home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / info / cud458.zip / CUD458.TXT
Text File  |  1992-11-19  |  51KB  |  914 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Nov 15, 1992   Volume 4 : Issue 58
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.        Coop Eidolator: Etaion Shrdlu, Junior
  10.  
  11. CONTENTS, #4.58 (Nov 15, 1992)
  12. File 1--Special Issue: A Computer & Information Technologies Platform
  13.  
  14. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  16. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  17. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  18.  
  19. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  20. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  21. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  22. libraries; from America Online in the PC Telecom forum under
  23. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  24. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  25. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  26. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  27. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  28. in /pub/text/CuD.
  29. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  30. Back issues also may be obtained from the mail
  31. server at mailserv@batpad.lgb.ca.us.
  32. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  33.  
  34. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  35. information among computerists and to the presentation and debate of
  36. diverse views.  CuD material may  be reprinted for non-profit as long
  37. as the source is cited.  Some authors do copyright their material, and
  38. they should be contacted for reprint permission.  It is assumed that
  39. non-personal mail to the moderators may be reprinted unless otherwise
  40. specified.  Readers are encouraged to submit reasoned articles
  41. relating to computer culture and communication.  Articles are
  42. preferred to short responses.  Please avoid quoting previous posts
  43. unless absolutely necessary.
  44.  
  45. DISCLAIMER: The views represented herein do not necessarily represent
  46.             the views of the moderators. Digest contributors assume all
  47.             responsibility for ensuring that articles submitted do not
  48.             violate copyright protections.
  49.  
  50. ----------------------------------------------------------------------
  51.  
  52. Date: Tue, 27 Oct 1992 22:00:03 -0800
  53. From: James I. Davis <jdav@WELL.SF.CA.US>
  54. Subject: File 1--A Computer & Information Technologies Platform
  55.  
  56. ((MODERATORS' NOTE: The potential of computer technology to liberate
  57. also carries with it the potential to repress. Computer applications
  58. contain the risks of intruding on privacy, increasing our
  59. vulnerability to crime, and altering the social sphere by revising
  60. laws, class structure, and power/control systems. The consequences of
  61. computer technology are *social* and affect us all. Responsibility for
  62. recognizing the impact of expanding technology is not something that
  63. should be left to others--to "experts"--but that should be
  64. aggressively confronted by all of us.
  65.  
  66. This special issue presents a platform statement drafted by the
  67. Computer Professionals for Social Responsibility's Berkeley chapter as
  68. one way to begin recognizing the *political* implications of computer
  69. technology. We invite responses to it with the intent of sharpening
  70. the debates over the issues it raises.
  71.  
  72. The bibliography has been deleted because of spatial constraints.
  73. Those interested can obtain the complete text, including biblio, from
  74. the CuD ftp site (ftp.eff.org)).
  75.  
  76. +++++++++++++
  77.  
  78. A COMPUTER AND INFORMATION TECHNOLOGIES PLATFORM
  79.  
  80. Computer Professionals for Social Responsibility
  81. Berkeley Chapter
  82. Peace and Justice Working Group
  83.  
  84. *****************************************************************
  85.  
  86. INTRODUCTION
  87.  
  88. As computer and information technologies become all pervasive, they
  89. touch more and more on the lives of everyone. Even so, their
  90. development and deployment remains unruly, undemocratic and
  91. unconcerned with the basic needs of humanity. Over the past 20 years,
  92. new technologies have dramatically enhanced our ability to collect and
  93. share information, to improve the quality of work, and to solve
  94. pressing problems like hunger, homelessness and disease.  Yet over the
  95. same period we have witnessed a growing set of problems which are
  96. eroding the quality of life in our country. We have seen the virtual
  97. collapse of our public education system.  Privacy has evaporated.
  98. Workplace monitoring has increased in parallel with the de-skilling or
  99. outright disappearance of work.  Homelessness has reached new heights.
  100. Dangerous chemicals poison our environment. And our health is
  101. threatened by the growing pandemic of AIDS along with the resurgence
  102. of 19th century diseases like cholera and tuberculosis.
  103.  
  104. As a society, we possess the technical know-how to resolve
  105. homelessness, illiteracy, the absence of privacy, the skewed
  106. distribution of information and knowledge, the lack of health care,
  107. environmental damage, and poverty. These problems persist only because
  108. of the way we prioritize research and development, implement
  109. technologies, and distribute our social wealth.  Determining social
  110. priorities for research, development, implementation and distribution
  111. is a political problem.
  112.  
  113. Political problems require political solutions. These are, of course,
  114. everyone's responsibility. As human beings, we have tried to examine
  115. these problems, and consider possible solutions. As people who design,
  116. create, study, and use computer and information technologies, we have
  117. taken the initiative to develop a political platform for these
  118. technologies. This platform describes a plausible, possible program
  119. for research, development, and implementation of computer and
  120. information technologies that will move towards resolving our most
  121. pressing social needs. This document also unites many groups and
  122. voices behind a common call for change in the emphasis and application
  123. of these technologies.
  124.  
  125. This platform addresses Computer and Information Technologies, because
  126. we work with those technologies, and we are most familiar with the
  127. issues and concerns related to those technologies. We do not address
  128. other key technologies like bioengineering or materials science,
  129. although some issues, for example, intellectual property rights or
  130. research priorities, apply equally well to those areas. We would like
  131. to see people familiar with those fields develop platforms as well.
  132.  
  133. Finally, we do not expect that this platform will ever be "finished."
  134. The rate of scientific and technical development continues to
  135. accelerate, and new issues will certainly emerge.  Likewise, our
  136. understanding of the issues outlined here will evolve and deepen. Your
  137. comments are necessary for this document to be a relevant and useful
  138. effort.
