home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud459.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.5 KB  |  818 lines

  1. Computer underground Digest    Wed Nov 18, 1992   Volume 4 : Issue 59
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth
  6.                           Ralph Sims / Jyrki Kuoppala
  7.        Copy Eater: Etaion Shrdlu, Junior
  8.  
  9. CONTENTS, #4.59 (Nov 18, 1992)
  10. File 1--FTP Sites / COMP Hierarchy
  11. File 2--Another First-hand account of 2600 Disturbance
  12. File 3--Re: viruses and "finding your calling"
  13. File 4--Re: Viruses--Facts and Myths
  14. File 5--NYT article on technology policy
  15. File 6--Va. Hearing on SSNs
  16. File 7--Am I a Techno-Junkie?
  17. File 8--Any Technophiliacs Here Besides Me?
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  21. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  22. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  27. libraries; from America Online in the PC Telecom forum under
  28. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  29. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  30. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  31. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  32. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  33. in /pub/text/CuD.
  34. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  35. Back issues also may be obtained from the mail
  36. server at mailserv@batpad.lgb.ca.us.
  37. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  38.  
  39. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  40. information among computerists and to the presentation and debate of
  41. diverse views.  CuD material may  be reprinted for non-profit as long
  42. as the source is cited.  Some authors do copyright their material, and
  43. they should be contacted for reprint permission.  It is assumed that
  44. non-personal mail to the moderators may be reprinted unless otherwise
  45. specified.  Readers are encouraged to submit reasoned articles
  46. relating to computer culture and communication.  Articles are
  47. preferred to short responses.  Please avoid quoting previous posts
  48. unless absolutely necessary.
  49.  
  50. DISCLAIMER: The views represented herein do not necessarily represent
  51.             the views of the moderators. Digest contributors assume all
  52.             responsibility for ensuring that articles submitted do not
  53.             violate copyright protections.
  54.  
  55. ----------------------------------------------------------------------
  56.  
  57. Date: Wed, 17 Nov 92 18:11:52 CST
  58. From: moderators <tk0jut2@mvs.cso.niu.edu>
  59. Subject: File 1--FTP Sites / COMP Hierarchy
  60.  
  61. Brendan Kehoe has added several shadow ftp sites where back-issues of
  62. CuD and other documents are available.  Thanks and kudos to Dan
  63. Carosone, Paul Southworth, Ralph Sims, and Jyrki Kuoppala for their
  64. efforts in maintaining them.
  65.  
  66. READERS ARE **URGED** TO USE THE SHADOW SITES RATHER THAN the
  67. ftp.eff.org site, and to use them during off-hours.  This reduces the
  68. strain on a single site and makes us all good net citizens.
  69.  
  70. We also receive periodic complaints that, since the switch from
  71. alt.society.cu-digest *TO* comp.society.cu-digest, some readers can no
  72. longer obtain CuD. If this is a problem on your system, check with
  73. your local sysad rather than us--we obviously have no control over
  74. individual systems.
  75.  
  76. ------------------------------
  77.  
  78. Date: Tue, 17 Nov 92 17:40:39 -0500
  79. From: guru<forward.from@mindvox.phantom.com>
  80. Subject: File 2--Another First-hand account of 2600 Disturbance
  81.  
  82.      There has been much conjecture over what actually during the 2600
  83. meeting in November.  Ten days later, I have not yet seen a good
  84. account of what actually happened.  I've seen many opinions and
  85. contradictory statements, however.  I was there, and I'd like to clear
  86. up a lot of misconceptions and give a more authoritative statement on
  87. what actually happened.  It is accurate to say that none of the
  88. statements I've read from the participants are inaccurate, they are
  89. merely incomplete.
  90.  
  91.      Al Johnson's statements on the other hand are contradictory lies.
  92. Besides his obvious contradictions such as whether or not the Secret
  93. Service was involved (see the Brock Meek's transcript).  Al Johnson
  94. also stated that they merely confiscated a few things left on the
  95. table which no one claimed.  This is far from true, they confiscated
  96. considerably more than just what was left on the table (including the
  97. confiscation of Milk Dud boxes left on the table).  The stuff that was
  98. left on the table was left there because they intimidated us into
  99. denying that they belonged to us.
  100.  
  101.      I wish to rectify this situation by giving a thorough accurate
  102. account of what actually happened.  I will not give any names not
  103. previously mentioned in other articles, it has done nothing but get
  104. people in trouble.  Two people have lost their jobs (and I don't mean
  105. the security guards), and one will likely lose their job (despite an
  106. excellent performance record).
  107.  
  108.      I arrived at about 5:05 pm with another person (who has not yet
  109. been named, and shall remain so).  When we got there, we introduced
  110. ourselves and began having small private conversations.  On the table
  111. there were some Xeroxed AT&T schematics and a bag of Milk Duds (they
  112. sure went fast), a Mondo 2000, and a nice laser printed copy of the
  113. PumpCon raid.  No one was discussing anything illegal, at least that I
  114. heard.  During the time before the incident occurred many of us went
  115. and got fast food from the local grease joints.
