La vigilancia masiva es la vigilancia intrincada de una fracción total o sustancial de una población con el fin de monitorear a ese grupo de ciudadanos. [1] La vigilancia a menudo la llevan a cabo gobiernos locales y federales u organizaciones gubernamentales , como organizaciones como la NSA y el FBI , pero también puede ser llevada a cabo por corporaciones (ya sea en nombre de los gobiernos o por su propia iniciativa). Dependiendo de las leyes y los sistemas judiciales de cada nación, varía la legalidad y el permiso requerido para participar en la vigilancia masiva. Es el rasgo distintivo más indicativo de los regímenes totalitarios.. También se distingue a menudo de la vigilancia dirigida .
La vigilancia masiva a menudo se ha citado como necesaria para combatir el terrorismo , prevenir el crimen y el malestar social , proteger la seguridad nacional y controlar a la población. Por el contrario, la vigilancia masiva también ha sido criticada por violar los derechos de privacidad , limitar los derechos y libertades civiles y políticos y ser ilegal en algunos sistemas legales o constitucionales. [2] Otra crítica es que el aumento de la vigilancia masiva podría conducir al desarrollo de un estado de vigilancia o un estado policial electrónico donde se violan las libertades civiles o la disidencia política se ve socavada por programas similares a COINTELPRO . Tal estado podría denominarse estado totalitario . [3]
En 2013, la práctica de vigilancia masiva por parte de los gobiernos mundiales [4] fue cuestionada después de la divulgación de vigilancia global de Edward Snowden en 2013 sobre las prácticas de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Los informes basados en documentos que Snowden filtró a varios medios de comunicación desencadenaron un debate sobre las libertades civiles y el derecho a la privacidad en la era digital . [5] La vigilancia masiva se considera un problema mundial . [6] [7] [8] [9] La Corporación Aeroespacial de los Estados Unidos describe un evento en el futuro cercano que ellos llaman la " Singularidad GEOINT " en el que todo en la superficie de la tierra será monitoreado en todo momento y analizado por sistemas de inteligencia artificial. [10]
Por país
La encuesta de Privacy International de 2007, que cubrió 47 países, indicó que había habido un aumento en la vigilancia y una disminución en el desempeño de las salvaguardas de privacidad, en comparación con el año anterior. Al equilibrar estos factores, ocho países fueron clasificados como "sociedades de vigilancia endémica". De estos ocho, China , Malasia y Rusia obtuvieron la puntuación más baja, seguidos conjuntamente por Singapur y el Reino Unido , luego conjuntamente por Taiwán (República de China), Tailandia y los Estados Unidos . La mejor clasificación se le dio a Grecia , que se consideró que tenía "salvaguardias adecuadas contra los abusos". [11]
Muchos países de todo el mundo ya han agregado miles de cámaras de vigilancia a sus áreas urbanas, suburbanas e incluso rurales. [12] [13] Por ejemplo, en septiembre de 2007, la Unión Estadounidense de Libertades Civiles (ACLU) declaró que estamos "en peligro de caer en una sociedad de vigilancia genuina completamente ajena a los valores estadounidenses" con "el potencial de un futuro oscuro donde nuestro cada movimiento, cada transacción, todas nuestras comunicaciones se registran, compilan y almacenan, listas para ser examinadas y utilizadas en nuestra contra por las autoridades cuando lo deseen ". [14]
El 12 de marzo de 2013, Reporteros sin Fronteras publicó un Informe especial sobre vigilancia de Internet . El informe incluía una lista de "Estados enemigos de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. Cinco países fueron incluidos en la lista inicial: Bahrein , China , Irán , Siria y Vietnam . [15]
Australia
La vigilancia masiva, aunque no estaba previamente presente, se ha vuelto cada vez más generalizada en Australia con la creación del Departamento de Asuntos Internos y la concentración excesiva de poder a través de la concentración de agencias de inteligencia y policía bajo un ministerio que rinde cuentas a un solo ministro, a saber, el Departamento de Asuntos Internos. , creada en 2017 bajo el gobierno de Turnbull y el liderazgo de Peter Dutton . En 2015, el gobierno australiano aprobó la Ley de Enmienda (Retención de Datos) de Telecomunicaciones (Interceptación y Acceso) , que exige la retención obligatoria de datos de los metadatos asociados con las cuentas de los suscriptores de servicios de Internet, incluidas las llamadas telefónicas, los correos electrónicos, las direcciones IP de los sitios visitados y los mensajes de texto por un mínimo de período de dos años. En 2019, el gobierno australiano también presentó el Proyecto de Ley de Servicios de Identificación de Identidad que proporciona un marco para la Solución Nacional de Reconocimiento Facial de Licencias de Conducir (NDLFRS) que consiste en una base de datos centralizada de fotos de licencias de conducir de los seis estados y territorios de Australia y que permite ciertas leyes aprobadas. agencias de aplicación para buscar y acceder a la base de datos.
Australia también tiene posiblemente la mayor cantidad de agencias de inteligencia para cualquier país de la Commonwealth , y la inteligencia es responsabilidad de múltiples agencias, incluidas, entre otras, la Dirección de Señales de Australia , la Organización de Inteligencia de Seguridad de Australia , el Servicio de Inteligencia Secreto de Australia , la Comisión de Inteligencia Criminal de Australia. , la Organización australiana de Inteligencia Geoespacial , informes de transacciones de Australia y el Centro de Análisis (Para las funciones de inteligencia financiera y económica y contra el lavado de dinero) y el Departamento de Interior en sí
Bahréin
Bahrein es uno de los cinco países que figuran en la lista de Reporteros sin Fronteras de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos participan en la vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. El nivel de filtrado y vigilancia de Internet en Bahrein es uno de los más altos del mundo. La familia real está representada en todas las áreas de la gestión de Internet y tiene sofisticadas herramientas a su disposición para espiar a sus súbditos. Las actividades en línea de los disidentes y los proveedores de noticias son monitoreadas de cerca y la vigilancia está aumentando. [15]
Canadá
porcelana
China es uno de los cinco países de la lista de Reporteros sin Fronteras de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos participan en la vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. Todo el acceso a Internet en China es propiedad o está controlado por el estado o el Partido Comunista . Muchos periodistas extranjeros en China han dicho que dan por sentado que sus teléfonos están intervenidos y su correo electrónico es monitoreado. [15]
Las herramientas implementadas para filtrar y monitorear Internet se conocen colectivamente como el Gran Cortafuegos de China . Además de las regulaciones de enrutamiento habituales que permiten bloquear el acceso a una dirección IP o un nombre de dominio en particular, Great Firewall hace un uso a gran escala de la tecnología Deep Packet Inspection (DPI) para monitorear y bloquear el acceso basado en la detección de palabras clave. El Gran Cortafuegos tiene la capacidad de bloquear dinámicamente conexiones cifradas . Uno de los principales ISP del país, China Unicom , corta automáticamente una conexión tan pronto como se utiliza para transmitir contenido cifrado. [15]
El sistema de monitoreo desarrollado por China no se limita al Gran Cortafuegos, el monitoreo también está integrado en las redes sociales, los servicios de chat y VoIP. Las empresas privadas son directamente responsables ante las autoridades chinas de la vigilancia de sus redes para garantizar que no se distribuyan mensajes prohibidos. La aplicación QQ, propiedad de la firma Tencent, permite a las autoridades monitorear en detalle los intercambios entre usuarios de Internet mediante la búsqueda de determinadas palabras clave y expresiones. El autor de cada mensaje puede identificarse por su número de usuario. La aplicación QQ es efectivamente un caballo de Troya gigante. Y desde marzo de 2012, la nueva legislación exige que todos los nuevos usuarios de sitios de microblogs se registren con su propio nombre y número de teléfono. [15]
Skype , una de las plataformas de telefonía por Internet más populares del mundo, se supervisa de cerca. Los servicios de Skype en China están disponibles a través de un socio local, el grupo de medios TOM. La versión en chino de Skype, conocida como TOM-Skype , es ligeramente diferente de las versiones descargables en otros países. Un informe de OpenNet Initiative Asia [16] dice que las conversaciones diarias se capturan en servidores. La interceptación y el almacenamiento de una conversación pueden desencadenarse por el nombre del remitente o del destinatario o por las palabras clave que aparecen en la conversación. [17]
El 31 de enero de 2013, el New York Times informó que había sido blanco de ataques de piratas informáticos chinos. [18] La primera violación tuvo lugar el 13 de septiembre de 2012 cuando el periódico se disponía a publicar un artículo sobre la fortuna amasada por la familia del primer ministro saliente Wen Jiabao . El periódico dijo que el propósito de los ataques era identificar las fuentes que le proporcionaron información sobre la corrupción entre el séquito del primer ministro. The Wall Street Journal y CNN también dijeron que habían sido blanco de ataques cibernéticos desde China. En febrero, Twitter reveló que las cuentas de unos 250.000 suscriptores habían sido víctimas de ataques desde China similares a los llevados a cabo en el New York Times . Mandiant, la compañía contratada por el NYT para asegurar su red, identificó la fuente de los ataques como un grupo de piratas informáticos que llamó Advanced Persistent Threat 1, una unidad del Ejército Popular de Liberación que opera desde un edificio de 12 pisos en los suburbios de Shanghai. que contaba con cientos, posiblemente miles, de personal y el apoyo directo del gobierno chino. [15]
La forma más nueva de vigilancia masiva en China es el Sistema de Crédito Social , donde los ciudadanos y las empresas reciben o deducen puntos por buen comportamiento según sus elecciones. [19]
Según la organización de investigación tecnológica con sede en el Reino Unido, Comparitech, una ciudad de China llamada Chongqing es la ciudad más vigilada del mundo entero, con cámaras de 2,5 millones que vigilan a casi 15,35 millones de personas. Según los datos acumulados, la ciudad china supera a Shanghai , Beijing y Shenzhen en términos de vigilancia masiva en China . [20]
Alemania del Este
Antes de la Revolución Digital, la Stasi , la policía secreta de la antigua Alemania Oriental, llevó a cabo una de las operaciones de vigilancia masiva más grandes del mundo . Cuando el estado colapsó en 1989, la Stasi había construido una red civil estimada de 300.000 informantes (aproximadamente uno de cada cincuenta de la población), que monitoreaban incluso los más mínimos indicios de disensión política entre otros ciudadanos. [ cita requerida ] Muchos alemanes occidentales que visitaban a amigos y familiares en Alemania Oriental también fueron objeto de espionaje de la Stasi, así como a muchos políticos y personas de alto rango de Alemania Occidental en el ojo público.
La mayoría de los ciudadanos de Alemania Oriental eran muy conscientes de que su gobierno los estaba espiando, lo que condujo a una cultura de desconfianza: los temas políticos delicados solo se discutían en la comodidad de sus propias cuatro paredes y solo con los amigos y familiares más cercanos, aunque ampliamente. manteniendo una fachada de seguidores incondicionales en público.
