But eventually he would filter over
  1391. to Building 26.  He would go over some of the programs of the
  1392. night before, printed on the nine-and-a-half-inch-wide paper that
  1393. the Flexowriter used.  He would annotate and modify the listing
  1394. to update the code to whatever he considered the next stage of
  1395. operation.  Maybe then he would move over to the Model Railroad
  1396. Club, and he'd swap his program with someone, checking
  1397. simultaneously for good ideas and potential bugs.  Then back to
  1398. Building 26, to the Kluge Room next to the TX-0, to find an
  1399. off-line Flexowriter on which to update his code.  All the while
  1400. he'd be checking to see if someone had canceled a one-hour
  1401. session on the machine; his own session was scheduled at
  1402. something like two or three in the morning.  He'd wait in the
  1403. Kluge Room, or play some bridge back at the Railroad Club, until
  1404. the time came.  
  1405.  
  1406. Sitting at the console, facing the metal racks that held the
  1407. computer's transistors, each transistor representing a location
  1408. that either held or did not hold a bit of memory, Saunders would
  1409. set up the Flexowriter, which would greet him with the word
  1410. "WALRUS."  This was something Samson had hacked, in honor of
  1411. Lewis Carroll's poem with the line "The time has come, the Walrus
  1412. said . . ."  Saunders might chuckle at that as he went into the
  1413. drawer for the paper tape which held the assembler program and
  1414. fed that into the tape reader.  Now the computer would be ready
  1415. to assemble his program, so he'd take the Flexowriter tape he'd
  1416. been working on and send that into the computer.  He'd watch the
  1417. lights go on as the computer switched his code from "source" (the
  1418. symbolic assembly language) to "object" code (binary), which the
  1419. computer would punch out into another paper tape.  Since that
  1420. tape was in the object code that the TX-0 understood, he'd feed
  1421. it in, hoping that the program would run magnificently.  
  1422.  
  1423. There would most probably be a few fellow hackers kibitzing
  1424. behind him, laughing and joking and drinking Cokes and eating
  1425. some junk food they'd extracted from the machine downstairs. 
  1426. Saunders preferred the lemon jelly wedges that the others called
  1427. "lemon gunkies."  But at four in the morning, anything tasted
  1428. good.  They would all watch as the program began to run, the
  1429. lights going on, the whine from the speaker humming in high or
  1430. low register depending on what was in Bit 14 in the accumulator,
  1431. and the first thing he'd see on the CRT display after the program
  1432. had been assembled and run was that the program had crashed.  So
  1433. he'd reach into the drawer for the tape with the FLIT debugger
  1434. and feed THAT into the computer.  The computer would then be a
  1435. debugging machine, and he'd send the program back in.  Now he
  1436. could start trying to find out where things had gone wrong, and
  1437. maybe if he was lucky he'd find out, and change things by putting
  1438. in some commands by flicking some of the switches on the console
  1439. in precise order, or hammering in some code on the Flexowriter. 
  1440. Once things got running--and it was always incredibly satisfying
  1441. when something worked, when he'd made that roomful of transistors
  1442. and wires and metal and electricity all meld together to create a
  1443. precise output that he'd devised--he'd try to add the next
  1444. advance to it.  When the hour was over--someone already itching
  1445. to get on the machine after him--Saunders would be ready to spend
  1446. the next few hours figuring out what the heck had made the
  1447. program go belly-up.  
  1448.  
  1449. The peak hour itself was tremendously intense, but during the
  1450. hours before, and even during the hours afterward, a hacker
  1451. attained a state of pure concentration.  When you programmed a
  1452. computer, you had to be aware of where all the thousands of bits
  1453. of information were going from one instruction to the next, and
  1454. be able to predict--and exploit--the effect of all that movement. 
  1455. When you had all that information glued to your cerebral being,
  1456. it was almost as if your own mind had merged into the environment
  1457. of the computer.  Sometimes it took hours to build up to the
  1458. point where your thoughts could contain that total picture, and
  1459. when you did get to that point, it was such a shame to waste it
  1460. that you tried to sustain it by marathon bursts, alternatively
  1461. working on the computer or poring over the code that you wrote on
  1462. one of the off-line Flexowriters in the Kluge Room.  You would
  1463. sustain that concentration by "wrapping around" to the next day. 
