home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / politics / mys01611.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  48.9 KB  |  1,003 lines

  1.            A COMPUTER AND INFORMATION TECHNOLOGIES PLATFORM
  2.  
  3.            Computer Professionals for Social Responsibility
  4.                            Berkeley Chapter
  5.                    Peace and Justice Working Group
  6.                          (jdav@well.sf.ca.us)
  7.  
  8. *****************************************************************
  9.  
  10. INTRODUCTION
  11.  
  12. As computer and information technologies become all pervasive, they
  13. touch more and more on the lives of everyone. Even so, their
  14. development and deployment remains unruly, undemocratic and
  15. unconcerned with the basic needs of humanity. Over the past 20 years,
  16. new technologies have dramatically enhanced our ability to collect and
  17. share information, to improve the quality of work, and to solve
  18. pressing problems like hunger, homelessness and disease.  Yet over the
  19. same period we have witnessed a growing set of problems which are
  20. eroding the quality of life in our country. We have seen the virtual
  21. collapse of our public education system.  Privacy has evaporated.
  22. Workplace monitoring has increased in parallel with the de-skilling or
  23. outright disappearance of work.  Homelessness has reached new heights.
  24. Dangerous chemicals poison our environment. And our health is
  25. threatened by the growing pandemic of AIDS along with the resurgence
  26. of 19th century diseases like cholera and tuberculosis.
  27.  
  28. As a society, we possess the technical know-how to resolve
  29. homelessness, illiteracy, the absence of privacy, the skewed
  30. distribution of information and knowledge, the lack of health care,
  31. environmental damage, and poverty. These problems persist only because
  32. of the way we prioritize research and development, implement
  33. technologies, and distribute our social wealth.  Determining social
  34. priorities for research, development, implementation and distribution
  35. is a political problem.
  36.  
  37. Political problems require political solutions. These are, of course,
  38. everyone's responsibility. As human beings, we have tried to examine
  39. these problems, and consider possible solutions. As people who design,
  40. create, study, and use computer and information technologies, we have
  41. taken the initiative to develop a political platform for these
  42. technologies. This platform describes a plausible, possible program
  43. for research, development, and implementation of computer and
  44. information technologies that will move towards resolving our most
  45. pressing social needs. This document also unites many groups and
  46. voices behind a common call for change in the emphasis and application
  47. of these technologies.
  48.  
  49. This platform addresses Computer and Information Technologies, because
  50. we work with those technologies, and we are most familiar with the
  51. issues and concerns related to those technologies. We do not address
  52. other key technologies like bioengineering or materials science,
  53. although some issues, for example, intellectual property rights or
  54. research priorities, apply equally well to those areas. We would like
  55. to see people familiar with those fields develop platforms as well.
  56.  
  57. Finally, we do not expect that this platform will ever be "finished."
  58. The rate of scientific and technical development continues to
  59. accelerate, and new issues will certainly emerge.  Likewise, our
  60. understanding of the issues outlined here will evolve and deepen. Your
  61. comments are necessary for this document to be a relevant and useful
  62. effort.
  63.  
  64. We encourage candidates, organizations and individuals to adopt the
  65. provisions in this platform, and to take concrete steps towards making
  66. them a reality.
  67.  
  68. Peace and Justice Working Group
  69. Computer Professionals for Social Responsibility, Berkeley Chapter
  70.  
  71. August, 1992
  72.  
  73. *****************************************************************
  74.  
  75. PLATFORM GOALS
  76.  
  77. The goals of this platform are:
  78.  
  79. *  To promote the use of Computer and Information Technologies to
  80. improve the quality of human life and maximize human potential.
  81.  
  82. *  To provide broad and equal access to Computers and Information
  83. Technology tools.
  84.  
  85. *  To raise consciousness about the effects of Computer and
  86. Information Technologies among the community of people who create and
  87. implement these technologies.
  88.  
  89. *  To educate the general public about the effects Computers
  90.  
  91. and Information Technologies have on them.
  92.  
  93. *  To focus public attention on the political agenda that determines
  94. what gets researched, funded, developed and distributed in Computer
  95. and Information Technologies.
  96.  
  97. *  To democratize (that is, enhance the public participation in) the
  98. process by which Computer and Information Technologies do or do not
  99. get researched, funded, developed and distributed.
  100.  
  101.  
  102. *****************************************************************
  103.  
  104. PLATFORM SUMMARY
  105.  
  106. A.  ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  107.  
  108.   1.  Universal access to education
  109.   2.  Elimination of barriers to access to public information
  110.   3.  An open National Data Traffic System
  111.   4.  Expansion of the public library system
  112.   5.  Expansion of public information treasury
  113.   6.  Freedom of access to government data
  114.   7.  Preservation of public information as a resource
  115.   8.  Restoration of information as public property
  116.  
  117. B.  CIVIL LIBERTIES and PRIVACY
  118.  
  119.   1.  Education on civil liberties, privacy, and the implications
  120.       of new technologies
  121.   2.  Preservation of constitutional civil liberties
  122.   3.  Right to privacy and the technology to ensure it
  123.   4.  Community control of police and their technology
  124.  
  125.  
  126. C.  WORK, HEALTH and SAFETY
  127.  
  128.   1.  Guaranteed income for displaced workers
  129.   2.  Improved quality of work through worker control of it
  130.   3.  Emphasis on health and safety
  131.   4.  Equal opportunity to work
  132.   5.  Protection for the homeworker
  133.   6.  Retraining for new technologies
  134.  
  135.  
  136. D.  THE ENVIRONMENT
  137.  
  138.   1.  Environmentally safe manufacturing
  139.   2.  Planning for disposal or re-use of new products
  140.   3.  Reclamation of the cultural environment as public space
  141.  
  142.  
  143. E.  INTERNATIONAL COOPERATION
  144.  
