home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud773.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.2 KB  |  952 lines

  1.  
  2. Computer underground Digest    Wed  Sept 13, 1995   Volume 7 : Issue 73
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.73 (Wed, Sept 13, 1995)
  14.  
  15. File 1--Some Questions about the Rimm/Cyberporn Study
  16. File 2--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  17.  
  18. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  19. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  20.  
  21. ---------------------------------------------------------------------
  22.  
  23. Date: Wed, 13 Sep 1995 22:51:01 EDT
  24. From: Jim Thomas <cudigest@sun.soci.niu.edu>
  25. Subject: File 1--Some Questions about the Rimm/Cyberporn Study
  26.  
  27.     SOME THOUGHTS ON CARNEGIE MELLON'S COMMITTEE OF INVESTIGATION
  28.  
  29.             Jim Thomas / Department of Sociology Northern
  30.                          13 September, 1995
  31.            Illinois University (jthomas@sun.soci.niu.edu)
  32.  
  33.  
  34. ((BACKGROUND: As an undergraduate at Carnegie Mellon University this
  35. past year, 30 year old Martin Rimm published a research project in
  36. the Georgetown Law Journal on "pornography" on the Net.  Time
  37. Magazine featured the project as a cover story in its July 3
  38. issue. The project was attacked for intellectual and ethical
  39. improprieties, and CMU has begun an investigation into the project.
  40. What follows are just a few of the questions I had after following
  41. the project and its media coverage for these past two months--jt))
  42.  
  43.  
  44. The Martin Rimm "Cyberporn" study, while thoroughly discredited on
  45. intellectual and other grounds, remains a problem for those involved
  46. in it.  CMU sources indicate that the CMU provost has formed a
  47. committee with the faculty senate to investigate questions that have
  48. been raised about the study's procedures and ethics.  (See CuD #7.58
  49. and 7.59; A complete background, including the full study and a
  50. critique by Donna Hoffman and Tom Novack, can be found on the CuD
  51. homepage links at http://www.soci.niu.edu/~cudigest).
  52.  
  53. Some might wonder why there exists a need to pursue an investigation
  54. of a discredited undergraduate project. To some, it may even appear
  55. that continued inquiry into its procedures and the background of
  56. Rimm, its "principal investigator," constitute an unnecessary
  57. witchhunt, reflecting a lynch-mob mentality.
  58.  
  59. Such a view is erroneous and short-sighted.
  60.  
  61. Continued questioning of the study is not an attempt to "disprove"
  62. or minimize Rimm's "finding" that 83.5 percent of Usenet images are
  63. "pornographic," to deny that there is sex on the Net, or to minimize
  64. the very real concerns of parents and others about limiting
  65. children's access to undesirable material.
  66.  
  67. An airing of the study and its procedures should be pursued for
  68. several reasons. First, the results of the study continue to be used
  69. uncritically, especially by those who would exaggerate the prevalence
  70. of objectionable Internet material.  Whether the figures approximate
  71. reality is irrelevant. The issue is that there is no basis in *this*
  72. study to give confidence in the figures. Normally, this would be no
  73. more than an intellectual dispute to be resolved by additional
  74. research. However, it is how the data were acquired and manipulated
  75. that cause concern.
  76.  
  77. This leads to the second reason for pursuing questions about the
  78. research.  There is sufficient evidence to suggest that serious
  79. ethical improprieties underlay the study.  This, too, would normally
  80. be an in-house matter best left to a University and the subjects
  81. involved. However, at least some persons involved in the study turned
  82. an intellectual exercise into a highly visible public media event. As
  83. a consequence, the public has a right to address troubling questions
  84. that subvert both the intellectual credibility and the procedures by
  85. which claims were made and continue to be defended.  Third, this is a
  86. cyberspace issue. It's no secret that researchers have found
  87. computer-mediated communication a rich source for ethnographic and
  88. other data collection.  The apparent ethical improprieties are
  89. relevant to the broader intellectual community, as well as to the
  90. on-line public, to the extent that they suggest several ways by which
  91. scholars and others can go astray in violating basic human subjects
  92. canons.  Finally, if sloppy research based on questionable data and
  93. practices produces claims that are used to subvert First Amendment
  94. rights in cyberspace, and when that research has been explicitly
  95. identified as the product of one of the leading U.S. research
  96. institutions, that institution has the responsibility of assuring the
  97. credibility of that which was done in its name.
  98.  
  99. Pursuing questions raised by the study is not, or at least ought not
  100. become, a mechanism for public humiliation of the participants or an
  101. attempt to try them in public. Instead, raising further questions
  102. provides exactly what academic scholarship requires:  An examination
  103. of procedures and methods of public claims in a public forum in a way
  104. that allows those expected to accept such claims an opportunity to
  105. assess the credibility and biases of the researchers.  To that extent,
  106. as any good ethnographic scholar knows, questions about how data were
  107. gathered, about scholars' potentially biasing background experiences,
  108. or about interpretative procedures, are of direct relevance to the
  109. public. As a consequence, the CMU Committee of Inquiry might consider
  110. the following questions about the study as a way to facilitate
  111. independent assessment of the research.
  112.  
  113.                    WHAT WAS THE "CMU/RIMM STUDY?"
  114.  
