stringtranslate.com

Vigilancia masiva

La vigilancia masiva es la vigilancia intrincada de una parte o de una fracción sustancial de una población con el fin de monitorear a ese grupo de ciudadanos. [1] La vigilancia a menudo es realizada por gobiernos locales y federales u organizaciones gubernamentales , pero también puede ser realizada por corporaciones (ya sea en nombre de los gobiernos o por iniciativa propia). Dependiendo de las leyes y los sistemas judiciales de cada nación , la legalidad y el permiso requerido para participar en la vigilancia masiva varían. Es el rasgo distintivo más indicativo de los regímenes totalitarios . A menudo se distingue de la vigilancia dirigida .

La vigilancia masiva ha sido citada a menudo [ ¿por quién? ] como necesaria para combatir el terrorismo , prevenir el crimen y el malestar social , proteger la seguridad nacional y controlar a la población. Al mismo tiempo, la vigilancia masiva ha sido criticada con la misma frecuencia por violar los derechos a la privacidad , limitar los derechos y libertades civiles y políticos y ser ilegal en algunos sistemas legales o constitucionales. [2] Otra crítica es que el aumento de la vigilancia masiva podría conducir potencialmente al desarrollo de un estado de vigilancia, un estado policial electrónico o un estado totalitario en el que se violan las libertades civiles o se socava la disidencia política mediante programas como el COINTELPRO . [3]

En 2013, la práctica de vigilancia masiva por parte de los gobiernos mundiales [4] fue puesta en tela de juicio después de la revelación de vigilancia global de 2013 de Edward Snowden sobre las prácticas de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Los informes basados ​​en documentos que Snowden filtró a varios medios de comunicación desencadenaron un debate sobre las libertades civiles y el derecho a la privacidad en la era digital . [5] La vigilancia masiva se considera un problema global. [6] [7] [8] [9] La Corporación Aeroespacial de los Estados Unidos describe un evento de futuro cercano, la Singularidad GEOINT , en el que todo en la Tierra será monitoreado en todo momento, analizado por sistemas de inteligencia artificial y luego redistribuido y puesto a disposición del público en general a nivel mundial en tiempo real. [10] [11]

Por país

La encuesta de 2007 de Privacy International , que abarcó 47 países, indicó que había habido un aumento de la vigilancia y una disminución del desempeño de las salvaguardas de la privacidad, en comparación con el año anterior. Al equilibrar estos factores, ocho países fueron calificados como "sociedades de vigilancia endémica". De estos ocho, China , Malasia y Rusia obtuvieron las puntuaciones más bajas, seguidas conjuntamente por Singapur y el Reino Unido , y luego conjuntamente por Taiwán , Tailandia y los Estados Unidos . La mejor clasificación fue otorgada a Grecia , que fue juzgada como que tenía "salvaguardias adecuadas contra el abuso". [12]

Muchos países de todo el mundo ya han instalado miles de cámaras de vigilancia en sus zonas urbanas, suburbanas e incluso rurales. [13] [14] Por ejemplo, en septiembre de 2007 la Unión Estadounidense por las Libertades Civiles (ACLU) declaró que "corremos el riesgo de caer en una auténtica sociedad de vigilancia completamente ajena a los valores estadounidenses" con "la posibilidad de un futuro oscuro en el que cada uno de nuestros movimientos, cada una de nuestras transacciones, cada una de nuestras comunicaciones se graba, compila y almacena, lista para ser examinada y utilizada en nuestra contra por las autoridades cuando quieran". [15]

El 12 de marzo de 2013, Reporteros sin Fronteras publicó un informe especial sobre la vigilancia en Internet . El informe incluía una lista de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que da lugar a graves violaciones de la libertad de información y de los derechos humanos. En la lista inicial se incluyeron cinco países: Bahréin , China , Irán , Siria y Vietnam . [16]

Australia

Bahréin

Bahréin es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Estados enemigos de Internet", cuyos gobiernos están implicados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que da lugar a graves violaciones de la libertad de información y de los derechos humanos. El nivel de filtrado y vigilancia de Internet en Bahréin es uno de los más altos del mundo. La familia real está representada en todos los ámbitos de la gestión de Internet y dispone de herramientas sofisticadas para espiar a sus súbditos. Las actividades en línea de los disidentes y los proveedores de noticias son vigiladas de cerca y la vigilancia está aumentando. [16]

Los informes de los medios publicados en julio de 2021 expusieron el uso del software anti-malware para teléfonos de NSO Group , Pegasus , para espiar a activistas de derechos humanos, abogados y periodistas, a nivel mundial, por parte de gobiernos autoritarios. Bahréin estaba entre los muchos países enumerados como clientes de la firma israelí acusados ​​de piratería y realización de vigilancia masiva no autorizada utilizando malware para teléfonos a pesar de su pobre historial en materia de derechos humanos. Se dice que el software infecta los dispositivos, lo que permite a sus operadores obtener acceso a los mensajes, fotos, grabar llamadas y activar el micrófono y la cámara del objetivo. [17]

Yusuf al-Jamri no tenía idea de que, incluso después de huir de Bahréin, no podría escapar de las miradas indiscretas del gobierno, incluso después de solicitar asilo en el Reino Unido. Después de mudarse al Reino Unido y lograr que su solicitud de asilo fuera aceptada, Al-Jamri presentó cargos legales contra Bahréin junto con la notoria empresa de software espía, NSO Group, por infectar su teléfono con un malware, creado con tecnología de grado militar en agosto de 2019. El hackeo fue verificado por los investigadores de CitizenLab, con sede en Toronto. Como resultado de lo cual Yusuf se quejó de haber sido sometido a lesiones personales, pérdida de privacidad, angustia y ansiedad. Los abogados de Al-Jamri hicieron afirmaciones sobre lo mismo en una carta previa a la demanda enviada tanto al acusado, NSO Group como al gobierno de Bahréin. No se recibió respuesta de los dos cuando se les contactó para obtener comentarios. [18]

Canadá

Porcelana

Cámaras de vigilancia en la plaza de Tiananmen en 2009. En 2019, Comparitech informó que 8 de cada 10 de las ciudades más vigiladas del mundo están en China. [19]
La vigilancia masiva en la República Popular China (RPC) es la red de sistemas de monitoreo utilizados por el gobierno central chino para monitorear a los ciudadanos chinos . Se lleva a cabo principalmente a través del gobierno, aunque se ha informado de que se produce vigilancia corporativa en conexión con el gobierno chino. China monitorea a sus ciudadanos a través de la vigilancia por Internet , la vigilancia con cámaras y otras tecnologías digitales. [20] [21] Se ha vuelto cada vez más común y se ha vuelto más sofisticada bajo la administración del Secretario General del Partido Comunista Chino (PCCh), Xi Jinping . [22] [23] [24] [25]

Alemania del Este

Antes de la revolución digital, una de las mayores operaciones de vigilancia masiva del mundo la llevaba a cabo la Stasi , la policía secreta de la antigua Alemania del Este . Cuando el Estado se derrumbó en 1989, la Stasi había creado una red civil estimada en 189.000 informantes, que vigilaban hasta el más mínimo indicio de disidencia política entre otros ciudadanos. [26] Muchos alemanes occidentales que visitaban a amigos y familiares en Alemania del Este también eran objeto de espionaje de la Stasi, así como muchos políticos de alto rango de Alemania Occidental y personas de la opinión pública.

La mayoría de los ciudadanos de Alemania del Este eran conscientes de que su gobierno los espiaba, lo que dio lugar a una cultura de desconfianza: los temas políticos delicados sólo se discutían en la comodidad de sus propias cuatro paredes y sólo con los amigos y familiares más cercanos, mientras que en público se mantenía ampliamente una fachada de seguimiento incondicional. [ cita requerida ]

unión Europea

El derecho a la privacidad es un ámbito jurídico muy desarrollado en Europa. La Directiva de Protección de Datos solía regular el procesamiento de datos personales dentro de la Unión Europea , antes de que fuera reemplazada por el RGPD . A modo de comparación, Estados Unidos no tiene una ley de protección de datos comparable a esta; en cambio, regula la protección de datos sobre una base sectorial. [27]

Desde principios de 2012, la Unión Europea ha estado trabajando en un Reglamento General de Protección de Datos para reemplazar la Directiva de Protección de Datos y armonizar la ley de protección de datos y privacidad. El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó la medida, que, de promulgarse, podría obligar a las empresas estadounidenses a solicitar la autorización de funcionarios europeos antes de cumplir con las órdenes judiciales de los Estados Unidos que solicitan datos privados. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de los Estados Unidos . [28] La comisaria de justicia y derechos de la Unión Europea, Viviane Reding, dijo: "Ha surgido la pregunta de si la recopilación y el procesamiento a gran escala de información personal en el marco de los programas de vigilancia de los Estados Unidos es necesaria y proporcionada para satisfacer los intereses de la seguridad nacional". La UE también está pidiendo a los Estados Unidos cambios en la legislación estadounidense para que coincida con el recurso legal ofrecido en Europa; los ciudadanos estadounidenses en Europa pueden acudir a los tribunales si sienten que se violan sus derechos, pero los europeos sin derecho de residencia en los Estados Unidos no pueden hacerlo. [29] Cuando el Tribunal de Justicia Europeo anuló el acuerdo entre la UE y los EE.UU. para aplicar los Principios Internacionales de Puerto Seguro en materia de Privacidad , en julio de 2016 se adoptó un nuevo marco para los flujos transatlánticos de datos, denominado " Escudo de Privacidad UE-EE.UU. " [30] [31]

En abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva de retención de datos de la UE. El Tribunal dijo que viola dos derechos básicos: el respeto a la vida privada y la protección de los datos personales. [32] El órgano legislativo de la Unión Europea aprobó la Directiva de retención de datos el 15 de diciembre de 2005. Exigía que los operadores de telecomunicaciones conservaran metadatos de telefonía, Internet y otros servicios de telecomunicaciones durante períodos no inferiores a seis meses ni superiores a dos años a partir de la fecha de la comunicación, según lo determinado por cada estado miembro de la UE, y que, previa solicitud, pusieran los datos a disposición de diversos organismos gubernamentales. El acceso a esta información no se limita a la investigación de delitos graves, ni se requería una orden judicial para acceder a ella. [33] [34] Protección

Algunas actividades de vigilancia masiva multidisciplinarias y orientadas a misiones (por ejemplo, INDECT y HIDE) emprendidas en el marco del Séptimo Programa Marco de investigación y desarrollo tecnológico (FP7 - Science in Society [35] ) fueron financiadas por la Comisión Europea [36] en asociación con socios industriales. [37] [38] [39] [40] El proyecto INDECT ("Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en entornos urbanos") [41] desarrolla un sistema inteligente de observación del entorno urbano para registrar e intercambiar datos operativos para la detección automática, el reconocimiento y el procesamiento inteligente de toda la información sobre comportamiento anormal o violencia. [42] [43]

Los principales resultados esperados del proyecto INDECT son:

HIDE ("Homeland Security, Biometric Identification & Personal Detection Ethics") [44] fue un proyecto de investigación financiado por la Comisión Europea en el marco del Séptimo Programa Marco de IDT (7PM). El consorcio, coordinado por Emilio Mordini, [45] exploró las implicaciones éticas y de privacidad de las tecnologías biométricas y de detección personal, centrándose en el continuo entre la detección personal, la autenticación, la identificación y la vigilancia masiva. [46]

Francia

Alemania

En 2002, los ciudadanos alemanes fueron alertados sobre escuchas telefónicas cuando un error de software hizo que un número de teléfono asignado al Servicio Secreto Alemán apareciera en las facturas de telefonía móvil. [47]

India

El parlamento indio aprobó la Ley de Tecnología de la Información de 2008 sin debate, otorgando al gobierno el poder de intervenir todas las comunicaciones sin orden judicial ni orden judicial. El artículo 69 de la ley establece que "el artículo 69 faculta al Gobierno central, al Gobierno estatal o a su organismo autorizado para interceptar, controlar o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier recurso informático si es necesario o conveniente hacerlo en interés de la soberanía o la integridad de la India, la defensa de la India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros o el orden público o para prevenir la incitación a la comisión de cualquier delito reconocible o para la investigación de cualquier delito".