  145.   1.  Replacement of "national competitiveness" with "global
  146.       cooperation"
  147.   2.  Global distribution of technical wealth
  148.   3.  An end to the waste of technical resources embodied in the
  149.       international arms trade
  150.   4.  A new international information order
  151.   5.  Equitable international division of labor
  152.  
  153.  
  154. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  155.  
  156.   1.  New emphasis in technical research priorities
  157.   2.  Conversion to a peacetime economy
  158.   3.  Socially responsible engineering and science
  159.  
  160.  
  161.  
  162. *****************************************************************
  163. THE PLATFORM
  164. *****************************************************************
  165.  
  166. A. ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  167.  
  168. The body of human knowledge is a social treasure collectively
  169. assembled through history. It belongs to no one person, company,
  170. or country. As a public treasure everyone must be guaranteed
  171. access to its riches. We must move beyond the division between
  172. information "consumer" and "provider" -- new information
  173. technologies enable each of us to contribute to the social
  174. treasury as well. An active democracy requires a well-informed
  175. citizenry with equal access to any tools that facilitate
  176. democratic decision-making. This platform calls for:
  177.  
  178. 1. UNIVERSAL ACCESS TO EDUCATION: "23 Million adult Americans
  179. cannot read above fifth-grade level."[1] We reaffirm that quality
  180. education is a basic human right. We call for full funding for
  181. education through the university level to insure that everyone
  182. obtains the education they need to participate in and contribute
  183. to the "Information Age." Education must remain a public resource.
  184. Training and retraining to keep skills current with technology,
  185. and ease transition from old technologies to new technologies must
  186. be readily available. All people must have sufficient access to
  187. technology to ensure that there is no "information elite" in this
  188. society. Computers should be seen as tools to accomplish tasks,
  189. not ends in themselves. The public education system must provide
  190. students with access to computers, as well as the critical and
  191. analytical tools necessary to understand, evaluate and use new
  192. technologies. Staffed and funded computer learning centers should
  193. be set up in low-income urban and rural areas to provide such
  194. access and education to adults as well as children. Teachers
  195. require an understanding of the technology to use it effectively,
  196. and to communicate its benefits and limitations to students. These
  197. skills must be an integral part of the teacher training
  198. curriculum, and must also be available for teachers to continue to
  199. upgrade their skills as new tools become available. Finally, to
  200. learn, children need a nurturing environment, including a home, an
  201. adequate diet, and quality health care. Pitting "welfare" versus
  202. "education" is a vicious prescription for social failure. We call
  203. for adequate social services to ensure that our children have the
  204. environment in which they can benefit from their education.
  205.  
  206. 2. ELIMINATION OF BARRIERS TO ACCESS TO INFORMATION TECHNOLOGY:
  207. Democracy requires an informed public, with generous access to
  208. information. However, access to information increasingly requires
  209. tools such as a computer and a modem, while only 13% of Americans
  210. own a personal computer, and of them, only 10% own a modem.[2] In
  211. addition, requiring fees to access databases locks out those
  212. without money. We must assure access to needed technology via
  213. methods such as a subsidized equipment program that can make basic
  214. computer and information technologies available to all. We call
  215. for the nationalization of research and public information
  216. databases, with access fees kept to a minimum to ensure access to
  217. the data. In many cases, the technology itself is a barrier to use
  218. of new technologies. We strongly encourage the research and
  219. development of non-proprietary interfaces and standards that
  220. simplify the use of new technology.
  221.  
  222. 3. AN OPEN NATIONAL DATA TRAFFIC SYSTEM: An Information Society
  223. generates and uses massive amounts of information. It requires an
  224. infrastructure capable of handling that information. It also
  225. determines how we communicate with each other, how we disseminate
  226. our ideas, and how we learn from each other. The character of this
  227. system will have profound effects on everyone. The openness and
  228. accessibility of this network will determine the breadth and depth
  229. of the community we can create.
  230.  
  231. We call for a "National Data Traffic System" that can accommodate
  232. all traffic, not just corporate and large academic institution
  233. traffic, so that everyone has access to public information, and
  234. has the ability to add to the public information. This traffic
  235. system must be accessible to all. The traffic system will include
  236. a "highway" component, major information arteries connecting the
  237. country. We propose that the highway adopt a model similar to the
  238. federal highway system -- that is, a system built by and
  239. maintained publicly, as opposed to the "railroad" model, where the
  240. government subsidizes private corporations to build, maintain and
  241. control the system. The "highway model" will guarantee that the
  242. system serves the public interest. At the local level, the
  243. existing telephone and cable television systems can provide the
  244. "feeder roads", the "streets" and the "alleys" and the "dirt
  245. roads" of the data network through the adoption of an Integrated
  246. Services Digital Network (ISDN) system, along the lines proposed
  247. by the Electronic Frontier Foundation. The features proposed by
  248. EFF include affordable, ubiquitous ISDN; breaking the private
  249. monopoly control of the existing communication networks; short of
  250. public takeover of the networks, affirmation of "common carrier"
  251. principles; ease of use; a guarantee of personal privacy; and a
  252. guarantee of equitable access to communications media.[3]
  253.  
  254. 4. EXPANSION OF THE PUBLIC LIBRARY SYSTEM: The public library
  255. system represents a public commitment to equal access to
  256. information, supported by community resources. Yet libraries, in
  257. the era of Computer and Information Technologies, are having their
  258. funding cut. We call for adequate funding of public libraries and
  259. an extension of the library system into neighborhoods. Librarians
  260. are the trained facilitators of information access. As such,
  261. librarians have a unique, strategic role to play in the
  262. "information society." We call for an expansion of library
  263. training programs, for an increase in the number of librarians,
  264. and for additional training for librarians so that they can
  265. maximize the use of new information-retrieval technology by the
  266. general public. Every public library must have, and provide to
  267. their clientele, access to the national data highway.
  268.  
