home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud208.txt < prev    next >
Text File  |  1993-03-01  |  41KB  |  800 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.08 (October 20, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1: Moderators' Corner
  28. File 2: From the Mailbag
  29. File 3: Prodigy, Problems, and Censorship
  30. File 4: Censorship on the Nets
  31. File 5: PC's & Political Action
  32.  
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. ----------------------------------------------------------------------
  36.  
  37. ********************************************************************
  38. ***  CuD #2.08, File 1 of 5: Moderator's corner                  ***
  39. ********************************************************************
  40.  
  41. From:      Moderators
  42. Subject:   Moderators' Corner
  43. Date:      October 20, 1990
  44.  
  45. ++++++++++
  46. In this file:
  47. 1. RIGGS SENTENCING
  48. 2. NEW FTP SITE
  49.  
  50. +++++++++++++++
  51. Riggs Sentencing
  52. +++++++++++++++
  53.  
  54. Sentencing of Robert Riggs has again been postponed for administrative
  55. reasons. Sentencing has been rescheduled for November 16 in Atlanta.  We
  56. are told that both delays are fairly routine and administrative and not the
  57. result of any snags or surprises in the case.
  58.  
  59. +++++++++++++
  60. Additional CuD FTP Site
  61. +++++++++++++
  62.  
  63. A second ftp site for CuD archives will be available within a week, which
  64. should increase the ease of obtaining back issues and other documents.
  65.  
  66. We **URGE** readers who come across conference papers or other information
  67. that others would find helpful to pass them along so we can add them to the
  68. archives. We assume that, because the bulk of the readers are
  69. professionals, that many attend and present papers at conferences. If you
  70. are one of these, please send along your papers.
  71.  
  72. ********************************************************************
  73.                            >> END OF THIS FILE <<
  74. ***************************************************************************
  75.  
  76. ------------------------------
  77.  
  78. From: Various Contributors
  79. Subject: From the Mailbag
  80. Date: October 20, 1990
  81.  
  82. ********************************************************************
  83. ***  CuD #2.08: File 2 of 5: From the Mailbag                    ***
  84. ********************************************************************
  85.  
  86. From: groundzero@TRONSBOX.XEI.COM
  87. Subject: ATI and bounced mail
  88. Date: Oct 15 '90
  89.  
  90. Ati #51 has been sent out, and anyone who hasn't received it yet should
  91. email me again with an alternate address.  About 10 addresses bounced back
  92. when I tried to mail ATI to them.
  93.  
  94. Alt.society.ati has been created and people can read ATI that way instead
  95. of having it mailed to them.
  96. ATI's editors can be reached at:  groundzero@TRONSBOX.XEI.COM
  97.  
  98. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  99.  
  100. From: Toxic Shock Group
  101. Comments: New user
  102. Date: Thu, 18 Oct 90 12:11:47 EDT
  103.  
  104.    I was surprised at the voluminous amounts of mail we received because of
  105. the article I submitted to CuD (#2.07, file 7) recently...  However, I was
  106. even more surprised at the number of people asking about subscriptions and
  107. what have you to the publication "Toxic Shock."
  108.  
  109.                "What we have here is a failure to communicate."
  110.  
  111.    Toxic Shock is a group, *NOT* a publication.
  112.    We write text files in which we give our views/opinions, and sometimes
  113.       just have fun.
  114.    We occasionally send out a newsletter entitled The Flaming Fetus, which
  115.       is essentially an electronic newsletter.  It is put out on a *VERY*
  116.       irregular schedule right now...
  117.    We DO want new members/writers, and we DO try to educate, inform, and
  118.       piss off, but we do this through our text files and the occasional
  119.       newsletter.  We do not have the finances available to make an actual
  120.       magazine for our views (but would gladly do so if the finances were
  121.       available to us, hint hint), and our views are probably not the kind
  122.       that the government would allow to be printed for very long.
  123.  
  124.    I hope this clears up the misunderstanding...It was an easy mistake...
  125.  
  126.                              -Bloody Afterbirth-
  127.  
  128. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  129.  
  130. From: gilham@CSL.SRI.COM(Fred Gilham)
  131. Subject: Re: Professional Crackers
  132. Date: 21 Sep 90 15:26:46 GMT
  133. To: EFF-NEWS@NETSYS.COM
  134.  
  135. Mike Godwin writes:
  136.  
  137. >I was at a bookstore on Saturday that had a $55 book called COMPUTER CRIME
  138. >(it may be a textbook). In looking through the book, which is aimed at
  139. >system administrators, MIS guys, and the heads of small businesses, I
  140. >noticed no references at all to the kinds of young explorers we often
  141. >"hackers" or "crackers." Instead, the the book seemed based on the a priori
  142. >proposition that ALL of the computer crime that sysadmins would be dealing
  143. >with would be of the intercorporate or disgruntled employee sort. The
  144. >book's copyright date was 1989.
