home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud518.zip / CUD518.TXT < prev    next >
Text File  |  1993-03-07  |  43KB  |  873 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Mar 7 1993   Volume 5 : Issue 18
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Editor: Etaion Shrdlu, Seniur
  12.  
  13. CONTENTS, #5.18 (Mar 7 1993)
  14. File 1--PKZIP Bankruptcy Rumor is a *HOAX*
  15. File 2--Hackers in the News (Orange County Register Reprint)
  16. File 3--GPO ACCESS - WINDO UPDATE
  17. File 4--London Times Educational Supplement Article
  18. File 5--FWD: The White House Communication Project
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  22. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  23. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. on the PC-EXEC BBS at (414) 789-4210;
  31. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  32.  
  33. ANONYMOUS FTP SITES:
  34.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  35.                   red.css.itd.umich.edu (141.211.182.91) in /cud
  36.                   halcyon.com( 192.135.191.2) in /pub/mirror/cud
  37.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  39.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  40.  
  41. Back issues also may be obtained from the mail server at
  42. mailserv@batpad.lgb.ca.us.
  43.  
  44. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  45. information among computerists and to the presentation and debate of
  46. diverse views.  CuD material may  be reprinted for non-profit as long
  47. as the source is cited.  Some authors do copyright their material, and
  48. they should be contacted for reprint permission.  It is assumed that
  49. non-personal mail to the moderators may be reprinted unless otherwise
  50. specified.  Readers are encouraged to submit reasoned articles
  51. relating to computer culture and communication.  Articles are
  52. preferred to short responses.  Please avoid quoting previous posts
  53. unless absolutely necessary.
  54.  
  55. DISCLAIMER: The views represented herein do not necessarily represent
  56.             the views of the moderators. Digest contributors assume all
  57.             responsibility for ensuring that articles submitted do not
  58.             violate copyright protections.
  59.  
  60. ----------------------------------------------------------------------
  61.  
  62. Date: 03 Mar 1993 16:22:19
  63. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  64. Subject: File 1--PKZIP Bankruptcy Rumor is a *HOAX*
  65.  
  66. A recent "press release" indicated that PKWARE, producers of PKZIP and
  67. other popular software has filed for bankruptcy under Chapter 11.
  68.  
  69. THE PRESS RELEASE IS A HOAX! PKWARE's Mike Stanton indicated that the
  70. PKWARE is in sound financial shape and that there is no basis
  71. whatsoever to the release. "It's probably somebody's idea of an early
  72. April Fool's joke," said Stanton.
  73.  
  74. The release contained a number of factual errors that prompted us call
  75. PKWARE, and they confirmed what we suspected.
  76.  
  77. The original press release read:
  78.  
  79.      FYI
  80.      FOR IMMEDIATE RELEASE
  81.      FRIDAY, FEBRUARY 26, 1993 5:00PM CST
  82.      ===============================================================
  83.  
  84.      PKware Inc., citing overwhelming advertising, administrative and
  85.      development expenses with the recent problem-plagued release of
  86.      their new PKZIP product, filed for chapter 11 bankruptcy today in
  87.      the Milwaukie County District Court.
  88.  
  89.      "PKWARE will continue to operate normally, and will provide, as
  90.      always, the high-quality data compression products and services
  91.      which have made us the leader in the data compression market,"
  92.      Mark Gresbach, press-relations manager of PKWARE, said.
  93.  
  94.      In business since 1987, PKWARE Inc. produces high-performance
  95.      data compression software, which makes computer program and data
  96.      files smaller, for faster transmission over telephone lines or to
  97.      take up less disk space.  Fortune 500 companies such as Borland
  98.      Inc., of Scotts Valley, CA and government agencies such as the US
  99.      Air Force are major customers of PKWARE.
  100.  
  101.      Any questions or concerns may be directed to PKWARE at any of the
  102.      following telephone numbers:
  103.  
  104.      Phone (414) 354-8699
  105.      FAX   (414) 354-8599
  106.      BBS   (414) 356-8670.
  107. +++
  108.  
  109. The errors include:
  110.  
  111. 1) Inaccurate phone numbers
  112. 2) A non-existent spokesperson position at PKWARE
  113. 3) An improper court of jurisdiction: There is no "Milwaukee County
  114.    *District* Court; Chapter 11 is filed under federal statutes, not
  115.    "County"/State statutes
  116. 4) Unusual wording
  117.  
  118. PKWARE's latest release of PKZip (2.04g) has been released and has
  119. been so well received that the Katz folk are barely able to keep up
  120. with the orders. It is faster, tighter, and provides more options than
  121. earlier releases.
  122.  
  123. ------------------------------
  124.  
  125. Date: 04 Mar 1993 11:29:00 -0800
  126. From: lynn.dimick@PCB.BATPAD.LGB.CA.US(Lynn Dimick)
  127. Subject: File 2--Hackers in the News (Orange County Register Reprint)
  128.  
  129. I have received permission from Catherine A, Boesche of the Orange
  130. County register to reprint this story ONE TIME.  They would like to
  131. receive the following credit:
  132.  
  133. Reprinted with permission of The Orange County Register, copyright 1993.
  134.  
