home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud566.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.8 KB  |  898 lines

  1. Computer underground Digest    Thu  Aug 26 1993   Volume 5 : Issue 66
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Ediot: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.66 (Aug 26 1993)
  12. File 1--SPECIAL ISSUES ON BIBLIOS AND RESOURCES
  13. File 2--Computerization & Controversy (Biblio Resource)
  14. File 3--40Hex is now a print magazine
  15. File 4--"In a Different Format" (Review of gender/comp thesis)
  16. File 5--"Smoking Dope on IRC--Play/Performance in Cyberspace"
  17. File 6--Classifying Grad Theses & Dissertations as "private?"
  18. File 7-- O'Reilly Internet Information Service
  19. File 8--"The Internet Letter"--Internet's First Commercial Digest
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  38.           In ITALY: Bits against the Empire BBS: +39-461-980493
  39.  
  40. ANONYMOUS FTP SITES:
  41.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  42.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  45.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  46.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Thu, 26 Aug 1993 23:12:45 CDT
  68. From: CuD Moderators <cudigest@mindvox.phantom.com>
  69. Subject: File 1--SPECIAL ISSUES ON BIBLIOS AND RESOURCES
  70.  
  71. CuD has been a bit remiss this year in running bibliographic items and
  72. research-related resources for scholars and others studying
  73. Techno/computer-culture. Over the next two weeks, we will run several
  74. special issues, beginning with this one, listing bibliographic items
  75. and summarizing resources that might be of interest to researchers. We
  76. will try to keep the bulk of the items confined to the special issues
  77. so that those who are not interested in such things can delete the
  78. entire issue.
  79.  
  80. As some know, CuD also tries to keep track of student theses and
  81. dissertations related to computer culture. If you know of grad student
  82. works broadly related to computer culture, please let us know so that
  83. we can add them to our files and, on occasion, put folks in contact
  84. with each other. We're also interested in receiving copies of
  85. completes works (articles, conference papers, conference transcripts)
  86. that we can place in the ftp archives.
  87.  
  88.  
  89. ------------------------------
  90.  
  91. Date: Sat, 14 Aug 1993 15:17:11 -0700
  92. From: Rob Kling <kling@ICS.UCI.EDU>
  93. Subject: File 2--Computerization & Controversy (Biblio Resource)
  94.  
  95.                    Computerization and Controversy:
  96.                   Value Conflicts and Social Choices
  97.  
  98.          Charles Dunlop         and    Rob Kling (Editors)
  99.      Univ. of Michigan - Flint        Univ. of California - Irvine
  100.  
  101. Many students, professionals, managers, and laymen are hungry for
  102. honest, probing discussions of the opportunities and problems of
  103. computerization.  This anthology introduces some of the major social
  104. controversies about the computerization of society. It highlights some
  105. of the key value conflicts and social choices about computerization.
  106. It helps readers recognize the social pro-cesses that drive and shape
  107. computerization, and to understand the paradoxes and ironies of
  108. computerization
  109.  
  110. Some of the controversies about computerization covered in this
  111. collection include:
  112. *    the appropriateness of utopian and anti-utopian scenarios
  113.      for understanding the future
  114. *    whether computerization demonstrably improves the
  115.      productivity of organizations
  116. *    how computerization transforms work
  117. *    how computerized systems can be designed with social
  118.      principles in view
  119. *    whether electronic mail facilitates the formation of new
  120.      communities or undermines intimate interaction
  121. *    whether computerization is likely to reduce privacy and
  122.      personal freedom
  123. *    the risks raised by computerized systems in health care
  124. *    the ethical issues when computer science researchers accept
  125.      military funding
  126. *    the extent to which organizations, rather than "hackers,"
  127.      are significant perpetrators of computer abuse
  128.  
  129. The authors include Paul Attewell, Carl Barus, Wendell Berry, James Beninger, Jo
  130. hn Bennett*, Alan Borning, Niels Bjorn-Anderson*, Chris
  131. Bullen*, Roger Clarke, Peter Denning, Pelle Ehn, Edward Feigenbaum, Linda Garcia
  132. , Suzanne Iacono, Jon Jacky*, Rob Kling, Kenneth
  133. Kraemer*, John Ladd, Kenneth Laudon, Pamela McCorduck, Jan Mouritsen, David Parn
  134. as, Judith Perrolle*, James Rule, John Sculley, John
  135. Shattuck, Brian Smith, Clifford Stoll, Lindsy Van Gelder, Fred Weingarten, Josep
  136. h Weizenbaum, and Terry Winograd.
  137.            (*'d authors have contributed new essays for the book.)
  138.  
  139. Each of the seven sections opens with a 20 page analytical essay
  140. which identifies major controversies and places the articles in
  141. the context of key questions and debates. These essays also point
  142. the reader to recent additional research and debate about the
  143. controversies.
  144.  
  145. Published by Academic Press (Boston). 758 pp.    1991.   $39.95
  146. (North America)
  147.  
  148. ISBN: 0-12-224356-0    Phone: 1-800-321-5068  Fax: 1-800-235-0256
  149.  
  150.             See Below for Ordering Information
  151.  
  152.  
  153. 8/18/91
  154.  
  155.                                 To Order
  156.                     Computerization and Controversy:
  157.                    Value Conflicts and Social Choices
  158.                by Charles Dunlop and Rob Kling (Editors)
  159.  
  160.                             In North America
  161.  
