home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / society / cudiges / 20 < prev    next >
Encoding:
Text File  |  1992-11-18  |  40.1 KB  |  832 lines

  1. Newsgroups: comp.society.cu-digest
  2. Path: sparky!uunet!cs.utexas.edu!chinacat!cud-sender
  3. From: TK0JUT2%NIU.bitnet@UICVM.UIC.EDU
  4. Subject: Cu Digest, #4.59
  5. Reply-To: tk0jut2@mvs.cso.niu.edu
  6. Organization: the Computer Underground Digest gateway
  7. Date: Thu, 19 Nov 1992 05:09:00 GMT
  8. Approved: cud-sender@chinacat.unicom.com
  9. Message-ID: <1992Nov19.052317.18289@chinacat.unicom.com>
  10. Sender: cud-request@chinacat.unicom.com
  11. Lines: 819
  12.  
  13.  
  14.  
  15. Computer underground Digest    Wed Nov 18, 1992   Volume 4 : Issue 59
  16.  
  17.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  18.        Archivist: Brendan Kehoe
  19.        Shadow-Archivists: Dan Carosone / Paul Southworth
  20.                           Ralph Sims / Jyrki Kuoppala
  21.        Copy Eater: Etaion Shrdlu, Junior
  22.  
  23. CONTENTS, #4.59 (Nov 18, 1992)
  24. File 1--FTP Sites / COMP Hierarchy
  25. File 2--Another First-hand account of 2600 Disturbance
  26. File 3--Re: viruses and "finding your calling"
  27. File 4--Re: Viruses--Facts and Myths
  28. File 5--NYT article on technology policy
  29. File 6--Va. Hearing on SSNs
  30. File 7--Am I a Techno-Junkie?
  31. File 8--Any Technophiliacs Here Besides Me?
  32.  
  33. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  34. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  35. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  36. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  37.  
  38. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  39. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  40. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  41. libraries; from America Online in the PC Telecom forum under
  42. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  43. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  44. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  45. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  46. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  47. in /pub/text/CuD.
  48. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  49. Back issues also may be obtained from the mail
  50. server at mailserv@batpad.lgb.ca.us.
  51. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited.  Some authors do copyright their material, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: Wed, 17 Nov 92 18:11:52 CST
  72. From: moderators <tk0jut2@mvs.cso.niu.edu>
  73. Subject: File 1--FTP Sites / COMP Hierarchy
  74.  
  75. Brendan Kehoe has added several shadow ftp sites where back-issues of
  76. CuD and other documents are available.  Thanks and kudos to Dan
  77. Carosone, Paul Southworth, Ralph Sims, and Jyrki Kuoppala for their
  78. efforts in maintaining them.
  79.  
  80. READERS ARE **URGED** TO USE THE SHADOW SITES RATHER THAN the
  81. ftp.eff.org site, and to use them during off-hours.  This reduces the
  82. strain on a single site and makes us all good net citizens.
  83.  
  84. We also receive periodic complaints that, since the switch from
  85. alt.society.cu-digest *TO* comp.society.cu-digest, some readers can no
  86. longer obtain CuD. If this is a problem on your system, check with
  87. your local sysad rather than us--we obviously have no control over
  88. individual systems.
  89.  
  90. ------------------------------
  91.  
  92. Date: Tue, 17 Nov 92 17:40:39 -0500
  93. From: guru<forward.from@mindvox.phantom.com>
  94. Subject: File 2--Another First-hand account of 2600 Disturbance
  95.  
  96.      There has been much conjecture over what actually during the 2600
  97. meeting in November.  Ten days later, I have not yet seen a good
  98. account of what actually happened.  I've seen many opinions and
  99. contradictory statements, however.  I was there, and I'd like to clear
  100. up a lot of misconceptions and give a more authoritative statement on
  101. what actually happened.  It is accurate to say that none of the
  102. statements I've read from the participants are inaccurate, they are
  103. merely incomplete.
  104.  
  105.      Al Johnson's statements on the other hand are contradictory lies.
  106. Besides his obvious contradictions such as whether or not the Secret
  107. Service was involved (see the Brock Meek's transcript).  Al Johnson
  108. also stated that they merely confiscated a few things left on the
  109. table which no one claimed.  This is far from true, they confiscated
  110. considerably more than just what was left on the table (including the
  111. confiscation of Milk Dud boxes left on the table).  The stuff that was
  112. left on the table was left there because they intimidated us into
  113. denying that they belonged to us.
  114.  
  115.      I wish to rectify this situation by giving a thorough accurate
  116. account of what actually happened.  I will not give any names not
  117. previously mentioned in other articles, it has done nothing but get
  118. people in trouble.  Two people have lost their jobs (and I don't mean
  119. the security guards), and one will likely lose their job (despite an
  120. excellent performance record).
  121.  