  145.  
  146. Several authors argue that the major financial impact of computer crime
  147. comes from inside jobs.  In the March 1990 Communications of the ACM, the
  148. president's letter has the following example:
  149.  
  150. Take for example the case of Harold Smith and Sammie Marshall.  Between
  151. 1976 and 1981, they embezzled $21.3 million from Wells Fargo Bank.  The
  152. fraud was nothing but standard old check kiting.  Check kiting is cashing a
  153. check on an account whose only deposit is a check that has not cleared yet
  154. and then covering the draft on the other account with another rubber check
  155. from the first bank, which is covered by a rubber check from the second
  156. bank, etc. etc.  This can go on indefinitely.  It is a game that anyone can
  157. play.  A major national brokerage house was recently fined by the federal
  158. government for doing the same thing on a massive scale.  Smith and Marshall
  159. played the game from inside the bank.  Instead of using ordinary checks,
  160. they used the bank's branch settlement system to keep a steadily growing
  161. mountain of fraud in circulation within the branch settlement system.
  162.  
  163. You'd have to make a lot of free phone calls to match that.
  164. --
  165. Fred Gilham    gilham@csl.sri.com
  166.  
  167. ********************************************************************
  168.                            >> END OF THIS FILE <<
  169. ***************************************************************************
  170.  
  171. ------------------------------
  172.  
  173. From: Karl Lehenbauer <karl@sugar.hackercorp.com>
  174. Subject: Prodigy, Problems, and Censorship
  175. Date: Sun, 30 Sep 90 12:08:43 CDT
  176.  
  177. ********************************************************************
  178. ***  CuD #2.08: File 3 of 5: Prodigy, Problems, and Censorship   ***
  179. ********************************************************************
  180.  
  181. %The following author responded to a netnote by warning of the problems of
  182. holding sysops liable for the message content of their systems. He raises a
  183. number of important issues, especially the danger of censorship if
  184. corporations or other groups feel the need to restrict the substance on
  185. "open systems" (moderators)%
  186. ++++++++++++
  187.  
  188. If sysops were held liable for message content, it would be the end of
  189. Usenet.  Further, it would have a chilling effect on free speech via
  190. bulletin boards.  As a sysop, I would have to be very careful to never
  191. allow anything out that was in the least bit controversial, and would
  192. always want to err on the side of not allowing a message to go out unless I
  193. was really sure there was no chance of me getting in trouble for it.
  194.  
  195. Shouldn't the poster of the message be accountable for its contents?
  196.  
  197. Or by this reasoning, shouldn't the phone company have to listen to *all*
  198. the phone conversations going on at any time to make sure nothing illicit
  199. was being said, done or planned?  They tried this in Eastern Europe, you
  200. know.
  201.  
  202. Further, this would be a new and time-consuming burden on sysops and
  203. introduce potentially long delays in messages getting out.
  204.  
  205. If a sysop let a bad message go out and it was gatewayed to a bunch of
  206. other machines, or one was forged or somehow illicitly injected into the
  207. network, by this reasoning wouldn't the owner/sysops of all the machines
  208. the message went to be liable?  If that were the case, it would definitely
  209. be the end, because nobody has the resources to monitor, for example, all
  210. the traffic on the Usenet.
  211.  
  212. I used Prodigy several times, and it is a heavily censored system, i.e.
  213. Prodigy's censors examine every article posted before it goes into the
  214. message base, and people on it were complaining that the censors were
  215. capricious, arbitrary and would not state reasons why specific articles had
  216. been censored.
  217.  
  218. Not only is there nothing like talk.religion.*, talk.politics.*, soc.motss
  219. on Prodigy (they dropped a forum in which fundamentalist Christians and
  220. homosexuals and homosexual rights advocates were going at it, although they
  221. claimed it was for a different reason), but you can't even mention or talk
  222. about most products by name because advertising is a big part of their
  223. revenue base (about 20% of your display is permanently dedicated to
  224. advertising when using it -- ads are continually updated in this area the
  225. whole time you're on) and they don't want anyone to get free advertising.
  226. Consequently messages of the "Yeah, I bought a Frobozz 917 and it works
  227. really well" are censored.  If this is IBM's view of the future of personal
  228. electronic communications (Prodigy is a joint-venture of IBM and Sears),
  229. and there is every reason to believe it is since this is what they chose to
  230. provide, it is a bleak future indeed.  (The reason they do this, I think,
  231. is that Prodigy is supposed to be a "family" system.  Under your one
  232. account you can set up logins for your other family members.  So they don't
  233. want anything in there that some kid is going to read.  But that restricts
  234. everything on the system to a very low common denominator, namely that
  235. every message must be so inoffensive that *nobody* is going to be offended
  236. by it... and that is censorship.
  237.  