  116.  
  117.      We took turns pointing out guys in suits who were staring at us.
  118. One guy, who had a camera, would then proceed to photograph him, and
  119. he'd turn nervously away.  We even once joked about it once to KL, who
  120. nervously turned and covered his head with his trenchcoat.
  121.  
  122.      Around 5:30 "Knight Lightning" (KL) addressed the entire meeting.
  123. By this time, there were probably about 15, or 20 of us there.  He
  124. passed out Computer Professionals for Social Responsibility membership
  125. pamphlets, a 8 page newsletter called "Privacy Journal," and of course
  126. the infamous ("ISPNews --Security Violators will get their access
  127. kicked") buttons he had just received from ISPNews.  KL began
  128. lecturing us on how CPSR were just as nice people as the guys from
  129. EFF.
  130.  
  131.      At around 6:00pm I began to notice some rent-a-cops congregating
  132. on the balconies.  Naively, I ignored them, figuring we weren't doing
  133. anything illegal why should they bother us, and I gave it no second
  134. though until they surrounded us.  KL said "I think we may have some
  135. trouble here," and proceeded to vanish only to be seen again after the
  136. whole incident.
  137.  
  138.      This is when the incident began.  Someone (I never found out his
  139. alias) came down the elevator, and whipped out his Whisper 2000 and
  140. started passing it around.  The guards then quickly ran down the
  141. elevator and surrounded us, demanding to know who owned the "stungun."
  142. (which is not illegal in VA)  Apparently they believed this small
  143. pocket amplifier was a stungun.  The back of the amplifier was
  144. removed, possibly making it look more like a weapon.  After several
  145. people commented, "What stungun?  Oh, you mean the Whisper 2000.  It's
  146. a pocket amplifier, you know its the thing you see on TV.  It's
  147. nothing more than an amplifier."  The person who had it at the time
  148. gave it to the guard ("C. Thomas").  Thomas examined the device
  149. carefully, and eventually convinced it wasn't a stungun, he returned
  150. it.
  151.  
  152.      After Thomas was done with the Whisper 2000, he started asking
  153. about "The Mad Hatter"'s handcuffs.  After teasing "The Mad Hatter"
  154. about the inferior quality of his handcuffs, he demanded to know how
  155. he got them, and why he had them.  Thomas refused to accept the answer
  156. that was most logical.  "The Mad Hatter" responded that they are easy
  157. to get at stores, and he had them because he felt like it.  Thomas
  158. grabbed the handcuffs and kept them.
  159.  
  160.      At this point a new guard (presumably Johnson) entered the scene.
  161. The man looked a little stocky probably of middle age and Western
  162. Asian descent, with slightly graying hair.  He was wearing merely a
  163. suit, and looked like he was in charge of everything.  Many of the
  164. guards were not wearing name tags, one was obviously undercover
  165. complete with an ear piece.  Johnson then clearly stated we were
  166. computer hackers, and that he understood that we met here each month.
  167.  
  168.      Johnson, saw the box owned by "MetalHead" sitting next to me.  He
  169. told "MetalHead" to open it.  Having nothing to hide, he did.  It
  170. contained a fairly new looking keyboard.  The immediate response by
  171. Johnson was that he was obviously a juvenile delinquent and had
  172. shoplifted it from Radio Shack.  He explained that he had made prior
  173. arrangements with someone else to sell it at the meet.  Johnson,
  174. calmly asked if he had a vendor's permit.  When, he responded, he was
  175. unaware that he needed one, Johnson went on a tirade about how "Don't
  176. even think of selling that in MY mall without a vendor's permit!"  The
  177. guards grabbed it.
  178.  
  179.      The tension was beginning to run high.  Someone asked a guard
  180. what his name was, and he responded that "[he] didn't have a name!
  181. [his] name is unimportant..."  We began demanding ID, and they refused
  182. to show it to us.  Instead, they turned around and demanded ID from
  183. us.  Some people refused.  Those who did, were brought to the
  184. Arlington police officers (who had come sometime during the incident)
  185. and were informed that they could be held for up to ten hours for
  186. failing to produce ID.  In fact some of the guards threatened that "we
  187. would be very sorry when the police got here, if we didn't give ID."
  188. This convinced people to change their minds.  I offered a library card
  189. (my only form of ID), they were uninterested, as they apparently
  190. wanted photographic ID and/or SS#.
  191.  
  192.      "Loki" produced four forms of ID.  Johnson couldn't stand this,
  193. he kept demanding ID from him, and "Loki" kept asking him which he
  194. wanted.  Finally, Johnson just looked over all of them.  Johnson
  195. announced that our parents would be called.  The legal adults
  196. protested bitterly, and their parents were not called.  They contacted
  197. other guards over the radio discussing the contents of the IDs (if in
  198. fact these were Secret Service agents, as suspected, this would be a
  199. violation of the Privacy Acts).
