<html><body><div style="color:#000; background-color:#fff; font-family:verdana, helvetica, sans-serif;font-size:10pt"><div><span style="font-size: 16px;"><br></span></div><h1 itemprop="name headline  " style="padding: 0px; margin: 0px 0px 2px; border-collapse: collapse; border-right-color: rgb(214, 29, 0); border-bottom-color: rgb(214, 29, 0); border-left-color: rgb(214, 29, 0); font-weight: normal; line-height: 1.154; width: 460px; border-top-width: 0px; color: rgb(51, 51, 51); font-family: georgia, serif; background-repeat: no-repeat no-repeat;"><a href="http://www.theguardian.com/global-development/poverty-matters/2013/nov/12/surveillance-aid-iris-scanning-gps-tracking?CMP=twt_gu">The road to surveillance is paved with good intentions – and warning signs</a></h1><div itemprop="description" id="stand-first" class="stand-first-alone" data-component="Article:standfirst_cta" style="padding: 0px 0px 34px; margin: 0px; border-collapse: collapse; color:
 rgb(102, 102, 102); line-height: 1.25; width: 460px; font-family: arial, sans-serif; background-repeat: no-repeat no-repeat;"><a href="http://www.theguardian.com/global-development/poverty-matters/2013/nov/12/surveillance-aid-iris-scanning-gps-tracking?CMP=twt_gu">Iris scanning and GPS tracking are increasingly central to the delivery of aid. The consequences could be devastating</a></div><div style="color: rgb(0, 0, 0); font-size: 16.363636016845703px; font-family: 'Times New Roman'; background-color: transparent; font-style: normal;"><br></div><div style="color: rgb(0, 0, 0); font-size: 16.363636016845703px; font-family: 'Times New Roman'; background-color: transparent; font-style: normal;"><img src="http://static.guim.co.uk/sys-images/Environment/Pix/columnists/2013/11/11/1384186293825/MDG--Iris-scanner-008.jpg" width="460" height="276" alt="MDG : Iris scanner" itemprop="contentUrl representativeOfPage" data-pin-description="Many refugees fleeing the
 Syrian conflict have had their irises scanned, as technology becomes more central to the delivery of aid. Photograph: Ian Waldie/Getty Images" style="padding: 0px; margin: 0px; border-collapse: collapse; color: rgb(51, 51, 51); font-family: arial, sans-serif; font-size: 13.600000381469727px; line-height: 14.399999618530273px; background-repeat: no-repeat no-repeat;"><span style="color: rgb(51, 51, 51); font-family: arial, sans-serif; font-size: 13.600000381469727px; line-height: 14.399999618530273px;"></span></div><div class="caption" itemprop="caption" style="padding: 0px; margin: 0px; border-collapse: collapse; color: rgb(102, 102, 102); font-size: 12px; font-family: arial, sans-serif; background-repeat: no-repeat no-repeat;">Many refugees fleeing the Syrian conflict have had their irises scanned, as technology becomes more central to the delivery of aid. Photograph: Ian Waldie/Getty Images</div><div style="color: rgb(0, 0, 0); font-size:
 16.363636016845703px; font-family: 'Times New Roman'; background-color: transparent; font-style: normal;"><br></div><div style="color: rgb(0, 0, 0); font-size: 16.363636016845703px; font-family: 'Times New Roman'; background-color: transparent; font-style: normal;">From databases to mobile phone apps and SMS systems, GPS tracking and humanitarian drones to biometric registration, new technologies are rapidly becoming central to the delivery of humanitarian and development aid.</div><div><br></div><div>Refugees fleeing the Syrian conflict are having their irises scanned and their identity documents digitised. Nurses in Nigeria are using SMS systems to communicate HIV test results to health facilities. Cash is being delivered to those living in Kenya's slums through the M-Pesa mobile-phone banking system.</div><div><br></div><div>The drive behind this technological and data evangelism is well intentioned. The usefulness of these tools has played out
 repeatedly on the humanitarian stage, be it through the use of Twitter analysis to map the spread of cholera in Haiti or the distribution of smart cards to flood-affected populations in Pakistan. New technologies have made delivering a id faster, easier and cheaper.</div><div><br></div><div>Yet the technological revolution in foreign aid – like many other well-meaning innovations – is not without risk. A clear implication of adopting new technologies is the creation of previously unimagined amounts of data about the individuals who receive humanitarian and development assistance.</div><div><br></div><div>Often, the collection and retention of data is an objective of the intervention – as with biometric identity registration systems in refugee camps, for example, or the establishment of a database of HIV-infected pregnant women to monitor transmission rates. But in many more cases, it is incidental to the use of
