home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud452.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.7 KB  |  841 lines

  1. Computer underground Digest    Sun Oct 18, 1992   Volume 4 : Issue 52
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth
  6.        Copy Editor: Etaion Jhrdleau, Sr.
  7.  
  8. CONTENTS, #4.52 (Oct 18, 1992)
  9. File 1--Fixed Problems With The AOTD Mailserver
  10. File 2--More on Inslaw -- Justice Dept response
  11. File 3--The Essence of Programming
  12. File 4-- CPSR Social Action Report
  13. File 5--Making the News and Bookstands (Reprint)
  14. File 6--Legion Of Doom Connection With 911 Attacks Denied
  15.  
  16. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  17. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  18. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  19. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  20.  
  21. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  22. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  23. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  24. libraries; from America Online in the PC Telecom forum under
  25. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  26. anonymous ftp from ftp.eff.org (192.88.144.4), ftp.ee.mu.oz.au
  27. and  red.css.itd.umich.edu -- the texts are in  /cud.
  28. Back issues also may be obtained from the mail server at
  29. mailserv@batpad.lgb.ca.us
  30. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may  be reprinted for non-profit as long
  35. as the source is cited.  Some authors do copyright their material, and
  36. they should be contacted for reprint permission.  It is assumed that
  37. non-personal mail to the moderators may be reprinted unless otherwise
  38. specified.  Readers are encouraged to submit reasoned articles
  39. relating to computer culture and communication.  Articles are
  40. preferred to short responses.  Please avoid quoting previous posts
  41. unless absolutely necessary.
  42.  
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Digest contributors assume all
  45.             responsibility for ensuring that articles submitted do not
  46.             violate copyright protections.
  47.  
  48. - ----------------------------------------------------------------------
  49.  
  50. Date: Fri, 16 Oct 1992 18:13:55 EDT
  51. From: Chris Cappuccio <chris%aotnet@mcnnet.mi.org>
  52. Subject: File 1--Fixed Problems With The AOTD Mailserver
  53.  
  54. Ok, well after I got my computer connected with UUCP (I'm still not a
  55. registered system but soon I expect to register with the local UUCP
  56. stuff and also get a domain name in mi.org), I tried to subscribe to
  57. the AOTD list with my account on my machine (aotnet) but I couldn't.
  58. It turned out, because we put some more security from people using the
  59. mailing list, that Mike also accidentaly changed the list name. Well
  60. this is fixed now. To subscribe to Art of Technology Digest, do
  61. *exactly* this:
  62.  
  63. mail mailserv@batpad.lgb.ca.us Leave the "Subject" line blank Put this
  64. in the text of your message: SUBSCRIBE AOTD
  65.  
  66. and you will be put on the mailing list. You should wait 1-24 hours
  67. for a response. I am not using my computer as the mailserver because I
  68. only have a 2400 baud (or bps, whatever you like) modem and no
  69. mailserver software. Oh, one more thing, you can get back issues of
  70. AoT-D from wuarchive.wustl.edu under directory: /pub/aot/. Enjoy!
  71.  
  72. - ------------------------------
  73.  
  74. Date: Thu, 15 Oct 1992 22:58:43 -0700
  75. From: James I. Davis <jdav@WELL.SF.CA.US>
  76. Subject: File 2--More on Inslaw -- Justice Dept response
  77.  
  78. From-- Nigel.Allen@lambada.oit.unc.edu
  79. Subject--      U.S. Justice Department Statement on Inslaw Affair
  80. To-- Multiple recipients of list ACTIV-L
  81.  
  82. Here is a press release from the U.S. Department of Justice.
  83.  
  84.  Justice Department Releases Statement
  85.  To: National Desk
  86.  Contact: U.S. Department of Justice, Public Affairs, 202-514-2007
  87.  
  88.    WASHINGTON, Oct. 13  -- The Department of Justice released today
  89. the following statement:
  90.  
  91.    Attorney General William P. Barr today told the House Committee on
  92. the Judiciary that he will not seek the appointment of an Independent
  93. Counsel as requested in a Sept. 10 letter from a majority of the
  94. committee's Democratic members.  His reasons for this decision were
  95. set forth in a letter to the Committee.  Under the Independent Counsel
  96. statute, only the committee can make these materials public, and the
  97. attorney general has asked that it do so.
  98.  
  99.    The Sept. 10 letter requested the appointment of an independent
  100. counsel to investigate allegations contained in a report adopted by
  101. the committee's Democratic majority members entitled, "The Inslaw
  102. Affair" (Report).
  103.  
  104.    The independent counsel statute was designed to apply to certain
  105. exceptional cases.  Accordingly, the statute's specialized procedures
  106. are triggered in two specifically defined circumstances -- one
  107. mandatory and one discretionary.
  108.  
  109.    The mandatory provision, 28 U.S.C. 591 (a), requires the attorney
  110. general to apply the procedures of the statute if and when he receives
  111. specific and credible information sufficient to warrant a criminal
  112. investigation of a "covered person."  Covered persons' are a small
  113. group of the most senior officials in the Executive Branch who are
  114. specifically listed in the statute.
  115.  
