home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ES Cyberama / Feminists and Cyberspace < prev    next >
Text File  |  1994-05-12  |  91KB  |  1,603 lines

  1. WOMEN'S ACCESS TO ON-LINE DISCUSSIONS ABOUT FEMINISM 
  2.  
  3.  
  4. Ellen Balka
  5.  
  6. Memorial University of Newfoundland
  7.  
  8.  
  9. Abstract
  10.  
  11. While the use of computer networks has become increasingly popular in
  12. the last decade and research concerned with both women and
  13. technological change and the social implications of computer
  14. networking has proliferated, the use of computer networks by women,
  15. and the use of computer networks in the context of feminism, have
  16. seldom been subjects of study. In light of this omission and an
  17. extensive body of literature which suggests that men and women have
  18. different experiences in relation to technology, the author examines
  19. the use of computer networks by individual women and women's groups
  20. who use this technology to either discuss feminism or facilitate
  21. feminist organizing. In _Womantalk Goes On-line: The Use of Computer
  22. Networks in the Context of Feminist Social Change_ (Balka, 1992), four
  23. related issues were examined through case studies of four computer
  24. networks that varied in structure. These issues were: (1) the
  25. relationship of the structure of the computer network to the array of
  26. communications possibilities available; (2) who users were and what
  27. they discussed in on-line feminist groups; (3) the types of
  28. communication that occurred on-line in these groups; and (4) the
  29. processes in which each network group engaged in order to maintain
  30. their communications environment. This article presents results from
  31. that study organized around the theme of access. Four related layers
  32. of access are considered: (1) access related to network structure; (2)
  33. access to an array of communications options; (3) access to technical
  34. competence; and (4) access to computer networks in the context of
  35. organizational structure. The context for this discussion is set
  36. through a brief description of each of the networks examined in Balka
  37. (1992). Results suggest that the success of appropriating computer
  38. networks for feminist organizing in the future will reflect the extent
  39. to which women's access to computer networks is addressed by future
  40. users.
  41.  
  42.  
  43. Introduction
  44.  
  45. Public figures as diverse as Tony Benn (a former British Minister of
  46. Technology) (Ruthven, 1983) and Timothy Leary (Leary, 1984) have
  47. argued that computer communication technology will provide the means
  48. for an effective, participatory democracy. Benn argued that the
  49. emerging computer communication technology could "be used to inform
  50. citizens about government activities, to allow them to exchange
  51. opinions, and to make it possible for them to play a more direct role
  52. in decision making" (Ruthven, 1983: 57). An advocate of open
  53. government, Benn focussed upon the ability of emerging computer
  54. networking technology to support a two-way flow of information between
  55. citizens and the state. Along with Leary (1984), Gabree (1984) and
  56. others, Benn argued that computer networks would widen the range of
  57. comment and opinion easily available to the general public (Ruthven,
  58. 1983). Computer networks were seen to have the potential to render
  59. political decision-making more democratic (Gabree, 1984).
  60.  
  61. As the use of personal computers has increased and computer networks
  62. have become more widespread, so too have claims about the liberatory
  63. potential of computer networking technology. Computer networks were
  64. viewed early in their evolution as convivial and participatory, and
  65. antithetical to the dominant uses of electronic communications media
  66. that were centrally controlled (Rossman, 1979). Described as a
  67. "communications medium that can be shared by all" (Knight, 1983: 123),
  68. some viewed computer networks as a challenge to conventional
  69. hierarchies of control (Rossman, 1979). 
  70.  
  71. McCullough (1991) points out that as the cost of personal computers
  72. has declined, resource-poor community groups engaged in organizing for
  73. social change have become the unexpected beneficiaries of computer
  74. technology. Computer networks, viewed as having the potential to "make
  75. a horizontal cut through the standard vertical organizational chart"
  76. (Brilliant, 1985: 174), are particularly appealing to social change
  77. organizations, which are frequently structured and managed
  78. non-hierarchically.
  79.  
  80. At the same time that they acknowledge that computer technology is
  81. embedded in economic, political and cultural structures of domination,
  82. Downing et al. argue that computers "can now be appropriated into
  83. organizing for progressive social change" (1991: 8). These assertions
  84. are supported by widely held cultural views of technology (Balka,
  85. 1986; Bush, 1983) which suggest that many see it as neutral and
  86. value-free, and believe that _how_ it is used determines whether any
  87. new technology is a desirable development or not.
  88.  
  89. Popular debates about computer networking technology suggest that it
  90. ought to meet a diverse array of needs, including those of women's
  91. organizations dedicated to feminist social change. In theory, computer
  92. networks ought to be consistent with the democratic, decentralized,
  93. participatory structures of women's organizations dedicated to
  94. feminist social change. Theory suggests that computer networks should
  95. be accessible to a wide range of women, and that they can enhance the
  96. flow of information between members of women's organizations as well
  97. as between organizations.
  98.  
  99. Although the use of computer networks has become increasingly popular
  100. in the last decade and research concerned with both women and
  101. technological change and the social implications of computer
  102. networking has proliferated, the use of computer networks by women and
  103. the use of computer networks in the context of feminism have seldom
  104. been subjects of study. Questions raised by Kramarae (1988), together
  105. with an extensive body of literature which suggests that men and women
  106. have different experiences in relation to technology, provided a
  107. stimulus for an investigation into the use of computer networks by
  108. women in the context of feminism. Kramarae points out that women's
  109. speech and technology are richly interconnected, and that
  110. technological processes have lasting impacts on women's
  111. communications. She argues that all technological developments can be
  112. usefully studied with a focus upon women's interaction, and points out
  113. that all technological practices (including the processes of
  114. innovation, creation, production, maintenance and use of technology)
  115. affect the ways, places and content of talk, writing and publishing in
  116. a feminist context. For Kramarae, social relations are organized and
  117. structured by technological systems. 
  118.  
  119. In _Womantalk Goes On-line: The Use of Computer Networks in the
  120. Context of Feminist Social Change_ (Balka, 1992), the use of computer
  121. networks by individual women and women's groups who were using this
  122. technology to either talk about feminism or facilitate feminist
  123. organizing was examined. Four related issues were considered through
  124. case studies of four computer networks that varied in structure. These
  125. issues were: (1) the relationship of the structure of the computer
  126. network to the structure of messages; (2) who users were and what they
  127. were talking about in on-line feminist groups; (3) the types of
  128. communication that occurred on-line in these groups; and (4) the
  129. processes in which each network group engaged in order to maintain
  130. their communications environment. This article presents results from
  131. that study organized around the theme of access. Four related layers
  132. of access are considered: (1) access related to network structure; (2)
  133. access to varied forms of communication; (3) access to technical
  134. competence; and (4) access to computer networks in the context of
  135. organizational structure. The context for this discussion is set
  136. through a brief description of the four networks investigated in
  137. greater depth in the larger analysis (Balka, 1992). 
  138.  
  139. Overview of the Study
  140.  
  141. While several examples of computer networks used in the context of
  142. feminism were discussed in the larger analysis, four networks were
  143. investigated in depth: Soc.women, the Femail Mailing List, the
  144. CompuServe Information Service Men's and Women's section of the Issues
  145. forum, and the Women's Bulletin Board System in New York City.
  146. Criteria used to select networks for the study were: first, that group
  147. participants themselves consider the purpose of their communication to
  148. be the discussion of feminism or feminist issues; and secondly, that
  149. networks reflect a diversity of physical computer network structures.
  150. The rationale for using network structure as a selection criterion is
  151. addressed in the section titled "Theoretical Overview." A brief
  152. description of each of the networks follows. 
  153.  
  154. The Networks
  155.  
  156. Soc.Women (Usenet)
  157.  
  158. Usenet is a university/institutionally-based computer network
  159. developed in 1979. Thousands of multi- user computers located
  160. primarily in universities and scientific institutions use the same
  161. software (Unix) and regularly pass messages between nodes. It is
  162. possible to send mail from any Unix system to any other Unix system,
  163. provided that one knows the address of the destination system.
  164. Messages are sent in a leap frog fashion from one node to the next,
  165. until they reach the desired destination. Often calls made between two
  166. adjacent nodes are local calls. When two adjacent nodes are further
  167. apart than a local calling area, the cost of passing messages between
  168. nodes is absorbed by the institutions where the nodes are located
  169. (Anderson et al., 1987). Usenet, probably the largest computer network
  170. in the world, did not spring from the desire to bring computer access
  171. into the home. Instead, Usenet grew out of workplace access to a
  172. computer system (Unix) that was developed in a largely unorganized
  173. fashion by hackers who constantly modified the system. Unix was
  174. originally conceived as a research project by two workers in Bell Labs
  175. in 1969. Throughout the 1970s Unix was licensed almost exclusively to
  176. universities, since AT&T was prohibited from competing in the
  177. commercial computer industry (PC Week, 1988). Perhaps consequently,
  178. Unix has never been supported by AT&T as a profit-oriented product
  179. (Waite, 1987). 
  180.  
  181. Usenet began when two graduate students decided to try hooking two
  182. Unix-based computers together in order to facilitate the exchange of
  183. information within the Unix community. A third student wrote what has
  184. become known as the news (or netnews) software that forms the keystone
  185. for Usenet (Spafford, 1991a). The development of Usenet has proceeded
  186. very much like the earlier development of Unix; it is constantly
  187. modified by programmers. In 1980 the news programs were re-written and
  188. made publicly available, free of charge :1:. In 1982 the programs were
  189. again revised to accommodate a better organization of topical
  190. newsgroups and the growing number of sites receiving Unix newsgroups
  191. (Anderson et al., 1987). By 1984, the increasing volume of mail had
  192. become problematic, which led to the addition of a feature that would
  193. allow moderated newsgroups, inspired by ARPAnet mailing lists (prior
  194. to that point, all Usenet content was unmoderated) (Gilmore and
  195. Spafford, 1991). By 1987, over 5,000 sites were participating in
  196. Usenet, with over 150,000 readers. Most sites are in North America,
  197. although Usenet is growing in Australia, Asia and Europe (Anderson et
  198. al., 1987).
  199.  
  200. Unlike most personal computer-based bulletin board systems or
  201. commercial computer networking services, Usenet is not controlled by a
  202. single person or group which establishes policy and rules for use, and
  203. maintains the message base and equipment. Usenet requires no
  204. membership screening, no dues, and boasts little organization. It has
  205. been described by De Marrais (1984) and others as an
  206. administrationless volunteer-maintained computer network of
  207. information anarchists. Viewed as a valuable source for the
  208. dissemination of knowledge and an aid to researchers, the costs of
  209. running Usenet are absorbed by the institutions where Usenet sites are
  210. located (Anderson et al., 1987). 
