home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / jauc3.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  157.4 KB  |  3,110 lines

  1.  
  2.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Periodically
  3.   ======================================================================
  4.   ISSN 1074-3111           Volume One, Issue Three        April 30, 1994
  5.   ======================================================================
  6.  
  7.       Editor-in-Chief:         Scott Davis      (dfox@fennec.com)
  8.       Technology Editor:       Max Mednick      (kahuna@bga.com)
  9.       Consipracy Editor:       Gordon Fagan     (flyer@fennec.com)
  10.       Network Security:        George Phillips  (ice9@bga.com)
  11.  
  12.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  13.  
  14.       U.S. Mail:
  15.       The Journal Of American Underground Computing
  16.       10111 N. Lamar #25
  17.       Austin, Texas 78753-3601
  18.  
  19.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  20.  
  21.  IMPORTANT ADDRESSES -
  22.  ============================================================================
  23.  To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  24.  All questions/comments about this publication to:    comments@fennec.com
  25.  Send all articles/info that you want published to:   submit@fennec.com
  26.  Commercial Registration for Profitable Media:        form1@fennec.com
  27.  ============================================================================
  28.  
  29.  "The underground press serves as the only effective counter to a growing
  30.  power, and more sophisticated techniques used by establishment mass media
  31.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  32.  ridiculous, or simply ignore and blot out of existence: data, books,
  33.  discoveries that they consider prejudicial to establishment interest..."
  34.  
  35.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  36.  
  37.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  38.  
  39.  Contents Copyright (C) 1994 The Journal Of American Underground Computing
  40.  and/or the author of the articles presented herein. All rights reserved.
  41.  Nothing may be reproduced in whole or in part without written permission
  42.  of the Editor-In-Chief and/or the author of the article. This publication
  43.  is made available periodically to the amateur computer hobbyist free of
  44.  charge.  Any commercial usage (electronic or otherwise) is strictly
  45.  prohibited without prior consent of the Editor, and is in violation of
  46.  applicable US Copyright laws. To subscribe, send email to sub@fennec.com
  47.  
  48.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  49.  
  50.  DISCLAIMER AND NOTICE TO DISTRIBUTORS -
  51.  
  52.  NOTE: This electronic publication is to be distributed free of charge
  53.  without modifications to anyone who wishes to have a copy. Under NO
  54.  circumstances is any issue of this publication, in part or in whole,
  55.  to be sold for money or services, nor is it to be packaged with other
  56.  computer software, including, but not limited to CD Rom disks, without
  57.  the express written or verbal consent of the author and/or editor.
  58.  To obtain permission to distribute this publication under any of the
  59.  certain circumstances stated above, please contact the editor at one of
  60.  the addresses above. If you have intentions of publishing this journal
  61.  in any of the ways described above, or you are in doubt about whether or
  62.  not your intentions conflict with the restrictions, please contact the
  63.  editor. FOR A COPY OF THE REGISTRATION FORM, MAIL - form1@fennec.com
  64.  This publication is provided without charge to anyone who wants it.
  65.  This includes, but is not limited to lawyers, government officials,
  66.  cops, feds, hackers, social deviants, and computer hobbyists. If anyone
  67.  asks for a copy, please provide them with one, or mail the subscription
  68.  list so that you may be added.
  69.  
  70.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  71.  
  72.      THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING - Volume 1, Issue 3
  73.  
  74.                           TABLE OF CONTENTS
  75.  
  76.   1)   Visa Establishes International Consortium...      NewsWire
  77.   2)   Cyberspace Cowboy                                 Maureen Harrington
  78.   3)   A Message From The Vice President                 Al Gore
  79.   4)   Legion Of Doom T-Shirts                           Chris Goggans
  80.   5)   Computers Tnd The Second Amendment                Carl Guderian
  81.   6)   How To Survive The First Year Of Law School..     Mike Godwin
  82.   7)   Notes From Cyberspace - 2nd Edition               Readers
  83.   8)   Editorial Of The Month [A Humorous Diddy]         Marco Landin
  84.   9)   Whitehouse Electronic Publications FAQ            Stanton McCandlish
  85.   10)  Redefining The Modem User                         Ed Cavazos
  86.   11)  Texas ISDN - Request For Comments                 Public Util. Comm.
  87.   12)  Test Scores, Funny, But Makes You Wonder          Anonymous
  88.   13)  An Interview With Tom Jennings                    Jon Lebkowsky
  89.  
  90.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  91.  
  92.                  J.R. "Bob" Dobbs - The Ultimage SubGenius
  93.                   @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  94.                   @@@@@@@^^~~~~~~~~~~~~~~~~~~~~^^@@@@@@@@
  95.                   @@@@@@^     ~^  @  @@ @ @ @ I  ~^@@@@@@
  96.                   @@@@@            ~ ~~ ~I          @@@@@
  97.                   @@@@'                  '  _,w@<    @@@@
  98.                   @@@@     @@@@@@@@w___,w@@@@@@@@  @  @@@
  99.                   @@@@     @@@@@@@@@@@@@@@@@@@@@@  I  @@@
  100.                   @@@@     @@@@@@@@@@@@@@@@@@@@*@[ i  @@@
  101.                   @@@@     @@@@@@@@@@@@@@@@@@@@[][ | ]@@@
  102.                   @@@@     ~_,,_ ~@@@@@@@~ ____~ @    @@@
  103.                   @@@@    _~ ,  ,  `@@@~  _  _`@ ]L  J@@@
  104.                   @@@@  , @@w@ww+   @@@ww``,,@w@ ][  @@@@
  105.                   @@@@,  @@@@www@@@ @@@@@@@ww@@@@@[  @@@@
  106.                   @@@@@_|| @@@@@@P' @@P@@@@@@@@@@@[|c@@@@
  107.                   @@@@@@w| '@@P~  P]@@@-~, ~Y@@^'],@@@@@@
  108.                   @@@@@@@[   _        _J@@Tk     ]]@@@@@@
  109.                   @@@@@@@@,@ @@, c,,,,,,,y ,w@@[ ,@@@@@@@
  110.                   @@@@@@@@@ i @w   ====--_@@@@@  @@@@@@@@
  111.                   @@@@@@@@@@`,P~ _ ~^^^^Y@@@@@  @@@@@@@@@
  112.                   @@@@^^=^@@^   ^' ,ww,w@@@@@ _@@@@@@@@@@
  113.                   @@@_xJ~ ~   ,    @@@@@@@P~_@@@@@@@@@@@@
  114.                   @@   @,   ,@@@,_____   _,J@@@@@@@@@@@@@
  115.                   @@L  `' ,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  116.                   @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  117.  
  118.  
  119.  THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING - April 30,1994 ISSN 1074-3111
  120.  ============================================================================
  121.  
  122.  EDITOR'S NOTES:
  123.  
  124.  FREE-NET: I had intended to do some kind of informative article on
  125.  the Free-Net systems around the world for this issue. In my attempts to
  126.  get information, I mailed about 60 individuals/groups requesting information
  127.  on their organization. I contacted persons in several countries as well as
  128.  many, many people here in the states. ...and low and behold, only 2 people
  129.  responded offering information. Half did not reply at all, and the other
  130.  half (minus the two brave souls mentioned above) replied saying that they
  131.  had not developed an organization, had no info, no volunteers, etc...
  132.  Go figure...(Is Free-Net the Vapor-Ware of the 90's??)
  133.  
  134.  PUBLISHING:  Our original publishing schedule has gone to hell-in-a-handbasket
  135.  to say the least. We will probably release 2 or 3 times per quarter.
  136.  
  137.  Order some Legion Of Doom T-Shirts!
  138.  
  139.  Share this issue with all of the little boys and girls that you know who
  140.  have an e-mail address.
  141.  
  142.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  143.  
  144.                 VISA ESTABLISHES INTERNATIONAL CONSORTIUM FOR
  145.                      ELECTRONIC PURSE SPECIFICATIONS
  146.  
  147.  /PRNEWSWIRE (C)opyright 1994
  148.  
  149.   SAN FRANCISCO, March 22 /PRNewswire/ -- Visa today formed an international
  150.  consortium of market leaders in the consumer payments industry to develop
  151.  common specifications for a new way to pay -- an "Electronic Purse," a card
  152.  with a micro chip that can be used instead of cash and coins for everything
  153.  from vending machines to public transportation.
  154.  
  155.   The Electronic Purse would consist of a micro-chip embedded in a credit
  156.  card, debit card, or stand alone card to store value electronically.
  157.  The card would replace cash and coins for small-ticket purchases (less than
  158.  U.S. $10), such as gasoline stations, pay phones, road/bridge tolls, video
  159.  games, school cafeterias, fast food restaurants, convenience stores, and
  160.  cash lanes at supermarkets. Cardholders can "reload" the micro-chip and
  161.  control the amount of value stored in the card's memory.  The Electronic
  162.  Purse provides cardholders with the security and convenience of carrying
  163.  less cash and coins, eliminating the need for exact change.  Many
  164.  participants in this worldwide effort are currently pilot testing electronic
  165.  purse products, additional pilots are expected in late 1995.
  166.  
  167.   Joining forces with Visa to develop international technical specifications
  168.  for the Electronic Purse are: Banksys; Electronic Payment Services, Inc.,
  169.  (EPS); Financial Information Systems Center, (FISC); Groupement des Cartes
  170.  Bancaires, (CB); NationsBank Corporation; Sociedad Espanola de Medios de
  171.  Pago, (SEMP); Sociedade Interbancaria de Servicos, S.A., (SIBS); and
  172.  Wachovia Corporation.  To ensure worldwide representation, limited additional
  173.  payment systems that have invested energies in open-market electronic purse
  174.  projects, will be invited to join.  In addition, Visa will form a parallel
  175.  group with technology companies to ensure the specifications support low-cost,
  176.  efficient production of necessary equipment.
  177.  
  178.   "The goal of our combined efforts is to lead the market into the next
  179.  frontier of payment processing -- the automation of cash and coins," said Ed
  180.  Jensen, president and chief executive officer, Visa International. "The
  181.  highly complementary capabilities of the participating companies will allow
  182.  us to address issues for all aspects of smart card-based electronic purse
  183.  solutions, including the cards themselves, point-of-sale systems, networks
  184.  and back-end interchange and settlement systems."
  185.  
  186.   This announcement reflects Visa's commitment to providing superior,
  187.  convenient payment services to its member financial institutions who serve
  188.  consumers and merchants around the globe.  The consortium was formed in
  189.  response to member requests that Visa take the lead in facilitating the
  190.  addition of an electronic purse to existing credit and debit cards, as well
  191.  as the introduction of a stand alone card.  Visa will leverage its global
  192.  brand presence by teaming up with strategic partners to develop common
  193.  standards.
  194.  
  195.   "The most critical step in making this concept a global market reality is
  196.  the definition of open standards that can be shared among all participants,"
  197.  said Wesley Tallman, president, Visa Products and Information Services.
  198.  "Recognizing that important domestic electronic purse developments are
  199.  underway, the consortium will leverage the expertise of all participants.
  200.  Group 'knowledge sharing,' especially with our European participants that
  201.  have made significant advancements in the chip card arena, will facilitate
  202.  the development of a specification that is relevant to markets worldwide."
  203.  The technological specifications will govern the standards needed to
  204.  establish an infrastructure that supports electronic purse payments.
  205.  
  206.   The worldwide market for automating cash transactions remains virtually
  207.  untapped.  According to the Bank for International Settlement, consumer cash
  208.  transactions in the U.S. alone exceed 300 billion per year.  By contrast,
  209.  bank-facilitated consumer transactions, such as credit and debit cards,
  210.  checks, and wire transfers total only 60 billion per year.  As these figures
  211.  indicate, there is a vast market potential for automating cash transactions.
  212.  "EPS has been investing significant resources to develop smart card solutions
  213.  since 1991," stated David Van Lear, chairman and chief executive officer of
  214.  Electronic Payment Services, Inc.  "Combining the resources of these industry
  215.  leaders will accelerate market acceptance."
  216.  
  217.   Just as the standard operating environments have fueled the growth of the
  218.  personal computer industry, the specifications that emerge from this
  219.  collective effort will provide the essential framework to ensure
  220.  compatibility, reduce development time and cost, and open up the market for
  221.  others.
  222.  
  223.  International payment system participants included in this cooperative
  224.  effort are:
  225.  
  226.  Banksys -- based in Brussels, Belgium, is a leading European specialist in
  227.  electronic funds transfer (EFT) and payment security. Banksys operates the
  228.  automated teller machine (ATM) and point-of-sale (POS) network on behalf of
  229.  all card issuing banks in Belgium.  Besides Belgium, 10 other countries are
  230.  equipped with the Banksys system. Banksys is entrusted with the development
  231.  of the Belgian Electronic Purse project, with pilot testing expected to begin
  232.  in December 1994.
  233.  
  234.  Electronic Payment Services, Inc.(EPS) -- based in Wilmington, Del., is the
  235.  leading electronic funds transfer company in the United States with an annual
  236.  transaction volume of 1.7 billion.  EPS is the holding company for BUYPASS
  237.  Corporation and MONEY ACCESS SERVICE INC., operator of the MAC(R) network.
  238.  
  239.  Financial Information Systems Center (FISC) -- based in Taipei, Taiwan, is a
  240.  government organization that supports electronic purse initiatives in that
  241.  country.  Through its members, FISC has issued 80 thousand integrated circuit
  242.  cards and has installed more than one thousand point-of-sale systems with
  243.  integrated circuit card readers.
  244.  
  245.  Groupement des Cartes Bancaires (CB) -- based in Paris, is the country's
  246.  payment cards organization that has succeeded in launching the world's
  247.  largest integrated circuit card program, with more than 22 million cards in
  248.  circulation generating 2.2 billion transactions per year.
  249.  
  250.  NationsBank Corporation -- headquartered in Charlotte, N.C., is the third
  251.  largest banking company in the United States with approximately $158 billion
  252.  in assets, more than 1,900 retail banking centers in nine states and the
  253.  District of Columbia, and consumer offices in 33 states. NationsBank is a
  254.  financial services company providing products and services nationally and
  255.  internationally to individuals, businesses, corporations, institutional
  256.  investors and government agencies.
  257.  
  258.  Sociedad Espanola de Medios de Pago (SEMP) -- based in Madrid, SEMP is a
  259.  sister company of Visa Espana, a group member of Visa banks in Spain.  SEMP
  260.  operates Sermepa, the card processing company of Visa Espana.
  261.  
  262.  Sociedade Interbancaria de Servicos, S.A., (SIBS) -- based in Lisbon,
  263.  Portugal, is the country's leading bank payments company which provides
  264.  electronic clearing services and operates the national Multibanco ATM and
  265.  EFT/POS networks.  As an extension to its service offerings, SIBS, is
  266.  introducing the Multibanco Electronic Purse, (MEP).
  267.  
  268.  Visa International -- headquartered in the United States, is the world's
  269.  leading consumer payments system with more than 333 million cards issued,
  270.  more than 11 million acceptance locations, and the largest global ATM
  271.  network.
  272.  
  273.  Wachovia Corporation -- with dual headquarters in Atlanta, and
  274.  Winston-Salem, N.C., is one of the United States' leading debit card issuers
  275.  and provides credit card services to three million cardholders nationwide.
  276.  
  277.  /NOTE TO EDITORS:  In December 1993 Visa International, MasterCard
  278.  International and Europay announced an agreement to form a joint working
  279.  group to develop a common set of technical specifications for the
  280.  integration of microprocessor chips in payment cards -- commonly known  as
  281.  "Integrated Circuit," "Chip," and "Smart" cards.  The electronic currency
  282.  specifications referenced in this release will enable the  electronic purse
  283.  application to be added to the integrated circuit  cards./
  284.  
  285.    /CONTACT:  Albert Coscia of Visa, 415-432-2039/
  286.  
  287.  03/28 VISA TECHNOLOGY GROUP SUPPORTS ELECTRONIC PURSE SPECIFICATIONS
  288.  
  289.   SAN FRANCISCO, /PRNewswire/ -- Visa today announced the formation
  290.  of a technology group of international manufacturers to support the
  291.  adaptation of specifications for a variety of technologies that will
  292.  facilitate the issuance and acceptance of the "Electronic Purse" -- a payment
  293.  card that stores value electronically and is designed to replace cash and
  294.  coins for a wide range of low-value (under U.S. $10) consumer payments.
  295.  
  296.    The technology group will work with Visa who recently formed an
  297.  international consortium of payment systems that will develop common
  298.  specifications for Electronic Purse programs.  Because plans are underway
  299.  for the card to be used globally in a variety of venues -- including,
  300.  gas/petrol stations, grocery stores, convenience stores, fast food
  301.  restaurants, school cafeterias, and for such routine items as telephone calls
  302.  from pay phones, road/bridge tolls and video games -- a number of
  303.  technologies required to support card acceptance in global markets will be
  304.  examined by the group.
  305.  
  306.    The first suppliers to join the international technology group are
  307.  VeriFone, Inc., the leading global provider of point-of-sale transaction
  308.  systems, and Gemplus, SCA, the world's leading manufacturer of smart cards.  VeriFone and
  309.  Gemplus have formed a joint venture, called VeriGem, to pursue electronic
  310.  purse opportunities.  To ensure worldwide representation, additional
  311.  technology leaders who have invested energies in electronic purse
  312.  applications will be invited to join the group.
  313.  
  314.    In addition to acceptance technologies, "loading" systems that enable
  315.  cardholders to restore currency value into the micro chip will also be
  316.  analyzed.  Automated Teller Machines (ATMs) are expected to play an important
  317.  role in loading value into the electronic purse. Future loading methods, such
  318.  as specialized devices located at merchant locations or in the home, will
  319.  also be explored.  Operating both the largest international consumer payment
  320.  network, VisaNet, and the world's largest ATM network puts Visa in a unique
  321.  position to lead this global effort.
  322.  
  323.    "As with all emerging technologies, consultation with suppliers responsible
  324.  for physically implementing the technology is critical to ensuring the
  325.  viability of the product design," said Wesley Tallman, president, Visa
  326.  Products and Information Services. "As market leaders in the payment systems
  327.  field, all of those who have joined us in this initiative are truly partners
  328.  in paving this 'express lane' of the electronic payment superhighway."
  329.  
  330.    Tallman emphasized that the technology group will be charged with ensuring
  331.  that the specifications developed by the consortium support low-cost,
  332.  efficient production of necessary systems and equipment.
  333.  This group approach has been a key tool in support of Visa's product and
  334.  market development efforts.  In December 1992, Visa formed a manufacturer's
  335.  group to support development efforts for security specifications of
  336.  integrated circuits on payment cards. Still active today, this group lends
  337.  critical on-going support and expertise to Visa's chip card efforts.
  338.  Participants in this international group include: Bull, CPS (France);
  339.  Gemplus, (France); Giesecke and Devrient (Germany); Schlumberger Industries
  340.  (France); and Toshiba Corporation (Japan).  Visa expects and welcomes the
  341.  participation of these and other technology partners in the electronic purse
  342.  effort.
  343.  
  344.    Hatim Tyabji, chairman, president and chief executive officer of VeriFone,
  345.  agreed with the need for a supplier's group that would lend systems expertise
  346.  to this effort.  "Establishing worldwde specifications is the essential first
  347.  step in the global standardization of the electronic purse, uniting all
  348.  industry participants on a common playing field with a common set of rules.
  349.  The endorsement and support of the electronic purse by Visa, its member banks
  350.  and leading worldwide payment systems send a strong message to the industry
  351.  -- the electronic purse is no longer merely a possibility, but a real market
  352.  direction," said Tyabji.
  353.  
  354.    "With their high storage capacity, programmability and increasing
  355.  affordability, smart cards are now poised to move beyond specialized
  356.  applications and become a truly universal payment medium," said Dr. Marc
  357.  Lassus, president and chief executive officer of Gemplus.  "We share the
  358.  consortium's vision of the electronic purse, and are excited about helping
  359.  to bring speed, reliability and efficiency of smart card-based electronic
  360.  cash to markets around the globe."
  361.  
  362.    Visa International, headquartered in San Francisco, California, is the
  363.  world's leading consumer payments system with more than 333 million cards
  364.  issued, more than 11 million acceptance locations, and the largest global
  365.  ATM network.
  366.  
