home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud541.zip / CUD5.41 next >
Text File  |  1993-06-10  |  37KB  |  782 lines

  1. Computer underground Digest    Sun June 06 1993   Volume 5 : Issue 41
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Senrio
  10.  
  11. CONTENTS, #5.41 (June 06 1993)
  12. File 1-- LODCOM@ Mail Bounces Fixed --
  13. File 2-- CuD (and other stuff) for Non-Internet readers
  14. File 3-- A New public CU BBS in Southern Italy
  15. File 4-- Sending E-Mail to Clinton and Gore
  16. File 5-- Electronic fingerprinting of welfare recipients in CA
  17. File 6-- Email "Etiquette"
  18. File 7-- Microstate: Old Empires and New (New Repub. Reprint)
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) 203-832-8441 NUP:Conspiracy
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited. Authors hold a presumptive copyright, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date: Thu, 04 June 1993 22:51:01 EDT
  66. From: CuD Moderators <cudigest@mindvox.phantom.com>
  67. Subject: File 1--LODCOM@ Mail Bounces Fixed --
  68.  
  69. CuD 5.39 ran a special issue describing the LOD's ambitious project of
  70. "hacker" BBSes in the 1980s.  We received a number of inquiries about
  71. bounced mail back from lodcom@mindvox.phantom.com. Mindvox upgrade of
  72. mail services created a temporary snag. We're informed that mail that
  73. seemed to bounce in fact arrived, so those inquiring about LOD's "BBS
  74. History Project" should have received a response by now.
  75.  
  76. For more information on the LOD project, including what files are
  77. currently available and the price list for each, contact them directly
  78. at lodcom@mindvox.phantom.com
  79.  
  80. ------------------------------
  81.  
  82. Date: Wed, 02 Jun 1993 19:32:57 -0600
  83. From: af814@FREENET.HSC.COLORADO.EDU(ERIC PAUL)
  84. Subject: File 2--CuD (and other stuff) for Non-Internet readers
  85.  
  86. My name is Eric Paul.  I have received your fine publication
  87. since midway through volume 4.  I have decided to give
  88. something back to the "Underground" community for all the
  89. service that you have given me.  I run The SpellBook BBS here
  90. in Plainville, Mass.  We run at 14.4 v.32b v.42b.  I have all of
  91. Volume 5 available for download in a no-ratio area.  I also
  92. support FREQ in Fidonet, Chateaunet, and Maxnet.  Anonymous/
  93. unlisted systems are welcome.  Please feel free to add my
  94. information to your list of sources to try and take the load off
  95. of some of the backbone FTP sites.  Thanks again for such a fine
  96. publication.
  97.  
  98. Eric Paul
  99. BBS: 508/695-9656
  100. Fido: 1:333/596
  101. Chateau: 100:6100/101
  102. Maxnet: 90:171/301
  103.  
  104. ------------------------------
  105.  
  106. Date: Fri, 04 Jun 93 10:16:52 GMT
  107. From: luc pac <LPACCAG@ITNCISTI.BITNET>
  108. Subject: File 3--A New public CU BBS in Southern Italy
  109.  
  110. (MODERATORS' NOTE: Luciano has been working on setting up his system
  111. in Southern Italy for the past few months, and it's just about set to
  112. roll. As he reminded us, Italy is a relatively under-devopled country
  113. and lacks the access to Internet, BBS, and other resources that many
  114. of us take for granted. We wish him well in providing a public site
  115. for information in his part of the world)).
  116.  
  117. I'm glad to let you know: I have set up a public BBS exclusively
  118. dedicated to the computer underground and counter-cultural issues. You
  119. can connect and download stuff such as CuD, Phrack, EFF's bulletins,
  120. 'zines, academy papers, SPUNK Press writings, and the like.
  121. Furthermore, there are a few echo conferences about cyberpunk and
  122. libertarian/anarchistic issues.
  123.  
  124. It is NOT a H/P BBS. Its archive is meant to be used by any kind of
  125. people:  H/P community as well as scholars and researchers. I myself
  126. am writing my final dissertation on CMC and the building of virtual
  127. communities.
  128.  
  129. BITs Against The Empire BBS is cybernet and *fidonet* node
  130. (2:333/412), and stuff can be downloaded via File/Request open to
  131. everyone (points and unlisted nodes included). Because of my lack of
  132. money/time, the system is *NOT* 24h.  It is only open 23.00 to 7.15
  133. local time -- that is GMT - 1 (NY should be six hours late, LA nine
  134. hours).
