home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud458.txt < prev    next >
Text File  |  1995-01-03  |  50KB  |  860 lines

  1. Date: Tue, 27 Oct 1992 22:00:03 -0800
  2. >From: James I. Davis <jdav@WELL.SF.CA.US>
  3. Subject: File 1--A Computer & Information Technologies Platform
  4. --More--[Press space to continue, 'q' to quit.] 
  5. ((MODERATORS' NOTE: The potential of computer technology to liberate
  6. also carries with it the potential to repress. Computer applications
  7. contain the risks of intruding on privacy, increasing our
  8. vulnerability to crime, and altering the social sphere by revising
  9. laws, class structure, and power/control systems. The consequences of
  10. computer technology are *social* and affect us all. Responsibility for
  11. recognizing the impact of expanding technology is not something that
  12. should be left to others--to "experts"--but that should be
  13. aggressively confronted by all of us.
  14.  
  15. This special issue presents a platform statement drafted by the
  16. Computer Professionals for Social Responsibility's Berkeley chapter as
  17. one way to begin recognizing the *political* implications of computer
  18. technology. We invite responses to it with the intent of sharpening
  19. the debates over the issues it raises.
  20.  
  21. The bibliography has been deleted because of spatial constraints.
  22. Those interested can obtain the complete text, including biblio, from
  23. the CuD ftp site (ftp.eff.org)).
  24.  
  25. +++++++++++++
  26. --More--[Press space to continue, 'q' to quit.] 
  27. A COMPUTER AND INFORMATION TECHNOLOGIES PLATFORM
  28.  
  29. Computer Professionals for Social Responsibility
  30. Berkeley Chapter
  31. Peace and Justice Working Group
  32.  
  33. *****************************************************************
  34.  
  35. INTRODUCTION
  36.  
  37. As computer and information technologies become all pervasive, they
  38. touch more and more on the lives of everyone. Even so, their
  39. development and deployment remains unruly, undemocratic and
  40. unconcerned with the basic needs of humanity. Over the past 20 years,
  41. new technologies have dramatically enhanced our ability to collect and
  42. share information, to improve the quality of work, and to solve
  43. pressing problems like hunger, homelessness and disease.  Yet over the
  44. same period we have witnessed a growing set of problems which are
  45. eroding the quality of life in our country. We have seen the virtual
  46. collapse of our public education system.  Privacy has evaporated.
  47. Workplace monitoring has increased in parallel with the de-skilling or
  48. --More--[Press space to continue, 'q' to quit.]outright disappearance of work.  Homelessness has reached new heights.
  49. Dangerous chemicals poison our environment. And our health is
  50. threatened by the growing pandemic of AIDS along with the resurgence
  51. of 19th century diseases like cholera and tuberculosis.
  52.  
  53. As a society, we possess the technical know-how to resolve
  54. homelessness, illiteracy, the absence of privacy, the skewed
  55. distribution of information and knowledge, the lack of health care,
  56. environmental damage, and poverty. These problems persist only because
  57. of the way we prioritize research and development, implement
  58. technologies, and distribute our social wealth.  Determining social
  59. priorities for research, development, implementation and distribution
  60. is a political problem.
  61.  
  62. Political problems require political solutions. These are, of course,
  63. everyone's responsibility. As human beings, we have tried to examine
  64. these problems, and consider possible solutions. As people who design,
  65. create, study, and use computer and information technologies, we have
  66. taken the initiative to develop a political platform for these
  67. technologies. This platform describes a plausible, possible program
  68. for research, development, and implementation of computer and
  69. information technologies that will move towards resolving our most
  70. --More--[Press space to continue, 'q' to quit.]pressing social needs. This document also unites many groups and
  71. voices behind a common call for change in the emphasis and application
  72. of these technologies.
  73.  
  74. This platform addresses Computer and Information Technologies, because
  75. we work with those technologies, and we are most familiar with the
  76. issues and concerns related to those technologies. We do not address
  77. other key technologies like bioengineering or materials science,
  78. although some issues, for example, intellectual property rights or
  79. research priorities, apply equally well to those areas. We would like
  80. to see people familiar with those fields develop platforms as well.
  81.  
  82. Finally, we do not expect that this platform will ever be "finished."
  83. The rate of scientific and technical development continues to
  84. accelerate, and new issues will certainly emerge.  Likewise, our
  85. understanding of the issues outlined here will evolve and deepen. Your
  86. comments are necessary for this document to be a relevant and useful
  87. effort.
  88.  
  89. We encourage candidates, organizations and individuals to adopt the
  90. provisions in this platform, and to take concrete steps towards making
  91. them a reality.
  92. --More--[Press space to continue, 'q' to quit.] 
  93. Peace and Justice Working Group Computer Professionals for Social
  94. Responsibility, Berkeley Chapter
  95.  
  96. August, 1992
  97.  
  98. *****************************************************************
  99.  
  100. PLATFORM GOALS
  101.  
  102. The goals of this platform are:
  103.  
  104. *  To promote the use of Computer and Information Technologies to
  105. improve the quality of human life and maximize human potential.
  106.  
  107. *  To provide broad and equal access to Computers and Information
  108. Technology tools.
  109.  
  110. *  To raise consciousness about the effects of Computer and
  111. Information Technologies among the community of people who create and
  112. implement these technologies.
  113.  
  114. --More--[Press space to continue, 'q' to quit.]*  To educate the general public about the effects Computers
  115.  
  116. and Information Technologies have on them.
  117.  
  118. *  To focus public attention on the political agenda that determines
  119. what gets researched, funded, developed and distributed in Computer
  120. and Information Technologies.
  121.  