  367.   VeriFone, Inc., based in Redwood City, California, is a leading global
  368.  provider of Transaction Automation solutions used to deliver payment
  369.  processing and other transaction services to various retail market segments,
  370.  as well as the healthcare and government benefits market.  The company has
  371.  more than 30 facilities located throughout Asia, Europe and the United States.
  372.  To date, VeriFone has shipped more than 3.4 million Transaction Automation
  373.  systems, which have been installed in more than 70 countries.  Net revenues
  374.  in 1993 were U.S. $258.9 million.
  375.  
  376.    Gemplus Card International, based in Gemenos, France, is the leading
  377.  worldwide manufacturer of smart cards.  Gemplus' cards are used for secure
  378.  transactions in public and cellular telephone, banking, pay TV,
  379.  transportation, healthcare and defense applications.  The company has three
  380.  manufacturing facilities: two near Marseilles, France, and one near
  381.  Stuttgart, Germany.  Current Gemplus production exceeds 14 million cards
  382.  per month.  The company has direct sales offices in 12 countries and a
  383.  distribution network covering an additional 50 countries worldwide.  The
  384.  company's 1993 revenues were U.S. $130 million.
  385.  
  386.    NOTE:  Gemplus is a registered trademark of Gemplus Card International.
  387.  VeriFone is a registered trademark of VeriFone, Inc. Visa is a registered
  388.  trademark of Visa International, Inc.
  389.  
  390.      /NOTE TO EDITORS:  On March 22, 1994, Visa announced the formation of an
  391.  international consortium to develop worldwide technical specifications for
  392.  the Electronic Purse.  The supplier's group discussed in this release is a
  393.  complementary effort, serving Visa  in a consultative or advisory capacity.
  394.  
  395.    /CONTACT:  Albert Coscia of Visa, 415-432-2039/
  396.  
  397.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  398.  
  399.                          CYBERSPACE COWBOY
  400.  
  401.      John Perry Barlow rides the range on the electronic frontier
  402.  
  403.  By Maureen Harrington
  404.  
  405.  PINEDALE WY-  John Perry Barlow isn't exactly your average
  406.  computer big shot.  Burly and bearded, prone to an eccentric mix
  407.  of gaudy cowboy shirts and Italian leather jackets, he's a far
  408.  cry from a pencil neck geek with a pocket protector and a Mensa
  409.  membership.  His interest in technology tends less to megabytes
  410.  than toward souping up the V-8 in his pickup.
  411.  
  412.  But neither is he cut out for a corporate dance card.  Barlow's
  413.  sarcasm would get him tossed out of most boardrooms.
  414.  
  415.  Despite his unusual resume'- lyricist for the Grateful Dead,
  416.  former Students for a Democratic Society organizer with an
  417.  impeccable Republican pedigree, and failed Wyoming cattle rancher
  418.  with the heart of an environmentalist- Barlow, 46, found a niche
  419.  in computers. Accidentally.
  420.  
  421.  He's an outlaw at heart who lost his home on the range and found
  422.  another.  Barlow intends to keep the electronic frontier free of
  423.  rustlers, ruffians and the strong and long arm of the feds.  Just
  424.  as he fought to keep the West free of polluters, developers and
  425.  the strong and long arm of the law.
  426.  
  427.  The computer community has its first cultural historian, critic
  428.  and social activist.  Barlow has set out to watchdog the goings
  429.  on in cyberspace- the intangible place between the computer key
  430.  board and the dots that appear on the computer screen.
  431.  
  432.  He's become, by dint of his megaverbal skills and nontechnical
  433.  point of view, the cowboy conscience of the computer culture.
  434.  He's regarded by computer CEO's, journalists who follow the
  435.  industry and the wildcatters who swoop through systems as the man
  436.  to ask about the future of technology.
  437.  
  438.  Barlow not only writes and speaks about the future that is racing
  439.  down the information highway, he puts his talent where his mouth
  440.  is: he helped found the Electronic Frontier Foundation (EFF) in
  441.  1991, along with Mitch Kapor, inventor of Lotus 1-2-3, the best-
  442.  selling spreadsheet software in the world and with an assist from
  443.  Steve Wozniak, Apple computer's onetime whiz kid.
  444.  
  445.  Kapor and Barlow started the foundation to protect the right to
  446.  privacy in cyberspace.  They had both been visited by federal
  447.  agents looking for the second-story men of the computer industry-
  448.  hackers.  They became alarmed.
  449.  
  450.  The tale of Kapor and Barlow's friendship has become one of the
  451.  first cyberspace legends.
  452.  
  453.  "I was sitting here in Pindale, enjoying this new found world on
  454.  my computer, when an FBI agent shows up asking me what I might be
  455.  doing on it," said Barlow.
  456.  
  457.  At the time, Barlow was unaware of a growing government concern
  458.  about what they considered computer crimes of the most heinous
  459.  nature.
  460.  
  461.  "A nice guy, but he was expert in cattle rustling, not in high-
  462.  tech crime," recalled Barlow.  "I tried to explain it to him, but
  463.  he didn't really understand computers.  He went on back to the
  464.  office."
  465.  
  466.  Barlow got on the techies' horn- the WELL, a computer bulletin
  467.  board- and alerted users all over the country to what happened.
  468.  In Connecticut, at about the same time, Kapor also  had been
  469.  visited by the feds.  Like Barlow, Kapor was concerned about
  470.  government invasion in this newly forming world.
  471.  
  472.  He and Barlow got together via computers, naturally.  Later
  473.  Kapor, on the way to the West Coast from his home on the East
  474.  Coast, dropped into Wyoming in his private jet to talk with
  475.  Barlow.
  476.  
  477.  As Barlow tells it, "Here we are two very different guys- one
  478.  from Long Island, who has been a leader in this field for years
  479.  and me, a small town Wyoming rancher who just figured out how to
  480.  turn these things on.  I felt like I'd known Mitch all my life."
  481.  
  482.  In a few hours at a kitchen table in Wyoming, the two men
  483.  conceived the first civil rights group for high-tech's new age.
  484.  
  485.  EFF, now headquartered in Washington, D.C., raises money for
  486.  lobbying and provides funds for the defense of so-called
  487.  "computer criminals."  Their first projects were helping with the
  488.  legal defense of hackers who the founders don't think deserved
  489.  such harsh treatment by the feds.
  490.  
  491.  "Oh, hell, these were kids mostly," said Barlow.  "Just fooling
  492.  around.  They were being treated like major criminals.  This
  493.  hacking is a lot like boys going out to abandoned buildings and
  494.  looking around.  Yeah, the property owners don't like it, but
  495.  it's part of a boy's life as far as I can tell."
  496.  
  497.  Barlow and Kapor have been bitterly criticized for their support
  498.  of what many in corporate America- the software and telephone
  499.  companies, in particular- say are serious criminals.
  500.  
  501.  Barlow takes that into consideration: "Crimes should be
  502.  prosecuted.  There are some real bad things being done on these
  503.  machines.  But that doesn't mean that we shouldn't be watching
  504.  out for misuse of  (government) power and helping to protect the
  505.  innocent.  We're into educating people about this stuff, as much
  506.  as anything."
  507.                           -----------
  508.  
  509.  Barlow doesn't fit, by nature or training, into either the
  510.  techno-wonk category or the big money elite that has developed
  511.  around the technology.  Nonetheless, both factions of the
  512.  computer culture listen to him.
  513.  
  514.  He's preaching the sermon of change, from his high-tech pulpit:
  515.  the computer bulletin board.  Barlow can be read on The WELL (one
  516.  of the first and largest bulletin boards) as well as in the op-ed
  517.  pages of the New York Times and the slick computer-lifestyle
  518.  magazines, Wired and Mondo 2000.
  519.  
  520.  He's been profiled in the New York Times and quoted as an expert
  521.  on the computer culture in scores of newspapers and
  522.  newsmagazines.  Remarkably, Barlow had never used a computer
  523.  until four years ago.  He caught on fast.
  524.  
  525.  "Oh, Jesus," he said, rolling his eyes, impatient with ordinary
  526.  definitions of jobs.  "I'm a techno-crank.  I've got all kinds of
  527.  hats on and most of them don't fit exactly.  But let's just say I
  528.  came into computers late, but I was able to see fairly quickly
  529.  some of the possibilities and problems of this new reality.
  530.  
  531.  "I got my first computer to do some of the accounting work for
  532.  the ranch (The Bar Cross, outside Pinedale), in the late '80's.
  533.  I discovered that you could talk to people on it.  I got
  534.  fascinated."
  535.  
  536.  "Fascinated," for most of us, constitutes a hobby.
  537.  
  538.  For Barlow, fascination turned into a new career.  Caught in the
  539.  double bind of rising taxes and expenses and lower prices for
  540.  cattle, Barlow had to sell the Bar Cross, which had been in the
  541.  family for three generations.  Just as that part of his life was
  542.  ending, he was catapulted into cyberspace.  And his future.
  543.  
  544.  Barlow is one of the few nontechnoids who has caught the
  545.  attention of the citizenry of cyberspace.  In fact, he was the
  546.  first to co-opt the word "cyberspace" from sci-fi novelist
  547.  William Gibson and use it in everyday language.
  548.  
  549.  According to Bruce Sterling, a journalist, novelist and
  550.  accomplished chronicler of computer culture, "Barlow saw that the
  551.  world of electronic communications, now made visible through the
  552.  computer screen, could no longer be regarded as just a tangle of
  553.  high-tech wiring.  Instead it had become a place, cyberspace,
  554.  which demanded a new set of metaphors, a new set of rules and
  555.  behaviors."
  556.  
  557.  Sitting in his mothers home in Pinedale, wearing a short kimono
  558.  over jeans and boots, Barlow had been on the phone, fax and modem
  559.  all morning.  Mim Barlow, from whom he inherited his
  560.  conversational skills, was decked out in bright red lipstick and
  561.  matching rhinestone earrings.
  562.  
  563.  She has no problem, pointing out that although her son "was a
  564.  brilliant child- quite interesting to raise- I thought for sure
  565.  he was doomed.
  566.  
  567.  "His father and grandfather were alcoholics, and he was going
  568.  down the same road."
  569.  
  570.  Barlow no longer drinks.
  571.  
  572.  "Hell, he was headed for juvenile delinquency," said Mim Barlow.
  573.  "No question.
  574.  
  575.  "We got him out of town.  Sent him to Fountain Valley, a prep
  576.  school outside of Colorado Springs.  Best thing that ever
  577.  happened to this town."
  578.  
  579.  The best thing that happened to her son, too, he freely admitted:
  580.  
  581.  "I'm forever in debt to that school.  It saved me.  I hope my
  582.  three girls will be able to go there, if I can afford it."
  583.  
  584.  (Barlow is divorced from his wife Elaine, who remains in Pinedale
  585.  with their three children.  Barlow commutes between Wyoming and
  586.  New York City.  He serves on the board of Fountain Valley.)
  587.  
  588.  Barlow met his fate at prep school: Bob Weir, a co-founder of the
  589.  Grateful Dead and life-long friend.  Barlow has been writing for
  590.  the Grateful Dead since 1970, including the lyrics for "Hell In a
  591.  Bucket," "Picasso Moon," and "I need a Miracle."  The royalties
  592.  kept the family ranch afloat for years and pay Barlow's bills
  593.  now.
  594.  
  595.  "There's a resurgence in interest in the band and I'm actually
  596.  picking up the pace a little," said Barlow.
  597.  
  598.  "You know I saw Bobby Weir last year," interjected Barlow's
  599.  eighty something mother.  "He didn't look so good.
  600.  
  601.  "This one," she nodded at her son like he's a questionable head
  602.  of beef, "looks better."
  603.  
  604.  Barlow shot his mother a look of mild disgust.  "Hell, Ma, Bob's
  605.  had a *life*.  It shows, that's all."
  606.  
  607.  Barlow has had quite a life, too.
  608.  
  609.  After graduating from Wesleyan University in Connecticut, he was
  610.  swept into the counterculture.  He went to India.  Rode
  611.  motorcycles around Europe and was in and out of Haight-Ashbury.
  612.  He wandered back to the United States, in the early '70's, and
  613.  was headed to Hollywood for a job, when he stopped at the family
  614.  ranch on the way to Glamourville.  He didn't get out of Wyoming.
  615.  
  616.  "The ranch was in a mess.  My dad had been sick.  We were in
  617.  debt.  I found something I could put my hand to.  I was a hippie
  618.  that was running cattle and trying to keep the land.  I got
  619.  married and had kids."
  620.  
  621.  Along the way, true to his deep Republican roots, he became an
  622.  activist.  Two generations of Barlows were in the Wyoming Senate.
  623.  John Perry may have gotten there too, but he narrowly missed
  624.  winning a Senate seat in 1987 running as a Republican.
  625.  
  626.  Instead, he became involved in the small town life.  He set out
  627.  to protect that way of life by becoming an environmentalist-
  628.  rancher, which is considered a bit of an oxymoron in the West.
  629.  But environmentalism is, in Barlow's estimation, "inevitable.
  630.  You've got to conserve the land."
  631.  
  632.  The loss of his land still rankles.  Driving through the Bar
  633.  Cross acreage, now owned, as many ranches around Pinedale are, by
  634.  a wealthy "weekend rancher," Barlow tightens up a little:  "I did
  635.  the best I could.  I just couldn't make a go of it."
  636.  
  637.  Barlow sold his land at, "about break-even."
  638.  
  639.  He's been living mostly in New York for the past several years,
  640.  writing for various magazines and becoming more and more famous
  641.  on the electronic grapevine.  He travels constantly and is as
  642.  provocative a speaker as he is writer.  While his income is still
  643.  largely from royalties, he's commanding more attention and fees
  644.  as a speaker.  He's spoken in China to a scientific congress and
  645.  has been asked to help explain the future of information to the
  646.  CIA.
  647.  
  648.  Barlow doesn't find that such an odd task for a social activist:
  649.  "Like so many organizations, the CIA is waking up to the fact
  650.  that they know nothing about this technology.  And, they are
  651.  realizing that if they don't know about the revolution in
  652.  information, they will be left behind.
  653.  
  654.  "People who don't accept this change are going to be left behind.
  655.  What we once thought of as power and wealth is changing.  Who's
  656.  in charge is changing."
  657.  
  658.  Barlow's business card may say it all:  There are nine phone,
  659.  fax, modem, and beeper numbers.  Under his name, his title reads,
  660.  "cognitive dissident."
  661.  
  662.  In a new book, "The Hacker Crackdown: Law and Disorder on the
  663.  Electronic Frontier" (Bantam $23), Sterling calls Barlow, "a
  664.  computer networker of truly stellar brilliance.  He has a poet's
  665.  gift of concise, colorful phrasing.  He also has a journalist's
  666.  shrewdness, an off-the-wall, self deprecating wit and a
  667.  phenomenal wealth of simple personal charm."
  668.  
  669.  Sterling adds that Barlow is "a gifted critic...who coins the
  670.  catchphrases and the terms of debate that become the common
  671.  currency of the period."
  672.  
  673.  John Perry Barlow has become the poet laureate of technologies
  674.  new age.
  675.  
  676.  He's the hackers' hero- patrolling the borders of the newly
  677.  discovered frontiers of technology.  If anyone is going to
  678.  explain the social, legal and personal implications of all the
  679.  megachange coming down the high-tech pike, it's Barlow.
  680.  
  681.  As he has written in the latest edition of Wired:  "In the little
  682.  hick town I come from, they don't give you much credit for just
  683.  having ideas.  You are judged by what you make of them."
  684.  
  685.  Using that criterion, Barlow may just have a future in
  686.  cyberspace.
  687.  
  688.  *** Maureen Harrington is a Denver Post staff writer. ***
  689.  
  690.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  691.  
  692.                     A MESSAGE FROM THE VICE PRESIDENT
  693.                         ON NETWORK ACCESS REFORM
  694.  
  695.  By Al Gore (vice.president@whitehouse.gov)
  696.  
  697.  Greetings.  I'll leave it to others to carry on the important work
  698.  former president Clinton started in health care reform after discovering
  699.  that 37 million Americans have no health insurance.
  700.  
  701.  Now that Clinton has magnanimously stepped down, rather than embroil the
  702.  US in lengthy Whitewater hearings, and I'm president, I plan to make it
  703.  my top priority to deal with a really serious problem.  As horrifying
  704.  and unthinkable as it is in this day and age, 212 million Americans
  705.  don't have network access.
  706.  
  707.  The current network situation is an intolerable and inefficient
  708.  hodgepodge of private, university, and government access providers.
  709.  People in different parts of the country pay different amounts for
  710.  network access.  Different providers give different levels of service.
  711.  There's no excuse for this.  Access to the net -- *equal* access to the
  712.  net -- is a fundamental human right.
  713.  
  714.  Tipper and I have developed a program which will guarantee equal access
  715.  to the information superhighway to all Americans, tall or poor, rich or
  716.  thin, white or non-smokers.
  717.  
  718.  All access to the net will be through one's employer.  Employers will
  719.  deal only with large centralized network access providers.  There will
  720.  be only one provider in each area of the country, cutting down on
  721.  wasteful duplication.  All providers will be heavily regulated, and
  722.  will be required to offer the exact same services for the exact same
  723.  prices.  All employers will be required to participate, and to pay the
  724.  full costs.
  725.  
  726.  Unemployed people's access will be paid for by the government.  This
  727.  is not expected to require any tax increase.  At least, not a very large
  728.  tax increase.  At least, not before the next election.
  729.  
  730.  Since individuals will not be charged for the services, some may be
  731.  tempted to abuse the privilege.  Especially because many newsgroups are
  732.  known to be highly addictive.  To prevent this, newsgroup access will be
  733.  available only by prescription.
  734.  
  735.  For instance, if someone wants access to alt.sex, they would schedule
  736.  an appointment with their Primary Network Consultant.  In a few weeks,
  737.  when the appointment comes up, they'd come in at 8 am and get to speak
  738.  briefly with their Consultant at some time that day or evening.  The
  739.  Consultant would refer them to a sex consulatant or other specialist,
  740.  as appropriate.  After a few weeks, they'd have a similar appointment
  741.  with the specialist, who would then prescribe alt.sex or some other
  742.  newsgroup as appropriate.  They would take the prescription to their
  743.  Network Access Provider to get the prescribed newsgroup added to their
  744.  .newsrc.  To prevent fraud and corruption, all prescriptions will be
  745.  carefully tracked by the government in large databases, closely secured
  746.  against everyone who doesn't have the carefully guarded top secret
  747.  phone number for modem access (202-456-1414).  Also, all prescriptions
  748.  automatically expire after 30 days.  They can be renewed only after
  749.  another appointment with one's Primary Network Consultant and the
  750.  specialist he refers one to.
  751.  
  752.  FTP, IRC, Gopher, WAIS, World Wide Web, Archie, telnet, rlogin, finger,
  753.  and e-mail, may also be made available by prescription, if they are
  754.  approved by the Federal Data Administration (FDA).  For reasons of
  755.  public safety, network services and newsgroups not approved by the
  756.  FDA will be strictly banned.  Anyone caught owning, using, producing,
  757.  providing, or advocating unapproved services, mailing lists, or
  758.  newsgroups, will be subject to zero tolerance -- everything they
  759.  own will be forfeited to the government, without a trial.
  760.  
  761.  Also, anyone who rents an apartment or gives a job to a suspected
  762.  network abuser will be subject to zero tolerance.  Of course, this
  763.  being a free country, nobody will actually be sent to prison without
  764.  a fair trial.  Since nobody who's accused will be able to afford an
  765.  attorney, the government will provide them with an attorney of our
  766.  choice without charge.  And anyone guilty of three offenses will serve
  767.  a mandatory life sentence without parole.
  768.  
  769.  Similarly with anyone who writes, posesses, distributes, manufactures,
  770.  sells, uses, posts, backs up, saves, promulgates, perpetrates, forwards,
  771.  or laughs at, a spoof that makes official government policies or
  772.  proposals look ridiculous.
  773.  
  774.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  775.  
  776.                         LEGION OF DOOM T-SHIRTS!!
  777.  
  778.  By Chris Goggans <phrack@well.sf.ca.us>
  779.  
