home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Newsletters / Network Observer 1-7 < prev   
Text File  |  1994-11-11  |  27KB  |  427 lines

  1.  
  2. Monday, 25 July 1994 12:05:00 PM CN CyberCulture Item From:           Michael Ney
  3. Subject:        Network Observer 1-7 To:             CN CyberCulture T H E  N E T
  4. W O R K  O B S E R V E R
  5.  
  6. VOLUME 1, NUMBER 7 - JULY 1994
  7.  
  8. --------------------------------------
  9.  
  10. Welcome to TNO 1(7).
  11.  
  12. This issue includes an article by Barbara Welling Hall about the uses of the
  13. Internet for encouraging democracy, with particular reference to a workshop about
  14. networking in Russia. Her message is that the net itself does not dictate how it
  15. will be used. Such views are known as "technological determinism", and they are
  16. tremendously common in discussions of the net, which some people assume will
  17. bring a decentralized world of liberty and others assume will bring a centralized
  18. world of control. The answer is that neither outcome is necessary; what happens
  19. depends on the uses we make of the net, and on how we help to shape the evolving
  20. network culture.
  21.  
  22. The rest of this issue is devoted to a pair of articles by the editor on related
  23. themes. The first is about the technological imagination of the wireless world,
  24. that place where the boundaries between physical things and the digital ether
  25. start to blur. The second explores this theme further with regard to the tracking
  26. of human activities by computers. This particular article summarizes my
  27. contribution to a special issue of _The Information Society_ entitled "The
  28. Digital Individual". For further details about this issue, send a message that
  29. looks like:
  30.  
  31. To: rre-request@weber.ucsd.edu Subject: archive send tis-digital
  32.  
  33. And of course we have the usual departments, including several comments on my
  34. discussion of telemarketing in TNO 1(6).
  35.  
  36. --------------------------------------------------------------------
  37.  
  38. Augmented reality and augmented fantasy.
  39.  
  40. Recently I spent a week driving around New Mexico. Even though I was supposed to
  41. be on vacation, I kept finding myself thinking about computers. Not just any
  42. computers -- I kept finding myself inventing new things for computers to do in
  43. the wireless world of the near future. Reflection on a couple of these
  44. "inventions" leads to some tentative insights about the kind of imagination that
  45. produces them.
  46.  
  47. When you're driving in New Mexico it's hard to keep track of the police. For one
  48. thing, at least a third of the cars on the road are white. (Is it to ward off the
  49. sun or to make the paint last longer?  The natives disagree.)  My rental car was
  50. one of them, and cars seemed to approach me from behind with extra caution and
  51. deference before making a move to pass. But the cops actually drive a bewildering
  52. variety of cars, with and without lights or roof-racks. Many drive
  53. four-wheel-drive vehicles. Many vehicles (e.g., from the US Forest Service) have
  54. lights and/or insignia without (so far as I know) being able to issue speeding
  55. tickets. Many private cars have big whip antennas like the cops used to have;
  56. most of the cops don't have them.
  57.  
  58. Something can be done about this confusing mess. It's called citizens' band
  59. radio. Back in the tedious 1970's, the US had a craze for CB radios, as an
  60. especially cryptic celebration of working-class solidarity during a time when
  61. independent truckers' actual independence was really starting to erode. CB radios
  62. allow truckers to maintain a kind of community and culture on the road, and most
  63. particularly they let the truckers keep track of the cops. Reflecting on this, I
  64. wondered what a cyberspace version of the same thing would add or subtract. See a
  65. cop, enter a report into the system, and the system warns others who are plugged
  66. into it.
  67.  
  68. Such a system, of course, would probably not work. The computer interface would
  69. eliminate all of the social glue that holds the truckers together. Reporting a
  70. cop isn't just a database entry; it's a tangible act of solidarity backed up with
  71. a voice and a way of speaking and rituals of appreciation that reproduce the
  72. sense of community while also decreasing the risks of driving the absurd
  73. schedules that the trucking companies claim to regard as practical.
  74.  
