home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud761.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.9 KB  |  825 lines

  1. Computer underground Digest    Wed  Jul 19, 1995   Volume 7 : Issue 61
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.  
  12. CONTENTS, #7.61 (Wed, Jul 19, 1995)
  13.  
  14. File 1--Senate Prayer - "Lord, save our kids from porn"
  15. File 2--Beyond the Rimm
  16. File 3--cybercensorship
  17. File 4--(fwd) Hackers busted in Colorado
  18. File 5--A response to a spammer (fwd)
  19. File 6--Exon is unknown to the public
  20. File 7--TIS CFP FYI
  21. File 8--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Wed, 19 Jul 1995 01:53:49 -0500
  29. From: jthomas2@SUN.SOCI.NIU.EDU(Jim Thomas)
  30. Subject: File 1--Senate Prayer - "Lord, save our kids from porn"
  31.  
  32. ((MODERATORS' NOTE:  This isn't satire!!)
  33.  
  34. prayer (Senate - June 12, 1995)
  35.  
  36. [Page: S8127]
  37.  
  38.  The Chaplain, Dr. Lloyd John Ogilvie, offered the following prayer:
  39.  
  40. Almighty God, Lord of all life, we praise You for the advancements in
  41. computerized communications that we enjoy in our time. Sadly, however,
  42. there are those who are littering this information superhighway with
  43. obscene, indecent, and destructive pornography . Virtual but
  44. virtueless reality is projected in the most twisted, sick, misuse of
  45. sexuality. Violent people with sexual pathology are able to stalk and
  46. harass the innocent. Cyber solicitation of teenagers reveals the dark
  47. side of online victimization.
  48.  
  49. Lord, we are profoundly concerned about the impact of this on our
  50. children. We have learned from careful study how children can become
  51. addicted to pornography at an early age. Their understanding and
  52. appreciation of Your gift of sexuality can be denigrated and
  53. eventually debilitated. Pornography disallowed in print and the mail
  54. is now readily available to young children who learn how to use the
  55. computer.
  56.  
  57. Oh God, help us care for our children. Give us wisdom to create
  58. regulations that will protect the innocent. In times past, You have
  59. used the Senate to deal with problems of air and water pollution, and
  60. the misuse of our natural resources. Lord, give us courage to balance
  61. our reverence for freedom of speech with responsibility for what is
  62. said and depicted.
  63.  
  64. Now, guide the Senators as they consider ways of controlling the
  65. pollution of computer communications and how to preserve one of our
  66. greatest resources: the minds of our children and the future moral
  67. strength of our Nation. Amen.
  68.  
  69. ------------------------------
  70.  
  71. Date: 17 Jul 95 08:21:57 EDT
  72. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  73. Subject: File 2--Beyond the Rimm
  74.  
  75.        The Net did a swell job of defending its turf from errant
  76. government porn regulation by deep-sixing the badly misleading Rimm
  77. study, and causing Time magazine to recant. This certainly shows the
  78. astounding and still growing power of the Net organism. But it also
  79. raises the question: to what ends does the Net flex its muscles?
  80.  
  81.        For instance, the Net excels at self-protective acts against
  82. overt moves threatening the Net as a whole, like taking down the Rimm
  83. study, or making adjustments making spamming more difficult after
  84. Canter & Siegel.  But what about more subtle moves?  Net-based
  85. activities did not stop the FBI wiretapping act last year.  Nor would
  86. they have made a dent in the Exon bill in the '94 incarnation had the
  87. telecom deregulation bills of that year stayed alive.
  88.  
  89.        The difference here seems to be in terms of media attention.  A
  90. move with big media attention gets a big net response; a move that
  91. catches the news reporters asleep also catches the Net napping.
  92.  
  93.        The potential danger here is huge, and obvious.  If the Net as
  94. a whole responds to mass media apperances, what is to stop those
  95. controlling the mass media from manipulating the power of the Net?  Is
  96. the Net just a dumb creature that responds on a low level to dimly
  97. perceived threats to its existence, or is it (or can it be) a
  98. higher-order product of the smart minds that comprise it?
  99.  
  100.        As to the self-protective aspect, how well does the Net respond
  101. to events that do not rip at its very fibre?  We have shining examples
  102. of a few years past -- the role of the Net in stopping the reactionary
  103. coup in Russia, and in getting out word on the repressive violent
  104. tactics of Chines gov't. leaders against students.  As wonderful as
  105. these effects were, they were also a low-order use of the Net: using
  106. it as a robust communications medium.
