home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud759.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.3 KB  |  932 lines

  1.  
  2. Computer underground Digest    Thu  Jul 13, 1995   Volume 7 : Issue 59
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.59 (Thu, Jul 13, 1995)
  14.  
  15. File 1--The Carnegie Mellon "Cyberporn" Scandal Grows
  16. File 2--Brock Meeks on Martin Rimm & "CyberPorn"
  17. File 3--Open Letter to Phil Elmer-DeWitt and TIME
  18. File 4--Porn'd: Media Images revisited
  19. File 5--Brian Reid's comments on the Carnegie Mellon Study
  20. File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Thu, 13 Jun 1995 23:22:02 CDT
  28. From:  Jim Thomas <jthomas@sun.soci.niu.edu>
  29. Subject: File 1--The Carnegie Mellon "Cyberporn" Scandal Grows
  30.  
  31. The research improprieties of the Carnegie Mellon "Cyberporn" study
  32. are inexorably taking on the proportions of a major scandal.  Not only
  33. was the research done in its name a classic exercise in deception and
  34. duplicity, but--as Brock Meeks reports in the July 13 issue of
  35. Cyberwire Dispatch (see following post)--evidence continues to mount
  36. of fraudulent data gathering procedures.
  37.  
  38. As reported in CuD 7.58, the Carnegie Mellon study purported to be a
  39. study of Usenet "pornographic" images and BBS file description lists.
  40. The intellectual content of the study has been shattered by the
  41. Hoffman/Novak and other critiques (see
  42. http://www2000.ogsm.vanderbilt.edu), and the ethical lapses extend
  43. beyond minor goofs to constitute a significant breach of
  44. ethics (see CuD #7.58).
  45.  
  46. In another forum, a poster contacted CMU and learned that:
  47.  
  48.                            ---begin quote--
  49.  
  50.      researchers are held accountable to Title 45 CFR Part 689,
  51.      as printed in the Federal Register Vol. 52, No. 126, Wed,
  52.      July 1, 1987, p 24468.
  53.  
  54.      I went to the USC law library and photocopied the referenced
  55.      page in the Federal Register. It states in section 689.1
  56.      General policies and responsibilities that:
  57.  
  58.       (a) "Misconduct" means (1) fabrication, falsification,
  59.       plagiarism, or other serious deviation from accepted
  60.       practices in proposing, carrying out, or reporting results
  61.       from research; (2) material failure to comply with Federal
  62.       requirements for protection of researchers, human subjects,
  63.       or the public or for ensuring the welfare of laboratory
  64.       animals; or (3) failure to meet other material legal
  65.       requirements governing research.
  66.  
  67.                            ---end quote---
  68.  
  69. A more recent version of the NSF misconduct section reads:
  70.  
  71.       45 C.F.R. s 689.1
  72.  
  73.       s 689.1 General policies and responsibilities.
  74.  
  75.        (a) "Misconduct" means
  76.        (1) Fabrication, falsification, plagiarism, or other
  77.       serious deviation from accepted practices in proposing,
  78.       carrying out, or reporting results from activities funded
  79.       by NSF;  or
  80.        (2) Retaliation of any kind against a person who reported
  81.        or provided information about suspected or alleged
  82.        misconduct and who has not acted in bad
  83.        faith.
  84.                              ...........
  85.  
  86.        Source:  56 FR 22287, May 14, 1991
  87.  
  88. It doesn't take a close reading of the Georgetown Law Journal article
  89. in which the Carnegie Mellon study appeared to realize that procedural
  90. improprieties occurred. Lack of informed consent, questions about how
  91. system user Usenet reading habits were obtained, and other problems
  92. mar the study. Worse, revelations about the principle investigator,
  93. Martin Rimm, cast serious doubt on the credibility and integrity both
  94. of the study and of all those involved with it. As Brock Meeks reports
  95. below, it appears that Rimm acknowledges that he has self-published a
  96. volume entitle "The Pornographer's Handbook." It also appears that
  97. Rimm was less than honest with his research subjects, violating a
  98. cardinal research rule against deception.
  99.  
  100. It appears that Rimm "went native," not only failing to tell Thomas
  101. that he, Rimm, was researching the BBS, but also trying to tell him
  102. how to organize his files (file organization was a key part of the
  103. Carnegie Mellon "analysis"):  This week, Mike Godwin interviewed
  104. Robert Thomas, and reports that Thomas told him the following:
  105.  
  106.      That Martin Rimm was a member of the Amateur Action BBS, that he
  107.      quarrelled publicly and privately with Robert and Carleen Thomas
  108.      about how they ran their BBS (among other things, he wanted them
  109.      to change the way their BBS software kept track of downloads),
  110.      that his messages to them after they refused to comply with his
  111.      "suggestions" grew angry and threatening, that he declared
  112.      publicly that he would not renew his membership at Amateur
  113.      Action, and that he *did* renew his membership in February of
  114.      this year.
  115.  
  116. As additional information emerges, questions about the study's
  117. problems increase, and evidence of misconduct and fraud grow.  If the
  118. Carnegie Mellon study is based on systematically fraudulent
  119. data-gather practices, then the regrettable conclusion is that
  120. Carnegie Mellon has engaged in research misconduct. That CMU continues
  121. to stand by the study as its own further tarnished the reputation of
  122. all faculty and students associated with the institution. That it
  123. remains silent on the challenges to substantial and growing criticisms
  124. of the study further leads to the sad, but inescapable, conclusion
  125. that CMU is a research institution that feels that it is above the
  126. standards that the rest of us attempt to follow in human subjects
  127. research.
  128.  
  129. ------------------------------
  130.  
  131. Date: Thu, 13 Jul 1995 17:11:04 -0500
  132. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  133. Subject: File 2--Brock Meeks on Martin Rimm & "CyberPorn"
  134.  
