La vigilancia masiva es la vigilancia intrincada de una parte o de una fracción sustancial de una población con el fin de monitorear a ese grupo de ciudadanos. [1] La vigilancia a menudo es realizada por gobiernos locales y federales u organizaciones gubernamentales , pero también puede ser realizada por corporaciones (ya sea en nombre de los gobiernos o por iniciativa propia). Dependiendo de las leyes y los sistemas judiciales de cada nación , la legalidad y el permiso requerido para participar en la vigilancia masiva varían. Es el rasgo distintivo más indicativo de los regímenes totalitarios . A menudo se distingue de la vigilancia dirigida .
La vigilancia masiva ha sido citada a menudo [¿ por quién? ] como necesaria para combatir el terrorismo , prevenir el crimen y el malestar social , proteger la seguridad nacional y controlar a la población. Al mismo tiempo, la vigilancia masiva ha sido criticada con la misma frecuencia por violar los derechos a la privacidad , limitar los derechos y libertades civiles y políticos y ser ilegal en algunos sistemas legales o constitucionales. [2] Otra crítica es que el aumento de la vigilancia masiva podría conducir potencialmente al desarrollo de un estado de vigilancia, un estado policial electrónico o un estado totalitario en el que se violan las libertades civiles o se socava la disidencia política mediante programas como el COINTELPRO . [3]
En 2013, la práctica de vigilancia masiva por parte de los gobiernos mundiales [4] fue puesta en tela de juicio después de la revelación de vigilancia global de 2013 de Edward Snowden sobre las prácticas de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Los informes basados en documentos que Snowden filtró a varios medios de comunicación desencadenaron un debate sobre las libertades civiles y el derecho a la privacidad en la era digital . [5] La vigilancia masiva se considera un problema global. [6] [7] [8] [9] La Corporación Aeroespacial de los Estados Unidos describe un evento de futuro cercano, la Singularidad GEOINT , en el que todo en la Tierra será monitoreado en todo momento, analizado por sistemas de inteligencia artificial y luego redistribuido y puesto a disposición del público en general a nivel mundial en tiempo real. [10] [11]
La encuesta de 2007 de Privacy International , que abarcó 47 países, indicó que había habido un aumento de la vigilancia y una disminución del desempeño de las salvaguardas de la privacidad, en comparación con el año anterior. Al equilibrar estos factores, ocho países fueron calificados como "sociedades de vigilancia endémica". De estos ocho, China , Malasia y Rusia obtuvieron las puntuaciones más bajas, seguidas conjuntamente por Singapur y el Reino Unido , y luego conjuntamente por Taiwán , Tailandia y los Estados Unidos . La mejor clasificación fue otorgada a Grecia , que fue juzgada como que tenía "salvaguardias adecuadas contra el abuso". [12]
Muchos países de todo el mundo ya han instalado miles de cámaras de vigilancia en sus zonas urbanas, suburbanas e incluso rurales. [13] [14] Por ejemplo, en septiembre de 2007 la Unión Estadounidense por las Libertades Civiles (ACLU) declaró que "corremos el riesgo de caer en una auténtica sociedad de vigilancia completamente ajena a los valores estadounidenses" con "la posibilidad de un futuro oscuro en el que cada uno de nuestros movimientos, cada una de nuestras transacciones, cada una de nuestras comunicaciones se graba, compila y almacena, lista para ser examinada y utilizada en nuestra contra por las autoridades cuando quieran". [15]
El 12 de marzo de 2013, Reporteros sin Fronteras publicó un informe especial sobre la vigilancia en Internet . El informe incluía una lista de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que da lugar a graves violaciones de la libertad de información y de los derechos humanos. En la lista inicial se incluyeron cinco países: Bahréin , China , Irán , Siria y Vietnam . [16]
Bahréin es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Estados enemigos de Internet", cuyos gobiernos están implicados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que da lugar a graves violaciones de la libertad de información y de los derechos humanos. El nivel de filtrado y vigilancia de Internet en Bahréin es uno de los más altos del mundo. La familia real está representada en todos los ámbitos de la gestión de Internet y dispone de herramientas sofisticadas para espiar a sus súbditos. Las actividades en línea de los disidentes y los proveedores de noticias son vigiladas de cerca y la vigilancia está aumentando. [16]
Los informes de los medios publicados en julio de 2021 expusieron el uso del software anti-malware para teléfonos de NSO Group , Pegasus , para espiar a activistas de derechos humanos, abogados y periodistas, a nivel mundial, por parte de gobiernos autoritarios. Bahréin estaba entre los muchos países enumerados como clientes de la firma israelí acusados de piratería y realización de vigilancia masiva no autorizada utilizando malware para teléfonos a pesar de su pobre historial en materia de derechos humanos. Se dice que el software infecta los dispositivos, lo que permite a sus operadores obtener acceso a los mensajes, fotos, grabar llamadas y activar el micrófono y la cámara del objetivo. [17]
Yusuf al-Jamri no tenía idea de que, incluso después de huir de Bahréin, no podría escapar de las miradas indiscretas del gobierno, incluso después de solicitar asilo en el Reino Unido. Después de mudarse al Reino Unido y lograr que su solicitud de asilo fuera aceptada, Al-Jamri presentó cargos legales contra Bahréin junto con la notoria empresa de software espía, NSO Group, por infectar su teléfono con un malware, creado con tecnología de grado militar en agosto de 2019. El hackeo fue verificado por los investigadores de CitizenLab, con sede en Toronto. Como resultado de lo cual Yusuf se quejó de haber sido sometido a lesiones personales, pérdida de privacidad, angustia y ansiedad. Los abogados de Al-Jamri hicieron afirmaciones sobre lo mismo en una carta previa a la demanda enviada tanto al acusado, NSO Group como al gobierno de Bahréin. No se recibió respuesta de los dos cuando se les contactó para obtener comentarios. [18]
Antes de la revolución digital, una de las mayores operaciones de vigilancia masiva del mundo la llevaba a cabo la Stasi , la policía secreta de la antigua Alemania del Este . Cuando el Estado se derrumbó en 1989, la Stasi había creado una red civil estimada en 189.000 informantes, que vigilaban hasta el más mínimo indicio de disidencia política entre otros ciudadanos. [26] Muchos alemanes occidentales que visitaban a amigos y familiares en Alemania del Este también eran objeto de espionaje de la Stasi, así como muchos políticos de alto rango de Alemania Occidental y personas de la opinión pública.