  238. This occured a few months ago and I am not aware of their current policies.
  239. It's also worth mentioning that they're giving away free subscription kits
  240. and maybe a month free to everyone who buys a PS/1.
  241.  
  242. Another complaint I have about their system that isn't relevant to a
  243. censorship posting but is still worth mentioning is how incredibly clunky
  244. and limiting their interface is.  While it is cool that you run their
  245. terminal program software when accessing their system (so displays are
  246. cached, it displays graphics, etc), the interface is totally closed in
  247. terms of being able to get a piece of data off their system and onto your
  248. disk.  No downloads, no stock quotes pulled into your spreadsheet... You
  249. can copy it by hand from your display or print it on your printer, and
  250. that's it.
  251.  
  252. ********************************************************************
  253.                            >> END OF THIS FILE <<
  254. ***************************************************************************
  255.  
  256. ------------------------------
  257.  
  258. From:    Moderators
  259. Subject: Censorship on the Nets
  260. Date:    Sat, 13 Oct 90 02:44 CDT
  261.  
  262. ********************************************************************
  263. ***  CuD #2.08: File 4 of 5: Comment on Censorship and BBSs      ***
  264. ********************************************************************
  265.  
  266. The previous author raised serious questions about censorship.  What are
  267. the dangers when a large corporation, one that might be intimidated by
  268. advertisers or other external powers, assumes control or excessive influence
  269. over a system? If university systems allow free and unconstrained dialogue
  270. across the nets, there is likely to be substantive content that some find
  271. objectionable. When posters resort to racially derogatory posts, invoke the
  272. "seven words" prohibited by the FCC, or exchange materials that, for
  273. example, a major government agency finds unacceptable, should that
  274. university restrict access by users or the content of material? Those who
  275. subscribe to many of the various hotlines or news groups have seen content
  276. that goes well beyond that generally tolerated by most of us. Generally,
  277. problems are readily dealt with informally. But, what happens when pressure
  278. comes from an external source? In the MARS incident, the NSF flexed its
  279. fiscal muscles (according to those on the receiving end). The following two
  280. posts excerpted from MARS are typical of the response of those who may not
  281. appreciate some material but who find censorship even more objectionable:
  282.  
  283.  
  284.       The gifs were obviously deleted.  I am not sorry to see them
  285.       gone either.  The MARS hotel was shut down because of complaints
  286.       about "offensive" pictures on this bbs.  (Or at least that was
  287.       the latest from my source.) Frankly, I don't care if they are
  288.       here or not, I just don't see why people are complaining about
  289.       them.  If you don't like them, then don't look.  (IGNORE IT!!!!)
  290.       I also don't like the idea of the university having to censor
  291.       this board to suit the narrow-minded leanings of a few people
  292.       who evidently have nothing better to do than hunt for stuff to
  293.       come down on.
  294.  
  295.       Just my two cents worth.
  296.  
  297. +++++++++++++++++++++++++
  298.  
  299.       I see that the repulsive head of CENSORSHIP has raised it's ugly
  300.       head once more.   I thought the dark ages were over but
  301.       apparently a few still cling to the past.   If these pictures
  302.       were offensive to anyone then all that had to be done was ignore
  303.       them.   To impose ones views on a group of people simple because
  304.       YOU think it is wrong is tantmount to hitler slaughtering the
  305.       jews because they weren't his TYPE oF SUPREME BEING.
  306.  
  307.       Again i am sorry that CENSORSHIP found its way into another
  308.       democratic haven of society but alas it will always be found
  309.       where the residents don't conform to the STANDARDS of the MORAL
  310.       MAJORITY ( i use the term sarcasticly).
  311.  
  312. ++++++++++++++++++++++
  313.  
  314. According to posts and conversations, Washington University (in St. Louis)
  315. has also experienced problems. The following note was posted on MARS and
  316. summarizes the response to the apparent intrusion of net-censors:
  317.  
  318. ++++(Begin post)++++
  319.  
  320. Ok users,
  321.  
  322. wuarchive.wustl.edu has also been forced to remove all their r,x-rated GIFS!
  323. this is why:
  324.  
  325. ++++++++++++++++++++++++++++++
  326. README
  327. ++++++++++++++++++++++++++++++
  328.  
  329. Questions have been raised regarding the appropriateness of maintaining
  330. this material as part of a university archive and making the material
  331. available over the NSF network.  The material has been removed pending the
  332. outcome of an investigation.
  333.  
  334. If your organization uses this material for academic or research purposes,
  335. and would be willing to provide written evidence for our investigation,
  336. please send e-mail to archive@wuarchive.wustl.edu.
  337.  
  338. Please read the file 'WHY' to get an unofficial explanation of what's going
  339. on.
  340.  
  341. ++++++++++++++++++++++++++++++
  342. WHY
  343. ++++++++++++++++++++++++++++++
  344.  
