home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / Roger Clarke on authority < prev    next >
Text File  |  1994-11-11  |  29KB  |  543 lines

  1.  
  2.  
  3.  
  4. INFORMATION TECHNOLOGY
  5. WEAPON OF AUTHORITARIANISM OR TOOL OF DEMOCRACY?
  6.  
  7.  
  8. Paper being presented at the IFIP World Congress, Hamburg, 31 August 1994
  9.  
  10.  
  11. Roger Clarke
  12. Department of Commerce
  13. Australian National University
  14. Canberra   ACT   0200
  15. Roger.Clarke@anu.edu.au
  16.  
  17.  
  18. Strong tendencies exist to apply information technology to support
  19. centralist, authoritarian world views.  It is argued that alternative
  20. architectures can be readily created, which are more attuned to the
  21. openness and freedoms which are supposed to be the hallmarks of democratic
  22. government.  It is questioned whether authoritarianism will be capable of
  23. surviving the complexities, dynamism and widely distributed power which are
  24. features of the emergent information societies.
  25.  
  26. Keyword Codes:  H.1, J.1, K.4
  27. Keywords:       information systems;  administrative data processing;
  28.         computers and society
  29.  
  30.  
  31. 1.      INTRODUCTION
  32.  
  33. The genre of 'anti-utopian' novels described futures repugnant to humanity.
  34. The classic image of an information-rich government dominating citizens'
  35. thoughts and actions is associated with Zamyatin's 'We' (1922) and Orwell's
  36. '1984' (1948), but the technological basis of the surveillance culture had
  37. been established as early as the late nineteenth century by Jeremy
  38. Bentham's designs for a model prison, incorporating the all-seeing and
  39. ubiquitous 'panopticon' (1791).  Foucault (1975) argued that the prison
  40. metaphor was the leitmotiv of authoritarian society.  Bradbury's
  41. 'Fahrenheit 451' (1953) and Umberto Eco's 'The Name of the Rose' (1980)
  42. speculated on the process and implications of denying information to the
  43. public.=20
  44.  
  45. Art anticipated reality.  Information technology (IT) is now being
  46. systematically applied to public administration in ways consistent with the
  47. anti-utopian nightmare.  This paper's purpose is to review the
  48. authoritarian model as a basis for applying IT in government, and to
  49. champion an alternative, democratic model of IT use.
  50.  
  51.  
  52. 2.      AUTHORITARIANISM'S UNDERLYING ASSUMPTIONS AND VALUES
  53.  
  54. An authoritarian society favours obedience to Authority over individual
  55. freedoms, to the extent of demanding subservience of the individual to the
  56. State.  The notion clusters with tyranny (the cruel exercise of power),
  57. despotism and dictatorship (the exercise of absolute power),
  58. totalitarianism (single-party government) and fascism (a usually savage
  59. blend of authoritarianism with nationalism).
  60.  
  61. Authoritarianism is associated with logical positivist and utilitarian
  62. philosophies.  These perspectives place very high value on rational social
  63. engineering, law and order, and resource efficiency.  The populace is
  64. perceived as unsophisticated, uneducated, unreliable, chaotic, and/or
  65. incorrigibly venal and immoral.  For their own good, the organised State
  66. must impose control on the unruly people.
  67.  
  68. A further assumption of the authoritarian perspective is that there exist
  69. humans with a level of both intelligence and morality superior to the
  70. common herd.  In different ideologies, their innate superiority derives
  71. from different sources, such as the divine right of kings, wealth, force of
  72. arms, mystical power, what Machiavelli called virt=FA, wisdom, intellectual
  73. merit, technical capability, political cunning, demagogery, and/or public
  74. popularity.  These superior humans are accepted as being the appropriate
  75. ones to make judgements on behalf of their society, with a minimum of
  76. checks and balances.  They do this through social engineering;  that is to
  77. say by organising and re-organising society in what they consider the
  78. rational way of achieving order and efficiency, and hence of delivering
  79. material well-being, and therefore spiritual happiness, for all.
  80.  
  81.  
  82. 3.      THE AUTHORITARIAN MODEL OF I.T. APPLICATIONS
  83.  
