home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud666.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.7 KB  |  856 lines

  1.  
  2. Computer underground Digest    Wed  July 20, 1994   Volume 6 : Issue 66
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copper Ionizer:        Ephram Shrustleau
  12.  
  13. CONTENTS, #6.66 (Wed, July 20, 1994)
  14.  
  15. File 1--Roger Clarke on authoritarian IT (fwd)
  16. File 2--cDc Global Domination Update #15
  17. File 3--Privacy at risk: Educational Records
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically.
  21.  
  22. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  23.  
  24. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115, USA.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  47.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  48.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  49.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  50.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  51.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  52.  
  53.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Mon, 23 May 1994 13:33:48 -0400 (EDT)
  74. From: Stanton McCandlish <mech@EFF.ORG>
  75. Subject: File 1--Roger Clarke on authoritarian IT (fwd)
  76.  
  77. From--Phil Agre <pagre@weber.ucsd.edu>
  78. Subject--Roger Clarke on authoritarian IT
  79.  
  80.                      INFORMATION TECHNOLOGY
  81.         WEAPON OF AUTHORITARIANISM OR TOOL OF DEMOCRACY?
  82.  
  83.  
  84. Paper being presented at the IFIP World Congress, Hamburg, 31 August 1994
  85.  
  86.  
  87. Roger Clarke
  88. Department of Commerce
  89. Australian National University
  90. Canberra   ACT   0200
  91. Roger.Clarke@anu.edu.au
  92.  
  93.  
  94. Strong tendencies exist to apply information technology to support
  95. centralist, authoritarian world views.  It is argued that alternative
  96. architectures can be readily created, which are more attuned to the
  97. openness and freedoms which are supposed to be the hallmarks of democratic
  98. government.  It is questioned whether authoritarianism will be capable of
  99. surviving the complexities, dynamism and widely distributed power which are
  100. features of the emergent information societies.
  101.  
  102. Keyword Codes:  H.1, J.1, K.4
  103. Keywords:       information systems;  administrative data processing;
  104.         computers and society
  105.  
  106.  
  107. 1.      INTRODUCTION
  108.  
  109. The genre of 'anti-utopian' novels described futures repugnant to humanity.
  110. The classic image of an information-rich government dominating citizens'
  111. thoughts and actions is associated with Zamyatin's 'We' (1922) and Orwell's
  112. '1984' (1948), but the technological basis of the surveillance culture had
  113. been established as early as the late nineteenth century by Jeremy
  114. Bentham's designs for a model prison, incorporating the all-seeing and
  115. ubiquitous 'panopticon' (1791).  Foucault (1975) argued that the prison
  116. metaphor was the leitmotiv of authoritarian society.  Bradbury's
  117. 'Fahrenheit 451' (1953) and Umberto Eco's 'The Name of the Rose' (1980)
  118. speculated on the process and implications of denying information to the
  119. public.=20
  120.  
  121. Art anticipated reality.  Information technology (IT) is now being
  122. systematically applied to public administration in ways consistent with the
  123. anti-utopian nightmare.  This paper's purpose is to review the
  124. authoritarian model as a basis for applying IT in government, and to
  125. champion an alternative, democratic model of IT use.
  126.  
  127.  
  128. 2.      AUTHORITARIANISM'S UNDERLYING ASSUMPTIONS AND VALUES
  129.  
  130. An authoritarian society favours obedience to Authority over individual
  131. freedoms, to the extent of demanding subservience of the individual to the
  132. State.  The notion clusters with tyranny (the cruel exercise of power),
  133. despotism and dictatorship (the exercise of absolute power),
  134. totalitarianism (single-party government) and fascism (a usually savage
  135. blend of authoritarianism with nationalism).
  136.  
  137. Authoritarianism is associated with logical positivist and utilitarian
  138. philosophies.  These perspectives place very high value on rational social
  139. engineering, law and order, and resource efficiency.  The populace is
  140. perceived as unsophisticated, uneducated, unreliable, chaotic, and/or
  141. incorrigibly venal and immoral.  For their own good, the organised State
  142. must impose control on the unruly people.
  143.  
  144. A further assumption of the authoritarian perspective is that there exist
  145. humans with a level of both intelligence and morality superior to the
  146. common herd.  In different ideologies, their innate superiority derives
  147. from different sources, such as the divine right of kings, wealth, force of
  148. arms, mystical power, what Machiavelli called virt=FA, wisdom, intellectual
  149. merit, technical capability, political cunning, demagogery, and/or public
  150. popularity.  These superior humans are accepted as being the appropriate
  151. ones to make judgements on behalf of their society, with a minimum of
  152. checks and balances.  They do this through social engineering;  that is to
  153. say by organising and re-organising society in what they consider the
  154. rational way of achieving order and efficiency, and hence of delivering
  155. material well-being, and therefore spiritual happiness, for all.
  156.  
  157.  
  158. 3.      THE AUTHORITARIAN MODEL OF I.T. APPLICATIONS
  159.  