  122. *  To democratize (that is, enhance the public participation in) the
  123. process by which Computer and Information Technologies do or do not
  124. get researched, funded, developed and distributed.
  125.  
  126.  
  127. *****************************************************************
  128.  
  129. PLATFORM SUMMARY
  130.  
  131. A.  ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  132.  
  133.   1.  Universal access to education
  134.   2.  Elimination of barriers to access to public information
  135.   3.  An open National Data Traffic System
  136. --More--[Press space to continue, 'q' to quit.]  4.  Expansion of the public library system
  137.   5.  Expansion of public information treasury
  138.   6.  Freedom of access to government data
  139.   7.  Preservation of public information as a resource
  140.   8.  Restoration of information as public property
  141.  
  142. B.  CIVIL LIBERTIES and PRIVACY
  143.  
  144.   1.  Education on civil liberties, privacy, and the implications
  145.       of new technologies
  146.   2.  Preservation of constitutional civil liberties
  147.   3.  Right to privacy and the technology to ensure it
  148.   4.  Community control of police and their technology
  149.  
  150.  
  151. C.  WORK, HEALTH and SAFETY
  152.  
  153.   1.  Guaranteed income for displaced workers
  154.   2.  Improved quality of work through worker control of it
  155.   3.  Emphasis on health and safety
  156.   4.  Equal opportunity to work
  157.   5.  Protection for the homeworker
  158. --More--[Press space to continue, 'q' to quit.]  6.  Retraining for new technologies
  159.  
  160.  
  161. D.  THE ENVIRONMENT
  162.  
  163.   1.  Environmentally safe manufacturing
  164.   2.  Planning for disposal or re-use of new products
  165.   3.  Reclamation of the cultural environment as public space
  166.  
  167.  
  168. E.  INTERNATIONAL COOPERATION
  169.  
  170.   1.  Replacement of "national competitiveness" with "global
  171.       cooperation"
  172.   2.  Global distribution of technical wealth
  173.   3.  An end to the waste of technical resources embodied in the
  174.       international arms trade
  175.   4.  A new international information order
  176.   5.  Equitable international division of labor
  177.  
  178.  
  179. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  180. --More--[Press space to continue, 'q' to quit.] 
  181.   1.  New emphasis in technical research priorities
  182.   2.  Conversion to a peacetime economy
  183.   3.  Socially responsible engineering and science
  184.  
  185. *****************************************************************
  186. THE PLATFORM
  187. *****************************************************************
  188.  
  189. A. ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  190.  
  191. The body of human knowledge is a social treasure collectively
  192. assembled through history. It belongs to no one person, company, or
  193. country. As a public treasure everyone must be guaranteed access to
  194. its riches. We must move beyond the division between information
  195. "consumer" and "provider" -- new information technologies enable each
  196. of us to contribute to the social treasury as well. An active
  197. democracy requires a well-informed citizenry with equal access to any
  198. tools that facilitate democratic decision-making. This platform calls
  199. for:
  200.  
  201. 1. UNIVERSAL ACCESS TO EDUCATION: "23 Million adult Americans cannot
  202. --More--[Press space to continue, 'q' to quit.]read above fifth-grade level."[1] We reaffirm that quality education
  203. is a basic human right. We call for full funding for education through
  204. the university level to insure that everyone obtains the education
  205. they need to participate in and contribute to the "Information Age."
  206. Education must remain a public resource.  Training and retraining to
  207. keep skills current with technology, and ease transition from old
  208. technologies to new technologies must be readily available. All people
  209. must have sufficient access to technology to ensure that there is no
  210. "information elite" in this society. Computers should be seen as tools
  211. to accomplish tasks, not ends in themselves. The public education
  212. system must provide students with access to computers, as well as the
  213. critical and analytical tools necessary to understand, evaluate and
  214. use new technologies. Staffed and funded computer learning centers
  215. should be set up in low-income urban and rural areas to provide such
  216. access and education to adults as well as children. Teachers require
  217. an understanding of the technology to use it effectively, and to
  218. communicate its benefits and limitations to students. These skills
  219. must be an integral part of the teacher training curriculum, and must
  220. also be available for teachers to continue to upgrade their skills as
  221. new tools become available. Finally, to learn, children need a
  222. nurturing environment, including a home, an adequate diet, and quality
  223. health care. Pitting "welfare" versus "education" is a vicious
  224. --More--[Press space to continue, 'q' to quit.]prescription for social failure. We call for adequate social services
  225. to ensure that our children have the environment in which they can
  226. benefit from their education.
  227.  
  228. 2. ELIMINATION OF BARRIERS TO ACCESS TO INFORMATION TECHNOLOGY:
  229. Democracy requires an informed public, with generous access to
  230. information. However, access to information increasingly requires
  231. tools such as a computer and a modem, while only 13% of Americans own
  232. a personal computer, and of them, only 10% own a modem.[2] In
  233. addition, requiring fees to access databases locks out those without
  234. money. We must assure access to needed technology via methods such as
  235. a subsidized equipment program that can make basic computer and
  236. information technologies available to all. We call for the
  237. nationalization of research and public information databases, with
  238. access fees kept to a minimum to ensure access to the data. In many
  239. cases, the technology itself is a barrier to use of new technologies.
  240. We strongly encourage the research and development of non-proprietary
  241. interfaces and standards that simplify the use of new technology.
  242.  
  243. 3. AN OPEN NATIONAL DATA TRAFFIC SYSTEM: An Information Society
  244. generates and uses massive amounts of information. It requires an
  245. infrastructure capable of handling that information. It also
  246. --More--[Press space to continue, 'q' to quit.]determines how we communicate with each other, how we disseminate our
  247. ideas, and how we learn from each other. The character of this system
  248. will have profound effects on everyone. The openness and accessibility
  249. of this network will determine the breadth and depth of the community
  250. we can create.
