stringtranslate.com

Vigilancia masiva

La vigilancia masiva es la vigilancia compleja de una población entera o de una fracción sustancial de ella con el fin de monitorear a ese grupo de ciudadanos. [1] La vigilancia a menudo la llevan a cabo gobiernos locales y federales u organizaciones gubernamentales , como organizaciones como la NSA , pero también puede ser llevada a cabo por corporaciones (ya sea en nombre de los gobiernos o por iniciativa propia). Dependiendo de las leyes y sistemas judiciales de cada nación , la legalidad y el permiso requerido para realizar vigilancia masiva varían. Es el rasgo distintivo más indicativo de los regímenes totalitarios . También suele distinguirse de la vigilancia selectiva .

A menudo se ha citado la vigilancia masiva como necesaria para luchar contra el terrorismo , prevenir el crimen y el malestar social , proteger la seguridad nacional y controlar a la población. Al mismo tiempo, la vigilancia masiva ha sido criticada con la misma frecuencia por violar los derechos de privacidad , limitar los derechos y libertades civiles y políticos y ser ilegal según algunos sistemas legales o constitucionales. [2] Otra crítica es que el aumento de la vigilancia masiva podría conducir al desarrollo de un estado de vigilancia o un estado policial electrónico donde se infringen las libertades civiles o se socava la disidencia política mediante programas similares a COINTELPRO . Un Estado así podría denominarse Estado totalitario . [3]

En 2013, la práctica de vigilancia masiva por parte de los gobiernos del mundo [4] fue cuestionada después de que Edward Snowden revelara en 2013 la vigilancia global sobre las prácticas de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Los informes basados ​​en documentos que Snowden filtró a varios medios de comunicación desencadenaron un debate sobre las libertades civiles y el derecho a la privacidad en la era digital . [5] La vigilancia masiva se considera un problema global. [6] [7] [8] [9] La Corporación Aeroespacial de Estados Unidos describe un evento de futuro cercano al que llaman la "Singularidad GEOINT" en el que todo lo que hay en la superficie de la tierra será monitoreado en todo momento, analizado por sistemas de inteligencia artificial, y luego redistribuidos y puestos a disposición del público en general a nivel mundial en tiempo real. [10] [11]

Por país

La encuesta de 2007 de Privacy International , que abarcó 47 países, indicó que había habido un aumento en la vigilancia y una disminución en el desempeño de las salvaguardias de la privacidad, en comparación con el año anterior. Al equilibrar estos factores, ocho países fueron calificados como "sociedades de vigilancia endémica". De estos ocho, China , Malasia y Rusia obtuvieron los puntajes más bajos, seguidos conjuntamente por Singapur y el Reino Unido , y luego conjuntamente por Taiwán , Tailandia y Estados Unidos . La mejor clasificación la obtuvo Grecia , que se consideró que tenía "salvaguardias adecuadas contra los abusos". [12]

Muchos países de todo el mundo ya han estado añadiendo miles de cámaras de vigilancia a sus zonas urbanas, suburbanas e incluso rurales. [13] [14] Por ejemplo, en septiembre de 2007, la Unión Estadounidense por las Libertades Civiles (ACLU) declaró que estamos "en peligro de caer en una sociedad de vigilancia genuina completamente ajena a los valores estadounidenses" con "el potencial de un futuro oscuro en el que nuestros cada movimiento, cada transacción nuestra, cada comunicación nuestra es registrada, compilada y almacenada, lista para ser examinada y utilizada en nuestra contra por las autoridades cuando lo deseen". [15]

El 12 de marzo de 2013, Reporteros sin Fronteras publicó un Informe especial sobre la vigilancia en Internet . El informe incluía una lista de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. Cinco países fueron colocados en la lista inicial: Bahréin , China , Irán , Siria y Vietnam . [dieciséis]

Australia

Bahréin

Bahréin es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. El nivel de filtrado y vigilancia de Internet en Bahrein es uno de los más altos del mundo. La familia real está representada en todos los ámbitos de la gestión de Internet y dispone de sofisticadas herramientas para espiar a sus súbditos. Las actividades en línea de los disidentes y los proveedores de noticias son monitoreadas de cerca y la vigilancia va en aumento. [dieciséis]