  107.  
  108.        What about Net community responses to events other than those
  109. that threaten the Net as a whole?  You can see the Net operate as a
  110. community to protect itself.  But what else might it accomplish?  Are
  111. there other social agendas or political results towards which the Net
  112. may turn its power in the future?  Should there be, or should the Net
  113. be value-neutral (the issue of its very existence apart),
  114. acknowledging the diverse political views and needs of its
  115. inhabitants?
  116.  
  117. ------------------------------
  118.  
  119. Date: Fri, 07 Jul 1995 15:03:06 -0400
  120. From: christij@UNIX.ASB.COM(Joseph Christie)
  121. Subject: File 3--cybercensorship
  122.  
  123. When I was a young child my momma read to me, a lot. She chose the
  124. books.  When I got older the books I read were picked by her and my
  125. teachers. As I got older, I started to pick my own books from the ones
  126. made available to me by momma and my teachers.
  127.  
  128. When I got a little older I was introduced to the public library. I
  129. picked out the books but they were always shown to momma for approval
  130. before I checked them out. As time went by, I started asking momma's
  131. approval less and less as my own tastes and preferrences developed but
  132. I still asked her opinion frequently.
  133.  
  134. Momma was not very well educated and before the 8th grade I was
  135. reading things that she did not understand and had never been exposed
  136. to. Technical and science books as well as philosophy, religious texts
  137. other than the bible and some fiction that could be called "of
  138. questionable taste". She would sometimes look at what I was reading
  139. but I knew she didn't really understand much of it. She did not forbid
  140. me from reading things she didn't understand nor did she forbid me
  141. from reading those that she understood but did not approve, she had
  142. faith that she had instilled in me a good grounding for making my own
  143. value judgements. She knew I might sometimes make mistakes and also
  144. that sometimes I might choose to expose myself to things that she
  145. would not approve.
  146.  
  147. I don't ever remember a time when momma wished that the government
  148. would step in and relieve her of the overwhelming burden of deciding
  149. what was acceptable for me to read. The term "family values" is
  150. bandied about more and more lately. Isn't responsibility one of the
  151. most important "family values" that we are expected to learn? We learn
  152. responsibility for ourselves, out pets, our family members. Much of
  153. what we learn while growing up centers around responsibility.
  154. Shouldn't parents demonstrate that responsibility by exercising
  155. control over their children rather than allowing some distant,
  156. faceless bureaucrat to dictate what is available to their family.
  157.  
  158. When the discussion turns to the topic of adult material and children
  159. using computers, the politicians are saying that we are so incapable
  160. or so negligent in this particular instance that they must step in and
  161. tell us how to behave to protect our children from what the
  162. politicians don't understand themselves. How would these same parents
  163. feel if the government was trying to legislate that in order to become
  164. well rounded citizens, all children MUST be exposed to sexually
  165. explicit material by the age of say 7 or 8. It is the same principle
  166. just different particulars. We wouldn't have too much problem rallying
  167. support behind defeating that one though, would we?
  168.  
  169. If the politicians were truly concerned about the welfare of children
  170. in this country their time and money could be better invested. How
  171. about some serious AIDS education? How about more money for public
  172. schools? How about let's not gut the school lunch program and the
  173. infant immunization programs?  How about some real drug and alcohol
  174. education and treatment? More children die from tobacco and alcohol
  175. related death than from sex in this country, where's all the political
  176. outrage on this crisis?
  177.  
  178. It is the parents themselves that must make the decisions about their
  179. own children and what they are exposed to as they grow up. Children
  180. are constantly barraged by sex in the media and in advertisements that
  181. surround them every day all day. Computers are just one more place
  182. they see it. Most of what the public and the politicians are outraged
  183. about is already illegal. Children being propositioned, children being
  184. lured away from home by perverts and pedophiles are all against laws
  185. already on the books. What we need is education not legislation. Teach
  186. the parents, don't write more laws. As Frank Zappa said, "We are a
  187. nation of laws, poorly written and randomly enforced."
  188.  
  189. ------------------------------
  190.  
  191. Date: Sun, 25 Jun 1995 22:07:15 -0500 (CDT)
  192. From: David Smith <bladex@BGA.COM>
  193. Subject: File 4--(fwd) Hackers busted in Colorado
  194.  
  195.                ---------- Forwarded message ----------
  196.  