  139.  
  140. We encourage candidates, organizations and individuals to adopt the
  141. provisions in this platform, and to take concrete steps towards making
  142. them a reality.
  143.  
  144. Peace and Justice Working Group Computer Professionals for Social
  145. Responsibility, Berkeley Chapter
  146.  
  147. August, 1992
  148.  
  149. *****************************************************************
  150.  
  151. PLATFORM GOALS
  152.  
  153. The goals of this platform are:
  154.  
  155. *  To promote the use of Computer and Information Technologies to
  156. improve the quality of human life and maximize human potential.
  157.  
  158. *  To provide broad and equal access to Computers and Information
  159. Technology tools.
  160.  
  161. *  To raise consciousness about the effects of Computer and
  162. Information Technologies among the community of people who create and
  163. implement these technologies.
  164.  
  165. *  To educate the general public about the effects Computers
  166.  
  167. and Information Technologies have on them.
  168.  
  169. *  To focus public attention on the political agenda that determines
  170. what gets researched, funded, developed and distributed in Computer
  171. and Information Technologies.
  172.  
  173. *  To democratize (that is, enhance the public participation in) the
  174. process by which Computer and Information Technologies do or do not
  175. get researched, funded, developed and distributed.
  176.  
  177.  
  178. *****************************************************************
  179.  
  180. PLATFORM SUMMARY
  181.  
  182. A.  ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  183.  
  184.   1.  Universal access to education
  185.   2.  Elimination of barriers to access to public information
  186.   3.  An open National Data Traffic System
  187.   4.  Expansion of the public library system
  188.   5.  Expansion of public information treasury
  189.   6.  Freedom of access to government data
  190.   7.  Preservation of public information as a resource
  191.   8.  Restoration of information as public property
  192.  
  193. B.  CIVIL LIBERTIES and PRIVACY
  194.  
  195.   1.  Education on civil liberties, privacy, and the implications
  196.       of new technologies
  197.   2.  Preservation of constitutional civil liberties
  198.   3.  Right to privacy and the technology to ensure it
  199.   4.  Community control of police and their technology
  200.  
  201.  
  202. C.  WORK, HEALTH and SAFETY
  203.  
  204.   1.  Guaranteed income for displaced workers
  205.   2.  Improved quality of work through worker control of it
  206.   3.  Emphasis on health and safety
  207.   4.  Equal opportunity to work
  208.   5.  Protection for the homeworker
  209.   6.  Retraining for new technologies
  210.  
  211.  
  212. D.  THE ENVIRONMENT
  213.  
  214.   1.  Environmentally safe manufacturing
  215.   2.  Planning for disposal or re-use of new products
  216.   3.  Reclamation of the cultural environment as public space
  217.  
  218.  
  219. E.  INTERNATIONAL COOPERATION
  220.  
  221.   1.  Replacement of "national competitiveness" with "global
  222.       cooperation"
  223.   2.  Global distribution of technical wealth
  224.   3.  An end to the waste of technical resources embodied in the
  225.       international arms trade
  226.   4.  A new international information order
  227.   5.  Equitable international division of labor
  228.  
  229.  
  230. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  231.  
  232.   1.  New emphasis in technical research priorities
  233.   2.  Conversion to a peacetime economy
  234.   3.  Socially responsible engineering and science
  235.  
  236. *****************************************************************
  237. THE PLATFORM
  238. *****************************************************************
  239.  
  240. A. ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  241.  
  242. The body of human knowledge is a social treasure collectively
  243. assembled through history. It belongs to no one person, company, or
  244. country. As a public treasure everyone must be guaranteed access to
  245. its riches. We must move beyond the division between information
  246. "consumer" and "provider" -- new information technologies enable each
  247. of us to contribute to the social treasury as well. An active
  248. democracy requires a well-informed citizenry with equal access to any
  249. tools that facilitate democratic decision-making. This platform calls
  250. for:
  251.  
  252. 1. UNIVERSAL ACCESS TO EDUCATION: "23 Million adult Americans cannot
  253. read above fifth-grade level."[1] We reaffirm that quality education
  254. is a basic human right. We call for full funding for education through
  255. the university level to insure that everyone obtains the education
  256. they need to participate in and contribute to the "Information Age."
  257. Education must remain a public resource.  Training and retraining to
  258. keep skills current with technology, and ease transition from old
  259. technologies to new technologies must be readily available. All people
  260. must have sufficient access to technology to ensure that there is no
  261. "information elite" in this society. Computers should be seen as tools
  262. to accomplish tasks, not ends in themselves. The public education
  263. system must provide students with access to computers, as well as the
  264. critical and analytical tools necessary to understand, evaluate and
  265. use new technologies. Staffed and funded computer learning centers
  266. should be set up in low-income urban and rural areas to provide such
  267. access and education to adults as well as children. Teachers require
  268. an understanding of the technology to use it effectively, and to
  269. communicate its benefits and limitations to students. These skills
  270. must be an integral part of the teacher training curriculum, and must
  271. also be available for teachers to continue to upgrade their skills as
  272. new tools become available. Finally, to learn, children need a
  273. nurturing environment, including a home, an adequate diet, and quality
  274. health care. Pitting "welfare" versus "education" is a vicious
  275. prescription for social failure. We call for adequate social services
  276. to ensure that our children have the environment in which they can
  277. benefit from their education.
  278.  
