home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud100c.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  102 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.00 (March 28, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21. ===================================================
  22. ===  Computer Underground Digest - File 3 of 5  ===
  23. ===================================================
  24.  
  25. There has been some debate about the use of "handles" (or "aliases") in the
  26. BBS world. A few commentators have questioned their appropriateness, and there
  27. seems to be a tendency for government law enforcement agents to interpret the
  28. use of handles as a sign of "conspiracy" or "hiding intents."
  29.  
  30. The use of handles to disguise identity has a long and honorable tradition in
  31. the U.S. It was Publius, after all (the "handle" of those notorious
  32. subversives and 18th century deviants John Jay, James Madison, and Alexander
  33. Hamilton) who wrote THE FEDERALIST PAPERS, the basis of our Constitution.
  34.  
  35. In the BBS world, handles provide not only a sense of anonymity, but serve
  36. also as a symbolic identity. In a current research project, we find that for
  37. serious BBS hobbyists, handles encapsulate an ethos reflected by a fictional
  38. (usually science fiction) hero, a literary genre, music or media characters,
  39. or public figures.  Handles connote particular cultural meanings, and these
  40. meanings can be "read off" as a short hand summary of the character,
  41. interests, or political ideology of the user.
  42.  
  43. The anonymity provided by handles serves several purposes.  First, it allows
  44. the user, for better or worse, a sense of freedom to express ideas that might
  45. otherwise subject him/her to ridicule. Second, analysis of BBS message logs
  46. suggests that women, especially, feel freer to participate in discussions
  47. without fear of gender games that might occur in face-to-face interaction.
  48. Third, concealing one's identity provides limited freedom from kooks,
  49. merchandise hucksters, and other snoopers. In a society in which making,
  50. maintaining, and disseminating lists is common place, protecting one's
  51. identity hardly seems unreasonable.
  52.  
  53. There is a fourth reason why handles are increasingly necessary.  As Gordon
  54. Meyer cogently suggested in his recent comment, prosecutors are not unwilling
  55. to confiscate e-mail, BBS message logs, or other "evidence" of identity.
  56. These, in turn, are easily used to obtain information on innocent parties. To
  57. those who have continually argued, or who actually believe, the federal agents
  58. "know what they're doing," or are are too "professional" to abuse their
  59. powers, I remind you of the witch hunts against "subversives" who opposed the
  60. Viet Nam war, the FBI's COINTEL-PRO, and other gross abuses of power in recent
  61. years. Attorney Gerry Spence is currently defending Friends of the Earth
  62. against a "set-up" by federal agents that, unfortunately for the agents, was
  63. captured on tape. It was, after all, the FBI who attempted to coerce Martin
  64. Luther King to commit suicide! There is voluminous literature, including the
  65. Church Committee's Report in the 1970s, and other research (including my own)
  66. that documents these abuses. In short, despite protections, our enforcement
  67. agents have a rather sorry record of following the law to enforce the law (see
  68. the corpus of Gary Marx's work for further documentation).
  69.  
  70. Especially at a time when laws related to computer technology are vague,
  71. inconsistent, occasionally Draconian, and not yet tested in court, and when
  72. one's computer system can be confiscated on mere suspicion, and when a BBS can
  73. be threatened by the FBI or Secret Service (as the sysop of the world's
  74. largest BBS was) merely for posting LICIT hacker-type text files, a chilling
  75. affect occurs that stifles not only free speech, but free revelation of
  76. identity.  I used my real name in corresponding with the PHRACK folk at the
  77. University of Missouri, and my name, documents, and other information--none
  78. illicit--is now in the hands of federal prosecutors. Call it paranoia, but
  79. from past experiences with federal agents, I have no confidence that they will
  80. abide by rules of honor in using this information.
  81.  
  82. There are two ironies associated with the use of handles. First, those who use
  83. them are generally sufficiently open to either self-identity when sufficient
  84. trust has been built, or to provide enough identifying information that
  85. identities can be determined.  Second, and more important, in a "free" society
  86. built around open and unconstrained information flow, forces operate to
  87. restrict openness. Therefore, to be open requires concealment.  Rather than
  88. grip about the use of handles, doesn't it make more sense to examine the
  89. factors that impel their use?
  90.  
  91.  
  92. Jim Thomas
  93. Sociology/Criminal Justice
  94. Northern Illinois University
  95. DeKalb, IL (60115)      (815) 753-6438
  96.  
  97. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  98. +                               END THIS FILE                                +
  99. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  100. 
  101. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  102.