  200.  
  201.      "Hackrat" began writing down the few names he could get off their
  202. uniforms (and not to many at that).  When the guards became aware of
  203. this, they grabbed the pencil and paper, and tore it up.  Our
  204. camera man decided to photograph the guards.  The guards responded by
  205. grabbing the camera, and forcibly removing the film (and probably
  206. ruining it).  The guards claimed they had every right to be doing what
  207. they were doing, and the cops supported them.  The cops said they
  208. "were working for an outside party" (presumably the Secret Service,
  209. which is illegal because of the Privacy Acts).
  210.  
  211.      "Loki" was asked what was in his back pack, as was every one
  212. else.  "Loki" showed Johnson some of what was in it, and then put it
  213. down.  Johnson decided this was insufficient and he started going
  214. through the pack grabbing whatever he felt like.  "Loki" nor anyone
  215. else granted permission for them to go through their equipment.  The
  216. guards decided to eject us from the mall at this point (despite
  217. requests to use the bathroom).
  218.  
  219.      The guards had taken the keyboard, a wiretap, a reel to reel
  220. tape, a full set of VMS manuals, "Loki"'s backpack (including his
  221. homework), a lineman's phone, and all the paperwork.  They said we
  222. could get our stuff back, yet they refused to write receipts (which
  223. meant we couldn't).
  224.  
  225.      We spent a long time down in the metro deciding what to do.
  226. After we rejoined a number of people who were coming in during the
  227. "raid," we decided to go upstairs and use the phone.  We went up the
  228. elevator, and we called the Washington Post.  They responded that they
  229. were uninterested and refused to produce any reporters on the scene.
  230.  
  231.      The guards at this point came out to the area, at which point one
  232. of us photographed them.  This seemed to agitate them further.  At no
  233. time were the guards actually calm, at least one was upset at all
  234. times.  An incident with "Gentry" ensued when "Gentry" accidentally
  235. touched him, and the guard ("C. Thomas") got terribly agitated.  They
  236. then threatened to ticket all of our cars.  The cars were legally
  237. parked, on the street, they therefore had no right to ticket them.
  238. Right before I left the area, I noticed on last incident.  A guard
  239. came out of the mall in a car (which looked like a Jeep Cherokee), and
  240. then quickly accelerated to 60mph (the street is like a 30 mph street)
  241. without using sirens or headlights.  At this point the group split up,
  242. and the meeting (at least for me) was over.
  243.  
  244. ------------------------------
  245.  
  246. Date: Mon, 9 Nov 92 08:39:58 EST
  247. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  248. Subject: File 3--Re: viruses and "finding your calling"
  249.  
  250. >From: Guido Sanchez<guido@nunbeaters.anon.com>
  251. >Subject--File 1--Response to the Virus Discussion
  252. >
  253. >Yes, virus authors are in it now more
  254. >for making fun and avenging themselves of the anti-viral authors, who
  255. >in turn do the same in their programs. Etc, Etc, Etc.
  256.  
  257. Apparently, neither side cares about 'collateral damage'; i.e. the
  258. hundreds/thousands of third parties who are 'bitten' by virus attacks.
  259.  
  260. >So here's what I do. On my 'underground e-leet Vx' BBS, I make all
  261. >viruses and other files free on the first call.
  262.  
  263. >Hopefully, besides using viruses as a commodity, the
  264. >fledgling sysop will look at a few of the pro-viral utilities and some
  265. >of the source code.
  266.  
  267. "pro-viral"?  Gee, I was just thinking that Political Correctness had
  268. not yet reached the digital world.  I guess I'm mistaken, eh?  Can't
  269. you just say "yes, I write programs that destroy/impede the work of other
  270. users?"
  271.  
  272. >We force nothing into the minds and computers of others,
  273. >it's all part of curiosity and voluntary.
  274.  
  275. Hahahahahahahahahahahahahahahahahahahaha!  Let me get this straight:
  276.         - You (and others) write viruses
  277.         - You release those viruses into the digital environment
  278.         - You then claim "we force nothing".
  279.  
  280. The notion that you "force nothing" is akin to saying "we distribute
  281. weapons, but we aren't *forcing* you to install metal detectors in your
  282. schools."  As an argument, it holds no water.
  283.  
  284. I can tell you one thing which you force upon others.  Those of us who
  285. manage computer systems and networks for a living are *forced* to
  286. spend extensive man-hours disinfecting our systems/networks and
  287. attempting to devise means by which we can prevent reinfection.  Of
  288. course, we can't find/patch every loophole (that's the definition of
  289. security; you can never catch everything), so the work becomes a
  290. constant; periodic scans of ALL susceptible hardware/software,
  291. constant efforts to improve security, and a constant stream of
  292. angry/disgusted users.  <Thankfully, our network setup now allows us
  293. to protect our DOS servers from infection.......for now, we only have
  294. to worry about individual machines>
  295.  