Unión Europea
El derecho a la privacidad es un ámbito jurídico muy desarrollado en Europa. La Directiva de Protección de Datos regula el procesamiento de datos personales dentro de la Unión Europea . A modo de comparación, EE. UU. No tiene una ley de protección de datos comparable a esta; en cambio, EE.UU. regula la protección de datos sobre una base sectorial. [21]
Desde principios de 2012, la Unión Europea ha estado trabajando en un Reglamento general de protección de datos para reemplazar la Directiva de protección de datos y armonizar la protección de datos y la ley de privacidad. El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó la medida, que, si se promulga, podría requerir que las empresas estadounidenses soliciten la autorización de los funcionarios europeos antes de cumplir con las órdenes de los Estados Unidos que buscan datos privados. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de EE . UU . [22] La comisionada de justicia y derechos de la Unión Europea, Viviane Reding, dijo: "Ha surgido la pregunta de si la recopilación y el procesamiento a gran escala de información personal bajo los programas de vigilancia de Estados Unidos es necesaria y proporcionada para satisfacer los intereses de la seguridad nacional". La UE también está solicitando a los EE. UU. Cambios en la legislación de EE. UU. Para igualar la compensación legal ofrecida en Europa; Los ciudadanos estadounidenses en Europa pueden acudir a los tribunales si sienten que se infringen sus derechos, pero los europeos sin derecho de residencia en Estados Unidos no pueden. [23] Cuando el acuerdo UE / EE. UU. Para implementar los principios de privacidad de puerto seguro internacional fue anulado por el Tribunal de Justicia de la Unión Europea , en julio de 2016 se adoptó un nuevo marco para los flujos de datos transatlánticos, denominado " Escudo de privacidad UE-EE. UU. ". [24] [25]
En abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva de retención de datos de la UE . La Corte dijo que viola dos derechos básicos: el respeto a la vida privada y la protección de los datos personales. [26] El órgano legislativo de la Unión Europea aprobó la Directiva sobre conservación de datos el 15 de diciembre de 2005. Exige que los operadores de telecomunicaciones retengan los metadatos de los servicios de telefonía, Internet y otros servicios de telecomunicaciones durante períodos no inferiores a seis meses ni superiores a dos años. a partir de la fecha de la comunicación según lo determine cada estado miembro de la UE y, previa solicitud, para poner los datos a disposición de varios organismos gubernamentales. El acceso a esta información no se limita a la investigación de delitos graves, ni se requiere una orden judicial para acceder. [27] [28]
En el marco del Séptimo Programa Marco de Investigación y Desarrollo Tecnológico (7PM - La ciencia en la sociedad [29] ), la Comisión Europea [30] financió algunas actividades multidisciplinarias y orientadas a la misión (por ejemplo, INDECT y HIDE ) en asociación con socios industriales. . [31] [32] [33] [34] El Proyecto INDECT ("Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano") [35] desarrolla un sistema inteligente de observación del entorno urbano para registrar e intercambiar datos para la detección automática, reconocimiento y procesamiento inteligente de toda la información de comportamiento anormal o violencia. [36] [37]
Los principales resultados esperados del proyecto INDECT son:
- Prueba de análisis inteligente de datos de video y audio para la detección de amenazas en entornos urbanos,
- Creación de herramientas y tecnología para la privacidad y protección de datos durante el almacenamiento y transmisión de información utilizando criptografía cuántica y nuevos métodos de marca de agua digital.
- Realizar la detección asistida por computadora de amenazas y delitos específicos en los recursos de Internet con soluciones de protección de la privacidad,
- Construcción de un motor de búsqueda para búsqueda semántica rápida basada en marcas de agua de contenido relacionado con pornografía infantil y tráfico de órganos humanos.
- Implementación de un sistema informático distribuido que sea capaz de realizar un procesamiento inteligente eficaz.
HIDE ("Seguridad nacional, identificación biométrica y ética de detección personal") [38] fue un proyecto de investigación financiado por la Comisión Europea en el ámbito del Séptimo Programa Marco de IDT (7PM). El consorcio, coordinado por Emilio Mordini , [39] exploró las implicaciones éticas y de privacidad de la biometría y las tecnologías de detección personal, centrándose en el continuo entre detección personal, autenticación, identificación y vigilancia masiva. [40]
Francia
Alemania
En 2002, los ciudadanos alemanes fueron alertados sobre las escuchas telefónicas cuando un error de software llevó a que un número de teléfono asignado al Servicio Secreto Alemán apareciera en las facturas de teléfonos móviles. [41]
India
El parlamento indio aprobó la Ley de Tecnología de la Información de 2008 sin debate, dando al gobierno poder fiduciario para intervenir todas las comunicaciones sin una orden judicial o una orden judicial. La sección 69 de la ley establece que "la sección 69 faculta al gobierno central / gobierno estatal / su agencia autorizada para interceptar, monitorear o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier recurso informático si es necesario o conveniente hacerlo en el interés de la soberanía o integridad de la India, defensa de la India, seguridad del Estado, relaciones amistosas con Estados extranjeros o el orden público o para prevenir la incitación a la comisión de cualquier delito reconocible o para la investigación de cualquier delito ".
India está estableciendo una red de inteligencia nacional llamada NATGRID , [42] que estaría completamente configurada para mayo de 2011 donde los datos de cada individuo van desde registros de tierras, registros de Internet, PNR aéreos y ferroviarios, registros telefónicos, registros de armas, licencia de conducir, propiedad Los registros, los registros de seguros y de impuestos sobre la renta estarían disponibles en tiempo real y sin supervisión. [43] Con un UID de la Autoridad de Identificación Única de la India que se entrega a todos los indios a partir de febrero de 2011, el gobierno podría rastrear a las personas en tiempo real. El censo de 2011 establecerá un registro nacional de población de todos los ciudadanos, durante el cual se tomarán huellas dactilares y escáneres del iris junto con los registros de GPS de cada hogar. [44] [45]
Según el plan inicial, se dará acceso a los datos combinados a 11 agencias, incluida la Sección de Investigación y Análisis , la Oficina de Inteligencia , la Dirección de Aplicación , la Agencia Nacional de Investigación , la Oficina Central de Investigación , la Dirección de Inteligencia de Ingresos y la Oficina de Control de Estupefacientes .
Varios estados de la India ya han instalado sistemas de vigilancia CCTV con capacidades de reconocimiento facial utilizando biometría en Aadhaar. [46] Andhra Pradesh y Telangana están usando información vinculada con Aadhaar a través de diferentes agencias para crear un perfil de 360 grados de una persona, llamándolo Centro de Información de Integración. Otros estados ahora planean seguir este modelo. [47]
Iran
Irán es uno de los cinco países de la lista de Reporteros sin Fronteras de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en esfuerzos naturalmente activos para los proveedores de noticias. El gobierno dirige o controla casi todas las instituciones del país para regular, administrar o legislar sobre telecomunicaciones. El Consejo Supremo para el Ciberespacio, encabezado por el presidente Ahmadinejad , se estableció en marzo de 2012 y ahora determina la política digital. La construcción de una "Internet iraní" paralela, con una alta velocidad de conexión pero completamente monitoreada y censurada, está casi completa. [15]
Las herramientas utilizadas por las autoridades iraníes para monitorear y controlar Internet incluyen herramientas de interceptación de datos capaces de realizar una inspección profunda de paquetes . Se utilizan productos de interceptación de empresas chinas líderes como ZTE y Huawei . Los productos proporcionados por Huawei a Mobin Net , el principal proveedor nacional de banda ancha móvil, se pueden utilizar para analizar el contenido del correo electrónico, rastrear el historial de navegación y bloquear el acceso a los sitios. Los productos que ZTA vendió a la Compañía de Telecomunicaciones de Irán (TCI) ofrecen servicios similares más la posibilidad de monitorear la red móvil. Las empresas europeas son la fuente de otras herramientas de espionaje y análisis de datos. Se están utilizando productos diseñados por Ericsson y Nokia Siemens Networks (más tarde Trovicor). Estas empresas vendieron productos de interceptación de SMS y localización de usuarios a Mobile Communication Company de Irán e Irancell , las dos mayores empresas de telefonía móvil de Irán, en 2009 y se utilizaron para identificar a ciudadanos iraníes durante el levantamiento postelectoral de 2009. El uso de dispositivos de vigilancia israelíes también se ha detectado en Irán. El dispositivo de vigilancia y gestión del tráfico de red NetEnforcer fue proporcionado por Israel a Dinamarca y luego revendido a Irán. Del mismo modo, los equipos estadounidenses han llegado a Irán a través de la empresa china ZTE. [15]
Malasia
En julio de 2018, la policía de Malasia anunció la creación de la Unidad de Investigación de Delitos contra Niños en Internet de Malasia (Micac) que está equipada con un software de vigilancia masiva de Internet en tiempo real desarrollado en los Estados Unidos y tiene la tarea de monitorear a todos los usuarios de Internet de Malasia. con un enfoque en la pornografía y la pornografía infantil. El sistema crea una "biblioteca de datos" de los usuarios que incluye detalles como direcciones IP, sitios web, ubicaciones, duración y frecuencia de uso y archivos cargados y descargados. [48] [49] [50]
México
Después de luchar contra el narcotráfico y los grupos criminales durante décadas, México ha estado fortaleciendo su vigilancia militar masiva. Aproximadamente la mitad de la población de México no apoya la democracia como forma de gobierno y cree que un sistema autoritario es mejor si los asuntos sociales se resuelven a través de él. [51] La relevancia de estas creencias políticas puede facilitar que la vigilancia masiva se extienda dentro del país. "Esto no significa necesariamente el fin de las instituciones democráticas en su conjunto, como las elecciones libres o la permanencia de los medios de comunicación críticos, sino fortalecer los mecanismos de ejercicio del poder que excluyen el diálogo, la transparencia y la concertación social". [52] El desarrollo de agencias de inteligencia ha estado en el radar de México por un tiempo en busca de medios de seguridad.
Países Bajos
Según un informe de 2004, el gobierno de los Países Bajos realiza más escuchas telefónicas e intercepciones clandestinas que cualquier otro país, per cápita, en el mundo. [53] El servicio de inteligencia militar holandés MIVD opera una estación terrestre satelital para interceptar enlaces satelitales extranjeros y también una instalación para escuchar a escondidas el tráfico de radio de alta frecuencia extranjero. Un ejemplo de vigilancia masiva llevada a cabo por empresas en los Países Bajos es una iniciativa iniciada por cinco bancos holandeses (ABN AMRO, ING, Rabobank, Triodos Bank y de Volksbank). En julio de 2020, estos cinco bancos [54] decidieron establecer Transaction Monitoring Netherlands (TMNL) en la lucha colectiva contra el blanqueo de capitales y la financiación del terrorismo. [55] El objetivo de la organización TMNL es recopilar toda la información sobre transacciones proporcionada por los bancos holandeses en una base de datos centralizada para permitir el seguimiento de transacciones colectivas a gran escala. Se han iniciado los preparativos, pero el monitoreo real por parte de TMNL puede comenzar después de una enmienda de la Ley holandesa contra el lavado de dinero y el financiamiento del terrorismo.
