home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud321d.txt < prev    next >
Text File  |  1992-09-20  |  9KB  |  166 lines

  1. ------------------------------
  2. From: Jim Thomas >jthomas@well@sf.ca.us<
  3. Subject: Review of PROTECTORS OF PRIVILEGE
  4. Date: 14 June, 1991
  5.  
  6. ********************************************************************
  7. ***  CuD #3.21: File 4 of 7: Review of PROTECTORS OF PRIVILEGE   ***
  8. ********************************************************************
  9.  
  10.  
  11. Review of: PROTECTORS OF PRIVILEGE: RED SQUADS AND POLICE REPRESSION
  12. IN URBAN AMERICA, by Frank Donner. Berkeley: University of California
  13. Press; 503 pp. $34.95 (cloth).
  14. Reviewed by Jim Thomas, Northern Illinois University
  15.  
  16. Sandy Sherizen's review of Gary Marx's UNDERCOVER (file 3, this issue)
  17. demonstrates the potential dangers of covert police work to the
  18. cyberworld. Frank Donner's PROTECTORS OF PRIVILEGE extends Marx's work
  19. by illustrating the potential dangers of state intrusion into the
  20. lives of those who appear to challenge a preferred view of the world.
  21.  
  22. Imagine the following scenario dredged from the depths of paranoid
  23. fantasies:  Stodgy, a massive computer system into which over 750,000
  24. customers call for benign services such as shopping by computer or
  25. arranging travel plans, provides each customer with a package of
  26. software that connects Stodgy's computer to each user's personal home
  27. computer. Now, imagine that this software is highly proprietary and
  28. nobody is really quite sure what it does when it is in the home
  29. computer. It could provide many user-friendly conveniences, such as
  30. replacing and deleting old versions of itself; it can scan the home
  31. computer's operation system and files to assure smooth functioning and
  32. non-disruption of other existing programs, and it assure smooth
  33. communication between the home and master unit.  However,
  34. communication means that the home computer is giving information,
  35. albeit of a benign technical nature, just as it is receiving it.
  36.  
  37. Now, add a different scenario. Law enforcement agents suspect that a
  38. serial killer is also a computer afficianado and subscribes to Stodgy.
  39. Agents request that Stodgy add a component to their software that
  40. allows it to scan through all the files, and even deleted files, in a
  41. user's home computer and transfer that information back to the offices
  42. of Stodgy, who would in turn give it over to agents for analysis.
  43. With such user-interface software, it becomes quite possible to
  44. collect copious quantities of private, personal information from
  45. millions of citizens and keep computerized files on citizens for the
  46. professed noble goal of protecting the social order.
  47.  
  48. What does this have to do with Frank Donner's "Protectors of
  49. Privilege?" The basis of a democratic society rests on the ability of
  50. citizens to openly discuss competing ideas, challenge political power
  51. and assemble freely with others.  These fundamental First Amendment
  52. rights are subverted when, through neglect, the state fails to protect
  53. them.  Worse, they are shattered when the state itself silences
  54. political dissent and disrupts freedom of assembly.
  55.  
  56. PROTECTORS OF PRIVILEGE details silencing of the worst sort: State
  57. agents who systematically used their power and resources to subvert
  58. the democratic process by targeting generally law-abiding private
  59. citizens for surveillance, "dirty tricks," or violence. Given the
  60. revelations from the report of the Senate Select Committee on
  61. Intelligence (Church Report) in 1975 and from other sources, it is
  62. hardly a secret that local, state, and federal agencies have engaged
  63. in extreme covert surveillance and disruption of groups or individuals
  64. of whom they disapprove.  However, Donner does not simply  repeat what
  65. we already know.  The contribution of PROTECTORS OF PRIVILEGE lies
  66. in Donner's meticulous research of the scope and depth of political
  67. surveillance and in pulling together the voluminous data within an
  68. implicit conflict paradigm (although he neither uses this term nor
  69. alludes to his work in this fashion) to illustrate how surveillance
  70. has historically been employed to protect the interests of those in
  71. power in the guise of safeguarding democracy.  The roots of political
  72. surveillance, Donner argues, began with the state's intervention in
  73. labor unrest in the nineteenth century.  In Chicago, for example, the
  74. police "unambiguously served as the arm of the dominant manufacturing
  75. and commercial interests" and dispersed strikers, raided meetings, and
  76. terrorized demonstrators (p. 11). By portraying labor activists as a
  77. threat to the commonweal, the police acquired public support--or at
  78. least tolerance--to subvert First Amendment rights of freedom of
  79. speech and association.