  84. Under an authoritarian regime, the populace must be managed.  Tools and
  85. techniques that have proven effective in managing raw materials,
  86. manufactured goods and animals, can be applied to humans too.  A unique
  87. identifier for each person, and its general use by government agencies and
  88. other organisations which conduct transactions with people, are highly
  89. desirable tools for efficient social administration.  Public administration
  90. systems must be designed to exercise control over people, in all of their
  91. various roles.  There may be scope for at least some semblance of choice by
  92. individuals, but employees need to operate within a corporate culture,
  93. consumer demand needs to be statistically predictable, and citizens'
  94. freedom of choice needs to be constrained, lest unworkable parliaments
  95. eventuate, with too many splinter parties, independents and conscience
  96. votes.
  97.  
  98. It is only logical that an authoritarian society should recognise the
  99. benefits of a unary executive branch, in which the boundaries between
  100. agencies are porous.  In this way, data can flow freely (such that
  101. transaction data and client histories can be cross-verified, and changes of
  102. address and status cross-notified), and systems can be tightly integrated
  103. and efficient (and hence misdeameanours by people in one arena, such as
  104. traffic fines, can be readily punished through another, such as denial of a
  105. marriage licence, permission to move apartments, or approval for travel).
  106.  
  107. Authoritarian IT-based systems use a centralised architecture.  Elements
  108. may  be physically dispersed, however, to achieve efficiency in data
  109. transmission, and to provide resilience against localised threats such as
  110. natural disasters and sabotage by dissidents.  The general shape of such
  111. systems is that provided by cyberneticians:  a cascade of control loops,
  112. culminating in a master-controller.  In authoritarian regimes, information
  113. privacy and data security play important roles.  These have little to do
  114. with the protection of people, however, but rather serve to protect the
  115. integrity of data, and of the system, and to legitimate the repressive
  116. system through the provision of nominal rights for data subjects.
  117.  
  118. =46or discussions of the authoritarian application of technology in general,
  119. see Ellul (1964) and Packard (1964), and of IT in particular, see Rule
  120. (1974), Weizenbaum (1976), Kling (1978), Rule et al. (1980), Burnham
  121. (1983), OTA (1986), Laudon (1986), Clarke (1988), Davies (1992) and
  122. Ronfeldt (1992, pp.277-287).
  123.  
  124.  
  125. 4.      INSTANCES OF AUTHORITARIAN APPLICATION OF I.T.
  126.  
  127. The reader is by now (hopefully) annoyed by the extent to which the
  128. foregoing description has been a caricature, hyperbole, a 'straw man'
  129. designed to be easily criticised.  However there are manifold instances of
  130. just these features in IT-based public administration systems, both those
  131. in operation and being conceived, in countries throughout the world.  In
  132. North America, whose use of IT has been well ahead of that in most other
  133. countries, a 'national data center' was proposed as early as 1966.
  134. Elements of it have emerged, such as the widespread use of the Social
  135. Security Number (SSN) as a unique identifier, proposals for a health id
  136. card, and the all-but uncontrolled use of computer matching and profiling.
  137. Some protagonists in the current debates surrounding the national
  138. information infrastructure (NII) are seeking a network consistent with
  139. authoritarian control;  for example, by insisting on use only of those
  140. cryptographic techniques which are 'crackable' by national security
  141. agencies.
  142.  
  143. Australia has followed the North American tendency.  It flirted with a
  144. national identification scheme in the late 1980s (Greenleaf & Nolan 1986,
  145. Clarke 1987, Graham 1990).  When that was overwhelmingly rejected by the
  146. populace, senior executives in public sector agencies 'went underground'.
  147. They have variously gained Parliamentary support for, and smuggled through,
  148. a series of measures whose cumulative impact is in some ways already more
  149. emphatic than the 'Australia Card' would have been (Clarke 1992).
  150.  
  151. The cultures of many Asian nations are well-suited to authoritarian
  152. regimes.  There are elements of high-social-efficiency applications of IT
  153. in such nations as Singapore.  Busy Asian countries have shown especial
  154. interest in vehicle monitoring systems.  Thailand and the Phillipines
  155. appear eager to act as laboratories for United States corporations
  156. developing identification and surveillance technologies.  Under China's
  157. strongly authoritarian political system, it is unlikely that IT will be
  158. applied in any way other than to bolster existing relationships between its
  159. citizens and the State.
  160.  