Corea del Norte
Habiendo obtenido el sobrenombre de "estado de vigilancia", el gobierno de Corea del Norte tiene un control total sobre todas las formas de telecomunicaciones e Internet. Es una rutina que lo envíen a un campo de prisioneros para comunicarse con el mundo exterior. El gobierno impone restricciones sobre los tipos de electrodomésticos que los norcoreanos pueden tener en su hogar, en caso de que los aparatos de radio o televisión capten señales de las cercanas Corea del Sur, China y Rusia. [56] No hay ningún intento de enmascarar la forma en que este gobierno espía activamente a sus ciudadanos. En Corea del Norte, un número cada vez mayor de ciudadanos tiene teléfonos inteligentes. Sin embargo, estos dispositivos están muy controlados y se utilizan para censurar y observar todo lo que hacen los norcoreanos en sus teléfonos. Reuters informó en 2015 que Koryolink, la red oficial de telefonía móvil de Corea del Norte, tiene alrededor de 3 millones de suscriptores en un país de 24 millones. [ cita requerida ] Obviamente, para tener datos digitales para extraer, los ciudadanos deben tener acceso a teléfonos y otras cosas en línea.
Rusia
Las leyes SORM (y SORM-2) permiten el monitoreo completo de cualquier comunicación , electrónica o tradicional, por ocho agencias estatales, sin orden judicial. Estas leyes parecen estar en conflicto con el artículo 23 de la Constitución de Rusia que establece: [57]
- Toda persona tiene derecho a la inviolabilidad de la vida privada, los secretos personales y familiares, la protección de la honra y el buen nombre.
- Toda persona tiene derecho a la privacidad de la correspondencia, las conversaciones telefónicas, los mensajes postales, telégrafos y de otro tipo. Las limitaciones de este derecho solo se permitirán por decisión judicial.
En 2015, el Tribunal Europeo de Derechos Humanos dictaminó que la legislación violaba el artículo 8 del Convenio Europeo de Derechos Humanos ( Zakharov contra Rusia ).
Singapur
Singapur es conocida como una ciudad de sensores. La estructura de vigilancia de Singapur se extiende ampliamente desde la televisión de circuito cerrado (CCTV) en áreas públicas incluso alrededor del vecindario, el monitoreo de Internet / monitoreo del tráfico y el uso de metadatos de vigilancia para iniciativas gubernamentales. En Singapur , el registro de la tarjeta SIM es obligatorio incluso para tarjetas prepagas. El gobierno de Singapur tiene derecho a acceder a los datos de comunicación. La empresa de telecomunicaciones más grande de Singapur, Singtel , tiene estrechas relaciones con el gobierno y las leyes de Singapur están redactadas de manera amplia para permitir que el gobierno obtenga datos confidenciales como mensajes de texto, correo electrónico, registros de llamadas e historial de navegación web de su gente sin necesidad de permiso judicial. . [58]
La instalación de cámaras de vigilancia masiva en Singapur es un esfuerzo para actuar como disuasión no solo de los ataques terroristas [59], sino también de la seguridad pública, como los usureros, el estacionamiento ilegal y más. [60] Como parte de la iniciativa Smart Nation de Singapur para construir una red de sensores para recopilar y conectar datos de la vida de la ciudad (incluido el movimiento ciudadano), el gobierno de Singapur implementó 1000 sensores que van desde chips de computadora hasta cámaras de vigilancia, [61] a rastrear casi todo en Singapur, desde la calidad del aire hasta la seguridad pública en 2014. [62]
En 2016, en un intento por aumentar la seguridad, la Policía de Singapur instaló 62.000 cámaras policiales en 10.000 bloques de la Junta de Vivienda y Desarrollo (HDB) que cubren los ascensores y aparcamientos de varios pisos. [63] Ante la creciente preocupación por la seguridad, se prevé que aumente el número de cámaras de circuito cerrado de televisión en las zonas públicas, como la vigilancia del sistema de transporte público y los edificios comerciales / gubernamentales de Singapur . [59]
En 2018, el gobierno de Singapur implementaría sistemas de vigilancia nuevos y más avanzados. Comenzando con las fronteras marítimas de Singapur, se instalarán nuevos sensores electroópticos panorámicos en las costas norte y sur, monitoreando una vista de 360 grados del área. [64] También estará operativo un vehículo aéreo no tripulado (UAV) atado , que se puede utilizar durante las operaciones de búsqueda y rescate, incluidas situaciones de rehenes e incidentes de orden público. [sesenta y cinco]
España
Según un informe de 2017 de Privacy International , España puede ser parte de un grupo de 21 países europeos que está reteniendo información, también conocido como retención de datos. [66] En 2014, muchos abogados defensores intentaron anular varios casos que utilizaron el almacenamiento masivo como prueba para condenar, según la Agencia Europea de Derechos Fundamentales . [67]
Suecia
Antes de 2009, el Establecimiento de Radio de Defensa Nacional (FRA) se limitaba a la inteligencia de señales inalámbricas (SIGINT), aunque se dejaba en gran medida sin regular. [68] En diciembre de 2009, entró en vigor una nueva legislación que permite a la FRA controlar las señales vinculadas por cable que pasan por la frontera sueca. [69] Los proveedores de servicios de comunicaciones están obligados legalmente, bajo confidencialidad, a transferir las comunicaciones por cable que cruzan las fronteras suecas a "puntos de interacción" específicos, donde se puede acceder a los datos después de una orden judicial. [70]
La FRA ha sido impugnada desde el cambio en su legislación, principalmente debido a la percepción pública de que el cambio permitiría una vigilancia masiva. [71] La FRA niega categóricamente esta acusación, [69] [72] ya que no se les permite iniciar ninguna vigilancia por sí mismos [73] y no tiene acceso directo a las líneas de comunicación. [74] Todo SIGINT tiene que ser autorizado por un tribunal especial y cumplir una serie de requisitos estrictos, algo que el ministro de Defensa Sten Tolgfors ha dicho, según se ha citado, "debería invalidar el debate sobre la vigilancia masiva". [75] [76] [77] Debido a la arquitectura de las redes troncales de Internet en el área nórdica, una gran parte del tráfico de Noruega y Finlandia también se verá afectada por las escuchas telefónicas suecas. [78]
Siria
Siria es uno de los cinco países de la lista de Reporteros sin Fronteras de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos participan en la vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. Siria ha intensificado su censura web y su vigilancia cibernética a medida que la guerra civil del país se ha intensificado. Se utilizan al menos 13 servidores proxy de Blue Coat , se interceptan las llamadas de Skype y se utilizan técnicas de ingeniería social , phishing y ataques de malware . [15]
Emiratos Árabes Unidos
En octubre de 2016, The Intercept publicó un informe que detalla la experiencia de una investigadora de seguridad italiana, Simone Margaritelli, de haber sido supuestamente contratada para operaciones de vigilancia masiva dirigidas por Emiratos Árabes Unidos . Según Margaritelli, fue llamado para una entrevista con la empresa de ciberseguridad con sede en Abu Dhabi llamada DarkMatter (empresa emiratí) . Margaritelli dice que rechazó la oferta y en su lugar escribió una publicación de blog titulada "Cómo la inteligencia de los Emiratos Árabes Unidos intentó contratarme para espiar a su gente". En respuesta a las preguntas de The Intercept, DarkMatter respondió diciendo: "Nadie de DarkMatter o sus subsidiarias ha entrevistado al Sr. Margaritelli". Kevin Healy, director de comunicaciones de DarkMatter, escribió en un correo electrónico respondiendo a The Intercept que el hombre que Margaritelli dice que lo entrevistó anteriormente era solo un consultor asesor de DarkMatter y actualmente ya no es un asesor de la compañía. Dark Matter respondió diciendo: "Si bien respetamos el derecho de un autor a expresar una opinión personal, no consideramos que el contenido en cuestión sea creíble y, por lo tanto, no tenemos más comentarios". [79]
En enero de 2019, Reuters publicó un relato detallado de una operación de vigilancia estatal de 2014, denominada Proyecto Raven, dirigida por los Emiratos Árabes Unidos con la ayuda de exfuncionarios de la NSA como Lori Stroud, una ex ciberespía de la NSA. La estrategia de lucha contra el terrorismo fue el motivo principal de la creación de la unidad. Sin embargo, pronto el proyecto comenzó a utilizarse como un programa de vigilancia para espiar a líderes rivales, disidentes críticos y periodistas . [80]
En diciembre de 2019, Google Play Store y Apple App Store eliminaron una aplicación de mensajería emiratí llamada ToTok tras las acusaciones de que era una aplicación de vigilancia estatal, según el informe de The New York Times . [81] [82] La política de privacidad de la aplicación establece claramente que puede compartir datos personales de los usuarios con "agencias reguladoras, fuerzas del orden y otras solicitudes de acceso legal". Las acusaciones fueron negadas por los cofundadores de ToTok, Giacomo Ziani y Long Ruan, respectivamente. La aplicación se restauró en Google Play Store más tarde. [83]
En julio de 2020, los Emiratos Árabes Unidos fueron objeto de nuevas preguntas sobre la vigilancia masiva en medio del brote de coronavirus . Los expertos destacaron que el país tiene una de las concentraciones per cápita de cámaras de vigilancia más altas del mundo. En un comunicado, el gobierno emiratí reconoció que las cámaras se utilizan para contrarrestar la amenaza del terrorismo y han ayudado al país a clasificarse como uno de los países más seguros del mundo. [84]
Reino Unido
La vigilancia estatal en el Reino Unido ha formado parte de la conciencia pública desde el siglo XIX. La crisis del espionaje postal de 1844 desató el primer pánico sobre la privacidad de los ciudadanos. [85] Sin embargo, en el siglo XX, las capacidades de vigilancia electrónica surgieron a partir de la inteligencia de señales en tiempo de guerra y la codificación pionera . [86] En 1946, se formó la Sede de Comunicaciones del Gobierno (GCHQ). El Reino Unido y los Estados Unidos firmaron el Acuerdo bilateral UKUSA en 1948. Posteriormente se amplió para incluir a Canadá, Australia y Nueva Zelanda, así como la cooperación con varias naciones "terceras". Esto se convirtió en la piedra angular de la recopilación de inteligencia occidental y la " relación especial " entre el Reino Unido y los Estados Unidos. [87]
Después del crecimiento de Internet y el desarrollo de la World Wide Web , una serie de informes de los medios en 2013 revelaron programas y técnicas más recientes que involucran a GCHQ, como Tempora . [88]
El uso de estas capacidades está controlado por las leyes del Parlamento del Reino Unido . En particular, el acceso al contenido de los mensajes privados (es decir, la interceptación de una comunicación) debe ser autorizado por una orden firmada por un Secretario de Estado . [89] [90] [91] Además, la ley de privacidad de datos de la Unión Europea se aplica en la legislación del Reino Unido. El Reino Unido exhibe gobernanza y salvaguardias, así como el uso de vigilancia electrónica. [92] [93] [94]
El Tribunal de Poderes de Investigación , un órgano de supervisión judicial de las agencias de inteligencia, dictaminó en diciembre de 2014 que el marco legislativo del Reino Unido no infringe el Convenio Europeo de Derechos Humanos . [95] [96] [97] Sin embargo, el Tribunal declaró en febrero de 2015 que un aspecto en particular, el acuerdo de intercambio de datos que permitió a los servicios de inteligencia del Reino Unido solicitar datos de los programas de vigilancia estadounidenses Prism y Upstream , había violado los derechos humanos. ley anterior a esta hasta que en diciembre de 2014 se dieron a conocer al público dos párrafos de información adicional, en los que se detallaban los procedimientos y las salvaguardias. [98] [99] [100]