  160. Under an authoritarian regime, the populace must be managed.  Tools and
  161. techniques that have proven effective in managing raw materials,
  162. manufactured goods and animals, can be applied to humans too.  A unique
  163. identifier for each person, and its general use by government agencies and
  164. other organisations which conduct transactions with people, are highly
  165. desirable tools for efficient social administration.  Public administration
  166. systems must be designed to exercise control over people, in all of their
  167. various roles.  There may be scope for at least some semblance of choice by
  168. individuals, but employees need to operate within a corporate culture,
  169. consumer demand needs to be statistically predictable, and citizens'
  170. freedom of choice needs to be constrained, lest unworkable parliaments
  171. eventuate, with too many splinter parties, independents and conscience
  172. votes.
  173.  
  174. It is only logical that an authoritarian society should recognise the
  175. benefits of a unary executive branch, in which the boundaries between
  176. agencies are porous.  In this way, data can flow freely (such that
  177. transaction data and client histories can be cross-verified, and changes of
  178. address and status cross-notified), and systems can be tightly integrated
  179. and efficient (and hence misdeameanours by people in one arena, such as
  180. traffic fines, can be readily punished through another, such as denial of a
  181. marriage licence, permission to move apartments, or approval for travel).
  182.  
  183. Authoritarian IT-based systems use a centralised architecture.  Elements
  184. may  be physically dispersed, however, to achieve efficiency in data
  185. transmission, and to provide resilience against localised threats such as
  186. natural disasters and sabotage by dissidents.  The general shape of such
  187. systems is that provided by cyberneticians:  a cascade of control loops,
  188. culminating in a master-controller.  In authoritarian regimes, information
  189. privacy and data security play important roles.  These have little to do
  190. with the protection of people, however, but rather serve to protect the
  191. integrity of data, and of the system, and to legitimate the repressive
  192. system through the provision of nominal rights for data subjects.
  193.  
  194. =46or discussions of the authoritarian application of technology in general,
  195. see Ellul (1964) and Packard (1964), and of IT in particular, see Rule
  196. (1974), Weizenbaum (1976), Kling (1978), Rule et al. (1980), Burnham
  197. (1983), OTA (1986), Laudon (1986), Clarke (1988), Davies (1992) and
  198. Ronfeldt (1992, pp.277-287).
  199.  
  200.  
  201. 4.      INSTANCES OF AUTHORITARIAN APPLICATION OF I.T.
  202.  
  203. The reader is by now (hopefully) annoyed by the extent to which the
  204. foregoing description has been a caricature, hyperbole, a 'straw man'
  205. designed to be easily criticised.  However there are manifold instances of
  206. just these features in IT-based public administration systems, both those
  207. in operation and being conceived, in countries throughout the world.  In
  208. North America, whose use of IT has been well ahead of that in most other
  209. countries, a 'national data center' was proposed as early as 1966.
  210. Elements of it have emerged, such as the widespread use of the Social
  211. Security Number (SSN) as a unique identifier, proposals for a health id
  212. card, and the all-but uncontrolled use of computer matching and profiling.
  213. Some protagonists in the current debates surrounding the national
  214. information infrastructure (NII) are seeking a network consistent with
  215. authoritarian control;  for example, by insisting on use only of those
  216. cryptographic techniques which are 'crackable' by national security
  217. agencies.
  218.  
  219. Australia has followed the North American tendency.  It flirted with a
  220. national identification scheme in the late 1980s (Greenleaf & Nolan 1986,
  221. Clarke 1987, Graham 1990).  When that was overwhelmingly rejected by the
  222. populace, senior executives in public sector agencies 'went underground'.
  223. They have variously gained Parliamentary support for, and smuggled through,
  224. a series of measures whose cumulative impact is in some ways already more
  225. emphatic than the 'Australia Card' would have been (Clarke 1992).
  226.  
  227. The cultures of many Asian nations are well-suited to authoritarian
  228. regimes.  There are elements of high-social-efficiency applications of IT
  229. in such nations as Singapore.  Busy Asian countries have shown especial
  230. interest in vehicle monitoring systems.  Thailand and the Phillipines
  231. appear eager to act as laboratories for United States corporations
  232. developing identification and surveillance technologies.  Under China's
  233. strongly authoritarian political system, it is unlikely that IT will be
  234. applied in any way other than to bolster existing relationships between its
  235. citizens and the State.
  236.  
  237. In Western Europe, Scandinavian countries lead the way with their social
  238. welfare systems and the heavy dependence of their citizens on the State.
  239. Denmark's citizen register is a model for authoritarian regimes everywhere,
  240. and a looming export success.  Other countries are keenly adopting
  241. proposals to use IT to constrain the populace, by such means as
  242. identification cards (variously for football fans, patients, and the public
  243. in general), and the integration of data systems between government
  244. agencies, and between countries within and beyond the European Community.
  245.  
  246. In Central and Eastern Europe, there was an expectation that democratic,
  247. free enterprise systems would arise to replace the authoritarianism of the
  248. collapsed communist regimes.  In practice, few of those countries have ever
  249. known freedom of choice, and genuine democracy (as distinct from variants
  250. of authoritarianism referred to in local lexicons as 'democracy') is not on
  251. the agenda of many of these countries.  Their focus is on economic growth,
  252. rationalist solutions to economic and social problems, and centralism.  IT
  253. is seen as a tool of authoritarianism, not of democracy;  of centralised
  254. power, not of a pluralist body politic;  and of control, not of freedom.
