home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud518.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.0 KB  |  871 lines

  1. Computer underground Digest    Sun Mar 7 1993   Volume 5 : Issue 18
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaion Shrdlu, Seniur
  10.  
  11. CONTENTS, #5.18 (Mar 7 1993)
  12. File 1--PKZIP Bankruptcy Rumor is a *HOAX*
  13. File 2--Hackers in the News (Orange County Register Reprint)
  14. File 3--GPO ACCESS - WINDO UPDATE
  15. File 4--London Times Educational Supplement Article
  16. File 5--FWD: The White House Communication Project
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;"
  28. on the PC-EXEC BBS at (414) 789-4210;
  29. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  30.  
  31. ANONYMOUS FTP SITES:
  32.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  33.                   red.css.itd.umich.edu (141.211.182.91) in /cud
  34.                   halcyon.com( 192.135.191.2) in /pub/mirror/cud
  35.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  36.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  37.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  38.  
  39. Back issues also may be obtained from the mail server at
  40. mailserv@batpad.lgb.ca.us.
  41.  
  42. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  43. information among computerists and to the presentation and debate of
  44. diverse views.  CuD material may  be reprinted for non-profit as long
  45. as the source is cited.  Some authors do copyright their material, and
  46. they should be contacted for reprint permission.  It is assumed that
  47. non-personal mail to the moderators may be reprinted unless otherwise
  48. specified.  Readers are encouraged to submit reasoned articles
  49. relating to computer culture and communication.  Articles are
  50. preferred to short responses.  Please avoid quoting previous posts
  51. unless absolutely necessary.
  52.  
  53. DISCLAIMER: The views represented herein do not necessarily represent
  54.             the views of the moderators. Digest contributors assume all
  55.             responsibility for ensuring that articles submitted do not
  56.             violate copyright protections.
  57.  
  58. ----------------------------------------------------------------------
  59.  
  60. Date: 03 Mar 1993 16:22:19
  61. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  62. Subject: File 1--PKZIP Bankruptcy Rumor is a *HOAX*
  63.  
  64. A recent "press release" indicated that PKWARE, producers of PKZIP and
  65. other popular software has filed for bankruptcy under Chapter 11.
  66.  
  67. THE PRESS RELEASE IS A HOAX! PKWARE's Mike Stanton indicated that the
  68. PKWARE is in sound financial shape and that there is no basis
  69. whatsoever to the release. "It's probably somebody's idea of an early
  70. April Fool's joke," said Stanton.
  71.  
  72. The release contained a number of factual errors that prompted us call
  73. PKWARE, and they confirmed what we suspected.
  74.  
  75. The original press release read:
  76.  
  77.      FYI
  78.      FOR IMMEDIATE RELEASE
  79.      FRIDAY, FEBRUARY 26, 1993 5:00PM CST
  80.      ===============================================================
  81.  
  82.      PKware Inc., citing overwhelming advertising, administrative and
  83.      development expenses with the recent problem-plagued release of
  84.      their new PKZIP product, filed for chapter 11 bankruptcy today in
  85.      the Milwaukie County District Court.
  86.  
  87.      "PKWARE will continue to operate normally, and will provide, as
  88.      always, the high-quality data compression products and services
  89.      which have made us the leader in the data compression market,"
  90.      Mark Gresbach, press-relations manager of PKWARE, said.
  91.  
  92.      In business since 1987, PKWARE Inc. produces high-performance
  93.      data compression software, which makes computer program and data
  94.      files smaller, for faster transmission over telephone lines or to
  95.      take up less disk space.  Fortune 500 companies such as Borland
  96.      Inc., of Scotts Valley, CA and government agencies such as the US
  97.      Air Force are major customers of PKWARE.
  98.  
  99.      Any questions or concerns may be directed to PKWARE at any of the
  100.      following telephone numbers:
  101.  
  102.      Phone (414) 354-8699
  103.      FAX   (414) 354-8599
  104.      BBS   (414) 356-8670.
  105. +++
  106.  
  107. The errors include:
  108.  
  109. 1) Inaccurate phone numbers
  110. 2) A non-existent spokesperson position at PKWARE
  111. 3) An improper court of jurisdiction: There is no "Milwaukee County
  112.    *District* Court; Chapter 11 is filed under federal statutes, not
  113.    "County"/State statutes
  114. 4) Unusual wording
  115.  
  116. PKWARE's latest release of PKZip (2.04g) has been released and has
  117. been so well received that the Katz folk are barely able to keep up
  118. with the orders. It is faster, tighter, and provides more options than
  119. earlier releases.
  120.  
  121. ------------------------------
  122.  
  123. Date: 04 Mar 1993 11:29:00 -0800
  124. From: lynn.dimick@PCB.BATPAD.LGB.CA.US(Lynn Dimick)
  125. Subject: File 2--Hackers in the News (Orange County Register Reprint)
  126.  
  127. I have received permission from Catherine A, Boesche of the Orange
  128. County register to reprint this story ONE TIME.  They would like to
  129. receive the following credit:
  130.  
  131. Reprinted with permission of The Orange County Register, copyright 1993.
  132.  