  197. Here is the pathetic excuse for a headline article, as printed in the
  198. Denver Post:
  199.  
  200. (Note: All typos are the fools who typed this up)
  201.  
  202.  
  203.                           ROCKY MOUNTAIN NEWS
  204. (Front Page Headline) COMPUTER-CRIME RING CRACKED (Monday June 19, 1995)
  205.         Quartet accused of hacking into Arapahoe college's system,
  206.                         inciting illegal acts.
  207.  
  208.             ----------------------------------------------
  209. (Fourth Page Article) 4 ACCUSED IN COMPUTER HACKING CASE (By Marlys
  210. Duran) Suspects used equopment at college to incite criminal acts,
  211. officials say.
  212.  
  213. Arapahoe County - Hackers calling themselves "The New Order" allegedly
  214. gained access to the Arapahoe Community College computer and used it
  215. to distribute tips on how to committ crimes.
  216.  
  217.         One man operated a computer bulletin board on which
  218. contributors from throughout the world exchanged how-to information on
  219. crimes ranging from credit-card fraud to high-tech burglary,
  220. authorities said.
  221.  
  222.         Computers were seized from the homes of four hackers, ranging
  223. in age from 15 to 21.  Secret Service experts were called in to help
  224. crack the computer files.
  225.  
  226.         Investigators found software for breaking passwords, lists of
  227. private passwords for several computer systems, instructions for
  228. cellular telephone fraud, private credit reports, lists of credit-card
  229. numbers and electronic manuals on how to make bombs and illegal drugs.
  230.  
  231.         In a 97-page affidavit detailing the 18-month investigation,
  232. investigator John Davis of the Arapahoe district attorney's office
  233. said that the hackers "operate with an attitude of indifference to the
  234. rights and privacy of others and have made efforts to teach and
  235. involve others in their criminal enterprise."
  236.  
  237. ((Remainder deleted))
  238.  
  239. ------------------------------
  240.  
  241. Date:         Fri, 16 Jun 1995 07:01:20 +0200
  242. From:         Maurice Hendrix <mhe@CRAY-3.XS4ALL.NL>
  243. Subject: File 5--A response to a spammer (fwd)
  244.  
  245. From--Hanno Liem <hardware@xs4all.nl>
  246.  
  247. ((MODERATORS' NOTE: The following post was a response to a spammer who
  248. complained about the cancelling of his posts.  The spammer was not
  249. Canter and Siegel, but the comments are a perfect respose to C&S's
  250. complaints about cancelling spam)).
  251.  
  252. >    This evidently was in regards to a post sent to several pertinent
  253. >    mailing lists, including one I operate here at my own site,
  254.  
  255. When people do this I always like to say in a Monty Python manner:
  256.  
  257. You do not get it.  I will tell you.  I hope you will get it.
  258.  
  259. You spammed.
  260.  
  261. We do not like spam.  Spam is bad.  Spam hurts the net.  We like the net.
  262. So we do not like spam.  In fact, we hate spam.
  263.  
  264. What is spam?  Spam is the same thing lots and lots of times.
  265.  
  266. What is lots and lots?  We will not tell you.  Why?  We think you might
  267. post one less, and then say it is not spam.  But we will tell you this:
  268. count the things on your hands and feet.  It is near that.
  269.  
  270. What is spam not?  Spam is not a bad post.  Spam is not a bad post lots
  271. and lots of times.  Spam is not a post in the wrong place.  Spam is not
  272. a bad post in the wrong place lots and lots of times.
  273.  
  274. Spam is the same thing lots and lots of times.
  275.  
  276. We do not care what is in a spam.  We do not care if it is in the right
  277. place or the wrong place.  If we cared, that would be bad.  If we did not
  278. like a post, we could say it is bad, so it is spam.  Or we could say it
  279. is in the wrong place, so it is spam.  That would be worse than spam.  So
  280. we say a thing is spam if it is the same thing lots and lots of times.
  281.  
  282. One more time:  spam is the same thing lots and lots of times.
  283.  
  284. Why is spam bad?  The more times it is there, the more room it takes
  285. on each site's disk, and the more time it takes to get it to all of
  286. the sites.  It should take just a small bit of room on each site's
  287. disk, and take just a small bit of time to get there.  So spam is a
  288. lot of waste.
  289.  
  290. Why else is spam bad?  The more times it is there, the more times we
  291. have to see it.  Some folks pay for their news by the note, or by the
  292. byte, or by how much time it takes them to get it.  Some have to pay
  293. for each post in a group they read, and their site does not care if
  294. they read the post.  So spam is not fair.
