home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / crypto / handles.txt < prev    next >
Text File  |  1995-11-30  |  35KB  |  724 lines

  1.  
  2.                           THE JOY OF HANDLES
  3.                           ------------------
  4.                                   or:
  5.              EVERYTHING YOU ALWAYS WANTED TO KNOW ABOUT ME
  6.                       (but have no right to ask)
  7.                       --------------------------
  8.  
  9.  
  10.                              *  *  *  *  *
  11.  
  12.  
  13.      We should never so entirely avoid danger as to appear
  14.      irresolute and cowardly.  But, at the same time, we should
  15.      avoid unnecessarily exposing ourselves to danger, than
  16.      which nothing can be more foolish.  [Cicero]
  17.  
  18.  
  19.                              *  *  *  *  *
  20.  
  21.  
  22.  
  23.      Do you trust me?
  24.  
  25.      If you participate in computer conferencing, and you use
  26.      your real name, then you'd better.
  27.  
  28.      "Why?", you ask.  "What can you do with my name?"  To start
  29.      with, given that and your origin line, I can probably look
  30.      you up in your local phone book, and find out where you
  31.      live.  Even if you are unlisted, there are ways to locate
  32.      you based on your name.  If you own any property, or pay any
  33.      utility bills, your address is a matter of public record.
  34.      Do you have children in the public schools?  It would be
  35.      easy to find out.  But that's just the beginning.
  36.  
  37.      Former Chairman of the U.S. Privacy Protection Commission
  38.      David F. Linowes, in his book "Privacy in America" (1989),
  39.      writes of New York private investigator Irwin Blye:
  40.  
  41.  
  42.          "Challenged to prove his contention that, given a little
  43.          time and his usual fee, he could learn all about an
  44.          individual without even speaking with him, Blye was
  45.          presented with a subject -- a New Jersey
  46.          newspaperman....  The result was a five-page, single-
  47.          spaced, typed report which documented, though not always
  48.          accurately, a wide sweep of the journalist's past, and
  49.          was detailed to the point of disclosing his father's
  50.          income before his retirement."
  51.  
  52.      Who am I?  If I don't post, you might not even know I exist.
  53.      I could be on your local Police Department, or an agent
  54.      working with the IRS, or some federal law-enforcement
  55.      agency.  I could be a member of some fanatical hate group,
  56.      or criminal organization.  I might even be a former Nixon
  57.      White-House staffer!
  58.  
  59.      I could be that pyromaniacal teenager you flamed last
  60.      weekend, for posting a step-by-step description of how he
  61.      made plastic explosive in his high-school chem lab.  He
  62.      seemed kind of mad.
  63.  
  64.      But you're an upstanding citizen; you have nothing to hide.
  65.      So why not use your name on the nets?  Trust me.  There's
  66.      nothing to worry about.
  67.  
  68.      Is there?
  69.  
  70.  
  71.  
  72.                              *  *  *  *  *
  73.  
  74.  
  75.  
  76.                        WHAT'S ALL THIS BROUHAHA?
  77.                        -------------------------
  78.  
  79.  
  80.            Stupidity is evil waiting to happen.  [Clay Bond]
  81.  
  82.  
  83.      Not long ago in Fidonet's BCSNET echo (the Boston Computer
  84.      Society's national conference), the following was posted by
  85.      the conference moderator to a user calling himself "Captain
  86.      Kirk":
  87.  
  88.            "May we ask dear Captain Kirk that it would be very
  89.            polite if you could use your real name in an echomail
  90.            conference? This particular message area is shared
  91.            with BBS's all across the country and everyone else is
  92.            using their real name. It is only common courtesy to
  93.            do so in an echomail conference."
  94.  
  95.      One of us (mkj) responded with a post questioning that
  96.      policy.  Soon the conference had erupted into a heated
  97.      debate!  Although mkj had worried that the subject might be
  98.      dismissed as trivial, it apparently touched a nerve.  It
  99.      brought forth debate over issues and perceptions central to
  100.      computer communications in general, and it revealed profound
  101.      disparities in fundamental values and assumptions among
  102.      participants.