  135.  
  136. I just thought it is interesting to you knowing that CuD can be found
  137. outside the Internet in South Europe.
  138.  
  139. The BBS number is:  +39-461-980493
  140.  
  141. ------------------------------
  142.  
  143. Date: Thu, 04 June 1993 22:51:01 EDT
  144. From: CuD Moderators <cudigest@mindvox.phantom.com>
  145. Subject: File 4--Sending E-Mail to Clinton and Gore
  146.  
  147.                            THE WHITE HOUSE
  148.  
  149.                 Office of Presidential Correspondence
  150.  
  151. ++++++++++++++++++
  152. For Immediate Release                             June 1, 1993
  153.  
  154.  
  155.              LETTER FROM THE PRESIDENT AND VICE PRESIDENT
  156.         IN ANNOUNCEMENT OF WHITE HOUSE ELECTRONIC MAIL ACCESS
  157.  
  158. Dear Friends:
  159.  
  160.      Part of our commitment to change is to keep the White House in
  161. step with today's changing technology.  As we move ahead into the
  162. twenty-first century, we must have a government that can show the way
  163. and lead by example.  Today, we are pleased to announce that for the
  164. first time in history, the White House will be connected to you via
  165. electronic mail.  Electronic mail will bring the Presidency and this
  166. Administration closer and make it more accessible to the people.
  167.  
  168.      The White House will be connected to the Internet as well as
  169. several on-line commercial vendors, thus making us more accessible and
  170. more in touch with people across this country.  We will not be alone
  171. in this venture.  Congress is also getting involved, and an exciting
  172. announcement regarding electronic mail is expected to come from the
  173. House of Representatives tomorrow.
  174.  
  175.      Various government agencies also will be taking part in the near
  176. future.  Americans Communicating Electronically is a project developed
  177. by several government agencies to coordinate and improve access to the
  178. nation's educational and information assets and resources.  This will
  179. be done through interactive communications such as electronic mail,
  180. and brought to people who do not have ready access to a computer.
  181.  
  182.      However, we must be realistic about the limitations and
  183. expectations of the White House electronic mail system.  This
  184. experiment is the first-ever e-mail project done on such a large
  185. scale.  As we work to reinvent government and streamline our
  186. processes, the e-mail project can help to put us on the leading edge
  187. of progress.
  188.  
  189.      Initially, your e-mail message will be read and receipt
  190. immediately acknowledged.  A careful count will be taken on the number
  191. received as well as the subject of each message.  However, the White
  192. House is not yet capable of sending back a tailored response via
  193. electronic mail.  We are hoping this will happen by the end of the
  194. year.
  195.  
  196.      A number of response-based programs which allow technology to
  197. help us read your message more effectively, and, eventually respond to
  198. you electronically in a timely fashion will be tried out as well.
  199. These programs will change periodically as we experiment with the best
  200. way to handle electronic mail from the public.  Since this has never
  201. been tried before, it is important to allow for some flexibility in
  202. the system in these first stages.  We welcome your suggestions.
  203.  
  204.      This is an historic moment in the White House and we look forward
  205. to your participation and enthusiasm for this milestone event.  We
  206. eagerly anticipate the day when electronic mail from the public is an
  207. integral and normal part of the White House communications system.
  208.  
  209.           President Clinton        Vice President Gore
  210.  
  211.      PRESIDENT@WHITEHOUSE.GOV      VICE.PRESIDENT@WHITEHOUSE.GOV
  212.  
  213. ------------------------------
  214.  
  215. Date: Sun, 23 May 1993 11:33:44 -0700
  216. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  217. Subject: File 5--Electronic fingerprinting of welfare recipients in CA
  218.  
  219. I spoke on Thursday (5/13) at a hearing before the San Francisco
  220. Social Services Commission regarding their plan to begin requiring
  221. that welfare recipients submit to electronic fingerprinting as a
  222. condition of receiving public assistance. I am sending out a copy
  223. of my remarks (it's a rather long posting) under "separate cover."
  224.  
  225. Here is some background information on the issue:
  226.  
  227. I collected most of the data contained in my remarks from
  228. interviews with various people, and some memos and press releases
  229. from various agencies. I understand that there is a small piece in
  230. a recent _Mother Jones_ about the experience in LA, which supports
  231. the points I made in my remarks. I have a more pointed piece in
  232. the CPSR/Berkeley newsletter if you are interested.