  279. 2. ELIMINATION OF BARRIERS TO ACCESS TO INFORMATION TECHNOLOGY:
  280. Democracy requires an informed public, with generous access to
  281. information. However, access to information increasingly requires
  282. tools such as a computer and a modem, while only 13% of Americans own
  283. a personal computer, and of them, only 10% own a modem.[2] In
  284. addition, requiring fees to access databases locks out those without
  285. money. We must assure access to needed technology via methods such as
  286. a subsidized equipment program that can make basic computer and
  287. information technologies available to all. We call for the
  288. nationalization of research and public information databases, with
  289. access fees kept to a minimum to ensure access to the data. In many
  290. cases, the technology itself is a barrier to use of new technologies.
  291. We strongly encourage the research and development of non-proprietary
  292. interfaces and standards that simplify the use of new technology.
  293.  
  294. 3. AN OPEN NATIONAL DATA TRAFFIC SYSTEM: An Information Society
  295. generates and uses massive amounts of information. It requires an
  296. infrastructure capable of handling that information. It also
  297. determines how we communicate with each other, how we disseminate our
  298. ideas, and how we learn from each other. The character of this system
  299. will have profound effects on everyone. The openness and accessibility
  300. of this network will determine the breadth and depth of the community
  301. we can create.
  302.  
  303. We call for a "National Data Traffic System" that can accommodate all
  304. traffic, not just corporate and large academic institution traffic, so
  305. that everyone has access to public information, and has the ability to
  306. add to the public information. This traffic system must be accessible
  307. to all. The traffic system will include a "highway" component, major
  308. information arteries connecting the country. We propose that the
  309. highway adopt a model similar to the federal highway system -- that
  310. is, a system built by and maintained publicly, as opposed to the
  311. "railroad" model, where the government subsidizes private corporations
  312. to build, maintain and control the system. The "highway model" will
  313. guarantee that the system serves the public interest. At the local
  314. level, the existing telephone and cable television systems can provide
  315. the "feeder roads", the "streets" and the "alleys" and the "dirt
  316. roads" of the data network through the adoption of an Integrated
  317. Services Digital Network (ISDN) system, along the lines proposed by
  318. the Electronic Frontier Foundation. The features proposed by EFF
  319. include affordable, ubiquitous ISDN; breaking the private monopoly
  320. control of the existing communication networks; short of public
  321. takeover of the networks, affirmation of "common carrier" principles;
  322. ease of use; a guarantee of personal privacy; and a guarantee of
  323. equitable access to communications media.[3]
  324.  
  325. 4. EXPANSION OF THE PUBLIC LIBRARY SYSTEM: The public library system
  326. represents a public commitment to equal access to information,
  327. supported by community resources. Yet libraries, in the era of
  328. Computer and Information Technologies, are having their funding cut.
  329. We call for adequate funding of public libraries and an extension of
  330. the library system into neighborhoods. Librarians are the trained
  331. facilitators of information access. As such, librarians have a unique,
  332. strategic role to play in the "information society." We call for an
  333. expansion of library training programs, for an increase in the number
  334. of librarians, and for additional training for librarians so that they
  335. can maximize the use of new information-retrieval technology by the
  336. general public. Every public library must have, and provide to their
  337. clientele, access to the national data highway.
  338.  
  339. 5. EXPANSION OF THE PUBLIC INFORMATION TREASURY: A market economy
  340. encourages the production of those commodities that the largest market
  341. wants. As information becomes a commodity, information that serves a
  342. small or specialized audience is in danger of not being collected, and
  343. not being available. For example, the president of commercial database
  344. vendor Dialog was quoted in 1986 as saying "We can't afford an
  345. investment in databases that are not going to earn their keep and pay
  346. back their development costs." When asked what areas were not paying
  347. their development costs, he answered, "Humanities."[4] Information
  348. collection should pro-actively meet broad social goals of equality and
  349. democracy. We must ensure that the widest possible kinds of social
  350. information are collected (not just those that have a ready and
  351. substantial market), while ensuring that the privacy of the individual
  352. is protected.
  353.  
  354. 6. FREEDOM OF ACCESS TO GOVERNMENT DATA: Public records and economic
  355. data are public resources. We must ensure that the principles of
  356. "Freedom of Information" laws remain in place.  Government agencies
  357. must comply with these laws, and should be punished for
  358. non-compliance. Government records that are kept in a digital format
  359. must be available electronically to the general public, provided that
  360. adequate guarantees are in place to protect the individual.
  361.  
  362. 7. PROTECTION OF PUBLIC INFORMATION RESOURCES: Recently, we have seen
  363. a dangerous trend in which the Federal government sells off or
  364. licenses away rights to information collected at public expense, which
  365. is then sold back to the public at a profit. Access to public data now
  366. often requires paying an information-broker look-up fees.[5] Public
  367. resources must be public. We call for a halt to the privatization of
  368. public data.
  369.  
  370. 8. RESTORATION OF INFORMATION AS PUBLIC PROPERTY: "Since new
  371. information technology includes easy ways of reproducing information,
  372. the existence of these [intellectual property] laws effectively
  373. curtails the widest possible spread of this new form of wealth. Unlike
  374. material objects, information can be shared widely without running
  375. out."[6] The constitutional rationale for intellectual property rights
  376. is to promote progress and creativity. The current mechanisms -- the
  377. patent system and the copyright system -- are not required to ensure
  378. progress. Other models exist for organizing and rewarding intellectual
  379. work, that do not require proprietary title to the results. For
  380. example, substantial and important research has been carried out by
  381. government institutions and state-supported university research. A
  382. rich library of public domain and "freeware" software exists. Peer or
  383. public recognition, awards, altruism, the urge to create or
  384. self-satisfaction in technical achievement are equally motivators for
  385. creative activity.
