home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / cud541.zip / CUD_5_41.TXT
Internet Message Format  |  1993-06-08  |  38KB

  1. Received: by lemuria.sai.com (/\==/\ Smail3.1.21.1 #21.11)
  2.     id <m0o2wBE-00056oC@lemuria.sai.com>; Tue, 8 Jun 93 01:25 EDT
  3. Received: from uicvm.uic.edu by mv.MV.COM (5.67/1.35)
  4.     id AA09095; Tue, 8 Jun 93 01:19:05 -0400
  5. Message-Id: <9306080519.AA09095@mv.MV.COM>
  6. Received: from NIU.BITNET by UICVM.UIC.EDU (IBM VM SMTP V2R1)
  7.    with BSMTP id 8704; Tue, 08 Jun 93 00:18:42 CDT
  8. Date:    Mon, 07 Jun 93 22:10 CDT
  9. To: TK0JUT1@NIU.BITNET
  10. From: Cu-Digest (tk0jut2@mvs.cso.niu.edu)              <TK0JUT2%NIU.BITNET@UICVM.UIC.EDU>
  11. Subject: Cu Digest, #5.41
  12.  
  13.  
  14. Computer underground Digest    Sun June 06 1993   Volume 5 : Issue 41
  15.                            ISSN  1004-042X
  16.  
  17.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  18.        Archivist: Brendan Kehoe
  19.        Shadow-Archivists: Dan Carosone / Paul Southworth
  20.                           Ralph Sims / Jyrki Kuoppala
  21.                           Ian Dickinson
  22.        Copy Editor: Etaoin Shrdlu, Senrio
  23.  
  24. CONTENTS, #5.41 (June 06 1993)
  25. File 1-- LODCOM@ Mail Bounces Fixed --
  26. File 2-- CuD (and other stuff) for Non-Internet readers
  27. File 3-- A New public CU BBS in Southern Italy
  28. File 4-- Sending E-Mail to Clinton and Gore
  29. File 5-- Electronic fingerprinting of welfare recipients in CA
  30. File 6-- Email "Etiquette"
  31. File 7-- Microstate: Old Empires and New (New Repub. Reprint)
  32.  
  33. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  34. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  35. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  36. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  37. 60115.
  38.  
  39. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  40. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  41. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  42. libraries and in the VIRUS/SECURITY library; from America Online in
  43. the PC Telecom forum under "computing newsletters;"
  44. On Delphi in the General Discussion database of the Internet SIG;
  45. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  46. WHQ) 203-832-8441 NUP:Conspiracy
  47. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  48. nodes and points welcome.
  49. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  50.           In ITALY: Bits against the Empire BBS: +39-461-980493
  51.  
  52. ANONYMOUS FTP SITES:
  53.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  54.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  55.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  56.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  57.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  58.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  59.  
  60. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  61. information among computerists and to the presentation and debate of
  62. diverse views.  CuD material may  be reprinted for non-profit as long
  63. as the source is cited. Authors hold a presumptive copyright, and
  64. they should be contacted for reprint permission.  It is assumed that
  65. non-personal mail to the moderators may be reprinted unless otherwise
  66. specified.  Readers are encouraged to submit reasoned articles
  67. relating to computer culture and communication.  Articles are
  68. preferred to short responses.  Please avoid quoting previous posts
  69. unless absolutely necessary.
  70.  
  71. DISCLAIMER: The views represented herein do not necessarily represent
  72.             the views of the moderators. Digest contributors assume all
  73.             responsibility for ensuring that articles submitted do not
  74.             violate copyright protections.
  75.  
  76. ----------------------------------------------------------------------
  77.  
  78. Date: Thu, 04 June 1993 22:51:01 EDT
  79. From: CuD Moderators <cudigest@mindvox.phantom.com>
  80. Subject: File 1--LODCOM@ Mail Bounces Fixed --
  81.  
  82. CuD 5.39 ran a special issue describing the LOD's ambitious project of
  83. "hacker" BBSes in the 1980s.  We received a number of inquiries about
  84. bounced mail back from lodcom@mindvox.phantom.com. Mindvox upgrade of
  85. mail services created a temporary snag. We're informed that mail that
  86. seemed to bounce in fact arrived, so those inquiring about LOD's "BBS
  87. History Project" should have received a response by now.
  88.  
  89. For more information on the LOD project, including what files are
  90. currently available and the price list for each, contact them directly
  91. at lodcom@mindvox.phantom.com
  92.  
  93. ------------------------------
  94.  
  95. Date: Wed, 02 Jun 1993 19:32:57 -0600
  96. From: af814@FREENET.HSC.COLORADO.EDU(ERIC PAUL)
  97. Subject: File 2--CuD (and other stuff) for Non-Internet readers
  98.  