  75. Okay, so cut to another thought experiment. I was pulling onto I-40 about an hour
  76. west of Albuquerque on a Sunday morning when I thought I'd take a break from Rush
  77. Limbaugh's show. Scanning across the AM dial, I came across a strange broadcast.
  78. Ricardo Montalban, of all people, was giving a semi-dramatic lecture about the
  79. history of western New Mexico, plainly addressed to tourists entering the state
  80. on I-40. His speech went on for several minutes and then repeated, a tape loop
  81. presumably set up by the state government to encourage people to visit the local
  82. tourist attractions, namely the Acoma and Laguna Indian reservations. I found it
  83. quite odd to be listening to this, since it is not normal for a radio broadcast
  84. to use indexical terms ("here", "this area") that presume to know where the
  85. listener is. In addition, Senor Montalban's speech rhythms were different from
  86. anything normally heard on the radio. They were the speech rhythms of a tour
  87. guide, or perhaps the narrator of a film or video documentary.
  88.  
  89. This set me to thinking. Suppose my car had a GPS device that knew its current
  90. location and a wireless packet data system. Then it could download
  91. location-specific audio programming -- such as an audio tour guide. Depending on
  92. the resolution of the location system (which could be augmented by roadside RF
  93. boxes), the tour guide could give a running narration of the scenery as I drove
  94. along. Would anyone want this?  It's not far different from the tape-recorded
  95. tours available in art galleries -- the ones where you rent a tape player and
  96. headphones, pacing the tour as you walk along by turning the tape player on and
  97. off.
  98.  
  99. Reflecting further on this, I realized that this session of almost compulsive
  100. invention was part of a long series. Very often when I see something in a
  101. landscape, or on a city street, or in a shop, and wonder "what's that?", I find
  102. myself starting to invent a device that could tell me the answer. Some of these
  103. inventions are scary, like the one that scans a license plate and uses widely
  104. available databases to pull up large amounts of personal information about the
  105. car's owner. My motivation in each case is simple curiosity, no different from
  106. anyone else's. What the nearly-possible technology provides is a set of fantasies
  107. about how my wishes for information could be answered, as if by magic my mind
  108. could call out to the things of the world and have them answer back.
  109.  
  110. I doubt if I'm alone in thinking this way. To the contrary, I believe that such
  111. thinking is basic to the technological imagination around computers in general
  112. and "cyberspace" in particular. One concrete instantiation of this form of
  113. imagination is something called "augmented reality". Imagine wearing goggles with
  114. video displays in them that also allow you to see your surroundings, much as a
  115. heads-up display provides for a pilot. Then imagine that those goggles are
  116. attached to position-trackers, just the way that virtual reality goggles are, and
  117. finally imagine that your computer contains a model of the visible world that
  118. allows it to display annotations on the little video screens that overlay the
  119. visible things. (Robots in the movies frequently employ these -- think of
  120. Terminator.) The point of such systems is to close a gap between computer
  121. representations and physical reality, and thereby, in intention at least, to
  122. close a gap between *thought* and physical reality.
  123.  
  124. This kind of thinking has many distinctive qualities. One of them is a desire to
  125. exhaustively list and catalog things, to achieve some kind of closure that
  126. repairs the open-endedness of the world. I happen to have here a report in the
  127. 3/9/94 issue of the (San Francisco) SF Weekly (page 16) about a Hypercard product
  128. called the "Digital Restaurant Guide", which is a directory of every single
  129. restaurant in San Francisco. (To secure a copy for yourself, it says you can call
  130. Apple at +1 (408) 974-5050.)  The guide is kept up to date by the programmer and
  131. his friends, who have constituted themselves as the Precision Dining Association.
  132. Priceless hacker humor or what?  I don't mean to disrespect these people; I
  133. appreciate the joke as well as anyone. My point is that it is not *normal* to do
  134. such things.
  135.  
  136. In a thousand ways, applied computing is erasing the boundaries between the
  137. insides and the outsides of computers. Increasingly we encounter compound
  138. entities, consisting of a physical object or activity and the "shadow" it casts
  139. inside a computer. My next article will explore this theme in greater depth, with
  140. particular reference to me "capture" of human activities.
  141.  
