home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud458.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  49.5 KB  |  910 lines

  1. Computer underground Digest    Sun Nov 15, 1992   Volume 4 : Issue 58
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth
  6.                           Ralph Sims / Jyrki Kuoppala
  7.        Coop Eidolator: Etaion Shrdlu, Junior
  8.  
  9. CONTENTS, #4.58 (Nov 15, 1992)
  10. File 1--Special Issue: A Computer & Information Technologies Platform
  11.  
  12. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  13. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  14. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  15. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  16.  
  17. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  18. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  19. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  20. libraries; from America Online in the PC Telecom forum under
  21. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  22. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  23. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  24. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  25. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  26. in /pub/text/CuD.
  27. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  28. Back issues also may be obtained from the mail
  29. server at mailserv@batpad.lgb.ca.us.
  30. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may  be reprinted for non-profit as long
  35. as the source is cited.  Some authors do copyright their material, and
  36. they should be contacted for reprint permission.  It is assumed that
  37. non-personal mail to the moderators may be reprinted unless otherwise
  38. specified.  Readers are encouraged to submit reasoned articles
  39. relating to computer culture and communication.  Articles are
  40. preferred to short responses.  Please avoid quoting previous posts
  41. unless absolutely necessary.
  42.  
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Digest contributors assume all
  45.             responsibility for ensuring that articles submitted do not
  46.             violate copyright protections.
  47.  
  48. ----------------------------------------------------------------------
  49.  
  50. Date: Tue, 27 Oct 1992 22:00:03 -0800
  51. From: James I. Davis <jdav@WELL.SF.CA.US>
  52. Subject: File 1--A Computer & Information Technologies Platform
  53.  
  54. ((MODERATORS' NOTE: The potential of computer technology to liberate
  55. also carries with it the potential to repress. Computer applications
  56. contain the risks of intruding on privacy, increasing our
  57. vulnerability to crime, and altering the social sphere by revising
  58. laws, class structure, and power/control systems. The consequences of
  59. computer technology are *social* and affect us all. Responsibility for
  60. recognizing the impact of expanding technology is not something that
  61. should be left to others--to "experts"--but that should be
  62. aggressively confronted by all of us.
  63.  
  64. This special issue presents a platform statement drafted by the
  65. Computer Professionals for Social Responsibility's Berkeley chapter as
  66. one way to begin recognizing the *political* implications of computer
  67. technology. We invite responses to it with the intent of sharpening
  68. the debates over the issues it raises.
  69.  
  70. The bibliography has been deleted because of spatial constraints.
  71. Those interested can obtain the complete text, including biblio, from
  72. the CuD ftp site (ftp.eff.org)).
  73.  
  74. +++++++++++++
  75.  
  76. A COMPUTER AND INFORMATION TECHNOLOGIES PLATFORM
  77.  
  78. Computer Professionals for Social Responsibility
  79. Berkeley Chapter
  80. Peace and Justice Working Group
  81.  
  82. *****************************************************************
  83.  
  84. INTRODUCTION
  85.  
  86. As computer and information technologies become all pervasive, they
  87. touch more and more on the lives of everyone. Even so, their
  88. development and deployment remains unruly, undemocratic and
  89. unconcerned with the basic needs of humanity. Over the past 20 years,
  90. new technologies have dramatically enhanced our ability to collect and
  91. share information, to improve the quality of work, and to solve
  92. pressing problems like hunger, homelessness and disease.  Yet over the
  93. same period we have witnessed a growing set of problems which are
  94. eroding the quality of life in our country. We have seen the virtual
  95. collapse of our public education system.  Privacy has evaporated.
  96. Workplace monitoring has increased in parallel with the de-skilling or
  97. outright disappearance of work.  Homelessness has reached new heights.
  98. Dangerous chemicals poison our environment. And our health is
  99. threatened by the growing pandemic of AIDS along with the resurgence
  100. of 19th century diseases like cholera and tuberculosis.
  101.  
  102. As a society, we possess the technical know-how to resolve
  103. homelessness, illiteracy, the absence of privacy, the skewed
  104. distribution of information and knowledge, the lack of health care,
  105. environmental damage, and poverty. These problems persist only because
  106. of the way we prioritize research and development, implement
  107. technologies, and distribute our social wealth.  Determining social
  108. priorities for research, development, implementation and distribution
  109. is a political problem.
  110.  
  111. Political problems require political solutions. These are, of course,
  112. everyone's responsibility. As human beings, we have tried to examine
  113. these problems, and consider possible solutions. As people who design,
  114. create, study, and use computer and information technologies, we have
  115. taken the initiative to develop a political platform for these
  116. technologies. This platform describes a plausible, possible program
  117. for research, development, and implementation of computer and
  118. information technologies that will move towards resolving our most
  119. pressing social needs. This document also unites many groups and
  120. voices behind a common call for change in the emphasis and application
  121. of these technologies.
  122.  
  123. This platform addresses Computer and Information Technologies, because
  124. we work with those technologies, and we are most familiar with the
  125. issues and concerns related to those technologies. We do not address
  126. other key technologies like bioengineering or materials science,
  127. although some issues, for example, intellectual property rights or
  128. research priorities, apply equally well to those areas. We would like
  129. to see people familiar with those fields develop platforms as well.
  130.  
  131. Finally, we do not expect that this platform will ever be "finished."
  132. The rate of scientific and technical development continues to
  133. accelerate, and new issues will certainly emerge.  Likewise, our
  134. understanding of the issues outlined here will evolve and deepen. Your
  135. comments are necessary for this document to be a relevant and useful
  136. effort.