  780.  After a complete sellout at HoHo Con 1993 in Austin, TX this past
  781.  December, the official Legion of Doom t-shirts are available
  782.  once again.  Join the net luminaries world-wide in owning one of
  783.  these amazing shirts.  Impress members of the opposite sex, increase
  784.  your IQ, annoy system administrators, get raided by the government and
  785.  lose your wardrobe!
  786.  
  787.  Can a t-shirt really do all this?  Of course it can!
  788.  
  789. ------------
  790.  
  791.  "THE HACKER WAR  --  LOD vs MOD"
  792.  
  793.  This t-shirt chronicles the infamous "Hacker War" between rival
  794.  groups The Legion of Doom and  The Masters of Destruction.  The front
  795.  of the shirt displays a flight map of the various battle-sites
  796.  hit by MOD and tracked by LOD.  The back of the shirt
  797.  has a detailed timeline of the key dates in the conflict, and
  798.  a rather ironic quote from an MOD member.
  799.  
  800.  (For a limited time, the original is back!)
  801.  
  802.  "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  803.  
  804.  The front of this classic shirt displays "Legion of Doom Internet World
  805.  Tour" as well as a sword and telephone intersecting the planet
  806.  earth, skull-and-crossbones style.  The back displays the
  807.  words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  808.  (internet sites) and a quote from Aleister Crowley.
  809.  
  810.  All t-shirts are sized XL, and are 100% cotton.
  811.  
  812.  Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  813.  postage.
  814.  
  815.  Send checks or money orders.  Please, no credit cards, even if
  816.  it's really your card.
  817.  
  818.  
  819.   Name:       __________________________________________________
  820.  
  821.   Address:    __________________________________________________
  822.  
  823.   City, State, Zip:   __________________________________________
  824.  
  825.  
  826.   I want ____ "Hacker War" shirt(s)
  827.  
  828.   I want ____ "Internet World Tour" shirt(s)
  829.  
  830.   Enclosed is $______ for the total cost.
  831.  
  832.  
  833.      Mail to:   Chris Goggans
  834.                 603 W. 13th #1A-278
  835.                 Austin, TX 78701
  836.  
  837.   These T-shirts are sold only as a novelty items, and are in no way
  838.   attempting to glorify computer crime.
  839.  
  840.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  841.  
  842.             Computers and the Second Amendment: An Opening Volley
  843.  
  844.  By Carl Guderian (bjacques@cypher.com)
  845.  
  846.      A friend and I were talking the other night about needing to defend
  847.  oneself against one's own government. He was talking about guns; I was
  848.  talking about encryption. We were talking about the same thing. I read a lot
  849.  of debates in which the arguments for restricting computing are strikingly
  850.  similar to those for gun control. Am I the only one who sees the parallels?
  851.  It's certainly forced me to take another look at the gun issue.
  852.  
  853.      The last few years have given us all an appreciation for the
  854.  Constitution, or what's left of it. Most of the action in the personal
  855.  computer user community is centered around the First Amendment, particularly
  856.  the rights to free expression and peaceable assembly. We've also had our
  857.  noses rubbed in official disregard for the Fourth, Fifth, and Sixth
  858.  Amendments. All of this has been (and is still being) discussed elsewhere.
  859.  Tonight's topic is the Second Amendment, the people's right to keep and bear
  860.  arms (a well regulated militia being essential to the security of a free
  861.  state), in relation to personal computers and private networks.
  862.  
  863.       Until recently, I didn't give much thought to the gun issue, since I
  864.  don't own a gun and probably won't be getting one anytime soon. Unless I
  865.  move to Arizona, I can't pack heat everywhere I go, so I probably won't
  866.  have a shooting iron handy when I really need it to shoo away a mugger if I
  867.  run into one. The best way for me to win such an encounter is to prevent it
  868.  from ever taking place. According to Sun Tzu, a battle is won or lost
  869.  before it is ever fought. I don't hide out in the suburbs, but I don't
  870.  stroll down Main at midnight with my wallet hanging around my neck, either.
  871.  Weapons are better than nakedness, but wits are better than
  872.  both. The existence of priests and businessmen proves it. So much for that.
  873.  
  874.      Freedom of computing, it now turns out, has a lot in common with the
  875.  citizen's right to own a gun. Both rights are being attacked in a similar
  876.  manner.
  877.  
  878.      Proponents of restrictions love to wave a bogeyman in our faces to get
  879.  us to blindly go along with their hastily cooked-up bills. George Hennard
  880.  helped a bill restricting "assault" weapons get more attention than it
  881.  deserved. Likewise, Sen. Joe Biden touts Senate Bill 266 as protection from
  882.  crazed hackers who might trigger World War III or, worse, steal corporate
  883.  secrets and sell them to the Japanese. And let's not forget the drug
  884.  kingpins who might keep their communications secret from the Law. As a law-
  885.  abiding citizen, you've got nothing to hide so this doesn't affect you
  886.  <grin>.
  887.  
  888.      S.B. 266 essentially mandates a government backdoor into any encryption
  889.  scheme marketed for public use. Secrecy becomes the exclusive domain of the
  890.  government and its partners, such as corporations doing work of vital
  891.  military or economic importance. The rest of us have to endure possible
  892.  casual surveillance or be proscribed for daring to keep secrets from Uncle
  893.  Sam.
  894.  
  895.      Not just no, but No, Goddammit! Privacy is scarce enough as it is.
  896.  Every day my file gets passed around the federal and corporate nets like a
  897.  cheerleader at a frat party. Cheap, widespread encryption is one of the few
  898.  physical methods available for enforcing privacy, just as in the private
  899.  ownership of guns kept the government honest in the past. Encryption is a
  900.  window blind pulled down in the face of the hotel dick.
  901.  
  902.      "A well-regulated militia necessary to the security of a free State,
  903.  the right of the people to keep and bear arms, shall not be infringed."
  904.  
  905.      Historically, citizen ownership of guns has been useful for repelling
  906.  invaders, enforcing Manifest Destiny, and keeping central government from
  907.  getting too many ideas about control. There have been some problems in the
  908.  past. The Whiskey Rebellion, Shays' Rebellion, and Quantrill's Raiders spring
  909.  to mind, but no one has seriously considered disposing of the Second
  910.  Amendment.  The last real invasion was in 1815 and we've killed off most of
  911.  the Indians, so what does that leave?
  912.  
  913.      Guns in the house are no match for a government determined to do you
  914.  ill (though they may slow down a death squad). That's probably why
  915.  Republicans can lust for control over everyone else yet fight gun control.
  916.  Even the Tuff-On-Crime bill making it's way through the pipeline has no real
  917.  provision for gun control (it may, however, okay warrantless searches made
  918.  in "good faith" and further weaken habeas corpus). Republicans know as well
  919.  as anyone else that guns are small potatoes when someone else has all the
  920.  money and information.
  921.  
  922.      Rights, even those guaranteed by the Constitution, are really
  923.  guaranteed only to the extent that they are hard for a government to
  924.  violate. Early Americans were either well-armed or westward bo
  925.  und, qualities needed in citizens opening a new frontier. However, the 1900
  926.  census found America with no more frontiers; there was no more West to go to.
  927.  The previous census, in 1890, was the first automated census, using punched
  928.  Hollerith cards to perform a ten-year job in six weeks. For the first time,
  929.  the government could use machines to track its citizens' movements. Control
  930.  began where the frontier ended. Modern American history has been a running
  931.  battle between individual rights and government control.
  932.  
  933.      Cheap, widely available data encryption is one of two new developments
  934.  that are tipping the scales in the citizen's favor. Explosive growth of
  935.  computer network use (the number of Internet users grew by 90% last year) is
  936.  the other, enabling small groups to get the political jump on big ones by
  937.  getting vital information over the wire quickly to just about anyone who
  938.  needs it. Data encryption enforces privacy by keeping your e-mail from
  939.  prying eyes. It represents the first physical
  940.  means of keeping the Fed's nose out of your private business.
  941.  
  942.       It's too bad encryption is not widely used outside of businesses.
  943.  Because so few people use encryption, agencies such as the NSA have an easy
  944.  job of spying on American citizens. I'm not giving away any secrets, but
  945.  here is how I would do it. Though it's theoretically possible to parse
  946.  every phone conversation and data transmission, doing so is a waste of
  947.  resources.  Profiling and other tools tell an agency which 10% of the
  948.  
  949.  population is the real threat (90% of the threat comes from 10% of the
  950.  population).  Encryption used by other than corporations and government
  951.  agencies is considered suspect and bears cracking by agency supercomputers.
  952.  Fortunately for the NSA, unofficial secure traffic is not very large.
  953.  However, this could change if, say , companies marketed secure
  954.  communications as an alternative to the postal system (Feds can't open your
  955.  e-mail, but you can't fax drugs eitherDlife is full of tradeoffs), or
  956.  
  957.  Americans started using encryption as a matter of course just because it's
  958.  s imply none of the government's damned business what a private citizen
  959.  does if he or she is not the subject of an actual criminal investigation
  960.  (instead of a fishing expedition). Either or both of these developments
  961.  would severely tax the government's ability to casually spy on its own
  962.  people. It might even force the Feds to wonder if it's really worth it.
  963.  Maybe.
  964.  
  965.      A problem with encryption is that there are very few good schemes out
  966.  there.  The DES algorithm is best known, but it was created by the NSA. No
  967.  comment. The RSA (Rivest-Shamir-Adelman) algorithm is superior to DES, but
  968.  MIT owns it and licenses cost money (DES is free). There is supposed to be
  969.  a freeware package based on or comparable to RSA, but it could also be NSA
  970.  suckerware.  It's easy to get paranoid about this. A bigger problem with
  971.  encryption is that most Americans don't value privacy enough to make the
  972.  extra effort to secure their communications.
  973.  
  974.       The government may or may not be systematically running small networks
  975.  and bbs's out of business by busting them right and left. That's open to
  976.  debate.  The No Such Agency is almost certainly tapping their lines,
  977.  though. In the short term, it would be stupid not to. That is its job. In
  978.  the long run, though, this speeds the collapse of the Republic by dangerously
  979.  concentrating power.
  980.  
  981.      Power tends to accumulate. The more power one group has, the more it
  982.  can get. Eventually, one group gets too much of it and spends most of its
  983.  time securing it at the expense of others, whether it needs to or not
  984.  (eventually it needs to). The firs t impulse of one of the other groups is
  985.  to usurp the power from the first group, all with the highest of motives, of
  986.  course. This leads to exactly the same problems. The only way to prevent an
  987.  endless succession of power grabs is to disperse power as widely as
  988.  possible, among people interested in limiting it for everyone. This is where
  989.  checks and balances come in. "All power to the people (soviets)" is a
  990.  disastrous substitute, as (thankfully) other people learned in 1798 and
  991.  1917. All of this is explained at length and more clearly in On Power: Its
  992.  Nature and the History of its Growth, by Bertrand de Jouvenel (Viking Press,
  993.  New York, 1949).  The book is long out of print, but it's well worth your
  994.  while to check it out and photocopy it somewhere. Other good references
  995.  include Democracy in America (1835) and The Old Regime and the
  996.  French Revolution (1856), both written by Alexis de Tocqueville. You can find
  997.  those at a used bookstore.
  998.  
  999.      Theory aside, it can be shown that a people completely dependent on
  1000.  their government for security lose their ability to come to that
  1001.  government's aid in times of external danger. At that time, the people
  1002.  further drain those resources by requiring protection from themselves. The
  1003.  less capable a people become, the more fearful they get, eventually voting
  1004.  in a police state. Hitler was elected.
  1005.  
  1006.      Computer users face similar dangers. Additionally, economics play a
  1007.  large role. A person with a computer is a nearly self-sufficient engine of
  1008.  wealth.  Economic competition is constant. Denial of personal rights to
  1009.  privacy of information removes the individual's ability to protect an idea
  1010.  before bringing it to the market. Computer users are thus unable to create.
  1011.  All they can do is consume or, at best, labor for someone else.
  1012.  Entrepreneurs and small business owners, both key agents of pr
  1013.  ogress , are effectively locked out. A nation of employees economically
  1014.  dependent on bosses is an economic nonstarter. Freedom of  computer use and
  1015.  the right to privacy are thus essential to the economic security of a free
  1016.  state.
  1017.  
  1018.      The kind of power bestowed by guns, personal computers and absolute
  1019.  data privacy implies a need for a personal sense of responsibility. Both
  1020.  viruses and encryption programs are far easier to make and distribute than
  1021.  plastic Glock-11 automatic pistols. Some sort of regulation is required.
  1022.  This is where the "well-regulated militia" part of the Second Amendment
  1023.  comes in and this is the most difficult part of the issue.
  1024.  
  1025.       My definition of a "well-regulated militia" falls somewhere between
  1026.  the NRA and the National Guard. If there were an NRA for computer network
  1027.  users I'd probably be in it. I think the stakes are higher with computers
  1028.  than they are with guns. I want to see more people with computers and
  1029.  modems, to ensure the widest possible dispersal of computing power. For
  1030.  this to work, all users should be made aware of the power and
  1031.  responsibility of owning a computer ("Only a madman would give a loaded
  1032.  revolver to an idiot"DFredric Brown). If there are kids in the house, they
  1033.  must be taught to respect guns and computers as early as possible. In a
  1034.  well-defended, well-connected house, one can live without fear. Only then
  1035.  can a citizen look past the distracting horrorshows put on by the
  1036.  politicians and pundits to hide the real issues. Who will see to it that
  1037.  responsibilities accompany rights?  Part of the answer, believe it or not
  1038.  comes from the government. Laws already exist to cover most serious crimes
  1039.  committed with a computer.
  1040.  
  1041.      Where the law is insufficient, professional/lobbying groups such as the
  1042.  Electronic Frontier Foundation, the Computer Professionals for Social
  1043.  Responsibility, and the Association for Computing Machinery are helping to
  1044.  draw up new laws to deal with new kinds of crimes. It's early in the game,
  1045.  but the above organizations seem to be working for fairness.
  1046.  
  1047.      For the control addicts in government, this may not be enough. Tough.
  1048.  Computer user organizations are working hard to approach government the way
  1049.  we all were taught to do it in high school civics, and they seem to be
  1050.  making it work. Can the EFF, CPSR, or the ACM control hackers? Of course
  1051.  not.  That's what the law is for (demographics suggest that the rapid growth
  1052.  of network use will not be accompanied by an equally rapid rise in hacking
  1053.  incidents. The hacking scene is maturing with the rest of the population.
  1054.  Most hacker heroes are born-again capitalists who might make even better
  1055.  role models as long as they don't forget where they came from).
  1056.  
  1057.      Computer user groups educate while seeking to disperse power, which the
  1058.  NRA also does to some extent. The EFF especially tries to reach out to
  1059.  potential allies by demystifying computer technology for nonusers and even
  1060.  the cops.  Let's face itDthe nervous man with the gun is not going to go
  1061.  away, so we might as well try to calm him down a little.
  1062.  
  1063.      Finally, computer network users have their talents to use as
  1064.  negotiating chips. A government that refuses to respect their rights will
  1065.  lose their economic cooperation. The network-based economy makes an Atlas
  1066.  Shrugged-style withdrawal very feasible. The government will have its
  1067.  illusion of control while computer users work ordinary jobs while
  1068.  moonlighting in the Netherlands and piling up ones and zeroes (Swiss francs)
  1069.  in Brunei, all in the comfort of one's suburban home. The result will be an
  1070.  Italian-style economyDlackluster on the surface and lively underground.
  1071.  Germany lost the A-bomb by chasing out a half-dozen geniuses in the
  1072.  Thirties. If America wants to be a player in the global economic contest, it
  1073.  needs to treat its citizens with respect.
  1074.  
  1075.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1076.  
  1077.                HOW TO SURVIVE THE FIRST YEAR OF LAW SCHOOL
  1078.                        AT THE UNIVERSITY OF TEXAS
  1079.  
  1080.  by Mike Godwin (mnemonic@eff.org)
  1081.  
  1082.  (Copyright 1988,1992. This article may be freely distributed on any
  1083.  computer forum, including commercial online services. To reproduce it
  1084.  in print or in any other non-computer medium, please seek permission
  1085.  from the author.)
  1086.  
  1087.  You went to a decent college, you scored well on your Law School
  1088.  Admission Test, and you ranked in the top 10 percent of your class.  So,
  1089.  now that you're here at The University of Texas School of Law, you can
  1090.  look forward to an unbroken string of acadernic successes, right?
  1091.  
  1092.  Not so fast. No matter how easy you found undergraduate school to be,
  1093.  law school is a different story. And the sooner you learn that, the
  1094.  better your chances of coming out of the law-school game a winner.
  1095.  
  1096.  First, disabuse yourself of any notions about your natural academic
  1097.  superiority. Sure, you're good, but so is everyone else in your class.
  1098.  And since everyone is graded against everyone else on a curve, the
  1099.  chances are nine out of 10 that you'll be in the bottom 90 percent of
  1100.  your class, regardless of your undergraduate performance.
  1101.  
  1102.  This means that law-school success doesn't come merely from knowing the
  1103.  law; you have to know it better than most of your peers.  So you can't
  1104.  be complacent.
  1105.  
  1106.  If you start heeding the following hints early in your first semester,
  1107.  they'll improve your chances of hot job offers...and maybe even an
  1108.  editorship on the law review.
  1109.  
  1110.  Class Participation
  1111.  
  1112.  If you saw the movie "The Paper Chase" (and odds are that you did, or
  1113.  you wouldn't be here), you probably know that large classes in law
  1114.  school normally are run by "the Socratic method."  Rather than
  1115.  lecturing, the professor will assign some reading for the day and
  1116.  conduct the class by asking students questions about the material.
  1117.  
  1118.  Watching the movie, you probably got the impression that the best
  1119.  law students are those who are eager and able to answer the
  1120.  professor's questions.  Don't be fooled.  Glibness and self-possession
  1121.  in class are only roughly correlated to exam performance, and your
  1122.  grades are based almost entirely on final exams, not on your
  1123.  quickness in the classroom.  Because the finals are graded
  1124.  anonymously, the professor won't even be able to link your
  1125.  classroom participation with the exam.
  1126.  
  1127.  It's far wiser to spend your time mastering the principles behind
  1128.  each case you read rather than memorizing its facts.  If you try the
  1129.  latter tactic, your brain will be too muddled with facts at exam time
  1130.  to allow you to apply the law.  Don't worry about the inevitable
  1131.  instances in which a professor tries to embarass you for knowing
  1132.  less than he does.  (I refer to the professor as "he" because almost all
  1133.  UT law professors are male.  Most are white, too).  You can get your
  1134.  revenge by earning an honors grade in the course.
  1135.  
  1136.  Class Preparation
  1137.  
  1138.  Keep up with the assigned reading.  Onerous though the reading may
  1139.  be, it's easier to keep up than to catch up.  And reading the cases for
  1140.  the day will enable you to answer most of the questions any
  1141.  professor tries to throw at you.
  1142.  
  1143.  If for some reason you do get behind on the reading, however, don't
  1144.  panic.  This happens to some of the best law students.  Attend class
  1145.  anyway, even if you haven't read that day's class materials.  The
  1146.  professor's Socratic questions will clue you in to the issues he expects
  1147.  you to know for the exam.
  1148.  
  1149.  Professors
  1150.  
  1151.  Some law professors are frightening; others are charming.
  1152.  Ultimately, however, their personalities don't matter very much.
  1153.  Whether he likes you or not, each professor will grade your exam
  1154.  according to the curve.  There's no such thing as an "easy" law course,
  1155.  although you may find some lectures more tolerable than oothers.  If
  1156.  the material is easy for you, it may well be easy for everybody, so the
  1157.  curve can get you anyway.
  1158.  
  1159.  While some law professors make a pretense of keeping office hours,
  1160.  most of them don't really want to see you outside the classroom, a
  1161.  milieu they prefer because that's where they have all the control.
  1162.  Any question you want to ask a professor probably can be answered
  1163.  by a "hornbook" (legal treatise) anyway, and library is full of
  1164.  hornbooks.
  1165.  