  162. Individuals may purchase copies directly from Academic Press for
  163. $39.95 + tax and shipping by calling 1-800-321-5068, faxing 1-800-235-0256
  164. or by writing to:
  165.  
  166.           Academic Press Ordering
  167.           Academic Press Warehouse
  168.           Order Dept.
  169.           465 S. Lincoln
  170.           Troy, Missouri 63379
  171.  
  172. Faculty who offer courses about social issues in computing may order
  173. examination copies from Academic Press. Write on university letterhead
  174. or enclose a business card, and include the following information
  175. about your course: class name and number, department, # of students,
  176. books used in the past, adoption deadline. Send your requests for
  177. examination copies to:
  178.  
  179.           Amy Yodannis
  180.           College and Commercial Sales Supervisor
  181.           Academic Press
  182.           1250 Sixth Avenue
  183.           San Diego, CA 92101
  184.           Tel: 619-699-6547        Fax: 619-699-6715
  185.  
  186.  
  187.                       Outside North America
  188.  
  189. Please contact your local Academic Press/Harcourt Brace Jovanovich office,
  190. including:
  191.  
  192.            Harcourt Brace Jovanovich,  Ltd (Western Europe and UK)
  193.            24-28 Oval Rd.
  194.            London NW1 7DX  U.K.
  195.            Telephone: 44-71-267-4466  Fax: 44-71-482-2293
  196.            Telex: 25775 ACPRESS G  Cable: ACADINC LONDON NW1
  197.  
  198.            Harcourt Brace Jovanovich Group Pty, Ltd
  199.           (Australia/New Zealand)
  200.            Locked bag 16
  201.            Marrickville, NSW 2204  Australia
  202.            Telephone: (01) 517-8999  Fax: (02) 517-2249
  203.  
  204.            Harcourt Brace Jovanovich Japan Inc.
  205.            Ichibancho Central Bldg
  206.            22-1 Ichibancho,
  207.            Chiyoda Ku, Tokyo 102 Japan
  208.  
  209. ------------------------------
  210.  
  211. Subject: File 3--40Hex is now a print magazine
  212. From: fortyhex (geoff heap)
  213. Date: Mon, 16 Aug 93 17:19:02 EDT
  214.  
  215.      40Hex, the world's most popular underground virus magazine is now
  216. available in two versions -- the familiar online magazine and a new
  217. printed magazine.
  218.  
  219.      In the past two and a half years, 40Hex has become the most popular
  220. virus magazine in the underground.  The new printed magazine (dubbed
  221. 40Hex Hardcopy) is intended for anyone who wishes to learn as much as
  222. they can about computer viruses -- from the source, the virus writers.
  223.  
  224.      Each issue will contain --
  225.  
  226.         o A complete virus disassembly, fully commented in the 40Hex
  227.           tradition,
  228.  
  229.         o Detailed programming articles, intended for those fluent in
  230.           assembly,
  231.  
  232.         o Introductory articles intended to help those on all levels of
  233.           ability, and
  234.  
  235.         o Interviews with virus writers and virus researchers.
  236.  
  237.      Also included is an editorial column, which will provide a forum
  238. for discussions about any virus related issue.  Submissions from both
  239. sides of the argument are welcome, and will be given an equal voice.
  240.  
  241.  
  242.      Subscriptions --
  243.  
  244. The price for 40Hex Hardcopy is $35 per year for individuals, $50 per
  245. year for corporations.  The magazine is bimonthly (six issues per year).
  246.  
  247. The online magazine is available free of charge from many privately
  248. operated BBSs.  You may receive a disk with the latest issue from us for
  249. $5.  Please send a note specifying whether you would like a 5 1/4 or a 3
  250. 1/2 inch disk.
  251.  
  252.  
  253.      Correspondence --
  254.  
  255. Subscription requests should be addressed to
  256.         Subscriptions
  257.         40Hex Magazine
  258.         PO Box 252
  259.         New City, NY, 10956
  260.  
  261. Article submissions should be addressed to
  262.         Articles
  263.         40Hex Magazine
  264.         PO Box 252
  265.         New City, NY, 10956
  266.  
  267. Letters to the editors should be addressed to
  268.         The Editors
  269.         40Hex Magazine
  270.         PO Box 252
  271.         New City, NY, 10956
  272.  
  273. if you have access to internet E-Mail, you can send a note to
  274.         fortyhex@mindvox.phantom.com
  275.  
  276.  
  277. note: manuscripts will not be returned to the sender unless they are
  278. accompanied by postage.  All submissions must be marked "manuscript
  279. submitted for publication."
  280.  
  281.  
  282.      The online magazine will still be published, and will remain
  283. separate from the new hardcopy magazine with no article overlap.
  284.  
  285.  
  286. +++
  287.  
  288.                                         Leni Niles
  289.                                         Co-Editor, 40Hex Hardcopy
  290.  
  291. ------------------------------
  292.  
  293. Date: Sun, 22 Aug 1993 00:58:08 -0400 (EDT)
  294. From: sabina@CNS.NYU.EDU(sabina)
  295. Subject: File 4--"In a Different Format" (Review of gender/comp thesis)
  296.  
  297.   Review of IN A DIFFERENT FORMAT: CONNECTING WOMEN, COMPUTERS, AND
  298.                  EDUCATION USING GILLIGAN'S FRAMEWORK
  299.        (Author: Joan Carmeichael; A Thesis in the Department of
  300.      Educatinal Studies, Concordia University, Montreal, Quebec,
  301.                         Canada, January, 1991.
  302.            Reviewed by Sabina Wolfson, New York University
  303.  