  345. This all started in February 1990 when the Washington University
  346. Chancellor's Office received a letter from an irate individual who claimed
  347. that Washington University was committing a grave offense by making
  348. available a collection of GIF pictures which more-or-less explicitly
  349. depicted sexual acts (as implied by the name of the directory).  The claims
  350. included things such as aiding and abetting sexual harassment, misuse of
  351. resources, unprofessional conduct, and placing %obviously unethical'
  352. individuals in a position of trust.
  353.  
  354. The reaction of the Chancellor's Office was "Please let us know what is
  355. going on, this must be replied to..."  The ball was passed on the the
  356. Office of the Network Coordinator, which owns and operates wuarchive.
  357. After a long series of "we don't want to be involved in censorship"
  358. statements by everyone involved, an investigation was launched into the
  359. legal ramifications of making such material available.
  360.  
  361. What it comes down to is this:
  362.  
  363. 1) Making the material available is perfectly legal, according to the
  364.    University's legal counsel (they cited 1-900 numbers as an excellent
  365.    example).
  366.  
  367. 2) These GIF pictures are hardly the highest priority material in the
  368.    archives, and resources would be devoted to them only as long as they
  369.    didn't interfere with the more valuable services.
  370.  
  371. 3) University personnel were not involved in the maintenance of this section
  372.    of the archives.  The GIF archives are entirely maintained by a student of
  373.    another University.
  374.  
  375. 4) We can't make the material available unless we can show that it has some
  376.    academic or research value.  All sites which join the Internet must sign
  377.    a contract which states, in part, that all use of the Internet will be in
  378.    support of research or education.  It is the feeling that virtually all of
  379.    the material in the archives could be justified except the R_X_rated GIFs.
  380.  
  381. *ALL* of the people who work with the archives *EMPHATICALLY* do NOT
  382. support censorship in any form.  However, we are bound by the contracts our
  383. employers have signed regarding this matter.
  384.  
  385. If you are a professor at an institution of higher learning, or a
  386. legitimate researcher, and feel that this material would be useful for your
  387. teaching or research, please send a letter ON UNIVERSITY OR CORPORATE
  388. LETTERHEAD to this address:
  389.  
  390.     Washington University
  391.     Office of the Network Coordinator
  392.     One Brookings Drive
  393.     Campus Box 1048
  394.     Saint Louis, MO 63130-4899
  395.     USA
  396.  
  397. If you are a student or individual in a non-academic or non-research
  398. position, PLEASE don't waste our time...  The archivers put a lot of
  399. personal time into keeping wuarchive one of the best archives in the world
  400. and we don't appreciate being called names or spending our time reading
  401. junk mail.
  402.  
  403. Be aware that if you DO write a letter supporting this material, you may
  404. one day be called upon to support your position.  It is a very sensitive
  405. issue and will undoubtedly some day be considered by highly-placed
  406. government officials, and subjected to public scrutiny.
  407.  
  408. Signed,
  409. The Maintainers of Wuarchive
  410.  
  411. ++++(End Post)++++
  412.  
  413. We have not yet had the chance to look into the WU situation or to dig out
  414. information on other systems that have had similar problems.  The above
  415. examples deal with x/r-rated material, which some may find an issue not
  416. sufficiently important to worry about.  There is, of course, a sticky area
  417. in making freely available adult-oriented contents that are accessibility by
  418. juveniles.  But, the issue is *NOT* cyber-porn! Rather, it is one of how
  419. e-space shall be controlled, if at all. Who determines what shall be
  420. permitted and what shall not be? Can a few angry letters to a federal
  421. bureaucrat invoke threats of fiscal blackmail? Should there be an appeals
  422. process? Can an angry letter in one state be justification to censor
  423. materials in another? Recent federal prosecutions and application of RICO
  424. to close down an entire establishment, upheld this week by the U.S. Supreme
  425. Court, has serious implications for BBS sysops.  It would seem that
  426. officials could confiscate the equipment of a sysop who maintained adult
  427. .gif/.gl files. We have also seen in other prosecutions who "wire fraud"
  428. and other inter-state "crimes" can be cleverly used to bring criminal
  429. charges that far exceed the alleged wrong-doing.
  430.  
  431. The issue confronting modemists is that of how statutes will be enacted and
  432. enforced in the coming decade. The logic underlying intrusion into boards
  433. that contain adult material can also be applied to other material as well.
  434. The questions is not whether we support "pornography," but whether
  435. cyber-space shall be free or whether it shall be regulated. A recent
  436. article in the Federal Communications Law Journal (E. Jensen, "An
  437. Electronic Soapbox:  Computer Bulletin Boards and the First Amendment,"
  438. Vol. 39:  217-258) raised the spectre of "licensing" BBSs. Although this is
  439. not currently a realistic option, the potential risks of such an approach,
  440. and others that restrict freedom of communication across the lines, should
  441. be met head-on and not after restrictive laws or policies are in effect.