  122.      I arrived at about 5:05 pm with another person (who has not yet
  123. been named, and shall remain so).  When we got there, we introduced
  124. ourselves and began having small private conversations.  On the table
  125. there were some Xeroxed AT&T schematics and a bag of Milk Duds (they
  126. sure went fast), a Mondo 2000, and a nice laser printed copy of the
  127. PumpCon raid.  No one was discussing anything illegal, at least that I
  128. heard.  During the time before the incident occurred many of us went
  129. and got fast food from the local grease joints.
  130.  
  131.      We took turns pointing out guys in suits who were staring at us.
  132. One guy, who had a camera, would then proceed to photograph him, and
  133. he'd turn nervously away.  We even once joked about it once to KL, who
  134. nervously turned and covered his head with his trenchcoat.
  135.  
  136.      Around 5:30 "Knight Lightning" (KL) addressed the entire meeting.
  137. By this time, there were probably about 15, or 20 of us there.  He
  138. passed out Computer Professionals for Social Responsibility membership
  139. pamphlets, a 8 page newsletter called "Privacy Journal," and of course
  140. the infamous ("ISPNews --Security Violators will get their access
  141. kicked") buttons he had just received from ISPNews.  KL began
  142. lecturing us on how CPSR were just as nice people as the guys from
  143. EFF.
  144.  
  145.      At around 6:00pm I began to notice some rent-a-cops congregating
  146. on the balconies.  Naively, I ignored them, figuring we weren't doing
  147. anything illegal why should they bother us, and I gave it no second
  148. though until they surrounded us.  KL said "I think we may have some
  149. trouble here," and proceeded to vanish only to be seen again after the
  150. whole incident.
  151.  
  152.      This is when the incident began.  Someone (I never found out his
  153. alias) came down the elevator, and whipped out his Whisper 2000 and
  154. started passing it around.  The guards then quickly ran down the
  155. elevator and surrounded us, demanding to know who owned the "stungun."
  156. (which is not illegal in VA)  Apparently they believed this small
  157. pocket amplifier was a stungun.  The back of the amplifier was
  158. removed, possibly making it look more like a weapon.  After several
  159. people commented, "What stungun?  Oh, you mean the Whisper 2000.  It's
  160. a pocket amplifier, you know its the thing you see on TV.  It's
  161. nothing more than an amplifier."  The person who had it at the time
  162. gave it to the guard ("C. Thomas").  Thomas examined the device
  163. carefully, and eventually convinced it wasn't a stungun, he returned
  164. it.
  165.  
  166.      After Thomas was done with the Whisper 2000, he started asking
  167. about "The Mad Hatter"'s handcuffs.  After teasing "The Mad Hatter"
  168. about the inferior quality of his handcuffs, he demanded to know how
  169. he got them, and why he had them.  Thomas refused to accept the answer
  170. that was most logical.  "The Mad Hatter" responded that they are easy
  171. to get at stores, and he had them because he felt like it.  Thomas
  172. grabbed the handcuffs and kept them.
  173.  
  174.      At this point a new guard (presumably Johnson) entered the scene.
  175. The man looked a little stocky probably of middle age and Western
  176. Asian descent, with slightly graying hair.  He was wearing merely a
  177. suit, and looked like he was in charge of everything.  Many of the
  178. guards were not wearing name tags, one was obviously undercover
  179. complete with an ear piece.  Johnson then clearly stated we were
  180. computer hackers, and that he understood that we met here each month.
  181.  
  182.      Johnson, saw the box owned by "MetalHead" sitting next to me.  He
  183. told "MetalHead" to open it.  Having nothing to hide, he did.  It
  184. contained a fairly new looking keyboard.  The immediate response by
  185. Johnson was that he was obviously a juvenile delinquent and had
  186. shoplifted it from Radio Shack.  He explained that he had made prior
  187. arrangements with someone else to sell it at the meet.  Johnson,
  188. calmly asked if he had a vendor's permit.  When, he responded, he was
  189. unaware that he needed one, Johnson went on a tirade about how "Don't
  190. even think of selling that in MY mall without a vendor's permit!"  The
  191. guards grabbed it.
  192.  
  193.      The tension was beginning to run high.  Someone asked a guard
  194. what his name was, and he responded that "[he] didn't have a name!
  195. [his] name is unimportant..."  We began demanding ID, and they refused
  196. to show it to us.  Instead, they turned around and demanded ID from
  197. us.  Some people refused.  Those who did, were brought to the
  198. Arlington police officers (who had come sometime during the incident)
  199. and were informed that they could be held for up to ten hours for
  200. failing to produce ID.  In fact some of the guards threatened that "we
  201. would be very sorry when the police got here, if we didn't give ID."
  202. This convinced people to change their minds.  I offered a library card
  203. (my only form of ID), they were uninterested, as they apparently
  204. wanted photographic ID and/or SS#.
  205.  
