<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman",serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><a name="_MailEndCompose"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">I’ve been reading this discussion with great interest. I hope people don’t mind if I go off track and share some impressions I have
 of the film War Games as it related to my own work. <o:p></o:p></span></a></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">The first is that you can see from the photo that Matthew Broderick is hacking into NORAD through an IMSAI 8080 computer. The IMSAI was basically a clone of the
 Altair, only with a decent power supply. The few Altairs that I ever saw in use typically had an external power supply bolted on, as the original power supply was not up to the demands placed on it. If indeed he could hack into NORAD with an 8-bit IMSAI, that
 was a heck-of-a programming job!<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">After the movie came out, Ed Fredkin, a Cambridge, Mass. computer pioneer, told me that his colleagues would come up to him and say, “I am so sorry to hear about
 your son.” People thought that he was the inspiration for Prof. Falken, since Fredkin owned an island. But Fredkin never lost a son, he was not a recluse but quite accessible, and it is much more likely that Claude Shannon, not Fredkin, was the inspiration
 for Falken (note the scene where Broderick goes to the library & looks up a cover story of a Scientific American article—Shannon published just such an cover story, on mazes, I think). Shannon was a bit of a recluse.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">I had to order Schulte’s paper from Interlibrary Loans, so I haven’t had a chance yet to read it.
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">However, in the abstract, she talks about the “internet” in War Games. Is that right? I don’t recall Broderick using the “internet” to hack into NORAD, but I
 could have missed it. In 1984, with the IMSAI, he probably did not have internet access. Of course, there’s the internet, and there’s the “Internet.” See Quarterman’s book on “The Matrix” for more on this.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">I am having your blog post forwarded to Larry Lasker, through a mutual friend. Let’s see if he responds!<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">As I said, I do not mean to ignore the important issues brought up by Meryl & others. It was just that reading about War Games brought back a flood of memories
 of the 8-bit world in those days.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">Paul Ceruzzi<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">Paul Ceruzzi<o:p></o:p></span></p>
<p class="MsoNormal"><a href="mailto:ceruzzip@si.edu"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#0563C1">ceruzzip@si.edu</span></a><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D">202-633-2414<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif"> Members [mailto:members-bounces@lists.sigcis.org]
<b>On Behalf Of </b>Meryl Alper<br>
<b>Sent:</b> Wednesday, February 24, 2016 2:42 PM<br>
<b>To:</b> members@lists.sigcis.org<br>
<b>Subject:</b> [SIGCIS-Members] “Please Read the Article”? Please Cite Women Academics.<o:p></o:p></span></p>
<p class="MsoNormal"><o:p> </o:p></p>
<div>
<div>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif">Hi all,<br>
<br>
Over the weekend, journalist Fred Kaplan published an article in the New York Times, entitled "'WarGames' and Cybersecurity's Debt to a Hollywood Hack" (<a href="http://www.nytimes.com/2016/02/21/movies/wargames-and-cybersecuritys-debt-to-a-hollywood-hack.html?_r=0">http://www.nytimes.com/2016/02/21/movies/wargames-and-cybersecuritys-debt-to-a-hollywood-hack.html?_r=0</a>). 
<br>
<br>
The core argument -- that WarGames culturally influenced the Reagan administration's cyberpolicy -- sounded a great deal like communication scholar Stephanie Ricker Schulte's work.  When I brought this reference to Kaplan's attention on Twitter, he was super
 dismissive and minced my words.  So, naturally, I wrote a blog post about the incident, situating it within a broader trend of tech journalists (mostly men) minimizing the work of academics (mostly women), and capitalizing on this sin of omission in promoting
 their own books and other works:  <a href="https://merylalper.com/2016/02/22/please-read-the-article-please-cite-women-academics/">
https://merylalper.com/2016/02/22/please-read-the-article-please-cite-women-academics/</a> 
<br>
<br>
I'm really interested to know the thoughts of this community, both as one that knows the history of cyber law/policy inside and out, but one with many members committed to egalitarian principles.<br>
<br>
Best,<br>
Meryl<o:p></o:p></span></p>
</div>
<p class="MsoNormal"><br>
-- <o:p></o:p></p>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<p class="MsoNormal"><b>Meryl Alper</b><o:p></o:p></p>
</div>
<p class="MsoNormal">Assistant Professor<o:p></o:p></p>
</div>
<p class="MsoNormal">Department of Communication Studies<o:p></o:p></p>
</div>
<p class="MsoNormal">Northeastern University<o:p></o:p></p>
</div>
<div>
<p class="MsoNormal">Holmes 217<o:p></o:p></p>
</div>
<div>
<p class="MsoNormal"><a href="mailto:m.alper@neu.edu" target="_blank">m.alper@neu.edu</a><o:p></o:p></p>
</div>
</div>
<div>
<p class="MsoNormal"><a href="http://merylalper.com" target="_blank">merylalper.com</a><o:p></o:p></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</body>
</html>