home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud435b.txt < prev    next >
Text File  |  1995-01-03  |  11KB  |  215 lines

  1. Date: Sat, 8 Aug 1992 09:23:01 (CDT)
  2. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  3. Subject: File 2--What's a "CuD?"
  4.  
  5. With the change to comp.society.cu-digest, we assume that
  6. newcomers may not know what a "CuD' is. This seems like a good time to
  7. respond to the FAQs (for newbies, "frequently asked questions"). We've
  8. ignored some of the irrelevant ones (like "why doesn't Thomas cut his
  9. ponytail" --he did, sort of), and "Yo, d00dz, got any good codez?"
  10. (sigh). If we've missed any serious questions, let us know and we'll
  11. try again.
  12.  
  13. WHAT IS CuD?
  14.  
  15. Cu-Digest, or CuD, is a weekly on-line electronic journal/news forum.
  16. CuD began at the suggestion and encouragement of Pat Townson
  17. (moderator of Telecomm Digest) in March 1990. The federal indictments
  18. of Craig Neidorf (in the "PHRACK case" in Chicago) and Len Rose (in
  19. Baltimore) generated more posts than Pat could manage, and the nature
  20. of posts exceeded his Digest's Usenet charter.  Jim Thomas and Gordon
  21. Meyer volunteered to collect the surplus posts, and Pat helped get it
  22. started.  It was originally conceived as an interim forum that would
  23. quietly depart after a few months. Volume 1, in fact, was originally
  24. intended as the first and final volume in August '92, but a week later
  25. Volume 2 appeared because of the continuous material.  As of this
  26. writing, CuD is publishing Volume 4.
  27. Each issue is about 40 K.
  28.  
  29. WHAT IS THE GOAL OF CuD?
  30.  
  31. The broad goal of CuD is to provide a forum for discussion and debate
  32. of the computer telecommunications culture. This culture especially
  33. includes, but is not limited to, the unique world of BBSes, Internet,
  34. and public access systems.  We focus especially on alternative gropus
  35. that exist outside of the conventional net community.  We try to focus
  36. on a broad range of issues that include news, debates of legal,
  37. ethical, and technical issues, and scholarly research of relevance to
  38. a broad audience of professionals and lay persons.  Other than
  39. providing a context for an article if necessary, the moderators *do
  40. not* add commentary of agreement or disagreement.  We see our role as
  41. one of facilitating debate, although we will do take part in
  42. discussions in separate articles.
  43.  
  44. WHO EDITS CUD?
  45.  
  46. Gordon Meyer and Jim Thomas publish CuD from Northern Illinois
  47. University. Gordon Meyer's MA thesis, "The Social Organization of the
  48. Computer Underground", was the first systematic attempt to place the
  49. social world of "phreaks, hackers, and pirates" in a context that
  50. looked at the culture, rather than the "deviance", of alternative uses
  51. of computer use.  Gordon is currently a system engineer with a large
  52. national firm in the Chicago area.  Jim Thomas, a professor of
  53. sociology/criminology at Northern Illinois University, is a prison
  54. researcher and qualitative methodologist.  Gordon lured him into the
  55. "underground" world 1987, and he has since become interested in the
  56. legal and cultural issues of computer use.
  57.  
  58. WHY THE LABEL *UNDERGROUND*?
  59.  
  60. For some, the term underground connotes malice and a dark side of human
  61. activity. For others, including the CuD editors, it denotes
  62. alternative or unconventional activity. Like the "underground," or
  63. "alternative" press of the counterculture of the 1960s, the "computer
  64. underground" refers to types of behavior or characteristics of a
  65. subculture that are unique, cohesively identifiable, possessing norms,
  66. roles, and social expectations that define participants, and are
  67. considered socially marginal by the dominant culture.  Like the term
  68. "hacker," there were originally no negative connotations associated
  69. with "underground" when the term was first used. The name "Computer
  70. underground Digest" was suggested with a bit of irony prior to the
  71. first issue (how, after all, can a conventional digest that is
  72. publicly accessible be "underground?"), and the name stayed. Early
  73. discussions to change the name seemed impractical once the "CuD"
  74. monogram was established, and the name stands.
  75.  
  76. IS CuD "PRO-HACKER?"
  77.  
  78. The term "hacker" has been grossly distorted by the media and law
  79. enforcement personnel, who use it synonymously with "computer
  80. intruders." CuD editors have repeatedly stated their own opposition to
  81. all forms of predatory and malicious behavior, including malicious
  82. computer intrusion.  We accept Bob Bickford's definition of a "hacker"
  83. as someone who derives joy from discovering ways to  exceed
  84. limitations. Hackers, in the original sense, referred to explorers who
  85. solved problems and exceeded conventional limits through trial and
  86. error in situations in which there were no formal guidelines or
  87. previous models from which to draw. In this sense, CuD is quite
  88. "pro-hacker," and we prefer the term "cracker" for malicious
  89. practitioners of the hacking craft.  Exploration is good, predation is
  90. not.  However, CuD encourages articles from all perspectives and
  91. attempts to provide a forum for reasoned discussion on all sides of
  92. an issue.  CuD is against predatory behavior by any group, whether
  93. computer enthusiasts or those who oppose them. CuD is for civil
  94. liberties and for civilizing the electronic frontier by securing
  95. rights assumed in other social realms and by advocating protection
  96. from all forms of abuse.
  97.  