  211.  
  212. Discussion of women's issues and feminism on Usenet first occurred in
  213. the Net.women newsgroup (its name was changed to "Soc.women" in 1986).
  214. Net.women began in 1982 or 1983, prior to the development of software
  215. that supported moderated newsgroups. It was an outgrowth of
  216. Net.singles (Gregbo, 1991), a newsgroup for single people (Gilmore and
  217. Spafford, 1991). Some discussions pertaining to women and
  218. relationships occurred in Net.singles, and a place other than
  219. Net.singles was deemed necessary for the discussion of these issues
  220. (Gregbo, 1991). Woods (1991a) points out that in those days, with only
  221. a few hundred sites on the Usenet network, all that was required to
  222. begin a new newsgroup was a little discussion in what was then called
  223. "Net.news.groups" and someone willing to send a newsgroup. Net.women
  224. appears to have been somewhat controversial from the start, and
  225. remained a confrontational arena of communication throughout its
  226. existence.
  227.  
  228. The Femail Mailing List (Internet)
  229.  
  230. One of the more successful and enduring alternatives to Soc.women is
  231. the mail-feminist (often referred to as the Femail of feminist)
  232. mailing list. By February of 1984, several women felt that Net.women
  233. was not meeting their needs, and were both sufficiently frustrated
  234. with Net.women and apparently, sufficiently confident that
  235. computer-mediated communication could meet some of their needs, that a
  236. moderated group was set up to be distributed through network carriers
  237. other than Usenet. The formation of Femail began when an electronic
  238. questionnaire, about starting a new feminist computer networking
  239. group, was posted on Net.women by a frustrated network user. The
  240. questionnaire elicited opinions about whether men should be included,
  241. whether the list should be restricted, and whether it should be
  242. moderated. Based upon the questionnaire responses, the new list,
  243. mail.feminists, began as a public mailing list with the thirty-eight
  244. electronic questionnaire respondents (eight of whom were men) as
  245. participants, along with three others. Some participants on the new
  246. mail.feminist list continued to follow the dialogue on Net.women and
  247. others stopped; all seemed to share a vision of a place to communicate
  248. about women's issues that was different from Net.women (Femail
  249. transcripts, 1991). 
  250.  
  251. In response to a message in the first batch of mail.feminist, asking
  252. participants why they sought an alternative to Net.women, many
  253. dissatisfactions with Net.women were voiced: it was offensive,
  254. chaotic, the discussions were boring and endless, and women's opinions
  255. were treated as dumb, stupid, or ignorant by men. One woman had grown
  256. tired of debating assumptions she took for granted. Some women sought
  257. electronic communication with others that would not be accessible to
  258. their bosses and co-workers, as was (and is) the case with all of the
  259. Usenet newsgroups (Femail transcripts, 1991) :2:. 
  260.  
  261. The Femail Mailing List is a wide area multi-node network, yet it
  262. differs from Usenet in some significant ways. Unlike Soc.women, the
  263. Femail Mailing List is moderated, and distributed through a designated
  264. central node. Assuming that nodes used for distribution of the list
  265. are functioning correctly and all mail is distributed, users at
  266. different sites receive the same "bundles" of messages, usually
  267. ordered chronologically. The Femail Mailing List is distributed
  268. through the Internet, which links institutionally-based computer
  269. systems and large corporate computer systems throughout North America.
  270. Although membership in the Femail Mailing List group is potentially
  271. available to all Usenet users as well as institutionally-based users
  272. at non-Unix sites, access to the group as a contributor is monitored
  273. and at times restricted by the moderator. While all "readers" are
  274. requested to "join" the list by notifying the moderator, it is
  275. impossible to monitor and control who reads (but not who contributes
  276. to) the Femail Mailing List. This situation exists because potentially
  277. anyone at any site receiving the Femail Mailing List can go undetected
  278. in forwarding the bundles of mail to other users.
  279.  
  280. Men's and Women's Issues Section (CompuServe Information Service)
  281.  
  282. CompuServe Information Service is a commercial wide- area central node
  283. network that began in 1979. Wide-area and local central node networks
  284. (such as CompuServe Information Service and the Women's Bulletin Board
  285. System, respectively) accommodate a greater array of communication
  286. options than multi-node networks (such as Usenet or Internet). In
  287. contrast to Usenet and the Femail Mailing List (which can only
  288. accommodate private electronic mail, newsgroups and file transfer to
  289. network users), CIS offers users a multitude of services.
  290.  
  291. CompuServe Information Service began as an in-house data processing
  292. centre and with the availability of timesharing computers moved into
  293. the computer service industry, initially selling time only to
  294. commercial clients. To facilitate this end goal and to avoid the
  295. difficulties associated with depending on another commercial
  296. enterprise for the provision of packet switching services, before
  297. entering the home information and personal computer market, CompuServe
  298. had developed its own packet switching network. CompuServe became a
  299. publicly held company in 1975. In 1978, commercial electronic mail
  300. services were introduced to its timesharing clients (Gerber, 1989).
  301. Shortly after its major competitor in the home information market (The
  302. Source) began operation in 1979, CompuServe Information Service began
  303. to offer bulletin boards, databases and games targeted to computer
  304. hobbyists in twenty-five cities served by the CompuServe packet
  305. switching network (Gerber, 1989). By 1980, CIS was accessible to its
  306. 4,000 customers twenty-four hours a day. The subscriber base reached
  307. 10,000 a year later, perhaps reflecting a marketing arrangement
  308. between CIS, Tandy Computer and Radio Shack. Also in 1981, electronic
  309. mail became available to home users through CIS, and CIS became
  310. available in Canada. In 1983 an on-line mall was introduced. By 1984,
  311. CIS had 100,000 subscribers, and a year later CIS boasted 250,000
  312. users. In 1987 CompuServe expanded its services to Japan, and by the
  313. time it acquired The Source in 1989 it had become the largest
  314. commercial computer information service in the world, with a half
  315. million users. Services had grown to include 180 special interest
  316. forums; news, weather, sports and flight information; access to
  317. several newspapers and magazines that could be searched for keywords;
  318. an electronic version of a CB radio; and a variety of other services
  319. (Gerber, 1989). 
  320.  
  321. The use of base level CIS services is billed by the hour. Other
  322. services (such as an on-line version of _Books in Print_) require a
  323. sign-up fee and carry additional charges. Initially, Canadian users
  324. could only gain access to CompuServe through a Canadian packet
  325. switching network (Datapac) that tied into the CIS packet switching
  326. network. Users paid an additional hourly fee for the use of Datapac
  327. (Kleiner, 1981). CompuServe introduced and then withdrew direct access
  328. to its Ohio computer in some Canadian cities, only to re-introduce
  329. direct access (which saved Canadian users Datapac charges) a few years
  330. later. 
  331.  
  332. The women's section on CIS began officially when Pamela Bowen
  333. submitted a proposal to CompuServe in late 1982 or early 1983
  334. proposing the formation of a women's forum. Prior to Bowen's proposal
  335. to CompuServe, several women who had met through the on-line CB "were
  336. gathering every Saturday night and 'scrambling' for private chats.
  337. That was not satisfactory, however, because men kept sending talk
  338. requests and interrupting" (Bowen, 1991a) :3:. When Bowen initially
  339. submitted the proposal for a women's forum, she was told by CompuServe
  340. that there were not enough women on-line to justify it. Bowen
  341. commented in 1988 that "they still say that, but I say that's a bunch
  342. of balogna because most families have one account, and that account is
  343. usually in the husband's name, even if the wife spends much more time
  344. on-line, so there's no way CompuServe's demographics can pick that up"
  345. (1991a).
  346.  
  347. Despite CompuServe's refusal to begin a women's forum, they did
  348. consult Georgia Griffith, who was (and still is) the head sysop of the
  349. Issues Forum. Griffith agreed to have one section of her forum used
  350. for women's issues; Bowen became sysop of the women's section and the
  351. assistant sysop of the Issues forum. Griffith hoped that if the
  352. section was popular enough it could branch into a separate forum. Many
  353. CompuServe Forums had in fact followed this pattern of development
  354. (Bowen, 1991a). Once the women's section of the Issue's Forum had been
  355. established, many of the women who had been "gathering" on the CB
  356. Saturday nights moved to the new women's section (Bowen, 1991a). In
  357. addition to one-to-one electronic mail, one-to-many electronic mail
  358. (referred to on CIS as a "topic-specific bulletin board area," but
  359. similar in practice to what other networks call "conferences") and
  360. document transfer, the women's section featured weekly "real-time"
  361. conferencing, analogous to a voice conference call where several
  362. geographically dispersed participants could communicate simultaneously
  363. with a barely noticeable time delay. In addition to discussing issues
  364. in the bulletin board area of the women's section, participants during
  365. weekly real-time conferences either "chatted" amongst themselves, or
  366. talked to an invited guest speaker about a wide range of women's
  367. issues. Bowen (1991b) recalls that about twenty women regularly
  368. participated in the women's section, and five or six women regularly
  369. participated in the weekly conferences.
  370.  
  371. I remember the women's section as an active discussion area (I
  372. "visited" it occasionally in late 1985 and early 1986). It was closed
  373. sometime in late 1986 or early 1987 (Casal, 1991a) after a few weeks
  374. when participation was low. Casal was an assistant sysop of the men's
  375. and women's issues section in 1988, an area originally established for
  376. mixed gender discussions about women's issues that "WAS dominated by
  377. men and was eventually re-named the Men's/Women's section" (Casal,
  378. 1991b; capitalization in original). She recalls that, although the
  379. women's conferences were regular weekly events for at least three
  380. years, in the last few months of the section, she and Griffith "had
  381. trouble getting even ONE woman to come ... In the end :they: had to
  382. open the conferences to men also in order to have a conference at all"
  383. (Casal, 1991c).
  384.  
  385. The Women's Bulletin Board System
  386.  
  387. The Women's Bulletin Board System (WBBS) was devised in 1985 and began
  388. operation in 1986. Unlike most computer networking services, the
  389. system was proposed and started by nine women from the social change
  390. community, rather than the computer bulletin board community. These
  391. women discussed the formation of the WBBS via a computer network, and
  392. after selecting the hardware and software for the WBBS, spent two
  393. months learning their way around the system before publicly announcing
  394. it through flyers and mailings to women's groups and contacts in the
  395. New York City women's community. Founders of the WBBS anticipated that
  396. potential users might lack the knowledge to use a computer network
  397. with little assistance. In an effort to eliminate this barrier, one of
  398. the founders based in New York City reports that she has provided
  399. extensive support for potential users of that system, including
  400. on-line help, hard copy help and in-person help (Interview with Angela
  401. Leucht, November 1988). This no doubt contributed to the success of
  402. the Women's Bulletin Board System.