  1166.  Don't expect too much sympathy from your professors.  After all, law
  1167.  school is a game they've *won.*  They may have some sort of abstract
  1168.  pity for the poor contracts student who's agonizing over Sec. 2-207 of
  1169.  the Uniform Commercial Code, but under no cirumstances will you be able to
  1170.  persuade them to change your grade.
  1171.  
  1172.  Briefing your cases
  1173.  
  1174.  The rule here is "Condense, condense, condense." Nothing's more
  1175.  pathetic than the law nerd whose brief is longer than the case
  1176.  excerpt in the casebook. Remember this rule: Each case has one or
  1177.  two main ideas. Find them, and you'll have what you need to know
  1178.  for the exam.
  1179.  
  1180.  And good, *brief* briefs can be easily incorporated in your study
  1181.  outline.
  1182.  
  1183.  Some professors like to ask tricky questions about the fact pattern of
  1184.  a case during the lecture, but don't write these details down.
  1185.  
  1186.  Instead, make notes in the margin or highlight key facts of your
  1187.  casebook. If you've read the case, you should be able to remember
  1188.  the facts long enough to get through the class period. And if the
  1189.  professor stresses a particular type of fact pattern in the lecture,
  1190.  he's signalling to you a possible exam issue. Note the issue, not the
  1191.  facts of the particular case.
  1192.  
  1193.  Buying study aids
  1194.  
  1195.  Basically, there are two types of study aids you can buy for first-
  1196.  year courses: commercial outlines and hornbooks. A commercial
  1197.  outline is a prepackaged, detailed skeleton of the material you
  1198.  need to know for a particular course. There are several brands of
  1199.  outlines, and each has something to recommend it. The Legalines
  1200.  outlines track particular casebooks, while the Emanuel Law Outlines
  1201.  and Gilbert Law Summaries are more general, although they will
  1202.  include many of the cases in your casebook.
  1203.  
  1204.  You may find it best to buy Legalines outlines for each of your
  1205.  courses except contracts. (The UT professors who wrote the contracts
  1206.  casebook designed it in a way that makes it difficult to produce a
  1207.  commercial outline for it.) Then you can supplement the Legalines
  1208.  with general-purpose outlines like Emanuel's and Gilbert's for
  1209.  courses you're having trouble with. Be aware that occasionally the case
  1210.  summaries and discussions in the commercial outlines are *mistaken*--
  1211.  let your professor and your classmates supplement your take on a given
  1212.  case or issue.
  1213.  
  1214.  Some students buy "hornbooks" for particular
  1215.  subjects, but for a first-year student the treatises often go into too
  1216.  much unnecessary detail. Theyre also very expensive, and in general
  1217.  it's best not to buy them; but you may want to make an exception for
  1218.  contracts, which many students find a particularly subtle and
  1219.  difficult branch of law. The Calamari and Perillo hornbook is good for
  1220.  general contract law, while the White and Summers hornbook is
  1221.  necessary for a thorough understanding of the parts of your
  1222.  contracts course that deal with the Uniform Commercial Code. You
  1223.  may also want to consult UT Professor Charles Alan Wright's treatise
  1224.  on the law of federal courts for your civil-procedure class.
  1225.  Finally, if you signed up early for a bar-review course (believe it
  1226.  or not, some people do this during their first year), some bar-review
  1227.  courses will allow you to "check out" their reviews of black-letter
  1228.  law.
  1229.  
  1230.  Study Groups
  1231.  
  1232.  Try to get into one. When you find a likely group, make sure that
  1233.  most of the people in the group are dedicated enough to stick with it.
  1234.  Discussing difficult ideas with other law students is a good way of
  1235.  making sure you understand them. In general, study groups work
  1236.  best with about five people, with each person concentrating on one of
  1237.  the five first-year courses you'll be taking each semester. If you
  1238.  have a choice about which course to concentrate on, choose the
  1239.  course you think you'll find most difficult; your responsibility to
  1240.  your friends in the study group will give you an added incentive to
  1241.  master that material.
  1242.  
  1243.  Computers
  1244.  
  1245.  Buy a computer--you can purchase them at near-wholesale cost at
  1246.  the Texas Union MicroCenter on 21st Street. Only if you own a
  1247.  computer will you be able to produce and edit a legible course outline
  1248.  in a hurry.  You'll need two types of software:  a good word
  1249.  processing program to help you with the briefs and memos you have
  1250.  to produce for your legal research and writing seminar, and an
  1251.  outline program to produce the course outlines you'll need for exams.
  1252.  (Some word processors include outlining capability--in general, those
  1253.  word processors are not as good at outlining as programs designed for just
  1254.  that purpose.)
  1255.  
  1256.  If you buy a Macintosh, the outlining software of choice is MORE; if you
  1257.  own an IBM PC, buy Thinktank or Grandview.. Both products are available
  1258.  at local computer stores.
  1259.  
  1260.  Exam-taking strategy
  1261.  
  1262.  Your heart's beating rapidly, your palms are sweaty, and your mind is a
  1263.  blank.  Yes, you're taking your first law-school exam. How on earth do
  1264.  you handle those exam questions?
  1265.  
  1266.  The first thing to remember is that all law-exam questions are more or
  1267.  less alike. Each describes an invented and often quite complex situation
  1268.  that, had it occurred in real life, would probably generate one or more
  1269.  lawsuits. Following the fact situation is usually a question or
  1270.  instruction such as "Describe the potential legal claims and liabilities
  1271.  of each party."
  1272.  
  1273.  Your best strategy, when you outline your answer, is to pretend you're
  1274.  the lawyer for each party in turn.  Pretending to be Smith's lawyer,
  1275.  quickly list all the legal principles from your course outline that
  1276.  could advance Smith's case against Jones. Now play the part of Jones'
  1277.  lawyer how would you answer each of these legal arguments or claims? What
  1278.  counterclaims could you use against Smith? What will Smith say in
  1279.  response to your responses? What other parties in the fact situation
  1280.  could sue or be sued? And so on.
  1281.  
  1282.  Inevitably, you'll see some obvious legal issues in the fact pattern.
  1283.  You have to deal with them, of course, but don't make the fatal mistake
  1284.  of assuming that by handling the obvious or major issues you've written
  1285.  a good exam answer. After all, your peers probably share your gift for
  1286.  seeing the obvious.
  1287.  
  1288.  So, how do you make sure you catch the subtle issues as well as the
  1289.  straightforward ones? When you're preparing for the exam, condense your
  1290.  outline into a checklist of one- or two-word shorthand expressions for
  1291.  legal principles.  Memorize the checklist, and recite it in your head
  1292.  each time you pretend to be the attorney for one of the parties. (Better
  1293.  yet--write it down on your scratch paper at the beginning of your exam
  1294.  as soon as you're allowed to start writing, before you even read the
  1295.  first question.  The checklist will remind you of issues you'd otherwise
  1296.  overlook.
  1297.  
  1298.  Practice Exams
  1299.  
  1300.  Besides creating a legal-issues outline, the best way to prepare for
  1301.  exams is to take practice exams.  Almost all professors keep their old
  1302.  exams on file in the lbirary.  After you've done the bulk of your study
  1303.  outlines, photocopy your professors' exams from the last couple of
  1304.  years.  Then sit down with a friend and practice outlining exams answers
  1305.  based on the old questions.  Don't bother writing a full exam answer!
  1306.  Time yourself, and give yourself about as much time to outline each
  1307.  answer as you would during a real exam.  YOu should budget about a third
  1308.  of the time you're given to answer an essay question for outlining your
  1309.  answer (e.g., 20 minutes for a 60-minute question).
  1310.  
  1311.  After each question, compare your outlined answer with your friend's.
  1312.  He or she will have seen some points you missed, and vice versa.  This
  1313.  pinpoints issues you may tend to overlook during the real exam.
  1314.  
  1315.  Other matters
  1316.  
  1317.  Four of your first-year law courses -- contracts, torts, civil procedure,
  1318.  and property -- will last your entire first year. You'll also take two
  1319.  semester-long courses: criminal law in the fall and constitutional law
  1320.  in the spring.
  1321.  
  1322.  Thus, if you have to concentrate on any particular exam during winter
  1323.  midterms, concentrate on criminal law; that's the only exam you'll take
  1324.  in your first semester that counts as a grade for an entire course.
  1325.  Conversely, the exam for the three-hour constitutional-law course in the
  1326.  spring will count less toward your average than the exams for your
  1327.  year-long courses, which are each worth five or six hours' credit.
  1328.  
  1329.  Don't get too competitive.  It's the friends you make during your first
  1330.  few months as a law student who'll help you get through the year.  Don't
  1331.  be deluded into thinking that other students are the enemy; they're not.
  1332.  It's the system you've got to beat, and you can do it with the right
  1333.  attitude.  A vicious competitive streak, however, tends to undermine
  1334.  your karma in the long run.
  1335.  
  1336.  Finally, try to enjoy yourself.  The law really can be fun to learn if
  1337.  you let yourself relax.  Most people who make it through the first year
  1338.  look back at it as a time of rapid intellectual growth and the building
  1339.  of mental discipline.  Don't regard law school as just the
  1340.  stepping-stone to a career.  A law-school education has value in itself
  1341.  -- it will teach you a lot about what makes our society tick.
  1342.  
  1343.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1344.  
  1345.                            NOTES FROM CYBERSPACE
  1346.                                2nd Edition
  1347.  
  1348.  Notes From Cyberspace will be a feature of every issue of this publication.
  1349.  They are little tidbits, notes, comments, etc... from people like you.
  1350.  If you have any comments, we certainly encourage you to send them in.
  1351.  (comments@fennec.com)
  1352.  
  1353.  ============================================================================
  1354.  
  1355.  NOTES FROM CYBERSPACE - ARTICLE 1
  1356.  By Rodney Perkins
  1357.  Subject: THEY ARE OUT TO GET YOU!  A piece of POST-LOGIC.
  1358.  
  1359.  Is that tuna fish I smell? No, its the CONSPIRACY. As avid readers of this
  1360.  magazine probably already know, the conspiracy has tried to use its poison
  1361.  tentacles to steal eggs from our snake pit. For now, our eggs are safe. One
  1362.  day, however, they might try it again. We will be there, knife in hand,
  1363.  ready to chop off their offending appendages. Yes, they will probably try
  1364.  to squirt their government ink in our eyes but we will continue to fight
  1365.  with the weapons given to us by (insert savior here).   We must take a stand
  1366.  against the pervasive eye of the conspiracy's octopi (yes, it rhymes). You
  1367.  must ask yourself "What can I do to help stop this reign of tyranny from
  1368.  the unseens and the who-whats-its?" You must continue to fight against the
  1369.  shickelgrubers, the boot boys and the LOGIC-WEAVERS! You must never fall
  1370.  for LOGIC, you must always use POST-LOGIC (real men always think in POST-
  1371.  LOGIC). Confusion and ambiguity are the weapons in this war. Turn their
  1372.  MEDIASPEAK, GOOBLEDYGOOK and BAFFLEGAB against them! Weave great webs of
  1373.  Orwellian nightmare language!  Master the art of circular logic! When they
  1374.  ask you what you believe, tell them "I believe what you believe. Just don't
  1375.  practice it".   Are you confused yet? Good! You get "it"!
  1376.  
  1377.  ===========================
  1378.  
  1379.  NOTES FROM CYBERSPACE - ARTICLE 2
  1380.  By John Logan (ice9@bga.com)
  1381.  Subject: ON THE SUBJECT OF GOVERNMENT...
  1382.  
  1383.  Welcome to a new age!  Yes this is a world where technology has hit an all
  1384.  time high. It seems there is no other way to go but up.  Funny, that
  1385.  includes taxes, cost of living, and trouble in government. Yes, this is the
  1386.  day and age that we are subjected to, by our wonderful president Mr. William
  1387.  Jefferson Clinton, successor to the New World Order...  Most Americans are
  1388.  probably still wondering "Just what is this 'New World Order?'" Well, lets
  1389.  talk about that:
  1390.  
  1391.  The New World Order is a product of the Trilateral Committee, made up of the
  1392.  World's key leaders. In this form of government, the entire world will be
  1393.  broken up into 3 'Nation States':  Europe, The Asias, and The Americas.
  1394.  The worlds decisions will be made by the 'elected' presidents of each nation
  1395.  state. The entire world will be on a common market with a universal currency.
  1396.  I'm sure we have all heard of - the 'credit.' Yes for years we have been
  1397.  getting oriented to this system, whether in movies, or by our banking system.
  1398.  Well, in the near future, there will be very few private banks, we will
  1399.  store our credits (for a small fee) in the World Bank.  We will be forced to
  1400.  carry around credit chips that, when inserted into a machine, will access
  1401.  our account number, list what is to be purchased, and the price.  Forget
  1402.  about tax evasion!! It will all be AUTOMATICALLY DEDUCTED from out accounts.
  1403.  Yes, the new government will be a cross between Capitalism and Communism.
  1404.  They will know our every move. Business owners will still be allowed to keep
  1405.  their businesses but they will have to pay exorbitant taxes. State security
  1406.  will be at an all time high. There will be no middle class.  Citizens will
  1407.  be either very rich or very poor. The machine has already started.  Our
  1408.  wonderful government does not want a car on the road that is over 10 years
  1409.  old. A bill has already been passed limiting parts for the cars that fit in
  1410.  this 'danger zone.'  It is now impossible to get manufacturer parts for
  1411.  these cars. If you have a problem, you must use after-market parts and hope
  1412.  that it fits specifications. Todays cars are built to last 10 years or less.
  1413.  Its a sad thing that more people do not understand what is coming down the
  1414.  proverbial 'road.' The governing machine is going to run right over the
  1415.  common people like a steam roller. People won't even know what happened.
  1416.  Take a look around!  The New World Order is not nearly as wonderful as our
  1417.  government would like us to think. Don't worry, it won't be long and we won't
  1418.  have to worry about what they want us to think. They will soon control that
  1419.  too! WE HAVE BEEN WARNED.  NOW ITS TIME TO DO SOMETHING ABOUT IT!
  1420.  
  1421.  =============================
  1422.  
  1423.  NOTES FROM CYBERSPACE - ARTICLE 3
  1424.  By Dan Wilson
  1425.  Subject: Fight the Power!
  1426.  
  1427.  As I sit here writing this, I can't help wondering what the hell is going on.
  1428.  Why is it that every time a group a people find some new freedom or form of
  1429.  expression, the government steps in to suffocate it?  Just look at the
  1430.  National Endowment for the Arts controversy or the PMRC. Why must a small
  1431.  group of paranoid people try to force their fears down all of our throats?
  1432.  I must admit that when these things first began happening, I just sat by
  1433.  thinking to myself that it was a crock of sh*t without doing anything about
  1434.  it. It didn't strike close enough to home for me to get involved.  Recently,
  1435.  however, there's been a series of events that have struck close to home and
  1436.  have forced me to take action. The events to which I'm referring are none
  1437.  other than the government's recent attempts at bringing the computer world
  1438.  to justice (as they define it, of course).
  1439.  
  1440.  It's really disturbing to hear about the methods the feds used to crack down
  1441.  on "dangerous" users. Unsigned search warrants have been used to gain entry
  1442.  to homes where all sorts of equipment, computer related or not, was
  1443.  confiscated while no charges were specified. There have also been cases of
  1444.  holding guns to children's heads while a raid was going on.  What kind of
  1445.  gestapo tactics are these?  Have these guys never heard of the Bill of
  1446.  Rights? This isn't the America I was told about as a kid; it sounds a
  1447.  helluva lot more like those "evil" communist countries that I was taught to
  1448.  hate. The only logical conclusion that can be drawn here is that the
  1449.  government is very afraid. Why else would they dedicate so much effort to
  1450.  something they know so little about?  These guys don't have a clue as to
  1451.  what's going on out here in cyberspace.  That's the source of the problem.
  1452.  Here we sit with these marvelous machines in front of us. Touch a few keys
  1453.  and any information that we want to exchange can be sent anywhere in minutes.
  1454.  This must seem like a pretty major threat to a government that so often
  1455.  relies on misinformation and cover-ups in order to scam the public into
  1456.  believing what it wants them to believe. We can't be controlled like the
  1457.  media bozos who drone bullsh*t through the idiot box at us.  We can't be
  1458.  censored like the newspaper or the radio.  In fact, this is probably the
  1459.  truest form of information exchange we have available today.  That alone is
  1460.  worth fighting for.
  1461.  
  1462.  It could also be that they are afraid of a society where people are judged
  1463.  solely on their thoughts and ideas.  We have no style whores here. Race,
  1464.  creed, color and religion are insignificant and pointless in cyberspace;
  1465.  they serve no purpose.  There can be no discrimination, there can only be
  1466.  disagreement with someone's opinions.  To me, this is pretty close to a
  1467.  perfect society.  It is refreshing to judged on what I think and how I
  1468.  express myself rather than by the color of my skin or the origin of my
  1469.  birth. In a society like this, the government cannot play people off
  1470.  against one another. They have no ground on which to stand.  Perhaps it's
  1471.  this lack of footing that makes them nervous.  Whatever it is, it's got them
  1472.  thinking that they need to     put a stop to it and "bring it under control".
  1473.  We are a far too dangerous force for them to just ignore.  This fact should
  1474.  be remembered and taken advantage of, information is the key!  Less than an
  1475.  hour ago, I posted issue number six of this magazine on Internet along with
  1476.  messages urging others to read it.  In a matter of minutes it was all over
  1477.  the world.  Maybe this will draw others into the fold, maybe not.
  1478.  Regardless, it'll force them to think and maybe to take action themselves.
  1479.  
  1480.  
  1481.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  1482.  
  1483.  NOTES FROM CYBERSPACE - ARTICLE 4
  1484.  By Anonymous Attorney
  1485.  Subject: POCKET LAW...Quick Reference Card
  1486.  
  1487.  Hey, copy this down and keep it in your wallet for those situations where
  1488.  you might be suppressed by the power-hungry infidels of humanity.
  1489.  
  1490.  My lawyer has instructed me not to talk to anyone about my case or anything
  1491.  else, and not to answer any questions or reply to accusations. On advice of
  1492.  counsel and on the ground of my rights under the State and Federal
  1493.  Constitutions, I shall talk to no one in the absence of counsel. I shall
  1494.  not give any consents or make any waivers of my legal rights. Any request
  1495.  for information or for consent to conduct searches, papers, property,
  1496.  or effects should be addressed to my lawyer. I request that my lawyer
  1497.  be notified and allowed to be present if any identification, confrontations,
  1498.  tests, examinations, or investigations of any sort are conducted in my case,
  1499.  and I do not consent to any such identification, confrontations, tests,
  1500.  examinations, or investigations.
  1501.  
  1502.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1503.  
  1504.                           EDITORIAL OF THE MONTH
  1505.  
  1506.  By Marco Landin
  1507.  
  1508.                 [This article is fiction/humor]
  1509.         (Excerpt from INdigest, Feb 1994, Interview with
  1510.         the Elusive and Unintelligible Mfactor)
  1511.  
  1512.     INd:  In your most recent book, "I Don't Want My Children To Grow Up
  1513.  Around Those Filthy UNIX", you seemed to display a sense of farce that isn't
  1514.  too commonly seen amongst the Great Internet Poets of the Apocalypse.  Tell
  1515.  us, why do you see the 21st century as the Golden Age of Lunacy?
  1516.  
  1517.     Mf:  [wearing pajamas and Mickey Mouse ears]  Well, it's like this.  In
  1518.  the early 80's we perfected the concept of an international communications
  1519.  database.  It was populated solely by research personnel.  MIT grads,
  1520.  military, Elvis.  Purely serious study going on.  Then, in the late 80's and
  1521.  mid-90's, there was a practical applications boom, where savvy businessfolk
  1522.  rolled up their sleeves and sank their elbows into the datastream.  Now, as
  1523.  we near the End Times, we find that the greatest structure ever created by
  1524.  man -the Internet- is being vacated by its corporate and research personnel
  1525.  and a whole buttload of social misfits and weirdos are moving in by the
  1526.  droves.  Look at me for instance.  No, you better not.  Wanna jawbreaker?
  1527.  
  1528.    INd:  No, thank you.  Are you saying that the new computer literacy is
  1529.  making this once rich and fertile forest of intellect and commerce into a
  1530.  vast mental wasteland where the only thing that stirs is an occasional,
  1531.  barbed, tumbleweed of a pun based on bathroom jokes?