  103.  
  104.      This article is a response to that debate, and to the
  105.      prevailing negative attitudes regarding the use of handles.
  106.      Handles seem to have a bad reputation.  Their use is
  107.      strangely unpopular, and frequently forbidden by network
  108.      authorities.  Many people seem to feel that handles are rude
  109.      or dishonest, or that anyone wishing to conceal his or her
  110.      identity must be up to no good.  It is the primary purpose
  111.      of this article to dispel such prejudices.
  112.  
  113.      Let us make one thing perfectly clear here at the outset: We
  114.      do NOT challenge the need or the right of sysops to know the
  115.      identities of their users!  But we do believe that a sysop
  116.      who collects user names has a serious responsibility to
  117.      protect that information.  This means making sure that no
  118.      one has access to the data without a legal warrant, and it
  119.      certainly means not pressuring users to broadcast their real
  120.      names in widespread public forums such as conferences.
  121.  
  122.  
  123.  
  124.                              *  *  *  *  *
  125.  
  126.  
  127.  
  128.                        SO YOU WANT TO BE A STAR?
  129.                        -------------------------
  130.  
  131.  
  132.               John Lennon died for our sins.  [anonymous]
  133.  
  134.  
  135.      Andy Warhol said that "In the future, everyone will be
  136.      famous for fifteen minutes".  The computer nets, more than
  137.      any other medium, lend credibility to this prediction.  A
  138.      network conference may span the globe more completely than
  139.      even satellite TV, yet be open to anyone who can afford the
  140.      simplest computer and modem. Through our participation in
  141.      conferencing, each of us becomes, if only briefly, a public
  142.      figure of sorts -- often without realizing it, and without
  143.      any contemplation of the implications and possible
  144.      consequences.
  145.  
  146.      Brian Reid (reid@decwrl.DEC.COM) conducts and distributes
  147.      periodic surveys of Usenet conference readership.  His
  148.      statistical results for the end of 1991 show that of the
  149.      1,459 conferences which currently make up Usenet, more than
  150.      fifty percent have over 20,000 readers apiece; the most
  151.      popular conferences are each seen by about 200,000 readers!
  152.      Mr. Reid's estimate of total Usenet readership is nearly TWO
  153.      MILLION people.
  154.  
  155.      Note that Mr. Reid's numbers are for Usenet only; they do
  156.      not include any information on other large public nets such
  157.      as RIME (PC-Relaynet), Fido, or dozens of others, nor do
  158.      they take into account thousands of private networks which
  159.      may have indirect public network connections. The total
  160.      number of users with access to public networks is unknown,
  161.      but informed estimates range to the tens of millions, and
  162.      the number keeps growing at an amazing pace -- in fact, the
  163.      rate of growth of this medium may be greater than any other
  164.      communications medium in history.
  165.  
  166.      The special problems and risks which arise when one deals
  167.      with a large public audience are something about which most
  168.      computer users have little or no experience or
  169.      understanding.  Until recently, those of us involved in
  170.      computer conferencing have comprised a small and rather
  171.      elite community.  The explosion in network participation is
  172.      catching us all a little unprepared.
  173.  
  174.      Among media professionals and celebrities, on the other
  175.      hand, the risks of conducting one's business in front of a
  176.      public audience are all too familiar.  If the size of one's
  177.      audience becomes sufficiently large, one must assume that
  178.      examples of virtually every personality type will be
  179.      included: police and other agents of various governments,
  180.      terrorists, murderers, rapists, religious fanatics, the
  181.      mentally ill, robbers and con artists, et al ad infinitum.
  182.      It must also be assumed that almost anything you do, no
  183.      matter how innocuous, could inspire at least one person,
  184.      somewhere, to harbor ill will toward you.
  185.  
  186.      The near-fatal stabbing of actress Theresa Saldana is a case
  187.      in point. As she was walking to her car one morning near her
  188.      West Hollywood apartment, a voice behind her asked, "Are you
  189.      Theresa Saldana?"; when she turned to answer, a man she had
  190.      never seen before pulled out a kitchen knife and stabbed her
  191.      repeatedly.