  135. This originally appeared on February 17, 1993
  136.  
  137.      Jeffrey Cushing knew his teenage son was a "computer freak,"
  138. spending hours hunched over a bedroom keyboard playing games and
  139. tapping out messages to friends.
  140.  
  141.      It seemed like wholesome, hightech fun -- until Cushing was sued
  142. last April by a Garden Grove telephone company that accused his son of
  143. hacking into the firms' long distance lines.
  144.  
  145.      The tab: $80,000
  146.  
  147.      "I was in shock," said Cushing, 51, an advertising executive from
  148. Huntington Beach. "all of a sudden this guy knocks on the door at 9
  149. p.m. and serves me with this humungous suit."
  150.  
  151.      The war against hackers who steal long-distance telephone time
  152. has left a trail of slack-jawed parents throughout the state. Hit with
  153. lawsuits throughout the state.  Hit with lawsuits, search warrants and
  154. demands for damages many parents are gulping hard and paying the toll
  155. for telephone fraud.
  156.  
  157.      Although no record is kept, some industry analysts estimate that
  158. telephone fraud drains as much as $5 billion a year from companies
  159. nationwide.
  160.  
  161.      "Fraud on the (telephone) network is still one of the most
  162. devastating things to long-distance companies, especially the smaller
  163. ones," said Jim smith, vice president of the 34-member California
  164. Association of Long Distance Telephone Companies.
  165.  
  166.      The culprits often are juveniles, whose parents know little about
  167. computers and less about what their children are doing with them.
  168.  
  169.      At the forefront in pursuing the dial-tone desperadoes is Garden
  170. Grove's Thrifty Tel Inc. -- which in 1990 became the first telephone
  171. company to impose a tariff on hackers.
  172.  
  173.      The idea was copied by several other small phone companies in
  174. California, although Thrifty's tariff remains the highest at $2,880
  175. per day, per line.
  176.  
  177.      As part of every settlement, Thrifty also confiscates the
  178. offending computer.
  179.  
  180.      "This is designed to spank 'em hard. It can (financially) wipe
  181. out a family," said Dale L. Herring, Thrifty's director of security.
  182. "I sympathize, to some extent, but why should our company absorb the
  183. loss?  Giving their kids a computer and a modem is like giving them a
  184. loaded gun."
  185.  
  186.      Thrifty estimates its hacker losses at $22,000 a month.
  187.  
  188.      Over the past three years the company has recovered nearly $1
  189. million and has nabbed 125 alleged hackers -- the vast majority of
  190. them juveniles. About 24 cases were prosecuted, with nearly all the
  191. defendants pleading guilty.
  192.  
  193.      Early the month, Thrifty said, it busted, a 10-member ring of
  194. teenage hackers stretching from La Habra to Mission Viejo.
  195.  
  196.      Criminal charges are pending against one of the suspects, a 19
  197. year-old Irvine man who allegedly called Thrifty's computer system
  198. 6,435 times in 24 days. More than 1,000 calls came on Christmas.
  199.  
  200.      The bill from Thrifty: $75,000.
  201.  
  202.      The teen-ager allegedly used a simple scam employed by dozens of
  203. hackers to break into long-distance carriers:
  204.  
  205.      Using a modem and a home computer programed for hacking the thief
  206. telephones the company's switching system. From there, the hacker's
  207. computer generates ran-dom digits until it hits the access codes
  208. --similar to calling-card numbers - - given to customers.
  209.  
  210.      Those special codes are then used by the hacker to make
  211. long-distance calls that will be billed to unsuspecting customers.
  212. Many times, egotistical hackers post the codes on computer bulletin
  213. boards for others to use, much like a victorious matador throwing a
  214. rose to a pretty lady.
  215.  
  216.      It can take several hours -- and several hundred calls to the
  217. phone company -- to identify a handful of codes. But the hackers
  218. simply set their computers to run night and day, calling three to four
  219. times a minute.
  220.  
  221.      For the novice, hacking programs with names such as "Code Thief
  222. Deluxe" are widely available and can be downloaded without charge from
  223. computer bulletin boards.
  224.  
  225.      "It's becoming a subculture. Just as kids were sucked into
  226. %Dungeons and Dragons,' they're being sucked into hacking," said
  227. Thrifty's Herring.
  228.  
  229.      Often teen-age hackers are highly intelligent loners, addicted to
  230. the worldwide computer bulletin boards that allow them to communicate
  231. with others of their ilk.
  232.  
  233.      "But they run up $300 to $400 in monthly phone bills, their
  234. parents go ballistic, so they turn to hacking," Herring said.
  235.  
  236.      Unknown to the young hackers, some calls can be traced. Digging
  237. through stacks of computer printouts. Herring and other experts at
  238. Thrifty have followed the electronic trail over the past three years
  239. to:
  240.  
  241.     * An Escondido boy whose parents were ordered by an Orange Count
  242. judge recently to pay Thrifty $33,000 in damages.
  243.  
  244.     * A Foothill High School student in Santa Ana who was blamed for
  245. more than $250,000 in losses to Thrifty and two other long-distance
  246. companies in 1991. The boy pleaded guilty to telephone fraud.
