home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud526.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.1 KB  |  762 lines

  1. Computer underground Digest    Sun Apr 11 1993   Volume 5 : Issue 26
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copp Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.26 (Apr 11 1993)
  12. File 1--Re: Debating the Virus contest - clarification
  13. File 2--"The Logic of the Virtual Commons" (Research Report)
  14. File 3--CUN News: Online Defamation Alleged / Pentagon Piracy
  15.  
  16. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  17. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  18. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  19. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  20. 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  25. libraries and in the VIRUS/SECURITY library; from America Online in
  26. the PC Telecom forum under "computing newsletters;"
  27. On Delphi in the General Discussion database of the Internet SIG;
  28. on the PC-EXEC BBS at (414) 789-4210;
  29. and on: Rune Stone BBS (IIRG WHQ) 203-832-8441 NUP:Conspiracy
  30. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  31.  
  32. ANONYMOUS FTP SITES:
  33.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  34.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  35.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  36.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  37.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  38.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  39.  
  40. Back issues also may be obtained through mailservers at:
  41. mailserv@batpad.lgb.ca.us   or  server@blackwlf.mese.com
  42.  
  43. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  44. information among computerists and to the presentation and debate of
  45. diverse views.  CuD material may  be reprinted for non-profit as long
  46. as the source is cited.  Some authors do copyright their material, and
  47. they should be contacted for reprint permission.  It is assumed that
  48. non-personal mail to the moderators may be reprinted unless otherwise
  49. specified.  Readers are encouraged to submit reasoned articles
  50. relating to computer culture and communication.  Articles are
  51. preferred to short responses.  Please avoid quoting previous posts
  52. unless absolutely necessary.
  53.  
  54. DISCLAIMER: The views represented herein do not necessarily represent
  55.             the views of the moderators. Digest contributors assume all
  56.             responsibility for ensuring that articles submitted do not
  57.             violate copyright protections.
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. Date: Sun, 04 Apr 1993 16:35:11 -0500
  62. From: Charlie.Mingo@P4218.F70.N109.Z1.FIDONET.ORG(Charlie Mingo)
  63. Subject: File 1--Re: Debating the Virus contest - clarification
  64.  
  65. >> Surely, Mr. Ludwig would not hold me responsible for the destruction
  66. >> of his home caused by someone who decided to implement the plans I
  67. >> presented purely for "scientific research purposes".
  68.  
  69. > To date, no case has been carried against a publisher for
  70. > this kind of material. {Soldier of Fortune} magazine was struck
  71. > in a case for libel regarding publishing an ad for Murder for
  72. > Hire services. I am not sure of the status of the case.
  73.  
  74. It wasn't libel (after all, no one was defamed), but negligence.  The
  75. plaintiff argued that the magazine had a duty not to carry
  76. solicitations for criminal acts.  The jury agreed, and found SoF
  77. liable for a verdict of several million dollars.  The award was upheld
  78. on appeal to the US Court of Appeals.  The case was ultimately settled
  79. for undisclosed terms.
  80.  
  81. SoF's defense was that it couldn't be expected to screen every ad to
  82. detect an illegal purpose behind them.  However, this particular
  83. classified ad was so blatant, that it was obvious that a gun was being
  84. offered for hire.
  85.  
  86. ------------------------------
  87.  
  88. Date: 09 Apr 93 19:33:41 PST
  89. From: smithm@nicco.sscnet.ucla.edu
  90. Subject: File 2--"The Logic of the Virtual Commons" (Research Report)
  91.  
  92. ((MODERATORS' COMMENT: Marc Smith, a sociology graduate student at
  93. UCLA, recently completed his M.A. thesis, which examined The Well as
  94. an example of a "virtual community." In our view, he nicely pulled
  95. together data and theory to argue that electronic communities, like
  96. their more corporeal counterparts, are formed from a complex process
  97. of social interaction that gives character, shape, and structure to a
  98. given cyber-community. We have extracted a few of the core ideas
  99. below. The entire thesis is about 155 K and is available on the CuD
  100. ftp sites.
  101.  
  102. Marc also has established a news group for the discussion of of
  103. "virtual community," and he can be contacted for more information at:
  104. smithm@NICCO.SSCNET.UCLA.EDU))
  105.  
  106. +++++++
  107.  
  108.                            Voices from the WELL:
  109.                      The Logic of the Virtual Commons
  110.  
  111.                             Marc A. Smith
  112.                        Department of Sociology
  113.                                U.C.L.A.
  114.  
  115.                         **********************
  116.  
  117.            Introduction: Social Dilemmas in Virtual Spaces
  118.  