  137.  
  138. We encourage candidates, organizations and individuals to adopt the
  139. provisions in this platform, and to take concrete steps towards making
  140. them a reality.
  141.  
  142. Peace and Justice Working Group Computer Professionals for Social
  143. Responsibility, Berkeley Chapter
  144.  
  145. August, 1992
  146.  
  147. *****************************************************************
  148.  
  149. PLATFORM GOALS
  150.  
  151. The goals of this platform are:
  152.  
  153. *  To promote the use of Computer and Information Technologies to
  154. improve the quality of human life and maximize human potential.
  155.  
  156. *  To provide broad and equal access to Computers and Information
  157. Technology tools.
  158.  
  159. *  To raise consciousness about the effects of Computer and
  160. Information Technologies among the community of people who create and
  161. implement these technologies.
  162.  
  163. *  To educate the general public about the effects Computers
  164.  
  165. and Information Technologies have on them.
  166.  
  167. *  To focus public attention on the political agenda that determines
  168. what gets researched, funded, developed and distributed in Computer
  169. and Information Technologies.
  170.  
  171. *  To democratize (that is, enhance the public participation in) the
  172. process by which Computer and Information Technologies do or do not
  173. get researched, funded, developed and distributed.
  174.  
  175.  
  176. *****************************************************************
  177.  
  178. PLATFORM SUMMARY
  179.  
  180. A.  ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  181.  
  182.   1.  Universal access to education
  183.   2.  Elimination of barriers to access to public information
  184.   3.  An open National Data Traffic System
  185.   4.  Expansion of the public library system
  186.   5.  Expansion of public information treasury
  187.   6.  Freedom of access to government data
  188.   7.  Preservation of public information as a resource
  189.   8.  Restoration of information as public property
  190.  
  191. B.  CIVIL LIBERTIES and PRIVACY
  192.  
  193.   1.  Education on civil liberties, privacy, and the implications
  194.       of new technologies
  195.   2.  Preservation of constitutional civil liberties
  196.   3.  Right to privacy and the technology to ensure it
  197.   4.  Community control of police and their technology
  198.  
  199.  
  200. C.  WORK, HEALTH and SAFETY
  201.  
  202.   1.  Guaranteed income for displaced workers
  203.   2.  Improved quality of work through worker control of it
  204.   3.  Emphasis on health and safety
  205.   4.  Equal opportunity to work
  206.   5.  Protection for the homeworker
  207.   6.  Retraining for new technologies
  208.  
  209.  
  210. D.  THE ENVIRONMENT
  211.  
  212.   1.  Environmentally safe manufacturing
  213.   2.  Planning for disposal or re-use of new products
  214.   3.  Reclamation of the cultural environment as public space
  215.  
  216.  
  217. E.  INTERNATIONAL COOPERATION
  218.  
  219.   1.  Replacement of "national competitiveness" with "global
  220.       cooperation"
  221.   2.  Global distribution of technical wealth
  222.   3.  An end to the waste of technical resources embodied in the
  223.       international arms trade
  224.   4.  A new international information order
  225.   5.  Equitable international division of labor
  226.  
  227.  
  228. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  229.  
  230.   1.  New emphasis in technical research priorities
  231.   2.  Conversion to a peacetime economy
  232.   3.  Socially responsible engineering and science
  233.  
  234. *****************************************************************
  235. THE PLATFORM
  236. *****************************************************************
  237.  
  238. A. ACCESS TO INFORMATION and INFORMATION TECHNOLOGIES
  239.  
  240. The body of human knowledge is a social treasure collectively
  241. assembled through history. It belongs to no one person, company, or
  242. country. As a public treasure everyone must be guaranteed access to
  243. its riches. We must move beyond the division between information
  244. "consumer" and "provider" -- new information technologies enable each
  245. of us to contribute to the social treasury as well. An active
  246. democracy requires a well-informed citizenry with equal access to any
  247. tools that facilitate democratic decision-making. This platform calls
  248. for:
  249.  
  250. 1. UNIVERSAL ACCESS TO EDUCATION: "23 Million adult Americans cannot
  251. read above fifth-grade level."[1] We reaffirm that quality education
  252. is a basic human right. We call for full funding for education through
  253. the university level to insure that everyone obtains the education
  254. they need to participate in and contribute to the "Information Age."
  255. Education must remain a public resource.  Training and retraining to
  256. keep skills current with technology, and ease transition from old
  257. technologies to new technologies must be readily available. All people
  258. must have sufficient access to technology to ensure that there is no
  259. "information elite" in this society. Computers should be seen as tools
  260. to accomplish tasks, not ends in themselves. The public education
  261. system must provide students with access to computers, as well as the
  262. critical and analytical tools necessary to understand, evaluate and
  263. use new technologies. Staffed and funded computer learning centers
  264. should be set up in low-income urban and rural areas to provide such
  265. access and education to adults as well as children. Teachers require
  266. an understanding of the technology to use it effectively, and to
  267. communicate its benefits and limitations to students. These skills
  268. must be an integral part of the teacher training curriculum, and must
  269. also be available for teachers to continue to upgrade their skills as
  270. new tools become available. Finally, to learn, children need a
  271. nurturing environment, including a home, an adequate diet, and quality
  272. health care. Pitting "welfare" versus "education" is a vicious
  273. prescription for social failure. We call for adequate social services
  274. to ensure that our children have the environment in which they can
  275. benefit from their education.
  276.  