  99. My name is Eric Paul.  I have received your fine publication
  100. since midway through volume 4.  I have decided to give
  101. something back to the "Underground" community for all the
  102. service that you have given me.  I run The SpellBook BBS here
  103. in Plainville, Mass.  We run at 14.4 v.32b v.42b.  I have all of
  104. Volume 5 available for download in a no-ratio area.  I also
  105. support FREQ in Fidonet, Chateaunet, and Maxnet.  Anonymous/
  106. unlisted systems are welcome.  Please feel free to add my
  107. information to your list of sources to try and take the load off
  108. of some of the backbone FTP sites.  Thanks again for such a fine
  109. publication.
  110.  
  111. Eric Paul
  112. BBS: 508/695-9656
  113. Fido: 1:333/596
  114. Chateau: 100:6100/101
  115. Maxnet: 90:171/301
  116.  
  117. ------------------------------
  118.  
  119. Date: Fri, 04 Jun 93 10:16:52 GMT
  120. From: luc pac <LPACCAG@ITNCISTI.BITNET>
  121. Subject: File 3--A New public CU BBS in Southern Italy
  122.  
  123. (MODERATORS' NOTE: Luciano has been working on setting up his system
  124. in Southern Italy for the past few months, and it's just about set to
  125. roll. As he reminded us, Italy is a relatively under-devopled country
  126. and lacks the access to Internet, BBS, and other resources that many
  127. of us take for granted. We wish him well in providing a public site
  128. for information in his part of the world)).
  129.  
  130. I'm glad to let you know: I have set up a public BBS exclusively
  131. dedicated to the computer underground and counter-cultural issues. You
  132. can connect and download stuff such as CuD, Phrack, EFF's bulletins,
  133. 'zines, academy papers, SPUNK Press writings, and the like.
  134. Furthermore, there are a few echo conferences about cyberpunk and
  135. libertarian/anarchistic issues.
  136.  
  137. It is NOT a H/P BBS. Its archive is meant to be used by any kind of
  138. people:  H/P community as well as scholars and researchers. I myself
  139. am writing my final dissertation on CMC and the building of virtual
  140. communities.
  141.  
  142. BITs Against The Empire BBS is cybernet and *fidonet* node
  143. (2:333/412), and stuff can be downloaded via File/Request open to
  144. everyone (points and unlisted nodes included). Because of my lack of
  145. money/time, the system is *NOT* 24h.  It is only open 23.00 to 7.15
  146. local time -- that is GMT - 1 (NY should be six hours late, LA nine
  147. hours).
  148.  
  149. I just thought it is interesting to you knowing that CuD can be found
  150. outside the Internet in South Europe.
  151.  
  152. The BBS number is:  +39-461-980493
  153.  
  154. ------------------------------
  155.  
  156. Date: Thu, 04 June 1993 22:51:01 EDT
  157. From: CuD Moderators <cudigest@mindvox.phantom.com>
  158. Subject: File 4--Sending E-Mail to Clinton and Gore
  159.  
  160.                            THE WHITE HOUSE
  161.  
  162.                 Office of Presidential Correspondence
  163.  
  164. ++++++++++++++++++
  165. For Immediate Release                             June 1, 1993
  166.  
  167.  
  168.              LETTER FROM THE PRESIDENT AND VICE PRESIDENT
  169.         IN ANNOUNCEMENT OF WHITE HOUSE ELECTRONIC MAIL ACCESS
  170.  
  171. Dear Friends:
  172.  
  173.      Part of our commitment to change is to keep the White House in
  174. step with today's changing technology.  As we move ahead into the
  175. twenty-first century, we must have a government that can show the way
  176. and lead by example.  Today, we are pleased to announce that for the
  177. first time in history, the White House will be connected to you via
  178. electronic mail.  Electronic mail will bring the Presidency and this
  179. Administration closer and make it more accessible to the people.
  180.  
  181.      The White House will be connected to the Internet as well as
  182. several on-line commercial vendors, thus making us more accessible and
  183. more in touch with people across this country.  We will not be alone
  184. in this venture.  Congress is also getting involved, and an exciting
  185. announcement regarding electronic mail is expected to come from the
  186. House of Representatives tomorrow.
  187.  
  188.      Various government agencies also will be taking part in the near
  189. future.  Americans Communicating Electronically is a project developed
  190. by several government agencies to coordinate and improve access to the
  191. nation's educational and information assets and resources.  This will
  192. be done through interactive communications such as electronic mail,
  193. and brought to people who do not have ready access to a computer.
  194.  
  195.      However, we must be realistic about the limitations and
  196. expectations of the White House electronic mail system.  This
  197. experiment is the first-ever e-mail project done on such a large
  198. scale.  As we work to reinvent government and streamline our
  199. processes, the e-mail project can help to put us on the leading edge
  200. of progress.