  1464.  
  1465. Inevitably, that frame of mind spilled over to what random shards
  1466. of existence the hackers had outside of computing.  The
  1467. knife-and-paintbrush contingent at TMRC were not pleased at all
  1468. by the infiltration of Tixo-mania into the club:  they saw it as
  1469. a sort of Trojan horse for a switch in the club focus, from
  1470. railroading to computing.  And if you attended one of the club
  1471. meetings held every Tuesday at five-fifteen, you could see the
  1472. concern:  the hackers would exploit every possible thread of
  1473. parliamentary procedure to create a meeting as convoluted as the
  1474. programs they were hacking on the TX-0.  Motions were made to
  1475. make motions to make motions, and objections ruled out of order
  1476. as if they were so many computer errors.  A note in the minutes
  1477. of the meeting on November 24, 1959, suggests that "we frown on
  1478. certain members who would do the club a lot more good by doing
  1479. more S&P-ing and less reading Robert's Rules of Order."  Samson
  1480. was one of the worst offenders, and at one point, an exasperated
  1481. TMRC member made a motion "to purchase a cork for Samson's oral
  1482. diarrhea."  
  1483.  
  1484. Hacking parliamentary procedure was one thing, but the logical
  1485. mind-frame required for programming spilled over into more
  1486. commonplace activities.  You could ask a hacker a question and
  1487. sense his mental accumulator processing bits until he came up
  1488. with a precise answer to the question you asked.  Marge Saunders
  1489. would drive to the Safeway every Saturday morning in the
  1490. Volkswagen and upon her return ask her husband, "Would you like
  1491. to help me bring in the groceries?"  Bob Saunders would reply,
  1492. "No."  Stunned, Marge would drag in the groceries herself.  After
  1493. the same thing occurred a few times, she exploded, hurling curses
  1494. at him and demanding to know why he said no to her question.
  1495.  
  1496. "That's a stupid question to ask," he said.  "Of course I won't
  1497. LIKE to help you bring in the groceries.  If you ask me if I'll
  1498. help you bring them in, that's another matter."  
  1499.  
  1500. It was as if Marge had submitted a program into the TX-0, and the
  1501. program, as programs do when the syntax is improper, had crashed. 
  1502. It was not until she debugged her question that Bob Saunders
  1503. would allow it to run successfully on his own mental computer.  
  1504.  
  1505.  
  1506. CHAPTER  2    
  1507. THE HACKER ETHIC 
  1508.  
  1509. Something new was coalescing around the TX-0:  a new way of life,
  1510. with a philosophy, an ethic, and a dream.  
  1511.  
  1512. There was no one moment when it started to dawn on the TX-0
  1513. hackers that by devoting their technical abilities to computing
  1514. with a devotion rarely seen outside of monasteries they were the
  1515. vanguard of a daring symbiosis between man and machine.  With a
  1516. fervor like that of young hot-rodders fixated on souping up
  1517. engines, they came to take their almost unique surroundings for
  1518. granted, Even as the elements of a culture were forming, as
  1519. legends began to accrue, as their mastery of programming started
  1520. to surpass any previous recorded levels of skill, the dozen or so
  1521. hackers were reluctant to acknowledge that their tiny society, on
  1522. intimate terms with the TX-0, had been slowly and implicitly
  1523. piecing together a body of concepts, beliefs, and mores.  
  1524.  
  1525. The precepts of this revolutionary Hacker Ethic were not so much
  1526. debated and discussed as silently agreed upon.  No manifestos
  1527. were issued.  No missionaries tried to gather converts.  The
  1528. computer did the converting, and those who seemed to follow the
  1529. Hacker Ethic most faithfully were people like Samson, Saunders,
  1530. and Kotok, whose lives before MIT seemed to be mere preludes to
  1531. that moment when they fulfilled themselves behind the console of
  1532. the TX-0.  Later there would come hackers who took the implicit
  1533. Ethic even more seriously than the TX-0 hackers did, hackers like
  1534. the legendary Greenblatt or Gosper, though it would be some years
  1535. yet before the tenets of hackerism would be explicitly
  1536. delineated.