  206.      "Loki" produced four forms of ID.  Johnson couldn't stand this,
  207. he kept demanding ID from him, and "Loki" kept asking him which he
  208. wanted.  Finally, Johnson just looked over all of them.  Johnson
  209. announced that our parents would be called.  The legal adults
  210. protested bitterly, and their parents were not called.  They contacted
  211. other guards over the radio discussing the contents of the IDs (if in
  212. fact these were Secret Service agents, as suspected, this would be a
  213. violation of the Privacy Acts).
  214.  
  215.      "Hackrat" began writing down the few names he could get off their
  216. uniforms (and not to many at that).  When the guards became aware of
  217. this, they grabbed the pencil and paper, and tore it up.  Our
  218. camera man decided to photograph the guards.  The guards responded by
  219. grabbing the camera, and forcibly removing the film (and probably
  220. ruining it).  The guards claimed they had every right to be doing what
  221. they were doing, and the cops supported them.  The cops said they
  222. "were working for an outside party" (presumably the Secret Service,
  223. which is illegal because of the Privacy Acts).
  224.  
  225.      "Loki" was asked what was in his back pack, as was every one
  226. else.  "Loki" showed Johnson some of what was in it, and then put it
  227. down.  Johnson decided this was insufficient and he started going
  228. through the pack grabbing whatever he felt like.  "Loki" nor anyone
  229. else granted permission for them to go through their equipment.  The
  230. guards decided to eject us from the mall at this point (despite
  231. requests to use the bathroom).
  232.  
  233.      The guards had taken the keyboard, a wiretap, a reel to reel
  234. tape, a full set of VMS manuals, "Loki"'s backpack (including his
  235. homework), a lineman's phone, and all the paperwork.  They said we
  236. could get our stuff back, yet they refused to write receipts (which
  237. meant we couldn't).
  238.  
  239.      We spent a long time down in the metro deciding what to do.
  240. After we rejoined a number of people who were coming in during the
  241. "raid," we decided to go upstairs and use the phone.  We went up the
  242. elevator, and we called the Washington Post.  They responded that they
  243. were uninterested and refused to produce any reporters on the scene.
  244.  
  245.      The guards at this point came out to the area, at which point one
  246. of us photographed them.  This seemed to agitate them further.  At no
  247. time were the guards actually calm, at least one was upset at all
  248. times.  An incident with "Gentry" ensued when "Gentry" accidentally
  249. touched him, and the guard ("C. Thomas") got terribly agitated.  They
  250. then threatened to ticket all of our cars.  The cars were legally
  251. parked, on the street, they therefore had no right to ticket them.
  252. Right before I left the area, I noticed on last incident.  A guard
  253. came out of the mall in a car (which looked like a Jeep Cherokee), and
  254. then quickly accelerated to 60mph (the street is like a 30 mph street)
  255. without using sirens or headlights.  At this point the group split up,
  256. and the meeting (at least for me) was over.
  257.  
  258. ------------------------------
  259.  
  260. Date: Mon, 9 Nov 92 08:39:58 EST
  261. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  262. Subject: File 3--Re: viruses and "finding your calling"
  263.  
  264. >From: Guido Sanchez<guido@nunbeaters.anon.com>
  265. >Subject--File 1--Response to the Virus Discussion
  266. >
  267. >Yes, virus authors are in it now more
  268. >for making fun and avenging themselves of the anti-viral authors, who
  269. >in turn do the same in their programs. Etc, Etc, Etc.
  270.  
  271. Apparently, neither side cares about 'collateral damage'; i.e. the
  272. hundreds/thousands of third parties who are 'bitten' by virus attacks.
  273.  
  274. >So here's what I do. On my 'underground e-leet Vx' BBS, I make all
  275. >viruses and other files free on the first call.
  276.  
  277. >Hopefully, besides using viruses as a commodity, the
  278. >fledgling sysop will look at a few of the pro-viral utilities and some
  279. >of the source code.
  280.  
  281. "pro-viral"?  Gee, I was just thinking that Political Correctness had
  282. not yet reached the digital world.  I guess I'm mistaken, eh?  Can't
  283. you just say "yes, I write programs that destroy/impede the work of other
  284. users?"
  285.  
  286. >We force nothing into the minds and computers of others,
  287. >it's all part of curiosity and voluntary.
  288.  
  289. Hahahahahahahahahahahahahahahahahahahaha!  Let me get this straight:
  290.     - You (and others) write viruses
  291.     - You release those viruses into the digital environment
  292.     - You then claim "we force nothing".
  293.  
  294. The notion that you "force nothing" is akin to saying "we distribute
  295. weapons, but we aren't *forcing* you to install metal detectors in your
  296. schools."  As an argument, it holds no water.
  297.  
  298. I can tell you one thing which you force upon others.  Those of us who
  299. manage computer systems and networks for a living are *forced* to
  300. spend extensive man-hours disinfecting our systems/networks and
  301. attempting to devise means by which we can prevent reinfection.  Of
  302. course, we can't find/patch every loophole (that's the definition of
  303. security; you can never catch everything), so the work becomes a
  304. constant; periodic scans of ALL susceptible hardware/software,
  305. constant efforts to improve security, and a constant stream of
  306. angry/disgusted users.  <Thankfully, our network setup now allows us
  307. to protect our DOS servers from infection.......for now, we only have
  308. to worry about individual machines>
  309.  