  98. Like rock 'n Roll and Richard Nixon, the computer underground culture
  99. has not, and will not likely soon, go away. It has become an
  100. entrenched part of computer culture.  CuD attempts to document the
  101. computer culture and ease the transition as the culture moves toward
  102. the mainstream with articles that bridge the cultural gaps as
  103. telecomputing becomes an increasingly important part of daily life.
  104. The political, legal, economic, and social impact of changes in the
  105. new technology is poorly covered elsewhere.  We see our goal as
  106. addressing the impact of these changes and providing alternative
  107. interpretations to events.
  108.  
  109. WHAT KINDS OF THINGS DOES CuD PUBLISH?
  110.  
  111. We encourage submissions on a broad range of topics, from articulate
  112. short responses and longer opinion pieces to book reviews, summaries
  113. of research, and academic papers.  We especially encourage:
  114.  
  115. 1. Reasoned and thoughtful debates about economic, ethical, legal, and
  116. other issues related to the computer underground.
  117.  
  118. 2. Verbatim printed newspaper or magazine articles containing relevant
  119. stories. If you send a transcription of an article, be sure it
  120. contains the source *and* the page numbers so references can be
  121. checked. Also be sure that no copyright protections are infringed.
  122.  
  123. 3. Public domain legal documents (affidavits, indictments, court
  124. records) that pertain to relevant topics.
  125.  
  126. 4. General discussion of news, problems, or other issues that
  127. contributors feel should be aired.
  128.  
  129. 5. Unpublished academic papers, "think pieces," or research results
  130. are strongly encouraged. These would presumably be long, and we would
  131. limit the size to about 800 lines (or 40 K). Longer articles
  132. appropriate for distribution would be sent as a single file and
  133. so-marked in the header.
  134.  
  135. 6. Book reviews that address the social implications of computer
  136. technology.
  137.  
  138. 7. Bibliographies (especially annotated), transcripts of relevant
  139. radio or television programs (it is the poster's responsibility to
  140. assure that copyrights are not violated), and announcements and
  141. reports of relevant conferences and conference papers are strongly
  142. encouraged.
  143.  
  144. 8. Announcements for conferences, meetings, and other events as well
  145. as summaries after they've occured.
  146.  
  147. 9. Suggestions for improvement, general comments or criticisms of CuD,
  148. and ideas for articles are especially helpful.
  149.  
  150. Although we encourage debate, we stress that ad hominem attacks or
  151. personal squabbles will not be printed. Although we encourage
  152. different opinion, we suggest that these be well-reasoned and
  153. substantiated with facts, citations, or other "evidence" that would
  154. bolster claims.  Although CuD is a Usenet group, it does not, except
  155. in the rarest of cases, print post-response-counterresponse in the
  156. style common among most other groups.
  157.  
  158. HOW CAN I PUBLISH IN CUD?
  159.  
  160. To submit an article, simply send it to the editors at
  161. tk0jut2@mvs.cso.niu.edu. If you receive CuD on Usenet, you can reply
  162. (using the F or f commands) and your response will come directly to
  163. the editors and will not be distributed across the nets. If you do not
  164. have an article, but know of people who do, encourage them to send
  165. their work along. Although CuD is a forum for opposing points of view,
  166. we do prefer that articles a) be written in English, b) make sense,
  167. and c) are not out-dated.
  168.  
  169. Submissions should be formatted at 70 characters per line and should
  170. include a blank space separating individual paragraphs. Submissions
  171. may be edited for spelling and format, but no other changes are ever
  172. intentionally made without permission. Sigs are also removed to save
  173. bandwidth.
  174.  
  175. WHO READS CuD?
  176.  
  177. As a conservative estimate, CuD reaches about 30,000 to 35,000 readers
  178. each issue.  According to monthly Usenet statistics, CuD averaged
  179. about 23,000 readers a month on alt.society.cu-digest. We estimate
  180. another 3,000 from the mailing list and feeds into various systems.
  181. BBS readership, judging from non-scientific sysop feedback,
  182. constitutes at least another 5,000, and public access systems
  183. (Peacenet, America Online, GEnie, CompuServe) constitutes the rest of
  184. domestic readership. Our figures do not include substantial European,
  185. Australian, or ftp distribution.
  186.  
  187. Judging from a survey we took in 1990 and from the feedback we receive
  188. from readers, CuD readers cut across occupational, ideological, and
  189. age lines. The overwhelming majority (about 80 percent) of the
  190. readership is college graduates About half is computer professionals
  191. or in related fields. The remaining half is distributed among a
  192. variety of professions (attorneys, journalists, academicians, law
  193. enforcement, students) and territory (the mailing list includes every
  194. continent except Asia and all west European countries).
  195.  
  196. HOW DO I RECEIVE CuD?
  197.  
  198. If you're reading this, you've already received it, and most likely
  199. you can just keep doing whatever you did to get it. If you aren't sure
  200. what you did, you can do any of the following:
  201.  
  202. CuD is *FREE*. It costs nothing. The editors make no profit, we take
  203. no money, we accept no gifts (but we drink Jack Daniels and lots of
  204. it, should you run into us in a pub). To receive CuD, you can access
  205. it from many BBSes and most public access systems. Or, if you have
  206. Usenet access, you can obtain it by subscribing through your local
  207. system to comp.society.cu-digest.
  208.  
  209. If you do not have Usenet access, you can be placed on a mailing list
  210. by dropping a short note to: tk0jut2@mvs.cso.niu.edu with the subject
  211. header: SUB CuD and a message that says:
  212.     SUB CuD my name     my.full.internet@address
  213.  
  214. Downloaded From P-80 International Information Systems 304-744-2253
  215.