La mayoría de los ciudadanos de Alemania del Este eran conscientes de que su gobierno los espiaba, lo que generó una cultura de desconfianza: los temas políticos delicados solo se discutían en la comodidad de sus propias cuatro paredes y solo con los amigos y familiares más cercanos, mientras que en público se mantenía una fachada de seguimiento incondicional. [ cita requerida ]
El derecho a la privacidad es un ámbito jurídico muy desarrollado en Europa. La Directiva de Protección de Datos solía regular el procesamiento de datos personales dentro de la Unión Europea , antes de que fuera reemplazada por el RGPD . A modo de comparación, Estados Unidos no tiene una ley de protección de datos comparable a esta; en cambio, regula la protección de datos sobre una base sectorial. [27]
Desde principios de 2012, la Unión Europea ha estado trabajando en un Reglamento General de Protección de Datos para reemplazar la Directiva de Protección de Datos y armonizar la ley de protección de datos y privacidad. El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó la medida, que, de promulgarse, podría obligar a las empresas estadounidenses a solicitar la autorización de funcionarios europeos antes de cumplir con las órdenes judiciales de los Estados Unidos que solicitan datos privados. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de los Estados Unidos . [28] La comisaria de justicia y derechos de la Unión Europea, Viviane Reding, dijo: "Ha surgido la pregunta de si la recopilación y el procesamiento a gran escala de información personal en el marco de los programas de vigilancia de los Estados Unidos es necesaria y proporcionada para satisfacer los intereses de la seguridad nacional". La UE también está pidiendo a los Estados Unidos cambios en la legislación estadounidense para que coincida con el recurso legal ofrecido en Europa; los ciudadanos estadounidenses en Europa pueden acudir a los tribunales si sienten que se violan sus derechos, pero los europeos sin derecho de residencia en los Estados Unidos no pueden hacerlo. [29] Cuando el Tribunal de Justicia Europeo anuló el acuerdo entre la UE y los EE.UU. para aplicar los Principios Internacionales de Puerto Seguro en materia de Privacidad , en julio de 2016 se adoptó un nuevo marco para los flujos transatlánticos de datos, denominado " Escudo de Privacidad UE-EE.UU. " [30] [31]
En abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva de retención de datos de la UE. El Tribunal dijo que viola dos derechos básicos: el respeto a la vida privada y la protección de los datos personales. [32] El órgano legislativo de la Unión Europea aprobó la Directiva de retención de datos el 15 de diciembre de 2005. Exigía que los operadores de telecomunicaciones conservaran metadatos de telefonía, Internet y otros servicios de telecomunicaciones durante períodos no inferiores a seis meses ni superiores a dos años a partir de la fecha de la comunicación, según lo determinado por cada estado miembro de la UE, y que, previa solicitud, pusieran los datos a disposición de diversos organismos gubernamentales. El acceso a esta información no se limita a la investigación de delitos graves, ni se requería una orden judicial para acceder a ella. [33] [34] Protección
Algunas actividades de vigilancia masiva multidisciplinarias y orientadas a misiones (por ejemplo, INDECT y HIDE) emprendidas en el marco del Séptimo Programa Marco de investigación y desarrollo tecnológico (FP7 - Science in Society [35] ) fueron financiadas por la Comisión Europea [36] en asociación con socios industriales. [37] [38] [39] [40] El proyecto INDECT ("Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en entornos urbanos") [41] desarrolla un sistema inteligente de observación del entorno urbano para registrar e intercambiar datos operativos para la detección automática, el reconocimiento y el procesamiento inteligente de toda la información sobre comportamiento anormal o violencia. [42] [43]
Los principales resultados esperados del proyecto INDECT son:
HIDE ("Homeland Security, Biometric Identification & Personal Detection Ethics") [44] fue un proyecto de investigación financiado por la Comisión Europea en el marco del Séptimo Programa Marco de IDT (7PM). El consorcio, coordinado por Emilio Mordini, [45] exploró las implicaciones éticas y de privacidad de las tecnologías biométricas y de detección personal, centrándose en el continuo entre la detección personal, la autenticación, la identificación y la vigilancia masiva. [46]
En 2002, los ciudadanos alemanes fueron alertados sobre escuchas telefónicas cuando un error de software hizo que un número de teléfono asignado al Servicio Secreto Alemán apareciera en las facturas de telefonía móvil. [47]
El parlamento indio aprobó la Ley de Tecnología de la Información de 2008 sin debate, otorgando al gobierno el poder de intervenir todas las comunicaciones sin orden judicial ni orden judicial. El artículo 69 de la ley establece que "el artículo 69 faculta al Gobierno central, al Gobierno estatal o a su organismo autorizado para interceptar, controlar o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier recurso informático si es necesario o conveniente hacerlo en interés de la soberanía o la integridad de la India, la defensa de la India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros o el orden público o para prevenir la incitación a la comisión de cualquier delito reconocible o para la investigación de cualquier delito".
La India está creando una red nacional de inteligencia llamada NATGRID [48] , que estaría completamente instalada en mayo de 2011, donde los datos de cada individuo, desde registros de tierras, registros de Internet, PNR aéreo y ferroviario, registros telefónicos, registros de armas, licencia de conducir, registros de propiedad, seguros y registros de impuestos sobre la renta, estarían disponibles en tiempo real y sin supervisión. [49] Con un UID de la Autoridad de Identificación Única de la India que se entregará a cada indio a partir de febrero de 2011, el gobierno podría rastrear a las personas en tiempo real. Se establecerá un registro nacional de población de todos los ciudadanos para el censo de 2011, durante el cual se tomarán huellas dactilares y escaneos de iris junto con registros GPS de cada hogar. [50] [51]
Según el plan inicial, se dará acceso a los datos combinados a 11 agencias, entre ellas el Departamento de Investigación y Análisis , la Oficina de Inteligencia , la Dirección de Cumplimiento , la Agencia Nacional de Investigación , la Oficina Central de Investigación , la Dirección de Inteligencia Fiscal y la Oficina de Control de Narcóticos . [ cita requerida ]
Varios estados de la India ya han instalado sistemas de vigilancia por circuito cerrado de televisión con capacidades de reconocimiento facial mediante biometría en Aadhaar. [52] Andhra Pradesh y Telangana están utilizando información vinculada con Aadhaar en diferentes agencias para crear un perfil de 360 grados de una persona, al que denominan Centro de Información de Integración. Otros estados están planeando seguir este modelo. [53]