  135. CyberWire Dispatch // Copyright (c) 1995 ///
  136. (July 13, 1995)
  137.  
  138. Jacking in from the "Mr. Toad's Wild Ride" Port:
  139.  
  140. Washington, DC --If I were drunk or stoned or Hunter Thompson or a
  141. combination of any of those, maybe this past week would make sense.
  142.  
  143. But there is no empty Jack Daniels bottle on the floor, there is no
  144. drug residue dusting the desktop and unless that wino on the street
  145. corner I can see from my office window, the one harassing the hooker,
  146. is Thompson -- and you just never know -- then I'm left all alone
  147. with a virtual Marty Rimm staring back at me from my Mac in the form
  148. of Email, inside a folder called "Rimm Job."
  149.  
  150. You know Marty.  He's the current media lightening rod.  Time
  151. magazine recently ran a cover story -- "Cyberporn" -- based on work
  152. he did while an undergraduate at Carnegie Mellon university.  Marty's
  153. taken a lot of heat for that work... he's about to take a lot more,
  154. owing to a little moonlighting publishing venture he had going while
  155. conducting the study.
  156.  
  157. This story should write itself, but it doesn't.  I've had phone
  158. calls, Email and more phone calls.  Each of them adds another small
  159. piece to the "Marty and Brock Show" to which I've been an unwitting
  160. dupe in for the past week.  A fairly simple puzzle a week ago, it has
  161. now becomes a 10,000 piece jigsaw of the Milky Way.
  162.  
  163. Marty calls me "friend" for some reason and asks me questions via
  164. Email like "why do I like you, Brock?"  Well how the hell do I know?
  165.  
  166. And things just keep getting more and more bizarre.  It's like I've
  167. stepped some kind of karmic black hole where a lot of good shit
  168. happens, but you can't tell anyone about it.  At least not right
  169. away,  because first you're bound to figure out "What it All Means."
  170.  
  171. But I can't.  Maybe I'll never figure it out.  Which means this is an
  172. ugly story, which means I have to write it ugly or it doesn't get
  173. written.   So here goes and god help us all...
  174.  
  175. The same Marty that wrote the study on which Time magazine hung its
  176. June 26th "Cyberporn" cover story is the same Marty that wrote a
  177. dicey little paperback called the "Pornographer's Handbook:  How to
  178. Exploit Women, Dupe Men and Make Lots of Money."
  179.  
  180. Somehow, somewhere, someone named "John Russel Davis" gets ahold of
  181. this porn handbook and begins to upload excerpts from it to the
  182. Internet.
  183.  
  184. It's 6:27 a.m. on July 11th and the only message I get from Marty is
  185. a one-liner:  "Who is John Russel Davis?"  I have no clue.   This is
  186. the last I hear from Marty all day.  He has gone into hiding,
  187. suddenly retreating from our Email tug-of-war.
  188.  
  189. The Marty has "gone dark."
  190.  
  191. Routine checks of Email reveal nothing.  At 11:26 p.m. the "RimmSat"
  192. lights up.  The Marty is back online.
  193.  
  194. He fires off this message to me:  "Look, I'm pissed off about what
  195. carolyn is spreading around certain Usenet newsgroups after I broke
  196. up with her.  Someone named John Russel Davis from AOL appears to be
  197. helping her. If you don't know what newsgroups they are, I certainly
  198. am not going to be the one to tell you, but let's just say it's where
  199. bbs sysops hangout. Maybe then you'll know why I am so silent."
  200.  
  201. For those playing without a scorecard, "Carolyn" is "Carolyn
  202. Speranza" as in the person listed in "Books In Print" as the
  203. illustrator for Marty's "how to" porn marketing manual.  She also
  204. happens to be listed as an advisor for his academic paper.
  205.  
  206. But Marty's outburst is a mystery to me.  Having been wrapped in a
  207. regular reporting gig as Washington Bureau Chief for Interactive
  208. Week, I haven't been trolling the Usenet.  When I tell him this, he
  209. gets insulting:  "Brock, I thought you were more clever than this. If
  210. you were a bbs sysop, and you just got onto the Usenet for the first
  211. time... where would you go?  But I've said too much, and I don't know
  212. what is the lesser of two evils:  not to tell you (and hope it goes
  213. away), or you will eventually find out later anyway and be pissed off
  214. and nobody looks good."
  215.  
  216. The red-flag has been waved and I call in the troops, posting a
  217. cryptic message on the WELL asking for assistance in tracking down
  218. messages from "John Russel Davis."  Aaron Dickey, who toils away in
  219. the stock listings department for the Associated Press, takes up the
  220. challenge and delivers--in spades.
  221.  
  222. Into my mailbox flow excerpts of Marty's "how to" manual.  Here is a
  223. sample of his turgid prose, taken from the Usenet posting, from a
  224. chapter on Anal Sex:  "When searching for the best anal sex images,
  225. you must take especial care to always portray the woman as smiling,
  226. as deriving pleasure from being  penetrated by a fat penis into her
  227. most tender crevice. The male, before ejaculation, is remarkably
  228. attuned to the slightest discrepancy; he is as much focused on her
  229. lips as on her anus. The slightest indication of pain can make some
  230. men  limp."
  231.  
  232. The early returns on the excerpts are that they are a hoax.  People
  233. castigate the anonymous "Davis" for having tried to foist such a
  234. laughable scam on the Net.
  235.  
  236. But Marty knows different and when I ask if these postings are
  237. authentic, he writes:  "The excerpts circulating around the Usenet
  238. were stolen from my marketing book, Brock. You are the only one I am
  239. telling."
  240.  