  119. A virtual community is a set of on-going many-sided interactions that
  120. occur predominantly in and through computers linked via
  121. telecommunications networks.  They are a fairly recent phenomena and
  122. one that is rapidly developing as more people come to have access to
  123. computers and data networks.  The virtual spaces constructed by these
  124. technologies are not only new, they have some fundamental differences
  125. from more familiar terrain of interaction.  Virtual spaces change the
  126. kinds of communication that can be exchanged between individuals and
  127. alter the economies of communication and organization.  As a result
  128. many familiar and common social process must be adapted to the virtual
  129. environment and some do not transfer well at all.  One aspect of
  130. interaction remains constant however; virtual communities, like all
  131. groups to some extent, must face the social dilemma that individually
  132. rational behavior can often lead to collectively irrational outcomes.
  133. The purpose of this paper is to begin to examine how community and
  134. cooperation emerges and is maintained in groups that interact
  135. predominantly within virtual spaces.
  136.  
  137. As yet, virtual communities are somewhat esoteric and have attracted
  138. only limited attention from the social science community.  Many
  139. questions about virtual communities remain unanswered, and many more
  140. unasked.  No detailed work has yet addressed the questions, for
  141. example, of how virtual communities form and mature, how relations
  142. within these communities differ from relations in "real-space", or how
  143. the dynamics of group organization and operation in virtual
  144. communities differs from and is similar to communities based upon
  145. physical copresence.  But like their real-space counterparts, virtual
  146. communities face the challenge of maintaining their member's
  147. commitment, monitoring and sanctioning their behavior, ensuring the
  148. continued production of essential resources and organizing their
  149. distribution.  The dynamic and evolving character of these groups
  150. provides a unique opportunity to study the emergence of endogenous
  151. order in a group.  Simultaneously, the novel aspects of interaction in
  152. virtual spaces offers an illuminating contrast to interactions that
  153. occur through other media, including face-to-face interaction.
  154.  
  155. Many communities have the potential to organize their members so as to
  156. produce a collective good, something that no individual member of the
  157. community could provide for themselves if they had acted alone.  Some
  158. goods are tangible, like common pastures or irrigation systems, others
  159. are intangible goods like goodwill, trust, and identity.  However,
  160. this potential is not always realized.  As Mancur Olson noted, "if the
  161. members of some group have a common interest or objective, and if they
  162. would all be better off if that objective were achieved, it [does not
  163. necessarily follow] that the individuals in that group ... act to
  164. achieve that objective." (p. 1, 1965)  There are many obstacles that
  165. stand in the way of the production of collective goods and even
  166. success can be fragile, especially when it is possible to draw from a
  167. good without contributing to its production.  Nonetheless, despite
  168. arguments to the contrary (Hardin, 1968), many groups do succeed in
  169. producing goods in common.  And, as Elinor Ostrom's work illustrates,
  170. some communities have succeeded in doing so for centuries (1991).  The
  171. question this raises is: what contributes to the successful provision
  172. of collective goods?  How is cooperation achieved and maintained in
  173. the face of a temptation to defect?
  174.  
  175. Virtual communities produce a variety of collective goods.  They allow
  176. people of like interests to come together with little cost, help them
  177. exchange ideas and coordinate their activities, and provide the kind
  178. of identification and feeling of membership found in face-to-face
  179. interaction.  In the process they face familiar problems of defection,
  180. free-riding and other forms of disruptive behavior although in new and
  181. sometimes very unexpected ways.  The novelty of the medium means that
  182. the rules and practices that lead to a successful virtual community
  183. are not yet well known or set fast in a codified formal system.
  184.  
  185. Cyberspace and Virtual Worlds
  186. Virtual interaction is often said to occur in a unique kind of space,
  187. a cyberspace, constructed in and through computers and networks.  This
  188. term was coined by William Gibson in his visionary novel Neuromancer.
  189. Gibson described a new technologically constructed social space in
  190. which much of the commerce, communication and interaction among human
  191. beings and their constructed agents would take place.  In the novel
  192. Gibson gives his own description of cyberspace,
  193.  
  194. "Cyberspace.  A consensual hallucination experienced daily by billions
  195. of legitimate operators, in every nation... a graphic representation
  196. of data abstracted from the banks of every computer in the human
  197. system.  Unthinkable complexity.  Lines of light ranged in the
  198. nonspace of the mind, clusters and constellations of data.  Like city
  199. lights, receding" Gibson's cyberspace remains in part in the realm of
  200. science fiction.  But much of what he described has already taken on
  201. very real form.  The global interconnection of computers via phone and
  202. data networks has created the foundation for a seamless system of
  203. communication between machines designed specifically for the storage
  204. and manipulation of signs.  Cyberspace, then, can be understood as a
  205. vast territory , a space of representations.  While human beings have
  206. inhabited representational spaces for a very long time, we have never
  207. been able to create representations with the ease and flexibility
  208. possible in cyberspace.  This is important because with each new
  209. development in the technologies of representation, from the printing
  210. press to satellite communication, there has been a reworking of the
  211. kinds of representations and social relationships that are possible to
  212. maintain.
  213.  
