home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / reports / computer.state < prev    next >
Text File  |  1989-08-01  |  24KB  |  730 lines

  1. 11-Jan-84 22:49:51-PST,24630;000000000000
  2. Return-path: <Kling%UCI@USC-ECL>
  3. Mail-from: DECNET site ECLA rcvd at 11-Jan-84 2248-PST
  4. Date: 11 Jan 1984 1353-PST
  5. From: Rob-Kling <Kling%UCI@USC-ECL>
  6. Subject: Review- Rise of the Computer State
  7. To: telecom@USC-ECLC
  8. Received: from UCI-20b by UCI-750a; 11 Jan 84 14:08:56 PST (Wed)
  9. Via:  UCI; 11 Jan 84 21:21-PDT
  10. Via:  Usc-Cse; 11 Jan 84 22:41:56
  11.  
  12.  
  13.  
  14.  
  15.                   Rise of the Computer State by David Burnham
  16.                   Published by Random House, New York - 1983.
  17.  
  18.  
  19.                               Review by Rob Kling
  20.                  Department of Information and Computer Science
  21.                         University of California, Irvine
  22.                              (KLING.UCI@RAND-relay)
  23.  
  24.  
  25.           This book examines the ways that Federal agencies and elected
  26.  
  27.      officials have employed computer-based information systems (CBIS) to
  28.  
  29.      increase their power unfairly.  Burnham's main theses are:  1) that
  30.  
  31.      CBIS have often been effective media for extending the surveillance
  32.  
  33.      potential of the host organization;  2) overall, citizens have lost
  34.  
  35.      substantial power in their routine dealings with computer-using
  36.  
  37.      organizations;  3) attempts to regulate the use of CBIS containing
  38.  
  39.      personal records have been frail and largely ineffective relative to
  40.  
  41.      the scale of operations that should be regulated;  4) some
  42.  
  43.      organizations which employ sophisticated CBIS for intelligence, such
  44.  
  45.      as the National Security Agency, are unaccountable to the larger
  46.  
  47.      public.
  48.  
  49.  
  50.           These theses have a sinister tinge.  As we enter 1984, the United
  51.  
  52.      States is far from a police state.  However, Burnham fears that the
  53.  
  54.      slow, steady, consistent adoption of new surveillance systems and the
  55.  
  56.      expansion of existing ones is eroding democratic political processes
  57.  
  58.      in the United States.  If he is correct, these are arguably the most
  59.  
  60.      important consequences of computerization in the United States.
  61.  
  62.  
  63.           This is a trade book aimed at the same audience that reads
  64.  
  65.      "Megatrends", "The Third Wave", or "Fifth Generation".  Unlike these
  66.  
  67.      highly popular books which are permeated with happy talk about the
  68.  
  69.      social possibilities of widespread computerization, "The Rise of the
  70.  
  71.      Computer State" examines the seamy underside of organizations that
  72.  
  73.      employ CBIS to collect, manipulate, and communicate sensitive data
  74.  
  75.      about all of us.
  76.  
  77.  
  78.           Burnham, a New York Times reporter, has written this book for a
  79.  
  80.      popular audience.  Its strengths lie in Burnham's sensitivity to the
  81.  
  82.      civil liberties issues in practices that might simply appear
  83.  
  84.      "expeditious" and in his eye for graphic detail in explaining how
  85.  
  86.      organizations employ CBIS to make their operations efficient and
  87.  
  88.      "effective."
  89.  
  90.  
  91.           Burnham examines two themes that link computerization with a
  92.  
  93.      certain kind of organizational power:  surveillance of "targeted"
  94.  
  95.      people or groups and opinion polling.  In a separate chapter he
  96.  
  97.      examines the National Security Agency which he labels "the ultimate
  98.  
  99.      computer bureaucracy."
  100.  
  101.  
  102.      SURVEILLANCE
  103.  
  104.  
  105.           Some organizations act under legislative mandates that many
  106.  
  107.      people would label "pro-social".  For example, the Bureau of Child
  108.  
  109.      Support of the Los Angeles District Attorney's office uses CBIS to
  110.  
  111.      seize California State tax refunds from certain runaway fathers who
  112.  
  113.      are delinquent in their child support payments.  A second group act
  114.  
  115.      within the boundaries of legal, but unduly permissive information
  116.  
