home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud566.txt < prev    next >
Text File  |  1995-01-03  |  42KB  |  900 lines

  1.  
  2.  
  3. Computer underground Digest    Thu  Aug 26 1993   Volume 5 : Issue 66
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Ediot: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.66 (Aug 26 1993)
  14. File 1--SPECIAL ISSUES ON BIBLIOS AND RESOURCES
  15. File 2--Computerization & Controversy (Biblio Resource)
  16. File 3--40Hex is now a print magazine
  17. File 4--"In a Different Format" (Review of gender/comp thesis)
  18. File 5--"Smoking Dope on IRC--Play/Performance in Cyberspace"
  19. File 6--Classifying Grad Theses & Dissertations as "private?"
  20. File 7-- O'Reilly Internet Information Service
  21. File 8--"The Internet Letter"--Internet's First Commercial Digest
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  25. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  36. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  37. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  38. nodes and points welcome.
  39. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  40.           In ITALY: Bits against the Empire BBS: +39-461-980493
  41.  
  42. ANONYMOUS FTP SITES:
  43.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  44.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  45.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  47.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  48.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Thu, 26 Aug 1993 23:12:45 CDT
  70. From: CuD Moderators <cudigest@mindvox.phantom.com>
  71. Subject: File 1--SPECIAL ISSUES ON BIBLIOS AND RESOURCES
  72.  
  73. CuD has been a bit remiss this year in running bibliographic items and
  74. research-related resources for scholars and others studying
  75. Techno/computer-culture. Over the next two weeks, we will run several
  76. special issues, beginning with this one, listing bibliographic items
  77. and summarizing resources that might be of interest to researchers. We
  78. will try to keep the bulk of the items confined to the special issues
  79. so that those who are not interested in such things can delete the
  80. entire issue.
  81.  
  82. As some know, CuD also tries to keep track of student theses and
  83. dissertations related to computer culture. If you know of grad student
  84. works broadly related to computer culture, please let us know so that
  85. we can add them to our files and, on occasion, put folks in contact
  86. with each other. We're also interested in receiving copies of
  87. completes works (articles, conference papers, conference transcripts)
  88. that we can place in the ftp archives.
  89.  
  90.  
  91. ------------------------------
  92.  
  93. Date: Sat, 14 Aug 1993 15:17:11 -0700
  94. From: Rob Kling <kling@ICS.UCI.EDU>
  95. Subject: File 2--Computerization & Controversy (Biblio Resource)
  96.  
  97.                    Computerization and Controversy:
  98.                   Value Conflicts and Social Choices
  99.  
  100.          Charles Dunlop         and    Rob Kling (Editors)
  101.      Univ. of Michigan - Flint        Univ. of California - Irvine
  102.  
  103. Many students, professionals, managers, and laymen are hungry for
  104. honest, probing discussions of the opportunities and problems of
  105. computerization.  This anthology introduces some of the major social
  106. controversies about the computerization of society. It highlights some
  107. of the key value conflicts and social choices about computerization.
  108. It helps readers recognize the social pro-cesses that drive and shape
  109. computerization, and to understand the paradoxes and ironies of
  110. computerization
  111.  
  112. Some of the controversies about computerization covered in this
  113. collection include:
  114. *    the appropriateness of utopian and anti-utopian scenarios
  115.      for understanding the future
  116. *    whether computerization demonstrably improves the
  117.      productivity of organizations
  118. *    how computerization transforms work
  119. *    how computerized systems can be designed with social
  120.      principles in view
  121. *    whether electronic mail facilitates the formation of new
  122.      communities or undermines intimate interaction
  123. *    whether computerization is likely to reduce privacy and
  124.      personal freedom
  125. *    the risks raised by computerized systems in health care
  126. *    the ethical issues when computer science researchers accept
  127.      military funding
  128. *    the extent to which organizations, rather than "hackers,"
  129.      are significant perpetrators of computer abuse
  130.  
  131. The authors include Paul Attewell, Carl Barus, Wendell Berry, James Beninger, John Bennett*, Alan Borning, Niels Bjorn-Anderson*, Chris
  132. Bullen*, Roger Clarke, Peter Denning, Pelle Ehn, Edward Feigenbaum, Linda Garcia, Suzanne Iacono, Jon Jacky*, Rob Kling, Kenneth
  133. Kraemer*, John Ladd, Kenneth Laudon, Pamela McCorduck, Jan Mouritsen, David Parnas, Judith Perrolle*, James Rule, John Sculley, John
  134. Shattuck, Brian Smith, Clifford Stoll, Lindsy Van Gelder, Fred Weingarten, Joseph Weizenbaum, and Terry Winograd.
  135.            (*'d authors have contributed new essays for the book.)
  136.  
  137. Each of the seven sections opens with a 20 page analytical essay
  138. which identifies major controversies and places the articles in
  139. the context of key questions and debates. These essays also point
  140. the reader to recent additional research and debate about the
  141. controversies.
  142.  
  143. Published by Academic Press (Boston). 758 pp.    1991.   $39.95
  144. (North America)
  145.  
  146. ISBN: 0-12-224356-0    Phone: 1-800-321-5068  Fax: 1-800-235-0256
  147.  
  148.             See Below for Ordering Information
  149.  
  150.  
  151. 8/18/91
  152.  
  153.                                 To Order
  154.                     Computerization and Controversy:
  155.                    Value Conflicts and Social Choices
  156.                by Charles Dunlop and Rob Kling (Editors)
  157.  