  116.    The discretionary provision of the statute, 28 U.S.C. 591 (c),
  117. authorizes, but does not require, the Attorney General to proceed
  118. under the statute if: (1) he receives specific and credible
  119. information sufficient to warrant a criminal investigation of someone
  120. other than a "covered person"; and (2) he determines that an
  121. investigation or prosecution of that person by the Attorney General or
  122. other officer of the Department "may result in a personal, financial
  123. or political conflict of interest."
  124.  
  125.    The department has concluded that the report contains no specific
  126. information that any "covered person" has committed a crime.
  127.  
  128.    Regarding "non-covered" persons, long before the committee
  129. completed its report, Attorney General Barr appointed retired U.S.
  130. District Judge Nicholas J. Bua as special counsel to investigate all
  131. matters related to INSLAW.  Judge Bua has had an outstanding judicial
  132. career which has spanned almost thirty years.  He has served on the
  133. county, circuit and appellate courts in Illinois, and in 1977,
  134. President Carter appointed him to the U.S. District Court in Chicago.
  135.  
  136.    Judge Bua has full authority to conduct a thorough and complete
  137. investigation of all INSLAW allegations -- including the power to
  138. issue subpoenas and to convene grand juries.  He is conducting his
  139. investigation in a fair and impartial manner.  The attorney general's
  140. instructions included from the outset of this investigation for Judge
  141. Bua to notify him of any information implicating the independent
  142. counsel statute.  Judge Bua found no evidence to support invoking the
  143. mandatory or discretionary provisions of the independent counsel
  144. statute before the report was issued, or since reviewing the report.
  145.  
  146.    After an exhaustive review of the allegations, in accordance with
  147. the requirements of the statute, the Attorney General will not seek
  148. the appointment of an Independent Counsel at this time.  The
  149. department invites the committee, Congress, or any other source, to
  150. provide any new information that warrants invoking the independent
  151. counsel statute.
  152.  
  153. - ------------------------------
  154.  
  155. Date: 13 Oct 92 01:15:59
  156. From: The Dark Adept <drkadpt@DRKTOWR.CHI.IL.US>
  157. Subject: File 3--The Essence of Programming
  158.  
  159. The Essence of Programming
  160. by The Dark Adept
  161.  
  162. What exactly is a computer program?  Why do people wish to copyright
  163. it?  Why do people wish to patent its effects?  Why do programmers
  164. enjoy programming?
  165.  
  166. A lot of these questions cannot be answered in a straightforward
  167. manner.  Most people would give you a different answer for each, but
  168. there is an indirect answer: the essence of programming.
  169.  
  170. In a recent CuD issue a question was raised about Cyberspace being a
  171. culture.  I am no sociologist, but it is apparent to me that every
  172. culture has some form of artistic expression.  Cyberspace is no
  173. different.  Beneath every piece of E-mail, beneath every USENET post,
  174. beneath every word typed into a word processor is an underlying piece
  175. of art hidden from the user's eyes: the computer program.
  176.  
  177. "A computer program is art? Is this guy nuts?"  Well, yes and no in
  178. that order ;)  Art has many different definitions, but a few things
  179. are apparent about true art.  True art is an extension of the artist.
  180. It is his view of the world around him.  It contributes to his world,
  181. not only aesthetically, but by influencing people.  This is true
  182. whether the art form is music, sculpture, photography, dance, etc.
  183. True art is also created.  It fulfills the artist's need to create.
  184. It is no less his creation and part of him than his own child.
  185.  
  186. The source code for a computer program is art pure and simple.
  187. Whether it is written by one programmer or many.  Each programmer
  188. takes his view of the world the art will exist in (the core memory of
  189. the computer and the other programs around it), and shapes the program
  190. according to that view.  No two programmers program exactly alike just
  191. as no two authors will use the same exact sentence to describe the
  192. same thing.
  193.  
  194. And the computer program will influence people.  Aesthetic value may
  195. come from either video games, fractal generators, or even a hot new
  196. GUI (graphical user interface -- like MS-Windows(tm)).  But it does
  197. more than this.  It changes how people work, how people think.  The
  198. typist of the 1920's most certainly would look upon his work much
  199. differently than the word processing secretary of the 1990's would
  200. look upon his.  No longer is the concern restricted to "should I
  201. single- or double-space," but also to "what font should I use?  What
  202. size?"
  203.  
  204. Furthermore a computer program is interactive art.  Once the program
  205. is written and executed, people interact with it.  Other machines
  206. interact with it.  Other programs interact with it.  In fact, it is
  207. not only interactive art, but *living* art.  It reaches its fullest
  208. not when looked at and appreciated, but put to use and appreciated.
  209. It is not created to sit in the corner and be enjoyed, but also to be
  210. interacted with and brought to life.
  211.  
  212. And just as the literary world had artists whose influence upon
  213. society was negative instead of positive, their works are also art.
  214. Hitler, Manson, Machiavelli, etc. all wrote great works whose
  215. influence tore apart society and crippled it.  However, even though
  216. their work caused evil, it is nonetheless a form of art.  _Mein Kampf_
  217. caused more deaths in this world than almost any other publication.
  218. For one piece of printed text to have this great of an effect on
  219. society, the soul of the writer must be within those words. In another
  220. vein, think of the Bible.  Wars have been fought over it, miracles
  221. have happened because of it, people have laughed and cried over it.
  222. The reason is that the soul of the reader is stirred by the authors'
  223. souls who are in the work itself.  In any case, even thought _Mein
  224. Kampf_ caused much evil, no one can deny that it was a powerful work
  225. full of Hitler's soul, and deserves study and thought.