  161. In Western Europe, Scandinavian countries lead the way with their social
  162. welfare systems and the heavy dependence of their citizens on the State.
  163. Denmark's citizen register is a model for authoritarian regimes everywhere,
  164. and a looming export success.  Other countries are keenly adopting
  165. proposals to use IT to constrain the populace, by such means as
  166. identification cards (variously for football fans, patients, and the public
  167. in general), and the integration of data systems between government
  168. agencies, and between countries within and beyond the European Community.
  169.  
  170. In Central and Eastern Europe, there was an expectation that democratic,
  171. free enterprise systems would arise to replace the authoritarianism of the
  172. collapsed communist regimes.  In practice, few of those countries have ever
  173. known freedom of choice, and genuine democracy (as distinct from variants
  174. of authoritarianism referred to in local lexicons as 'democracy') is not on
  175. the agenda of many of these countries.  Their focus is on economic growth,
  176. rationalist solutions to economic and social problems, and centralism.  IT
  177. is seen as a tool of authoritarianism, not of democracy;  of centralised
  178. power, not of a pluralist body politic;  and of control, not of freedom.
  179.  
  180. It can come as no surprise that public administration systems are being
  181. conceived in these ways.  Applications of all kinds are developed by
  182. well-trained and self-confident engineers, using unequivocally rationalist
  183. techniques.  System design comprises the expression of relevant parts of
  184. the present and near-future world in a formal model which has the important
  185. characteristic of being 'mappable' onto a machine.  The application's users
  186. and 'usees' (i.e. the people affected by it) are treated as objects to be
  187. modelled, not as stakeholders with interests in the process and its
  188. outcomes.  Human language is treated as though it were an (imprecise)
  189. formalism, rather than a means of interaction among people.  The designers
  190. fail to notice that their formalisms cannot reflect the complexities,
  191. ambiguities and dynamism inherent in social systems, and the negotiation
  192. and accommodation processes which take place among humans and social groups
  193. (Clarke 1992b, Ciborra 1992, Agre 1994, Gronlund 1994).
  194.  
  195. Hence the problems highlighted in this paper are to a considerable degree
  196. inherent in the  techniques currently used to develop IT applications
  197. generally.  Nonetheless, their greatest impact on people's freedom is by
  198. way of public administration systems.
  199.  
  200.  
  201. 5.      THE DEMOCRATIC ALTERNATIVE
  202.  
  203. The technological determinism notion has been applied to IT.  In
  204. particular, IT has been accused of being inherently de-humanising,
  205. centralist and authoritarian (e.g. Roszak 1986).  The standpoint adopted by
  206. this author is that technology is essentially morally 'ambivalent' (i.e. it
  207. has potential applications and potential impacts variously supportive of,
  208. and inimical to, any particular social value - Ellul, 1990).  IT may make
  209. some paths easier than others, but the choice is made not by blind fate,
  210. but by politicians, government executives, and, not least, IT
  211. professionals.
  212.  
  213. The alternative political philosophy to authoritarianism is democracy,
  214. popularly expressed as 'government of the people by the people for the
  215. people', and commonly implemented through representatives chosen regularly
  216. and frequently by the combined and equal vote of all competent adults.  The
  217. democratic ideal derives from the assumption that no class of people has
  218. the right to dominate other classes.  It reflects the renaissance
  219. conception of mankind, whereby each individual should have the opportunity
  220. to access and interpret for themselves the ideas of other people and of
  221. Gods;  and, in more modern terms, should have the scope for
  222. self-determination and self-fulfilment.
  223.  
  224. Early computer technology may indeed have encouraged centralisation, but
  225. since the marketplace debut of integrated circuitry and the mini-computer
  226. about 1970, modern IT has been readily applied in the service of democracy.
  227. Open IT-based systems involve nodes which are 'peers', with equal
  228. authority in respect of particular functions.  For example, in a national
  229. health network, each node might take responsibility for all processing and
  230. storage relating to a particular aspect of the system's functionality (e.g.
  231. support of a particular regional clinic, or epidemiological research into a
  232. particular class of diseases), and have special rights recognised by all
  233. other nodes in that regard (e.g. the right of access, respectively, to
  234. identified data relating to specific patients, and to identifiable data
  235. relating to particular diseases and procedures).  Similarly, particular
  236. kinds of data held at each node (e.g. data identifying a patient) might be
  237. recognised as being controlled by that node and require special authority
  238. before it could be released to any other node.