  386.  
  387. Authors and inventors must be supported and rewarded for their work,
  388. but the copyright and patent system per se does not ensure that. Most
  389. patents, for example, are granted to corporations or to employees who
  390. have had to sign agreements to turn the ownership over to the employer
  391. through work-for-hire or other employment contracts as a condition of
  392. employment. The company, not the creating team, owns the patent. In
  393. addition, in many ways, patents and copyrights inhibit the development
  394. and implementation of new technology. For example, proprietary
  395. research is not shared, but is kept secret and needlessly duplicated
  396. by competing companies or countries. Companies sue each other over
  397. ownership of interfaces, with the consumer ultimately footing the
  398. bill. Software developers must "code around" proprietary algorithms,
  399. so as not to violate known patents; and they still run the risk of
  400. violating patents they don't know about. We call for a moratorium on
  401. software patents. We call for the abolition of property rights in
  402. knowledge, including algorithms and designs. We call for social
  403. funding of research and development, and the implementation of new
  404. systems, such as public competitions, to spur development of socially
  405. needed technology.
  406.  
  407. B. CIVIL LIBERTIES and PRIVACY
  408.  
  409. Advances in Computer and Information Technologies have facilitated
  410. communications and the accumulation, storage and processing of data.
  411. These same advances may be used to enlighten, empower and equalize but
  412. also to monitor, invade and control. Alarmingly, we witness more
  413. instances of the latter rather than of the former.  This platform
  414. calls for:
  415.  
  416. 1. EDUCATION ON CIVIL LIBERTIES, PRIVACY, AND THE IMPLICATIONS OF NEW
  417. TECHNOLOGIES: New technologies raise new opportunities and new
  418. challenges to existing civil liberties. In the absence of
  419. understanding and information about these technologies, dangerous
  420. policies can take root. For example, police agencies and the news
  421. media have portrayed certain computer users (often called "hackers")
  422. as "pirates" out to damage and infect all networks.  While some
  423. computer crime of this sort does take place, such a demonization of
  424. computer users overlooks actual practice and statistics. This
  425. perception has led to an atmosphere of hysteria, opening the door to
  426. fundamental challenges to civil liberties.  Homes have been raided,
  427. property has been confiscated, businesses have been shut down, all
  428. without due process. Technology skills have taken on the quality of
  429. "forbidden knowledge", where the possession of certain kinds of
  430. information is considered a crime.  In the case of "hackers", this is
  431. largely due to a lack of understanding of the actual threat that
  432. "hackers" pose. We must ensure that legislators, law-enforcement
  433. agencies, the news media, and the general public understand Computer
  434. and Information Technologies instead of striking out blindly at any
  435. perceived threat. We must also ensure that policy caters to the
  436. general public and not just corporate and government security
  437. concerns.
  438.  
  439. 2. PRESERVATION OF CONSTITUTIONAL CIVIL LIBERTIES: The U.S.
  440. Constitution provides an admirable model for guaranteeing rights and
  441. protections essential for a democratic society in the 18th century.
  442. Although the new worlds opened up by Computer and Information
  443. Technologies may require new interpretations and legislations, the
  444. freedoms guaranteed in the Bill of Rights must continue no matter what
  445. the technological method or medium. Steps must be taken to ensure that
  446. the guarantees of the Constitution and its amendments are extended to
  447. encompass the new technologies.  For example, electronic transmission
  448. or computer communications must be considered as a form of speech; and
  449. information distributed on networked computers or other electronic
  450. forms must be considered a form of publishing (thereby covered by
  451. freedom of the press). The owner or operator of a computer or
  452. electronic or telecommunications facility should be held harmless for
  453. the content of information distributed by users of that facility,
  454. except as the owner or operator may, by contract, control information
  455. content. Those who author statements and those who have contractual
  456. authority to control content shall be the parties singularly
  457. responsible for such content. Freedom of assembly should be
  458. automatically extended to computer-based electronic conferencing.
  459. Search and seizure protections should be fully applicable to
  460. electronic mail, computerized information and personal computer
  461. systems.
  462.  
  463. 3. RIGHT TO PRIVACY AND THE TECHNOLOGY TO ENSURE IT: Because Computer
  464. and Information Technologies make data collection, processing and
  465. manipulation easier, guaranteeing citizen privacy rights becomes
  466. problematic. Computer and Information Technology make the job of those
  467. who use data en-masse -- marketing firms, police, private data
  468. collection firms -- easier. We need to develop policies that control
  469. what, where, whom and for what reasons data is collected on an
  470. individual. Institutions that collect data on individuals must be
  471. responsible for the accuracy of the data they keep and must state how
  472. the information they obtain will be used and to whom it will be made
  473. available.  Furthermore, we must establish penalties for
  474. non-compliance with these provisions. Systems should be in place to
  475. make it easy for individuals to know who has information about them,
  476. and what that information is.
  477.  
  478. We must ensure that there is no implementation of any technological
  479. means of tracking individuals in this country through their everyday
  480. interactions. Technology exists that can ensure that electronic
  481. transactions are not used to track individuals. Encrypted digital
  482. keys, for example, provide the technical means to achieve anonymity in
  483. electronic transactions while avoiding a universal identifier. Where
  484. government financial assistance is now provided electronically, we
  485. must ensure that these mechanisms help empower the recipient, and do
  486. not become sophisticated means of tracking and policing behavior
  487. (e.g., by tracking what is bought, when it is bought, where it is
  488. bought, etc.).
  489.  