  296. >We help people to find their
  297. >calling <forgive me for sounding like a religious fanatic or cult
  298. >leader here..> in whatever field of modem-dom they like.
  299.  
  300. What about those people who want to be mere users?  What about those
  301. folks who don't really care about either your 'having fun....and avenging.."
  302. OR the folks who write disinfectors/cleaners?
  303.  
  304. Apparently, you don't care one whit about them (except, perhaps, as a
  305. vector for your product).
  306.  
  307. >May you all find your calling
  308.  
  309. In the real world <as opposed to this grand contest you seem to have
  310. composed in your imagination>, your efforts actually *silence* the
  311. cal-ling(s) that users might hear.  Our PC LANs serve 2300 people,
  312. many of whom are taking their first steps into the digital world; in
  313. fact, I'd guess that over 60% of my users never make significant use
  314. of PCs before coming to this university.  If, during their first
  315. serious use of a PC, they are victimized by your viruses, they often
  316. lose *all* desire to do *anything* further with a PC.  You're actually
  317. killing your own cause.
  318.  
  319. I'm getting rather tired of virus authors <the "pro-viral" sobriquet
  320. is inane> who claim that they're on some "noble quest for knowledge".
  321. If this were truly the case, we'd never see a virus loosed upon the
  322. digital environment; the worthy seeker of knowledge would test it on
  323. their own hardware, find it successful, add the information to their
  324. journals, and have no reason to loose it upon the rest of us.  If such
  325. people actually exist <and, by definition, I'd never know about them,
  326. right?>, they have my wholehearted support.  The people who distribute
  327. viruses for the heck of it are positioned at the bottom of the digital
  328. food chain.
  329.  
  330. ------------------------------
  331.  
  332. Date: 13 NOV 92 21:26
  333. From: <RANDY%MPA15AB@TRENGA.TREDYDEV.UNISYS.COM>
  334. Subject: File 4--Re: Viruses--Facts and Myths
  335.  
  336. It has been stated that a virus only needs "normal" write access to
  337. files in order to infect.  I'd like to point out that this is not true
  338. on all computer systems.  Most systems do not treat machine code as
  339. anything special, and these systems are vulnerable to any program with
  340. write capability.  But some systems (such as Unisys A Series) include
  341. the compilers in the Trusted Computing Base, and do not permit
  342. ordinary users or programs to create executable files.  On these
  343. systems, a virus would have to have the highest possible privileges in
  344. order to infect a program; with that level of privilege, *anything*
  345. can be done.
  346.  
  347. I should point out that this was not done with viruses in mind.  The
  348. restrictions came about because of the architecture of the systems:
  349. objects of various kinds are implemented in hardware, and the hardware
  350. is aware of what operations are permitted on which objects to a
  351. certain extent.  The compilers are responsible for only emitting
  352. dangerous operators, which override normal object access rules, in
  353. well-defined situations.  To allow users to emit such code would
  354. destabilize the system.  Of course, this only works because the
  355. architecture was designed to implement high-level languages, and
  356. languages are available with extentions that provide sufficient power
  357. as to eliminate any need to write in assembly.
  358.  
  359. ------------------------------
  360.  
  361. Date:         Tue, 10 Nov 1992 08:52:13 -0500
  362. From:         "(Gary Chapman)" <chapman@SILVER.LCS.MIT.EDU>
  363. Subject: File 5--NYT article on technology policy
  364.  
  365. The lead story, and a long one, in today's (11/10) Science Times
  366. section of The New York Times is headlined "Clinton To Promote High
  367. Technology, With Gore In Charge."  The article is by regular Times
  368. science/tech writer William Broad.
  369.  
  370. A caption to the large illustration says "President-elect Clinton
  371. proposes to redirect $76 billion or so in annual Federal research
  372. spending so it spurs industrial innovation.  Areas likely to get
  373. stimulus include robotics, batteries, computer chips, 'smart' roads,
  374. biotechnology, machine tools, magnetic levitation trains, fiberoptic
  375. communications, computer networks, digital imaging, data storage,
  376. software, sensors, computer-aided manufacturing, advanced composite
  377. materials, and artificial intelligence."
  378.  
  379. The article says that Clinton's civilian initiative will "spend money
  380. twice as fast as the Pentagon's Star Wars anti-missile program, one of
  381. the biggest research efforts of all time."  It also says the aim of
  382. the Clinton program is "a new wave of research discoveries and
  383. applications that will flood the economy with innovative goods and
  384. services, lifting the general level of prosperity and strengthening
  385. American industry for the international trade wars of the 1990s and
  386. beyond."
  387.  
  388. To underscore what I've been saying about the adoption of Cold War
  389. models of thinking in this new "civilian" research program, Kent
  390. Hughes, president of the Council on Competitiveness, says, "This is a
  391. watershed.  We're now going to develop an economic strategy much in
  392. the way we developed a national security strategy to fight the Cold
  393. War."
  394.  