  192.  
  193.      After her lengthy and painful recovery, she wrote a book on
  194.      the experience ("Beyond Survival", 1986).  In that book she
  195.      wrote:
  196.  
  197.           [pg 12]  "... Detective Kalas informed me that the
  198.           assailant, whom he described as a Scottish drifter, had
  199.           fixated upon me after seeing me in films."
  200.  
  201.           [pg 28]  "... it was through my work as an actress that
  202.           the attacker had fixated on me.  Naturally, this made
  203.           me consider getting out of show business ..."
  204.  
  205.           [pg 34]  "For security, I adopted an alias and became
  206.           'Alicia Michaels.'  ... during the months that followed
  207.           I grew so accustomed to it that, to this day, I still
  208.           answer reflexively when someone calls the name Alicia!"
  209.  
  210.      Or consider the fate of Denver radio talk show host Alan
  211.      Berg, who in 1984 died outside his home in a hail of
  212.      gunfire.  Police believe he was the victim of a local neo-
  213.      nazi group who didn't like his politics.
  214.  
  215.      We are reminded of the murders of John Lennon and Rebecca
  216.      Shaffer; the Reagan/Hinckley/Foster incident; and a long
  217.      string of other "celebrity attacks" of all sorts, including
  218.      such bizarre events as the occupation of David Letterman's
  219.      home by a strange woman who claimed to be his wife! There is
  220.      probably no one in public life who doesn't receive at least
  221.      the occassional threatening letter.
  222.  
  223.      Of course, ordinary participants in network conferencing may
  224.      never attract quite the attention that other types of
  225.      celebrities attract. But consider the following, rather less
  226.      apocalyptic scenarios:
  227.  
  228.          --  On Friday night you post a message to a public
  229.              conference defending an unpopular or controversial
  230.              viewpoint.  On Monday morning your biggest client
  231.              cancels a major contract. Or you are kept up all
  232.              night by repeated telephone calls from someone
  233.              demanding that you "stop killing babies"!
  234.  
  235.          --  You buy your teenage son or daughter a computer and
  236.              modem.  Sometime later you find your lawn littered
  237.              with beer bottles and dug up with tire marks, or
  238.              your home vandalized or burglarized.
  239.  
  240.          --  One day you are nominated to the Supreme Court.  Who
  241.              are all these strange people on TV claiming to be
  242.              your friends? How did that fellow know your position
  243.              on abortion?  Your taste in GIFs?
  244.  
  245.      Celebrities and other professional media personalities
  246.      accept the risks and sacrifices of notoriety, along with the
  247.      benefits, as part of their chosen careers.  Should computer
  248.      conference participants be expected to do the same?  And who
  249.      should be making these decisions?
  250.  
  251.  
  252.                              *  *  *  *  *
  253.  
  254.  
  255.  
  256.                               OTHER MEDIA
  257.                               -----------
  258.  
  259.  
  260.        When thou art at Rome, do as they do at Rome  [Cervantes]
  261.  
  262.  
  263.      Older media seem to address the problems of privacy very
  264.      differently than computer media, at least so far.  We are
  265.      not aware of ANY medium or publication, apart from computer
  266.      conferencing, where amateur or even most professional
  267.      participants are required to expose their true names against
  268.      their will.  Even celebrities frequently use "stage names",
  269.      and protect their addresses and phone numbers as best they
  270.      can.
  271.  
  272.      When a medium caters specifically to the general public,
  273.      participants are typically given even greater opportunities
  274.      to protect their privacy. Television talk shows have been
  275.      known to go so far as to employ silhouetting and electronic
  276.      alteration of voices to protect the identities of guests,
  277.      and audience members who participate are certainly not
  278.      required to state their full names before speaking.
  279.  