  1532.  
  1533.    Mf:  Well, yes, and I'm thankful for it!  I mean, have you SEEN what
  1534.  happens to the human body when the brain is used too much?  Glasses,
  1535.  unsocial behavior, a goofy voice, and insatiable masturbatory compulsions
  1536.  become the trademark of the computer genius.  Why if I had to choose between
  1537.  looks and brains,  I'd sure as hell pick looks, cause looks can get you
  1538.  brains, and the corollary is not as true.  I feel very lucky to have both.
  1539.  
  1540.    INd:  In the book, you mention a few extreme cases of individuals who have
  1541.  no business on UNIX and who yet not only live in it, they can't do without
  1542.  it.
  1543.  
  1544.    Mf:  Indeed, there seem to be many odd cases.  Take for example Cherry,
  1545.  the erotic dancer from Norway who has an Internet Address.  She works out 36
  1546.  hours a day, dances every night, goes out with friends, HAS FRIENDS!!!  And
  1547.  yet she still finds time to moderate a newsgroup, cherry.pop.tart, I mean,
  1548.  how does she do that?  Then there's the Internet node for the Eskimo Len
  1549.  Terrorist With Teret's Syndrome Association.  What does THAT have to do with
  1550.  worldwide communications?  Then of course, there's the newsgroup
  1551.  alt.binaries.pictures.bestiality.  Need more be said???  The freaks are
  1552.  moving in as the contractors and architects move out.  Isn't it beautiful?
  1553.  
  1554.    INd:  What's your plan in life, Mr. Mfactor?
  1555.  
  1556.    Mf:  In this day and age, making plans is dangerous.  That's why I have
  1557.         several.
  1558.  
  1559.    INd: Please, share with us your most visionary.
  1560.  
  1561.    Mf:  Moving to Norway and finding Cherry.  Soon.  Like NOW.
  1562.  
  1563.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1564.  
  1565.           WHITE HOUSE ELECTRONIC PUBLICATIONS AND PUBLIC ACCESS EMAIL
  1566.                           FREQUENTLY ASKED QUESTIONS
  1567.  
  1568.  By Stanton McCandlish (mech@eff.org)
  1569.  
  1570.                          Updated April 2, 1994
  1571.                            Table Of Contents
  1572.  
  1573.   I.   Searching and Retrieving White House documents.
  1574.           -  Publications@WhiteHouse.GOV
  1575.           -  WAIS
  1576.           -  GOPHER
  1577.           -  FedWorld BBS
  1578.  
  1579.   II.  Signing up for Daily Electronic Publications.
  1580.           A.  Widely Available Sources.
  1581.           B.  Notes on Widely Available Sources.
  1582.           C.  Direct Email Distribution.
  1583.           D.  Email Summary Service.
  1584.  
  1585.   III. Sending Email to the White House.
  1586.           -  Internet Direct
  1587.  
  1588.   IV.  Sending Email to Congress
  1589.           -  Internet Direct
  1590.  
  1591.   V.   Submitting Updates to the FAQs.
  1592.  
  1593.  
  1594.   I.  HOW DO I SEARCH AND RETRIEVE WHITE HOUSE ELECTRONIC PUBLICATIONS?
  1595.  
  1596.   The White House is pleased to announce the establishment of an Internet
  1597.   address for retrieving White House publications.  We have set up an
  1598.   Almanac server to process requests by email.  To receive instructions on
  1599.   using this server, send a message to:
  1600.  
  1601.           Publications@WhiteHouse.GOV
  1602.  
  1603.   In the body of the message, type:
  1604.  
  1605.           send info
  1606.  
  1607.   Various additional sites are archiving the press releases as distributed.
  1608.   What follows is an incomplete list of some of the sites containing the
  1609.   documents that have been released to date.  This FAQ will be updated to
  1610.   reflect new sites as they become known.
  1611.  
  1612.            SITE                   DIRECTORY
  1613.  
  1614.   1. SUNSITE.UNC.EDU      pub/academic/political-science/whitehouse-papers
  1615.   2. FTP.CCO.CALTECH.EDU        /PUB/BJMCCALL
  1616.   3. FTP MARISTB.MARIST.EDU
  1617.   4. CPSR.ORG                   /CPSR/CLINTON
  1618.   5. FedWorld Online System     703-321-8020  8-N-1  or:
  1619.                                 Telnet fedworld.doc.gov
  1620.   6. GOPHER.TAMU.EDU            11/.dir/president.dir
  1621.  
  1622.  
  1623.   Notes:  The following are notes on how to log in and get
  1624.           information from the above sites.
  1625.  
  1626.   1.      Office for Information Technology at the University of
  1627.           North Carolina maintains the full collection of White
  1628.           House electronic releases available for search with WAIS and
  1629.           also accessible via Gopher and FTP.
  1630.   1.a     WAIS
  1631.           (:source
  1632.           :version 3
  1633.           :database-name "/home3/wais/White-House-Papers" :ip-
  1634.                   address "152.2.22.81"
  1635.           :ip-name "sunsite.unc.edu"
  1636.           :tcp-port 210
  1637.           :cost 0.00
  1638.           :cost-unit :free
  1639.           :maintainer "pjones@sunsite.unc.edu"
  1640.  
  1641.           :description "Server created with WAIS release 8 b5 on
  1642.           Feb 27 15:16:16 1993 by pjones@sunsite.unc.edu These are the
  1643.           White House Press Briefings and other postings dealing with
  1644.           William Jefferson Clinton and Albert Gore as well as members
  1645.           of the President's Cabinet and the first lady Hillary Rodham
  1646.           Clinton, Chelsea, Socks and others in Washington DC. Dee Dee
  1647.           Meyers and George Stephanopoulos.  Other good words:
  1648.           United States of America, Bill Al Tipper Democrats USA
  1649.           US These files are also available via anonymous ftp
  1650.           from sunsite.unc.edu The files of type filename used in
  1651.           the index were:
  1652.           /home3/ftp/pub/academic/political-science/whitehouse-
  1653.            papers/1993 ")
  1654.  
  1655.           Folks without WAIS clients or gophers that act as WAIS
  1656.           clients may telnet to sunsite.unc.edu and login as swais
  1657.           to access this information via WAIS.
  1658.  
  1659.   1.b     GOPHER is a distributed menu system for information access on the
  1660.           Internet developed at the University of Minnesota. gophers are
  1661.           client-server implementations and various gopher clients are
  1662.           available for nearly any computing platform.  You may now use
  1663.           gopher clients to access the White House Papers and other
  1664.           political information on SunSITE.unc.edu's new gopher server.
  1665.           You may also add links from your local gopher server to
  1666.           SunSITE for access to the White House Papers.
  1667.  
  1668.           For gopher server keepers and adventurous clients to access
  1669.           SunSITE you need only know that we use the standard gopher
  1670.           port 70 and that our internet address is SunSITE.unc.edu
  1671.           (152.2.22.81). Point there and you'll see the references to
  1672.           the Politics areas.
  1673.  
  1674.           For folks without gopher clients can telnet to sunsite.unc.edu
  1675.           to try out gopher access. You need to have access to internet
  1676.           telnet and:
  1677.  
  1678.                           telnet sunsite.unc.edu
  1679.                           login: gopher
  1680.           The rest is very straight forward. Browsing options end with a
  1681.           directory mark (/), searching options end with an question mark
  1682.           (?).
  1683.           There's plenty of on-line help available.
  1684.  
  1685.   2.      No special instructions.
  1686.  
  1687.   3.      The CLINTON@MARIST log files which contain all the official
  1688.           administration releases distributed through the MIT servers
  1689.           are available via anonymous FTP. These logs contain in
  1690.           addition to the official releases, the posts that comprise the
  1691.           ongoing discussion conducted by the list subscribers.
  1692.           To obtain the logs:
  1693.           FTP MARISTB.MARIST.EDU - the logs are in the CLINTON directory
  1694.           and are named CLINTON LOG9208 thru CLINTON LOGyymm where yymm
  1695.           stands for the current year and month. Problems should be
  1696.           directed to my attention: URLS@MARISTC.BITNET or
  1697.           URLS@VM.MARIST.EDU.
  1698.           Posted by Lee Sakkas - owner, CLINTON@MARIST
  1699.  
  1700.   4.      Computer Professionals for Social Responsibility is
  1701.           providing all Clinton documents on technology and privacy
  1702.           at the CPSR Internet Library, available via
  1703.           FTP/WAIS/Gopher at cpsr.org /cpsr/clinton (and in other
  1704.           folders as relevant). For email access, send a message
  1705.           with the word "help" at the 1st line of text to
  1706.           listserv@cpsr.org.
  1707.  
  1708.   5.      The FedWorld Computer System, operated by the National Technical
  1709.           Information Service, archives White House papers in a
  1710.           traditional BBS type file library.  Connect to FedWorld by
  1711.           calling (703) 321-8020.  No parity, eight data bits and one stop
  1712.           bit (N-8-1).  FedWorld accommodates baud speeds of up to 9,600.
  1713.           It is also possible to Telnet to FedWorld at FedWorld.doc.gov.
  1714.           White House papers are located in the W-House library of files.
  1715.           To access this library from the main FedWorld menu,
  1716.           enter <f s w-house>.  Files are named with the first four digits
  1717.           being the release month and day (e.g. 0323XXX.txt).  Some
  1718.           standard abbreviations after the date include:
  1719.  
  1720.                   rem - Remarks by the President
  1721.                   pc  - Press Conference transcript
  1722.                   pr  - Press Release
  1723.                   AM  - AM Press Briefing
  1724.                   PM  - PM Press Briefing
  1725.                   sch - The President's public schedule
  1726.                   spch- Text of major speeches.
  1727.  
  1728.           These files are saved in ASCII format.  Files can be viewed
  1729.           online by requesting to download a file and then selecting
  1730.           (L)ist as the download protocol.   This will display the file a
  1731.           screen at a time.  White House papers are kept in the above
  1732.           format for up to two months.  Papers more than two months old
  1733.           are compressed using Pkzip into a single file that contains all
  1734.           of the files for that month (e.g.  0193.zip contains all papers
  1735.           released during January 1993).  In addition to White Documents,
  1736.           FedWorld also provides a gateway to more than 100 government
  1737.           funded BBSs and computer systems.
  1738.  
  1739.   6.      Texas A&M University GOPHER Server makes available White House
  1740.           press releases and other documents.  This archive includes
  1741.           information from 1992 until the present time and is updated
  1742.           as new documents are released.  Gopher users can reach the
  1743.           Texas A&M server by choosing it from their local server's list
  1744.           of other gophers, or by pointing their gopher clients to
  1745.           GOPHER.TAMU.EDU.
  1746.  
  1747.           After connecting to the A&M server, take the following path to
  1748.           reach the White House menus:
  1749.  
  1750.           "Browse Information by Subject" -->
  1751.           "Political Science"  -->
  1752.                   "Information from the White House"
  1753.  
  1754.           Gopher maintainers and other intrepid souls are welcome to point
  1755.           directly to the A&M White House archive.  The server is
  1756.           GOPHER.TAMU.EDU and the path is 11/.dir/president.dir.
  1757.  
  1758.  
  1759.   II.  HOW DO I SIGN UP FOR ELECTRONIC PUBLICATIONS BY THE WHITE HOUSE?
  1760.  
  1761.   The White House Communications office is distributing press releases
  1762.   over an experimental system developed during the campaign at the MIT
  1763.   Artificial Intelligence Laboratory.
  1764.  
  1765.   You can obtain copies of all the press releases from a wide variety of
  1766.   on-line services or discussion groups devoted to either national
  1767.   politics in general or President Clinton in particular.  These are
  1768.   listed in sections I and II.
  1769.  
  1770.   Section IIc explains how you can sign up to receive press releases
  1771.   directly from the experimental MIT system by using an automated email
  1772.   server.  The present system was not designed to handle high levels of
  1773.   message traffic. A more powerful system will become available in due
  1774.   course, and in the meantime, it would be appreciated if you used this
  1775.   service sparingly.  One appropriate current use is secondary
  1776.   redistribution and archiving. If you use it, you will be carried forward
  1777.   when the more powerful system that replaces it.
  1778.  
  1779.  
  1780.   IIa. WIDELY AVAILABLE SOURCES
  1781.  
  1782.   1.  On USENET/NETNEWS, electronic publications are found on a variety
  1783.       of groups:
  1784.  
  1785.           Direct Distribution
  1786.  
  1787.                   alt.politics.clinton
  1788.                   alt.politics.org.misc
  1789.                   alt.politics.reform
  1790.                   alt.politics.usa.misc
  1791.                   alt.news-media
  1792.                   alt.activism
  1793.                   talk.politics.misc
  1794.  
  1795.           Indirect Distribution
  1796.  
  1797.                   misc.activism.progressive
  1798.                   cmu.soc.politics
  1799.                   assocs.clinton-gore-92
  1800.  
  1801.   2.  On CompuServe: GO WHITEHOUSE
  1802.   3.  On America Online: keyword WHITEHOUSE or THE WHITEHOUSE or CLINTON
  1803.   4.  On The WELL: type whitehouse
  1804.   5.  On MCI: type VIEW WHITE HOUSE
  1805.   6.  On Fidonet: See Echomail WHITEHOUSE
  1806.   7.  On Peacenet or Econet: See pol.govinfo.usa.
  1807.   8.  On The Meta Network: Go Whitehouse
  1808.   9.  On GEnie: Type WHITEHOUSE or WHRT,  or MOVE 1600
  1809.   10. On CompuServe, see the Democratic Forum: Go Democrats
  1810.  
  1811.   IIb. NOTES ON WIDELY AVAILABLE SOURCES
  1812.  
  1813.   2.      CompuServe's White House Forum (GO WHITEHOUSE) is devoted to
  1814.           discussion of the Clinton administration's policies and
  1815.           activities. The forum's library consists of news releases and
  1816.           twice daily media briefings from the White House Office of Media
  1817.           Affairs. CompuServe members can exchange information and
  1818.           opinions with each other in the 17 sections in the forum's
  1819.           message area. The message board spans a broad range of topics,
  1820.           including international and United Nations activities, defense,
  1821.           health care, the economy and the deficit, housing and
  1822.           urban development, the environment, and education and national
  1823.           service.
  1824.  
  1825.   3.      On America Online, the posts are sent to the White House Forum,
  1826.           located in the News & Finance Department of the service or
  1827.           accessible via keywords: "white house" or "clinton".  The White
  1828.           House Forum on America Online contains the press releases from
  1829.           the White House, divided into the categories "Appointments",
  1830.           "Budget", "Congress", "Education", "Economy", "Foreign Policy",
  1831.           "Health Care", "Housing", "Labor", "Law and Order", "Meetings &
  1832.           Speeches", "Proclamations", "Technology", and "Vice President".
  1833.           The area features a message board so you can discuss the
  1834.           releases with other AOL members, a searchable database for easy
  1835.           retrieval of releases that interest you, a Library for longer
  1836.           releases from the White House, and a library that members can
  1837.           upload files of interest for other members.
  1838.  
  1839.   4.      MCI Mail users access daily information on the  administration's
  1840.           programs provided by the White House through MCI Mail bulletin
  1841.           boards.  The available boards are: WHITE HOUSE ECONOMIC, WHITE
  1842.           HOUSE FOREIGN, WHITE HOUSE SOCIAL, WHITE HOUSE SPEECHES and
  1843.           WHITE HOUSE NEWS.  A listing of these boards can also be
  1844.           obtained by simply typing VIEW WHITE HOUSE at the COMMAND
  1845.           prompt.
  1846.  
  1847.   5.      On The Meta Network, material is posted in the White house
  1848.           conference and is accessible via keywords (matching on document
  1849.           titles and subject categories) as well as full text search.
  1850.           Discussions on specific initiatives take place in special
  1851.           interest forums, e.g.  health, technology, and reinventing
  1852.           government.
  1853.  
  1854.   9.      GEnie's White House RoundTable has been established to
  1855.           distribute and discuss the official press releases and files
  1856.           relating to the White House and the Clinton Administration. The
  1857.           files library holds all of the press releases on the official
  1858.           mailing list, and the Bulletin Board has Categories set up with
  1859.           topics relating to all aspects of the Administration and
  1860.           Executive Branch of government.  Letters to the White House can
  1861.           be entered easily online with a menu option on the WHITEHOUSE
  1862.           page.
  1863.  
  1864.   10.     CompuServe's Democratic Forum (GO DEMOCRATS) is the Democratic
  1865.           Party's online information service covering the activities of
  1866.           the Clinton administration. The sysops of the Democratic Forum
  1867.           work for the Democratic National Committee, and are directly
  1868.           involved in managing the forum and responding to online
  1869.           questions. The Democratic Forum provides access to documents
  1870.           from the White House Office of Media Affairs, with vigorous
  1871.           discussion and debate in the message sections about the impact
  1872.           of the Clinton Administration's policies and proposals. The
  1873.           Democratic Forum also holds a regular weekly online conference
  1874.           with special guests on current topics.
  1875.  
  1876.  
  1877.   IIc. DIRECT EMAIL DISTRIBUTION
  1878.  
  1879.   If you don't have access to the these accounts or if you would prefer to
  1880.   receive the releases via email, then this section details how to
  1881.   sign up for this service.  The server is not set up to answer email
  1882.   letters, comments or requests for specific information.  To reach this
  1883.   MIT server, send email:
  1884.  
  1885.                   To: Clinton-Info@Campaign92.Org
  1886.                   Subject: Help
  1887.  
  1888.   The server works by reading the subject line of the incoming message and
  1889.   taking whatever action that line calls for. If you want to sign up to
  1890.   automatically receive press releases, then your subject line would begin
  1891.   with the word RECEIVE.  You can then specify what kind of information
  1892.   you are interested in receiving. The categories of information are:
  1893.  
  1894.   ECONOMY
  1895.                   Get releases related to the economy such as budget
  1896.                   news, technology policy review, etc.
  1897.  
  1898.   FOREIGN
  1899.                   Get releases related to foreign policy such as
  1900.                   statements on Bosnian airdrop, Haitian refugee status,
  1901.                   etc.
  1902.  
  1903.   HEALTH          Get releases related to health care policy, without
  1904.                   receiving any other social issues.  Use this instead
  1905.                   of social.
  1906.  
  1907.   SOCIAL
  1908.                   Get releases related to social issues like National
  1909.                   Service (Student Loan) program, abortion, welfare
  1910.                   reform, etc.
  1911.  
  1912.   SPEECHES
  1913.                   All speeches made by the President and important
  1914.                   speeches made by other Administration officials.
  1915.  
  1916.   NEWS
  1917.                   Transcripts of press conferences released by the White
  1918.                   House Communications office, as well as the
  1919.                   President's remarks in photo ops and other Q&A
  1920.                   sessions.
  1921.  
  1922.   ALL             All of the above
  1923.  
  1924.   So, if you wanted to sign up to get releases related to the economy
  1925.   your email message would look like this:
  1926.  
  1927.           To: Clinton-Info@Campaign92.Org
  1928.           Subject: RECEIVE ECONOMY
  1929.  
  1930.   When you send a signup message to the clinton-info server, it sends you
  1931.   back a status message letting you know what distribution streams you are
  1932.   signed up for. If you ever want to check on what groups you are signed
  1933.   up for send the following message:
  1934.  
  1935.           To: Clinton-Info@Campaign92.Org
  1936.           Subject: STATUS
  1937.  
  1938.   *****You can stop receiving email releases by sending a REMOVE message
  1939.   to the clinton-info server. The word REMOVE would be followed by
  1940.   whatever distribution stream you wanted to drop. If you wanted to stop
  1941.   receiving message about the ECONOMY then your mail would look like this:
  1942.  
  1943.           To: Clinton-Info@Campaign92.Org
  1944.           Subject: REMOVE ECONOMY
  1945.  
  1946.   You could substitute SOCIAL, FOREIGN, HEALTH, SPEECHES, NEWS or ALL for
  1947.   ECONOMY in the above message and you would be dropped from that
  1948.   distribution list. If you send the subject line REMOVE ALL, then you
  1949.   will be taken off the email distribution system all together and will
  1950.   not receive further releases of any kind.
  1951.  