  403.  
  404. The founders' initial goals were to provide a bulletin board for
  405. organizing around women's issues and to share information between
  406. women's groups. The bulletin board allowed users to send electronic
  407. mail to other users, post public messages on a variety of topics of
  408. concern to feminists, and upload and download files (document
  409. transfer). Unlike most bulletin boards in operation in the mid-1980s
  410. (that did not easily accommodate the organization of messages), the
  411. Women's Bulletin Board was split into twenty-seven posting areas, each
  412. set aside for a different set of topics. Consequently, the public
  413. messages posted on the Women's Bulletin Board read more like a
  414. computer conference than a bulletin board, and users could more
  415. quickly locate information of potential interest, as well as avoid
  416. some topics altogether. Among the existing bulletin areas were areas
  417. for action alerts (time-dated public notices); discussions about women
  418. and AIDS, parenting, recovery from sexual abuse, recovery from alcohol
  419. abuse, and general women's issues; notices about conferences; and
  420. areas for adolescents, women of colour, and groups that wished to have
  421. restricted (rather than public) communication. 
  422.  
  423. Several things distinguished the Women's Bulletin Board System from
  424. other bulletin boards and computer networking services. The WBBS was
  425. established and operated by a group, rather than an individual. This
  426. is in marked contrast to most bulletin boards which are operated by a
  427. single individual, who often thinks of the board as an extension of
  428. their house, or as their kingdom (WBBS Transcripts, 1991). Instead,
  429. group management of the system was a major factor in the selection of
  430. software for the WBBS. Unfortunately, women's groups have not used the
  431. system as much as was anticipated. One of the co-founders attributes
  432. this to the software that she feels was not designed for, and does not
  433. fully accommodate, group communications. Another co-founder felt the
  434. largest obstacle to the System's use by groups is that most women's
  435. organizations (in the U.S.) do not have computers, and those that do
  436. often do not have modems (Group Interview, November 1988).
  437.  
  438. The Women's Bulletin Board has avoided many of the problems that have
  439. plagued other attempts to provide an electronic women's meeting place.
  440. Although women users of other computer networks frequently complain
  441. about attacks upon their views by men, their continuous struggle to
  442. keep the "conversation" focused upon women, and their boredom with
  443. debates about fundamental assumptions (that men should help change
  444. diapers, that daycare should be more accessible), newcomers to the
  445. Women's Bulletin Board frequently commented on the congenial
  446. atmosphere that characterized this system. Despite these strengths,
  447. founders of the WBBS were at times discouraged with the changes that
  448. occurred over time. All but three of the board's original moderators
  449. and sysops, all of whom originated from the social change community,
  450. left. They were replaced by women who have come from the bulletin
  451. board community, and one co- founder feels that these two communities
  452. do not often see ideas or processes in the same way (Interview with
  453. WBBS Co-founder, November 1988). 
  454.  
  455. In the fall of 1990, the WBBS was temporarily out of operation. The
  456. modem used to operate the system was damaged when lightning struck the
  457. building. A few of the sysops had left the WBBS, and the founders
  458. sought replacements. The founders also investigated the acquisition of
  459. new hardware and software. While weary, the group still felt that the
  460. WBBS was a valuable community resource that could contribute to the
  461. New York City women's community.
  462.  
  463. Data Collection and Analysis
  464.  
  465. Information about the networks was collected mainly from the networks
  466. themselves. On-line sessions were both saved to a file and printed.
  467. Data were analyzed both via computer (for example, searching for
  468. message header information and storing it in files for further
  469. analysis) and on paper (for example, reading and coding the
  470. transcripts according to message structure and content). Information
  471. available in network transcripts was supplemented with on-line queries
  472. to group users, published accounts of the networks, and personal
  473. interviews. Theoretical perspectives that informed data analysis
  474. included Noble's (1979) concept of social bias in machine design, and
  475. Smith's (1990b) argument that text is a means of access to the
  476. relations it organizes.
  477.  
  478. Theoretical Overview
  479.  
  480. Noble (1979), Linn (1987) and others :4: argue that there is more to
  481. technology than hardware. For women, technology never exists in an
  482. asocial sense. It is reflected in social practices, including language
  483. and other forms of representation; in traditions of use, techniques
  484. and training practices; in domains of knowledge; and in relation to
  485. production and consumption. Technology is, in short, a cultural
  486. product (Linn, 1987). Along similar lines, Noble (1979) and Karpf
  487. (1987) both argue that it is people and social forces that shape and
  488. create technology; technological products both bear the imprint of
  489. their social context, and themselves reinforce that social context.
  490. Technology is constituted by, and also helps constitute social
  491. relations.
  492.  
  493. Smith (1990) argues that texts are situated in and structure social
  494. relations. Treating text as a constituent of social relations
  495. encourages the researcher to investigate the social organization of
  496. its production, as it is a prior phase in the social relation. Smith
  497. advocates looking beyond text for evidence of the social relations
  498. that resulted in the production of specific texts. In the case of
  499. computer networks, one can begin an inquiry through the texts that
  500. participants in on-line discussions produce, and explore the actual
  501. practices that engage people in the relations that organize their
  502. lives. In applying Smith's (1990) approach to the analysis of computer
  503. networks, it was necessary to focus upon network structure. During
  504. analysis of network transcripts, it became clear that the text
  505. produced in on-line discussions reflected the physical structure of a
  506. network. Network structure in turn had implications for where and to
  507. whom networks were accessible. Network software is designed in
  508. response to both the physical network structure (which poses both
  509. opportunities and constraints in terms of communication options
  510. available) and social goals that are often not explicit. These factors
  511. combine to create the taken-for-granted world that network users
  512. encounter in their everyday production of computer network
  513. transcripts.
  514.  
  515. Results
  516.  
  517. Network structure not only had implications for who had access to a
  518. given network (and where they had access from), but also proved useful
  519. in explaining differences in the structure of messages. To varying
  520. degrees, issues related to the structure of the networks and/or social
  521. decisions incorporated into software design (for example, the use of
  522. aliases on Usenet) are implicitly addressed in the content of
  523. messages. Additionally, some combinations of network structure and
  524. software seem to accommodate certain forms of communication better
  525. than others.
  526.  
  527. (1) Access Related To Network Structure
  528.  
  529. The structure of a computer network has implications for where a
  530. network is accessible (for example, in universities but not women's
  531. centres), and to whom it is accessible. The gender composition of
  532. participants varied from network to network, as did participant's
  533. patterns of response on a network. Each network had a somewhat
  534. distinct group of participants, although some overlap existed between
  535. networks. Participants in each of the networks are described below.
  536.  
  537. Soc.women
  538.  
  539. Information about Soc.women participants was gleaned from a number of
  540. sources, each of which yielded a different type of information.
  541. Message headers provide a source of information about participants'
  542. points of access into the Usenet system, where they work, and often,
  543. in the absence of unusual circumstances or the use of aliases, the
  544. gender of message authors. To a certain extent, message headers make
  545. it possible to determine what time of day messages were sent.
  546. Information of a more personal nature about participants is sparse in
  547. Soc.women messages. If it exists at all, it is often included
  548. incidentally in message text. 
  549.  
  550. Reading Soc.women headers gives one a sense that Soc.women
  551. contributors mostly gain access to Usenet and Soc.women from their
  552. workplaces (primarily, corporations engaged in computer-related work
  553. and science and applied science departments of universities). While
  554. readership of Usenet is worldwide, most contributors are resident in
  555. the United States. The organizational affiliations listed in Soc.women
  556. headers read like a combination of Who's Who in Corporate and Academic
  557. America, and a contest for aspiring stand-up comics. In three weeks of
  558. Soc.women messages, participants from over seventy businesses and over
  559. fifty universities contributed messages. In addition, over forty
  560. different organizational aliases :5: were used, and at least seven
  561. people gained access to Usenet through computer bulletin boards and
  562. commercial services offering electronic gateways to Usenet.
  563.  
  564. >From message headers, one gains a sense that Soc.women contributors
  565. are well-educated, and those who are no longer students are likely to
  566. work in the computer industry or in academia. Based on an examination
  567. of times included in Soc.women headers (in cases where the
  568. geographical location of a contributor is known), it appears that
  569. participants are to a large extent submitting messages to Soc.women
  570. during normal business hours. Popular times for submitting messages
  571. appear to be mid-morning, around lunch time (1:00 p.m.), and
  572. mid-afternoon. Occasionally messages are submitted in the early
  573. evening, suggesting that contributors are either working late (this is
  574. a frequent occurrence in the computer industry) or have computers at
  575. home through which they gain access to their work-based Usenet
  576. systems. 
  577.  
  578. By examining names found in Soc.women "From:" headers, and by
  579. referring to message text for clues about the authors' gender in the
  580. event of gender-neutral names (such as Chris, Pat, Jesse) or aliases,
  581. the gender composition of Soc.women contributors can be estimated,
  582. along with message sending patterns. In the Soc.women sample, out of a
  583. total of 258 contributors who contributed a total of 650 messages over
  584. 44 days :6:, 63 per cent of the contributors were men, 27 per cent
  585. were women and the gender of 10 per cent of the contributors could not
  586. be determined. Just over half of the messages were authored by men,
  587. and just over 44 per cent of the messages were authored by women. The
  588. gender of the authors in slightly over 5 per cent of the cases could
  589. not be determined.
  590.  
  591. The Femail Mailing List
  592.  
  593. Reading Femail messages, one gains a much more in- depth sense of who
  594. participants are and what their lives are like. Although the removal
  595. of message headers strips messages of what little surface clues about
  596. participants inherently exist in messages on a distributed multi-node
  597. network, at the same time it protects participants from having the
  598. identity of their employer known, as well as from receiving unwanted
  599. electronic junk mail. The removal of headers (both a technical
  600. decision related to the use of non-Usenet software, and a social
  601. decision related to the emergence of Femail out of dissatisfaction
  602. with Soc.women) contributes to the more personal tone of messages that
  603. make up the Femail dialogue in general, and the greater abundance of
  604. personal information contained in Femail messages in particular.
  605.  