La India está creando una red nacional de inteligencia llamada NATGRID [48] , que estaría completamente instalada en mayo de 2011, donde los datos de cada individuo, desde registros de tierras, registros de Internet, PNR aéreos y ferroviarios, registros telefónicos, registros de armas, licencias de conducir, registros de propiedad, seguros y registros de impuestos sobre la renta, estarían disponibles en tiempo real y sin supervisión. [49] Con un UID de la Autoridad de Identificación Única de la India que se entregará a cada indio a partir de febrero de 2011, el gobierno podría rastrear a las personas en tiempo real. Se establecerá un registro nacional de población de todos los ciudadanos para el censo de 2011, durante el cual se tomarán huellas dactilares y escaneos de iris junto con registros GPS de cada hogar. [50] [51]

Según el plan inicial, se dará acceso a los datos combinados a 11 agencias, entre ellas el Departamento de Investigación y Análisis , la Oficina de Inteligencia , la Dirección de Cumplimiento , la Agencia Nacional de Investigación , la Oficina Central de Investigación , la Dirección de Inteligencia Fiscal y la Oficina de Control de Narcóticos . [ cita requerida ]

Varios estados de la India ya han instalado sistemas de vigilancia por circuito cerrado de televisión con capacidades de reconocimiento facial mediante biometría en Aadhaar. [52] Andhra Pradesh y Telangana están utilizando información vinculada con Aadhaar en diferentes agencias para crear un perfil de 360 ​​grados de una persona, al que denominan Centro de Información de Integración. Otros estados están planeando seguir este modelo. [53]

Irán

Irán es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Estados enemigos de Internet", cuyos gobiernos participan activamente en la lucha contra los proveedores de noticias. El gobierno dirige o controla casi todas las instituciones del país encargadas de regular, gestionar o legislar sobre las telecomunicaciones. El Consejo Supremo del Ciberespacio, encabezado por el presidente Ahmadinejad , fue creado en marzo de 2012 y ahora determina la política digital. La construcción de una "Internet iraní" paralela, con una alta velocidad de conexión pero totalmente vigilada y censurada, está casi terminada. [16]

Las herramientas que utilizan las autoridades iraníes para vigilar y controlar Internet incluyen herramientas de interceptación de datos capaces de realizar una inspección profunda de paquetes . Se utilizan productos de interceptación de empresas chinas líderes como ZTE y Huawei . Los productos proporcionados por Huawei a Mobin Net , el principal proveedor nacional de banda ancha móvil, pueden utilizarse para analizar el contenido del correo electrónico, rastrear el historial de navegación y bloquear el acceso a sitios. Los productos que ZTA vendió a la Compañía de Telecomunicaciones de Irán (TCI) ofrecen servicios similares más la posibilidad de monitorear la red móvil. Las empresas europeas son la fuente de otras herramientas de espionaje y análisis de datos. Se utilizan productos diseñados por Ericsson y Nokia Siemens Networks (posteriormente Trovicor). Estas empresas vendieron productos de interceptación de SMS y ubicación de usuarios a Mobile Communication Company of Iran e Irancell , las dos mayores compañías de telefonía móvil de Irán, en 2009 y se utilizaron para identificar a ciudadanos iraníes durante el levantamiento postelectoral de 2009. También se ha detectado el uso de dispositivos de vigilancia israelíes en Irán. El dispositivo de gestión y vigilancia del tráfico de red NetEnforcer fue proporcionado por Israel a Dinamarca y luego revendido a Irán. De la misma manera, equipos estadounidenses han llegado a Irán a través de la empresa china ZTE. [16]

En septiembre de 2023, el gobierno iraní aprobó una ley que le permite tener acceso instantáneo e innegable a todo lo relacionado con la vida digital en línea de los ciudadanos, incluida la ubicación, las fotos, los datos y otros registros vitales vinculados a la identidad real de las personas. El sistema de monitoreo persistente es parte del paquete de proyecto de ley del séptimo programa quinquenal de desarrollo iraní. [54]

Malasia

En julio de 2018, la policía de Malasia anunció la creación de la Unidad de Intercepción de Delitos contra Niños de Malasia (icacu), que está equipada con un software de vigilancia masiva de Internet en tiempo real desarrollado en los Estados Unidos y tiene la tarea de monitorear a todos los usuarios de Internet de Malasia, con especial atención a la pornografía y la pornografía infantil. El sistema crea una "biblioteca de datos" de usuarios que incluye detalles como direcciones IP, sitios web, ubicaciones, duración y frecuencia de uso y archivos cargados y descargados. [55] [56] [57]

México

Tras décadas de lucha contra el narcotráfico y los grupos criminales, México ha venido reforzando su vigilancia masiva por parte de las fuerzas armadas. Aproximadamente la mitad de la población mexicana no apoya la democracia como forma de gobierno y cree que un sistema autoritario es mejor si los asuntos sociales se resuelven a través de él. [58] La relevancia de estas creencias políticas puede facilitar la difusión de la vigilancia masiva en el país. “Esto no significa necesariamente el fin de las instituciones democráticas en su conjunto –como las elecciones libres o la permanencia de los medios de comunicación críticos–, pero sí significa el fortalecimiento de los mecanismos de ejercicio del poder que excluyen el diálogo, la transparencia y el acuerdo social”. [59]

Países Bajos

Según un informe de 2004, el gobierno de los Países Bajos lleva a cabo más escuchas telefónicas clandestinas e interceptaciones per cápita que cualquier otro país del mundo. [60] El servicio de inteligencia militar holandés MIVD opera una estación terrestre satelital para interceptar enlaces satelitales extranjeros y también una instalación para espiar el tráfico de radio de alta frecuencia extranjero. Un ejemplo de vigilancia masiva llevada a cabo por corporaciones en los Países Bajos es una iniciativa iniciada por cinco bancos holandeses (ABN AMRO, ING, Rabobank, Triodos Bank y de Volksbank). En julio de 2020, estos cinco bancos [61] decidieron establecer Transaction Monitoring Netherlands (TMNL) en la lucha colectiva contra el lavado de dinero y la financiación del terrorismo. [62] El objetivo de la organización TMNL es recopilar toda la información de transacciones proporcionada por los bancos holandeses en una base de datos centralizada para permitir un monitoreo colectivo de transacciones a gran escala. Se han iniciado los preparativos, pero el monitoreo real por parte de TMNL puede comenzar después de una enmienda de la Ley holandesa contra el lavado de dinero y la financiación del terrorismo.

Corea del Norte

El gobierno de Corea del Norte, que se ha ganado el apodo de "estado de vigilancia", tiene un control absoluto sobre todas las formas de telecomunicaciones e Internet. Es habitual que lo envíen a un campo de prisioneros por comunicarse con el mundo exterior. El gobierno impone restricciones sobre los tipos de aparatos que los norcoreanos pueden tener en sus casas, por si la radio o la televisión captan señales de Corea del Sur, China y Rusia, países cercanos. [63] No hay ningún intento de ocultar la forma en que este gobierno espía activamente a sus ciudadanos. En Corea del Norte, un número cada vez mayor de ciudadanos tienen teléfonos inteligentes. Sin embargo, estos dispositivos están muy controlados y se utilizan para censurar y observar todo lo que hacen los norcoreanos en sus teléfonos. Reuters informó en 2015 que Koryolink, la red oficial de telefonía móvil de Corea del Norte, tiene alrededor de 3 millones de suscriptores en un país de 24 millones de habitantes. [64]

Rusia

Certificado de registro estatal del "sistema de vigilancia, control y seguimiento de objetivos de vehículos terrestres" - "СAMERTON".
Certificado de registro estatal del "sistema de vigilancia, control y seguimiento de objetivos de vehículos terrestres" - "СAMERTON"

Las leyes SORM (y SORM-2) permiten la vigilancia completa de cualquier comunicación , electrónica o tradicional, por parte de ocho agencias estatales, sin orden judicial. Estas leyes parecen estar en conflicto con el artículo 23 de la Constitución de Rusia, que establece: [65]

  1. Toda persona tiene derecho a la inviolabilidad de la vida privada, al secreto personal y familiar, a la protección del honor y al buen nombre.
  2. Toda persona tiene derecho al secreto de la correspondencia, de las conversaciones telefónicas, postales, telegráficas y de cualquier otro tipo. Sólo por decisión judicial se admitirán limitaciones a este derecho.
Agradecimiento del Departamento del Ministerio del Interior de la Federación de Rusia a la organización Perspective Scientific Research Development de la región de Volkhov por la creación del sistema "CAMERTON".
Agradecimiento del Departamento del Ministerio del Interior de la Federación de Rusia a la organización Perspective Scientific Research Development de la región de Volkhov por la creación del sistema "CAMERTON"

En 2015, el Tribunal Europeo de Derechos Humanos dictaminó que la legislación violaba el artículo 8 del Convenio Europeo de Derechos Humanos ( Zakharov c. Rusia ).