  1952.   You can also ask for help from the automated server.  Send an email
  1953.   query as follows:
  1954.  
  1955.           To: Clinton-Info@Campaign92.Org
  1956.           Subject: HELP
  1957.  
  1958.   The server will respond by sending you a detailed form that will guide
  1959.   you through the process of signing up for the various distribution
  1960.   streams.  As you will quickly discover, there is a automatic form
  1961.   processing interface that parallel the quick and easy subject line
  1962.   commands discussed here. More detailed help is available by sending an
  1963.   email query as follows:
  1964.  
  1965.           To: Clinton-Info@Campaign92.Org
  1966.           Subject: Please Help!
  1967.  
  1968.   Finally, if you want to search and retrieve documents, but you do not
  1969.   have access to the retrieval methods discussed in section II, you can do
  1970.   this via email through the MIT server. You can obtain the WAIS query
  1971.   form by sending an email query as follows:
  1972.  
  1973.           To: Clinton-Info@Campaign92.Org
  1974.           Subject: WAIS
  1975.  
  1976.   Once you have identified the documents that you want, be careful not
  1977.   to request them all at once, because you may be sent a message
  1978.   containing all the documents and this message may be too big for some
  1979.   mail delivery systems between the email server and you.
  1980.  
  1981.   D. EMAIL SUMMARY SERVICE
  1982.  
  1983.   The Extension Service of the U.S. Department of Agriculture provides a
  1984.   daily summary of White House electronic publications.
  1985.  
  1986.   1. Subscriptions
  1987.  
  1988.   To subscribe to the USDA Extension Service White House Summary service,
  1989.   send a message to:
  1990.  
  1991.           almanac@ESUSDA.GOV
  1992.  
  1993.   In the body of the message, type:
  1994.  
  1995.           subscribe wh-summary
  1996.  
  1997.   To Unsubscribe from the USDA Extension Service White House Summary
  1998.   service, send a message to:
  1999.  
  2000.           almanac@ESUSDA.GOV
  2001.  
  2002.   In the body of the message, type:
  2003.  
  2004.           unsubscribe wh-summary
  2005.  
  2006.   2. Document Retrieval
  2007.  
  2008.   To request a specific document from the daily summaries, send a message
  2009.   to:
  2010.  
  2011.           almanac@ESUSDA.GOV
  2012.  
  2013.   In the body of the message, type:
  2014.  
  2015.           send white-house #####
  2016.           (where ##### is the request number for the document)
  2017.  
  2018.   3. Document Search
  2019.  
  2020.   A user-friendly search facility is also available to search the
  2021.   white-house documents archived at ESUSDA.GOV. To search, send a message
  2022.   to:
  2023.  
  2024.           almanac@ESUSDA.GOV
  2025.  
  2026.   In the body of the message, type:
  2027.  
  2028.           search white-house keyword1 keyword2
  2029.  
  2030.   4. Catalogue of Summaries and Documents
  2031.  
  2032.   Back issues and the catalog of the summaries or the documents contained
  2033.   at ESUSDA.GOV can also be retrieved through our almanac server. To get
  2034.   the summary catalog, send a message
  2035.  
  2036.           To:   almanac@ESUSDA.GOV
  2037.  
  2038.   In the body of the message, type:
  2039.  
  2040.           send wh-summary catalog
  2041.  
  2042.   5. Further Information
  2043.  
  2044.   If you have any questions about Almanac, please contact:
  2045.  
  2046.           wh-admin@ESUSDA.GOV
  2047.  
  2048.   III.  HOW DO I SEND EMAIL TO THE WHITE HOUSE?
  2049.  
  2050.   We are pleased to introduce this new form of communication with the
  2051.   White House for the first time in history.  As we work to reinvent
  2052.   government and streamline our processes, this electronic mail project
  2053.   will help put us on the leading edge of progress.  Please remember,
  2054.   though, this project is still very much under construction.  The Office
  2055.   of Correspondence is currently working on defining what this system
  2056.   will do, as well as addressing equipment and staffing needs.
  2057.  
  2058.   When you send a message to the White House you will receive an immediate
  2059.   acknowledgment that your message has been received.  This is the only
  2060.   electronic response you will receive at this stage of development; if
  2061.   you include your street address in your message, you may receive a
  2062.   response by U.S. Mail.  Please be assured that every electronic mail
  2063.   message received is read and analyzed by staff.  Your concerns, your
  2064.   praise, your suggestions, and your ideas are carefully recorded and
  2065.   reported to the President and Vice President weekly.
  2066.  
  2067.   You can send email to the following addresses:
  2068.  
  2069.   Internet Direct:        President@WhiteHouse.GOV
  2070.                           Vice.President@WhiteHouse.GOV
  2071.  
  2072.  
  2073.   IV.  HOW DO I SEND EMAIL TO CONGRESS?
  2074.  
  2075.   The House and the Senate are conducting electronic communications
  2076.   projects.  You can access Congressional information via the protocols
  2077.   listed below. For additional information, please contact the offices of
  2078.   your Representative or Senators.
  2079.  
  2080.  
  2081.   Site            Protocol        Host/connection
  2082.  
  2083.   House
  2084.  
  2085.                   Email           Congress@hr.House.GOV
  2086.                   Gopher          Gopher.House.GOV
  2087.                                   [URL: "Gopher://Gopher.House.GOV/11"]
  2088.  
  2089.   Senate
  2090.  
  2091.                   Gopher          Gopher.Senate.GOV
  2092.                                   [URL: "Gopher://Gopher.Senate.GOV/11"]
  2093.                   FTP             FTP.Senate.GOV
  2094.  
  2095.   Library of Congress
  2096.  
  2097.                   Gopher          Marvel.LOC.GOV
  2098.                                   [URL: "Gopher://Marvel.LOC.GOV/11"]
  2099.                   FTP             seq1.LOC.GOV
  2100.                   Telnet          LOCIS.LOC.GOV
  2101.  
  2102.  
  2103.  
  2104.   Please note that these are not connected in any way to any White House
  2105.   online projects, so if you have any problems with Congressional systems,
  2106.   you will need to contact their system administrators for assistance.
  2107.  
  2108.   V.  HOW DO I SUBMIT UPDATES FOR THIS FAQ?
  2109.  
  2110.   Please send corrections, deletion and additions to this FAQ to:
  2111.  
  2112.                   Publications-Comments@WhiteHouse.GOV
  2113.  
  2114.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2115.  
  2116.  
  2117.                        REDEFINING THE MODEM USER:
  2118.      HOW THE MEDIA TOOK TWO PERFECTLY HARMLESS WORDS AND RUINED THEM
  2119.  
  2120.  By Ed Cavazos
  2121.  
  2122.      Computer telecommunication hobbyists always seem to find themselves
  2123.  being labeled by the media in ways which help spread fear and
  2124.  misunderstanding.  For some reason, there is no term in the vernacular to
  2125.  describe someone who uses their computer and modem not as a tool to
  2126.  perpetrate illegal activities, but as an electronic link to the world.
  2127.  Whenever one comes along, it gets used in a way which always implies
  2128.  illicit behavior.
  2129.  
  2130.  
  2131.              "Hacker": From Computer Guru to Computer Terrorist
  2132.  
  2133.      The word "hacker" is already lost.  When Stephen Levy's 1984 book
  2134.  "Hackers: Heroes of the Computer Revolution" was published, the word was
  2135.  used in a way that was devoid of the negative associations prevalent today.
  2136.  
  2137.  In fact, the blurb on the back cover of the paperback described hackers as:
  2138.  
  2139.           "Spellbound explorers totally committed to
  2140.            experimenting with the infinite new possibilities
  2141.            of the computer.."
  2142.  
  2143.  And Levy himself (in the Preface) described his subjects as "those computer
  2144.  programmers and designers who regard computing as the most important thing
  2145.  in the world."  Levy was concerned that some were using the term as a
  2146.  derogatory one to describe someone who wrote bad code. This innocent
  2147.  definition of the word could be traced back to the days when MIT Model
  2148.  Railroad enthusiasts were described that way.
  2149.  
  2150.      But those days are gone.  Listen to what the National Law Journal
  2151.  (September 16, 1991) noticed:
  2152.  
  2153.      "...there is a widespread public perception that so-called
  2154.      computer hackers get their kicks out of breaking into top-secret
  2155.      government computer systems and wreaking havoc with destructive
  2156.      programs called computer viruses."
  2157.  
  2158.  And Katie Hafner a computer crime journalist was quoted in Waldensoftware's
  2159.  Computer Newslink,( Autumn 1991, Vol. 6, Issue 1) as remarking:
  2160.  
  2161.      "With the release of the movie "War Games" in 1983, in which a
  2162.      teenager almost triggers World War III from his little home
  2163.      computer, the definition of hacker changed overnight. Suddenly,
  2164.      hacker took on a very negative connotation. Now it's defined in
  2165.      Webster's as somebody who tries to break into computers."
  2166.  
  2167.  The media has helped turn what was at one time considered a complimentary
  2168.  term into something that connotes violence, illegality and destruction.
  2169.  To be called a hacker today is an accusation.  Through misuse, the media is
  2170.  warping the word even further.  When Geraldo Rivera interviewed Craig
  2171.  Neidorf for his television show "Now it Can Be Told" he referred to Craig
  2172.  (an electronic publisher) as "The Mad Hacker."  Geraldo's loose usage of
  2173.  the term ignores the fact that Craig was never accused of breaking into a
  2174.  system, or gaining illegal access anywhere.
  2175.  
  2176.  
  2177.              Cyberpunk: From Science Fiction to Sensationalism
  2178.  
  2179.      When William Gibson, Bruce Sterling and other science fiction writers
  2180.  began writing a new type of science fiction in the 1980's, critics searched
  2181.  for a way to describe it.  They settled (to the disappointment of some of
  2182.  the very writers they were describing) on "Cyberpunk."  The term still
  2183.  refers to a genre of science fiction. "Science fiction with an attitude,"
  2184.  is how the April 20, 1990 Washington Post described it. At the stretches of
  2185.  its usage, it describes a new world view which is composed of a collage of
  2186.  computers and information, of countercultural electronic expression.
  2187.  
  2188.      But, as happened before, the media decided that definition wasn't good
  2189.  enough.  When Katie Hafner and John Markoff decided to write a book on
  2190.  computer crime, they stole the term for their cover. "Cyberpunk: Outlaws
  2191.  and Hackers on the Computer Frontier" was the result. Now, all of a sudden,
  2192.  Cyberpunk doesn't refer to a sci-fi or cultural movement, it refers to a
  2193.  cynical hacker.  When asked to describe a "typical Cyberpunk" Hafner
  2194.  explains:
  2195.  
  2196.      "They are typically alienated suburban teenage boys who find an
  2197.      alternative world in computers. Pengo, who we wrote about in the book,
  2198.      is a pretty good example. He lives in Berlin and dresses in black.
  2199.      Then again, who in Berlin doesn't? But he was almost a caricature of
  2200.      himself. He smoked hand-rolled cigarettes. When he worked at his
  2201.      computer, he had his headphones on all the time listening to
  2202.      synthesized music. He started hacking when he was fifteen and by
  2203.      seventeen he started spying for the KGB by hacking over the networks."
  2204.      (Waldensoftware's Computer Newslink, August 1991)
  2205.  
  2206.      Even William Gibson, Cyberpunk's founding father, who wrote of
  2207.  cyberspace and a new society noticed it. "I've been credited of inspiring a
  2208.  whole new generation of techno-delinquents," he remarks in the February 19,
  2209.  1989 Boston Globe.  If only we could hear Gibson's reaction two years
  2210.  later, when the term which once described his writing style is now being
  2211.  used to describe computer criminals.
  2212.  
  2213.      The word "Cyberpunk" had a real mystique to it.  To turn it into a
  2214.  term to describe the "alienated suburban teenage boy" is to ruin some of
  2215.  that feel.  Moreover, it serves to confuse and concern a public which is
  2216.  already paranoid and somewhat hysterical about anybody who admits to using
  2217.  a computer and modem for long periods of time.  Responsible journalists
  2218.  should shy away from sensationalistic tactics like misusing an already well
  2219.  defined term like this.
  2220.  
  2221.  
  2222.                           The Need for A New Word
  2223.  
  2224.      What is needed is new terminology.   There are a myriad of totally
  2225.  legal and legitimate uses for modems and personal computers.  People do
  2226.  everything online from perusing library card catalogs to meeting their
  2227.  perfect romantic match.  On BBS's there are livid discussions of issues
  2228.  ranging from politics to religion -- from art to science. And online
  2229.  services like Prodigy and Compuserve are watching their user base swell
  2230.  annually.  Soon, perhaps the media will accept a word that describes a
  2231.  person interested in communicating electronically without implying illegal
  2232.  activity.  "Hacker" and "Cyberpunk" are ruined. "Modem Enthusiast" sounds
  2233.  too much like a term fresh from the pages of Reader's Digest.  Hopefully,
  2234.  someone will provide us with a new term which truly describes the millions
  2235.  of modem users who "live, play and thrive" in cyberspace.  Until that time,
  2236.  we can only sit and watch as the mainstream media stumbles along trying to
  2237.  understand and describe a phenomenon one gets the feeling it knows very
  2238.  little about.
  2239.  
  2240.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2241.  
  2242.                     PUBLIC UTILITY COMMISSION OF TEXAS
  2243.        REQUESTS COMMENTS ON INTEGRATED SERVICES DIGITAL NETWORK (ISDN)
  2244.  
  2245.  The Public Utility Commission of Texas (the Commission) has
  2246.  established a project (Project No. 12756) to examine Integrated
  2247.  Services Digital Network (ISDN) issues.  The Commission seeks comments
  2248.  from interested parties in response to the following questions.  If
  2249.  your answers would differ depending upon time-frame considerations,
  2250.  please provide answers for each time-frame.  Parties are requested to
  2251.  organize their comments to address the specific questions asked in the
  2252.  order asked and are encouraged to include an executive summary
  2253.  emphasizing the main points of their comments to each question.
  2254.  
  2255.  Comments (13 paper copies) should contain a reference to Project No.
  2256.  12756 and should be submitted to John M. Renfrow, Secretary of the
  2257.  Commission, Public Utility Commission of Texas, 7800 Shoal Creek
  2258.  Boulevard, Austin, Texas 78757, no later than April 30, 1994.
  2259.  
  2260.  Informal comments may be sent to Ms. Pam Whittington at the Commission
  2261.  via e-mail addressed to:
  2262.  
  2263.           pam.tel@email.puc.texas.gov
  2264.  
  2265.  Or you may call her at (512) 458-0100.
  2266.  
  2267.  1. To which local exchange carriers (LECs) should a rule on ISDN
  2268.  apply?  Why?
  2269.  
  2270.  2. Should ISDN-based services be considered to be a replacement of or
  2271.  successor for "plain old telephone service"?  Why?
  2272.  
  2273.  3. Should all Texas customers and customer classes have access to
  2274.  ISDN?  Why?  If not, why not?  What policies should be adopted by the
  2275.  Commission regarding customer access to ISDN?  Why?
  2276.  
  2277.  4. What are the policies which the Commission should adopt regarding
  2278.  the determination of costs and the pricing of ISDN and ISDN-based
  2279.  services?  Explain why. Provide detailed cost information for each
  2280.  position if available.
  2281.  
  2282.  5. Should the manner in which ISDN is deployed affect the price?  How?
  2283.  
  2284.  6. Should the Commission grant regulatory incentives, penalties, or
  2285.  flexibility in exchange for a LEC's provision of ISDN?  Why?  If yes,
  2286.  describe the incentives, penalties, or flexibility.
  2287.  
  2288.  7. Does the Commission have jurisdiction to compel the provision of
  2289.  ISDN?  Why?  Explain the legal basis for your position.
  2290.  
  2291.  8. Should the LECs be required to provide ISDN services in a manner
  2292.  that is conducive to competition in the provision of ISDN?  Why?  If
  2293.  so, how?
  2294.  
  2295.  9. What policies should the Commission adopt regarding the deployment
  2296.  of ISDN?  Should the Commission directly mandate deployment, require
  2297.  deployment to be driven by customer demand, or require deployment in
  2298.  some other manner?  Why?  Describe in detail how.
  2299.  
  2300.  10. Describe in detail how these policies regarding deployment should
  2301.  be implemented and enforced.
  2302.  
  2303.  11. If customer driven demand deployment was ordered by the Commission,
  2304.  should the trigger for deployment be thirty customer requests for ISDN
  2305.  per central office?  Why?  If not, why not, and provide evidence to
  2306.  support your position.  If thirty requests is not the appropriate
  2307.  number, explain what is.
  2308.  
  2309.  12. Should LEC compliance with deployment requirements be monitored on
  2310.  a periodic basis by the Commission?  If so, explain in detail how and
  2311.  why.
  2312.  
  2313.  13. What are the appropriate time frames for completion of deployment
  2314.  of ISDN in a LEC's service territory and in the entire state respectively?
  2315.  Why?
  2316.  
  2317.  14. What are the technological options of the LECs with respect to the
  2318.  system upgrades necessary to deploy ISDN within their service areas?
  2319.  Explain in detail how the costs should be determined and reported to
  2320.  the Commission.
  2321.  
  2322.  15. Are there any other policies, aspects, technical characteristics,
  2323.  costs, or obstacles (e.g. switch architecture, software, or SS7)
  2324.  regarding deployment that the Commission should consider?  If yes,
  2325.  list and describe each and explain why.  Provide detailed cost
  2326.  information for each item if available.
  2327.  
  2328.  16. What policies regarding ISDN standards should be adopted by the
  2329.  Commission?  Why?
  2330.  
  2331.  17. To what standards (e.g. National ISDN, ITU-T standards, etc.)
  2332.  should the Commission require ISDN be deployed and provided?  Why?
  2333.  
  2334.  18. What specific service capabilities (e.g. bearer services,
  2335.  teleservices, supplementary services, etc.) should be required to be
  2336.  provided to customers?  Why?
  2337.  
  2338.  19. How should the policies regarding ISDN be implemented by the
  2339.  Commission?  Why?  If tariff filings were required, what should they
  2340.  contain?  Why?
  2341.  
  2342.  20. What end-user applications (e.g. telemedicine, distance learning,
  2343.  telecommuting, and video conferencing) using ISDN are available?  Will
  2344.  these applications be available using technology other than ISDN?
  2345.  Should the Commission consider this in its rulemaking?  Why?
  2346.  
  2347.  21. Does Texas need ISDN to compete with other states?  Why?
  2348.  
  2349.  22. Would the widespread availability of ISDN have a beneficial impact
  2350.  (e.g., through telecommuting, video conferencing, etc.) on Texas'
  2351.  compliance with the Clean Air Act?  Explain how.
  2352.  
  2353.  23. Are there any other aspects or characteristics of providing ISDN
  2354.  that should be considered by the Commission?  If yes, describe each
  2355.  and explain why.
  2356.  
  2357.  Parties interested in providing additional comments are welcome to do
  2358.  so.  The Commission also welcomes data and documentation supporting
  2359.  the parties' comments.  General Counsel and staff will review the
  2360.  comments and use them in preparing a recommendation to the Commission.
  2361.  
  2362.  Comments (13 paper copies) should contain a reference to Project No.
  2363.  12756 and should be submitted to John M. Renfrow, Secretary of the
  2364.  Commission, Public Utility Commission of Texas, 7800 Shoal Creek
  2365.  Boulevard, Austin, Texas 78757, by April 30, 1994.
  2366.  
  2367.  Informal comments may be sent to Ms. Pam Whittington at the Commission
  2368.  via e-mail addressed to:
  2369.  
  2370.           pam.tel@email.puc.texas.gov
  2371.  
  2372.  Or you may call her at  (512) 458-0100.
  2373.  
  2374.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2375.  
  2376.                                   EXAM PAPERS
  2377.  
  2378.  [Editor's Note: These are supposed to be actual answers from the tests of
  2379.  some students. There were no indications as to which grade-level they were
  2380.  in...but just between me and you, I hope that they weren't college kids.
  2381.  If so, ...I weep for the future.]
  2382.  
  2383.   ACTUAL EXCERPTS FROM STUDENT EXAM PAPERS:
  2384.  