Los informes de los medios publicados en julio de 2021 expusieron el uso del software malicioso para teléfonos de NSO Group , Pegasus , para espiar a activistas de derechos humanos, abogados y periodistas, a nivel mundial, por parte de gobiernos autoritarios. Bahréin estaba entre los muchos países incluidos como clientes de la firma israelí acusados ​​de piratería informática y realización de vigilancia masiva no autorizada utilizando malware telefónico a pesar de un historial deficiente en materia de derechos humanos. Se dice que el software infecta dispositivos, permitiendo a sus operadores acceder a los mensajes y fotos del objetivo, grabar llamadas y activar el micrófono y la cámara. [17]

Yusuf al-Jamri no tenía idea de que incluso después de huir de Bahréin, no podrá escapar de las miradas indiscretas del gobierno, incluso después de solicitar asilo en el Reino Unido. Después de mudarse al Reino Unido y de que se aceptara su solicitud de asilo, Al-Jamri presentó cargos legales contra Bahréin junto con la famosa empresa de software espía NSO Group por infectar su teléfono con un malware, construido con tecnología de grado militar en agosto de 2019. El hackeo fue verificado por los investigadores del CitizenLab con sede en Toronto. Como resultado de lo cual Yusuf se quejó de haber sido sometido a lesiones personales, pérdida de privacidad, angustia y ansiedad. Los abogados de Al-Jamri hicieron afirmaciones similares en una carta previa a la demanda enviada tanto al acusado como al Grupo NSO y al gobierno de Bahréin. No se recibió respuesta de ninguno de los dos al ser contactados para hacer comentarios. [18]

Canadá

Porcelana

China es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos básicos. . [19] Todo el acceso a Internet en China es propiedad o está controlado por el Estado o el Partido Comunista Chino . [20] Muchos periodistas extranjeros en China han dicho que dan por sentado que sus teléfonos están intervenidos y su correo electrónico monitoreado. [dieciséis]

Las herramientas implementadas para filtrar y monitorear Internet se conocen colectivamente como el Gran Cortafuegos de China . Además de las regulaciones de enrutamiento habituales que permiten bloquear el acceso a una dirección IP o a un nombre de dominio particular, el Gran Cortafuegos hace un uso a gran escala de la tecnología de Inspección Profunda de Paquetes (DPI) para monitorear y bloquear el acceso basándose en la detección de palabras clave. El Gran Cortafuegos tiene la capacidad de bloquear dinámicamente conexiones cifradas . Uno de los principales ISP del país, China Unicom , corta automáticamente una conexión tan pronto como se utiliza para transmitir contenido cifrado. [dieciséis]

El sistema de vigilancia desarrollado por China no se limita al Gran Cortafuegos: la vigilancia también está integrada en las redes sociales, los servicios de chat y VoIP. Las empresas privadas son directamente responsables ante las autoridades chinas de la vigilancia de sus redes para garantizar que no circulen mensajes prohibidos. La aplicación QQ , propiedad de la empresa Tencent, permite a las autoridades seguir en detalle los intercambios entre internautas buscando determinadas palabras clave y expresiones. El autor de cada mensaje puede ser identificado por su número de usuario. La aplicación QQ es efectivamente un caballo de Troya gigante. Y desde marzo de 2012, una nueva legislación exige que todos los nuevos usuarios de sitios de microblogging se registren utilizando su propio nombre y número de teléfono. [dieciséis]

Skype , una de las plataformas telefónicas por Internet más populares del mundo, está bajo estrecha vigilancia. Los servicios de Skype en China están disponibles a través de un socio local, el grupo de medios TOM . La versión en chino de Skype, conocida como TOM-Skype , es ligeramente diferente de las versiones descargables en otros países. Un informe de OpenNet Initiative Asia [21] dice que las conversaciones cotidianas se capturan en servidores. La interceptación y el almacenamiento de una conversación pueden desencadenarse por el nombre del remitente o del destinatario o por palabras clave que aparecen en la conversación. [22]