  490. The technology to effectively ensure private communications is
  491. currently available. The adoption of a state-of-the-art standard has
  492. been held up while the government pushes for mandatory "back-doors" so
  493. that it can monitor communication. (Computer technology is treated
  494. differently here; for example, we do not legislate how complex a lock
  495. can be.) We must ensure that personal communication remains private by
  496. adopting an effective, readily available, de-militarized encryption
  497. standard.
  498.  
  499. 4. COMMUNITY CONTROL OF POLICE AND THEIR TECHNOLOGY: New technologies
  500. have expanded the ability of police departments to maintain control
  501. over communities. The Los Angeles Police Department is perhaps an
  502. extreme example: they have compiled massive databases on
  503. African-American and Latino youth through "anti-gang" mass
  504. detainments. These databases are augmented by FBI video and photo
  505. analysis techniques. "But the real threat of these massive new
  506. databases and information technologies is... their application on a
  507. macro scale in the management of a criminalized population."[7] With
  508. new satellite navigational technology, "we shall soon see police
  509. departments with the technology to put the equivalent of an electronic
  510. bracelet on entire social groups."[8] We call for rigorous community
  511. control of police departments to protect the civil liberties of all
  512. residents.
  513.  
  514. C. WORK, HEALTH and SAFETY
  515.  
  516. Computer and Information Technologies are having a dramatic effect on
  517. work. New technologies are forcing a reorganization of work.  The
  518. changes affect millions of workers, and are of the same level and
  519. magnitude as the Industrial Revolution 150 years ago. The effects have
  520. been disastrous -- the loss of millions of manufacturing jobs, a fall
  521. in wages over the past 15 years, the lengthening of the work week for
  522. those who do have jobs, a rise in poverty and homelessness. Employed
  523. Americans now work more hours each week that at any time since 1966,
  524. while at this writing 9.5 million workers in the "official" workforce
  525. are unemployed, and millions more have given up hope of ever finding
  526. work.[9] Too often, products and profitability are given priority over
  527. the needs and health of the workers who produce both. For example,
  528. research is done on such matters as how humans contaminate the clean
  529. room process,[10] not on how the chemicals used in chip manufacturing
  530. poison the handlers. Or new technologies are implemented before
  531. adequate research is carried out on how they will affect the worker.
  532. This misplaced emphasis is wrong. This platform calls for:
  533.  
  534. 1. GUARANTEED INCOME FOR DISPLACED WORKERS: New technologies mean an
  535. end to scarcity. Producing goods to meet our needs is a conscious
  536. human activity. Such production has been and is currently organized
  537. with specific goals in mind, namely the generation of the greatest
  538. possible profit for those who own the means of production. We can
  539. re-organize production.
  540.  
  541. With production for private profit, corporations have implemented
  542. robotics and computer systems to cut labor costs, primarily through
  543. the elimination of jobs. Over the last ten years alone, one million
  544. manufacturing jobs have disappeared in the U.S. Workers at the jobs
  545. that remain are pressured to take wage and benefits cuts, to "compete"
  546. in the global labor market made possible by digital telecommunications
  547. and modern manufacturing techniques. Most new jobs have been created
  548. in the low-pay service sector. As a result, earnings for most workers
  549. have been falling.[11] The corporate transfer of jobs to low-wage
  550. areas, including overseas, affects not only low-skill assembly line
  551. work or data entry, but also computer programming and data analysis.
  552.  
  553. Wages and benefits must be preserved in the face of automation or
  554. capital flight. Remaining work can be spread about by shortening the
  555. work week while maintaining the weekly wage rate. At the same time,
  556. steps must be taken to acknowledge that the nature of work is
  557. changing. In the face of the new technologies' ever-increasing
  558. productivity utilizing fewer and fewer workers, the distribution of
  559. necessities can no longer be tied to work. We must provide for workers
  560. who have lost their jobs due to automation or job flight, even if no
  561. work is available, by guaranteeing a livable income and retraining
  562. opportunities (see #6 below).
  563.  
  564. 2. IMPROVED QUALITY OF WORK THROUGH WORKER CONTROL OF IT: Millions
  565. work boring, undignified jobs as a direct result of computer and
  566. information technology. Work is often degraded due to de-skilling,
  567. made possible by robotics and crude artificial intelligence
  568. technology; or by job-monitoring, made simple by digital technology.
  569. (Two-thirds of all workers are monitored as they work.[12]) Workers
  570. face greater difficulties in organizing to protect their rights.
  571. Technologies are often foisted on the workers, ignoring the obvious
  572. contributions the workers can make to the design process. The
  573. resulting designs further deprive the worker of control over the work
  574. process. In principle, tools should serve the workers, rather than the
  575. workers serving the tools.
  576.  
  577. But new technologies could relieve humans of boring or dangerous work.
  578. Technology enables us to expand the scope of human activity.  We could
  579. create the possibility of "work" becoming leisure. We call for the
  580. removal of all barriers to labor organizing as the first step toward
  581. giving workers the power to improve the quality of their work. Workers
  582. must be protected from intrusive monitoring and the stress that
  583. accompanies it. We must ensure worker involvement in the design
  584. process. We must also improve the design of user interfaces so that
  585. users can make full use of the power of the technology.
  586.  
  587. Furthermore, it is not enough just to "participate" in the design
  588. process -- worker involvement must correspond with increased control
  589. over the work process, goals, etc. In other words, we must ensure that
  590. there is "no participation without power." Computer and Information
  591. Technologies facilitate peer-to-peer work relationships and the
  592. organization of work in new and challenging ways. Too often, though,
  593. in practice we see a tightening of control, with management taking
  594. more and more direct control over details on the shop floor. We must
  595. ensure that new technologies improve rather than degrade the nature of
  596. work.