  201.  
  202.      Initially, your e-mail message will be read and receipt
  203. immediately acknowledged.  A careful count will be taken on the number
  204. received as well as the subject of each message.  However, the White
  205. House is not yet capable of sending back a tailored response via
  206. electronic mail.  We are hoping this will happen by the end of the
  207. year.
  208.  
  209.      A number of response-based programs which allow technology to
  210. help us read your message more effectively, and, eventually respond to
  211. you electronically in a timely fashion will be tried out as well.
  212. These programs will change periodically as we experiment with the best
  213. way to handle electronic mail from the public.  Since this has never
  214. been tried before, it is important to allow for some flexibility in
  215. the system in these first stages.  We welcome your suggestions.
  216.  
  217.      This is an historic moment in the White House and we look forward
  218. to your participation and enthusiasm for this milestone event.  We
  219. eagerly anticipate the day when electronic mail from the public is an
  220. integral and normal part of the White House communications system.
  221.  
  222.           President Clinton        Vice President Gore
  223.  
  224.      PRESIDENT@WHITEHOUSE.GOV      VICE.PRESIDENT@WHITEHOUSE.GOV
  225.  
  226. ------------------------------
  227.  
  228. Date: Sun, 23 May 1993 11:33:44 -0700
  229. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  230. Subject: File 5--Electronic fingerprinting of welfare recipients in CA
  231.  
  232. I spoke on Thursday (5/13) at a hearing before the San Francisco
  233. Social Services Commission regarding their plan to begin requiring
  234. that welfare recipients submit to electronic fingerprinting as a
  235. condition of receiving public assistance. I am sending out a copy
  236. of my remarks (it's a rather long posting) under "separate cover."
  237.  
  238. Here is some background information on the issue:
  239.  
  240. I collected most of the data contained in my remarks from
  241. interviews with various people, and some memos and press releases
  242. from various agencies. I understand that there is a small piece in
  243. a recent _Mother Jones_ about the experience in LA, which supports
  244. the points I made in my remarks. I have a more pointed piece in
  245. the CPSR/Berkeley newsletter if you are interested.
  246.  
  247. In June of 1991, Los Angeles County began requiring electronic
  248. fingerprints as a condition of receiving General Assistance (GA).
  249. GA is a state-mandated, county administered program for indigent
  250. adults. The system is ostensibly designed to deter people from
  251. receiving benefits under multiple names, although their are many
  252. aspects of the system that could bear more serious scrutiny than
  253. it has received to date.
  254.  
  255. LA is spending some $9.4 million over five years on the Automated
  256. Fingerprint Image Reporting and Match System (AFIRM), AFIRM was
  257. developed by computer services giant Electronic Data Systems. In
  258. February of this year, Alameda County started using the system, at
  259. an estimated cost of $1.3 million. San Francisco is currently
  260. considering adopting the system. The Department of Social Services
  261. says it will cost $1 million to implement, but I think that is
  262. low. The AFIRM proposal was approved by the SF Social Services
  263. Commission on May 13, and the matter now goes to the SF Board of
  264. Supervisors, who must approve a change in the ordinance governing
  265. GA, to include the fingerprinting requirement. The next step will
  266. be a hearing before one or more committees (perhaps Willie
  267. Kennedy's on social policy, and/or the finance committee), most
  268. likely in early June.
  269.  
  270. Any suggestions for questions about the system will be very
  271. helpful, especially questions about technical, privacy and
  272. security issues. It is clear that SF plans to link the system up
  273. with other counties and share data with them regularly. Also if
  274. you have any expertise on fingerprinting and law enforcement, I
  275. need some info on that.
  276.  
  277. The AFIRM system only makes sense if it is installed on as wide a
  278. basis, and for as many public assistance programs as possible. On
  279. the other hand, the more counties that refuse to participate, the
  280. less likely it will be to take root. I think that there is an
  281. opportunity to stop it at the SF Board of Supervisors...
  282.  
  283. Jim D.
  284.  
  285. ++++++++++++++++++++++=
  286.  
  287. STATEMENT BEFORE THE SAN FRANCISCO SOCIAL SERVICES COMMISSION
  288. REGARDING THE AFIRM SYSTEM
  289.  
  290.  
  291. My name is Jim Davis, and I live at 414 Chestnut Street in San
  292. Francisco. I am here in two capacities, first, as a San Francisco
  293. resident and taxpayer, and second, as the western regional
  294. director for Computer Professionals for Social Responsibility
  295. (CPSR). Computer Professionals for Social Responsibility is a
  296. national public-interest alliance of computer scientists,
  297. engineers, users and others interested in the impact of computer
  298. technology on society. We work to influence decisions regarding
  299. the development and use of computers  because those decisions have
  300. far-reaching consequences and reflect basic values and priorities.