Irán es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Estados enemigos de Internet", cuyos gobiernos participan activamente en la lucha contra los proveedores de noticias. El gobierno dirige o controla casi todas las instituciones del país encargadas de regular, gestionar o legislar en materia de telecomunicaciones. El Consejo Supremo del Ciberespacio, presidido por el presidente Ahmadinejad , fue creado en marzo de 2012 y ahora determina la política digital. La construcción de una "Internet iraní" paralela, con una alta velocidad de conexión pero totalmente vigilada y censurada, está casi terminada. [16]
Las herramientas que utilizan las autoridades iraníes para vigilar y controlar Internet incluyen herramientas de interceptación de datos capaces de realizar una inspección profunda de paquetes . Se utilizan productos de interceptación de empresas chinas líderes como ZTE y Huawei . Los productos proporcionados por Huawei a Mobin Net , el principal proveedor nacional de banda ancha móvil, pueden utilizarse para analizar el contenido del correo electrónico, rastrear el historial de navegación y bloquear el acceso a sitios. Los productos que ZTA vendió a la Compañía de Telecomunicaciones de Irán (TCI) ofrecen servicios similares más la posibilidad de monitorear la red móvil. Las empresas europeas son la fuente de otras herramientas de espionaje y análisis de datos. Se utilizan productos diseñados por Ericsson y Nokia Siemens Networks (posteriormente Trovicor). Estas empresas vendieron productos de interceptación de SMS y ubicación de usuarios a Mobile Communication Company of Iran e Irancell , las dos mayores compañías de telefonía móvil de Irán, en 2009 y se utilizaron para identificar a ciudadanos iraníes durante el levantamiento poselectoral de 2009. También se ha detectado el uso de dispositivos de vigilancia israelíes en Irán. El dispositivo de gestión y vigilancia del tráfico de red NetEnforcer fue proporcionado por Israel a Dinamarca y luego revendido a Irán. De la misma manera, equipos estadounidenses han llegado a Irán a través de la empresa china ZTE. [16]
En septiembre de 2023, el gobierno iraní aprobó una ley que le permite tener acceso instantáneo e innegable a todo lo relacionado con la vida digital en línea de los ciudadanos, incluida la ubicación, las fotos, los datos y otros registros vitales vinculados a la identidad real de las personas. El sistema de monitoreo persistente es parte del paquete de proyecto de ley del séptimo programa quinquenal de desarrollo iraní. [54]
En julio de 2018, la policía de Malasia anunció la creación de la Unidad de Intercepción de Delitos contra Niños de Malasia (icacu), que está equipada con un software de vigilancia masiva de Internet en tiempo real desarrollado en los Estados Unidos y tiene la tarea de monitorear a todos los usuarios de Internet de Malasia, con especial atención a la pornografía y la pornografía infantil. El sistema crea una "biblioteca de datos" de usuarios que incluye detalles como direcciones IP, sitios web, ubicaciones, duración y frecuencia de uso y archivos cargados y descargados. [55] [56] [57]
Tras décadas de lucha contra el narcotráfico y los grupos criminales, México ha venido reforzando su vigilancia masiva por parte de las fuerzas armadas. Aproximadamente la mitad de la población mexicana no apoya la democracia como forma de gobierno y cree que un sistema autoritario es mejor si los asuntos sociales se resuelven a través de él. [58] La relevancia de estas creencias políticas puede facilitar la difusión de la vigilancia masiva en el país. “Esto no significa necesariamente el fin de las instituciones democráticas en su conjunto –como las elecciones libres o la permanencia de los medios de comunicación críticos–, pero sí significa el fortalecimiento de los mecanismos de ejercicio del poder que excluyen el diálogo, la transparencia y el acuerdo social”. [59]
Según un informe de 2004, el gobierno de los Países Bajos lleva a cabo más escuchas telefónicas clandestinas e interceptaciones per cápita que cualquier otro país del mundo. [60] El servicio de inteligencia militar holandés MIVD opera una estación terrestre satelital para interceptar enlaces satelitales extranjeros y también una instalación para espiar el tráfico de radio de alta frecuencia extranjero. Un ejemplo de vigilancia masiva llevada a cabo por corporaciones en los Países Bajos es una iniciativa iniciada por cinco bancos holandeses (ABN AMRO, ING, Rabobank, Triodos Bank y de Volksbank). En julio de 2020, estos cinco bancos [61] decidieron establecer Transaction Monitoring Netherlands (TMNL) en la lucha colectiva contra el lavado de dinero y la financiación del terrorismo. [62] El objetivo de la organización TMNL es recopilar toda la información de transacciones proporcionada por los bancos holandeses en una base de datos centralizada para permitir un monitoreo colectivo de transacciones a gran escala. Se han iniciado los preparativos, pero el monitoreo real por parte de TMNL puede comenzar después de una enmienda de la Ley holandesa contra el lavado de dinero y la financiación del terrorismo.
El gobierno de Corea del Norte, que se ha ganado el apodo de "estado de vigilancia", tiene un control absoluto sobre todas las formas de telecomunicaciones e Internet. Es habitual que lo envíen a un campo de prisioneros por comunicarse con el mundo exterior. El gobierno impone restricciones sobre los tipos de electrodomésticos que los norcoreanos pueden tener en sus casas, por si la radio o la televisión captan señales de Corea del Sur, China y Rusia, países cercanos. [63] No hay ningún intento de ocultar la forma en que este gobierno espía activamente a sus ciudadanos. En Corea del Norte, un número cada vez mayor de ciudadanos tienen teléfonos inteligentes. Sin embargo, estos dispositivos están muy controlados y se utilizan para censurar y observar todo lo que hacen los norcoreanos en sus teléfonos. Reuters informó en 2015 que Koryolink, la red oficial de telefonía móvil de Corea del Norte, tiene alrededor de 3 millones de suscriptores en un país de 24 millones de habitantes. [64]
Las leyes SORM (y SORM-2) permiten la vigilancia completa de cualquier comunicación , electrónica o tradicional, por parte de ocho agencias estatales, sin orden judicial. Estas leyes parecen estar en conflicto con el artículo 23 de la Constitución de Rusia, que establece: [65]
- Toda persona tiene derecho a la inviolabilidad de la vida privada, al secreto personal y familiar, a la protección del honor y del buen nombre.
- Toda persona tiene derecho al secreto de la correspondencia, de las conversaciones telefónicas, postales, telegráficas y de cualquier otro tipo. Sólo por decisión judicial se admitirán limitaciones a este derecho.
En 2015, el Tribunal Europeo de Derechos Humanos dictaminó que la legislación violaba el artículo 8 del Convenio Europeo de Derechos Humanos ( Zakharov c. Rusia ).