  233.  
  234. In June of 1991, Los Angeles County began requiring electronic
  235. fingerprints as a condition of receiving General Assistance (GA).
  236. GA is a state-mandated, county administered program for indigent
  237. adults. The system is ostensibly designed to deter people from
  238. receiving benefits under multiple names, although their are many
  239. aspects of the system that could bear more serious scrutiny than
  240. it has received to date.
  241.  
  242. LA is spending some $9.4 million over five years on the Automated
  243. Fingerprint Image Reporting and Match System (AFIRM), AFIRM was
  244. developed by computer services giant Electronic Data Systems. In
  245. February of this year, Alameda County started using the system, at
  246. an estimated cost of $1.3 million. San Francisco is currently
  247. considering adopting the system. The Department of Social Services
  248. says it will cost $1 million to implement, but I think that is
  249. low. The AFIRM proposal was approved by the SF Social Services
  250. Commission on May 13, and the matter now goes to the SF Board of
  251. Supervisors, who must approve a change in the ordinance governing
  252. GA, to include the fingerprinting requirement. The next step will
  253. be a hearing before one or more committees (perhaps Willie
  254. Kennedy's on social policy, and/or the finance committee), most
  255. likely in early June.
  256.  
  257. Any suggestions for questions about the system will be very
  258. helpful, especially questions about technical, privacy and
  259. security issues. It is clear that SF plans to link the system up
  260. with other counties and share data with them regularly. Also if
  261. you have any expertise on fingerprinting and law enforcement, I
  262. need some info on that.
  263.  
  264. The AFIRM system only makes sense if it is installed on as wide a
  265. basis, and for as many public assistance programs as possible. On
  266. the other hand, the more counties that refuse to participate, the
  267. less likely it will be to take root. I think that there is an
  268. opportunity to stop it at the SF Board of Supervisors...
  269.  
  270. Jim D.
  271.  
  272. ++++++++++++++++++++++=
  273.  
  274. STATEMENT BEFORE THE SAN FRANCISCO SOCIAL SERVICES COMMISSION
  275. REGARDING THE AFIRM SYSTEM
  276.  
  277.  
  278. My name is Jim Davis, and I live at 414 Chestnut Street in San
  279. Francisco. I am here in two capacities, first, as a San Francisco
  280. resident and taxpayer, and second, as the western regional
  281. director for Computer Professionals for Social Responsibility
  282. (CPSR). Computer Professionals for Social Responsibility is a
  283. national public-interest alliance of computer scientists,
  284. engineers, users and others interested in the impact of computer
  285. technology on society. We work to influence decisions regarding
  286. the development and use of computers  because those decisions have
  287. far-reaching consequences and reflect basic values and priorities.
  288. CPSR has 500 members in the Bay Area.
  289.  
  290. Fingerprinting of people as a requirement for receiving General
  291. Assistance (GA) benefits is a bad idea, for several reasons:
  292.  
  293. * the proposed system is unnecessary;
  294.  
  295. * its use cannot be justified for the reasons put forward by the
  296. Department of Social Services;
  297.  
  298. * it shifts resources from providing benefits to expanding the
  299. welfare bureaucracy;
  300.  
  301. * the costs of the system have most likely been understated, and
  302. the benefits overstated;
  303.  
  304. * it is fraught with risks for people who receive welfare;
  305.  
  306. * it is an affront to anyone who must rely on welfare;
  307.  
  308. * it sets a dangerous precedent for everyone who receives any kind
  309. of government assistance;
  310.  
  311. * it sends a false message to San Franciscans about welfare.
  312.  
  313.  
  314. Please allow me to elaborate.
  315.  
  316.  
  317. THE SYSTEM IS UNNECESSARY.
  318.  
  319. The proposed Automated Fingerprint Image Reporting and Match
  320. System (AFIRM) is unnecessary. AFIRM is intended to deter fraud by
  321. preventing GA recipients from signing up under more than one name.
  322. However, current policy requires people to provide a state ID card
  323. or driver's license to DSS before they can receive GA. According
  324. to Bill Madison, an information officer with the Department of
  325. Motor Vehicles, it is extremely difficult to obtain identification
  326. under more than one name. DMV personnel are trained to identify
  327. false documentation. Suspicious requests for ID are passed along
  328. to their security unit, which can utilize their database of
  329. digital fingerprints and photographs to determine if a duplicate
  330. request has been made. That is, the checks against maintaining
  331. more than one identity are already in place. The AFIRM system is
  332. redundant, and duplicates government resources. As such, it is a
  333. waste of our money.