  301. CPSR has 500 members in the Bay Area.
  302.  
  303. Fingerprinting of people as a requirement for receiving General
  304. Assistance (GA) benefits is a bad idea, for several reasons:
  305.  
  306. * the proposed system is unnecessary;
  307.  
  308. * its use cannot be justified for the reasons put forward by the
  309. Department of Social Services;
  310.  
  311. * it shifts resources from providing benefits to expanding the
  312. welfare bureaucracy;
  313.  
  314. * the costs of the system have most likely been understated, and
  315. the benefits overstated;
  316.  
  317. * it is fraught with risks for people who receive welfare;
  318.  
  319. * it is an affront to anyone who must rely on welfare;
  320.  
  321. * it sets a dangerous precedent for everyone who receives any kind
  322. of government assistance;
  323.  
  324. * it sends a false message to San Franciscans about welfare.
  325.  
  326.  
  327. Please allow me to elaborate.
  328.  
  329.  
  330. THE SYSTEM IS UNNECESSARY.
  331.  
  332. The proposed Automated Fingerprint Image Reporting and Match
  333. System (AFIRM) is unnecessary. AFIRM is intended to deter fraud by
  334. preventing GA recipients from signing up under more than one name.
  335. However, current policy requires people to provide a state ID card
  336. or driver's license to DSS before they can receive GA. According
  337. to Bill Madison, an information officer with the Department of
  338. Motor Vehicles, it is extremely difficult to obtain identification
  339. under more than one name. DMV personnel are trained to identify
  340. false documentation. Suspicious requests for ID are passed along
  341. to their security unit, which can utilize their database of
  342. digital fingerprints and photographs to determine if a duplicate
  343. request has been made. That is, the checks against maintaining
  344. more than one identity are already in place. The AFIRM system is
  345. redundant, and duplicates government resources. As such, it is a
  346. waste of our money.
  347.  
  348.  
  349. AFIRM'S USE CANNOT BE JUSTIFIED FOR THE REASONS GIVEN BY DSS.
  350.  
  351. AFIRM's use cannot be justified for the reasons put forward by the
  352. Department of Social Services. The rationale for installing AFIRM
  353. is not to detect fraud per se. In fact, Alameda County, which
  354. began using the AFIRM system in early February, is about 80% done
  355. with fingerprinting of existing GA clients. With approximately
  356. 9,000 GA cases processed, only six matches have been found, and
  357. none of those matches were cases of fraudulent behavior. The
  358. stated purpose of AFIRM, rather, is to deter alleged fraud by
  359. driving away people who would "double-dip" in the GA program.
  360.  
  361. From Alameda County's experience, in fact the caseload has dropped
  362. by 147 cases since the system was implemented. But without any
  363. data as to why the caseload dropped, it is spurious logic at best
  364. to assert that fraud has been rooted out. Much more likely reasons
  365. for the caseload drop are missed appointments, perhaps because of
  366. lost or missed mail; fears about being fingerprinted; concerns
  367. about privacy; or the inevitable problems of processing 11,000
  368. cases. A 98.5% rate of success in processing would be admirable in
  369. most quality assurance managers' book; but the other 1.5% that are
  370. failures could still account for all of the dropped cases.
  371.  
  372. In fact any substantial change in case-handling could result in a
  373. drop in cases, of people who are entitled to receive benefits. I
  374. have yet to see any data to substantiate the claim that AFIRM has
  375. deterred fraud. All that can be said is that AFIRM is an
  376. expensive, additional obstacle to receiving GA, and that its use
  377. coincides with a reduction in caseloads. However, the purpose of
  378. AFIRM is not to reduce caseloads, and any other goals of using the
  379. system cannot be proven with currently available data. That makes
  380. AFIRM an expensive, long-term "maybe."
  381.  
  382.  
  383. AFIRM SHIFTS RESOURCES FROM SERVICES TO BUREAUCRACY.
  384.  
  385. AFIRM represents additional costs in GA administration, with no
  386. rise in the benefits pool. As such, it means that the ratio of
  387. administration-to-benefits has gone up; that is, new
  388. inefficiencies are built into the welfare system. Computers are
  389. not a magic solution, and additional infrastructure is required to
  390. install and maintain hardware and software, and train users and
  391. adjust office procedure. Inflating bureaucracy at the expense of
  392. services-provided is not a wise use of taxpayer money.
  393.  
  394.  
  395. THE COSTS OF THE SYSTEM HAVE MOST LIKELY BEEN UNDERSTATED, AND THE
  396. BENEFITS OVERSTATED.
  397.  