  395. The article describes plans for business-government partnerships, and
  396. says that Gore will be charged with coordinating this entire effort,
  397. as well as to "create a forum for systematic private sector input into
  398. U.S. government deliberations about technology policy and
  399. competitiveness." (Those words are Clinton's.)
  400.  
  401. The Clinton administration plans to shift "at the very least" $7.6
  402. billion per year, or about 10% of all Federal R&D, from the military
  403. to civilian programs.  They applaud efforts like SEMATECH and plan to
  404. extend the SEMATECH model to other high technology sectors.
  405.  
  406. The article notes that a key player in the development of these plans
  407. is Senator Jeff Bingaman of New Mexico.  Bingaman says that
  408. pork-barrel politics will be avoided by insisting on cost-sharing with
  409. private partners.  Bingaman says, "We'll sit down and say, 'What do
  410. you think is important?' and require them to spend their own money
  411. too."
  412.  
  413. This is a long article, so I've skipped a lot of major points in this
  414. brief summary.  It serves to emphasize the importance of the things
  415. we've been saying about trends in technology policy.
  416.  
  417. ------------------------------
  418.  
  419. Date:         Wed, 11 Nov 1992 09:29:42 EDT
  420. From:         Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  421. Subject: File 6--Va. Hearing on SSNs
  422.  
  423. An ad hoc committee of the Virginia General Assembly met November 10
  424. and agreed to draft legislation that will remove the SSN off the face
  425. of the Va.  drivers license and from voting records. The Special Joint
  426. Subcommittee Studying State and Commercial use of Social Security
  427. Numbers for Transaction Identification met for 3 hours and heard
  428. witnesses from government, industry and public interest groups. It
  429. appears that the draft will require the DMV and the Election Board to
  430. continue to collect the information, but will no longer make it
  431. publicly available. It was also agreed that the committee
  432. would look into greater enforcement of Va. privacy laws, including the
  433. feasibility of setting up a data commissioner.
  434.  
  435. All of the legislators in attendance agreed that using the SSN on the
  436. face of the driver's license caused problems for both fraud and
  437. privacy. The DMV representative admitted that it would cost a minimum
  438. amount of money to modify their new computer system, which they have
  439. not completed installing yet, to use another numbering system. She
  440. estimated that this would take 3-7 years using the renewal process to
  441. change all the licenses. She estimated a cost of $8 million  for an
  442. immediate change due to mailing costs.
  443.  
  444. Bob Stratton of Intercon Systems explained the inherent flaws in using
  445. the SSN as an identifier and offered alternatives such as the SOUNDEX
  446. system used by Maryland and New York as a better alternative for
  447. licenses. A representative of the Va. State Police admitted that they
  448. do not use the SSN to identify persons in their records because it was
  449. "inherently inaccurate" and described cases of criminals with up to 50
  450. different SSNs. Dave Banisar of CPSR Washington Office explained how
  451. the SSN facilitates computer matching and offered options for the
  452. board to consider to improve protection of personal privacy. Mikki
  453. Barry of Intercon Systems described how any attorney in Virginia has
  454. access to the DMV database to examine all records via a computer
  455. network.
  456.  
  457. ------------------------------
  458.  
  459. Date: Tues 17 Nov 92 12:18:34 EST
  460. From: internet.housewife@hoover.joy.uunet.uu.net
  461. Subject: File 7--Am I a Techno-Junkie?
  462.  
  463. Dear Cu-Digest people:
  464.  
  465. I'm your worst nightmare come to life: a housewife who's on
  466. internet among all you techno-literati. I can't help myself. The
  467. soft key strokes, the gentle motion of the cursor flowing across
  468. my screen, the firm penetration of captured logs entering my
  469. hard-drive---I'm hooked.  Problem is, I hang out in usenet all
  470. day, on IRC all night, and the rest of the time is spent
  471. polishing the screen, vacuuming the vents, and dusting my disks.
  472. The dishes pile up in the sink, the kids cook their own meals, my
  473. husband has moved out, and the cat has run off.  I've gone
  474. through denial, anger, bargaining and acceptance, but my life is
  475. still a mess. Life has no meaning when I log-off, and I suffer
  476. headaches until I boot back up. What should I do?
  477.  
  478. Can you help?
  479.  
  480. Sincerely,
  481.  
  482. Internet (I post therefore I am) Housewife
  483.  
  484. ((MODERATORS' NOTE: Dear Hooked--perhaps the following file will help))
  485.  
  486. ------------------------------
  487.  
  488. Date: Thu, 12 Nov 1992 22:20:20 +0100
  489. From: Dennis Wier <drwier@CLIENTS.SWITCH.CH>
  490. Subject: File 8--Any Technophiliacs Here Besides Me?
  491.  
  492. An Introduction to Technophiliacs  Anonymous
  493.         (By Dennis R. Wier )
  494.  
  495. The same Truth has many forms.
  496.  