  310. >We help people to find their
  311. >calling <forgive me for sounding like a religious fanatic or cult
  312. >leader here..> in whatever field of modem-dom they like.
  313.  
  314. What about those people who want to be mere users?  What about those
  315. folks who don't really care about either your 'having fun....and avenging.."
  316. OR the folks who write disinfectors/cleaners?
  317.  
  318. Apparently, you don't care one whit about them (except, perhaps, as a
  319. vector for your product).
  320.  
  321. >May you all find your calling
  322.  
  323. In the real world <as opposed to this grand contest you seem to have
  324. composed in your imagination>, your efforts actually *silence* the
  325. cal-ling(s) that users might hear.  Our PC LANs serve 2300 people,
  326. many of whom are taking their first steps into the digital world; in
  327. fact, I'd guess that over 60% of my users never make significant use
  328. of PCs before coming to this university.  If, during their first
  329. serious use of a PC, they are victimized by your viruses, they often
  330. lose *all* desire to do *anything* further with a PC.  You're actually
  331. killing your own cause.
  332.  
  333. I'm getting rather tired of virus authors <the "pro-viral" sobriquet
  334. is inane> who claim that they're on some "noble quest for knowledge".
  335. If this were truly the case, we'd never see a virus loosed upon the
  336. digital environment; the worthy seeker of knowledge would test it on
  337. their own hardware, find it successful, add the information to their
  338. journals, and have no reason to loose it upon the rest of us.  If such
  339. people actually exist <and, by definition, I'd never know about them,
  340. right?>, they have my wholehearted support.  The people who distribute
  341. viruses for the heck of it are positioned at the bottom of the digital
  342. food chain.
  343.  
  344. ------------------------------
  345.  
  346. Date: 13 NOV 92 21:26
  347. From: <RANDY%MPA15AB@TRENGA.TREDYDEV.UNISYS.COM>
  348. Subject: File 4--Re: Viruses--Facts and Myths
  349.  
  350. It has been stated that a virus only needs "normal" write access to
  351. files in order to infect.  I'd like to point out that this is not true
  352. on all computer systems.  Most systems do not treat machine code as
  353. anything special, and these systems are vulnerable to any program with
  354. write capability.  But some systems (such as Unisys A Series) include
  355. the compilers in the Trusted Computing Base, and do not permit
  356. ordinary users or programs to create executable files.  On these
  357. systems, a virus would have to have the highest possible privileges in
  358. order to infect a program; with that level of privilege, *anything*
  359. can be done.
  360.  
  361. I should point out that this was not done with viruses in mind.  The
  362. restrictions came about because of the architecture of the systems:
  363. objects of various kinds are implemented in hardware, and the hardware
  364. is aware of what operations are permitted on which objects to a
  365. certain extent.  The compilers are responsible for only emitting
  366. dangerous operators, which override normal object access rules, in
  367. well-defined situations.  To allow users to emit such code would
  368. destabilize the system.  Of course, this only works because the
  369. architecture was designed to implement high-level languages, and
  370. languages are available with extentions that provide sufficient power
  371. as to eliminate any need to write in assembly.
  372.  
  373. ------------------------------
  374.  
  375. Date:         Tue, 10 Nov 1992 08:52:13 -0500
  376. From:         "(Gary Chapman)" <chapman@SILVER.LCS.MIT.EDU>
  377. Subject: File 5--NYT article on technology policy
  378.  
  379. The lead story, and a long one, in today's (11/10) Science Times
  380. section of The New York Times is headlined "Clinton To Promote High
  381. Technology, With Gore In Charge."  The article is by regular Times
  382. science/tech writer William Broad.
  383.  
  384. A caption to the large illustration says "President-elect Clinton
  385. proposes to redirect $76 billion or so in annual Federal research
  386. spending so it spurs industrial innovation.  Areas likely to get
  387. stimulus include robotics, batteries, computer chips, 'smart' roads,
  388. biotechnology, machine tools, magnetic levitation trains, fiberoptic
  389. communications, computer networks, digital imaging, data storage,
  390. software, sensors, computer-aided manufacturing, advanced composite
  391. materials, and artificial intelligence."
  392.  
  393. The article says that Clinton's civilian initiative will "spend money
  394. twice as fast as the Pentagon's Star Wars anti-missile program, one of
  395. the biggest research efforts of all time."  It also says the aim of
  396. the Clinton program is "a new wave of research discoveries and
  397. applications that will flood the economy with innovative goods and
  398. services, lifting the general level of prosperity and strengthening
  399. American industry for the international trade wars of the 1990s and
  400. beyond."
  401.  
  402. To underscore what I've been saying about the adoption of Cold War
  403. models of thinking in this new "civilian" research program, Kent
  404. Hughes, president of the Council on Competitiveness, says, "This is a
  405. watershed.  We're now going to develop an economic strategy much in
  406. the way we developed a national security strategy to fight the Cold
  407. War."
  408.  