  597.  
  598. 3. EMPHASIS ON HEALTH AND SAFETY: Technologies are often developed
  599. with little or no concern for their effect on the workers who
  600. manufacture or use them.
  601.  
  602. Electronics manufacturing uses many toxic chemicals. These chemicals
  603. are known to cause health problems such as cancer, birth defects and
  604. immune system disorders. Workers are entitled to a safe working
  605. environment, and must have the right to refuse unsafe work without
  606. fear of penalty. Workers have the right to know what chemicals and
  607. processes they work with and what their effects are.  We call for
  608. increased research into developing safe manufacturing processes. We
  609. call for increased research into the effects of existing manufacturing
  610. processes on workers, and increased funding for occupational safety
  611. and health regulation enforcement.
  612.  
  613. The rate of repetitive motion disorders has risen with the
  614. introduction of computers in the workplace -- they now account for
  615. half of all occupational injuries, up from 18% in 1981.[13]
  616. Musculo-skeletal disorders, eyestrain and stress are commonly
  617. associated with computer use. There is still no conclusive study on
  618. the harmful effects of VDT extremely low frequency (ELF) and very low
  619. frequency (VLF) electromagnetic field emissions.[14] Together these
  620. occupational health tragedies point to a failure by manufacturers,
  621. employers and government to adequately research or implement policies
  622. that protect workers. We call for funding of major studies on the
  623. effects of computers in the workplace. We call for the immediate
  624. adoption of ergonomic standards that protect the worker. We must
  625. ensure that pro-active standards exist before new technologies are put
  626. in place. Manufacturers and employers should pay now for research and
  627. worker environment improvement rather than later, after the damage has
  628. been done, in lawsuits and disability claims. We must ensure that
  629. worker safety always comes first, not short-sighted, short-term
  630. profits that blindly overlook future suffering, disabilities and
  631. millions in medical bills.
  632.  
  633. 4. EQUAL OPPORTUNITY TO WORK: Computer and Information Technology
  634. institutions are overwhelmingly dominated by white males. Programs
  635. must be adopted to increase the direct participation of
  636. under-represented groups in the Computer and Information Technology
  637. industries.
  638.  
  639. 5. PROTECTION FOR THE HOMEWORKER: Computer and Information
  640. Technologies have enabled new patterns of working. "Telecommuting" may
  641. be preferred by many workers, it may expand opportunities for workers
  642. who are homebound, and it would reduce the wastefulness of commuting.
  643. At the same time, homework has traditionally increased the
  644. exploitation of workers, deprived them of organizing opportunities,
  645. and hidden them from the protection of health and safety regulations.
  646. We must guarantee that crimes of the past do not reappear in an
  647. electronic disguise. Computer and Information Technologies make
  648. possible new forms of organization for work beyond homework, such as
  649. neighborhood work centers: common spaces where people who work for
  650. different enterprises can work from the same facility. Such
  651. alternative structures should be supported.
  652.  
  653. 6. RETRAINING FOR NEW TECHNOLOGIES: As new technologies develop, new
  654. skills are required to utilize them. Workers are often expected to pay
  655. for their own training and years of schooling at no cost to the
  656. employer. Training workers in new skills must be a priority, the cost
  657. of which must be shared by employers and the government, and not the
  658. sole responsibility of the worker.
  659.  
  660. D. THE ENVIRONMENT
  661.  
  662. We share one planet. While our understanding of the environment
  663. increases, and the impact of previous technologies and neglect become
  664. more and more apparent, too little attention is paid to the effects of
  665. new technologies, including Computer and Information Technologies, on
  666. the environment, both physical and cultural. The creation of a global
  667. sustainable economy must be a priority. This platform calls for:
  668.  
  669. 1. ENVIRONMENTALLY SAFE MANUFACTURING: The manufacture of electronics
  670. technology is among the most unhealthy and profoundly toxic human
  671. enterprises ever undertaken.[15] The computer and information
  672. technology industries must be cleaned up.  Manufacturers cannot
  673. continue their destruction of our environment for their profit. They
  674. must be made to pay the actual cost of production, factoring in
  675. environmental cleanup costs for manufacturing methods and products
  676. that are environmentally unsafe. Priority must be placed on developing
  677. and implementing new manufacturing techniques that are environmentally
  678. safe, such as the "no-clean" systems which eliminate ozone-shredding
  679. chlorofluorocarbons (CFCs) from the production of electronic circuit
  680. boards.[16] We must ensure that these standards are adopted globally,
  681. to prohibit unsafe technologies from migrating to other countries with
  682. lax or non-existent environmental protection laws. No manufacturing
  683. technique should be implemented unless it can be proven to be
  684. environmentally safe. We must ensure industry's responsiveness to the
  685. communities (and countries) in which they are located. Neighborhoods
  686. and countries must participate in the planning process, and must be
  687. informed of the environmental consequences of the industries that
  688. surround them.  They must have the right to shut down an enterprise or
  689. require the enterprise to cleanup or change their manufacturing
  690. processes.
  691.  
  692. 2. PLANNING FOR DISPOSAL OR RE-USE OF NEW PRODUCTS: As new
  693. technologies become commodities with a finite life-cycle, new
  694. questions loom as to what happens to them when they are discarded.