  277. 2. ELIMINATION OF BARRIERS TO ACCESS TO INFORMATION TECHNOLOGY:
  278. Democracy requires an informed public, with generous access to
  279. information. However, access to information increasingly requires
  280. tools such as a computer and a modem, while only 13% of Americans own
  281. a personal computer, and of them, only 10% own a modem.[2] In
  282. addition, requiring fees to access databases locks out those without
  283. money. We must assure access to needed technology via methods such as
  284. a subsidized equipment program that can make basic computer and
  285. information technologies available to all. We call for the
  286. nationalization of research and public information databases, with
  287. access fees kept to a minimum to ensure access to the data. In many
  288. cases, the technology itself is a barrier to use of new technologies.
  289. We strongly encourage the research and development of non-proprietary
  290. interfaces and standards that simplify the use of new technology.
  291.  
  292. 3. AN OPEN NATIONAL DATA TRAFFIC SYSTEM: An Information Society
  293. generates and uses massive amounts of information. It requires an
  294. infrastructure capable of handling that information. It also
  295. determines how we communicate with each other, how we disseminate our
  296. ideas, and how we learn from each other. The character of this system
  297. will have profound effects on everyone. The openness and accessibility
  298. of this network will determine the breadth and depth of the community
  299. we can create.
  300.  
  301. We call for a "National Data Traffic System" that can accommodate all
  302. traffic, not just corporate and large academic institution traffic, so
  303. that everyone has access to public information, and has the ability to
  304. add to the public information. This traffic system must be accessible
  305. to all. The traffic system will include a "highway" component, major
  306. information arteries connecting the country. We propose that the
  307. highway adopt a model similar to the federal highway system -- that
  308. is, a system built by and maintained publicly, as opposed to the
  309. "railroad" model, where the government subsidizes private corporations
  310. to build, maintain and control the system. The "highway model" will
  311. guarantee that the system serves the public interest. At the local
  312. level, the existing telephone and cable television systems can provide
  313. the "feeder roads", the "streets" and the "alleys" and the "dirt
  314. roads" of the data network through the adoption of an Integrated
  315. Services Digital Network (ISDN) system, along the lines proposed by
  316. the Electronic Frontier Foundation. The features proposed by EFF
  317. include affordable, ubiquitous ISDN; breaking the private monopoly
  318. control of the existing communication networks; short of public
  319. takeover of the networks, affirmation of "common carrier" principles;
  320. ease of use; a guarantee of personal privacy; and a guarantee of
  321. equitable access to communications media.[3]
  322.  
  323. 4. EXPANSION OF THE PUBLIC LIBRARY SYSTEM: The public library system
  324. represents a public commitment to equal access to information,
  325. supported by community resources. Yet libraries, in the era of
  326. Computer and Information Technologies, are having their funding cut.
  327. We call for adequate funding of public libraries and an extension of
  328. the library system into neighborhoods. Librarians are the trained
  329. facilitators of information access. As such, librarians have a unique,
  330. strategic role to play in the "information society." We call for an
  331. expansion of library training programs, for an increase in the number
  332. of librarians, and for additional training for librarians so that they
  333. can maximize the use of new information-retrieval technology by the
  334. general public. Every public library must have, and provide to their
  335. clientele, access to the national data highway.
  336.  
  337. 5. EXPANSION OF THE PUBLIC INFORMATION TREASURY: A market economy
  338. encourages the production of those commodities that the largest market
  339. wants. As information becomes a commodity, information that serves a
  340. small or specialized audience is in danger of not being collected, and
  341. not being available. For example, the president of commercial database
  342. vendor Dialog was quoted in 1986 as saying "We can't afford an
  343. investment in databases that are not going to earn their keep and pay
  344. back their development costs." When asked what areas were not paying
  345. their development costs, he answered, "Humanities."[4] Information
  346. collection should pro-actively meet broad social goals of equality and
  347. democracy. We must ensure that the widest possible kinds of social
  348. information are collected (not just those that have a ready and
  349. substantial market), while ensuring that the privacy of the individual
  350. is protected.
  351.  
  352. 6. FREEDOM OF ACCESS TO GOVERNMENT DATA: Public records and economic
  353. data are public resources. We must ensure that the principles of
  354. "Freedom of Information" laws remain in place.  Government agencies
  355. must comply with these laws, and should be punished for
  356. non-compliance. Government records that are kept in a digital format
  357. must be available electronically to the general public, provided that
  358. adequate guarantees are in place to protect the individual.
  359.  
  360. 7. PROTECTION OF PUBLIC INFORMATION RESOURCES: Recently, we have seen
  361. a dangerous trend in which the Federal government sells off or
  362. licenses away rights to information collected at public expense, which
  363. is then sold back to the public at a profit. Access to public data now
  364. often requires paying an information-broker look-up fees.[5] Public
  365. resources must be public. We call for a halt to the privatization of
  366. public data.
  367.  
  368. 8. RESTORATION OF INFORMATION AS PUBLIC PROPERTY: "Since new
  369. information technology includes easy ways of reproducing information,
  370. the existence of these [intellectual property] laws effectively
  371. curtails the widest possible spread of this new form of wealth. Unlike
  372. material objects, information can be shared widely without running
  373. out."[6] The constitutional rationale for intellectual property rights
  374. is to promote progress and creativity. The current mechanisms -- the
  375. patent system and the copyright system -- are not required to ensure
  376. progress. Other models exist for organizing and rewarding intellectual
  377. work, that do not require proprietary title to the results. For
  378. example, substantial and important research has been carried out by
  379. government institutions and state-supported university research. A
  380. rich library of public domain and "freeware" software exists. Peer or
  381. public recognition, awards, altruism, the urge to create or
  382. self-satisfaction in technical achievement are equally motivators for
  383. creative activity.