  280.      The traditional medium most analogous to computer
  281.      conferencing may be talk radio.  Like conferencing, talk
  282.      radio is a group discussion and debate medium oriented
  283.      toward controversy, where emotions can run high. Programs
  284.      often center around a specific topic, and are always run by
  285.      a "host" whose role seems analogous in many respects to that
  286.      of a conference moderator.  It is therefore worth noting
  287.      that in talk radio generally, policy seems to be that
  288.      callers are identified on the air only by their first names
  289.      (unless of course they volunteer more).
  290.  
  291.      Finally, of course, authors have published under "pen names"
  292.      since the dawn of publishing, and newspapers and magazines
  293.      frequently publish letters to the editor with "name and
  294.      address withheld by request" as the signature line. Even
  295.      founding fathers Alexander Hamilton, James Madison and John
  296.      Jay, in authoring the seminal Federalist Papers in 1787 for
  297.      publication in the Letters columns of various New York City
  298.      newspapers, concealed their identities behind the now-famous
  299.      psuedonym "Publius".
  300.  
  301.      What would you think if someone called a radio talk show
  302.      demanding to know the identity of a previous caller?  Such a
  303.      demand would undoubtedly be seen as menacing and
  304.      inappropriate in that context.  Yet that same demand seems
  305.      to arise without much challenge each time a handle shows up
  306.      in a computer conference.  The authors of this article feel
  307.      that such demands should always be looked upon as
  308.      suspicious, and that it would be beneficial for moderators
  309.      to take upon themselves the responsibility of making sure
  310.      that besieged handle-users are aware of their right to
  311.      refuse such inappropriate demands.
  312.  
  313.      It is reasonable to assume that privacy policies in
  314.      traditional media are the result of hard-won wisdom gained
  315.      from long experience.  Are we so arrogant that we cannot
  316.      learn from others?  It is not hard to imagine the sorts of
  317.      problems and experiences which shaped these policies in the
  318.      old media.  Will we have to wait for similar problems to
  319.      occur on the computer networks before we learn?
  320.  
  321.  
  322.  
  323.                              *  *  *  *  *
  324.  
  325.  
  326.  
  327.                        PRIVACY AND SURVEILLANCE
  328.                        ------------------------
  329.  
  330.  
  331.              In an effort to identify people who fail to file tax
  332.              returns, the Internal Revenue Service is matching
  333.              its files against available lists of names and
  334.              addresses of U.S. citizens who have purchased
  335.              computers for home use. The IRS continues to seek
  336.              out sources for such information. This information
  337.              is matched against the IRS master file of taxpayers
  338.              to see if those who have not filed can be
  339.              identified.
  340.                                      [COMPUTERWORLD, Sept. 1985]
  341.  
  342.              Date: Thu, 23 May 91 11:58:07 PDT
  343.              From: mmm@cup.portal.com
  344.              Subject: The RISKS of Posting to the Net
  345.              -
  346.              I just had an interesting visit from the FBI.  It
  347.              seems that a posting I made to sci.space several
  348.              months ago had filtered through channels, caused the
  349.              FBI to open (or re-open) a file on me, and an agent
  350.              wanted to interview me, which I did voluntarily...
  351.              I then went on to tell him about the controversy
  352.              over Uunet, and their role in supplying archives of
  353.              Usenet traffic on tape to the FBI...
  354.              [RISKS Digest]
  355.  
  356.              Also frequent are instances where computers are
  357.              seized incident to an unrelated arrest.  For
  358.              example, on February 28, 1991, following an arrest
  359.              on charges of rape and battery, the Massachusetts
  360.              state and local police seized the suspect's computer
  361.              equipment.  The suspect reportedly operated a 650-
  362.              subscriber bulletin board called "BEN," which is
  363.              described as "geared largely to a gay/leather/S&M
  364.              crowd."  It is not clear what the board's seizure is
  365.              supposed to have accomplished, but the board is now
  366.              shut down, and the identities and messages of its
  367.              users are in the hands of the police.
  368.  
  369.                        [CONSTITUTIONAL, LEGAL, AND ETHICAL
  370.                        CONSIDERATIONS FOR DEALING WITH ELECTRONIC
  371.                        FILES IN THE AGE OF CYBERSPACE, Harvey A.
  372.                        Silverglate and Thomas C. Viles]
  373.  