  142. --------------------------------------------------------------------
  143.  
  144. Privacy and computer-mediated activity.
  145.  
  146. Ideas about privacy are, among other things, cultural phenomena. They have
  147. complicated histories, they affect the way we see things in the present day, and
  148. they change. As I was reading the literature on privacy, I was struck at the
  149. difference between legal theory, which focuses largely on cases involving single
  150. individuals losing control of single items of information in encounters with
  151. other individuals or organizations, and the literature on computers-and-privacy
  152. issues, which draws heavily on images of Big Brother and the Panopticon. These
  153. latter images -- visual metaphors for privacy -- are the most pervasive way of
  154. formulating fears about privacy, at least in this country. They obviously draw on
  155. literary symbols and on historical experiences, largely in other countries but to
  156. a significant extent here as well, of the secret police and its network of
  157. informants and listening devices.
  158.  
  159. Unfortunately, neither set of ideas about privacy has much to do with how
  160. computers work. Computers work with large amounts of information, not just
  161. isolated facts, and computers do not operate by looking at things. Instead, the
  162. central metaphors of computational practice are linguistic. Computers use
  163. "languages" to represent things. These aren't natural human languages, of course,
  164. but they build on mathematical theories of syntax and semantics originally
  165. invented for the study of natural languages (by Chomsky and others). Computers,
  166. then, don't watch things; they *listen* to things -- they *parse* things. And if
  167. a computer is going to support a human activity, according to the conventional
  168. conception of computers and computing, it must be able to parse that activity.
  169. This is the technical aspect of an important chapter in the history of ideas:
  170. linguistic metaphors for human activity. Such metaphors are found in many areas,
  171. for example in artificial intelligence and cognitive science, with their notions
  172. of "planning" and of "plans" as sequences of instructions written in "plan
  173. languages".
  174.  
  175. Linguistic metaphors for human activity show up over and over in the history of
  176. automation. Frank Gilbreth and his associates, for example, invented elaborate
  177. symbolic languages for the purpose of representing work-activities in terms of a
  178. vocabulary of basic units. The systems analysts of the early days of applied
  179. computing also employed such languages to map the information-flows in a work
  180. setting -- with an eye to automating the work by reproducing those same
  181. information-flows inside a computer. And when designing computers for people to
  182. use, computer people begin by articulating what might be called a "grammar of
  183. action" -- that is, a "vocabulary" of basic, simple actions and a
  184. quasi-linguistic grammar of the ways in which those basic actions might be
  185. assembled into sequences.
  186.  
  187. But two problems arise. First, such grammars are always idealizations of a more
  188. complex reality. And second, simply programming such a grammar into a computer
  189. does not mean that the computer can parse the human activities that go on around
  190. it. Installing a computer within a human activity-system, then, frequently has an
  191. element of social engineering to it: the activity must be *instrumented* in such
  192. a way that the computer can "capture" each of the basic actions, thereby
  193. maintaining, in real time, a representation of the activity. Such representations
  194. need not be exhaustive -- indeed they could not be -- but a computer can only
  195. compute with those aspects of an activity that it can represent, and it can only
  196. represent those aspects of an activity that it can capture.
  197.  
  198. This phenomenon, whose roots run deep into the very constitution of computing as
  199. a concept and a professional practice, is suddenly growing much more important. A
  200. wide variety of emerging technologies allows human activities to be instrumented
  201. in new ways, not necessarily tethered to a keyboard and video display. Wireless
  202. data communication systems, for example, allow trucking companies to capture the
  203. workings of their trucks while they are out on the road. Elaborate bar-code
  204. schemes allow warehouse computers to automatically keep track of materials, or
  205. else to log transactions relating to those materials that might take place
  206. through human activities (for example, unloading a truck or acknowledging receipt
  207. of a shipment). And Automatic Vehicle Identification systems make it possible to
  208. collect truck and automobile tolls without stopping to hand over money: a radio
  209. along the side of the road "pings" a transponder in a passing vehicle, learns the
  210. identity of the transponder (or, in some proposals, the actual Vehicle
  211. Identification Number), and debits an account.
  212.  