  384.  
  385. Authors and inventors must be supported and rewarded for their work,
  386. but the copyright and patent system per se does not ensure that. Most
  387. patents, for example, are granted to corporations or to employees who
  388. have had to sign agreements to turn the ownership over to the employer
  389. through work-for-hire or other employment contracts as a condition of
  390. employment. The company, not the creating team, owns the patent. In
  391. addition, in many ways, patents and copyrights inhibit the development
  392. and implementation of new technology. For example, proprietary
  393. research is not shared, but is kept secret and needlessly duplicated
  394. by competing companies or countries. Companies sue each other over
  395. ownership of interfaces, with the consumer ultimately footing the
  396. bill. Software developers must "code around" proprietary algorithms,
  397. so as not to violate known patents; and they still run the risk of
  398. violating patents they don't know about. We call for a moratorium on
  399. software patents. We call for the abolition of property rights in
  400. knowledge, including algorithms and designs. We call for social
  401. funding of research and development, and the implementation of new
  402. systems, such as public competitions, to spur development of socially
  403. needed technology.
  404.  
  405. B. CIVIL LIBERTIES and PRIVACY
  406.  
  407. Advances in Computer and Information Technologies have facilitated
  408. communications and the accumulation, storage and processing of data.
  409. These same advances may be used to enlighten, empower and equalize but
  410. also to monitor, invade and control. Alarmingly, we witness more
  411. instances of the latter rather than of the former.  This platform
  412. calls for:
  413.  
  414. 1. EDUCATION ON CIVIL LIBERTIES, PRIVACY, AND THE IMPLICATIONS OF NEW
  415. TECHNOLOGIES: New technologies raise new opportunities and new
  416. challenges to existing civil liberties. In the absence of
  417. understanding and information about these technologies, dangerous
  418. policies can take root. For example, police agencies and the news
  419. media have portrayed certain computer users (often called "hackers")
  420. as "pirates" out to damage and infect all networks.  While some
  421. computer crime of this sort does take place, such a demonization of
  422. computer users overlooks actual practice and statistics. This
  423. perception has led to an atmosphere of hysteria, opening the door to
  424. fundamental challenges to civil liberties.  Homes have been raided,
  425. property has been confiscated, businesses have been shut down, all
  426. without due process. Technology skills have taken on the quality of
  427. "forbidden knowledge", where the possession of certain kinds of
  428. information is considered a crime.  In the case of "hackers", this is
  429. largely due to a lack of understanding of the actual threat that
  430. "hackers" pose. We must ensure that legislators, law-enforcement
  431. agencies, the news media, and the general public understand Computer
  432. and Information Technologies instead of striking out blindly at any
  433. perceived threat. We must also ensure that policy caters to the
  434. general public and not just corporate and government security
  435. concerns.
  436.  
  437. 2. PRESERVATION OF CONSTITUTIONAL CIVIL LIBERTIES: The U.S.
  438. Constitution provides an admirable model for guaranteeing rights and
  439. protections essential for a democratic society in the 18th century.
  440. Although the new worlds opened up by Computer and Information
  441. Technologies may require new interpretations and legislations, the
  442. freedoms guaranteed in the Bill of Rights must continue no matter what
  443. the technological method or medium. Steps must be taken to ensure that
  444. the guarantees of the Constitution and its amendments are extended to
  445. encompass the new technologies.  For example, electronic transmission
  446. or computer communications must be considered as a form of speech; and
  447. information distributed on networked computers or other electronic
  448. forms must be considered a form of publishing (thereby covered by
  449. freedom of the press). The owner or operator of a computer or
  450. electronic or telecommunications facility should be held harmless for
  451. the content of information distributed by users of that facility,
  452. except as the owner or operator may, by contract, control information
  453. content. Those who author statements and those who have contractual
  454. authority to control content shall be the parties singularly
  455. responsible for such content. Freedom of assembly should be
  456. automatically extended to computer-based electronic conferencing.
  457. Search and seizure protections should be fully applicable to
  458. electronic mail, computerized information and personal computer
  459. systems.
  460.  
  461. 3. RIGHT TO PRIVACY AND THE TECHNOLOGY TO ENSURE IT: Because Computer
  462. and Information Technologies make data collection, processing and
  463. manipulation easier, guaranteeing citizen privacy rights becomes
  464. problematic. Computer and Information Technology make the job of those
  465. who use data en-masse -- marketing firms, police, private data
  466. collection firms -- easier. We need to develop policies that control
  467. what, where, whom and for what reasons data is collected on an
  468. individual. Institutions that collect data on individuals must be
  469. responsible for the accuracy of the data they keep and must state how
  470. the information they obtain will be used and to whom it will be made
  471. available.  Furthermore, we must establish penalties for
  472. non-compliance with these provisions. Systems should be in place to
  473. make it easy for individuals to know who has information about them,
  474. and what that information is.
  475.  
  476. We must ensure that there is no implementation of any technological
  477. means of tracking individuals in this country through their everyday
  478. interactions. Technology exists that can ensure that electronic
  479. transactions are not used to track individuals. Encrypted digital
  480. keys, for example, provide the technical means to achieve anonymity in
  481. electronic transactions while avoiding a universal identifier. Where
  482. government financial assistance is now provided electronically, we
  483. must ensure that these mechanisms help empower the recipient, and do
  484. not become sophisticated means of tracking and policing behavior
  485. (e.g., by tracking what is bought, when it is bought, where it is
  486. bought, etc.).
  487.  