  117.      practices.  For example, a company called U.D. Registry provides
  118.  
  119.      landlords with histories of disputes with previous landlords,
  120.  
  121.      maintains records which are usually unknown to tenants and does little
  122.  
  123.      to insure that they are treated fairly.  A third group of
  124.  
  125.      organizations engage in action that are either illegal or nearly so.
  126.  
  127.      For example, U.S. Army's surveillance of liberal and leftist activists
  128.  
  129.      in the late 1960's, extended well beyond the scope of "national
  130.  
  131.      security." Burnham portrays these activities with sharp detail that
  132.  
  133.      give color to routine practices and their participants.
  134.  
  135.  
  136.           Burnham is a staunch civil libertarian and sees all social
  137.  
  138.      surveillance as problematic.  It is easiest to criticize organizations
  139.  
  140.      like the U.S. Army when they intrude upon political minorities and
  141.  
  142.      thereby threaten First amendment rights.  It is also easy to criticize
  143.  
  144.      some of the "holes" in CBIS such as those operated by U.D. Registry,
  145.  
  146.      which are unknown to people on whom records are kept, and who are not
  147.  
  148.      legally obligated to enable people to see their records, correct
  149.  
  150.      errors, or annotate their files case of disputes.
  151.  
  152.  
  153.           Burnham's criticisms reach much further than identifying the
  154.  
  155.      problems with CBIS employed by the second and third groups of
  156.  
  157.      organizations.  He questions the first group as well.  Burnham's
  158.  
  159.      questions about organizations and systems for tracking runaway fathers
  160.  
  161.      who leave their children on welfare illustrates of his concerns about
  162.  
  163.      social strategies which depend upon extensive surveillance for
  164.  
  165.      enforcement:  1) will the original target group be slowly enlarged
  166.  
  167.      until it is much larger than originally intended in the enabling
  168.  
  169.      legislation?  2) can the information system be extended by local
  170.  
  171.      officials for surveillance upon "others who fall into disfavor?"
  172.  
  173.  
  174.           Burnham reports how the scope of these systems has expanded from
  175.  
  176.      locating parents who were avoiding child support payments and whose
  177.  
  178.      children were receiving funds from Federal welfare programs to include
  179.  
  180.      any parent whose (ex)spouse seeks the other parent of their children.
  181.  
  182.      Burnham notes that there are few constitutional limits on the scope of
  183.  
  184.      such an surveillance system.  Why not, for example, expand its scope
  185.  
  186.      so that creditors can track down their debtors?  Or why not expand it
  187.  
  188.      expand it so that people can locate lost relatives and old friends?
  189.  
  190.      While these "information needs" are less heart wrenching than the
  191.  
  192.      situations of women who turn to public assistance when their
  193.  
  194.      ex-husbands refuse to pay court-mandated child support, they are also
  195.  
  196.      "pro-social." Burnham argues that little prevents surveillance systems
  197.  
  198.      such as this one from being slowly expanded to track ever larger
  199.  
  200.      groups of people than legislative sentiment and a fragile coalition of
  201.  
  202.      legislators who are sympathetic to civil liberties values.
  203.  
  204.  
  205.           Burnham uses this example to illustrate another key feature of
  206.  
  207.      recent surveillance systems:  records systems which are set up for
  208.  
  209.      rather narrow purposes of one organization are used by investigators
  210.  
  211.      in another organization.  The Parent Locator System, for example, is
  212.  
  213.      not a particular, specialized CBIS.  Rather, it is a set of procedures
  214.  
  215.      and arrangements which enable certain investigators to send lists of
  216.  
  217.      "missing parents" to the Internal Revenue Service, the Social Security
  218.  
  219.      Administration, the Defense Department, the Veterans Administration,
  220.  
  221.      and the National Personnel Center.  Each of these organizations honors
  222.  
  223.      these requests, searches its CBIS for the current locations of the
  224.  
  225.      "missing parents" and returns the information to the requestors on
  226.  
  227.      magnetic tape.
  228.  
  229.  
  230.           While many CBIS could be operated as manual systems, these
  231.  
  232.      searches would be prohibitively expensive add-ons with manual record
  233.  
  234.      systems.  However, the marginal costs of search are affordable with
  235.  
  236.      computerized record systems.  The Parent Locator "System" is one of
  237.  