  133. This originally appeared on February 17, 1993
  134.  
  135.      Jeffrey Cushing knew his teenage son was a "computer freak,"
  136. spending hours hunched over a bedroom keyboard playing games and
  137. tapping out messages to friends.
  138.  
  139.      It seemed like wholesome, hightech fun -- until Cushing was sued
  140. last April by a Garden Grove telephone company that accused his son of
  141. hacking into the firms' long distance lines.
  142.  
  143.      The tab: $80,000
  144.  
  145.      "I was in shock," said Cushing, 51, an advertising executive from
  146. Huntington Beach. "all of a sudden this guy knocks on the door at 9
  147. p.m. and serves me with this humungous suit."
  148.  
  149.      The war against hackers who steal long-distance telephone time
  150. has left a trail of slack-jawed parents throughout the state. Hit with
  151. lawsuits throughout the state.  Hit with lawsuits, search warrants and
  152. demands for damages many parents are gulping hard and paying the toll
  153. for telephone fraud.
  154.  
  155.      Although no record is kept, some industry analysts estimate that
  156. telephone fraud drains as much as $5 billion a year from companies
  157. nationwide.
  158.  
  159.      "Fraud on the (telephone) network is still one of the most
  160. devastating things to long-distance companies, especially the smaller
  161. ones," said Jim smith, vice president of the 34-member California
  162. Association of Long Distance Telephone Companies.
  163.  
  164.      The culprits often are juveniles, whose parents know little about
  165. computers and less about what their children are doing with them.
  166.  
  167.      At the forefront in pursuing the dial-tone desperadoes is Garden
  168. Grove's Thrifty Tel Inc. -- which in 1990 became the first telephone
  169. company to impose a tariff on hackers.
  170.  
  171.      The idea was copied by several other small phone companies in
  172. California, although Thrifty's tariff remains the highest at $2,880
  173. per day, per line.
  174.  
  175.      As part of every settlement, Thrifty also confiscates the
  176. offending computer.
  177.  
  178.      "This is designed to spank 'em hard. It can (financially) wipe
  179. out a family," said Dale L. Herring, Thrifty's director of security.
  180. "I sympathize, to some extent, but why should our company absorb the
  181. loss?  Giving their kids a computer and a modem is like giving them a
  182. loaded gun."
  183.  
  184.      Thrifty estimates its hacker losses at $22,000 a month.
  185.  
  186.      Over the past three years the company has recovered nearly $1
  187. million and has nabbed 125 alleged hackers -- the vast majority of
  188. them juveniles. About 24 cases were prosecuted, with nearly all the
  189. defendants pleading guilty.
  190.  
  191.      Early the month, Thrifty said, it busted, a 10-member ring of
  192. teenage hackers stretching from La Habra to Mission Viejo.
  193.  
  194.      Criminal charges are pending against one of the suspects, a 19
  195. year-old Irvine man who allegedly called Thrifty's computer system
  196. 6,435 times in 24 days. More than 1,000 calls came on Christmas.
  197.  
  198.      The bill from Thrifty: $75,000.
  199.  
  200.      The teen-ager allegedly used a simple scam employed by dozens of
  201. hackers to break into long-distance carriers:
  202.  
  203.      Using a modem and a home computer programed for hacking the thief
  204. telephones the company's switching system. From there, the hacker's
  205. computer generates ran-dom digits until it hits the access codes
  206. --similar to calling-card numbers - - given to customers.
  207.  
  208.      Those special codes are then used by the hacker to make
  209. long-distance calls that will be billed to unsuspecting customers.
  210. Many times, egotistical hackers post the codes on computer bulletin
  211. boards for others to use, much like a victorious matador throwing a
  212. rose to a pretty lady.
  213.  
  214.      It can take several hours -- and several hundred calls to the
  215. phone company -- to identify a handful of codes. But the hackers
  216. simply set their computers to run night and day, calling three to four
  217. times a minute.
  218.  
  219.      For the novice, hacking programs with names such as "Code Thief
  220. Deluxe" are widely available and can be downloaded without charge from
  221. computer bulletin boards.
  222.  
  223.      "It's becoming a subculture. Just as kids were sucked into
  224. `Dungeons and Dragons,' they're being sucked into hacking," said
  225. Thrifty's Herring.
  226.  
  227.      Often teen-age hackers are highly intelligent loners, addicted to
  228. the worldwide computer bulletin boards that allow them to communicate
  229. with others of their ilk.
  230.  
  231.      "But they run up $300 to $400 in monthly phone bills, their
  232. parents go ballistic, so they turn to hacking," Herring said.
  233.  
  234.      Unknown to the young hackers, some calls can be traced. Digging
  235. through stacks of computer printouts. Herring and other experts at
  236. Thrifty have followed the electronic trail over the past three years
  237. to:
  238.  
  239.     * An Escondido boy whose parents were ordered by an Orange Count
  240. judge recently to pay Thrifty $33,000 in damages.
  241.  
  242.     * A Foothill High School student in Santa Ana who was blamed for
  243. more than $250,000 in losses to Thrifty and two other long-distance
  244. companies in 1991. The boy pleaded guilty to telephone fraud.