EspañolСAMERTON es un sistema global de seguimiento de vehículos, control y rastreo, identificación de rutas probables y lugares de aparición más frecuente de un vehículo en particular, integrado con una red distribuida de complejos de radar de fijación de foto-video y cámara de vigilancia de carreteras. [66] Desarrollado e implementado por la empresa "Proyectos Avanzados de Investigación Científica" de San Petersburgo. [67] En el marco del uso práctico del sistema del Ministerio del Interior de la Federación de Rusia, ha hecho posible identificar y resolver delitos graves y especialmente graves, el sistema también es operado por otros servicios y departamentos estatales;

Singapur

Singapur es conocida como una ciudad de sensores. La estructura de vigilancia de Singapur se extiende ampliamente desde la televisión de circuito cerrado (CCTV) en áreas públicas, incluso en los barrios, la supervisión de Internet y el tráfico, hasta el uso de metadatos de vigilancia para iniciativas gubernamentales. En Singapur, el registro de la tarjeta SIM es obligatorio, incluso para las tarjetas prepago. El gobierno de Singapur tiene derecho a acceder a los datos de comunicación. La mayor empresa de telecomunicaciones de Singapur, Singtel , tiene estrechas relaciones con el gobierno y las leyes de Singapur están redactadas en términos amplios para permitir que el gobierno obtenga datos sensibles, como mensajes de texto, correo electrónico, registros de llamadas e historial de navegación web de sus ciudadanos sin necesidad de permiso judicial. [68]

La instalación de cámaras de vigilancia masiva en Singapur es un esfuerzo por actuar como elemento disuasorio no solo para los ataques terroristas [69] sino también para la seguridad pública, como los usureros, el estacionamiento ilegal y más. [70] Como parte de la iniciativa Smart Nation de Singapur para construir una red de sensores para recopilar y conectar datos de la vida de la ciudad (incluido el movimiento de los ciudadanos), el gobierno de Singapur implementó 1000 sensores que van desde chips de computadora hasta cámaras de vigilancia, [71] para rastrear casi todo en Singapur, desde la calidad del aire hasta la seguridad pública en 2014. [72]

En 2016, en un intento por aumentar la seguridad, la Fuerza de Policía de Singapur instaló 62.000 cámaras policiales en 10.000 bloques de la Junta de Vivienda y Desarrollo (HDB) que cubren los ascensores y los estacionamientos de varios pisos. [73] Con las crecientes preocupaciones de seguridad, se prevé que aumente la cantidad de cámaras de CCTV en áreas públicas, como la vigilancia del sistema de transporte público y los edificios comerciales y gubernamentales en Singapur. [69]

En 2018, el gobierno de Singapur implementó sistemas de vigilancia nuevos y más avanzados. Comenzando por las fronteras marítimas de Singapur, se instalaron nuevos sensores electroópticos panorámicos en las costas norte y sur, que monitorean una vista de 360 ​​grados del área. [74] La Fuerza de Policía de Singapur presentó un vehículo aéreo no tripulado (UAV) atado que se utilizará durante operaciones de búsqueda y rescate, incluidas situaciones de rehenes e incidentes de orden público. [75]

España

Según un informe de 2017 de Privacy International , España puede formar parte de un grupo de 21 países europeos que están reteniendo información, también conocida como retención de datos. [76] En 2014, muchos abogados defensores intentaron revocar múltiples casos que utilizaron el almacenamiento masivo como prueba para condenar, según la Agencia Europea de Derechos Fundamentales. [77]

Suecia

Antes de 2009, el National Defence Radio Establishment (FRA) se limitaba a la inteligencia de señales inalámbricas (SIGINT), aunque en gran medida no estaba regulado. [78] En diciembre de 2009, entró en vigor una nueva legislación que permite al FRA supervisar las señales por cable que pasan por la frontera sueca. [79] Los proveedores de servicios de comunicaciones están obligados por ley, bajo confidencialidad, a transferir las comunicaciones por cable que cruzan las fronteras suecas a "puntos de interacción" específicos, donde se puede acceder a los datos tras una orden judicial. [80]

La FRA ha sido cuestionada desde el cambio en su legislación, principalmente debido a la percepción pública de que el cambio permitiría la vigilancia masiva. [81] La FRA niega categóricamente esta acusación, [79] [82] ya que no se les permite iniciar ninguna vigilancia por su cuenta, [83] y no tiene acceso directo a las líneas de comunicación. [84] Toda SIGINT tiene que ser autorizada por un tribunal especial y cumplir un conjunto de requisitos estrictos, algo que el Ministro de Defensa Sten Tolgfors ha dicho, "debería invalidar el debate sobre la vigilancia masiva". [85] [86] [87] Debido a la arquitectura de las redes troncales de Internet en el área nórdica, una gran parte del tráfico noruego y finlandés también se verá afectado por las escuchas telefónicas suecas. [88]

Siria

El gobierno baasista de Siria ha gobernado el país como un estado de vigilancia totalitario , vigilando cada aspecto de la sociedad siria durante décadas. [89] [90] Los comandantes de las fuerzas de seguridad del gobierno, que consisten en el Ejército Árabe Sirio , la policía secreta y los paramilitares baasistas, implementan directamente las funciones ejecutivas del estado sirio, con escaso respeto por los procesos legales y la burocracia . Los servicios de seguridad cierran las organizaciones de la sociedad civil, restringen la libertad de movimiento dentro del país y prohíben la literatura y los símbolos políticos no baasistas. [90] [91] Durante el gobierno baasista , la militarización de la sociedad siria se intensificó. El número de personal en el ejército sirio y varias entidades de inteligencia se expandió drásticamente de 65.000 en 1965 a 530.000 en 1991; y superó los 700.000 en 2004. [92]

La policía secreta baazista consta de cuatro alas: la inteligencia general y las direcciones de seguridad política , que son supervisadas por el Ministerio del Interior sirio ; la inteligencia militar y las direcciones de inteligencia de la fuerza aérea , que son supervisadas por el Ministerio de Defensa sirio . Las cuatro direcciones están controladas directamente por la Oficina de Seguridad Nacional del Partido Árabe Socialista Baaz , y los jefes de las cuatro ramas reportan directamente al presidente sirio, que también es el secretario general del partido Baaz. El sistema de vigilancia de la Mukhabarat es omnipresente, y se estima que más de 65.000 oficiales a tiempo completo trabajaban en sus diversas ramas durante la década de 2000. Además, hay cientos de miles de empleados a tiempo parcial e informantes en varios departamentos de inteligencia sirios. [93] Según las estimaciones, hay un miembro de varias ramas de la policía secreta baazista por cada 158 ciudadanos, que es una de las proporciones más altas del mundo. [90]

Las divisiones de inteligencia general , seguridad política e inteligencia militar de la policía secreta baazista tienen varias delegaciones en todas las gobernaciones controladas por el régimen de Asad, con sede en Damasco. Con la impunidad estatal concedida por el gobierno de Asad, los oficiales de Mukhabarat ejercen una influencia generalizada sobre los organismos locales, las asociaciones civiles y la burocracia, desempeñando un papel importante en la conformación de las decisiones administrativas baazistas. Además, existen intensas rivalidades entre facciones y luchas de poder entre las distintas ramas de la policía secreta. [94] Varios académicos han descrito el aparato militar, burocrático y de policía secreta del estado baazista como una estructura sociopolítica piramidal con un sistema de vigilancia orwelliano diseñado para neutralizar las actividades cívicas independientes y la disidencia política desde su inicio. [95] [96]

Siria es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Estados enemigos de Internet", cuyos gobiernos están implicados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que da lugar a graves violaciones de la libertad de información y de los derechos humanos. Siria ha intensificado su censura web y su cibervigilancia a medida que se intensifica la guerra civil del país . Al menos 13 servidores proxy de Blue Coat están en uso, las llamadas de Skype son interceptadas y se utilizan técnicas de ingeniería social , phishing y ataques de malware . [16]

Emiratos Árabes Unidos

En octubre de 2016, The Intercept publicó un informe que detallaba la experiencia de un investigador de seguridad italiano, Simone Margaritelli, de haber sido supuestamente contratado para operaciones de vigilancia masiva dirigidas por los Emiratos Árabes Unidos . Según Margaritelli, lo llamaron para una entrevista con la empresa de ciberseguridad con sede en Abu Dhabi llamada DarkMatter . Margaritelli dice que rechazó la oferta y, en su lugar, escribió una publicación de blog titulada "Cómo la inteligencia de los Emiratos Árabes Unidos intentó contratarme para espiar a su gente". En respuesta a las consultas de The Intercept, DarkMatter respondió afirmando: "Nadie de DarkMatter o sus subsidiarias ha entrevistado nunca al Sr. Margaritelli". Kevin Healy, director de comunicaciones de DarkMatter, escribió en un correo electrónico en respuesta a The Intercept que el hombre que Margaritelli dice que lo entrevistó anteriormente solo era un consultor asesor de DarkMatter y actualmente ya no es asesor de la empresa. Dark Matter respondió diciendo: "Si bien respetamos el derecho de un autor a expresar una opinión personal, no consideramos que el contenido en cuestión sea creíble y, por lo tanto, no tenemos más comentarios". [97]

En enero de 2019, Reuters publicó un relato detallado de una operación de vigilancia estatal de 2014, denominada Proyecto Raven, dirigida por los Emiratos Árabes Unidos con la ayuda de ex funcionarios de la NSA como Lori Stroud, una ex ciberespía de la NSA. La estrategia antiterrorista fue el motivo principal de la creación de la unidad. Sin embargo, pronto el proyecto comenzó a utilizarse como un programa de vigilancia para espiar a líderes rivales, disidentes críticos y periodistas . [98]

En diciembre de 2019, Google Play Store y Apple App Store eliminaron una aplicación de mensajería emiratí llamada ToTok tras las acusaciones de que era una aplicación de vigilancia estatal, según un informe de The New York Times . [99] [100] La política de privacidad de la aplicación establecía claramente que podía compartir datos personales de los usuarios con "agencias reguladoras, fuerzas del orden y otras solicitudes de acceso legal". Las acusaciones fueron negadas por los cofundadores de ToTok, Giacomo Ziani y Long Ruan, respectivamente. La aplicación fue restaurada en Google Play Store más tarde. [101]

En julio de 2020, los Emiratos Árabes Unidos volvieron a ser cuestionados por la vigilancia masiva en medio del brote de coronavirus . Los expertos destacaron que el país tiene una de las mayores concentraciones per cápita de cámaras de vigilancia del mundo. En un comunicado, el gobierno emiratí reconoció que las cámaras se utilizan para contrarrestar la amenaza del terrorismo y han ayudado al país a clasificarse como uno de los países más seguros del mundo. [102]

Reino Unido

La vigilancia estatal en el Reino Unido ha formado parte de la conciencia pública desde el siglo XIX. La crisis del espionaje postal de 1844 desató el primer pánico sobre la privacidad de los ciudadanos. [103] Sin embargo, en el siglo XX, las capacidades de vigilancia electrónica surgieron de la inteligencia de señales en tiempos de guerra y el descifrado pionero de códigos . [104] En 1946, se formó el Cuartel General de Comunicaciones del Gobierno (GCHQ). El Reino Unido y los Estados Unidos firmaron el Acuerdo bilateral UKUSA en 1948. Más tarde se amplió para incluir a Canadá, Australia y Nueva Zelanda, así como la cooperación con varias naciones "terceras". Esto se convirtió en la piedra angular de la recopilación de inteligencia occidental y la " Relación Especial " entre el Reino Unido y los EE. UU. [105]

Tras el crecimiento de Internet y el desarrollo de la World Wide Web , una serie de informes de los medios de comunicación en 2013 revelaron programas y técnicas más recientes que involucraban al GCHQ, como Tempora . [106]

El uso de estas capacidades está controlado por leyes aprobadas en el Parlamento del Reino Unido . En particular, el acceso al contenido de mensajes privados (es decir, la interceptación de una comunicación) debe ser autorizado por una orden firmada por un Secretario de Estado . [107] [108] [109] Además, la legislación de la Unión Europea en materia de privacidad de datos se aplica en el derecho del Reino Unido. El Reino Unido exhibe gobernanza y salvaguardas, así como el uso de vigilancia electrónica. [110] [111] [112]

En diciembre de 2014, el Tribunal de Poderes de Investigación , un órgano de supervisión judicial de las agencias de inteligencia, dictaminó que el marco legislativo del Reino Unido no viola el Convenio Europeo de Derechos Humanos . [113] [114] [115] Sin embargo, en febrero de 2015, el Tribunal declaró que un aspecto particular, el acuerdo de intercambio de datos que permitía a los servicios de inteligencia del Reino Unido solicitar datos de los programas de vigilancia estadounidenses Prism y Upstream , había estado en contravención de la legislación sobre derechos humanos antes de esto hasta que se revelaron al público dos párrafos de información adicional, que proporcionaban detalles sobre los procedimientos y las salvaguardas, en diciembre de 2014. [116] [117] [118]