  304.         In reference to women's different voice, Ada
  305.         Lovelace draws on woman's experience and woman's
  306.         `voice' to describe an abstract mathematical process
  307.         by using a weaving analogy: "We may say most aptly
  308.         that the Analytical Engine weaves algebraic patterns
  309.         just as the Jacquard-loom waves flowers and
  310.         leaves."  This quote does not mean that only women
  311.         were weavers, but that perhaps only a woman would
  312.         compare algebra to flowers (Carmeichael, 1991).
  313.  
  314. Joan Carmeichael's _In a Different Format: Connecting women, computers
  315. and education using Gilligan's framework_ presents a new way of
  316. viewing women, computers, and education based on Carol Gilligan's
  317. conceptual framework.  Gilligan's framework is an ethic of caring --
  318. a interconnected web of concepts based on cooperation, relationships,
  319. responsibility, and networking rather than, as is customary in a
  320. framework of morality, separation and competition.
  321.  
  322. The first and last section of Carmeichael's thesis focus specifically
  323. on Gilligan's framework and Carmeichael's application of it, while the
  324. rest of the thesis provides a broad(?) and and thoughtful historical
  325. reviews of women & technology, women & science, and women & education.
  326. These historical reviews substantiate Carmeichael's suggestion that
  327. "women are not equal participants and do not heave equal power in the
  328. hierarchally organised industrial workplace, nor will they
  329. automatically become equal partners in the new information workplace
  330. based on computers."  This lack of equal power is examined through
  331. historial reviews of women & science, women & technology, and women &
  332. education.
  333.  
  334. * Women & science presents four women scientists, their work, and the
  335. problems they faced, followed by a review of modern science, the male
  336. bias of science, and how women have been and continue to be excluded.
  337.  
  338. * Women & technology discusses the rise of computers and the
  339. Information Age, the myth that computers are `boy's toys', and how
  340. Gilligan's framework can be applied to technological developments and
  341. how new technology will be used.
  342.  
  343. * Women and education discusses the problems girls and women face
  344. within the education system, the introduction of computers into
  345. schools, how mathematics is used as a `critical filter' limiting
  346. women's access to computers and science in general.  Carmeichael also
  347. examines the attitudes held about women and by women: that "male
  348. experience is...the norm, the yardstick against which any female
  349. experience that is different is found to be deviant",the `we can, but
  350. I can't' paradox, and others.
  351.  
  352. Bringing together history, computers, and women, Carmeichael writes:
  353.  
  354.         Women have been working with technology in the workplace
  355.         for over a hundred years.  The first technological
  356.         revolution in the office took place from 1880 to 1920 and
  357.         saw the development and consolidation of the mechanical
  358.         office and the entry of large numbers of women into the
  359.         paid-labour force.  In the then newly organized office,
  360.         women could hold clerical jobs - new, deskilled positions
  361.         - as long as it was clear they could not advance to
  362.         managerial positions.  There are two lessons to be
  363.         learned from the first technological revolution.  One is
  364.         that the feminization of office work did not change
  365.         women's position in society, and, secondly, there is no
  366.         automatic liberating quality to new technology. (Bernard,
  367.         1984)
  368.  
  369. Carmeichael concluded her thesis by discussing how Gilligan's
  370. framework can be applied to education and the work place.  Carmeichael
  371. suggests that the traditional teaching style generally reflects a
  372. `boy's style' of learning rather than a typically `girl's style' of
  373. learning (based on cooperation and inclusion). " When we continue to
  374. use strategies and classroom techniques predicated on competition
  375. rather than cooperation, we preserve a macho perspective and fail to
  376. view females on their own terms." (Lewis, 175 cited in Carmeichael,
  377. 1991)  In the workplace, Gilligan's framework can be applied by move
  378. away from a hierarchical workplace towards a workplace of cooperation
  379. (teams, networks, etc.) which is a viable alternative particularly in
  380. an information-intensive environment.
  381.  
  382. Overall Carmeichael's thesis provides a strong(?) historical look at
  383. women and science/technology/computers/education.  Carmeichael's use
  384. of Gilligan's framework "fits" into the history she presents, but no
  385. empirical research was conducted.
  386.  
  387. An aspect of woman and computing that Carmeichael did not discuss, but
  388. which would fit in well with her thesis, is women and computer
  389. mediated communication (CMC).  An emphasis on cooperation and
  390. inclusion has been identified by Dehorah Tannen as a more typically
  391. female method of verbal communication, and Susan Herring's research
  392. suggests that this method of communication might persist into CMC.
  393. Herring research suggests, as Carmeichael noted, that new technology
  394. doesn't alter established inequalities:
  395.  
  396.         Rather than being democratic, academic CMC is power-based
  397.         and hierarchical.  This state of affairs cannot however
  398.         be attributed to the influence of computers communication
  399.         technology; rather, it continues pre-existing patterns of
  400.         hierarchy and lame dominance in academic more generally,
  401.         and in society as a whole."
  402.  
  403. On the other hand, some research does suggest a egalitarianism in CMC.
  404. Egalitarianism is only part of democratization.  Democratization also
  405. implies equal access to computers and no prevention (internal or
  406. external coercion) of participation in discussions.  There is much
  407. research to suggest that neither of these requirements are met.