  695. Little is known about what happens to these products when they hit the
  696. landfill. We must ensure that manufacturers and designers include
  697. recycling and/or disposal in the design and distribution of their
  698. products. Manufacturers must be responsible for the disposal of
  699. commodities once their usefulness is exhausted.  Manufacturers must
  700. make every effort to ensure longevity and re-use of equipment. For
  701. example, product specifications might be made public after a specified
  702. period of time so that future users could continue to find support for
  703. their systems. Or manufacturers might be responsible for ensuring that
  704. spare parts continue to be available after a product is no longer
  705. manufactured. Manufacturers could sponsor reclamation projects to
  706. strip discarded systems and utilize the components for training
  707. projects or new products, or they could facilitate getting old
  708. equipment to people who can use it.
  709.  
  710. 3. RECLAMATION OF THE CULTURAL ENVIRONMENT AS PUBLIC SPACE: We live
  711. not only in a natural environment, but also in a cultural environment.
  712. "The cultural environment is the system of stories and images that
  713. cultivates much of who we are, what we think, what we do, and how we
  714. conduct our affairs. Until recently, it was primarily hand-crafted,
  715. home-made, community-inspired. It is that no longer."[17] Computers
  716. and information technologies have facilitated a transformation so that
  717. our culture is taken and then sold back to us via a media that is
  718. dominated by a handful of corporations. At the same time, new
  719. technologies promise new opportunities for creativity, and new
  720. opportunities for reaching specific audiences. But both older (e.g.,
  721. book and newspaper publishing) and newer (e.g., cable television and
  722. computer games) media throughout the world are controlled by the same
  723. multi-national corporations. We advocate computer and information
  724. technology that fights the commodification of culture and nurtures and
  725. protects diversity. This is only possible with a rigorous public
  726. support for production and distribution of culture. We must use new
  727. technologies to ensure the diverse points of view that are necessary
  728. for a healthy society. We must ensure a media that is responsive to
  729. the needs of the entire population. We must ensure true debate on
  730. issues of importance to our communities. We must ensure that our
  731. multi-faceted creativity has access to an audience. And we must also
  732. recognize that in many cultural instances computer and information
  733. technology tools are intrusive and inappropriate.[18]
  734.  
  735.  
  736. *****************************************************************
  737.  
  738. E. INTERNATIONAL COOPERATION
  739.  
  740. Historically, information flow around the world has tended to be
  741. one-way, and technology transfer from developed countries to
  742. underdeveloped countries has been restricted. These policies have
  743. reinforced the dependency of underdeveloped countries on the U.S.,
  744. Japan and Western Europe. As international competition for markets and
  745. resources intensifies, "national competitiveness" has become a
  746. negative driving consideration in technology policy. This platform
  747. calls for:
  748.  
  749. 1. REPLACEMENT OF "NATIONAL COMPETITIVENESS" WITH "GLOBAL
  750. COOPERATION": The most popular rationale for investing in high
  751. technology in the United States is "national competitiveness." This is
  752. an inappropriate rhetoric around which to organize technology policy.
  753. It ignores the fact that the largest economic enterprises in the world
  754. today are international, not national.  "National competitiveness" is
  755. also inappropriate in a world of increasing and accelerating global
  756. interdependence and a detailed division of labor that now routinely
  757. takes in the entire planet's workforce. Finally, "national
  758. competitiveness" is inappropriate in a world in which two-thirds of
  759. the world's population lives in abject poverty and environmental
  760. collapse -- the rhetoric of "national competitiveness" should be
  761. replaced by a rhetoric of "global cooperative development."
  762.  
  763. 2. GLOBAL DISTRIBUTION OF TECHNICAL WEALTH: The global division of
  764. labor is fostering a "brain drain" of scientists and engineers,
  765. transferring badly-needed expertise from the developing world to the
  766. industrialized world. Fully 40% of the engineering graduate students
  767. in American universities are from foreign countries, typically from
  768. countries with little or no advanced technological infrastructure. A
  769. large majority of these graduate students stay in the U.S. when they
  770. complete their studies. American immigration laws also favor
  771. immigrants with advanced scientific or technical education. This
  772. intensifies the disparity between the advanced countries and those
  773. with widespread poverty. This concentration of technical expertise
  774. reinforces a global hierarchy and dependence.  Expertise on questions
  775. of international import, such as global warming, toxic dumping, acid
  776. rain, and protection of genetic diversity becomes the exclusive domain
  777. of the developed countries.  With so much of the world's scientific
  778. and technical expertise located in the monoculture of the
  779. industrialized world, the developing world has the disadvantage not
  780. only of meager financial resources and dependence on foreign capital,
  781. but the added disadvantage of living under the technical domination of
  782. the rich countries. This platform calls for a conscious policy of
  783. distributing scientific and technical talent around the world. For
  784. example, incentives can be given to encourage emigration to countries
  785. in need of technological talent.
  786.  
  787. 3. AN END TO THE WASTE OF TECHNICAL RESOURCES EMBODIED IN THE
  788. INTERNATIONAL ARMS TRADE: The world currently spends about $1 trillion
  789. annually on weapons. This is a massive transfer of wealth to
  790. arms-producing countries, and especially the United States, the
  791. world's largest arms exporting nation.[19] Weapons of interest to all
  792. countries are increasingly high tech, so a continuing disproportion of
  793. international investments in high technology will be in weapons
  794. systems. Weapons sales not only increase international tensions and
  795. the likelihood of war, but they also reinforce authoritarian regimes,
  796. deter democratic reform, support the abuse of human rights, divert
  797. critical resources from urgent problems of human and environmental
  798. need, and continue the accelerating disparity between rich and poor
  799. nations. We call for a complete and permanent dismantling of the
  800. global arms market.
  801.  