  239.  
  240. One form of democratic topology is the unconstrained network, with maximum
  241. inter-connectivity, and dominion by each node over the services it
  242. provides.  Another model is a variant on simple-minded cybernetics:  a
  243. cascade of controllers which folds around, such that the ultimately
  244. controlled (the populace) are also the ultimate controllers (the voters).
  245. Before modern communications became available, the only practicable
  246. democratic mechanism for geographically large countries was periodic
  247. (typically, 3- or 4-yearly)  election of representatives.  In information
  248. societies of the very near future, however, major policy decisions can be
  249. instigated, formulated, and decided by direct democracy.  Voters may choose
  250. to delegate the articulation of broad policies to their elected
  251. representatives, but even this can be subject to the over-riding of
  252. unpopular decisions, and the removal of representatives the electorate
  253. considers are not performing their functions.
  254.  
  255. Hierarchical topologies serve authoritarianism, whereas non-hierarchical
  256. ones are consistent with a free society.  Access to data under the control
  257. of each node must be restricted, until and unless, via due process,
  258. disclosure is justified in fulfilment of some higher interest.  Such
  259. topologies provide not only robustness and adaptability, but also
  260. integrity, because clients can trust them, and there is a lower risk of
  261. loss of quality (through suspicion and uncooperativeness), and of sabotage
  262. (through active attempts to mislead, and direct, destructive action).
  263.  
  264.  
  265. 6.      INSTANCES OF DEMOCRATIC APPLICATION OF I.T.
  266.  
  267. Is this image of democratic computing just a caricature too?  Possibly, but
  268. examples exist.  Local Area Network architectures are inverting the old
  269. notion of centralist processors accessed by terminals.  The
  270. now-conventional names reflect the fact that 'client' workstations demand
  271. data and processing from 'servers':  the user's device is in control, and
  272. the central facility performs at its bidding.  In wide-area networking
  273. also, peer-to-peer protocols are rivalling and may be progressively
  274. replacing the older, hierarchical or 'star' configurations.  At the level
  275. of inter-networking, the topology of the world-wide TCP/IP-based Internet
  276. is essentially flat, the systems software is highly distributed, the
  277. redundancy is very high, and its robustness, its resilience and its
  278. capacity to resist authoritarian governments are therefore all of a high
  279. order.
  280.  
  281. The Internet's technical features have resulted in a culture very different
  282. from that on hierarchical nets.  It provides a space in which imaginations
  283. have substantial freedoms.  Some people use those freedoms to create new
  284. services and products;  others to experiment with self-expression and
  285. group-experiences;  some as a 'cybernetic' analogue to psychotropic drugs;
  286. and some just to distribute pornography or racist materials.  Nor are the
  287. boundaries between these activities always clear-cut.
  288.  
  289. It seems ironical that the Internet was sponsored by the United States
  290. military complex, but the irony is more apparent than real.  Systems which
  291. support military operations cannot risk the fragility of centralisation,
  292. but rather demand robustness and resilience, and therefore redundancy.
  293. Moreover, aero-space-defense R. & D. is dispersed across vast numbers of
  294. universities and private sector research laboratories.  It then seeks to
  295. complement competition by collaborative interaction among individual
  296. researchers and among potential research partners.  To retain its
  297. technological and intellectual leadership, it was essential that the U.S.A.
  298. avoid the temptation to sustain centralised, authoritarian topologies;  and
  299. to its credit it knowingly spawned a dynamic, world-wide, democratic
  300. network laboratory.
  301.  
  302.  
  303. 7.      A SYNTHESIS
  304.  
  305. This paper has considered the extremes of authoritarianism and democracy.
  306. Clearly, any society will demand not only freedoms, but also protections
  307. against those who use those freedoms to harm others.  Naive authoritarian
  308. models are doomed to fail, because they deny freedoms;  and naive
  309. democratic models are doomed to fail too, because they deny protections.
  310. Ronfeldt concluded that IT-based public administration (which he calls
  311. 'cyberocracy') "far from favoring democacy or totalitarianism ... may
  312. facilitate more advanced forms of both" (1990, p.283).  How should new
  313. 'cyberocracies' be designed, and how should existing public administration
  314. systems be adapted to exploit the new opportunities, while balancing the
  315. needs for control and freedom?