  214. Gibson envisioned cyberspace as two related technologies, the first
  215. provided the individual connecting to cyberspace with a complete
  216. sensorium, enclosing the user in a totally computer generated reality.
  217. Connected directly to a computer, wires connected directly to the
  218. nervous system, an artificial set of sense data would be constructed
  219. and delivered to a credulous mind.  The fact that no such technology
  220. yet exists does not invalidate Gibson's vision, mistaking far less
  221. sophisticated representations for reality is already common and does
  222. not require such complex technology.  Nonetheless, research and
  223. development of this kind of technology is advancing rapidly,
  224. compelling visual cyberspaces (often termed "photo realistic") are
  225. available now and will become widespread after the further refinement
  226. and decline in the cost of processing power.  Direct contact between a
  227. machine and a human mind may be a bit further off, but is a subject of
  228. research that has promising and disturbing implications.  In contrast,
  229. the second element of Gibson's cyberspace is very much a reality.
  230. This is the matrix, the densely intertwined networks of networks,
  231. lines of communication linking millions of computers around the world.
  232.  While sensual cyberspaces may have profound effects on our perception
  233. and understanding of reality, even when limited to the comparatively
  234. pedestrian medium of text, the matrix is already having visible
  235. effects.
  236.  
  237. Computer networking was pioneered by the United State's Defense
  238. Department's Advanced Research Projects Agency (ARPA) which funded the
  239. development of the first wide area network (WAN), the ARPANET, in
  240. 1969.  The ARPANET has since grown exponentially and inspired many
  241. additional networks.  It has since been integrated into the INTERNET
  242. (1983), a globe spanning "network of networks" supporting over fifteen
  243. million users.  The ArpaNet/INTERNET was joined by the USENET (1979),
  244. the BITNET (1981) and the FIDONET (1983).  These large scale networks
  245. are supplemented by the proliferation of independent Bulletin Board
  246. Systems  (BBSs) run from individual microcomputers and medium to
  247. large-scale information services like Compuserve, GEnie, and the WELL.
  248.  While not all of these networks are unified or managed by a single
  249. regulating body, many are interconnected: users on one network can
  250. often utilize many of the resources available on the others through
  251. gateways.  This list does not exhaust the number of networks in
  252. existence, John Quarterman's 1990 book on the subject, The Matrix,
  253. lists over 900 networks.  That number may already be surpassed.
  254. Within these vast networks interconnections of another kind have
  255. formed: social networks of people who have come together virtually,
  256. that is via computers and networks, to interact with others for a
  257. myriad number of purposes.  A number of methods exist to facilitate
  258. communication between individuals and groups via these networks.  The
  259. simplest is electronic mail (email).  Email allows for one-to-one or
  260. one-to-many communication between any individuals who have a valid
  261. email address on the same network or on a network that can be
  262. gatewayed to.  Effectively, this means that some 15 million people are
  263. accessible to one another instantaneously and without regard for
  264. distance.  Using tools to enhance email, some groups have created
  265. "lists" than ease the process of collecting email addresses.
  266.  Some lists provide a single address for mail that is to be forwarded
  267. to every member of the list.  The largest of these lists have as many
  268. as 15,000 subscribers located all around the planet.  At last check,
  269. there were more than 2,400 lists carried on the INTERNET alone on
  270. subjects ranging from dentistry to religion to quantum physics.  New
  271. lists are created on a daily basis while some old lists fall inactive.
  272. Conferencing systems, information services and BBSs fill out the range
  273. of virtual communications.  These systems share a great deal in
  274. common, differing mostly in terms of size, commercial status, and
  275. focus.  These systems tend to be centralized, that is supported by
  276. computers at a single location although accessed by computers all over
  277. the world.  Conferencing systems focus on providing the tools for the
  278. facilitation of discussions.  BBSs and information services do this as
  279. well, but additional emphasis may be placed on services like software
  280. libraries, weather and stock reports, and airline reservations.  Often
  281. information services are operated on a for-profit basis.
  282.  
  283. Whichever system people use, they frequently develop relations with
  284. other users that have some stability and longevity.  This should not
  285. be surprising considering the ease with which network systems allow
  286. individuals to find others with like interests.  Networks are in many
  287. ways dynamic electronic "Schelling" points (Schelling, 1960).  In The
  288. Strategy of Conflict, Schelling developed the idea of natural and
  289. constructed points that focus interactions, places that facilitate
  290. connections with people interested in a participating in a common line
  291. of action.  The clock at Grand Central Station is an example, as are
  292. singles bars and market places.  Each is a space designated as a point
  293. of congregation for people of like interests.  Networks enhance the
  294. flexibility of Schelling points by radically altering the economies of
  295. their production and use.  Members of these virtual social networks
  296. frequently identify their groups (and groups of groups) as "virtual
  297. communities".  The use of the term "virtual" may be confusing for
  298. those who do not know its use within the computer literate community
  299. where "virtual" is used to mean "in effect", a surrogate.  For
  300. example, virtual memory is not memory in the conventional sense, it is
  301. not composed of memory chips, but is instead the use of a hard drive
  302. to simulate chip-based memory.  In the context of community, then, the
  303. term is used to emphasize not the ersatz nature of the community but
  304. rather that a seemingly non-existent medium is used to facilitate and
  305. maintain one.  Virtual communities are communities "in effect".  The
  306. use of the term "community" to describe these social formations may be
  307. contested, but it is the argument of this paper that virtual
  308. communities are indeed communities.
