<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div>Colleagues -</div><div id="AppleMailSignature"><br></div><div id="AppleMailSignature">You may find this interview that I conducted with Stephanie Ricker Schulte of interest, on the occasion of the publication of her book. </div><div id="AppleMailSignature"><br></div><div id="AppleMailSignature"><a href="http://illusionofvolition.com/2013/04/19/how-about-a-nice-game-of-chess-an-interview-with-stephanie-ricker-schulte-author-of-cached/">http://illusionofvolition.com/2013/04/19/how-about-a-nice-game-of-chess-an-interview-with-stephanie-ricker-schulte-author-of-cached/</a><br><br><div><div style="margin-top: 8px; font-size: 13pt; word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">Best,</div><div style="margin-top: 8px; font-size: 13pt; word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">Sarah<br><div><font face="Helvetica" size="3"><span style="-webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><br></span></font><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;">---</div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><br></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><span style="background-color: rgba(255, 255, 255, 0);">S a r a h  T.  R o b e r t s, P h. D. </span></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><span style="background-color: rgba(255, 255, 255, 0);">Assistant Professor</span></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><span style="background-color: rgba(255, 255, 255, 0);">Faculty of Information and Media Studies (FIMS) </span></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><span style="background-color: rgba(255, 255, 255, 0);">Western University</span></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><a href="http://fims.uwo.ca/index.htm" x-apple-data-detectors="true" x-apple-data-detectors-type="link" x-apple-data-detectors-result="0">http://fims.uwo.ca/index.htm</a></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><span style="background-color: rgba(255, 255, 255, 0);"><br></span></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><span style="background-color: rgba(255, 255, 255, 0);">Blogging periodically at</span></div><div style="font-family: Helvetica; font-size: medium; -webkit-tap-highlight-color: rgba(26, 26, 26, 0.294118); -webkit-composition-fill-color: rgba(175, 192, 227, 0.231373); -webkit-text-size-adjust: auto;"><a href="http://illusionofvolition.com/" x-apple-data-detectors="true" x-apple-data-detectors-type="link" x-apple-data-detectors-result="1">http://illusionofvolition.com</a></div></div></div></div></div><div><br>On Feb 25, 2016, at 3:11 PM, Kevin Driscoll <<a href="mailto:kdriscoll@alum.mit.edu">kdriscoll@alum.mit.edu</a>> wrote:<br><br></div><blockquote type="cite"><div><div dir="ltr">Hello all--<br><br>Paul, your instinct is right regarding the use of the lowercase-i "internet" in Schulte's book. She is principally concerned with the everyday use of "internet" as it is understood and discussed in popular culture rather than the particular family of networks running TCP/IP. (The subtitle of Cached is "Decoding the Internet in Global Popular Culture.") Her book makes a compelling case that early representation of computers and networks in films like WarGames shaped how non-specialists, including policy-makers, would later make sense of the information infrastructures being assembled around them.<br><br>As to the fictional exploits of young Broderick, there is no packet-switched Internet. Just the plain old telephone service. Broderick's character finds NORAD by accident while "war-dialing" for a computer game company [1]. Otherwise, his on-screen hacking is limited to social engineering [2]. That underpowered IMSAI wasn't brute forcing any passwords-- just shuttling characters from the modem to the display. :)<br><br>[1] <a href="https://www.youtube.com/watch?v=zb1r_uKOew4">https://www.youtube.com/watch?v=zb1r_uKOew4</a><br>[2] <a href="https://www.youtube.com/watch?v=_UqEg1cFqig">https://www.youtube.com/watch?v=_UqEg1cFqig</a><br><br>Big thanks to Meryl for opening up this important and engaging discussion!<br><br>Kevin Driscoll<br><br><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Feb 25, 2016 at 2:23 PM, Ceruzzi, Paul <span dir="ltr"><<a href="mailto:CeruzziP@si.edu" target="_blank">CeruzziP@si.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">





<div link="blue" vlink="purple" lang="EN-US">
<div>
<p class="MsoNormal"><a name="2064567999__MailEndCompose"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">I’ve been reading this discussion with great interest. I hope people don’t mind if I go off track and share some impressions I have
 of the film War Games as it related to my own work. <u></u><u></u></span></a></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">The first is that you can see from the photo that Matthew Broderick is hacking into NORAD through an IMSAI 8080 computer. The IMSAI was basically a clone of the
 Altair, only with a decent power supply. The few Altairs that I ever saw in use typically had an external power supply bolted on, as the original power supply was not up to the demands placed on it. If indeed he could hack into NORAD with an 8-bit IMSAI, that
 was a heck-of-a programming job!<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">After the movie came out, Ed Fredkin, a Cambridge, Mass. computer pioneer, told me that his colleagues would come up to him and say, “I am so sorry to hear about
 your son.” People thought that he was the inspiration for Prof. Falken, since Fredkin owned an island. But Fredkin never lost a son, he was not a recluse but quite accessible, and it is much more likely that Claude Shannon, not Fredkin, was the inspiration
 for Falken (note the scene where Broderick goes to the library & looks up a cover story of a Scientific American article—Shannon published just such an cover story, on mazes, I think). Shannon was a bit of a recluse.<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">I had to order Schulte’s paper from Interlibrary Loans, so I haven’t had a chance yet to read it.