  213. As with many technological innovations, these new schemes can be used for both
  214. good and ill. Privacy advocates are understandably concerned about the vast
  215. amounts of data that such systems can collect. Understanding the intellectual
  216. structure of these innovations permits us to understand the issues somewhat more
  217. deeply. For example, whereas visual metaphors presuppose that activities under
  218. surveillance are not affected by the surveillance as such (as opposed to measures
  219. that people might take to avoid the surveillance), attention to the actual
  220. professional practices of computer people draws our attention to the ways in
  221. which computerization actually *reorganizes* those activities to enable computers
  222. to track them. The reorganization of an activity may be as simple as attaching an
  223. instrument to something or someone, or it may involve a large-scale restructuring
  224. of the activity that divides it into discrete, identifiable, parseable pieces.
  225.  
  226. Research into the intellectual structure of computer work also makes plain how
  227. difficult it will be to escape the trade-offs between computer support for
  228. activities and threats to privacy. How else might computers work, and how else
  229. might computer professionals work?  Alternative models are available in the
  230. participatory design movement in Scandinavia, and in the Internet. In each case,
  231. the strong evolutionary trend has been away from supporting an individual's
  232. activity by tracking it, and in favor of supporting a community's activity by
  233. providing a medium for communication, community memory, and the active, flexible
  234. interpretation of the formal structures that a computer uses. These developments
  235. have been driven by intuition and by computer users who happen to have the power
  236. to reject systems they find too constraining. Future research into the
  237. intellectual structure of computer work might help encourage these developments
  238. in a more conscious and systematic way, with the ultimate goal of formulating a
  239. democratic practice of technology -- not just a democratic practice of *choices*
  240. about technologies, but a democratic practice of the devices themselves and of
  241. the human activities within which they are embedded.
  242.  
  243. For more details on these ideas and their implications, see a forthcoming special
  244. issue of _The Information Society_, volume 10 number 2, June 1994, entitled "The
  245. Digital Individual".
  246.  
  247. --------------------------------------------------------------------
  248.  
  249. Electronic networking and democracy.
  250.  
  251. Barbara Welling Hall Department of Politics Earlham College wellingh@earlham.edu
  252.  
  253. This article examines the relationship between electronic networking and
  254. democracy by proceeding from the general to the specific. The "general" is an
  255. examination of the assumption that the two (i.e. networking and democracy) are
  256. more than compatible, indeed, synonymous. The "specific" is a recent
  257. international symposium, involving primarily Russians and Americans, in
  258. discussions and project-design in the area of gender relations and environmental
  259. degradation.
  260.  
  261. Statements that electronic networking offers primarily, if not only, boons to
  262. democracy are now as prolific as gophers. Previous issues of TNO have addressed
  263. such assertions directly. It is worth elaborating that such technocratic faith is
  264. not exclusively a phenomenon riding the cusp of the new millenium. The assumption
  265. that electronic networking (or, more broadly, information technology) and
  266. democracy are logical partners is a product of the modern belief that knowledge
  267. is power.
  268.  
  269. In his trenchant examination of the origins of "the modern age", COSMOPOLIS: THE
  270. HIDDEN AGENDA OF MODERNITY (University of Chicago Press: 1990), philosopher and
  271. historian Stephen Toulmin notes that one of the most enduring quests of the early
  272. moderns was to create a "universal system of characters" capable of expressing
  273. "all our thoughts."  As Leibniz put it in 1677:
  274.  
  275. This language will be very difficult to construct, but very easy to learn. It
  276. will be quickly accepted by everybody on account of its great utility and its
  277. surprising facility, and it will serve wonderfully in communication among various
  278. peoples (cited in Toulmin, 104).
  279.  
  280. The incentive to derive this universal language was based on the received
  281. "lesson" of the 17th century that in the absence of a language that existed above
  282. the fray of the oral, the particular, the local, and the timely, widespread
  283. slaughter was the most likely result. A universal language exchanging generalized
  284. and generalizable information would empower human beings to bring order and
  285. harmony to the social world. After citing Leibniz, Toulmin suggests that his most
  286. direct heirs are contemporary information engineers.