  251.  
  252. We call for a "National Data Traffic System" that can accommodate all
  253. traffic, not just corporate and large academic institution traffic, so
  254. that everyone has access to public information, and has the ability to
  255. add to the public information. This traffic system must be accessible
  256. to all. The traffic system will include a "highway" component, major
  257. information arteries connecting the country. We propose that the
  258. highway adopt a model similar to the federal highway system -- that
  259. is, a system built by and maintained publicly, as opposed to the
  260. "railroad" model, where the government subsidizes private corporations
  261. to build, maintain and control the system. The "highway model" will
  262. guarantee that the system serves the public interest. At the local
  263. level, the existing telephone and cable television systems can provide
  264. the "feeder roads", the "streets" and the "alleys" and the "dirt
  265. roads" of the data network through the adoption of an Integrated
  266. Services Digital Network (ISDN) system, along the lines proposed by
  267. the Electronic Frontier Foundation. The features proposed by EFF
  268. --More--[Press space to continue, 'q' to quit.]include affordable, ubiquitous ISDN; breaking the private monopoly
  269. control of the existing communication networks; short of public
  270. takeover of the networks, affirmation of "common carrier" principles;
  271. ease of use; a guarantee of personal privacy; and a guarantee of
  272. equitable access to communications media.[3]
  273.  
  274. 4. EXPANSION OF THE PUBLIC LIBRARY SYSTEM: The public library system
  275. represents a public commitment to equal access to information,
  276. supported by community resources. Yet libraries, in the era of
  277. Computer and Information Technologies, are having their funding cut.
  278. We call for adequate funding of public libraries and an extension of
  279. the library system into neighborhoods. Librarians are the trained
  280. facilitators of information access. As such, librarians have a unique,
  281. strategic role to play in the "information society." We call for an
  282. expansion of library training programs, for an increase in the number
  283. of librarians, and for additional training for librarians so that they
  284. can maximize the use of new information-retrieval technology by the
  285. general public. Every public library must have, and provide to their
  286. clientele, access to the national data highway.
  287.  
  288. 5. EXPANSION OF THE PUBLIC INFORMATION TREASURY: A market economy
  289. encourages the production of those commodities that the largest market
  290. --More--[Press space to continue, 'q' to quit.]wants. As information becomes a commodity, information that serves a
  291. small or specialized audience is in danger of not being collected, and
  292. not being available. For example, the president of commercial database
  293. vendor Dialog was quoted in 1986 as saying "We can't afford an
  294. investment in databases that are not going to earn their keep and pay
  295. back their development costs." When asked what areas were not paying
  296. their development costs, he answered, "Humanities."[4] Information
  297. collection should pro-actively meet broad social goals of equality and
  298. democracy. We must ensure that the widest possible kinds of social
  299. information are collected (not just those that have a ready and
  300. substantial market), while ensuring that the privacy of the individual
  301. is protected.
  302.  
  303. 6. FREEDOM OF ACCESS TO GOVERNMENT DATA: Public records and economic
  304. data are public resources. We must ensure that the principles of
  305. "Freedom of Information" laws remain in place.  Government agencies
  306. must comply with these laws, and should be punished for
  307. non-compliance. Government records that are kept in a digital format
  308. must be available electronically to the general public, provided that
  309. adequate guarantees are in place to protect the individual.
  310.  
  311. 7. PROTECTION OF PUBLIC INFORMATION RESOURCES: Recently, we have seen
  312. --More--[Press space to continue, 'q' to quit.]a dangerous trend in which the Federal government sells off or
  313. licenses away rights to information collected at public expense, which
  314. is then sold back to the public at a profit. Access to public data now
  315. often requires paying an information-broker look-up fees.[5] Public
  316. resources must be public. We call for a halt to the privatization of
  317. public data.
  318.  
  319. 8. RESTORATION OF INFORMATION AS PUBLIC PROPERTY: "Since new
  320. information technology includes easy ways of reproducing information,
  321. the existence of these [intellectual property] laws effectively
  322. curtails the widest possible spread of this new form of wealth. Unlike
  323. material objects, information can be shared widely without running
  324. out."[6] The constitutional rationale for intellectual property rights
  325. is to promote progress and creativity. The current mechanisms -- the
  326. patent system and the copyright system -- are not required to ensure
  327. progress. Other models exist for organizing and rewarding intellectual
  328. work, that do not require proprietary title to the results. For
  329. example, substantial and important research has been carried out by
  330. government institutions and state-supported university research. A
  331. rich library of public domain and "freeware" software exists. Peer or
  332. public recognition, awards, altruism, the urge to create or
  333. self-satisfaction in technical achievement are equally motivators for
  334. --More--[Press space to continue, 'q' to quit.]creative activity.
  335.  
  336. Authors and inventors must be supported and rewarded for their work,
  337. but the copyright and patent system per se does not ensure that. Most
  338. patents, for example, are granted to corporations or to employees who
  339. have had to sign agreements to turn the ownership over to the employer
  340. through work-for-hire or other employment contracts as a condition of
  341. employment. The company, not the creating team, owns the patent. In
  342. addition, in many ways, patents and copyrights inhibit the development
  343. and implementation of new technology. For example, proprietary
  344. research is not shared, but is kept secret and needlessly duplicated
  345. by competing companies or countries. Companies sue each other over
  346. ownership of interfaces, with the consumer ultimately footing the
  347. bill. Software developers must "code around" proprietary algorithms,
  348. so as not to violate known patents; and they still run the risk of
  349. violating patents they don't know about. We call for a moratorium on
  350. software patents. We call for the abolition of property rights in
  351. knowledge, including algorithms and designs. We call for social
  352. funding of research and development, and the implementation of new
  353. systems, such as public competitions, to spur development of socially
  354. needed technology.