<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">However, in the abstract, she talks about the “internet” in War Games. Is that right? I don’t recall Broderick using the “internet” to hack into NORAD, but I
 could have missed it. In 1984, with the IMSAI, he probably did not have internet access. Of course, there’s the internet, and there’s the “Internet.” See Quarterman’s book on “The Matrix” for more on this.<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">I am having your blog post forwarded to Larry Lasker, through a mutual friend. Let’s see if he responds!<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">As I said, I do not mean to ignore the important issues brought up by Meryl & others. It was just that reading about War Games brought back a flood of memories
 of the 8-bit world in those days.<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Paul Ceruzzi<u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">Paul Ceruzzi<u></u><u></u></span></p>
<p class="MsoNormal"><a href="mailto:ceruzzip@si.edu" target="_blank"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#0563c1">ceruzzip@si.edu</span></a><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><a href="tel:202-633-2414" value="+12026332414" target="_blank">202-633-2414</a><u></u><u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri",sans-serif"> Members [mailto:<a href="mailto:members-bounces@lists.sigcis.org" target="_blank">members-bounces@lists.sigcis.org</a>]
<b>On Behalf Of </b>Meryl Alper<br>
<b>Sent:</b> Wednesday, February 24, 2016 2:42 PM<span class=""><br>
<b>To:</b> <a href="mailto:members@lists.sigcis.org" target="_blank">members@lists.sigcis.org</a><br>
<b>Subject:</b> [SIGCIS-Members] “Please Read the Article”? Please Cite Women Academics.<u></u><u></u></span></span></p>
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<p class="MsoNormal"><span style="font-family:"Arial",sans-serif">Hi all,</span></p><div><div class="h5"><br>
<br>
Over the weekend, journalist Fred Kaplan published an article in the New York Times, entitled "'WarGames' and Cybersecurity's Debt to a Hollywood Hack" (<a href="http://www.nytimes.com/2016/02/21/movies/wargames-and-cybersecuritys-debt-to-a-hollywood-hack.html?_r=0" target="_blank">http://www.nytimes.com/2016/02/21/movies/wargames-and-cybersecuritys-debt-to-a-hollywood-hack.html?_r=0</a>). 
<br>
<br>
The core argument -- that WarGames culturally influenced the Reagan administration's cyberpolicy -- sounded a great deal like communication scholar Stephanie Ricker Schulte's work.  When I brought this reference to Kaplan's attention on Twitter, he was super
 dismissive and minced my words.  So, naturally, I wrote a blog post about the incident, situating it within a broader trend of tech journalists (mostly men) minimizing the work of academics (mostly women), and capitalizing on this sin of omission in promoting
 their own books and other works:  <a href="https://merylalper.com/2016/02/22/please-read-the-article-please-cite-women-academics/" target="_blank">
https://merylalper.com/2016/02/22/please-read-the-article-please-cite-women-academics/</a> 
<br>
<br>
I'm really interested to know the thoughts of this community, both as one that knows the history of cyber law/policy inside and out, but one with many members committed to egalitarian principles.<br>
<br>
Best,<br>
Meryl<u></u><u></u></div></div><p></p>
</div><div><div class="h5">
<p class="MsoNormal"><br>
-- <u></u><u></u></p>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<div>
<p class="MsoNormal"><b>Meryl Alper</b><u></u><u></u></p>
</div>
<p class="MsoNormal">Assistant Professor<u></u><u></u></p>
</div>
<p class="MsoNormal">Department of Communication Studies<u></u><u></u></p>
</div>
<p class="MsoNormal">Northeastern University<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">Holmes 217<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><a href="mailto:m.alper@neu.edu" target="_blank">m.alper@neu.edu</a><u></u><u></u></p>
</div>
</div>
<div>
<p class="MsoNormal"><a href="http://merylalper.com" target="_blank">merylalper.com</a><u></u><u></u></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div></div></div>
</div>
</div>

<br>_______________________________________________<br>
This email is relayed from members at <a href="http://sigcis.org" rel="noreferrer" target="_blank">sigcis.org</a>, the email discussion list of SHOT SIGCIS. Opinions expressed here are those of the member posting and are not reviewed, edited, or endorsed by SIGCIS. The list archives are at <a href="http://lists.sigcis.org/pipermail/members-sigcis.org/" rel="noreferrer" target="_blank">http://lists.sigcis.org/pipermail/members-sigcis.org/</a> and you can change your subscription options at <a href="http://lists.sigcis.org/listinfo.cgi/members-sigcis.org" rel="noreferrer" target="_blank">http://lists.sigcis.org/listinfo.cgi/members-sigcis.org</a><br></blockquote></div><br></div>
</div></blockquote><blockquote type="cite"><div><span>_______________________________________________</span><br><span>This email is relayed from members at <a href="http://sigcis.org">sigcis.org</a>, the email discussion list of SHOT SIGCIS. Opinions expressed here are those of the member posting and are not reviewed, edited, or endorsed by SIGCIS. The list archives are at <a href="http://lists.sigcis.org/pipermail/members-sigcis.org/">http://lists.sigcis.org/pipermail/members-sigcis.org/</a> and you can change your subscription options at <a href="http://lists.sigcis.org/listinfo.cgi/members-sigcis.org">http://lists.sigcis.org/listinfo.cgi/members-sigcis.org</a></span></div></blockquote></body></html>