El 31 de enero de 2013, The New York Times informó que había sido blanco de ataques de piratas informáticos chinos. [23] La primera infracción tuvo lugar el 13 de septiembre de 2012, cuando el periódico se disponía a publicar un artículo sobre la fortuna amasada por la familia del Primer Ministro saliente Wen Jiabao . El periódico dijo que el propósito de los ataques era identificar las fuentes que proporcionaron al periódico información sobre la corrupción entre el entorno del primer ministro. El Wall Street Journal y CNN también dijeron que habían sido blanco de ataques cibernéticos desde China. En febrero, Twitter reveló que las cuentas de unos 250.000 suscriptores habían sido víctimas de ataques desde China similares a los perpetrados contra The New York Times . Mandiant, la empresa contratada por el NYT para proteger su red, identificó el origen de los ataques como un grupo de hackers al que denominó Advanced Persistent Threat 1, una unidad del Ejército Popular de Liberación que opera desde un edificio de 12 pisos en los suburbios de Shanghai. que contaba con cientos, posiblemente miles, de personal y el apoyo directo del gobierno chino. [dieciséis]

La forma más nueva de vigilancia masiva en China es el Sistema de Crédito Social , donde los ciudadanos y las empresas reciben o deducen buenos puntos en función del comportamiento social como el cumplimiento de las leyes, la honestidad, la evasión fiscal o el activismo político. [24] El gobierno chino también planea conectar e interconectar hasta 20 millones de cámaras de vigilancia equipadas con reconocimiento facial como parte del proyecto 'Skynet' para localizar a fugitivos y sospechosos buscados en cuestión de minutos. [25]

Según la organización de investigación tecnológica con sede en el Reino Unido, Comparitech, la ciudad china de Chongqing es la ciudad más vigilada del mundo, con cámaras de 2,5 millones que vigilan a casi 15,35 millones de personas. Según los datos acumulados, Chongqing supera a Shanghai , Beijing y Shenzhen en términos de vigilancia masiva en China . [26]

La vigilancia de Internet es omnipresente en China; según la Ley de Ciberseguridad de la República Popular China , todas las compras de tarjetas SIM requieren el registro del nombre real, [20] todos los puntos de acceso WiFi en todo el país requieren verificación por SMS a través de un número de teléfono que está vinculado incidentalmente al número de teléfono del usuario. tarjeta de identificación de residente y todos los proveedores de servicios de Internet y mensajería instantánea, incluidos, entre otros, ISP, cibercafés y proveedores de servicios de juegos, deben verificar la identidad real de los usuarios a través de un pasaporte extranjero o una tarjeta de identificación nacional antes de la prestación de un servicio. Todos los billetes de avión nacionales y las compras de billetes de tren de alta velocidad y los servicios bancarios y financieros también requieren que se proporcione una identificación con el nombre real para poder comprarlos. [27]

Alemania del Este

Antes de la Revolución Digital, la Stasi , la policía secreta de la antigua Alemania del Este, llevó a cabo una de las mayores operaciones de vigilancia masiva del mundo . Cuando el Estado colapsó en 1989, la Stasi había creado una red civil estimada de 189.000 informantes, que monitoreaban incluso los más mínimos indicios de disidencia política entre otros ciudadanos. [28] Muchos alemanes occidentales que visitaban a amigos y familiares en Alemania Oriental también fueron objeto de espionaje de la Stasi, así como muchos políticos y personas de alto rango de Alemania Occidental en el ojo público.

La mayoría de los ciudadanos de Alemania del Este eran muy conscientes de que su gobierno los estaba espiando, lo que llevó a una cultura de desconfianza: los temas políticos delicados sólo se discutían en la comodidad de sus cuatro paredes y sólo con los amigos y familiares más cercanos, mientras que en general mantener una fachada de seguidores incondicionales en público.

unión Europea

El derecho a la privacidad es un área jurídica muy desarrollada en Europa. La Directiva de Protección de Datos regula el tratamiento de datos personales dentro de la Unión Europea . A modo de comparación, Estados Unidos no tiene una ley de protección de datos comparable a esta; en cambio, Estados Unidos regula la protección de datos sobre una base sectorial. [29]