EspañolСAMERTON es un sistema global de seguimiento de vehículos, control y rastreo, identificación de rutas probables y lugares de aparición más frecuente de un vehículo en particular, integrado con una red distribuida de complejos de radar de fijación de foto-video y cámara de vigilancia de carreteras. [66] Desarrollado e implementado por la empresa "Proyectos Avanzados de Investigación Científica" de San Petersburgo. [67] En el marco del uso práctico del sistema del Ministerio del Interior de la Federación de Rusia, ha hecho posible identificar y resolver delitos graves y especialmente graves, el sistema también es operado por otros servicios y departamentos estatales;
Singapur es conocida como una ciudad de sensores. La estructura de vigilancia de Singapur se extiende ampliamente desde la televisión de circuito cerrado (CCTV) en áreas públicas, incluso en los barrios, la supervisión de Internet y el tráfico, hasta el uso de metadatos de vigilancia para iniciativas gubernamentales. En Singapur, el registro de la tarjeta SIM es obligatorio, incluso para las tarjetas prepago. El gobierno de Singapur tiene derecho a acceder a los datos de comunicación. La mayor empresa de telecomunicaciones de Singapur, Singtel , tiene estrechas relaciones con el gobierno y las leyes de Singapur están redactadas en términos amplios para permitir que el gobierno obtenga datos sensibles, como mensajes de texto, correo electrónico, registros de llamadas e historial de navegación web de sus ciudadanos sin necesidad de permiso judicial. [68]
La instalación de cámaras de vigilancia masiva en Singapur es un esfuerzo por actuar como elemento disuasorio no solo para los ataques terroristas [69] sino también para la seguridad pública, como los usureros, el estacionamiento ilegal y más. [70] Como parte de la iniciativa Smart Nation de Singapur para construir una red de sensores para recopilar y conectar datos de la vida de la ciudad (incluido el movimiento de los ciudadanos), el gobierno de Singapur implementó 1000 sensores que van desde chips de computadora hasta cámaras de vigilancia, [71] para rastrear casi todo en Singapur, desde la calidad del aire hasta la seguridad pública en 2014. [72]
En 2016, en un intento por aumentar la seguridad, la Fuerza de Policía de Singapur instaló 62.000 cámaras policiales en 10.000 bloques de la Junta de Vivienda y Desarrollo (HDB) que cubren los ascensores y los estacionamientos de varios pisos. [73] Con las crecientes preocupaciones de seguridad, se prevé que aumente la cantidad de cámaras de CCTV en áreas públicas, como la vigilancia del sistema de transporte público y los edificios comerciales y gubernamentales en Singapur. [69]
En 2018, el gobierno de Singapur implementó sistemas de vigilancia nuevos y más avanzados. Comenzando por las fronteras marítimas de Singapur, se instalaron nuevos sensores electroópticos panorámicos en las costas norte y sur, que monitorean una vista de 360 grados del área. [74] La Fuerza de Policía de Singapur presentó un vehículo aéreo no tripulado (UAV) atado que se utilizará durante operaciones de búsqueda y rescate, incluidas situaciones de rehenes e incidentes de orden público. [75]
Según un informe de 2017 de Privacy International , España puede formar parte de un grupo de 21 países europeos que están reteniendo información, también conocida como retención de datos. [76] En 2014, muchos abogados defensores intentaron revocar múltiples casos que utilizaron el almacenamiento masivo como prueba para condenar, según la Agencia Europea de Derechos Fundamentales. [77]
Antes de 2009, el National Defence Radio Establishment (FRA) se limitaba a la inteligencia de señales inalámbricas (SIGINT), aunque en gran medida no estaba regulado. [78] En diciembre de 2009, entró en vigor una nueva legislación que permite al FRA supervisar las señales por cable que pasan por la frontera sueca. [79] Los proveedores de servicios de comunicaciones están obligados por ley, bajo confidencialidad, a transferir las comunicaciones por cable que cruzan las fronteras suecas a "puntos de interacción" específicos, donde se puede acceder a los datos tras una orden judicial. [80]
La FRA ha sido cuestionada desde el cambio en su legislación, principalmente debido a la percepción pública de que el cambio permitiría la vigilancia masiva. [81] La FRA niega categóricamente esta acusación, [79] [82] ya que no se les permite iniciar ninguna vigilancia por su cuenta, [83] y no tiene acceso directo a las líneas de comunicación. [84] Toda SIGINT tiene que ser autorizada por un tribunal especial y cumplir un conjunto de requisitos estrictos, algo que el Ministro de Defensa Sten Tolgfors ha dicho, "debería invalidar el debate sobre la vigilancia masiva". [85] [86] [87] Debido a la arquitectura de las redes troncales de Internet en el área nórdica, una gran parte del tráfico noruego y finlandés también se verá afectado por las escuchas telefónicas suecas. [88]
El gobierno baazista de Siria ha gobernado el país como un estado de vigilancia totalitario , vigilando cada aspecto de la sociedad siria durante décadas. [89] [90] Los comandantes de las fuerzas de seguridad del gobierno, que consisten en el Ejército Árabe Sirio , la policía secreta y los paramilitares baazistas, implementan directamente las funciones ejecutivas del estado sirio, con escaso respeto por los procesos legales y la burocracia . Los servicios de seguridad cierran las organizaciones de la sociedad civil, restringen la libertad de movimiento dentro del país y prohíben la literatura y los símbolos políticos no baazistas. [90] [91] Durante el gobierno baazista , la militarización de la sociedad siria se intensificó. El número de personal en el ejército sirio y varias entidades de inteligencia se expandió drásticamente de 65.000 en 1965 a 530.000 en 1991; y superó los 700.000 en 2004. [92]
La policía secreta baazista consta de cuatro alas: la inteligencia general y las direcciones de seguridad política , que son supervisadas por el Ministerio del Interior sirio ; la inteligencia militar y las direcciones de inteligencia de la fuerza aérea , que son supervisadas por el Ministerio de Defensa sirio . Las cuatro direcciones están controladas directamente por la Oficina de Seguridad Nacional del Partido Árabe Socialista Baaz , y los jefes de las cuatro ramas reportan directamente al presidente sirio, que también es el secretario general del partido Baaz. El sistema de vigilancia de la Mukhabarat es omnipresente, y se estima que más de 65.000 oficiales a tiempo completo trabajaban en sus diversas ramas durante la década de 2000. Además, hay cientos de miles de empleados a tiempo parcial e informantes en varios departamentos de inteligencia sirios. [93] Según las estimaciones, hay un miembro de varias ramas de la policía secreta baazista por cada 158 ciudadanos, que es una de las proporciones más altas del mundo. [90]
Las divisiones de inteligencia general , seguridad política e inteligencia militar de la policía secreta baazista tienen varias delegaciones en todas las gobernaciones controladas por el régimen de Asad, con sede en Damasco. Con la impunidad estatal concedida por el gobierno de Asad, los oficiales de Mukhabarat ejercen una influencia generalizada sobre los organismos locales, las asociaciones civiles y la burocracia, desempeñando un papel importante en la conformación de las decisiones administrativas baazistas. Además, existen intensas rivalidades entre facciones y luchas de poder entre las distintas ramas de la policía secreta. [94] Varios académicos han descrito el aparato militar, burocrático y de policía secreta del estado baazista como una estructura sociopolítica piramidal con un sistema de vigilancia orwelliano diseñado para neutralizar las actividades cívicas independientes y la disidencia política desde su inicio. [95] [96]
Siria es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Estados enemigos de Internet", cuyos gobiernos están implicados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que da lugar a graves violaciones de la libertad de información y de los derechos humanos. Siria ha intensificado su censura web y su cibervigilancia a medida que se intensifica la guerra civil del país . Se utilizan al menos 13 servidores proxy de Blue Coat , se interceptan las llamadas de Skype y se utilizan técnicas de ingeniería social , phishing y ataques de malware . [16]