  442.  
  443. It seems that government controls over e-space are creeping slowly into
  444. electronic communications in ways that, if done in other media would invoke
  445. immediate public outrage.
  446.  
  447. Until early 1990, there has been no organized constituency to lobby for
  448. legislative changes or to guard against the inflammatory rhetoric of *some*
  449. officials and journalists. In the past six months, modemists have become
  450. more aware of the potential problems in the electronic frontier and have
  451. mobilized. Although EFF and CPSR have received most of the attention, other
  452. individuals and groups have also been active in organizing conferences,
  453. delivering lectures, or in just contributing to the dialogues about the
  454. problems of creating a responsible modem community on one hand and
  455. preventing unnecessary governmental encroachment on the other. The bottom
  456. line is that this is *NOT* a "computer problem." It is a POLITICAL problem,
  457. and PC/modem users should recognize that unless they become politically
  458. involved, the new frontier may be quickly closed.
  459.  
  460. Among many others, Jim Warren has been active in developing political
  461. strategies to address many of these issues. In the following file Jim
  462. raises a number of crucial points.
  463.  
  464. ********************************************************************
  465.                            >> END OF THIS FILE <<
  466. ***************************************************************************
  467.  
  468. ------------------------------
  469.  
  470. From: well!jwarren@APPLE.COM(Jim Warren)
  471. Subject: pc's & political action
  472. Date: Sat, 13 Oct 90 16:04:10 pdt
  473.  
  474. ********************************************************************
  475. ***  CuD #2.08: File 5 of 5: PC's and Political Action           ***
  476. ********************************************************************
  477.  
  478.  
  479. Jim Thomas recently asked me to write about computers and political action.
  480. This is a slightly edited version of materials I wrote for a recent online
  481. interview on the WELL -- Whole Earth 'Lectronic Link -- in Sausalito CA.
  482.    -- Jim Warren, jwarren@well.sf.ca.us, (415)851-7075/voice
  483.  
  484.  LOCAL & NATIONAL POLITICAL POWER THROUGH PERSONAL COMPUTING
  485.  
  486. Most folks feel powerless to change the direction of public and political
  487. events around them -- in their town, state or their nation.  In fact, using
  488. computers, we can have political impact far beyond what is otherwise possible
  489. for most "middle-income" individuals.  I state this from repeated personal
  490. experience and success.  Here are some suggestions:
  491.  
  492. First, I need to review some essential "modern math" that every successful
  493. politician knows by heart.  Thereafter, I'll give specific examples of its
  494. application, greatly empowered by computer usage.
  495.  
  496.  POLITICIANS' BASIC ARITHMETIC
  497.  
  498. An illustrative hypothetical:
  499.  
  500. Consider a voting district of, say, 600,000 population -- perhaps a city-wide
  501. or county-wide district.  More than likely about half of its population will
  502. be of voting age AND registered to vote.  Therefore:
  503.   600,000 population = 300,000 registered voters
  504. But, only 40%-70% will vote (low-end for local and school board elections;
  505. high-end for tight Presidential and Gubernatorial elections).  Therefore:
  506.   300,000 registered voters = 120,000 to 210,000 actual voters
  507. Now, the goodie!  Most elections for an open seat are won by less than a 5%
  508. margin.  And, almost all "professional" politicians will run for several
  509. open seats during their political career.  (Even if they are an incumbent,
  510. now, they plan to run for a higher open seat, later.)  Therefore:
  511.   120,000 voters = 6,000 swing-vote for a minor election
  512.   210,000 voters = 10,500 swing-vote for a major or Presidential election
  513. But, if there are only two candidates, only one half of the swing vote needs
  514. to be switched from one candidate to the other.  Therefore:
  515.  
  516. In a 2-candidate race for an open seat in a district of 600,000-population,
  517. *YOU* need only affect 3,000-5,250 votes to change the election.  That is, a
  518. single individual need only switch 1/2-to-1 percent of the voters.  Your
  519. power becomes even greater when there are more than two candidates.
  520.  
  521.   And, all of these figures scale, up or down, for the size of *your*
  522. target-of-interest, uh, District.
  523. And, there's a hueristic for which there is less objective proof:
  524. One person, actively interested in an election, will critically influence
  525. 20 voters -- if the person does no more than pursue casual political
  526. discussion in the course of normal business and social interaction.
  527.  
  528. Aside:  Perhaps the definitive periodical for practical politiking is
  529. CAMPAIGNS & ELECTIONS, published 7 times yearly, $29.95/year,
  530. C&E, 1835 K St NW Suite 403, Washington DC 20006.  It has carried a
  531. "Campaigns & Computers" section for about ten years or more.  This is the
  532. BYTE Magazine of effective political action.  [For those who want to
  533. accomplish political change; not just bitch about it.]
  534.  