  241. This would be the same "marketing book" that in another of these same
  242. Usenet excerpts says:  "I spent two full years as a researcher at
  243. Carnegie Mellon University, where I received four grants to study
  244. adult materials on the Internet, Usenet, World Wide Web and Adult BBS
  245. from around the world.  Despite countless deprivations and
  246. temptations, I have examined this topic with great diligence, having
  247. obtained nearly one million descriptions of adult images which were
  248. downloaded by consumers more than eight million times. I developed
  249. linguistic parsing software to sort these images into 63 different
  250. classifications from oral to anal, from lesbian to bondage, from
  251. watersports to bestiality."
  252.  
  253. If that was your jaw hitting the floor, imagine what's happening at
  254. Carnegie Mellon about now.
  255.  
  256. Marty, at first, seemed unruffled by all this.  When I asked him what
  257. kind of "damage control" he might be formulating to respond to the
  258. news of his little self-publishing venture, which, by the way, is
  259. listed as having the "Carnegie" imprint and which happens to have the
  260. same address in Pittsburgh as someone named "Martin Rimm".  Marty
  261. replied:  "What attention? I don't see it. This is just an oddity. Do
  262. you have reason to suspect otherwise?"
  263.  
  264. But by the night of July 13th, at virtually the 11th hour, he tries
  265. to cut a deal with me.  He notes that people monitoring the Usenet
  266. groups think the excerpts "are a fraud."  He says the only ones that
  267. know they are real are  me and him (forgetting, I suppose, about
  268. Carolyn and "Davis").   He says he could essentially upload to the
  269. Net a kind of confession, "claiming authorship and you lose your
  270. scoop."  In return for not blowing my scoop, he wants me to send him
  271. an advance copy of this article so he can review it.
  272.  
  273. He says I'm "close" on some things, but that I have missed "too much"
  274. of the story.  We could work together, he promises.  We could
  275. establish a "working relationship," something we obviously don't have
  276. now because my earlier article on this whole wretched debacle was
  277. "pathetically inaccurate," he claims.
  278.  
  279. If I comply with his deal, I would then know all, he says:  "You will
  280. really understand what I did and did not do. If you want."
  281.  
  282. In case you're wondering, Marty is reading this for the first time
  283. along with the rest of you.  He has never seen a word of it, other
  284. than his own Email messages reproduced here.
  285.  
  286. Not eight hours after he wanted to cut a deal, to "negotiate from the
  287. edge," as John Schwartz of the Washington Post characterizes such
  288. desperate ploys, he sends a message July 13 (Thursday) that is
  289. frantic and elusive:  "The thing is about to blow, probably by Friday
  290. at noon. I am not happy about this. I don't like it. I don't want it.
  291. But I consider you the lesser of two evils. I am going away in about
  292. a half hour and will probably return next week."
  293.  
  294. I have no idea what "the thing" is.   I have no idea what the "lesser
  295. of two evils" is.
  296.  
  297. Hell, right now, I'm not even sure he's telling me the truth.
  298.  
  299. Indeed, throughout this investigation, he has led me back and forth,
  300. playing games,  trickling out information like some damn chinese
  301. water torture.
  302.  
  303. Mike Godwin, staff counsel for the Electronic Frontier Foundation,
  304. who has made the discrediting of the Time "Cyberporn" cover story and
  305. Marty's study something of a personal Jihad, sums up Marty like this:
  306. "The more you research Rimm, the more a portrait emerges of someone
  307. wily, subtle, glib, manipulative. Even when he tells you he's being
  308. totally honest, totally frank, you have this lurking feeling that
  309. below the surface he's calculating the precise effect his choice of
  310. words--both his admissions and his omissions--will have on you."
  311.  
  312. Godwin is dead bang on.
  313.  
  314. An old college classmate of Marty's, Bret Pettichord , surfaced
  315. during this whole affair.  He and Marty went to the New College in
  316. Sarasota, Fla., in the 1984.  They were philosophy majors.  It was a
  317. small school, Petticort says, so "everyone knew everyone."  Marty was
  318. a loner.  But Marty had a peculiar quirk:  He studied tapes of the
  319. Rev. Jerry Falwell.  "Not for the message," Petticort said, "Marty
  320. didn't buy into that."  Instead, Marty was "fascinated by how Falwell
  321. was able to sway people with his rhetoric... and he studied that."
  322. But as far as Petticort knows, Marty never practiced it while in
  323. college.  They drifted apart, meeting briefly around 1986.  When the
  324. "Marty as Media Lightening Rod" emerged, Petticort got back in touch.
  325. Marty's response:  "I'm busy now."
  326.  
  327. Before the Great Usenet Excerpt incident, Marty was already pacing
  328. back and forth across my computer screen.
  329.  
  330. When the listing of his porn book from "Books In Print" hit the Net,
  331. it was like some one had lit Marty's fuse.
  332.  
  333. When I asked him to explain the book, he answered with two questions:
  334. "[T]ell me 1) whether you actually have a copy of the Porn Handbook,
  335. and 2) where you got it."
  336.  
  337. I answered that I had sources in "low places" and that I didn't
  338. appreciate having to "bargain" with him for information.  His book
  339. "wasn't hard to track down," I told him.
  340.  
  341. His secret now blown, he goes ballistic:  "It looks like that *bitch*
  342. got a copy too," he wrote, complete with asterisks,  referring to
  343. Vanderbilt Professor Donna Hoffman, one of his earliest critics.  "To
  344. say I'm pissed is an understatement," he wrote in Email.  "They all
  345. agreed not to photocopy it - I'm going to nail them for copyright
  346. violation."  The "they" he refers to there are the adult BBS
  347. operators.
  348.  