  606. Like Soc.women contributors, Femail contributors also gain access to
  607. that group through nodes of wide area networks (such as UUCP and
  608. ARPAnet) in their workplaces. However, with the removal of headers
  609. from Femail messages, in the absence of any knowledge about network
  610. structure, this would not be as obvious as it is in Soc.women
  611. messages. In general, the individuals who come together to form the
  612. Femail mailing list are in some cases former and/or current Soc.women
  613. readers, or they may have heard about the list from a friend. Although
  614. the removal of message headers in the Femail group makes it more
  615. difficult to capture a sense of the places that Femail participants
  616. work compared to Soc.women contributors, we get a much more detailed
  617. sense of what their work lives are like. Because headers have been
  618. removed from Femail messages, we know less about the time of day that
  619. messages are submitted to the group. However, Femail messages contain
  620. references to submitting messages from work, and Femail participants
  621. occasionally indicate that they are dependent upon workplace computers
  622. for access to the group.
  623.  
  624. Given that the nodes which carry the Femail mailing list are located
  625. in similar places to the Usenet nodes which accommodate access to
  626. Soc.women (academia, the corporate sector), it is not surprising that
  627. Femail contributors have a great deal in common with Soc.women
  628. contributors. Like Soc.women contributors, Femail participants tend to
  629. be highly educated; they are likely to be students, professors, or
  630. professionals working in areas related to the sciences. In contrast to
  631. Soc.women messages that provide a wealth of information about
  632. contributors in headers and a minimal amount of information about
  633. contributors in text, Femail readers can easily gain a sense of who
  634. contributors to that group are from the text of messages submitted to
  635. the group. The tradition of including "personal data" in Femail
  636. messages began quite early in that group's history. A Femail
  637. contributor requested demographic information in the fifth message
  638. submitted to Femail, and in the third message submitted to that group
  639. a contributor presented demographic information in the context of a
  640. story. By reading through the remainder of Femail Message Excerpts 4,
  641. we see that Femail contributors appear to be quite candid in messages
  642. they submit to the mailing list. Personal data may include a synopsis
  643. of a contributor's past relationships, an overall profile, or a
  644. personal commentary (lines 18646-18655). Although the inclusion of
  645. personal information appears to be almost secondary in Soc.women
  646. messages, personal information appears to be primary to the Femail
  647. mailing list. 
  648.  
  649. The probable gender of message authors can be determined with greater
  650. accuracy in Femail messages than in Soc.women messages. First, a
  651. contributor's ability to submit messages to the Femail group
  652. anonymously (or with an alias) is controlled by the moderator in
  653. conjunction with the group. Secondly, the emphasis upon personal
  654. issues in the Femail group (beginning with introductions) accommodates
  655. an easy assignment of gender to both gender-neutral names and
  656. anonymous contributions. In contrast to Soc.women, where nearly
  657. two-thirds of the participants were men, just over one-fourth of
  658. Femail participants were men. Women constituted slightly more than
  659. one-fourth of the contributors to Soc.women and they contributed
  660. nearly half of that group's messages. In contrast, the number of
  661. messages contributed to Femail by both men (25 per cent) and women (74
  662. per cent) over four years closely approximated the representation of
  663. men (26 per cent) and women (71 per cent) in that group :7:. The
  664. gender composition of the Femail mailing list group has from time to
  665. time been a topic of discussion in that group. Of the forty-one
  666. subscribers who responded to a message on Soc.women about beginning a
  667. new group, three-quarters were women. Within three months, two-thirds
  668. of those known to be reading the list were women and one-third were
  669. men. At that time, 82 per cent of the contributors were women and 18
  670. per cent were men. In other words, shortly after the group began, the
  671. number of men reading Femail increased. However, contributions to
  672. Femail by gender did not reflect that change. Unlike Soc.women where
  673. women contributed more messages per person on average than men, the
  674. contributions to Femail by gender have remained in proportion to the
  675. number of men and women contributors in that group.
  676.  
  677. Ten months after the inception of Femail, the percentage of
  678. contributions by men had increased slightly, from 21 to 27 per cent.
  679. On average, men contributed more messages per person to the list than
  680. women. The slight increase in contributions made to Femail by men
  681. continued into April of 1985, when the moderator again presented a
  682. gender breakdown of contributions to the group (see Message 613, April
  683. 1985, line 13854 of Femail transcripts, 1991). At that point (fifteen
  684. months after the group began), 30 per cent of the contributions to
  685. Femail were authored by men. However, a four-year review of
  686. contributions to Femail by gender indicates that contributions by men
  687. constituted only 25 per cent of the total. The extent to which men and
  688. women "speak out" to Femail readers fluctuates over time. 
  689.  
  690. Compuserve Information Service Men's And Women's Issues Section
  691.  
  692. Of all of the networks considered in this section, we know the least
  693. about participants in the CompuServe Men's and Women's Issues section.
  694. Although a sense of participants can be gained from a range of message
  695. headers in Soc.women messages, as well as through text in Femail
  696. messages, CIS messages offer scant information in either message
  697. headers or text. As a single node network, CIS participants submit
  698. their messages to the Men's and Women's Issues Section of that network
  699. through CIS software. All participants potentially access CIS from
  700. different physical locations, and once they have connected to
  701. CompuServe, their messages are moved around by the CIS software. The
  702. headers supplied by that software do not betray the location through
  703. which the author of a message has gained access to CIS. Consequently,
  704. we know virtually nothing about the locations from which message
  705. authors are contacting the network. 
  706.  
  707. A review of the time and date message headers from messages submitted
  708. to the Section over a one-month period showed that 30 per cent of the
  709. messages were submitted between 7:00 a.m. and 6:00 p.m. Eastern
  710. Standard Time (EST), and 70 per cent of the messages were submitted
  711. between 6:00 p.m. and 7:00 a.m. EST. The CIS rate structure, with
  712. lower hourly charges at night, encourages higher use during night
  713. hours. Keeping in mind that CIS participants are potentially located
  714. in all time zones, but that their messages are stamped with whatever
  715. time it was in the eastern time zone when their message was submitted,
  716. we can make some rough assertions about where CIS participants are
  717. when they submit messages. Assuming that most of the participants hold
  718. jobs requiring their presence at work during normal business hours, it
  719. appears that the majority of participants access CIS from home
  720. computers after their workday ends.
  721.  
  722. Unlike the other networks discussed here, one's access to CIS is
  723. dependent upon steady access to cash or credit. Upon joining
  724. CompuServe, prospective users must supply either a credit card number
  725. for direct billing or a chequing account number for direct
  726. withdrawals. If a subscriber is outside of the United States, the only
  727. billing is a credit card number. This requirement, along with the
  728. hourly fees charged for CIS use, ensures that regular users are
  729. relatively affluent.
  730.  
  731. Over approximately a one-month period :8:, 353 messages were
  732. contributed to the Men's and Women's Issues Section of CompuServe.
  733. These were organized into three threads. Seventy per cent of the
  734. participants (n=7) were men, who contributed 57 per cent of the
  735. messages in the section. Women, who constituted 30 per cent of the
  736. contributors (n=3) authored 43 per cent of the messages. While the
  737. gender composition of contributors was similar to that of the
  738. Soc.women sample, and the CIS section showed a similar pattern to
  739. Soc.women in terms of women contributing messages in a higher
  740. proportion than their representation in the group, a significant
  741. difference exists between the Soc.women and CIS samples. In the former
  742. case, the ratio of contributors to messages was 1:2.5 compared to a
  743. ratio of 1:35 in the case of CIS.
  744.  
  745. Moreover, a large number of people were engaged in debates in the
  746. Soc.women newsgroup while only a small number joined in the dialogue
  747. of the CIS Men's and Women's Issues Section. Of the 353 messages that
  748. comprised the CIS sample, 272 or 77 per cent were contributed by two
  749. people: a man who authored 126 messages and a woman (also the sysop)
  750. who authored 146 messages. The woman sysop's messages, together with
  751. those from two other sysops involved in the maintenance of the Issues
  752. Forum (where the men's and women's issues section is located)
  753. accounted for 48 per cent of the total message flow in the men's and
  754. women's section. By the time CIS was monitored for this study, the
  755. number of women using it to discuss women's issues had fallen off
  756. dramatically. 
  757.  
  758. The Women's Bulletin Board System
  759.  
  760. Women's Bulletin Board messages, like CompuServe messages, contain
  761. limited information in message headers about participants. WBBS
  762. participants, however, tend to be more candid about themselves in
  763. their messages. Where CompuServe message threads often read like a
  764. conversation already in progress, in contrast, reading the WBBS is
  765. more like entering a small town, and getting to know people as you run
  766. into them in a variety of settings. This sense is facilitated by the
  767. separation of the WBBS into several topically distinct areas.
  768. Contributors may offer extensive personal information in some areas
  769. but not in others. As participants explore the WBBS, they "run into"
  770. contributors in different contexts, and are able to gain a sense of
  771. what participants are like.
  772.  
  773. Because of the limited information contained in WBBS message headers,
  774. we know very little about where that network's users gain access to
  775. it. Most users appear to call the system from within the New York City
  776. local calling area, where the WBBS is located. Occasionally users
  777. mention in message text that they are calling from outside of the New
  778. York City area via PC Pursuit, a value-added carrier service that
  779. allows users to make calls to and from selected American cities for a
  780. flat monthly fee during evenings and weekends. A review of the "Date:"
  781. header in 990 messages indicates that 41 per cent were placed there
  782. during normal business hours (8 a.m. to 6 p.m.) and 59 per cent of the
  783. messages were posted between 6:01 p.m. and 7:59 a.m. :9:. WBBS
  784. contributors appear to gain access to the network from both home and
  785. the workplace. Several contributors appear to work for women's
  786. organizations. At least one contributor regularly posts informational
  787. messages of interest to the women's community on the WBBS as part of
  788. her job. In addition, feminist organizations appear to be points of
  789. access for some contributors.
  790.  
  791. As of 27 February 1988, the WBBS listed 639 users in their directory.
  792. Based upon the assignment of gender to names, 26 per cent were men, 61
  793. per cent were women, and 13 per cent had gender-ambiguous names. The
  794. directory lists those who have become permanent users of the system.
  795. However, it neither lists those who access the system, look around and
  796. do not return, nor does it indicate who contributes messages. A scan
  797. of 990 message headers, however, indicated that seventy of the
  798. contributors were women (61 per cent), thirty-six were men (32 per
  799. cent), and eight or 7 per cent had gender-ambiguous names. Only 114 of
  800. the 639 people who signed on to the WBBS left messages that remained
  801. on the system during the data collection period. Clearly, a large
  802. number of people read the WBBS or visit it but do not contribute.