  409. The article describes plans for business-government partnerships, and
  410. says that Gore will be charged with coordinating this entire effort,
  411. as well as to "create a forum for systematic private sector input into
  412. U.S. government deliberations about technology policy and
  413. competitiveness." (Those words are Clinton's.)
  414.  
  415. The Clinton administration plans to shift "at the very least" $7.6
  416. billion per year, or about 10% of all Federal R&D, from the military
  417. to civilian programs.  They applaud efforts like SEMATECH and plan to
  418. extend the SEMATECH model to other high technology sectors.
  419.  
  420. The article notes that a key player in the development of these plans
  421. is Senator Jeff Bingaman of New Mexico.  Bingaman says that
  422. pork-barrel politics will be avoided by insisting on cost-sharing with
  423. private partners.  Bingaman says, "We'll sit down and say, 'What do
  424. you think is important?' and require them to spend their own money
  425. too."
  426.  
  427. This is a long article, so I've skipped a lot of major points in this
  428. brief summary.  It serves to emphasize the importance of the things
  429. we've been saying about trends in technology policy.
  430.  
  431. ------------------------------
  432.  
  433. Date:         Wed, 11 Nov 1992 09:29:42 EDT
  434. From:         Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  435. Subject: File 6--Va. Hearing on SSNs
  436.  
  437. An ad hoc committee of the Virginia General Assembly met November 10
  438. and agreed to draft legislation that will remove the SSN off the face
  439. of the Va.  drivers license and from voting records. The Special Joint
  440. Subcommittee Studying State and Commercial use of Social Security
  441. Numbers for Transaction Identification met for 3 hours and heard
  442. witnesses from government, industry and public interest groups. It
  443. appears that the draft will require the DMV and the Election Board to
  444. continue to collect the information, but will no longer make it
  445. publicly available. It was also agreed that the committee
  446. would look into greater enforcement of Va. privacy laws, including the
  447. feasibility of setting up a data commissioner.
  448.  
  449. All of the legislators in attendance agreed that using the SSN on the
  450. face of the driver's license caused problems for both fraud and
  451. privacy. The DMV representative admitted that it would cost a minimum
  452. amount of money to modify their new computer system, which they have
  453. not completed installing yet, to use another numbering system. She
  454. estimated that this would take 3-7 years using the renewal process to
  455. change all the licenses. She estimated a cost of $8 million  for an
  456. immediate change due to mailing costs.
  457.  
  458. Bob Stratton of Intercon Systems explained the inherent flaws in using
  459. the SSN as an identifier and offered alternatives such as the SOUNDEX
  460. system used by Maryland and New York as a better alternative for
  461. licenses. A representative of the Va. State Police admitted that they
  462. do not use the SSN to identify persons in their records because it was
  463. "inherently inaccurate" and described cases of criminals with up to 50
  464. different SSNs. Dave Banisar of CPSR Washington Office explained how
  465. the SSN facilitates computer matching and offered options for the
  466. board to consider to improve protection of personal privacy. Mikki
  467. Barry of Intercon Systems described how any attorney in Virginia has
  468. access to the DMV database to examine all records via a computer
  469. network.
  470.  
  471. ------------------------------
  472.  
  473. Date: Tues 17 Nov 92 12:18:34 EST
  474. From: internet.housewife@hoover.joy.uunet.uu.net
  475. Subject: File 7--Am I a Techno-Junkie?
  476.  
  477. Dear Cu-Digest people:
  478.  
  479. I'm your worst nightmare come to life: a housewife who's on
  480. internet among all you techno-literati. I can't help myself. The
  481. soft key strokes, the gentle motion of the cursor flowing across
  482. my screen, the firm penetration of captured logs entering my
  483. hard-drive---I'm hooked.  Problem is, I hang out in usenet all
  484. day, on IRC all night, and the rest of the time is spent
  485. polishing the screen, vacuuming the vents, and dusting my disks.
  486. The dishes pile up in the sink, the kids cook their own meals, my
  487. husband has moved out, and the cat has run off.  I've gone
  488. through denial, anger, bargaining and acceptance, but my life is
  489. still a mess. Life has no meaning when I log-off, and I suffer
  490. headaches until I boot back up. What should I do?
  491.  
  492. Can you help?
  493.  
  494. Sincerely,
  495.  
  496. Internet (I post therefore I am) Housewife
  497.  
  498. ((MODERATORS' NOTE: Dear Hooked--perhaps the following file will help))
  499.  
  500. ------------------------------
  501.  
  502. Date: Thu, 12 Nov 1992 22:20:20 +0100
  503. From: Dennis Wier <drwier@CLIENTS.SWITCH.CH>
  504. Subject: File 8--Any Technophiliacs Here Besides Me?
  505.  
  506. An Introduction to Technophiliacs  Anonymous
  507.     (By Dennis R. Wier )
  508.  