  247.  
  248.     * A six-member ring of San Diego high school students who raided
  249. system in March. Their families are paying more than $100,000 in
  250. damages.
  251.  
  252.     Herring said the response from parents is always the same.
  253.  
  254.     "Their first reaction is they want to kill their kids. Then, 24
  255. hours later, they want to kill us," Herring said.
  256.  
  257.     Last year, a 63-year-old father from San Diego responded to
  258. Thrifty's demands for $16,000 by filing a harassment suit.  The man
  259. contended that he suffered from a nervous condition and had warned by
  260. his doctor to avoid emotional shock.
  261.  
  262.     And what could be more shocking then being hit with Thrifty's
  263. $2,880-a-day tariff, approved by the Public Utilities Commission in
  264. 1990?
  265.  
  266.     The tariff is meant to recover the costs of investigation hacker
  267. paying attorneys and losing customers who've been victimized.
  268.  
  269.     While the fee has been upheld in court, some parents complain th
  270. it is unfair and inflated. The actual cost of the pirated phone call
  271. amounts to only a small part of the huge damages sought by Thrifty.
  272.  
  273.     Part of Thrifty's aggression in civil court comes from its growiin
  274. inability to get the hackers into criminal court.
  275.  
  276.     Thrifty has had a tough time persuading law authorities to spend
  277. their limited resources on telephone hacking.
  278.  
  279.     Garden Grove police recently notified Thrifty that the department
  280. will no longer investigate hacking calls that do not originate in th
  281. city. Since then, Herring said, the company keeps getting passed fro
  282. one police agency to another, each claiming not to have jurisdiction
  283.  
  284.     "I have to fight tooth and nail to get them interested," said
  285. Herring, who last month persuaded the Orange County District Attorney
  286. Office to prosecute at least one  alleged member of the recently bus
  287. Orange County hacking ring.
  288.  
  289.     Garden Grove Lt. Bill Dalton said his department couldn't keep u
  290. with the expense of investigating Thrifty's hacker problem. Dalton a
  291. that Thrifty could make its telephone system more secure by putting
  292. digits in the access codes, making them harder to discover.
  293.  
  294.     That strategy literally saved Com-Systems of Westlake Village, w
  295. was losing $250,000 a month to hackers before it overhauled its security
  296. system in 1990. The move cost $1 million.
  297.  
  298.     "Now we don't lose $250,000 in a whole year," said senior
  299. investigator John Elerick. "We were getting killed."
  300.  
  301.     About 15 of the small long-distance carriers in California have
  302. reconfigured their access codes. But Thrifty has resisted, because t
  303. change would inconvenience customers by making them wait a few seconds
  304. more for their calls to go through, Herring said.
  305.  
  306.     While Thrifty wrestles with its security  dilemma, Huntington Be
  307. dad Cushing found and easy way to protect himself from ever again be
  308. sued for hacking: He disconnected the phone line in his son's bedroom.
  309.  
  310.     "Now, he can only games, do homework, and that's about it."
  311.  
  312.                       ++++++End of article++++++
  313.  
  314.  * RM 1.0 B0008 * lynn.dimick@pcb.batpad.lgb.ca.us (Lynn Dimick)
  315.  
  316.  ////// This article originated at The Batchelor Pad PCBoard BBS ///////
  317.  / Long Beach, CA ///// 1200-14,400 V.32bis+HST ///// +1 310 494 8084 //
  318.  
  319. ------------------------------
  320.  
  321. Date: Wed, 3 Mar 1993 14:26:58 EDT
  322. From: LOVE@TEMPLEVM.BITNET
  323. Subject: File 3--GPO ACCESS - WINDO UPDATE
  324.  
  325. Taxpayer Assets Project
  326. Information Policy Note
  327. February 28, 1993
  328.  
  329.                UPDATE ON WINDO/GATEWAY LEGISLATION
  330.  
  331.           Note: the WINDO/GATEWAY bills from last Congress (HR 2772;
  332.           S. 2813) would have provided one-stop-shopping online access
  333.           to federal databases and information systems through the
  334.           Government Printing Office (GPO), priced at the incremental
  335.           cost of dissemination for use in homes and offices, and free
  336.           to 1,400 federal depository libraries).
  337.  
  338. Both the House and Senate are soon expected to introduce legislation
  339. that would replace the GPO WINDO/GATEWAY bills that were considered in
  340. the last Congress.  According to Congressional staff members, the bill
  341. will be called "GPO Access."  The new name (which may change again)
  342. was only one of many substantive and symbolic changes to the
  343. legislation.
  344.  
  345. Since the bill is still undergoing revisions, may be possible (in the
  346. next day or so) to provide comments to members of Congress before the
  347. legislation is introduced.
  348.  
  349. The most important changes to the legislation concern the scope and
  350. ambition of the program.  While we had expected Congressional
  351. democrats to ask for an even broader public access bill than were
  352. represented by the WINDO (hr 2772) and Gateway (S. 2813) bills, the
  353. opposite has happened.  Despite the fact that the legislation is no
  354. longer facing the threat of a Bush veto or an end of session
  355. filibuster (which killed the bills last year), key supporters have
  356. decided to opt for a decidedly scaled down bill, based upon last
  357. year's HR 5983, which was largely written by the House republican
  358. minority (with considerable input from the commercial data vendors,
  359. through the Information Industry Association (IIA)).