  115. Time Magazine's July 3, 1995, issue featured as a cover story a
  116. Georgetown Law Journal article by Rimm ("Marketing Pornography on the
  117. Information Superhighway"), that uncritically reported the study's
  118. findings in a sensationalistic manner (One of the story's fuzzy
  119. graphics depicted a nude male presumably copulating with his
  120. computer).  Although selective readers were given access to the study,
  121. including Ralph Reed (the Executive Director of the Christian
  122. Coalition), three journal commentators, Senator Charles Grassley, who
  123. misrepresented the study's findings to hype his anti-pornography Bill
  124. (S. 892), and Philip DeWitt, the Time writer who had access to the
  125. study as an exclusive, others who attempted to obtain a copy were
  126. refused. The reason: It was embargoed. Rimm claimed that the GLJ
  127. embargoed it, but the GLJ claimed otherwise (see below).
  128.  
  129. The study purported to be an exhaustive analysis of "pornography" in
  130. cyberspace, and it contained numerous methodological flaws and
  131. demonstrably inaccurate claims (See the Hoffman and Novak critique).
  132. Among the controversial aspects of the study was the implication that
  133. it was a legitimate CMU-sponsored project. In fact, it was an
  134. ambitious undergraduate research project. But, once the CMU/Rimm
  135. connection was made, it became known as the "CMU study" in the media
  136. and in Congress.
  137.  
  138.                       WAS THIS THE "CMU" STUDY?
  139.  
  140. Before the study appeared in Time or the GLJ, Rimm  appeared on
  141. Nightline discussing the "CMU study," Senator Grassley alluded to the
  142. "CMU study" (and planned to have Rimm testify in a Congressional
  143. hearing), and those supporting the study (including Ralph Reed and
  144. Catherine McKinnon) referred to the "CMU study." However, a recent
  145. call to Don Hale, Vice President for University Relations at CMU,
  146. said that CMU itself never claimed that the study was done under the
  147. auspices of CMU.  "People were misinterpreting how we described the
  148. study from the gitgo," he said.  And, he does make a compelling case.
  149. Hale explained that he often uses the term "CMU study" as a
  150. convenient shorthand to describe research projects done by faculty.
  151. "I never thought about the implications," he said, indicating that he
  152. would take more cautious steps in the future.  He was convincing, and
  153. there is no reason to doubt his sincerity.  But, his words do not
  154. reflect the actions of others, including some CMU personnel.
  155.  
  156. When I spoke to several CMU personnel about the study in the first
  157. week of July before the controversy broke, they explicitly and
  158. unequivocally associated CMU with the study.  There is often a thin
  159. line between shorthand connotation and summary denotation, and to my
  160. view, some CMU personnel crossed over that line.
  161.  
  162. Then, there is Rimm himself. In the study, he explicitly and
  163. repeatedly refers to the study as the "CMU study". In his ABC
  164. Nightline appearance, Rimm and others, including Ted Koppel, called
  165. it the CMU study. The media, including the New York Times, called it
  166. the CMU study. The commentators on the GLJ article called it the "CMU
  167. study".
  168.  
  169. Despite the resulting brouhaha, CMU did not disassociate from or
  170. officially respond to the study, until it issued a cryptic press
  171. release in Mid-July:
  172.  
  173.      Carnegie Mellon University is responsible for the
  174.      integrity of research conducted at the university.  As
  175.      a community of scholars, in which truth and integrity
  176.      are fundamental, the university generally examines
  177.      carefully issues raised concerning the propriety of
  178.      research conducted by members of the university
  179.      community, taking due care to protect the rights of
  180.      those members.
  181.  
  182.      Provost Paul Christiano already has informally sought
  183.      and received advice from some faculty members about the
  184.      study conducted by undergraduate student Marty Rimm and
  185.      published by the Georgetown Law Journal.  He will soon
  186.      form a committee of distinguished and knowledgeable
  187.      faculty to examine in more detail the issues that have
  188.      been raised about the study.  The committee will
  189.      recommend the appropriate next steps, if any, that
  190.      should be taken relative to this study and, if
  191.      necessary, relative to policies on undergraduate
  192.      research.
  193.  
  194. The release indicates that this was no longer accepted by the school
  195. as the "CMU Study," but rather was now the work of "undergraduate
  196. student Martin Rimm."
  197.  
  198.                            THE CMU INQUIRY
  199.  
  200. Later in  July, CMU Provost Paul Christiano adhered to CMU policy in
  201. forming a three-person Committee of Inquiry to investigate whether
  202. there existed sufficient grounds to form a five-person Committee of
  203. Investigation to address allegations of research impropriety.  On
  204. August 8, Provost Christiano issued the following memo:
  205.  
  206.      The Committee of Inquiry, which was formed to conduct a
  207.      limited inquiry into allegations directed at the subject
  208.      research, now has completed its work.  That committee has
  209.      recommended, in accordance with the above-cited policy, that
  210.      several allegations warrant the conduct of a thorough
  211.      investigation, through a five-member faculty Committee of
  212.      Investigation.  This committee, to be formed jointly by me
  213.      and the leadership of the Faculty Senate, is expected to
  214.      submit its recommendations to me, to the president of the
  215.      university, to the leaders of the Faculty Senate, to the
  216.      dean of student affairs, and to the researchers themselves.
  217.  
  218.      The specific recommendations that have been provided to me
  219.      by the Committee of Inquiry remain confidential, according
  220.      to the above-cited University policy.  However, I expect the
  221.      Committee of Investigation to examine a full range of issues
  222.      relating to the article and to the research preceding it.
  223.  
  224.      Until the Committee of Investigation has completed its work
  225.      to determine which, if any, allegations are valid, it would
  226.      be inappropriate for me to comment further on this matter.
  227.      Indeed, all those who believe in fairness and in due process
  228.      should take special care not to prejudge the conduct of
  229.      persons who have engaged in this or any other research.