  408. However, egalitarianism simply implies that, once individual are
  409. participating in discussion, they do so equally.  In my ongoing
  410. research, examining gender differences and similarities in Usenet
  411. postings, it appears that CMC is egalitarian.  Specifically, my
  412. research suggests that:
  413.  
  414.         (1) The average woman and man post a similar number of
  415.             articles.
  416.         (2) The average woman and man post articles of similar
  417.             length.
  418.         (3) The ratio of overall participation by gender (7% for
  419.             women and ??% for men) appears to be similar to the
  420.             ratio of new topic initiators by gender.  In addition,
  421.             the amount of "follow up" discussion does not appear to
  422.             correlate with the gender of the topic initiator.
  423.  
  424. Thus, in the public aspects of Usenet, discussions appear to be
  425. egalitarian, though, since women only post 7% of the articles, Usenet
  426. is clearly not democratizing.
  427.  
  428. ------------------------------
  429.  
  430. Date: Mon, 23 Aug 1993 22:40:09 +200 (WET)
  431. From: brenda danet <msdanet@PLUTO.CC.HUJI.AC.IL>
  432. Subject: File 5--"Smoking Dope on IRC--Play/Performance in Cyberspace"
  433.  
  434. ((MODERATORS' NOTE: The following is excerpted from a longer paper
  435. that will be available from the CuD archives soon. The authors
  436. feedback on the project)).
  437.  
  438. +++++
  439.  
  440.    "SMOKING DOPE" ON INTERNET RELAY CHAT: A CASE STUDY OF PLAY AND
  441.                  PERFORMANCE IN A TEXTUAL CYBERSPACE
  442.  
  443.              Brenda Danet, Hebrew University of Jerusalem
  444.                     <msdanet@pluto.cc.huji.ac.il>
  445.        Yehudit Rosenbaum-Tamari, Hebrew University of Jerusalem
  446.                            <ksuyr@hujivm1>
  447.                 Lucia Ruedenberg, New York University
  448.                     <ruednbrg@ACFcluster.NYU.EDU>
  449.  
  450.      Like Richard Schechner (1988) we believe that play, not "work" or
  451. "serious real life," is the ground of all of the multiple realities
  452. (Schutz, 1977) in which we live. We are rediscovering this basic fact
  453. of human existence in postmodern times: computers and
  454. computer-mediated communication offer new possibilities for play, and
  455. are altering common-sense perceptions of what constitutes "play" and
  456. "work." We may be reverting from a stage in the history of play in
  457. which leisure has been demarcated as a separate sphere of life
  458. (Turner, 1974, 1986), to one in which the "playful" and the "serious"
  459. are intertwined in ways which at least partially resemble those of
  460. traditional cultures.
  461.  
  462. Playfulness is a prominent feature of hacker culture (Raymond, 1991;
  463. Barlow, 1990; Meyer and Thomas, 1990), and of computerized writing of
  464. all kinds. Its prominence grows as we move from basic word-processing
  465. of author-absent texts (Heim, 1987; Bolter, 1991), to interactive
  466. fiction, or hypertext (Delany and Landow, 1991; Bolter, 1991, chap.
  467. 8), and electronic mail and discussion groups (Danet and Ruedenberg,
  468. 1992), to interactive modes (Blackman and Clevenger, 1990; Reid, 1991;
  469. Rosenbaum-Tamari, 1993; Curtis, 1992), in which writing is most
  470. intensively experienced as "talking," and the distinction between
  471. process and product of communication breaks down
  472. (Kirshenblatt-Gimblett, 1976, Introduction).
  473.  
  474.  We are engaged in a case study of "deep play" (Geertz, 1972, 1991) on
  475. Internet Relay Chat (IRC), in which the participants simulate *smoking
  476. marihuana.* To borrow the title of a book by Victor Turner (Turner,
  477. 1967), the text we analyze is a "forest of typographic symbols."  Our
  478. approach textual and micro-sociolinguistic, and draws heavily on the
  479. anthropology of play and performance.
  480.  
  481.  This interaction is a form of play because (1) it offers a "flow
  482. experience" fusing action and awareness (Csikszentmihalyi, 1977); (2)
  483. it is dominated by the frame of "make-believe" (Bateson, 1972;
  484. Goffman, 1974; Handelman, 1976); and thus (3) takes place in the
  485. subjunctive mode of possibility and experimentation (Turner, 1974,
  486. 1986), thereby reducing accountability for action (Handelman, 1976;
  487. Honigmann, 1977; Ben-Ari, 1989). Like sports and other forms of
  488. competitive play such as verbal dueling (Huizinga, 1955; Abrahams,
  489. 1973; Dundes, 1970; Labov, 1972; Gossen, 1976), this sequence also
  490. contains prominent elements of contest, or competition in the
  491. demonstration of skill (Huizinga, 1955; Caillois, 1961). Among the
  492. features fostering playfulness are the medium's ephemerality, speed,
  493. and near-instant interactivity (Rafaeli, 1988), the masking of
  494. identity (Kiesler, et al,, 1984; Blackman and Clevenger, 1990;
  495. Honigmann, 1977), the influence of hacker culture (Raymond, 1991), and
  496. the frontier-like quality of cyberspace (Barlow, 1990; Meyer and
  497. Thomas, 1990; Melbin, 1987)--not only fully three-dimensional
  498. cyberspace (Benedikt, 1991; Rheingold, 1992; Lanier and Biocca, 1992)
  499. but even "primitive," two-dimensional textual cyberspace.