  226.  
  227. The negative art of the programming world would most certainly be
  228. viruses and worms.  Whether the author follows from Hitler and is bent
  229. on the destruction of all unlike him, or is more of a scientist trying
  230. to create life that is autonomous from the creator and it gets out of
  231. hand like Dr. Frankenstein's, they are still great works.  The
  232. miniscule amount of "words" in a virus program can cause a greater
  233. effect on people than the millions of "words" used to create DOS.
  234. There is an elegant evil to them like there is to Machiavelli's _The
  235. Prince_ which deserves study and thought.
  236.  
  237. To ban viruses, to ban worms is to ban the free expression and the
  238. free thought of the artist.  Yes, they should be stopped, but so
  239. should the genocide proscribed in _Mein Kampf_.  However, neither the
  240. writing of _Mein Kampf_ nor the writing of viruses should be
  241. disallowed and neither should their reading be restricted since if
  242. nothing else both serve as a warning of what could happen if a
  243. brilliant madman bent on killing and destruction is given an
  244. opportunity to fulfill those psychotic fantasies.
  245.  
  246. For those programmers out there who have dabbled in Object Oriented
  247. Programming (OOP), this relationship between art and programming
  248. should be even clearer.  In OOP, each part of the program is an actor
  249. ("who struts and frets" -- thanks, Bill) whose dialogue with the other
  250. actors (objects) creates the play.  Each object has his own
  251. personality and capabilities, and, sadly enough, tragic flaws as well.
  252.  
  253. Now as for copyrighting and patenting and other such topics, I give
  254. you this to think about.  Who is the truer author of a great work:
  255. Jackie Collins or Edgar Allen Poe?  Why would each copyright?  One
  256. would copyright to protect their income, the other to protect their
  257. child borne of their artistic expression.  Computer programs should be
  258. allowed protection in various forms, but to protect the inspiration
  259. and expression within and not the dollar value generated by them.  To
  260. do so cheapens them and turns them into nothing more than trash
  261. romance novels.  Both may serve their purpose and be useful, but only
  262. one is a great work -- the intent of the author comes from his soul as
  263. well as his work, and only those of the purest origins will be great
  264. while the others may only be useful.
  265.  
  266. Like many artists, the programmer pours his blood and sweat, his heart
  267. and soul into his work.  It is his child, a creation from his brow and
  268. hand, and he loves it as such.
  269.  
  270. The essence of programming is the essence of the artist within the
  271. programmer.  To cheapen it by calling it a "product" is like calling
  272. the "Mona Lisa" a product.  Sure a price value can be placed on the
  273. Mona Lisa, but the value stems from the affect that Leo's paint has
  274. upon the observer, and not a sum cost of materials and labor so that a
  275. profit of an acceptable margin is met and maintained.
  276.  
  277. Those who aren't programmers may not understand what I am talking
  278. about, and there are programmers out there who may not understand what
  279. I am talking about.  However a select few may understand what I am
  280. saying, and they are the true programmers and the true artists of
  281. Cyberspace.  Within them is the essence of the programmer and within
  282. their source code is the essence of programming: their souls.
  283.  
  284. - ------------------------------
  285.  
  286. Date: Fri, 9 Oct 1992 13:40:01 EDT
  287. From: Jeff Johnson <jjohnson@HPLJAJ.HPL.HP.COM>
  288. Subject: File 4-- CPSR Social Action Report
  289.  
  290.      TOWARDS A GUIDE TO SOCIAL ACTION FOR COMPUTER PROFESSIONALS
  291.  
  292.      By Jeff Johnson, Chair, and Evelyn Pine, Managing Director,
  293.        Computer Professionals for Social Responsibility (CPSR)
  294.  
  295. Introduction
  296.  
  297.    "Being a typical nerd programmer, it's always been comforting
  298.    to believe that somehow whatever I was working on in the
  299.    darkness of my cubicle would eventually benefit the world. ...
  300.    I focused on what was interesting to me, assuming that it
  301.    would also be important to the world.  But the events in L.A.
  302.    have forced me to think that maybe it doesn't work that way;
  303.    and to confront the question:  what can I, as a professional
  304.    in the HCI field, do to help change what's going on in the
  305.    world?" -- a CHI'92 attendee.
  306.  
  307. The Rodney King video, trial, verdict, and subsequent riots jolted
  308. Americans in many ways besides showing us acts of violence committed
  309. by police and citizens.  It also made the inequities of American
  310. society painfully clear, and provided a clear response to Langston
  311. Hughes' question: "What happens to a dream deferred?"  Answer:  it
  312. explodes.  This caused many people to rethink how they are conducting
  313. their lives, and how we are conducting our neighborhoods, our cities,
  314. our states, and our nation.
  315.  
  316. Computer professionals have a relatively comfortable position in this
  317. society.  For the most part, we are well-paid, and our jobs are more
  318. secure than most.  As a result, we live in nicer neighborhoods, send
  319. our kids to better schools, eat healthier food, use better tools, and
  320. have access to better health care.  Because of this, some of us feel a
  321. responsibility to help those in our society who aren't so well-off,
  322. and some of us don't.
  323.  