  349. I know, throughout this story you have to keep telling yourself:  I
  350. am not in the Twilight Zone... I am *not* in the Twilight Zone.  But
  351. I swear, I'm not making any of this up.
  352.  
  353. How did Marty pull this off?  Adult BBS operators aren't known for
  354. their openness and trusting attitudes, in general.  When I asked
  355. Marty how he was able to do what had taken me years to do -- develop
  356. sources inside this network of adult BBS operators -- he said:
  357. "[Y]ou didn't have powerful software which you could use to convince
  358. them that you indeed had something to offer. What took you years I
  359. could do in anywhere from five minutes to two months.  You'll have to
  360. figure the rest out."
  361.  
  362. That software, of course, was the same software he mentions so
  363. prominently in his academic study, the one published by the
  364. Georgetown Law Journal, the one that starts out telling how
  365. pornographers have started to use "sophisticated software" to help
  366. them become better marketers.
  367.  
  368. Are you catching the trend here?  It's the ultimate media hack.  He's
  369. working both sides of the fence.  One one hand, Marty is helping the
  370. porn operators better market their wares, enabling them to place the
  371. stuff more strategically online.  And then he writes a study with
  372. which he reels in an "exclusive" Time magazine "Cyberporn" cover
  373. story decrying the fact that, oh-my-gawd, there's an ever increasing
  374. amount of porn online, due in part, to better marketing tactics by
  375. adult BBS operators.
  376.  
  377. I tell Marty that I think it's "brilliant" that he was able to work
  378. the "acquisition of data" from BBS operators so that he could use it
  379. for his "how to" porn marketing manual and also crank it into his
  380. academic study.  His reply:  "If I do say so myself."
  381.  
  382. It was so brilliant, in fact, that it almost backfired on him on day
  383. the Time magazine story ran.  You see, the BBS operators *didn't
  384. know* Marty was collecting their data for an academic study;  they
  385. thought it was going to be used only by Marty, who would in turn,
  386. help them better market their porn.
  387.  
  388. Now, Marty didn't tell me that, directly, he made a game of it,
  389. making me ask questions and pose them to him in the form of a theory.
  390. So, when I ran the above theory by him, the one where he dupes the
  391. BBS operators and uses the data for both his porn book and the study,
  392. he wrote:  "I'm somewhat impressed that you picked this up. Yes, I
  393. got about a dozen surprised calls this week [when the Time cover
  394. story ran] from sysops, but the academic study and BBS marketing
  395. manual were kept entirely separate...  so they (the porn BBS
  396. operators) took no offense."
  397.  
  398. But the academic community has... except Carnegie Mellon University.
  399. To CMU Marty is the new "Media Darling."
  400.  
  401. Meanwhile, charges of unethical research practices are being launched
  402. and brought to the attention of the CMU administration.
  403.  
  404. Jim Thomas, a professor of sociology/criminal justice at Northern
  405. Illinois University, wrote a blistering attack challenging the ethics
  406. underlying Marty's study.  Thomas' writing is brutal, written in the
  407. cold measured prose of an academic:  "The most serious and explicit
  408. ethical violation is the deceptive nature in which Carnegie Mellon
  409. collected the data.  Virtually every principle of informed consent
  410. was breached, because there is sufficient evidence to conclude that
  411. the research team gathered data deceptively, perhaps even
  412. fraudulently."
  413.  
  414. Marty's senior advisor, CMU professor Marvin Sirbu, is nowhere to be
  415. found.  He has refused to answer questions Emailed to him about
  416. whether he knew Marty was using university funds to gather data for a
  417. "how to" porn marketing book at the same time he was using the data
  418. for his academic study.
  419.  
  420. When Marty is asked whether Sirbu knew of his actions, he writes
  421. only:  "Ask him."
  422.  
  423. Apparently Marty did run his methodology past George Duncan, a
  424. professor of statistics at the Heinz School at CMU.  Marty says
  425. Duncan is a "privacy expert."  However, Marty doesn't list Duncan
  426. among the many so-called advisors for his study.  "In hindsight, I
  427. guess I should have listed him," he told me during our only phone
  428. interview.
  429.  
  430. When Duncan is asked about Marty's methodology he says he sees
  431. nothing wrong.  When I ask him if he knows the data Marty was
  432. collecting was being used for the "Pornographer's Handbook" he says,
  433. "that's totally implausible."  When I tell him that Marty has
  434. confirmed it and that I know for sure he used the data to help write
  435. the porn book, Duncan, still says, "well, that's just ridiculous."
  436.  
  437. What's not ridiculous is the fallout and the "collateral damage" as
  438. the military likes say, in which they really mean "the number of
  439. innocent civilians that are murdered by a bomb meant only for a
  440. strategic target."
  441.  
  442. First there is the reputation of Time magazine.  This can be summed
  443. up in one word:  Toast.   They will have to scramble big time to
  444. recover from having been spun by  Marty "Mr. Porn Handbook" Rimm.
  445.  
  446. Then there is CMU.  Your call here is as good as mine.  The
  447. university, even as this article is grinding to a close, still refers
  448. to Marty's study as "the CMU study."  They'll have to dodge a few
  449. bullets on this one now.
  450.  
  451. And then there is the Net itself.  It will likely take some time to
  452. heal the damage here, too.  Of course there is pornography on the
  453. Net, but it's not nearly as pervasive as recent events have made it
  454. out to be.  And what's more encouraging, is that there is "real
  455. research," ironically enough, from Carnegie Mellon itself, that
  456. indicates that sexually oriented material, while available on the
  457. Net, isn't really that big a drawing point.
  458.  