  500.  
  501.  Features previously thought to characterize oral, as opposed to
  502. written, performance, are strikingly in evidence, even in some
  503. non-synchronous modes of computer-based writing, but *especially* in
  504. synchronous ones (Bolter, 1991: 59).  Verbal and typographic art are
  505. important; communication is highly stylized (Reid, 1991). Participants
  506. are conscious of their audience and pay special attention to the
  507. display of communicative competence, to how their messages are
  508. packaged (Bauman, 1975). Thus, the poetic function of communication is
  509. dominant (Jakobson, 1960). The need to say in writing what we have
  510. been used to saying in speech calls attention to the communicative
  511. means employed in formulating the message.  The reduced transparency
  512. of language heightens meta-linguistic awareness, and leads us to treat
  513. graphic symbols as objects and to play with them (Cazden, 1976).
  514.  
  515.  In our analysis, we identify and describe an extraordinarily rich
  516. variety of forms of play with identity, language, and typography, as
  517. well as with the frames of interaction themselves. Play is at its
  518. deepest and most complex when the participants not only simulate
  519. smoking marihuana but communicate messages about the virtuosity of
  520. their performance. They struggle to create a sense of "place," despite
  521. the abstractness of cyberspace, simulate experiences of all the five
  522. senses, and luxuriate in playing with the forbidden.
  523.  
  524.  In the last chapter of the monograph we discuss play on IRC as a
  525. newly emerging form of popular culture. We compare it to jazz,
  526. graffiti, comics, and improvisational theater. We elaborate on Mark
  527. Poster's claim that "computer writing is the quintessential postmodern
  528. linguistic activity" (Poster (1990: 128). Analysts of hacker culture
  529. see hackers as pioneering explorers at the normative edge of society,
  530. rather than dangerous anarchists (Barlow, 1990; Meyer and Thomas,
  531. 1990). Similarly, we see participants on IRC as pioneers exploring a
  532. new communicative frontier, rather than immature computer science
  533. students wasting institutional resources by "fooling around" when they
  534. should be "working."
  535.  
  536.                               REFERENCES
  537.  
  538. Abrahams, Roger D. 1973. Playing the Dozens. In Mother Wit from the
  539. Laughing Barrel: Readings in the Interpretation of Afro-American
  540. Folklore. Ed. Alan Dundes, 295-309. Englewood Cliffs, NJ.
  541.  
  542. Barlow, John. 1990. Crime and Puzzlement. Electronic manuscript, also
  543. published in Whole Earth Review, 1990, 45-57.
  544.  
  545. Bateson, Gregory. 1972. A Theory of Play and Fantasy. In Steps to An
  546. Ecology of Mind. Ed. Gregory Bateson, 177-193.  New York: Ballantine.
  547.  
  548. Ben-Ari, Eyal. 1989. Masks and Soldiering: the Israeli Army and the
  549. Palestinian Uprising. Cultural Anthropology 4, 4:  372-389.
  550.  
  551. Benedikt, Michael, Editor. 1991. Cyberspace: First Steps.  Cambridge,
  552. MA: M.I.T.
  553.  
  554. Blackman, Bernard I., and Theodore Clevenger, Jr. 1990.  On-Line
  555. Computer Messaging: Surrogates for Nonverbal Behavior. Paper presented
  556. at the International Communication Association, Dublin, Ireland, June
  557. 24-29, 1990.
  558.  
  559. Bolter, Jay David. 1991. Writing Space: the Computer, Hyptertext, and
  560. the History of Writing. Hillsdale, NJ:  Lawrence Erlbaum.
  561.  
  562. Caillois, Roger. 1961. Man, Play and Games. Glencoe, IL: Free Press.
  563.  
  564. Cazden, Courtney B. 1976. Play with Language and Meta-linguistic
  565. Awareness: One Dimension of Language Experience.  Play--Its Role in
  566. Development and Evolution. Ed. Jerome S.  Bruner, Elison Jolly and
  567. Kathy Sylva, 603-608. New York:  Penguin.
  568.  
  569. Csikszentmihalyi, Mihalyi. 1977. Beyond Boredom and Anxiety.  San
  570. Francisco: Jossey-Bass.
  571.  
  572. Curtis, Pavel. 1992. Mudding: Social Phenomena in Text-Based Virtual
  573. Realities. Intertrek 3, no. 3: 26-34.
  574.  
  575. Danet, Brenda, and Lucia Ruedenberg. 1992. "Smiley" Icons:  Keyboard
  576. Kitsch or New Communication Code? Paper presented at the Annual
  577. Meeting, American Folklore Society, Jacksonville, Florida, October,
  578. 1992.
  579.  
  580. Geertz, 1991 [1972]. Deep Play. In Rethinking Popular Culture. Chandra
  581. Mukerji and Michael Schudson, eds., pp.239-277. Berkeley: University
  582. of California Press. Reprinted from Daedelus, 101, 1, 1972.
  583.  
  584. Goffman, Erving. 1974. Frame Analysis: An Essay on the Organization of
  585. Experience. New York: Harper & Row.
  586.  
  587. Gossen, Gary H. 1976. Verbal Dueling in Chamula. In Speech Play:
  588. Research and Resources for the Study of Linguistic Creativity. Ed.
  589. Barbara Kirshenblatt-Gimblett, pp.121-146.  Philadelphia: University
  590. of Pennsylvania Press.