  398. In his letter to Mayor Frank Jordan, DSS General Manager Brian
  399. Cahill wrote that the system "would cost in the neighborhood of $1
  400. million over a 5 year period. Our costs would be based on hardware
  401. and the number of cases on GA." Yet Alameda County estimates that
  402. the same system there will cost $1.3 million over a five year
  403. period. San Francisco's case load is 50% higher that Alameda's,
  404. meaning that the anticipated cost to San Francisco could be twice
  405. Cahill's estimate. In addition, adopting new systems mean many
  406. hidden costs: inefficiencies while adopting a new system, staff
  407. frustration on the learning curve, lost time due to re-processing
  408. cases that were erroneously closed, etc. Such costs could further
  409. inflate the $2 million price tag. Furthermore, if data-sharing
  410. begins with other counties, additional administrative resources
  411. will be required. The dollar costs need to be examined very
  412. carefully.
  413.  
  414. Likewise, the alleged savings from using the system could bear
  415. more serious scrutiny. For example, Cahill asserts that Alameda
  416. County saved $360,000 in four months by discontinuing 35 cases.
  417. Cahill is claiming savings that would be realized over a three
  418. year period in the first few months. It's dubious accounting to
  419. claim all of the benefits before they are actually realized. A
  420. more honest accounting using Cahill's figures would be to say that
  421. the $21,000 per month system saved $11,000 a month. Using the
  422. latest Alameda figure of 147 cases dropped, the system appears to
  423. begin to pay for itself. But one must ask, how many of those
  424. dropped cases will be reopened, torpedoing the inflated benefits
  425. of the AFIRM system? In addition, the largest drop in cases will
  426. most likely happen during the changeover period, so projections
  427. should not be based on an initial rate of dropping caseloads. To
  428. reassert, the claimed savings should not be taken at face value.
  429.  
  430.  
  431. AFIRM IS FRAUGHT WITH RISKS TO GA RECIPIENTS.
  432.  
  433. DSS has assured the Mayor's office that AFIRM fingerprint
  434. information will not be shared with police agencies. The AFIRM and
  435. police computer systems are distinct, and department policy
  436. forbids sharing of information. However, such assurances are not,
  437. and cannot be enough. First, the line between social services and
  438. law enforcement is becoming increasingly blurred. The stated
  439. rationale for the fingerprinting system is in fact a law
  440. enforcement one -- to prevent criminal activity. DSS already works
  441. closely with the District Attorney's office in investigating
  442. alleged fraud. Information is shared between the agencies; and
  443. whether it is the fingerprint itself or information derived from
  444. fingerprint searches, the protestations that data sharing will not
  445. take place are seriously weakened.
  446.  
  447. "Unofficial" use of the data poses additional problems. Data
  448. stored on a computer is much more prone to unauthorized
  449. duplication, modification, and transmission than its low-tech
  450. counterparts. And such problems are even more likely in the
  451. absence of a thought-out policy regarding the security of computer
  452. records. Does DSS have a computer security policy?  Who will have
  453. access to the fingerprint information? What audit trail will be
  454. maintained regarding changes to data on the system? Is DSS taking
  455. into account where technology will be five years from now, as
  456. equipment costs will most assuredly drop, and computing search
  457. power will grow. Access issues will continue to grow in
  458. complexity.
  459.  
  460. Furthermore, I have been told of cases in recent history where
  461. zealous DSS employees have shared information with police, against
  462. stated department policy. Local newspapers have reported on police
  463. officers keeping duplicate sets of police data on their home
  464. computers, against policy. And I'm sure that you are all aware of
  465. the current case of former police inspector Tom Gerard, who is
  466. charged with stealing confidential police files and suspected of
  467. selling the information to other agencies and even to other
  468. governments. The point is that once data assumes a digital format,
  469. it tends to persist in computer systems, and to leak about. One
  470. must carefully weigh the questionable benefits of AFIRM against
  471. the potential abuse of the system, and the loss of privacy for GA
  472. recipients. The simplest solution in this case is not to collect
  473. the information in the first place.
  474.  
  475.  
  476. AFIRM IS AN AFFRONT TO ANYONE ON WELFARE.
  477.  
  478. The AFIRM system is based on a presumption of guilt. That is,
  479. unless you confirm your innocence of not double-dipping, you are
  480. assumed to be guilty of it. This contravenes a basic
  481. constitutional principle.
  482.  
  483.  
  484. AFIRM SETS A DANGEROUS PRECEDENT FOR ANYONE RECEIVING GOVERNMENT
  485. ASSISTANCE.
  486.  