En su fallo de diciembre de 2014, el Tribunal de Poderes de Investigación determinó que el marco legislativo en el Reino Unido no permite la vigilancia masiva y que, si bien GCHQ recopila y analiza datos a granel, no practica la vigilancia masiva. [95] [96] [97] Un informe sobre Privacidad y Seguridad publicado por el Comité de Inteligencia y Seguridad del Parlamento también llegó a este punto de vista, aunque encontró deficiencias pasadas en la supervisión y dijo que el marco legal debería simplificarse para mejorar la transparencia. [101] [102] [103] Esta opinión está respaldada por informes independientes del Comisionado de Intercepción de Comunicaciones . [104] Sin embargo, grupos notables de libertades civiles continúan expresando fuertes opiniones en sentido contrario y planean apelar el fallo ante el Tribunal Europeo de Derechos Humanos , [105] mientras que otros han criticado estos puntos de vista a su vez. [106]
La Ley de Regulación de los Poderes de Investigación de 2000 (RIP o RIPA) es una pieza legislativa importante que otorgó y reguló los poderes de los organismos públicos para llevar a cabo la vigilancia y la investigación. [107] En 2002, el gobierno del Reino Unido anunció planes para ampliar la Ley de Regulación de Poderes de Investigación para que al menos 28 departamentos gubernamentales tuvieran poderes para acceder a metadatos sobre los registros de los ciudadanos en la web, el correo electrónico, el teléfono y el fax, sin una orden judicial y sin el conocimiento de un tema. [108]
La Ley de Protección de Libertades de 2012 incluye varias disposiciones relacionadas con el control y la restricción de la recopilación, el almacenamiento, la retención y el uso de información en las bases de datos gubernamentales. [109]
Con el apoyo de los tres principales partidos políticos, el Parlamento del Reino Unido aprobó la Ley de retención de datos y poderes de investigación en julio de 2014 para garantizar que la policía y los servicios de seguridad conserven los poderes existentes para acceder a los registros telefónicos y de Internet. [110] [111]
Esto fue reemplazado por la Ley de Poderes de Investigación de 2016 , un estatuto integral que hizo públicos una serie de poderes previamente secretos (interferencia de equipos, retención masiva de metadatos, uso de la agencia de inteligencia de conjuntos de datos personales masivos), y permite al Gobierno exigir a los proveedores de servicios de Internet y empresas de telefonía móvil para mantener registros de (pero no el contenido de) las conexiones a Internet de los clientes durante 12 meses. Además, creó nuevas salvaguardias, incluido el requisito de que los jueces aprueben las órdenes autorizadas por un Secretario de Estado antes de que entren en vigor. [112] [113] La Ley se basó en dos informes de David Anderson QC , Revisor independiente de la legislación sobre terrorismo del Reino Unido : una cuestión de confianza (2015) [114] y el informe de Bulk Powers Review (2016), [115 ] que contiene una evaluación detallada (con 60 estudios de casos) del caso operativo de los poderes que a menudo se caracterizan como vigilancia masiva. Todavía puede requerir enmiendas como consecuencia de casos legales presentados ante el Tribunal de Justicia de la Unión Europea [116] y el Tribunal Europeo de Derechos Humanos . [117]
Muchos estados-nación avanzados han implementado leyes que protegen parcialmente a los ciudadanos de intrusiones injustificadas, como la Ley de Derechos Humanos de 1998 , la Ley de Protección de Datos de 1998 (actualizada como Ley de Protección de Datos de 2018 , para incluir el Reglamento General de Protección de Datos ) y la Privacidad y Comunicaciones Electrónicas (Directiva CE) Regulaciones de 2003 en el Reino Unido, y leyes que requieren una autorización formal antes de que un gobierno pueda recopilar datos privados.
La gran mayoría de las cámaras de videovigilancia en el Reino Unido no son operadas por organismos gubernamentales, sino por particulares o empresas, especialmente para monitorear el interior de tiendas y negocios. De acuerdo con las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras CCTV operadas por el gobierno local fue de alrededor de 52,000 en la totalidad del Reino Unido. [118] La prevalencia de la videovigilancia en el Reino Unido a menudo se sobreestima debido a que se vuelven a cotizar estimaciones poco fiables; [119] por ejemplo, un informe de 2002 extrapoló de una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 en Londres). [120] Estimaciones más fiables sitúan el número de cámaras operadas por gobiernos locales y privados en el Reino Unido en alrededor de 1,85 millones en 2011. [121]
Estados Unidos
Históricamente, la vigilancia masiva se utilizó como parte de la censura en tiempos de guerra para controlar las comunicaciones que podrían dañar el esfuerzo de guerra y ayudar al enemigo. Por ejemplo, durante las guerras mundiales, cada telegrama internacional desde o hacia los Estados Unidos enviado a través de compañías como Western Union fue revisado por el ejército estadounidense. Después de que terminaron las guerras, la vigilancia continuó en programas como la Cámara Negra después de la Primera Guerra Mundial y el proyecto Shamrock después de la Segunda Guerra Mundial. [122] Los proyectos COINTELPRO llevados a cabo por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos entre 1956 y 1971 se dirigieron a varias organizaciones "subversivas", incluidos activistas pacíficos contra la guerra y la igualdad racial como Albert Einstein y Martin Luther King Jr.
Agencias como la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico todos los días. [123]
Desde los ataques del 11 de septiembre , se ha construido un vasto aparato de inteligencia nacional (y hasta cierto punto global) para recopilar información utilizando la NSA, el FBI, la policía local, las oficinas estatales de seguridad nacional e investigadores criminales militares. El aparato de inteligencia recopila, analiza y almacena información sobre millones de (si no todos) ciudadanos estadounidenses (ya veces extranjeros), muchos de los cuales no han sido acusados de ningún delito. [124] [125]
En el marco del programa de seguimiento y control de aislamiento de correo , el Servicio Postal de EE. UU. Fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos: alrededor de 160 mil millones de piezas en 2012. El Director General de Correos de EE. UU. Declaró que el sistema se usa principalmente para el correo. clasificación, pero las imágenes están disponibles para su posible uso por parte de los organismos encargados de hacer cumplir la ley. [126] Creado en 2001 después de los ataques con ántrax que mataron a cinco personas, es una expansión radical de un programa de 100 años llamado " cobertura de correo " que apunta a personas sospechosas de delitos. [127]
El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalar de forma remota en un sistema informático, para controlar la actividad informática de una persona. [128]
La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y control de correos electrónicos. También han realizado análisis exhaustivos de redes sociales como Myspace . [129]
El sistema operativo de fuente especial PRISM inmunizó legalmente a las empresas privadas que cooperan voluntariamente con la recopilación de inteligencia estadounidense. Según The Register , la Ley de Enmiendas de la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE . UU. [130 ] PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que el estadounidense Edward Snowden filtrara documentos clasificados sobre el programa a The Washington Post y The Guardian .
La Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) requiere que todos los proveedores de servicios de Internet y telecomunicaciones de EE. UU. Modifiquen sus redes para permitir la fácil escucha de teléfonos, VoIP y tráfico de Internet de banda ancha. [131] [132] [133]
A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban proporcionando los registros de llamadas telefónicas de ciudadanos estadounidenses a la Agencia de Seguridad Nacional (NSA), que los almacena en una gran base de datos conocida como la base de datos de llamadas de la NSA . Este informe se produjo inmediatamente después de las acusaciones de que el gobierno de EE. UU. Había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. [134] En 2013 , se dio a conocer públicamente la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona datos de llamadas telefónicas a agencias federales.
Las cámaras de tráfico , que estaban destinadas a ayudar a hacer cumplir las leyes de tráfico en las intersecciones, pueden ser utilizadas por las agencias policiales para fines no relacionados con las infracciones de tráfico. [135] Algunas cámaras permiten la identificación de las personas dentro de un vehículo y los datos de las placas de matrícula se recopilan y se sellan con el tiempo para una referencia cruzada con otros datos utilizados por la policía. [136] El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [137]
El Departamento de Policía de la ciudad de Nueva York se infiltró y recopiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que provocó más de 1.800 arrestos. [138]
La vigilancia moderna en los Estados Unidos se pensó más como un esfuerzo en tiempos de guerra antes de que Snowden revelara información detallada sobre la Agencia de Seguridad Nacional en junio de 2013. [139] El constante desarrollo y las mejoras de Internet y la tecnología han facilitado la vigilancia masiva para Agarrar. Tales revelaciones permiten a los comentaristas críticos plantear preguntas y escudriñar la implementación, el uso y el abuso de tecnologías, dispositivos y sistemas de software de redes que participan en un "ensamblaje de vigilancia global" (Bogard 2006; Collier y Ong 2004; Haggerty y Ericson 2000; Murakami Madera 2013). [139] La NSA recopiló millones de registros telefónicos de usuarios de Verizon entre 2013 y 2014. La NSA también recopiló datos a través de Google y Facebook con un programa llamado 'Prism'. Los periodistas a través de Snowden publicaron casi 7,000 documentos de alto secreto desde entonces, sin embargo, la información divulgada parece ser menos del 1% de toda la información. Tener acceso a los registros privados de cada individuo parece contradecir directamente la cuarta enmienda.
Vietnam
Vietnam es uno de los cinco países de la lista de Reporteros sin Fronteras de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos participan en la vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. La mayoría de los 16 proveedores de servicios del país están controlados directa o indirectamente por el Partido Comunista de Vietnam . El líder de la industria, el Grupo de Correos y Telecomunicaciones de Vietnam , que controla el 74 por ciento del mercado, es de propiedad estatal. También lo es Viettel , una empresa de las fuerzas armadas vietnamitas . FPT Telecom es una empresa privada, pero es responsable ante el Partido y depende de los líderes del mercado para el ancho de banda. [15]
Los proveedores de servicios son los principales instrumentos de control y vigilancia. Los blogueros monitoreados por el gobierno frecuentemente sufren ataques de intermediarios . Estos están diseñados para interceptar datos destinados a ser enviados a sitios seguros (https), lo que permite interceptar contraseñas y otras comunicaciones. [15] Según un informe de Freedom House de julio de 2012 , el 91 por ciento de los encuestados se conectaron a Internet en sus dispositivos móviles y el gobierno monitorea las conversaciones y rastrea las llamadas de "activistas" o "reaccionarios". [140]
Vigilancia masiva comercial
Como resultado de la revolución digital , muchos aspectos de la vida ahora se capturan y almacenan en forma digital. Se ha expresado preocupación por el hecho de que los gobiernos puedan utilizar esta información para realizar una vigilancia masiva de sus poblaciones. La vigilancia comercial masiva a menudo hace uso de las leyes de derechos de autor y " acuerdos de usuario " para obtener (por lo general, desinformado) "consentimiento" para la vigilancia de los consumidores que utilizan su software u otros materiales relacionados. Esto permite la recopilación de información que sería técnicamente ilegal si fuera realizada por agencias gubernamentales. Luego, estos datos a menudo se comparten con agencias gubernamentales, lo que, en la práctica, frustra el propósito de tales protecciones de privacidad.