  355.  
  356. --More--[Press space to continue, 'q' to quit.]B. CIVIL LIBERTIES and PRIVACY
  357.  
  358. Advances in Computer and Information Technologies have facilitated
  359. communications and the accumulation, storage and processing of data.
  360. These same advances may be used to enlighten, empower and equalize but
  361. also to monitor, invade and control. Alarmingly, we witness more
  362. instances of the latter rather than of the former.  This platform
  363. calls for:
  364.  
  365. 1. EDUCATION ON CIVIL LIBERTIES, PRIVACY, AND THE IMPLICATIONS OF NEW
  366. TECHNOLOGIES: New technologies raise new opportunities and new
  367. challenges to existing civil liberties. In the absence of
  368. understanding and information about these technologies, dangerous
  369. policies can take root. For example, police agencies and the news
  370. media have portrayed certain computer users (often called "hackers")
  371. as "pirates" out to damage and infect all networks.  While some
  372. computer crime of this sort does take place, such a demonization of
  373. computer users overlooks actual practice and statistics. This
  374. perception has led to an atmosphere of hysteria, opening the door to
  375. fundamental challenges to civil liberties.  Homes have been raided,
  376. property has been confiscated, businesses have been shut down, all
  377. without due process. Technology skills have taken on the quality of
  378. --More--[Press space to continue, 'q' to quit.]"forbidden knowledge", where the possession of certain kinds of
  379. information is considered a crime.  In the case of "hackers", this is
  380. largely due to a lack of understanding of the actual threat that
  381. "hackers" pose. We must ensure that legislators, law-enforcement
  382. agencies, the news media, and the general public understand Computer
  383. and Information Technologies instead of striking out blindly at any
  384. perceived threat. We must also ensure that policy caters to the
  385. general public and not just corporate and government security
  386. concerns.
  387.  
  388. 2. PRESERVATION OF CONSTITUTIONAL CIVIL LIBERTIES: The U.S.
  389. Constitution provides an admirable model for guaranteeing rights and
  390. protections essential for a democratic society in the 18th century.
  391. Although the new worlds opened up by Computer and Information
  392. Technologies may require new interpretations and legislations, the
  393. freedoms guaranteed in the Bill of Rights must continue no matter what
  394. the technological method or medium. Steps must be taken to ensure that
  395. the guarantees of the Constitution and its amendments are extended to
  396. encompass the new technologies.  For example, electronic transmission
  397. or computer communications must be considered as a form of speech; and
  398. information distributed on networked computers or other electronic
  399. forms must be considered a form of publishing (thereby covered by
  400. --More--[Press space to continue, 'q' to quit.]freedom of the press). The owner or operator of a computer or
  401. electronic or telecommunications facility should be held harmless for
  402. the content of information distributed by users of that facility,
  403. except as the owner or operator may, by contract, control information
  404. content. Those who author statements and those who have contractual
  405. authority to control content shall be the parties singularly
  406. responsible for such content. Freedom of assembly should be
  407. automatically extended to computer-based electronic conferencing.
  408. Search and seizure protections should be fully applicable to
  409. electronic mail, computerized information and personal computer
  410. systems.
  411.  
  412. 3. RIGHT TO PRIVACY AND THE TECHNOLOGY TO ENSURE IT: Because Computer
  413. and Information Technologies make data collection, processing and
  414. manipulation easier, guaranteeing citizen privacy rights becomes
  415. problematic. Computer and Information Technology make the job of those
  416. who use data en-masse -- marketing firms, police, private data
  417. collection firms -- easier. We need to develop policies that control
  418. what, where, whom and for what reasons data is collected on an
  419. individual. Institutions that collect data on individuals must be
  420. responsible for the accuracy of the data they keep and must state how
  421. the information they obtain will be used and to whom it will be made
  422. --More--[Press space to continue, 'q' to quit.]available.  Furthermore, we must establish penalties for
  423. non-compliance with these provisions. Systems should be in place to
  424. make it easy for individuals to know who has information about them,
  425. and what that information is.
  426.  
  427. We must ensure that there is no implementation of any technological
  428. means of tracking individuals in this country through their everyday
  429. interactions. Technology exists that can ensure that electronic
  430. transactions are not used to track individuals. Encrypted digital
  431. keys, for example, provide the technical means to achieve anonymity in
  432. electronic transactions while avoiding a universal identifier. Where
  433. government financial assistance is now provided electronically, we
  434. must ensure that these mechanisms help empower the recipient, and do
  435. not become sophisticated means of tracking and policing behavior
  436. (e.g., by tracking what is bought, when it is bought, where it is
  437. bought, etc.).
  438.  
  439. The technology to effectively ensure private communications is
  440. currently available. The adoption of a state-of-the-art standard has
  441. been held up while the government pushes for mandatory "back-doors" so
  442. that it can monitor communication. (Computer technology is treated
  443. differently here; for example, we do not legislate how complex a lock
  444. --More--[Press space to continue, 'q' to quit.]can be.) We must ensure that personal communication remains private by
  445. adopting an effective, readily available, de-militarized encryption
  446. standard.
  447.  