  360.  
  361. The politics of the bill are complex and surprising.  The decision to
  362. go with the scaled down version of the bill was cemented early this
  363. year when representatives of the Washington Office of the American
  364. Library Association (including ALA lobbyist Tom Sussman) meet with
  365. Senator Ford and Representative Rose's staff to express their support
  366. for a strategy based upon last year's HR 5983, the republican
  367. minority's version of the bill that passed the House (but died in the
  368. Senate) at the end of last year's session.  ALA's actions, which were
  369. taken without consultation with other citizen groups supporting the
  370. WINDO/GATEWAY legislation, immediately set a low standard for the
  371. scope of this year's bill.
  372.  
  373. We were totally surprised by ALA's actions, as were many other groups,
  374. since ALA had been a vigorous and effective proponent of the original
  375. WINDO/GATEWAY bills.  ALA representatives are privately telling people
  376. that while they still hope for broader access legislation, they are
  377. backing the "compromise bill," which was publicly backed (but
  378. privately opposed) last year by IIA, as necessary, to avoid a more
  379. lengthy fight over the legislation.  If the negotiations with the
  380. House and Senate republicans hold up, the new bill will be backed by
  381. ranking Republicans on the Senate Rules and House Administration
  382. Committees, and passed by Congress on fast track consent calendars.
  383.  
  384. We only obtained a draft of the legislation last week, and it is still
  385. a "work in progress."  All changes must be approved by key Republican
  386. members of Senate Rules and House Administration.
  387.  
  388. Gone from the WINDO/GATEWAY versions of the bill were any funding (S.
  389. 2813 would have provided $13 million over two years) to implement the
  390. legislation, and any findings which set out the Congressional intent
  391. regarding the need to provide citizens with broad access to most
  392. federal information systems.  Also missing are any references to
  393. making the online system available through the Internet or the NREN.
  394.  
  395.      WHAT THE GPO ACCESS BILL WILL DO (subject to further changes)
  396.  
  397. 1.   Require the Government Printing Office (GPO) to provide
  398.      public online access to:
  399.  
  400.      -    the Federal Register
  401.      -    the Congressional Record
  402.      -    an electronic directory of Federal public information
  403.                stored electronically,
  404.      -    other appropriate publications distributed by the
  405.                Superintendent of Documents, and
  406.      -    information under the control of other federal
  407.                departments or agencies, when requested by the
  408.                department or agency.
  409.  
  410. 2.   Most users will pay user fees equal to the "incremental cost of
  411.      dissemination of the information."  This is a very important
  412.      feature that was included in the WINDO/GATEWAY legislation.  At
  413.      present many federal agencies, including the National Technical
  414.      Information Services (NTIS), make profits on electronic
  415.      information products and services.  Given the current federal
  416.      government fiscal crisis, this strong limit on online prices is
  417.      very welcome.
  418.  
  419. 3.   The 1,400 member federal Depository Library Program will have
  420.      free access to the system, just as they presently have free
  421.      access to thousands of federal publications in paper and
  422.      microfiche formats.  Issues to be resolved later are who will pay
  423.      for Depository Library Program telecommunications costs, and
  424.      whether or not GPO will use the online system to replace
  425.      information products now provided in paper or microfiche formats.
  426.  
  427.  
  428.      WHAT THE GPO ACCESS BILL DOESN'T DO
  429.  
  430. -    Provide any start-up or operational funding
  431.  
  432. -    Require GPO to provide online access through the Internet
  433.  
  434. -    The Gateway/WINDO bills would have given GPO broad authority to
  435.      publish federal information online, but the new bill would
  436.      restrict such authority to documents published by the
  437.      Superintendent of Documents (A small subset of federal
  438.      information stored electronically), or situations where the
  439.      agency itself asked GPO to disseminate information stored in
  440.      electronic formats.  This change gives agencies more discretion
  441.      in deciding whether or not to allow GPO to provide online access
  442.      to their databases, including those cases where agencies want to
  443.      maintain control over databases for financial reasons (to make
  444.      profits).
  445.  
  446. -    Language that would have explicitly allowed GPO to reimburse
  447.      agencies for their costs in providing public access was
  448.      eliminated in the new bill.  This is a potentially important
  449.      issue, since many federal agencies will not work with GPO to
  450.      provide public access to their own information systems, unless
  451.      they are reimbursed for costs that they incur.
  452.  
  453. -    S. 2813 and HR 2772 would have required GPO to publish an annual
  454.      report on the operation of  the Gateway/WINDO and accept and
  455.      consider *annual* comments from users on a wide range of issues.
  456.      The new bill only makes a general requirement that GPO "consult"
  457.      with users and data vendors.  The annual notice requirement that
  458.      was eliminated was designed to give citizens more say in how the
  459.      service evolves, by creating a dynamic public record of citizen
  460.      views on topics such as the product line, prices, standards and
  461.      the quality of the service.  Given the poor record of many
  462.      federal agencies in dealing with rapidly changing technologies
  463.      and addressing user concerns, this is an important omission.