  324. However, computer professionals are not just another well-paid segment
  325. of society.  We, more than people in most other lines of work, create
  326. world-changing technology, technology that profoundly affects how
  327. people live, work, and die.  We can create technology that, e.g., can
  328. be used to improve neighborhoods, education, food production and
  329. distribution, tools, and health care.  We can also create technology
  330. that can be used to keep the poor out of our neighborhoods and
  331. schools, produce and sell junk food and worthless tools, and limit
  332. access to health care, as well as keep the lid on discontent and even
  333. kill people more efficiently.
  334.  
  335. Computer technology can help reduce inequity and it can also help
  336. exacerbate it.  The public learned of the King beating because of
  337. technology in the hands of citizens.  Today anyone with a PC, an
  338. ink-jet printer, and a copier can produce documents that political
  339. activists of just thirty years ago, cranking out smelly typewritten
  340. ditto copies, never imagined.  Citizens of China and Thailand used
  341. fax, video, and electronic mail to document government repression of
  342. democratic movements.  Computer technology is a crucial ingredient of
  343. all of the above, in their design and manufacture as well as in the
  344. tools themselves.
  345.  
  346. Unfortunately, the effect of introducing computer technology has more
  347. often been to increase the stratification of society.  Let's face it:
  348. computer systems often lead to loss of jobs.  Furthermore, as the
  349. infrastructure upon which society is based becomes more dependent upon
  350. computer technology, those without technical skills are left behind.
  351. The end of the Cold War and the recession, combined with the
  352. introduction of computer technology, have served to exacerbate
  353. joblessness and hopelessness for those who have been rendered
  354. superfluous and don't have the education to become "knowledge
  355. workers."
  356.  
  357.    "How many of the projects that are funded will have a net result of
  358.    reducing jobs -- particularly jobs for less-educated people?  ... I
  359.    find many in the computer industry have defensive rationalizations
  360.    for the fact that their own labor will result in the loss of jobs
  361.    to society.  ...  The up and coming area of software that I myself
  362.    work in -- workflow -- will automate people out of work. ...  How
  363.    do we deal with this?" -- A CHI'92 attendee.
  364.  
  365. This special relationship between computer technology and society
  366. gives those who develop it -- us -- responsibilities beyond any that
  367. arise merely from our comfortable economic status.  To quote from the
  368. statement of purpose of Computer Professionals for Social
  369. Responsibility (CPSR):  "Decisions regarding the development and use
  370. of computers ... have far-reaching consequences and reflect basic
  371. values and priorities.  We believe that computer technology should
  372. make life more enjoyable, productive, and secure."
  373.  
  374. The King riots jolted us, causing many of us to reflect on whether we
  375. are living up to our responsibilities as citizens and as computer
  376. professionals.  The contrast between the world we inhabit, of which
  377. the CHI'92 conference is a part, and the one that exploded into
  378. violence and flames the week before the conference, caused some of us
  379. to feel a certain alienation from our work, as the opening quotation
  380. of this article illustrates.  Are we part of the solution, or part of
  381. the problem?  Also, as the effects of the riots rapidly spread to
  382. surrounding neighborhoods, other cities, and even the presidential
  383. campaign, it became obvious that the two "worlds" aren't really
  384. separate.  That burning society we saw on TV wasn't someone else's, it
  385. was ours.
  386.  
  387. What Can I Do? -- The CPSR/CHI'92 "Social Issues" Session
  388.  
  389. In the midst of the worst period of rioting, as many of us were
  390. preparing to head to Monterey, the site of CHI'92, Prof. Chris Borgman
  391. of U.C.L.A. sent an e-mail message to several of her acquaintances
  392. across the country, describing what was going on in L.A. and how she
  393. and her friends there felt about it (see Shneiderman, 1992).  Prof.
  394. Ben Shneiderman was especially touched by the message.  He contacted
  395. the CHI'92 Co-Chairs, Jim Miller and Scooter Morris, and expressed his
  396. desire that the conference should not run its course without
  397. acknowledging the riots and the events that led up to them.  Even
  398. though the riots were not directly CHI- or computer-related, he felt
  399. that ignoring them constituted burying our heads in the sand, and
  400. would be morally wrong.  Jim and Scooter agreed that something should
  401. be done, but of course by that point the conference schedule was set.
  402. They suggested a special session, during the lunch break just after
  403. the official opening plenary session on Tuesday.  Jim also suggested
  404. that CPSR Chair Jeff Johnson be invited to help plan the session.
  405.  
  406. On Monday evening, Ben and Jeff met to plan the session.  What quickly
  407. emerged was a desire not only to acknowledge the distressing external
  408. events and give people a chance to vent their spleens, but also to
  409. help give people the wherewithal to act.  To Ben and Jeff, it seemed
  410. that many of their colleagues were angry, upset, worried, or
  411. frightened about what was going on, but didn't know what to do about
  412. it, or even how to find out.  They decided that the session should be
  413. an opportunity for people to share ideas on how computer
  414. professionals, their employers, and their professional societies can
  415. help address social problems of the sort that led to the riots.  Jeff
  416. proposed that to facilitate the capture and sharing of ideas, session
  417. attendees be asked to submit ideas on paper as well as presenting them
  418. verbally.  CPSR volunteered to collect and compile the responses and
  419. issue a report back to the attendees.  Later that night, he created a
  420. form for action-ideas, labeled "Constructive Responses to Events in
  421. L.A. and Elsewhere," and made about 60 copies to cover the expected
  422. audience.