  374.  
  375.      Most of us have been brought up to be grateful for the fact
  376.      that we live in a nation where freedom is sacred.  In other
  377.      countries, we are told as children, people are afraid to
  378.      speak their minds for fear they are being watched.  Thank
  379.      God we live in America!
  380.  
  381.      It would surprise most of us to learn that America is
  382.      currently among the premiere surveillance nations in the
  383.      world, but such, sadly, is indeed the case.  Our leadership
  384.      in technology has helped the U.S. government to amass as
  385.      much information on its citizens as almost any other nation
  386.      in history, totalitarian or otherwise.  And to make matters
  387.      worse, a consumer surveillance behemoth has sprung up
  388.      consisting of huge private data-collection agencies which
  389.      cater to business.
  390.  
  391.      As Evan Hendricks, editor of "Privacy Times" (a Washington
  392.      D.C.-based newsletter) has put it: "You go through life
  393.      dropping bits and pieces of information about yourself
  394.      everywhere.  Most people don't realize there are big vacuum
  395.      cleaners out there sucking it all up."  [Wall Street
  396.      Journal, March 14, 1991].
  397.  
  398.      To get an idea of how much of your privacy has already been
  399.      lost, consider the bits and pieces of information about
  400.      yourself which are already available to investigators, and
  401.      how thoroughly someone might come to know you by these clues
  402.      alone.
  403.  
  404.      A person's lifestyle and personality are largely described,
  405.      for example, by his or her purchases and expenses; from your
  406.      checking account records -- which banks are required by law
  407.      to keep and make available to government investigators -- a
  408.      substantial portrait of your life will emerge. Credit card
  409.      records may reveal much of the same information, and can
  410.      also be used to track your movements. (In a recent case,
  411.      "missing" Massachusetts State Representative Timothy O'Leary
  412.      was tracked by credit-card transactions as he fled across
  413.      the country, and his movements were reported on the nightly
  414.      news!)
  415.  
  416.      Then there are your school records, which include IQ and
  417.      other test results, comments on your "socialization" by
  418.      teachers and others, and may reveal family finances in great
  419.      detail.  Employment and tax records reveal your present
  420.      income, as well as personal comments by employers and co-
  421.      workers.  Your properties are another public record of your
  422.      income and lifestyle, and possibly your social status as
  423.      well. Telephone billing records reveal your personal and
  424.      business associations in more detail. Insurance records
  425.      reveal personal and family health histories and treatments.
  426.  
  427.      All of this information is commonly accessed by government
  428.      and private or corporate investigators.  And this list is
  429.      far from exhaustive!
  430.  
  431.      Now consider how easily the computer networks lend
  432.      themselves to even further erosions of personal privacy. The
  433.      actual contents of our mail and telephone traffic have up to
  434.      now been subjected to deliberate scrutiny only under
  435.      extraordinary conditions. This built-in safety is due
  436.      primarily to the difficulty and expense of conducting
  437.      surveillance in these media, which usually requires extended
  438.      human intervention. But in the medium of computer
  439.      communications, most surveillance can be conducted using
  440.      automated monitoring techniques. Tools currently available
  441.      make it possible and even cost-effective for government and
  442.      other interests to monitor virtually everything which
  443.      happens here.
  444.  
  445.      Why would anyone want to monitor network users?  It is well
  446.      documented that, throughout the 1960s and 1970s, the FBI and
  447.      other agencies of government, in operations such as the
  448.      infamous COINTELPRO among others, spent a great deal of time
  449.      and effort collecting vast lists of names. As Computer
  450.      Underground Digest moderators Jim Thomas and Gordon Meyer
  451.      recalled in a recent commentary (CuD #3.42):
  452.  
  453.          "A 1977 class action suit against the Michigan State
  454.          Police learned, through FOIA requests, that state and
  455.          federal agents would peruse letters to the editor of
  456.          newspapers and collect clippings of those whose politics
  457.          they did not like. These news clippings became the basis
  458.          of files on those persons that found there way into the
  459.          hands of other agencies and employers."