  245.  
  246.     * A six-member ring of San Diego high school students who raided
  247. system in March. Their families are paying more than $100,000 in
  248. damages.
  249.  
  250.     Herring said the response from parents is always the same.
  251.  
  252.     "Their first reaction is they want to kill their kids. Then, 24
  253. hours later, they want to kill us," Herring said.
  254.  
  255.     Last year, a 63-year-old father from San Diego responded to
  256. Thrifty's demands for $16,000 by filing a harassment suit.  The man
  257. contended that he suffered from a nervous condition and had warned by
  258. his doctor to avoid emotional shock.
  259.  
  260.     And what could be more shocking then being hit with Thrifty's
  261. $2,880-a-day tariff, approved by the Public Utilities Commission in
  262. 1990?
  263.  
  264.     The tariff is meant to recover the costs of investigation hacker
  265. paying attorneys and losing customers who've been victimized.
  266.  
  267.     While the fee has been upheld in court, some parents complain th
  268. it is unfair and inflated. The actual cost of the pirated phone call
  269. amounts to only a small part of the huge damages sought by Thrifty.
  270.  
  271.     Part of Thrifty's aggression in civil court comes from its growiin
  272. inability to get the hackers into criminal court.
  273.  
  274.     Thrifty has had a tough time persuading law authorities to spend
  275. their limited resources on telephone hacking.
  276.  
  277.     Garden Grove police recently notified Thrifty that the department
  278. will no longer investigate hacking calls that do not originate in th
  279. city. Since then, Herring said, the company keeps getting passed fro
  280. one police agency to another, each claiming not to have jurisdiction
  281.  
  282.     "I have to fight tooth and nail to get them interested," said
  283. Herring, who last month persuaded the Orange County District Attorney
  284. Office to prosecute at least one  alleged member of the recently bus
  285. Orange County hacking ring.
  286.  
  287.     Garden Grove Lt. Bill Dalton said his department couldn't keep u
  288. with the expense of investigating Thrifty's hacker problem. Dalton a
  289. that Thrifty could make its telephone system more secure by putting
  290. digits in the access codes, making them harder to discover.
  291.  
  292.     That strategy literally saved Com-Systems of Westlake Village, w
  293. was losing $250,000 a month to hackers before it overhauled its security
  294. system in 1990. The move cost $1 million.
  295.  
  296.     "Now we don't lose $250,000 in a whole year," said senior
  297. investigator John Elerick. "We were getting killed."
  298.  
  299.     About 15 of the small long-distance carriers in California have
  300. reconfigured their access codes. But Thrifty has resisted, because t
  301. change would inconvenience customers by making them wait a few seconds
  302. more for their calls to go through, Herring said.
  303.  
  304.     While Thrifty wrestles with its security  dilemma, Huntington Be
  305. dad Cushing found and easy way to protect himself from ever again be
  306. sued for hacking: He disconnected the phone line in his son's bedroom.
  307.  
  308.     "Now, he can only games, do homework, and that's about it."
  309.  
  310.                       ++++++End of article++++++
  311.  
  312.  * RM 1.0 B0008 * lynn.dimick@pcb.batpad.lgb.ca.us (Lynn Dimick)
  313.  
  314.  ////// This article originated at The Batchelor Pad PCBoard BBS ///////
  315.  / Long Beach, CA ///// 1200-14,400 V.32bis+HST ///// +1 310 494 8084 //
  316.  
  317. ------------------------------
  318.  
  319. Date: Wed, 3 Mar 1993 14:26:58 EDT
  320. From: LOVE@TEMPLEVM.BITNET
  321. Subject: File 3--GPO ACCESS - WINDO UPDATE
  322.  
  323. Taxpayer Assets Project
  324. Information Policy Note
  325. February 28, 1993
  326.  
  327.                UPDATE ON WINDO/GATEWAY LEGISLATION
  328.  
  329.           Note: the WINDO/GATEWAY bills from last Congress (HR 2772;
  330.           S. 2813) would have provided one-stop-shopping online access
  331.           to federal databases and information systems through the
  332.           Government Printing Office (GPO), priced at the incremental
  333.           cost of dissemination for use in homes and offices, and free
  334.           to 1,400 federal depository libraries).
  335.  
  336. Both the House and Senate are soon expected to introduce legislation
  337. that would replace the GPO WINDO/GATEWAY bills that were considered in
  338. the last Congress.  According to Congressional staff members, the bill
  339. will be called "GPO Access."  The new name (which may change again)
  340. was only one of many substantive and symbolic changes to the
  341. legislation.
  342.  
  343. Since the bill is still undergoing revisions, may be possible (in the
  344. next day or so) to provide comments to members of Congress before the
  345. legislation is introduced.
  346.  
  347. The most important changes to the legislation concern the scope and
  348. ambition of the program.  While we had expected Congressional
  349. democrats to ask for an even broader public access bill than were
  350. represented by the WINDO (hr 2772) and Gateway (S. 2813) bills, the
  351. opposite has happened.  Despite the fact that the legislation is no
  352. longer facing the threat of a Bush veto or an end of session
  353. filibuster (which killed the bills last year), key supporters have
  354. decided to opt for a decidedly scaled down bill, based upon last
  355. year's HR 5983, which was largely written by the House republican
  356. minority (with considerable input from the commercial data vendors,
  357. through the Information Industry Association (IIA)).