Desde principios de 2012, la Unión Europea ha estado trabajando en un Reglamento general de protección de datos para reemplazar la Directiva de protección de datos y armonizar la protección de datos y las leyes de privacidad. El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó la medida que, si se promulga, podría exigir que las empresas estadounidenses obtengan autorización de funcionarios europeos antes de cumplir con las órdenes estadounidenses de obtención de datos privados. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea tras las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [30] La Comisaria de Justicia y Derechos de la Unión Europea, Viviane Reding, dijo: "Ha surgido la cuestión de si la recopilación y el procesamiento a gran escala de información personal bajo los programas de vigilancia de Estados Unidos es necesaria y proporcionada para satisfacer los intereses de la seguridad nacional". La UE también está pidiendo a Estados Unidos cambios en su legislación para igualar la reparación legal ofrecida en Europa; Los ciudadanos estadounidenses en Europa pueden acudir a los tribunales si consideran que se han infringido sus derechos, pero los europeos sin derecho de residencia en Estados Unidos no pueden hacerlo. [31] Cuando el Acuerdo UE/EE.UU. para implementar los Principios Internacionales de Privacidad de Puerto Seguro fue anulado por el Tribunal de Justicia Europeo, en julio de 2016 se adoptó un nuevo marco para los flujos de datos transatlánticos, denominado " Escudo de Privacidad UE-EE.UU. ". [32] [33]

En abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva de retención de datos de la UE. El Tribunal dijo que viola dos derechos básicos: el respeto a la vida privada y la protección de los datos personales. [34] El cuerpo legislativo de la Unión Europea aprobó la Directiva de Retención de Datos el 15 de diciembre de 2005. Requiere que los operadores de telecomunicaciones conserven metadatos para teléfono, Internet y otros servicios de telecomunicaciones por períodos de no menos de seis meses y no más de dos años. a partir de la fecha de la comunicación según lo determine cada estado miembro de la UE y, previa solicitud, poner los datos a disposición de diversos organismos gubernamentales. El acceso a esta información no se limita a la investigación de delitos graves, ni se requiere una orden judicial para acceder. [35] [36]

Llevadas a cabo en el marco del Séptimo Programa Marco de investigación y desarrollo tecnológico (7PM - Ciencia en la Sociedad [37] ), algunas actividades de vigilancia masiva multidisciplinarias y orientadas a misiones (por ejemplo, INDECT y HIDE) fueron financiadas por la Comisión Europea [38] en asociación con socios industriales. . [39] [40] [41] [42] El Proyecto INDECT ("Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano") [43] desarrolla un sistema inteligente de observación del entorno urbano para registrar e intercambiar datos operativos. datos para la detección automática, reconocimiento y procesamiento inteligente de toda información de comportamiento anormal o violencia. [44] [45]

Los principales resultados esperados del proyecto INDECT son:

HIDE ("Seguridad Nacional, Identificación Biométrica y Ética de Detección Personal") [46] fue un proyecto de investigación financiado por la Comisión Europea dentro del ámbito del Séptimo Programa Marco de IDT (7PM). El consorcio, coordinado por Emilio Mordini, [47] exploró las implicaciones éticas y de privacidad de la biometría y las tecnologías de detección personal, centrándose en la continuidad entre la detección personal, la autenticación, la identificación y la vigilancia masiva. [48]

Francia

Alemania

En 2002, los ciudadanos alemanes fueron alertados sobre escuchas telefónicas cuando un error de software provocó que un número de teléfono asignado al Servicio Secreto alemán apareciera en las facturas de telefonía móvil. [49]

India

El parlamento indio aprobó la Ley de Tecnología de la Información de 2008 sin debate, otorgando al gobierno poder fiduciario para interceptar todas las comunicaciones sin orden judicial ni orden judicial. El artículo 69 de la ley establece que "el artículo 69 faculta al gobierno central/gobierno estatal/su agencia autorizada a interceptar, monitorear o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier recurso informático si es necesario o conveniente hacerlo en el interés de la soberanía o integridad de la India, la defensa de la India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros o el orden público o para impedir la incitación a la comisión de cualquier delito reconocible o para la investigación de cualquier delito".