  158.                             In North America
  159.  
  160. Individuals may purchase copies directly from Academic Press for
  161. $39.95 + tax and shipping by calling 1-800-321-5068, faxing 1-800-235-0256
  162. or by writing to:
  163.  
  164.           Academic Press Ordering
  165.           Academic Press Warehouse
  166.           Order Dept.
  167.           465 S. Lincoln
  168.           Troy, Missouri 63379
  169.  
  170. Faculty who offer courses about social issues in computing may order
  171. examination copies from Academic Press. Write on university letterhead
  172. or enclose a business card, and include the following information
  173. about your course: class name and number, department, # of students,
  174. books used in the past, adoption deadline. Send your requests for
  175. examination copies to:
  176.  
  177.           Amy Yodannis
  178.           College and Commercial Sales Supervisor
  179.           Academic Press
  180.           1250 Sixth Avenue
  181.           San Diego, CA 92101
  182.           Tel: 619-699-6547        Fax: 619-699-6715
  183.  
  184.  
  185.                       Outside North America
  186.  
  187. Please contact your local Academic Press/Harcourt Brace Jovanovich office,
  188. including:
  189.  
  190.            Harcourt Brace Jovanovich,  Ltd (Western Europe and UK)
  191.            24-28 Oval Rd.
  192.            London NW1 7DX  U.K.
  193.            Telephone: 44-71-267-4466  Fax: 44-71-482-2293
  194.            Telex: 25775 ACPRESS G  Cable: ACADINC LONDON NW1
  195.  
  196.            Harcourt Brace Jovanovich Group Pty, Ltd
  197.           (Australia/New Zealand)
  198.            Locked bag 16
  199.            Marrickville, NSW 2204  Australia
  200.            Telephone: (01) 517-8999  Fax: (02) 517-2249
  201.  
  202.            Harcourt Brace Jovanovich Japan Inc.
  203.            Ichibancho Central Bldg
  204.            22-1 Ichibancho,
  205.            Chiyoda Ku, Tokyo 102 Japan
  206.  
  207. ------------------------------
  208.  
  209. Subject: File 3--40Hex is now a print magazine
  210. From: fortyhex (geoff heap)
  211. Date: Mon, 16 Aug 93 17:19:02 EDT
  212.  
  213.      40Hex, the world's most popular underground virus magazine is now
  214. available in two versions -- the familiar online magazine and a new
  215. printed magazine.
  216.  
  217.      In the past two and a half years, 40Hex has become the most popular
  218. virus magazine in the underground.  The new printed magazine (dubbed
  219. 40Hex Hardcopy) is intended for anyone who wishes to learn as much as
  220. they can about computer viruses -- from the source, the virus writers.
  221.  
  222.      Each issue will contain --
  223.  
  224.         o A complete virus disassembly, fully commented in the 40Hex
  225.           tradition,
  226.  
  227.         o Detailed programming articles, intended for those fluent in
  228.           assembly,
  229.  
  230.         o Introductory articles intended to help those on all levels of
  231.           ability, and
  232.  
  233.         o Interviews with virus writers and virus researchers.
  234.  
  235.      Also included is an editorial column, which will provide a forum
  236. for discussions about any virus related issue.  Submissions from both
  237. sides of the argument are welcome, and will be given an equal voice.
  238.  
  239.  
  240.      Subscriptions --
  241.  
  242. The price for 40Hex Hardcopy is $35 per year for individuals, $50 per
  243. year for corporations.  The magazine is bimonthly (six issues per year).
  244.  
  245. The online magazine is available free of charge from many privately
  246. operated BBSs.  You may receive a disk with the latest issue from us for
  247. $5.  Please send a note specifying whether you would like a 5 1/4 or a 3
  248. 1/2 inch disk.
  249.  
  250.  
  251.      Correspondence --
  252.  
  253. Subscription requests should be addressed to
  254.         Subscriptions
  255.         40Hex Magazine
  256.         PO Box 252
  257.         New City, NY, 10956
  258.  
  259. Article submissions should be addressed to
  260.         Articles
  261.         40Hex Magazine
  262.         PO Box 252
  263.         New City, NY, 10956
  264.  
  265. Letters to the editors should be addressed to
  266.         The Editors
  267.         40Hex Magazine
  268.         PO Box 252
  269.         New City, NY, 10956
  270.  
  271. if you have access to internet E-Mail, you can send a note to
  272.         fortyhex@mindvox.phantom.com
  273.  
  274.  
  275. note: manuscripts will not be returned to the sender unless they are
  276. accompanied by postage.  All submissions must be marked "manuscript
  277. submitted for publication."
  278.  
  279.  
  280.      The online magazine will still be published, and will remain
  281. separate from the new hardcopy magazine with no article overlap.
  282.  
  283.  
  284. +++
  285.  
  286.                                         Leni Niles
  287.                                         Co-Editor, 40Hex Hardcopy
  288.  
  289. ------------------------------
  290.  
  291. Date: Sun, 22 Aug 1993 00:58:08 -0400 (EDT)
  292. From: sabina@CNS.NYU.EDU(sabina)
  293. Subject: File 4--"In a Different Format" (Review of gender/comp thesis)
  294.  