  334.  
  335.  
  336. AFIRM'S USE CANNOT BE JUSTIFIED FOR THE REASONS GIVEN BY DSS.
  337.  
  338. AFIRM's use cannot be justified for the reasons put forward by the
  339. Department of Social Services. The rationale for installing AFIRM
  340. is not to detect fraud per se. In fact, Alameda County, which
  341. began using the AFIRM system in early February, is about 80% done
  342. with fingerprinting of existing GA clients. With approximately
  343. 9,000 GA cases processed, only six matches have been found, and
  344. none of those matches were cases of fraudulent behavior. The
  345. stated purpose of AFIRM, rather, is to deter alleged fraud by
  346. driving away people who would "double-dip" in the GA program.
  347.  
  348. From Alameda County's experience, in fact the caseload has dropped
  349. by 147 cases since the system was implemented. But without any
  350. data as to why the caseload dropped, it is spurious logic at best
  351. to assert that fraud has been rooted out. Much more likely reasons
  352. for the caseload drop are missed appointments, perhaps because of
  353. lost or missed mail; fears about being fingerprinted; concerns
  354. about privacy; or the inevitable problems of processing 11,000
  355. cases. A 98.5% rate of success in processing would be admirable in
  356. most quality assurance managers' book; but the other 1.5% that are
  357. failures could still account for all of the dropped cases.
  358.  
  359. In fact any substantial change in case-handling could result in a
  360. drop in cases, of people who are entitled to receive benefits. I
  361. have yet to see any data to substantiate the claim that AFIRM has
  362. deterred fraud. All that can be said is that AFIRM is an
  363. expensive, additional obstacle to receiving GA, and that its use
  364. coincides with a reduction in caseloads. However, the purpose of
  365. AFIRM is not to reduce caseloads, and any other goals of using the
  366. system cannot be proven with currently available data. That makes
  367. AFIRM an expensive, long-term "maybe."
  368.  
  369.  
  370. AFIRM SHIFTS RESOURCES FROM SERVICES TO BUREAUCRACY.
  371.  
  372. AFIRM represents additional costs in GA administration, with no
  373. rise in the benefits pool. As such, it means that the ratio of
  374. administration-to-benefits has gone up; that is, new
  375. inefficiencies are built into the welfare system. Computers are
  376. not a magic solution, and additional infrastructure is required to
  377. install and maintain hardware and software, and train users and
  378. adjust office procedure. Inflating bureaucracy at the expense of
  379. services-provided is not a wise use of taxpayer money.
  380.  
  381.  
  382. THE COSTS OF THE SYSTEM HAVE MOST LIKELY BEEN UNDERSTATED, AND THE
  383. BENEFITS OVERSTATED.
  384.  
  385. In his letter to Mayor Frank Jordan, DSS General Manager Brian
  386. Cahill wrote that the system "would cost in the neighborhood of $1
  387. million over a 5 year period. Our costs would be based on hardware
  388. and the number of cases on GA." Yet Alameda County estimates that
  389. the same system there will cost $1.3 million over a five year
  390. period. San Francisco's case load is 50% higher that Alameda's,
  391. meaning that the anticipated cost to San Francisco could be twice
  392. Cahill's estimate. In addition, adopting new systems mean many
  393. hidden costs: inefficiencies while adopting a new system, staff
  394. frustration on the learning curve, lost time due to re-processing
  395. cases that were erroneously closed, etc. Such costs could further
  396. inflate the $2 million price tag. Furthermore, if data-sharing
  397. begins with other counties, additional administrative resources
  398. will be required. The dollar costs need to be examined very
  399. carefully.
  400.  
  401. Likewise, the alleged savings from using the system could bear
  402. more serious scrutiny. For example, Cahill asserts that Alameda
  403. County saved $360,000 in four months by discontinuing 35 cases.
  404. Cahill is claiming savings that would be realized over a three
  405. year period in the first few months. It's dubious accounting to
  406. claim all of the benefits before they are actually realized. A
  407. more honest accounting using Cahill's figures would be to say that
  408. the $21,000 per month system saved $11,000 a month. Using the
  409. latest Alameda figure of 147 cases dropped, the system appears to
  410. begin to pay for itself. But one must ask, how many of those
  411. dropped cases will be reopened, torpedoing the inflated benefits
  412. of the AFIRM system? In addition, the largest drop in cases will
  413. most likely happen during the changeover period, so projections
  414. should not be based on an initial rate of dropping caseloads. To
  415. reassert, the claimed savings should not be taken at face value.