  423.  
  424. The next morning, at the opening plenary session, Jim Miller announced
  425. the special session.  This was the first that the approximately 2500
  426. attendees at CHI had heard of it.
  427.  
  428. At the announced time, despite the late notice and the conflict with
  429. lunch, approximately 300 people showed up.  Student volunteers quickly
  430. went to make more copies of the "Constructive Responses..." form.  Ben
  431. Shneiderman expressed his delight at the number of people who had come
  432. and opened the session, describing his feelings about the riots,
  433. reading Chris Borgman's e-mail message, and giving the intent of the
  434. session.  Prof. Borgman then spoke, elaborating on her message and
  435. giving her ideas about what people might do.  She was followed by Jeff
  436. Johnson, who talked about growing up in South Central L.A., what it is
  437. like for his relatives who live there now, and about CPSR and some of
  438. its
  439.  programs.
  440.  
  441. Members of the audience were then invited to the microphone to share
  442. their ideas about what can be done to resolve social inequities.  At
  443. first, people were hesitant to speak, but within fifteen minutes or so
  444. there were more people waiting to speak than there was time for.  Some
  445. people described volunteer work they do, some named organizations they
  446. support, some talked about what companies do or should do, and some
  447. talked about what various government bodies should be, but aren't,
  448. doing.
  449.  
  450. Beyond CHI'92
  451.  
  452. One hundred and ten members of the audience wrote suggestions on the
  453. forms and turned them in.  After the conference, CPSR began the
  454. process of compiling the responses and producing the promised report.
  455. We found volunteers to put the responses on-line.  We created an
  456. e-mail distribution list consisting of respondents who had provided
  457. e-mail addresses.  We took a quick pass through the data, to see if it
  458. contained ideas worth publishing and sharing.  It did.
  459.  
  460. On the basis of our initial look at the responses, the report began to
  461. take shape in our minds.  We didn't think it would suffice to simply
  462. list all of the ideas that the session attendees had written.  A quick
  463. query sent to the e-mail list confirmed this:  session participants
  464. didn't want the raw data or even lightly-digested data; they wanted a
  465. well-digested, well-organized guide to social action, a resource
  466. booklet that goes beyond what people put on their response forms.  Not
  467. everyone has been a volunteer or activist, and even those of us who
  468. have can benefit from a complete guidebook on how to make a positive
  469. contribution to society.
  470.  
  471. Producing such a comprehensive report presented CPSR with a challenge,
  472. for it would require a significant amount of work.  For instance, many
  473. respondents mentioned organizations, but it was up to us to provide
  474. contact addresses.  We also found some suggestions to be out-of-date,
  475. e.g., organizations that have changed policies.  The research
  476. necessary to produce such a report in the months following CHI'92
  477. exceeds what CPSR's small staff and volunteer-base can deliver.  To
  478. produce the full report would require funding to allow us to pay for
  479. some of the labor.  We made some initial efforts to get funding, so
  480. far without success.  Nonetheless, we were committed to producing a
  481. timely report for the CHI'92 session attendees.  With encouragement
  482. from Ben Shneiderman, the two of us decided to write a brief version
  483. of the report for SIGCHI Bulletin.  Hopefully, this brief initial
  484. report will help attract funding for a full report.
  485.  
  486. This report is therefore intended to be the first deliverable of a
  487. possible new CPSR project that would, if funded, provide computer
  488. professionals with information and guidance on how to become "part of
  489. the solution" to pressing social problems.  Depending upon funding,
  490. subsequent deliverables may include:
  491.  
  492.   - a moderated e-mail discussion list on social involvement, - an
  493.   e-mail archive/server for information on social involvement, - the
  494.   aforementioned booklet:  "A Guide to Social Action" for computer
  495.   professionals, suitable for companies to distribute to employees,
  496.   containing an overview of the ways to get involved, a categorized
  497.   list of ideas, a directory of organizations, some success examples,
  498.   with a sprinkling of interesting quotes from attendees of the CHI'92
  499.   special session.  - a clearinghouse service to help computer
  500.   professionals and companies down the road toward social involvement.
  501.  
  502. In this initial report, we chose to focus on a few of the
  503. most-commonly-suggested ideas, rather than present a shallow overview
  504. of all of them.  A more complete list will have to wait until the
  505. booklet.  We begin with some comments on what we have learned from
  506. this exercise, then summarize a few of the suggestions, and conclude.
  507.  
  508. What have we learned from this?
  509.  
  510.    "Tell me how I can help." -- a CHI'92 attendee.
  511.  
  512. Despite the stereotype of the apolitical, work-obsessed nerd, computer
  513. professionals do care about what goes on in the world.  Many are
  514. already involved in volunteer projects, political action, and
  515. critically examining the impact of their work.  More importantly, many
  516. more are looking for ways to get involved.  The King riots really
  517. shook up a lot of people.
  518.  
  519. The respondents see potential in themselves, their companies, and
  520. their professional associations, but are concerned that social issues
  521. often get lost in the shuffle of busy people and companies.
  522.  