  295.  
  296. Why else is spam bad?  Spam makes folks mad.  They post notes and say
  297. that they are mad.  Lots and lots of notes.  We call these notes
  298. "flames."  So spam makes lots and lots of flames.
  299.  
  300. Why is a small spam bad?  Some folks think that if a small thing is
  301. not bad, then the same thing big is not bad too.  So if a small spam
  302. is not yelled at, then there will be lots and lots of big spams.
  303.  
  304. What did you do?  You sent the same thing lots and lots of times.  So
  305. you spammed.  Spam is bad.
  306.  
  307. We do not care what you said.  We do not care if it was in the right
  308. place.  You sent the same thing lots and lots of times.  That is spam.
  309. That is bad.
  310.  
  311. Some folks like to get rid of spam when they see it.  We think that is
  312. good.  We like them.  We think they are good.
  313.  
  314. When they get rid of spam, they get rid of all of it.  They do not try
  315. to think if some of the posts are in the wrong place and just get rid
  316. of those ones.  That would be bad.  As bad as to say that a post is
  317. spam if they did not like it.  No, they get rid of all of them.  That
  318. is the right way to get rid of spam.
  319.  
  320. Not all folks think we should do this.  There are a few, like Dave
  321. Hayes, who think spam should be left there, that we should all be free
  322. to spam and spam and spam.  But there are lots and lots more who think
  323. spam should be got rid of.
  324.  
  325. Why are we mad at you?  You spammed.  But there is more:  when we said
  326. we were mad, you said you did not spam.  And you said few of us were mad.
  327. And you said your spam was not bad because it was in the right place.
  328. And you said that we should not get rid of it.  Or that we should not get
  329. rid of the ones in the right place.
  330.  
  331. You said you will do it no more.  We do not know if we think that is
  332. true.  Why?  You said things that we think are bad.  You did things that
  333. we think are bad.  So we do not trust you.  We think you might do it the
  334. next time you think of a thing you want lots and lots of folks to hear.
  335.  
  336. How can you make us think you will do it no more, and that you are good
  337. folks?
  338.  
  339.   (1) Say that what you did was spam.
  340.   (2) Say that what you did was bad.
  341.   (3) Say that you feel bad since you did this bad thing.
  342.   (4) *Then* say that you will do it no more.
  343.  
  344. Then we might trust you.  Then we might not be mad at you.
  345.  
  346. That is not too hard for you to get, is it?
  347.  
  348. ------------------------------
  349.  
  350. Date: Thu, 29 Jun 1995 10:33:07 -0500
  351. From: m-atkinson@NWU.EDU(Michael A. Atkinson)
  352. Subject: File 6--Exon is unknown to the public
  353.  
  354. It seems that most of the general public have no idea about the Exon
  355. Bill, aka the Communications Decency Act.
  356.  
  357. My mother is a well-informed liberal lawyer in New York City.
  358. Speaking with her on the telephone last night, I asked her what she
  359. thought of Exon.  Her response: "Huh?"
  360.  
  361. She had heard of it, of course.  She thought it was a great idea,
  362. because it would Protect The Children.  Naturally, she was appalled
  363. when I told her what it really is about.
  364.  
  365. Clearly, to get the issues out in the open where they belong, we need
  366. better national media involvement.  If we could get the national media
  367. to believe (as I do) that Exon is the first step in a massive
  368. trouncing of the First Amendment, we would hopefully be able to
  369. mobilize public opinion, and defeat it.
  370.  
  371. ------------------------------
  372.  
  373. Subject: File 7--TIS CFP FYI
  374. Date: Fri, 14 Jul 1995 12:16:33 -0700
  375. From: Rob Kling <kling@ICS.UCI.EDU>
  376.  
  377.                            CALL FOR PAPERS --
  378.                 The Information Society (an International
  379.                                 Journal)
  380.  
  381.                   http://www.ics.uci.edu/~kling/tis.html
  382.  
  383.  
  384. Information and Call for Papers for "The Information Society"
  385.      journal, published quarterly by Taylor & Francis
  386. Titles of articles published in Vol. 9 (1993) and Vol. 10 (1994)
  387. Subscription Form
  388.  
  389. Revised [7/5/95]
  390.     -----------------------------------------------------------
  391.  