  416.  
  417.  
  418. AFIRM IS FRAUGHT WITH RISKS TO GA RECIPIENTS.
  419.  
  420. DSS has assured the Mayor's office that AFIRM fingerprint
  421. information will not be shared with police agencies. The AFIRM and
  422. police computer systems are distinct, and department policy
  423. forbids sharing of information. However, such assurances are not,
  424. and cannot be enough. First, the line between social services and
  425. law enforcement is becoming increasingly blurred. The stated
  426. rationale for the fingerprinting system is in fact a law
  427. enforcement one -- to prevent criminal activity. DSS already works
  428. closely with the District Attorney's office in investigating
  429. alleged fraud. Information is shared between the agencies; and
  430. whether it is the fingerprint itself or information derived from
  431. fingerprint searches, the protestations that data sharing will not
  432. take place are seriously weakened.
  433.  
  434. "Unofficial" use of the data poses additional problems. Data
  435. stored on a computer is much more prone to unauthorized
  436. duplication, modification, and transmission than its low-tech
  437. counterparts. And such problems are even more likely in the
  438. absence of a thought-out policy regarding the security of computer
  439. records. Does DSS have a computer security policy?  Who will have
  440. access to the fingerprint information? What audit trail will be
  441. maintained regarding changes to data on the system? Is DSS taking
  442. into account where technology will be five years from now, as
  443. equipment costs will most assuredly drop, and computing search
  444. power will grow. Access issues will continue to grow in
  445. complexity.
  446.  
  447. Furthermore, I have been told of cases in recent history where
  448. zealous DSS employees have shared information with police, against
  449. stated department policy. Local newspapers have reported on police
  450. officers keeping duplicate sets of police data on their home
  451. computers, against policy. And I'm sure that you are all aware of
  452. the current case of former police inspector Tom Gerard, who is
  453. charged with stealing confidential police files and suspected of
  454. selling the information to other agencies and even to other
  455. governments. The point is that once data assumes a digital format,
  456. it tends to persist in computer systems, and to leak about. One
  457. must carefully weigh the questionable benefits of AFIRM against
  458. the potential abuse of the system, and the loss of privacy for GA
  459. recipients. The simplest solution in this case is not to collect
  460. the information in the first place.
  461.  
  462.  
  463. AFIRM IS AN AFFRONT TO ANYONE ON WELFARE.
  464.  
  465. The AFIRM system is based on a presumption of guilt. That is,
  466. unless you confirm your innocence of not double-dipping, you are
  467. assumed to be guilty of it. This contravenes a basic
  468. constitutional principle.
  469.  
  470.  
  471. AFIRM SETS A DANGEROUS PRECEDENT FOR ANYONE RECEIVING GOVERNMENT
  472. ASSISTANCE.
  473.  
  474. If AFIRM takes root in San Francisco, it will continue to spread
  475. to other counties, and to other government programs. Social
  476. service administrators have made it clear that they intend to
  477. extend the reach of the AFIRM system. Other counties in the Bay
  478. Area have considered adopting it for their GA programs. More
  479. ominous, Los Angeles will begin in June a $21 million pilot
  480. program to quadruple the reach of the program to include people
  481. receiving assistance from the Aid to Families with Dependent
  482. Children (AFDC) program. Alameda County is rumored to be exploring
  483. the same thing, and who knows, it may be under discussion in San
  484. Francisco. But why stop the program there? Anyone receiving any
  485. kind of government support, from social security to veterans
  486. benefits to income tax deductions could be equally culpable of
  487. defrauding the government. Why not fingerprint them before
  488. providing support. Who knows where it would end? This is a bad
  489. precedent being tested on a vulnerable group of San Franciscans.
  490.  
  491.  
  492. AFIRM SENDS A FALSE MESSAGE ABOUT WELFARE.
  493.  
  494. It shouldn't need to bear repeating, but being poor is not a
  495. crime. Yet the law enforcement aura surrounding fingerprinting is
  496. inescapable. Last year, for example, the Wall Street Journal
  497. reported that airport officials, looking for a way to speed people
  498. through immigration at Kennedy Airport, decided not to use
  499. fingerprinting technology to match people with their passports.