  230.      While the well being of human participants, as well as the
  231.      search for truth, must always be essential guiding
  232.      principles, so also must be respect for the reputation and
  233.      academic freedom of researchers and for due process.
  234.      Carnegie Mellon University will continue to adhere to those
  235.      principles.
  236.  
  237. The committee will presumably ask a number of questions to address
  238. public concerns about the study. Among the troublesome questions
  239. include the following:
  240.  
  241.                          QUESTIONS FOR RIMM
  242.  
  243. Although the personal biography and life of a researcher can be and
  244. often is of relevance to especially qualitative research, private
  245. lives rarely are of significant relevance. This case is is an
  246. exception. If, for example, a scholar has a history of deceit,
  247. fabrication, or other behavior that raises questions about the
  248. veracity of research, the private history related to such acts
  249. becomes relevant.
  250.  
  251. In Rimm's case, there seems to be disturbing history of behavior
  252. that would be of special concern to professionals assessing his
  253. credibility.
  254.  
  255. A few credibility-challenging examples include:  His authorship of a
  256. book listed in the Library of Congress records as:  "How to Exploit
  257. Women, Dupe Men, and Make lots of Money." There appears to be no
  258. public copy available in the LoC, so only excerpts alledged to be
  259. from the book are available. In CyberWire Dispatch, Brock Meeks cites
  260. an excerpt:
  261.  
  262.      Into my mailbox flow excerpts of Marty's "how to" manual.
  263.      Here is a sample of his turgid prose, taken from the Usenet
  264.      posting, from a chapter on Anal Sex:  "When searching for
  265.      the best anal sex images, you must take especial care to
  266.      always portray the woman as smiling, as deriving pleasure
  267.      from being  penetrated by a fat penis into her most tender
  268.      crevice. The male, before ejaculation, is remarkably attuned
  269.      to the slightest discrepancy; he is as much focused on her
  270.      lips as on her anus. The slightest indication of pain can
  271.      make some men  limp."
  272.  
  273. *QUESTION: Was this book used to entice the research subjects
  274. (the sysops) to participate in the study?
  275.  
  276. "Books in Print" information reveals the following information:
  277.  
  278.  
  279.       AUTHORS:        Rimm, Martin
  280.                       Speranza, Carolyn; Illustrator
  281.  
  282.       TITLE:          The Pornographer's Handbook; How to Exploit
  283.                       Women, Dupe Men, & Make Lots of Money
  284.  
  285.       PUBLISHER:      Carnegie; 03/1995
  286.  
  287.       EDITION:        Orig. Ed.
  288.  
  289.       PAGINATION:     67p.
  290.  
  291.       ISBN/PRICE/BINDING:
  292.                       0962547654;$5.95 pap.
  293.  
  294. It has been reported on The Well that "Carnegie Press" and Rimm
  295. share the same address and phone, among other things.  One close
  296. observer of the study raised the following questions:
  297.  
  298. *QUESTION: In what states did Martin Rimm register "Carnegie Press"
  299. as a corporation?  Did he do so in Pennsylvania? In New Jersey? In
  300. Delaware? Elsewhere?
  301.  
  302. *QUESTION: If Rimm registered "Carnegie Press" as a corporation in
  303. April 1994, or before that date, is there an ethical issue raised by
  304. his intention to profit from grant-funded research on nonconsenting
  305. subjects?
  306.  
  307. *QUESTION: Is there an ethical issue raised by the choice of the
  308. name "Carnegie Press"?
  309.  
  310. Was the book satire, was it a methodological access key, or was
  311. it intended as a serious marketing guide? It's hard to tell,
  312. but the following post from Rimm to an anonymous correspondent
  313. raises further questions:
  314.  
  315.       Date: Sun, 18 Dec 1994 22:02:01 -0500 (EST)
  316.       From: Martin Rimm <mr6e+@andrew.cmu.edu>
  317.  
  318.       To some extent, but the truth is I am ahead of the
  319.       pornographers.  However, with mainstream pornographers
  320.       moving on-line, some of the best software engineers in the
  321.       country are now working for the pornography industry, and I
  322.       expect within a year or two they will leap ahead of me.
  323.       Recently, Kenneth Guarino, of Southe Point Enterprises, the
  324.       largest adult video distributor in the country, hired a
  325.       team from Microsoft.
  326.  
  327.                         .....................
  328.  
  329.       Once my study is published, it will be obvious to them why
  330.       such research is useful. In a two hour video, or magazine
  331.       with 100 pictures, pornographers never knew what the
  332.       customers really wanted. Now they can find out. Personally,
  333.       I'm getting out of the pornography business, as I want to
  334.       move on to other subjects on the net.
  335.  
  336. *QUESTION: Which side of the fence was Rimm on?
  337.  
  338. Rimm appears to be no stranger to controversy involving deception.
  339. Press reports indicate that, at age 16, Rimm posed as an
  340. Arab sheik to "infiltrate" an Atlantic City casino to "expose"
  341. teenage gambling. A New Jersey news story raises further questions.
  342. An excerpt:
  343.  
  344.      From the Atlantic City Press, Aug. 30:
  345.  
  346.                        CYBERPORN RESEARCHER LINKED TO A.C. PRANKS
  347.  
  348.           * Marty Rimm, author of a controversial study of pornography
  349.             on the Internet, was investigated by gaming officials for
  350.             an alleged publicity stunt gone haywire and other hoaxes
  351.             involving the Taj Mahal casino.
  352.               ____________________________________________
  353.  
  354.          By RAY ROBINSON
  355.  