  309.  
  310. Virtual communities developed soon after the first computer networks
  311. were created in the late 1960s.  But it was not until the wide
  312. proliferation of microcomputers in the late 1970s that there were
  313. enough computer owners to create collective organizations outside of
  314. the defense and military establishment.  Often fairly small, many
  315. groups used Bulletin Board Systems run as non-profit collective goods
  316. to facilitate their interactions and exchanges.  In addition to local
  317. non commercial or semi-commercial BBSs, large systems, used by tens of
  318. thousands of individuals, most notably Compuserve, GEnie, Prodigy,
  319. America On-line, and the WELL have been created and run for profit.
  320. Despite the fact that both kinds of systems provide mostly the
  321. exchange of unadorned text, users of these systems have come to feel
  322. that they participate in a community that fulfills many of the roles
  323. more commonly found in traditional face-to-face communities.
  324. Interaction in virtual spaces share many of the characteristics of
  325. "real" interaction, people discuss, argue, fight, reconcile, amuse,
  326. and offend just as much and perhaps more in a virtual community.  But
  327. virtual communities are also starkly different.  In a virtual
  328. interaction nothing but words are normally exchanged.  Interaction
  329. involves the creation of personality, nuance, identity and "self" with
  330. only the tools of texts .  But the differences may not be as sharp as
  331. they first seem, as Erving Goffman showed, real life too is an act of
  332. authorship, of constant image management and careful presentation.
  333. Face-to-face interaction is a rich canvass with which to paint, but it
  334. is one loaded with the indelible "stigma" of social identities.  In a
  335. virtual world participants are washed clean of the stigmata of their
  336. real "selves" and are free to invent new ones to their tastes.  Escape
  337. is not total, however, participants are revealed in virtual
  338. communities, they "give off" as well as give signals as happens in
  339. face-to-face interaction, but with a far more reliable mask.  This is
  340. just one way in which virtual interaction and virtual communities
  341. differ from "real" ones.
  342.  
  343. These differences do not necessarily exclude virtual communities from
  344. the category of legitimate communities.  While interaction with a
  345. virtual community is peculiar in many ways, this does not mean that
  346. very familiar kinds of social interaction do not take place within
  347. them.  Rather, it is the ways that common and familiar forms of
  348. interaction are transplanted into and transformed by virtual spaces
  349. that is of particular interest.
  350.  
  351.                         **********************
  352.  
  353.                     The Character of Virtual Space
  354.  
  355. A virtual space has some generic qualities that distinguish it from
  356. the space of face-to-face interactions.  In many ways virtual
  357. communities are modern incarnations of the committees of
  358. correspondence of the eighteenth and nineteenth century.  Like those
  359. groups formed around the political and scientific interests of the
  360. day, virtual communities are composed of groups brought together by a
  361. common interest and separated by potentially great distance.  However,
  362. unlike the committees, virtual communities are not limited by the
  363. speed of man on horseback or even the steam engine, but are granted
  364. near instantaneous communication by the speed of computers and data
  365. networks.  The increased speed and the unique qualities and powers of
  366. computer network based communication makes the dynamics of virtual
  367. communities distinct from committees of correspondence.  The
  368. differences in the medium of communication have effects on the kinds
  369. of interactions that can take place and how the interactions that do
  370. occur can progress and unfold.  For example, slow media that introduce
  371. long delays into turn-taking reduces the interactively of an social
  372. exchange and can lead to more cautious (and thus, perhaps, more
  373. detailed and exact) messages.  Media can vary in terms of the
  374. ambiguity they introduce to the messages passed through them.  Some
  375. media provide a certain audience, that is the target of a message can
  376. be selected without fear of additional surveillance.  If you do not
  377. know who might be in the room it makes sense to watch what you say.
  378. Further, some media prevent the identity of message creators to be
  379. known with certainty if at all.  With so much variation in different
  380. kinds of media it is not hard to imagine that their character alters
  381. the kinds of messages that are sent through it, and, by extension, the
  382. kinds of social action and interaction that will develop around it.
  383. This is not technological determinism, but rather a solid materialism:
  384. technologies change the fabric of the material world which in turn
  385. changes the social world.  The terrain of interaction in virtual
  386. communities is different in some powerful and subtle ways, some forms
  387. of interaction translate well into a virtual space, others do not.  In
  388. all cases, people are actively drawing upon their understanding of
  389. interaction and improvising in the gaps, some of which are cavernous.