  497. Technophiliacs Anonymous is a fellowship of persons and institutions
  498. who desire to stop their addiction to technology.
  499.  
  500. Technophiliacs Anonymous is supported entirely through contributions
  501. of its membership and is free to all those who need it.
  502.  
  503. To counter the destructive consequences of addiction to technology we
  504. draw on these resources:
  505. 1. We use our personal willingness to stop our addictive behavior on
  506. a daily basis.
  507. 2. We use the support of the fellowship of Technophiliacs Anonymous
  508. to increase our capacity to stop our addiction.
  509. 3. We practice the principles of Technophiliacs Anonymous to
  510. recognize and properly respond to addictive behavior.
  511. 4. We develop our perceptions and awareness of the correct use of
  512. technology by the regular practice of meditation.
  513. 5. We support the efforts of those who expose the hidden side effects
  514. of any technological activity.
  515.  
  516. Technophiliacs Anonymous is not affiliated with any other
  517. organization, movement or cause, either religious or secular.
  518.  
  519. What is a Technophiliac?
  520.  
  521. The word technophiliac is a newly coined word and it means "having a
  522. pathological love of technology." We use this new word to imply that
  523. the love is a dysfunction of some kind. We are all technophiliacs in
  524. the sense that we as a society are dependent on the wide-spread use
  525. of technology --such as electricity, cars, telephone, TV, computers
  526. and many other forms. We need to seriously ask ourselves if this
  527. dependence helps or hurts our human relationships. We need to
  528. constantly examine this dependence to see if the hidden-side effects
  529. of technological dependence are destructive to our families, society
  530. or environment.
  531.  
  532. Are You A Technophiliac?
  533.  
  534. Has the use of technology improved or worsened your
  535.  financial condition,
  536.  health,
  537.  relationships with friends and family,
  538.  relationships with your mate or lover,
  539.  relationship with your self?
  540.  
  541. How many hours a day do you
  542.  watch television,
  543.  work on a computer,
  544.  operate technical equipment,
  545.  talk on the telephone,
  546.  tinker with your car?
  547. Add those hours up.
  548.  
  549. Is your total use of technology an indication of your addictive
  550. relationship to technology?
  551.  
  552. Now honestly look at your human relationships with the planet, your
  553. environment your family and your inner self:
  554.  do you know what phase the Moon is in right now?
  555.  do you know which way the seasonal clouds are moving and their
  556. shapes?
  557.  can you comfortably walk alone in the woods at night without a
  558. flashlight?
  559.  do you know the type of earth around your house?
  560.  do you tell your children stories, or do you let them watch TV so
  561. they leave you alone?
  562.  are you aware of environmental stress through your personal
  563. sensitivity to the behavior of local animals and plants?
  564.  Do you choose to spend time on your computer or watching TV or
  565. talking on the telephone or tinkering with your car or with other
  566. technology rather than being with your mate or children?
  567.  
  568. Long-term focused awareness on technology or on technological matters
  569. to the exclusion of natural or human relationships indicates a life
  570. profoundly out of balance.
  571.  
  572. The cumulative effect of many lives out of balance creates a
  573. world-wide disaster with profound effects on the environment, social
  574. and group interactions, institutional and political behavior, human
  575. and family values and ethics, interpersonal relationships, and
  576. physical and psychological health, with immense costs in all areas.
  577.  
  578. What is Technophiliacs Anonymous?
  579.  
  580. Technophiliacs Anonymous is a multi-faceted fellowship based on a
  581. desire to know the hidden side-effects of technology, to popularize
  582. the awareness of the hidden side-effects of technology on our social,
  583. psychological, economic and spiritual beings, and to counter the
  584. destructive consequences of technological addiction. With established
  585. meetings in many cities in the United States and abroad, this
  586. self-help fellowship is open to anyone, and any institution, who
  587. suffers from a compulsive need to use technology, and those
  588. desperately attached to a specific technology such as the telephone,
  589. the computer, the television, the automobile, etc. Technological
  590. addiction also includes a pathological interest in destructive,
  591. coercive and invasive technologies. What all members have in common
  592. is the realization that the compulsive attachment to technology has
  593. become increasingly destructive to all areas of their lives --
  594. family, career, environment, society and political institutions.
  595. Technophiliacs Anonymous welcomes the participation of anyone
  596. directly involved in technology or directly affected by technology
  597. --either beneficially or otherwise, or in the government, or in the
  598. spiritual areas corned with the subtle effects of technology. We
  599. especially welcome the participation of human potential workers and
  600. facilitators.
  601.  
  602. We seek to understand, and to make known to all, how technology,
  603. generally and specifically, affects our spiritual, mental, emotional,
  604. physical, economic, political and social lives, and to cure, whenever
  605. possible, the deleterious effects of technology; and to learn, by
  606. sharing information, the correct ways to manage our lives for the
  607. continued benefits of life-supporting technology without subjecting
  608. ourselves to the hidden malevolent side-effects.