En su fallo de diciembre de 2014, el Tribunal de Poderes de Investigación concluyó que el marco legislativo del Reino Unido no permite la vigilancia masiva y que, si bien el GCHQ recopila y analiza datos en masa, no practica la vigilancia masiva. [113] [114] [115] Un informe sobre Privacidad y Seguridad publicado por el Comité de Inteligencia y Seguridad del Parlamento también llegó a esta opinión, aunque encontró deficiencias pasadas en la supervisión y dijo que el marco legal debería simplificarse para mejorar la transparencia. [119] [120] [121] Esta opinión está respaldada por informes independientes del Comisionado de Interceptación de Comunicaciones . [122] Sin embargo, notables grupos de libertades civiles siguen expresando fuertes opiniones en contra y planean apelar la sentencia ante el Tribunal Europeo de Derechos Humanos , [123] mientras que otros han criticado estos puntos de vista a su vez. [124]

RAF Menwith Hill , un gran sitio en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA

La Ley de Regulación de los Poderes de Investigación de 2000 (RIP o RIPA) es una pieza legislativa importante que otorga y regula los poderes de los organismos públicos para llevar a cabo vigilancia e investigación. [125] En 2002, el gobierno del Reino Unido anunció planes para extender la Ley de Regulación de los Poderes de Investigación de modo que al menos 28 departamentos gubernamentales tendrían poderes para acceder a metadatos sobre los registros web, de correo electrónico, telefónicos y de fax de los ciudadanos, sin una orden judicial y sin el conocimiento del sujeto. [126]

La Ley de Protección de las Libertades de 2012 incluye varias disposiciones relacionadas con el control y la restricción de la recopilación, el almacenamiento, la retención y el uso de información en bases de datos gubernamentales. [127]

Con el apoyo de los tres principales partidos políticos, el Parlamento del Reino Unido aprobó en julio de 2014 la Ley de Retención de Datos y Poderes de Investigación para garantizar que la policía y los servicios de seguridad mantengan los poderes existentes para acceder a los registros telefónicos y de Internet. [128] [129]

Esta ley fue reemplazada por la Ley de Poderes de Investigación de 2016 , un estatuto integral que hizo públicos varios poderes que antes eran secretos (interferencia de equipos, retención masiva de metadatos, uso de conjuntos de datos personales masivos por parte de agencias de inteligencia) y permite al Gobierno exigir a los proveedores de servicios de Internet y a las compañías de telefonía móvil que mantengan registros de las conexiones a Internet de los clientes (pero no del contenido de estas) durante 12 meses. Además, creó nuevas salvaguardas, incluido el requisito de que los jueces aprueben las órdenes autorizadas por un Secretario de Estado antes de que entren en vigor. [130] [131] La Ley se basó en dos informes de David Anderson QC , el Revisor Independiente de la Legislación sobre Terrorismo del Reino Unido : Una cuestión de confianza (2015) [132] y el informe de su Revisión de Poderes a Granel (2016), [133] que contiene una evaluación detallada (con 60 estudios de caso) del caso operativo de los poderes que a menudo se caracterizan como vigilancia masiva. Es posible que aún sea necesario modificarla como consecuencia de casos judiciales presentados ante el Tribunal de Justicia de la Unión Europea [134] y el Tribunal Europeo de Derechos Humanos [135] .

Muchos estados-nación avanzados han implementado leyes que protegen parcialmente a los ciudadanos de intrusiones injustificadas, como la Ley de Derechos Humanos de 1998 , la Ley de Protección de Datos de 1998 (actualizada como la Ley de Protección de Datos de 2018 , para incluir el Reglamento General de Protección de Datos ) y el Reglamento de Privacidad y Comunicaciones Electrónicas (Directiva CE) de 2003 en el Reino Unido, y leyes que requieren una orden judicial formal antes de que un gobierno pueda recopilar datos privados.

La gran mayoría de las cámaras de videovigilancia en el Reino Unido no son operadas por organismos gubernamentales, sino por individuos o empresas privadas, especialmente para monitorear el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras de CCTV operadas por el gobierno local fue de alrededor de 52.000 en todo el Reino Unido. [136] La prevalencia de la videovigilancia en el Reino Unido a menudo se sobreestima debido a que se citan estimaciones poco fiables; [137] por ejemplo, un informe de 2002 extrapoló a partir de una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 en Londres). [138] Estimaciones más fiables sitúan el número de cámaras operadas por el gobierno privado y local en el Reino Unido en alrededor de 1,85 millones en 2011. [139]

Estados Unidos

Históricamente, la vigilancia masiva se utilizó como parte de la censura en tiempos de guerra para controlar las comunicaciones que pudieran dañar el esfuerzo bélico y ayudar al enemigo. Por ejemplo, durante las guerras mundiales, cada telegrama internacional desde o hacia los Estados Unidos enviado a través de empresas como Western Union era revisado por el ejército estadounidense. Una vez terminadas las guerras, la vigilancia continuó en programas como la Cámara Negra después de la Primera Guerra Mundial y el proyecto Shamrock después de la Segunda Guerra Mundial. [140] Los proyectos COINTELPRO llevados a cabo por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos entre 1956 y 1971 apuntaron a varias organizaciones "subversivas", incluidos activistas pacíficos contra la guerra y por la igualdad racial como Albert Einstein y Martin Luther King Jr.

Cada año, agencias como la Agencia de Seguridad Nacional (NSA) y el Buró Federal de Investigaciones (FBI) gastan miles de millones de dólares para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico todos los días. [141]

En el marco del programa de Control y Seguimiento del Aislamiento de Correo , el Servicio Postal de los Estados Unidos fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos (alrededor de 160 mil millones de piezas en 2012). El director general de Correos de los Estados Unidos afirmó que el sistema se utiliza principalmente para la clasificación de correo, pero que las imágenes están disponibles para su posible uso por parte de las fuerzas del orden. [142] Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una expansión radical de un programa de 100 años de antigüedad llamado " mail cover " que se dirige a personas sospechosas de delitos. [143]

El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalarse de forma remota en un sistema informático, para monitorear la actividad informática de una persona. [144]

La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y monitoreando correos electrónicos. También ha realizado un análisis exhaustivo de redes sociales como Myspace . [145]

El sistema de operaciones de fuentes especiales PRISM inmunizó legalmente a las empresas privadas que cooperan voluntariamente con la recolección de inteligencia estadounidense. Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE. UU. [146] PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que los documentos clasificados sobre el programa se filtraran a The Washington Post y The Guardian por el estadounidense Edward Snowden .

La Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todos los proveedores de servicios de Internet y telecomunicaciones de los Estados Unidos modifiquen sus redes para permitir la fácil intervención del tráfico telefónico, VoIP e Internet de banda ancha. [147] [148] [149]

A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban proporcionando los registros de llamadas telefónicas de ciudadanos estadounidenses a la Agencia de Seguridad Nacional (NSA), que los almacena en una gran base de datos conocida como la base de datos de llamadas de la NSA . Este informe se produjo poco después de las acusaciones de que el gobierno de Estados Unidos había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin órdenes judiciales. [150] En 2013, se hizo pública la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona datos de llamadas telefónicas a agencias federales.

Las cámaras de tráfico , que fueron diseñadas para ayudar a hacer cumplir las leyes de tránsito en las intersecciones, pueden ser utilizadas por las agencias de aplicación de la ley para fines no relacionados con las infracciones de tránsito. [151] Algunas cámaras permiten la identificación de personas dentro de un vehículo y la recopilación de datos de matrículas y su marca de tiempo para su referencia cruzada con otros datos utilizados por la policía. [152] El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [153]

El Departamento de Policía de la Ciudad de Nueva York se infiltró y recopiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que condujo a más de 1.800 arrestos. [154]

La vigilancia moderna en los Estados Unidos se consideraba más bien un esfuerzo de guerra antes de que Snowden revelara información detallada sobre la Agencia de Seguridad Nacional en junio de 2013. [155] El constante desarrollo y las mejoras de Internet y la tecnología han facilitado la implantación de la vigilancia masiva. Tales revelaciones permiten a los comentaristas críticos plantear preguntas y examinar la implementación, el uso y el abuso de las tecnologías de redes, los dispositivos y los sistemas de software que participan en un "conjunto de vigilancia global" (Bogard 2006; Collier y Ong 2004; Haggerty y Ericson 2000; Murakami Wood 2013). [155] La NSA recopiló millones de registros telefónicos de usuarios de Verizon entre 2013 y 2014. La NSA también recopiló datos a través de Google y Facebook con un programa llamado 'Prism'. Desde entonces, los periodistas, a través de Snowden, han publicado casi 7.000 documentos de alto secreto, aunque la información revelada es menos del 1% de la información total.

Vietnam

Vietnam es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Enemigos Estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. La mayoría de los 16 proveedores de servicios del país están controlados directa o indirectamente por el Partido Comunista de Vietnam . El líder de la industria, Vietnam Posts and Telecommunications Group , que controla el 74 por ciento del mercado, es de propiedad estatal. También lo es Viettel , una empresa de las fuerzas armadas vietnamitas . FPT Telecom es una empresa privada, pero rinde cuentas al Partido y depende de los líderes del mercado para el ancho de banda. [16]

Los proveedores de servicios son los principales instrumentos de control y vigilancia. Los blogueros vigilados por el gobierno con frecuencia sufren ataques de intermediarios . Estos están diseñados para interceptar datos destinados a ser enviados a sitios seguros (https), lo que permite interceptar contraseñas y otras comunicaciones. [16] Según un informe de Freedom House de julio de 2012 , el 91 por ciento de los encuestados conectados a Internet en sus dispositivos móviles creen que el gobierno monitorea las conversaciones y rastrea las llamadas de "activistas" o "reaccionarios". [156] En 2018, la Asamblea Nacional de Vietnam también aprobó una ley de ciberseguridad muy similar a una aprobada en China , que requiere la localización de los datos de los usuarios y la censura de contenido antiestatal. [157]

Vigilancia masiva comercial

Como resultado de la revolución digital , muchos aspectos de la vida se capturan y almacenan en formato digital. Se ha expresado la preocupación de que los gobiernos puedan utilizar esta información para llevar a cabo una vigilancia masiva de sus poblaciones. La vigilancia masiva comercial a menudo hace uso de leyes de derechos de autor y " acuerdos de usuario " para obtener el "consentimiento" (normalmente desinformado) de los consumidores que utilizan su software u otros materiales relacionados para la vigilancia. Esto permite la recopilación de información que sería técnicamente ilegal si la llevaran a cabo organismos gubernamentales. Estos datos suelen compartirse con organismos gubernamentales, con lo que, en la práctica, se frustra el propósito de esas protecciones de la privacidad.

Una de las formas más comunes de vigilancia masiva es la que llevan a cabo las organizaciones comerciales. Muchas personas están dispuestas a unirse a programas de tarjetas de fidelidad de supermercados y tiendas de alimentación , intercambiando su información personal y la vigilancia de sus hábitos de compra a cambio de un descuento en sus compras, aunque los precios base podrían aumentarse para alentar la participación en el programa.