  523. CHI conference attendees may not be representative of computer
  524. professionals in general.  Their professional focus on the interaction
  525. between people and machines may make them more likely to be concerned
  526. about social issues.  However, CPSR members nationwide -- who are not
  527. predominantly CHI members -- have been proving for over a decade that
  528. a computer career and interest in social issues are not mutually
  529. exclusive.
  530.  
  531. There is no shortage of good ideas about how to get involved.  The
  532. hundred and ten respondents in the CPSR-CHI special session have
  533. provided a first glimpse, but our feeling is that many more good ideas
  534. remain to be suggested.
  535.  
  536. Many individuals, organizations, and companies are already doing
  537. things that we can learn from.  We needn't design from scratch.
  538.  
  539. Summary of Responses
  540.  
  541.    "Education is the single most effective and powerful way to change
  542.    the situation in a permanent way." -- a CHI'92 attendee.
  543.  
  544. Our respondents overwhelmingly saw education as fundamental.  They
  545. believe that individuals, companies, professional societies, and
  546. various levels of government could be doing much more to support
  547. education than they now are.  For example:
  548.  
  549.   - Individuals can tutor disadvantaged kids, teach computer courses
  550. or run computer labs in schools, and speak in schools about their
  551. company and their work.
  552.   - Companies can adopt a school, donate equipment and software, and
  553. establish programs in which students visit the workplace to learn what
  554. computer professionals do and what skills they need.
  555.   - Professional societies can provide scholarships for high school
  556. kids, encourage individuals and companies to develop education
  557. applications of computer technology, and advocate greater public
  558. funding of education.
  559.  
  560. Many respondents suggested that individuals and companies donate new
  561. and used computer equipment to schools, community centers, and
  562. non-profit organizations.  However, some pointed out that giving
  563. antiquated, unreliable, or inappropriate equipment is almost worse
  564. than unhelpful, in that it can drain valuable time and energy from the
  565. important work that these organizations do.  Accordingly, many
  566. non-profits will not accept equipment for which they can no longer
  567. find software, documentation, and maintenance support.  To help insure
  568. that donated equipment is effectively used, computer professionals can
  569. donate time and expertise.  Otherwise, donated equipment may just sit
  570. in a
  571.  corner.
  572.  
  573. Not surprisingly, volunteerism is strongly advocated by our
  574. respondents.  Some of their suggestions are:
  575.  
  576.   - Individuals can volunteer in computer labs, get involved with a
  577. organizations that link volunteers with non-profit groups (e.g.,
  578. CompuMentor), or even teach reading in an urban library.  A frequent
  579. comment was that literacy is more important than computer literacy.
  580.   - Companies can encourage volunteerism by helping match willing
  581. employees with worthy organizations, by allowing employees to share
  582. their skills on company time, and by honoring employees' volunteer
  583. efforts.
  584.   - Professional societies can encourage volunteerism among
  585. professionals by developing mentor programs in which members work with
  586. urban youth, and by developing computer curricula that professionals
  587. can take into volunteer teaching situations.
  588.  
  589.    "I read to primary students one-half hour per week.  I get more out
  590.    of that time than the kids, but their focus on me tells me they are
  591.    getting a lot out of my time also." -- a CHI'92 attendee.
  592.  
  593. Several respondents who are involved in volunteer work noted that
  594. volunteering has value far beyond that of the actual work that
  595. volunteers do.  It helps build much-needed understanding and trust
  596. between ethnic and socioeconomic groups.  It also is beneficial to the
  597. volunteers themselves:  they gain teaching experience, social skills,
  598. and a broader perspective on the society in which they live, and often
  599. have fun while doing it.
  600.  
  601. Computer professionals have learned that access to on-line
  602. communication and information services is a powerful tool for their
  603. own education, communication, and activism.  We found that many of
  604. them believe that on-line access would be just as empowering for the
  605. public at large.  Middle-class Americans are already beginning to get
  606. on-line, but individuals, companies, and professional societies can
  607. make an extra effort to assure that the poor are not cut out of the
  608. loop.  Individuals, companies, and professional societies can help put
  609. communities on-line, as has been done in Berkeley (Community Memory
  610. Project) and Santa Monica (Public Education Network).  Such networks
  611. can facilitate communication and discussion not only with other
  612. citizens of a local community, but, depending on how they are
  613. connected to larger networks, with information service providers and
  614. even elected representatives.
  615.  
  616.    "Companies can actively recruit blacks and other minorities.  I
  617.    have been at CHI for 2 1/2 days and have seen only two blacks with
  618.    CHI name tags." -- a CHI'92 attendee.
  619.  
  620. More of a commitment to affirmative action in hiring and promotion is
  621. seen as a major way in which companies can help overcome social
  622. inequities.  This means making an extra effort to find qualified
  623. minorities and women to fill jobs, and, when candidates are equally
  624. qualified (i.e., the difference in their estimated ability to perform
  625. the job is less than the margin of error of the assessment process),
  626. giving the benefit of the doubt to minorities and women.  Some
  627. respondents suggested, for example, that companies hold outreach
  628. activities in poor communities to find potential employees.
  629.  
  630. The respondents recommended awards as a way to encourage computer
  631. companies, academic research projects, and individuals to get
  632. involved.
  633.  Each year, CPSR recognizes a computer scientist who, in addition to
  634. making important contributions to the field, has demonstrated an
  635. ongoing commitment to working for social change.  (ACM activist and
  636. IBM researcher Barbara Simons is CPSR's 1992 Norbert Wiener Award
  637. winner.) Many respondents suggested that SIGCHI or ACM offer an award
  638. for companies that demonstrate a similar commitment through community
  639. projects, encouraging employee volunteerism, or other good works.