  390.  
  391. There are six aspects of virtual interaction that have a significant
  392. impact on the kinds of interaction that can take place within them.
  393. First, virtual interaction is aspatial, increasing distance does not
  394. effect the kind of interactions possible.  As a result the economies
  395. of copresence are superseded and assembly becomes possible for groups
  396. spread widely across the planet.  This may have profound implications
  397. on the organization of space; just as the telegraph enabled the
  398. construction of the modern multi-national corporation by solving the
  399. problem of control from a distance, virtual spaces may undermine the
  400. economies that lead to the development of cities.  Indeed, there is a
  401. growing movement for the relocation of many business activities to
  402. rural areas.  This is made possible by the ease and economy of
  403. electronic communication that makes any space as good as any other.
  404. As a result criteria other than proximity can determine the selection
  405. of sites for various activities.  Second, virtual interaction via
  406. systems like the WELL is asynchronous.  While not all virtual
  407. interaction is this way (notable exceptions include the IRC system and
  408. the growing proliferation of MUDs ), conferencing systems and email do
  409. allow interaction partners to participate in a staggered fashion.  One
  410. person leaves a message and at some other time another reads and
  411. responds to it.  This has a major impact on the coordination necessary
  412. for the assembly of a group.  Face-to-face interaction requires a high
  413. level of coordination since all participants must be copresent in both
  414. time and space.  Conferencing systems, by contrast, allow people
  415. separated by time zones, work schedules, and other activities to
  416. interact with minimal coordination.  Despite the lack of immediate
  417. interaction, the interactions created in many conferencing systems do
  418. exhibit a high level of responsiveness and dynamism usually associated
  419. with real-time interaction.
  420.  
  421. The current text-only nature of most virtual interaction leads to
  422. another unique aspect: without copresence, participants are acorporal
  423. to one another.  This may have profound implications since many of the
  424. process of group formation and control involve either the application
  425. or potential for application of force to the body.  In a virtual
  426. space, there are no bodies.  As noted before, while the communications
  427. "bandwidth"  of most communities is quite rich and capable of nuance
  428. and fine texture through the use of communications devices like voice,
  429. gesture, posture, dress, and a host of other symbol equipment, most
  430. virtual communities allow their participants to signal each other only
  431. through the use of text.
  432.  
  433. The absence of the body in virtual interactions might lead some to
  434. dismiss the possibility of virtual community.  Indeed, interaction in
  435. a virtual space has been described as "having your everything
  436. amputated"   Rather than preclude the formation of community, however,
  437. the effective absence of the body in virtual interaction
  438. simultaneously highlights the role of the body in real-space while
  439. liberating the individual from many of the restrictions inherent in
  440. bodies.  And while telephone conversations are also acorporal, virtual
  441. communities also have the capacity to facilitate the interaction of
  442. large groups of people, far beyond telephone conferencing could
  443. reasonably support.  Further, as noted above, because participants are
  444. not limited to real-time interaction, the task of coordinating
  445. interaction participants is greatly eased.  In addition, the qualities
  446. of being aspatial and potentially asynchronous expands the pool of
  447. potential participants of virtual communities beyond that of most
  448. space-bound ones.  It is not uncommon to settle into a long and
  449. satisfying discussion with someone who lives on a different continent
  450. while in a virtual community.    But without the power of presence to
  451. enforce sanctions and evoke communion, written and virtual communities
  452. face unique challenges, a point I will take up again in this paper.
  453.  
  454. Closely related to the acorporeality of virtual interaction is its
  455. limited "bandwidth" .  Most users of the WELL and other virtual
  456. communities use computers equipped with telephone-line interfaces
  457. (modems) that allow for the exchange of information at speeds of 2400
  458. baud (bits-per-second) to 14,400 baud.  These speeds effectively limit
  459. the quantity of data that can effectively be transmitted.  As a result
  460. interaction in virtual communities remains firmly entrenched in a
  461. text-only environment.  This has some interesting effects.  The first
  462. is that virtual interaction is relatively astigmatic.  As Goffman used
  463. the term, stigma are markings or behaviors that locate an individual
  464. in a particular social status.  While many stigma can have negative
  465. connotations, stigma also mark positively valued social status.
  466. Without the ability to present ones self to others in virtual
  467. interaction, many of the stigma associated with people are filtered
  468. out.  Race, gender, age, body shape, and appearance, the most common
  469. information we "give-off" to others in interaction, are absent in a
  470. virtual space.  The result can be both positive and negative: the
  471. information we give-off helps to coordinate social interaction,
  472. identifies likely interaction partners, and may serve to minimize
  473. conflict by identifying likely antagonisms.  Without such signals
  474. additional work must be done to enable interaction and to signal
  475. status and location to other potential interactants.  At the same
  476. time, this limitation makes discrimination more difficult.  The result
  477. may be that participants judge each other more on the "content of
  478. their character" than any other status marking.