  500. "We didn't want to get into fingerprints because of law
  501. enforcement connotations," said Richard Norton, the Air Transport
  502. Association's senior director of facilitation. Requiring
  503. fingerprinting for receiving benefits reinforces an all-too-common
  504. perception of criminality. This is a divisive message to send to
  505. San Franciscans about General Assistance.
  506.  
  507. For the reasons just stated, I repeat that the AFIRM system is a
  508. bad idea, and I urge you to decide against its implementation.
  509.  
  510. Thank you for your patience.
  511.  
  512.  
  513. Jim Davis
  514. 414 Chestnut Street
  515. San Francisco, CA 94133
  516. (415) 398-2818
  517.  
  518. May 13, 1993
  519.  
  520. ------------------------------
  521.  
  522. Date: Thu, 20 May 93 16:07:27 EDT
  523. From: Jerry Leichter <leichter@LRW.COM>
  524. Subject: File 6--Email "Etiquette"
  525.  
  526. I thought you might find the following interesting for historical
  527. value.  Some things haven't changed much since 1984, but some have.
  528. In particular, while the general ideas in this posting area as much
  529. part of the net gestalt now as they were 9 years ago, what I find
  530. striking is the change in tone.  There's no feeling of a flame war
  531. ready to break out at any moment, and in fact there is only a single
  532. reference to "flames", and that in a context somewhat different form
  533. contemporary usage.  For me, it was a bit of a walk down memory lane;
  534. the style and tone were very familiar, but hearing them again made
  535. clear how the world has changed.
  536.                             -- Jerry
  537.  
  538. Date--Mon, 17 May 93 10:47:44 -0400
  539. From--John Robinson <jr@ksr.com>
  540. Sender--jr@ksr.com
  541. To--silent-tristero@Think.COM
  542. Subject--an impressive show
  543.  
  544. +------- Start of forwarded message -------
  545. From--cmb
  546. Subject--[deg@wise1.tau.ac.il--Re--Email "Etiquette"]
  547. Date--Mon, 17 May 93 10:01:48 EDT
  548.  
  549. I hope enough of this 1984 Lisp-based humor is still funny in a 1993
  550. Unix-centered world.  Note that the mail reading and composing
  551. software was much more complex than today and that users often used
  552. multiple fonts (some of their own creation) in messages.  Bug reports
  553. automatically included a stack backtrace and the values of all
  554. arguments and local variables along with the version and patch level
  555. of all software.
  556.  
  557. From--David Goldfarb <deg@wise1.tau.ac.il>
  558. To--Tom McMahon <tlm@triple-i.com>
  559. Cc--The-Usual-Suspects@triple-i.com
  560. Subject--Re--Email "Etiquette"
  561. Date--Fri 14-May-93 14:37:49 IST
  562.  
  563.     Years and years ago there was a rather facetious Email "etiquette" file
  564.     floating around.  CWR seems to remember it having possibly been
  565.     authored by BSG.  If anyone knows its whereabouts could you please send
  566.     me a copy?
  567.  
  568. I knew my old "humor.mai" file would come in useful some day :-)
  569.  
  570. I've decided that this is such an important message for our time that
  571. it should be forwarded to the whole list.  Enjoy!
  572.  
  573. Please note the following line from Bernie's message:
  574.  
  575.  "Inclusion of very old messages from others makes for an impressive show."
  576.  
  577. David
  578.  
  579.  
  580.   Date--Friday, 13 April 1984, 16:16-EST
  581.   From--Bernard S. Greenberg <BSG at SCRC-TENEX>
  582.   Subject--Mail Style
  583.   To--fun at SCRC-TENEX
  584.  
  585.   (For those of of you who have read this already, MLB has just made
  586.   a substantial contribution of the highest quality to this file,
  587.   and you should read it again from the string "MLB" on.)
  588.  
  589.   Based upon recent discussions of proper etiquette and style in
  590.   electronic mail, I have prepared a [satiric] document on the subject.
  591.   SCRC:<BSG>MAIL-STYLE.TEXT
  592.  
  593.   ============= S:>BSG>Mail-Style.text inserted 10/16/85 ==============
  594.  
  595.           Proposed Symbolics guidelines for mail messages
  596.           BSG 4/11/84
  597.  
  598.   It is impermissible to use the term "EMAIL".
  599.  