  238.      many "matching programs" in which public agencies use existing files
  239.  
  240.      to search for deviants.  Organizational payroll files have been
  241.  
  242.      "matched" against welfare files to find gainfully employed people who
  243.  
  244.      are committing welfare fraud.  State Department of Motor Vehicle files
  245.  
  246.      have been matched with Selective Service files to identify eligible 18
  247.  
  248.      year olds who have not registered for the draft.  In each of these
  249.  
  250.      cases, the records of thousands of people who have broken no laws are
  251.  
  252.      matched to find the few that have.  Burnham finds the principle
  253.  
  254.      offensive, even though the applications are expedient and have so far
  255.  
  256.      have been aimed at lawbreakers.  In his eyes, expediency and
  257.  
  258.      efficiency should not be preeminent values for administrative action.
  259.  
  260.  
  261.  
  262.           PRIVACY REGULATIONS
  263.  
  264.  
  265.           Burnham briefly examines some of the Federal privacy initiatives
  266.  
  267.      of the last decade, including the Privacy Act of 1974, the proposals
  268.  
  269.      of the Privacy Protection Study Commission, and the 1978 Financial
  270.  
  271.      Right to Privacy Act.  These laws have provided minimal protections,
  272.  
  273.      and important protections of the Federal Right to Privacy Act have
  274.  
  275.      been undermined in implementation by Federal agencies under Ford,
  276.  
  277.      Carter, and Reagan.  Only a few of the 155 recommendations reported by
  278.  
  279.      the Privacy Protection Study Commission in 1977 have been enacted in
  280.  
  281.      law.
  282.  
  283.  
  284.           Burnham mentions these laws and examines some of their
  285.  
  286.      limitations.  However, he doesn't evaluate their potential.  Would
  287.  
  288.      many of the problems of CBIS operated by firms like the U.D. Registry
  289.  
  290.      be ameliorated if they were brought under laws like the Fair Credit
  291.  
  292.      Reporting Act?  Would civil liberties be better protected if the
  293.  
  294.      remaining recommendations of the Privacy Protection Study Commission
  295.  
  296.      were enacted in law?  Unfortunately, Burnham is mute about these
  297.  
  298.      possibilities.
  299.  
  300.  
  301.           Burnham is strongest in identifying concrete problems.  Most
  302.  
  303.      serious there is no permanent institutional counterweight to Federal
  304.  
  305.      agencies when they propose new, more efficient, or enlarged personal
  306.  
  307.      record systems.  Agencies such as the FBI, the IRS, or the Social
  308.  
  309.      Security Administration can return to Congress every few years with
  310.  
  311.      proposals for massive CBIS which have problematic privacy aspects and
  312.  
  313.      expect that sooner or later, the civil libertarians who restricted
  314.  
  315.      their last proposal will be weaker or pre-occupied with other matters.
  316.  
  317.  
  318.      POLLING
  319.  
  320.  
  321.           Burnham examines opinion polling as another form of
  322.  
  323.      organizational intelligence which has been rendered substantially more
  324.  
  325.      efficient and sophisticated by computers.  He views opinion polling by
  326.  
  327.      elected officials and organizations which are campaigning for specific
  328.  
  329.      legislation as selective intelligence which places the target public
  330.  
  331.      at an unfair disadvantage.  The main problem he sees in market
  332.  
  333.      research in the service of electoral politics is the extent to which
  334.  
  335.      it helps make propaganda less transparent and the public more
  336.  
  337.      manipulable by marketing strategists who target different messages to
  338.  
  339.      different groups.  While there is nothing new in political actors
  340.  
  341.      tailoring their appeals to different audiences, Burnham fears that the
  342.  
  343.      modern versions of sophistry are less obvious and consequently far
  344.  
  345.      more successful for those who can afford to employ them.
  346.  
  347.  
  348.           He also views opinion polls as easily subject to manipulation by
  349.  
  350.      politicians seeking legitimacy or publicity.  Polling is not simply a
  351.  
  352.      reporting device.  Pollers gain leverage relative to the larger public
  353.  
  354.      since much of the audience for polls will read headlines and short
  355.  
  356.      news items which distort the scientific meaning of a poll by
  357.  
  358.      neglecting to explain the nature of the sample, the detailed
  359.  