  448. 4. COMMUNITY CONTROL OF POLICE AND THEIR TECHNOLOGY: New technologies
  449. have expanded the ability of police departments to maintain control
  450. over communities. The Los Angeles Police Department is perhaps an
  451. extreme example: they have compiled massive databases on
  452. African-American and Latino youth through "anti-gang" mass
  453. detainments. These databases are augmented by FBI video and photo
  454. analysis techniques. "But the real threat of these massive new
  455. databases and information technologies is... their application on a
  456. macro scale in the management of a criminalized population."[7] With
  457. new satellite navigational technology, "we shall soon see police
  458. departments with the technology to put the equivalent of an electronic
  459. bracelet on entire social groups."[8] We call for rigorous community
  460. control of police departments to protect the civil liberties of all
  461. residents.
  462.  
  463. C. WORK, HEALTH and SAFETY
  464.  
  465. Computer and Information Technologies are having a dramatic effect on
  466. --More--[Press space to continue, 'q' to quit.]work. New technologies are forcing a reorganization of work.  The
  467. changes affect millions of workers, and are of the same level and
  468. magnitude as the Industrial Revolution 150 years ago. The effects have
  469. been disastrous -- the loss of millions of manufacturing jobs, a fall
  470. in wages over the past 15 years, the lengthening of the work week for
  471. those who do have jobs, a rise in poverty and homelessness. Employed
  472. Americans now work more hours each week that at any time since 1966,
  473. while at this writing 9.5 million workers in the "official" workforce
  474. are unemployed, and millions more have given up hope of ever finding
  475. work.[9] Too often, products and profitability are given priority over
  476. the needs and health of the workers who produce both. For example,
  477. research is done on such matters as how humans contaminate the clean
  478. room process,[10] not on how the chemicals used in chip manufacturing
  479. poison the handlers. Or new technologies are implemented before
  480. adequate research is kasried out on how they will affect the worker.
  481. This misplaced emphasis is wrong. This platform calls for:
  482.  
  483. 1. GUARANTEED INCOME FOR DISPLACED WORKERS: New technologies mean an
  484. end to scarcity. Producing goods to meet our needs is a conscious
  485. human activity. Such production has been and is currently organized
  486. with specific goals in mind, namely the generation of the greatest
  487. possible profit for those who own the means of production. We can
  488. --More--[Press space to continue, 'q' to quit.]re-organize production.
  489.  
  490. With production for private profit, corporations have implemented
  491. robotics and computer systems to cut labor costs, primarily through
  492. the elimination of jobs. Over the last ten years alone, one million
  493. manufacturing jobs have disappeared in the U.S. Workers at the jobs
  494. that remain are pressured to take wage and benefits cuts, to "compete"
  495. in the global labor market made possible by digital telecommunications
  496. and modern manufacturing techniques. Most new jobs have been created
  497. in the low-pay service sector. As a result, earnings for most workers
  498. have been falling.[11] The corporate transfer of jobs to low-wage
  499. areas, including overseas, affects not only low-skill assembly line
  500. work or data entry, but also computer programming and data analysis.
  501.  
  502. Wages and benefits must be preserved in the face of automation or
  503. capital flight. Remaining work can be spread about by shortening the
  504. work week while maintaining the weekly wage rate. At the same time,
  505. steps must be taken to acknowledge that the nature of work is
  506. changing. In the face of the new technologies' ever-increasing
  507. productivity=tilizing fewer and fewer workers, the distribution of
  508. necessities can no longer be tied to work. We must provide for workers
  509. who have lost their jobs due to automation or job flight, even if no
  510. --More--[Press space to continue, 'q' to quit.]work is available, by guaranteeing a livable income and retraining
  511. opportunities (see #6 below).
  512.  
  513. 2. IMPROVED QUALITY OF WORK THROUGH WORKER CONTROL OF IT: Millions
  514. work boring, undignified jobs as a direct result of computer and
  515. information technology. Work is often degraded due to de-skilling,
  516. made possible by robotics and crude artificial intelligence
  517. technology; or by job-monitoring, made simple by digital technology.
  518. (Two-thirds of all workers are monitored as they work.[12]) Workers
  519. face greater difficulties in organizing to protect their rights.
  520. Technologies are often foisted on the workers, ignoring the obvious
  521. contributions the workers can make to the design process. The
  522. resulting designs further deprive the worker of control over the work
  523. process. In principle, tools should serve the workers, rather than the
  524. workers serving the tools.
  525.  
  526. But new technologies could relieve humans of boring or dangerous work.
  527. Technology enables us to expand the scope of human activity.  We could
  528. create the possibility of "work" becoming leisure. We call for the
  529. removal of all barriers to labor organizing as the first step toward
  530. giving workers the power to improve the quality of their work. Workers
  531. must be protected from intrusive monitoring and the stress that
  532. --More--[Press space to continue, 'q' to quit.]accompanies it. We must ensure worker involvement in the design
  533. process. We must also improve the design of user interfaces so that
  534. users can make full use of the power of the technology.
  535.  
  536. Furthermore, it is not enough just to "participate" in the design
  537. process -- worker involvement must correspond with increased control
  538. over the work process, goals, etc. In other words, we must ensure that
  539. there is "no participation without power." Computer and Information
  540. Technologies facilitate peer-to-peer work relationships and the
  541. organization of work in new and challenging ways. Too often, though,
  542. in practice we see a tightening of control, with management taking
  543. more and more direct control over details on the shop floor. We must
  544. ensure that new technologies improve rather than degrade the nature of
  545. work.
  546.  
  547. 3. EMPHASIS ON HEALTH AND SAFETY: Technologies are often developed
  548. with little or no concern for their effect on the workers who
  549. manufacture or use them.
  550.  