  316.  
  317. Authoritarian aspects of schemes could be justifiable in some societies as
  318. interim measures.  Lenin and then Stalin judged that the country's large
  319. peasant population, and its institutions, were insufficiently mature for
  320. immediate implementation of the full Communist platform.  Unfortunately the
  321. repression inherent in their interim arrangements became ingrained, and was
  322. only relieved by counter-revolution.  Authoritarian elements in public
  323. administration should therefore be not only justified, but also
  324. demonstrably interim, i.e. the means must be shown whereby they will be
  325. replaced, by evolutionary processes, with alternative mechanisms consistent
  326. with democratic principles.
  327.  
  328. In any case, the feasibility of grafting democratic features onto an
  329. essentially hierarchical model must be regarded as very slim.  All power
  330. vests in the centre, and any softening of the system's features is by gift
  331. of the powerful.  Moreover, the system can be manipulated by the powerful
  332. (for example, by monitoring nominally confidential communications), and
  333. privileges can be withdrawn by the powerful.  No freedom-loving populace
  334. could regard such a system as credible, and would therefore only submit to
  335. it as a result of coercion.
  336.  
  337. Is the alternative feasible:  to graft control mechanisms onto an
  338. essentially open model?  Communication channels can still be tapped and
  339. storage devices searched (under warrant).  Evidence arising from such
  340. interceptions and searches can still be presented in a court of law.
  341. Certain actions and uses of IT can be expressly made illegal.  The ex post
  342. facto controls can therefore still function within open, democratically
  343. conceived public administration.  Toffler distinguished this form of IT
  344. application by coining the term 'practopia' (1980, p.368).
  345.  
  346. What is not so simple to contrive within open systems is effective
  347. real-time monitoring and control:  Foucault's 'prison' is readily
  348. implemented using hierarchical topologies, but if the nodes and arcs of
  349. networks are not all under the control of Authority, then preventive
  350. controls become much harder to bring to fruition.  That, then, is the
  351. essential battleground between authoritarian and democratic models of IT:
  352. should someone or some class of people, and in particular politicians and
  353. senior public sector executives, be permitted to have the power to prevent
  354. transgressions?  Because it is that kind of control over the public which
  355. is at the very heart of the anti-utopian nightmare.
  356.  
  357.  
  358. 8.      CONCLUSIONS
  359.  
  360. Power does not need to be explicitly and consciously granted to public
  361. administrators by the voting public, or by their elected representatives.
  362. It can accrue, slowly and gently, through developments in IT, through new
  363. applications of established techniques, through the gradual 'creep' of
  364. existing schemes into new functions, and through seemingly harmless
  365. refinements to statutes.  As frogs are reputed to do, a society might
  366. resist being put into boiling water, yet be lulled to sleep in warm water
  367. slowly brought to the boil.
  368.  
  369. This paper commenced by referring to early literary premonitions of
  370. authoritarian applications of IT.  The fictional literature has undergone a
  371. transition.  The turning-point was John Brunner's 'The Shockwave Rider'
  372. (1975), which explicitly owed a debt to Alvin Toffler's 'Future Shock'
  373. (1971).  For much of the novel, the hero appears to be putting up a brave
  374. fight against inevitable defeat by the State.  By turning the power of the
  375. net against its sponsors, the hero discovers pockets of surviving
  376. resistance, and galvanises the latent opposition to the State.  Unlike
  377. anti-utopian novels, the book ends on an ambiguous, but (from the
  378. humanistic perspective) an optimistic note.
  379.  
  380. Subsequent novels have adopted a quite different pattern.  In such works as
  381. William Gibson's 'Neuromancer' (1984), and the 'cyberpunk' genre it spawned
  382. (see Sterling 1986), people are prosthetic-enhanced cyborgs, plug directly
  383. into the net, and induce their 'highs' through a mix of drugs and
  384. cyberspace.  More importantly for the argument being pursued here, national
  385. and regional governments exercise very little power.  The hypercorps
  386. (successors to the transnational corporations) are responsible for
  387. organised economic activity, the majority of the net, and a great deal of
  388. the information.  Outside this limited, polite society skulk large numbers
  389. of people, in communities in which formal law and order have broken down
  390. and tribal patterns have re-emerged.  Officialdom has not been able to
  391. sustain the myth that it was in control;  society has become ungovernable.