  358.  
  359. The politics of the bill are complex and surprising.  The decision to
  360. go with the scaled down version of the bill was cemented early this
  361. year when representatives of the Washington Office of the American
  362. Library Association (including ALA lobbyist Tom Sussman) meet with
  363. Senator Ford and Representative Rose's staff to express their support
  364. for a strategy based upon last year's HR 5983, the republican
  365. minority's version of the bill that passed the House (but died in the
  366. Senate) at the end of last year's session.  ALA's actions, which were
  367. taken without consultation with other citizen groups supporting the
  368. WINDO/GATEWAY legislation, immediately set a low standard for the
  369. scope of this year's bill.
  370.  
  371. We were totally surprised by ALA's actions, as were many other groups,
  372. since ALA had been a vigorous and effective proponent of the original
  373. WINDO/GATEWAY bills.  ALA representatives are privately telling people
  374. that while they still hope for broader access legislation, they are
  375. backing the "compromise bill," which was publicly backed (but
  376. privately opposed) last year by IIA, as necessary, to avoid a more
  377. lengthy fight over the legislation.  If the negotiations with the
  378. House and Senate republicans hold up, the new bill will be backed by
  379. ranking Republicans on the Senate Rules and House Administration
  380. Committees, and passed by Congress on fast track consent calendars.
  381.  
  382. We only obtained a draft of the legislation last week, and it is still
  383. a "work in progress."  All changes must be approved by key Republican
  384. members of Senate Rules and House Administration.
  385.  
  386. Gone from the WINDO/GATEWAY versions of the bill were any funding (S.
  387. 2813 would have provided $13 million over two years) to implement the
  388. legislation, and any findings which set out the Congressional intent
  389. regarding the need to provide citizens with broad access to most
  390. federal information systems.  Also missing are any references to
  391. making the online system available through the Internet or the NREN.
  392.  
  393.      WHAT THE GPO ACCESS BILL WILL DO (subject to further changes)
  394.  
  395. 1.   Require the Government Printing Office (GPO) to provide
  396.      public online access to:
  397.  
  398.      -    the Federal Register
  399.      -    the Congressional Record
  400.      -    an electronic directory of Federal public information
  401.                stored electronically,
  402.      -    other appropriate publications distributed by the
  403.                Superintendent of Documents, and
  404.      -    information under the control of other federal
  405.                departments or agencies, when requested by the
  406.                department or agency.
  407.  
  408. 2.   Most users will pay user fees equal to the "incremental cost of
  409.      dissemination of the information."  This is a very important
  410.      feature that was included in the WINDO/GATEWAY legislation.  At
  411.      present many federal agencies, including the National Technical
  412.      Information Services (NTIS), make profits on electronic
  413.      information products and services.  Given the current federal
  414.      government fiscal crisis, this strong limit on online prices is
  415.      very welcome.
  416.  
  417. 3.   The 1,400 member federal Depository Library Program will have
  418.      free access to the system, just as they presently have free
  419.      access to thousands of federal publications in paper and
  420.      microfiche formats.  Issues to be resolved later are who will pay
  421.      for Depository Library Program telecommunications costs, and
  422.      whether or not GPO will use the online system to replace
  423.      information products now provided in paper or microfiche formats.
  424.  
  425.  
  426.      WHAT THE GPO ACCESS BILL DOESN'T DO
  427.  
  428. -    Provide any start-up or operational funding
  429.  
  430. -    Require GPO to provide online access through the Internet
  431.  
  432. -    The Gateway/WINDO bills would have given GPO broad authority to
  433.      publish federal information online, but the new bill would
  434.      restrict such authority to documents published by the
  435.      Superintendent of Documents (A small subset of federal
  436.      information stored electronically), or situations where the
  437.      agency itself asked GPO to disseminate information stored in
  438.      electronic formats.  This change gives agencies more discretion
  439.      in deciding whether or not to allow GPO to provide online access
  440.      to their databases, including those cases where agencies want to
  441.      maintain control over databases for financial reasons (to make
  442.      profits).
  443.  
  444. -    Language that would have explicitly allowed GPO to reimburse
  445.      agencies for their costs in providing public access was
  446.      eliminated in the new bill.  This is a potentially important
  447.      issue, since many federal agencies will not work with GPO to
  448.      provide public access to their own information systems, unless
  449.      they are reimbursed for costs that they incur.
  450.  
  451. -    S. 2813 and HR 2772 would have required GPO to publish an annual
  452.      report on the operation of  the Gateway/WINDO and accept and
  453.      consider *annual* comments from users on a wide range of issues.
  454.      The new bill only makes a general requirement that GPO "consult"
  455.      with users and data vendors.  The annual notice requirement that
  456.      was eliminated was designed to give citizens more say in how the
  457.      service evolves, by creating a dynamic public record of citizen
  458.      views on topics such as the product line, prices, standards and
  459.      the quality of the service.  Given the poor record of many
  460.      federal agencies in dealing with rapidly changing technologies
  461.      and addressing user concerns, this is an important omission.