  459. As CMU professor Sara Kiesler, one of the principles of a study
  460. called "HomeNet" says:  "What's important is to look at how people
  461. use the Net and what they are actually looking at, as opposed to
  462. looking at what is actually on the Net itself."  Her study is finding
  463. that very few people access sexually oriented material, even when
  464. they know its readily available, she said.  And when they do access
  465. it, it's mostly out of curiosity, she says, "there's not a high
  466. percentage of repeat access."
  467.  
  468. That should be the word that gets out;  not the by now well debunked
  469. "83.5% of the Usenet is porn" figure that sadly (thank you Time
  470. magazine) is becoming the sound bite of the Religious Right and
  471. certain dense Senators.
  472.  
  473. As for Marty?  Well, he's been accepted by MIT's Technology and
  474. Policy Program, where he'll go for his masters.  I'm sure he'll do
  475. just fine... after all, he does have this little publishing venture
  476. to help him cover expenses.
  477.  
  478. Meeks out...
  479.  
  480. ------------------------------
  481.  
  482. Date: Sat, 8 Jul 1995 12:24:52 -0700
  483. From: jwarren@WELL.COM(Jim Warren)
  484. Subject: File 3--Open Letter to Phil Elmer-DeWitt and TIME
  485.  
  486. An Open Letter to Phil Elmer-DeWitt and TIME's Responsible Editors (& T. Koppel)
  487.  
  488. Hi Phil -
  489.  
  490. It was sad and frustrating to see - and vigorously participate in - the
  491. net's flames that poured over you after you honchoed the cyberporn
  492. "report."  I know you, and I know you are much, much better than that
  493. illustrates.
  494.  
  495. You and Time earned the flaming that you got, because you and your editors
  496. were the ones with the power to impact public and political opinion, and
  497. thus the responsibility to do it *very* carefully.  Even under the insane
  498. pressure of a weekly deadline in the cutthroat newsweekly racket.
  499.  
  500. What's done's done.  I'm writing about the immediate future - hopefully in
  501. time to make a difference.  I know you and Time are planning a follow-up -
  502. which may be no more than the usual wee-tiny, "Opps, we made a few little
  503. errors," quiblette, buried in some obscure corner of a week's prose.
  504.  
  505. I urge you:  Please - don't do it that way.  Such an approach - the press'
  506. usual approach to admitting errors - is simply not acceptable.  Be assured
  507. that it will simply provoke another round of equally earned net-wide
  508. flames.
  509.  
  510. YOU, PHIL, AND TIME *CAN* RECEIVE WELL-EARNED APPLAUSE:
  511.  
  512. 1.  Do a second major article on cyberporn and its much more important
  513. issue, cybercensorship by government as opposed as to censorship via the
  514. delete button.
  515.  
  516. 2.  Bluntly, fully and in detail, rip apart the Rimm study with the same
  517. zeal that you or Time would put into a secret, unrefereed pro-cigarette
  518. tobacco study by an undergraduate student - if it had received the
  519. cover-story prominence and immediately been quoted on the floor of
  520. Congress.
  521.  
  522. 3.  Bluntly report and criticize your and Time's failings.
  523.  
  524. 4.  But most of all, present the other side of the censorship case -
  525. including emphasis on the alternatives that net-illiterate, now-frightened,
  526. justifiably-concerned parents, teachers and librarians can use to protect
  527. their children from doing what kids have always done ... going where
  528. they're told not to go.
  529.  
  530. 5.  And have your p.r. department promote *this* - too - to Ted Koppel.
  531. Although Nightline's set-up piece was appalling, Ted himself - operating
  532. from unfortunate personal ignorance - *tried* to do an even-handed job of
  533. drawing out some of the issues ... to the extent that he understood them.
  534. I am convinced that he will do a better job, with better research
  535. beforehand, if he takes the time to cover cybercensorship excused by the
  536. minority of *global* cyberporn that exists.
  537.  
  538. Soon, more and more print journalists will be doing their work online.  The
  539. clear and present danger is that, by the time they and their publishers
  540. arrive online, the government will have established a long string of
  541. precedents for government-imposed content control.
  542.  
  543.  
  544. Phil, over and over, we have seen that the net and the public have a great
  545. capacity for forgiveness - when national leaders have screwed up and
  546. promptly, bluntly and without excuses admitted it.  Janet Reno after Waco
  547. is an example.
  548.  
  549. If you or your barricaded editors try to gloss this over, or give excuses,
  550. or whine forth with, "We were imperfect, but ..." scenarios, you will
  551. guarantee extensive, continuing, *earned* criticism.
  552.  
  553. If you - yourselves - rip the hell out of your own story, and present the
  554. other side as provocatively as you presented the Rimmtrash, (1) you will be
  555. doing a MUCH-needed service to the nation and the political process, and
  556. (2) you and Time will *earn* praise for correcting a mistake in an equally
  557. prominent, *responsible* manner.
  558.  
  559. Please Phil ... do it.  You are good enough and honorable enough to do so.
  560.  
  561. Your friend (believe it or not),
  562. --jim
  563. Jim Warren, GovAccess list-owner/editor (jwarren@well.com)
  564. Advocate & columnist, MicroTimes, Government Technology, BoardWatch, etc.
  565. 345 Swett Rd., Woodside CA 94062; voice/415-851-7075
  566.  
  567. ------------------------------
  568.  
  569. Date: Fri, 7 Jul 1995 21:10:42 -0500 (CDT)
  570. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  571. Subject: File 4--Porn'd: Media Images revisited
  572.  
  573.        RIMM JOB: A REVISIT TO COMPUTER CULTURE AND MEDIA IMAGES
  574.  