  295.   Review of IN A DIFFERENT FORMAT: CONNECTING WOMEN, COMPUTERS, AND
  296.                  EDUCATION USING GILLIGAN'S FRAMEWORK
  297.        (Author: Joan Carmeichael; A Thesis in the Department of
  298.      Educatinal Studies, Concordia University, Montreal, Quebec,
  299.                         Canada, January, 1991.
  300.            Reviewed by Sabina Wolfson, New York University
  301.  
  302.         In reference to women's different voice, Ada
  303.         Lovelace draws on woman's experience and woman's
  304.         %voice' to describe an abstract mathematical process
  305.         by using a weaving analogy: "We may say most aptly
  306.         that the Analytical Engine weaves algebraic patterns
  307.         just as the Jacquard-loom waves flowers and
  308.         leaves."  This quote does not mean that only women
  309.         were weavers, but that perhaps only a woman would
  310.         compare algebra to flowers (Carmeichael, 1991).
  311.  
  312. Joan Carmeichael's _In a Different Format: Connecting women, computers
  313. and education using Gilligan's framework_ presents a new way of
  314. viewing women, computers, and education based on Carol Gilligan's
  315. conceptual framework.  Gilligan's framework is an ethic of caring --
  316. a interconnected web of concepts based on cooperation, relationships,
  317. responsibility, and networking rather than, as is customary in a
  318. framework of morality, separation and competition.
  319.  
  320. The first and last section of Carmeichael's thesis focus specifically
  321. on Gilligan's framework and Carmeichael's application of it, while the
  322. rest of the thesis provides a broad(?) and and thoughtful historical
  323. reviews of women & technology, women & science, and women & education.
  324. These historical reviews substantiate Carmeichael's suggestion that
  325. "women are not equal participants and do not heave equal power in the
  326. hierarchally organised industrial workplace, nor will they
  327. automatically become equal partners in the new information workplace
  328. based on computers."  This lack of equal power is examined through
  329. historial reviews of women & science, women & technology, and women &
  330. education.
  331.  
  332. * Women & science presents four women scientists, their work, and the
  333. problems they faced, followed by a review of modern science, the male
  334. bias of science, and how women have been and continue to be excluded.
  335.  
  336. * Women & technology discusses the rise of computers and the
  337. Information Age, the myth that computers are %boy's toys', and how
  338. Gilligan's framework can be applied to technological developments and
  339. how new technology will be used.
  340.  
  341. * Women and education discusses the problems girls and women face
  342. within the education system, the introduction of computers into
  343. schools, how mathematics is used as a %critical filter' limiting
  344. women's access to computers and science in general.  Carmeichael also
  345. examines the attitudes held about women and by women: that "male
  346. experience is...the norm, the yardstick against which any female
  347. experience that is different is found to be deviant",the %we can, but
  348. I can't' paradox, and others.
  349.  
  350. Bringing together history, computers, and women, Carmeichael writes:
  351.  
  352.         Women have been working with technology in the workplace
  353.         for over a hundred years.  The first technological
  354.         revolution in the office took place from 1880 to 1920 and
  355.         saw the development and consolidation of the mechanical
  356.         office and the entry of large numbers of women into the
  357.         paid-labour force.  In the then newly organized office,
  358.         women could hold clerical jobs - new, deskilled positions
  359.         - as long as it was clear they could not advance to
  360.         managerial positions.  There are two lessons to be
  361.         learned from the first technological revolution.  One is
  362.         that the feminization of office work did not change
  363.         women's position in society, and, secondly, there is no
  364.         automatic liberating quality to new technology. (Bernard,
  365.         1984)
  366.  
  367. Carmeichael concluded her thesis by discussing how Gilligan's
  368. framework can be applied to education and the work place.  Carmeichael
  369. suggests that the traditional teaching style generally reflects a
  370. %boy's style' of learning rather than a typically %girl's style' of
  371. learning (based on cooperation and inclusion). " When we continue to
  372. use strategies and classroom techniques predicated on competition
  373. rather than cooperation, we preserve a macho perspective and fail to
  374. view females on their own terms." (Lewis, 175 cited in Carmeichael,
  375. 1991)  In the workplace, Gilligan's framework can be applied by move
  376. away from a hierarchical workplace towards a workplace of cooperation
  377. (teams, networks, etc.) which is a viable alternative particularly in
  378. an information-intensive environment.
  379.  
  380. Overall Carmeichael's thesis provides a strong(?) historical look at
  381. women and science/technology/computers/education.  Carmeichael's use
  382. of Gilligan's framework "fits" into the history she presents, but no
  383. empirical research was conducted.
  384.  
  385. An aspect of woman and computing that Carmeichael did not discuss, but
  386. which would fit in well with her thesis, is women and computer
  387. mediated communication (CMC).  An emphasis on cooperation and
  388. inclusion has been identified by Dehorah Tannen as a more typically
  389. female method of verbal communication, and Susan Herring's research
  390. suggests that this method of communication might persist into CMC.
  391. Herring research suggests, as Carmeichael noted, that new technology
  392. doesn't alter established inequalities:
  393.  
  394.         Rather than being democratic, academic CMC is power-based
  395.         and hierarchical.  This state of affairs cannot however
  396.         be attributed to the influence of computers communication
  397.         technology; rather, it continues pre-existing patterns of
  398.         hierarchy and lame dominance in academic more generally,
  399.         and in society as a whole."
  400.  
  401. On the other hand, some research does suggest a egalitarianism in CMC.
  402. Egalitarianism is only part of democratization.  Democratization also
  403. implies equal access to computers and no prevention (internal or
  404. external coercion) of participation in discussions.  There is much
  405. research to suggest that neither of these requirements are met.