  80.  
  81. Although Donner perhaps overstates the quiescence of labor and radical
  82. groups in the early twentieth century, he correctly identifies
  83. Depression-era activism as the source of a new phase of government
  84. suppression.  Former FBI director J. Edgar Hoover, in MASTERS OF
  85. DECEIT, equated Communism with cancer, and cancer was a disease to be
  86. eradicated.  Hoover's views and policies serve as an icon for
  87. understanding the fear of a nebulous social menace that justified the
  88. organization of special, usually secret, "red squads" within police
  89. agencies of large urban cities in the post-depression years, and the
  90. social unrest of the 1960s further stimulated data acquisition on and
  91. disruption of those whose politics were judged as unacceptable.
  92.  
  93. Donner devotes the bulk of his study to the period between 1960-80,
  94. and and focuses on the major U.S. cities (Chicago, New York,
  95. Philadelphia, Los Angeles). Drawing from court documents, files
  96. obtained under the Freedom of Information Act, media accounts, and
  97. other sources, an image emerges of law enforcement run amok in its
  98. efforts to amass information, much of it useless or fabricated, to
  99. disrupt dissenters who appeared excessively liberal, and to attack
  100. those who challenged police authority.  Donner's controlled
  101. indignation is relatively restrained, and he relies on the power of
  102. chilling examples of law enforcement abuses to convey the message that
  103. political surveillance had far less to do with maintaining social
  104. stability than in protecting the interests of a dominant class on one
  105. hand and enhancing the careers of cynical politicians or police
  106. officials on the other.
  107.  
  108. Lest his readers be left with the impression that the subversion of
  109. Constitutionally protected rights of political expression by the state
  110. was simply an anomaly occuring only in a few large cities, Donner
  111. includes a chapter on "second tier" cities, including Detroit,
  112. Baltimore, and Washington D.C. The pattern of abusive surveillance
  113. duplicates the larger cities, suggesting that excesses were the norm,
  114. not the exception.
  115.  
  116. Donner's work would be valuable if it were only a history of official
  117. abuse in our nation's recent past. But, his work is much more than
  118. simply a chronicle.  Although most agencies have at least attempted to
  119. curtail the most serious forms of abuse--albeit only when forced to as
  120. the result of public outrage or legal action--there is no evidence
  121. that the surveillance has stopped. The FBI's monitoring of of
  122. political organizations such as CISPES or the Secret Service's
  123. creation of a "sting" computer bulletin board system in a way that
  124. contradicts the "official" explanation of it, are just two recent
  125. examples that challenge claims that surveillance is under control.
  126. Computer technology creates a new danger for those concerned with
  127. surveillance. Law enforcement now has the technological means to
  128. monitor activities and process data infinitely more comprehensively,
  129. quickly, and surreptitiously than a decade ago.  Donner's work reminds
  130. us that an open society can in no way tolerate threats to our liberty
  131. >from those entrusted to protect it.
  132.  
  133. Just as I completed writing the above review, I noticed the following
  134. news article:
  135.  
  136.      "Killing Columnist Plotted, Liddy Says" (Chicago Tribune, (June
  137.      13, 1991: Sect. 1, p. 2):
  138.  
  139.      New York (AP)--In their first face-to-face meeting, G. Gordon
  140.      Liddy, mastermind of the bungled Watergate burglary, told
  141.      columnist Jack Anderson that the president's men vetoed plans to
  142.      silence the newsman.
  143.  
  144.      "The rationale was to  come up with a method of silencing you
  145.      through killing you," Liddy tells Anderson on "The Real Story," a
  146.      news show to be shown Thursday night on cable TV's CNBC.
  147.  
  148. With not a hint of irony, the story continues that the White House
  149. thought such a sanction was too severe. Rumors of this have been
  150. floating around for awhile, but it's the first time, to my knowledge,
  151. a participant has made a public comment, but there's something so
  152. postmodernly absurd about talking about it F2F on national TV in the
  153. same way that the galloping gourmet would trade recipes with Julia.
  154. Marx's and Donner's cynicism in and distrust of gov't seens terribly
  155. understated if we can so serenely turn a potential gov't murder plot
  156. into TV fare.
  157.  
  158. Given the government's actions in Operation Sun Devil and other abuse
  159. of existing law enforcement procedures, concern for protections of
  160. rights in cyberspace seem crucial.
  161.  
  162. ********************************************************************
  163.                            >> END OF THIS FILE <<
  164. ***************************************************************************
  165.  
  166.