En octubre de 2016, The Intercept publicó un informe que detallaba la experiencia de un investigador de seguridad italiano, Simone Margaritelli, de haber sido supuestamente contratado para operaciones de vigilancia masiva dirigidas por los Emiratos Árabes Unidos . Según Margaritelli, lo llamaron para una entrevista con la empresa de ciberseguridad con sede en Abu Dhabi llamada DarkMatter . Margaritelli dice que rechazó la oferta y, en su lugar, escribió una publicación de blog titulada "Cómo la inteligencia de los Emiratos Árabes Unidos intentó contratarme para espiar a su gente". En respuesta a las consultas de The Intercept, DarkMatter respondió afirmando: "Nadie de DarkMatter o sus subsidiarias ha entrevistado nunca al Sr. Margaritelli". Kevin Healy, director de comunicaciones de DarkMatter, escribió en un correo electrónico en respuesta a The Intercept que el hombre que Margaritelli dice que lo entrevistó anteriormente solo era un consultor asesor de DarkMatter y actualmente ya no es asesor de la empresa. Dark Matter respondió diciendo: "Si bien respetamos el derecho de un autor a expresar una opinión personal, no consideramos que el contenido en cuestión sea creíble y, por lo tanto, no tenemos más comentarios". [97]
En enero de 2019, Reuters publicó un relato detallado de una operación de vigilancia estatal de 2014, denominada Proyecto Raven, dirigida por los Emiratos Árabes Unidos con la ayuda de ex funcionarios de la NSA como Lori Stroud, una ex ciberespía de la NSA. La estrategia antiterrorista fue el motivo principal de la creación de la unidad. Sin embargo, pronto el proyecto comenzó a utilizarse como un programa de vigilancia para espiar a líderes rivales, disidentes críticos y periodistas . [98]
En diciembre de 2019, Google Play Store y Apple App Store eliminaron una aplicación de mensajería emiratí llamada ToTok tras las acusaciones de que era una aplicación de vigilancia estatal, según un informe de The New York Times . [99] [100] La política de privacidad de la aplicación establecía claramente que podía compartir datos personales de los usuarios con "agencias reguladoras, fuerzas del orden y otras solicitudes de acceso legal". Las acusaciones fueron negadas por los cofundadores de ToTok, Giacomo Ziani y Long Ruan, respectivamente. La aplicación fue restaurada en Google Play Store más tarde. [101]
En julio de 2020, los Emiratos Árabes Unidos volvieron a ser cuestionados por la vigilancia masiva en medio del brote de coronavirus . Los expertos destacaron que el país tiene una de las mayores concentraciones per cápita de cámaras de vigilancia del mundo. En un comunicado, el gobierno emiratí reconoció que las cámaras se utilizan para contrarrestar la amenaza del terrorismo y han ayudado al país a clasificarse como uno de los países más seguros del mundo. [102]
La vigilancia estatal en el Reino Unido ha formado parte de la conciencia pública desde el siglo XIX. La crisis del espionaje postal de 1844 desató el primer pánico sobre la privacidad de los ciudadanos. [103] Sin embargo, en el siglo XX, las capacidades de vigilancia electrónica surgieron de la inteligencia de señales en tiempos de guerra y el descifrado pionero de códigos . [104] En 1946, se formó el Cuartel General de Comunicaciones del Gobierno (GCHQ). El Reino Unido y los Estados Unidos firmaron el Acuerdo bilateral UKUSA en 1948. Más tarde se amplió para incluir a Canadá, Australia y Nueva Zelanda, así como la cooperación con varias naciones "terceras". Esto se convirtió en la piedra angular de la recopilación de inteligencia occidental y la " Relación Especial " entre el Reino Unido y los EE. UU. [105]
Tras el crecimiento de Internet y el desarrollo de la World Wide Web , una serie de informes de los medios de comunicación en 2013 revelaron programas y técnicas más recientes que involucraban al GCHQ, como Tempora . [106]
El uso de estas capacidades está controlado por leyes aprobadas en el Parlamento del Reino Unido . En particular, el acceso al contenido de mensajes privados (es decir, la interceptación de una comunicación) debe ser autorizado por una orden firmada por un Secretario de Estado . [107] [108] [109] Además, la legislación de la Unión Europea en materia de privacidad de datos se aplica en el derecho del Reino Unido. El Reino Unido exhibe gobernanza y salvaguardas, así como el uso de vigilancia electrónica. [110] [111] [112]
En diciembre de 2014, el Tribunal de Poderes de Investigación , un órgano de supervisión judicial de las agencias de inteligencia, dictaminó que el marco legislativo del Reino Unido no viola el Convenio Europeo de Derechos Humanos . [113] [114] [115] Sin embargo, en febrero de 2015, el Tribunal declaró que un aspecto particular, el acuerdo de intercambio de datos que permitía a los servicios de inteligencia del Reino Unido solicitar datos de los programas de vigilancia estadounidenses Prism y Upstream , había estado en contravención de la legislación sobre derechos humanos antes de esto hasta que se revelaron al público dos párrafos de información adicional, que proporcionaban detalles sobre los procedimientos y las salvaguardas, en diciembre de 2014. [116] [117] [118]
En su fallo de diciembre de 2014, el Tribunal de Poderes de Investigación concluyó que el marco legislativo del Reino Unido no permite la vigilancia masiva y que, si bien el GCHQ recopila y analiza datos en masa, no practica la vigilancia masiva. [113] [114] [115] Un informe sobre Privacidad y Seguridad publicado por el Comité de Inteligencia y Seguridad del Parlamento también llegó a esta opinión, aunque encontró deficiencias pasadas en la supervisión y dijo que el marco legal debería simplificarse para mejorar la transparencia. [119] [120] [121] Esta opinión está respaldada por informes independientes del Comisionado de Interceptación de Comunicaciones . [122] Sin embargo, notables grupos de libertades civiles siguen expresando fuertes opiniones en contra y planean apelar la sentencia ante el Tribunal Europeo de Derechos Humanos , [123] mientras que otros han criticado estos puntos de vista a su vez. [124]
La Ley de Regulación de los Poderes de Investigación de 2000 (RIP o RIPA) es una pieza legislativa importante que otorga y regula los poderes de los organismos públicos para llevar a cabo vigilancia e investigación. [125] En 2002, el gobierno del Reino Unido anunció planes para extender la Ley de Regulación de los Poderes de Investigación de modo que al menos 28 departamentos gubernamentales tendrían poderes para acceder a metadatos sobre los registros web, de correo electrónico, telefónicos y de fax de los ciudadanos, sin una orden judicial y sin el conocimiento del sujeto. [126]
La Ley de Protección de las Libertades de 2012 incluye varias disposiciones relacionadas con el control y la restricción de la recopilación, el almacenamiento, la retención y el uso de información en bases de datos gubernamentales. [127]
Con el apoyo de los tres principales partidos políticos, el Parlamento del Reino Unido aprobó en julio de 2014 la Ley de Retención de Datos y Poderes de Investigación para garantizar que la policía y los servicios de seguridad mantengan los poderes existentes para acceder a los registros telefónicos y de Internet. [128] [129]
Esta ley fue reemplazada por la Ley de Poderes de Investigación de 2016 , un estatuto integral que hizo públicos varios poderes que antes eran secretos (interferencia de equipos, retención masiva de metadatos, uso de conjuntos de datos personales masivos por parte de agencias de inteligencia) y permite al Gobierno exigir a los proveedores de servicios de Internet y a las compañías de telefonía móvil que mantengan registros de las conexiones a Internet de los clientes (pero no del contenido de estas) durante 12 meses. Además, creó nuevas salvaguardas, incluido el requisito de que los jueces aprueben las órdenes autorizadas por un Secretario de Estado antes de que entren en vigor. [130] [131] La Ley se basó en dos informes de David Anderson QC , el Revisor Independiente de la Legislación sobre Terrorismo del Reino Unido : Una cuestión de confianza (2015) [132] y el informe de su Revisión de Poderes a Granel (2016), [133] que contiene una evaluación detallada (con 60 estudios de caso) del caso operativo de los poderes que a menudo se caracterizan como vigilancia masiva. Es posible que aún sea necesario modificarla como consecuencia de casos judiciales presentados ante el Tribunal de Justicia de la Unión Europea [134] y el Tribunal Europeo de Derechos Humanos [135] .