  269. 5. EXPANSION OF THE PUBLIC INFORMATION TREASURY: A market economy
  270. encourages the production of those commodities that the largest
  271. market wants. As information becomes a commodity, information that
  272. serves a small or specialized audience is in danger of not being
  273. collected, and not being available. For example, the president of
  274. commercial database vendor Dialog was quoted in 1986 as saying "We
  275. can't afford an investment in databases that are not going to earn
  276. their keep and pay back their development costs." When asked what
  277. areas were not paying their development costs, he answered,
  278. "Humanities."[4] Information collection should pro-actively meet
  279. broad social goals of equality and democracy. We must ensure that
  280. the widest possible kinds of social information are collected (not
  281. just those that have a ready and substantial market), while
  282. ensuring that the privacy of the individual is protected.
  283.  
  284. 6. FREEDOM OF ACCESS TO GOVERNMENT DATA: Public records and
  285. economic data are public resources. We must ensure that the
  286. principles of "Freedom of Information" laws remain in place.
  287. Government agencies must comply with these laws, and should be
  288. punished for non-compliance. Government records that are kept in a
  289. digital format must be available electronically to the general
  290. public, provided that adequate guarantees are in place to protect
  291. the individual.
  292.  
  293. 7. PROTECTION OF PUBLIC INFORMATION RESOURCES: Recently, we have
  294. seen a dangerous trend in which the Federal government sells off
  295. or licenses away rights to information collected at public
  296. expense, which is then sold back to the public at a profit. Access
  297. to public data now often requires paying an information-broker
  298. look-up fees.[5] Public resources must be public. We call for a
  299. halt to the privatization of public data.
  300.  
  301. 8. RESTORATION OF INFORMATION AS PUBLIC PROPERTY: "Since new
  302. information technology includes easy ways of reproducing
  303. information, the existence of these [intellectual property] laws
  304. effectively curtails the widest possible spread of this new form
  305. of wealth. Unlike material objects, information can be shared
  306. widely without running out."[6] The constitutional rationale for
  307. intellectual property rights is to promote progress and
  308. creativity. The current mechanisms -- the patent system and the
  309. copyright system -- are not required to ensure progress. Other
  310. models exist for organizing and rewarding intellectual work, that
  311. do not require proprietary title to the results. For example,
  312. substantial and important research has been carried out by
  313. government institutions and state-supported university research. A
  314. rich library of public domain and "freeware" software exists. Peer
  315. or public recognition, awards, altruism, the urge to create or
  316. self-satisfaction in technical achievement are equally motivators
  317. for creative activity.
  318.  
  319. Authors and inventors must be supported and rewarded for their
  320. work, but the copyright and patent system per se does not ensure
  321. that. Most patents, for example, are granted to corporations or to
  322. employees who have had to sign agreements to turn the ownership
  323. over to the employer through work-for-hire or other employment
  324. contracts as a condition of employment. The company, not the
  325. creating team, owns the patent. In addition, in many ways, patents
  326. and copyrights inhibit the development and implementation of new
  327. technology. For example, proprietary research is not shared, but
  328. is kept secret and needlessly duplicated by competing companies or
  329. countries. Companies sue each other over ownership of interfaces,
  330. with the consumer ultimately footing the bill. Software developers
  331. must "code around" proprietary algorithms, so as not to violate
  332. known patents; and they still run the risk of violating patents
  333. they don't know about. We call for a moratorium on software
  334. patents. We call for the abolition of property rights in
  335. knowledge, including algorithms and designs. We call for social
  336. funding of research and development, and the implementation of new
  337. systems, such as public competitions, to spur development of
  338. socially needed technology.
  339.  
  340.  
  341. *****************************************************************
  342.  
  343. B. CIVIL LIBERTIES and PRIVACY
  344.  
  345. Advances in Computer and Information Technologies have facilitated
  346. communications and the accumulation, storage and processing of
  347. data. These same advances may be used to enlighten, empower and
  348. equalize but also to monitor, invade and control. Alarmingly, we
  349. witness more instances of the latter rather than of the former.
  350. This platform calls for:
  351.  
  352. 1. EDUCATION ON CIVIL LIBERTIES, PRIVACY, AND THE IMPLICATIONS OF
  353. NEW TECHNOLOGIES: New technologies raise new opportunities and new
  354. challenges to existing civil liberties. In the absence of
  355. understanding and information about these technologies, dangerous
  356. policies can take root. For example, police agencies and the news
  357. media have portrayed certain computer users (often called
  358. "hackers") as "pirates" out to damage and infect all networks.
  359. While some computer crime of this sort does take place, such a
  360. demonization of computer users overlooks actual practice and
  361. statistics. This perception has led to an atmosphere of hysteria,
  362. opening the door to fundamental challenges to civil liberties.
  363. Homes have been raided, property has been confiscated, businesses
  364. have been shut down, all without due process. Technology skills
  365. have taken on the quality of "forbidden knowledge", where the
  366. possession of certain kinds of information is considered a crime.
  367. In the case of "hackers", this is largely due to a lack of
  368. understanding of the actual threat that "hackers" pose. We must
  369. ensure that legislators, law-enforcement agencies, the news media,
  370. and the general public understand Computer and Information
  371. Technologies instead of striking out blindly at any perceived
  372. threat. We must also ensure that policy caters to the general
  373. public and not just corporate and government security concerns.
  374.  
  375. 2. PRESERVATION OF CONSTITUTIONAL CIVIL LIBERTIES: The U.S.
  376. Constitution provides an admirable model for guaranteeing rights
  377. and protections essential for a democratic society in the 18th
  378. century. Although the new worlds opened up by Computer and
  379. Information Technologies may require new interpretations and
  380. legislations, the freedoms guaranteed in the Bill of Rights must
  381. continue no matter what the technological method or medium. Steps
  382. must be taken to ensure that the guarantees of the Constitution
  383. and its amendments are extended to encompass the new technologies.