  509. The same Truth has many forms.
  510.  
  511. Technophiliacs Anonymous is a fellowship of persons and institutions
  512. who desire to stop their addiction to technology.
  513.  
  514. Technophiliacs Anonymous is supported entirely through contributions
  515. of its membership and is free to all those who need it.
  516.  
  517. To counter the destructive consequences of addiction to technology we
  518. draw on these resources:
  519. 1. We use our personal willingness to stop our addictive behavior on
  520. a daily basis.
  521. 2. We use the support of the fellowship of Technophiliacs Anonymous
  522. to increase our capacity to stop our addiction.
  523. 3. We practice the principles of Technophiliacs Anonymous to
  524. recognize and properly respond to addictive behavior.
  525. 4. We develop our perceptions and awareness of the correct use of
  526. technology by the regular practice of meditation.
  527. 5. We support the efforts of those who expose the hidden side effects
  528. of any technological activity.
  529.  
  530. Technophiliacs Anonymous is not affiliated with any other
  531. organization, movement or cause, either religious or secular.
  532.  
  533. What is a Technophiliac?
  534.  
  535. The word technophiliac is a newly coined word and it means "having a
  536. pathological love of technology." We use this new word to imply that
  537. the love is a dysfunction of some kind. We are all technophiliacs in
  538. the sense that we as a society are dependent on the wide-spread use
  539. of technology --such as electricity, cars, telephone, TV, computers
  540. and many other forms. We need to seriously ask ourselves if this
  541. dependence helps or hurts our human relationships. We need to
  542. constantly examine this dependence to see if the hidden-side effects
  543. of technological dependence are destructive to our families, society
  544. or environment.
  545.  
  546. Are You A Technophiliac?
  547.  
  548. Has the use of technology improved or worsened your
  549.  financial condition,
  550.  health,
  551.  relationships with friends and family,
  552.  relationships with your mate or lover,
  553.  relationship with your self?
  554.  
  555. How many hours a day do you
  556.  watch television,
  557.  work on a computer,
  558.  operate technical equipment,
  559.  talk on the telephone,
  560.  tinker with your car?
  561. Add those hours up.
  562.  
  563. Is your total use of technology an indication of your addictive
  564. relationship to technology?
  565.  
  566. Now honestly look at your human relationships with the planet, your
  567. environment your family and your inner self:
  568.  do you know what phase the Moon is in right now?
  569.  do you know which way the seasonal clouds are moving and their
  570. shapes?
  571.  can you comfortably walk alone in the woods at night without a
  572. flashlight?
  573.  do you know the type of earth around your house?
  574.  do you tell your children stories, or do you let them watch TV so
  575. they leave you alone?
  576.  are you aware of environmental stress through your personal
  577. sensitivity to the behavior of local animals and plants?
  578.  Do you choose to spend time on your computer or watching TV or
  579. talking on the telephone or tinkering with your car or with other
  580. technology rather than being with your mate or children?
  581.  
  582. Long-term focused awareness on technology or on technological matters
  583. to the exclusion of natural or human relationships indicates a life
  584. profoundly out of balance.
  585.  
  586. The cumulative effect of many lives out of balance creates a
  587. world-wide disaster with profound effects on the environment, social
  588. and group interactions, institutional and political behavior, human
  589. and family values and ethics, interpersonal relationships, and
  590. physical and psychological health, with immense costs in all areas.
  591.  
  592. What is Technophiliacs Anonymous?
  593.  
  594. Technophiliacs Anonymous is a multi-faceted fellowship based on a
  595. desire to know the hidden side-effects of technology, to popularize
  596. the awareness of the hidden side-effects of technology on our social,
  597. psychological, economic and spiritual beings, and to counter the
  598. destructive consequences of technological addiction. With established
  599. meetings in many cities in the United States and abroad, this
  600. self-help fellowship is open to anyone, and any institution, who
  601. suffers from a compulsive need to use technology, and those
  602. desperately attached to a specific technology such as the telephone,
  603. the computer, the television, the automobile, etc. Technological
  604. addiction also includes a pathological interest in destructive,
  605. coercive and invasive technologies. What all members have in common
  606. is the realization that the compulsive attachment to technology has
  607. become increasingly destructive to all areas of their lives --
  608. family, career, environment, society and political institutions.
  609. Technophiliacs Anonymous welcomes the participation of anyone
  610. directly involved in technology or directly affected by technology
  611. --either beneficially or otherwise, or in the government, or in the
  612. spiritual areas corned with the subtle effects of technology. We
  613. especially welcome the participation of human potential workers and
  614. facilitators.
  615.  
  616. We seek to understand, and to make known to all, how technology,
  617. generally and specifically, affects our spiritual, mental, emotional,
  618. physical, economic, political and social lives, and to cure, whenever
  619. possible, the deleterious effects of technology; and to learn, by
  620. sharing information, the correct ways to manage our lives for the
  621. continued benefits of life-supporting technology without subjecting
  622. ourselves to the hidden malevolent side-effects.