  392.                          THE INFORMATION SOCIETY
  393.                         An International Journal
  394.  
  395.    An "information technology revolution" that can stimulate
  396. significant social change is clearly underway.  The exponential
  397. growth in computational capability per unit dollar will continue at
  398. least for the next several decades.  Communication bandwidth is
  399. undergoing simultaneous exponential growth.  Connectivity among
  400. individuals, companies and nations is forming what some are
  401. calling cyberspace and virtual communities and new forums and
  402. formats for electronic publishing, communication and commerce.
  403. Since wealth, power and freedom of action derive from control
  404. over, access to, and effective use of, information and expertise, the
  405. shifting organization of information technologies and social life --
  406. large scale and small scale -- is a major concern. These combined
  407. trends have stimulated discussions the relationships between
  408. technological change and social change. The term Information
  409. Society has been a key marker for many of these studies and
  410. discussions.
  411.  
  412.    "The Information Society" journal, published since 1981, is a
  413. key forum for thoughtful analysis of the impacts, policies, system
  414. concepts, methodologies and cultural change related to these
  415. trends.  It is a refereed journal that publishes scholarly articles,
  416. position papers, short communications and book reviews.
  417.  
  418.    "The Information Society" is a multidisciplinary journal whose
  419. audiences include policy- and decision-makers and scientists in
  420. government, industry and education; managers concerned with the
  421. effects of the information revolution on individuals, organizations
  422. and society; and scholars with an interest in the relationship
  423. between information technologies, social/organizational life, and
  424. social change.
  425.  
  426. The Information Society is undergoing a transition under the
  427. leadership of its new Editor-in-Chief, Rob Kling. This CFP lists
  428. some of the members of the new editorial board. The journal's
  429. editorial board will be experimenting with new electronic and
  430. paper formats, including a web server for abstracts and tables of
  431. contents.  In addition, we are experimenting with a policy to allow
  432. authors to identify 5 people who may recieve copies of the issue in
  433. which their article appears.
  434.  
  435. Rob Kling is soliciting individual articles and proposals from
  436. people who wish to organize and edit special issues. He is
  437. interested in provocative analytical articles or empirical studies
  438. that are written to advance our understanding of the relationships
  439. between information technology, related social practices and
  440. policies, and social change.  TIS articles are typically 4,000-7,500
  441. words long, and are written vividly with coherent analyses and
  442. minimal jargon. TIS also publishes shorter "position statements"
  443. of up to 2,000 words and debates in a new section, called "The
  444. Forum."
  445.  
  446. Among the topics addressed within the journal are:
  447.  
  448.  *   changing National Information Infrastructures, especially as
  449.      they influence cultural expectations and social practices,
  450.  
  451.  *   the politics of change in National Information
  452.      Infrastrustures,
  453.  
  454.  *   the implications of the coming surge in electronic data
  455.      interchange (EDI) and electronic commerce among
  456.      businesses globally,
  457.  
  458.  *   the ability of companies to "outsource" portions of their
  459.      information processing to different countries around the
  460.      world, creating transborder data flow issues for the countries
  461.      involved and increasing the rapidity with which jobs migrate
  462.      globally,
  463.  
  464.  *   meanings and implications of  political/economic systems
  465.      that are based on universal access to baseline information
  466.      services or fees-for-all-services,
  467.  
  468.  *   options for, and implications of, various forms of "electronic
  469.      democracy",
  470.  
  471.  *   the rise of "virtual communities" of persons worldwide
  472.      engaging in "many-to-many" communication among their
  473.      participants, irrespective of borders or corporate structures,
  474.  
  475. *    the role of place and space in visions and practice of digital
  476.      libraries and  electronic forums,
  477.  
  478. *    cultural changes in relation to cyberspace -- both empirical
  479.      studies and studies of their representation in popular
  480.      culture,
  481.  
  482. *    the structure of the information industries, including
  483.      markets, industrial alliances, the character of work, and
  484.      management-labor relations,
  485.  
  486. *    ethical dimensions in the development and use of new
  487.      information technologies; and
  488.  
  489. *    gender issues in the development and use of new information
  490.      technologies.
  491.  
  492.  
  493. Articles published in Vol. 9 (1993) and Vol 10( 1994) include:
  494.  
  495. Kling, R., Dunlop, C.  Controversies about computerization and
  496.      the  character of white collar worklife. 9(1), 1993.
  497.  
  498. Calantone, R.J., Holsapple, C.W., Johnson, L.E.  Communication
  499.      and communication support: an agenda for investigation.