  462.  
  463. -    The WINDO/GATEWAY bills would have required GPO to address
  464.      standards issues, in order to simplify public access.  The new
  465.      bill doesn't raise the issue of standards.
  466.  
  467.      OTHER POLITICAL CONSIDERATIONS
  468.  
  469. Supporters of a quick passage of the scaled down GPO Access
  470. legislation are concerned about a number of budget, turf and
  471. organizational issues.  Examples are:
  472.  
  473. -    Congress is considering the elimination of the Joint Committee on
  474.      Printing, which now has oversight of GPO.
  475.  
  476. -    There are proposals to break-up GPO or to transfer the entire
  477.      agency to the Executive Branch, which would slow down action on
  478.      the online program, and may reduce the federal support for the
  479.      Federal Depository Library Program, or lead to a different (and
  480.      higher) pricing policy.
  481.  
  482. -    The National Technical Information Service (NTIS) opposes an
  483.      important role by GPO in the delivery of online services, since
  484.      NTIS wants to provide these services at unconstrained prices.
  485.  
  486. It does not appear as though the Clinton/Gore Administration has had
  487. much input on the GPO Access legislation, which is surprising since
  488. Vice President Gore was the prime sponsor of the GPO Gateway to
  489. Government (S. 2813) bill last year.  (Michael Nelson will reportedly
  490. be moving from the Senate Commerce Committee to the White House to be
  491. working on these and related information policy issues.)
  492.  
  493. Even the scaled down GPO Access bill will face opposition.  According
  494. to House republicans, despite IIA's low key public pronouncements, the
  495. vendor trade group "hates" the bill.  Opposition from NTIS is also
  496. anticipated.
  497.  
  498.  
  499. TAXPAYER ASSETS PROJECT VIEW
  500.  
  501. We were baffled and disappointed the decision of ALA and Congress to
  502. proceed with a scaled down version of last year's bills.  We had hoped
  503. that the election of the Clinton/Gore administration and the growing
  504. grass roots awareness of public access issues would lead to a
  505. stronger, rather than a weaker, bill.  In our view, public
  506. expectations are rapidly rising, and the burden is now on Congress and
  507. the Administration to break with the past and take public access
  508. seriously.  The GPO Access legislation provides incremental benefits
  509. over the status quo, but less than might seem.
  510.  
  511. -    The statutory mandate to provide online services is useful, but
  512.      public access proponents have always argued that GPO already has
  513.      the authority to create the WINDO/GATEWAY under the current
  514.      statutes.   In fact, GPO now offers hundreds of CD-ROM titles and
  515.      the online GPO Federal Bulletin Board, a service that could (and
  516.      should) be greatly expanded.
  517.  
  518. -    The three products that the GPO Access bill refers to are already
  519.      online or under development GPO.  GPO is now working on the
  520.      development of a locator system and an online version of the
  521.      Federal Register, and the Congressional Record is already online
  522.      in the Congressional LEGIS system -- a system that is presently
  523.      closed to the public, and which is not mentioned in the GPO
  524.      Access bill.
  525.  
  526. -    The "incremental cost of dissemination" provision of the new bill
  527.      is welcome, but GPO is already limited to prices that are 150
  528.      percent of dissemination costs.
  529.  
  530. Several suggestions to strengthen last year's bills were ignored.
  531. Among them:
  532.  
  533. -    Expand the initial core products to include other online
  534.      information systems that are already under the control of
  535.      congress, such as the Federal Elections Commission (FEC) online
  536.      database of campaign contributions, the House LEGIS system which
  537.      provides online access to the full text of all bills before
  538.      Congress, or the Library of Congress Scorpio system.
  539.  
  540. -    Create a special office of electronic dissemination in GPO.  At
  541.      present, GPO's electronic products and services are managed by
  542.      Judy Russell, who is capable, but who is also responsible for
  543.      managing the primarily paper and microfiche based federal
  544.      Depository Library Program, a time consuming and complicated job.
  545.      We believe that GPO's electronic dissemination program is
  546.      important enough to warrant its own director, whose career would
  547.      depend upon the success of the electronic dissemination program.
  548.  
  549. The GPO Access bills will be considered by the following
  550. Congressional Committees:
  551.  
  552. Senate Committee on Rules and Administration  202/224-6352
  553.      Chair, Senator Wendell Ford
  554.      Ranking Minority, Senator Ted Stevens
  555.  
  556. House Committee on House Administration 202/225-225-2061
  557.      Chair, Representative Charlie Rose
  558.      Ranking Minority, Representative Bill Thomas
  559.  
  560. ------------------------------
  561.  
  562. Date: Tue, 2 Mar 1993 20:26:36 EST
  563. From: Arnie Kahn <FAC_ASKAHN@VAX1.ACS.JMU.EDU>
  564. Subject: File 4--London Times Educational Supplement Article
  565.  
  566. ****
  567. Originally from:
  568. From--Mike C Holderness <mch@doc.ic.ac.uk>
  569. Subject--Invisible (internet) college
  570.  