  460.  
  461.      To get onto one of these government "enemies" lists, you
  462.      often needed to do nothing more than telephone an
  463.      organization under surveillance, or subscribe to the "wrong"
  464.      types of magazines and newspapers. Groups engaged in
  465.      political activism, including environmental and women's
  466.      rights organizations, were commonly infiltrated.  The sort
  467.      of investi-gative reporting which uncovered these lists and
  468.      surveillances back in the '60s and '70s is now rare, but
  469.      there is little reason to assume that such activities have
  470.      ceased or even slowed.  In fact, progressive computerization
  471.      of local police LEIU activities (Law Enforcement
  472.      Intelligence Units, commonly known as "red squads") suggests
  473.      that such activities may have greatly increased.
  474.  
  475.      Within the realm of computer conferencing especially, there
  476.      is ample reason to believe that systematic monitoring is
  477.      being conducted by government and law-enforcement
  478.      organizations, and perhaps by other hostile interests as
  479.      well.  In a recent issue of Telecom Digest
  480.      (comp.dcom.telecom), Craig Neidorf (knight@EFF.ORG) reported
  481.      on the results of a recent Freedom of Information Act
  482.      request for documents from the Secret Service:
  483.  
  484.          " ... The documents also show that the Secret Service
  485.          established a computer database to keep track of
  486.          suspected computer hackers.  This database contains
  487.          records of names, aliases, addresses, phone numbers,
  488.          known associates, a list of activities, and various
  489.          [conference postings] associated with each individual."
  490.  
  491.      But the privacy issues which surround computer
  492.      communications go far beyond the collection of user lists.
  493.      Both government and industry have long pursued the elusive
  494.      grail of personality profiling on citizens and consumers. Up
  495.      to now, such ambitions have been restrained by the practical
  496.      difficulty and expense of collecting and analyzing large
  497.      amounts of information on large numbers of citizens.  But
  498.      computer communications, more than any other technology,
  499.      seems to hold out the promise that this unholy grail may
  500.      finally be in sight.
  501.  
  502.      To coin a phrase, never has so much been known by so few
  503.      about so many. The information commonly available to
  504.      government and industry investi-gators today is sufficient
  505.      to make reliable predictions about our personalities,
  506.      health, politics, future behavior, our vulnerabilities,
  507.      perhaps even about our innermost thoughts and feelings.  The
  508.      privacy we all take for granted is, in fact, largely an
  509.      illusion; it no longer exists in most walks of life.  If we
  510.      wish to preserve even the most basic minimum of personal
  511.      privacy, it seems clear that we need to take far better care
  512.      on the networks than we have taken elsewhere.
  513.  
  514.  
  515.  
  516.                              *  *  *  *  *
  517.  
  518.  
  519.  
  520.                                 FREEDOM
  521.                                 -------
  522.  
  523.              Human beings are the only species with a history.
  524.              Whether they also have a future is not so obvious.
  525.              The answer will lie in the prospects for popular
  526.              movements, with firm roots among all sectors of the
  527.              population, dedicated to values that are suppressed
  528.              or driven to the margins within the existing social
  529.              and political order...
  530.                                      [Noam Chomsky]
  531.  
  532.  
  533.      In your day-to-day social interactions, as you deal with
  534.      employers, clients, public officials, friends, acquaintances
  535.      and total strangers, how often do you feel you can really
  536.      speak freely?  How comfortable are you discussing
  537.      controversial issues such as religion, taxes, politics,
  538.      racism, sexuality, abortion or AIDS, for example?  Would you
  539.      consider it appropriate or wise to express an honest opinion
  540.      on such an issue to your boss, or a client?  To your
  541.      neighbors?
  542.  
  543.      Most of us confine such candid discussions to certain
  544.      "trusted" social contexts, such as when we are among our
  545.      closest friends.  But when you post to a network conference,
  546.      your boss, your clients, and your neighbors may very well
  547.      read what you post -- if they are not on the nets today,
  548.      they probably will be soon, as will nearly everyone.