  575. [The original "Computer Culture and Media Images" was published in
  576. Computer underground Digest 5.65. The review was drafted after a
  577. reporter for The Contra Costa Times in central California profiled
  578. a series of public bulletin board systems in the San Francisco Bay
  579. area known as the NIRVANAnet. The news piece was remarkable for its
  580. naivete, snide insinuation that the network was involved in illegal
  581. activity and the complete failure of the
  582. newspaper reporter to allow the managers of the network to speak for
  583. themselves, a paint-by-numbers approach to on-line journalism that is very
  584. common.  As time goes by, the Crypt Newsletter has noticed the more
  585. things change, the more they stay the same.  The last six
  586. months of 1994 - no, make that the entire year - were devoted to a
  587. grandiose computers-and-networking hype by the mainstream media
  588. launched under the rubric of the "revolutionary age of information." The
  589. information highway scoop, as described by the same generic reporters that
  590. turn in stories similar in scope to The Contra Costa County
  591. Times/NIRVANAnet fiasco, was the first half of the trip down a new
  592. yellow brick road to the great and powerful Oz of national rebirth.
  593. By mid-1995, the same media goofballs had cast themselves as snarling
  594. Toto's, suddenly pulling back the curtain on a carnal on-line cheat
  595. of monstrous proportion, quite probably capable of scarring the
  596. children of honest Americans for life. The U.S. Congress, packed with
  597. as excessive a population of fork-tongued hypocrites, stone fools and
  598. pettifogging tallywhackers as can be found in western civilization, has
  599. been quick to act to slay the twin demons of cyberspace: smut and bombs.
  600. "Rimm Job: Computer Culture and Media Images Revisited" is a dust-off of
  601. my original piece, updated to illustrate how predictably idiotic and
  602. puppet-like the media has been on the story.]
  603.  
  604. In 1993, after reviewing numerous stories on computer culture dating
  605. back to 1990, Mike Liedtke's Contra Costa Times piece on the
  606. NIRVANAnet BBS's came off as just one more example of a stupid genre:
  607. paint-by-numbers journalism, so predictable it's a cliche. The locales
  608. were shifting, the names changing but the overemphasis on the menace to
  609. society posed by superficially threatening but essentially trivial
  610. computer file "how-to's" on bombs, drugs, hacking and non-specific
  611. hell-raising remained the same.  Unfortunately, through 1993 and
  612. today, so has the expertise of reporters.
  613.  
  614. Locked into some kind of "ultimate computer goober" never-never
  615. land, there has never been a lack of writers who turn in stories
  616. which are painfully unsophisticated, plainly inadequate, sensational
  617. or pandering for the sake of cheap, momentary outrage. It's damnable,
  618. because the picture which emerges is one of mainstream journalists who
  619. ought to know the lay of the land, but who either won't pick it up or are
  620. being deliberately disingenuous in their work.
  621.  
  622. By contrast, the lack of skill didn't hinder the mainstream media,
  623. or even slow it down, in being a conduit for countless fluffy, trend
  624. stories on the information superhighway, all equivalent to junk mail.
  625. The result, as it continues, is an abundance of useless information
  626. that no one wants. And as the deluge increases it becomes harder and
  627. harder to get anything of substance across which doesn't enrage, shock
  628. or appeal blindly to prurient interests.
  629.  
  630. So, the users of the NIRVANAnet systems thought the news media
  631. arrogant in 1993.  And they complained about it.  Loudly. The current
  632. shaking of the cyberfists and stamping of the cyberfeet at Congress
  633. over the Exon/Coats bill, while a pathetic spectacle on the part
  634. of 'netizens who seemingly lack even the horse sense to realize they're
  635. part of the problem too, was similarly not just a scream of wounded
  636. pride or the surprised squeak of slimy characters exposed when their
  637. rock was overturned. It was justified.
  638.  
  639. Why?
  640.  
  641. Take, for example, a news piece which appeared way back in 1990 in
  642. The Morning Call newspaper of Allentown, PA.
  643.  
  644. The Call had discovered a now long gone "underground" bulletin board
  645. in nearby Easton, PA.  I lived in the area at the time and current
  646. news is uncannily similar to the one Morning Call reporter Carol
  647. Cleaveland delivered for the paper's readership.  The
  648. same ingredients were in the mix, a micro-slice of the same content
  649. bemoaned on the Internet:  adult files, plenty of text "how-to's"
  650. on how to make bombs, a regional lawman explaining about how hard it
  651. was to nail people for computer crime and a plainly venal and envious,
  652. rival sysop of another local _legitimate family-oriented_ system
  653. acting as official tut-tutter and squealer, warning concerned readers
  654. that he sure wouldn't want such a system in his backyard, corrupting
  655. the innocent, contributing to the overthrow of the republic,
  656. zzzzzzzzzz . . . .
  657.  
  658. Typically, there was not a shred of comment from the sysop whose system
  659. was being profiled.  Nothing ever came of the nonsense.  The system
  660. continued on-line for a couple of more years, no criminal charges were
  661. filed, and the local businesses appeared not to go up in flames at the
  662. hands of unknown hackers or bomb-throwing, masked anarchists. So, this
  663. was news?
  664.  
  665. Now, fast forward to The New York Times on January 25 of 1994. In
  666. an 'A' section article, reporter Ralph Blumenthal profiled "Phrakr
  667. Trakr," a federal undercover man keeping our electronic streets safe
  668. from cybernetic hoodlums too numerous to mention singly.
  669.  
  670. A quick read shows the reporter another investigator from the
  671. mainstream who hadn't gotten anything from underground BBS's
  672. first-hand, relying instead on the Phrakr Trakr's tales of unnameable
  673. computer criminals trafficking in unspecified dread: "stolen information,
  674. poison recipes and bomb-making instructions."
  675.  
  676. Blumenthal's continued fascination with text files for
  677. "turning household chemicals into deadly poisons, [or] how to build an
  678. 'Assassin Box' to supposedly send a lethal surge through a telephone
  679. line" was more of the same.
  680.  