  488. The technology to effectively ensure private communications is
  489. currently available. The adoption of a state-of-the-art standard has
  490. been held up while the government pushes for mandatory "back-doors" so
  491. that it can monitor communication. (Computer technology is treated
  492. differently here; for example, we do not legislate how complex a lock
  493. can be.) We must ensure that personal communication remains private by
  494. adopting an effective, readily available, de-militarized encryption
  495. standard.
  496.  
  497. 4. COMMUNITY CONTROL OF POLICE AND THEIR TECHNOLOGY: New technologies
  498. have expanded the ability of police departments to maintain control
  499. over communities. The Los Angeles Police Department is perhaps an
  500. extreme example: they have compiled massive databases on
  501. African-American and Latino youth through "anti-gang" mass
  502. detainments. These databases are augmented by FBI video and photo
  503. analysis techniques. "But the real threat of these massive new
  504. databases and information technologies is... their application on a
  505. macro scale in the management of a criminalized population."[7] With
  506. new satellite navigational technology, "we shall soon see police
  507. departments with the technology to put the equivalent of an electronic
  508. bracelet on entire social groups."[8] We call for rigorous community
  509. control of police departments to protect the civil liberties of all
  510. residents.
  511.  
  512. C. WORK, HEALTH and SAFETY
  513.  
  514. Computer and Information Technologies are having a dramatic effect on
  515. work. New technologies are forcing a reorganization of work.  The
  516. changes affect millions of workers, and are of the same level and
  517. magnitude as the Industrial Revolution 150 years ago. The effects have
  518. been disastrous -- the loss of millions of manufacturing jobs, a fall
  519. in wages over the past 15 years, the lengthening of the work week for
  520. those who do have jobs, a rise in poverty and homelessness. Employed
  521. Americans now work more hours each week that at any time since 1966,
  522. while at this writing 9.5 million workers in the "official" workforce
  523. are unemployed, and millions more have given up hope of ever finding
  524. work.[9] Too often, products and profitability are given priority over
  525. the needs and health of the workers who produce both. For example,
  526. research is done on such matters as how humans contaminate the clean
  527. room process,[10] not on how the chemicals used in chip manufacturing
  528. poison the handlers. Or new technologies are implemented before
  529. adequate research is carried out on how they will affect the worker.
  530. This misplaced emphasis is wrong. This platform calls for:
  531.  
  532. 1. GUARANTEED INCOME FOR DISPLACED WORKERS: New technologies mean an
  533. end to scarcity. Producing goods to meet our needs is a conscious
  534. human activity. Such production has been and is currently organized
  535. with specific goals in mind, namely the generation of the greatest
  536. possible profit for those who own the means of production. We can
  537. re-organize production.
  538.  
  539. With production for private profit, corporations have implemented
  540. robotics and computer systems to cut labor costs, primarily through
  541. the elimination of jobs. Over the last ten years alone, one million
  542. manufacturing jobs have disappeared in the U.S. Workers at the jobs
  543. that remain are pressured to take wage and benefits cuts, to "compete"
  544. in the global labor market made possible by digital telecommunications
  545. and modern manufacturing techniques. Most new jobs have been created
  546. in the low-pay service sector. As a result, earnings for most workers
  547. have been falling.[11] The corporate transfer of jobs to low-wage
  548. areas, including overseas, affects not only low-skill assembly line
  549. work or data entry, but also computer programming and data analysis.
  550.  
  551. Wages and benefits must be preserved in the face of automation or
  552. capital flight. Remaining work can be spread about by shortening the
  553. work week while maintaining the weekly wage rate. At the same time,
  554. steps must be taken to acknowledge that the nature of work is
  555. changing. In the face of the new technologies' ever-increasing
  556. productivity utilizing fewer and fewer workers, the distribution of
  557. necessities can no longer be tied to work. We must provide for workers
  558. who have lost their jobs due to automation or job flight, even if no
  559. work is available, by guaranteeing a livable income and retraining
  560. opportunities (see #6 below).
  561.  
  562. 2. IMPROVED QUALITY OF WORK THROUGH WORKER CONTROL OF IT: Millions
  563. work boring, undignified jobs as a direct result of computer and
  564. information technology. Work is often degraded due to de-skilling,
  565. made possible by robotics and crude artificial intelligence
  566. technology; or by job-monitoring, made simple by digital technology.
  567. (Two-thirds of all workers are monitored as they work.[12]) Workers
  568. face greater difficulties in organizing to protect their rights.
  569. Technologies are often foisted on the workers, ignoring the obvious
  570. contributions the workers can make to the design process. The
  571. resulting designs further deprive the worker of control over the work
  572. process. In principle, tools should serve the workers, rather than the
  573. workers serving the tools.
  574.  
  575. But new technologies could relieve humans of boring or dangerous work.
  576. Technology enables us to expand the scope of human activity.  We could
  577. create the possibility of "work" becoming leisure. We call for the
  578. removal of all barriers to labor organizing as the first step toward
  579. giving workers the power to improve the quality of their work. Workers
  580. must be protected from intrusive monitoring and the stress that
  581. accompanies it. We must ensure worker involvement in the design
  582. process. We must also improve the design of user interfaces so that
  583. users can make full use of the power of the technology.
  584.  
  585. Furthermore, it is not enough just to "participate" in the design
  586. process -- worker involvement must correspond with increased control
  587. over the work process, goals, etc. In other words, we must ensure that
  588. there is "no participation without power." Computer and Information
  589. Technologies facilitate peer-to-peer work relationships and the
  590. organization of work in new and challenging ways. Too often, though,
  591. in practice we see a tightening of control, with management taking
  592. more and more direct control over details on the shop floor. We must
  593. ensure that new technologies improve rather than degrade the nature of
  594. work.