 technology.</div><div><br></div><div>Mobile phones generate call and SMS records that not only contain troves of data, but produce dramatically larger stores of information about an individual's location, routines, contacts and network. When mobile phones are used in health-monitoring programmes, or for crisis mapping of human rights violations, they also facilitate the generation of particularly sensitive information.</div><div><br></div><div>The collection, digitisation and dissemination of personal data raises serious issues about the ability of humanitarian organisations to protect such information. Organisations of this nature operate in complex environments with outdated information security practices and inconsistent access to electricity. Data protection standards are virtually non-existent and data is shared fluidly between organisations, agencies, donors, and NGOs. Most disconcertingly, data is also often shared with (or accessible by) two
 entities that do not necessarily operate under the same humanitarian ethics and with the same well-intentioned objectives – the private sector, and the state.</div><div><br></div><div>There is a real danger that the aid community is laying the groundwork for pervasive – and potentially devastating – surveillance. By encouraging the sharing of incredibly sensitive information through insecure mobile networks, the establishment of national centralised databases of invasive biometric information, the analysis of location data derived from mobile phones, or the use of private-public partnerships to deliver mobile access to financial services, these organisations are providing the building blocks for surveillance states.</div><div><br></div><div>If governments access this information – either because humanitarian partners provide it to them, or they demand access – they could build profiles based on data about location, ethnicity, religion, gender,
 land ownership, political affiliation, financial status or health. Victims who report human rights violations might be the subject of reprisals, people living with HIV could be exposed, members of particular ethnic groups monitored.</div><div><br></div><div>Centralised identity databases have a tragic legacy of being used to facilitate mass human rights violations – look no further than the role of Rwanda's ID cards (pdf) in facilitating the 1994 genocide, or the way in which South Africa's 1950 Population Registration Act laid the foundations for apartheid. Imagine the implications of government access to the data collected by refugee agencies, peacekeeping forces, or NGOs monitoring violence against women.</div><div><br></div><div>The use of these technologies for the collation of data is particularly worrying given the lack of any effective data protection framework in most developing countries. Of course, such programmes are only possible because
 of the absence of legal protections; it would be impossible for any European-based enterprise to collect location data on minorities, require SMS-reporting about drug adherence, or establish large databases of sensitive information without safeguards.</div><div><br></div><div>This illustrates the curious double standard applied to the adoption of new technologies in developing countries and humanitarian emergencies. Whereas similar ID systems, biometric databases, and health registers have met serious resistance in the UK, Germany and Israel, and national condemnation of state surveillance reverberated around the US and Europe in the aftermath of the Snowden revelations, these same surveillance-facilitating technologies are being promoted by foreign aid donors hailing from western states. Funds have even been earmarked particularly for technology-based interventions by the US aid agency USAid, World Bank, the UK's Department for International
 Development (DfID) and EuropeAid.</div><div><br></div><div>The very real danger of aid facilitating surveillance was highlighted by the revelation that EuropeAid, to which DfiD is a contributor, has been used to support the security forces of Belarus, Europe's last dictatorship, with the aim of enhancing border security.</div><div><br></div><div>But the implications of aid are not always so obvious. Whether it might be helping to create a legacy of state surveillance in developing countries is a crucial question that needs to be asked of DfiD and other aid agencies. The road to surveillance may be paved with good intentions, but the warning signs are everywhere. The challenge now is to heed them.</div><div><br></div><div></div><div>Carly Nyst is head of international advocacy at Privacy International. This blog draws on the organisation's report, Aiding Surveillance, published on Tuesday, which explores how development and humanitarian aid initiatives