  487. If AFIRM takes root in San Francisco, it will continue to spread
  488. to other counties, and to other government programs. Social
  489. service administrators have made it clear that they intend to
  490. extend the reach of the AFIRM system. Other counties in the Bay
  491. Area have considered adopting it for their GA programs. More
  492. ominous, Los Angeles will begin in June a $21 million pilot
  493. program to quadruple the reach of the program to include people
  494. receiving assistance from the Aid to Families with Dependent
  495. Children (AFDC) program. Alameda County is rumored to be exploring
  496. the same thing, and who knows, it may be under discussion in San
  497. Francisco. But why stop the program there? Anyone receiving any
  498. kind of government support, from social security to veterans
  499. benefits to income tax deductions could be equally culpable of
  500. defrauding the government. Why not fingerprint them before
  501. providing support. Who knows where it would end? This is a bad
  502. precedent being tested on a vulnerable group of San Franciscans.
  503.  
  504.  
  505. AFIRM SENDS A FALSE MESSAGE ABOUT WELFARE.
  506.  
  507. It shouldn't need to bear repeating, but being poor is not a
  508. crime. Yet the law enforcement aura surrounding fingerprinting is
  509. inescapable. Last year, for example, the Wall Street Journal
  510. reported that airport officials, looking for a way to speed people
  511. through immigration at Kennedy Airport, decided not to use
  512. fingerprinting technology to match people with their passports.
  513. "We didn't want to get into fingerprints because of law
  514. enforcement connotations," said Richard Norton, the Air Transport
  515. Association's senior director of facilitation. Requiring
  516. fingerprinting for receiving benefits reinforces an all-too-common
  517. perception of criminality. This is a divisive message to send to
  518. San Franciscans about General Assistance.
  519.  
  520. For the reasons just stated, I repeat that the AFIRM system is a
  521. bad idea, and I urge you to decide against its implementation.
  522.  
  523. Thank you for your patience.
  524.  
  525.  
  526. Jim Davis
  527. 414 Chestnut Street
  528. San Francisco, CA 94133
  529. (415) 398-2818
  530.  
  531. May 13, 1993
  532.  
  533. ------------------------------
  534.  
  535. Date: Thu, 20 May 93 16:07:27 EDT
  536. From: Jerry Leichter <leichter@LRW.COM>
  537. Subject: File 6--Email "Etiquette"
  538.  
  539. I thought you might find the following interesting for historical
  540. value.  Some things haven't changed much since 1984, but some have.
  541. In particular, while the general ideas in this posting area as much
  542. part of the net gestalt now as they were 9 years ago, what I find
  543. striking is the change in tone.  There's no feeling of a flame war
  544. ready to break out at any moment, and in fact there is only a single
  545. reference to "flames", and that in a context somewhat different form
  546. contemporary usage.  For me, it was a bit of a walk down memory lane;
  547. the style and tone were very familiar, but hearing them again made
  548. clear how the world has changed.
  549.                             -- Jerry
  550.  
  551. Date--Mon, 17 May 93 10:47:44 -0400
  552. From--John Robinson <jr@ksr.com>
  553. Sender--jr@ksr.com
  554. To--silent-tristero@Think.COM
  555. Subject--an impressive show
  556.  
  557. +------- Start of forwarded message -------
  558. From--cmb
  559. Subject--[deg@wise1.tau.ac.il--Re--Email "Etiquette"]
  560. Date--Mon, 17 May 93 10:01:48 EDT
  561.  
  562. I hope enough of this 1984 Lisp-based humor is still funny in a 1993
  563. Unix-centered world.  Note that the mail reading and composing
  564. software was much more complex than today and that users often used
  565. multiple fonts (some of their own creation) in messages.  Bug reports
  566. automatically included a stack backtrace and the values of all
  567. arguments and local variables along with the version and patch level
  568. of all software.
  569.  
  570. From--David Goldfarb <deg@wise1.tau.ac.il>
  571. To--Tom McMahon <tlm@triple-i.com>
  572. Cc--The-Usual-Suspects@triple-i.com
  573. Subject--Re--Email "Etiquette"
  574. Date--Fri 14-May-93 14:37:49 IST
  575.  
  576.     Years and years ago there was a rather facetious Email "etiquette" file
  577.     floating around.  CWR seems to remember it having possibly been
  578.     authored by BSG.  If anyone knows its whereabouts could you please send
  579.     me a copy?
  580.  
  581. I knew my old "humor.mai" file would come in useful some day :-)
  582.  
  583. I've decided that this is such an important message for our time that
  584. it should be forwarded to the whole list.  Enjoy!
  585.  
  586. Please note the following line from Bernie's message:
  587.  
  588.  "Inclusion of very old messages from others makes for an impressive show."
  589.  
  590. David
  591.  
  592.  
  593.   Date--Friday, 13 April 1984, 16:16-EST
  594.   From--Bernard S. Greenberg <BSG at SCRC-TENEX>
  595.   Subject--Mail Style
  596.   To--fun at SCRC-TENEX
  597.  