  406. However, egalitarianism simply implies that, once individual are
  407. participating in discussion, they do so equally.  In my ongoing
  408. research, examining gender differences and similarities in Usenet
  409. postings, it appears that CMC is egalitarian.  Specifically, my
  410. research suggests that:
  411.  
  412.         (1) The average woman and man post a similar number of
  413.             articles.
  414.         (2) The average woman and man post articles of similar
  415.             length.
  416.         (3) The ratio of overall participation by gender (7% for
  417.             women and ??% for men) appears to be similar to the
  418.             ratio of new topic initiators by gender.  In addition,
  419.             the amount of "follow up" discussion does not appear to
  420.             correlate with the gender of the topic initiator.
  421.  
  422. Thus, in the public aspects of Usenet, discussions appear to be
  423. egalitarian, though, since women only post 7% of the articles, Usenet
  424. is clearly not democratizing.
  425.  
  426. ------------------------------
  427.  
  428. Date: Mon, 23 Aug 1993 22:40:09 +200 (WET)
  429. From: brenda danet <msdanet@PLUTO.CC.HUJI.AC.IL>
  430. Subject: File 5--"Smoking Dope on IRC--Play/Performance in Cyberspace"
  431.  
  432. ((MODERATORS' NOTE: The following is excerpted from a longer paper
  433. that will be available from the CuD archives soon. The authors
  434. feedback on the project)).
  435.  
  436. +++++
  437.  
  438.    "SMOKING DOPE" ON INTERNET RELAY CHAT: A CASE STUDY OF PLAY AND
  439.                  PERFORMANCE IN A TEXTUAL CYBERSPACE
  440.  
  441.              Brenda Danet, Hebrew University of Jerusalem
  442.                     <msdanet@pluto.cc.huji.ac.il>
  443.        Yehudit Rosenbaum-Tamari, Hebrew University of Jerusalem
  444.                            <ksuyr@hujivm1>
  445.                 Lucia Ruedenberg, New York University
  446.                     <ruednbrg@ACFcluster.NYU.EDU>
  447.  
  448.      Like Richard Schechner (1988) we believe that play, not "work" or
  449. "serious real life," is the ground of all of the multiple realities
  450. (Schutz, 1977) in which we live. We are rediscovering this basic fact
  451. of human existence in postmodern times: computers and
  452. computer-mediated communication offer new possibilities for play, and
  453. are altering common-sense perceptions of what constitutes "play" and
  454. "work." We may be reverting from a stage in the history of play in
  455. which leisure has been demarcated as a separate sphere of life
  456. (Turner, 1974, 1986), to one in which the "playful" and the "serious"
  457. are intertwined in ways which at least partially resemble those of
  458. traditional cultures.
  459.  
  460. Playfulness is a prominent feature of hacker culture (Raymond, 1991;
  461. Barlow, 1990; Meyer and Thomas, 1990), and of computerized writing of
  462. all kinds. Its prominence grows as we move from basic word-processing
  463. of author-absent texts (Heim, 1987; Bolter, 1991), to interactive
  464. fiction, or hypertext (Delany and Landow, 1991; Bolter, 1991, chap.
  465. 8), and electronic mail and discussion groups (Danet and Ruedenberg,
  466. 1992), to interactive modes (Blackman and Clevenger, 1990; Reid, 1991;
  467. Rosenbaum-Tamari, 1993; Curtis, 1992), in which writing is most
  468. intensively experienced as "talking," and the distinction between
  469. process and product of communication breaks down
  470. (Kirshenblatt-Gimblett, 1976, Introduction).
  471.  
  472.  We are engaged in a case study of "deep play" (Geertz, 1972, 1991) on
  473. Internet Relay Chat (IRC), in which the participants simulate *smoking
  474. marihuana.* To borrow the title of a book by Victor Turner (Turner,
  475. 1967), the text we analyze is a "forest of typographic symbols."  Our
  476. approach textual and micro-sociolinguistic, and draws heavily on the
  477. anthropology of play and performance.
  478.  
  479.  This interaction is a form of play because (1) it offers a "flow
  480. experience" fusing action and awareness (Csikszentmihalyi, 1977); (2)
  481. it is dominated by the frame of "make-believe" (Bateson, 1972;
  482. Goffman, 1974; Handelman, 1976); and thus (3) takes place in the
  483. subjunctive mode of possibility and experimentation (Turner, 1974,
  484. 1986), thereby reducing accountability for action (Handelman, 1976;
  485. Honigmann, 1977; Ben-Ari, 1989). Like sports and other forms of
  486. competitive play such as verbal dueling (Huizinga, 1955; Abrahams,
  487. 1973; Dundes, 1970; Labov, 1972; Gossen, 1976), this sequence also
  488. contains prominent elements of contest, or competition in the
  489. demonstration of skill (Huizinga, 1955; Caillois, 1961). Among the
  490. features fostering playfulness are the medium's ephemerality, speed,
  491. and near-instant interactivity (Rafaeli, 1988), the masking of
  492. identity (Kiesler, et al,, 1984; Blackman and Clevenger, 1990;
  493. Honigmann, 1977), the influence of hacker culture (Raymond, 1991), and
  494. the frontier-like quality of cyberspace (Barlow, 1990; Meyer and
  495. Thomas, 1990; Melbin, 1987)--not only fully three-dimensional
  496. cyberspace (Benedikt, 1991; Rheingold, 1992; Lanier and Biocca, 1992)
  497. but even "primitive," two-dimensional textual cyberspace.