  609.  
  610. Technophiliacs Anonymous was first begun in June, 1988 in Berkeley by
  611. Dennis R. Wier, who realized that technological dependency was
  612. affecting life in the same ways as chemical, alcohol and love
  613. addictions, but not only were the deleterious effects felt in
  614. personal lives, but also in ecological, political and spiritual
  615. realms. Thus, what may be said of a personal addiction to a
  616. technology also may be said in a global way as well, that is, one
  617. side effect of our addiction to automobiles causes air pollution, one
  618. side effect of our addiction to telephones causes separation between
  619. people, one side effect of our addiction to television causes loss of
  620. awareness through induction of trance, one side effect of our
  621. addiction to computers causes loss of judgement and cognitive
  622. abilities. There are other, more hidden and more sinister side
  623. effects of technological addiction.
  624.  
  625. Co-Dependency
  626.  
  627. If a technophiliac is addicted to technology there are those around
  628. him or her who are co-dependent. Co-dependents may not be addicted to
  629. technology but they derive important benefits from the addiction.
  630. Manufacturers of alcoholic beverages are co-dependent to alcoholics
  631. in different ways than a person in a close personal relationship with
  632. an alcoholic is co-dependent, but both are co-dependent in that their
  633. common behavior supports the continued addiction of the alcoholic.
  634. A technophiliac has the same problem. Manufacturers of the newest
  635. computers are co-dependent with the technophiliac. And, if the
  636. technophiliac is highly paid, those persons dependent financially on
  637. the technophiliac psychologically support his dependence even though
  638. it may be personally destructive to the technophiliac.
  639.  
  640. One of the differences between AA, SLAA and Technophiliacs Anonymous
  641. is that many institutions --government, educational and business
  642. --support and encourage technological addiction because they are not
  643. aware of the hidden side-effect of technological addiction. It is
  644. possible to make a change in awareness. A change in awareness will
  645. help bring about an important social change. Some years ago,
  646. cigarette smoking was socially acceptable and tolerated if not
  647. encouraged by many social institutions. Smoking was generally
  648. tolerated as a common and nearly harmless bad habit. Now, with
  649. greater social awareness of the dangers of cigarette smoking, society
  650. is now attempting to reduce cigarette addiction by prohibiting
  651. smoking in public places and requiring manufacturers to place health
  652. warning messages on tobacco products.
  653.  
  654. It may seem that technological addiction is a trivial and unimportant
  655. matter compared to the more obvious and important issue of cigarette
  656. smoking; yet, technological addiction has greater consequences for us
  657. all the longer we ignore it. Technophiliacs are not the only victims
  658. of their addiction, but their creations often are at the root of
  659. important and world-wide dangers and all of us become victims.
  660. Beneficial social changes came about because of increased social
  661. awareness of the dangers of the hidden side-effects of tobacco
  662. addiction, and the same social awareness now extends to alcohol and
  663. drug addiction. The same social awareness is now beginning to be felt
  664. in environmental and ecological areas, because of PCB contaminations,
  665. acid rain, toxic waste treatment procedures, atmospheric pollution
  666. and other technological hidden side effects now making themselves
  667. known. It may become obvious that there is an increasing awareness of
  668. the hidden side effects to technological things we think are simple,
  669.  are not.
  670.  
  671. It is the position of Technophiliacs Anonymous that society needs to
  672. become aware of its dangerous addiction to technology and to begin to
  673. cope with its co-dependent issues, as well as the underlying and
  674. important hidden side effects.
  675.  
  676. Because technological addiction is so pervasive and is encouraged by
  677. co-dependent governmental, educational, business and institutional
  678. entities, the members of Technophiliacs Anonymous include not only
  679. those who recognize their compulsive need for technology, and those
  680. with a desperate attachment to one specific form of technology, but
  681. also those leaders and visionaries who may conceive of the
  682. possibilities of a right relationship to technology.
  683.  
  684. Why Technology Can Be Addicting
  685.  
  686. The use of technology for the purpose of lessening pain or augmenting
  687. pleasure, by a person, institution, government or business who has
  688. lost control over the rate, frequency or duration of its use, and
  689. whose corporate or individual psychological, economic, social and
  690. spiritual life has become progressively unmanageable as a result is
  691. addicted to that technology.
  692.  
  693. Technological addiction extends from teenagers addicted to
  694. television, to yuppie programmers making piles of money, to a
  695. military establishment addicted to acquiring newer, faster and more
  696. exotic destructive forces, to a government intent on knowing and
  697. controlling everything possible, to real estate agents with a
  698. perverted sense of "highest and best use."
  699.  
  700. Technophiliacs Anonymous believe that an addiction exists not just
  701. because we need or use technology more than others, but because of
  702. the motive. A technophiliac uses technology to lessen the pain that
  703. comes from problems in other areas of life. Governmental and business
  704. institutions use technology to regulate and control life, a behavior
  705. which is typical of co-dependents.
  706.  
