home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / org / eff / talk / 7997 < prev    next >
Encoding:
Internet Message Format  |  1992-12-23  |  2.3 KB

  1. Path: sparky!uunet!spool.mu.edu!agate!zabriskie.berkeley.edu!spp
  2. From: spp@zabriskie.berkeley.edu (Steve Pope)
  3. Newsgroups: comp.org.eff.talk
  4. Subject: Re: WELL anonymity policy
  5. Date: 23 Dec 1992 18:18:43 GMT
  6. Organization: U.C. Berkeley -- ERL
  7. Lines: 41
  8. Distribution: inet
  9. Message-ID: <1haai3INNenk@agate.berkeley.edu>
  10. References: <1992Dec22.231114.17085@eff.org> <1992Dec23.070621.1581@nntp.hut.fi> <1992Dec23.152323.25579@eff.org>
  11. NNTP-Posting-Host: zion.berkeley.edu
  12.  
  13. In article <1992Dec23.152323.25579@eff.org> mnemonic@eff.org (Mike Godwin) writes:
  14. > I disagree with characterizations of the WELL here *not* because I
  15. > have personal relations with anyone, but because I use the WELL, 
  16. > and what Steve is saying doesn't seem to be connected in any 
  17. > way with the system I know.
  18.  
  19. Humm.  Characterizing my posts as "not connected in any way" 
  20. with the WELL is false on the surface: the starting point of
  21. this discussion was the WELL's pseudonymity policy as stated to new
  22. users; the very small percentage of psedonymous users, and
  23. their frequent celebrity status; and the fact that some
  24. WELL users and potential WELL users have expressed the view
  25. that the unavailability of pseudonymity is a disadvantage of
  26. the WELL.
  27.  
  28. If this seems not to be "connected" to the system you use
  29. every day, I can only assume that this is because you
  30. are SO familiarized with the way the WELL works now
  31. that you don't want to even THINK about whether there's
  32. any alternative ways of doing things.
  33.  
  34. It is not my intent to bash the WELL in this thread.  My
  35. interest, really, is in *privacy*, and pseudonymous 
  36. functionality is certainly one method of providing a form of 
  37. privacy to individuals.  The issue is potentially as important
  38. as other privacy techniques, such as encryption algorithms,
  39. physical system security, password security, etc., and
  40. I feel that much of the same philosophy applies.
  41.  
  42. The *perceived* suggestion that pseudonymous services should be 
  43. reserved for a privileged class of users (e.g. celebrities)
  44. initially struck me as wrongheaded, in the same sense that I would
  45. consider it wrongheaded to suggest that encryption services 
  46. be limited to only military users.
  47.  
  48. I will acknowledge though, after reading what Cliff and a
  49. few others have written, that in practice the WELL has managed to
  50. administer this restrictive-seeming policy in a pretty
  51. much reasonable fashion.
  52.  
  53. Steve
  54.