Muchos estados-nación avanzados han implementado leyes que protegen parcialmente a los ciudadanos de intrusiones injustificadas, como la Ley de Derechos Humanos de 1998 , la Ley de Protección de Datos de 1998 (actualizada como la Ley de Protección de Datos de 2018 , para incluir el Reglamento General de Protección de Datos ) y el Reglamento de Privacidad y Comunicaciones Electrónicas (Directiva CE) de 2003 en el Reino Unido, y leyes que requieren una orden judicial formal antes de que un gobierno pueda recopilar datos privados.
La gran mayoría de las cámaras de videovigilancia en el Reino Unido no son operadas por organismos gubernamentales, sino por individuos o empresas privadas, especialmente para monitorear el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras de CCTV operadas por el gobierno local fue de alrededor de 52.000 en todo el Reino Unido. [136] La prevalencia de la videovigilancia en el Reino Unido a menudo se sobreestima debido a que se citan estimaciones poco fiables; [137] por ejemplo, un informe de 2002 extrapoló a partir de una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 en Londres). [138] Estimaciones más fiables sitúan el número de cámaras operadas por el gobierno privado y local en el Reino Unido en alrededor de 1,85 millones en 2011. [139]
Históricamente, la vigilancia masiva se utilizó como parte de la censura en tiempos de guerra para controlar las comunicaciones que pudieran dañar el esfuerzo bélico y ayudar al enemigo. Por ejemplo, durante las guerras mundiales, todos los telegramas internacionales desde o hacia los Estados Unidos enviados a través de empresas como Western Union eran revisados por el ejército estadounidense. Una vez terminadas las guerras, la vigilancia continuó en programas como la Cámara Negra después de la Primera Guerra Mundial y el proyecto Shamrock después de la Segunda Guerra Mundial. [140] Los proyectos COINTELPRO llevados a cabo por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos entre 1956 y 1971 apuntaron a varias organizaciones "subversivas", incluidos activistas pacíficos contra la guerra y por la igualdad racial como Albert Einstein y Martin Luther King Jr.
Cada año, agencias como la Agencia de Seguridad Nacional (NSA) y el Buró Federal de Investigaciones (FBI) gastan miles de millones de dólares para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico todos los días. [141]
En el marco del programa de Control y Seguimiento del Aislamiento de Correo , el Servicio Postal de los Estados Unidos fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos (alrededor de 160 mil millones de piezas en 2012). El director general de Correos de los Estados Unidos afirmó que el sistema se utiliza principalmente para la clasificación de correo, pero que las imágenes están disponibles para su posible uso por parte de las fuerzas del orden. [142] Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una expansión radical de un programa de 100 años de antigüedad llamado " mail cover " que se dirige a personas sospechosas de delitos. [143]
El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalarse de forma remota en un sistema informático, para monitorear la actividad informática de una persona. [144]
La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y monitoreando correos electrónicos. También ha realizado un análisis exhaustivo de redes sociales como Myspace . [145]
El sistema de operaciones de fuentes especiales PRISM inmunizó legalmente a las empresas privadas que cooperan voluntariamente con la recolección de inteligencia estadounidense. Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE. UU. [146] PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que los documentos clasificados sobre el programa se filtraran a The Washington Post y The Guardian por el estadounidense Edward Snowden .
La Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todos los proveedores de servicios de Internet y telecomunicaciones de los Estados Unidos modifiquen sus redes para permitir la fácil intervención del tráfico telefónico, VoIP e Internet de banda ancha. [147] [148] [149]
A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban proporcionando los registros de llamadas telefónicas de ciudadanos estadounidenses a la Agencia de Seguridad Nacional (NSA), que los almacena en una gran base de datos conocida como la base de datos de llamadas de la NSA . Este informe se produjo poco después de las acusaciones de que el gobierno de Estados Unidos había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin órdenes judiciales. [150] En 2013, se hizo pública la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona datos de llamadas telefónicas a agencias federales.
Las cámaras de tráfico , que fueron diseñadas para ayudar a hacer cumplir las leyes de tránsito en las intersecciones, pueden ser utilizadas por las agencias de aplicación de la ley para fines no relacionados con las infracciones de tránsito. [151] Algunas cámaras permiten la identificación de personas dentro de un vehículo y la recopilación de datos de matrículas y su marca de tiempo para su referencia cruzada con otros datos utilizados por la policía. [152] El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [153]
El Departamento de Policía de la Ciudad de Nueva York se infiltró y recopiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que condujo a más de 1.800 arrestos. [154]
La vigilancia moderna en los Estados Unidos se consideraba más bien un esfuerzo de guerra antes de que Snowden revelara información detallada sobre la Agencia de Seguridad Nacional en junio de 2013. [155] El constante desarrollo y las mejoras de Internet y la tecnología han facilitado la implantación de la vigilancia masiva. Tales revelaciones permiten a los comentaristas críticos plantear preguntas y examinar la implementación, el uso y el abuso de las tecnologías de redes, los dispositivos y los sistemas de software que participan en un "conjunto de vigilancia global" (Bogard 2006; Collier y Ong 2004; Haggerty y Ericson 2000; Murakami Wood 2013). [155] La NSA recopiló millones de registros telefónicos de usuarios de Verizon entre 2013 y 2014. La NSA también recopiló datos a través de Google y Facebook con un programa llamado 'Prism'. Desde entonces, los periodistas, a través de Snowden, han publicado casi 7.000 documentos de alto secreto, aunque la información revelada es menos del 1% de la información total.
