home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud219f.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  115 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.19 (December 31, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT RAPMASTER:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. ------------------------------
  31.  
  32. From: balkan!dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  33. Subject: a.k.a. freedom of expression
  34. Date: Tue, 18 Dec 90 08:21:26 CST
  35.  
  36. ********************************************************************
  37. ***  CuD #2.19: File 6 of 7: a.k.a. Freedom of Expression        ***
  38. ********************************************************************
  39.  
  40. I read this in issue 2.16 of the Computer Underground Digest:
  41.  
  42.           [ quoted text follows ]
  43.  
  44.                               IN THE UNITED STATES DISTRICT COURT
  45.  
  46.                              FOR THE NORTHERN DISTRICT OF GEORGIA
  47.  
  48.                                        ATLANTA DIVISION
  49.  
  50.           UNITED STATES OF AMERICA             :
  51.                                                :     CRIMINAL ACTION
  52.                    v.                          :
  53.                                                :     NO. 1:90-CR-31
  54.                                                :
  55.           ADAM E. GRANT, a/k/a The             :
  56.           Urvile, and a/k/a Necron 99,         :
  57.           FRANKLIN E. DARDEN, JR., a/k/a       :
  58.           The Leftist, and                     :
  59.           ROBERT J. RIGGS, a/k/a               :
  60.           The Prophet                          :
  61.  
  62.           GOVERNMENT'S SENTENCING MEMORANDUM AND S.G. SS 5K1.1 MOTION
  63.           [ quoted text ends ]
  64.  
  65. The assumption here, that an alias employed in computer communications is
  66. the same as an alias used to avoid identification or prosecution, doesn't
  67. reflect an awareness of the context within which such communications
  68. exist. The very nature of some computer operating systems demands some
  69. form of alias from their users. Management policy also affects how you
  70. can identify yourself to a computer, and to anyone who interacts with you
  71. through that computer. Look at some of the monikers that were assigned
  72. to me to allow me to use various computer systems:
  73.  
  74.                Izenberg_Bob   (pretty straightforward)
  75.                bei
  76.                76615,1413
  77.                BIZENBERG
  78.                3935gbt
  79.                root           ;-)
  80.  
  81. Some of those account names identify me personally with me the computer
  82. user easily, some not at all.  Is it accurate to say that I'm Bob Izenberg,
  83. a.k.a. one of the above account names?  Sure, between you and me, outside
  84. of a court of law.  In the context of that court of law, that a.k.a. is an
  85. accusation in itself.  If we strip the implication from those three letters
  86. that the party of the leftmost part is calling themselves the party of the
  87. rightmost part to avoid getting nabbed with the goods, what's left?  I am
  88. known by another name when I use a computer?  Where's the surprise in that?
  89. Maybe I'm Bob the person a.k.a. Bob the user ID.  For another slant on
  90. this, let's borrow from my days covering town meetings.  I might also be
  91. Bob, trading as Bob the user ID, as in:  Bob Izenberg, t/a Bob's Bar and
  92. Grill.  There's no criminal intent there, not in the kinda bar I run.
  93.  
  94. In using a computer communications medium, particularly an informal one
  95. like a BBS, the name you choose can set the tone for the aspect of your
  96. personality that you're going to present (or exaggerate.)  Are radio
  97. announcers using their "air names" to avoid the law?  How about people with
  98. CB handles?  Movie actors and crew members?  Fashion designers?  Society
  99. contains enough instances of people who, for creative reasons, choose
  100. another name by which they're known to the public.  I certainly hope that
  101. somebody mentions that Len Rose calling himself Terminus (which springs
  102. from his correct perception of himself as somebody who kept the wheels of
  103. comunication between legitimate users of AT&T's products moving, or from
  104. the Foundation series by author Isaac Asimov) is fair use of a pseudonym,
  105. well in line with community standards set by his peers.  Whenever somebody
  106. uses a.k.a., correct them!
  107.  
  108. Bob Izenberg (512) 346 7019 [ ] cs.utexas.edu!%kvue,balkan%!dogface!bei
  109.  
  110. ********************************************************************
  111.                            >> END OF THIS FILE <<
  112. ***************************************************************************
  113. 
  114. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  115.