  591.  
  592. Handelman, Don. 1976. Play and Ritual: Complementary Frames of
  593. Meta-Communication. In It's a Funny Thing, Humour. Ed.  A.J. Chapman
  594. and H. Foot, pp. 185-192. London: Pergamon.
  595.  
  596. Heim, M. 1987. Electric Language: A Philosophical Study of Word
  597. Processing. New Haven: Yale University Press.
  598.  
  599. Honigmann, John. 1977. The Masked Face. Ethos 5: 263-280.
  600.  
  601. Huizinga, Jan. 1955. Homo Ludens. Boston: Beacon.
  602.  
  603. Kiesler, Sara, J. Siegel, and T.W. McGuire. 1984. Social Psychological
  604. Aspects of Computer-mediated Communication.  American Psychologist 39:
  605. 1123-1134.
  606.  
  607. Kirshenblatt-Gimblett, Barbara, Editor. Speech Play: Research and
  608. Resources for the Study of Linguistic Creativity.  Philadelphia:
  609. University of Pennsylvania Press.
  610.  
  611. Labov, William. 1972. Rules for Ritual Insults. Studies in Social
  612. Interaction. Ed. David Sudnow, 120-169. New York:  Macmillan.
  613.  
  614. Lanier, Jaron, and Frank Biocca. 1992. An Insider's View of the Future
  615. of Virtual Reality. Special issue on "Virtual Reality: A Communication
  616. Perspective," Ed. Frank Biocca.  Journal of Communication 42, no. 4:
  617. 150-172.
  618.  
  619. Melbin, Murray. 1987. Night as Frontier. New York: Free Press.
  620.  
  621. Meyer, Gordon, and Jim Thomas. 1990. The Baudy World of the Byte
  622. Bandit: a Postmodernist Interpretation of the Computer Underground.
  623. Electronic manuscript; also published in F.  Schmalleger, ed.,
  624. Computers in Criminal Justice, Bristol, Indiana: Wyndham Hall, 1990,
  625. pp. 31-67.
  626.  
  627. Poster, Mark. 1990. The Mode of Information:  Poststructuralisms and
  628. Contexts. Chicago: University of Chicago Press.
  629.  
  630. Rafaeli, Sheizaf. 1988. Interactivity: from New Media to
  631. Communication. Sage Annual Reviews of Communication Research, vol. 16,
  632. Ed. Robert B. Pawkins, John M. Wiemann, and Suzanne Pingree, Advancing
  633. Communication Science: Merging Mass and Interpersonal Processes, pp.
  634. 110-133. Beverly Hills, CA:  Sage.
  635.  
  636. Raymond, Eric S., Editor. 1991. The New Hackers' Dictionary.  With
  637. assistance and illustrations by Guy L. Steele, Jr.  Cambridge, MA:
  638. M.I.T. Press.
  639.  
  640. Reid, Elizabeth. 1991. Electropolis: Communication and Community on
  641. Internet Relay Chat. Adapted from a B.A. Honors thesis, Dept. of
  642. History, University of Melbourne, Australia.  Electronic manuscript.
  643.  
  644. Rosenbaum-Tamari, Yehudit. 1993. Play, Language and Culture in
  645. Computer-Mediated Communication. Ph.D. dissertation proposal, Dept. of
  646. Sociology & Anthropology, Hebrew University of Jerusalem.
  647.  
  648. Schechner, Richard. 1988. Playing. Play and Culture 1, 3: 3-19.
  649.  
  650. Schutz, Alfred. 1977. Multiple Realities. Rules and Meanings.  Ed.
  651. Mary Douglas, pp. 227-231. Hammondsworth, Middlesex:  Penguin.
  652.  
  653. Turner, Victor. 1967. The Forest of Symbols. Ithaca: Cornell
  654. University Press.
  655.  
  656. ______________. 1974. From Liminal to Liminoid: An Essay in
  657. Comparative Symbology. Rice University Studies 60: 53-92.
  658.  
  659. ______________. 1986. The Anthropology of Performance. New York: PAJ
  660. Publications.
  661.  
  662. ------------------------------
  663.  
  664. Date: Tue, 24 Aug 1993 13:49:43 CDT
  665. From:  Trudy McCarty <tmccarty@LEO.VSLA.EDU>
  666. Subject: File 6--Classifying Grad Theses & Dissertations as "private?"
  667.  
  668. Date--Mon, 23 Aug 1993 14:18:00 EDT
  669. From--LISA BODENHEIMER <BODENHL%CLEMSON.BITNET@UBVM.cc.buffalo.edu>
  670. Subject--Interesting news story
  671. Originally from--AUTOCAT <AUTOCAT@UBVM.cc.buffalo.edu>
  672.  
  673. In yesterday's Greenville (S.C.) News, there was an article with the
  674. headline "New interpretation says theses are records, not research
  675. tools."  To quote from the article:
  676.  
  677. "The Federal Department of Education has ruled that master's and
  678. doctoral theses--research papers normally bound and put on the shelves
  679. at schools nationwide--are student 'educational records,' much like
  680. grade reports.  That means that they can not be checked out of
  681. libraries, sent to faraway researchers, or called up through computer
  682. databases without the author's permission, the News & Observer of
  683. Raleigh (N.C.) reported."
  684.  