  464.  
  465. -    The WINDO/GATEWAY bills would have required GPO to address
  466.      standards issues, in order to simplify public access.  The new
  467.      bill doesn't raise the issue of standards.
  468.  
  469.      OTHER POLITICAL CONSIDERATIONS
  470.  
  471. Supporters of a quick passage of the scaled down GPO Access
  472. legislation are concerned about a number of budget, turf and
  473. organizational issues.  Examples are:
  474.  
  475. -    Congress is considering the elimination of the Joint Committee on
  476.      Printing, which now has oversight of GPO.
  477.  
  478. -    There are proposals to break-up GPO or to transfer the entire
  479.      agency to the Executive Branch, which would slow down action on
  480.      the online program, and may reduce the federal support for the
  481.      Federal Depository Library Program, or lead to a different (and
  482.      higher) pricing policy.
  483.  
  484. -    The National Technical Information Service (NTIS) opposes an
  485.      important role by GPO in the delivery of online services, since
  486.      NTIS wants to provide these services at unconstrained prices.
  487.  
  488. It does not appear as though the Clinton/Gore Administration has had
  489. much input on the GPO Access legislation, which is surprising since
  490. Vice President Gore was the prime sponsor of the GPO Gateway to
  491. Government (S. 2813) bill last year.  (Michael Nelson will reportedly
  492. be moving from the Senate Commerce Committee to the White House to be
  493. working on these and related information policy issues.)
  494.  
  495. Even the scaled down GPO Access bill will face opposition.  According
  496. to House republicans, despite IIA's low key public pronouncements, the
  497. vendor trade group "hates" the bill.  Opposition from NTIS is also
  498. anticipated.
  499.  
  500.  
  501. TAXPAYER ASSETS PROJECT VIEW
  502.  
  503. We were baffled and disappointed the decision of ALA and Congress to
  504. proceed with a scaled down version of last year's bills.  We had hoped
  505. that the election of the Clinton/Gore administration and the growing
  506. grass roots awareness of public access issues would lead to a
  507. stronger, rather than a weaker, bill.  In our view, public
  508. expectations are rapidly rising, and the burden is now on Congress and
  509. the Administration to break with the past and take public access
  510. seriously.  The GPO Access legislation provides incremental benefits
  511. over the status quo, but less than might seem.
  512.  
  513. -    The statutory mandate to provide online services is useful, but
  514.      public access proponents have always argued that GPO already has
  515.      the authority to create the WINDO/GATEWAY under the current
  516.      statutes.   In fact, GPO now offers hundreds of CD-ROM titles and
  517.      the online GPO Federal Bulletin Board, a service that could (and
  518.      should) be greatly expanded.
  519.  
  520. -    The three products that the GPO Access bill refers to are already
  521.      online or under development GPO.  GPO is now working on the
  522.      development of a locator system and an online version of the
  523.      Federal Register, and the Congressional Record is already online
  524.      in the Congressional LEGIS system -- a system that is presently
  525.      closed to the public, and which is not mentioned in the GPO
  526.      Access bill.
  527.  
  528. -    The "incremental cost of dissemination" provision of the new bill
  529.      is welcome, but GPO is already limited to prices that are 150
  530.      percent of dissemination costs.
  531.  
  532. Several suggestions to strengthen last year's bills were ignored.
  533. Among them:
  534.  
  535. -    Expand the initial core products to include other online
  536.      information systems that are already under the control of
  537.      congress, such as the Federal Elections Commission (FEC) online
  538.      database of campaign contributions, the House LEGIS system which
  539.      provides online access to the full text of all bills before
  540.      Congress, or the Library of Congress Scorpio system.
  541.  
  542. -    Create a special office of electronic dissemination in GPO.  At
  543.      present, GPO's electronic products and services are managed by
  544.      Judy Russell, who is capable, but who is also responsible for
  545.      managing the primarily paper and microfiche based federal
  546.      Depository Library Program, a time consuming and complicated job.
  547.      We believe that GPO's electronic dissemination program is
  548.      important enough to warrant its own director, whose career would
  549.      depend upon the success of the electronic dissemination program.
  550.  
  551. The GPO Access bills will be considered by the following
  552. Congressional Committees:
  553.  
  554. Senate Committee on Rules and Administration  202/224-6352
  555.      Chair, Senator Wendell Ford
  556.      Ranking Minority, Senator Ted Stevens
  557.  
  558. House Committee on House Administration 202/225-225-2061
  559.      Chair, Representative Charlie Rose
  560.      Ranking Minority, Representative Bill Thomas
  561.  
  562. ------------------------------
  563.  
  564. Date: Tue, 2 Mar 1993 20:26:36 EST
  565. From: Arnie Kahn <FAC_ASKAHN@VAX1.ACS.JMU.EDU>
  566. Subject: File 4--London Times Educational Supplement Article
  567.  