  384. For example, electronic transmission or computer communications
  385. must be considered as a form of speech; and information
  386. distributed on networked computers or other electronic forms must
  387. be considered a form of publishing (thereby covered by freedom of
  388. the press). The owner or operator of a computer or electronic or
  389. telecommunications facility should be held harmless for the
  390. content of information distributed by users of that facility,
  391. except as the owner or operator may, by contract, control
  392. information content. Those who author statements and those who
  393. have contractual authority to control content shall be the parties
  394. singularly responsible for such content. Freedom of assembly
  395. should be automatically extended to computer-based electronic
  396. conferencing. Search and seizure protections should be fully
  397. applicable to electronic mail, computerized information and
  398. personal computer systems.
  399.  
  400. 3. RIGHT TO PRIVACY AND THE TECHNOLOGY TO ENSURE IT: Because
  401. Computer and Information Technologies make data collection,
  402. processing and manipulation easier, guaranteeing citizen privacy
  403. rights becomes problematic. Computer and Information Technology
  404. make the job of those who use data en-masse -- marketing firms,
  405. police, private data collection firms -- easier. We need to
  406. develop policies that control what, where, whom and for what
  407. reasons data is collected on an individual. Institutions that
  408. collect data on individuals must be responsible for the accuracy
  409. of the data they keep and must state how the information they
  410. obtain will be used and to whom it will be made available.
  411. Furthermore, we must establish penalties for non-compliance with
  412. these provisions. Systems should be in place to make it easy for
  413. individuals to know who has information about them, and what that
  414. information is.
  415.  
  416. We must ensure that there is no implementation of any
  417. technological means of tracking individuals in this country
  418. through their everyday interactions. Technology exists that can
  419. ensure that electronic transactions are not used to track
  420. individuals. Encrypted digital keys, for example, provide the
  421. technical means to achieve anonymity in electronic transactions
  422. while avoiding a universal identifier. Where government financial
  423. assistance is now provided electronically, we must ensure that
  424. these mechanisms help empower the recipient, and do not become
  425. sophisticated means of tracking and policing behavior (e.g., by
  426. tracking what is bought, when it is bought, where it is bought,
  427. etc.).
  428.  
  429. The technology to effectively ensure private communications is
  430. currently available. The adoption of a state-of-the-art standard
  431. has been held up while the government pushes for mandatory "back-
  432. doors" so that it can monitor communication. (Computer technology
  433. is treated differently here; for example, we do not legislate how
  434. complex a lock can be.) We must ensure that personal communication
  435. remains private by adopting an effective, readily available, de-
  436. militarized encryption standard.
  437.  
  438. 4. COMMUNITY CONTROL OF POLICE AND THEIR TECHNOLOGY: New
  439. technologies have expanded the ability of police departments to
  440. maintain control over communities. The Los Angeles Police
  441. Department is perhaps an extreme example: they have compiled
  442. massive databases on African-American and Latino youth through
  443. "anti-gang" mass detainments. These databases are augmented by FBI
  444. video and photo analysis techniques. "But the real threat of these
  445. massive new databases and information technologies is... their
  446. application on a macro scale in the management of a criminalized
  447. population."[7] With new satellite navigational technology, "we
  448. shall soon see police departments with the technology to put the
  449. equivalent of an electronic bracelet on entire social groups."[8]
  450. We call for rigorous community control of police departments to
  451. protect the civil liberties of all residents.
  452.  
  453.  
  454. *****************************************************************
  455.  
  456. C. WORK, HEALTH and SAFETY
  457.  
  458. Computer and Information Technologies are having a dramatic effect
  459. on work. New technologies are forcing a reorganization of work.
  460. The changes affect millions of workers, and are of the same level
  461. and magnitude as the Industrial Revolution 150 years ago. The
  462. effects have been disastrous -- the loss of millions of
  463. manufacturing jobs, a fall in wages over the past 15 years, the
  464. lengthening of the work week for those who do have jobs, a rise in
  465. poverty and homelessness. Employed Americans now work more hours
  466. each week that at any time since 1966, while at this writing 9.5
  467. million workers in the "official" workforce are unemployed, and
  468. millions more have given up hope of ever finding work.[9] Too
  469. often, products and profitability are given priority over the
  470. needs and health of the workers who produce both. For example,
  471. research is done on such matters as how humans contaminate the
  472. clean room process,[10] not on how the chemicals used in chip
  473. manufacturing poison the handlers. Or new technologies are
  474. implemented before adequate research is carried out on how they
  475. will affect the worker. This misplaced emphasis is wrong. This
  476. platform calls for:
  477.  
  478. 1. GUARANTEED INCOME FOR DISPLACED WORKERS: New technologies mean
  479. an end to scarcity. Producing goods to meet our needs is a
  480. conscious human activity. Such production has been and is
  481. currently organized with specific goals in mind, namely the
  482. generation of the greatest possible profit for those who own the
  483. means of production. We can re-organize production.
  484.  
  485. With production for private profit, corporations have implemented
  486. robotics and computer systems to cut labor costs, primarily
  487. through the elimination of jobs. Over the last ten years alone,
  488. one million manufacturing jobs have disappeared in the U.S.
  489. Workers at the jobs that remain are pressured to take wage and
  490. benefits cuts, to "compete" in the global labor market made
  491. possible by digital telecommunications and modern manufacturing
  492. techniques. Most new jobs have been created in the low-pay service
  493. sector. As a result, earnings for most workers have been
  494. falling.[11] The corporate transfer of jobs to low-wage areas,
  495. including overseas, affects not only low-skill assembly line work
  496. or data entry, but also computer programming and data analysis.
  497.  
  498. Wages and benefits must be preserved in the face of automation or
  499. capital flight. Remaining work can be spread about by shortening
  500. the work week while maintaining the weekly wage rate. At the same
  501. time, steps must be taken to acknowledge that the nature of work
  502. is changing. In the face of the new technologies' ever-increasing
  503. productivity utilizing fewer and fewer workers, the distribution
  504. of necessities can no longer be tied to work. We must provide for
  505. workers who have lost their jobs due to automation or job flight,
  506. even if no work is available, by guaranteeing a livable income and
  507. retraining opportunities (see #6 below).