  551. Electronics manufacturing uses many toxic chemicals. These chemicals
  552. are known to cause health problems such as cancer, birth defects and
  553. immune system disorders. Workers are entitled to a safe working
  554. --More--[Press space to continue, 'q' to quit.]environment, and must have the right to refuse unsafe work without
  555. fear of penalty. Workers have the right to know what chemicals and
  556. processes they work with and what their effects are.  We call for
  557. increased research into developing safe manufacturing processes. We
  558. call for increased research into the effects of existing manufacturing
  559. processes on workers, and increased funding for occupational safety
  560. and health regulation enforcement.
  561.  
  562. The rate of repetitive motion disorders has risen with the
  563. introduction of computers in the workplace -- they now account for
  564. half of all occupational injuries, up from 18% in 1981.[13]
  565. Musculo-skeletal disorders, eyestrain and stress are commonly
  566. associated with computer use. There is still no conclusive study on
  567. the harmful effects of VDT extremely low frequency (ELF) and very low
  568. frequency (VLF) electromagnetic field emissions.[14] Together these
  569. occupational health tragedies point to a failure by manufacturers,
  570. employers and government to adequately research or implement policies
  571. that protect workers. We call for funding of major studies on the
  572. effects of computers in the workplace. We call for the immediate
  573. adoption of ergonomic standards that protect the worker. We must
  574. ensure that pro-active standards exist before new technologies are put
  575. in place. Manufacturers and employers should pay now for research and
  576. --More--[Press space to continue, 'q' to quit.]worker environment improvement rather than later, after the damage has
  577. been done, in lawsuits and disability claims. We must ensure that
  578. worker safety always comes first, not short-sighted, short-term
  579. profits that blindly overlook future suffering, disabilities and
  580. millions in medical bills.
  581.  
  582. 4. EQUAL OPPORTUNITY TO WORK: Computer and Information Technology
  583. institutions are overwhelmingly dominated by white males. Programs
  584. must be adopted to increase the direct participation of
  585. under-represented groups in the Computer and Information Technology
  586. industries.
  587.  
  588. 5. PROTECTION FOR THE HOMEWORKER: Computer and Information
  589. Technologies have enabled new patterns of working. "Telecommuting" may
  590. be preferred by many workers, it may expand opportunities for workers
  591. who are homebound, and it would reduce the wastefulness of commuting.
  592. At the same time, homework has traditionally increased the
  593. exploitation of workers, deprived them of organizing opportunities,
  594. and hidden them from the protection of health and safety regulations.
  595. We must guarantee that crimes of the past do not reappear in an
  596. electronic disguise. Computer and Information Technologies make
  597. possible new forms of organization for work beyond homework, such as
  598. --More--[Press space to continue, 'q' to quit.]neighborhood work centers: common spaces where people who work for
  599. different enterprises can work from the same facility. Such
  600. alternative structures should be supported.
  601.  
  602. 6. RETRAINING FOR NEW TECHNOLOGIES: As new technologies develop, new
  603. skills are required to utilize them. Workers are often expected to pay
  604. for their own training and years of schooling at no cost to the
  605. employer. Training workers in new skills must be a priority, the cost
  606. of which must be shared by employers and the government, and not the
  607. sole responsibility of the worker.
  608.  
  609. D. THE ENVIRONMENT
  610.  
  611. We share one planet. While our understanding of the environment
  612. increases, and the impact of previous technologies and neglect become
  613. more and more apparent, too little attention is paid to the effects of
  614. new technologies, including Computer and Information Technologies, on
  615. the environment, both physical and cultural. The creation of a global
  616. sustainable economy must be a priority. This platform calls for:
  617.  
  618. 1. ENVIRONMENTALLY SAFE MANUFACTURING: The manufacture of electronics
  619. technology is among the most unhealthy and profoundly toxic human
  620. --More--[Press space to continue, 'q' to quit.]enterprises ever undertaken.[15] The computer and information
  621. technology industries must be cleaned up.  Manufacturers cannot
  622. continue their destruction of our environment for their profit. They
  623. must be made to pay the actual cost of production, factoring in
  624. environmental cleanup costs for manufacturing methods and products
  625. that are environmentally unsafe. Priority must be placed on developing
  626. and implementing new manufacturing techniques that are environmentally
  627. safe, such as the "no-clean" systems which eliminate ozone-shredding
  628. chlorofluorocarbons (CFCs) from the production of electronic circuit
  629. boards.[16] We must ensure that these standards are adopted globally,
  630. to prohibit unsafe technologies from migrating to other countries with
  631. lax or non-existent environmental protection laws. No manufacturing
  632. technique should be implemented unless it can be proven to be
  633. environmentally safe. We must ensure industry's responsiveness to the
  634. communities (and countries) in which they are located. Neighborhoods
  635. and countries must participate in the planning process, and must be
  636. informed of the environmental consequences of the industries that
  637. surround them.  They must have the right to shut down an enterprise or
  638. require the enterprise to cleanup or change their manufacturing
  639. processes.
  640.  
  641. 2. PLANNING FOR DISPOSAL OR RE-USE OF NEW PRODUCTS: As new
  642. --More--[Press space to continue, 'q' to quit.]technologies become commodities with a finite life-cycle, new
  643. questions loom as to what happens to them when they are discarded.
  644. Little is known about what happens to these products when they hit the
  645. landfill. We must ensure that manufacturers and designers include
  646. recycling and/or disposal in the design and distribution of their
  647. products. Manufacturers must be responsible for the disposal of
  648. commodities once their usefulness is exhausted.  Manufacturers must
  649. make every effort to ensure longevity and re-use of equipment. For
  650. example, product specifications might be made public after a specified
  651. period of time so that future users could continue to find support for
  652. their systems. Or manufacturers might be responsible for ensuring that
  653. spare parts continue to be available after a product is no longer
  654. manufactured. Manufacturers could sponsor reclamation projects to
  655. strip discarded systems and utilize the components for training
  656. projects or new products, or they could facilitate getting old
  657. equipment to people who can use it.
