home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / 062491 / 0624310.000 < prev    next >
Encoding:
Text File  |  1995-02-24  |  6.0 KB  |  124 lines

  1. <text id=91TT1386>
  2. <title>
  3. June 24, 1991: Peddling Big Brother
  4. </title>
  5. <history>
  6. TIME--The Weekly Newsmagazine--1991               
  7. June 24, 1991  Thelma & Louise                       
  8. </history>
  9. <article>
  10. <source>Time Magazine</source>
  11. <hdr>
  12. TECHNOLOGY, Page 62
  13. Peddling Big Brother
  14. </hdr><body>
  15. <p>Foreign governments are snapping up surveillance systems that are
  16. produced--but proscribed--in the West
  17. </p>
  18. <p>By PHILIP ELMER-DEWITT/WASHINGTON--With reporting by John Dunn/
  19. Sydney and Narunart Prapanya/Bangkok
  20. </p>
  21. <p>     As a newcomer to the world of computers, the government
  22. of Thailand was surprised and flattered last summer when it won a
  23. prize for being a "hero of the information age" from the
  24. Smithsonian Institution and Computerworld magazine. The award,
  25. which focused world attention on the Interior Ministry's efforts
  26. to computerize the country's social services, proved to be a
  27. mixed blessing. Technocrats may admire systems like Bangkok's,
  28. which by 2006 will have stored vital data on 65 million Thais
  29. in a single, integrated computer network. But civil libertarians
  30. are appalled. Simon Davies, an Australian expert on such
  31. technology for the watchdog group Privacy International, says
  32. Bangkok's prizewinning program is, potentially, "one of the most
  33. repressive surveillance systems the world has ever seen."
  34. </p>
  35. <p>     Thailand's population data-base system--the largest of
  36. its kind--has become a symbol for an alarming trend. Even as
  37. Western nations place new limits on what they permit computers
  38. to do with sensitive personal data, some of their biggest
  39. computer firms have begun selling to Third World governments
  40. systems that are far more invasive than any permitted back home.
  41. In some cases, though not necessarily Thailand's, computers
  42. with vast potential for misuse are being sold to governments
  43. with long histories of human-rights violations.
  44. </p>
  45. <p>     At first glance the Thai system, which is being considered
  46. for possible adoption by Indonesia and the Philippines, seems
  47. harmless enough. Every citizen over age 15 will be required to
  48. carry a card bearing a color photo, various pertinent facts
  49. (name, address and so on) and an identification number. Most
  50. Thais are happy to get their IDs, which distinguish citizens
  51. from noncitizens (including a large population of refugees) and
  52. simplify all sorts of bureaucratic transactions, from receiving
  53. health-care benefits to enrolling a child in school.
  54. </p>
  55. <p>     But behind the cards are a $50 million computer system and
  56. sophisticated software that could enable a Big Brother
  57. government to create a dossier quickly that would tell it just
  58. about anything it wanted to know about anybody. The program,
  59. which runs on three top-of-the-line Control Data mainframes, is
  60. known as a relational data base, and it permits bureaucrats to
  61. correlate the files of otherwise disparate government offices.
  62. If the necessary links to the revenue and police departments are
  63. put in place, a few key taps could cross-reference criminal
  64. records to tax records to religious and family information in
  65. order to draw a startlingly detailed description of any
  66. individual or group. Thai officials say they have no plans to
  67. create those links.
  68. </p>
  69. <p>     Most industrialized nations have evolved legal codes to
  70. protect their citizens from such invasions of privacy. The basic
  71. principle is laid out in the U.S. Privacy Act of 1974, which at
  72. least in theory restricts the government from taking computer
  73. data gathered for one purpose (say, the census) and using them
  74. for another purpose (say, tax collection). Another guiding
  75. precept is that unique numerical identifiers--like Thailand's
  76. ID numbers--should be avoided because they make dossier
  77. preparation temptingly easy. That is why the American Civil
  78. Liberties Union gets so upset when a Social Security number is
  79. used beyond its original intent.
  80. </p>
  81. <p>     The potential for abuse of such systems has been amply
  82. demonstrated. Until quite recently, the white-ruled government
  83. of South Africa employed pass-card and fingerprint systems,
  84. running on computers supplied by IBM and the British firm ICL,
  85. to enforce travel restrictions on the black population. This
  86. practice eventually led to a U.S.-government ban on the sale of
  87. computers to any apartheid-enforcing agency.
  88. </p>
  89. <p>     Today Israel uses a work-permit card system, running on
  90. U.S. equipment (the name of the supplier is an Israeli secret),
  91. to monitor the movement of Palestinians living in the occupied
  92. territories. Singapore, known for its strict regulation of
  93. everything from littering to drug peddling, has purchased more
  94. than $12 million worth of computer equipment from NEC, including
  95. a machine-readable ID-card system (with laser-engraved
  96. thumbprint) and an automated fingerprint-identification system.
  97. </p>
  98. <p>     Such systems are particularly attractive to governments
  99. troubled by civilian unrest. Guatemala, where death squads have
  100. been linked to hundreds of extrajudicial executions and
  101. "disappearances," purchased computer surveillance software from
  102. Israel in the early 1980s. Within the next few weeks, Taiwan is
  103. expected to award contracts worth $270 million for its own
  104. "residential-information system." Among the bidders: Unisys,
  105. Digital Equipment Corp., NEC and ICL.
  106. </p>
  107. <p>     The sale of these systems will continue to spread unless
  108. the U.S. and other vendor nations take steps to stop it. At
  109. present the U.S. State and Commerce departments have strict
  110. rules governing the export of weapons systems and computers with
  111. potential military uses. But with the exception of the South
  112. African ban, there are no regulations preventing the sale of
  113. relational-data-base systems to countries that lack basic
  114. constitutional safeguards. "The U.S. claims to have a role as
  115. the moral leader in protecting freedom and democracy," complains
  116. Marc Rotenberg, Washington director of Computer Professionals
  117. for Social Responsibility. "But we are becoming
  118. surveillance-technology merchants to the world."
  119. </p>
  120.  
  121. </body></article>
  122. </text>
  123.  
  124.