  500.      9(1), 1993.
  501.  
  502. Schoonmaker, S.  Trading on-line: information flows in advanced
  503.      capitalism. 9(1), 1993.
  504.  
  505. Arthur, C.  Zen and the art of ignoring information. 9(1), 1993.
  506.  
  507. Mankin, D.  Review of Peter G.W. Keen, "Shaping the future:
  508.      business  design through information technology". 9(1), 1993.
  509.  
  510. Kling, R.  Organizational analysis in computer science. 9(2), 1993.
  511.  
  512. Bikson, T.K., Law, S.A.  Electronic mail use at the World Bank:
  513.      messages  from users. 9(2), 1993.
  514.  
  515. Bikson, T.K., Law, S.A.  Electronic information media and records
  516.      management methods: a survey of practices in United
  517.      Nations  organizations. 9(2), 1993.
  518.  
  519. Martin, W.J., McKeown, S.F.  The potential of information and
  520.      telecommunications technologies for rural development. 9(2),
  521.      1993.
  522.  
  523. Lincoln, T.L., Essin, D.J., Ware, W.H.  The electronic medical
  524.      record: a challenge for computer science to develop clinically
  525.      and socially  relevant computer systems to coordinate
  526.      information for patient care  and analysis. 9(2), 1993.
  527.  
  528. Kling, R., Covi, L.  Review of Lee Sproull and Sara Kiesler
  529.      "Connections: New ways of working in the networked
  530.      organization". 9(2), 1993.
  531.  
  532. Ware, W.  The New Faces of Privacy.  9(3), 1993.
  533.  
  534. Soe, L.L., Markus, M.L.  Technological or social utility?
  535.      Unraveling explanations of email, vmail, and fax use.  9(3),
  536.      1993.
  537.  
  538. Orlikowski, W.J.  Learning from Notes: organizational issues in
  539.      groupware implementation.  9(3), 1993.
  540.  
  541. Katz, J.E. and Hyman, M.H.  Dimensions of concern over telecom
  542.      privacy  in the United States.  9(3), 1993.
  543.  
  544. Chen, Z.  Intelligence and discovery in an information society: an
  545.      essay  in memory of Derek de Solla Price.  9(3), 1993.
  546.  
  547. Allen, J.P.  Review of "Microcomputers in African development:
  548.      critical perspectives".  9(3), 1993.
  549.  
  550. =====================
  551.  
  552. Camp, L. Jean and J.D. Tygar. 1994. "Providing Auditing While
  553.      Protecting Privacy." The Information Society. 10(1):59-71.
  554.  
  555. Clarke, Roger. 1994. "Electronic Support for the Practice of
  556.      Research." The Information Society.10(1):25-42.
  557.  
  558. Lind. Mary, R. and Robert W. Zmud. 1994. "Employee
  559.      Information Processing Behaviors Before and After a
  560.      Corporate Downsizing." The Information Society. 10(1):43-58.
  561.  
  562. Webster, Frank. 1994. "What Information Society?" The
  563.      Information Society. 10(1):1-24.
  564.  
  565. Agre, Philip E. 1994. "Surveillance and Capture: Two Models of
  566.      Privacy." The Information Society. 10(2):101-128.
  567.  
  568. Agre, Philip E. 1994. "Understanding the Digital Individual." The
  569.      Information Society. 10(2):73-76.
  570.  
  571. Allen, Jonathan P. 1994. "Mutual Control in the Newly Integrated
  572.      Work Environments." The Information Society. 10(2):129-138.
  573.  
  574. Clarke, Roger. 1994. "The Digital Persona and Its Application to
  575.      Data Surveillance." The Information Society. 10(2):77-92.
  576.  
  577. Hill, William C. and James D. Hollan. 1994. "History-Enriched
  578.      Digital Objects: Prototypes and Policy Issues." The
  579.      Information Society. 10(2):139-145.
  580.  
  581. Kilger, Max. 1994. "The Digital Individual." The Information
  582.      Society. 10(2):93-100.
  583.  
  584. Chartrand, Robert Lee and Robert C. Ketcham. 1994.
  585.      "Opportunities for the Use of Information Resources and
  586.      Advanced Technologies in Congress: A Study for the Joint
  587.      Committee on the Organized Congress." (A Consultant
  588.      Report). The Information Society. 10(3):181-222.
  589.  