  707. As we collectively or individually seek someone or something to 'take
  708. us away from all this,' we are really seeking to avoid reality
  709. altogether. We come to use a technology as a substitution for other
  710. satisfactions, to comfort ourselves for real or imagined needs, or to
  711. avoid or try to make unnecessary attending to a life that seems to
  712. give us too much pain.
  713.  
  714. Even the humble electric light, used to provide illumination at night
  715. to read, has become a substitution for other satisfactions such as
  716. observing the night, and it comforts us in driving away the
  717. mysterious darkness, and helps us avoid our own thoughts, those same
  718. thoughts we need to think in order to keep our life in balance. Even
  719. the electric light has the side effect of keeping our life out of
  720. balance in very subtle ways. The cumulative effect of millions of
  721. lives out of balance causes disastrous effects over the entire planet.
  722. More technology is not the answer.
  723.  
  724. In our addiction to technology it seems as though the power lies
  725. elsewhere, and that our lives are being destroyed by forces and
  726. tensions that cannot be denied and by problems that cannot be escaped.
  727. For the technophiliac, closeness to others has become increasingly
  728. rare and difficult. It is easier for the technophiliac to have a
  729. relationship with his car, television or computer than with his mate,
  730. his children, or his neighbors.
  731.  
  732. Within an institution, it may be easier for an institutional
  733. technophiliac to buy more computers, hire more consultants, process
  734. more data faster, make heavier reports, create ever more
  735. sophisticated military hardware, than to have a real and meaningful
  736. relationship with its clients, citizens or employees.
  737. What can you do if you admit, however reluctantly, that technological
  738. addiction might be the problem, instead of lack of 'enough' or the
  739. 'right kind' of technology?
  740.  
  741. The Road to Recovery
  742.  
  743. The road to recovery starts with an awareness of the existence of the
  744. problem. To get aware that technological addiction is the problem,
  745. try this experiment: turn off all your electricity for five days.
  746. Most technological devices depend on electricity in order to work. If
  747. the changes you go through during the five days are not painful, but
  748. "business as usual," then you are not addicted to technology.
  749. However, if the changes are painful, frightening, or perhaps so
  750. difficult that you cannot finish the five days, then you are a
  751. technophiliac.
  752.  
  753. The beginning is simple, but not easy. The admission of powerlessness
  754. has to be coupled with a readiness to break the addictive pattern --
  755. to stay away from all technology for long periods of time. This
  756. withdrawal from the addictive use of technology generally brings
  757. symptoms just as physical and as painful as the withdrawal from drugs
  758. or alcohol. On our own the tension would be too much, the temptation
  759. to indulge just one more time would be unbearable, and the belief
  760. that there could be another way to live would weaken.
  761.  
  762. First we find a sense of wholeness and dignity within ourselves. Even
  763. while working with technology we need to keep balanced and at some
  764. distance from it. To find wholeness within ourselves we first must
  765. know that part of us which is human and then to explore the intimate
  766. and mysterious relationship we have with the planet.
  767.  
  768. Meetings
  769.  
  770. For information on meetings in your area, please write to us and we
  771. will send you a local meeting schedule or give you information on
  772. organizing a local chapter.
  773.  
  774. Evolving A Proper Relationship
  775.  
  776. The hard questions cannot be ignored. The most difficult questions
  777. are ultimately the most important because they represent those
  778. aspects of life which we tend to ignore or deny. In place of facing
  779. these difficult questions which are different questions for each one
  780. of us, we create substitute problems, such as technical problems, as
  781. symbols for our own internal processes. There is the mistaken belief
  782. that by solving these technical problems somehow the more difficult
  783. questions will also be solved.
  784.  
  785. Technology can be known in many ways which will enhance our
  786. relationship with ourselves and with the universe.
  787. The proper relationship with technology is a distant and cautious
  788. one. Without spiritual protection in place, dealing with any
  789. technology ultimately is damaging to us. Any other relationship
  790. ultimately damages our spiritual, social, environmental and
  791. psychological life.
  792.  
  793. Developing spiritual protection is a life-long continuous practice
  794. which is helped by meditation in all of its forms. The support of
  795. others in a community devoted to personal awareness and growth lays
  796. the foundation for right social action and planetary unity.
  797.  
  798. How you can help
  799.  
  800. If you want to help in a real way to popularize these concepts,
  801. please discuss these ideas with your friends and the media, send
  802. pertinent newspaper clippings, cartoons to us and write us for any
  803. information. Help us start a chapter in your area. We will appear on
  804. TV and talk on the radio about these concepts. Write for helpful
  805. details, but ultimately the power, benefits and responsibility is
  806. yours.
  807.  
  808. +++
  809. Comments on the above are welcome by e-mail.  Yes, I am ALWAYS
  810. on my computer!
  811.  
  812.                 Dennis
  813.  
  814. ------------------------------
  815.  
  816. End of Computer Underground Digest #4.59
  817. ************************************
  818.