  498.  
  499.  Features previously thought to characterize oral, as opposed to
  500. written, performance, are strikingly in evidence, even in some
  501. non-synchronous modes of computer-based writing, but *especially* in
  502. synchronous ones (Bolter, 1991: 59).  Verbal and typographic art are
  503. important; communication is highly stylized (Reid, 1991). Participants
  504. are conscious of their audience and pay special attention to the
  505. display of communicative competence, to how their messages are
  506. packaged (Bauman, 1975). Thus, the poetic function of communication is
  507. dominant (Jakobson, 1960). The need to say in writing what we have
  508. been used to saying in speech calls attention to the communicative
  509. means employed in formulating the message.  The reduced transparency
  510. of language heightens meta-linguistic awareness, and leads us to treat
  511. graphic symbols as objects and to play with them (Cazden, 1976).
  512.  
  513.  In our analysis, we identify and describe an extraordinarily rich
  514. variety of forms of play with identity, language, and typography, as
  515. well as with the frames of interaction themselves. Play is at its
  516. deepest and most complex when the participants not only simulate
  517. smoking marihuana but communicate messages about the virtuosity of
  518. their performance. They struggle to create a sense of "place," despite
  519. the abstractness of cyberspace, simulate experiences of all the five
  520. senses, and luxuriate in playing with the forbidden.
  521.  
  522.  In the last chapter of the monograph we discuss play on IRC as a
  523. newly emerging form of popular culture. We compare it to jazz,
  524. graffiti, comics, and improvisational theater. We elaborate on Mark
  525. Poster's claim that "computer writing is the quintessential postmodern
  526. linguistic activity" (Poster (1990: 128). Analysts of hacker culture
  527. see hackers as pioneering explorers at the normative edge of society,
  528. rather than dangerous anarchists (Barlow, 1990; Meyer and Thomas,
  529. 1990). Similarly, we see participants on IRC as pioneers exploring a
  530. new communicative frontier, rather than immature computer science
  531. students wasting institutional resources by "fooling around" when they
  532. should be "working."
  533.  
  534.                               REFERENCES
  535.  
  536. Abrahams, Roger D. 1973. Playing the Dozens. In Mother Wit from the
  537. Laughing Barrel: Readings in the Interpretation of Afro-American
  538. Folklore. Ed. Alan Dundes, 295-309. Englewood Cliffs, NJ.
  539.  
  540. Barlow, John. 1990. Crime and Puzzlement. Electronic manuscript, also
  541. published in Whole Earth Review, 1990, 45-57.
  542.  
  543. Bateson, Gregory. 1972. A Theory of Play and Fantasy. In Steps to An
  544. Ecology of Mind. Ed. Gregory Bateson, 177-193.  New York: Ballantine.
  545.  
  546. Ben-Ari, Eyal. 1989. Masks and Soldiering: the Israeli Army and the
  547. Palestinian Uprising. Cultural Anthropology 4, 4:  372-389.
  548.  
  549. Benedikt, Michael, Editor. 1991. Cyberspace: First Steps.  Cambridge,
  550. MA: M.I.T.
  551.  
  552. Blackman, Bernard I., and Theodore Clevenger, Jr. 1990.  On-Line
  553. Computer Messaging: Surrogates for Nonverbal Behavior. Paper presented
  554. at the International Communication Association, Dublin, Ireland, June
  555. 24-29, 1990.
  556.  
  557. Bolter, Jay David. 1991. Writing Space: the Computer, Hyptertext, and
  558. the History of Writing. Hillsdale, NJ:  Lawrence Erlbaum.
  559.  
  560. Caillois, Roger. 1961. Man, Play and Games. Glencoe, IL: Free Press.
  561.  
  562. Cazden, Courtney B. 1976. Play with Language and Meta-linguistic
  563. Awareness: One Dimension of Language Experience.  Play--Its Role in
  564. Development and Evolution. Ed. Jerome S.  Bruner, Elison Jolly and
  565. Kathy Sylva, 603-608. New York:  Penguin.
  566.  
  567. Csikszentmihalyi, Mihalyi. 1977. Beyond Boredom and Anxiety.  San
  568. Francisco: Jossey-Bass.
  569.  
  570. Curtis, Pavel. 1992. Mudding: Social Phenomena in Text-Based Virtual
  571. Realities. Intertrek 3, no. 3: 26-34.
  572.  
  573. Danet, Brenda, and Lucia Ruedenberg. 1992. "Smiley" Icons:  Keyboard
  574. Kitsch or New Communication Code? Paper presented at the Annual
  575. Meeting, American Folklore Society, Jacksonville, Florida, October,
  576. 1992.
  577.  
  578. Geertz, 1991 [1972]. Deep Play. In Rethinking Popular Culture. Chandra
  579. Mukerji and Michael Schudson, eds., pp.239-277. Berkeley: University
  580. of California Press. Reprinted from Daedelus, 101, 1, 1972.
  581.  
  582. Goffman, Erving. 1974. Frame Analysis: An Essay on the Organization of
  583. Experience. New York: Harper & Row.
  584.  
  585. Gossen, Gary H. 1976. Verbal Dueling in Chamula. In Speech Play:
  586. Research and Resources for the Study of Linguistic Creativity. Ed.
  587. Barbara Kirshenblatt-Gimblett, pp.121-146.  Philadelphia: University
  588. of Pennsylvania Press.