A través de programas como AdSense de Google , OpenSocial y su creciente grupo de los llamados "gadgets web", "gadgets sociales" y otros servicios alojados por Google, muchos sitios web en Internet están suministrando de manera efectiva información de los usuarios sobre los sitios que visitan, y ahora también sobre sus conexiones sociales, a Google. Facebook también conserva esta información, aunque su adquisición se limita a las páginas vistas dentro de Facebook. Estos datos son valiosos para las autoridades, los anunciantes y otros interesados ​​en crear perfiles de usuarios, tendencias y rendimiento de marketing de sitios web. Google, Facebook y otros se están volviendo cada vez más cautelosos con respecto a estos datos a medida que aumenta su alcance y los datos se vuelven más inclusivos, lo que los hace más valiosos. [158]

Las nuevas funciones, como la geolocalización, permiten a los grandes proveedores de servicios como Google acceder a capacidades de seguimiento aún mayores, ya que también pueden rastrear los movimientos físicos de los usuarios mientras utilizan dispositivos móviles, especialmente aquellos que se sincronizan sin interacción del usuario. El servicio Gmail de Google está empleando cada vez más funciones que funcionan como una aplicación independiente que también puede activarse cuando un navegador web no está activo para la sincronización; una función que se mencionó en la conferencia de desarrolladores Google I/O 2009 al mostrar las próximas funciones HTML5 que Google y otros están definiendo y promoviendo activamente. [159]

En 2008, en el Foro Económico Mundial de Davos , el director ejecutivo de Google, Eric Schmidt, afirmó: "La llegada de una Web verdaderamente móvil, que ofrezca una nueva generación de publicidad basada en la ubicación, está llamada a desencadenar una 'enorme revolución'". [160] En el Congreso Mundial de Móviles de Barcelona, ​​el 16 de febrero de 2010, Google presentó su visión de un nuevo modelo de negocio para los operadores móviles y trató de convencer a los operadores móviles de que adoptaran servicios y publicidad basados ​​en la ubicación. Con Google como proveedor de publicidad, esto significaría que cada operador móvil que utilizara su servicio de publicidad basada en la ubicación revelaría la ubicación de sus clientes móviles a Google. [161]

Google también sabrá más sobre el cliente, porque le conviene al cliente contarle más sobre él a Google. Cuanto más sepamos sobre el cliente, mejor será la calidad de las búsquedas y de las aplicaciones. El operador es "obligatorio", por así decirlo, y el de Google será opcional. Y hoy diría que una minoría elige hacerlo, pero creo que con el tiempo una mayoría lo hará... debido a los valores almacenados en los servidores y demás...

—  Discurso inaugural del Congreso Mundial de Telefonía Móvil de 2010, Eric Schmidt, director ejecutivo de Google [162]

Organizaciones como la Electronic Frontier Foundation informan constantemente a los usuarios sobre la importancia de la privacidad y consideraciones sobre tecnologías como la geolocalización.

La empresa informática Microsoft patentó en 2011 un sistema de distribución de productos con una cámara o dispositivo de captura que monitoriza a los espectadores que consumen el producto, permitiendo al proveedor tomar "acciones correctivas" si los espectadores reales no coinciden con la licencia de distribución. [163]

El informe especial de marzo de 2013 de Reporteros sin Fronteras sobre la vigilancia en Internet contenía una lista de "empresas enemigas de Internet", empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Las cinco empresas que figuraban en la lista inicial eran: Amesys (Francia), Blue Coat Systems (EE.UU.), Gamma Group (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), pero la lista no era exhaustiva y es probable que se amplíe en el futuro. [16]

La EFF descubrió que una empresa llamada Fog Data Science compra datos de ubicación de aplicaciones y los vende a las agencias policiales en los EE. UU. sin necesidad de una orden judicial ni una orden judicial. [164]

Estado de vigilancia

Un Estado de vigilancia es un país en el que el gobierno ejerce una vigilancia generalizada sobre un gran número de sus ciudadanos y visitantes. Esta vigilancia generalizada suele justificarse como necesaria para la seguridad nacional , por ejemplo para prevenir delitos o actos de terrorismo, pero también puede utilizarse para reprimir las críticas y la oposición al gobierno.

Alemanes protestan contra el programa de vigilancia PRISM de la NSA en el Checkpoint Charlie de Berlín

Entre los primeros Estados de vigilancia se incluyen la ex Unión Soviética y la ex Alemania del Este , que contaban con una gran red de informantes y una base tecnológica avanzada en informática y tecnología de cámaras espía. [165] Sin embargo, estos Estados no contaban con las tecnologías actuales para la vigilancia masiva, como el uso de bases de datos y software de reconocimiento de patrones para correlacionar de forma cruzada la información obtenida mediante escuchas telefónicas , incluido el reconocimiento de voz y el análisis del tráfico de telecomunicaciones , el monitoreo de transacciones financieras, el reconocimiento automático de matrículas , el seguimiento de la posición de teléfonos móviles y sistemas de reconocimiento facial y similares que reconocen a las personas por su apariencia, forma de andar , perfiles de ADN , etc.

Ciudades inteligentes

El desarrollo de las ciudades inteligentes ha visto una mayor adopción de tecnologías de vigilancia por parte de los gobiernos, aunque el propósito principal de la vigilancia en dichas ciudades es utilizar tecnologías de la información y la comunicación para controlar el entorno urbano. La implementación de dicha tecnología en varias ciudades ha dado como resultado una mayor eficiencia en la infraestructura urbana, así como una mejor participación de la comunidad. Los sensores y sistemas monitorean la infraestructura, las operaciones y las actividades de una ciudad inteligente y tienen como objetivo ayudar a que funcione de manera más eficiente. Por ejemplo, la ciudad podría usar menos electricidad; su tráfico fluiría con mayor fluidez y menos demoras; sus ciudadanos usarían la ciudad con mayor seguridad; los peligros podrían abordarse más rápidamente; las infracciones de las normas por parte de los ciudadanos podrían prevenirse y la infraestructura de la ciudad (la distribución de energía y las carreteras con semáforos, por ejemplo) podrían ajustarse dinámicamente para responder a diferentes circunstancias. [166]

El desarrollo de la tecnología de las ciudades inteligentes también ha provocado un aumento de posibles intrusiones injustificadas en la privacidad y restricciones a la autonomía . La incorporación generalizada de las tecnologías de la información y la comunicación en la vida cotidiana de los residentes urbanos da lugar a un aumento de la capacidad de vigilancia de los Estados , hasta el punto de que los individuos pueden no saber a qué información se accede, cuándo se produce el acceso y con qué propósito. Es posible que estas condiciones den lugar al desarrollo de un Estado policial electrónico . Shanghái, Ámsterdam, San José, Dubái, Barcelona, ​​Madrid, Estocolmo y Nueva York son ciudades que utilizan diversas técnicas de la tecnología de las ciudades inteligentes.

Estado policial electrónico

Cartel en Bangkok , observado el 30 de junio de 2014 durante el golpe de Estado tailandés de 2014 , informando al público tailandés de que la actividad de "Me gusta" o "Compartir" en las redes sociales podría llevarlos a prisión

Un estado policial electrónico es un estado en el que el gobierno utiliza agresivamente tecnologías electrónicas para registrar, recopilar, almacenar, organizar, analizar, buscar y distribuir información sobre sus ciudadanos. El primer uso del término "estado policial electrónico" fue probablemente en una publicación de Jim Davis. [167] Los estados policiales electrónicos también participan en la vigilancia masiva por parte del gobierno del tráfico telefónico fijo y celular , el correo, el correo electrónico, la navegación web, las búsquedas en Internet, la radio y otras formas de comunicación electrónica, así como el uso generalizado de la videovigilancia. La información se suele recopilar en secreto.

Los elementos cruciales no tienen una base política: mientras el gobierno pueda costear la tecnología y la población permita su uso, se puede formar un estado policial electrónico. El uso continuo de la vigilancia masiva electrónica puede generar un miedo constante y moderado en la población, lo que puede conducir a la autocensura y ejercer una poderosa fuerza coercitiva sobre la población. [168]

En la cultura popular

"El Gran Hermano te está vigilando". Póster de la adaptación del cómic italiano de Mil novecientos ochenta y cuatro.

El concepto de ser vigilados por nuestros gobiernos atrae a una gran audiencia de ciudadanos curiosos. La vigilancia masiva ha sido destacada en una amplia gama de libros, películas y otros medios. Los avances tecnológicos durante el último siglo han llevado a un posible control social a través de Internet y las condiciones del capitalismo tardío. Muchos directores y escritores han quedado fascinados con las posibles historias que podrían surgir de la vigilancia masiva. Tal vez el ejemplo más emblemático de vigilancia masiva ficticia sea la novela de George Orwell de 1949 , Mil novecientos ochenta y cuatro , que describe un estado de vigilancia distópico .

A continuación se presentan algunos otros trabajos que se centran en la vigilancia masiva:

Véase también

Referencias

  1. ^ "Vigilancia masiva". Privacy International . Consultado el 20 de abril de 2017 .
  2. ^ Watt, Eliza (2 de septiembre de 2017). «'El derecho a la privacidad y el futuro de la vigilancia masiva'». Revista Internacional de Derechos Humanos . 21 (7): 773–799. doi :10.1080/13642987.2017.1298091. ISSN  1364-2987. S2CID  148928418.
  3. ^ Giroux, Henry A. (2015). "Paranoia totalitaria en el Estado de vigilancia postorwelliano". Estudios culturales . 29 (2): 108–140. doi :10.1080/09502386.2014.917118. S2CID  143580193.
  4. ^ TATLOW, DIDI KIRSTEN (28 de junio de 2013), US Prism, Meet China's Golden Shield, [...] un abogado de Pekín llamado Xie Yanyi presentó una solicitud de información pública a la policía preguntando sobre las operaciones de vigilancia de China. [...] 'La mayoría de la gente era crítica con los EE.UU. y apoyaba a Snowden'. [dijo...] Luego la discusión empezó a virar hacia los propios problemas de vigilancia de China.
  5. ^ Mark Hosenball y John Whitesides (7 de junio de 2013). "Los informes sobre la vigilancia de los estadounidenses alimentan el debate sobre la privacidad y la seguridad". Reuters . Consultado el 17 de diciembre de 2013 .
  6. ^ Kuehn, Kathleen (9 de diciembre de 2016). La era post-Snowden: vigilancia masiva y privacidad en Nueva Zelanda. Bridget Williams Books. ISBN 9780908321087. Recuperado el 8 de enero de 2017 .
  7. ^ "Snowden: la vigilancia masiva necesita una solución global" . Consultado el 8 de enero de 2017 .
  8. ^ Lyon, David (19 de octubre de 2015). Vigilancia después de Snowden. John Wiley & Sons. ISBN 9780745690889. Recuperado el 8 de enero de 2017 .
  9. ^ "Hacia un mundo sin vigilancia masiva" (PDF) . Consultado el 8 de enero de 2017 .
  10. ^ Vinci, Anthony (31 de agosto de 2020). "La revolución que se avecina en materia de inteligencia: cómo la inteligencia artificial y los sistemas autónomos transformarán el espionaje" . Foreign Affairs . Vol. 99, núm. 5. ISSN  0015-7120.
  11. ^ "El futuro de la inteligencia ubicua en tiempo real: una singularidad de GEOINT | Centro Aeroespacial de Política y Estrategia Espacial". csps.aerospace.org . 8 de agosto de 2019 . Consultado el 19 de abril de 2022 .
  12. ^ "Surveillance Monitor 2007 - International country rankings". Privacy International . 28 de diciembre de 2007. Archivado desde el original el 8 de enero de 2016. Consultado el 16 de septiembre de 2013 .
  13. ^ Tom Steinert-Threlkeld (13 de agosto de 2008). «Vigilancia policial: vayan a espiar ustedes mismos». ZDNet . Archivado desde el original el 11 de septiembre de 2008. Consultado el 13 de agosto de 2008 .
  14. ^ "Resultados de la encuesta de YouGov/Daily Telegraph" (PDF) . YouGov. 2006. Consultado el 15 de septiembre de 2013 .
  15. ^ "¿Por qué un reloj de la Sociedad de Vigilancia?". Unión Estadounidense por las Libertades Civiles. 4 de septiembre de 2007. Consultado el 15 de septiembre de 2013 .
  16. ^ abcdefgh Los enemigos de Internet Edición especial: Vigilancia Archivado el 31 de agosto de 2013 en Wayback Machine , Reporteros sin Fronteras, 12 de marzo de 2013
  17. ^ "Pegasus: el software espía vendido a los gobiernos 'tiene como objetivo a activistas'". BBC News . 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  18. ^ Kirchgaessner, Stephanie (6 de diciembre de 2022). "¿No hay refugio seguro? El disidente bahreiní sigue amenazado tras obtener asilo en el Reino Unido". The Guardian . Consultado el 6 de diciembre de 2022 .
  19. ^ Bischoff, Paul. «Estadísticas de cámaras de vigilancia: ¿qué ciudades tienen más cámaras de CCTV?». Comparitech . Archivado desde el original el 9 de octubre de 2019. Consultado el 17 de junio de 2020 .
  20. ^ Mozur, Paul (8 de julio de 2018). «Dentro de los sueños distópicos de China: IA, vergüenza y muchas cámaras». The New York Times . ISSN  0362-4331. Archivado desde el original el 16 de octubre de 2019. Consultado el 14 de noviembre de 2019 .
  21. ^ "Es una ciudadana modelo, pero no puede esconderse en el sistema de 'crédito social' de China". ABC News . 18 de septiembre de 2018. Archivado desde el original el 31 de octubre de 2018 . Consultado el 31 de octubre de 2018 .
  22. ^ Chin, Josh; Lin, Liza (2022). Estado de vigilancia: dentro de la búsqueda de China para lanzar una nueva era de control social (1.ª ed.). Nueva York. ISBN 978-1-250-24929-6.OCLC 1315574672  .{{cite book}}: CS1 maint: location missing publisher (link)
  23. ^ Andersen, Historia de Ross. "El panóptico ya está aquí". The Atlantic . ISSN  1072-7825. Archivado desde el original el 25 de enero de 2021. Consultado el 21 de enero de 2021 .
  24. ^ Greitens, Sheena Chestnut (abril de 2020). "HACER FRENTE A LA DEMANDA DE EXPORTACIONES DE VIGILANCIA GLOBAL DE CHINA" (PDF) . Brookings . Archivado (PDF) del original el 26 de junio de 2023.
  25. ^ Tang, Didi (4 de julio de 2022). «La IA china 'puede comprobar la lealtad de los miembros del partido'». The Times . ISSN  0140-0460. Archivado desde el original el 4 de julio de 2022 . Consultado el 4 de julio de 2022 .
  26. ^ Welle (www.dw.com), Deutsche. «Según un estudio, la Stasi de Alemania del Este tenía 189.000 informantes | DW | 11.03.2008». DW.COM . Consultado el 12 de marzo de 2022 .
  27. ^ Véase Julia M. Fromholz, The European Union Data Privacy Directive, 15 Berkeley Tech. LJ 471, 472 (2000); Dean William Harvey y Amy White, The Impact of Computer Security Regulation on American Companies, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Harmonizing US-EU Online Privacy Law: Toward a US Comprehensive Regime For the Protection of Personal Data, 12 Mich.St. J. Int'l L. 169 (2003).
  28. ^ "Avanzan en Europa las normas que protegen los datos en línea de la NSA y otras miradas indiscretas", James Kanter y Mike Scott, The New York Times , 21 de octubre de 2013. Consultado el 22 de octubre de 2013.
  29. ^ Traynor, Ian (26 de noviembre de 2013). «NSA surveillance: Europe threats to freeze US data-sharing arrangements» (Vigilancia de la NSA: Europa amenaza con congelar los acuerdos de intercambio de datos de Estados Unidos). The Guardian . Consultado el 1 de diciembre de 2013 .
  30. ^ "La Comisión Europea y Estados Unidos acuerdan un nuevo marco para los flujos transatlánticos de datos: el Escudo de Privacidad UE-EE.UU." (Nota de prensa). Comisión Europea. 2 de febrero de 2016. Consultado el 24 de febrero de 2016 .; "Restaurar la confianza en los flujos transatlánticos de datos mediante fuertes salvaguardias: la Comisión Europea presenta el Escudo de Privacidad UE-EE.UU." (Nota de prensa). Comisión Europea. 29 de febrero de 2016. Consultado el 7 de marzo de 2016 .; "La Comisión Europea lanza el Escudo de Privacidad UE-EE.UU.: una protección más sólida para los flujos de datos transatlánticos" (Nota de prensa). Comisión Europea. 12 de julio de 2016. Consultado el 16 de julio de 2016 .
  31. ^ "Estados Unidos y Europa llegan a un acuerdo de protección de datos, pero puede que se produzca una batalla legal". The New York Times . 2 de febrero de 2016 . Consultado el 24 de febrero de 2016; "El acuerdo sobre el Escudo de Privacidad permite a las empresas tecnológicas estadounidenses transferir de nuevo los datos de sus clientes europeos". The Guardian . 8 de julio de 2016 . Consultado el 8 de julio de 2016; "El Escudo de Privacidad obligó a Estados Unidos a ser 'transparente' respecto a las agencias de inteligencia". EurActiv . 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
  32. ^ "El Tribunal Supremo de la UE rechaza la ley de retención de datos en toda la UE". BBC. 8 de abril de 2014. Consultado el 7 de septiembre de 2014 .
  33. ^ «Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE», L 105/54, Diario Oficial de la Unión Europea , 13 de abril de 2006. Consultado el 20 de septiembre de 2013.
  34. ^ "Carta conjunta a Cecilia Malmström, Comisaria Europea de Asuntos de Interior, del Dr. Patrick Breyer y de 105 partes adicionales", 22 de junio de 2010.
  35. ^ "FP7 - La ciencia en la sociedad" Archivado el 26 de enero de 2012 en Wayback Machine , Servicio de Información Comunitario sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 30 de diciembre de 2006.
  36. ^ "FP7 Security Research", Servicio de Información Comunitario sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 3 de septiembre de 2012. Consultado el 15 de septiembre de 2013.
  37. ^ "The EU Security-Industrial Complex, una entrevista con Ben Hayes sobre su libro NeoConOpticon", Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 de septiembre de 2009. Consultado el 15 de septiembre de 2013.
  38. ^ NeoConOpticon — The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) y Statewatch , 25 de septiembre de 2009, 84 páginas, ISSN  1756-851X. Consultado el 15 de septiembre de 2013.
  39. ^ "Totalüberwachung der realen und Virtullen Räume" (en alemán) ("Control total de los espacios reales y virtuales"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 de septiembre de 2009. Consultado el 15 de septiembre de 2013. (traducción al inglés)
  40. ^ Hacia una sociedad más segura y una mayor competitividad industrial: Proyectos de investigación en materia de seguridad en el marco del 7º Programa Marco de Investigación [ enlace muerto permanente ] , Comisión Europea, mayo de 2009, 100 páginas. Consultado el 15 de septiembre de 2013.
  41. ^ Página de inicio del proyecto INDECT Archivado el 8 de enero de 2011 en Wayback Machine , AGH - Universidad de Ciencia y Tecnología (Polonia). Consultado el 17 de septiembre de 2013.
  42. ^ "INDECT: Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en entornos urbanos" Archivado el 28 de diciembre de 2011 en Wayback Machine , Proyectos de investigación de la UE, Servicio de Información Comunitario sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 4 de septiembre de 2013. Consultado el 17 de septiembre de 2013.
  43. ^ "La UE financia un plan de inteligencia artificial 'orwelliano' para vigilar al público en busca de 'comportamientos anormales'", Ian Johnston, The Telegraph (Reino Unido), 19 de septiembre de 2009. Consultado el 17 de septiembre de 2013.
  44. ^ OCULTAR - "SEGURIDAD INTERNA, IDENTIFICACIÓN BIOMÉTRICA Y ÉTICA DE DETECCIÓN PERSONAL", Servicio Comunitario de Información sobre Investigación y Desarrollo, http://cordis.europa.eu/project/rcn/88614_en.html. Consultado el 17 de julio de 2016
  45. ^ Mordini, Emilio (2008). "Nada que ocultar Biometría, privacidad y esfera privada". En Schouten, Ben; Juul, Niels Christian; Drygajlo, Andrzej; Tistarelli, Massimo (eds.). Biometría y gestión de identidades . Apuntes de clase en informática. Vol. 5372. Berlín, Heidelberg: Springer. págs. 247–257. doi :10.1007/978-3-540-89991-4_27. ISBN 978-3-540-89991-4.
  46. ^ Descripción general del proyecto HIDE, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf Archivado el 24 de enero de 2021 en Wayback Machine . Consultado el 17 de julio de 2016.
  47. ^ Tim Richardson (4 de noviembre de 2002). «German secret service pincha teléfonos, factura a los esbirros». The Register . Consultado el 27 de enero de 2011 .