  255.  
  256. It can come as no surprise that public administration systems are being
  257. conceived in these ways.  Applications of all kinds are developed by
  258. well-trained and self-confident engineers, using unequivocally rationalist
  259. techniques.  System design comprises the expression of relevant parts of
  260. the present and near-future world in a formal model which has the important
  261. characteristic of being 'mappable' onto a machine.  The application's users
  262. and 'usees' (i.e. the people affected by it) are treated as objects to be
  263. modelled, not as stakeholders with interests in the process and its
  264. outcomes.  Human language is treated as though it were an (imprecise)
  265. formalism, rather than a means of interaction among people.  The designers
  266. fail to notice that their formalisms cannot reflect the complexities,
  267. ambiguities and dynamism inherent in social systems, and the negotiation
  268. and accommodation processes which take place among humans and social groups
  269. (Clarke 1992b, Ciborra 1992, Agre 1994, Gronlund 1994).
  270.  
  271. Hence the problems highlighted in this paper are to a considerable degree
  272. inherent in the  techniques currently used to develop IT applications
  273. generally.  Nonetheless, their greatest impact on people's freedom is by
  274. way of public administration systems.
  275.  
  276.  
  277. 5.      THE DEMOCRATIC ALTERNATIVE
  278.  
  279. The technological determinism notion has been applied to IT.  In
  280. particular, IT has been accused of being inherently de-humanising,
  281. centralist and authoritarian (e.g. Roszak 1986).  The standpoint adopted by
  282. this author is that technology is essentially morally 'ambivalent' (i.e. it
  283. has potential applications and potential impacts variously supportive of,
  284. and inimical to, any particular social value - Ellul, 1990).  IT may make
  285. some paths easier than others, but the choice is made not by blind fate,
  286. but by politicians, government executives, and, not least, IT
  287. professionals.
  288.  
  289. The alternative political philosophy to authoritarianism is democracy,
  290. popularly expressed as 'government of the people by the people for the
  291. people', and commonly implemented through representatives chosen regularly
  292. and frequently by the combined and equal vote of all competent adults.  The
  293. democratic ideal derives from the assumption that no class of people has
  294. the right to dominate other classes.  It reflects the renaissance
  295. conception of mankind, whereby each individual should have the opportunity
  296. to access and interpret for themselves the ideas of other people and of
  297. Gods;  and, in more modern terms, should have the scope for
  298. self-determination and self-fulfilment.
  299.  
  300. Early computer technology may indeed have encouraged centralisation, but
  301. since the marketplace debut of integrated circuitry and the mini-computer
  302. about 1970, modern IT has been readily applied in the service of democracy.
  303. Open IT-based systems involve nodes which are 'peers', with equal
  304. authority in respect of particular functions.  For example, in a national
  305. health network, each node might take responsibility for all processing and
  306. storage relating to a particular aspect of the system's functionality (e.g.
  307. support of a particular regional clinic, or epidemiological research into a
  308. particular class of diseases), and have special rights recognised by all
  309. other nodes in that regard (e.g. the right of access, respectively, to
  310. identified data relating to specific patients, and to identifiable data
  311. relating to particular diseases and procedures).  Similarly, particular
  312. kinds of data held at each node (e.g. data identifying a patient) might be
  313. recognised as being controlled by that node and require special authority
  314. before it could be released to any other node.
  315.  
  316. One form of democratic topology is the unconstrained network, with maximum
  317. inter-connectivity, and dominion by each node over the services it
  318. provides.  Another model is a variant on simple-minded cybernetics:  a
  319. cascade of controllers which folds around, such that the ultimately
  320. controlled (the populace) are also the ultimate controllers (the voters).
  321. Before modern communications became available, the only practicable
  322. democratic mechanism for geographically large countries was periodic
  323. (typically, 3- or 4-yearly)  election of representatives.  In information
  324. societies of the very near future, however, major policy decisions can be
  325. instigated, formulated, and decided by direct democracy.  Voters may choose
  326. to delegate the articulation of broad policies to their elected
  327. representatives, but even this can be subject to the over-riding of
  328. unpopular decisions, and the removal of representatives the electorate
  329. considers are not performing their functions.
  330.  
  331. Hierarchical topologies serve authoritarianism, whereas non-hierarchical
  332. ones are consistent with a free society.  Access to data under the control
  333. of each node must be restricted, until and unless, via due process,
  334. disclosure is justified in fulfilment of some higher interest.  Such
  335. topologies provide not only robustness and adaptability, but also
  336. integrity, because clients can trust them, and there is a lower risk of
  337. loss of quality (through suspicion and uncooperativeness), and of sabotage
  338. (through active attempts to mislead, and direct, destructive action).
  339.  
  340.  
  341. 6.      INSTANCES OF DEMOCRATIC APPLICATION OF I.T.
  342.  