  360.      distribution of responses, or the questions asked.  Political polling
  361.  
  362.      is not only "information gathering;" it can be a devise for persuading
  363.  
  364.      larger publics about the popularity of one's position.
  365.  
  366.  
  367.      NATIONAL SECURITY AGENCY
  368.  
  369.  
  370.           In a dramatic chapter, Burnham reports how the National Security
  371.  
  372.      Agency (NSA) has operated under a charter which has remained secret it
  373.  
  374.      was initiated by President Truman in 1952.  The NSA specializes in
  375.  
  376.      electronic surveillance.  A large fraction of its efforts probably go
  377.  
  378.      to observing military force deployments and strategic resources
  379.  
  380.      worldwide.  Burnham reports how the NSA has also illegally
  381.  
  382.      eavesdropped on a significant fraction of international telephone
  383.  
  384.      calls and telex messages which leave the United States.
  385.  
  386.  
  387.           Burnham reports on the character of specific programs of domestic
  388.  
  389.      surveillance which were illegal.  According to Burnham, the NSA
  390.  
  391.      developed files on political dissidents including civil rights
  392.  
  393.      activists, antiwar activists, members of Congress, and ordinary
  394.  
  395.      citizens who were critical of official government policies.  While
  396.  
  397.      most of the domestic political surveillance appeared to take place in
  398.  
  399.      the late 1960's through mid-1970's, the shroud of secrecy that
  400.  
  401.      surrounds the NSA makes it difficult to have significant Congressional
  402.  
  403.      oversight of its policies and practices.
  404.  
  405.  
  406.           During the last 5 years, the NSA has moved to control
  407.  
  408.      cryptographic research in the United States.  Recently developed
  409.  
  410.      encryption schemes are based on sophisticated algorithms which require
  411.  
  412.      digital circuits for rapid coding and decoding.  Some of the new
  413.  
  414.      schemes even allow the code keys to be public, rather than secret.  As
  415.  
  416.      more business operations in the United States is computerized,
  417.  
  418.      organizations seek ways to protect the privacy of data such as large
  419.  
  420.      funds transfers.  Thus the market for efficient and effective data
  421.  
  422.      encryption devices has expanded beyond the intelligence community to
  423.  
  424.      include financial institutions.
  425.  
  426.  
  427.           The NSA has recently taken control of this research out of the
  428.  
  429.      hands of the National Science Foundation, even though it has no
  430.  
  431.      publicly documented legal mandate for its action.  There are deep
  432.  
  433.      policy questions about whether national security is well served by the
  434.  
  435.      availability of cheap encrypting devices which are effectively
  436.  
  437.      unbreakable.  These questions are not being raised in public debates,
  438.  
  439.      nor does Burnham shed much light on them.  Rather he simply adopts the
  440.  
  441.      libertarian critique of surveillance.  Like other political labels
  442.  
  443.      with strong moral content, it has been abused as a cover for unsavory
  444.  
  445.      actions carried out by government operatives.  The term in not wholly
  446.  
  447.      vacuous and Burnham glosses most of the knotty policy issues.
  448.  
  449.  
  450.      TOWARD A POLICE STATE?
  451.  
  452.  
  453.           Burnham's theses are loosely fabricated from dramatic examples.
  454.  
  455.      He does not offer explicit hypotheses, strong organizing concepts, and
  456.  
  457.      a way of placing his examples in a context which enables a reader to
  458.  
  459.      understand their overall significance.  Examples of bad outcomes can
  460.  
  461.      elicit sympathy for "victims." But systematic information about the
  462.  
  463.      frequency and extent of problems and abuses are necessary to
  464.  
  465.      demonstrate that the overall social setup within which they happen is
  466.  
  467.      badly flawed, corrupt, or perverse.  Some of his examples of people
  468.  
  469.      victimized by slips in CBIS and organizational practices suggest that
  470.  
  471.      Kafka has provided better guiding images than Orwell for appreciating
  472.  
  473.      a computer-based, mobile, organizational society.
  474.  
  475.  
  476.           Burnham has little taste for irony, and explores Orwellian abuse
  477.  
  478.      rather than Kafkaesque happenings.  Do the events Burnham describes
  479.  
  480.      indicate that Federal agencies and other large computer users are
  481.  
  482.      pushing the the US along a path of political development that is
  483.  