  508.  
  509. 2. IMPROVED QUALITY OF WORK THROUGH WORKER CONTROL OF IT: Millions
  510. work boring, undignified jobs as a direct result of computer and
  511. information technology. Work is often degraded due to de-skilling,
  512. made possible by robotics and crude artificial intelligence
  513. technology; or by job-monitoring, made simple by digital
  514. technology. (Two-thirds of all workers are monitored as they
  515. work.[12]) Workers face greater difficulties in organizing to
  516. protect their rights. Technologies are often foisted on the
  517. workers, ignoring the obvious contributions the workers can make
  518. to the design process. The resulting designs further deprive the
  519. worker of control over the work process. In principle, tools
  520. should serve the workers, rather than the workers serving the
  521. tools.
  522.  
  523. But new technologies could relieve humans of boring or dangerous
  524. work. Technology enables us to expand the scope of human activity.
  525. We could create the possibility of "work" becoming leisure. We
  526. call for the removal of all barriers to labor organizing as the
  527. first step toward giving workers the power to improve the quality
  528. of their work. Workers must be protected from intrusive monitoring
  529. and the stress that accompanies it. We must ensure worker
  530. involvement in the design process. We must also improve the design
  531. of user interfaces so that users can make full use of the power of
  532. the technology.
  533.  
  534. Furthermore, it is not enough just to "participate" in the design
  535. process -- worker involvement must correspond with increased
  536. control over the work process, goals, etc. In other words, we must
  537. ensure that there is "no participation without power." Computer
  538. and Information Technologies facilitate peer-to-peer work
  539. relationships and the organization of work in new and challenging
  540. ways. Too often, though, in practice we see a tightening of
  541. control, with management taking more and more direct control over
  542. details on the shop floor. We must ensure that new technologies
  543. improve rather than degrade the nature of work.
  544.  
  545. 3. EMPHASIS ON HEALTH AND SAFETY: Technologies are often developed
  546. with little or no concern for their effect on the workers who
  547. manufacture or use them.
  548.  
  549. Electronics manufacturing uses many toxic chemicals. These
  550. chemicals are known to cause health problems such as cancer, birth
  551. defects and immune system disorders. Workers are entitled to a
  552. safe working environment, and must have the right to refuse unsafe
  553. work without fear of penalty. Workers have the right to know what
  554. chemicals and processes they work with and what their effects are.
  555. We call for increased research into developing safe manufacturing
  556. processes. We call for increased research into the effects of
  557. existing manufacturing processes on workers, and increased funding
  558. for occupational safety and health regulation enforcement.
  559.  
  560. The rate of repetitive motion disorders has risen with the
  561. introduction of computers in the workplace -- they now account for
  562. half of all occupational injuries, up from 18% in 1981.[13]
  563. Musculo-skeletal disorders, eyestrain and stress are commonly
  564. associated with computer use. There is still no conclusive study
  565. on the harmful effects of VDT extremely low frequency (ELF) and
  566. very low frequency (VLF) electromagnetic field emissions.[14]
  567. Together these occupational health tragedies point to a failure by
  568. manufacturers, employers and government to adequately research or
  569. implement policies that protect workers. We call for funding of
  570. major studies on the effects of computers in the workplace. We
  571. call for the immediate adoption of ergonomic standards that
  572. protect the worker. We must ensure that pro-active standards exist
  573. before new technologies are put in place. Manufacturers and
  574. employers should pay now for research and worker environment
  575. improvement rather than later, after the damage has been done, in
  576. lawsuits and disability claims. We must ensure that worker safety
  577. always comes first, not short-sighted, short-term profits that
  578. blindly overlook future suffering, disabilities and millions in
  579. medical bills.
  580.  
  581. 4. EQUAL OPPORTUNITY TO WORK: Computer and Information Technology
  582. institutions are overwhelmingly dominated by white males. Programs
  583. must be adopted to increase the direct participation of under-
  584. represented groups in the Computer and Information Technology
  585. industries.
  586.  
  587. 5. PROTECTION FOR THE HOMEWORKER: Computer and Information
  588. Technologies have enabled new patterns of working. "Telecommuting"
  589. may be preferred by many workers, it may expand opportunities for
  590. workers who are homebound, and it would reduce the wastefulness of
  591. commuting. At the same time, homework has traditionally increased
  592. the exploitation of workers, deprived them of organizing
  593. opportunities, and hidden them from the protection of health and
  594. safety regulations. We must guarantee that crimes of the past do
  595. not reappear in an electronic disguise. Computer and Information
  596. Technologies make possible new forms of organization for work
  597. beyond homework, such as neighborhood work centers: common spaces
  598. where people who work for different enterprises can work from the
  599. same facility. Such alternative structures should be supported.
  600.  
  601. 6. RETRAINING FOR NEW TECHNOLOGIES: As new technologies develop,
  602. new skills are required to utilize them. Workers are often
  603. expected to pay for their own training and years of schooling at
  604. no cost to the employer. Training workers in new skills must be a
  605. priority, the cost of which must be shared by employers and the
  606. government, and not the sole responsibility of the worker.
  607.  
  608.  
  609. *****************************************************************
  610.  
  611. D. THE ENVIRONMENT
  612.  
  613. We share one planet. While our understanding of the environment
  614. increases, and the impact of previous technologies and neglect
  615. become more and more apparent, too little attention is paid to the
  616. effects of new technologies, including Computer and Information
  617. Technologies, on the environment, both physical and cultural. The
  618. creation of a global sustainable economy must be a priority. This
  619. platform calls for:
  620.  
  621. 1. ENVIRONMENTALLY SAFE MANUFACTURING: The manufacture of
  622. electronics technology is among the most unhealthy and profoundly
  623. toxic human enterprises ever undertaken.[15] The computer and
  624. information technology industries must be cleaned up.