  479.  
  480. Finally, the preceding five characteristics combine to make virtual
  481. interaction fairly anonymous.  This leads directly to issues of
  482. identity in a virtual space.  In many virtual spaces anonymity is
  483. complete.  Participants may change their names at will and no record
  484. is kept connecting names with real-world identities.  Such anonymity
  485. has been sought out by some participants in virtual interactions
  486. because of its potential to liberate one from existing or enforced
  487. identities.  However, many systems, including the WELL, have found
  488. that complete anonymity leads to a lack of accountability.  As a
  489. result, while all members of the WELL may alter a pseudonym that
  490. accompanies each contribution the make, their userid  remains constant
  491. and a unambiguous link to their identity.  However, even this fairly
  492. rigorous identification system has limitations.  There is no guarantee
  493. that a person acting under a particular userid is in fact that person
  494. or is the kind of person they present themselves as.  The ambiguity of
  495. identity has led some people to gender-switching, or to giving vent to
  496. aspects of their personality they would otherwise keep under wraps.
  497. Virtual sociopathy seems to strike a small but stable percentage of
  498. participants in virtual interaction.  Nonetheless, identity does
  499. remain in a virtual space.  Since the userid remains a constant in all
  500. interactions, people often come to invest certain expectations and
  501. evaluations in the user of that id.  It is possible to develop status
  502. in a virtual community that works to prevent the participant from
  503. acting in disruptive ways lest their status be revoked.
  504.  
  505.                         **********************
  506.  
  507.                   Towards a definition of community
  508.  
  509. Cooperation, communication, duration, stability, interconnectivity,
  510. structure, boundaries, intersubjectivity, and generalized accounting
  511. systems, however inexact, are all certainly characteristics of
  512. community and at worst are useful guides to their identification and
  513. evaluation.  Nonetheless, even the unanimous presence of each of these
  514. characteristics does not ensure the success of a community.  I noted
  515. earlier that a community could be considered a failure when it is
  516. incapable of fostering any level of cooperation among its members.
  517. Such a community is perhaps one in name only.  A successful community,
  518. by contrast, is capable of directing individual action towards the
  519. construction and maintenance of goods that could not be created by
  520. individuals acting in isolation.  There are many familiar collective
  521. goods; common pastures, air and watersheds, and fishing groups are
  522. common examples.  But, despite the existence of many notable
  523. exceptions, collective goods are difficult to maintain and are often
  524. short lived.  The continued production and availability of any
  525. collective good depends upon the existence of a sufficient  level of
  526. commitment of the community's members and the application of
  527. appropriate systems of monitoring and sanctioning.  But every
  528. collective good is plagued by some form of a collective action
  529. dilemma, a situation in which actions that are rational for individual
  530. members of the collective are irrational, that is either less
  531. beneficial or even tragic, when repeated across a collectivity.  At
  532. each moment of their participation in the production of a collective
  533. good individuals face the, sometimes latent, choice to commit to some
  534. aspect of collective action or to defect from participating.  This
  535. choice is framed by the fact that the reward for defection is often
  536. greater than that for cooperation.  The result is a pervasive
  537. temptation to escape the demands of collectives while remaining within
  538. them in order to reap their rewards.  As a result, communities can be
  539. fragile things.  Collectives must exercise two forms of power to
  540. maintain their common goods, first, they must restrain and punish
  541. individual actions that exploit or undermine collective goods through
  542. monitoring and sanctioning, and second, maintain the commitment of
  543. members to continued participation and contribution through rituals
  544. and other practices that increase the individual's identification with
  545. the group and acceptance of its demands.  Since neither form of power
  546. is easily achieved or maintained a number of theories have developed
  547. to identify and explain the reasons some communities are successful
  548. and others fail.
  549.  
  550. The Elements of Successful Community
  551. While there is fairly wide-spread agreement that these two forms of
  552. power are the definitive elements of successful communities, there is
  553. far less agreement as to how to create and most effectively wield
  554. these forms of power.  Mancur Olson, for example, stresses the
  555. importance of group size on its likelihood of success.  He argues that
  556. size is inversely related to success, as a group grows the costs of
  557. communication and coordination rise threatening the existence of the
  558. collective.  This is an idea that has attracted a great deal of
  559. criticism.  Michael Taylor (1987) argues that "Olson's first claim in
  560. support of the "size" effect... is not necessarily true.  It holds
  561. only where costs unavoidably increases with size or where there is
  562. imperfect jointness or rivalness or both.  Most goods, however,
  563. exhibit some divisibility, and most public goods interactions exhibit
  564. some rivalness." (p. 11)  As a result, Taylor believes that "The size
  565. effect that I think should be taken most seriously is the increased
  566. difficulty of conditional cooperation in larger groups." (p.13)  Small
  567. groups do possess a special quality that enables them to maintain
  568. themselves with greater ease than larger groups.  In particular, small
  569. groups are usually able to provide high levels of communication
  570. between each member of the group while maintaining high levels of
  571. surveillance of each members activities, especially his or her
  572. contributions and withdrawals to and from the group's resources.  This
  573. "small group effect"  is a powerful one, but it does not exclude or
  574. even explain the possibility of successful large groups.  One
  575. significant aspect of virtual communication may be the way in which it
  576. alters the economies of communication and coordination, thus making it
  577. possible for larger groups to "succeed" with less effort and
  578. difficulty.