  623.  
  624. Technophiliacs Anonymous was first begun in June, 1988 in Berkeley by
  625. Dennis R. Wier, who realized that technological dependency was
  626. affecting life in the same ways as chemical, alcohol and love
  627. addictions, but not only were the deleterious effects felt in
  628. personal lives, but also in ecological, political and spiritual
  629. realms. Thus, what may be said of a personal addiction to a
  630. technology also may be said in a global way as well, that is, one
  631. side effect of our addiction to automobiles causes air pollution, one
  632. side effect of our addiction to telephones causes separation between
  633. people, one side effect of our addiction to television causes loss of
  634. awareness through induction of trance, one side effect of our
  635. addiction to computers causes loss of judgement and cognitive
  636. abilities. There are other, more hidden and more sinister side
  637. effects of technological addiction.
  638.  
  639. Co-Dependency
  640.  
  641. If a technophiliac is addicted to technology there are those around
  642. him or her who are co-dependent. Co-dependents may not be addicted to
  643. technology but they derive important benefits from the addiction.
  644. Manufacturers of alcoholic beverages are co-dependent to alcoholics
  645. in different ways than a person in a close personal relationship with
  646. an alcoholic is co-dependent, but both are co-dependent in that their
  647. common behavior supports the continued addiction of the alcoholic.
  648. A technophiliac has the same problem. Manufacturers of the newest
  649. computers are co-dependent with the technophiliac. And, if the
  650. technophiliac is highly paid, those persons dependent financially on
  651. the technophiliac psychologically support his dependence even though
  652. it may be personally destructive to the technophiliac.
  653.  
  654. One of the differences between AA, SLAA and Technophiliacs Anonymous
  655. is that many institutions --government, educational and business
  656. --support and encourage technological addiction because they are not
  657. aware of the hidden side-effect of technological addiction. It is
  658. possible to make a change in awareness. A change in awareness will
  659. help bring about an important social change. Some years ago,
  660. cigarette smoking was socially acceptable and tolerated if not
  661. encouraged by many social institutions. Smoking was generally
  662. tolerated as a common and nearly harmless bad habit. Now, with
  663. greater social awareness of the dangers of cigarette smoking, society
  664. is now attempting to reduce cigarette addiction by prohibiting
  665. smoking in public places and requiring manufacturers to place health
  666. warning messages on tobacco products.
  667.  
  668. It may seem that technological addiction is a trivial and unimportant
  669. matter compared to the more obvious and important issue of cigarette
  670. smoking; yet, technological addiction has greater consequences for us
  671. all the longer we ignore it. Technophiliacs are not the only victims
  672. of their addiction, but their creations often are at the root of
  673. important and world-wide dangers and all of us become victims.
  674. Beneficial social changes came about because of increased social
  675. awareness of the dangers of the hidden side-effects of tobacco
  676. addiction, and the same social awareness now extends to alcohol and
  677. drug addiction. The same social awareness is now beginning to be felt
  678. in environmental and ecological areas, because of PCB contaminations,
  679. acid rain, toxic waste treatment procedures, atmospheric pollution
  680. and other technological hidden side effects now making themselves
  681. known. It may become obvious that there is an increasing awareness of
  682. the hidden side effects to technological things we think are simple,
  683.  are not.
  684.  
  685. It is the position of Technophiliacs Anonymous that society needs to
  686. become aware of its dangerous addiction to technology and to begin to
  687. cope with its co-dependent issues, as well as the underlying and
  688. important hidden side effects.
  689.  
  690. Because technological addiction is so pervasive and is encouraged by
  691. co-dependent governmental, educational, business and institutional
  692. entities, the members of Technophiliacs Anonymous include not only
  693. those who recognize their compulsive need for technology, and those
  694. with a desperate attachment to one specific form of technology, but
  695. also those leaders and visionaries who may conceive of the
  696. possibilities of a right relationship to technology.
  697.  
  698. Why Technology Can Be Addicting
  699.  
  700. The use of technology for the purpose of lessening pain or augmenting
  701. pleasure, by a person, institution, government or business who has
  702. lost control over the rate, frequency or duration of its use, and
  703. whose corporate or individual psychological, economic, social and
  704. spiritual life has become progressively unmanageable as a result is
  705. addicted to that technology.
  706.  
  707. Technological addiction extends from teenagers addicted to
  708. television, to yuppie programmers making piles of money, to a
  709. military establishment addicted to acquiring newer, faster and more
  710. exotic destructive forces, to a government intent on knowing and
  711. controlling everything possible, to real estate agents with a
  712. perverted sense of "highest and best use."
  713.  
  714. Technophiliacs Anonymous believe that an addiction exists not just
  715. because we need or use technology more than others, but because of
  716. the motive. A technophiliac uses technology to lessen the pain that
  717. comes from problems in other areas of life. Governmental and business
  718. institutions use technology to regulate and control life, a behavior
  719. which is typical of co-dependents.