  356.          The Press of Atlantic City Online
  357.  
  358.         Marty Rimm, author of a widely publicized study of pornography
  359.         on computer networks, was suspected by state investigators of
  360.         pulling two creative -- and potentially expensive -- pranks on
  361.         the Trump Taj Mahal Casino Resort in 1990, according to
  362.         documents reviewed by The Press.
  363.  
  364. Although such behavior of itself does not necessarily subvert
  365. credibility, it does raise a subsequent question of whether similar
  366. methods were used to gain access to a research setting or produce a
  367. written product that is embargoed prior to publication in a non-peer
  368. reviewed outlet.
  369.  
  370. *QUESTION: Was the access to confidential information and other data
  371. from sysops or other sources gathered under pretense?
  372.  
  373. Rimm states explicitly in his study that his "research team" did not
  374. generally reveal to research subjects, the sysops, that they were
  375. being studied (GLJ, 1995: 1878).  CyberWire's Brock Meeks wrote:
  376.  
  377.      How did Marty pull this off?  Adult BBS operators aren't
  378.      known for their openness and trusting attitudes, in general.
  379.      When I asked Marty how he was able to do what had taken me
  380.      years to do -- develop sources inside this network of adult
  381.      BBS operators --he said:  "[Y]ou didn't have powerful
  382.      software which you could use to convince them that you
  383.      indeed had something to offer. What took you years I could
  384.      do in anywhere from five minutes to two months.  You'll have
  385.      to figure the rest out."
  386.  
  387. *QUESTION: Did Rimm lie to gain access to sysops and their data?
  388.  
  389. In his introduction, Rimm lists more than a score of professors,
  390. administrators, and staff as part of the "research team." Some have
  391. disassociated from the study or indicated that they had little, if
  392. any, significant role in it.  What role did the listed members of the
  393. research team play?  Where they full collaborating participants in a
  394. "research team" as he implies?  Rimm's primary advisor, CMU Professor
  395. Marvin Sirbu, in a letter to EFF staff counsel Mike Godwin, even
  396. alluded to several of the professors, presumably two of whom are at
  397. the University of Oregon and one of whom is a Dean, as collaborators
  398. as a means to justify the legitimacy of the study.
  399.  
  400. Consider the following:
  401.  
  402.      From: Martin Rimm <mr6e+@andrew.cmu.edu>
  403.      Newsgroups: cmu.cs.discussion
  404.      Subject: Re: More Censorship
  405.      Date: Fri,  4 Nov 1994 00:31:15 -0500
  406.  
  407.      The team of researchers consists of seven professors, three
  408.      deans, four lawyers, two lobbyist groups, six undergraduate
  409.      research assistants, three doctoral students, three
  410.      programmers, and an art instructor.
  411.  
  412.      Martin
  413.  
  414.      \enddata{text, 547925302}
  415.  
  416.      Date: Tue,  4 Apr 1995 21:25:59 -0400 (EDT)
  417.      To: mnemonic@eff.org
  418.      Subject: Fwd: INTERNET ADULT BBS STUDY
  419.  
  420.      We appreciate your interest. We are making every effort to
  421.      get you a complete copy of the study before publication. In
  422.      the meantime, we would greatly appreciate an independent
  423.      check of our legal notes, which the journal helped us with.
  424.      (No one on our team is a lawyer). We need to return our
  425.      final edits to the journal on Thursday, April 14. If before
  426.      then you have a chance to review the attached, your comments
  427.      would be most appreciative.
  428.      Thanks again,
  429.      Martin Rimm
  430.      Principal Investigator
  431.  
  432. It is interesting that in the first public post, Rimm listed four
  433. lawyers as part of the research team. In the April passage, Rimm
  434. indicates that no lawyers are members of the team.  Of itself, this
  435. may seem unimportant until one asks whether this was, in fact, an
  436. authentic research TEAM.
  437.  
  438. *QUESTION: Who, precisely, was on the research team, and what was
  439. their role?
  440.  
  441. *QUESTION: Was this a legitimate research team, or was it simply
  442. window-dressing used to enhance the study's credibility?
  443.  
  444. *QUESTION: Was, as Rimm claims, the data actually collected by a team,
  445. or was he, himself, the primary data-gatherer, using the language of
  446. research inappropriately?
  447.  
  448. *QUESTION: If this was, in fact, a legitimate research team
  449. comprised of administrators and faculty, then what was their role in
  450. the demonstrable deception? If this research was in fact a true
  451. collaborative effort, would that not then also mean that that a
  452. score of CMU personnel are complicit in demonstrably unethical
  453. research?
  454.  
  455. In the study, Rimm claims to have talked to a number of sysops, both
  456. by voice and e-mail.  Robert Thomas, sysop of Amateur Action BBS,
  457. currently serving a sentence in a Federal penitentiary for making
  458. available adult material on his system that, while not illegal in his
  459. own state of California was illegal in Tennessee, was one of Rimm's
  460. research subjects.  Rimm's account of events does not correspond with
  461. e-mail corespondence between Rimm and Thomas provided by Thomas's
  462. wife (CuD 7.59).
  463.  
  464. *QUESTION: Did Rimm in fact communicate  with all the sysops as he
  465. claimed?
  466.  
  467. *QUESTION: Did Rimm's communication with the sysops indicate the
  468. kind of ethical impropriety that the released e-mail between he
  469. and Robert Thomas suggests?
  470.  
  471. *QUESTION: Why doesn't the Committee of Investigation talk with
  472. Robert Thomas in order to ascertain how data from AA BBS were
  473. acquired?