  1537.  
  1538. Still, even in the days of the TX-0, the planks of the platform
  1539. were in place.  The Hacker Ethic:  
  1540.  
  1541. ACCESS TO COMPUTERS--AND ANYTHING WHICH MIGHT TEACH YOU SOMETHING
  1542. ABOUT THE WAY THE WORLD WORKS--SHOULD BE UNLIMITED AND TOTAL. 
  1543. ALWAYS YIELD TO THE HANDS-ON IMPERATIVE!  
  1544.  
  1545. Hackers believe that essential lessons can be learned about the
  1546. systems--about the world--from taking things apart, seeing how
  1547. they work, and using this knowledge to create new and even more
  1548. interesting things.  They resent any person, physical barrier, or
  1549. law that tries to keep them from doing this.  
  1550.  
  1551. This is especially true when a hacker wants to fix something that
  1552. (from his point of view) is broken or needs improvement. 
  1553. Imperfect systems infuriate hackers, whose primal instinct is to
  1554. debug them.  This is one reason why hackers generally hate
  1555. driving cars--the system of randomly programmed red lights and
  1556. oddly laid out one-way streets causes delays which are so
  1557. goddamned UNNECESSARY that the impulse is to rearrange signs,
  1558. open up traffic-light control boxes . . .redesign the entire
  1559. system.  
  1560.  
  1561. In a perfect hacker world, anyone pissed off enough to open up a
  1562. control box near a traffic light and take it apart to make it
  1563. work better should be perfectly welcome to make the attempt. 
  1564. Rules which prevent you from taking matters like that into your
  1565. own hands are too ridiculous to even consider abiding by.  This
  1566. attitude helped the Model Railroad Club start, on an extremely
  1567. informal basis, something called the Midnight Requisitioning
  1568. Committee.  When TMRC needed a set of diodes, or some extra
  1569. relays, to build some new feature into The System, a few S&P
  1570. people would wait until dark and find their way into the places
  1571. where those things were kept.  None of the hackers, who were as a
  1572. rule scrupulously honest in other matters, seemed to equate this
  1573. with "stealing."  A willful blindness.  
  1574.  
  1575. ALL INFORMATION SHOULD BE FREE.  
  1576.  
  1577. If you don't have access to the information you need to improve
  1578. things, how can you fix them?  A free exchange of information
  1579. particularly when the information was in the form of a computer
  1580. program, allowed for greater overall creativity.  When you were
  1581. working on a machine like the TX-0, which came with almost no
  1582. software, everyone would furiously write systems programs to make
  1583. programming easier--Tools to Make Tools, kept in the drawer by
  1584. the console for easy access by anyone using the machine.  This
  1585. prevented the dread, time-wasting ritual of reinventing the
  1586. wheel: instead of everybody writing his own version of the same
  1587. program, the best version would be available to everyone, and
  1588. everyone would be free to delve into the code and improve on
  1589. THAT.  A world studded with feature-full programs, bummed to the
  1590. minimum, debugged to perfection.  
  1591.  
  1592. The belief, sometimes taken unconditionally, that information
  1593. should be free was a direct tribute to the way a splendid
  1594. computer, or computer program, works--the binary bits moving in
  1595. the most straightforward, logical path necessary to do their
  1596. complex job, What was a computer but something which benefited
  1597. from a free flow of information?  If, say, the accumulator found
  1598. itself unable to get information from the input/output (i/o)
  1599. devices like the tape reader or the switches, the whole system
  1600. would collapse.  In the hacker viewpoint, any system could
  1601. benefit from that easy flow of information.  
  1602.  
  1603. MISTRUST AUTHORITY--PROMOTE DECENTRALIZATION.  
  1604.  