  568. ****
  569. Originally from:
  570. From--Mike C Holderness <mch@doc.ic.ac.uk>
  571. Subject--Invisible (internet) college
  572.  
  573. Greetings everyone --Here, belatedly, is the article for the Times
  574. Higher Education Supplement in which you expressed an interest. The
  575. published article was very little different, apart from some errors of
  576. punctuation which they introduced... A conspiracy of silent
  577. communication
  578.  
  579. "In the high-tech world, if you're not on the net, you're not in the
  580. know." Thus the Economist included the Internet in its festive guide
  581. to networks -- alongside the Freemasons, the Trilateral Commission,
  582. and others which only the best-informed conspiracy theorists can fret
  583. about. More seriously, Lynne Brindley, head of the British Library of
  584. Political and Economic Science, asks how, as a young researcher, "you
  585. break in to a discipline if you haven't source journals to look at".
  586. Increasingly, research is being discussed on the Internet rather than
  587. on paper: by "those in the know, in these invisible colleges who can
  588. safely whizz their way round draft documents and papers," as Brindley
  589. puts it.
  590.  
  591. Research has always involved "invisible colleges", whether they meet
  592. at conferences or exchange ideas in the post -- what the electronic
  593. community refers to as "snail mail". Does the age of electronic
  594. communication herald newer, more invisible and more exclusive
  595. colleges?
  596.  
  597. "Despite the normative description of science as an arena of
  598. fully-open communication, the new communication technologies
  599. exacerbate the practical problem of some groups of people having more
  600. access to information than other people." That's the conclusion of
  601. Bruce Lewenstein, of the departments of communication and Science &
  602. Technology Studies at Cornell University in Ithaca, New York state.
  603.  
  604. The first thing about an exclusive network is that many people don't
  605. even know about it. So some history is in order. The Internet grew out
  606. of a project by the US Department of Defense to build a communication
  607. system which would function after a nuclear attack. In the 1970s,
  608. programmers working for the DoD got themselves connected, and started
  609. sending electronic messages containing working notes, queries and
  610. --crucially -- gossip.
  611.  
  612. The technology was taken up by the US National Science Foundation to
  613. make super-computer resources available to universities across the
  614. country. More and more local university networks joined. The British
  615. Joint Academic Network (JANET) gained a high-speed connection to the
  616. US, shared with NASA.
  617.  
  618. The Internet is deeply decentralized: an institution "joining" it need
  619. only be connected to a few "neighbours", which forward messages on to
  620. their neighbours, by whatever route is available, until they reach
  621. their destination. So no-one knows quite how large it is. One recent
  622. estimate is that about 7 million people --somewhere between 3.5
  623. million and 14 million -- have full access through their university or
  624. employer.
  625.  
  626. What's the Internet good for? You could, with permission, sit at a
  627. kitchen table on the isle of Jura and run a programme on a
  628. super-computer in Cambridge -- or, equally easily, in Cambridge,
  629. Massachusetts, or both at once. But most researchers deal more in text
  630. than number-crunching.
  631.  
  632. If you want to exchange text with colleagues around the world, you
  633. first need an "account" on a computer, or a local network, with an
  634. Internet connection. You compose your message in a word-processor and
  635. convert it to unadulterated plain text (ASCII in the jargon). You
  636. locate the account name for the person you want to write to -- more on
  637. that later. Type the command "mail jones@history.winnesota.edu" and
  638. attach the text; a few minutes or hours later jones looks at her
  639. computer in the notorious University of Winnesota and discovers your
  640. message waiting for her.
  641.  
  642. Immediately, you can see the possibility of collaborative writing with
  643. anyone, anywhere. You can form a group, too. A "mailing list"
  644. re-distributes all the messages it receives to all its subscribers.
  645. And you can have public discussions: a message sent to one of the more
  646. than 2000 "news-groups" is visible to anyone who cares to look, and
  647. possibly to reply.
  648.  
  649. It's not, of course, quite as easy as that.
  650.  
  651. Assume, for the moment, that you can type, in English. Assume that you
  652. have access to the necessary equipment. Assume that you're able and
  653. prepared to learn the sometimes baroque commands needed to access the
  654. system. Assume that you're tolerant of the fact that when you make a
  655. mistake, as you will, the system may fail to notify you at all, or may
  656. throw screeds of gobbledegook at you.
  657.  
  658. For these assumptions to be true, you're quite likely either to be a
  659. member of an academic institution in a Western industrialised country,
  660. or very well-to-do in world terms. You're also likely to be male. And
  661. the public area of the news system bears this out. An high proportion
  662. of messages -- over 90% in an unrepresentative sample of discussions
  663. of physics -- comes from the USA. An even higher proportion (of those
  664. with identifiable senders) comes from men.
  665.  
  666. "Women in science worry that these 'private' network exchanges of
  667. research results serve to reinforce the 'Old Boy Network' in
  668. scientific research circles, especially given the overwhelmingly male
  669. demographics of e-mail and news-group users," says Ruth Ginzberg,
  670. Assistant Professor of Philosophy at Wesleyan University in the US.
  671.  