  474.  
  475. Early attempts to obtain a copy of the study from Rimm or the
  476. Georgetown Law Journal were barred by claims that the study was
  477. embargoed. In a December 18, 1994 post to Mike Godwin, Rimm claimed
  478. that the GLJ embargoed the study. In posts on The Well, a popular
  479. public access system in California, Time's Philip DeWitt claimed
  480. that he had an exclusive with Rimm. Kathy Ruemler, current
  481. editor-in-chief of the GLJ, wrote in a public Usenet post on
  482. September 6:
  483.  
  484.      V.  RUMOR:  TIME was restricted from having the study
  485.      independently reviewed by an agreement with Law Journal.
  486.           FACT:  The Law Journal had no such agreement with TIME.
  487.      Isn't TIME the one who referred to it as an exclusive?
  488.  
  489. *QUESTION: Somebody seems to be lying. Who?
  490.  
  491. An argument could be made that Rimm's advisor, Marvin Sirbu, and
  492. not Rimm, ought bear responsibility for improprieties in the
  493. study.  After all, an advisor is ultimately responsible for
  494. assuring that proper ethical and methodological procedures are
  495. followed.  In this case, such a judgment might be premature.
  496.  
  497. In 1984, Rimm was involved in a study of high school gambling with
  498. Henry Lesieur, then a sociology professor at Johns Hopkins, and Bob
  499. Klein, reportedly a high school counsellor.  Lesieur apparently was
  500. drawn to Rimm by his infiltration of a casino at 16:  "That just
  501. intrigued me," he said.
  502.  
  503. The study involved giving students in five high schools
  504. questionnaires. Rimm distributed them in one high school, Lesieur
  505. said.  Was Rimm sufficiently apprised of ethical issues a decade ago
  506. such that he should be aware of appropriate behavior now?  Lesieur
  507. could not say, but he observed:
  508.  
  509.      We had meetings and we went through the (ethical) protocols.
  510.                              .........
  511.      People didn't have to respond, it was totally anonymous.
  512.      It (the study) went through human subjects, he was part
  513.      of the process, and he followed the protocols.
  514.  
  515. Although Rimm was a third author on a paper, Lesieur indicated that
  516. Rimm, in fact, did no writing.
  517.  
  518. Now, it's unreasonable to expect a college undergraduate to fully
  519. understand the nuances of research ethics, let alone recall them a
  520. decade later. But, it's not unreasonable to expect that, given this
  521. apparent background in research, Rimm would not be aware that there are
  522. ethical protocols. Therefore, those who see Rimm as a "victim" of
  523. inadequate supervision have a weak case: Rimm was in a position to
  524. know that there are guidelines for protecting human subjects and that
  525. his own methodological descriptions indicates that he violated them.
  526. However, this still leaves several questions that Professor Sirbu
  527. might clear up.
  528.  
  529.                        QUESTIONS FOR SIRBU
  530.  
  531. Although Sirbu was quoted in a July New York Times story as saying
  532. that he never saw the final article that was submitted to GLJ, and
  533. that it was not the report he would have written, it is clear that
  534. he was closely involved with Rimm throughout the study.  At issue
  535. here isn't the final article, but how Rimm could continue to collect
  536. data in ways that raise serious questions about why the advisor,
  537. who was professedly close to the study, did not engage in
  538. corrective intervention.
  539.  
  540. In November correspondence with Mike Godwin, Sirbu claimed that he
  541. had no problem with the methodology and would be glad to discuss it.
  542. But, Sirbu seemed well-aware of the study long before that,
  543. as a memo to several CMU faculty and administrators indicates:
  544.  
  545.      Date: Tue, 27 Sep 1994 23:11:43 -0400 (EDT)
  546.      From: Marvin Sirbu <ms6b+@andrew.cmu.edu>
  547.      To: Erwin Steinberg <es2t+@andrew.cmu.edu>,
  548.          Michael Caldwell Murphy <mm1v+@andrew.cmu.edu>,
  549.          Don Hale <dh0c+@andrew.cmu.edu>
  550.      Subject: Martin Rimm's research
  551.      Cc: Jessie Barbour Ramey <jr3l+@andrew.cmu.edu>,
  552.          Martin Rimm <mr6e+@andrew.cmu.edu>
  553.  
  554.      Gentlemen,
  555.  
  556.      I understand that you have been in touch with Martin Rimm
  557.      regarding his research.  Since Martin is currently working
  558.      on this for credit under me, I have asked him if he would
  559.      permit me to be included in any meetings that you may
  560.      arrange.
  561.  
  562.      I have been meeting regularly with Martin since last Spring,
  563.      and believe that he is nearing completion on a
  564.      ground-breaking study that makes an important scholarly
  565.      contribution.  He has developed some very interesting
  566.      methodological approaches, and has amassed a remarkable
  567.      database of information on his chosen subject matter.  As
  568.      Martin and I have discussed, there is still much to do in
  569.      interpreting the data.
  570.  
  571.      The bulk of his data collection focuses on privately
  572.      operated Adult Bulletin Board Systems (BBS's) offering
  573.      sexually oriented imagery.  He has also examined partial
  574.      data on the availability and consumption of such imagery at
  575.      CMU from the Internet, although this data is not central to
  576.      his work.
  577.  
  578.      We have had numerous discussions as to the most appropriate
  579.      venue for publishing this work since it may appeal to groups
  580.      as diverse as those concerned with telecommunications
  581.      policy, law, mass communications, marketing science, or
  582.      sociology of sexual deviance.  We have also been discussing
  583.      potential sources of external research support.  Our most
  584.      recent thinking has been to produce a Working
  585.      Paper/Technical Report that could be disseminated from CMU
  586.      pending determination of the most appropriate avenue for
  587.      formal publication.