India está creando una red de inteligencia nacional llamada NATGRID , [50] que estaría completamente configurada en mayo de 2011, donde se registrarán datos de cada individuo, desde registros de tierras, registros de Internet, PNR aéreos y ferroviarios, registros telefónicos, registros de armas, permisos de conducir, información de propiedad. Los registros, seguros y registros de impuestos sobre la renta estarían disponibles en tiempo real y sin supervisión. [51] Con un UID de la Autoridad de Identificación Única de la India entregado a cada indio a partir de febrero de 2011, el gobierno podría rastrear a las personas en tiempo real. El censo de 2011 establecerá un registro nacional de población de todos los ciudadanos, durante el cual se tomarán huellas dactilares y escaneos del iris junto con registros GPS de cada hogar. [52] [53]

Según el plan inicial, se dará acceso a los datos combinados a 11 agencias, incluida el Ala de Investigación y Análisis , la Oficina de Inteligencia , la Dirección de Ejecución , la Agencia Nacional de Investigación , la Oficina Central de Investigación , la Dirección de Inteligencia de Ingresos y la Oficina de Control de Narcóticos .

Varios estados de la India ya han instalado sistemas de vigilancia CCTV con capacidades de comparación facial mediante biometría en Aadhaar. [54] Andhra Pradesh y Telangana están utilizando información vinculada con Aadhaar a través de diferentes agencias para crear un perfil de 360 ​​grados de una persona, llamándolo Centro de Información de Integración. Otros estados ahora planean seguir este modelo. [55]

Irán

Irán es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en esfuerzos naturalmente activos hacia los proveedores de noticias. El gobierno dirige o controla casi todas las instituciones del país para regular, gestionar o legislar en materia de telecomunicaciones. El Consejo Supremo para el Ciberespacio, encabezado por el presidente Ahmadinejad , se creó en marzo de 2012 y ahora determina la política digital. La construcción de una "Internet iraní" paralela, con una alta velocidad de conexión pero totalmente monitorizada y censurada, está casi completa. [dieciséis]

Las herramientas utilizadas por las autoridades iraníes para monitorear y controlar Internet incluyen herramientas de interceptación de datos capaces de realizar una inspección profunda de paquetes . Se utilizan productos de interceptación de empresas chinas líderes como ZTE y Huawei . Los productos proporcionados por Huawei a Mobin Net , el principal proveedor nacional de banda ancha móvil, se pueden utilizar para analizar el contenido del correo electrónico, rastrear el historial de navegación y bloquear el acceso a sitios. Los productos que ZTA vendió a la Compañía de Telecomunicaciones de Irán (TCI) ofrecen servicios similares más la posibilidad de monitorear la red móvil. Las empresas europeas son la fuente de otras herramientas de espionaje y análisis de datos. Se utilizan productos diseñados por Ericsson y Nokia Siemens Networks (más tarde Trovicor). Estas empresas vendieron productos de interceptación de SMS y localización de usuarios a Mobile Communication Company of Iran e Irancell , las dos mayores empresas de telefonía móvil de Irán, en 2009 y se utilizaron para identificar a ciudadanos iraníes durante el levantamiento postelectoral de 2009. El uso de dispositivos de vigilancia israelíes También se ha detectado en Irán. El dispositivo de vigilancia y gestión del tráfico de red NetEnforcer fue proporcionado por Israel a Dinamarca y luego revendido a Irán. De manera similar, equipos estadounidenses han llegado a Irán a través de la empresa china ZTE. [dieciséis]

En septiembre de 2023, el gobierno iraní aprobó una ley que le permite tener acceso instantáneo e innegable a todo lo relacionado con la vida digital en línea de los ciudadanos, incluida la ubicación/fotos, datos y otros registros vitales vinculados a la identidad real de las personas. El sistema de monitoreo persistente es parte del séptimo sistema iraní. paquete de proyectos de ley del programa de desarrollo quinquenal. [56]