  484.      leading to a much less democratic form of Federal government?
  485.  
  486.      Unfortunately, Burnham does not describe the changing nature of
  487.  
  488.      Congressional oversight and public accountability sufficiently well to
  489.  
  490.      provide a clear answer to that question.  He succeeds in generating
  491.  
  492.      sentiments in favor of this hypothesis by his accumulated cases of
  493.  
  494.      organizational seaminess and occasional abuse.  But he relies heavily
  495.  
  496.      upon a reader's distrust of elected officials and large bureaucracies
  497.  
  498.      to help cement his case.  He also relies upon general theses about
  499.  
  500.      power, such as Lord Acton's maxim.  Unchecked power often corrupts and
  501.  
  502.      organizations are often less willing to be fair to their clients than
  503.  
  504.      efficient and autonomous.  But general principles do not make the
  505.  
  506.      particular case since the variations in actual organizational
  507.  
  508.      practices are significant and vast.
  509.  
  510.  
  511.           One peculiar feature of contemporary police states, such as those
  512.  
  513.      in Eastern Europe and Latin America, is the extent to which they have
  514.  
  515.      relied upon low technologies for extensive social control and even
  516.  
  517.      mass terror.  Many abusive ruling cliques rely upon neighborhood
  518.  
  519.      informants, secret trials, and mysterious disappearances to maintain
  520.  
  521.      control.  They don't need database management systems, teleprocessing,
  522.  
  523.      and spy satellites.  Low technology strategies are especially
  524.  
  525.      effective in "small town" societies.
  526.  
  527.  
  528.           Burnham's implicit argument is that less obtrusive forms of
  529.  
  530.      surveillance and social control can harm the political culture of
  531.  
  532.      liberal democracies.  CBIS are attractive to administrators and
  533.  
  534.      politicians because they promise heightened efficiencies and sometimes
  535.  
  536.      enhanced fairness in providing services to large mobile populations.
  537.  
  538.      However, the anecdotes of errors with a human cost and even abuses
  539.  
  540.      which Burnham piles on the reader, illustrate problems but do not make
  541.  
  542.      his case.
  543.  
  544.  
  545.           Burnham's strongest case is his critique of the NSA's abuses of
  546.  
  547.      authority.  Like, the secret Law Enforcement Intelligence Units, much
  548.  
  549.      of the problem with the NSA comes from its shroud of secrecy and
  550.  
  551.      freedom from significant legislative oversight.  It's use of
  552.  
  553.      computer-based monitoring systems is incidental to its problematic
  554.  
  555.      place in American political life.
  556.  
  557.  
  558.           I suspect that one basic issue is accountability of these
  559.  
  560.      agencies to the public through the legislatures.  At times this is no
  561.  
  562.      easy task when the administrative agencies can shroud their actions
  563.  
  564.      with the complexities of high technologies.  There is a strong case to
  565.  
  566.      be made that in the clashes between branches of government,
  567.  
  568.      administrative agencies have found legal and technological loopholes
  569.  
  570.      to temporarily free themselves from regulatory restraint.
  571.  
  572.      Congressional actions are not always right.  But there is an argument
  573.  
  574.      that administrative agencies have been able to exploit computer-based
  575.  
  576.      technologies to shift the balance of governmental power away from
  577.  
  578.      elected officials.  This systematic shift of power has been best
  579.  
  580.      documented in the case of local governments.  It is likely to be
  581.  
  582.      happening at other governmental levels as well.
  583.  
  584.  
  585.      COMPUTERS AND POLITICS
  586.  
  587.  
  588.           Burnham is sensitive to the shifts of power to executive
  589.  
  590.      agencies.  But he is at a loss to explain them very well.  He misses
  591.  
  592.      the deeper politics of computing.  I find a clue to his misperception,
  593.  
  594.      a very common one, in his reference to "the computer's system of
  595.  
  596.      thinking." For Burnham, CBIS are simply highly structured, logical,
  597.  
  598.      possibly hierarchical information processing "tools." He misses the
  599.  
  600.      ways in which CBIS designs often reflect the "systems of thinking" of
  601.  
  602.      those who propose them.  CBIS promoters may label their preferences as
  603.  
  604.      "required by computers" to help their case, but they often ignore or
  605.  
  606.      discourage many technical and administrative alternatives.
