home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_1 / CUD100A.TXT next >
Text File  |  1994-11-01  |  11KB  |  196 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.00 (March 28, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. COMPUTER UNDERGROUND DIGEST was begun with the encouragement of Pat Townson,
  24. moderator of TELECOM DIGEST. Pat received far to many responses to the recent
  25. Legion of Doom indictments to print, and many of the issues raised were, for
  26. reasons beyond Pat's control, unable to be printed. This, the initial issue of
  27. CuD (as in "stuff to ruminate over") will reprint some of the initial
  28. responses to provide the background for those who missed the earlier
  29. discussions.
  30.  
  31. Preliminary interest in this forum has been relatively good. We received about
  32. 50 inquiries in the first 12 hours. We anticipate initial problems in linking
  33. bitnet with usenet and other outlets.  Doug Davis (in Texas) has thoughtfully
  34. volunteered to serve as a go between between Usenet and other links, so, by
  35. trial and error, we'll try to contact everybody who has expressed interest.
  36.  
  37. We will set line length at 78 characters. If there are problems in reading
  38. this, let us know and we will shorten it.
  39.  
  40. STATEMENT OF INTENT
  41.  
  42. CuD encourages opinions on all topics from all perspective.  Other than
  43. providing a context for an article if necessary, the moderators *will not* add
  44. commentary of agreement or disagreement.  We see our role as one of
  45. facilitating debate, although we will undoubtedly take part in discussions in
  46. separate articles.
  47.  
  48. From the inquiries, interest seems to gravitate around a number of issues
  49. related to the "computer underground," by which we mean the social world of
  50. phreaks, hackers, and pirates. Judging from the comments, we encourage
  51. contributions of the following nature:
  52.  
  53. 1. Reasoned and thoughtful debates about economic, ethical, legal, and other
  54. issues related to the computer underground.
  55.  
  56. 2. Verbatim printed newspaper or magazine articles containing relevant
  57. stories. If you send a transcription of an article, be sure it contains the
  58. source *and* the page numbers so references can be checked. Also be sure that
  59. no copyright violations are infringed.
  60.  
  61. 3. Public domain legal documents (affidavits, indictments, court records) that
  62. pertain to relevant topics. In the next issue we will present documents from
  63. the Alcor (California) E-mail law suit.
  64.  
  65. 4. General discussion of news, problems, or other issues that contributors
  66. feel should be aired.
  67.  
  68. 5. Unpublished academic papers, "think pieces," or research results are
  69. strongly encouraged. These would presumably be long, and we would limit the
  70. size to about 1,500 lines. Those appropriate for distribution would be sent as
  71. a single file and so-marked in the header.
  72.  
  73. Although we encourage debate, we stress that ad hominem attacks or personal
  74. vituperations will not be printed. Although we encourage opinion, we suggest
  75. that these be well-reasoned and substantiated with facts, citations, or other
  76. "evidence" that would bolster claims.
  77.  
  78. CuD *is not* a preak/hacker forum, and it is not a replacement for PHRACK
  79. magazine.  However, our initial model for this forum is a combination of
  80. PHRACK WORLD NEWS and CNN's Cross-Fire if moderated by Emo Phillips.
  81.  
  82. The first few issues are exploratory. If there is continued
  83. interest, we will continue. If not, so it goes. We *strongly*
  84. encourage suggestions and criticisms.
  85.  
  86. --------------
  87. In this issue:
  88. --------------
  89. 1. Moderator's Introduction
  90. 2. Background of the LoD debates
  91. 3. Use of Aliases in the BBS world
  92. 4. LoD Indictment
  93. 5. Press Release Accompanying LoD indictment
  94.  
  95. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  96. +                               END THIS FILE                                +
  97. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  98.  
  99. ===================================================
  100. ===  Computer Underground Digest - File 1 of 5  ===
  101. ===================================================
  102.  
  103.  
  104. Welcome to the first "issue" of Computer Underground Digest.  Jim and I
  105. thought it would appropriate if we both wrote a few words as a sort of "hello"
  106. and introduction. I'll keep this brief for now as I believe the "good stuff"
  107. will be found in the other inclusions.  However since this is the first of
  108. what could be several (or perhaps few) issues it is appropriate at this time
  109. to offer some thoughts, more or less off the cuff, on the so-called "computer
  110. underground" (CU).
  111.  
  112. Over the past few years I've often been asked to justify the use of "computer
  113. underground" when referring to the realm of hackers, phreakers, and pirates.
  114. Certainly the "computer" part is easy to justify, or at least accept as valid.
  115. No, it's the "underground" that has been criticized.  Now I certainly don't
  116. claim to have invented the term, in fact it is taken from the vocabulary of
  117. the p/hackers themselves.  However "underground" does imply, at least in
  118. common usage, some characteristics that are not necessarily accurate.  Some of
  119. these are organization, criminality (or at lest marginality), unity, and
  120. purposiveness.
  121.  
  122. Does the CU display these characteristics?  Discussing each would take much
  123. more room than I intend to use today.  My M.A. thesis of August 1989 addressed
  124. the issues of organization and unity, from a sociological viewpoint.  The
  125. articles included in this issue of the Digest address all of the a fore
  126. mentioned issues from another viewpoint, one formed largely by cultural
  127. outsiders.  The issue that faces us now is who gets to define what the CU is
  128. all about? Do we rely on the Federal Justice department to identify and label
  129. the intent, organization, and purpose of the CU as conspirical?  Do we rely on
  130. the media to define the CU as reckless and unlawful?  Do we, as citizens,
  131. trust those in power to make decisions that will forever impact the way our
  132. societal institutions of control approach those whose application of
  133. technology has out paced our conceptions of private property and crime?
  134.  
  135. Am I an advocate _for_ the computer underground?  No, I'm not "one of them"
  136. and I don't speak for "them".  However I do think it is in the best interest
  137. of all if the "problem" of the CU is approached from the new perspective it
  138. deserves.  If our society is to ultimately decide that CU activity is every
  139. bit as terrible as puppy-whipping then that decision should be made, not
  140. forced upon us by lawmakers (and others) who are assuming, from the very
  141. beginning, that CU activity is threatening and criminal.
  142.  
  143. To this end I hope that the CU Digest can provide information and discussion
  144. from a variety of perspectives.  The assumptions and changes in definitions
  145. are subtle but hopefully we can begin to get a handle on many aspects of the
  146. CU.
  147.  
  148. Gordon Meyer
  149. Internet: 72307.1502@compuserve.com
  150. 3/27/90
  151.  
  152. ==============================================================================
  153.  
  154. Recent media depictions of phreaks, hackers, and pirates have created an
  155. image of evil lads (is it *really* a male bastion?) out to wreak havoc on
  156. society (the studies of Erdwin Pfuhl and Ray Michalowski, Dick Hollinger and
  157. Lonn Lanza-Kaduce, and Meyer and Thomas). Hollinger and Lanza-Kaduce have
  158. argued that one reason that Draconian anti-computer abuse laws were passed in
  159. the past few years is because of distorted images, lack of