  590. Kling, Rob. 1994. "Reading "All About" Computerization: How
  591.      Genre Conventions Shape Nonfiction Social Analysis." The
  592.      Information Society. 10(3):147-172.
  593.  
  594. Wilson, Francis A. and John N. Wilson. 1994. "The Role of
  595.      Computer Systems in Organizational Decision Making." The
  596.      Information Society. 10(3):173-180.
  597.  
  598. Fogelman, Martin. 1994. "Freedom and Censorship in the
  599.      Emerging Electronic Environment." The Information Society.
  600.      10(4):295-303.
  601.  
  602. Kraemer, Kenneth L., Dedrick, Jason and Sheryl Jarman. 1994.
  603.      "Supporting the Free Market: Information Technology Policy
  604.      in Hong Kong." The Information Society. 10(4):223-246.
  605.  
  606. Lee, Laurie Thomas and Robert LaRose. 1994. "Caller ID and the
  607.      Meaning of Privacy." The Information Society. 10(4):247-266.
  608.  
  609. Mowshowitz, Abbe. 1994. "Virtual Organization: A Vision of
  610.      Management in the Information Society." The Information
  611.      Society. 10(4):267-288.
  612.  
  613. Walsham, Geoff. 1994. "Virtual Organization: An Alternative
  614.      View." The Information Society. 10(4):289-292.
  615.  
  616. Mowshowitz, Abbe. 1994. "Reply to Walsham's Critique." The
  617.      Information Society. 10(4):293-294.
  618.  
  619.  
  620.                          EDITORIAL  BOARD
  621.                               (partial listing, 7/5/95)
  622.  
  623. Phil Agre                Department of Communications
  624.                             University of California, San Diego
  625. Jonathan Allen           Department of Engineering
  626.                             Cambridge University (UK)
  627. Tora Bikson              RAND Corporation
  628.                               Santa Monica, Ca
  629. Geoffrey Bowker          Library and Information Science
  630.                               University  of Illinois, Urbana
  631. Christine Borgman        Library and Information Science
  632.                               University of California, Los Angeles
  633. Lewis Branscomb          Kennedy School of Government
  634.                               Harvard University
  635. Su-Shing Chen            Information Technology and
  636.                               Organizations
  637.                               National Science Foundation
  638. Andrew Clement           Faculty of Information Studies
  639.                               University of Toronto
  640. Karen Coyle              Department of Library Automation
  641.                               University of California
  642. Mary Culnan              Department of Information Systems
  643.                               Georgetown University
  644. Batya Friedman           Department of Computer Science
  645.                               Colby College
  646. Vijay Gurbaxani          Graduate School of Management
  647.                               University of California, Irvine
  648. Suzanne Iacono           Department of Information Systems
  649.                               Boston University
  650. Pertti Jarvinen          Department of Information Systems
  651.                               University of Tampere (Finland)
  652. Kenneth Kraemer          Center for Research on IT and
  653.                               Organizations and
  654.                               Graduate School of Management
  655.                             University of California, Irvine
  656. Gary T. Marx             Department of Sociology
  657.                             University of Colorado, Boulder
  658. Richard O. Mason         School of Management
  659.                             Southern Methodist University
  660. Mark Poster              Department of History
  661.                             University of California, Irvine
  662. Marc Rotenberg           Electronic Privacy Information Clearinghouse
  663.                             Washington, DC
  664. Jorge Schement           School of Communication
  665.                             Rutgers University
  666. Doug Schuler             Computer Professionals for Social
  667.                             Responsibility
  668.                             Seattle, Wa
  669. Rick Weingarten          Computing Research Association
  670.                             Washington, DC
  671. Rolf Wigand              School of Information Studies
  672.                             Syracuse University
  673.  SUBMITTING A PAPER
  674.  
  675. Please send five copies of each manuscript  to the Editor-in-Chief.
  676.  
  677.  
  678. For manuscript format details (double spaced, single sided, etc.),
  679. contact the Editor-in-Chief, see the inside back cover of an issue
  680. of the journal or read the instructions file on the journal's web
  681. page:(URL http://www.ics.uci.edu/~kling/tis.html).
  682.  
  683. (Note: TIS can accept some manuscipts via electronic submission.
  684. But this must be done with the permission and in coordination
  685. with the Editor-in-Chief, to insure that the electronic mansucsript
  686. exchange will be workable).
  687.  