  343. Is this image of democratic computing just a caricature too?  Possibly, but
  344. examples exist.  Local Area Network architectures are inverting the old
  345. notion of centralist processors accessed by terminals.  The
  346. now-conventional names reflect the fact that 'client' workstations demand
  347. data and processing from 'servers':  the user's device is in control, and
  348. the central facility performs at its bidding.  In wide-area networking
  349. also, peer-to-peer protocols are rivalling and may be progressively
  350. replacing the older, hierarchical or 'star' configurations.  At the level
  351. of inter-networking, the topology of the world-wide TCP/IP-based Internet
  352. is essentially flat, the systems software is highly distributed, the
  353. redundancy is very high, and its robustness, its resilience and its
  354. capacity to resist authoritarian governments are therefore all of a high
  355. order.
  356.  
  357. The Internet's technical features have resulted in a culture very different
  358. from that on hierarchical nets.  It provides a space in which imaginations
  359. have substantial freedoms.  Some people use those freedoms to create new
  360. services and products;  others to experiment with self-expression and
  361. group-experiences;  some as a 'cybernetic' analogue to psychotropic drugs;
  362. and some just to distribute pornography or racist materials.  Nor are the
  363. boundaries between these activities always clear-cut.
  364.  
  365. It seems ironical that the Internet was sponsored by the United States
  366. military complex, but the irony is more apparent than real.  Systems which
  367. support military operations cannot risk the fragility of centralisation,
  368. but rather demand robustness and resilience, and therefore redundancy.
  369. Moreover, aero-space-defense R. & D. is dispersed across vast numbers of
  370. universities and private sector research laboratories.  It then seeks to
  371. complement competition by collaborative interaction among individual
  372. researchers and among potential research partners.  To retain its
  373. technological and intellectual leadership, it was essential that the U.S.A.
  374. avoid the temptation to sustain centralised, authoritarian topologies;  and
  375. to its credit it knowingly spawned a dynamic, world-wide, democratic
  376. network laboratory.
  377.  
  378.  
  379. 7.      A SYNTHESIS
  380.  
  381. This paper has considered the extremes of authoritarianism and democracy.
  382. Clearly, any society will demand not only freedoms, but also protections
  383. against those who use those freedoms to harm others.  Naive authoritarian
  384. models are doomed to fail, because they deny freedoms;  and naive
  385. democratic models are doomed to fail too, because they deny protections.
  386. Ronfeldt concluded that IT-based public administration (which he calls
  387. 'cyberocracy') "far from favoring democacy or totalitarianism ... may
  388. facilitate more advanced forms of both" (1990, p.283).  How should new
  389. 'cyberocracies' be designed, and how should existing public administration
  390. systems be adapted to exploit the new opportunities, while balancing the
  391. needs for control and freedom?
  392.  
  393. Authoritarian aspects of schemes could be justifiable in some societies as
  394. interim measures.  Lenin and then Stalin judged that the country's large
  395. peasant population, and its institutions, were insufficiently mature for
  396. immediate implementation of the full Communist platform.  Unfortunately the
  397. repression inherent in their interim arrangements became ingrained, and was
  398. only relieved by counter-revolution.  Authoritarian elements in public
  399. administration should therefore be not only justified, but also
  400. demonstrably interim, i.e. the means must be shown whereby they will be
  401. replaced, by evolutionary processes, with alternative mechanisms consistent
  402. with democratic principles.
  403.  
  404. In any case, the feasibility of grafting democratic features onto an
  405. essentially hierarchical model must be regarded as very slim.  All power
  406. vests in the centre, and any softening of the system's features is by gift
  407. of the powerful.  Moreover, the system can be manipulated by the powerful
  408. (for example, by monitoring nominally confidential communications), and
  409. privileges can be withdrawn by the powerful.  No freedom-loving populace
  410. could regard such a system as credible, and would therefore only submit to
  411. it as a result of coercion.
  412.  
  413. Is the alternative feasible:  to graft control mechanisms onto an
  414. essentially open model?  Communication channels can still be tapped and
  415. storage devices searched (under warrant).  Evidence arising from such
  416. interceptions and searches can still be presented in a court of law.
  417. Certain actions and uses of IT can be expressly made illegal.  The ex post
  418. facto controls can therefore still function within open, democratically
  419. conceived public administration.  Toffler distinguished this form of IT
  420. application by coining the term 'practopia' (1980, p.368).
  421.  
  422. What is not so simple to contrive within open systems is effective
  423. real-time monitoring and control:  Foucault's 'prison' is readily
  424. implemented using hierarchical topologies, but if the nodes and arcs of
  425. networks are not all under the control of Authority, then preventive
  426. controls become much harder to bring to fruition.  That, then, is the
  427. essential battleground between authoritarian and democratic models of IT:
  428. should someone or some class of people, and in particular politicians and
  429. senior public sector executives, be permitted to have the power to prevent
  430. transgressions?  Because it is that kind of control over the public which
  431. is at the very heart of the anti-utopian nightmare.
  432.  
  433.  
  434. 8.      CONCLUSIONS
  435.  
  436. Power does not need to be explicitly and consciously granted to public
  437. administrators by the voting public, or by their elected representatives.