  287.  
  288. A corollary of the modern belief that "knowledge equals power" is a fundamental
  289. precept of American freedom of speech, that in the marketplace of ideas, the
  290. Truth will win out. Thus, by providing greater access to the marketplace, i.e.
  291. electronic networking, information technology has been regarded not only a
  292. midwife for new democratic processes, but a handmaiden of the Truth.
  293.  
  294. Finally, the assumed correlation between electronic networking and democracy may
  295. be attributed to a byproduct of information technology that is quite visible to
  296. this observer. Electronic networking provides heretofore unavailable (or
  297. unattainable) social fora for the isolated individual, the introvert, and the
  298. hyperliterate (and I include myself in each of these categories). Electronic
  299. communication does indeed remove some of the barriers to public speech that are
  300. known to intimidate many speakers. The ability to be a "writer" rather than a
  301. "speaker" and still contribute to interactive public discourse must be counted
  302. among the liberating characteristics of the new technology.
  303.  
  304. THE NETWORK OBSERVER is full of examples of the electronic birth of communities
  305. and the successes of these communities in addressing the expressed needs of their
  306. members. The organizing committee of the recent symposium, WOMEN, POLITICS, AND
  307. ENVIRONMENTAL ACTION (Moscow, June 1-3, 1994) have similar stories to tell.
  308. Virtually every aspect of the symposium was enhanced by the availability of
  309. electronic networking. Calls for papers were distributed on listservs that have
  310. (a few) members on several different continents. Participants were located via
  311. electronic bulletin boards and conferences such as EcoNet. Advance information
  312. and questions and answers about travel to Russia were handled by e-mail, for
  313. those participants with access to it. The asynchronic nature of e-mail
  314. communication enabled organizers in the United States and in Russia to stay in
  315. constant communication with each other without losing any sleep. Given the
  316. assistance of an electronic matchmaker, epidemiologists in a small Russian town
  317. have made contact with researchers at the National Institute of Occupational
  318. Safety and Health in Cincinnati. With some luck, they will be able to engage in
  319. mutually beneficial projects studying the effects of PCBs on reproductive health.
  320. The symposium has generated at least a dozen similar projects that will likely be
  321. sustained by access to and participation in electronic communities. Members of
  322. the organizing committee have decided to publish the symposium's proceedings
  323. electronically rather than in hard copy since electronic publication will be (a)
  324. quicker, and (b) subject to wider distribution and retrieval. While unimaginable
  325. just a few years ago, it will now surprise few readers to learn that one of the
  326. project directors and the program chair of the symposium did not meet in person
  327. until the symposium opened in Moscow, although they were in daily e-mail contact
  328. with each for the preceding eight months. In retrospect, I can scarcely remember
  329. how, just seven years ago, I helped to organize an analogous international event
  330. in England without access to either fax or e-mail.
  331.  
  332. That's the good news. Well, not quite all. Participants in the symposium, as
  333. participants in other new projects in the CIS, have demonstrated that Russians
  334. and other citizens of the former Soviet Union are hungry for access to electronic
  335. communities. This hunger is understandable and it may, indeed, be grossly unfair
  336. to write of the dangers of infoglut in an article that should highlight the
  337. stultifying effects of the lack of information on the Russian populace and
  338. Russian social movements. Nonetheless, despite understandable enthusiasm for new
  339. technology and the tremendous achievements of GLASNET (a wonderful acronym that
  340. collapses the correlation of networking and democracy into a single memorable
  341. word), there are problems ahead that will be only aggravated if they are not
  342. acknowledged.
  343.  
  344. Rather than outline the underside of electronic networking at length here, I'll
  345. refer diehard readers to my article, "Information Technology and Global Learning
  346. for Sustainable Development: Promise and Problems" in ALTERNATIVES 19 (1994),
  347. 99-132. In a nutshell, as I put it in that article, "[w]hile the interactive
  348. aspects of new communication technologies facilitate a positional approach to
  349. learning, inequitable access to these technologies at present and in the
  350. foreseeable future profoundly diminishes the diversity of opinions that are
  351. vetted electronically. Electronic communities may provide genuine benefits to
  352. isolated individuals, but if these communities continue to be presented as
  353. providing global rather than partial access to political discourse, this promise
  354. may be squandered. Finally, although freedom of information may hamper some
  355. dangerous actions, more information alone is not a substitute for the development
  356. of critical or compassionate faculties. Data may reveal the existence of
  357. injustice, but data alone rarely generate the political will either to make
  358. difficult trade-offs or to discover creative solutions to perennial problems." 
