home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud328a.txt < prev    next >
Text File  |  1992-09-20  |  4KB  |  81 lines

  1. Computer Underground Digest--Thu Aug 1, 1991 (Vol #3.28)
  2.              >> SPECIAL ISSUE: RESPONSE TO FORESTER ARTICLE <<
  3.  
  4.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.  
  6. Contents, #3.28 (August 1, 1991)
  7. Subject: File 1--SPECIAL ISSUE: THE TOM FORESTER ARTICLE
  8. Subject: File 2--CuD Review of _Computer Ethics_ (Reprint)
  9. Subject: File 3--Re: Hackers - Clamp Down NOW!
  10. Subject: File 4--Reply to Tom Forester Article
  11.  
  12. Administratia:
  13.  
  14.            ARCHIVISTS: BRENDAN KEHOE
  15.                        BOB KUSUMOTO
  16.             SCANMEISTER: BOB KRAUSE
  17.  
  18. CuD is available via electronic mail at no cost. Printed copies are
  19. available by subscription.  Single copies are available for the costs
  20. of reproduction and mailing.
  21.  
  22. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  23. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  24. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  25. 789-4210, and by anonymous ftp from ftp.cs.widener.edu,
  26. chsun1.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  27. Chicago email server, send mail with the subject "help" (without the
  28. quotes) to archive-server@chsun1.uchicago.edu.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may  be reprinted as long as the source
  33. is cited.  Some authors do copyright their material, and they should
  34. be contacted for reprint permission.  It is assumed that non-personal
  35. mail to the moderators may be reprinted unless otherwise specified.
  36. Readers are encouraged to submit reasoned articles relating to the
  37. Computer Underground.  Articles are preferred to short responses.
  38. Please avoid quoting previous posts unless absolutely necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.              responsibility for ensuring that articles submitted do not
  43.              violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: July 31, 1991
  48. From: "The Moderators" <tk0jut2@mvs.cso.niu.edu>
  49. Subject: File 1--SPECIAL ISSUE: THE TOM FORESTER ARTICLE
  50.  
  51. A recently publicly posted reprint of a letter in an Australian
  52. newspaper, apparently originally done for the letter's author for the
  53. purpose of generating discussion on the nets, has provoked
  54. considerable discussion on usenet.  The author of the letter, Tom
  55. Forester, has written several books on computers, including _Computer
  56. Ethics: Cautionary Tales and Ethical Dilemmas in Computing_; _High
  57. Tech Society: The Story of the Information Technology Revolution_; and
  58. (as editor) _Computers in the Human Context:  Information Technology,
  59. Productivity, and People_.
  60.  
  61. Because of the stature of the author in some circles, and because of
  62. his gross inaccuracies, simplistic generalizations, flawed logic, and
  63. inflammatory call for "get-tough" measures against "hackers," we
  64. devote this issue to the letter and invite responses that we will
  65. print in a second special issue.
  66.  
  67. Because Forester's comments deviate so wildly from his book _Computer
  68. Ethics_, we thought the post might be a hoax, but upon checking were
  69. assured that it was indeed the same Tom Forester and that the post was
  70. legitimate. Despite the criticisms of the post on Usenet's
  71. comp.org.eff.talk, and despite the fact that the article was
  72. originally reported to be posted at his request as a way of generated
  73. discussion, he has not participated in the discussion.
  74.  
  75. Below, we first reprint the CuD review of _Computer Ethics_, which we
  76. liked, then a response to selected aspects of the public post by Mike
  77. Godwin, and finally a detailed reply by Jim Thomas, writing wearing
  78. his "professor of criminology" hat rather than CuD editor.
  79.  
  80. ------------------------------
  81.