home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud111b.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  137 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.11 (May 29, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.11 / File 2 of 4  ***
  25. ***************************************************************
  26.  
  27. ---------------------------
  28. MEDIA AND THE (witch)HUNT FOR THE COMPUTER UNDERGROUND
  29. ---------------------------
  30.  
  31. Witch hunts are about images and social control.  There have been numerous
  32. discussions from both sides of the issue on the rhetoric depicting computer
  33. undergrounders as a DANGEROUS EVIL in the mass media.  In our view, these
  34. depictions add to the "witch hunt" mentality by first labelling a group as
  35. dangerous, and then mobilizing enforcement agents to exorcise the alleged
  36. social evil.
  37.  
  38. Being good sociology types, we call this process of naming a type of
  39. "degradation ceremony." A degradation ceremony is defined by Harold
  40. Garfinkel as a type of "communication work" in which someone's identity is
  41. publicly redefined and destroyed. This destruction then allows for the
  42. "forces of good" to denounce and attack those who are now seen as socially
  43. unacceptable.  This is called SYMBOLIC transformation because those who are
  44. degraded are SYMBOLIZED in a new, and highly negative, way.  Symbols are
  45. simply things that stand for, or indicate, something else. Words and names
  46. are examples of symbols that, when cleverly used, can created images of
  47. various kinds. For the computer underground, these images have been grossly
  48. distorted.
  49.  
  50. By creating such negative imagery, it becomes easier to "sell" to the
  51. public the view that hackers, pirates, and others, are highly dangerous.
  52. Successful denunciations redefine the relationship between events or
  53. behaviors and their context through manipulation of symbols that provides
  54. new, derogatory meanings and creates moral distance between the perpetrator
  55. and the denouncer.  The ritual ceremony of degradation symbolically
  56. redefines the computer underground and relegates them to a stigmatized--and
  57. criminally sanctionable--category.  To save space, we have omitted the
  58. bibliography from which the following come, but it is available upon
  59. request.
  60.  
  61. In an examination of the origins of a "crime wave" against the elderly,
  62. Fishman (1982) illustrates the media role in formatting common events in
  63. ways that impute to them an exaggerated regularity. The organization and
  64. selection of topics, the association of the events with dramatic discourse,
  65. the infusion of the events with new meanings, and subsequent
  66. self-reinforcing perpetuation of follow-up accounts organized around a
  67. given theme, belie the ideological character underlying the images.
  68. Hollinger and Lanza-Kaduce (1989) argue that the criminalization of
  69. computer abuse reflects a symbolic enterprise of education and
  70. socialization in extending new definitions of property and privacy in which
  71. the media played a dominant role.
  72.  
  73. Media definitions of the CU continue to invoke the inaccurate and
  74. generalized metaphors of "conspiracies" and "criminal rings," (e.g.,
  75. Camper, 1989; Zablit, 1989), "modem macho" evil-doers (Bloombecker, 1988),
  76. moral bankruptcy (E. Schwartz, 1988), "electronic trespassers" (Parker:
  77. 1983) or "electronic burglars" (Rosenblatt, 1989a: 1), "crazy kids
  78. dedicated to making mischief" (Sandza, 1984a: 17), "electronic vandals"
  79. (Bequai: 1987), a new or global "threat" (Markoff, 1990; Van, 1989).
  80. Others see hackers as saboteurs ("Computer Saboteur," 1988), monsters
  81. (Stoll, 1989: 323), secret societies of criminals (WMAQ, 1990), "Hi-tech
  82. street gangs" (Cook, 1988), "'malevolent, nasty, evil-doers' who 'fill the
  83. screens of amateur %computer% users with pornography'" (Minister of
  84. Parliament Emma Nicholson, cited in "Civil Liberties," 1990: 27),
  85. "varmits" and "bastards" (Stoll, 1989: 257), and "high-tech street gangs"
  86. ("Hacker, 18," 1989).  Stoll (cited in J.  Schwartz, 1990: 50) has even
  87. compared them to persons who put razorblades in the sand at beaches, a
  88. dramatic, but hardly accurate, analogy.
  89.  
  90. A National Inquirer /(June 11, 1985: 28) reprint circulates on BBSs
  91. claiming that several hackers fraudulently ran up a phone bill of $175,000
  92. to a woman in one billing period.  While it is true telephone abuses may
  93. incur heavy costs, such dramatization illustrates the sensationalism of
  94. media depictions.  It is unthinkable that a phone company would not notice
  95. such heavy activity on a private line. Further, it would require over two
  96. dozen callers calling 24 hours a day for 31 days to generate such a bill,
  97. and repeated attempts by BBSers to verify the story or locate the
  98. principles were unsuccessful.
  99.  
  100. Once the degradation occurs, those degraded are more readily persecuted,
  101. and the persecution often assumes the character of a political witch hunt.
  102. By a witch hunt, we mean a form of repressive control and a ritualistic
  103. mobilization of the community in search of imaginary enemies:
  104.  
  105.        Political witch hunts are the ritual mechanisms that transform
  106.        individuals, groups, organizations or cultural artifacts from things
  107.        of this world into actors within a mythical universe. These rituals
  108.        are the social "hooks" that keep sacred transcendent forces present
  109.        in the lives of ordinary people and relevant for everyday
  110.        institutional transactions (Berkeson, 1977: 223).
  111.  
  112. Witch hunts possess a mythical and ritualistic character and, like all
  113. moral crusades, they function in part to symbolize somebodies view of a
  114. sacred order against the penetration of "profane" influences in a process
  115. of moral revitalization. The current sweeps against the CU can be seen as
  116. part of a broader fear of change and the reaction to it by returning to
  117. "old fashioned values." Other examples of this tendency toward enforcing
  118. the moral order through the criminal justice system include persecution of
  119. those showing the Robert Maplethorpe art exhibit, the prosecution of a
  120. female "adulteress" in Wisconsin, proposed laws against drinking that would
  121. make it a felony for a parent to serve their 20 year old offspring a drink
  122. in the privacy of their own home (in Illinois), the clients of prostitutes
  123. in Wisconsin potentially liable to face confiscation of their vehicle if
  124. they invite the prostitute into their car. . .the list goes on.
  125.  
  126. The public in general does not understand computer technology and tends to
  127. rely on "experts" to identify villains. The media portrayal of the CU as
  128. "evil" not only degrades, but dangerously stigmatizes. Our point is that,
  129. under current law enforcement policies, the CU is being hunted not for the
  130. crimes it has committed for for the symbols participants bear.
  131.  
  132. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  133. +                               END THIS FILE                                +
  134. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  135. 
  136. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  137.