Vietnam es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros Sin Fronteras de "Enemigos Estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. La mayoría de los 16 proveedores de servicios del país están controlados directa o indirectamente por el Partido Comunista de Vietnam . El líder de la industria, Vietnam Posts and Telecommunications Group , que controla el 74 por ciento del mercado, es de propiedad estatal. También lo es Viettel , una empresa de las fuerzas armadas vietnamitas . FPT Telecom es una empresa privada, pero rinde cuentas al Partido y depende de los líderes del mercado para el ancho de banda. [16]
Los proveedores de servicios son los principales instrumentos de control y vigilancia. Los blogueros vigilados por el gobierno con frecuencia sufren ataques de intermediarios . Estos están diseñados para interceptar datos destinados a ser enviados a sitios seguros (https), lo que permite interceptar contraseñas y otras comunicaciones. [16] Según un informe de Freedom House de julio de 2012 , el 91 por ciento de los encuestados conectados a Internet en sus dispositivos móviles creen que el gobierno monitorea las conversaciones y rastrea las llamadas de "activistas" o "reaccionarios". [156] En 2018, la Asamblea Nacional de Vietnam también aprobó una ley de ciberseguridad muy similar a una aprobada en China , que exige la localización de los datos de los usuarios y la censura de contenido antiestatal. [157]
Como resultado de la revolución digital , muchos aspectos de la vida se capturan y almacenan en formato digital. Se ha expresado la preocupación de que los gobiernos puedan utilizar esta información para llevar a cabo una vigilancia masiva de sus poblaciones. La vigilancia masiva comercial a menudo hace uso de leyes de derechos de autor y " acuerdos de usuario " para obtener el "consentimiento" (normalmente desinformado) de los consumidores que utilizan su software u otros materiales relacionados para la vigilancia. Esto permite la recopilación de información que sería técnicamente ilegal si la llevaran a cabo organismos gubernamentales. Estos datos suelen compartirse con organismos gubernamentales, con lo que, en la práctica, se frustra el propósito de esas protecciones de la privacidad.
Una de las formas más comunes de vigilancia masiva es la que llevan a cabo las organizaciones comerciales. Muchas personas están dispuestas a unirse a programas de tarjetas de fidelidad de supermercados y tiendas de alimentación , intercambiando su información personal y la vigilancia de sus hábitos de compra a cambio de un descuento en sus compras, aunque los precios base pueden aumentarse para alentar la participación en el programa.
A través de programas como Google AdSense , OpenSocial y su creciente grupo de los llamados "gadgets web", "gadgets sociales" y otros servicios alojados por Google, muchos sitios web en Internet están suministrando de manera efectiva información de los usuarios sobre los sitios que visitan, y ahora también sobre sus conexiones sociales, a Google. Facebook también conserva esta información, aunque su adquisición se limita a las páginas vistas dentro de Facebook. Estos datos son valiosos para las autoridades, los anunciantes y otros interesados en crear perfiles de usuarios, tendencias y rendimiento de marketing de sitios web. Google, Facebook y otros se están volviendo cada vez más cautelosos con respecto a estos datos a medida que aumenta su alcance y los datos se vuelven más inclusivos, lo que los hace más valiosos. [158]
Las nuevas funciones, como la geolocalización, permiten a los grandes proveedores de servicios como Google acceder a capacidades de seguimiento aún mayores, ya que también pueden rastrear los movimientos físicos de los usuarios mientras utilizan dispositivos móviles, especialmente aquellos que se sincronizan sin interacción alguna. El servicio Gmail de Google está empleando cada vez más funciones que funcionan como una aplicación independiente que también puede activarse cuando un navegador web no está activo para la sincronización; una función que se mencionó en la conferencia de desarrolladores Google I/O 2009, al mostrar las próximas funciones HTML5 que Google y otros están definiendo y promoviendo activamente. [159]
En 2008, en el Foro Económico Mundial de Davos , el director ejecutivo de Google, Eric Schmidt, afirmó: "La llegada de una Web verdaderamente móvil, que ofrezca una nueva generación de publicidad basada en la ubicación, está llamada a desencadenar una 'enorme revolución'". [160] En el Congreso Mundial de Móviles de Barcelona, el 16 de febrero de 2010, Google presentó su visión de un nuevo modelo de negocio para los operadores móviles y trató de convencer a los operadores móviles de que adoptaran servicios y publicidad basados en la ubicación. Con Google como proveedor de publicidad, esto significaría que cada operador móvil que utilizara su servicio de publicidad basada en la ubicación revelaría la ubicación de sus clientes móviles a Google. [161]
Google también sabrá más sobre el cliente, porque le conviene al cliente contarle más sobre él a Google. Cuanto más sepamos sobre el cliente, mejor será la calidad de las búsquedas y de las aplicaciones. El operador es "obligatorio", por así decirlo, y el de Google será opcional. Y hoy diría que una minoría elige hacerlo, pero creo que con el tiempo una mayoría lo hará... debido a los valores almacenados en los servidores y demás...
— Discurso inaugural del Congreso Mundial de Telefonía Móvil de 2010, Eric Schmidt, director ejecutivo de Google [162]
Organizaciones como la Electronic Frontier Foundation informan constantemente a los usuarios sobre la importancia de la privacidad y consideraciones sobre tecnologías como la geolocalización.
La empresa informática Microsoft patentó en 2011 un sistema de distribución de productos con una cámara o dispositivo de captura que monitoriza a los espectadores que consumen el producto, permitiendo al proveedor tomar "acciones correctivas" si los espectadores reales no coinciden con la licencia de distribución. [163]
El informe especial de marzo de 2013 de Reporteros sin Fronteras sobre la vigilancia en Internet contenía una lista de "empresas enemigas de Internet", empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Las cinco empresas que figuraban en la lista inicial eran: Amesys (Francia), Blue Coat Systems (EE.UU.), Gamma Group (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), pero la lista no era exhaustiva y es probable que se amplíe en el futuro. [16]
La EFF descubrió que una empresa llamada Fog Data Science compra datos de ubicación de aplicaciones y los vende a las agencias policiales en los EE. UU. sin necesidad de una orden judicial ni una orden judicial. [164]
Un Estado de vigilancia es un país en el que el gobierno ejerce una vigilancia generalizada sobre un gran número de sus ciudadanos y visitantes. Esta vigilancia generalizada suele justificarse como necesaria para la seguridad nacional , por ejemplo para prevenir delitos o actos de terrorismo, pero también puede utilizarse para reprimir las críticas y la oposición al gobierno.