Una de las formas más comunes de vigilancia masiva la llevan a cabo las organizaciones comerciales. Muchas personas están dispuestas a unirse a los programas de tarjetas de fidelización de supermercados y abarrotes , intercambiando su información personal y vigilando sus hábitos de compra a cambio de un descuento en sus abarrotes, aunque los precios base podrían aumentarse para fomentar la participación en el programa.
A través de programas como Google 's de AdSense , OpenSocial y su creciente grupo de los llamados 'aparatos web', 'aparatos sociales', y otros servicios alojados en Google muchos sitios web en Internet están alimentando con eficacia usuario información sobre los sitios visitados por los usuarios , y ahora también sus conexiones sociales, a Google. Facebook también conserva esta información, aunque su adquisición se limita a las visitas a páginas dentro de Facebook. Estos datos son valiosos para las autoridades, los anunciantes y otras personas interesadas en perfilar los usuarios, las tendencias y el rendimiento del marketing del sitio web. Google, Facebook y otros se están volviendo cada vez más cautelosos con respecto a estos datos a medida que aumenta su alcance y los datos se vuelven más inclusivos, lo que los hace más valiosos. [141]
Las nuevas características como la geolocalización brindan una admisión aún mayor de las capacidades de monitoreo a los grandes proveedores de servicios como Google, donde también están habilitados para rastrear los movimientos físicos mientras los usuarios usan dispositivos móviles, especialmente aquellos que se sincronizan sin ninguna interacción del usuario. El servicio Gmail de Google emplea cada vez más funciones para funcionar como una aplicación independiente que también puede activarse cuando un navegador web ni siquiera está activo para la sincronización; una característica mencionada en la conferencia de desarrolladores de Google I / O 2009 al mismo tiempo que muestra las próximas características HTML5 que Google y otros están definiendo y promocionando activamente. [142]
En 2008, en el Foro Económico Mundial de Davos , el director ejecutivo de Google, Eric Schmidt, dijo: "La llegada de una Web verdaderamente móvil, que ofrece una nueva generación de publicidad basada en la ubicación, desencadenará una 'gran revolución'". [143] En el Mobile World Congress de Barcelona el 16 de febrero de 2010, Google presentó su visión de un nuevo modelo de negocio para los operadores móviles y trató de convencer a los operadores móviles para que adopten los servicios y la publicidad basados en la ubicación . Con Google como proveedor de publicidad, significaría que todos los operadores móviles que utilizan su servicio de publicidad basada en la ubicación revelarían la ubicación de sus clientes móviles a Google. [144]
Google también sabrá más sobre el cliente, porque lo beneficia contarle a Google más sobre él. Cuanto más sepamos sobre el cliente, mejor será la calidad de las búsquedas, mejor será la calidad de las aplicaciones. El operador es "obligatorio", por así decirlo, y el de Google será opcional. Y hoy diría, una minoría elige hacer eso, pero creo que con el tiempo la mayoría lo hará ... debido a los valores almacenados en los servidores y así sucesivamente ...
- Discurso de apertura del Mobile World Congress 2010, Eric Schmidt, director ejecutivo de Google [145]
Organizaciones como Electronic Frontier Foundation informan constantemente a los usuarios sobre la importancia de la privacidad y las consideraciones sobre tecnologías como la geolocalización.
La compañía informática Microsoft patentó en 2011 un sistema de distribución de productos con una cámara o dispositivo de captura que monitorea a los espectadores que consumen el producto, lo que permite al proveedor tomar "medidas correctivas" si los espectadores reales no coinciden con la licencia de distribución. [146]
El informe especial de Reporteros sin Fronteras de marzo de 2013 sobre la vigilancia de Internet contenía una lista de "Enemigos corporativos de Internet", empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Las cinco empresas de la lista inicial eran: Amesys (Francia), Blue Coat Systems (EE. UU.), Gamma Group (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), pero la lista no era exhaustiva y es probable se ampliará en el futuro. [15]
Estado de vigilancia
Un estado de vigilancia es un país donde el gobierno se dedica a la vigilancia generalizada de un gran número de ciudadanos y visitantes. Esta vigilancia generalizada suele justificarse por ser necesaria para la seguridad nacional , por ejemplo, para prevenir delitos o actos de terrorismo, pero también puede utilizarse para reprimir las críticas y la oposición al gobierno.
Ejemplos de estados de vigilancia tempranos incluyen la ex Unión Soviética y la ex Alemania Oriental , que tenían una gran red de informantes y una base de tecnología avanzada en tecnología informática y de cámaras espía. [147] Sin embargo, estos estados no tienen las tecnologías actuales para la vigilancia de masas, tales como el uso de bases de datos y reconocimiento de patrones de software a la información cruzada correlato obtenido por escuchas telefónicas , incluyendo el reconocimiento de voz y de telecomunicaciones análisis de tráfico , el seguimiento de las transacciones financieras, automática el reconocimiento de matrículas , el seguimiento de la posición de los teléfonos móviles y los sistemas de reconocimiento facial y similares que reconocen a las personas por su apariencia, modo de andar , perfiles de ADN , etc.
Ciudades inteligentes
El desarrollo de ciudades inteligentes ha visto una mayor adopción de tecnologías de vigilancia por parte de los gobiernos, aunque el propósito principal de la vigilancia en tales ciudades es utilizar tecnologías de información y comunicación para controlar el entorno urbano. La implementación de dicha tecnología por parte de varias ciudades ha dado como resultado una mayor eficiencia en la infraestructura urbana, así como una mejor participación de la comunidad. Los sensores y sistemas monitorean la infraestructura, las operaciones y las actividades de una ciudad inteligente y tienen como objetivo ayudarla a funcionar de manera más eficiente. Por ejemplo, la ciudad podría usar menos electricidad; su tráfico se desarrolla de forma más fluida y con menos retrasos; sus ciudadanos utilizan la ciudad con más seguridad; los peligros se pueden abordar más rápidamente; se pueden prevenir las infracciones ciudadanas a las reglas, y la infraestructura de la ciudad; distribución de energía y carreteras con semáforos, por ejemplo, ajustadas dinámicamente para responder a diferentes circunstancias. [148]
El desarrollo de la tecnología de la ciudad inteligente también ha llevado a un aumento de posibles intrusiones injustificadas en la privacidad y restricciones a la autonomía . La incorporación generalizada de tecnologías de la información y la comunicación en la vida cotidiana de los residentes urbanos da como resultado un aumento de la capacidad de vigilancia de los estados , en la medida en que las personas pueden desconocer a qué información se accede, cuándo se produce el acceso y con qué propósito. Es posible que tales condiciones den lugar al desarrollo de un estado policial electrónico . Shanghái, Ámsterdam, San José, Dubái, Barcelona, Madrid, Estocolmo y Nueva York son ciudades que utilizan diversas técnicas de la tecnología de ciudades inteligentes.
Estado policial electrónico
Un estado policial electrónico es un estado en el que el gobierno utiliza agresivamente tecnologías electrónicas para registrar, recopilar, almacenar, organizar, analizar, buscar y distribuir información sobre sus ciudadanos. [149] [150] Los estados policiales electrónicos también participan en la vigilancia gubernamental masiva del tráfico de teléfonos fijos y celulares , correo, correo electrónico, navegación web, búsquedas en Internet, radio y otras formas de comunicación electrónica, así como el uso generalizado de la videovigilancia. La información generalmente se recopila en secreto.
Los elementos cruciales no tienen una base política, mientras el gobierno pueda permitirse la tecnología y la población permita su uso, se puede formar un estado policial electrónico. El uso continuo de la vigilancia masiva electrónica puede resultar en un miedo constante de bajo nivel dentro de la población, lo que puede conducir a la autocensura y ejerce una poderosa fuerza coercitiva sobre la población. [151]
En The Electronic Police State: Rankings nacionales de 2008 se sugirieron diecisiete factores para juzgar el desarrollo de un estado policial electrónico : [150]
- Documentos diarios : requisito para el uso y seguimiento de documentos de identidad y registro emitidos por el estado .
- Control de fronteras y viajes : inspecciones en las fronteras, búsqueda de computadoras y teléfonos celulares, exigencia de descifrado de datos y seguimiento de viajes dentro y hacia y desde un país.
- Seguimiento financiero : la capacidad de un estado para registrar y buscar transacciones financieras : cheques, tarjetas de crédito, transferencias, etc.
- Órdenes de mordaza : Restricciones y sanciones penales por la divulgación de la existencia de programas estatales de vigilancia.
- Leyes anti-cripto : Prohibir o restringir la criptografía y / o las tecnologías que mejoran la privacidad.
- Falta de protecciones constitucionales : falta de protecciones constitucionales de privacidad o la anulación rutinaria de tales protecciones.
- Almacenamiento de datos : la capacidad del estado para almacenar los datos recopilados.
- Búsqueda de datos : la capacidad de organizar y buscar los datos recopilados.
- Requisitos de retención de datos : leyes que requieren que Internet y otros proveedores de servicios guarden registros detallados del uso de Internet de sus clientes durante un período mínimo de tiempo.
- Requisitos de retención de datos telefónicos : leyes que requieren que las compañías telefónicas registren y guarden registros del uso telefónico de sus clientes.
- Requisitos de retención de datos de teléfonos celulares : leyes que requieren que las empresas de telefonía celular registren y guarden registros del uso y la ubicación de sus clientes.
- Registros médicos : acceso del gobierno a los registros de los proveedores de servicios médicos.
- Ejecución : la capacidad del estado de usar la fuerza para capturar a quien quiera, cuando quiera.
- Falta de hábeas corpus : la falta de derecho de una persona detenida a comparecer ante un juez o ante un tribunal de manera oportuna o la anulación de tales derechos.
- Falta de una barrera de inteligencia policial : La falta de una barrera entre las organizaciones policiales y las organizaciones de inteligencia, o la superación de tales barreras.
- Piratería encubierta : agentes estatales que recopilan, eliminan o agregan evidencia digital a / desde computadoras privadas sin el permiso o el conocimiento de los propietarios de las computadoras.
- Órdenes sueltas o sin orden judicial : Arrestos o registros realizados sin orden judicial o sin un examen y revisión cuidadosos de las declaraciones y justificaciones policiales por un juez verdaderamente independiente u otro tercero.
La lista incluye factores que se aplican a otras formas de estados policiales , como el uso de documentos de identidad y la aplicación de la policía, pero van mucho más allá y enfatizan el uso de tecnología para recopilar y procesar la información recopilada.
En la cultura popular
El concepto de ser monitoreados por nuestros gobiernos reúne a una gran audiencia de ciudadanos curiosos. La vigilancia masiva se ha destacado en una amplia gama de libros, películas y otros medios. Los avances tecnológicos durante el último siglo han llevado a un posible control social a través de Internet y las condiciones del capitalismo tardío. Muchos directores y escritores han quedado cautivados con las historias potenciales que podrían surgir de la vigilancia masiva. Quizás el ejemplo más icónico de vigilancia masiva ficticia es la novela Mil novecientos ochenta y cuatro de George Orwell de 1949 , que describe un estado de vigilancia distópico .