  588.  
  589.      Because of the subject matter, this research could provide
  590.      fodder for everyone from the Kinsey Institute to Jerry
  591.      Falwell to Andrea Dworkin, as have previous scholarly
  592.      studies in this field.
  593.  
  594.      I might not have chosen myself to raise these issues via a
  595.      message directly to the President, but sooner or later this
  596.      study will come out and I suspect there will be significant
  597.      interest among the press.  It is certainly appropriate that
  598.      CMU be prepared.  Martin and I both concur that the way the
  599.      research is publicized should be handled with great care,
  600.      but I know that he is anxious, after working on this for
  601.      more than a year, to get something out before he starts
  602.      applying to graduate schools this fall.
  603.  
  604. Among other things, Sirbu reveals his knowledge of Rimm's access to
  605. "availability and consumption" of the Usenet readership habits of
  606. CMU system users.  It is well-established that users have a reasonable
  607. expectation of privacy. Sometimes, fulfilling administrative duties
  608. requires system administrators to monitor use, files, or other
  609. material that a user intends to be private. However, sometimes such
  610. monitoring raises questions. In the Rimm study, for example, users'
  611. Usenet newsgroup configuration files were systematically tabulated.
  612. Although reports differ on whether systems engineers or third parties
  613. monitored the files, it is clear that, according to the Rimm study,
  614. data on individuals were collected and compared, and the aggregate
  615. results then made public.  It remains unclear whether, despite the
  616. serious appearance of impropriety, any breaches occurred. However, the
  617. question is of sufficient import to be addressed:
  618.  
  619. *QUESTION: Did the acquisition of individual user information as
  620. described in Rimm's methodology, actually occur? If so, is such
  621. acquisition consistent with the ethical guidelines on human subjects?
  622.  
  623. If Sirbu were as close to Rimm's study as his public pronouncements
  624. and private correspondence indicate, he surely would have, or should
  625. have, known of the practices Rimm employed.
  626.  
  627. *QUESTION: "What did Sirbu know and when did he know it?"
  628.  
  629. As Sirbu should know, "research team" has a special connotation among
  630. scholars. A research team is not a casual circle of people who may
  631. occasionally interact.  Sirbu's professed close relationship with Rimm
  632. and involvement in Rimm's research would give him knowledge of
  633. whether a "research team," as the term is conventionally employed by
  634. reputable scholars, did in fact exist. Sirbu's claim (above) that
  635. some high-level faculty "collaborated" with Rimm adds credence to,
  636. and perpetuates the image of, an established group of professionals
  637. well-integrated into a research project directed by Rimm as
  638. "principal investigator."
  639.  
  640. Given the fact the some "team" members were unaware that they were
  641. team members or have denied that they were members at all, one cannot
  642. help but suspect that the public is being deceived into believing
  643. that the study is more credentialed than it actually is.
  644.  
  645. *QUESTION: Can Sirbu explain precisely what the "research team"
  646. members did to justify the label?
  647.  
  648. *QUESTION: If there was, in fact, no "research team" in the
  649. conventional use of the term, why did Sirbu allow the fiction to
  650. persist?
  651.  
  652. Perhaps the most important question Sirbu could address is the
  653. attempt to acquire funding for Rimm's project. It appears that
  654. Sirbu's attachment to the study included attempts to ride the funding
  655. gravy train by cashing in on Rimm's methodology.
  656.  
  657. In November, Sirbu approached EFF's Mike Godwin to solicit EFF
  658. support for the project:
  659.  
  660.       Date: Mon,  7 Nov 1994 22:05:16 -0500 (EST) From: Marvin
  661.       Sirbu <ms6b+@andrew.cmu.edu> To: mnemonc@eff.org Subject:
  662.       Your visit to CMU
  663.  
  664.       As you may have gleaned from reading about the events at
  665.       CMU, I have been working with Martin Rimm on a study of
  666.       the availability and consumption of sexually explicit
  667.       imagery on Adult BBS systems and, to a lesser extent, on
  668.       Usenet.  Xxxx Yyyy suggested that EFF might be interested
  669.       in the work we've been doing.  Among other things, we
  670.       have data which could be analyzed to show the geographic
  671.       distribution of consumers of adult BBS systems.  Such
  672.       data might be useful in countering or confirming
  673.       assertions that "community standards" in places like
  674.       Memphis are different from other regions of the country.
  675.  
  676.       I'll give you a call when we are both back in our
  677.       respective cities.
  678.  
  679.       Marvin Sirbu
  680.  
  681. Neither EFF's mission nor resources allow for such support, and the
  682. solicitation was rejected. But, federal funding remained a
  683. possibility.
  684.  
  685. David Banks, a CMU statistics professor, provided some
  686. technical guidance for Rimm. According to Banks, in early November,
  687. 1994, he, Sirbu, and Rimm met to discuss what might be done with the
  688. paper. Rimm, reports Banks, needed money, because he sunk some of
  689. his own funds into the project. According to Banks:
  690.  
  691.      Also, Martin was aware that the Department of Justice
  692.      had cut down AA BBS and seized their log files. And that
  693.      info should contain names, log files, and it seemed
  694.      reasonable to suspect that DOJ would have that set
  695.      analyzed and that they would pay money for it.
  696.  
  697.      The grant attempted to link our interests with DoJ
  698.      prosecutorial interests.
  699.  