  535.                     POLITICAL ACTION: TUTORIAL PREFACE
  536.  
  537.  
  538.    The uniform wisdom among political campaign managers is that the following
  539.  are effective campaign tools -- listed in approximate order of importance:
  540.    0.  Face-to-face contact, by candidate or supporter, door to door and in
  541.  public places.  Yeah, I know, I wouldn't do it, either -- mentioned, here,
  542.  only for completeness as *the* most effective thing someone can do.
  543.  
  544.    1.  "Dear friend" notes and cards, distributed by candidates' supporters to
  545.  people who know the writer.  I.e., the best advertising is still word-of-
  546.  mouth recommendations from someone you know -- even though they may be the
  547.  mildest of aquaintences.  ("This guy, Charlie somebody, told me a Yugo was
  548.  *much* better than a Honda, and ...")
  549.  
  550.   [2.  Candidate statements included in ballot materials. <specific to Calif.>
  551.  These optional statements have a word limit, are written by the candidates
  552.  (i.e., they have broad latitude in, uh, "accuracy"), and their printing
  553.  costs are shared equally among the candidates choosing to have such
  554.  statements distributed as part of the official ballot materials.  These are
  555.  the most read by voters and are given the greatest credence by the voters --
  556.  in spite of the fact that they are candidates' "un-refereed" statements.
  557.  This is something an outside activist can't do, except possibly in the FOR
  558.  and AGAINST statements for a ballot initiative.  It's something over which
  559.  outsiders have no control.  Mentioned for completeness and importance.]
  560.  
  561.    3.  Directly-distributed materials -- letters, brochures, leaflets, etc.
  562.  (Hot pads and videotapes have been interesting tools in recent elections.)
  563.  These are usually distributed by direct-mail, but are also commonly distrib-
  564.  uted by hand, door to door.
  565.  
  566.    4.  Television advertising can be powerful, but only for creating emotional
  567.  bias -- for or against.  And, it ain't for average-income folks.
  568.  
  569.    5.  Radio advertising runs a distant fifth, and is often considered almost
  570.  useless outside of drive-time ads -- which are costly.  Not for citizen
  571.  activists -- though call-in's to talk-shows can be effective.
  572.  
  573.    6.  Signs and posters are uniformly considered to be almost completely
  574.  useless except for encouraging the candidate's volunteer campaign workers --
  575.  who want to see 'em and want to display 'em.  Ditto for lapel buttons.  Junk!
  576.  
  577.  I.e., effective political action hinges on targeted communications with/to
  578.  large numbers of people.  [Surprise!  Politics involves people!]
  579.    "Target" and "large numbers" imply that computers are applicable.
  580.  And how!
  581.  
  582.  [Please note:  Anyone who recognizes these political realities has more
  583.  potential political power than those who are unaware of them.  Anyone who
  584.  utilizes this information enhances their political power in comparison to
  585.  those who fail to use 'em.  All of it takes work and effort; most of it can
  586.  be used by rich and poor, alike; none of it requires computers -- but much
  587.  of it can be greatly enhanced by computer-assistance.]
  588.  
  589.  EFFECTIVE CITIZEN/POLITICAL ACTION #1:  "DEAR FRIEND ..."
  590.  
  591.    Send out *lots* of "Dear friend" cards or notes.  They can be very brief
  592.  -- little more than, "I support XXX and hope you will, too."  And, the need
  593.  your [apparantly original] signature.  If the recipient's likely to at least
  594.  vaguely remember your name, it's worth sending 'em a note.
  595.  The note or message can be printed from original copy -- typewritten is
  596.  perhaps best; legible *brief* hand-written notes are probably second best
  597.  (which can still be xeroxed or quick-copy printed); fancy typeset notes
  598.  are least effective for communications intended to have a personal flavor.
  599.  (Dear friends don't typeset notes to dear friends!)
  600.  
  601.    COMPUTER-ASSISTED CREATION & DISTRIBUTION
  602.  
  603.    Of *course*, you maintain your personal and business address book on
  604.  your personal computer -- making addressing easy.  And your letter-quality
  605.  or lasersetter can crank out the notes -- and have 'em seem highly
  606.  individualized!  (Folks know about form letters -- but not from friends and
  607.  aquaintences.)
  608.    A computer greatly enhances this political power over the alternative of
  609.  hand-writing or hand-typing -- more productivity per unit of time or effort.
  610.  
  611.  EFFECTIVE CITIZEN/POLITICAL ACTION #2:  MASS DISTRIBUTION
  612.  
  613.    OK -- you contacted your friends (both of 'em, heh!), but want to have a
  614.  still greater impact.  I mean *serious* impact!
  615.  
  616.  POWER OF THE [PRINTING] PRESS
  617.  
  618.    Remember that directly-distributed written materials remain one of
  619.  the most effective tools for campaigning -- distributed by hand, or by mail.