  672. Why should there be this preponderance of men? Sarah Plumeridge is
  673. research assistant on a project to study women's use of computers at
  674. the University of East London. She comments that "A lot of research
  675. suggests that women prefer computing when it's for use, as a tool,
  676. when it's not taught as an abstract science." It's clear from the tone
  677. of messages in the public news-groups that the boys see them as a
  678. playground.
  679.  
  680. Newcomers are often mercilessly attacked for stylistic solecisms.
  681. Kerri Lindo, who teaches philosophy at Middlesex University, saw the
  682. Internet for the first time when interviewed for this piece.  She
  683. immediately related it to her work on the French philosopher Bourdieu
  684. and remarked: "it's what I'd call a social Freemasonry -- you can't
  685. join a club unless know in advance what the rules are. Someone who
  686. learns the rules and then plays the game won't play it as successfully
  687. as someone who never explicitly learnt them -- just as people who
  688. learn middle-class manners or second languages always get caught out,
  689. however fluent they become."
  690.  
  691. And Josh Hayes, a post-doctorate studying community ecology at the
  692. University of Washington, may have hit on a sensible social reason for
  693. avoiding electronic communication: "For the moment, those of us who
  694. use the net a lot are probably considered to be, well, a little bit
  695. geeky. Real ecologists would be out in the field, don't you know."
  696.  
  697. There are more serious issues too. Cheris Kramerae of the Department
  698. of Speech Communication at the University of Illinois at Urbana is,
  699. working on the issue of sexual harassment on "the net". This happens
  700. in very specific ways -- men sending abusive messages to women, often
  701. having obtained their electronic addresses from the electronic
  702. "personals column".  There is also the problem of socially retarded
  703. students abusing the system to distribute digitised pornographic
  704. images: the direct equivalent of the calendar on the workshop wall.
  705. Kramerae concludes, however, that "Obviously it is not the technology
  706. but the policies which are presenting particular problems for women."
  707.  
  708. Arnie Kahn runs a private mailing list for about 45 feminist
  709. psychologists from James Madison University in Virginia. "A few years
  710. ago I was sending electronic mail to a few friends who, like myself,
  711. were feminist psychologists doing research on gender.... I announced
  712. to my friends that if they had a question, they could just send the
  713. message to me and I would forward it to the rest of the group."
  714.  
  715. Kahn's list is, then, exactly an invisible college. Given the vast
  716. space occupied by anti-feminist men in the open news-groups which are
  717. supposed to discuss feminism, it can only operate if it remains
  718. private and by invitation.
  719.  
  720. Are there, though, fields in which access to the Internet is
  721. essential, rather than helpful, to making progress? It seems so. Jim
  722. Horne, an Associate Research Scientist in high-energy physics at Yale
  723. University in the US, states that "a number of people in high energy
  724. (only those with tenure though) have even stopped sending their papers
  725. to journals. They only send their papers to the preprint bulletin
  726. boards." Paper publication is quite simply too slow to bother with.
  727.  
  728. These collections of preprints are public, if you have net access and
  729. if you've been told where to find them. Stephen Selipsky, a physics
  730. post-doctorate at Boston University, points out that, since the
  731. preprints were made available in this way, "in the circles I move in,
  732. 'private' mailing lists play very little role... There is very little
  733. point keeping results secret in theoretical work, and large career
  734. rewards from disseminating results... in contrast to areas like
  735. biochemistry, where people [want] to stay in the lead on a hot topic."
  736.  
  737. Computer science is naturally another field where work is exchanged
  738. exclusively on the net. A researcher at Edinburgh --who preferred not
  739. to be named "from shyness" -- says that "you tend not to chase up the
  740. actual publication (which can be months later). I have seen someone
  741. appealing for information about where some papers were eventually
  742. published, because you can't (yet) put 'archive@ohio-state.edu' in a
  743. bibliography entry." Here, too, there is at least one mailing list
  744. which is private -- "in order to keep down the traffic and free it
  745. from the 'can anyone tell me what a neural network is?' questions."
  746.  
  747. In some fields, electronic distribution is the only practical method.
  748. If you've ever watched someone laboriously typing DNA sequences out of
  749. a journal into a computer -- "ACG ACT AAG TAG" and thus for pages
  750. --you'll see why this is the case for molecular biology.
  751.  
  752. There are some ways in which electronic communications can break down
  753. boundaries. "Speaking as someone at a relatively small and remote
  754. institution," says Steve Carlip at the physics department of the
  755. University of California Davis, "the biggest handicap is not private
  756. electronic distribution, but rather the fact that so much happens at
  757. seminars and in conversations."
  758.  
  759. Robert Gutschera finished his PhD last year and is now an Assistant
  760. Professor of mathematics at Wellesley College in the USA. "The
  761. heaviest users of electronic mail seem to be younger researchers," he
  762. says. "Getting into a field is always hard, but I think e-mail makes
  763. it better rather than worse."
  764.  
  765. Some are positively evangelical. Lewenstein quotes Tom Droege, who is
  766. looking for "anomalous" heat production from palladium electrodes in
  767. heavy water -- the notorious cold fusion experiment -- in his basement
  768. laboratory. Droege communicates and discusses all his results publicly
  769. on the Internet -- finding negative interest from his work colleagues
  770. at Fermilab. "...the real experiment I am trying to do is e-mail
  771. science. The 'anomalous heat' project is just an excuse. I think this
  772. is the media of the future."