  1605. The best way to promote this free exchange of information is to
  1606. have an open system, something which presents no boundaries
  1607. between a hacker and a piece of information or an item of
  1608. equipment that he needs in his quest for knowledge, improvement,
  1609. and time on-line.  The last thing you need is a bureaucracy. 
  1610. Bureaucracies, whether corporate, government, or university, are
  1611. flawed systems, dangerous in that they cannot accommodate the
  1612. exploratory impulse of true hackers.  Bureaucrats hide behind
  1613. arbitrary rules (as opposed to the logical algorithms by which
  1614. machines and computer programs operate):  they invoke those rules
  1615. to consolidate power, and perceive the constructive impulse of
  1616. hackers as a threat.  
  1617.  
  1618. The epitome of the bureaucratic world was to be found at a very
  1619. large company called International Business Machines--IBM.  The
  1620. reason its computers were batch-processed Hulking Giants was only
  1621. partially because of vacuum tube technology, The real reason was
  1622. that IBM was a clumsy, hulking company which did not understand
  1623. the hacking impulse.  If IBM had its way (so the TMRC hackers
  1624. thought), the world would be batch-processed, laid out on those
  1625. annoying little punch cards, and only the most privileged of
  1626. priests would be permitted to actually interact with the
  1627. computer.  
  1628.  
  1629. All you had to do was look at someone in the IBM world, and note
  1630. the button-down white shirt, the neatly pinned black tie, the
  1631. hair carefully held in place, and the tray of punch cards in
  1632. hand.  You could wander into the Computation Center, where the
  1633. 704, the 709, and later the 7090 were stored--the best IBM had to
  1634. offer--and see the stifling orderliness, down to the roped-off
  1635. areas beyond which non-authorized people could not venture.  And
  1636. you could compare that to the extremely informal atmosphere
  1637. around the TX-0, where grungy clothes were the norm and almost
  1638. anyone could wander in.  
  1639.  
  1640. Now, IBM had done and would continue to do many things to advance
  1641. computing.  By its sheer size and mighty influence, it had made
  1642. computers a permanent part of life in America.  To many people,
  1643. the words IBM and computer were virtually synonymous.  IBM's
  1644. machines were reliable workhorses, worthy of the trust that
  1645. businessmen and scientists invested in them.  This was due in
  1646. part to IBM's conservative approach: it would not make the most
  1647. technologically advanced machines, but would rely on proven
  1648. concepts and careful, aggressive marketing.  As IBM's dominance
  1649. of the computer field was established, the company became an
  1650. empire unto itself, secretive and smug.  
  1651.  
  1652. What really drove the hackers crazy was the attitude of the IBM
  1653. priests and sub-priests, who seemed to think that IBM had the
  1654. only "real" computers, and the rest were all trash.  You couldn't
  1655. talk to those people--they were beyond convincing.  They were
  1656. batch-processed people, and it showed not only in their
  1657. preference of machines, but in their idea about the way a
  1658. computation center, and a world, should be run.  Those people
  1659. could never understand the obvious superiority of a decentralized
  1660. system, with no one giving orders: a system where people could
  1661. follow their interests, and if along the way they discovered a
  1662. flaw in the system, they could embark on ambitious surgery.  No
  1663. need to get a requisition form.  just a need to get something
  1664. done.  
  1665.  
  1666. This antibureaucratic bent coincided neatly with the
  1667. personalities of many of the hackers, who since childhood had
  1668. grown accustomed to building science projects while the rest of
  1669. their classmates were banging their heads together and learning
  1670. social skills on the field of sport.  These young adults who were
  1671. once outcasts found the computer a fantastic equalizer,
  1672. experiencing a feeling, according to Peter Samson, "like you
  1673. opened the door and walked through this grand new universe . . ." 
  1674. Once they passed through that door and sat behind the console of
  1675. a million-dollar computer, hackers had power.  So it was natural
  1676. to distrust any force which might try to limit the extent of that
  1677. power.  
  1678.  
  1679. HACKERS SHOULD BE JUDGED BY THEIR HACKING, NOT BOGUS CRITERIA
  1680. SUCH AS DEGREES, AGE, RACE, OR POSITION.  
  1681.  