  685. The article goes on to say that making theses and dissertations
  686. available for public use without the author's permission is a violation
  687. of the Federal Education Rights and Privacy Act.  Ways to comply with
  688. the law include having current students sign a waiver, tracking down
  689. former students to get permission, or taking authors' names off theses
  690. (this last has interesting implications for cataloging!).
  691.  
  692. There are obviously many implications for libraries here.  I'd like to
  693. know if this has been publicized elsewhere, and what thoughts people
  694. have (aside from utter incredulity) on this.  (FYI--this was an
  695. Associated Press story from out of Raleigh, N.C.)  Thanks.
  696.  
  697. Lisa Bodenheimer, Clemson University, Clemson, SC  bodenhl@clemson
  698.  
  699. +++++++++++++++
  700.  
  701. ((MODERATORS' NOTE: The new FERPA interpretation extends "privacy
  702. rights" beyond reasonable bounds. The implications affect CuD and
  703. other information-oriented journals and newsletters as well as
  704. scholars. By sealing scholarship that has correctly been considered
  705. public documents, a significant portion of research now threatens to
  706. become "secret."
  707.  
  708. Classifying students dissertations and theses as "student personnel
  709. records," thereby making them subject to FERPA seems a
  710. misinterpretation of the Act.  At virtually every school of which I'm
  711. aware, these are considered public documents because they are 1)
  712. defended publicly, 2) "published" as a research contribution to a
  713. specific field (regardless of the quality of the content), 3) placed,
  714. usually by requirement, in a public archive of some sort (eg, U.
  715. library, departmental office, U of Mich Microfiche).  Further, those
  716. products that are subsidized by gov't or other grants are--if I recall
  717. my own obligations as recipient--contractually defined as public.
  718.  
  719. While it might be possible, through intellectual aerobics and and most
  720. obscurely narrow interpretation of FERPA to redefine theses and
  721. dissertations as "personnel records" (and I'm not convinced that it
  722. is), such an interpretation certainly violates the fundamental
  723. principle of advanced-degree research by imposing restrictions that
  724. subvert academic integrity and violate long-established principles
  725. of free-flowing scholarly information.
  726.  
  727. ------------------------------
  728.  
  729. Date: Thu, 19 Aug 1993 18:19:02 CDT
  730. From: Brian Erwin <brian@ORA.COM>
  731. Subject: File 7-- O'Reilly Internet Information Service
  732.  
  733.                 THE GLOBAL NETWORK NAVIGATOR
  734.             An Internet-based Information Center
  735.                  O'Reilly & Associates, Inc.
  736.         Free Subscription (send mail to info@gnn.com)
  737.  
  738.           Next month, we will launch a new experiment in online
  739. publishing, _The Global Network Navigator_ (GNN), a free Internet-
  740. based information center that will initially be available as a
  741. quarterly.  GNN will consist of a regular news service, an online
  742. magazine, The Whole Internet Interactive Catalog, and a global
  743. marketplace containing information about products and services.
  744.  
  745. Keep Up with News of the Global Network
  746.           The Global Network News provides a continuously updated
  747. listing of interesting news items by and about the users of the
  748. Internet, including announcements of new information services.
  749.  
  750. Discover New Interests in GNN Magazine
  751.           Each issue will present articles developed around a common
  752. theme, such as government or education.  Regular columns will cover
  753. such topics as how to provide information services on the Internet or
  754. help for new Internet users.  It will have several innovative
  755. departments, such as Off The Wall Gallery, that exhibits in digital
  756. form the works of new artists, and Go Find Out, a section containing
  757. reviews of the Internet's most interesting resources.
  758.  
  759. How to find resources on a particular subject
  760.           One of the most popular features of O'Reilly's _The Whole
  761. Internet User's Guide and Catalog, by Ed Krol, is the catalog of
  762. information resources on the Internet.   GNN features an expanded,
  763. interactive version of this resource catalog that can be used online
  764. to navigate to the Internet servers containing those resources.
  765. The Online Whole Internet Catalog organizes Internet resources in the
  766. following categories:
  767.  
  768.      - The Internet             - Arts
  769.      - Current Affairs          - Libraries, Reference & Education
  770.      - Science                  - Government and Politics
  771.      - Technology               - Business
  772.      - Humanities               - Work and Play
  773.  
  774.           In the Online Whole Internet Catalog, subscribers can not
  775. only read about these resources, they can actually connect to them with
  776. a click of the button.
  777.  
  778. Participate in the GNN Marketplace
  779.           Getting good information from a company about their products
  780. or services is almost as valuable as the product or service itself.
  781. The Global Marketplace provides referrals to companies providing this
  782. kind of information online through the Internet.  The Global Marketplace
  783. also contains commercial resource centers in which subscribers may
  784. find white papers, product brochures or catalogs, demo software or
  785. press releases for the companies advertising in GNN Marketplace.
  786.  
  787. GNN and The World Wide Web
  788.           Global Network Navigator is an application of the World Wide
  789. Web (WWW), developed at CERN in Switzerland.  Users can choose any
  790. WWW browser, such as Mosaic (available for UNIX, Windows, and the Mac)
  791. from the National Center for Supercomputing Applications.  In addition,
  792. O'Reilly & Associates will make available Viola, an X-based hypermedia
  793. software environment in which we've developed a sophisticated WWW
  794. graphical browser.  Viola makes it possible to distribute object-oriented
  795. documents that use formatted text, graphics, icons, and scripts.  All
  796. World Wide Web browsers can be used to access network services such as
  797. gopher and WAIS, independent of the Global Network Navigator.