  802. 4. A NEW INTERNATIONAL INFORMATION ORDER: The growing disparity
  803. between "information rich" and "information poor" is by no means
  804. limited to the U.S. Disparities within industrialized countries are
  805. dwarfed by international disparities between the industrialized
  806. countries and the developing world. A global telecommunications regime
  807. has developed that favors the rich over the poor, and the gap is
  808. growing steadily. As a simple example, rich countries are able to
  809. deploy and use space-based technologies such as earth-surveillance
  810. satellites and microwave telecommunications links to gather
  811. intelligence and distribute information all over the globe. The
  812. concentration of information power in single countries is even more
  813. advanced when viewed internationally. We call for the placement of
  814. international information collection and distribution under
  815. international control.
  816.  
  817. 5. EQUITABLE INTERNATIONAL DIVISION OF LABOR: Improved communication
  818. and coordination made possible by Computer and Information
  819. Technologies has accelerated the development of a new global division
  820. of labor where dirty manufacturing industries are moved to developing
  821. countries, and "clean" knowledge industries are promoted in the
  822. developed countries. This pattern of development ensures that
  823. underdeveloped countries remain underdeveloped and turns them into
  824. environmental wastelands. We must ensure a truly new world order that
  825. equitably distributes work, and ends the destruction and enforced
  826. underdevelopment of vast sections of the world's population.
  827.  
  828. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  829.  
  830. Computer and Information Technologies were born of the military and to
  831. this day are profoundly influenced by the military. People often talk
  832. of the "trickle down" or "spin-off" effect, in which money spent on
  833. military applications yields technology for general, non-military
  834. applications. This makes little sense when the military pursues absurd
  835. or irrelevant technology such as computer chips that will survive a
  836. nuclear war. There are very few, if any, cases of military technology
  837. producing tangible commercial breakthroughs. At the same time, various
  838. studies have shown that money invested in non-military programs
  839. creates more jobs than money invested in military hardware. Also, new
  840. technologies are developed with little or no public discussion as to
  841. their social consequences. Technologies are developed, and then their
  842. developers go in search of problems for their technology to solve.
  843. Pressing social needs are neglected, while elite debates about
  844. technology focus on military applications or consumer devices like
  845. high definition television (HDTV). Or pressing social problems are
  846. approached as "technical" problems, fixable by new or better
  847. technology. This platform calls for:
  848.  
  849. 1. NEW EMPHASIS IN TECHNICAL RESEARCH PRIORITIES: Current research
  850. planning is either in private hands, or closely controlled by
  851. government agencies. As a result, research priorities are often
  852. shielded from public discussion or even knowledge. New technologies
  853. are often developed as "tools looking for uses, means looking for
  854. ends"[20] or to serve destructive rather than constructive goals. HDTV
  855. and the Strategic Defense Initiative (SDI) are examples. Substantial
  856. university research on new technologies is still financed and
  857. controlled by the Department of Defense. While military-based research
  858. has occasionally led to inventions which were of general use, this
  859. effect has been mostly coincidental, and the gap between the interests
  860. of military research and the needs of society has widened to the point
  861. that even such coincidental "public good" from military controlled
  862. technology research now seems unlikely. These misguided research
  863. priorities not only waste financial resources, but drain away the
  864. intellectual resources of the scientific community from pressing
  865. social problems where new technological research might be particularly
  866. useful such as in the area of the environment. We must ensure that
  867. Computer and Information Technology research is problem-driven and is
  868. under the control of the people it will affect. We must ensure that
  869. new technologies will not be harmful to humans or the environment. We
  870. must ensure that human and social needs are given priority, as opposed
  871. to support for military or police programs. We must ensure that
  872. technical research is directed toward problems which have a realistic
  873. chance of being solved technically rather than blindly seeking
  874. technical solutions for problems which ought to be addressed by other
  875. means.
  876.  
  877. 2. CONVERSION TO A PEACETIME ECONOMY: There is no justification for
  878. the power the Pentagon holds over this country, particularly in light
  879. of recent international developments. We must dismantle our dependency
  880. on military programs. We must realign our budget priorities to focus
  881. on social problems rather than on exaggerated military threats. The
  882. released research and development monies should be redirected toward
  883. solving pressing social and environmental problems. We must move
  884. towards the goal of the elimination of the international market in
  885. weapons. Job re-training in socially useful skills must become a
  886. priority.
  887.  
  888. 3. SOCIALLY RESPONSIBLE ENGINEERING AND SCIENCE: "Proposed
  889. technological projects should be closely examined to reveal the covert
  890. political conditions and artifact/ideas their making would entail. It
  891. is especially important for engineers and technical professionals
  892. whose wonderful creativity is often accompanied by appalling
  893. narrow-mindedness. The education of engineers ought to prepare them to
  894. evaluate the kinds of political contexts, political ideas, political
  895. arguments and political consequences involved in their work."[21] To
  896. this list we can add developing an appreciation for the
  897. interconnectedness of the environments -- the natural, social and
  898. cultural -- we work in. We call for an increased emphasis on training
  899. in social education in the engineering and science departments of our
  900. schools and universities, public and private research laboratories and
  901. manufacturing and development facilities in order to meet these goals.
  902. Engineers must be exposed to the social impact of their work. This
  903. could be done through work-study projects or special fellowships. We
  904. need to also expand the body of people who "can do technology", that
  905. is, not only "humanize the hacker", but "hackerize the humanist" or
  906. "engineerize the worker."
  907.  
  908. ------------------------------
  909.  
  910. End of Computer Underground Digest #4.58
  911. ************************************
  912.  
  913.  
  914.