  681. Most anyone from teenagers to the college educated on-line _still_
  682. seems to recognize these files as malevolently written crap or bowdlerized,
  683. error-filled reprints from engineering, biology and chemistry books.
  684. In either case, hardly noteworthy unless you're one who can't tell the
  685. difference between comic books and real news or has no idea of what's
  686. available at the library or well-stocked bookstore.
  687.  
  688. On top of this continuum in late June was layered the gagging
  689. pig-stink of hardcore obscenity furnished courtesy of Carnegie-Mellon
  690. undergraduate Marty Rimm, his study on cyberporn and TIME magazine -
  691. which grabbed the report as a special issue exclusive and retooled it into
  692. a voyeuristic expose of damnation and decadence on the hot rails to Hell
  693. of techno-America.
  694.  
  695. "I think there's no almost no question that we're seeing an
  696. unprecedented availability and demand of material like sadomasochism,
  697. bestiality, vaginal and rectal fisting, eroticized urinating . . ."
  698. Rimm blurted in TIME magazine.
  699.  
  700. Know this: It's copy of this nature that many genero-journalists
  701. kill for! Even the casual reader has to admit he might jump at the
  702. chance to be _the first_ heroic scribe to ring the alarm bells on
  703. creeping electronic filth!  Get yourself on Nightline!
  704.  
  705. Rimm's study, in addition to not being peer-reviewed, wasn't easy to
  706. procure, leading critics to immediately accuse him, TIME magazine and a
  707. few select journalists of colluding with the author for maximum publicity
  708. and impact.  (A visit to Rimm's World Wide Web-page a day or so ago
  709. showed while the student _had_ found himself the time to post media
  710. reaction to his study and the controversy embroiling it, he hadn't
  711. actually posted the paper, just the illusion of it.)
  712.  
  713. One fragment of Rimm's paper was a mother-lode of purple prose -
  714. not detached science - but pure media-tempered gold-plated scandal.
  715.  
  716. "Men of considerable intelligence have paid homage to Sade, admiring
  717. his unrivaled, demented imagination.  Yet for all their efforts,
  718. Sade and his disciples pushed pornography only as far as the printed
  719. word allowed.  Two centuries of technological innovations -- the
  720. photograph, the digital image, the scanner, computer bulletin boards,
  721. computer networks -- passed before Robert Thomas [a BBS sysop currently
  722. serving time in an obscenity case] would present us with Amateur
  723. Action BBS, a high-tech rendition of 'The 120 Days of Sodom.'
  724.  
  725. "The Marquis, it seems, has finally been topped."
  726.  
  727. So our advice is "Expect the worst!" - even more media-stoked smut frenzy -
  728. because, quite frankly, there really is no way to effectively counter the
  729. unholy union of peeper journalism and sensationalist _studies_ like
  730. Marty Rimm's cyberporn circus.
  731.  
  732. _George Smith is the author of "The Virus Creation Labs."_
  733.  
  734. ------------------------------
  735.  
  736. Date: Thu, 6 Jul 1995 16:52:43 -0500 (CDT)
  737. From: Czar Donic <c173769@SHOWME.MISSOURI.EDU>
  738. Subject: File 5--Brian Reid's comments on the Carnegie Mellon Study
  739.  
  740. ----------------------------Original message----------------------------
  741. From--Brian Reid <reid@pa.dec.com>
  742. Date--Wed, 05 Jul 95 20:30:49 -0700
  743.  
  744. I have read a preprint of the Rimm study of pornography and I am so
  745. distressed by its lack scientific credibility that I don't even know
  746. where to begin critiquing it. Normally when I am sent a publication for
  747. review, if I find a flaw in it I can identify it and say "here, in this
  748. paragraph, you are making some unwarranted assumptions". In this study
  749. I have trouble finding measurement techniques that are *not* flawed.
  750. The writer appears to me not to have a glimmer of an understanding even
  751. of basic statistical measurement technique, let alone of the
  752. application of that technique to something as elusive and ill-defined
  753. as USENET.
  754.  
  755. I have been measuring USENET readership and analyzing USENET content,
  756. and publishing studies of what I find since April 1986. I have spent
  757. years refining the measurement techniques and the data processing
  758. algorithms. Despite those 9 years of working on the problem, I still do
  759. not believe that it is possible to get measurements whose accuracy is
  760. within a factor of 10 of the truth. In other words, if I measure
  761. something that seems to be 79, the truth might be 790 or 7.9 or
  762. anywhere in between. Despite this inaccuracy, the measurements are
  763. interesting, because whatever unknowns it is that they are measuring,
  764. these unknowns are similar from one month to the next, so that the
  765. study of trends is meaningful. As long as you are aware of what it is
  766. that you are taking the ratio of, it is also meaningful to compare
  767. USENET measurements, because whatever the errors might be, they are
  768. often similar in two numbers from the same measurement set, and they
  769. are multiplicative, so they tend to cancel out in quotient.
  770.  
  771. In other words, in the results that I publish, the two kinds of measurements
  772. that are meaningful enough to pay attention to for serious scholarship
  773. are the normalized month-to-month trends in the readership percentages
  774. of a given newsgroup, and the within-the-same-month ratio of the
  775. readership of one newsgroup to the readership of another. The reason
  776. that I publish the numbers is primarily to enable trend analysis; it is
  777. not reasonable to take a single-point measurement seriously.
  778.  
  779. No matter what the level of accuracy you are seeking, it is imperative
  780. that you understand what it is that you are measuring. Whenever you
  781. cannot measure an entire population, you must find and measure a
  782. sample, and the error in your measurement will be magnified if your
  783. sample is not a representative sample. A small error in understanding
  784. the nature of the sample population will lead to an error like the
  785. famous "Dewey defeats Truman" headline in the 1948 US Presidential
  786. election. A large error in understanding the nature of the sample
  787. population can lead to results that are completely meaningless, such as
  788. measuring pregnancy rates in a population whose age and sex are unknown.