  438. It can accrue, slowly and gently, through developments in IT, through new
  439. applications of established techniques, through the gradual 'creep' of
  440. existing schemes into new functions, and through seemingly harmless
  441. refinements to statutes.  As frogs are reputed to do, a society might
  442. resist being put into boiling water, yet be lulled to sleep in warm water
  443. slowly brought to the boil.
  444.  
  445. This paper commenced by referring to early literary premonitions of
  446. authoritarian applications of IT.  The fictional literature has undergone a
  447. transition.  The turning-point was John Brunner's 'The Shockwave Rider'
  448. (1975), which explicitly owed a debt to Alvin Toffler's 'Future Shock'
  449. (1971).  For much of the novel, the hero appears to be putting up a brave
  450. fight against inevitable defeat by the State.  By turning the power of the
  451. net against its sponsors, the hero discovers pockets of surviving
  452. resistance, and galvanises the latent opposition to the State.  Unlike
  453. anti-utopian novels, the book ends on an ambiguous, but (from the
  454. humanistic perspective) an optimistic note.
  455.  
  456. Subsequent novels have adopted a quite different pattern.  In such works as
  457. William Gibson's 'Neuromancer' (1984), and the 'cyberpunk' genre it spawned
  458. (see Sterling 1986), people are prosthetic-enhanced cyborgs, plug directly
  459. into the net, and induce their 'highs' through a mix of drugs and
  460. cyberspace.  More importantly for the argument being pursued here, national
  461. and regional governments exercise very little power.  The hypercorps
  462. (successors to the transnational corporations) are responsible for
  463. organised economic activity, the majority of the net, and a great deal of
  464. the information.  Outside this limited, polite society skulk large numbers
  465. of people, in communities in which formal law and order have broken down
  466. and tribal patterns have re-emerged.  Officialdom has not been able to
  467. sustain the myth that it was in control;  society has become ungovernable.
  468.  
  469. Little echoes of these patterns are evident in contemporary societies.  The
  470. use of the Internet for anti-social purposes is proving much harder to
  471. control than similar behaviour using the telephone network.  IT contributed
  472. significantly to the breakdown of the Soviet Union because, in addition to
  473. improving production effectiveness and efficiency, PCs delivered 'samizdat'
  474. - the means for cheap reproduction of dissident newsletters.  Lies that had
  475. been lived for seven decades could not withstand the heat generated by
  476. eager users of a potentially democratising technology.  And that was before
  477. inter-networking and computer-mediated communications had achieved any
  478. degree of sophistication.
  479.  
  480. IT may be applied to public administration in ways consistent with
  481. authoritarianism or with democracy.   Proponents of hierarchical structures
  482. and social engineering, chief amongst them senior public sector executives,
  483. must at the very least appreciate the limits of tolerance of authoritarian
  484. measures within their society.  Preferably, governments should ensure that
  485. social administration schemes are not emphatically centralised and
  486. incapable of adaptation towards more liberal patterns.  And most desirably,
  487. public servants, governments and voters themselves, should be exploiting
  488. the opportunities for more effective democracy which are being created by
  489. information technology.
  490.  
  491.  
  492. References
  493.  
  494. Agre P. (1994)  'Design for Democracy'  Working Paper, Department of
  495. Communication, Uni. of California at San Diego (February 1994)
  496.  
  497. Beniger J.R. (1986)     'The Control Revolution:  Technological and
  498. Economic Origins of the Information Society'  Harvard Uni. Press, Cambridge
  499. MA, 1986
  500.  
  501. Bentham J. (1791)       'Panopticon; or, the Inspection House', London, 1791
  502.  
  503. Bradbury R. (1953)      'Fahrenheit 451 ... The Temperature at Which Books Burn'
  504.         Ballantine Books, 1953
  505.  
  506. Brunner J. (1975)       'The Shockwave Rider'  Ballantine, 1975
  507.  
  508. Burnham D. (1983)       'The Rise of the Computer State'  Random House, New
  509. York, 1983
  510.  
  511. Ciborra C. (1992)       'From Thinking to Tinkering:  The Grassroots of
  512. Strategic Information Systems'  The Information Society  8,4  (Oct-Dec
  513. 1992)
  514.  
  515. Clarke R.A. (1987)      'Just Another Piece of Plastic for Your Wallet:
  516. The Australia Card'  Prometheus  5,1  June 1987.  Republished in Computers
  517. & Society  18,1  (January 1988), with an Addendum in Computers & Society
  518. 18,3  (July 1988)
  519.  
  520. Clarke R.A. (1988)      'Information Technology and Dataveillance'
  521.         Commun. ACM  31,5  (May 1988) 498-512
  522.  
  523. Clarke R.A. (1992a)     'The Resistible Rise of the Australian National
  524. Personal Data System'  Software L. J.  5,1  (January 1992)
  525.  
  526. Clarke R.A. (1992b)     'Extra-Organisational Systems:  A Challenge to the
  527. Software Engineering Paradigm'  Proc. IFIP World Congress, Madrid
  528. (September 1992)
  529.  
  530. Davies S. (1992)        'Big Brother:  Australia's Growing Web of
  531. Surveillance'  Simon & Schuster, Sydney, 1992
  532.  