  620.  Such materials from anyone *other* than the candidates and their campaign
  621.  committees -- clearly identified as "independent" -- are even *more*
  622.  effective.  So:
  623.  
  624.    Write and distribute your own note, letter, leaflet, newsletter or tabloid
  625.  newspaper.  Cover your neighborhood ("My family and I live nearby and feel
  626.  this is so important that we've hand-delivered this to you. ...").  Distrib-
  627.  ute it to your business clients.  *If* it is a sufficiently sincere and
  628.  effectively written item, you might risk putting it on automobile wind-
  629.  shields (the risk is recipients' irratation factor;  But, I used to paper
  630.  Silicon Valley with "Windshield Editions" of the Silicon Gulch Gazette and
  631.  received *no* complaints -- to my considerable amazement).
  632.  
  633.    Finally, round up the loot and blitz-mail it throughout the voting
  634.  district you want to impact.  Do it as a newsletter or tabloid newspaper.
  635.  Businesses sympathetic to your "cause" can be significant underwriters of
  636.  the expense, by placing advertisements -- and writing 'em off as a business
  637.  expense.  But, all that takes a minor but serious publishing operation.
  638.  
  639.  POWER OF THE [COMPUTER% PRESS
  640.  
  641.   **Desktop publishing on personal computers *greatly* empower such efforts.**
  642.  
  643.  TARGETING PROBLEM
  644.  
  645.    However, this is a "shotgun" approach.  Figure about half the homes you
  646.  reach won't have a resident who goes and votes.  That means lots of time
  647.  wasted if doing hand distribution; or %50-cents per useful contact by mail
  648.  -- before the next postage-rate hike.
  649.  
  650.  PERSONAL COMPUTER TARGETING SOLUTIONS
  651.  
  652.    So far, people can get the lists of registered voters from the Registrar
  653.  of Voters -- in [marginally useful] paper form or [powerful!] computerized
  654.  form (magtape, floppies, perhaps online -- depends on the budget and service
  655.  orientation of the Registrar).  <true in California and *some* other states>
  656.  
  657.  PRIVACY ADVOCATES, BEWARE!
  658.  
  659.    God help us if and when those who are in power prohibit citizen access to
  660.  such essential citizen-action information -- probably enacting such
  661.  prohibitions under the guise of "privacy protection".
  662.    Don't want to bother them voters with any o' that distrubing information
  663.  from non-incumbants.  ;-)
  664.  
  665.  COMPUTER *POWER* FOR THE PEOPLE
  666.  
  667.    With the voter reg data in your computer, you can generate "walking order"
  668.  lists of voters and their addresses.  This allows neighborhood leafleting
  669.  volunteers to expend their limited time and energy efficiently.
  670.    The voter reg data, of course, forms a mailing list base -- trivially
  671.  processed to limit only to favorable party registrants, addresses/areas,
  672.  perhaps age groups (information often in the lists), etc.
  673.    Merge-purged with other lists of interest, the utility per piece of
  674.  literature-n-postage can be further enhanced.
  675.  
  676.  COMMUNITY & HOMEOWNER/RENTER EMPOWERMENT
  677.  
  678.    When I fought for equitable, community-oriented treatment of mountain and
  679.  rural residents and homeowners in unincorporated San Mateo County, I
  680.  used the County's property assessment lists, in electronic form -- public
  681.  records, rightfully so.  Each parcel record indicated name and address of
  682.  the owner -- the first-cut mailing list.  Many lived outside the County;
  683.  deleted to reduce useless mailings.  Homeowner exemptions were flagged --
  684.  which I used for mailings targeted for homeowners.  Those flagged as having
  685.  residential improvements but without homeowner flags were targets for
  686.  material concerning renter interests.
  687.  
  688.    When I wanted to address property-based voter-action, the logical
  689.  intersection of voter and assessor lists produced a powerful target list.
  690.    For construction-related issues, I added the state lists of licensed
  691.  building contractors, real estate brokers, and real estate salespeople.
  692.  These records are available in many states *by law*.
  693.  
  694.  PUBLIC RECORDS POWER
  695.  
  696.    At least in California, all these records are open to the public under
  697.  the State's *potent* Public Records Act, and -- by explicit terms of that
  698.  Act -- copies are available for no more than the direct cost of duplication.
  699.    Further refinements -- power enhancements -- are possible by marrying
  700.  different versions of these records over time (longer-term residents, more
  701.  experienced builders, brokers, etc.).
  702.  
  703.  PUBLIC RECORDS CAVEAT
  704.  
  705.    One fly that occasionally appears in California's public records availabil-
  706.  ity ointment:  Because the Public Records Act is vague on the issue, some
  707.  repressive agencies respond to requests for copies -- which they must
  708.  furnish -- by offering only paper copies.  Even when the records are
  709.  maintained in electronic form and copies of large public-records bases
  710.  are clearly of limited value in paper form.