  589.  
  590. Handelman, Don. 1976. Play and Ritual: Complementary Frames of
  591. Meta-Communication. In It's a Funny Thing, Humour. Ed.  A.J. Chapman
  592. and H. Foot, pp. 185-192. London: Pergamon.
  593.  
  594. Heim, M. 1987. Electric Language: A Philosophical Study of Word
  595. Processing. New Haven: Yale University Press.
  596.  
  597. Honigmann, John. 1977. The Masked Face. Ethos 5: 263-280.
  598.  
  599. Huizinga, Jan. 1955. Homo Ludens. Boston: Beacon.
  600.  
  601. Kiesler, Sara, J. Siegel, and T.W. McGuire. 1984. Social Psychological
  602. Aspects of Computer-mediated Communication.  American Psychologist 39:
  603. 1123-1134.
  604.  
  605. Kirshenblatt-Gimblett, Barbara, Editor. Speech Play: Research and
  606. Resources for the Study of Linguistic Creativity.  Philadelphia:
  607. University of Pennsylvania Press.
  608.  
  609. Labov, William. 1972. Rules for Ritual Insults. Studies in Social
  610. Interaction. Ed. David Sudnow, 120-169. New York:  Macmillan.
  611.  
  612. Lanier, Jaron, and Frank Biocca. 1992. An Insider's View of the Future
  613. of Virtual Reality. Special issue on "Virtual Reality: A Communication
  614. Perspective," Ed. Frank Biocca.  Journal of Communication 42, no. 4:
  615. 150-172.
  616.  
  617. Melbin, Murray. 1987. Night as Frontier. New York: Free Press.
  618.  
  619. Meyer, Gordon, and Jim Thomas. 1990. The Baudy World of the Byte
  620. Bandit: a Postmodernist Interpretation of the Computer Underground.
  621. Electronic manuscript; also published in F.  Schmalleger, ed.,
  622. Computers in Criminal Justice, Bristol, Indiana: Wyndham Hall, 1990,
  623. pp. 31-67.
  624.  
  625. Poster, Mark. 1990. The Mode of Information:  Poststructuralisms and
  626. Contexts. Chicago: University of Chicago Press.
  627.  
  628. Rafaeli, Sheizaf. 1988. Interactivity: from New Media to
  629. Communication. Sage Annual Reviews of Communication Research, vol. 16,
  630. Ed. Robert B. Pawkins, John M. Wiemann, and Suzanne Pingree, Advancing
  631. Communication Science: Merging Mass and Interpersonal Processes, pp.
  632. 110-133. Beverly Hills, CA:  Sage.
  633.  
  634. Raymond, Eric S., Editor. 1991. The New Hackers' Dictionary.  With
  635. assistance and illustrations by Guy L. Steele, Jr.  Cambridge, MA:
  636. M.I.T. Press.
  637.  
  638. Reid, Elizabeth. 1991. Electropolis: Communication and Community on
  639. Internet Relay Chat. Adapted from a B.A. Honors thesis, Dept. of
  640. History, University of Melbourne, Australia.  Electronic manuscript.
  641.  
  642. Rosenbaum-Tamari, Yehudit. 1993. Play, Language and Culture in
  643. Computer-Mediated Communication. Ph.D. dissertation proposal, Dept. of
  644. Sociology & Anthropology, Hebrew University of Jerusalem.
  645.  
  646. Schechner, Richard. 1988. Playing. Play and Culture 1, 3: 3-19.
  647.  
  648. Schutz, Alfred. 1977. Multiple Realities. Rules and Meanings.  Ed.
  649. Mary Douglas, pp. 227-231. Hammondsworth, Middlesex:  Penguin.
  650.  
  651. Turner, Victor. 1967. The Forest of Symbols. Ithaca: Cornell
  652. University Press.
  653.  
  654. +______________. 1974. From Liminal to Liminoid: An Essay in
  655. Comparative Symbology. Rice University Studies 60: 53-92.
  656.  
  657. +______________. 1986. The Anthropology of Performance. New York: PAJ
  658. Publications.
  659.  
  660. ------------------------------
  661.  
  662. Date: Tue, 24 Aug 1993 13:49:43 CDT
  663. From:  Trudy McCarty <tmccarty@LEO.VSLA.EDU>
  664. Subject: File 6--Classifying Grad Theses & Dissertations as "private?"
  665.  
  666. Date--Mon, 23 Aug 1993 14:18:00 EDT
  667. From--LISA BODENHEIMER <BODENHL%CLEMSON.BITNET@UBVM.cc.buffalo.edu>
  668. Subject--Interesting news story
  669. Originally from--AUTOCAT <AUTOCAT@UBVM.cc.buffalo.edu>
  670.  
  671. In yesterday's Greenville (S.C.) News, there was an article with the
  672. headline "New interpretation says theses are records, not research
  673. tools."  To quote from the article:
  674.  
  675. "The Federal Department of Education has ruled that master's and
  676. doctoral theses--research papers normally bound and put on the shelves
  677. at schools nationwide--are student 'educational records,' much like
  678. grade reports.  That means that they can not be checked out of
  679. libraries, sent to faraway researchers, or called up through computer
  680. databases without the author's permission, the News & Observer of
  681. Raleigh (N.C.) reported."
  682.  