  803.  
  804. Organizers of the WBBS observed that over time the use of the system
  805. changed. The system was established by a group of activists with
  806. organizational affiliations interested in creating a resource for the
  807. New York City women's community. Gradually, however, the WBBS was used
  808. less by feminist activists and more by members of the bulletin board
  809. community. During a group interview (25 November 1988, New York City),
  810. WBBS organizers commented that as more bulletin boarders began to use
  811. the system, the representation of the women's community declined.
  812. Moreover, in the words of one organizer, "these two groups just did
  813. not see things the same way ... we were more concerned with providing
  814. a service, and group process among the sysops; the BBSers were more
  815. concerned with the hardware and software...we did not see things the
  816. same way at all." 
  817.  
  818. (2) Access To Varied Forms Of Communications 
  819.  
  820. Network users' access to an array of communication options is
  821. restricted on at least two levels. First, each network structure
  822. accommodates a different array of communication options. For example,
  823. using a distributed multi-node network (with or without a moderator)
  824. allows only one-to-one and one-to-many electronic mail, and file
  825. transfer. Within Soc.women, messages are not organized by topic.
  826. Although the Femail Mailing List messages are organized to a greater
  827. extent than Soc.women messages, this is done by the moderator rather
  828. than through an automatic software function. In contrast, a central
  829. node system (such as CIS) allows additional communication
  830. possibilities, such as computer conferences and databases. This may
  831. seem to be an elementary point to a veteran network user, yet novice
  832. users encountered in on-line feminist groups often failed to realize
  833. that some network structures accommodated a wider range of
  834. communication options than others. Frequently, would-be network users
  835. were left discouraged when they realized that the network they were
  836. using would not allow them access to the type of communication they
  837. desired. This limitation is indicative of a general lack of technical
  838. information amongst certain groups of users, such as social change
  839. activists or staff members of women's organizations. 
  840.  
  841. The second level at which users' access to networks is restricted
  842. relates to network structure in two ways. First, network structure in
  843. all cases posed some constraints to potential users. Secondly, each
  844. network boasted its own message style and tone, which in some cases
  845. acted as a mechanism to control women's access. These phenomena are
  846. addressed below.
  847.  
  848. Access Restrictions Related to Network Structure 
  849.  
  850. Each of the networks had features that restricted users' access to the
  851. network. In the case of both Soc.women and the Femail Mailing List,
  852. users could only gain access to the systems through an institutional
  853. setting (although access to Usenet has improved as Unix has
  854. increasingly been implemented on home-based personal computers). In
  855. fact, many Femail users complained that switching jobs often meant the
  856. loss of access to what had become a cherished source of support.
  857. Access to the Femail Mailing List was also limited by technical
  858. problems related to the construction of addressing paths that could
  859. accommodate the smooth distribution of messages around the Internet.
  860. Finally, any technical problems with the computer system at the Femail
  861. moderator's worksite resulted in a disruption of the group. 
  862.  
  863. In the case of CompuServe, two factors restricted user's access to the
  864. service: cost of access and management imperatives. Previous
  865. participants in the women's section (which preceded the Men's and
  866. Women's Issues Section) mentioned cost as a constraint upon women's
  867. use, and speculated that the section failed to generate levels of
  868. acceptable profit. One member of the women's section (when it still
  869. existed) spent $300 in one month on CompuServe without realizing it
  870. until the bill arrived (CompuServe transcripts, 1991). Casal (1991b)
  871. raises some important points in relation to gender and the economics
  872. of CIS use: 
  873.  
  874. Cost is certainly a factor. We have had several users who have dropped
  875. out because money became tight in their households. A few drop out
  876. when they move to areas where there is no node and use would involve
  877. long-distance access fees. But I have noticed that, whereas most of
  878. the men who have to quit because 'money is tight' tend to return after
  879. awhile, women are more likely to drop out altogether. This is true
  880. even when the women were very active participants (Casal, 1991b). 
  881.  
  882. In addition to general costs associated with the use of CIS, any user
  883. outside of an area serviced by the CIS packet switching network must
  884. incur additional charges (either in the form of regular long distance
  885. calls or use of a value-added) in order to participate in discussions.
  886. In light of women's lower earning power relative to men, it is not
  887. surprising to find that of all the networks investigated (despite the
  888. fact that it is the largest commercial computer network in the world)
  889. CIS had the lowest number of participants in its on-line discussions
  890. related to feminism. 
  891.  
  892. The WBBS was the most accessible of all the networks examined. Other
  893. than gaining access to a personal computer, local users incurred no
  894. costs through use (non-local users incurred costs associated with the
  895. use of either PC Pursuit or regular long distance telephone lines).
  896. The WBBS also appears to have had the most diverse group of
  897. contributors of the four networks studied. However, the fact remains
  898. that the bulk of its users were situated in the New York City area.
  899.  
  900. Access Restrictions Related to Message Style and Content 
  901.  
  902. Each of the four networks included in the study boasted its own
  903. message structure and style. Message structure was clearly related to
  904. network structure. For example, the protocol used in the transfer of
  905. Soc.women messages around Usenet resulted in users at different sites
  906. viewing the messages in a different order. As a result, a user might
  907. receive a response to a message prior to the original message. In
  908. order to contextualize communication under these circumstances, a
  909. mechanism was built into the software which prompts users to include a
  910. portion of the message to which they are responding in their response.
  911. This leads to a convention of attributions, or quotes of previous
  912. messages. Partly as a consequence of this Usenet feature, Soc.women
  913. messages tend to read like a "he-said-she-said ... but you didn't
  914. understand" argument. This, combined with numerous accusations of
  915. message forgery (supported by the software feature that allows
  916. aliases) and the often contentious nature of feminism in general,
  917. contributed to a general climate of antagonism in Soc.women. In a
  918. sense, women's access to Soc.women as a discussion space for feminist
  919. issues was restricted or controlled through the contentious nature of
  920. the dialogue that occurred on the network.
  921.  
  922. In sharp contrast to the message structure, style and content of
  923. Soc.women, the Femail Mailing List read like an on-line
  924. consciousness-raising group. Composed mainly of narratives, stories,
  925. and questions and answers about feminist topics, the caring atmosphere
  926. of the Femail Mailing List was maintained in part by the moderator
  927. (who could refuse to include antagonistic messages in bundles of mail
  928. to group participants). Users could elect to include or exclude their
  929. electronic mail addresses in message text; a decision to exclude an
  930. address from message text guaranteed against unwanted electronic mail.
  931. Group participants regularly communicated through the group to
  932. negotiate standards for group moderation.
  933.  
  934. Exchanges on the CIS Men's and Women's Issues Section tended to occur
  935. between two individuals who would begin a discussion, get into an
  936. argument, perhaps have someone intervene, and more often than not,
  937. agree to disagree. Many exchanges involved one of the sysops (using
  938. the system free of charge) who might bait a group participant. The
  939. practice of controversy on-line led to more money being spent on-line.
  940. The CIS software (which indicated who authored a message and who it
  941. was directed towards), encouraged users to continue to respond to
  942. message threads in which they had participated, and encouraged the
  943. didactic style of CIS messages. Although this network was billed as a
  944. one-to-many form of communication, messages tended to take the form of
  945. one-to-one communication, which perhaps acted as a deterrent to some
  946. would-be users.
  947.  
  948. The congenial atmosphere of the Women's Bulletin Board System
  949. reflected a number of factors. First, prior to being granted access to
  950. the WBBS, users were required to supply a name and telephone number
  951. for verification. This undoubtedly encouraged users to use the system
  952. under their own identity. Secondly, founders of the WBBS devised a
  953. system to reduce conflict on the network. They designated one area of
  954. the bulletin board as a battleground. Whenever discussions in any area
  955. assumed an inflammatory tone, the inflammatory message and related
  956. messages were moved to the battleground. Users wishing to avoid
  957. controversy and disagreement could choose not to participate in these
  958. discussions, while those who thrived on controversy could indulge.
  959. Finally, WBBS founders felt that there were some instances where
  960. anonymity was acceptable; for example, in a women-only area of the
  961. board that required special clearance). Certain areas of the system
  962. allowed users to post anonymous messages, while other areas did not.
  963. This practice allowed users to engage in the discussion of difficult
  964. topics where anonymity might be preferable, but prohibited users from
  965. acting antagonistically (as in many cases they did in Soc.women) under
  966. assumed identities. 
  967.  
  968. Message structure and style often reflect both the physical structure
  969. of a computer network and a number of social decisions (for example,
  970. to permit aliases and anonymity) that are incorporated into the
  971. software. For many users, both the physical structure of the network
  972. and the social decisions incorporated into the network through
  973. software design are invisible. Once these relationships are examined,
  974. it becomes clear that some combinations of network structure and
  975. software design provide access to some groups of users while deterring
  976. others.
  977.  
  978. (3) Access To Technical Competence
  979.  
  980. In only one of the networks investigated in depth was it evident that
  981. users had regular technical difficulties in using the network. Not
  982. surprisingly, it was the Women's Bulletin Board System, which was more
  983. accessible to lay users than the other three networks. However, a
  984. great deal can be learned by examining some past attempts to create
  985. feminist environments on-line, that have fallen short of initial
  986. expectations. Three of these are discussed below. 
  987.  
  988. The Amazon Line
  989.  
  990. One approach to providing a computer-mediated discussion area for
  991. women via a commercial computer network was attempted by two women in
  992. Toronto. The service, named the Amazon Line, was scheduled to begin
  993. operation late in 1985. As of early 1988, it was still not quite off
  994. the ground, although its founders had not given up hope. The Amazon
  995. Line, it was hoped, would allow women throughout Canada to quickly
  996. exchange information relevant to feminist social change. The network
  997. was to be operated on a university computer that sells computer time
  998. and storage space to individuals and groups with no university
  999. affiliation. Software was available that would allow public and
  1000. private electronic mail, as well as time-delayed and real-time
  1001. computer conferencing. Locating the Amazon Line on a university
  1002. computer system meant that out-of-town users could gain access to the
  1003. system via value-added carriers. 
  1004.  
  1005. Founders of the Amazon Line targeted their service towards
  1006. professional women. When asked what factors they felt had kept the
  1007. Amazon Line from flourishing, two points were raised. First, they
  1008. found that many of the women they had hoped to attract did not do
  1009. their own typing, but rather had secretaries who typed for them. They
  1010. were attempting to introduce computerized communication to a
  1011. population that did not have a direct need for it. Adoption of their
  1012. service by the desired population would have required a change to
  1013. existing work patterns. Secondly, they found that at the time the
  1014. service was publicized (1985), many women still did not have access to
  1015. the knowledge required to use it. The Amazon Line's founders
  1016. anticipated the development of an educational strategy to accompany
  1017. the re-introduction of the service. Since that time, women's access to
  1018. equipment has improved, and many women have gained experience and
  1019. confidence with computers (Personal Communication with Pat Hacker,
  1020. February 1988). 
  1021.  