  711.    *Access to digital copies of digitally-maintained public records -- for no
  712.  more than direct duplication costs -- needs to be explicitly and rigorously
  713.  required in states' Public Records Acts.*
  714.  
  715.  COMPUTER-ASSISTED PERSONAL POLITICAL EMPOWERMENT
  716.  
  717.    Professional political campaign support companies often charge naive cam-
  718.  paigners and candidates big bux for such lists and list processing.  In fact,
  719.  computer-capable folks can generate 'em on their [robust] personal computer
  720.  -- for their use and for use by underfunded candidates and causes (there's
  721.  no such thing as an overfunded candidate or cause -- except those you
  722.  oppose; sorta like good taxes and bad taxes).
  723.  
  724.  NEW TWIST:  COMMUNITY POWER BY FAXMODEM
  725.  
  726.    More and more folks can now receive messages by fax.  Increasingly, those
  727.  who have personal computers also have fax'es.  Coupled with a fax-modem in
  728.  the computer, this adds a powerful new tool for organizing fast community
  729.  action -- often needed as self-serving bureaucrats and arrogant elected
  730.  officials seek to ram through policies before the impacted public can defend
  731.  themselves (a consistant pattern in my San Mateo County ... and elsewhere!).
  732.    In the past year, my rural and mountain neighbors and I have begun
  733.  organizing an increasingly broad and effective fax network.  With a
  734.  fax-modem (an Interfax 24/96) plugged into the phone-port on my Mac, it's
  735.  trivial to draft a notice and have it faxed to *lots* of folks who have
  736.  expressed interest in these issues -- without ever having to touch hard-copy
  737.  (much less re-feed it, over and over, through a manual fax).
  738.    This supplements an additional wrinkle in community activism:  Many of the
  739.  recipients have lowcost copiers at home.  Many of them have agreed to make
  740.  copies of the notices as soon as the receive 'em, and pass 'em along to
  741.  neighbors or post 'em on local community bulletin boards.
  742.  
  743.    This gets around the serious problems of weekly community newspapers being
  744.  too slow and/or too unwilling to provocatively publicize impending
  745.  politicians' plans.  **Really *neat* community action!**
  746.  
  747.  [Hope this wan't too boring or too long-winded.  Actually, there's *lots*
  748.  more to say -- especially about how to design effective direct-distribution
  749.  written materials.  But, that's more concerned with writing than computers.]
  750.  
  751.  ASIDE, RE "THE COMPUTER ELITE" & COMPUTER EGALITARIANISM
  752.  
  753.    Anyone capable of utilizing a computer can utilize it for significant
  754.  personal political empowerment.  But, it *does* require that (a) they have
  755.  access to a computer, and (b) they be competent at utilizing it.  Both of
  756.  these entry barriers are non-trivial; the latter emphasizes the need for
  757.  computer education -- it's for personal empowerment, just as is drivers'
  758.  education and social studies.
  759.  
  760.    Folks who can't drive are considerably less empowered than those who can.
  761.    Folks who can't use computers are considerably less enabled for acquiring
  762.  and utilizing valuable information for astute decision-making and effective
  763.  personal action, than those who can use computers.
  764.    This is not an elitist view -- it is simply a statement of reality as I
  765.  see it.
  766.  
  767.    These issues are part of why I feel that it is essential to teach kids
  768.  -- all kids, rich and poor, "elite" and "slum" -- how to use computers.  To
  769.  the extent that we know how to use a computer (or how to drive) we have the
  770.  potential of greatly increased personal empowerment.  To the extent that we
  771.  have that use-knowledge and can gain access to a computer (or a car, or the
  772.  net, inaccessible to most folks), then we can implement that potential
  773.  empowerment.
  774.  
  775.  Personal computers -- essentially defined, exclusively, as meaning computers
  776.  that can be afforded by individual people -- provide access to information-
  777.  processing power, for individuals, that was previously available only to
  778.  corporations, government and the very wealthy.  (Nonetheless, multi-thousand
  779.  dollar "personal" computer systems remain financially un-ownable by folks on
  780.  very limited income -- though they can often gain access through schools,
  781.  loaners, donors, complimentary online accounts, etc.  This is no different --
  782.  nor more elitist, nor less egalitarian, than the fact that multi-thousand
  783.  dollar cars are equally unavailable to folks on  very limited income.)
  784.  
  785.    The particular issue I am raising is that folks who know how to use
  786.  computers, and have access to computers, can also have much more political
  787.  power than most of them realize -- far in excess of folks who don't know
  788.  how to use computers or don't choose to use 'em (regardless of how poor or
  789.  wealthy they may be).
  790.  
  791. --jim
  792.  
  793. ********************************************************************
  794.  
  795. ------------------------------
  796.  
  797.                            **END OF CuD #2.08**
  798. ********************************************************************
  799.  
  800.