Malasia

En julio de 2018, la policía de Malasia anunció la creación de la Unidad de Intercepción de Crímenes contra Niños de Malasia (icacu), que está equipada con un software de vigilancia masiva de Internet en tiempo real desarrollado en los Estados Unidos y tiene la tarea de monitorear a todos los usuarios de Internet de Malasia, con un enfoque en la pornografía y la pornografía infantil. El sistema crea una "biblioteca de datos" de usuarios que incluye detalles como direcciones IP, sitios web, ubicaciones, duración y frecuencia de uso y archivos cargados y descargados. [57] [58] [59]

México

Después de luchar contra el narcotráfico y los grupos criminales durante décadas, México ha estado fortaleciendo su vigilancia militar masiva. Aproximadamente la mitad de la población de México no apoya la democracia como forma de gobierno y cree que un sistema autoritario es mejor si los asuntos sociales se resuelven a través de él. [60] La relevancia de estas creencias políticas puede facilitar la propagación de la vigilancia masiva dentro del país. "Esto no significa necesariamente el fin de las instituciones democráticas en su conjunto -como las elecciones libres o la permanencia de los medios de comunicación críticos- pero sí significa fortalecer los mecanismos para ejercer el poder que excluyen el diálogo, la transparencia y el acuerdo social". [61] El desarrollo de agencias de inteligencia ha estado en el radar de México por un tiempo como medio de seguridad.

Países Bajos

Según un informe de 2004, el gobierno de los Países Bajos lleva a cabo más escuchas telefónicas clandestinas e interceptaciones que cualquier otro país, per cápita, del mundo. [62] El servicio de inteligencia militar holandés MIVD opera una estación terrestre satelital para interceptar enlaces de satélites extranjeros y también una instalación para escuchar a escondidas el tráfico de radio de alta frecuencia extranjero. Un ejemplo de vigilancia masiva llevada a cabo por corporaciones en los Países Bajos es una iniciativa iniciada por cinco bancos holandeses (ABN AMRO, ING, Rabobank, Triodos Bank y de Volksbank). En julio de 2020, estos cinco bancos [63] decidieron establecer Transaction Monitoring Holanda (TMNL) en la lucha colectiva contra el blanqueo de dinero y la financiación del terrorismo. [64] El objetivo de la organización TMNL es recopilar toda la información sobre transacciones proporcionada por los bancos holandeses en una base de datos centralizada para permitir un seguimiento colectivo de transacciones a gran escala. Se han iniciado los preparativos, pero la supervisión real por parte de TMNL puede comenzar después de una enmienda de la Ley holandesa contra el blanqueo de dinero y la financiación del terrorismo.

Corea del Norte

Habiendo recibido el sobrenombre de "estado de vigilancia", el gobierno de Corea del Norte tiene control total sobre todas las formas de telecomunicaciones e Internet. Es una rutina que lo envíen a un campo de prisioneros para comunicarse con el mundo exterior. El gobierno impone restricciones sobre los tipos de electrodomésticos que los norcoreanos pueden tener en sus hogares, en caso de que los aparatos de radio o televisión capten señales de las cercanas Corea del Sur, China y Rusia. [65] No hay ningún intento de enmascarar la forma en que este gobierno espía activamente a sus ciudadanos. En Corea del Norte, un número cada vez mayor de ciudadanos tienen teléfonos inteligentes. Sin embargo, estos dispositivos están fuertemente controlados y se utilizan para censurar y observar todo lo que hacen los norcoreanos en sus teléfonos. Reuters informó en 2015 que Koryolink, la red oficial de telefonía móvil de Corea del Norte, tiene alrededor de 3 millones de suscriptores en un país de 24 millones. [66] Obviamente, para tener datos digitales de los que extraer, los ciudadanos deben tener acceso a teléfonos y otras cosas en línea.