  595.  
  596. 3. EMPHASIS ON HEALTH AND SAFETY: Technologies are often developed
  597. with little or no concern for their effect on the workers who
  598. manufacture or use them.
  599.  
  600. Electronics manufacturing uses many toxic chemicals. These chemicals
  601. are known to cause health problems such as cancer, birth defects and
  602. immune system disorders. Workers are entitled to a safe working
  603. environment, and must have the right to refuse unsafe work without
  604. fear of penalty. Workers have the right to know what chemicals and
  605. processes they work with and what their effects are.  We call for
  606. increased research into developing safe manufacturing processes. We
  607. call for increased research into the effects of existing manufacturing
  608. processes on workers, and increased funding for occupational safety
  609. and health regulation enforcement.
  610.  
  611. The rate of repetitive motion disorders has risen with the
  612. introduction of computers in the workplace -- they now account for
  613. half of all occupational injuries, up from 18% in 1981.[13]
  614. Musculo-skeletal disorders, eyestrain and stress are commonly
  615. associated with computer use. There is still no conclusive study on
  616. the harmful effects of VDT extremely low frequency (ELF) and very low
  617. frequency (VLF) electromagnetic field emissions.[14] Together these
  618. occupational health tragedies point to a failure by manufacturers,
  619. employers and government to adequately research or implement policies
  620. that protect workers. We call for funding of major studies on the
  621. effects of computers in the workplace. We call for the immediate
  622. adoption of ergonomic standards that protect the worker. We must
  623. ensure that pro-active standards exist before new technologies are put
  624. in place. Manufacturers and employers should pay now for research and
  625. worker environment improvement rather than later, after the damage has
  626. been done, in lawsuits and disability claims. We must ensure that
  627. worker safety always comes first, not short-sighted, short-term
  628. profits that blindly overlook future suffering, disabilities and
  629. millions in medical bills.
  630.  
  631. 4. EQUAL OPPORTUNITY TO WORK: Computer and Information Technology
  632. institutions are overwhelmingly dominated by white males. Programs
  633. must be adopted to increase the direct participation of
  634. under-represented groups in the Computer and Information Technology
  635. industries.
  636.  
  637. 5. PROTECTION FOR THE HOMEWORKER: Computer and Information
  638. Technologies have enabled new patterns of working. "Telecommuting" may
  639. be preferred by many workers, it may expand opportunities for workers
  640. who are homebound, and it would reduce the wastefulness of commuting.
  641. At the same time, homework has traditionally increased the
  642. exploitation of workers, deprived them of organizing opportunities,
  643. and hidden them from the protection of health and safety regulations.
  644. We must guarantee that crimes of the past do not reappear in an
  645. electronic disguise. Computer and Information Technologies make
  646. possible new forms of organization for work beyond homework, such as
  647. neighborhood work centers: common spaces where people who work for
  648. different enterprises can work from the same facility. Such
  649. alternative structures should be supported.
  650.  
  651. 6. RETRAINING FOR NEW TECHNOLOGIES: As new technologies develop, new
  652. skills are required to utilize them. Workers are often expected to pay
  653. for their own training and years of schooling at no cost to the
  654. employer. Training workers in new skills must be a priority, the cost
  655. of which must be shared by employers and the government, and not the
  656. sole responsibility of the worker.
  657.  
  658. D. THE ENVIRONMENT
  659.  
  660. We share one planet. While our understanding of the environment
  661. increases, and the impact of previous technologies and neglect become
  662. more and more apparent, too little attention is paid to the effects of
  663. new technologies, including Computer and Information Technologies, on
  664. the environment, both physical and cultural. The creation of a global
  665. sustainable economy must be a priority. This platform calls for:
  666.  
  667. 1. ENVIRONMENTALLY SAFE MANUFACTURING: The manufacture of electronics
  668. technology is among the most unhealthy and profoundly toxic human
  669. enterprises ever undertaken.[15] The computer and information
  670. technology industries must be cleaned up.  Manufacturers cannot
  671. continue their destruction of our environment for their profit. They
  672. must be made to pay the actual cost of production, factoring in
  673. environmental cleanup costs for manufacturing methods and products
  674. that are environmentally unsafe. Priority must be placed on developing
  675. and implementing new manufacturing techniques that are environmentally
  676. safe, such as the "no-clean" systems which eliminate ozone-shredding
  677. chlorofluorocarbons (CFCs) from the production of electronic circuit
  678. boards.[16] We must ensure that these standards are adopted globally,
  679. to prohibit unsafe technologies from migrating to other countries with
  680. lax or non-existent environmental protection laws. No manufacturing
  681. technique should be implemented unless it can be proven to be
  682. environmentally safe. We must ensure industry's responsiveness to the
  683. communities (and countries) in which they are located. Neighborhoods
  684. and countries must participate in the planning process, and must be
  685. informed of the environmental consequences of the industries that
  686. surround them.  They must have the right to shut down an enterprise or
  687. require the enterprise to cleanup or change their manufacturing
  688. processes.
  689.  
  690. 2. PLANNING FOR DISPOSAL OR RE-USE OF NEW PRODUCTS: As new
  691. technologies become commodities with a finite life-cycle, new
  692. questions loom as to what happens to them when they are discarded.