  579.  
  580.                       *************************
  581.  
  582. The Character of Collective Goods
  583. Michael Taylor's work (1987) expands on Hechter's system by describing
  584. the kinds of collective organizations that are possible and their
  585. relations to the goods they seek to control.  He examines the type of
  586. goods groups can produce, categorizing them on the basis of the type
  587. of boundaries that can be placed around them and the manner in which
  588. they are produced and consumed.  For example goods can be excludable
  589. or not.  An excludable good offers the collective the power of denying
  590. access to anyone who does not contribute to its production.  Goods can
  591. be rival or not:  some goods are diminished by their consumption: two
  592. people can not eat the same bite of food.  Further, some forms of
  593. consumption reduce the value of the remaining resource (for example
  594. adding pollution to a stream.) But not all goods are rival and some
  595. are even strongly anti-rival: information can in some cases be like
  596. this.  [Ex: the more widely accurate knowledge of AIDS is distributed
  597. the more developed the common good.  Further, a newspaper, once read,
  598. is not necessarily diminished in value.]  Similarly, some goods are
  599. divisible: it is possible to quantize the good, electrical power is an
  600. example, while others are not, public safety while expressible in
  601. terms of a crime rate is not easily decomposed into units of safety.
  602. Some goods are exhaustible and others renewable.  Fossil fuels are a
  603. primary example of the former.  But many goods have rates of
  604. sustainable use, fisheries, pasture land, and pools of credit can
  605. regenerate themselves.  Nonetheless, even a renewable resource can be
  606. exhausted by overuse.  Some goods require active production while
  607. others require regulated access.  Resources are not only collectively
  608. drawn from but also collectively contributed to.  A common pool
  609. resource  can be more than physical resources like fish or
  610. pasture-land.  CPRs can also be social organizations themselves.
  611. Markets, judicial systems, and communities are all common resources.
  612. These kinds of resources have the added element that they must be
  613. actively reconstructed, where fish will remain in the sea whether they
  614. are fished or not, a judicial system will not persist without the
  615. continued contribution of all of its participants.  Further,
  616. institutions are just one form of a social common pool resources.  The
  617. far less formal settings that enable particular kinds of interaction
  618. are also common goods.
  619.  
  620.                       *************************
  621.  
  622. Obstacles to the provision of collective goods
  623. For all the positive goods virtual communities like the WELL are able
  624. to produce there are equally challenging obstacles to their continued
  625. production.  The obstacles to the continued existence and development
  626. of the WELL involve maintaining membership, expanding that membership,
  627. socializing new members, maintaining the infrastructure of the
  628. community (the computer's hardware and communications systems), and
  629. dealing with the potentially disruptive actions of its members.  If
  630. members find the cost of participation, for whatever reason, is too
  631. great, and subsequently withdraw, the community and the goods it
  632. produces will collapse.  Alternatively, if members find that they are
  633. able to enjoy the benefits of the collective good without contributing
  634. to its production, then, too, the community may collapse for want of
  635. active participants.
  636.  
  637. Virtual communities are no exception to this dilemma.  The continued
  638. existence of the web of social networks, upon which the other
  639. collective goods are built, depends upon a number of factors.  First,
  640. members must come to the WELL.  The WELL is a quintessential
  641. intentional community.  Unlike communities that form as an accident of
  642. place or circumstance, individuals must take a series of complex and
  643. very intentional steps to go to the WELL.  It is unlikely that anyone
  644. would arrive there even accidentally.  Therefore, individuals must
  645. find something of value in the WELL.  Given the wide availability of
  646. other virtual communities, this challenge is even greater: no borders
  647. constrain nor does any personal influence or sanction compel
  648. individuals to participate in the WELL.  Indeed, at $2/hour, a fairly
  649. effective fence blocks casual access.  And while technical advantages
  650. may draw some users to some systems, for example America On-line, a
  651. competing information system, offers an elegant, appealing and
  652. intuitive graphical interface to its community and its information
  653. services, the WELL, by comparison, offers no windows, mouse support,
  654. icons, or graphics, only pure ASCII .  The continued success of the
  655. WELL can be explained only by the one thing that it has exclusively:
  656. its members.  Individuals may not come to the WELL because of the
  657. people who are already there (although personal referral is a common
  658. route for newusers and the reputation of the WELL is widely known in
  659. the on-line community) but they often stay (and leave) because of
  660. them.  Many of the subjects discussed on the WELL (although not all)
  661. can be found elsewhere, but the discussions often merely act as a
  662. structure around which lasting relationships are built.