  359. As an organizer of the symposium described above, I would be amiss not to note
  360. that regardless of their hard work and innovative thinking, those participants
  361. who lacked access to computer networks for either financial or linguistic reasons
  362. have already been left behind (although not entirely abandoned) in follow-up
  363. activities.
  364.  
  365. In other words, the correlation of knowledge with power may become even more
  366. misleading in the electronic age as we literally unplug the technologically
  367. underequipped from our information networks. The assumption that the Truth will
  368. "win out" (aside from porting the notion that there is such a thing as
  369. uncontestable single version of Truth) is based on a prior assumption of
  370. equitable access to dialogue that does not withstand scrutiny. While electronic
  371. networking does, indeed, enfranchise some individuals and groups who have not
  372. contributed yet to the creation of democratic societies, these people are already
  373. farily privileged when considered in a global context.
  374.  
  375. From all of this, I do not draw the conclusion that electronic networking is
  376. either (a) an essential adjunct to democracy or (b) harmful to democracy. The
  377. point, as others more eloquent than I have noted frequently, is that computers
  378. are ambivalent tools of communication. At their best they are phronetic tools
  379. that will make it easier to apply our collective wisdom to the solution of
  380. practical problems. At their worst they are alluring instruments for trivial
  381. pursuits. Obviously, democracy will be better served by the former.
  382.  
  383. --------------------------------------------------------------------
  384.  
  385. This month's recommendations.
  386.  
  387. JoAnne Yates, Control through Communication: The Rise of System in American
  388. Management, Baltimore: Johns Hopkins University Press, 1989. A fascinating
  389. account of information technology in the development of the modern corporation:
  390. early copying technology, the evolution of desks, genres of documents, upward and
  391. downward movement of standardized information, the management procedures used by
  392. the early railroads, and all kinds of great stuff like that. It's very well
  393. worthwhile.
  394.  
  395. Cynthia Cockburn, Machinery of Dominance: Women, Men, and Technical Know-How,
  396. Evanston: Northwestern University Press, 1988. A study of how the work associated
  397. with various kinds of machines gets to being labeled as "men's work" and "women's
  398. work". Cockburn argues that these labels are largely arbitrary, with no
  399. underlying logic past gender-based competition for the more desirable jobs. She
  400. observes jobs changing gender as the machines change, she observes new machines
  401. provoking contests over their gendering, and she listens to the often incoherent
  402. arguments about why certain jobs are men's work. I'd like to think we can do
  403. better.
  404.  
  405. Philip Mirowski, More Heat Than Light: Economics as Social Physics, Physics as
  406. Nature's Economics, Cambridge: Cambridge University Press, 1989.
  407.  
  408.  
  409. -------------------------
  410.  
  411. Date:         22 Jul 94 02:59:46 EDT Subject:      NEWSLTR> The Network Observer
  412. 1(7) (1 of 2) (fwd) Sender: cybermind-approval@world.std.com From:
  413. SONDHEIM@newschool.edu
  414.  
  415. ------- Forwarded Message Follows -------
  416.  
  417. Date:          Mon, 18 Jul 1994 14:18:45 -0500 (CDT) From:          Gleason
  418. Sackman <sackman@plains.nodak.edu> Subject:       NEWSLTR> The Network Observer
  419. 1(7) (1 of 2) (fwd) To:            net-happenings
  420. <net-happenings@is.internic.net>
  421.  
  422. ---------- Forwarded message ----------
  423.  
  424. Date: Fri, 15 Jul 1994 15:32:20 -0700 SENDER: Phil Agre <pagre@weber.ucsd.edu>
  425. Subject: TNO 1(7).
  426.  
  427.