  683. The article goes on to say that making theses and dissertations
  684. available for public use without the author's permission is a violation
  685. of the Federal Education Rights and Privacy Act.  Ways to comply with
  686. the law include having current students sign a waiver, tracking down
  687. former students to get permission, or taking authors' names off theses
  688. (this last has interesting implications for cataloging!).
  689.  
  690. There are obviously many implications for libraries here.  I'd like to
  691. know if this has been publicized elsewhere, and what thoughts people
  692. have (aside from utter incredulity) on this.  (FYI--this was an
  693. Associated Press story from out of Raleigh, N.C.)  Thanks.
  694.  
  695. Lisa Bodenheimer, Clemson University, Clemson, SC  bodenhl@clemson
  696.  
  697. +++++++++++++++
  698.  
  699. ((MODERATORS' NOTE: The new FERPA interpretation extends "privacy
  700. rights" beyond reasonable bounds. The implications affect CuD and
  701. other information-oriented journals and newsletters as well as
  702. scholars. By sealing scholarship that has correctly been considered
  703. public documents, a significant portion of research now threatens to
  704. become "secret."
  705.  
  706. Classifying students dissertations and theses as "student personnel
  707. records," thereby making them subject to FERPA seems a
  708. misinterpretation of the Act.  At virtually every school of which I'm
  709. aware, these are considered public documents because they are 1)
  710. defended publicly, 2) "published" as a research contribution to a
  711. specific field (regardless of the quality of the content), 3) placed,
  712. usually by requirement, in a public archive of some sort (eg, U.
  713. library, departmental office, U of Mich Microfiche).  Further, those
  714. products that are subsidized by gov't or other grants are--if I recall
  715. my own obligations as recipient--contractually defined as public.
  716.  
  717. While it might be possible, through intellectual aerobics and and most
  718. obscurely narrow interpretation of FERPA to redefine theses and
  719. dissertations as "personnel records" (and I'm not convinced that it
  720. is), such an interpretation certainly violates the fundamental
  721. principle of advanced-degree research by imposing restrictions that
  722. subvert academic integrity and violate long-established principles
  723. of free-flowing scholarly information.
  724.  
  725. ------------------------------
  726.  
  727. Date: Thu, 19 Aug 1993 18:19:02 CDT
  728. From: Brian Erwin <brian@ORA.COM>
  729. Subject: File 7-- O'Reilly Internet Information Service
  730.  
  731.                 THE GLOBAL NETWORK NAVIGATOR
  732.             An Internet-based Information Center
  733.                  O'Reilly & Associates, Inc.
  734.         Free Subscription (send mail to info@gnn.com)
  735.  
  736.           Next month, we will launch a new experiment in online
  737. publishing, _The Global Network Navigator_ (GNN), a free Internet-
  738. based information center that will initially be available as a
  739. quarterly.  GNN will consist of a regular news service, an online
  740. magazine, The Whole Internet Interactive Catalog, and a global
  741. marketplace containing information about products and services.
  742.  
  743. Keep Up with News of the Global Network
  744.           The Global Network News provides a continuously updated
  745. listing of interesting news items by and about the users of the
  746. Internet, including announcements of new information services.
  747.  
  748. Discover New Interests in GNN Magazine
  749.           Each issue will present articles developed around a common
  750. theme, such as government or education.  Regular columns will cover
  751. such topics as how to provide information services on the Internet or
  752. help for new Internet users.  It will have several innovative
  753. departments, such as Off The Wall Gallery, that exhibits in digital
  754. form the works of new artists, and Go Find Out, a section containing
  755. reviews of the Internet's most interesting resources.
  756.  
  757. How to find resources on a particular subject
  758.           One of the most popular features of O'Reilly's _The Whole
  759. Internet User's Guide and Catalog, by Ed Krol, is the catalog of
  760. information resources on the Internet.   GNN features an expanded,
  761. interactive version of this resource catalog that can be used online
  762. to navigate to the Internet servers containing those resources.
  763. The Online Whole Internet Catalog organizes Internet resources in the
  764. following categories:
  765.  
  766.      - The Internet             - Arts
  767.      - Current Affairs          - Libraries, Reference & Education
  768.      - Science                  - Government and Politics
  769.      - Technology               - Business
  770.      - Humanities               - Work and Play
  771.  
  772.           In the Online Whole Internet Catalog, subscribers can not
  773. only read about these resources, they can actually connect to them with
  774. a click of the button.
  775.  
  776. Participate in the GNN Marketplace
  777.           Getting good information from a company about their products
  778. or services is almost as valuable as the product or service itself.
  779. The Global Marketplace provides referrals to companies providing this
  780. kind of information online through the Internet.  The Global Marketplace
  781. also contains commercial resource centers in which subscribers may
  782. find white papers, product brochures or catalogs, demo software or
  783. press releases for the companies advertising in GNN Marketplace.
  784.  
  785. GNN and The World Wide Web
  786.           Global Network Navigator is an application of the World Wide
  787. Web (WWW), developed at CERN in Switzerland.  Users can choose any
  788. WWW browser, such as Mosaic (available for UNIX, Windows, and the Mac)
  789. from the National Center for Supercomputing Applications.  In addition,
  790. O'Reilly & Associates will make available Viola, an X-based hypermedia
  791. software environment in which we've developed a sophisticated WWW
  792. graphical browser.  Viola makes it possible to distribute object-oriented
  793. documents that use formatted text, graphics, icons, and scripts.  All
  794. World Wide Web browsers can be used to access network services such as
  795. gopher and WAIS, independent of the Global Network Navigator.