  2385. - Charles Darwin was a naturalist who wrote the organ of the species.
  2386. - Benjamin Franklin produced electricity by rubbing cats backwards
  2387. - The theory of evolution was greatly objected to because it made man think.
  2388. - Three kinds of blood vessels are arteries, vanes, and caterpillars.
  2389. - The dodo is a bird that is almost decent by now.
  2390. - To remove air from a flask, fill it with water, tip the water out, and
  2391.   put the cork in quick before the air can get back in.
  2392. - The process of turning steam back into water again is called conversation.
  2393. - A magnet is something you find crawling over a dead cat.
  2394. - The Earth makes one resolution every 24 hours.
  2395. - The cuckoo bird does not lay his own eggs.
  2396. - To prevent conception when having intercourse, the male wears a
  2397.   condominium.
  2398. - To collect fumes of sulfur, hold a deacon over a flame in a test tube.
  2399. - Parallel lines never meet, unless you bend one or both of them.
  2400. - Algebraical symbols are used when you do not know what you are talking
  2401.   about.
  2402. - Geometry teaches us to bisex angles.
  2403. - A circle is a line which meets its other end without ending.
  2404. - The pistol of a flower is its only protection against insects.
  2405. - The moon is a planet just like the Earth, only it is even deader.
  2406. - Artificial insemination is when the farmer does it to the cow instead of
  2407.   the bull.
  2408. - An example of animal breeding is the farmer who mated a bull that gave a
  2409.   great deal of milk with a bull with good meat.
  2410. - We believe that the reptiles came from the amphibians by spontaneous
  2411. - generation and the study of rocks.
  2412. - English sparrows and starlings eat the farmers grain and soil his corpse.
  2413. - By self-pollination, the farmer may get a flock of long-haired sheep.
  2414. - If conditions are not favorable, bacteria go into a period of adolescence.
  2415. - Dew is formed on leaves when the sun shines down on them and makes them
  2416.   perspire.
  2417. - Vegetative propagation is the process by which one individual manufactures
  2418.   another individual by accident.
  2419. - A super-saturated solution is one that holds more than it can hold.
  2420. - A triangle which has an angle of 135 degrees is called an obscene
  2421.   triangle.
  2422. - Blood flows down one leg and up the other.
  2423. - A person should take a bath once in the summer, and not quite so often in
  2424.   the winter.
  2425. - The hookworm larvae enters the human body through the soul.
  2426. - When you haven't got enough iodine in your blood you get a glacier.
  2427. - It is a well-known fact that a deceased body harms the mind.
  2428. - Humans are more intelligent than beasts because human branes have more
  2429.   convulsions.
  2430. - For fainting:  rub the person's chest, or if a lady, rub her arm above the
  2431.   hand, instead.
  2432. - For fractures:  to see if the limb is broken, wiggle it gently back and
  2433.   forth.
  2434. - For a dog bite:  put the dog away for several days.  If he has not
  2435.   recovered, then kill it.
  2436. - For a nosebleed:  put the nose much lower than the body.
  2437. - For drowning:  climb on top of the person and move up and down to make
  2438.   artificial perspiration.
  2439. - To remove dust from the eye, pull the eye down over the nose.
  2440. - For head colds:  use an agonizer to spray the nose until it drops into
  2441.   your throat.
  2442. - For snakebites:  bleed the wound and rape the victim in a blanket for shock.
  2443. - For asphixiation:  apply artificial respiration until the patient is dead.
  2444. - Before giving a blood transfusion, find out if the blood is affirmative or
  2445.   negative.
  2446. - Bar magnets have north and south poles, horseshoe magnets have east and west
  2447.   poles.
  2448. - When water freezes you can walk on it.  That is what Christ did long ago in
  2449.   wintertime.
  2450. - When you smell an odorless gas, it is probably carbon monoxide.
  2451.  
  2452.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2453.  
  2454.                       Interview with Tom Jennings
  2455.                      by Jon Lebkowsky, jonl@io.com
  2456.                        reprinted with permission
  2457.  
  2458.      Originally published in Fringe Ware Review #1, ISSN 1069-5656.
  2459.          Copyright (c)1993 by the author.  All rights reserved.
  2460.               For more details, contact: fringeware@io.com
  2461.  
  2462.  Our FWI prez recently had a chance to chat with Tom Jennings, who commented
  2463.  afterwards: "Think you can mention somewhere that I'm a fag anarcho nerd
  2464.  troublemaker/activist? It is important, and to me as well. It always gets
  2465.  buried. Lots of people like to know, especially scared people with no
  2466.  images of people who are gay and reasonably functional in some way." Tis
  2467.  our pleasure to honor Tom, whose work has been so brilliant and so far out
  2468.  on the Fringe, that when the US gov't precluded computer technology exports
  2469.  during the Cold War, they basically forgot/ignored a certain fag anarcho
  2470.  nerd from the Bay Area... As a result, Tom's FidoNet now provides the basis
  2471.  for computer networking in Eastern Europe, former USSR and most of the
  2472.  Third World, as well as a extraordinary conduit throughout the rest of the
  2473.  world.
  2474.  
  2475.  Tom: This people tracking stuff... what little I know of it sounds very
  2476.  creepy. I don't want a box that reports where the hell I am all the time,
  2477.  when I walk in the room, it can tell some local machine I'm there. It's
  2478.  none of anyone's goddamn business. It's the corporate culture invasion on
  2479.  real life, like the top 1% who make all the money, and think everyone's
  2480.  gonna live like them.
  2481.  
  2482.  Jon: Well, if you're living in an ivory tower, after you live there for a
  2483.  while, you start to think, not that it's YOUR environment, but it's THE
  2484.  environment.
  2485.  
  2486.  T: Yeah, it is reality, but it's a local one. Everyone they know is like
  2487.  that... well, they don't know everybody.
  2488.  
  2489.  J: In a conversation I had the other day with Allucquere Rosanne Stone, she
  2490.  talked about ubiquitous computing, that computers or computing will be
  2491.  invisible, it will be so omnipresent...
  2492.  
  2493.  T: That's what Alan Kay pointed out years ago, that when technology gets
  2494.  done right, you don't even see it. When you walk in a room, your hand
  2495.  flicks a switch... how much thought do you give to that stupid light
  2496.  switch? Hopefully very little. The light comes on, and... Telephones are
  2497.  getting close to that.
  2498.  
  2499.  J: Even better, there's some rooms you walk into and the light switches on
  2500.  automatically, because there's motion detectors.
  2501.  
  2502.  T: Yeah.
  2503.  
  2504.  
  2505.  Anarchy In The A-C-K
  2506.  
  2507.  J: Tell me about FidoNet. As I said, I'm sorta ignorant on the subject...
  2508.  
  2509.  T: I have a weird point of view on it, of course, having designed it...
  2510.  February or March of '94 will be it's tenth year. It is a network, a
  2511.  collection of bulletin boards. It is a loose confederation, and it is
  2512.  completely and thoroughly and utterly decentralized. There is literally no
  2513.  top. Most of it's members have a narrow view of it because they have this
  2514.  particular reality filter on all the time from living amongst hierarchy
  2515.  addicts. But FidoNet's most basic element is a bulletin board. What FidoNet
  2516.  is, is a set of protocols that lets the bulletin boards communicate.
  2517.  FidoNet started as a bunch of bulletin boards, running my Fido software.
  2518.  FidoNet was added later, to allow point-to-point email between Fido boards.
  2519.  
  2520.  J: Did you start with just a single BBS?
  2521.  
  2522.  T: It started with my system. I was writing software for Phoenix Software,
  2523.  which is now Phoenix Technologies. I was their first employee. I did all
  2524.  their portable MS-DOS stuff prior to the ROM BIOS they did, which was
  2525.  partly based on my previous work with "portable" MS-DOS... we were doing
  2526.  MS-DOS installations in three days, and charging exorbitant sums... and
  2527.  delivering really good stuff, people got their money's worth, and got it
  2528.  damn fast! We had it down to an art of just totally portable stuff. So I
  2529.  had this portable attitude toward hardware, and wrote a bulletin board sort
  2530.  of based on it.
  2531.  
  2532.  FidoNet is more importantly a social mechanism. It was pretty obvious from
  2533.  the start that it was going to be a social monster, almost more so than a
  2534.  technical thing. And it had to do with the original environment of bulletin
  2535.  boards, which were around for quite a while by the time I got around to
  2536.  doing Fido. Every bulletin board was completely different, run by some
  2537.  cantankerous person who ran their board the way that they saw fit, period.
  2538.  So FidoNet had to fit in that environment.
  2539.  
  2540.  J: A very anarchic environment.
  2541.  
  2542.  T: Yes, explicitly anarchic. Most people just ran them for their own
  2543.  reasons, and they were just separated by large distances of time and space,
  2544.  so they remained locally oriented. I just ran across old interviews and old
  2545.  documentation from '83 - '84, and we were saying it then. It was just...
  2546.  people didn't hear it, it just went in one ear and out the other. They
  2547.  think 'Oh, anarchism, that means throwing rocks at the cops!' Well
  2548.  sometimes, I suppose, but that's mostly a cop's definition of it.
  2549.  
  2550.  
  2551.  The Revolution Will Be Packetized
  2552.  
  2553.  J: The sense of the bomb throwing anarchist, I guess, is sort of in the
  2554.  sense of political disorder...
  2555.  
  2556.  T: ...which was a specific event in the 20's in San Francisco having to do
  2557.  with union labor busts. And blackmail... this guy Tom Mooney, a bomb was
  2558.  planted and blame arranged to fall on Tom Mooney, tossing his ass in jail,
  2559.  putting the blame squarely on the anarchists.
  2560.  
  2561.  J: Anarchy has this sorta bad connotation, but anarchy itself is not unlike
  2562.  what so many seem to want to embrace now. I think the libertarian
  2563.  philosophy is fairly anarchic, and you find it widespread throughout the
  2564.  net. It's basically a hands-off philosophy.
  2565.  
  2566.  T: I think people often take it too seriously, like various anarchist camps
  2567.  that have more rules than not. I consider it a personal philosophy, not a
  2568.  political thing at all. It has nothing to do with party-type politics.
  2569.  
  2570.  J: If it becomes overtly political, it ceases to be anarchy...
  2571.  
  2572.  T: Yeah, more or less, and I don't really care about what's considered
  2573.  politics per se, it's personal interaction, how I treat other people and
  2574.  how they treat me, and my relations to other people, it's anarchism... I
  2575.  always call it Paul Goodman style, which is the principle that people work
  2576.  together better if they're cooperating than if they're coerced. Very
  2577.  simple, nothing to do with goddamn party politics. It has to do with how
  2578.  you treat people that you have to work with. And that's what FidoNet was
  2579.  based on, very explicitly. It was sort of laid over the top of a lot of
  2580.  Fido bulletin boards, and let them talk to each other in a straightforward
  2581.  point-to-point manner.
  2582.  
  2583.  
  2584.  Just How Big Is It?
  2585.  
  2586.  J: Was it just Fido boards?
  2587.  
  2588.  T: Just Fido at the time, because it required a fairly low-level of
  2589.  restructuring of the innards, message bases and stuff. And Fido is a pretty
  2590.  good bulletin board, has been for years, though now it's definitely old
  2591.  fashioned. I haven't done a revision to Fido for over two years.
  2592.  
  2593.  J: Are you thinking about doing that?
  2594.  
  2595.  T: No, I'm thinking about dropping it. <laughter> I've thought about it,
  2596.  and it's over. So FidoNet started up in spring of '84 with two systems, me
  2597.  and my friend John Madill and within four months there were twenty or
  2598.  fifty... by the end of the year, it was approaching 100 by the next
  2599.  February, in nine months. It started growing really fast. And every single
  2600.  one was run by somebody for their own reasons in their own manner for their
  2601.  own purposes, so FidoNet had to accommodate this. And this is nothing
  2602.  unusual, in one sense. All computer networks are essentially run this way.
  2603.  The Internet is. There's no central Internet authority where you go to get
  2604.  a system in Internet, you just put it online, and find people to help you,
  2605.  register with the NIC [Network Information Center] which is just a
  2606.  convention for handling names.
  2607.  
  2608.  J: Sort of ideally cooperative.
  2609.  
  2610.  T: Yeah, it's quite cooperative, and you don't really get kicked out unless
  2611.  you technically screw up, or do something massively illegal or glaringly
  2612.  obvious. Most likely technical, like don't answer mail for a long time.
  2613.  Most electronic things are like that. It didn't start to take off until
  2614.  Echomail came by, which was done by this guy named Jeff Rush in Dallas as a
  2615.  way to talk among Dallas sysops about organizing pizza parties. It's a
  2616.  fully distributed, redundant database using FidoNet netmail to transport
  2617.  the records in the distributed database. It's functionally equivalent to
  2618.  Usenet, they gate back and forth very easily.
  2619.  
  2620.  J: Can you link FidoNet very easily to Internet or UUCP Mail?
  2621.  
  2622.  T: There's gateways between [FidoNet and UUCP] operating. You can just set
  2623.  up the UFGate package... [FidoNet and the Internet] they have totally
  2624.  different paradigms. IP, the Internet stuff, is fully connected all the
  2625.  time. When you want to connect to a system in Finland, you just rub packets
  2626.  with them and they come back in generally under a second. FidoNet is all
  2627.  store and forward, offline processing...
  2628.  
  2629.  J: How big is it now?
  2630.  
  2631.  T: Just short of 20,000 systems.
  2632.  
  2633.  J: Wow, that's a lot...
  2634.  
  2635.  T: It's doubled in a year... I think more than doubled in a year. It's been
  2636.  doubling every year for a long time <laughs>.
  2637.  
  2638.  
  2639.  QQBEGIN PGP PUBLIC KEY BLOCKQQ
  2640.  
  2641.  J: There's a lot of discussion today of encryption schemes, are you
  2642.  involved in that?
  2643.  
  2644.  T: Actually, yeah, I use it routinely.
  2645.  
  2646.  J: Using PGP?
  2647.  
  2648.  T: Yeah. FidoNet was pretty intentionally involved in getting PGP
  2649.  ubiquitous the first time around... an intentional, conscious quick-dump of
  2650.  about 10,000 copies in a week, starting on a Monday, just to be sure that
  2651.  it was unstoppable, and it spread very quickly. Now there's all kinds of
  2652.  arguments over whether it's legal, or whether it's going to incriminate me
  2653.  to use PGP, and the traffic into the network itself...
  2654.  
  2655.  J: It wouldn't be a criminal issue...
  2656.  
  2657.  T: People believe all kinds of crazy nonsense.
  2658.  
  2659.  J: Somebody has a patent on the algorithm, is that it?
  2660.  
  2661.  T: Yeah, and some people are afraid that if they send or pass encrypted
  2662.  data, that the police will bust into the house and steal the computer, all
  2663.  this kind of stuff... FidoNet sprung up fully-formed out of seeming nowhere
  2664.  into the rest of the computer world. Most people on the Internet have
  2665.  access to it through schools or industry. They went to school, then they
  2666.  got a job, and they grew up with maintained Internet connectivity... they
  2667.  were brought up into the sort of Internet-hood.
  2668.  
  2669.  J: I think that's changing a bit...
  2670.  
  2671.  T: Oh, it is changing, it will continue to change, and someday it will be
  2672.  incomprehensible that it was this way, but as of today, it's sort of how it
  2673.  is. FidoNet did not come from that direction at all. It came from... the
  2674.  usual white guys who could afford a computer :-), but in the best tradition
  2675.  of radio and astronomy, they were at least amateurs, it's truly an amateur
  2676.  network. It is not professional, as in "profession"... "professional" is
  2677.  frequently used to mean legitimate, as opposed to amateur...
  2678.  
  2679.  J: You mean "hobbyist?"
  2680.  
  2681.  T: Yeah, amateur as a word became disparaging, but we mean it actually in
  2682.  the older sense, like the radio amateur sense. We don't do it for money,
  2683.  it's done for the sake of itself. So for the most part, FidoNet members
  2684.  never had that traditional kind of connectivity, and also didn't have the
  2685.  corporate culture, and didn't have the computer network culture, so it
  2686.  basically formed in the dark, on its own.
  2687.  
  2688.  
  2689.  550 Flavors of Culture
  2690.  
  2691.  J: Speaking of the word "culture," do you find that within the FidoNet
  2692.  universe, there's a particular set of cultural predilections? Does there
  2693.  tend to be a general kind of group or community that uses FidoNet?
  2694.  
  2695.  T: Well, it's like any of those things, it's really subjective. But, yeah,
  2696.  there do seem to be, in my travels on Internet and FidoNet, distinct
  2697.  flavors. One is not better than the other, I can tell you that, culturally
  2698.  speaking. The Internet people say, "Oh, but the flame level on FidoNet is
  2699.  so awful." Bullshit. The flame level on the Internet is just as high. It's
  2700.  in loftier language, five line signatures, and all that kind of crap... but
  2701.  I'm sorry, it's not any better, it's just different. What it is, is less
  2702.  alien to them, more comfortable... and vice-versa from the FidoNet side.
  2703.  It's more comfortable, it's more familiar, the language used and the
  2704.  acronyms and the smiley faces, all of that junk.
  2705.  
  2706.  There is a FidoNet flavor, through the usual sociological things. The
  2707.  people who originally populated it defined this vague common set, and
  2708.  people who come onto it self-select ("Oh, I like that!") and join it, and
  2709.  then enhance it, or they're sort of neutral and they come in and they just
  2710.  absorb it because... you know, you start hanging out with people, and you
  2711.  pick up their manner of speaking. And there are people, of course, who are
  2712.  utterly opposed to this, and want to make it professional and some just
  2713.  don't care, and live in a corner of it.
  2714.  
  2715.  But yeah, there are things in common, and I have a hard time putting my
  2716.  finger on what they are. It is fiercely independent, utterly, fiercely
  2717.  independent. It is viciously anti-commercialization. It has a long history
  2718.  of some nasty politics, some really enlightened politics, and I think in a
  2719.  lot of ways they have more pragmatic view, and a better view Q better
  2720.  meaning more functional in today's world Q than people who haven't had to
  2721.  pay their own phone bills.
  2722.  
  2723.  J: Some people argue that you can't have strictly online community, and
  2724.  others believe that you can. Some feel that there has to be some kind of
  2725.  face-to-face interaction. In the Internet there has not been as much of
  2726.  that until it began to become more broadly accessible to regular people...
  2727.  
  2728.  T: The Internet is still completely and thoroughly inaccessible... I'm
  2729.  sorry, it is simply not accessible. You have to have a large amount of
  2730.  hardware or an intimate relationship with someone who does, like you have
  2731.  to go to school or something. Otherwise you're paying money... and there
  2732.  are people who fall through the cracks...
  2733.  
  2734.  J: How about public access Internet?
  2735.  
  2736.  T: Yeah, but if there's more than 100 terminals in the U.S. that any
  2737.  average person could walk up to and figure out how to use in less than a
  2738.  week, I would be surprised. It still takes huge amounts of specialized
  2739.  knowledge.
  2740.  
  2741.  J: But the technical side is fairly dense...
  2742.  
  2743.  T: Oh, yeah... I've been an SWTP, CP/M, DOS hacker and hardware hacker for
  2744.  fifteen fucking years, twenty years, and UNIX is so intimidating,
  2745.  arbitrarily difficult to use... a lot of the users have this macho attitude
  2746.  that "Well, you should have to plow through it, I did." The whole
  2747.  priesthood nonsense. It's stupid. And the argument whether online culture
  2748.  is possible or not, that ain't where it's gonna get decided. It either gets
  2749.  made or it doesn't. I think there are online communities. The people who
  2750.  are doing it aren't asking themselves, "Are we an online community?"
  2751.  They're just going about their business. They're not tangible enough to
  2752.  really get documented except in hindsight, you look back and say "Oh, yeah,
  2753.  those people are" or "No, they really weren't, when push came to shove,
  2754.  they didn't stay together."
  2755.  
  2756.  J: At EFF-Austin we've been a little more self-conscious about it, we've
  2757.  actually been trying to do some community-building, to try to structure an
  2758.  online community in Austin where we'd have some force to get things done,
  2759.  various projects. One of the things we're doing that other EFF-related
  2760.  groups haven't been doing is arts projects, and in doing those things, in
  2761.  talking to some of the people who are interested in doing that, I realized
  2762.  that there are a lot of writers and artists who are hungry to get online.