  48. ^ "Sistema centralizado para monitorear las comunicaciones", respuesta de Shri Gurudas Kamat , Ministro de Estado de Comunicaciones y Tecnología de la Información en Rajya Sabha , Oficina de Información de Prensa , 26 de noviembre de 2009. Consultado el 17 de septiembre de 2013.
  49. ^ Mohan, Vishwa (2 de octubre de 2009). "MHA to make security data tamper-free" (MHA para que los datos de seguridad no puedan manipularse). The Times of India . TNN . Consultado el 17 de septiembre de 2013 .
  50. ^ India preparará NPR con el censo de 2011 Archivado el 5 de septiembre de 2012 en Wayback Machine , iGovernment (9.9 Mediaworx), 24 de abril de 2008. Consultado el 17 de septiembre de 2013.
  51. ^ "La Comisión Electoral utilizará datos del censo y GPS para rastrear a los votantes", Rediff (Delhi), 25 de agosto de 2008. Consultado el 17 de septiembre de 2012.
  52. ^ "Picture Intelligence Unit – Vigilancia basada en Aadhaar por parte de empresas extranjeras". Archivado desde el original el 2 de febrero de 2018.
  53. ^ "Derecho a la privacidad: los datos muestran que los estados utilizan Aadhaar para crear perfiles de sus ciudadanos". 25 de agosto de 2017.
  54. ^ "نگرانی از تصویب ماده ۷۵ برنامه هفتم توسعه ایران؛ ماده‌ای برای «سرک کشیدن به زندگی خصوصی م ردم»". BBC News فارسی (en persa). 1 de octubre de 2023 . Consultado el 13 de octubre de 2023 .
  55. ^ "¿Estás viendo pornografía? La policía ahora te tiene en la mira | Malay Mail".
  56. ^ "[Exclusiva] La policía sabrá si ves porno". 9 de julio de 2018.
  57. ^ "Respeto a la privacidad y no a la vigilancia del uso o la actividad en Internet en Malasia, dicen las ONG de la ASEAN". 20 de julio de 2018. Archivado desde el original el 20 de septiembre de 2018. Consultado el 16 de agosto de 2018 .
  58. ^ Arteaga, Nelson. 2017. México: seguridad interna, vigilancia y autoritarismo. Vigilancia y Sociedad 15(3/4): 491-495.
  59. ^ Arteaga, Nelson. 2017. México: seguridad interna, vigilancia y autoritarismo. Vigilancia y Sociedad 15(3/4): 491-495.(Artega, 494)
  60. ^ "Italia y los Países Bajos encabezan la lista de escuchas telefónicas", Digital Civil Rights in Europe, EDRI-gram número 2.14, 15 de julio de 2004. Consultado el 17 de septiembre de 2013.
  61. ^ "Transaction Monitoring Netherlands: un paso único en la lucha contra el blanqueo de dinero y la financiación del terrorismo". www.nvb.nl . Archivado desde el original el 19 de marzo de 2022 . Consultado el 16 de noviembre de 2020 .
  62. ^ ""Sitio web TMNL"". Archivado desde el original el 27 de octubre de 2020.
  63. ^ "Corea del Norte, el estado de vigilancia".
  64. ^ "Corea del Norte utiliza herramientas sofisticadas para espiar digitalmente a sus ciudadanos - informe". Reuters . 2 de marzo de 2017 . Consultado el 2 de septiembre de 2023 .
  65. ^ "Capítulo 2. Derechos y libertades del hombre y del ciudadano", Constitución de Rusia . Consultado el 17 de septiembre de 2013.
  66. ^ "¿Qué es la "profesionalidad", qué utilidad tiene para el estudiante, el especialista y el mercado laboral?". "Sitio web sobre economía y negocios (en ruso)". Wall Wayxar (Moscú) (en ruso). Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  67. ^ "Digital-Report" - revista de información y análisis (12 de agosto de 2021). ""Desarrolladores saboteadores: plagas en acción y cómo encontrarlas"". Digital Report (en ruso) . Consultado el 17 de octubre de 2021 .
  68. ^ "Tecnología en Asia: Conectando el ecosistema de startups de Asia".
  69. ^ ab Sim, Royston (18 de marzo de 2016). "Más cámaras de vigilancia como elemento disuasorio". The Straits Times .
  70. ^ Heng, Janice (8 de marzo de 2016). "La red de cámaras de CCTV está demostrando su eficacia". The Straits Times .
  71. ^ "Buscando privacidad en una ciudad de sensores". Bloomberg.com . 21 de abril de 2017.
  72. ^ Tham, Irene (10 de octubre de 2014). "Se instalarán 1.000 sensores en Singapur como parte del plan 'nación inteligente'". The Straits Times .
  73. ^ "Se ha completado la instalación de 62.000 cámaras policiales en 10.000 bloques de la HDB y los aparcamientos de varios pisos". The Straits Times . 11 de julio de 2016.
  74. ^ Cheong, Danson (18 de marzo de 2016). "Un conjunto de cámaras y sensores de alta tecnología para proteger la costa". The Straits Times .
  75. ^ Mahmud, Aqil Haziq (31 de diciembre de 2017). "Nuevos drones y vehículos de mando para ayudar a la policía a combatir mejor el crimen". Channel NewsAsia . Archivado desde el original el 31 de diciembre de 2017.
  76. ^ "Informe sobre las leyes nacionales de conservación de datos desde la sentencia Tele-2/Watson del TJUE". Privacy International . 1 de septiembre de 2017. Archivado desde el original el 9 de julio de 2019 . Consultado el 17 de abril de 2018 .
  77. ^ "Retención de datos en toda la UE". Agencia de los Derechos Fundamentales de la Unión Europea . 16 de diciembre de 2015. Consultado el 29 de abril de 2018 .
  78. ^ "SOU 2003:30". pag. 154. Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning o inhämtning av signaltrafik som befordras trådlöst {{cite web}}: Falta o está vacío |url=( ayuda )
  79. ^ ab Hernadi, Alexandra (30 de noviembre de 2009). "I morgon börjar FRA-lagen gälla". Svenska Dagbladet (en sueco). SvD . Consultado el 10 de marzo de 2014 .
  80. ^ "Prop. 2006/07:63" (PDF) .
  81. ^ Bjurbo, Peter (10 de julio de 2008). "Inte så så stor som framställts que abarca FRA". Sveriges Radio (en sueco) . Consultado el 10 de marzo de 2014 .
  82. ^ "FRA Påståenden och klargöranden" (en sueco). FRA. 2009. Archivado desde el original el 11 de junio de 2007.
  83. ^ "Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND" (PDF) . La Junta Sueca de Inspección de Datos. Archivado desde el original (PDF) el 3 de junio de 2014 . Consultado el 10 de marzo de 2014 .
  84. ^ "Lag (2008:717) sobre la amplitud de señales en försvarsunderrättelseverksamhet | Lagen.nu". lagen.nu .
  85. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (en sueco). Riksdag y Departamento. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  86. ^ Bynert, Simon (26 de septiembre de 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (en sueco). SvD . Consultado el 10 de marzo de 2014 .
  87. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar hasta señalespaningslagen" (en sueco). Regeringen. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  88. ^ "Anarko-primitivismo | movimiento político y ético". Enciclopedia Británica . Consultado el 12 de diciembre de 2020 .
  89. ^ George, Alan (2003). Siria: ni pan ni libertad . Nueva York, NY, EE. UU.: Zed Books. p. 2. ISBN 1-84277-212-0.
  90. ^ abc «Siria: entre la opresión y la libertad». Ifimes . Archivado desde el original el 10 de abril de 2022.
  91. ^ Hill, Evan (16 de julio de 2010). "Siria criticada por los derechos humanos". Al Jazeera . Archivado desde el original el 21 de mayo de 2023.
  92. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York, NY, EE. UU.: IB Tauris. pág. 24. ISBN 978-1-84885-434-5.
  93. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York, NY, EE. UU.: IB Tauris. pp. 23, 24. ISBN 978-1-84885-434-5.
  94. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York, NY, EE. UU.: IB Tauris. pp. 23, 24. ISBN 978-1-84885-434-5.
  95. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York, NY, EE. UU.: IB Tauris. pág. 24. ISBN 978-1-84885-434-5.
  96. ^ George, Alan (2003). Siria: ni pan ni libertad . Nueva York, NY, EE. UU.: Zed Books. p. 2. ISBN 1-84277-212-0.
  97. ^ "Espías a sueldo". The Intercept . 24 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  98. ^ "Dentro del equipo secreto de piratas informáticos de mercenarios estadounidenses de los Emiratos Árabes Unidos". Reuters . Consultado el 30 de enero de 2019 .
  99. ^ "Google y Apple eliminan la supuesta aplicación espía ToTok de los Emiratos Árabes Unidos". BBC News . 23 de diciembre de 2019 . Consultado el 23 de diciembre de 2019 .
  100. ^ Mazzetti, Mark; Perlroth, Nicole; Bergman, Ronen (22 de diciembre de 2019). "Parecía una aplicación de chat popular. En realidad, es una herramienta de espionaje". The New York Times . Consultado el 22 de diciembre de 2019 .
  101. ^ Gonzalez, Oscar (6 enero 2020). «ToTok regresa a Google Play Store tras acusaciones de espionaje». CNET . Consultado el 6 de enero de 2020 .
  102. ^ "Los proyectos de virus renuevan las preguntas sobre la vigilancia masiva de los EAU". Associated Press . 9 de julio de 2020 . Consultado el 9 de julio de 2020 .
  103. ^ Vincent, David (1 de octubre de 2013). «Vigilancia, privacidad e historia». History & Policy . Consultado el 27 de julio de 2016 .
  104. ^ "Cómo los británicos y los estadounidenses empezaron a escuchar". BBC . 8 de febrero de 2016 . Consultado el 24 de febrero de 2016 .
  105. ^ Adam White (29 de junio de 2010). "Cómo un pacto secreto de espionaje ayudó a ganar la Guerra Fría". Time .
  106. ^ "Estados Unidos y Gran Bretaña se alían para implementar una vigilancia masiva". The Guardian . 22 de junio de 2013 . Consultado el 13 de mayo de 2015 .
  107. ^ "Entrevista en The Andrew Marr Show: Theresa May, Ministra del Interior" (PDF) . BBC. 23 de noviembre de 2014 . Consultado el 6 de diciembre de 2014 . Bueno, supongo que de lo que está hablando es del hecho de que, en el caso de determinados aspectos y de determinadas medidas más intrusivas que nuestro servicio de seguridad y la policía tienen a su disposición (es decir, interceptar los teléfonos de las personas y otras medidas intrusivas), la decisión la toma el Secretario de Estado, predominantemente yo. Una parte importante de mi trabajo consiste en examinar estas órdenes judiciales y firmarlas. Creo que es... Algunas personas sostienen que eso debería recaer en los jueces... Creo que es muy importante que esas decisiones las tome alguien que sea democráticamente responsable ante el público. Creo que es una parte importante de nuestro sistema. Creo que es una fortaleza de nuestro sistema.
  108. ^ "La Ley". GCHQ. Archivado desde el original el 13 de enero de 2020. Consultado el 17 de diciembre de 2013 .
  109. ^ "Declaración sobre la presunta interceptación de comunicaciones por parte del GCHQ en el marco del programa PRISM de Estados Unidos" (PDF) . Comité de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013. Archivado desde el original (PDF) el 28 de mayo de 2023 . Consultado el 17 de diciembre de 2013 .
  110. ^ "Otras salvaguardias y supervisión". Tribunal de Poderes de Investigación. Archivado desde el original el 6 de febrero de 2015. Consultado el 6 de febrero de 2015 .
  111. ^ "Sesión de pruebas abiertas del Comité de Inteligencia y Seguridad". Parlamento del Reino Unido. 7 de noviembre de 2013. Consultado el 18 de diciembre de 2013 .; "Audiencia pública de los jefes de espionaje: así sucedió" . The Telegraph . 7 de noviembre de 2013. Archivado desde el original el 12 de enero de 2022 . Consultado el 18 de diciembre de 2013 .