  607.  
  608.  
  609.           Many CBIS are usefully viewed as forms of social organization.
  610.  
  611.      They are composed of many layers of data, programs, and communications
  612.  
  613.      support stretched across different organizations.  Those who oversee
  614.  
  615.      them need some ability to appreciate technical alternatives and also
  616.  
  617.      have some substantive expertise in the organizational functions which
  618.  
  619.      have computer support.  This dual expertise is rare, particularly
  620.  
  621.      among elected officials at all levels of government.  As a
  622.  
  623.      consequence, they have trouble in providing sensible guidance to
  624.  
  625.      executive agency staff.
  626.  
  627.  
  628.      QUALITY OF BURNHAM'S ANALYSIS
  629.  
  630.  
  631.           I would like to like this book more than I do.  I like Burnham's
  632.  
  633.      eye for detail and his relentless questions about the underside of
  634.  
  635.      computer-based surveillance systems.  Some new data brokering
  636.  
  637.      organizations start up each year.  Each year, many existing
  638.  
  639.      organizations expand the scope and scale of their record keeping.
  640.  
  641.      Laws and administrative practices also change slowly each year.  Over
  642.  
  643.      ten year periods, these gradual small scale changes accumulate.
  644.  
  645.      Periodic reviews of these practices are useful.  As a consequence of
  646.  
  647.      continuing changes in organizational practices, legal arrangements,
  648.  
  649.      and technology, studies published in the early 1970's such as Westin
  650.  
  651.      and Baker's "Databanks in a Free Society" or James Rules' "Public
  652.  
  653.      Surveillance and Private Lives" have become dated.  Both of these
  654.  
  655.      studies pre-date the use of computer matching, and several Federal
  656.  
  657.      privacy initiatives.
  658.  
  659.  
  660.           Unfortunately, this book is weak in analysis.  Even the chapter
  661.  
  662.      headings don't guide the argument.  The first three chapters are
  663.  
  664.      labelled "surveillance," "data bases," and "power." However, themes of
  665.  
  666.      power, surveillance, and data bases are strong elements in each of
  667.  
  668.      them.  The chapter labelled "power" primarily examines political
  669.  
  670.      polling.  This lax labelling of chapters signifies the way that
  671.  
  672.      Burnham eschews tough analysis in favor of easy sentimentalizing.
  673.  
  674.  
  675.           It should be hard for Burnham, a reporter and hence a kind of
  676.  
  677.      intelligence agent, to find observation, reporting, and persuasion to
  678.  
  679.      be inherently sinister acts.  However, Burnham colors his narrative so
  680.  
  681.      that people who administer a CBIS are stigmatized in descriptions such
  682.  
  683.      as "(speaking) in the quiet monotones of many long-time government
  684.  
  685.      employees," or are "slightly Mephistopholean." People who sympathize
  686.  
  687.      with civil libertarian values are portrayed without any frailties.
  688.  
  689.      Burnham is deeply suspicious of pollsters and politicians who
  690.  
  691.      manipulate the public with numbers, but he is very adept at
  692.  
  693.      manipulating his audience with images.  These images which equate
  694.  
  695.      personal goodness with political philosophy grossly mislead.
  696.  
  697.  
  698.           Despite these limitations, "The Rise of the Computer State" is
  699.  
  700.      particularly important because it helps articulate and illustrate
  701.  
  702.      important questions about computing and social power.  Unfortunately,
  703.  
  704.      there is no other up-to-date inquiry into organizational surveillance
  705.  
  706.      and high technology.
  707.  
  708.  
  709.           "The Rise of the Computer State" is an important contribution to
  710.  
  711.      the tiny stream of literature which examines the political dimensions
  712.  
  713.      of computer-based technologies in public life.  I hope that many
  714.  
  715.      people read this book despite its analytical flaws.  It helps
  716.  
  717.      dramatize the current problems of computer-based surveillance systems.
  718.  
  719.      Burnham's graphic episodes can help give people who are not intimate
  720.  
  721.      with CBIS a keen appreciation of the dilemmas which their use and
  722.  
  723.      users are now creating.  It can help more systematic investigators by
  724.  
  725.      providing a rich set of clues from which to continue this inquiry.
  726.  
  727.      These questions will not go away after 1984 has passed.
  728.  
  729.  
  730.