  1022. The Canadian Research Institute For The Advancement Of Women
  1023.  
  1024. All of the attempts to create and maintain women's electronic
  1025. communication space that have been discussed thus far have been either
  1026. oriented towards individuals or, in the case of the Women's Bulletin
  1027. Board, oriented towards groups in general, rather than a single group
  1028. and its specific communication needs. The Canadian Research Institute
  1029. for the Advancement of Women (CRIAW) has engaged in the process of
  1030. developing a computer networking system to meet that group's needs.
  1031. CRIAW was among the first women's organizations in North America to
  1032. actively adopt computer communication in efforts to reduce the
  1033. communication difficulties associated with a national organization. 
  1034.  
  1035. Members of the organization (a diverse group of women inside and
  1036. outside of academia in both English- and French-speaking Canada) began
  1037. to discuss computer networking early in 1987. Around that time, a few
  1038. of the women who had access to institutional computers began to
  1039. exchange messages electronically. In November of 1987, hands-on
  1040. training was provided for board and committee members. Since that
  1041. time, the executive and some members of the board have been brought
  1042. on-line (Assheton-Smith, 1988). With board members located from the
  1043. Yukon to the Atlantic provinces, it was hoped that electronic mail
  1044. would reduce the amount of time required between information
  1045. exchanges, as well as the expense associated with long distance
  1046. telephone charges. Other somewhat longer-term goals for beginning a
  1047. computer network include facilitating the work of individual groups
  1048. within the organization and making resources (such as bibliographies)
  1049. more accessible to members of the organization. From CRIAW's initial
  1050. discussion of computer networking there was an awareness that the
  1051. technology lacked standardization and that there would be many
  1052. problems to overcome. In addition, beginning with the first discussion
  1053. of computer networking at an executive meeting in 1987, there was an
  1054. awareness that adoption of networking technology could create a
  1055. two-tiered organization, with women who lacked access to mainframe
  1056. computers, who were in rural areas (and lacked access to a value-added
  1057. carrier) and/or working in community groups less able to participate
  1058. in an on-line communication process. Even though CRIAW was aware that
  1059. it wanted to build an open communication structure (rather than one
  1060. that intensified elite processes), the organization did not initially
  1061. address the problem of differences in access to an electronic
  1062. communication system based on the preferred language of the speaker
  1063. (Assheton-Smith, 1988).
  1064.  
  1065. A decision was made to first attempt to get CRIAW's executive
  1066. communicating via computer. Even though access to and familiarity with
  1067. computers varied a great deal amongst members of the executive, and no
  1068. real budget for the project existed (repeated attempts were made to
  1069. secure external funding to launch the project), in Assheton-Smith's
  1070. words, "as frequently happens in women's work, we had to determine how
  1071. to make our 'real' situations work, patching together our anarchic
  1072. realities" (1988: 4). Since several of the executive board members
  1073. were institutionally-based and a few had begun exchanging electronic
  1074. mail, a decision was made to build on institutional access to
  1075. equipment, and at the same time secure access to the system for
  1076. non-institutionally- based board members. In some cases this meant
  1077. access to equipment (such as modems) and in other cases it meant
  1078. access to donated university computer accounts. Additional efforts
  1079. were made to familiarize board members with the intricacies of
  1080. computer networking technology (Assheton-Smith, 1988). In 1988, I
  1081. spent a week in the CRIAW office in Ottawa working with the office
  1082. staff around computer networking. Between 1987 and 1989 CRIAW
  1083. confronted many problems related to computer networking. Not all of
  1084. these problems have been resolved. Several problems arose in the
  1085. initial hands-on workshop conducted for CRIAW in 1987. These included
  1086. an emphasis on IBM-compatible computers (several of the board members
  1087. had Apple Macintosh computers and found it difficult to relate the
  1088. material presented to their situations), the fact that the workshop
  1089. was unilingual, and the unfamiliarity of workshop presenters with
  1090. either computer access in Quebec or the availability and intricacies
  1091. of French-language software. 
  1092.  
  1093. With almost no budget, no capacity to purchase needed equipment, and
  1094. no in-house computing talent, CRIAW board members began communicating
  1095. via computer. At that time, three women had university access to a
  1096. mainframe (although each accessed their local mainframe through a
  1097. unique combination of hardware and software), and two potential
  1098. participants (one in Inuvik and one in Montreal) had access to
  1099. computers, modems and software, but lacked access to a mainframe
  1100. computer that would allow them to communicate with anyone else on the
  1101. board (Assheton-Smith, 1988). A number of difficulties arose. The
  1102. three women with access to university mainframes began to communicate
  1103. relatively quickly, despite problems they encountered related to
  1104. addressing and computer breakdowns. When Carleton University offered
  1105. to donate additional computer accounts, a decision was made to use
  1106. those accounts to provide the non-university women in Inuvik and
  1107. Montreal with access to other communicators. The Carleton computer was
  1108. not only difficult to learn and use, but Carleton computing staff also
  1109. lacked information that CRIAW needed. Finally, the Carleton computer
  1110. had built-in limitations that made it impossible for CRIAW to easily
  1111. distribute messages to all potential participants. While the board
  1112. member in Inuvik had an account on the Carleton mainframe, there was
  1113. no Datapac node in Inuvik. This meant that there was no
  1114. straightforward way for the woman in Inuvik to access the Carleton
  1115. computer without spending large amounts of money on either long
  1116. distance telephone charges or charges incurred through accessing the
  1117. Carleton computer via a costly commercial network (Assheton-Smith,
  1118. 1988). CRIAW staff members at times found it difficult to meet their
  1119. day-to-day work obligations as they struggled to master the new
  1120. communication system.
  1121.  
  1122. To their credit, CRIAW board members have continued to use computer
  1123. networking to meet some of their communication needs. The early years
  1124. of experimentation and a lack of funding with which to further develop
  1125. the organization's computer communication capacities have led CRIAW to
  1126. revise its expectations. CRIAW's use of computer networks raises
  1127. several issues related to access and brings these complex issues into
  1128. sharper focus. Perhaps more than any of the computer network
  1129. implementations discussed thus far, CRIAW has attempted to facilitate
  1130. communication via computer between several distinct (and at times
  1131. overlapping) groups. Among the differences CRIAW has attempted to
  1132. transcend via computer networking are linguistic differences,
  1133. geographic distances, differential access to resources (for example,
  1134. by providing some potential participants with modems and/or access to
  1135. university-based computer networks), and differences in knowledge
  1136. related to computer networking. Their use of computer networking in an
  1137. organizational context has hinted at issues related to additional
  1138. demands placed on staff members, and the possibility of computer
  1139. networking in an organizational context leading to a redistribution of
  1140. staff responsibilities. 
  1141.  
  1142. The American Association of University Women 
  1143.  
  1144. Another women's organization that has attempted to meet some of its
  1145. communication needs via computer is the American Association of
  1146. University Women (AAUW). AAUW, like CRIAW, is a national organization.
  1147. Unlike CRIAW, membership is only open to women with university
  1148. degrees. AAUW's interest in computer networks and the social impacts
  1149. of technology dates back to the early 1980s. Interest in computer
  1150. networking technology resulted in a hands-on computer networking
  1151. workshop for members of the Idaho chapter in 1986. For a few years it
  1152. appeared that interest was waning, yet in December of 1989 the
  1153. Association began to offer computer networking services through an
  1154. arrangement with The Source, a large commercial computer network. 
  1155.  
  1156. Although the AAUW National Office has its own mini- computer donated
  1157. by the Digital Equipment Corporation, in meeting their computer
  1158. networking needs, they negotiated an agreement with The Source; when
  1159. The Source was acquired by CompuServe, the agreement was transferred
  1160. to CompuServe. Perhaps one of the factors that led to AAUW's decision
  1161. to use The Source was the concern expressed by staff that the office
  1162. would be swamped with information requests, and the desire to keep
  1163. their in-house computer system from being overloaded. They had
  1164. envisioned a computer system that would allow AAUW to drop information
  1165. onto the network, but would prohibit network users from passing
  1166. information back to the AAUW office via computer network. As
  1167. originally conceived, the system was intended for AAUW leaders, who
  1168. would be trained to use it. If successful, the network would be opened
  1169. to the general membership. 
  1170.  
  1171. The board of AAUW, perhaps because they lacked a general understanding
  1172. of computer networks, was scarcely involved in decisions related to
  1173. its implementation. One member recalls that the proposal to use The
  1174. Source was presented to the Board as an "either/or" issue, and the
  1175. proposal was not discussed by the Board in analytical terms. A member
  1176. commented that it was just simply doomed from the outset. By the time
  1177. the network was introduced in December 1989, the notion of developing
  1178. a core of competent, trained users had been lost. The system was
  1179. introduced to the entire membership at once. Like the Amazon Line,
  1180. AAUW had failed to provide training or information about what computer
  1181. networking required in terms of hardware, software, or access. By June
  1182. 1990, The Source had been acquired by CompuServe, and only ten people
  1183. were using CompuServe to communicate with other AAUW members (Sara
  1184. Harder, Personal Communication, May 1991). By the fall of that year,
  1185. any visibility AAUW might have had on CompuServe had vanished.
  1186. CompuServe management was unaware of AAUW's use of that network, and a
  1187. keyword search for AAUW users in the CompuServe directory produced no
  1188. results. 
  1189.  
  1190. Although all of the factors that contributed to the failure of AAUW's
  1191. efforts are unknown, it is possible that one of the factors was the
  1192. sale of The Source to CompuServe. Perhaps the initial announcement
  1193. that AAUW members could communicate via computer encouraged some to
  1194. acquire access to computers and/or the expertise to connect to a
  1195. computer netework. The process of acquiring computer equipment,
  1196. gaining a sense of how it works and beginning to use it for computer
  1197. networking often takes an inexperienced user a year or longer. It may
  1198. be that by the time some users were ready to connect to The Source it
  1199. had vanished. Although anyone who had an account on The Source was
  1200. given a complimentary account on CompuServe at the time The Source was
  1201. sold, potential Source users would not have known that AAUW's
  1202. networking resources had been transferred to CompuServe. AAUW's
  1203. experiences with computer networking suggest that an issue warranting
  1204. further consideration is that of who owns the resources that support a
  1205. group's on-line communication (this issue is addressed again later).