  112. «Los jefes de espionaje británicos serán interrogados en público por primera vez, en el marco de las reformas radicales de la forma en que el Parlamento supervisa a las agencias de inteligencia» . The Telegraph . 10 de noviembre de 2012. Archivado desde el original el 12 de enero de 2022. Consultado el 18 de diciembre de 2013 .
  113. ^ ab "Los jueces dictaminan que el GCHQ no viola los derechos humanos". BBC. 5 de diciembre de 2014. Consultado el 6 de diciembre de 2014 .
  114. ^ ab "IPT rechaza afirmaciones de vigilancia masiva". GCHQ. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 .
  115. ^ ab "Lista de sentencias". Tribunal de Poderes de Investigación. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015. Consultado el 7 de febrero de 2015. 1. Una declaración de que el régimen que rige la solicitud, recepción, almacenamiento y transmisión por parte de las autoridades del Reino Unido de comunicaciones privadas de personas ubicadas en el Reino Unido que han sido obtenidas por autoridades estadounidenses de conformidad con Prism y/o Upstream no contraviene los artículos 8 o 10 del CEDH. 2. Una declaración de que el régimen con respecto a la interceptación en virtud de los artículos 8(4), 15 y 16 de la Ley de Regulación de los Poderes de Investigación de 2000 no contraviene los artículos 8 o 10 del CEDH y no da lugar a una discriminación ilegal contraria al artículo 14, leído junto con los artículos 8 y/o 10 del CEDH.
  116. ^ "Fallo del IPT sobre interceptación". GCHQ. 6 de febrero de 2015. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  117. ^ "GCHQ censurado por compartir datos de vigilancia de Internet con EE.UU." BBC. 6 de febrero de 2015. Consultado el 6 de febrero de 2015 .
  118. ^ "El régimen de vigilancia entre el Reino Unido y Estados Unidos fue ilegal 'durante siete años'". The Guardian . 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  119. ^ "La vigilancia en el Reino Unido 'carece de transparencia', según un informe del ISC". BBC. 12 de marzo de 2015. Consultado el 14 de marzo de 2015 .
  120. ^ "Privacidad y seguridad: un marco jurídico moderno y transparente". Comisión de Inteligencia y Seguridad del Parlamento. 12 de marzo de 2015. Archivado desde el original el 16 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  121. ^ "Informe del Comité de Inteligencia y Seguridad: conclusiones clave". The Guardian . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  122. ^ "Declaración de la Oficina del Comisionado de Interceptación de las Comunicaciones (IOCCO) sobre la publicación del Informe del Comisionado de Interceptación de las Comunicaciones 2014" (PDF) . 12 de marzo de 2015. Archivado desde el original (PDF) el 2 de abril de 2015 . Consultado el 14 de marzo de 2015; "Informe del Comisionado de Interceptación de Comunicaciones" (PDF) . Marzo de 2015. Archivado desde el original (PDF) el 21 de marzo de 2015. Consultado el 14 de marzo de 2015 .
  123. ^ "Las leyes de vigilancia del Reino Unido necesitan una revisión total, dice un informe histórico". The Guardian . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  124. ^ "Defensores de las libertades civiles atacados por decir que un ataque terrorista es un "precio que vale la pena pagar" para evitar el espionaje masivo" . The Telegraph . 12 de marzo de 2015. Archivado desde el original el 12 de enero de 2022. Consultado el 14 de noviembre de 2015.; Carlile, Alex (13 de marzo de 2015). "El GCHQ no necesita lecciones de Liberty". The Times . Consultado el 14 de marzo de 2015 .
  125. ^ "Ley de regulación de los poderes de investigación de 2000", 2000, capítulo 23, Legislación del Gobierno del Reino Unido. Consultado el 28 de septiembre de 2013.
  126. ^ "Se teme un 'abuso masivo' de la privacidad". BBC News . 11 de junio de 2002 . Consultado el 5 de abril de 2010 .
  127. ^ "Proyecto de ley sobre protección de las libertades", Ministerio del Interior, 11 de febrero de 2011. Consultado el 28 de septiembre de 2013.
  128. ^ "La ley de datos de emergencia pasa la prueba en la Cámara de los Comunes". BBC. 16 de julio de 2014. Consultado el 27 de septiembre de 2014 .
  129. ^ "El proyecto de ley sobre retención de datos se convertirá en ley". BBC. 17 de julio de 2014. Consultado el 27 de septiembre de 2014 .
  130. ^ "Los detalles de las visitas a sitios web del Reino Unido 'se almacenarán durante un año'". BBC . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  131. ^ "Proyecto de ley sobre poderes de investigación: puntos clave". The Guardian . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  132. ^ "Una cuestión de confianza: informe sobre la revisión de los poderes de investigación - GOV.UK". www.gov.uk . Consultado el 6 de julio de 2017 .
  133. ^ "Proyecto de ley sobre poderes de investigación: revisión de poderes en bloque - GOV.UK" www.gov.uk . Consultado el 6 de julio de 2017 .
  134. ^ David Anderson (11 de abril de 2017). "Sentencia del TJUE en el caso Watson/Tele2". David Anderson QC Abogado Londres Reino Unido . Consultado el 6 de julio de 2017 .
  135. ^ "10 organizaciones de derechos humanos contra el Reino Unido | Privacy International". www.privacyinternational.org . Consultado el 6 de julio de 2017 .
  136. ^ "El precio de la privacidad: cómo las autoridades locales gastaron 515 millones de libras en CCTV en cuatro años" (PDF) . Big Brother Watch. Febrero de 2012. Archivado desde el original (PDF) el 23 de septiembre de 2015. Consultado el 4 de febrero de 2015 .
  137. ^ "FactCheck: ¿cuántas cámaras de CCTV? - Channel 4 News". Channel4.com. Archivado desde el original el 11 de mayo de 2010. Consultado el 8 de mayo de 2009 .
  138. ^ "CCTV en Londres" (PDF) . Consultado el 22 de julio de 2009 .
  139. ^ "¿Cuántas cámaras hay?". CCTV User Group. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008. Consultado el 8 de mayo de 2009 .
  140. ^ James Bamford (2008), The Shadow Factory , Doubleday, ISBN 0-385-52132-4 , Capítulo 'Shamrock', especialmente pág. 163. 
  141. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método de escuchas telefónicas". ZDNet News . Consultado el 13 de marzo de 2009 .
  142. ^ "Entrevista AP: USPS toma fotos de todo el correo" Archivado el 24 de agosto de 2013 en Wayback Machine ., Associated Press (AP), 2 de agosto de 2013.
  143. ^ "US Postal Service Logging All Mail for Law Enforcement", Ron Nixon, The New York Times , 3 de julio de 2013. Consultado el 25 de septiembre de 2013.
  144. ^ Kevin Poulsen (18 de julio de 2007). "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba". Revista Wired . Condé Nast . Consultado el 19 de septiembre de 2013 .
  145. ^ "¿Está la NSA leyendo tu perfil de MySpace?", Dawn Kawamoto, CNET News , 9 de junio de 2006. Consultado el 19 de septiembre de 2013.
  146. ^ Glenn Greenwald (31 de julio de 2013). «XKeyscore: una herramienta de la NSA recopila «casi todo lo que un usuario hace en Internet»». The Guardian . Consultado el 2 de agosto de 2013 .
  147. ^ "Archivo CALEA". Electronic Frontier Foundation. Archivado desde el original el 3 de mayo de 2009. Consultado el 14 de marzo de 2009 .
  148. ^ "CALEA: Los peligros de las escuchas telefónicas en Internet". Electronic Frontier Foundation . Consultado el 14 de marzo de 2009 .
  149. ^ "Preguntas frecuentes sobre la ampliación de CALEA por parte de la FCC". Electronic Frontier Foundation. 20 de septiembre de 2007. Consultado el 14 de marzo de 2009 .
  150. ^ Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". USA Today . Consultado el 12 de mayo de 2010 .
  151. ^ Erin Mahoney y Joanne Helperin (3 de julio de 2009). "¡Atrapados! El Gran Hermano puede estar observándote con cámaras de tráfico". Edmunds . Consultado el 19 de septiembre de 2013 .
  152. ^ "Operaciones de aplicación de la ley" Archivado el 4 de mayo de 2014 en Wayback Machine , Persistent Surveillance Systems. Consultado el 9 de septiembre de 2013.
  153. ^ Savage, Charlie (12 de agosto de 2007). «Estados Unidos destina millones a cámaras de calle». The Boston Globe . Consultado el 19 de septiembre de 2013 .
  154. ^ McFadden, Robert D. (7 de agosto de 2007). "La ciudad es rechazada por el lanzamiento de los discos de 2004". The New York Times . Consultado el 5 de abril de 2010 .
  155. ^ ab van der Vlist, Fernando N. 2017. Contramapeo de la vigilancia: una cartografía crítica de la tecnología de vigilancia masiva después de Snowden. Vigilancia y Sociedad 15(1): 137-157.
  156. ^ "Informe de país: República Socialista de Vietnam", Safety on the Line , Cormac Callanan y Hein Dries-Ziekenheiner, Freedom House, julio de 2012. Consultado el 19 de septiembre de 2013.
  157. ^ "Vietnam aprueba una nueva y radical ley de ciberseguridad | Voice of America - Inglés" www.voanews.com . Consultado el 25 de julio de 2021 .
  158. ^ Arrington, Michael (15 de mayo de 2008). "Él dijo, ella dijo en Google contra Facebook". TechCrunch . Consultado el 14 de agosto de 2009 .
  159. ^ Archivado en Ghostarchive y Wayback Machine: Papakipos, Matthew (28 de mayo de 2009). "Google's HTML 5 Work: What's Next?" (video de 62 minutos). Google I/O 2009. YouTube . Consultado el 19 de septiembre de 2013 .
  160. ^ "El CEO de Google se muestra optimista sobre la publicidad en la Web móvil". Reuters. 25 de enero de 2008. Consultado el 28 de febrero de 2010 .
  161. ^ Archivado en Ghostarchive y Wayback Machine: Schmidt, Eric (16 de febrero de 2010). Discurso inaugural (vídeo). Congreso Mundial de Móviles de 2010 en Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
  162. ^ Archivado en Ghostarchive y Wayback Machine: Schmidt, Eric (16 de febrero de 2010). Discurso inaugural (vídeo). Congreso Mundial de Móviles de 2010 en Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
  163. ^ "Regulación de la distribución de contenidos mediante el uso de la visualización", Microsoft Corporation, solicitud de patente de Estados Unidos 20120278904, 26 de abril de 2011. Consultado el 19 de septiembre de 2013.
  164. ^ Guariglia, Matthew (31 de agosto de 2022). "¿Qué es la ciencia de datos en la niebla? ¿Por qué la empresa de vigilancia es tan peligrosa?". EFF . Consultado el 4 de septiembre de 2022 .
  165. ^ Manuel Castells , (agosto de 2009), The Rise of the Network Society, 2.ª edición, Wiley Blackwell, ISBN 978-1-4051-9686-4 . Consultado el 23 de septiembre de 2013. 
  166. ^ Mellor, Chris (7 de septiembre de 2017). "¿Ciudades inteligentes? Dígalo como es: son ciudades de vigilancia". The Register .
  167. ^ "Los controles policiales en la autopista de la información". Computer Underground Digest . 6 (72). 11 de agosto de 1994. ISSN  1066-632X. La llamada "frontera electrónica" se está convirtiendo rápidamente en un estado policial electrónico.
  168. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Aplicaciones de la teoría del control social: criminalidad y gubernamentalidad" Archivado el 31 de agosto de 2018 en Wayback Machine , International Journal of Asian Social Science , vol. 2, n.º 7, págs. 1026-1032.

Enlaces externos