  549.  
  550.      If we have to consider each post's possible impact on our
  551.      social and professional reputations, on our job security and
  552.      income, on our family's acceptance and safety in the
  553.      community, it could be reckless indeed to express ourselves
  554.      freely on the nets.  Yet conferences are often geared to
  555.      controversy, and inhibitions on the free expression of
  556.      opinions can reduce traffic to a trickle, killing off an
  557.      important conference topic or distorting a valuable sampling
  558.      of public opinion.
  559.  
  560.      More important still is the role computer networks are
  561.      beginning to play in the free and open dissemination of news
  562.      and information. Democracy is crippled if dissent and
  563.      diversity in the media are compromised; yet even here in the
  564.      U.S., where a "free press" is a cherished tradition, the
  565.      bulk of all the media is owned by a small (and ever-
  566.      shrinking) number of corporations, whose relatively narrow
  567.      culture, interests and perspec-tives largely shape the
  568.      public perception.
  569.  
  570.      Computer communication, on the other hand, is by its nature
  571.      very difficult to control or shape.  Its resources are
  572.      scattered; when one BBS goes bust (or is busted!), three
  573.      others spring up in its place.  The natural resiliency of
  574.      computer communications (and other new, decentral-ized
  575.      information technologies such as fax, consumer camcorders
  576.      and cheap satellite links) is giving rise to a new brand of
  577.      global "guerrilla journalism" which includes everyone, and
  578.      defies efforts at suppression.
  579.  
  580.      The power and value of this new journalistic freedom has
  581.      recently shown itself during the Gulf War, and throughout
  582.      Eastern Europe and the Soviet Union, as well as within the
  583.      U.S.  Just think of the depth and detail of information
  584.      available on the nets regarding the Secret Service's recent
  585.      "Operation Sundevil" and associated activities, compared to
  586.      the grossly distorted, blatantly propagandistic coverage of
  587.      those same activities given to the general public through
  588.      the traditional media.
  589.  
  590.      Historically, established power and wealth have seldom been
  591.      disposed to tolerate uncontrolled media, and recent events
  592.      in this country and elsewhere show that computer media are
  593.      sometimes seen as threats to established interests as well.
  594.      To understand the role of handles in this context, it is
  595.      useful to note the flurries of anti-handle sentiment which
  596.      have arisen in the wake of crackdowns such as Sundevil, or
  597.      the Tom Tcimpidis raid in the early 1980s.  Although few
  598.      charges and fewer convictions have typically resulted from
  599.      such operations, one might be tempted to speculate that the
  600.      real purposes -- to terrorize the nets and chill freedoms of
  601.      speech and assembly thereon -- have been achieved.
  602.  
  603.      In this way, sysops and moderators become unwitting
  604.      accomplices in the supression of freedom on the networks.
  605.      When real name requirements are instituted, anyone who fears
  606.      retaliation of any sort, by any group, will have to fear
  607.      participation in the nets; hence content is effectively
  608.      controlled.  This consideration becomes especially important
  609.      as the nets expand into even more violent and repressive
  610.      countries outside the U.S.
  611.  
  612.      We must decide whether freedom of information and open
  613.      public discussion are in fact among the goals of network
  614.      conferencing, and if so, whether handles have a role in
  615.      achieving these goals.  As access to the networks grows, we
  616.      have a rare opportunity to frustrate the efforts of
  617.      governments and corporations to control the public mind!  In
  618.      this way above all others, computers may have the potential
  619.      to shape the future of all mankind for the better.
  620.  
  621.  
  622.  
  623.                              *  *  *  *  *
  624.  
  625.  
  626.  
  627.                            A CALL TO ACTION
  628.                            ----------------
  629.  
  630.             The move to electronic communication may be a turning
  631.             point that history will remember.  Just as in
  632.             seventeenth and eighteenth century Great Britain and
  633.             America a few tracts and acts set precedents for
  634.             print by which we live today, so what we think and do
  635.             today may frame the information system for a
  636.             substantial period in the future.