  392.  
  393. Little echoes of these patterns are evident in contemporary societies.  The
  394. use of the Internet for anti-social purposes is proving much harder to
  395. control than similar behaviour using the telephone network.  IT contributed
  396. significantly to the breakdown of the Soviet Union because, in addition to
  397. improving production effectiveness and efficiency, PCs delivered 'samizdat'
  398. - the means for cheap reproduction of dissident newsletters.  Lies that had
  399. been lived for seven decades could not withstand the heat generated by
  400. eager users of a potentially democratising technology.  And that was before
  401. inter-networking and computer-mediated communications had achieved any
  402. degree of sophistication.
  403.  
  404. IT may be applied to public administration in ways consistent with
  405. authoritarianism or with democracy.   Proponents of hierarchical structures
  406. and social engineering, chief amongst them senior public sector executives,
  407. must at the very least appreciate the limits of tolerance of authoritarian
  408. measures within their society.  Preferably, governments should ensure that
  409. social administration schemes are not emphatically centralised and
  410. incapable of adaptation towards more liberal patterns.  And most desirably,
  411. public servants, governments and voters themselves, should be exploiting
  412. the opportunities for more effective democracy which are being created by
  413. information technology.
  414.  
  415.  
  416. References
  417.  
  418. Agre P. (1994)  'Design for Democracy'  Working Paper, Department of
  419. Communication, Uni. of California at San Diego (February 1994)
  420.  
  421. Beniger J.R. (1986)     'The Control Revolution:  Technological and
  422. Economic Origins of the Information Society'  Harvard Uni. Press, Cambridge
  423. MA, 1986
  424.  
  425. Bentham J. (1791)       'Panopticon; or, the Inspection House', London, 1791
  426.  
  427. Bradbury R. (1953)      'Fahrenheit 451 ... The Temperature at Which Books Burn'
  428.         Ballantine Books, 1953
  429.  
  430. Brunner J. (1975)       'The Shockwave Rider'  Ballantine, 1975
  431.  
  432. Burnham D. (1983)       'The Rise of the Computer State'  Random House, New
  433. York, 1983
  434.  
  435. Ciborra C. (1992)       'From Thinking to Tinkering:  The Grassroots of
  436. Strategic Information Systems'  The Information Society  8,4  (Oct-Dec
  437. 1992)
  438.  
  439. Clarke R.A. (1987)      'Just Another Piece of Plastic for Your Wallet:
  440. The Australia Card'  Prometheus  5,1  June 1987.  Republished in Computers
  441. & Society  18,1  (January 1988), with an Addendum in Computers & Society
  442. 18,3  (July 1988)
  443.  
  444. Clarke R.A. (1988)      'Information Technology and Dataveillance'
  445.         Commun. ACM  31,5  (May 1988) 498-512
  446.  
  447. Clarke R.A. (1992a)     'The Resistible Rise of the Australian National
  448. Personal Data System'  Software L. J.  5,1  (January 1992)
  449.  
  450. Clarke R.A. (1992b)     'Extra-Organisational Systems:  A Challenge to the
  451. Software Engineering Paradigm'  Proc. IFIP World Congress, Madrid
  452. (September 1992)
  453.  
  454. Davies S. (1992)        'Big Brother:  Australia's Growing Web of
  455. Surveillance'  Simon & Schuster, Sydney, 1992
  456.  
  457. Eco U. (1980)   'The Name of the Rose'  Picador, 1980, 1984
  458.  
  459. Ellul J. (1964) 'The Technological Society'  Knopf, New York, 1964
  460.  
  461. Ellul J. (1990) 'The Technological Bluff'  William B. Eerdmans, Grand
  462. Rapids MI, 1986
  463.  
  464. Foucault M. (1975)      'Discipline and Punish:  The Birth of the Prison'
  465. Penguin, 1975, 1979
  466.  
  467. Gibson W. (1984)        'Neuromancer'  Grafton/Collins, London, 1984
  468.  
  469. Gibson W. (1993)        'Virtual Light'  Bantam, New York, 1993
  470.  
  471. Graham P. (1990)        'A Case Study of Computers in Public
  472. Administration:  The Australia Card'  Austral. Comp. J.  22,2  (May 1990)
  473.  