Aquí hay algunos otros trabajos que se centran en la vigilancia masiva:
- Nosotros , una novela de 1920 del autor ruso Yevgeny Zamyatin , anterior a mil novecientos ochenta y cuatro y fue leída por su autor George Orwell .
- Little Brother es una novela de Cory Doctorow y está ambientada en San Francisco después de un importante ataque terrorista. El DHS utiliza tecnologías como RFID y cámaras de vigilancia para crear un sistema totalitario de control.
- The Lives of Others , es una película de drama alemana de 2006, que transmite el impacto que tiene la vigilancia implacable en el bienestar emocional y el resultado de las personas sometidas a ella.
- Los juegos del hambre de Suzanne Collins es una trilogía en la que 'el Capitolio' tiene vigilancia y control totalitarios sobre todos los aspectos de los otros 'distritos'.
- Fortaleza digital , novela de Dan Brown , que involucra una máquina para descifrar códigos de la NSA llamada 'TRANSLTR'. La máquina leyó y descifró mensajes de correo electrónico con los que la NSA solía frustrar ataques terroristas y asesinatos en masa.
- El videojuego de Ubisoft Watch Dogs: Legion se desarrolla en un futuro distópico en Londres, donde un régimen opresivo ha tomado el poder y monitorea a sus ciudadanos usando software de vigilancia luego de una serie de ataques terroristas.
- El videojuego Half-Life 2 de Valve de 2004 se desarrolla en City 17 , un estado policial ficticio en Europa del Este en el que los ciudadanos están bajo vigilancia constante.
Ver también
- Divulgaciones de vigilancia global de 2013
- Teoría de las ventanas rotas , una controvertida teoría de que mantener y monitorear los entornos urbanos en una condición bien ordenada puede detener el vandalismo y la escalada hacia delitos más graves.
- Televisión de circuito cerrado (CCTV)
- Vigilancia informática y de redes
- Privacidad de datos
- Retención de datos
- Disciplina y castigo: el nacimiento de la prisión , libro de 1975 del filósofo francés Michel Foucault .
- Miedo § Manipulación
- Vigilancia global
- Bases de datos gubernamentales
- Interceptación legal
- Lista de proyectos de vigilancia del gobierno
- seguridad nacional
- Análisis de red
- Nada para esconder el argumento
- Registro de bolígrafos , originalmente un dispositivo electrónico que registra los números (pero no el audio) llamados desde una línea telefónica en particular, más recientemente cualquier dispositivo o programa que realice esta función para el correo electrónico, otras comunicaciones digitales y, en particular, las comunicaciones a través de Internet.
- Vigilancia telefónica
- Estado policíaco
- Identificación por radiofrecuencia (RFID), la identificación inalámbrica y el seguimiento de etiquetas adheridas a objetos.
- Derecho a la privacidad
- Cultura de seguridad
- Inteligencia de señales (SIGINT)
- Sousveillance , el registro de una actividad por parte de un participante en la actividad, cámaras (u otros sensores) colocados en la propiedad, o vigilancia realizada por personas ajenas a la autoridad.
- La teoría de las partes interesadas
- Capitalismo de vigilancia
- Escuchas telefónicas en el Bloque del Este
- Sistema de rastreo
- Análisis de tráfico
Referencias
- ^ "Vigilancia masiva" . Privacidad Internacional . Consultado el 20 de abril de 2017 .
- ^ Watt, Eliza (2 de septiembre de 2017). " ' El derecho a la privacidad y el futuro de la vigilancia masiva ' " . La Revista Internacional de Derechos Humanos . 21 (7): 773–799. doi : 10.1080 / 13642987.2017.1298091 . ISSN 1364-2987 .
- ^ Giroux, Henry A. (2015). "Paranoia totalitaria en el estado de vigilancia post-orwelliano". Estudios Culturales . 29 (2): 108–140. doi : 10.1080 / 09502386.2014.917118 . S2CID 143580193 .
- ^ TATLOW, DIDI KIRSTEN (28 de junio de 2013), US Prism, Meet China
[...]
Golden Shield ,un abogado de Beijing llamado Xie Yanyi presentó una solicitud de información pública a la policía preguntando sobre las propias operaciones de vigilancia de China. [...] 'La mayoría de la gente criticaba a Estados Unidos y apoyaba a Snowden'. [dijo ...] Luego, la discusión comenzó a cambiar para abordar los propios problemas de vigilancia de China.
- ^ Mark Hosenball y John Whitesides (7 de junio de 2013). "Los informes sobre la vigilancia de los estadounidenses alimentan el debate sobre la privacidad, la seguridad" . Reuters . Consultado el 17 de diciembre de 2013 .
- ^ Kuehn, Kathleen (9 de diciembre de 2016). La era posterior a Snowden: vigilancia masiva y privacidad en Nueva Zelanda . Libros de Bridget Williams. ISBN 9780908321087. Consultado el 8 de enero de 2017 .
- ^ "Snowden: la vigilancia masiva necesita una solución global" . Consultado el 8 de enero de 2017 .
- ^ Lyon, David (19 de octubre de 2015). Vigilancia después de Snowden . John Wiley e hijos. ISBN 9780745690889. Consultado el 8 de enero de 2017 .
- ^ "Hacia un mundo sin vigilancia masiva" (PDF) . Consultado el 8 de enero de 2017 .
- ^ Vinci, Anthony (31 de agosto de 2020). "La próxima revolución en asuntos de inteligencia: cómo la inteligencia artificial y los sistemas autónomos transformarán el espionaje" . Relaciones Exteriores . Vol. 99 no. 5. ISSN 0015-7120 .
- ^ "Surveillance Monitor 2007 - Clasificaciones internacionales de países" . Privacidad Internacional . 28 de diciembre de 2007.
- ^ Tom Steinert-Threlkeld (13 de agosto de 2008). "Vigilancia policial: ir a fisgonear, usted mismo" . ZDNet .
- ^ "Resultados de la encuesta de YouGov / Daily Telegraph" (PDF) . YouGov. 2006 . Consultado el 15 de septiembre de 2013 .
- ^ "¿Por qué un reloj de la sociedad de vigilancia?" . Unión Americana de Libertades Civiles. 4 de septiembre de 2007 . Consultado el 15 de septiembre de 2013 .
- ^ a b c d e f g h i j k l The Enemies of the Internet Special Edition: Surveillance Archivado el 31 de agosto de 2013 en Wayback Machine , Reporteros sin fronteras, 12 de marzo de 2013
- ^ ONI Asia , sitio web, OpenNet Initiative, consultado el 15 de septiembre de 2013.
- ^ "Infringir la confianza: un análisis de las prácticas de vigilancia y seguridad en la plataforma TOM-Skype de China" , Nart Villeneuve, Information Warfare Monitor y ONI Asia, 1 de octubre de 2008.
- ^ Perlroth, Nicole (31 de enero de 2013). "Los piratas informáticos en China atacaron los tiempos durante los últimos 4 meses" . The New York Times . ISSN 0362-4331 . Consultado el 20 de marzo de 2021 .
- ^ Vincent, Alice (15 de diciembre de 2017). "Black Mirror se está volviendo realidad en China, donde su 'calificación' afecta su hogar, transporte y círculo social" . The Daily Telegraph .
- ^ "El Gran Hermano está mirando: la ciudad china con cámaras de 2,6 millones es la más vigilada del mundo" . The Guardian . Consultado el 2 de diciembre de 2019 .
- ^ Véase Julia M. Fromholz, Directiva de privacidad de datos de la Unión Europea, 15 Berkeley Tech. LJ 471, 472 (2000); Dean William Harvey y Amy White, El impacto de la regulación de seguridad informática en las empresas estadounidenses, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Armonización de la ley de privacidad en línea de EE. UU. Y la UE: Hacia un régimen integral de EE. UU. Para la protección de datos personales, 12 Michigan St. J. Int'l L. 169 (2003).
- ^ "Reglas que protegen los datos en línea de la NSA y otras miradas indiscretas avanzan en Europa" , James Kanter y Mike Scott, New York Times , 21 de octubre de 2013. Consultado el 22 de octubre de 2013.
- ^ Traynor, Ian (26 de noviembre de 2013). "Vigilancia de la NSA: Europa amenaza con congelar los acuerdos de intercambio de datos de Estados Unidos" . The Guardian . Consultado el 1 de diciembre de 2013 .
- ^ "La Comisión de la UE y Estados Unidos acuerdan un nuevo marco para los flujos de datos transatlánticos: Escudo de privacidad UE-EE. UU." (Comunicado de prensa). Comisión Europea. 2 de febrero de 2016 . Consultado el 24 de febrero de 2016; "Restaurar la confianza en los flujos de datos transatlánticos a través de fuertes salvaguardias: la Comisión Europea presenta el Escudo de privacidad UE-EE. UU." (Comunicado de prensa). Comisión Europea. 29 de febrero de 2016 . Consultado el 7 de marzo de 2016; "La Comisión Europea lanza el Escudo de Privacidad UE-EE.UU.: Mayor protección para los flujos de datos transatlánticos" (Comunicado de prensa). Comisión Europea. 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
- ^ "Estados Unidos y Europa en acuerdo de datos de 'puerto seguro', pero la lucha legal puede aguardar" . New York Times . 2 de febrero de 2016 . Consultado el 24 de febrero de 2016; "El acuerdo del Escudo de Privacidad permite a las empresas tecnológicas estadounidenses transferir los datos de los clientes europeos nuevamente" . The Guardian . 8 de julio de 2016 . Consultado el 8 de julio de 2016; "Privacy Shield nos obligó a ser 'transparentes' sobre las agencias de inteligencia" . EurActiv . 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
- ^ "Tribunal superior de la UE rechaza la ley de retención de datos en toda la UE" . BBC. 8 de abril de 2014 . Consultado el 7 de septiembre de 2014 .
- ^ "Directiva 2006/24 / CE del Parlamento Europeo y del Consejo de 15 de marzo de 2006 sobre la retención de datos generados o procesados en relación con la prestación de servicios de comunicaciones electrónicas disponibles al público o de redes públicas de comunicaciones y que modifica la Directiva 2002/58 / EC " , L 105/54, Diario Oficial de la Unión Europea , 13 de abril de 2006. Consultado el 20 de septiembre de 2013.
- ^ "Carta conjunta a Cecilia Malmström, Comisaria europea de Asuntos de Interior, del Dr. Patrick Breyer y 105 partes adicionales" , 22 de junio de 2010.
- ^ "FP7 - Ciencia en la sociedad" Archivado el 26 de enero de 2012 en Wayback Machine , Servicio de información de investigación y desarrollo comunitario (CORDIS), Comisión Europea, 30 de diciembre de 2006.
- ^ "FP7 Security Research" , Servicio de información de investigación y desarrollo de la comunidad (CORDIS), Comisión Europea, 3 de septiembre de 2012. Consultado el 15 de septiembre de 2013.
- ^ "El complejo industrial de seguridad de la UE, una entrevista con Ben Hayes sobre su libro NeoConOpticon " , Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 de septiembre de 2009. Consultado el 15 de septiembre de 2013.