Entre los primeros Estados de vigilancia se incluyen la ex Unión Soviética y la ex Alemania del Este , que contaban con una gran red de informantes y una base tecnológica avanzada en informática y tecnología de cámaras espía. [165] Sin embargo, estos Estados no contaban con las tecnologías actuales para la vigilancia masiva, como el uso de bases de datos y software de reconocimiento de patrones para correlacionar de forma cruzada la información obtenida mediante escuchas telefónicas , incluido el reconocimiento de voz y el análisis del tráfico de telecomunicaciones , el monitoreo de transacciones financieras, el reconocimiento automático de matrículas , el seguimiento de la posición de teléfonos móviles y sistemas de reconocimiento facial y similares que reconocen a las personas por su apariencia, forma de andar , perfiles de ADN , etc.
El desarrollo de las ciudades inteligentes ha visto una mayor adopción de tecnologías de vigilancia por parte de los gobiernos, aunque el propósito principal de la vigilancia en dichas ciudades es utilizar tecnologías de la información y la comunicación para controlar el entorno urbano. La implementación de dicha tecnología en varias ciudades ha dado como resultado una mayor eficiencia en la infraestructura urbana, así como una mejor participación de la comunidad. Los sensores y sistemas monitorean la infraestructura, las operaciones y las actividades de una ciudad inteligente y tienen como objetivo ayudar a que funcione de manera más eficiente. Por ejemplo, la ciudad podría usar menos electricidad; su tráfico fluiría con mayor fluidez y menos demoras; sus ciudadanos usarían la ciudad con mayor seguridad; los peligros podrían abordarse más rápidamente; las infracciones de las normas por parte de los ciudadanos podrían prevenirse y la infraestructura de la ciudad (la distribución de energía y las carreteras con semáforos, por ejemplo) podrían ajustarse dinámicamente para responder a diferentes circunstancias. [166]
El desarrollo de la tecnología de las ciudades inteligentes también ha provocado un aumento de posibles intrusiones injustificadas en la privacidad y restricciones a la autonomía . La incorporación generalizada de las tecnologías de la información y la comunicación en la vida cotidiana de los residentes urbanos da lugar a un aumento de la capacidad de vigilancia de los Estados , hasta el punto de que los individuos pueden no saber a qué información se accede, cuándo se produce el acceso y con qué propósito. Es posible que estas condiciones den lugar al desarrollo de un Estado policial electrónico . Shanghái, Ámsterdam, San José, Dubái, Barcelona, Madrid, Estocolmo y Nueva York son ciudades que utilizan diversas técnicas de la tecnología de las ciudades inteligentes.
Un estado policial electrónico es un estado en el que el gobierno utiliza agresivamente tecnologías electrónicas para registrar, recopilar, almacenar, organizar, analizar, buscar y distribuir información sobre sus ciudadanos. El primer uso del término "estado policial electrónico" fue probablemente en una publicación de Jim Davis. [167] Los estados policiales electrónicos también participan en la vigilancia masiva por parte del gobierno del tráfico telefónico fijo y celular , el correo, el correo electrónico, la navegación web, las búsquedas en Internet, la radio y otras formas de comunicación electrónica, así como el uso generalizado de la videovigilancia. La información se suele recopilar en secreto.
Los elementos cruciales no tienen una base política: mientras el gobierno pueda costear la tecnología y la población permita su uso, se puede formar un estado policial electrónico. El uso continuo de la vigilancia masiva electrónica puede generar un miedo constante y moderado en la población, lo que puede conducir a la autocensura y ejercer una poderosa fuerza coercitiva sobre la población. [168]
El concepto de ser vigilados por nuestros gobiernos atrae a una gran audiencia de ciudadanos curiosos. La vigilancia masiva ha sido destacada en una amplia gama de libros, películas y otros medios. Los avances tecnológicos durante el último siglo han llevado a un posible control social a través de Internet y las condiciones del capitalismo tardío. Muchos directores y escritores han quedado fascinados con las posibles historias que podrían surgir de la vigilancia masiva. Tal vez el ejemplo más emblemático de vigilancia masiva ficticia sea la novela de George Orwell de 1949 , Mil novecientos ochenta y cuatro , que describe un estado de vigilancia distópico .
A continuación se presentan algunos otros trabajos que se centran en la vigilancia masiva:
[...] un abogado de Pekín llamado Xie Yanyi presentó una solicitud de información pública a la policía preguntando sobre las operaciones de vigilancia de China. [...] 'La mayoría de la gente era crítica con los EE.UU. y apoyaba a Snowden'. [dijo...] Luego la discusión empezó a virar hacia los propios problemas de vigilancia de China.
{{cite book}}
: CS1 maint: location missing publisher (link){{cite web}}
: CS1 maint: multiple names: authors list (link)Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning o inhämtning av signaltrafik som befordras trådlöst
{{cite web}}
: Falta o está vacío |url=
( ayuda )Bueno, supongo que de lo que está hablando es del hecho de que, en el caso de determinados aspectos y de determinadas medidas más intrusivas que nuestro servicio de seguridad y la policía tienen a su disposición (es decir, interceptar los teléfonos de las personas y otras medidas intrusivas), la decisión la toma el Secretario de Estado, predominantemente yo. Una parte importante de mi trabajo consiste en examinar estas órdenes judiciales y firmarlas. Creo que es... Algunas personas sostienen que eso debería recaer en los jueces... Creo que es muy importante que esas decisiones las tome alguien que sea democráticamente responsable ante el público. Creo que es una parte importante de nuestro sistema. Creo que es una fortaleza de nuestro sistema.
1. Una declaración de que el régimen que rige la solicitud, recepción, almacenamiento y transmisión por parte de las autoridades del Reino Unido de comunicaciones privadas de personas ubicadas en el Reino Unido que han sido obtenidas por autoridades estadounidenses de conformidad con Prism y/o Upstream no contraviene los artículos 8 o 10 del CEDH. 2. Una declaración de que el régimen en materia de interceptación en virtud de los artículos 8(4), 15 y 16 de la Ley de Regulación de los Poderes de Investigación de 2000 no contraviene los artículos 8 o 10 del CEDH y no da lugar a una discriminación ilegal contraria al artículo 14, leído junto con los artículos 8 y/o 10 del CEDH.
La llamada "frontera electrónica" se está convirtiendo rápidamente en un estado policial electrónico.