  640.  
  641. The CHI conference itself emerged as an important potential focus of
  642. social action work.  Respondents recommended that CHI organizers seek
  643. ways to have a positive impact upon the host community.  Local
  644. students -- high-school and college -- could be given tours of
  645. exhibits or scholarships to attend the conference.  Equipment used at
  646. the conference could be donated to local schools and organizations.
  647. Respondents also suggested paper and poster sessions devoted to
  648. applying technology to social problems or to understanding social
  649. issues related to computer technology.
  650.  
  651.    "What's underneath are not wounds, but faults -- lines of fracture,
  652.    of discontinuity, in society, which periodically relieve their
  653.    stress in these violent ways.  What can we do about that?" -- a
  654.    CHI'92 attendee.
  655.  
  656. Although our respondents provided a wealth of ideas for how we, as
  657. computer professionals and concerned citizens, can offer our time and
  658. skills for the betterment of society, a number of them acknowledged
  659. that charity, volunteering, and technology alone cannot solve
  660. political and social problems.  Closing the gap between rich and poor,
  661. educated and illiterate, empowered and disenfranchised will require
  662. changes in basic priorities at the local, state, national, and
  663. international levels.  Accordingly, many respondents recommended
  664. attempting to influence the political process, either individually,
  665. through professional associations, or through organizations like CPSR.
  666.  
  667. Conclusions
  668.  
  669.    "Thanks for the noontime meeting on Tuesday!  It was motivating to
  670.    see such a strong response." -- a CHI'92 attendee.
  671.  
  672.    "Thank you, thank you, thank you for organizing this forum and
  673.    bringing some heart and spirit into this cold, albeit exciting,
  674.    environment.  Onwards and upwards, I'm with you all the way!" -- a
  675.    CHI'92 attendee.
  676.  
  677.    "What a wonderful experience to find a humanistic island at a
  678.    professional conference!" -- a CHI'92 attendee.
  679.  
  680. The unexpectedly large response to the noontime session at CHI'92 was
  681. extremely gratifying.  Also gratifying is the degree of concern that
  682. members of the CHI community have about social inequities and the
  683. seriousness with which they addressed themselves to overcoming them.
  684. Hopefully, with this report as inspiration, many computer
  685. professionals will begin to take action.
  686.  
  687.    "I'll go back and start asking questions in my company." -- a
  688.    CHI'92 attendee.
  689.  
  690. The foregoing has only scratched the surface of the ideas that emerged
  691. from the CHI'92 social issues session.  As described above, CPSR hopes
  692. to expand this report into a widely-circulated Social Action Guide,
  693. and eventually provide on-line services to help computer professionals
  694. take action.
  695.  
  696. To learn more about Computer Professionals for Social Responsibility,
  697. or to get involved in the preparation of the full Social Action Guide,
  698. contact cpsr@csli.stanford.edu.
  699.  
  700. References
  701.  
  702. Shneiderman, B.  "Socially Responsible Computing I:  A Call to Action
  703. Following the L.A. Riots"  SIGCHI Bulletin, July, 1992, 24(3), pages
  704. 14-15.
  705.  
  706. - ------------------------------
  707.  
  708. Date: 16 Oct 92 23:59:59 GMT
  709. From: jbcondat@ATTMAIL.COM
  710. Subject: File 5--Making the News and Bookstands (Reprint)
  711.  
  712.                     MAKING THE NEWS AND BOOKSTANDS
  713. (From "Intelligence Newsletter", No. 202 (Oct. 8, 1992), Page 5,
  714. by O. Schimdt)
  715.  
  716. The computer virus "threat" is back in the news with a new study by
  717. IBM specialist Jeffrey O. Kephart and on the bookstands with a French
  718. do-it-yourself build-your-own manual on viruses. According to Kephart
  719. of IBM's High Integrity Computing Laboratory, most previous theories
  720. on the "social structure of computer use and networks were faulty":
  721. not every machine could make contact with every other machine in one,
  722. two or three "steps".  Most individual computers are not connected to
  723. others systems but only to their nearest neighbors. Therefore, most
  724. infections take place not through networks, but through the physical
  725. exchange of disks. Moreover, many of the 1,500 known viruses are not
  726. good replicators and many are not destructive.  Even the remaining
  727. good replicators are "almost all defeated by normal anti-virus
  728. programs." To advance knowledge such as this concerning viruses, Chaos
  729. Computer Club France (CCCF) has decided to publish the French
  730. trans-lation of "The Black Book of Computer Virus" by Mark Ludwig
  731. "which was censored in the U.S." (French title, "C'est decide! J'ecris
  732. mon virus," Editions Eyrolles). [...] The book contains "computer
  733. codes for writing your own virus," but according to CCCF any such
  734. virus can be defeated by normal anti-virus programs. Moreover, there
  735. is no French law forbidding the publication of virus computer codes.
  736. The book is intended for "responsible adults" and bears the warning
  737. "Forbidden for readers not 18 years old".