  598.   (For those of of you who have read this already, MLB has just made
  599.   a substantial contribution of the highest quality to this file,
  600.   and you should read it again from the string "MLB" on.)
  601.  
  602.   Based upon recent discussions of proper etiquette and style in
  603.   electronic mail, I have prepared a [satiric] document on the subject.
  604.   SCRC:<BSG>MAIL-STYLE.TEXT
  605.  
  606.   ============= S:>BSG>Mail-Style.text inserted 10/16/85 ==============
  607.  
  608.           Proposed Symbolics guidelines for mail messages
  609.           BSG 4/11/84
  610.  
  611.   It is impermissible to use the term "EMAIL".
  612.  
  613.   Mail should be at least a mixture of upper and lower case.  Devising
  614.   your own font (Devanagari, pinhead graphics, etc.) and using it in the
  615.   mail is a good entertainment tactic, as is finding some way to use
  616.   existing obscure fonts.
  617.  
  618.   Sending the mail from Unix is frowned upon (although this has gotten
  619.   much better).
  620.  
  621.   It is customary to attack the someone by including his or her message,
  622.   indented (unless you are using MM), and replying point by point, as
  623.   someone debating someone they are watching on TV, or hearing on the
  624.   radio.
  625.  
  626.   It is considered artful to append many messages on a subject, leaving
  627.   only the most inflammatory lines from each, and reply to all in one
  628.   swift blow.  The choice of lines to support your argument can make or
  629.   break your case.
  630.  
  631.   Replying to one's own message is a rarely-exposed technique for
  632.   switching positions once you have thought about something only after
  633.   sending mail.
  634.  
  635.   State opinions in the syntax of fact: "...as well as the bug in LMFS
  636.   where you have to expunge directories to get rid of files....."
  637.  
  638.   If you have nothing to say on a subject, replying with a line such as
  639.   "I agree with this." puts you in the TO:'s for all future messages,
  640.   and establishes you as "one who really cares", if not an actual
  641.   expert, on the topic at hand.
  642.  
  643.   Inclusion of very old messages from others makes for an impressive
  644.   show.
  645.  
  646.   The choice of a subject line is of supreme importance.  It should be
  647.   concise and witty.  The subject line has to survive once the discussion
  648.   has diverged far past the original subject.  Remember "Hewitt AP0"?
  649.   Oblique allusion to past famous subject lines is one of the best
  650.   techniques for generating subjects.  So is any reference to drawings of
  651.   B. Kliban.
  652.  
  653.   People can be set wondering by loading obscure personal patchable
  654.   systems, and sending bug reports.  Who would not stop and wonder upon
  655.   seeing "Experimental TD80-TAPE 1.17, MegaDeath 2.5..."?  The same
  656.   for provocatively-named functions and variables in stack traces.
  657.  
  658.   Know the list of "large, chronic problems".  If there is any problem
  659.   with the window system, blame it on the activity system.  Any lack of
  660.   user functionality should be attributed to the lack of a command
  661.   processor.  A surprisingly large number of people will believe that you
  662.   have thought in depth about the issue to which you are alluding when
  663.   you do.
  664.  
  665.   Know how to blow any problem up into insolubility.  Know how to use
  666.   the phrase "The new ~A system" to insult its argument, e.g., "I guess
  667.   this destructuring LET thing is fixed in the new Lisp system", or
  668.   better yet, PROLOG.
  669.  
  670.   Never hit someone head on, always sideswipe.  Never say, "Foo's last
  671.   patch was brain-damaged", but rather, "While fixing the miscellaneous
  672.   bugs in 243.xyz [foo's patch], I found...."
  673.  
  674.   You get 3 opportunities to advertise your Rock band, no more.
  675.  
  676.   Idiosyncratic indentations, double-spacing, capitalization, etc.,
  677.   while stamps of individuality, leave one an easy target for parody.
  678.  
  679.   Strong language gets results.  "The reloader is completely broken
  680.   in 242" will open a lot more eyes than "The reloader doesn't
  681.   load files with intermixed spaces, asterisks, and <'s in their names
  682.   that are bigger than 64K".  You can always say the latter in a later
  683.   paragraph.
  684.  
  685.   The entire life, times, collected works, expressions, and modalities
  686.   of Zippy the Pinhead are a common ground for much of the metaphor,
  687.   rhetoric, and invective which pass daily through the mail.  An occasional
  688.   parenthetical "yow" CORRECTLY USED will endear one to the senior
  689.   systems staff.  So will puns and other remarks addressed directly
  690.   to the point.
  691.  
  692.   +------------------------------------------------------------
  693.   MLB volunteered the following, 4/13/84
  694.  
  695. Including a destination in the CC list that will cause the recipients'
  696. mailer to blow out is a good way to stifle dissent.