  625. Manufacturers cannot continue their destruction of our environment
  626. for their profit. They must be made to pay the actual cost of
  627. production, factoring in environmental cleanup costs for
  628. manufacturing methods and products that are environmentally
  629. unsafe. Priority must be placed on developing and implementing new
  630. manufacturing techniques that are environmentally safe, such as
  631. the "no-clean" systems which eliminate ozone-shredding
  632. chlorofluorocarbons (CFCs) from the production of electronic
  633. circuit boards.[16] We must ensure that these standards are
  634. adopted globally, to prohibit unsafe technologies from migrating
  635. to other countries with lax or non-existent environmental
  636. protection laws. No manufacturing technique should be implemented
  637. unless it can be proven to be environmentally safe. We must ensure
  638. industry's responsiveness to the communities (and countries) in
  639. which they are located. Neighborhoods and countries must
  640. participate in the planning process, and must be informed of the
  641. environmental consequences of the industries that surround them.
  642. They must have the right to shut down an enterprise or require the
  643. enterprise to cleanup or change their manufacturing processes.
  644.  
  645. 2. PLANNING FOR DISPOSAL OR RE-USE OF NEW PRODUCTS: As new
  646. technologies become commodities with a finite life-cycle, new
  647. questions loom as to what happens to them when they are discarded.
  648. Little is known about what happens to these products when they hit
  649. the landfill. We must ensure that manufacturers and designers
  650. include recycling and/or disposal in the design and distribution
  651. of their products. Manufacturers must be responsible for the
  652. disposal of commodities once their usefulness is exhausted.
  653. Manufacturers must make every effort to ensure longevity and re-
  654. use of equipment. For example, product specifications might be
  655. made public after a specified period of time so that future users
  656. could continue to find support for their systems. Or manufacturers
  657. might be responsible for ensuring that spare parts continue to be
  658. available after a product is no longer manufactured. Manufacturers
  659. could sponsor reclamation projects to strip discarded systems and
  660. utilize the components for training projects or new products, or
  661. they could facilitate getting old equipment to people who can use
  662. it.
  663.  
  664. 3. RECLAMATION OF THE CULTURAL ENVIRONMENT AS PUBLIC SPACE: We
  665. live not only in a natural environment, but also in a cultural
  666. environment. "The cultural environment is the system of stories
  667. and images that cultivates much of who we are, what we think, what
  668. we do, and how we conduct our affairs. Until recently, it was
  669. primarily hand-crafted, home-made, community-inspired. It is that
  670. no longer."[17] Computers and information technologies have
  671. facilitated a transformation so that our culture is taken and then
  672. sold back to us via a media that is dominated by a handful of
  673. corporations. At the same time, new technologies promise new
  674. opportunities for creativity, and new opportunities for reaching
  675. specific audiences. But both older (e.g., book and newspaper
  676. publishing) and newer (e.g., cable television and computer games)
  677. media throughout the world are controlled by the same multi-
  678. national corporations. We advocate computer and information
  679. technology that fights the commodification of culture and nurtures
  680. and protects diversity. This is only possible with a rigorous
  681. public support for production and distribution of culture. We must
  682. use new technologies to ensure the diverse points of view that are
  683. necessary for a healthy society. We must ensure a media that is
  684. responsive to the needs of the entire population. We must ensure
  685. true debate on issues of importance to our communities. We must
  686. ensure that our multi-faceted creativity has access to an
  687. audience. And we must also recognize that in many cultural
  688. instances computer and information technology tools are intrusive
  689. and inappropriate.[18]
  690.  
  691.  
  692. *****************************************************************
  693.  
  694. E. INTERNATIONAL COOPERATION
  695.  
  696. Historically, information flow around the world has tended to be
  697. one-way, and technology transfer from developed countries to
  698. underdeveloped countries has been restricted. These policies have
  699. reinforced the dependency of underdeveloped countries on the U.S.,
  700. Japan and Western Europe. As international competition for markets
  701. and resources intensifies, "national competitiveness" has become a
  702. negative driving consideration in technology policy. This platform
  703. calls for:
  704.  
  705. 1. REPLACEMENT OF "NATIONAL COMPETITIVENESS" WITH "GLOBAL
  706. COOPERATION": The most popular rationale for investing in high
  707. technology in the United States is "national competitiveness."
  708. This is an inappropriate rhetoric around which to organize
  709. technology policy. It ignores the fact that the largest economic
  710. enterprises in the world today are international, not national.
  711. "National competitiveness" is also inappropriate in a world of
  712. increasing and accelerating global interdependence and a detailed
  713. division of labor that now routinely takes in the entire planet's
  714. workforce. Finally, "national competitiveness" is inappropriate in
  715. a world in which two-thirds of the world's population lives in
  716. abject poverty and environmental collapse -- the rhetoric of
  717. "national competitiveness" should be replaced by a rhetoric of
  718. "global cooperative development."
  719.  
  720. 2. GLOBAL DISTRIBUTION OF TECHNICAL WEALTH: The global division of
  721. labor is fostering a "brain drain" of scientists and engineers,
  722. transferring badly-needed expertise from the developing world to
  723. the industrialized world. Fully 40% of the engineering graduate
  724. students in American universities are from foreign countries,
  725. typically from countries with little or no advanced technological
  726. infrastructure. A large majority of these graduate students stay
  727. in the U.S. when they complete their studies. American immigration
  728. laws also favor immigrants with advanced scientific or technical
  729. education. This intensifies the disparity between the advanced
  730. countries and those with widespread poverty. This concentration of
  731. technical expertise reinforces a global hierarchy and dependence.
  732. Expertise on questions of international import, such as global
  733. warming, toxic dumping, acid rain, and protection of genetic
  734. diversity becomes the exclusive domain of the developed countries.