  773.  
  774. You may notice that most of the people quoted here work in the USA.
  775. This is, as you might guess, because their comments were obtained on
  776. the Internet -- neatly demonstrating the bias it introduces. On the
  777. one hand, the research for this article might have been impossibly
  778. expensive without it. On the other, people with net connections are
  779. tempted to talk only to the connected.
  780.  
  781. Kerri Lindo, as a total newcomer, was immediately struck by the
  782. possibility of finding others working on Bourdieu -- until she saw the
  783. content of the one public philosophy news-group: "It's a real shame,
  784. isn't it..." She composed and sent a message anyway -- and was able to
  785. predict what the programme would do next, which suggests that the
  786. computer software for sending messages isn't as awful as it's often
  787. made out to be, at least for post-graduate philosophers. She got just
  788. one response, from a group with an estimated 23,000 readers, and this
  789. could be summarised as "who he?".
  790.  
  791. Some of those ten or thirty thousand occasional readers of the
  792. philosophy news-group could probably be useful collaborators for
  793. Lindo. But how to find them? The sheer volume of public tittle-tattle
  794. -- known on the net as "the noise-to-signal ratio" --means that only
  795. those with time to kill will pay attention. The Internet has no
  796. equivalent to a phone book. If you know that you want to contact a
  797. particular person, you know what institution they work at, and you can
  798. guess or find out that institution's electronic address, there are
  799. tools which may locate them -- but they're cranky and unreliable.
  800.  
  801. Often the easiest way to find someone's electronic address is a phone
  802. call, which may involve explaining exactly what electronic mail is to
  803. three or four departmental secretaries. On the other hand, once you've
  804. made contact, the computer screen is a great leveller. If you can work
  805. out how to de-gender your personal name, then all the information the
  806. reader has about you is what you choose to put into your text. (Or
  807. maybe not: Lindo recalls an small experiment in which she could tell
  808. the gender of pseudonymous essayists with 93% accuracy, though this
  809. was from hand-written scripts.) An intelligent and literate amateur
  810. could still conceivably enter into collaboration with a professor...
  811.  
  812. If you work in the humanities, you can probably put off coming to
  813. grips with the technology for a few years. You might want, however, to
  814. consider the rich seam of research on how this medium affects the
  815. nature of the messages. Lindo is not the only person to speculate that
  816. "It's possible that [the net] will influence the whole structure and
  817. nature of knowledge as much as the printing press did." Consider, too,
  818. that if Cyril Burt's twin studies had been published electronically,
  819. some awkward person --very possibly an amateur -- would have run his
  820. figures through a statistics programme and spotted something funny,
  821. probably within 24 hours.
  822.  
  823. If you work in some fields -- certainly high-energy physics and
  824. molecular biology, and probably mathematics -- you'd better get
  825. connected, get retrained, or get a highly computer-literate graduate
  826. assistant ("a nerd", in the jargon) to do it for you.  Lewenstein
  827. concludes that though electronic communication "will not replace
  828. traditional face-to-face interaction... researchers with access to
  829. these forms of communication [are] making progress while other
  830. researchers, still awaiting information through more traditional
  831. slower channels, have not yet begun to work." For them, the ability to
  832. use computer communication is an essential part of literacy.
  833.  
  834. Dorothy Denning works on computer security, and teaches computer
  835. literacy, at Georgetown University in Washington DC. She "doubt that
  836. the electronic research communities will be any harder to break into
  837. than non-electronic ones. Based on my own experience, I expect they
  838. will be much easier to join (assuming you have the resources). Her
  839. qualification is vital -- funders, take note.
  840.  
  841. ------------------------------
  842.  
  843. Date: Tue, 2 Mar 1993 22:51:14 EDT
  844. From: Susan_L._Irwin.Henr801C@XEROX.COM
  845. Subject: File 5--FWD: The White House Communication Project
  846.  
  847. I am currently involved in a research project that is trying to aid
  848. the Clinton Administration in making effective use of
  849. computer-mediated communication to stay "in touch" with the public.
  850. Our coordinator has gotten in touch with Jack Gill, Director of
  851. Electronic Publishing and Public Access Electronic Mail for the
  852. Clinton Administration, and he (Gill) has embraced the efforts of the
  853. research group to lend a helping hand to this task.  Some questions he
  854. has posed to the researchers include the following:
  855.  
  856.   (1)  When you get thousands of messages a day, how do you
  857.        respond effectively?
  858.   (2)  How do you make a public e-mail system inclusive
  859.        and accessible?
  860.   (3)  What would happen if e-mail became the primary
  861.        mode of(mediated) access to government?
  862.  
  863. We would appreciate any insights and suggestions of possible solutions to
  864. these questions.
  865.  
  866. Shellie Emmons   sme46782@uxa.cso.uiuc.edu
  867.  
  868. ------------------------------
  869.  
  870. End of Computer Underground Digest #5.18
  871. ************************************
  872.  
  873.