- ^ NeoConOpticon - El complejo industrial de seguridad de la UE , Ben Hayes, Transnational Institute (TNI) y Statewatch , 25 de septiembre de 2009, 84 páginas, ISSN 1756-851X . Consultado el 15 de septiembre de 2013.
- ^ "Totalüberwachung der realen und virtuellen Räume" (en alemán) ("Control total de los espacios reales y virtuales"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 de septiembre de 2009. Consultado el 15 de septiembre de 2013. ( traducción al inglés )
- ^ Hacia una sociedad más segura y una mayor competitividad industrial: Proyectos de investigación sobre seguridad en el marco del Séptimo Programa Marco de Investigación [ enlace muerto permanente ] , Comisión Europea, mayo de 2009, 100 páginas. Consultado el 15 de septiembre de 2013.
- ^ Página de inicio del proyecto INDECT Archivado el 8 de enero de 2011 en Wayback Machine , AGH - Universidad de Ciencia y Tecnología (Polonia). Consultado el 17 de septiembre de 2013.
- ^ "INDECT: sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano" , Proyectos de investigación de la UE, Servicio de información de investigación y desarrollo de la comunidad (CORDIS), Comisión Europea, 4 de septiembre de 2013. Consultado el 17 de septiembre de 2013.
- ^ "Plan de inteligencia artificial 'Orwelliano' de financiación de la UE para supervisar al público en busca de 'comportamiento anormal'" , Ian Johnston, The Telegraph (Reino Unido), 19 de septiembre de 2009. Consultado el 17 de septiembre de 2013.
- ^ OCULTAR - "SEGURIDAD NACIONAL, IDENTIFICACIÓN BIOMÉTRICA Y ÉTICA DE DETECCIÓN PERSONAL", Servicio de Información de Investigación y Desarrollo Comunitario, http://cordis.europa.eu/project/rcn/88614_en.html . Consultado el 17 de julio de 2016
- ^ Mordini E. (2008), Nada que ocultar. Biometría, privacidad y esfera privada, en Schouten B. et al. (eds.): BIOID 2008, Biometrics and Identity Management, LNCS 5372, Springer-Verlag Berlin Heidelberg, 247–257. https://link.springer.com/chapter/10.1007/978-3-540-89991-4_27 . Consultado el 17 de julio; 2016.
- ^ HIDE Descripción general del proyecto, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf . Consultado el 17 de julio de 2016
- ^ Tim Richardson (4 de noviembre de 2002). "El servicio secreto alemán intercepta teléfonos, factura buggees" . El registro . Consultado el 27 de enero de 2011 .
- ^ "Sistema centralizado para monitorear las comunicaciones" , respuesta de Shri Gurudas Kamat , Ministro de Estado de Comunicaciones y Tecnología de la Información en Rajya Sabha , Oficina de Información de Prensa , 26 de noviembre de 2009. Consultado el 17 de septiembre de 2013.
- ^ Mohan, Vishwa (2 de octubre de 2009). "MHA para hacer que los datos de seguridad estén libres de manipulaciones" . Los tiempos de la India . TNN . Consultado el 17 de septiembre de 2013 .
- ↑ India to prepare NPR with 2011 Census Archivado el 5 de septiembre de 2012 en Wayback Machine , iGovernment (9.9 Mediaworx), 24 de abril de 2008. Consultado el 17 de septiembre de 2013.
- ^ "Comisión electoral para utilizar datos del censo, GPS para realizar un seguimiento de los votantes" , Rediff (Delhi), 25 de agosto de 2008. Consultado el 17 de septiembre de 2012.
- ^ "Unidad de inteligencia de imagen - vigilancia basada en Aadhaar por empresas extranjeras" . Archivado desde el original el 2 de febrero de 2018.
- ^ "Derecho a la privacidad: los datos muestran que los estados utilizan Aadhaar para crear perfiles de ciudadanos" . 25 de agosto de 2017.
- ^ "¿Viendo porno? Los policías ahora tienen sus ojos puestos en ti | Malay Mail" .
- ^ "[Exclusivo] La policía sabrá si miras porno" . 9 de julio de 2018.
- ^ "Respete la privacidad y no supervise el uso o la actividad de Internet en Malasia, dicen las ONG de la ASEAN" . 20 de julio de 2018.
- ^ Arteaga, Nelson. 2017. México: seguridad interior, vigilancia y autoritarismo. Vigilancia y Sociedad 15 (3/4): 491-495.
- ^ Arteaga, Nelson. 2017. México: seguridad interior, vigilancia y autoritarismo. Vigilancia y Sociedad 15 (3/4): 491-495. (Artega, 494)
- ^ "Gráfico de escuchas telefónicas superior de Italia y los Países Bajos" , Derechos civiles digitales en Europa, EDRI-gram Número 2.14, 15 de julio de 2004. Consultado el 17 de septiembre de 2013.
- ^ "Comunicado de prensa de la Asociación Bancaria Holandesa, 8 de julio de 2020"
- ^ "Sitio web TMNL"
- ^ "Corea del Norte, el estado de vigilancia" .
- ^ "Capítulo 2. Derechos y libertades del hombre y del ciudadano" , Constitución de Rusia . Consultado el 17 de septiembre de 2013.
- ^ "Tecnología en Asia - Conectando el ecosistema de inicio de Asia" .
- ^ a b "Más cámaras de vigilancia como disuasivo" . 18 de marzo de 2016.
- ^ "Red de cámaras CCTV demostrando eficacia" . 8 de marzo de 2016.
- ^ "Buscando privacidad en una ciudad de sensores" .
- ^ "1.000 sensores se implementarán en Singapur como parte del plan de 'nación inteligente'" . 10 de octubre de 2014.
- ^ "Instalación de 62.000 cámaras de policía en 10.000 bloques HDB, aparcamientos de varios pisos completados" . 11 de julio de 2016.
- ^ "Grupo de cámaras, sensores de alta tecnología para asegurar la costa" . 18 de marzo de 2016.
- ^ "Nuevos drones, vehículos de mando para ayudar a la policía a combatir mejor el crimen" .
- ^ "Informe sobre las leyes nacionales de retención de datos desde la sentencia Tele-2 / Watson del TJUE" . Privacidad Internacional . 1 de septiembre de 2017. Archivado desde el original el 9 de julio de 2019 . Consultado el 17 de abril de 2018 .
- ^ "Retención de datos en la UE" . Agencia de los Derechos Fundamentales de la Unión Europea . 16 de diciembre de 2015 . Consultado el 29 de abril de 2018 .
- ^ "SOU 2003: 30". pag. 154.
Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning eller inhämtning av signaltrafik som befordras trådlöst
Falta o vacío|url=
( ayuda ) - ^ a b Hernadi, Alexandra. "I morgon börjar FRA-lagen gälla" (en sueco). SvD . Consultado el 10 de marzo de 2014 .
- ^ "Prop. 2006/07: 63" (PDF) .[ enlace muerto permanente ]
- ^ Bjurbo, Peter. "FRA-spaning inte så stor som framställts" (en sueco). Radio Sveriges . Consultado el 10 de marzo de 2014 .
- ^ "FRA Påståenden och klargöranden" (en sueco). FRA. 2009. Archivado desde el original el 11 de junio de 2007.
- ^ "Datainspektionens redovisning av regeringsuppdraget Fö2009 / 355 / SUND" (PDF) . La Junta de Inspección de Datos de Suecia. Archivado desde el original (PDF) el 3 de junio de 2014 . Consultado el 10 de marzo de 2014 .
- ^ "SFS 2008: 717" .
- ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (en sueco). Riksdag y Departamento. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
- ^ Bynert, Simon. "Militärt hot villkor för FRA-spaning" (en sueco). SvD . Consultado el 10 de marzo de 2014 .
- ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen" (en sueco). Regeringen. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
- ^ "Anarco-primitivismo | movimiento político y ético" . Enciclopedia Británica . Consultado el 12 de diciembre de 2020 .
- ^ "Espías de alquiler" . La intercepción . Consultado el 24 de octubre de 2016 .
- ^ "Dentro del equipo de hackeo secreto de los Emiratos Árabes Unidos de mercenarios estadounidenses" . Reuters . Consultado el 30 de enero de 2019 .
- ^ "Google y Apple eliminan la supuesta aplicación espía de los Emiratos Árabes Unidos ToTok" . BBC . Consultado el 23 de diciembre de 2019 .
- ^ "Parecía una aplicación de chat popular. Es secretamente una herramienta de espionaje" . The New York Times . Consultado el 22 de diciembre de 2019 .
- ^ "ToTok vuelve a Google Play Store tras las acusaciones de espionaje" . CNET . Consultado el 6 de enero de 2020 .
- ^ "Los proyectos de virus renuevan las preguntas sobre la vigilancia masiva de los Emiratos Árabes Unidos" . Prensa asociada . Consultado el 9 de julio de 2020 .
- ^ Vincent, David (1 de octubre de 2013). "Vigilancia, privacidad e historia" . Historia y política . Historia y política . Consultado el 27 de julio de 2016 .
- ^ "Cómo los británicos y los estadounidenses empezaron a escuchar" . BBC . 8 de febrero de 2016 . Consultado el 24 de febrero de 2016 .
- ^ Adam White (29 de junio de 2010). "Cómo un pacto secreto de espías ayudó a ganar la Guerra Fría" . Tiempo .
- ^ "Estados Unidos y Gran Bretaña se unen en la vigilancia masiva" . The Guardian . 22 de junio de 2013 . Consultado el 13 de mayo de 2015 .
- ^ "La entrevista de Andrew Marr Show: Theresa May, Secretaria de Interior del MP" (PDF) . BBC. 23 de noviembre de 2014 . Consultado el 6 de diciembre de 2014 .
Bueno, supongo que de lo que está hablando es del hecho de que para ciertos aspectos y algunas de las medidas más intrusivas que nuestro servicio de seguridad y la policía tienen a su disposición, es decir, interceptar, interceptar los teléfonos de las personas y algunas otras medidas intrusivas, la decisión la toma el Secretario de Estado, predominantemente yo. Una parte importante de mi trabajo consiste en examinar estas órdenes y firmarlas. Creo que es ... Algunas personas argumentan que debería ser para los jueces ... Creo que es muy importante que en realidad esas decisiones las tome alguien que sea democráticamente responsable ante el público. Creo que es una parte importante de nuestro sistema. Creo que es una de las fortalezas de nuestro sistema.
- ^ "La Ley" . GCHQ . Consultado el 17 de diciembre de 2013 .
- ^ "Declaración sobre la presunta interceptación de comunicaciones de GCHQ en el marco del programa PRISM de EE. UU." (PDF) . Comisión de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013 . Consultado el 17 de diciembre de 2013 .
- ^ "Otras salvaguardias y fiscalizaciones" . El Tribunal de Poderes de Investigación. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
- ^ "Sesión de pruebas abiertas del Comité de Inteligencia y Seguridad" . Parlamento del Reino Unido. 7 de noviembre de 2013 . Consultado el 18 de diciembre de 2013 .; "Audiencia pública de jefes de espías: como sucedió" . El telégrafo . 7 de noviembre de 2013 . Consultado el 18 de diciembre de 2013 .