 are enabling surveillance in developing countries.</div><div style="font-family: verdana, helvetica, sans-serif; font-size: 10pt;"></div><div style="font-family: verdana, helvetica, sans-serif; font-size: 10pt;"> </div><div style="font-family: verdana, helvetica, sans-serif; font-size: 10pt;"><font size="2"><span style="font-family: times, serif;">----------------------------------------------------------------------------------------------</span><br style="font-family: times, serif;"></font><font size="2"><span style="font-family: times, serif;">Matunda Nyanchama, PhD, CISSP; mnyanchama@aganoconsulting.com</span><br style="font-family: times, serif;"><span style="font-family: times, serif;">Agano Consulting Inc.;  </span><a rel="nofollow" style="font-family: times, serif;" target="_blank" href="http://www.aganoconsulting.com/">www.aganoconsulting.com</a>; </font><font class="Apple-style-span" size="2">Twitter: <a rel="nofollow"
 target="_blank" href="http://twitter.com/#%21/nmatunda"><span class="yshortcuts" id="lw_1298476732_5" style="color:rgb(54, 99, 136);">nmatunda;  </span></a></font><font class="Apple-style-span" size="2"><span style="text-decoration:underline;"></span>Skype: okiambe</font><font size="2"><span class="Apple-style-span" style="border-collapse: separate;"><span class="Apple-style-span" style="font-family: verdana, helvetica, sans-serif; font-size: 11px;"></span></span><br style="font-family: times, serif;"><span style="font-family: times, serif;">----------------------------------------------------------------------------------------------</span></font></div><div style="font-family: times, serif; font-size: 10pt; color: rgb(0, 0, 0); font-style: normal; background-color: transparent;"><span style="font-family: times, serif;"><font size="2">Manage your ICT risks</font></span><span style="line-height: 1.22; font-family: times, serif; font-size: 10pt;">!
 We are the experts you need! The trusted partners you deserve!</span></div><div style="font-family: verdana, helvetica, sans-serif; font-size: 10pt;"><span style="font-family: times, serif;"><span style="font-size:10pt;">Call: <span style="font-weight:bold;">+1-888-587-1150 (Canada) +254-20-267-0743 (Kenya) </span>or <a rel="nofollow" href=""><span style="font-weight:bold;">info@aganoconsulting.com</span></a></span></span></div><div style="font-family: times, serif; font-size: 10pt; color: rgb(0, 0, 255); background-color: transparent;"><span style="line-height:16px;font-size:16px;font-weight:bold;"><var id="yui-ie-cursor"></var>Licensed by Communications Commission of Kenya (CCK)</span></div><div style="font-family: times, serif; font-size: 13px; color: rgb(0, 0, 255); font-style: italic; background-color: transparent;"><span style="font-family: times, serif;"><span style="font-size:10pt;"><span
 style="font-style:italic;"> </span></span></span><span style="font-family: times, serif;">----------------------------------------------------------------------------------------------</span><span style="font-family: times, serif; font-style: italic;"></span><span lang="EN-CA" style="font-family: times, serif;"></span></div><style>filtered {font-family:"Book Antiqua";}p.MsoNormal, li.MsoNormal, div.MsoNormal {margin:0in 0in 0.0001pt;font-size:11pt;font-family:"Book Antiqua";}p {margin-right:0in;margin-left:0in;font-size:12pt;font-family:"Times New Roman";}filtered {margin:1in 1.25in;}div.Section1 {}</style><div style="font-family: verdana, helvetica, sans-serif; font-size: 10pt;"><span style="font-family: times, serif; font-size: 13px;"><div class="MsoPlainText">"The best revenge is massive success" - Frank Sinatra<span style="font-style:italic;"></span></div></span><span style="font-family: times,
 serif;">-----------------------------------------------------------------------------------------------</span><br style="font-family: times, serif;"><font size="1" style="font-family: times, serif;">This e-mail, including attachments, may be privileged and may contain confidential or proprietary information intended only for the addressee(s). Any other distribution, copying, use, or disclosure is unauthorized and strictly prohibited. If you have received this message in error, please notify the sender immediately by reply e-mail and permanently delete the message, including any attachments, without making a copy. Thank you.</font><br></div><style><!--filtered {font-family:"Book Antiqua";panose-1:2 4 6 2 5 3 5 3 3 4;}p.MsoNormal, li.MsoNormal, div.MsoNormal  {margin:0in;margin-bottom:.0001pt;font-size:11.0pt;font-family:"Book Antiqua";}p  {margin-right:0in;margin-left:0in;font-size:12.0pt;font-family:"Times New Roman";}filtered {margin:1.0in 1.25in 1.0in
 1.25in;}div.Section1  {}--></style></div></body></html>