  1682. The ready acceptance of twelve-year-old Peter Deutsch in the TX-0
  1683. community (though not by non-hacker graduate students) was a good
  1684. example.  Likewise, people who trotted in with seemingly
  1685. impressive credentials were not taken seriously until they proved
  1686. themselves at the console of a computer.  This meritocratic trait
  1687. was not necessarily rooted in the inherent goodness of hacker
  1688. hearts--it was mainly that hackers cared less about someone's
  1689. superficial characteristics than they did about his potential to
  1690. advance the general state of hacking, to create new programs to
  1691. admire, to talk about that new feature in the system.  
  1692.  
  1693. YOU CAN CREATE ART AND BEAUTY ON A COMPUTER.  
  1694.  
  1695. Samson's music program was an example.  But to hackers, the art
  1696. of the program did not reside in the pleasing sounds emanating
  1697. from the on-line speaker.  The code of the program held a beauty
  1698. of its own.  (Samson, though, was particularly obscure in
  1699. refusing to add comments to his source code explaining what he
  1700. was doing at a given time.  One well-distributed program Samson
  1701. wrote went on for hundreds of assembly language instructions,
  1702. with only one comment beside an instruction which contained the
  1703. number 1750.  The comment was RIPJSB, and people racked their
  1704. brains about its meaning until someone figured out that 1750 was
  1705. the year Bach died, and that Samson had written an abbreviation
  1706. for Rest In Peace Johann Sebastian Bach.) 
  1707.  
  1708. A certain esthetic of programming style had emerged.  Because of
  1709. the limited memory space of the TX-0 (a handicap that extended to
  1710. all computers of that era), hackers came to deeply appreciate
  1711. innovative techniques which allowed programs to do complicated
  1712. tasks with very few instructions.  The shorter a program was, the
  1713. more space you had left for other programs, and the faster a
  1714. program ran.  Sometimes when you didn't need speed or space much,
  1715. and you weren't thinking about art and beauty, you'd hack
  1716. together an ugly program, attacking the problem with "brute
  1717. force" methods.  "Well, we can do this by adding twenty numbers,"
  1718. Samson might say to himself, "and it's quicker to write
  1719. instructions to do that than to think out a loop in the beginning
  1720. and the end to do the same job in seven or eight instructions." 
  1721. But the latter program might be admired by fellow hackers, and
  1722. some programs were bummed to the fewest lines so artfully that
  1723. the author's peers would look at it and almost melt with awe. 
  1724.  
  1725. Sometimes program bumming became competitive, a macho contest to
  1726. prove oneself so much in command of the system that one could
  1727. recognize elegant shortcuts to shave off an instruction or two,
  1728. or, better yet, rethink the whole problem and devise a new
  1729. algorithm which would save a whole block of instructions.  (An
  1730. algorithm is a specific procedure which one can apply to solve a
  1731. complex computer problem; it is sort of a mathematical skeleton
  1732. key.) This could most emphatically be done by approaching the
  1733. problem from an offbeat angle that no one had ever thought of
  1734. before but that in retrospect made total sense.  There was
  1735. definitely an artistic impulse residing in those who could
  1736. utilize this genius-from-Mars techniques black-magic, visionary
  1737. quality which enabled them to discard the stale outlook of the
  1738. best minds on earth and come up with a totally unexpected new
  1739. algorithm.  
  1740.  
  1741. This happened with the decimal print routine program.  This was a
  1742. subroutines program within a program that you could sometimes
  1743. integrate into many different programs--to translate binary
  1744. numbers that the computer gave you into regular decimal numbers. 
  1745. In Saunders' words, this problem became the "pawn's ass of
  1746. programming--if you could write a decimal print routine which
  1747. worked you knew enough about the computer to call yourself a
  1748. programmer of sorts."  And if you wrote a GREAT decimal print
  1749. routine, you might be able to call yourself a hacker.  More than
  1750. a competition, the ultimate bumming of the decimal print routine
  1751. became a sort of hacker Holy Grail.
  1752.  