Rusia

Certificado de registro estatal de "seguimiento, control y seguimiento del objetivo de vehículos terrestres" - "СAMERTON".
Certificado de registro estatal de "vigilancia, control y seguimiento del objetivo de vehículos terrestres" – "СAMERTON"

Las leyes SORM (y SORM-2) permiten el monitoreo completo de cualquier comunicación , electrónica o tradicional, por parte de ocho agencias estatales, sin orden judicial. Estas leyes parecen estar en conflicto con el artículo 23 de la Constitución de Rusia que establece: [67]

  1. Toda persona tendrá derecho a la inviolabilidad de la vida privada, a los secretos personales y familiares, a la protección del honor y del buen nombre.
  2. Toda persona tendrá derecho a la privacidad de la correspondencia, de las conversaciones telefónicas, postales, telégrafas y otros mensajes. Sólo se permitirán limitaciones de este derecho por decisión judicial.
Agradecimiento del Departamento del Ministerio del Interior de la Federación de Rusia a la región de Volkhov de la organización Perspective Scientific Research Development por la creación del sistema "CAMERTON".
Agradecimiento del Departamento del Ministerio del Interior de la Federación de Rusia a la región de Volkhov de la organización Perspective Scientific Research Development por la creación del sistema "CAMERTON"

En 2015, el Tribunal Europeo de Derechos Humanos dictaminó que la legislación violaba el artículo 8 del Convenio Europeo de Derechos Humanos ( Zakharov contra Rusia ).

СAMERTON es un sistema global de seguimiento, control y seguimiento de vehículos, identificación de rutas probables y lugares de aparición más frecuente de un vehículo en particular, integrado con una red distribuida de complejos de radar de fijación de foto y video y cámaras de vigilancia vial. [68] Desarrollado e implementado por la empresa "Proyectos de investigación científica avanzada" de San Petersburgo. [69] En el marco del uso práctico del sistema del Ministerio del Interior de la Federación de Rusia, ha permitido identificar y resolver delitos graves y especialmente graves; el sistema también es operado por otros servicios y departamentos estatales. ;

Singapur

Singapur es conocida como la ciudad de los sensores. La estructura de vigilancia de Singapur se extiende ampliamente desde el circuito cerrado de televisión (CCTV) en áreas públicas, incluso alrededor del vecindario, el monitoreo de Internet/monitoreo del tráfico y el uso de metadatos de vigilancia para iniciativas gubernamentales. En Singapur, el registro de la tarjeta SIM es obligatorio incluso para las tarjetas prepago. El gobierno de Singapur tiene derecho a acceder a los datos de comunicación. La empresa de telecomunicaciones más grande de Singapur, Singtel , tiene estrechas relaciones con el gobierno y las leyes de Singapur están redactadas en términos generales para permitir que el gobierno obtenga datos confidenciales como mensajes de texto, correo electrónico, registros de llamadas e historial de navegación web de su gente sin necesidad de permiso judicial. . [70]

La instalación de cámaras de vigilancia masiva en Singapur es un esfuerzo para actuar como disuasivo no sólo de ataques terroristas [71] sino también para la seguridad pública, como usureros, estacionamiento ilegal y más. [72] Como parte de la iniciativa Smart Nation de Singapur para construir una red de sensores para recopilar y conectar datos de la vida de la ciudad (incluido el movimiento ciudadano), el gobierno de Singapur desplegó 1000 sensores que van desde chips de computadora hasta cámaras de vigilancia, [73] a rastrear casi todo en Singapur, desde la calidad del aire hasta la seguridad pública en 2014. [74]

En 2016, en un intento por aumentar la seguridad, la Policía de Singapur instaló 62.000 cámaras policiales en 10.000 bloques de la Junta de Vivienda y Desarrollo (HDB) que cubrían los ascensores y los aparcamientos de varias plantas. [75] Con las crecientes preocupaciones de seguridad, el número de cámaras CCTV en áreas públicas, como el monitoreo del sistema de transporte público y edificios comerciales/gubernamentales en Singapur, aumentará. [71]

En 2018, el gobierno de Singapur implementó sistemas de vigilancia nuevos y más avanzados. Comenzando por las fronteras marítimas de Singapur, se instalaron nuevos sensores electroópticos panorámicos en las costas norte y sur, que monitorean una vista de 360 ​​grados de la zona. [76] La Fuerza de Policía de Singapur presentó un vehículo aéreo no tripulado (UAV) atado para ser utilizado durante operaciones de búsqueda y rescate, incluidas situaciones de toma de rehenes e incidentes de orden público. [77]