  735. With so much of the world's scientific and technical expertise
  736. located in the monoculture of the industrialized world, the
  737. developing world has the disadvantage not only of meager financial
  738. resources and dependence on foreign capital, but the added
  739. disadvantage of living under the technical domination of the rich
  740. countries. This platform calls for a conscious policy of
  741. distributing scientific and technical talent around the world. For
  742. example, incentives can be given to encourage emigration to
  743. countries in need of technological talent.
  744.  
  745. 3. AN END TO THE WASTE OF TECHNICAL RESOURCES EMBODIED IN THE
  746. INTERNATIONAL ARMS TRADE: The world currently spends about $1
  747. trillion annually on weapons. This is a massive transfer of wealth
  748. to arms-producing countries, and especially the United States, the
  749. world's largest arms exporting nation.[19] Weapons of interest to
  750. all countries are increasingly high tech, so a continuing
  751. disproportion of international investments in high technology will
  752. be in weapons systems. Weapons sales not only increase
  753. international tensions and the likelihood of war, but they also
  754. reinforce authoritarian regimes, deter democratic reform, support
  755. the abuse of human rights, divert critical resources from urgent
  756. problems of human and environmental need, and continue the
  757. accelerating disparity between rich and poor nations. We call for
  758. a complete and permanent dismantling of the global arms market.
  759.  
  760. 4. A NEW INTERNATIONAL INFORMATION ORDER: The growing disparity
  761. between "information rich" and "information poor" is by no means
  762. limited to the U.S. Disparities within industrialized countries
  763. are dwarfed by international disparities between the
  764. industrialized countries and the developing world. A global
  765. telecommunications regime has developed that favors the rich over
  766. the poor, and the gap is growing steadily. As a simple example,
  767. rich countries are able to deploy and use space-based technologies
  768. such as earth-surveillance satellites and microwave
  769. telecommunications links to gather intelligence and distribute
  770. information all over the globe. The concentration of information
  771. power in single countries is even more advanced when viewed
  772. internationally. We call for the placement of international
  773. information collection and distribution under international
  774. control.
  775.  
  776. 5. EQUITABLE INTERNATIONAL DIVISION OF LABOR: Improved
  777. communication and coordination made possible by Computer and
  778. Information Technologies has accelerated the development of a new
  779. global division of labor where dirty manufacturing industries are
  780. moved to developing countries, and "clean" knowledge industries
  781. are promoted in the developed countries. This pattern of
  782. development ensures that underdeveloped countries remain
  783. underdeveloped and turns them into environmental wastelands. We
  784. must ensure a truly new world order that equitably distributes
  785. work, and ends the destruction and enforced underdevelopment of
  786. vast sections of the world's population.
  787.  
  788.  
  789. *****************************************************************
  790.  
  791. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  792.  
  793. Computer and Information Technologies were born of the military
  794. and to this day are profoundly influenced by the military. People
  795. often talk of the "trickle down" or "spin-off" effect, in which
  796. money spent on military applications yields technology for
  797. general, non-military applications. This makes little sense when
  798. the military pursues absurd or irrelevant technology such as
  799. computer chips that will survive a nuclear war. There are very
  800. few, if any, cases of military technology producing tangible
  801. commercial breakthroughs. At the same time, various studies have
  802. shown that money invested in non-military programs creates more
  803. jobs than money invested in military hardware. Also, new
  804. technologies are developed with little or no public discussion as
  805. to their social consequences. Technologies are developed, and then
  806. their developers go in search of problems for their technology to
  807. solve. Pressing social needs are neglected, while elite debates
  808. about technology focus on military applications or consumer
  809. devices like high definition television (HDTV). Or pressing social
  810. problems are approached as "technical" problems, fixable by new or
  811. better technology. This platform calls for:
  812.  
  813. 1. NEW EMPHASIS IN TECHNICAL RESEARCH PRIORITIES: Current research
  814. planning is either in private hands, or closely controlled by
  815. government agencies. As a result, research priorities are often
  816. shielded from public discussion or even knowledge. New
  817. technologies are often developed as "tools looking for uses, means
  818. looking for ends"[20] or to serve destructive rather than
  819. constructive goals. HDTV and the Strategic Defense Initiative
  820. (SDI) are examples. Substantial university research on new
  821. technologies is still financed and controlled by the Department of
  822. Defense. While military-based research has occasionally led to
  823. inventions which were of general use, this effect has been mostly
  824. coincidental, and the gap between the interests of military
  825. research and the needs of society has widened to the point that
  826. even such coincidental "public good" from military controlled
  827. technology research now seems unlikely. These misguided research
  828. priorities not only waste financial resources, but drain away the
  829. intellectual resources of the scientific community from pressing
  830. social problems where new technological research might be
  831. particularly useful such as in the area of the environment. We
  832. must ensure that Computer and Information Technology research is
  833. problem-driven and is under the control of the people it will
  834. affect. We must ensure that new technologies will not be harmful
  835. to humans or the environment. We must ensure that human and social
  836. needs are given priority, as opposed to support for military or
  837. police programs. We must ensure that technical research is
  838. directed toward problems which have a realistic chance of being
  839. solved technically rather than blindly seeking technical solutions
  840. for problems which ought to be addressed by other means.
  841.  
  842. 2. CONVERSION TO A PEACETIME ECONOMY: There is no justification
  843. for the power the Pentagon holds over this country, particularly
  844. in light of recent international developments. We must dismantle
  845. our dependency on military programs. We must realign our budget
  846. priorities to focus on social problems rather than on exaggerated
  847. military threats. The released research and development monies
  848. should be redirected toward solving pressing social and
  849. environmental problems. We must move towards the goal of the
  850. elimination of the international market in weapons. Job re-
  851. training in socially useful skills must become a priority.
  852.  