  1753. Various versions of decimal print routines had been around for
  1754. some months.  If you were being deliberately stupid about it, or
  1755. if you were a genuine moron--an out-and-out "loser"--it might
  1756. take you a hundred instructions to get the computer to convert
  1757. machine language to decimal.  But any hacker worth his salt could
  1758. do it in less, and finally, by taking the best of the programs,
  1759. bumming an instruction here and there, the routine was diminished
  1760. to about fifty instructions.  
  1761.  
  1762. After that, things got serious.  People would work for hours,
  1763. seeking a way to do the same thing in fewer lines of code.  It
  1764. became more than a competition; it was a quest.  For all the
  1765. effort expended, no one seemed to be able to crack the fifty-line
  1766. barrier.  The question arose whether it was even possible to do
  1767. it in less.  Was there a point beyond which a program could not
  1768. be bummed?  
  1769.  
  1770. Among the people puzzling with this dilemma was a fellow named
  1771. Jenson, a tall, silent hacker from Maine who would sit quietly in
  1772. the Kluge Room and scribble on printouts with the calm demeanor
  1773. of a backwoodsman whittling.  Jenson was always looking for ways
  1774. to compress his programs in time and space--his code was a
  1775. completely bizarre sequence of intermingled Boolean and
  1776. arithmetic functions, often causing several different
  1777. computations to occur in different sections of the same
  1778. eighteen-bit "word."  Amazing things, magical stunts.  
  1779.  
  1780. Before Jenson, there had been general agreement that the only
  1781. logical algorithm for a decimal print routine would have the
  1782. machine repeatedly subtracting, using a table of the powers of
  1783. ten to keep the numbers in proper digital columns.  Jenson
  1784. somehow figured that a powers-of-ten table wasn't necessary; he
  1785. came up with an algorithm that was able to convert the digits in
  1786. a reverse order but, by some digital sleight of hand, print them
  1787. out in the proper order.  There was a complex mathematical
  1788. justification to it that was clear to the other hackers only when
  1789. they saw Jenson's program posted on a bulletin board, his way of
  1790. telling them that he had taken the decimal print routine to its
  1791. limit.  FORTY-SIX INSTRUCTIONS.  People would stare at the code
  1792. and their jaws would drop.  Marge Saunders remembers the hackers
  1793. being unusually quiet for days afterward.  
  1794.  
  1795. "We knew that was the end of it," Bob Saunders later said.  "That
  1796. was Nirvana."
  1797.  
  1798. COMPUTERS CAN CHANGE YOUR LIFE FOR THE BETTER.  
  1799.  
  1800. This belief was subtly manifest.  Rarely would a hacker try to
  1801. impose a view of the myriad advantages of the computer way of
  1802. knowledge to an outsider.  Yet this premise dominated the
  1803. everyday behavior of the TX-0 hackers, as well as the generations
  1804. of hackers that came after them.  
  1805.  
  1806. Surely the computer had changed THEIR lives, enriched their
  1807. lives, given their lives focus, made their lives adventurous.  It
  1808. had made them masters of a certain slice of fate.  Peter Samson
  1809. later said, "We did it twenty-five to thirty percent for the sake
  1810. of doing it because it was something we could do and do well, and
  1811. sixty percent for the sake of having something which was in its
  1812. metaphorical way alive, our offspring, which would do things on
  1813. its own when we were finished.  That's the great thing about
  1814. programming, the magical appeal it has . . .  Once you fix a
  1815. behavioral problem [a computer or program] has, it's fixed
  1816. forever, and it is exactly an image of what you meant."  
  1817.  
  1818. LIKE ALADDIN'S LAMP, YOU COULD GET IT TO DO YOUR BIDDING.  
  1819.  
  1820. Surely everyone could benefit from experiencing this power. 
  1821. Surely everyone could benefit from a world based on the Hacker
  1822. Ethic.  This was the implicit belief of the hackers, and the
  1823. hackers irreverently extended the conventional point of view of
  1824. what computers could and should do--leading the world to a new
  1825. way of looking and interacting with computers.  
  1826.  