  571. Greetings everyone --Here, belatedly, is the article for the Times
  572. Higher Education Supplement in which you expressed an interest. The
  573. published article was very little different, apart from some errors of
  574. punctuation which they introduced... A conspiracy of silent
  575. communication
  576.  
  577. "In the high-tech world, if you're not on the net, you're not in the
  578. know." Thus the Economist included the Internet in its festive guide
  579. to networks -- alongside the Freemasons, the Trilateral Commission,
  580. and others which only the best-informed conspiracy theorists can fret
  581. about. More seriously, Lynne Brindley, head of the British Library of
  582. Political and Economic Science, asks how, as a young researcher, "you
  583. break in to a discipline if you haven't source journals to look at".
  584. Increasingly, research is being discussed on the Internet rather than
  585. on paper: by "those in the know, in these invisible colleges who can
  586. safely whizz their way round draft documents and papers," as Brindley
  587. puts it.
  588.  
  589. Research has always involved "invisible colleges", whether they meet
  590. at conferences or exchange ideas in the post -- what the electronic
  591. community refers to as "snail mail". Does the age of electronic
  592. communication herald newer, more invisible and more exclusive
  593. colleges?
  594.  
  595. "Despite the normative description of science as an arena of
  596. fully-open communication, the new communication technologies
  597. exacerbate the practical problem of some groups of people having more
  598. access to information than other people." That's the conclusion of
  599. Bruce Lewenstein, of the departments of communication and Science &
  600. Technology Studies at Cornell University in Ithaca, New York state.
  601.  
  602. The first thing about an exclusive network is that many people don't
  603. even know about it. So some history is in order. The Internet grew out
  604. of a project by the US Department of Defense to build a communication
  605. system which would function after a nuclear attack. In the 1970s,
  606. programmers working for the DoD got themselves connected, and started
  607. sending electronic messages containing working notes, queries and
  608. --crucially -- gossip.
  609.  
  610. The technology was taken up by the US National Science Foundation to
  611. make super-computer resources available to universities across the
  612. country. More and more local university networks joined. The British
  613. Joint Academic Network (JANET) gained a high-speed connection to the
  614. US, shared with NASA.
  615.  
  616. The Internet is deeply decentralized: an institution "joining" it need
  617. only be connected to a few "neighbours", which forward messages on to
  618. their neighbours, by whatever route is available, until they reach
  619. their destination. So no-one knows quite how large it is. One recent
  620. estimate is that about 7 million people --somewhere between 3.5
  621. million and 14 million -- have full access through their university or
  622. employer.
  623.  
  624. What's the Internet good for? You could, with permission, sit at a
  625. kitchen table on the isle of Jura and run a programme on a
  626. super-computer in Cambridge -- or, equally easily, in Cambridge,
  627. Massachusetts, or both at once. But most researchers deal more in text
  628. than number-crunching.
  629.  
  630. If you want to exchange text with colleagues around the world, you
  631. first need an "account" on a computer, or a local network, with an
  632. Internet connection. You compose your message in a word-processor and
  633. convert it to unadulterated plain text (ASCII in the jargon). You
  634. locate the account name for the person you want to write to -- more on
  635. that later. Type the command "mail jones@history.winnesota.edu" and
  636. attach the text; a few minutes or hours later jones looks at her
  637. computer in the notorious University of Winnesota and discovers your
  638. message waiting for her.
  639.  
  640. Immediately, you can see the possibility of collaborative writing with
  641. anyone, anywhere. You can form a group, too. A "mailing list"
  642. re-distributes all the messages it receives to all its subscribers.
  643. And you can have public discussions: a message sent to one of the more
  644. than 2000 "news-groups" is visible to anyone who cares to look, and
  645. possibly to reply.
  646.  
  647. It's not, of course, quite as easy as that.
  648.  
  649. Assume, for the moment, that you can type, in English. Assume that you
  650. have access to the necessary equipment. Assume that you're able and
  651. prepared to learn the sometimes baroque commands needed to access the
  652. system. Assume that you're tolerant of the fact that when you make a
  653. mistake, as you will, the system may fail to notify you at all, or may
  654. throw screeds of gobbledegook at you.
  655.  
  656. For these assumptions to be true, you're quite likely either to be a
  657. member of an academic institution in a Western industrialised country,
  658. or very well-to-do in world terms. You're also likely to be male. And
  659. the public area of the news system bears this out. An high proportion
  660. of messages -- over 90% in an unrepresentative sample of discussions
  661. of physics -- comes from the USA. An even higher proportion (of those
  662. with identifiable senders) comes from men.
  663.  
  664. "Women in science worry that these 'private' network exchanges of
  665. research results serve to reinforce the 'Old Boy Network' in
  666. scientific research circles, especially given the overwhelmingly male
  667. demographics of e-mail and news-group users," says Ruth Ginzberg,
  668. Assistant Professor of Philosophy at Wesleyan University in the US.
  669.  