  474. Greenleaf G.W. & Nolan J. (1986)
  475.         'The Deceptive History of the Australia Card'
  476.         Aust. Qtly  58,4  407-25 (1986)
  477.  
  478. Gronlund A. (1994)      'Public Information Systems'  Proc. IFIP World
  479. Congress, Hamburg (September 1994)
  480.  
  481. Kling R. (1978) 'Automated Welfare Client Tracking and Welfare Service
  482. Integration:  The Political Economy of Computing'
  483.         Comm ACM 21,6  (June 1978)  484-93
  484.  
  485. Laudon K.C. (1986)      'Dossier Society:  Value Choices in the Design of
  486. National Information Systems'  Columbia U.P., 1986
  487.  
  488. Orwell G. (1948)        '1984'  Penguin, 1948, 1980
  489.  
  490. OTA (1986)      'Federal Government Information Technology:  Electronic
  491. Record Systems and Individual Privacy'  OTA-CIT-296, U.S. Govt Printing
  492. Office, Washington DC, Jun 1986
  493.  
  494. Packard V. (1964)       'The Naked Society'  McKay, New York, 1964
  495.  
  496. Ronfeldt D. (1992)      'Cyberocracy is Coming'  The Information Society
  497. 8,4  (Oct-Dec 1992)
  498.  
  499. Roszak T. (1986)        'The Cult of Information'  Pantheon, 1986
  500.  
  501. Rule J.B. (1974)        'Private Lives and Public Surveillance:  Social
  502. Control in the Computer Age'  Schocken Books, 1974
  503.  
  504. Rule J.B., McAdam D., Stearns L. & Uglow D. (1980)
  505.         'The Politics of Privacy'  New American Library, 1980
  506.  
  507. Sterling B. (Ed.) (1986)        'Mirrorshades:  The Cyberpunk Anthology'
  508. Arbor House, New York, 1986
  509.  
  510. Toffler A. (1971)       'Future Shock'  Bantam Books, New York, 1971
  511.  
  512. Toffler A. (1980)       'The Third Wave'  Pan Books, 1980, 1981
  513.  
  514. Weizenbaum J. (1976)    'Computer Power and Human Reason, Publisher, 1976
  515.  
  516. Zamyatin E. (1922)      'We'  Penguin, 1992, 1980
  517.  
  518.  
  519.  
  520.  
  521. -- 
  522. Stanton McCandlish * mech@eff.org * Electronic Frontier Found. OnlineActivist
  523. "In a Time/CNN poll of 1,000 Americans conducted last week by Yankelovich
  524. Partners, two-thirds said it was more important to protect the privacy of
  525. phone calls than to preserve the ability of police to conduct wiretaps.
  526. When informed about the Clipper Chip, 80% said they opposed it."
  527. - Philip Elmer-Dewitt, "Who Should Keep the Keys", TIME, Mar. 14 1994
  528.  
  529. --- Internet Message Header Follows ---
  530. Path: news.clark.net!news.sprintlink.net!get.hooked.net!decwrl!portal.com!sdd.hp.com!math.ohio-state.edu!cs.utexas.edu!not-for-mail
  531. From: mech@eff.org (Stanton McCandlish)
  532. Newsgroups: alt.activism,alt.activism.d,alt.censorship,alt.politics.datahighway,alt.privacy,alt.privacy.clipper,alt.society.resistance,alt.wired,comp.org.cpsr.talk,comp.org.eff.talk,talk.politics.crypto
  533. Subject: Roger Clarke on authoritarian IT (fwd)
  534. Date: 23 May 1994 12:34:14 -0500
  535. Organization: UTexas Mail-to-News Gateway
  536. Lines: 533
  537. Sender: nobody@cs.utexas.edu
  538. Distribution: inet
  539. Message-ID: <199405231733.NAA09663@eff.org>
  540. NNTP-Posting-Host: news.cs.utexas.edu
  541. Xref: news.clark.net alt.activism:64538 alt.activism.d:13742 alt.censorship:25944 alt.politics.datahighway:2652 alt.privacy:14466 alt.privacy.clipper:2581 alt.society.resistance:971 alt.wired:7768 comp.org.cpsr.talk:708 comp.org.eff.talk:30893 talk.politics.crypto:4286
  542.  
  543.