  1827. This was not easily done.  Even at such an advanced institution
  1828. as MIT, some professors considered a manic affinity for computers
  1829. as frivolous, even demented.  TMRC hacker Bob Wagner once had to
  1830. explain to an engineering professor what a computer was.  Wagner
  1831. experienced this clash of computer versus anti-computer even more
  1832. vividly when he took a Numerical Analysis class in which the
  1833. professor required each student to do homework using rattling,
  1834. clunky electromechanical calculators.  Kotok was in the same
  1835. class, and both of them were appalled at the prospect of working
  1836. with those lo-tech machines.  "Why should we," they asked, "when
  1837. we've got this computer?"  
  1838.  
  1839. So Wagner began working on a computer program that would emulate
  1840. the behavior of a calculator.  The idea was outrageous.  To some,
  1841. it was a misappropriation of valuable machine time.  According to
  1842. the standard thinking on computers, their time was too precious
  1843. that one should only attempt things which took maximum advantage
  1844. of the computer, things that otherwise would take roomfuls of
  1845. mathematicians days of mindless calculating.  Hackers felt
  1846. otherwise: anything that seemed interesting or fun was fodder for
  1847. computing--and using interactive computers, with no one looking
  1848. over your shoulder and demanding clearance for your specific
  1849. project, you could act on that belief.  After two or three months
  1850. of tangling with intricacies of floating-point arithmetic
  1851. (necessary to allow the program to know where to place the
  1852. decimal point) on a machine that had no simple method to perform
  1853. elementary multiplication, Wagner had written three thousand
  1854. lines of code that did the job.  He had made a ridiculously
  1855. expensive computer perform the function of a calculator that cost
  1856. a thousand times less.  To honor this irony, he called the
  1857. program Expensive Desk Calculator, and proudly did the homework
  1858. for his class on it.  
  1859.  
  1860. His grade--zero.  "You used a computer!" the professor told him. 
  1861. "This CAN'T be right."  
  1862.  
  1863. Wagner didn't even bother to explain.  How could he convey to his
  1864. teacher that the computer was making realities out of what were
  1865. once incredible possibilities?  Or that another hacker had even
  1866. written a program called Expensive Typewriter that converted the
  1867. TX-0 to something you could write text on, could process your
  1868. writing in strings of characters and print it out on the
  1869. Flexowriter--could you imagine a professor accepting a classwork
  1870. report WRITTEN BY THE COMPUTER?  How could that professor--how
  1871. could, in fact, anyone who hadn't been immersed in this uncharted
  1872. man-machine universe--understand how Wagner and his fellow
  1873. hackers were routinely using the computer to simulate, according
  1874. to Wagner, "strange situations which one could scarcely envision
  1875. otherwise"?  The professor would learn in time, as would
  1876. everyone, that the world opened up by the computer was a
  1877. limitless one.  
  1878.  
  1879. If anyone needed further proof, you could cite the project that
  1880. Kotok was working on in the Computation Center, the chess program
  1881. that bearded Al professor "Uncle" John McCarthy, as he was
  1882. becoming known to his hacker students, had begun on the IBM 704. 
  1883. Even though Kotok and the several other hackers helping him on
  1884. the program had only contempt for the IBM batch-processing
  1885. mentality that pervaded the machine and the people around it,
  1886. they had managed to scrounge some late-night time to use it
  1887. interactively, and had been engaging in an informal battle with
  1888. the systems programmers on the 704 to see which group would be
  1889. known as the biggest consumer of computer time.  The lead would
  1890. bounce back and forth, and the white-shirt-and-black-tie 704
  1891. people were impressed enough to actually let Kotok and his group
  1892. touch the buttons and switches on the 704:  rare sensual contact
  1893. with a vaunted IBM beast.  
  1894.  
  1895. Kotok's role in bringing the chess program to life was indicative
  1896. of what was to become the hacker role in Artificial Intelligence: 
  1897. a Heavy Head like McCarthy or like his colleague Marvin Minsky
  1898. would begin a project or wonder aloud whether something might be
  1899. possible, and the hackers, if it interested them, would set about
  1900. doing it.  
  1901.  