  798.  
  799. How To Subscribe
  800.           The Global Network Navigator is available over the Internet
  801. as a free subscription service during its launch.  GNN will be funded by
  802. sponsors who provide commercial information of interest to our readers
  803. in GNN Marketplace and through advertising in GNN News, GNN Magazine and
  804. the Online Whole Internet Catalog.
  805.           To get information on subscribing to Global Network Navigator,
  806. send e-mail to info@gnn.com.
  807.  
  808. +++
  809. Brian Erwin, brian@ora.com
  810. O'Reilly & Associates
  811. 103A Morris Street, Sebastopol CA 95472
  812. 707-829-0515, Fax 707-829-0104
  813.  
  814. ------------------------------
  815.  
  816. Date: Thu, 26 Aug 1993 21:18:51 CDT
  817. From: CuD Moderators <cudigest@mindvox.phantom.com>
  818. Subject: File 8--"The Internet Letter"--Internet's First Commercial Digest
  819.  
  820. The Internet Letter (ISSN 1070-9851), the first commercial newsletter
  821. on the Internet, will premiere at INET 93 and INTEROP(r)93, and a hard
  822. copy version will be available at Booth #1334 (InterCon Systems Corp.)
  823. in the South Hall of the Moscone Center.
  824.  
  825. The first issue of TIL provides provides the following information
  826. about the editor:
  827.  
  828.      The editor is Jayne Levin (netweek@access.digex.net). Levin
  829.      was former deputy bureau chief of Institutional Investor in
  830.      Washington, D.C., and has written on the Internet for The
  831.      Washington Post and Infoworld. Tony Rutkowski
  832.      (amr@CNRI.Reston.VA.US) is special adviser. Rutkowski is
  833.      founder and vice president of the Internet Society and
  834.      director of technology assessment at Sprint Corp. He was
  835.      former editor-in-chief and publisher of Telecommunications
  836.      magazine. Levin will be available for interviews at INTEROP.
  837.      Contact INTEROP press relations.
  838.  
  839. The table of contents for the first issue covered a wide range
  840. of topics. The articles were professionally written and incisive:
  841.  
  842. 001) INTERNET EXPERIENCING AN INFORMATION EXPLOSION
  843. 002) COMPANIES TAP INTERNET'S POWER
  844. 003) THE TOP 150 COMMERCIAL USERS ON INTERNET -- CHART
  845. 004) CIA, US GOVERNMENT INTELLIGENCE AGENCIES DEVELOP INTERNET LINK
  846. 005) REALTY FIRM IMPROVES PRODUCTIVITY, INTERNET SPEEDS REALTY TRANSACTIONS
  847. 006) MULTIMEDIA MAGAZINE TO DEBUT ON INTERNET
  848. 007) TASK FORCE PROPOSES STANDARD TO SECURE CONTENTS OF E-MAIL
  849. 008) INTERNET MERCANTILE STANDARDS EXPLORED
  850. 009) GOPHER LICENSING FEE SPARKS DISPUTE
  851. 010) FINDING GOPHER & GN
  852. 011) FROM SOFTWARE TO MAGAZINES, BUYING ELECTRONICALLY
  853. 012) CIX LAUNCHES COMMERCIAL "INFORMATION" EXCHANGE
  854. 013) SOME COMPANIES PREFER WAIS FOR BUILDING IN-HOUSE DATABASES
  855. 014) MORE ON WAIS
  856. 015) INTERNET TO ASSIST BETHANY IN ADOPTION SERVICES
  857. 016) FAQ
  858. 017) PROVIDERS' CIRCUIT
  859. 018) CIX CONTACTS -- CHART
  860. 019) TIPS & TECHNIQUES
  861. 020) POINTERS
  862. 021) TALK OF THE NET
  863. 022) WASHINGTON
  864. 023) READ ALL ABOUT IT
  865. 024) DATEBOOK
  866.  
  867. The first issue of TIL provides the following price information:
  868.  
  869.      30-DAY INTEROP SPECIAL (good until September 30)
  870.  
  871.      40% Discount off the regular rate of $249/year
  872.  
  873.      Charter subscriptions: $149/year -- a 40% discount.
  874.      Universities and nonprofits $95/year.
  875.  
  876.      If you not completely satified, your money will be refunded.
  877.  
  878.      You can receive The Internet Letter electronically or on paper.
  879.  
  880. Although the first issue of TIL suggests that the newsletter will of
  881. of considerable utility to Internet travellers, the issue of
  882. commercialization of is troublesome. CuD is opposed on principal to
  883. such commercial endeavors. In response to CuD's query, the author
  884. presented the other side of the argument, one that we have recently
  885. raised as well.  Namely, the time required to publish a newsletter of
  886. reasonable quality (and, judging from the first issue, TIL is of
  887. exceptional quality) can be prohibitive. The time required approaches
  888. that of a full-time journalist who is paid a living wage. Should the
  889. Internet be a mechanism for delivering a commercial product? The
  890. question raises too many issues to be addressed here. We are of two
  891. minds, and find the issues too complex for an easy answer. Perhaps
  892. readers have thoughts on the issue they could share. Meanwhile, the
  893. first issue of TIL is free, and it's well-worth a look.
  894.  
  895. ------------------------------
  896.  
  897. End of Computer Underground Digest #5.66
  898.