  658.  
  659. 3. RECLAMATION OF THE CULTURAL ENVIRONMENT AS PUBLIC SPACE: We live
  660. not only in a natural environment, but also in a cultural environment.
  661. "The cultural environment is the system of stories and images that
  662. cultivates much of who we are, what we think, what we do, and how we
  663. conduct our affairs. Until recently, it was primarily hand-crafted,
  664. --More--[Press space to continue, 'q' to quit.]home-made, community-inspired. It is that no longer."[17] Computers
  665. and information technologies have facilitated a transformation so that
  666. our culture is taken and then sold back to us via a media that is
  667. dominated by a handful of corporations. At the same time, new
  668. technologies promise new opportunities for creativity, and new
  669. opportunities for reaching specific audiences. But both older (e.g.,
  670. book and newspaper publishing) and newer (e.g., cable television and
  671. computer games) media throughout the world are controlled by the same
  672. multi-national corporations. We advocate computer and information
  673. technology that fights the commodification of culture and nurtures and
  674. protects diversity. This is only possible with a rigorous public
  675. support for production and distribution of culture. We must use new
  676. technologies to ensure the diverse points of view that are necessary
  677. for a healthy society. We must ensure a media that is responsive to
  678. the needs of the entire population. We must ensure true debate on
  679. issues of importance to our communities. We must ensure that our
  680. multi-faceted creativity has access to an audience. And we must also
  681. recognize that in many cultural instances computer and information
  682. technology tools are intrusive and inappropriate.[18]
  683.  
  684.  
  685. *****************************************************************
  686. --More--[Press space to continue, 'q' to quit.] 
  687. E. INTERNATIONAL COOPERATION
  688.  
  689. Historically, information flow around the world has tended to be
  690. one-way, and technology transfer from developed countries to
  691. underdeveloped countries has been restricted. These policies have
  692. reinforced the dependency of underdeveloped countries on the U.S.,
  693. Japan and Western Europe. As international competition for markets and
  694. resources intensifies, "national competitiveness" has become a
  695. negative driving consideration in technology policy. This platform
  696. calls for:
  697.  
  698. 1. REPLACEMENT OF "NATIONAL COMPETITIVENESS" WITH "GLOBAL
  699. COOPERATION": The most popular rationale for investing in high
  700. technology in the United States is "national competitiveness." This is
  701. an inappropriate rhetoric around which to organize technology policy.
  702. It ignores the fact that the largest economic enterprises in the world
  703. today are international, not national.  "National competitiveness" is
  704. also inappropriate in a world of increasing and accelerating global
  705. interdependence and a detailed division of labor that now routinely
  706. takes in the entire planet's workforce. Finally, "national
  707. competitiveness" is inappropriate in a world in which two-thirds of
  708. --More--[Press space to continue, 'q' to quit.]the world's population lives in abject poverty and environmental
  709. collapse -- the rhetoric of "national competitiveness" should be
  710. replaced by a rhetoric of "global cooperative development."
  711.  
  712. 2. GLOBAL DISTRIBUTION OF TECHNICAL WEALTH: The global division of
  713. labor is fostering a "brain drain" of scientists and engineers,
  714. transferring badly-needed expertise from the developing world to the
  715. industrialized world. Fully 40% of the engineering graduate students
  716. in American universities are from foreign countries, typically from
  717. countries with little or no advanced technological infrastructure. A
  718. large majority of these graduate students stay in the U.S. when they
  719. complete their studies. American immigration laws also favor
  720. immigrants with advanced scientific or technical education. This
  721. intensifies the disparity between the advanced countries and those
  722. with widespread poverty. This concentration of technical expertise
  723. reinforces a global hierarchy and dependence.  Expertise on questions
  724. of international import, such as global warming, toxic dumping, acid
  725. rain, and protection of genetic diversity becomes the exclusive domain
  726. of the developed countries.  With so much of the world's scientific
  727. and technical expertise located in the monoculture of the
  728. industrialized world, the developing world has the disadvantage not
  729. only of meager financial resources and dependence on foreign capital,
  730. --More--[Press space to continue, 'q' to quit.]but the added disadvantage of living under the technical domination of
  731. the rich countries. This platform calls for a conscious policy of
  732. distributing scientific and technical talent around the world. For
  733. example, incentives can be given to encourage emigration to countries
  734. in need of technological talent.
  735.  
  736. 3. AN END TO THE WASTE OF TECHNICAL RESOURCES EMBODIED IN THE
  737. INTERNATIONAL ARMS TRADE: The world currently spends about $1 trillion
  738. annually on weapons. This is a massive transfer of wealth to
  739. arms-producing countries, and especially the United States, the
  740. world's largest arms exporting nation.[19] Weapons of interest to all
  741. countries are increasingly high tech, so a continuing disproportion of
  742. international investments in high technology will be in weapons
  743. systems. Weapons sales not only increase international tensions and
  744. the likelihood of war, but they also reinforce authoritarian regimes,
  745. deter democratic reform, support the abuse of human rights, divert
  746. critical resources from urgent problems of human and environmental
  747. need, and continue the accelerating disparity between rich and poor
  748. nations. We call for a complete and permanent dismantling of the
  749. global arms market.
  750.  