  738. *****
  739. Jean-Bernard CONDAT (General Secretary)------Chaos Computer Club France [CCCF]
  740. B.P. 8005, 69351 Lyon Cedex 08// France //43 rue des Rosiers, 93400 Saint-Ouen
  741. Phone: +33 1 40101775, Fax.: +33 1 40101764, Hacker's BBS (8x): +33 1 40102223
  742.  
  743. - ------------------------------
  744.  
  745. Date: Fri, 16 Oct 1992 23:33:18 CDT
  746. From: John F. McMullen <mcmullen@well.sf.ca.us>
  747. Subject: File 6--Legion Of Doom Connection With 911 Attacks Denied
  748.  
  749. NEW YORK, NEW YORK, U.S.A., 1992 OCT 16(NB) -- Members of the
  750. well publicized group of computer hackers, The Legion of Doom, have
  751. denied any connection with the recent alleged tampering with US and
  752. Canadian 911 emergency systems. They have also told Newsbytes that the
  753. Legion OT Doom (LOD) group has been defunct for a number of years.
  754.  
  755. The recent publicized quote by an arrested  23 year old New Jersey
  756. man, identified only as Maverick, that he was a member of the Legion
  757. of Doom and that the group's intent was "to attempt to penetrate the
  758. 911 computer systems and inflect them with viruses to cause havoc" has
  759. infuriated many of the original group.
  760.  
  761. "Lex Luthor", one of the founders of LOD, told Newsbytes "As far as I
  762. am concerned the LOD has been dead for a couple of years never to be
  763. revived.  Maverick was never in LOD. There have been 2 lists of
  764. members (one in phrack and another in the lod tj) and those lists are
  765. the final word on membership. There has been no revival of lod by me
  766. nor other ex- members.  We obviously cannot prevent copy-cats from
  767. saying they are in lod. When there was an LOD, our goals were to
  768. explore and leave systems as we found them. The goals were to expose
  769. security flaws so they could be fixed before REAL criminals and
  770. vandals such as this Maverick character could do damage. If this
  771. Maverick character did indeed disrupt E911 service he should be not
  772. only be charged with computer trespassing but also attempted murder.
  773. 911 is serious business."
  774.  
  775. Lex continued "I am obviously not affiliated with any type of illegal
  776. activities whatever especially those concerning computer systems.
  777. However, I do try to keep up with what's going on and have 2 articles
  778. on computer security being prepared to be published. I won't say where
  779. or what name I am using because if the editors know an ex-hacker is
  780. trying to help society and help secure computer systems they probably
  781. would not accept the article."
  782.  
  783. Captain James Bourque of the Chesterfield County, Virginia police and
  784. the person who had quoted Maverick to the press, told Newsbytes that
  785. Lex's comments were probably correct. He said "I don't think that
  786. there is a connection with the original group. I think that this group
  787. sort of took on the Legion of Doom Name and the causes that they think
  788. the Legion of Doom might have been involved in."
  789.  
  790. Bourque also said "This group tried to publicize their activities by
  791. calling the local ABC station here as well as ABC in New York. It was
  792. not unusual for four or five of these individuals to set up a
  793. telephone conference and then to try to bring down our local 911
  794. system here by monopolizing the system -- it never worked but they
  795. continued to try."
  796.  
  797. Bourgue told Newsbytes that the continuing investigation is being
  798. carried out by local law enforcement agencies and that an investigator
  799. from his organization was in Newark reviewing the evidence against
  800. Maverick. He said "It's possible that the Secret Service will become
  801. involved after the presidential election is over. They are very busy
  802. now."
  803.  
  804. Mike Godwin , in-house counsel of the Electronic Frontier Foundation.
  805. (EFF), an organization that has been involved in a number of cases
  806. involving admitted LOD members, commented to Newsbytes "I don't
  807. believe for a minute that this has anything to do with the real Legion
  808. of Doom."
  809.  
  810. Phiber Optic, another ex-LOD member, told Newsbytes that he was
  811. disturbed that the media accepted the designation of Maverick as LOD,
  812. saying "If he said that he was a Martian, would they have put in the
  813. paper that he was a Martian?"
  814.  
  815. Phiber had previously posted a comment on the Whole Earth 'Lectronic
  816. Link (WELL) on the LOD announcement and it is reprinted with his
  817. permission:
  818.  
  819.     1)  Kids prank 911.
  820.     2)  Kids get caught for being jackasses.
  821.     3)  One kid just happens to have a computer.
  822.     4)  Now it's suddenly a 'hacker crime'.
  823.     5)  Kid foolishly decides he's in the 'Legion of Doom' when he's
  824.     questioned,because he probably always wanted to be (his heroes!).
  825.     6)  Media pukes on itself.  ("This is a HEADLINE!!!")
  826.     There.  Can we all grow up and move along now?
  827.  
  828. Emmanuel Goldstein, publisher of 2600 Magazine: The Hacker Quarterly,
  829. also took issued with the designation of those arrested in New Jersey
  830. and Canada as "hackers", telling Newsbytes "No where have I seen any
  831. indication that these people were inside of a telephone company
  832. computer.  They were allegedly making vocal calls to the 911 services
  833. and trying to disrupt them. You certainly don't have to be a genius to
  834. do that. Let's not demean hackers by associating them with the kind of
  835. behavior that is alleged."
  836.  
  837. - ------------------------------
  838.  
  839. End of Computer Underground Digest #4.52
  840. ************************************
  841.