  789.  
  790. Rimm has made three "beginner's errors" that, in my opinion, when taken
  791. together, render his numbers completely meaningless:
  792.  
  793.     1. He has selected a very homogeneous population to measure. While
  794.        he has chosen not to identify his population, he has included
  795.        enough of his sample data to allow me to correlate his numbers
  796.        with my own numbers for the same measurement period. His data
  797.        correlate exactly with my numbers for Pittsburgh newsgroups in
  798.        that measurement period; only his own university (Carnegie-Mellon)
  799.        has widespread enough campus networking to make it possible for
  800.        him to sample that large a population. It is therefore almost
  801.        certain that he has measured his own university. I received my
  802.        Ph.D. in Computer Science from Carnegie-Mellon University, and I
  803.        am very aware that it is dominantly male and dominantly a
  804.        technology school.  The behavior of computer-using students at
  805.        a high-tech urban engineering school might not be very similar
  806.        to the behavior of other student populations, let alone
  807.        non-student populations.
  808.  
  809.     2. He has measured only one time period, January 1995. Having lived
  810.        at Carnegie-Mellon University for a number of years, I know
  811.        first-hand that student interests in January are extremely
  812.        different from student interests in September or April. When
  813.        measuring human behavior about which very little is known, it is
  814.        important to take numerous measurements over time and to look for
  815.        time series. Taking the last few years worth of my data and
  816.        doing a trend analysis in the newsgroups that he has named as
  817.        pornographic shows an average 3:1 seasonal trend change between
  818.        low-readership months (November and April) and high-readership
  819.        months (September and January). But the trends are different in
  820.        different newsgroups. A single-point measurement is not nearly
  821.        as meaningful as a series of measurements.
  822.  
  823.     3. He makes the assumption that by seeing a data reference to an
  824.        image or a file, it is possible to tell what the individual did
  825.        with the file. We in the network measurement business are very
  826.        careful to explain what it is that our measurements mean. Here
  827.        is the standard explanation that I publish with my monthly
  828.        measurements to talk about the number that Rimm calls "number
  829.        of downloads".
  830.  
  831.           To "read" a newsgroup means to have been presented with the
  832.           opportunity to look at at least one message in it. Going
  833.           through a newsgroup with the "n" key counts as reading it.
  834.           For a news site, "user X reads group Y" means that user
  835.           X's .newsrc file has marked at least one unexpired message
  836.           in Y.
  837.  
  838.        Rimm used my network measurement software tools to take his data,
  839.        and he did not anywhere in his article state that he had made changes
  840.        to them, so I must conclude that his numbers and my numbers are
  841.        derived from the same software. But the number that he is using for
  842.        "number of downloads" is the same number that I call "number of
  843.        readers" by the above definition. It has nothing to do with the
  844.        number of downloads. In fact, it is not possible for this
  845.        measurement system to tell whether or not a file has been downloaded;
  846.        it can tell whether or not a person has been presented with
  847.        the opportunity to download a file but it cannot tell whether the
  848.        user answered "yes" or "no".
  849.  
  850. In summary, I do not consider Rimm's analysis to have enough technical rigor
  851. to be worthy of publication in a scholarly journal.
  852.  
  853. Brian Reid, Ph.D.
  854. Director, Network Systems Laboratory
  855. Digital Equipment Corporation
  856. Palo Alto, California
  857. reid@pa.dec.com
  858. http://www.research.digital.com/nsl/people/reid/bio.html
  859.  
  860. ------------------------------
  861.  
  862. Date: Sun, 19 Apr 1995 22:51:01 CDT
  863. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  864. Subject: File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  865.  
  866. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  867. available at no cost electronically.
  868.  
  869. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  870.  
  871. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  872. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  873. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  874. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  875. 60115, USA.
  876.  
  877. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  878. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  879. (NOTE: The address you unsub must correspond to your From: line)
  880.  
  881. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  882. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  883. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  884. libraries and in the VIRUS/SECURITY library; from America Online in
  885. the PC Telecom forum under "computing newsletters;"
  886. On Delphi in the General Discussion database of the Internet SIG;
  887. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  888. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  889. CuD is also available via Fidonet File Request from
  890. 1:11/70; unlisted nodes and points welcome.
  891.  
  892. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  893.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  894.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  895.          In LUXEMBOURG: ComNet BBS:  +352-466893
  896.  
  897.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  898.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  899.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  900.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  901.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  902.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  903.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  904.  
  905.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  906.  
  907. The most recent issues of CuD can be obtained from the
  908. Cu Digest WWW site at:
  909.   URL: http://www.soci.niu.edu:80/~cudigest/
  910.  
  911. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  912. information among computerists and to the presentation and debate of
  913. diverse views.  CuD material may  be reprinted for non-profit as long
  914. as the source is cited. Authors hold a presumptive copyright, and
  915. they should be contacted for reprint permission.  It is assumed that
  916. non-personal mail to the moderators may be reprinted unless otherwise
  917. specified.  Readers are encouraged to submit reasoned articles
  918. relating to computer culture and communication.  Articles are
  919. preferred to short responses.  Please avoid quoting previous posts
  920. unless absolutely necessary.
  921.  
  922. DISCLAIMER: The views represented herein do not necessarily represent
  923.             the views of the moderators. Digest contributors assume all
  924.             responsibility for ensuring that articles submitted do not
  925.             violate copyright protections.
  926.  
  927. ------------------------------
  928.  
  929. End of Computer Underground Digest #7.59
  930. ************************************
  931.  
  932.