  533. Eco U. (1980)   'The Name of the Rose'  Picador, 1980, 1984
  534.  
  535. Ellul J. (1964) 'The Technological Society'  Knopf, New York, 1964
  536.  
  537. Ellul J. (1990) 'The Technological Bluff'  William B. Eerdmans, Grand
  538. Rapids MI, 1986
  539.  
  540. Foucault M. (1975)      'Discipline and Punish:  The Birth of the Prison'
  541. Penguin, 1975, 1979
  542.  
  543. Gibson W. (1984)        'Neuromancer'  Grafton/Collins, London, 1984
  544.  
  545. Gibson W. (1993)        'Virtual Light'  Bantam, New York, 1993
  546.  
  547. Graham P. (1990)        'A Case Study of Computers in Public
  548. Administration:  The Australia Card'  Austral. Comp. J.  22,2  (May 1990)
  549.  
  550. Greenleaf G.W. & Nolan J. (1986)
  551.         'The Deceptive History of the Australia Card'
  552.         Aust. Qtly  58,4  407-25 (1986)
  553.  
  554. Gronlund A. (1994)      'Public Information Systems'  Proc. IFIP World
  555. Congress, Hamburg (September 1994)
  556.  
  557. Kling R. (1978) 'Automated Welfare Client Tracking and Welfare Service
  558. Integration:  The Political Economy of Computing'
  559.         Comm ACM 21,6  (June 1978)  484-93
  560.  
  561. Laudon K.C. (1986)      'Dossier Society:  Value Choices in the Design of
  562. National Information Systems'  Columbia U.P., 1986
  563.  
  564. Orwell G. (1948)        '1984'  Penguin, 1948, 1980
  565.  
  566. OTA (1986)      'Federal Government Information Technology:  Electronic
  567. Record Systems and Individual Privacy'  OTA-CIT-296, U.S. Govt Printing
  568. Office, Washington DC, Jun 1986
  569.  
  570. Packard V. (1964)       'The Naked Society'  McKay, New York, 1964
  571.  
  572. Ronfeldt D. (1992)      'Cyberocracy is Coming'  The Information Society
  573. 8,4  (Oct-Dec 1992)
  574.  
  575. Roszak T. (1986)        'The Cult of Information'  Pantheon, 1986
  576.  
  577. Rule J.B. (1974)        'Private Lives and Public Surveillance:  Social
  578. Control in the Computer Age'  Schocken Books, 1974
  579.  
  580. Rule J.B., McAdam D., Stearns L. & Uglow D. (1980)
  581.         'The Politics of Privacy'  New American Library, 1980
  582.  
  583. Sterling B. (Ed.) (1986)        'Mirrorshades:  The Cyberpunk Anthology'
  584. Arbor House, New York, 1986
  585.  
  586. Toffler A. (1971)       'Future Shock'  Bantam Books, New York, 1971
  587.  
  588. Toffler A. (1980)       'The Third Wave'  Pan Books, 1980, 1981
  589.  
  590. Weizenbaum J. (1976)    'Computer Power and Human Reason, Publisher, 1976
  591.  
  592. Zamyatin E. (1922)      'We'  Penguin, 1992, 1980
  593.  
  594. ------------------------------
  595.  
  596. Date: Fri, 15 Jul 94 18:45:31 EDT
  597. From: sratte@PHANTOM.COM(Swamp Ratte)
  598. Subject: File 2--cDc Global Domination Update #15
  599.  
  600.  ((___))
  601.  [ x x ] cDc communications
  602.   \   /  Global Domination Update #15
  603.   (' ')  May 1st, 1994
  604.    (U)
  605. Est. 1986
  606.  
  607. New gNu NEW gnU new GnU nEW gNu neW gnu nEw GNU releases for May, 1994:
  608.  
  609.  +_________________________/Text Files\_______________________
  610.  
  611. 251: "The False Prophets" by Lady Carolin.  It's kind of an inside
  612. joke.  'cept ain't nobody laughin'.
  613.  
  614. 252: "The Bishop" by Curtis Yarvin.  "Father McKenzie, writing the
  615. words of a sermon that no one will hear..."  Lonely priest decides
  616. he'll be the Pope.  And who's to stop him?  Let's all be Pope.
  617.  
  618. 253: "Better, Stronger, Faster" by Omega & White Knight.  Amazing
  619. document hacked-out of a CIA computer reveals use of popular TV
  620. program starring Lee Majors to cover up space alien presence.
  621.  
  622. 254: "Hung Like a Horse" by Krass Katt.  Blech.  Weird, kooky things
  623. go on at veterinary hospitals.
  624.  
  625. 255: "Mess o' Top Ten Lists" by The Death Vegetable & Iskra.  Like the
  626. title says.  It's humor, man, humor.
  627.  
  628. 256: "Fecal George" by David Humphrey.   Another blech one.  Nutty,
  629. crazy college kids, eating anything for a quick buck.
  630.  
  631. 257: "Goodnight, Benjamin" by Tequila Willy.  Spooky, zany business.
  632.  