  697.  
  698. When replying, it is often possible to cleverly edit the original
  699. message in such a way as to subtly alter its meaning or tone to your
  700. advantage while appearing that you are taking pains to preserve the
  701. author's intent.  As a bonus, it will seem that your superior
  702. intellect is cutting through all the excess verbiage to the very heart
  703. of the matter.
  704.  
  705. Referring to undocumented private communications allows one to claim
  706. virtually anything: "we discussed this idea in our working group last
  707. year, and concluded that it was totally brain-damaged".
  708.  
  709. Points are awarded for getting the last word in.  Drawing the
  710. conversation out so long that the original message disappears due to
  711. being indented off the right hand edge of the screen is one way to do
  712. this.  Another is to imply that anyone replying further is a hopeless
  713. cretin and is wasting everyone's valuable time.
  714.  
  715. Keeping a secret "Hall Of Flame" file of people's mail indiscretions,
  716. or copying messages to private mailing lists for subsequent derision,
  717. is good fun and also a worthwhile investment in case you need to
  718. blackmail the senders later.
  719.  
  720. Users should cultivate an ability to make the simplest molehill into a
  721. mountain by finding controversial interpretations of innocuous
  722. sounding statements that the sender never intended or imagined.
  723.  
  724. Obversely, a lot of verbal mileage can also be gotten by sending out
  725. incomprehensible, cryptic, confusing or unintelligible messages, and
  726. then iteratively "correcting" the "mistaken interpretations" in the
  727. replys.
  728.  
  729. Electronic mail is an indispensable component of the automated office.
  730. Besides providing entertainment, it gives one the appearance of
  731. engaging in industrious and technically sophisticated activity.  By
  732. flaming constantly on numerous mailing lists, one can be assured of a
  733. ready supply of makework as well as an opportunity to establish one's
  734. reputation amongst the "literati".
  735.  
  736. ------------------------------
  737.  
  738. Date:     Thu,  3 Jun 1993 20:42 CDT
  739. From:     <BOEHLEFELD@WISCSSC.BITNET>
  740. Subject: File 7--Microstate: Old Empires and New (New Repub. Reprint)
  741.  
  742. ((MODERATORS' NOTE: In the year 2250, some enterprising social
  743. scientist might compare the political systems of constitutional
  744. democracy and Gatesean democratic technocracy and come up with the
  745. following typology):
  746.  
  747. | > "MicroState: Old Empires and New" by Douglas Coupland, in
  748. | > _The New Republic_, June 7, 1993.
  749. | >
  750. | > ==============================================================
  751. | >      Constitutional Democracy      |             Microsoft
  752. | > ===================================+==========================
  753. | >       born in 18th c. France       |              born in
  754. | >        and the United States       |           1970s Seattle
  755. | > -----------------------------------|-----------------------------------
  756. | >     People of a common culture     |    People of a common culture
  757. | >      ruling a common territory     |     ruling a common industry
  758. | > -----------------------------------|-----------------------------------
  759. | >            constitutions           |              MS-DOS
  760. | > -----------------------------------|-----------------------------------
  761. | >         self-determination         |      compelling applications
  762. | > -----------------------------------|-----------------------------------
  763. | >               freedom              |              Windows
  764. | > -----------------------------------|-----------------------------------
  765. | >   obsolete monarchies and empires  |                IBM
  766. | > -----------------------------------|-----------------------------------
  767. | >             tricoteuses            |             the media
  768. | > -----------------------------------|-----------------------------------
  769. | >         "Let them eat cake"        |   "The PC will never catch on"
  770. | > -----------------------------------|-----------------------------------
  771. | >      Protestant individualism      |            loner nerds
  772. | > -----------------------------------|-----------------------------------
  773. | >            enlightenment           |          microprocessors
  774. | > -----------------------------------|-----------------------------------
  775. | >             secularism             |     no wardrobe restrictions
  776. | >                                    |           at the office
  777. | > -----------------------------------|-----------------------------------
  778. | >         the rise of science        |         software upgrades
  779. | > -----------------------------------|-----------------------------------
  780. | >             rationalism            |         Mr. Spock worship
  781. | > -----------------------------------|-----------------------------------
  782. | >          Boston Tea Party          |    Starbuck's coffee addiction
  783. | > -----------------------------------|-----------------------------------
  784. | >              radicals              |            cyberpunks
  785. | > -----------------------------------|-----------------------------------
  786. | >      civil liberties pioneers      |              hackers
  787. | > -----------------------------------|-----------------------------------
  788. | >       preceded industrialism       |    precedes post-industrialism
  789. | > ==============================================================
  790.  
  791. ------------------------------
  792.  
  793. End of Computer Underground Digest #5.41
  794. ************************************
  795.