  693. Little is known about what happens to these products when they hit the
  694. landfill. We must ensure that manufacturers and designers include
  695. recycling and/or disposal in the design and distribution of their
  696. products. Manufacturers must be responsible for the disposal of
  697. commodities once their usefulness is exhausted.  Manufacturers must
  698. make every effort to ensure longevity and re-use of equipment. For
  699. example, product specifications might be made public after a specified
  700. period of time so that future users could continue to find support for
  701. their systems. Or manufacturers might be responsible for ensuring that
  702. spare parts continue to be available after a product is no longer
  703. manufactured. Manufacturers could sponsor reclamation projects to
  704. strip discarded systems and utilize the components for training
  705. projects or new products, or they could facilitate getting old
  706. equipment to people who can use it.
  707.  
  708. 3. RECLAMATION OF THE CULTURAL ENVIRONMENT AS PUBLIC SPACE: We live
  709. not only in a natural environment, but also in a cultural environment.
  710. "The cultural environment is the system of stories and images that
  711. cultivates much of who we are, what we think, what we do, and how we
  712. conduct our affairs. Until recently, it was primarily hand-crafted,
  713. home-made, community-inspired. It is that no longer."[17] Computers
  714. and information technologies have facilitated a transformation so that
  715. our culture is taken and then sold back to us via a media that is
  716. dominated by a handful of corporations. At the same time, new
  717. technologies promise new opportunities for creativity, and new
  718. opportunities for reaching specific audiences. But both older (e.g.,
  719. book and newspaper publishing) and newer (e.g., cable television and
  720. computer games) media throughout the world are controlled by the same
  721. multi-national corporations. We advocate computer and information
  722. technology that fights the commodification of culture and nurtures and
  723. protects diversity. This is only possible with a rigorous public
  724. support for production and distribution of culture. We must use new
  725. technologies to ensure the diverse points of view that are necessary
  726. for a healthy society. We must ensure a media that is responsive to
  727. the needs of the entire population. We must ensure true debate on
  728. issues of importance to our communities. We must ensure that our
  729. multi-faceted creativity has access to an audience. And we must also
  730. recognize that in many cultural instances computer and information
  731. technology tools are intrusive and inappropriate.[18]
  732.  
  733.  
  734. *****************************************************************
  735.  
  736. E. INTERNATIONAL COOPERATION
  737.  
  738. Historically, information flow around the world has tended to be
  739. one-way, and technology transfer from developed countries to
  740. underdeveloped countries has been restricted. These policies have
  741. reinforced the dependency of underdeveloped countries on the U.S.,
  742. Japan and Western Europe. As international competition for markets and
  743. resources intensifies, "national competitiveness" has become a
  744. negative driving consideration in technology policy. This platform
  745. calls for:
  746.  
  747. 1. REPLACEMENT OF "NATIONAL COMPETITIVENESS" WITH "GLOBAL
  748. COOPERATION": The most popular rationale for investing in high
  749. technology in the United States is "national competitiveness." This is
  750. an inappropriate rhetoric around which to organize technology policy.
  751. It ignores the fact that the largest economic enterprises in the world
  752. today are international, not national.  "National competitiveness" is
  753. also inappropriate in a world of increasing and accelerating global
  754. interdependence and a detailed division of labor that now routinely
  755. takes in the entire planet's workforce. Finally, "national
  756. competitiveness" is inappropriate in a world in which two-thirds of
  757. the world's population lives in abject poverty and environmental
  758. collapse -- the rhetoric of "national competitiveness" should be
  759. replaced by a rhetoric of "global cooperative development."
  760.  
  761. 2. GLOBAL DISTRIBUTION OF TECHNICAL WEALTH: The global division of
  762. labor is fostering a "brain drain" of scientists and engineers,
  763. transferring badly-needed expertise from the developing world to the
  764. industrialized world. Fully 40% of the engineering graduate students
  765. in American universities are from foreign countries, typically from
  766. countries with little or no advanced technological infrastructure. A
  767. large majority of these graduate students stay in the U.S. when they
  768. complete their studies. American immigration laws also favor
  769. immigrants with advanced scientific or technical education. This
  770. intensifies the disparity between the advanced countries and those
  771. with widespread poverty. This concentration of technical expertise
  772. reinforces a global hierarchy and dependence.  Expertise on questions
  773. of international import, such as global warming, toxic dumping, acid
  774. rain, and protection of genetic diversity becomes the exclusive domain
  775. of the developed countries.  With so much of the world's scientific
  776. and technical expertise located in the monoculture of the
  777. industrialized world, the developing world has the disadvantage not
  778. only of meager financial resources and dependence on foreign capital,
  779. but the added disadvantage of living under the technical domination of
  780. the rich countries. This platform calls for a conscious policy of
  781. distributing scientific and technical talent around the world. For
  782. example, incentives can be given to encourage emigration to countries
  783. in need of technological talent.
  784.  
  785. 3. AN END TO THE WASTE OF TECHNICAL RESOURCES EMBODIED IN THE
  786. INTERNATIONAL ARMS TRADE: The world currently spends about $1 trillion
  787. annually on weapons. This is a massive transfer of wealth to
  788. arms-producing countries, and especially the United States, the
  789. world's largest arms exporting nation.[19] Weapons of interest to all
  790. countries are increasingly high tech, so a continuing disproportion of
  791. international investments in high technology will be in weapons
  792. systems. Weapons sales not only increase international tensions and
  793. the likelihood of war, but they also reinforce authoritarian regimes,
  794. deter democratic reform, support the abuse of human rights, divert
  795. critical resources from urgent problems of human and environmental
  796. need, and continue the accelerating disparity between rich and poor
  797. nations. We call for a complete and permanent dismantling of the
  798. global arms market.
  799.  