  688. Editor-in-chief:
  689.      Professor Rob Kling
  690.      Center for Research on
  691.           Information Technology and Organizations
  692.      320 Berkeley Place
  693.      University of California, Irvine
  694.      Irvine, Ca 92717-4650
  695.      tel: (714) 824-5160 fax: (714)824-8096
  696.      email - internet: kling@ics.uci.edu          http://www.ics.uci.ed
  697.                                                   u/~kling
  698.  
  699.  To subscribe, the following form may be clipped and mailed to the
  700. address below:
  701.  
  702.    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  703.     THE INFORMATION SOCIETY
  704.     Published quarterly, ISSN 0197-2243
  705.  
  706.    ___    Please enter my institutional subscription to Volume 11
  707.                (1995)  at US$99
  708.    ___    Please enter my personal subscription to Volume 11
  709.                (1995) at US$49
  710.    ___    Please send me a free sample copy
  711.  
  712.    Payment options:
  713.  
  714.    ___Check/Money Order Enclosed   (please make checks payable
  715.           to  Taylor & Francis, in U.S. funds only)
  716.    ___ Please charge my:  ___ VISA  __ MC  ___ Amex
  717.  
  718.    Card # ________________________________  Exp date: __
  719.    Signature: ________________________________________
  720.    Telephone: ____________________________________
  721.              (required for credit card purchases)
  722.  
  723.    or BILL TO: (please print)
  724.  
  725. Name ____________________________________________
  726.      Institution__________________________________________
  727.      Address______________________________________________
  728.      City_________________________________________________
  729. State ____________________ Zip _______________
  730.  
  731.    SHIP TO (if different):
  732.  
  733.      Name_________________________________________________
  734. Institution __________________________________________
  735. Address ______________________________________________
  736. City _________________________________________________
  737. State _______________________   Zip _______________
  738.  
  739.    Mail this form to:  Taylor & Francis Inc.
  740.                     1900 Frost Road, Suite 101
  741.                     Bristol PA  19007-1598
  742.                     toll free: 1-800-821-8312
  743.                               or fax: 1-215-785-5515
  744.  
  745.  
  746.    Outside the U.S. contact:    Taylor & Francis Ltd.
  747.                     Rankine Road
  748.                     Basingstoke, Hampshire
  749.                     RG24 0PR, United Kingdom
  750.                     tel: +44 (0) 256 840366
  751.                     fax: +44 (0) 256 479438
  752.  
  753. ------------------------------
  754.  
  755. Date: Sun, 19 Apr 1995 22:51:01 CDT
  756. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  757. Subject: File 8--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  758.  
  759. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  760. available at no cost electronically.
  761.  
  762. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  763.  
  764. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  765. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  766. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  767. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  768. 60115, USA.
  769.  
  770. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  771. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  772. (NOTE: The address you unsub must correspond to your From: line)
  773.  
  774. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  775. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  776. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  777. libraries and in the VIRUS/SECURITY library; from America Online in
  778. the PC Telecom forum under "computing newsletters;"
  779. On Delphi in the General Discussion database of the Internet SIG;
  780. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  781. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  782. CuD is also available via Fidonet File Request from
  783. 1:11/70; unlisted nodes and points welcome.
  784.  
  785. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  786.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  787.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  788.          In LUXEMBOURG: ComNet BBS:  +352-466893
  789.  
  790.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  791.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  792.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  793.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  794.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  795.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  796.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  797.  
  798.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  799.  
  800. The most recent issues of CuD can be obtained from the
  801. Cu Digest WWW site at:
  802.   URL: http://www.soci.niu.edu:80/~cudigest/
  803.  
  804. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  805. information among computerists and to the presentation and debate of
  806. diverse views.  CuD material may  be reprinted for non-profit as long
  807. as the source is cited. Authors hold a presumptive copyright, and
  808. they should be contacted for reprint permission.  It is assumed that
  809. non-personal mail to the moderators may be reprinted unless otherwise
  810. specified.  Readers are encouraged to submit reasoned articles
  811. relating to computer culture and communication.  Articles are
  812. preferred to short responses.  Please avoid quoting previous posts
  813. unless absolutely necessary.
  814.  
  815. DISCLAIMER: The views represented herein do not necessarily represent
  816.             the views of the moderators. Digest contributors assume all
  817.             responsibility for ensuring that articles submitted do not
  818.             violate copyright protections.
  819.  
  820. ------------------------------
  821.  
  822. End of Computer Underground Digest #7.61
  823. ************************************
  824.  
  825.