  663.  
  664.                         **********************
  665.  
  666. The most interesting questions about virtual spaces are not directly
  667. related to technology.  Despite the intimate relationship between the
  668. tools and the actions built from or with those tools, it is the social
  669. understanding of a tool that determines its use.  The distinction
  670. between tools and their use is sometimes not apparent, when tools
  671. become complex, and their name shifts to technology, the role of
  672. social interaction is often overlooked.  The result is technological
  673. determinism, an unwarranted focus on the tool in place of its user.
  674. Therefore, it is important to locate a discussion and study of the
  675. ways in which new tools create new terrain for social interaction in
  676. the realm of social knowledge and interaction.  Despite the unique
  677. qualities of the social spaces to be found in virtual worlds, people
  678. do not enter new terrains empty-handed.  We carry with us the
  679. sum-total of our experience and expectations generated in more
  680. familiar social spaces.  No matter how revolutionary the technology,
  681. our use of virtual spaces is evolutionary.  The point of greatest
  682. interest, then, is that at which an old expectation collides with a
  683. new material force and new social structures are born through
  684. improvisation and negotiation.  The medium is not the message, but it
  685. does shape and channel the kinds of messages it carries.
  686.  But when a medium is very flexible and capable of some complexity,
  687. the ways in which a medium effects its contents can become less fixed.
  688. New technologies are sites of rapid creation, the event horizon of the
  689. social.  Furthermore, the act of creation is rarely an individual one,
  690. without a collective effort the task of creation is often an
  691. overwhelming task.
  692.  
  693. ((The full text can be obtained from the CuD ftp sites or from
  694. Marc Smith at:  smithm@nicco.sscnet.ucla.edu))
  695.  
  696. ------------------------------
  697.  
  698. Date: 09 Apr 93 23:20:38 EDT
  699. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  700. Subject: File 3--CUN News: Online Defamation Alleged / Pentagon Piracy
  701.  
  702. Medphone, a health technology firm, has filed a lawsuit for defamation
  703. against an investor for allegedly making false statements about the
  704. company on Prodigy.  Medphone says the comments, made in the "Money
  705. Talk" area of the online service, caused its stock price to fall.
  706. Prodigy is not named as a defendant, but reportedly fears that it might
  707. be if this action sparks similar suits in the future.
  708. (Information Week.  March 29, 1993  pg 10)
  709.  
  710. Piracy at the Pentagon
  711. ======================
  712. Information Week cites a story in Government Computer News (3/15/93 p1)
  713. reporting the results of a Department of Defense software audit.  The
  714. DoD found that over half of the approximately 1000 computers audited
  715. were using an average of over two pirated software packages.
  716. (Information Week. March 29, 1993. pg. 56)
  717.  
  718. Idle Minds
  719. ==========
  720. International computer crime units are trying to nab hackers in the
  721. former Soviet bloc who are menacing computer systems worldwide. Some
  722. of the more insidious viruses are reportedly now coming from Russia.
  723. One of the newest is called LoveChild - a wicked virus designed to
  724. wipe out all memory when an infected computer is booted for the
  725. 5,000th time. Explained one weary constable from Scotland Yard: "You've
  726. got a lot of frustrated programmers in the East who have turned their
  727. attention to creating viruses."
  728. (Reprinted with permission from Communications of the ACM. 4/93 pg 14)
  729.  
  730. Virus Survey Results
  731. ====================
  732. In October, 1992 PC Sources magazine conducted an online/mail/fax poll
  733. of readers and their experiences with computer viruses.  Some of the
  734. notable results were...
  735.        "How often do you check your computer for viruses?"
  736.            55% - Every day
  737.            22% - Once a week
  738.             3% - Never
  739.        "Has your computer ever been hit by a virus?"
  740.            62% - No (all respondents. Answer varied depending on the
  741.                      the response method chosen by the respondent.)
  742.         Of the 20% of the users that don't, or won't, use virus
  743.        protection software, PC Sources found that their reasons fell
  744.        into four broad categories: xenophobia, penny-wise/pound-foolish,
  745.        underinformed, and trusting.
  746. See the February 1993 issue (pg 329) for more information.
  747.  
  748. Email As Evidence
  749. =================
  750. Siemens AG will be using email messages in its $50 million dollar
  751. suit against Arco.  Siemens says the messages, which are between
  752. Arco employees, show that Arco knew their solar energy division
  753. wasn't commercially viable.  Siemens claims they were defrauded when
  754. they purchased the division from Arco.
  755. (Information Week. April 5, 1993. pg 8)
  756.  
  757. ------------------------------
  758.  
  759. End of Computer Underground Digest #5.26
  760. ************************************
  761.  
  762.