  600.   Mail should be at least a mixture of upper and lower case.  Devising
  601.   your own font (Devanagari, pinhead graphics, etc.) and using it in the
  602.   mail is a good entertainment tactic, as is finding some way to use
  603.   existing obscure fonts.
  604.  
  605.   Sending the mail from Unix is frowned upon (although this has gotten
  606.   much better).
  607.  
  608.   It is customary to attack the someone by including his or her message,
  609.   indented (unless you are using MM), and replying point by point, as
  610.   someone debating someone they are watching on TV, or hearing on the
  611.   radio.
  612.  
  613.   It is considered artful to append many messages on a subject, leaving
  614.   only the most inflammatory lines from each, and reply to all in one
  615.   swift blow.  The choice of lines to support your argument can make or
  616.   break your case.
  617.  
  618.   Replying to one's own message is a rarely-exposed technique for
  619.   switching positions once you have thought about something only after
  620.   sending mail.
  621.  
  622.   State opinions in the syntax of fact: "...as well as the bug in LMFS
  623.   where you have to expunge directories to get rid of files....."
  624.  
  625.   If you have nothing to say on a subject, replying with a line such as
  626.   "I agree with this." puts you in the TO:'s for all future messages,
  627.   and establishes you as "one who really cares", if not an actual
  628.   expert, on the topic at hand.
  629.  
  630.   Inclusion of very old messages from others makes for an impressive
  631.   show.
  632.  
  633.   The choice of a subject line is of supreme importance.  It should be
  634.   concise and witty.  The subject line has to survive once the discussion
  635.   has diverged far past the original subject.  Remember "Hewitt AP0"?
  636.   Oblique allusion to past famous subject lines is one of the best
  637.   techniques for generating subjects.  So is any reference to drawings of
  638.   B. Kliban.
  639.  
  640.   People can be set wondering by loading obscure personal patchable
  641.   systems, and sending bug reports.  Who would not stop and wonder upon
  642.   seeing "Experimental TD80-TAPE 1.17, MegaDeath 2.5..."?  The same
  643.   for provocatively-named functions and variables in stack traces.
  644.  
  645.   Know the list of "large, chronic problems".  If there is any problem
  646.   with the window system, blame it on the activity system.  Any lack of
  647.   user functionality should be attributed to the lack of a command
  648.   processor.  A surprisingly large number of people will believe that you
  649.   have thought in depth about the issue to which you are alluding when
  650.   you do.
  651.  
  652.   Know how to blow any problem up into insolubility.  Know how to use
  653.   the phrase "The new ~A system" to insult its argument, e.g., "I guess
  654.   this destructuring LET thing is fixed in the new Lisp system", or
  655.   better yet, PROLOG.
  656.  
  657.   Never hit someone head on, always sideswipe.  Never say, "Foo's last
  658.   patch was brain-damaged", but rather, "While fixing the miscellaneous
  659.   bugs in 243.xyz [foo's patch], I found...."
  660.  
  661.   You get 3 opportunities to advertise your Rock band, no more.
  662.  
  663.   Idiosyncratic indentations, double-spacing, capitalization, etc.,
  664.   while stamps of individuality, leave one an easy target for parody.
  665.  
  666.   Strong language gets results.  "The reloader is completely broken
  667.   in 242" will open a lot more eyes than "The reloader doesn't
  668.   load files with intermixed spaces, asterisks, and <'s in their names
  669.   that are bigger than 64K".  You can always say the latter in a later
  670.   paragraph.
  671.  
  672.   The entire life, times, collected works, expressions, and modalities
  673.   of Zippy the Pinhead are a common ground for much of the metaphor,
  674.   rhetoric, and invective which pass daily through the mail.  An occasional
  675.   parenthetical "yow" CORRECTLY USED will endear one to the senior
  676.   systems staff.  So will puns and other remarks addressed directly
  677.   to the point.
  678.  
  679.   +------------------------------------------------------------
  680.   MLB volunteered the following, 4/13/84
  681.  
  682. Including a destination in the CC list that will cause the recipients'
  683. mailer to blow out is a good way to stifle dissent.
  684.  
  685. When replying, it is often possible to cleverly edit the original
  686. message in such a way as to subtly alter its meaning or tone to your
  687. advantage while appearing that you are taking pains to preserve the
  688. author's intent.  As a bonus, it will seem that your superior
  689. intellect is cutting through all the excess verbiage to the very heart
  690. of the matter.