  637.              [Ithiel de Sola Pool, "Technologies of Freedom", 1983]
  638.  
  639.  
  640.      There was a time when anybody with some gear and a few
  641.      batteries could become a radio broadcaster -- no license
  642.      required.  There was a time when anyone with a sense of
  643.      adventure could buy a plane, and maybe get a contract to
  644.      carry mail.  Those early technological pioneers were
  645.      probably unable to imagine the world as it is today, but
  646.      their influence is strongly felt in current laws,
  647.      regulations and policies with roots in the traditions and
  648.      philosophies they founded and shaped.
  649.  
  650.      Today the new pioneers are knitting the world together with
  651.      computers, and the world is changing faster than ever.  Law
  652.      and ethics are scrambling to keep up.  How far will this
  653.      growth take us?  No one can say for sure.  But you don't
  654.      need a crystal ball to see that computer communications has
  655.      the potential to encompass and surpass all the functionality
  656.      of prior media -- print, post, telegraph, telephone, radio
  657.      and television -- and more.  It seems reasonable to assume
  658.      that computer communications will be at least as ubiquitous
  659.      and important in the lives of our grandchildren as all the
  660.      older media have been in ours.
  661.  
  662.      It will be a world whose outlines we can now make out only
  663.      dimly.  But the foundations of that world are being built
  664.      today by those of us exploring and homesteading on the
  665.      electronic frontier.  We need to look hard at what it will
  666.      take to survive in the information age.
  667.  
  668.      In this article we have attempted to show, for one very
  669.      narrow issue, what some of the stakes may be in this future-
  670.      building game.  But the risks associated with exposing your
  671.      name in a computer conference are not well defined, and
  672.      various people will no doubt assess the importance of these
  673.      risks differently.  After all, most of us take risks every
  674.      day which are probably greater than the risks associated
  675.      with conferencing. We drive on the expressway.  We eat
  676.      sushi.  To some people, the risks of conferencing may seem
  677.      terrifying; to others, insignificant.
  678.  
  679.      But let us not get side-tracked into unresolvable arguments
  680.      on the matter.  The real issue here is not how dangerous
  681.      conferencing may or may not be; it is whether you and I will
  682.      be able to make our own decisions, and protect ourselves (or
  683.      not) as we see fit.  The obvious answer is that users must
  684.      exercise their collective power to advance their own
  685.      interests, and to pressure sysops and moderators to become
  686.      more sensitive to user concerns.
  687.  
  688.      To help in that effort, we would like to recommend the
  689.      following guidelines for user action:
  690.  
  691.          --  Bear in mind John Perry Barlow's observation that
  692.              "Liberties are preserved by using them".  Let your
  693.              sysop know that you would prefer to be using a
  694.              handle, and use one wherever you can.
  695.  
  696.          --  Try to support boards and conferences which allow
  697.              handles, and avoid those which don't.
  698.  
  699.          --  When using a handle, BEHAVE RESPONSIBLY!  There will
  700.              always be irresponsible users on the nets, and they
  701.              will always use handles.  It is important for the
  702.              rest of us to fight common anti-handle prejudices by
  703.              showing that handles are NOT always the mark of an
  704.              irresponsible user!
  705.  
  706.          --  Educate others about the importance of handles (but
  707.              NEVER argue or flame anyone about it).
  708.  
  709.      To sysops and moderators: We ask you to bear in mind that
  710.      authority is often used best where it is used least.  Grant
  711.      users the right to engage in any harmless and responsible
  712.      behaviors they choose.  Protect your interests in ways which
  713.      tread as lightly as possible upon the interests of others.
  714.      The liberties you preserve may be your own!
  715.  
  716.      In building the computer forums of today, we are building
  717.      the social fabric of tomorrow.  If we wish to preserve the
  718.      free and open atmosphere which has made computer networking
  719.      a powerful force, while at the same time taking care against
  720.      the risks inherent in such a force, handles seem to be a
  721.      remarkably harmless, entertaining and effective tool to help
  722.      us.  Let's not throw that tool away.
  723.  
  724.