  1206.  
  1207. Each of these examples highlights two points that are often left
  1208. unaddressed in promotional literature about computer networks. First,
  1209. in order for an organization to obtain or create a computer networking
  1210. system that meets its needs, it must have a clear example of what any
  1211. particular system can or cannot do. CRIAW's experiences provide a good
  1212. example of how a lack of understanding of the relationship between
  1213. network structure and an array of communication options can discourage
  1214. potential users. Secondly, as both experiences with the Amazon Line
  1215. and AAUW attest, a tacit assumption is made that a potential computer
  1216. network user will be able to manage the negotiation and purchase of a
  1217. computer system to meet their networking needs, and further be able to
  1218. set the equipment up and have it function in a home environment.
  1219. Experiences with each of these networks, as well as the success of the
  1220. Women's Bulletin Board (founders of which often made "house calls" to
  1221. troubled users), suggest that such an assumption is inappropriate for
  1222. women users. While it could be argued that men also need assistance in
  1223. setting up computers and gaining access to computer networks, as
  1224. Benston (1988) points out, for men access to assistance is often
  1225. secured through male peer groups that are not equally accessible to
  1226. women. Benston (1986, 1989) further argues that the difficulties women
  1227. experience in gaining access to scientific knowledge are heightened by
  1228. the notion that scientific experts have both privilege and authority;
  1229. traditional female socialization often makes it difficult to challenge
  1230. (or even assimilate) scientific knowledge.
  1231.  
  1232. (4) Access To Computer Networks In The Context Of Organizational
  1233. Structure
  1234.  
  1235. With such great variation in the goals of feminist organizations,
  1236. their infrastructures and characteristics, there are no hard and fast
  1237. rules to govern the introduction of computers in general, and computer
  1238. networks in particular, into feminist organizations. Clearly, the
  1239. introduction of computer networks into feminist organizations will add
  1240. an additional layer of complexity to what is in many cases already a
  1241. complex and unstable organizational environment.
  1242.  
  1243. Contributors to the collection _Computers for Social Change and
  1244. Community Organizing_ (Downing et al., 1991) identify several issues
  1245. that have emerged in their efforts to implement computer systems in
  1246. social change organizations. Fasano and Shapiro describe these
  1247. organizations as "small non-profit political and community-based
  1248. organizations ... with small staffs, low budgets, lack of formal
  1249. bureaucracies :that are: value- driven" (1991: 130). These
  1250. organizations are structurally similar to women's organizations, and
  1251. hence can provide valuable insights into the use of computer networks
  1252. by women's organizations.
  1253.  
  1254. Cordero (1991), in writing about a non-profit community development
  1255. organization, reports that internal organizational problems related to
  1256. a new computer system revolved around training and staffing. She found
  1257. that it was easier to obtain funds for hardware or donations of
  1258. hardware than it was to obtain funds for staff, training or software.
  1259. Observations of a St. John's, Newfoundland women's organization
  1260. suggest that this situation also exists in women's organizations. In
  1261. the organization Cordero writes about, college interns with little
  1262. commitment to the organization carried out initial programming tasks.
  1263. The resultant system had many "bugs" in the form of technical
  1264. problems. High staff turnover made it difficult to both train people
  1265. to use the new computer system and obtain information about its
  1266. effectiveness.
  1267.  
  1268. In Cordero's workplace, the organization benefited from having one
  1269. person assigned the responsibility of maintaining the computer system.
  1270. In addition, a computer specialist (employed part-time as a
  1271. consultant) was involved in computer implementation on an ongoing
  1272. basis. Finally, Cordero (1991) observed that even when a need for
  1273. computers is recognized and computer facilities exist within an
  1274. organization, individuals may not use computers because they lack the
  1275. time to learn (Balka, 1986 reports a similar phenomenon). To counter
  1276. these difficulties, Cordero advocated computer support groups geared
  1277. towards non-profit organizations.
  1278.  
  1279. Several of the computer consultants specializing in non-profits that
  1280. Fasano and Shapiro (1991) interviewed reported problems when
  1281. organizations did not have a person in the organization who was
  1282. willing to "champion the process" of computerization. A woman
  1283. consultant stated that:
  1284.  
  1285. I, in fact, don't even take jobs now unless an organization has one
  1286. person who is the computer champion/guru. And if an organization can't
  1287. come up with that person, then I tell them they're not ready to
  1288. install a database system (1991: 132). 
  1289.  
  1290. The quotation suggests that specialization of tasks may be desirable
  1291. in the implementation of computers within an organizational context.
  1292. Along these lines, the Femail mailing list benefited from the
  1293. assignment of group moderation tasks to one person. And, perhaps the
  1294. greatest problem with the Women's Bulletin Board System was that,
  1295. although different women performed different tasks related to the
  1296. maintenance of that system, areas of the WBBS set aside for
  1297. broadcasting information were chronically under-utilized. The task of
  1298. placing information on broadcast areas of the WBBS was left
  1299. unassigned. 
  1300.  
  1301. Ironically, although collectivist feminist organizations have stressed
  1302. the development of skill and sharing of work tasks, observations
  1303. suggest that with regard to the use of computer systems these noble
  1304. goals have frequently been abandoned. Often male friends of collective
  1305. members voluntarily maintain an organization's computer systems for a
  1306. period of time, or consultants are hired to fix what seems like an
  1307. endless stream of computer problems. In both collectivist and
  1308. bureaucratic organizations, the skill required to maintain computer
  1309. systems is rarely available in-house, and despite an awareness of both
  1310. work processes and group process, computer systems have fallen outside
  1311. the realm of feminist analyses and practices. 
  1312.  
  1313. In the few cases where information is available about the use of
  1314. computer networking systems in feminist organizations, overworked
  1315. staff members have consistently expressed concern about the increased
  1316. tasks related to their usage. Despite rhetoric about the equal
  1317. valuation of traditional women's work and work usually performed by
  1318. men (such as management tasks), one interviewee (who maintained her
  1319. organization's computer systems) indicated that in her organization
  1320. computer work was equated with clerical work, and was devalued.
  1321. Preliminary research conducted by a student in a communications
  1322. research methods course I taught at Simon Fraser University in the
  1323. fall of 1989 indicated that in one Vancouver women's organization, all
  1324. work that required use of a computer was conducted by volunteers
  1325. rather than paid staff. In that organization, a paid consultant was
  1326. responsible for implementing and maintaining the organization's
  1327. computer systems.
  1328.  
  1329. Despite these potential problems, computer networks can potentially be
  1330. used to perform tasks in which many organizations are already engaged
  1331. (such as the collection and sharing of information) _and_ to expand
  1332. the scope of an organization's activities. In the tradition of good
  1333. feminist organizing, the adoption of computer networks by feminist
  1334. organizations should be accompanied by a heightened awareness of group
  1335. process and concern for working conditions. In addition, organizations
  1336. should engage in an explicit process that allows groups to articulate
  1337. the social goals they wish to attain in adopting computer networking
  1338. technology. The adoption of computer networks by feminist
  1339. organizations should address explicit social goals, rather than foster
  1340. what merely is possible with off-the-shelf hardware and software.
  1341. Extensive care should be taken to ensure that whatever system is
  1342. selected will meet the communicative goals explicitly articulated by
  1343. group members. 
  1344.  
  1345. Conclusion
  1346.  
  1347. Perhaps the greatest issue faced by the women's movement with respect
  1348. to the adoption of computer networking technology is access. Access
  1349. becomes an issue at several levels. The first relates to communication
  1350. constraints imposed by the infrastructure of data lines and
  1351. value-added carriers. As discussed, access to computer networks is
  1352. also determined by the location of networks and terminals: whether
  1353. they are located in a public place and available for use free of
  1354. charge as Community Memory terminals were, or whether they are located
  1355. in a private home or office. 
  1356.  
  1357. Although many women's centres and organizations in Canada currently
  1358. own microcomputers and modems, for the most part these organizations
  1359. do not have access to a computer network. Although the location of
  1360. computers and modems in women's centres and organizations may be an
  1361. important step in widening the sphere of access to feminist computer
  1362. networks, the accessibility of the equipment and the existence of a
  1363. network to call do not guarantee that potential users will have access
  1364. to computer networking. The third level of access that must be
  1365. addressed if computer networks are to be successfully utilized for
  1366. feminist dialogue and organizing is access to the knowledge and
  1367. related support mechanisms that will allow a novice user to
  1368. successfully contact a computer network. The feasibility of providing
  1369. adequate user support services increases when network use occurs on a
  1370. co-ordinated rather than episodic basis.
  1371.  
  1372. If French-speaking and English-speaking feminists wish to communicate
  1373. via computer network, steps will need to be taken to ensure that the
  1374. development of adequate bilingual software is developed. (SoliNet,
  1375. operated by the Canadian Union of Public Employees currently uses
  1376. software that allows a user to interact with the computer in either
  1377. French or English, but offers no translation capabilities.) 
  1378.  
  1379. Finally, communication by computer offers some interesting
  1380. communication possibilities that may enhance the ability of Canadian
  1381. women's organizations to communicate about difficult issues. For
  1382. example, an implementation of an on-line Delphi polling system that
  1383. allows unsigned responses might allow system users to communicate
  1384. candidly and honestly about difficult issues while encouraging
  1385. participants to think before speaking. A widely accessible computer
  1386. network could increase the number of voices represented in an
  1387. organization's decision-making process. To realize these goals,
  1388. however, feminists will need to apply the insights gained from years
  1389. of productive organizing, and at the same time investigate the social
  1390. biases of technological systems that, left unconsidered, threaten to
  1391. create computer networking systems which reproduce rather than
  1392. challenge the power relations characteristic of western capitalist
  1393. societies. 
  1394.  
  1395.  
  1396. NOTES
  1397.  
  1398. :1: See Chapter 2 of Balka (1992) for a discussion of the history of
  1399. computer networks which contextualizes the free distribution of
  1400. software.
  1401.  
  1402. :2: The unrestricted readership of Usenet news groups is a social
  1403. decision, supported by technical design. 
  1404.  
  1405. :3: "/Talk" is the name of the CompuServe command that invokes private
  1406. communication within the CIS CB simulator software.
  1407.  
  1408. :4: See also Benston (1988), Bernard (1983), Bush (1983) and Cooley
  1409. (1980).
  1410.  
  1411. :5: Usenet software allows users to supply aliases for a number of
  1412. elements in message headers, including name, organizational
  1413. affilitation, and name of sending computer.