  796.  
  797. How To Subscribe
  798.           The Global Network Navigator is available over the Internet
  799. as a free subscription service during its launch.  GNN will be funded by
  800. sponsors who provide commercial information of interest to our readers
  801. in GNN Marketplace and through advertising in GNN News, GNN Magazine and
  802. the Online Whole Internet Catalog.
  803.           To get information on subscribing to Global Network Navigator,
  804. send e-mail to info@gnn.com.
  805.  
  806. +++
  807. Brian Erwin, brian@ora.com
  808. O'Reilly & Associates
  809. 103A Morris Street, Sebastopol CA 95472
  810. 707-829-0515, Fax 707-829-0104
  811.  
  812. ------------------------------
  813.  
  814. Date: Thu, 26 Aug 1993 21:18:51 CDT
  815. From: CuD Moderators <cudigest@mindvox.phantom.com>
  816. Subject: File 8--"The Internet Letter"--Internet's First Commercial Digest
  817.  
  818. The Internet Letter (ISSN 1070-9851), the first commercial newsletter
  819. on the Internet, will premiere at INET 93 and INTEROP(r)93, and a hard
  820. copy version will be available at Booth #1334 (InterCon Systems Corp.)
  821. in the South Hall of the Moscone Center.
  822.  
  823. The first issue of TIL provides provides the following information
  824. about the editor:
  825.  
  826.      The editor is Jayne Levin (netweek@access.digex.net). Levin
  827.      was former deputy bureau chief of Institutional Investor in
  828.      Washington, D.C., and has written on the Internet for The
  829.      Washington Post and Infoworld. Tony Rutkowski
  830.      (amr@CNRI.Reston.VA.US) is special adviser. Rutkowski is
  831.      founder and vice president of the Internet Society and
  832.      director of technology assessment at Sprint Corp. He was
  833.      former editor-in-chief and publisher of Telecommunications
  834.      magazine. Levin will be available for interviews at INTEROP.
  835.      Contact INTEROP press relations.
  836.  
  837. The table of contents for the first issue covered a wide range
  838. of topics. The articles were professionally written and incisive:
  839.  
  840. 001) INTERNET EXPERIENCING AN INFORMATION EXPLOSION
  841. 002) COMPANIES TAP INTERNET'S POWER
  842. 003) THE TOP 150 COMMERCIAL USERS ON INTERNET -- CHART
  843. 004) CIA, US GOVERNMENT INTELLIGENCE AGENCIES DEVELOP INTERNET LINK
  844. 005) REALTY FIRM IMPROVES PRODUCTIVITY, INTERNET SPEEDS REALTY TRANSACTIONS
  845. 006) MULTIMEDIA MAGAZINE TO DEBUT ON INTERNET
  846. 007) TASK FORCE PROPOSES STANDARD TO SECURE CONTENTS OF E-MAIL
  847. 008) INTERNET MERCANTILE STANDARDS EXPLORED
  848. 009) GOPHER LICENSING FEE SPARKS DISPUTE
  849. 010) FINDING GOPHER & GN
  850. 011) FROM SOFTWARE TO MAGAZINES, BUYING ELECTRONICALLY
  851. 012) CIX LAUNCHES COMMERCIAL "INFORMATION" EXCHANGE
  852. 013) SOME COMPANIES PREFER WAIS FOR BUILDING IN-HOUSE DATABASES
  853. 014) MORE ON WAIS
  854. 015) INTERNET TO ASSIST BETHANY IN ADOPTION SERVICES
  855. 016) FAQ
  856. 017) PROVIDERS' CIRCUIT
  857. 018) CIX CONTACTS -- CHART
  858. 019) TIPS & TECHNIQUES
  859. 020) POINTERS
  860. 021) TALK OF THE NET
  861. 022) WASHINGTON
  862. 023) READ ALL ABOUT IT
  863. 024) DATEBOOK
  864.  
  865. The first issue of TIL provides the following price information:
  866.  
  867.      30-DAY INTEROP SPECIAL (good until September 30)
  868.  
  869.      40% Discount off the regular rate of $249/year
  870.  
  871.      Charter subscriptions: $149/year -- a 40% discount.
  872.      Universities and nonprofits $95/year.
  873.  
  874.      If you not completely satified, your money will be refunded.
  875.  
  876.      You can receive The Internet Letter electronically or on paper.
  877.  
  878. Although the first issue of TIL suggests that the newsletter will of
  879. of considerable utility to Internet travellers, the issue of
  880. commercialization of is troublesome. CuD is opposed on principal to
  881. such commercial endeavors. In response to CuD's query, the author
  882. presented the other side of the argument, one that we have recently
  883. raised as well.  Namely, the time required to publish a newsletter of
  884. reasonable quality (and, judging from the first issue, TIL is of
  885. exceptional quality) can be prohibitive. The time required approaches
  886. that of a full-time journalist who is paid a living wage. Should the
  887. Internet be a mechanism for delivering a commercial product? The
  888. question raises too many issues to be addressed here. We are of two
  889. minds, and find the issues too complex for an easy answer. Perhaps
  890. readers have thoughts on the issue they could share. Meanwhile, the
  891. first issue of TIL is free, and it's well-worth a look.
  892.  
  893. ------------------------------
  894.  
  895. End of Computer Underground Digest #5.66
  896. ************************************
  897.  
  898. 
  899. Downloaded From P-80 International Information Systems 304-744-2253
  900.