  751. 4. A NEW INTERNATIONAL INFORMATION ORDER: The growing disparity
  752. --More--[Press space to continue, 'q' to quit.]between "information rich" and "information poor" is by no means
  753. limited to the U.S. Disparities within industrialized countries are
  754. dwarfed by international disparities between the industrialized
  755. countries and the developing world. A global telecommunications regime
  756. has developed that favors the rich over the poor, and the gap is
  757. growing steadily. As a simple example, rich countries are able to
  758. deploy and use space-based technologies such as earth-surveillance
  759. satellites and microwave telecommunications links to gather
  760. intelligence and distribute information all over the globe. The
  761. concentration of information power in single countries is even more
  762. advanced when viewed internationally. We call for the placement of
  763. international information collection and distribution under
  764. international control.
  765.  
  766. 5. EQUITABLE INTERNATIONAL DIVISION OF LABOR: Improved communication
  767. and coordination made possible by Computer and Information
  768. Technologies has accelerated the development of a new global division
  769. of labor where dirty manufacturing industries are moved to developing
  770. countries, and "clean" knowledge industries are promoted in the
  771. developed countries. This pattern of development ensures that
  772. underdeveloped countries remain underdeveloped and turns them into
  773. environmental wastelands. We must ensure a truly new world order that
  774. --More--[Press space to continue, 'q' to quit.]equitably distributes work, and ends the destruction and enforced
  775. underdevelopment of vast sections of the world's population.
  776.  
  777. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  778.  
  779. Computer and Information Technologies were born of the military and to
  780. this day are profoundly influenced by the military. People often talk
  781. of the "trickle down" or "spin-off" effect, in which money spent on
  782. military applications yields technology for general, non-military
  783. applications. This makes little sense when the military pursues absurd
  784. or irrelevant technology such as computer chips that will survive a
  785. nuclear war. There are very few, if any, cases of military technology
  786. producing tangible commercial breakthroughs. At the same time, various
  787. studies have shown that money invested in non-military programs
  788. creates more jobs than money invested in military hardware. Also, new
  789. technologies are developed with little or no public discussion as to
  790. their social consequences. Technologies are developed, and then their
  791. developers go in search of problems for their technology to solve.
  792. Pressing social needs are neglected, while elite debates about
  793. technology focus on military applications or consumer devices like
  794. high definition television (HDTV). Or pressing social problems are
  795. approached as "technical" problems, fixable by new or better
  796. --More--[Press space to continue, 'q' to quit.]technology. This platform calls for:
  797.  
  798. 1. NEW EMPHASIS IN TECHNICAL RESEARCH PRIORITIES: Current research
  799. planning is either in private hands, or closely controlled by
  800. government agencies. As a result, research priorities are often
  801. shielded from public discussion or even knowledge. New technologies
  802. are often developed as "tools looking for uses, means looking for
  803. ends"[20] or to serve destructive rather than constructive goals. HDTV
  804. and the Strategic Defense Initiative (SDI) are examples. Substantial
  805. university research on new technologies is still financed and
  806. controlled by the Department of Defense. While military-based research
  807. has occasionally led to inventions which were of general use, this
  808. effect has been mostly coincidental, and the gap between the interests
  809. of military research and the needs of society has widened to the point
  810. that even such coincidental "public good" from military controlled
  811. technology research now seems unlikely. These misguided research
  812. priorities not only waste financial resources, but drain away the
  813. intellectual resources of the scientific community from pressing
  814. social problems where new technological research might be particularly
  815. useful such as in the area of the environment. We must ensure that
  816. Computer and Information Technology research is problem-driven and is
  817. under the control of the people it will affect. We must ensure that
  818. --More--[Press space to continue, 'q' to quit.]new technologies will not be harmful to humans or the environment. We
  819. must ensure that human and social needs are given priority, as opposed
  820. to support for military or police programs. We must ensure that
  821. technical research is directed toward problems which have a realistic
  822. chance of being solved technically rather than blindly seeking
  823. technical solutions for problems which ought to be addressed by other
  824. means.
  825.  
  826. 2. CONVERSION TO A PEACETIME ECONOMY: There is no justification for
  827. the power the Pentagon holds over this country, particularly in light
  828. of recent international developments. We must dismantle our dependency
  829. on military programs. We must realign our budget priorities to focus
  830. on social problems rather than on exaggerated military threats. The
  831. released research and development monies should be redirected toward
  832. solving pressing social and environmental problems. We must move
  833. towards the goal of the elimination of the international market in
  834. weapons. Job re-training in socially useful skills must become a
  835. priority.
  836.  
  837. 3. SOCIALLY RESPONSIBLE ENGINEERING AND SCIENCE: "Proposed
  838. technological projects should be closely examined to reveal the covert
  839. political conditions and artifact/ideas their making would entail. It
  840. --More--[Press space to continue, 'q' to quit.]is especially important for engineers and technical professionals
  841. whose wonderful creativity is often accompanied by appalling
  842. narrow-mindedness. The education of engineers ought to prepare them to
  843. evaluate the kinds of political contexts, political ideas, political
  844. arguments and political consequences involved in their work."[21] To
  845. this list we can add developing an appreciation for the
  846. interconnectedness of the environments -- the natural, social and
  847. cultural -- we work in. We call for an increased emphasis on training
  848. in social education in the engineering and science departments of our
  849. schools and universities, public and private research laboratories and
  850. manufacturing and development facilities in order to meet these goals.
  851. Engineers must be exposed to the social impact of their work. This
  852. could be done through work-study projects or special fellowships. We
  853. need to also expand the body of people who "can do technology", that
  854. is, not only "humanize the hacker", but "hackerize the humanist" or
  855. "engineerize the worker."
  856.  
  857. ------------------------------
  858.  
  859. Downloaded From P-80 International Information Systems 304-744-2253
  860.