  691.  
  692. Referring to undocumented private communications allows one to claim
  693. virtually anything: "we discussed this idea in our working group last
  694. year, and concluded that it was totally brain-damaged".
  695.  
  696. Points are awarded for getting the last word in.  Drawing the
  697. conversation out so long that the original message disappears due to
  698. being indented off the right hand edge of the screen is one way to do
  699. this.  Another is to imply that anyone replying further is a hopeless
  700. cretin and is wasting everyone's valuable time.
  701.  
  702. Keeping a secret "Hall Of Flame" file of people's mail indiscretions,
  703. or copying messages to private mailing lists for subsequent derision,
  704. is good fun and also a worthwhile investment in case you need to
  705. blackmail the senders later.
  706.  
  707. Users should cultivate an ability to make the simplest molehill into a
  708. mountain by finding controversial interpretations of innocuous
  709. sounding statements that the sender never intended or imagined.
  710.  
  711. Obversely, a lot of verbal mileage can also be gotten by sending out
  712. incomprehensible, cryptic, confusing or unintelligible messages, and
  713. then iteratively "correcting" the "mistaken interpretations" in the
  714. replys.
  715.  
  716. Electronic mail is an indispensable component of the automated office.
  717. Besides providing entertainment, it gives one the appearance of
  718. engaging in industrious and technically sophisticated activity.  By
  719. flaming constantly on numerous mailing lists, one can be assured of a
  720. ready supply of makework as well as an opportunity to establish one's
  721. reputation amongst the "literati".
  722.  
  723. ------------------------------
  724.  
  725. Date:     Thu,  3 Jun 1993 20:42 CDT
  726. From:     <BOEHLEFELD@WISCSSC.BITNET>
  727. Subject: File 7--Microstate: Old Empires and New (New Repub. Reprint)
  728.  
  729. ((MODERATORS' NOTE: In the year 2250, some enterprising social
  730. scientist might compare the political systems of constitutional
  731. democracy and Gatesean democratic technocracy and come up with the
  732. following typology):
  733.  
  734. | > "MicroState: Old Empires and New" by Douglas Coupland, in
  735. | > _The New Republic_, June 7, 1993.
  736. | >
  737. | > ==============================================================
  738. | >      Constitutional Democracy      |             Microsoft
  739. | > ===================================+==========================
  740. | >       born in 18th c. France       |              born in
  741. | >        and the United States       |           1970s Seattle
  742. | > -----------------------------------|-----------------------------------
  743. | >     People of a common culture     |    People of a common culture
  744. | >      ruling a common territory     |     ruling a common industry
  745. | > -----------------------------------|-----------------------------------
  746. | >            constitutions           |              MS-DOS
  747. | > -----------------------------------|-----------------------------------
  748. | >         self-determination         |      compelling applications
  749. | > -----------------------------------|-----------------------------------
  750. | >               freedom              |              Windows
  751. | > -----------------------------------|-----------------------------------
  752. | >   obsolete monarchies and empires  |                IBM
  753. | > -----------------------------------|-----------------------------------
  754. | >             tricoteuses            |             the media
  755. | > -----------------------------------|-----------------------------------
  756. | >         "Let them eat cake"        |   "The PC will never catch on"
  757. | > -----------------------------------|-----------------------------------
  758. | >      Protestant individualism      |            loner nerds
  759. | > -----------------------------------|-----------------------------------
  760. | >            enlightenment           |          microprocessors
  761. | > -----------------------------------|-----------------------------------
  762. | >             secularism             |     no wardrobe restrictions
  763. | >                                    |           at the office
  764. | > -----------------------------------|-----------------------------------
  765. | >         the rise of science        |         software upgrades
  766. | > -----------------------------------|-----------------------------------
  767. | >             rationalism            |         Mr. Spock worship
  768. | > -----------------------------------|-----------------------------------
  769. | >          Boston Tea Party          |    Starbuck's coffee addiction
  770. | > -----------------------------------|-----------------------------------
  771. | >              radicals              |            cyberpunks
  772. | > -----------------------------------|-----------------------------------
  773. | >      civil liberties pioneers      |              hackers
  774. | > -----------------------------------|-----------------------------------
  775. | >       preceded industrialism       |    precedes post-industrialism
  776. | > ==============================================================
  777.  
  778. ------------------------------
  779.  
  780. End of Computer Underground Digest #5.41
  781. ************************************
  782.