  1414.  
  1415. :6: While an examination of date headers in the sample showed
  1416. forty-four different days, these messages were collected over
  1417. fifty-two days. Because Soc.women messages are deleted from the host
  1418. node regularly and technical difficulties (such as inadequate disk
  1419. space on the host machine) result in the host node from time to time
  1420. rejecting its messages, gaps exist in the sample. Data were collected
  1421. over fifty two days, with no messages from eight days, and a low
  1422. volume of messages on thirteen of the forty four days. Low message
  1423. volume may indicate that not all messages were received for those
  1424. days. Similar conditions are likely to apply to other Usenet sites
  1425. receiving Soc.women. 
  1426.  
  1427. :7: One per cent of Femail messages were authored by three per cent of
  1428. contributors whose gender could not be determined from either names or
  1429. message content. 
  1430.  
  1431. :8: Message dates used here span the entire month of February,
  1432. although access to CIS for this sample occurred between 6 and 28
  1433. February.
  1434.  
  1435. :9: Since not all contributors are located in the Eastern time zone,
  1436. these figures should be considered estimates.
  1437.  
  1438.  
  1439. REFERENCES
  1440.  
  1441. Anderson, Bart, Bryan Costales and Harry Henderson (1987). Unix
  1442. Communications. Indianapolis: Howard W. Sams. 
  1443.  
  1444. Assheton-Smith, Marilyn (1988). "Communicating: The feminist and
  1445. electronic mail." Paper presented at the Twelfth Annual Conference of
  1446. the CRIAW, Quebec City, 12 November.
  1447.  
  1448. Balka, Ellen (1986). Women and Workplace Technology: Educational
  1449. Strategies for Change. Unpublished M.A. Thesis, Simon Fraser
  1450. University.
  1451.  
  1452. Balka, Ellen (1992). Womantalk Goes On-line: The Use of Computer
  1453. Networks in the Context of Feminist Social Change. Unpublished Ph.D.
  1454. Dissertation, Simon Fraser University.
  1455.  
  1456. Benston, Margaret (1986). "Questioning authority: Feminism and
  1457. scientific expertise." Resources for Feminist Research 15 (3): 71-73.
  1458.  
  1459. Benston, Margaret (1988). "Women's voices/men's voices: Technology as
  1460. language." In Technology and Women's Voices: Keeping in Touch, ed. C.
  1461. Kramarae. London: Routledge and Kegan Paul.
  1462.  
  1463. Benston, Margaret (1989). "Feminism and systems design: Questions of
  1464. control." In The Effects of Feminist Approaches on Research
  1465. Methodologies, ed. W. Tomm. Calgary: University of Calgary.
  1466.  
  1467. Bernard, Elaine (1983). "Technological impact: The hidden bias in
  1468. machine design." Proceedings of the First National Conference for
  1469. Women in Science and Technology. Vancouver: SWIST.
  1470.  
  1471. Bowen, Pamela (1991a). CompuServe transcripts :Machine readable data
  1472. file: Message dated 27 February 1988:. Burnaby, British Columbia:
  1473. Simon Fraser University, Department of Women's Studies (Producer),
  1474. Simon Fraser University Data Library (Distributor).
  1475.  
  1476. Bowen, Pamela (1991b). CompuServe transcripts :Machine readable data
  1477. file: Message dated 17 February 1988:. Burnaby, British Columbia:
  1478. Simon Fraser University, Department of Women's Studies (Producer),
  1479. Simon Fraser University Data Library (Distributor).
  1480.  
  1481. Brilliant, Lawrence B. (1985). "Computer conferencing: The global
  1482. connection." Byte 10 (13).
  1483.  
  1484. Bush, Corlann G. (1983). "Women and the assessment of technology: To
  1485. Think, to be; to unthink, to free." In Machina Ex Dea: Feminist
  1486. Perspectives on Technology, ed. J. Rothschild. New York: Pergamon.
  1487.  
  1488. Casal, Elvira (1991a). CompuServe transcripts :Machine readable data
  1489. file: Message dated 18 January 1988:. Burnaby, British Columbia: Simon
  1490. Fraser University, Department of Women's Studies (Producer), Simon
  1491. Fraser University Data Library (Distributor).
  1492.  
  1493. Casal, Elvira (1991b). CompuServe transcripts :Machine readable data
  1494. file: Message dated 8 February 1988:. Burnaby, British Columbia: Simon
  1495. Fraser University, Department of Women's Studies (Producer), Simon
  1496. Fraser University Data Library (Distributor).
  1497.  
  1498. Casal, Elvira (1991c). CompuServe transcripts :Machine readable data
  1499. file: Message dated 26 January 1988:. Burnaby, British Columbia: Simon
  1500. Fraser University, Department of Women's Studies (Producer), Simon
  1501. Fraser University Data Library (Distributor).
  1502.  
  1503. Cooley, Mike (1980). Architect or Bee? Boston: South End Press.
  1504.  
  1505. Cordero, Alison (1991). "Computers and community organizing: Issues
  1506. and examples from New York City." In Computers for Social Change and
  1507. Community Organizing, ed. J. Downing, R. Fasano, P.A. Friedland, M.
  1508. McCullough, T. Mizrahi and J. Shapiro. New York: Haworth.
  1509.  
  1510. De Marrais, Robert (1985). "The babble of computer languages." In
  1511. Digital Deli, ed. S. Ditlea. New York: Workman.
  1512.  
  1513. Downing, John, Rob Fasano, Patricia A. Friedland, Mike McCullough,
  1514. Terry Mizrahi and Jeremy Shapiro, eds. (1991). Computers for Social
  1515. Change and Community Organizing. New York: Haworth.
  1516.  
  1517. Fasano, Rob and Jeremy Shapiro (1991). "Computerizing the small
  1518. non-profit: Computer consultants' perspectives." In Computers for
  1519. Social Change and Community Organizing, ed. J. Downing, R. Fasano,
  1520. P.A. Friedland, M. McCullough, T. Mizrahi and J. Shapiro. New York:
  1521. Haworth.
  1522.  
  1523. Femail transcripts, 1984-1988 (1991). :Machine readable data file:.
  1524. Burnaby, British Columbia: Simon Fraser University, Department of
  1525. Women's Studies (Producer), Simon Fraser University Data Library
  1526. (Distributor). 
  1527.  
  1528. Gabree, John (1984). "Computers, cable and the future." In Digital
  1529. Deli, ed. S. Ditlea. New York: Workman. 
  1530.  
  1531. Gerber, Carole H. (1989). "Online yesterday, today and tomorrow: The
  1532. CompuServe Information Service celebrates its tenth anniversary."
  1533. Online Today: 12-19. 
  1534.  
  1535. Gilmore, Jerry and Gene Spafford (1991). Usenet history transcripts
  1536. :Machine readable data file: Message-ID: 11128@medusa.cs.purdue.edu:.
  1537. Burnaby, British Columbia: Simon Fraser University, Department of
  1538. Women's Studies (Producer), Simon Fraser University Data Library
  1539. (Distributor).
  1540.  
  1541. Gregbo (1991). Usenet transcripts :Machine readable data file:
  1542. Message-In-Reply-To: 1128@fornax.UUCP:. Burnaby, British Columbia:
  1543. Simon Fraser University, Department of Women's Studies (Producer),
  1544. Simon Fraser University Data Library (Distributor).
  1545.  
  1546. Karpf, Anne (1987). "Recent feminist approaches to women and
  1547. technology." Radical Science Journal 19: 158- 170. 
  1548.  
  1549. Kleiner, Art (1981). "Life on the computer network frontier." In The
  1550. Last Whole Earth Catalogue, ed. S. Brand. Sausilito, California: Whole
  1551. Earth. 
  1552.  
  1553. Knight, Timothy O. (1983). The World Connection. Indianapolis: Howard
  1554. W. Sams.
  1555.  
  1556. Kramarae, Cheris (1988). "Preface." In Technology and Women's Voices:
  1557. Keeping in Touch, ed. C. Kramarae. London: Routledge & Kegan Paul.
  1558.  
  1559. Leary, Timothy (1974). "Personal computers/personal freedom." In
  1560. Digital Deli, ed. S.Ditlea. New York: Workman.
  1561.  
  1562. Linn, Pam (1987). "Gender stereotypes, technology stereotypes."
  1563. Radical Science Journal 19: 127-151. 
  1564.  
  1565. McCullough, Mike (1991). "Democratic questions for the computer age."
  1566. In Computers for Social Change and Community Organizing, ed. J.
  1567. Downing, R. Fasano, P.A. Friedland, M. McCullough, T. Mizrahi and J.
  1568. Shapiro. New York: Haworth.
  1569.  
  1570. Noble, David F. (1979). "Social choice in machine design: The case of
  1571. automatically controlled machine tools." In Case Studies of the Labour
  1572. Process, ed. A. Zimbalist. New York: Monthly Review Press. 
  1573.  
  1574. Ruthven, Kenneth (1983). Society and the New Technology. Cambridge:
  1575. Cambridge University Press.
  1576.  
  1577. Smith, Dorothy E. (1990). Texts, Facts and Femininity: Exploring the
  1578. Relations of Ruling. New York: Routledge.
  1579.  
  1580. Soc.women transcripts (1991). :Machine readable data file:. Burnaby,
  1581. British Columbia: Simon Fraser University, Department of Women's
  1582. Studies (Producer), Simon Fraser University Data Library
  1583. (Distributor).
  1584.  
  1585. Spafford, Gene (1991). Usenet history transcripts :Machine readable
  1586. data file:. Burnaby, British Columbia: Simon Fraser University,
  1587. Department of Women's Studies (Producer), Simon Fraser University Data
  1588. Library (Distributor).
  1589.  
  1590. Waite, Mitchell (1987). "Introductory illuminations." In Unix Papers
  1591. for Developers and Power Users, ed. M. Waite. Indianapolis: Howard W.
  1592. Sams.
  1593.  
  1594. Women's Bulletin Board System transcripts (1991). :Machine readable
  1595. data file:. Burnaby, British Columbia: Simon Fraser University,
  1596. Department of Women's Studies (Producer), Simon Fraser University Data
  1597. Library (Distributor).
  1598.  
  1599. Woods, Greg (1991). Usenet transcripts :Machine readable data file:
  1600. Message-In-Reply-To: 1041@fornax.UUCP:. Burnaby, British Columbia:
  1601. Simon Fraser University, Department of Women's Studies (Producer),
  1602. Simon Fraser University Data Library (Distributor).
  1603.