  700. According to Banks, the proposal had four research goals:
  701.  
  702. 1) A summary of the statistics of "pornography" traffic that
  703.    would identify the proportion of BBSes with a high
  704.    percentage of material that might be worth prosecuting;
  705.  
  706. 2) Consumption and usage trends over time: If pornography or
  707.    pedophilia increases, then it would indicate that the BBS
  708.    is trying to cultivate that market;
  709.  
  710. 3) Information on individual downloads and covariance of
  711.    user preferences that would correlate which types of
  712.    files are most-likely to be associated other downloaded files;
  713.  
  714. 4) "Placing it in the space of adult bulletin boards; adult
  715.     BBSes have different personalities, characteristics, and
  716.     specialties...who is the worst offender on pedophilia?"
  717.  
  718. This, Banks explained, would allow DoJ to distribute its
  719. prosecutorial resources more effectively.
  720.  
  721. Rimm was not listed as a co-principal investigator on the second
  722. round of grant submission, Banks explained, because DoJ would run
  723. the grant through CMU, which would be more difficult if Rimm were
  724. not a student.  However, Rimm was written in as a consultant,
  725. according to Banks.
  726.  
  727. Banks said that he often expressed his concern with ethical issues,
  728. both orally and in writing, and in July, 1995, he withdrew from the
  729. project because of these concerns.
  730.  
  731. Why is the grant significant?
  732.  
  733. The grant application raises serious ethical questions for Sirbu and
  734. Rimm. One fundamental canon of accepted ethical procedures is that
  735. researchers do nothing to put their subjects at risk (see CuD 7.58).
  736. Yet, that is precisely what this grant application would do.
  737.  
  738. In his methodology, Rimm explains that he selected BBSes that were
  739. either the largest and most active "pornography" distributors, or
  740. that appeared to be aggressively moving into the "pornography" market
  741. (GLJ, 1995:  1876-77). If Banks's summary of the DoJ grant proposal is
  742. accurate, these BBSes are precisely those that the grant was designed
  743. to help prosecute, because they constitute the population that Rimm
  744. claimed to study.
  745.  
  746. That Rimm and Sirbu then submitted a grant to the DoJ that could be
  747. used to bust the very people who were his subjects goes beyond any
  748. breach of research ethics  that I can recall, ever, in the social
  749. sciences.  This is not a minor lapse of ethics or an error in
  750. judgment. It is a fundamental violation of the most basic principles
  751. of the treatment of human subjects.
  752.  
  753. Sirbu acknowledges that he was not only fully aware of Rimm's
  754. methodology, but that he would defend it. Hence, he was not unaware
  755. of the population of BBSes from which Rimm drew his data.  From the
  756. existing evidence, it is clear that Sirbu was the driving force
  757. behind the DoJ grant that would put those subjects at severe risk. In
  758. fact, the grant was *DESIGNED* to put those subjects at risk.
  759.  
  760. *QUESTION: How does Sirbu explain what appears to be a sanctionable
  761. violation of ethics?
  762.  
  763. *QUESTION: In the (presumably required) Human Subjects application
  764. for CMU, did Sirbu fully apprise the Human Subjects review committee
  765. that, while there may be no "human subjects" in the proposed DoJ
  766. grant study, the research was designed to put at risk subjects of a
  767. previous (SURG) CMU funding of which he was the supervisor?
  768.  
  769. There is a curious footnote relevant to the grant application.  In
  770. the GLJ article, Rimm devotes considerable space to describing
  771. Amateur Action BBS, and calls the sysop, Robert Thomas, the Marquis
  772. de Cyberspace (GLJ: 1912).  The propriety of the GLJ discussion has
  773. been discussed elsewhere (eg, CuD 7.58). What has not been discussed
  774. is Rimm's relationship with this research subject. Mike Godwin
  775. contacted Thomas's wife, and reports part of the response:
  776.  
  777.       That Martin Rimm was a member of the Amateur Action BBS,
  778.       that he quarrelled publicly and privately with Robert and
  779.       Carleen Thomas about how they ran their BBS (among other
  780.       things, he wanted them to change the way their BBS software
  781.       kept track of downloads), that his messages to them after
  782.       they refused to comply with his "suggestions" grew angry
  783.       and threatening, that he declared publicly that he would
  784.       not renew his membership at Amateur Action, and that he
  785.       *did* renew his membership in February of this year.
  786.  
  787. Godwin also revealed that Thomas's wife produced the printout of a
  788. message from Rimm to Thomas in which which Rimm tells Thomas how
  789. much he admires him and how he hopes to be his "friend forever."
  790. In July, Godwin asked Thomas's wife if there were any information
  791. in her records pertaining to Rimm. Godwin summarized it on
  792. The Well:
  793.  
  794.      For example, his application for a renewal
  795.      of his AABBS membership lists the same street address as
  796.      that of the "Carnegie Press." A different phone number,
  797.      though -- this one doesn't get you that weird message from
  798.      the phone company when you call it. Instead, it just rings.
  799.      Credit card number with (as I recall) an April 96
  800.      expiration date. Purchase on February 17 of a "six month"
  801.      membership, which, according to Carleen, actually means
  802.      he'll be current until August 17, 1995.
  803.  
  804.      Rimm first solicited membership in Amateur Action BBS in
  805.      May of 1994.  This is interesting since he's told at least
  806.      one person that he didn't even know Robert Thomas's name
  807.      until July of '94 when Thomas was convicted on obscenity
  808.      charges in Memphis. Since the application from Rimm used in
  809.      May of 1994 has Robert Thomas's name and address listed at
  810.      the top, this seems unlikely.