- ^ "Los jefes de espionaje de Gran Bretaña serán interrogados en público por primera vez, en virtud de reformas radicales de la forma en que el Parlamento supervisa las agencias de inteligencia" . El telégrafo . 10 de noviembre de 2012 . Consultado el 18 de diciembre de 2013 .
- ^ a b "GCHQ no viola los derechos humanos, los jueces gobiernan" . BBC. 5 de diciembre de 2014 . Consultado el 6 de diciembre de 2014 .
- ^ a b "IPT rechaza las afirmaciones de vigilancia masiva" . GCHQ. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 .
- ^ a b "Lista de sentencias" . Tribunal de Facultades de Instrucción. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 .
1. Una declaración de que el régimen que rige la solicitud, recepción, almacenamiento y transmisión por parte de las autoridades del Reino Unido de comunicaciones privadas de personas ubicadas en el Reino Unido que hayan sido obtenidas por las autoridades estadounidenses de conformidad con Prism y / o Upstream no contraviene los artículos 8 o 10 del CEDH. . 2. Una declaración de que el régimen con respecto a la interceptación en virtud de los artículos 8 (4), 15 y 16 de la Ley de Regulación de los Poderes de Investigación de 2000 no contraviene los artículos 8 o 10 del CEDH y no da lugar a una discriminación ilegal contraria al artículo 14, léase junto con los artículos 8 y / o 10 del CEDH.
- ^ "Fallo del IPT sobre la interceptación" . GCHQ. 6 de febrero de 2015. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
- ^ "GCHQ censurado por compartir datos de vigilancia de Internet con nosotros" . BBC. 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
- ^ "El régimen de vigilancia del Reino Unido-Estados Unidos fue ilegal 'durante siete años ' " . The Guardian . 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
- ^ "La vigilancia del Reino Unido 'carece de transparencia', dice el informe de ISC" . BBC. 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
- ^ "Privacidad y seguridad: un marco legal moderno y transparente" . Comisión de Inteligencia y Seguridad del Parlamento. 12 de marzo de 2015. Archivado desde el original el 16 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
- ^ "Informe del comité de inteligencia y seguridad: los hallazgos clave" . The Guardian . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
- ^ "Declaración de la Oficina del Comisionado de Interceptación de Comunicaciones (IOCCO) sobre la publicación del Informe del Comisionado de Interceptación de Comunicaciones 2014" (PDF) . 12 de marzo de 2015. Archivado desde el original (PDF) el 2 de abril de 2015 . Consultado el 14 de marzo de 2015.; "Informe del Comisionado de Interceptación de Comunicaciones" (PDF) . Marzo de 2015. Archivado desde el original (PDF) el 21 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
- ^ "Las leyes de vigilancia del Reino Unido necesitan una revisión total, dice un informe histórico" . The Guardian . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
- ^ "Los activistas por las libertades civiles fueron atacados por decir que un ataque terrorista es" un precio que vale la pena pagar "para evitar el espionaje masivo" . El telégrafo . 12 de marzo de 2015 . Consultado el 14 de noviembre de 2015.; Carlile, Alex (13 de marzo de 2015). "GCHQ no necesita conferencias de Liberty" . The Times . Consultado el 14 de marzo de 2015 .
- ^ "Ley de regulación de poderes de investigación de 2000" , Capítulo 23 de 2000, Legislación del gobierno del Reino Unido. Consultado el 28 de septiembre de 2013.
- ^ " ' Abuso masivo' de privacidad temía" . BBC News . 11 de junio de 2002 . Consultado el 5 de abril de 2010 .
- ^ "Proyecto de ley de protección de las libertades" , Ministerio del Interior, 11 de febrero de 2011. Consultado el 28 de septiembre de 2013.
- ^ "La ley de datos de emergencia borra Commons" . BBC. 16 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
- ^ "Proyecto de ley de retención de datos que se convertirá en ley" . BBC. 17 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
- ^ "Los detalles de las visitas al sitio web del Reino Unido 'se almacenarán durante el año ' " . BBC . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
- ^ "Proyecto de ley de poderes de investigación: los puntos clave" . The Guardian . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
- ^ "Una cuestión de confianza: informe de la revisión de poderes de investigación - GOV.UK" . www.gov.uk . Consultado el 6 de julio de 2017 .
- ^ "Proyecto de ley de poderes de investigación: revisión de poderes a granel - GOV.UK" . www.gov.uk . Consultado el 6 de julio de 2017 .
- ^ David Anderson (11 de abril de 2017). "Sentencia del TJUE en Watson / Tele2" . David Anderson QC Lawyer Londres Reino Unido . Consultado el 6 de julio de 2017 .
- ^ "10 organizaciones de derechos humanos v. Reino Unido | Privacy International" . www.privacyinternational.org . Consultado el 6 de julio de 2017 .
- ^ "El precio de la privacidad: cómo las autoridades locales gastaron £ 515 millones en CCTV en cuatro años" (PDF) . Reloj de Gran Hermano. Febrero de 2012. Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 4 de febrero de 2015 .
- ^ "FactCheck: ¿cuántas cámaras CCTV? - Noticias del canal 4" . Channel4.com . Consultado el 8 de mayo de 2009 .
- ^ "CCTV en Londres" (PDF) . Consultado el 22 de julio de 2009 .
- ^ "¿Cuántas cámaras hay?" . Grupo de usuarios de CCTV. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008 . Consultado el 8 de mayo de 2009 .
- ^ James Bamford (2008), La fábrica de sombras , Doubleday, ISBN 0-385-52132-4 , Capítulo 'Shamrock', especialmente pág. 163.
- ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método amplio de escuchas telefónicas" . Noticias de ZDNet . Consultado el 13 de marzo de 2009 .
- ^ Sacerdote de datos; William M. Arkin (20 de diciembre de 2010). "Seguimiento de América" . Top Secret America, una investigación del Washington Post. Washington Post . Consultado el 27 de enero de 2011 .
- ^ Mui, Ylan (29 de julio de 2013). "El uso creciente de las pantallas del FBI genera preocupaciones sobre la precisión y el sesgo racial" . Washington Post . Consultado el 2 de agosto de 2013 .
- ^ "Entrevista AP: USPS toma fotos de todo el correo" , Associated Press (AP), 2 de agosto de 2013.
- ^ "Servicio postal de Estados Unidos que registra todo el correo para la aplicación de la ley" , Ron Nixon, New York Times , 3 de julio de 2013. Consultado el 25 de septiembre de 2013.
- ^ Kevin Poulsen (18 de julio de 2007). "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba" . Revista cableada . Condé Nast . Consultado el 19 de septiembre de 2013 .
- ^ "¿La NSA está leyendo su perfil de MySpace?" , Dawn Kawamoto, CNET News , 9 de junio de 2006. Consultado el 19 de septiembre de 2013.
- ^ Glenn Greenwald (31 de julio de 2013). "XKeyscore: la herramienta NSA recopila 'casi todo lo que un usuario hace en Internet ' " . The Guardian . Consultado el 2 de agosto de 2013 .
- ^ "Archivo CALEA" . Fundación Frontera Electrónica. Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
- ^ "CALEA: Los peligros de las escuchas telefónicas en Internet" . Fundación Frontera Electrónica . Consultado el 14 de marzo de 2009 .
- ^ "Preguntas frecuentes sobre la expansión CALEA por parte de la FCC" . Fundación Frontera Electrónica. 20 de septiembre de 2007 . Consultado el 14 de marzo de 2009 .
- ^ Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses" . USA Today . Consultado el 12 de mayo de 2010 .
- ^ Erin Mahoney y Joanne Helperin (3 de julio de 2009). "¡Atrapado! El Gran Hermano puede estar mirándote con cámaras de tráfico" . Edmunds . Consultado el 19 de septiembre de 2013 .
- ^ "Operaciones de aplicación de la ley" , Sistemas de vigilancia persistente. Consultado el 9 de septiembre de 2013.
- ^ Savage, Charlie (12 de agosto de 2007). "Estados Unidos reparte millones en cámaras de calle" . El Boston Globe . Consultado el 19 de septiembre de 2013 .
- ^ McFadden, Robert D. (7 de agosto de 2007). "La ciudad es repudiada por el lanzamiento de registros de 2004" . New York Times . Consultado el 5 de abril de 2010 .
- ^ a b van der Vlist, Fernando N. 2017. Vigilancia de contramapeo: una cartografía crítica de la tecnología de vigilancia masiva después de Snowden. Vigilancia y sociedad 15 (1): 137-157.
- ^ "Informe de país: República Socialista de Vietnam" , Seguridad en la línea , Cormac Callanan y Hein Dries-Ziekenheiner, Freedom House, julio de 2012. Consultado el 19 de septiembre de 2013.
- ^ Arrington, Michael (15 de mayo de 2008). "Él dijo, ella dijo en Google v. Facebook" . TechCrunch . Consultado el 14 de agosto de 2009 .
- ^ Papakipos, Matthew (28 de mayo de 2009). "Trabajo HTML 5 de Google: ¿Qué sigue?" (Video de 62 minutos) . Google I / O 2009 . YouTube . Consultado el 19 de septiembre de 2013 .
- ^ "El CEO de Google se muestra optimista sobre la publicidad web móvil" . Reuters . 25 de enero de 2008 . Consultado el 28 de febrero de 2010 .
- ^ Schmidt, Eric (16 de febrero de 2010). Discurso de apertura (video) . 2010 Mobile World Congress Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
- ^ Schmidt, Eric (16 de febrero de 2010). Discurso de apertura (video) . 2010 Mobile World Congress Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
- ^ "Regulación de distribución de contenido por visualización de uso" , Microsoft Corporation, solicitud de patente de Estados Unidos 20120278904, 26 de abril de 2011. Consultado el 19 de septiembre de 2013.
- ^ Manuel Castells , (agosto de 2009), The Rise of the Network Society , 2da edición, Wiley Blackwell, ISBN 978-1-4051-9686-4 . Consultado el 23 de septiembre de 2013.
- ^ "¿Ciudades inteligentes? Dígalo como es, son ciudades de vigilancia" .
- ^ El primer uso del término "estado policial electrónico" probablemente fue en una publicación de Jim Davis "Puestos de control de la policía en la autopista de la información" . Computer Underground Digest . 6 (72). 11 de agosto de 1994. ISSN 1066-632X .
La llamada "frontera electrónica" se está convirtiendo rápidamente en un estado policial electrónico.
- ^ a b El término "estado policial electrónico" se hizo más conocido con la publicación de The Electronic Police State: 2008 National Rankings , por Jonathan Logan, Cryptohippie USA.
- ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Aplicaciones de la teoría del control social: criminalidad y gobernabilidad " Archivado el 31 de agosto de 2018 en Wayback Machine , Revista internacional de ciencias sociales asiáticas , vol. 2, núm. 7, págs. 1026-1032.
enlaces externos
- "Vigilancia masiva" . Enciclopedia de Filosofía de Internet .
- "El Estado y la vigilancia: miedo y control" , Didier Bigo y Mireille Delmas-Marty, La Clé des Langues , 23 de septiembre de 2011, ISSN 2107-7029 .