  2763.  They know it's there, they'd like to be using it, but they can't get access
  2764.  to it because they can't, unless they stumble into it, find a system
  2765.  that'll give them an account. It's kind of like what you were saying about
  2766.  barriers... but I wonder if, in the FidoNet world, you find writers and
  2767.  artists using FidoNet to share information and to form arts communities?
  2768.  
  2769.  T: Well, there's a lot more less-technical people involved, because you can
  2770.  put a $300 system together, line cord to phone jack. That just means that
  2771.  the entry level is a lot lower. And it's functional as hell! I mean, So
  2772.  what if it's slow? 5 seconds or 100 milliseconds, what's the difference to
  2773.  most people?
  2774.  
  2775.  
  2776.  All Look Completely Different
  2777.  
  2778.  J: The link, the network, is strictly for email? Or do you have some other
  2779.  stuff, file transfer... ?
  2780.  
  2781.  T: Oh, there's lots of file transfer stuff. In some ways it's a lot more
  2782.  sophisticated than the FTP stuff from the user's point of view. There's
  2783.  this thing called the SDN, the Software Distribution Network, which looks
  2784.  like a conference for files, where the objects are not messages, but files.
  2785.  And they're stored in a redundant manner, some locally concentrated, some
  2786.  far away and scattered. It's kind of nebulous, like most network things
  2787.  are. They do monthly announcements of new files, and most of it's
  2788.  shareware, or free. You can do things like file attach (send with a
  2789.  message), and file requests (file fetch via message).
  2790.  
  2791.  FidoNet doesn't have the problem that a lot of older networks have, with
  2792.  seven bit channels and all that crap. We have eight bit channels with 32
  2793.  bit CRCs. We do run into the alien system problems... ASCII character sets
  2794.  vs. the cyrillic alphabets and all that kinda stuff. Those problems are
  2795.  about as chaotic as they are anywhere else.
  2796.  
  2797.  J: How about remote login?
  2798.  
  2799.  T: No... the systems in FidoNet are radically different. There's Radio
  2800.  Shack color computers, there's CP/M machines, Apple IIs, giant DOS
  2801.  machines, giant LANs of UNIX boxes, all running common protocols in a far
  2802.  broader hardware base than most, even UNIX boxes. There's no unified
  2803.  operating system, there's a set of protocols, there's 40 or 50 different
  2804.  mailers, and FidoNet interfaces in bulletin boards, and they all look
  2805.  completely different. So it's at a much higher level of abstraction than
  2806.  the FidoNet gets defined at. I bet a lot of the Internet, some huge
  2807.  proportion, is UNIX...
  2808.  
  2809.  J: You certainly need some kind of standard to be interoperable to the
  2810.  extent that the Internet is, don't you?
  2811.  
  2812.  T: No, where the real compatibility is is the TCP/IP layer, and that's rock
  2813.  solid, and that's the thing in common. All the rlogin, telnet, and ftp
  2814.  stuff partly user paradigm, rather than just a set of protocols. It's well,
  2815.  and fine, and wonderful, and I love it, but it does put a real crimp on
  2816.  style.
  2817.  
  2818.  [Ed Cavazos, almost-attorney and vice-prez of EFF-Austin, shows up and
  2819.  settles in to listen. The conversation continues.]
  2820.  
  2821.   The Color Of Money
  2822.  
  2823.  T: A lot of FidoNet is so radically different, you can't get people to
  2824.  either hear it or understand what's going on, because it's NOT like any of
  2825.  the others, and it was intentionally not made like the others, and some of
  2826.  the really basic principles that seem random are intentional... they're in
  2827.  writing, and have been in writing for seven years. The strictly American
  2828.  anarchist principles that it's based on are written into the policy
  2829.  documents.
  2830.  
  2831.  We actually had in '85, '86, '87 an attempted takeover by a corporation
  2832.  that was formed from within, it was like a cancer that became a giant boil
  2833.  on the surface, called IFNA, the International FidoNet Association, that
  2834.  was sort of a good idea, or a potentially good idea, when we started it at
  2835.  the 200 node level. By the time it got around to being implemented, at 500
  2836.  nodes, the world had utterly changed. With 200 people, you can run it like
  2837.  a club. It was 90% U.S., 90% white guys with computers, and at the 500 node
  2838.  level, it was about 20% European and definitely, obviously growing. It
  2839.  hopped the puddle, with systems appearing in South America, scattered, but
  2840.  you know how that goes... when you get one, then you get two, and then
  2841.  four, and they start to grow.
  2842.  
  2843.  We were very naive, and I was right in the middle of it. Some of us learned
  2844.  quickly, this isn't going to work! But this corporation grew, and became a
  2845.  501(c)(3), and like all of those things, they get power-hungry, and they
  2846.  get grabby of territory, and we had to fight it off, and it was fought off
  2847.  by the constituents of the network... and it was killed off. They had
  2848.  gained control of the copyright and the trademarks, and they were fought
  2849.  off. The network, instead of dying, like everyone predicted, thrived.
  2850.  
  2851.  J: So how did this fight go?
  2852.  
  2853.  T: It was fought by lawyers and proxy votes and all the usual crap, in a
  2854.  goddamn hotel in San Jose, was the final straw...
  2855.  
  2856.  J: Were you a part of this corporation at all?
  2857.  
  2858.  T: Well, a bunch of us started it... at first, we were brainstorming what
  2859.  we could do... deals on modems, some obvious stuff. And we'd have a
  2860.  spokesperson from FidoNet who'd attend the EMA meetings once a year and
  2861.  represent bulletin board operators and FidoNet members in electronic
  2862.  privacy things and the technical trade stuff and the obvious things. And
  2863.  those are still lacking, we still need them. But it was established really
  2864.  early that everyone not only retains control of their system, but they're
  2865.  expected to do their part to run it, because there is no one else to run
  2866.  it. And as simple as it sounds, it's a really radical act to get that
  2867.  across, so that people don't just sit on their butts. And of course, the
  2868.  usual 10% does the work, and 90% sits on their butts, but that's fine, too.
  2869.  
  2870.  
  2871.  Double Plus Plus Good
  2872.  
  2873.  T: FidoNet's a little odd, unlike the Internet, which has a domain name
  2874.  system... you say "Connect to toad.com," it says, ".com, okay, over there,
  2875.  toad... here's the address," and you go after it. FidoNet has what appears
  2876.  to be a centralized database that every system in the net has, a copy of
  2877.  this at the moment 2 megabyte long ASCII database, with 20,000 records in
  2878.  it. And it's updated every week, it contains the full physical and logical
  2879.  information about the entire network... phone number, system name,
  2880.  restrictions on use, protocols supported, some ASCII text, like system
  2881.  name, and city, all that kind of junk. It contains the hierarchical
  2882.  addressing scheme of the network, and it contains a lot of redundancy.
  2883.  
  2884.  J: Given that there's no central authority, who maintains this database?
  2885.  
  2886.  T: A local autonomous unit in FidoNet... First... the terminology in
  2887.  FidoNet is point-node-net-zone. Points aren't really part of FidoNet,
  2888.  they're a peculiar thing... a node is the basic unit, it is a bulletin
  2889.  board or a mail-only site, generally a phone number with a modem on it. A
  2890.  net is a cluster of Fidos, a cluster of nodes, like San Francisco has Net
  2891.  125, SFBay Net, 75-80 systems. A node in a net is the basic social
  2892.  organizational unit. It was designed to be small enough to comprehend in
  2893.  regular old terms, like we all know and love, clubs and that kind of
  2894.  group... when they get too big they tend to fragment into pieces, which
  2895.  become autonomous units, then nets are collected into the real-life
  2896.  geography of continents.
  2897.  
  2898.  The North American phone system is alien to the Western European ones, and
  2899.  they have lots of mutually-alien phone systems. The North Americans tend to
  2900.  be a lot less political... Zone 1 encompasses Mexico, U.S., and Canada, and
  2901.  nobody ever batted an eye over it. It's like, "Oh, okay, that makes sense."
  2902.  In Europe, they're fiercely defensive of the political boundaries, and it's
  2903.  really silly. Local autonomy was the critical thing to make it work,
  2904.  because who's going to allow somebody in New Jersey to dictate how they're
  2905.  going to run their system? There'd be no way to exert any kind of control,
  2906.  and once you start getting into control wars, you spend all your time doing
  2907.  that.
  2908.  
  2909.  So the way the node list is made is that every net fragment makes its own
  2910.  chunk of the node list, which is a very straightforward task, even though
  2911.  it ends up being work. They're passed up through regional coordinators who
  2912.  take these fragments, and everybody gets a copy of everybody else's weekly
  2913.  list, and each of them compiles a giant list, then they do a difference,
  2914.  this week from last week, and mail out that difference back down the tree.
  2915.  So if you chopped off half the network and smashed it flat, it would
  2916.  regenerate itself. It's a balance of terror, that's what it is. It's a
  2917.  genuine balance of terror in responsibility and power. What you get for
  2918.  that redundancy is that no one can cut you out of the network, no one can
  2919.  declare that you can't communicate.
  2920.  
  2921.  In the UUCP world none of this happens because the social environment is
  2922.  much more substantial... universities, Hewlett Packard... Your neighbors,
  2923.  in theory, can cut you off, and you disappear, no one knows about you, if
  2924.  you're eliminated from the bang path, no one can talk to you, and that's
  2925.  it, you don't exist, it's as simple as that.
  2926.  
  2927.  In FidoNet, and this has happened recently in England... a bunch of
  2928.  religious fundamentalists by just hammering away gained control of large
  2929.  chunks of the FidoNet in the U.K., and they started having fits... "Why,
  2930.  there's perverts on this board, and we're not gonna have 'em in FidoNet!"
  2931.  <laughter> And they clipped them out of the goddamn list, they removed the
  2932.  entries from the U.K. list. You sort of noticed they disappeared, but those
  2933.  people can still communicate, they can mail you their fragment,
  2934.  hand-generated if necessary, and all the node list processors let you
  2935.  incorporate private lists, and you can reply back, just like that. No one
  2936.  can be cut out of the network.
  2937.  
  2938.  If you start thinking about it, you realize that there are a number of good
  2939.  and bad side effects from this. Like, if you have some real asshole
  2940.  troublemaker, there's nothing you can do about it. Like, unless somebody
  2941.  comes in and pulls out a gun or something, it's kinda hard to get someone
  2942.  kicked out of a more or less public place... well, [here in] the hotel
  2943.  would be relatively easy, but out in the street, you've just gotta live
  2944.  with your neighbors. And the same is true in the FidoNet. You have to learn
  2945.  to live with your neighbors, and vice versa. The flaming assholes have to
  2946.  learn how to behave well enough to not be utterly censured. Which is what
  2947.  generally happens to them... people just ignore them.
  2948.  
  2949.  There was one guy, he was another fundamentalist Christian nut case. He was
  2950.  amusing, actually. He was a "true Bible" believer, this was called
  2951.  pre-rapture, or something or other, some pre-rapture network... he was
  2952.  persecuted by all sides, and he loved it. He was mailing everybody this
  2953.  gibberish, pages and pages of gibberish. And there's programs that just
  2954.  filter out mail, and you say, I don't wanna see mail from this address...
  2955.  
  2956.  J: A bozofilter.
  2957.  
  2958.  T: Yeah, basically, it's a bozofilter, we've had 'em for a long time. And
  2959.  there's also another one that's called bounce... whenever you get anything
  2960.  from this guy, bounce it back. It appends a bit of text that says "This
  2961.  message is refused at site so-and-so, have it back," which IRRITATES
  2962.  people! But it just works out that people, even the crazy ones are social
  2963.  organisms. We don't really like to be disliked too widely, we like to have
  2964.  an audience, if nothing else. So that's the underpinnings...
  2965.  
  2966.  FidoNet has been very flexible technically. When technological changes or
  2967.  opportunities come by, within a year half the net supports them. In about
  2968.  '85 U.S.JRobotics very smartly discovered bulletin boards, and they
  2969.  realized the way it works is, even though there's a relatively small number
  2970.  of bulletin board sysops, if you're bulletin board caller, who do you look
  2971.  to to see what hardware to buy? The sysop. And they ask, "What kind of
  2972.  modem do you have... oh, it must be pretty good if you use it," because
  2973.  when it's bad, they mouth off to hundreds of people about it.
  2974.  
  2975.  So USR basically courted the FidoNet, and said "What do you want to see in
  2976.  a modem?" The first modem they did this with was the Courier 2400, which
  2977.  was 600 bucks new at the time, or 700 bucks. They offered a 50% off deal,
  2978.  down to about 300 or 400 dollars, which was a bargain, relatively speaking.
  2979.  We wanted true flow control, and a symmetrical modem with basic AT command
  2980.  set, and they did it. It was an instant success. And then they did the HST,
  2981.  much to most of the industry's annoyance, they did this kludgey proprietary
  2982.  asymmetrical protocol 9600 one way, 300 baud the other way... they came to
  2983.  us again, and we worked out more handshake stuff, and started changing
  2984.  protocols on our side.
  2985.  
  2986.  FidoNet was originally based on xmodem, which is amazingly similar to
  2987.  X.25's packet ack, like Kermit, only much more efficient than Kermit, and
  2988.  very much like UUCP-G, only it's not windowed... block ack block ack block
  2989.  ack... it's fine at 2400 baud and below, above 2400 baud it was not good.
  2990.  We had asymmetrical modems that collapsed. So there had been another
  2991.  protocol called Wazoo around, and it instantly became hot, because it did
  2992.  protocol negotiation when you started a session, and it could pick ZMODEM
  2993.  [trademark Chuck Forseberg], which is fully-windowed, screaming fast, you
  2994.  can run it ackless. You could work the hell out of an HST in ways that
  2995.  other protocols couldn't. Internet protocols and UUCP-G were just useless,
  2996.  in other words, the modem was useless for existing protocols. So FidoNet's
  2997.  historically been very flexible, technology-wise.
  2998.  
  2999.  McLuhanites: Myopy, My Opium
  3000.  
  3001.  Ed: Are you familiar with John Quarterman? Have you seen his maps of
  3002.  FidoNet?
  3003.  
  3004.  T: No, I haven't seen his maps of FidoNet. [Quarterman did show 'em off
  3005.  later in the conference.] I talk to him occasionally, I republished one of
  3006.  his articles in FidoNews a while ago... FidoNews is a weird phenomenon in
  3007.  itself... a 20,000 circulation weekly newsletter in its tenth year. It sort
  3008.  of goes unacknowledged... FidoNet has a giant credibility problem, because
  3009.  it sprang forth fully-formed 'way outside all traditional computer things,
  3010.  and because it works on PCs and Radio Shack Color Computers (which actually
  3011.  turns out to be a nice processor, it runs OS9 on a 6809... you can run
  3012.  multiusers on a $99 packaged machine). It's really some amazing software.
  3013.  
  3014.  FidoNews was designed in '84 in the first year as the meta-net, to discuss
  3015.  the net itself, to discuss the social end of the net. In the first issue
  3016.  was a retired Air Force colonel or something, whining about the military
  3017.  retirement process, and people instantly said, "This is supposed to be a
  3018.  technical newsletter, this is FidoNet..." and I said, "No, bullshit, it's
  3019.  not. I'm tired of just this techie crap. Do you talk on the phone about
  3020.  your telephone all the time? 'Gee, I've got a great new phone, it's got all
  3021.  these pushbuttons...' and you get bored very quickly. It's like radio
  3022.  amateurs talking about their goddamn antennas." Who wants to put up with
  3023.  that stuff?
  3024.  
  3025.  J: We've been talking about that a lot. There's three or four magazines
  3026.  devoted to online cultures, cultures of the Matrix, that focus on the
  3027.  Internet a lot. Wired is one, Mondo in a real different way, and
  3028.  bOING-bOING, of course, in a REAL different way. And we realized that a lot
  3029.  of the articles are preoccupied with the carrier, with the technology for
  3030.  carrying messages, and not so much with the messages themselves or the
  3031.  cultures themselves, the sorts of cultures that are evolving.
  3032.  
  3033.  T: Yeah, they forget that what we're making is a goddamn conduit; it's a
  3034.  medium, it's not content! A content comes with it, because they're brand
  3035.  new mediums, they fail a lot, and they need to be developed... all software
  3036.  sucks, and all hardware sucks, so you end up talking about it a lot, but
  3037.  yeah, that's not the point.
  3038.  
  3039.  J: What's really more fascinating is what's at either end of the conduit...
  3040.  
  3041.  T: Yeah, the telephone proved that. It's actually a way to convey social
  3042.  information, emotion, that's why telephones worked, you can talk over them.
  3043.  How many ways can you say "No" with a keyboard? Not very many. 25 or 50 if
  3044.  you're incredibly ingenious. Smiley faces and uppercase... All the cultural
  3045.  information is stripped. And a lot of it has simply been access. Those at
  3046.  the gates determine who comes in. If you own the $5,000 PC...
  3047.  
  3048.  J: Is that what brings you here [to the fourth conference on Computers,
  3049.  Freedom, and Privacy), access issues?
  3050.  
  3051.  T: Yeah, that's why I'm always skeptical of large-scale networks. While I'm
  3052.  on the Internet, I don't have any pretensions of being... "Why, the world
  3053.  is connected!" No, one percent of one percent is connected, barely, and the
  3054.  tools really suck. Through no fault of the authors, they're incredible
  3055.  works, the foundation to a world. But they're hardly accessible to everyone
  3056.  in the world.
  3057.  
  3058.  J: I had to buy my access to the Internet, at first. The WELL...
  3059.  
  3060.  T: Mine I get because I'm managing a small IP cooperative, and I get it
  3061.  sort of as a perk to my $400 to $500 salary for what is essentially a
  3062.  full-time job.
  3063.  
  3064.  J: Actually, I've been able to pick up other accounts since, but the only
  3065.  way that I could have got in in the first place was by buying access,
  3066.  because I'm not really very technical. My interests are more
  3067.  sociopolitical, I guess...
  3068.  
  3069.  T: I don't really have any serious problems with the way things exist. For
  3070.  better or worse, that's the way that all complicated things have been
  3071.  developed in our little Western history timeline. It takes resources and
  3072.  effort and energy, and they do spread out, eventually. And they get defined
  3073.  along the way, they definitely have basic cultural assumptions glued into
  3074.  them at the very base.
  3075.  
  3076.  J: It allows a more distributed way of organizing and doing things...
  3077.  
  3078.  T: We'll see if it's ever as good as the telephone is. It doesn't get much
  3079.  better than the telephone, when you think about its position in society.
  3080.  Like Bruce said in his Hacker Crackdown, you notice them when you don't
  3081.  have one, they're so ubiquitous, they're like light switches. You don't
  3082.  think of a telephone, it's not an exciting object.
  3083.  
  3084.  J: I can remember when there was a single phone in the house, and it was a
  3085.  big deal to have a second phone, which was usually on the same line. And
  3086.  now I have three phone lines, and one is a dedicated data line. I don't
  3087.  think I know many people who don't have at least two or three phones in
  3088.  their house.
  3089.  
  3090.  T: I'm down to two, and I consider that rarefied... I only need two lines
  3091.  now, after having six at one point, all these bulletin boards and data
  3092.  lines, now it's like, oh, a voice line, and a data line...
  3093.  
  3094.  J: I prefer asynchronous text swapping, but I'm not sure why, maybe a
  3095.  personal idiosyncrasy. It seems funny to me, because Matisse Enzer, the
  3096.  support guy on the WELL... when we're having a problem, and we can't quite
  3097.  figure out how to communicate about it, he always says, "Well look, why
  3098.  don't I call you up, and we'll talk about it." And I always say, "No, wait,
  3099.  I don't wanna talk, I just wanna text!" <laughter>
  3100.  
  3101.   -----
  3102.  Originally published in Fringe Ware Review #1, ISSN 1069-5656.
  3103.  Copyright (c)1993 by the author.  All rights reserved.
  3104.  For more details, contact: fringeware@io.com
  3105.  
  3106.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3107.  
  3108.  
  3109. Download Complete. 158958 total bytes, 1499 bytes/sec
  3110.