  1902. The chess program had been started using FORTRAN, one of the
  1903. early computer languages.  Computer languages look more like
  1904. English than assembly language, are easier to write with, and do
  1905. more things with fewer instructions; however, each time an
  1906. instruction is given in a computer language like FORTRAN, the
  1907. computer must first translate that command into its own binary
  1908. language.  A program called a compiler does this, and the
  1909. compiler takes up time to do its job, as well as occupying
  1910. valuable space within the computer.  In effect, using a computer
  1911. language puts you an extra step away from direct contact with the
  1912. computer, and hackers generally preferred assembly or, as they
  1913. called it, "machine" language to less elegant, "higher-level"
  1914. languages like FORTRAN.  
  1915.  
  1916. Kotok, though, recognized that because of the huge amounts of
  1917. numbers that would have to be crunched in a chess program, part
  1918. of the program would have to be done in FORTRAN, and part in
  1919. assembly.  They hacked it part by part, with "move generators,"
  1920. basic data structures, and all kinds of innovative algorithms for
  1921. strategy.  After feeding the machine the rules for moving each
  1922. piece, they gave it some parameters by which to evaluate its
  1923. position, consider various moves, and make the move which would
  1924. advance it to the most advantageous situation.  Kotok kept at it
  1925. for years, the program growing as MIT kept upgrading its IBM
  1926. computers, and one memorable night a few hackers gathered to see
  1927. the program make some of its first moves in a real game.  Its opener
  1928. was quite respectable, but after eight or so exchanges there was real
  1929. trouble, with the computer about to be checkmated.  Everybody
  1930. wondered how the computer would react.  It too a while (everyone
  1931. knew that during those pauses the computer was actually "thinking,"
  1932. if your idea of thinking included mechanically considering
  1933. various moves, evaluating them, rejecting most, and using a
  1934. predefined set of parameters to ultimately make a choice).  Finally,
  1935. the computer moved a pawn two squares forward--illegally jumping
  1936. over another piece.  A bug!  But a clever one--it got the computer
  1937. out of check.  Maybe the program was figuring out some new
  1938. algorithm with which to conquer chess.
  1939.  
  1940. At other universities, professors were making public proclamations
  1941. that computers would never be able to beat a human being in chess.
  1942. Hackers knew better.  They would be the ones who would guide
  1943. computers to greater heights than anyone expected.  And the hackers,
  1944. by fruitful, meaningful association with the computer, would be
  1945. foremost among the beneficiaries.
  1946.  
  1947. But they would not be the only beneficiaries.  Everyone could gain
  1948. something by the use of thinking computers in an intellectually
  1949. automated world.  And wouldn't everyone benefit even more by
  1950. approaching the world with the same inquisitive intensity,
  1951. skepticism toward bureaucracy, openness to creativity,
  1952. unselfishness in sharing accomplishments, urge to make improvements,
  1953. and desire to build as those who followed the Hacker Ethic?
  1954. By accepting others on the same unprejudiced basis by which
  1955. computers accepted anyone who entered code into a Flexowriter?
  1956. Wouldn't we benefit if we learned from computers the means of
  1957. creating a perfect system?  If EVERYONE could interact with
  1958. computers with the same innocent, productive, creative impulse
  1959. that hackers did, the Hacker Ethic might spread through society
  1960. like a benevolent ripple, and computers would indeed change
  1961. the world for the better.
  1962.  
  1963. In the monastic confines of the Massachusetts Institute of Technology,
  1964. people had the freedom to live out this dream--the hacker dream.
  1965. No one dared suggest that the dream might spread.  Instead, people
  1966. set about building, right there at MIT, a hacker Xanadu the likes
  1967. of which might never be duplicated.
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974. **This is a COPYRIGHTED Project Gutenberg Etext, Details Below**
  1975.  
  1976.  
  1977. Hackers, Heroes of the Computer Revolution, by Steven Levy
  1978. (C)1984 by Steven Levy
  1979.  
  1980.  
  1981. End of the 1996 Project Gutenberg Etext of Hackers, by Steven Levy
  1982.  
  1983.