  811.  
  812.      Want to know the best thing about the '94 application form?
  813.      It was *mailed* in. It's filled out in Rimm's handwriting.
  814.  
  815. If the records are accurate, Rimm, now involved in a funded study
  816. designed to facilitate prosecution of active "pornographic" BBSes,
  817. renewed his membership on the BBS that he described as the "market
  818. leader in adult pornography" (GLJ, 1854).
  819.  
  820. Given Sirbu's professed close association with Rimm and the study's
  821. methodology, it is inconceivable that he was not aware of how the BBS
  822. data were collected.
  823.  
  824. *QUESTION: Why did Sirbu not intervene to assure that ethical
  825. procedures were followed, given the evidence that they were not?
  826.  
  827. *QUESTION: Did Sirbu himself conceal information about unethical data
  828. gathering?
  829.  
  830. There are so many questions that CMU's Committee of Investigation
  831. could ask that only a portion can be suggested here.  Whatever the
  832. answers to the above questions, it is clear that something rather
  833. unacceptable occurred in the conduct of this research. The visibility
  834. of the study and the use of the "findings" by policy-makers, which
  835. was an explicit intent of the study, require a thorough airing of
  836. these concerns.
  837.  
  838.                           AN AFTER THOUGHT
  839.  
  840. Here's why I continue to be concerned with the Rimm "Cyberporn" study
  841. and Carnegie Mellon's handling of the investigation of it.
  842.  
  843. I teach research methods.  I teach methods to sociology students in a
  844. senior capstone methodology course. I teach methods to graduate
  845. students in a seminar that draws students from several disciplines.
  846. In these courses, I include a strong ethical component.  I'm not a
  847. dogmatic ethical purist, and I recognize the difficulty of walking
  848. the thin line between "ought" and "ought not." But, there are two
  849. fundamental principles I emphasize to students:  1) Always protect
  850. research subjects from any harm that your research may cause, and 2)
  851. Never deceive or lie to research subjects.  It appears that not all
  852. at CMU share these precepts.
  853.  
  854. Tonight I began the ethical component of the graduate methods
  855. seminar.  The course is comprised of Masters and Doctoral students
  856. and Faculty. Each of the students has a topic, derived either as a
  857. course project or from their thesis/dissertation work. One student
  858. described a project that required "infiltration," deception of
  859. informants, and role-playing to secure the confidence of subjects.
  860.  
  861. I thought of Rimm's study and the ethical message it would convey to
  862. this student: Research that specifies deceit and leads to harm is not
  863. only acceptable, but publishable  in a reputable journal.  "If they
  864. can do it at CMU, why can't we do it at NIU?"
  865.  
  866. What can I say to the students and faculty about "real world" ethical
  867. behavior? What can I say to the student who argues that it may be
  868. acceptable to lie to subjects for the purpose of data gathering?  How
  869. can I explain the proper role of a faculty research supervisor if a
  870. faculty advisor at a major research institution violates fundamental
  871. ethical precepts and the school seems to condone it?
  872.  
  873. If Carnegie Mellon University remains silent on the questions raised,
  874. it will be complicit in a standard of research behavior that simply
  875. cannot be condoned. How CMU responds to the individuals involved is
  876. an internal matter that hopefully will be handled with compassion.
  877. However, this does not preclude an explicit and unequivocal
  878. statement, derived from a thorough investigation, that disavows both
  879. the Rimm study and the research model on which it is based.
  880.  
  881. ------------------------------
  882.  
  883. Date: Sun, 19 Apr 1995 22:51:01 CDT
  884. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  885. Subject: File 2--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  886.  
  887. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  888. available at no cost electronically.
  889.  
  890. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  891.  
  892. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  893. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  894. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  895. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  896. 60115, USA.
  897.  
  898. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  899. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  900. (NOTE: The address you unsub must correspond to your From: line)
  901.  
  902. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  903. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  904. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  905. libraries and in the VIRUS/SECURITY library; from America Online in
  906. the PC Telecom forum under "computing newsletters;"
  907. On Delphi in the General Discussion database of the Internet SIG;
  908. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  909. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  910. CuD is also available via Fidonet File Request from
  911. 1:11/70; unlisted nodes and points welcome.
  912.  
  913. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  914.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  915.          In ITALY: ZERO! BBS: +39-11-6507540
  916.          In LUXEMBOURG: ComNet BBS:  +352-466893
  917.  
  918.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  919.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  920.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  921.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  922.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  923.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  924.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  925.  
  926.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  927.  
  928. The most recent issues of CuD can be obtained from the
  929. Cu Digest WWW site at:
  930.   URL: http://www.soci.niu.edu:80/~cudigest/
  931.  
  932. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  933. information among computerists and to the presentation and debate of
  934. diverse views.  CuD material may  be reprinted for non-profit as long
  935. as the source is cited. Authors hold a presumptive copyright, and
  936. they should be contacted for reprint permission.  It is assumed that
  937. non-personal mail to the moderators may be reprinted unless otherwise
  938. specified.  Readers are encouraged to submit reasoned articles
  939. relating to computer culture and communication.  Articles are
  940. preferred to short responses.  Please avoid quoting previous posts
  941. unless absolutely necessary.
  942.  
  943. DISCLAIMER: The views represented herein do not necessarily represent
  944.             the views of the moderators. Digest contributors assume all
  945.             responsibility for ensuring that articles submitted do not
  946.             violate copyright protections.
  947.  
  948. ------------------------------
  949.  
  950. End of Computer Underground Digest #7.73
  951. ************************************
  952.