  853. 3. SOCIALLY RESPONSIBLE ENGINEERING AND SCIENCE: "Proposed
  854. technological projects should be closely examined to reveal the
  855. covert political conditions and artifact/ideas their making would
  856. entail. It is especially important for engineers and technical
  857. professionals whose wonderful creativity is often accompanied by
  858. appalling narrowmindedness. The education of engineers ought to
  859. prepare them to evaluate the kinds of political contexts,
  860. political ideas, political arguments and political consequences
  861. involved in their work."[21] To this list we can add developing an
  862. appreciation for the interconnectedness of the environments -- the
  863. natural, social and cultural -- we work in. We call for an
  864. increased emphasis on training in social education in the
  865. engineering and science departments of our schools and
  866. universities, public and private research laboratories and
  867. manufacturing and development facilities in order to meet these
  868. goals. Engineers must be exposed to the social impact of their
  869. work. This could be done through work-study projects or special
  870. fellowships. We need to also expand the body of people who "can do
  871. technology", that is, not only "humanize the hacker", but
  872. "hackerize the humanist" or "engineerize the worker."
  873.  
  874.  
  875. *****************************************************************
  876.  
  877. FOOTNOTES
  878.  
  879. 1. Patricia Glass-Schuman, "Reclaiming Our Technological Future."
  880. Whole Earth Review. Winter, 1991. p. 76.
  881.  
  882. 2. Ibid, p. 76.
  883.  
  884. 3. See the Kapor, Berman, and Weitzner article in the Further
  885. Reading section, also available electronically from info@eff.org.
  886.  
  887. 4. Roger Summit, Information Today, May, 1986, as cited in
  888. Schiller, Culture, Inc., p. 81.15. Hayes, p. 65.
  889.  
  890. 5. New York Times, December 26. 1991.
  891.  
  892. 6. Michael Goldhaber,  Reinventing Technology: Policies for
  893. Democratic Values. Routledge, 1986.
  894.  
  895. 7. Mike Davis, CovertAction Information Bulletin. Summer, 1992. p.
  896. 18.
  897.  
  898. 8. Ibid, p. 19.9. San Francisco Examiner, June 28, 1992.
  899.  
  900. 10. Dennis Hayes, Behind the Silicon Curtain. South End Press.
  901. 1989. p. 79.
  902.  
  903. 11. U.S. Bureau of Census, Statistical Abstract of the United
  904. States 1991. p. 413.
  905.  
  906. 12. VDT Coalition, Berkeley, CA.
  907.  
  908. 13. New York Times, December 16, 1989.
  909.  
  910. 14. Macworld, May, 1990.
  911.  
  912. 15. Hayes, p. 65.
  913.  
  914. 16. New York Times, December 18, 1991.16. New York Times, December
  915. 18, 1991.
  916.  
  917. 17. George Gerbner, "The Second American Revolution." Adbusters.
  918. Vol. 2, Number 1.
  919.  
  920. 18. E.g., a CD-ROM rendition of a Shoshone ritual can never
  921. substitute for the ritual itself.
  922.  
  923. 19. With the end of the Cold War, there will be increasing
  924. interest in the sale of weapons to developing nations because of
  925. the decline of the U.S. defense budget.
  926.  
  927. 20. Langdon Winner, Whole Earth Review. Winter, 1991. p. 24.
  928.  
  929. 21. Ibid.
  930.  
  931.  
  932. *****************************************************************
  933.  
  934. FURTHER READING
  935.  
  936. Alice Carnes and John Zerzan, Eds. Questioning Technology. Left
  937. Bank, 1988.
  938.  
  939. Michael Goldhaber, Reinventing Technology: Policies for Democratic
  940. Values. Routledge, 1986.
  941.  
  942. Dennis Hayes, Behind the Silicon Curtain. South End Press, 1989.
  943.  
  944. Mitch Kapor, Jerry Berman, and Daniel Weitzner, "We Need a
  945. National Public Network." Whole Earth Review. Spring, 1992.
  946.  
  947. Roger Karraker, "Highways of the Mind." Whole Earth Review.
  948. Spring, 1991.
  949.  
  950. League for Programming Freedom, "Against Software Patents." LPF,
  951. 1991.
  952.  
  953. League for Programming Freedom, "Against User Interface
  954. Copyright." LPF, 1991.
  955.  
  956. Vincent Mosco and Janet Wasko, Eds. "The Political Economy of
  957. Information." University of Wisconsin Press, 1988.
  958.  
  959. Herbert Schiller, Information and the Crisis Economy. Oxford
  960. University Press, 1986.
  961.  
  962. Herbert Schiller, Culture, Inc.: The Corporate Takeover of Public
  963. Expression. Oxford University Press, 1989.
  964.  
  965. Whole Earth Review, "Questioning Technology" special issue,
  966. Winter, 1991.
  967.  
  968.  
  969. *****************************************************************
  970.  
  971. ACKNOWLEDGEMENTS
  972.  
  973. This version of the platform was compiled by:
  974.  
  975. The Peace and Justice Working Group
  976. Computer Professionals for Social Responsibility/Berkeley Chapter
  977. P.O. Box 40361
  978. Berkeley, CA 94704
  979. (415) 398-2818
  980. cpsr-peace@dewey.soe.berkeley.edu
  981.  
  982. Write to the above to for more information on the platform, or to
  983. obtain printed copies ($4 each, postage paid).
  984.  
  985.  
  986. We have relied on the work of many other people for ideas and
  987. assistance, including Gary Chapman of the 21st Century Project,
  988. Jim Warren's work on computers and civil liberties, the authors of
  989. the works cited in the Further Reading section, and the very
  990. helpful and willing participants of the various workshops that we
  991. held in Berkeley over the past year.
  992.  
  993.  
  994. *****************************************************************
  995.  
  996. Copyright (c) 1992 by Computer Professionals for Social
  997. Responsibility/Berkeley Chapter. You may use, share or reproduce
  998. all or any part of this, but may not restrict others from doing
  999. the same.
  1000.  
  1001. *****************************************************************
  1002. <end of A COMPUTER AND INFORMATION TECHNOLOGIES PLATFORM>
  1003.