  633. 258: "Spontaneous Combustion and the Aryan Parade" by FLaMinG SeVeReD
  634. HeaD.  They're on Demerol, they've got a '67 Camaro, and some fresh
  635. white mice to play with.  Whee-doggers.
  636.  
  637. 259: "The HoHoCon 1993 Experience" by Count Zero.  All experiences are
  638. relative, but here's one to relate to.  CZ drops the skinny on the
  639. most recent major computer underground convention.
  640.  
  641. 260: "Vegas, 1976" by Mad Mac.  Snortin' coke and jacking off to a
  642. HINEY BOY magazine in the bathroom of the Sands in Los Vegas just
  643. isn't safe anymore.
  644.  
  645.  +_____________________________/cDc Gnuz\____________________________
  646.  
  647.            "cDc is the Meat group.  All the wannabes can step to
  648.                      the Breads an' Cereals groups, baby."
  649.  
  650. cDc mailing list: Get on the ever-dope and slamagnifiterrific cDc mailing list!
  651. Send mail to cDc@cypher.com and include some wonderlessly elite message along
  652. he lines of "ADD ME 2 DA MAILIN LIZT!!@&!"
  653.  
  654. NEW Official cDc Global Domination Factory Direct Outlets:
  655.  
  656. PHR33DUM                       204/775-3038
  657. The Truth Sayer's Domain       210/493-9975
  658. The Black Skyline              214/317-3091
  659. Club Baby Seal                 817/429-4636
  660. Cyber Neurotic Reality Test    905/729-0238
  661. Twilight of the Idols          +61-3-226-3386
  662.  
  663. We're always taking t-file submissions, so if you've got a file and
  664. want to really get it out there, there's no better way than with cDc.
  665. Upload text to The Polka AE, to sratte@phantom.com, or send disks or
  666. hardcopy to the cDc post office box in Lubbock, TX.
  667.  
  668. Pretty cool buncha t-files: PuD, Pizza Underground Digest.
  669.  
  670. Good thing on TV: __The Mod Squad_ on E! at 7pm CST.  Aaron Spelling,
  671. what a guy.  _The Love Boat_, _Charlie's Angels_, _BH 90210_, and
  672. THIS.
  673.  
  674. Hero/Role Model of the Month: People say there's not anybody to look
  675. up to anymore.  HA!  What about Sammy Davis, Jr.?  He's Black, he's
  676. Jewish, and he's Dead.  He sung "The Candy Man," he wore lots of gold
  677. jewlery, he hung out with Sinatra, and he referred to everyone as
  678. "cat" or "baby."  Sammy was a prince, baby, a prince.
  679.  
  680. Stupid Computer Geek, Part X: "In October, Houston, Tex., computer
  681. enthusiast Shawn Kevin Quinn, 17, pleaded no contest to putting out a
  682. murder contract on the boyfriend of a girl he had eyes for.  According
  683. to the man Quinn contacted, Quinn offered to pay $5.30 plus seven
  684. Atari game cartridges.  After a psychological exam portrayed Quinn as
  685. merely socially retarded by his computer obsession, a judge sentenced
  686. him to 10 years' probation."  [Ft. Worth Star-Telegram-AP, October
  687. 1993].  Contributed by Omega.
  688.  
  689. S. Ratte'
  690. cDc/Editor and P|-|Ear13zz |_3@DeRrr
  691. "We're into t-files for the groupies and money."
  692. Middle finger for all.
  693.  
  694. Write to: cDc communications, P.O. Box 53011, Lubbock, TX  79453.
  695. Internet: sratte@phantom.com.
  696. ===========================================================
  697.  
  698.   cDc Global Domination Update #15-by Swamp Ratte'-"Hyperbole is our business"
  699.   Copyright (c) 1994 cDc communications.  All Rights Reserved.
  700.  
  701. ------------------------------
  702.  
  703. Date: Mon, 18 Jul 1994 18:03:24 -0700
  704. From: email list server <listserv@SNYSIDE.SUNNYSIDE.COM>
  705. Subject: File 3--Privacy at risk: Educational Records
  706.  
  707.                                              Seattle CPSR Policy Fact Sheet
  708.                                       K-12 Student Records: Privacy at Risk
  709.      +----------------------------------------
  710.  
  711. TOPIC
  712.  
  713. The U.S. education system is rapidly building a nationwide network of
  714. electronic student records.  This computer network will make possible the
  715. exchange of information among various agencies and employers, and the
  716. continuous tracking of individuals through the social service, education
  717. and criminal justice systems, into higher education, the military and the
  718. workplace.
  719.  
  720. WHAT IS THE ISSUE?
  721.  
  722. There is no adequate guarantee that the collection and sharing of personal
  723. information will be done only with the knowledge and consent of students or
  724. their parents.
  725.  
  726. Changes Are Coming to Student Records
  727. National proposals being implemented today include:
  728.  
  729. -  An electronic "portfolio" to be kept on each student, containing
  730.    personal essays and other completed work.
  731.  
  732. -  Asking enrolling kindergartners for their Social Security Numbers,
  733.    which will be used to track each student's career after high school.
  734.  