  720.  
  721. As we collectively or individually seek someone or something to 'take
  722. us away from all this,' we are really seeking to avoid reality
  723. altogether. We come to use a technology as a substitution for other
  724. satisfactions, to comfort ourselves for real or imagined needs, or to
  725. avoid or try to make unnecessary attending to a life that seems to
  726. give us too much pain.
  727.  
  728. Even the humble electric light, used to provide illumination at night
  729. to read, has become a substitution for other satisfactions such as
  730. observing the night, and it comforts us in driving away the
  731. mysterious darkness, and helps us avoid our own thoughts, those same
  732. thoughts we need to think in order to keep our life in balance. Even
  733. the electric light has the side effect of keeping our life out of
  734. balance in very subtle ways. The cumulative effect of millions of
  735. lives out of balance causes disastrous effects over the entire planet.
  736. More technology is not the answer.
  737.  
  738. In our addiction to technology it seems as though the power lies
  739. elsewhere, and that our lives are being destroyed by forces and
  740. tensions that cannot be denied and by problems that cannot be escaped.
  741. For the technophiliac, closeness to others has become increasingly
  742. rare and difficult. It is easier for the technophiliac to have a
  743. relationship with his car, television or computer than with his mate,
  744. his children, or his neighbors.
  745.  
  746. Within an institution, it may be easier for an institutional
  747. technophiliac to buy more computers, hire more consultants, process
  748. more data faster, make heavier reports, create ever more
  749. sophisticated military hardware, than to have a real and meaningful
  750. relationship with its clients, citizens or employees.
  751. What can you do if you admit, however reluctantly, that technological
  752. addiction might be the problem, instead of lack of 'enough' or the
  753. 'right kind' of technology?
  754.  
  755. The Road to Recovery
  756.  
  757. The road to recovery starts with an awareness of the existence of the
  758. problem. To get aware that technological addiction is the problem,
  759. try this experiment: turn off all your electricity for five days.
  760. Most technological devices depend on electricity in order to work. If
  761. the changes you go through during the five days are not painful, but
  762. "business as usual," then you are not addicted to technology.
  763. However, if the changes are painful, frightening, or perhaps so
  764. difficult that you cannot finish the five days, then you are a
  765. technophiliac.
  766.  
  767. The beginning is simple, but not easy. The admission of powerlessness
  768. has to be coupled with a readiness to break the addictive pattern --
  769. to stay away from all technology for long periods of time. This
  770. withdrawal from the addictive use of technology generally brings
  771. symptoms just as physical and as painful as the withdrawal from drugs
  772. or alcohol. On our own the tension would be too much, the temptation
  773. to indulge just one more time would be unbearable, and the belief
  774. that there could be another way to live would weaken.
  775.  
  776. First we find a sense of wholeness and dignity within ourselves. Even
  777. while working with technology we need to keep balanced and at some
  778. distance from it. To find wholeness within ourselves we first must
  779. know that part of us which is human and then to explore the intimate
  780. and mysterious relationship we have with the planet.
  781.  
  782. Meetings
  783.  
  784. For information on meetings in your area, please write to us and we
  785. will send you a local meeting schedule or give you information on
  786. organizing a local chapter.
  787.  
  788. Evolving A Proper Relationship
  789.  
  790. The hard questions cannot be ignored. The most difficult questions
  791. are ultimately the most important because they represent those
  792. aspects of life which we tend to ignore or deny. In place of facing
  793. these difficult questions which are different questions for each one
  794. of us, we create substitute problems, such as technical problems, as
  795. symbols for our own internal processes. There is the mistaken belief
  796. that by solving these technical problems somehow the more difficult
  797. questions will also be solved.
  798.  
  799. Technology can be known in many ways which will enhance our
  800. relationship with ourselves and with the universe.
  801. The proper relationship with technology is a distant and cautious
  802. one. Without spiritual protection in place, dealing with any
  803. technology ultimately is damaging to us. Any other relationship
  804. ultimately damages our spiritual, social, environmental and
  805. psychological life.
  806.  
  807. Developing spiritual protection is a life-long continuous practice
  808. which is helped by meditation in all of its forms. The support of
  809. others in a community devoted to personal awareness and growth lays
  810. the foundation for right social action and planetary unity.
  811.  
  812. How you can help
  813.  
  814. If you want to help in a real way to popularize these concepts,
  815. please discuss these ideas with your friends and the media, send
  816. pertinent newspaper clippings, cartoons to us and write us for any
  817. information. Help us start a chapter in your area. We will appear on
  818. TV and talk on the radio about these concepts. Write for helpful
  819. details, but ultimately the power, benefits and responsibility is
  820. yours.
  821.  
  822. +++
  823. Comments on the above are welcome by e-mail.  Yes, I am ALWAYS
  824. on my computer!
  825.  
  826.         Dennis
  827.  
  828. ------------------------------
  829.  
  830. End of Computer Underground Digest #4.59
  831. ************************************
  832.