  670. Why should there be this preponderance of men? Sarah Plumeridge is
  671. research assistant on a project to study women's use of computers at
  672. the University of East London. She comments that "A lot of research
  673. suggests that women prefer computing when it's for use, as a tool,
  674. when it's not taught as an abstract science." It's clear from the tone
  675. of messages in the public news-groups that the boys see them as a
  676. playground.
  677.  
  678. Newcomers are often mercilessly attacked for stylistic solecisms.
  679. Kerri Lindo, who teaches philosophy at Middlesex University, saw the
  680. Internet for the first time when interviewed for this piece.  She
  681. immediately related it to her work on the French philosopher Bourdieu
  682. and remarked: "it's what I'd call a social Freemasonry -- you can't
  683. join a club unless know in advance what the rules are. Someone who
  684. learns the rules and then plays the game won't play it as successfully
  685. as someone who never explicitly learnt them -- just as people who
  686. learn middle-class manners or second languages always get caught out,
  687. however fluent they become."
  688.  
  689. And Josh Hayes, a post-doctorate studying community ecology at the
  690. University of Washington, may have hit on a sensible social reason for
  691. avoiding electronic communication: "For the moment, those of us who
  692. use the net a lot are probably considered to be, well, a little bit
  693. geeky. Real ecologists would be out in the field, don't you know."
  694.  
  695. There are more serious issues too. Cheris Kramerae of the Department
  696. of Speech Communication at the University of Illinois at Urbana is,
  697. working on the issue of sexual harassment on "the net". This happens
  698. in very specific ways -- men sending abusive messages to women, often
  699. having obtained their electronic addresses from the electronic
  700. "personals column".  There is also the problem of socially retarded
  701. students abusing the system to distribute digitised pornographic
  702. images: the direct equivalent of the calendar on the workshop wall.
  703. Kramerae concludes, however, that "Obviously it is not the technology
  704. but the policies which are presenting particular problems for women."
  705.  
  706. Arnie Kahn runs a private mailing list for about 45 feminist
  707. psychologists from James Madison University in Virginia. "A few years
  708. ago I was sending electronic mail to a few friends who, like myself,
  709. were feminist psychologists doing research on gender.... I announced
  710. to my friends that if they had a question, they could just send the
  711. message to me and I would forward it to the rest of the group."
  712.  
  713. Kahn's list is, then, exactly an invisible college. Given the vast
  714. space occupied by anti-feminist men in the open news-groups which are
  715. supposed to discuss feminism, it can only operate if it remains
  716. private and by invitation.
  717.  
  718. Are there, though, fields in which access to the Internet is
  719. essential, rather than helpful, to making progress? It seems so. Jim
  720. Horne, an Associate Research Scientist in high-energy physics at Yale
  721. University in the US, states that "a number of people in high energy
  722. (only those with tenure though) have even stopped sending their papers
  723. to journals. They only send their papers to the preprint bulletin
  724. boards." Paper publication is quite simply too slow to bother with.
  725.  
  726. These collections of preprints are public, if you have net access and
  727. if you've been told where to find them. Stephen Selipsky, a physics
  728. post-doctorate at Boston University, points out that, since the
  729. preprints were made available in this way, "in the circles I move in,
  730. 'private' mailing lists play very little role... There is very little
  731. point keeping results secret in theoretical work, and large career
  732. rewards from disseminating results... in contrast to areas like
  733. biochemistry, where people [want] to stay in the lead on a hot topic."
  734.  
  735. Computer science is naturally another field where work is exchanged
  736. exclusively on the net. A researcher at Edinburgh --who preferred not
  737. to be named "from shyness" -- says that "you tend not to chase up the
  738. actual publication (which can be months later). I have seen someone
  739. appealing for information about where some papers were eventually
  740. published, because you can't (yet) put 'archive@ohio-state.edu' in a
  741. bibliography entry." Here, too, there is at least one mailing list
  742. which is private -- "in order to keep down the traffic and free it
  743. from the 'can anyone tell me what a neural network is?' questions."
  744.  
  745. In some fields, electronic distribution is the only practical method.
  746. If you've ever watched someone laboriously typing DNA sequences out of
  747. a journal into a computer -- "ACG ACT AAG TAG" and thus for pages
  748. --you'll see why this is the case for molecular biology.
  749.  
  750. There are some ways in which electronic communications can break down
  751. boundaries. "Speaking as someone at a relatively small and remote
  752. institution," says Steve Carlip at the physics department of the
  753. University of California Davis, "the biggest handicap is not private
  754. electronic distribution, but rather the fact that so much happens at
  755. seminars and in conversations."
  756.  
  757. Robert Gutschera finished his PhD last year and is now an Assistant
  758. Professor of mathematics at Wellesley College in the USA. "The
  759. heaviest users of electronic mail seem to be younger researchers," he
  760. says. "Getting into a field is always hard, but I think e-mail makes
  761. it better rather than worse."
  762.  
  763. Some are positively evangelical. Lewenstein quotes Tom Droege, who is
  764. looking for "anomalous" heat production from palladium electrodes in
  765. heavy water -- the notorious cold fusion experiment -- in his basement
  766. laboratory. Droege communicates and discusses all his results publicly
  767. on the Internet -- finding negative interest from his work colleagues
  768. at Fermilab. "...the real experiment I am trying to do is e-mail
  769. science. The 'anomalous heat' project is just an excuse. I think this
  770. is the media of the future."