  735. -  Sending High school students' transcripts and "teachers' confidential
  736.    ratings of a student's work-related behavior," to employers via an
  737.    electronic network called WORKLINK.
  738.  
  739. At the heart of these changes is a national electronic student records
  740. network, coordinated by the federal government and adopted by states with
  741. federal assistance.
  742.  
  743. Publication 93-03 of the National Education Goals Panel, a federally
  744. appointed group recently empowered by the Goals 2000 bill to oversee
  745. education restructuring nationally, recommends as "essential" that school
  746. districts and/or states collect expanded information on individual
  747. students, including:
  748. -  month and extent of first prenatal care,
  749. -  birthweight,
  750. -  name, type, and number of years in a preschool program,
  751. -  poverty status,
  752. -  physical, emotional and other development at ages 5 and 6,
  753. -  date of last routine health and dental care,
  754. -  extracurricular activities,
  755. -  type and hours per week of community service,
  756. -  name of post-secondary institution attended,
  757. -  post-secondary degree or credential,
  758. -  employment status,
  759. -  type of employment and employer name,
  760. -  whether registered to vote.
  761.  
  762. It also notes other "data elements useful for research and school
  763. management purposes":
  764. -  names of persons living in student household,
  765. -  relationship of those persons to student,
  766. -  highest level of education for "primary care-givers,"
  767. -  total family income,
  768. -  public assistance status and years of benefits,
  769. -  number of moves in the last five years,
  770. -  nature and ownership of dwelling.
  771.  
  772. Many of these information categories also were included in the public draft
  773. of the 'Student Data Handbook for Elementary and Secondary Schools',
  774. developed by the Council of Chief State School Officers to standardize
  775. student record terminology across the nation.  State and local agencies
  776. theoretically design their own information systems, but the handbook
  777. encourages them to collect information for policymakers at all levels.
  778. Among the data elements are:
  779. -  evidence verifying date of birth,
  780. -  social security number,
  781. -  attitudinal test,
  782. -  personality test,
  783. -  military service experience,
  784. -  description of employment permit (including permit number,)
  785. -  type of dwelling,
  786. -  telephone number of employer.
  787.  
  788. WHO CAN ACCESS THIS COMPREHENSIVE INFORMATION?
  789.  
  790. Officers, employees and agents of local, state and federal educational
  791. agencies and private education researchers may be given access to
  792. individual student records without student or parent consent, according to
  793. the federal Family Educational Rights and Privacy Act of 1974 (20 USC
  794. 1232g) and related federal regulations (34 CFR 99.3).  Washington state law
  795. echoes this federal law.
  796.  
  797. WHAT IS COMING NEXT?
  798.  
  799. Recent Washington state legislation (SB 6428, HB 1209, HB 2319) directly
  800. links each public school district with a self-governing group of social
  801. service and community agencies that will provide services for families.
  802.  
  803. This type of program is described in detail in the book, Together We Can,
  804. published jointly by the U.S. Department of Education and the U.S.
  805. Department of Health and Human Services.  The book speaks of "overcoming
  806. the confidentiality barrier," and suggests creating centralized data banks
  807. that gather information about individuals from various government agencies -
  808. or in other ways ensuring agencies, "ready access to each other's records."
  809.  
  810. The book calls for a federal role in coordinating policies, regulations and
  811. data collection.  A group in St. Louis, MO, called Wallbridge Caring
  812. Communities, is cited as a model for seeking agreements to allow computer
  813. linkups with schools and the social service and criminal justice systems to
  814. track school progress, referrals and criminal activity.
  815.  
  816. WHAT HAPPENED TO ONE COMMUNITY
  817.  
  818. In Kennewick, WA, over 4,000 kindergarten through fourth graders were rated
  819. by their teachers on how often they lie, cheat, sneak, steal, exhibit a
  820. negative attitude, act aggressively, and whether they are rejected by their
  821. peers.  The scores, with names attached, were sent to a private psychiatric
  822. center under contract to screen for "at-risk" students who might benefit
  823. from its programs.  All of this was done without the knowledge and consent
  824. of the children or their parents.
  825.  
  826. CPSR's POSITION
  827.  
  828. CPSR Seattle believes that schools other agencies should minimize the
  829. collection, distribution and retention of personal data.  Students and/or
  830. their parents should decide who has access to detailed personal
  831. information.
  832.  
  833. CPSR ACTIONS
  834.  
  835. Representatives of CPSR Seattle have gone to Olympia to:
  836. -  oppose the use of the Social Security Number as the standard student
  837.    identifier,
  838.  
  839. -  urge legislators to set educational goals that can be measured without
  840.    invading privacy,
  841.  
  842. -  oppose turning over individual student records to law enforcement
  843.    officials apart from a court order or official investigation.
  844.  
  845.     Computer Professionals for Social Responsibility - Seattle Chapter
  846.            P.O. Box 85481, Seattle, WA 98145-1481 (206) 365-4528
  847.                       cpsr-seattle@csli.stanford.edu
  848.  
  849. ------------------------------
  850.  
  851. End of Computer Underground Digest #6.66
  852. ************************************
  853.  
  854. ^Z
  855.  
  856.