  800. 4. A NEW INTERNATIONAL INFORMATION ORDER: The growing disparity
  801. between "information rich" and "information poor" is by no means
  802. limited to the U.S. Disparities within industrialized countries are
  803. dwarfed by international disparities between the industrialized
  804. countries and the developing world. A global telecommunications regime
  805. has developed that favors the rich over the poor, and the gap is
  806. growing steadily. As a simple example, rich countries are able to
  807. deploy and use space-based technologies such as earth-surveillance
  808. satellites and microwave telecommunications links to gather
  809. intelligence and distribute information all over the globe. The
  810. concentration of information power in single countries is even more
  811. advanced when viewed internationally. We call for the placement of
  812. international information collection and distribution under
  813. international control.
  814.  
  815. 5. EQUITABLE INTERNATIONAL DIVISION OF LABOR: Improved communication
  816. and coordination made possible by Computer and Information
  817. Technologies has accelerated the development of a new global division
  818. of labor where dirty manufacturing industries are moved to developing
  819. countries, and "clean" knowledge industries are promoted in the
  820. developed countries. This pattern of development ensures that
  821. underdeveloped countries remain underdeveloped and turns them into
  822. environmental wastelands. We must ensure a truly new world order that
  823. equitably distributes work, and ends the destruction and enforced
  824. underdevelopment of vast sections of the world's population.
  825.  
  826. F. RESPONSIBLE USE OF COMPUTERS and INFORMATION TECHNOLOGIES
  827.  
  828. Computer and Information Technologies were born of the military and to
  829. this day are profoundly influenced by the military. People often talk
  830. of the "trickle down" or "spin-off" effect, in which money spent on
  831. military applications yields technology for general, non-military
  832. applications. This makes little sense when the military pursues absurd
  833. or irrelevant technology such as computer chips that will survive a
  834. nuclear war. There are very few, if any, cases of military technology
  835. producing tangible commercial breakthroughs. At the same time, various
  836. studies have shown that money invested in non-military programs
  837. creates more jobs than money invested in military hardware. Also, new
  838. technologies are developed with little or no public discussion as to
  839. their social consequences. Technologies are developed, and then their
  840. developers go in search of problems for their technology to solve.
  841. Pressing social needs are neglected, while elite debates about
  842. technology focus on military applications or consumer devices like
  843. high definition television (HDTV). Or pressing social problems are
  844. approached as "technical" problems, fixable by new or better
  845. technology. This platform calls for:
  846.  
  847. 1. NEW EMPHASIS IN TECHNICAL RESEARCH PRIORITIES: Current research
  848. planning is either in private hands, or closely controlled by
  849. government agencies. As a result, research priorities are often
  850. shielded from public discussion or even knowledge. New technologies
  851. are often developed as "tools looking for uses, means looking for
  852. ends"[20] or to serve destructive rather than constructive goals. HDTV
  853. and the Strategic Defense Initiative (SDI) are examples. Substantial
  854. university research on new technologies is still financed and
  855. controlled by the Department of Defense. While military-based research
  856. has occasionally led to inventions which were of general use, this
  857. effect has been mostly coincidental, and the gap between the interests
  858. of military research and the needs of society has widened to the point
  859. that even such coincidental "public good" from military controlled
  860. technology research now seems unlikely. These misguided research
  861. priorities not only waste financial resources, but drain away the
  862. intellectual resources of the scientific community from pressing
  863. social problems where new technological research might be particularly
  864. useful such as in the area of the environment. We must ensure that
  865. Computer and Information Technology research is problem-driven and is
  866. under the control of the people it will affect. We must ensure that
  867. new technologies will not be harmful to humans or the environment. We
  868. must ensure that human and social needs are given priority, as opposed
  869. to support for military or police programs. We must ensure that
  870. technical research is directed toward problems which have a realistic
  871. chance of being solved technically rather than blindly seeking
  872. technical solutions for problems which ought to be addressed by other
  873. means.
  874.  
  875. 2. CONVERSION TO A PEACETIME ECONOMY: There is no justification for
  876. the power the Pentagon holds over this country, particularly in light
  877. of recent international developments. We must dismantle our dependency
  878. on military programs. We must realign our budget priorities to focus
  879. on social problems rather than on exaggerated military threats. The
  880. released research and development monies should be redirected toward
  881. solving pressing social and environmental problems. We must move
  882. towards the goal of the elimination of the international market in
  883. weapons. Job re-training in socially useful skills must become a
  884. priority.
  885.  
  886. 3. SOCIALLY RESPONSIBLE ENGINEERING AND SCIENCE: "Proposed
  887. technological projects should be closely examined to reveal the covert
  888. political conditions and artifact/ideas their making would entail. It
  889. is especially important for engineers and technical professionals
  890. whose wonderful creativity is often accompanied by appalling
  891. narrow-mindedness. The education of engineers ought to prepare them to
  892. evaluate the kinds of political contexts, political ideas, political
  893. arguments and political consequences involved in their work."[21] To
  894. this list we can add developing an appreciation for the
  895. interconnectedness of the environments -- the natural, social and
  896. cultural -- we work in. We call for an increased emphasis on training
  897. in social education in the engineering and science departments of our
  898. schools and universities, public and private research laboratories and
  899. manufacturing and development facilities in order to meet these goals.
  900. Engineers must be exposed to the social impact of their work. This
  901. could be done through work-study projects or special fellowships. We
  902. need to also expand the body of people who "can do technology", that
  903. is, not only "humanize the hacker", but "hackerize the humanist" or
  904. "engineerize the worker."
  905.  
  906. ------------------------------
  907.  
  908. End of Computer Underground Digest #4.58
  909. ************************************
  910.