  771.  
  772. You may notice that most of the people quoted here work in the USA.
  773. This is, as you might guess, because their comments were obtained on
  774. the Internet -- neatly demonstrating the bias it introduces. On the
  775. one hand, the research for this article might have been impossibly
  776. expensive without it. On the other, people with net connections are
  777. tempted to talk only to the connected.
  778.  
  779. Kerri Lindo, as a total newcomer, was immediately struck by the
  780. possibility of finding others working on Bourdieu -- until she saw the
  781. content of the one public philosophy news-group: "It's a real shame,
  782. isn't it..." She composed and sent a message anyway -- and was able to
  783. predict what the programme would do next, which suggests that the
  784. computer software for sending messages isn't as awful as it's often
  785. made out to be, at least for post-graduate philosophers. She got just
  786. one response, from a group with an estimated 23,000 readers, and this
  787. could be summarised as "who he?".
  788.  
  789. Some of those ten or thirty thousand occasional readers of the
  790. philosophy news-group could probably be useful collaborators for
  791. Lindo. But how to find them? The sheer volume of public tittle-tattle
  792. -- known on the net as "the noise-to-signal ratio" --means that only
  793. those with time to kill will pay attention. The Internet has no
  794. equivalent to a phone book. If you know that you want to contact a
  795. particular person, you know what institution they work at, and you can
  796. guess or find out that institution's electronic address, there are
  797. tools which may locate them -- but they're cranky and unreliable.
  798.  
  799. Often the easiest way to find someone's electronic address is a phone
  800. call, which may involve explaining exactly what electronic mail is to
  801. three or four departmental secretaries. On the other hand, once you've
  802. made contact, the computer screen is a great leveller. If you can work
  803. out how to de-gender your personal name, then all the information the
  804. reader has about you is what you choose to put into your text. (Or
  805. maybe not: Lindo recalls an small experiment in which she could tell
  806. the gender of pseudonymous essayists with 93% accuracy, though this
  807. was from hand-written scripts.) An intelligent and literate amateur
  808. could still conceivably enter into collaboration with a professor...
  809.  
  810. If you work in the humanities, you can probably put off coming to
  811. grips with the technology for a few years. You might want, however, to
  812. consider the rich seam of research on how this medium affects the
  813. nature of the messages. Lindo is not the only person to speculate that
  814. "It's possible that [the net] will influence the whole structure and
  815. nature of knowledge as much as the printing press did." Consider, too,
  816. that if Cyril Burt's twin studies had been published electronically,
  817. some awkward person --very possibly an amateur -- would have run his
  818. figures through a statistics programme and spotted something funny,
  819. probably within 24 hours.
  820.  
  821. If you work in some fields -- certainly high-energy physics and
  822. molecular biology, and probably mathematics -- you'd better get
  823. connected, get retrained, or get a highly computer-literate graduate
  824. assistant ("a nerd", in the jargon) to do it for you.  Lewenstein
  825. concludes that though electronic communication "will not replace
  826. traditional face-to-face interaction... researchers with access to
  827. these forms of communication [are] making progress while other
  828. researchers, still awaiting information through more traditional
  829. slower channels, have not yet begun to work." For them, the ability to
  830. use computer communication is an essential part of literacy.
  831.  
  832. Dorothy Denning works on computer security, and teaches computer
  833. literacy, at Georgetown University in Washington DC. She "doubt that
  834. the electronic research communities will be any harder to break into
  835. than non-electronic ones. Based on my own experience, I expect they
  836. will be much easier to join (assuming you have the resources). Her
  837. qualification is vital -- funders, take note.
  838.  
  839. ------------------------------
  840.  
  841. Date: Tue, 2 Mar 1993 22:51:14 EDT
  842. From: Susan_L._Irwin.Henr801C@XEROX.COM
  843. Subject: File 5--FWD: The White House Communication Project
  844.  
  845. I am currently involved in a research project that is trying to aid
  846. the Clinton Administration in making effective use of
  847. computer-mediated communication to stay "in touch" with the public.
  848. Our coordinator has gotten in touch with Jack Gill, Director of
  849. Electronic Publishing and Public Access Electronic Mail for the
  850. Clinton Administration, and he (Gill) has embraced the efforts of the
  851. research group to lend a helping hand to this task.  Some questions he
  852. has posed to the researchers include the following:
  853.  
  854.   (1)  When you get thousands of messages a day, how do you
  855.        respond effectively?
  856.   (2)  How do you make a public e-mail system inclusive
  857.        and accessible?
  858.   (3)  What would happen if e-mail became the primary
  859.        mode of(mediated) access to government?
  860.  
  861. We would appreciate any insights and suggestions of possible solutions to
  862. these questions.
  863.  
  864. Shellie Emmons   sme46782@uxa.cso.uiuc.edu
  865.  
  866. ------------------------------
  867.  
  868. End of Computer Underground Digest #5.18
  869. ************************************
  870.  
  871.