España

Según un informe de 2017 de Privacy International , España puede formar parte de un grupo de 21 países europeos que están reteniendo información, también conocida como retención de datos. [78] En 2014, muchos abogados defensores intentaron revocar múltiples casos que utilizaban el almacenamiento masivo como prueba para condenar, según la Agencia Europea de Derechos Fundamentales. [79]

Suecia

Antes de 2009, el Establecimiento de Radio de Defensa Nacional (FRA) se limitaba a la inteligencia de señales inalámbricas (SIGINT), aunque en gran medida no estaba regulado. [80] En diciembre de 2009 entró en vigor una nueva legislación que permite a la FRA controlar las señales por cable que pasan por la frontera sueca. [81] Los proveedores de servicios de comunicaciones están obligados legalmente, en régimen de confidencialidad, a transferir las comunicaciones por cable que cruzan las fronteras suecas a "puntos de interacción" específicos, donde se puede acceder a los datos previa orden judicial. [82]

La FRA ha sido cuestionada desde el cambio en su legislación, principalmente debido a la percepción pública de que el cambio permitiría una vigilancia masiva. [83] La FRA niega categóricamente esta acusación, [81] [84] ya que no se les permite iniciar ninguna vigilancia por sí mismos, [85] y no tiene acceso directo a las líneas de comunicación. [86] Todo SIGINT tiene que ser autorizado por un tribunal especial y cumplir con un conjunto de requisitos estrictos, algo que, según se citó al Ministro de Defensa Sten Tolgfors , "debería invalidar el debate sobre la vigilancia masiva". [87] [88] [89] Debido a la arquitectura de las redes troncales de Internet en el área nórdica, una gran parte del tráfico noruego y finlandés también se verá afectado por las escuchas telefónicas suecas. [90]

Siria

Siria es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. Siria ha intensificado su censura web y su vigilancia cibernética a medida que se intensifica la guerra civil del país . Se utilizan al menos 13 servidores proxy de Blue Coat , se interceptan llamadas de Skype y se utilizan técnicas de ingeniería social , phishing y ataques de malware . [dieciséis]

Emiratos Árabes Unidos

En octubre de 2016, The Intercept publicó un informe que detalla la experiencia de un investigador de seguridad italiano, Simone Margaritelli, de supuestamente ser contratado para operaciones de vigilancia masiva dirigidas por los Emiratos Árabes Unidos . Según Margaritelli, lo llamaron para una entrevista con la firma de ciberseguridad con sede en Abu Dhabi llamada DarkMatter . Margaritelli dice que rechazó la oferta y en su lugar escribió una publicación en un blog titulada "Cómo la inteligencia de los Emiratos Árabes Unidos intentó contratarme para espiar a su gente". En respuesta a las preguntas de The Intercept, DarkMatter respondió afirmando: "Nadie de DarkMatter o sus subsidiarias ha entrevistado nunca al Sr. Margaritelli". Kevin Healy, director de comunicaciones de DarkMatter, escribió en un correo electrónico en respuesta a The Intercept que el hombre que Margaritelli dice que lo entrevistó anteriormente era solo un consultor asesor de DarkMatter y actualmente ya no es asesor de la compañía. Dark Matter respondió diciendo: "Si bien respetamos el derecho del autor a expresar una opinión personal, no consideramos que el contenido en cuestión sea creíble y, por lo tanto, no tenemos más comentarios". [91]

En enero de 2019, Reuters publicó un relato detallado de una operación de vigilancia estatal de 2014, denominada Proyecto Cuervo, dirigida por los Emiratos Árabes Unidos con la ayuda de exfuncionarios de la NSA como Lori Stroud, una exciberespía de la NSA. La estrategia antiterrorista fue el motivo principal para crear la unidad. Sin embargo, pronto el proyecto comenzó a utilizarse como programa de vigilancia para espiar a líderes rivales, disidentes críticos y periodistas . [92]

En diciembre de 2019, Google Play Store y Apple App Store eliminaron una aplicación de mensajería emiratí llamada ToTok tras acusaciones de que era una aplicación de vigilancia estatal, según un informe del New York Times . [93] [94] La política de privacidad de la aplicación establece claramente que puede compartir datos personales de los usuarios con "agencias reguladoras, fuerzas del orden y otras solicitudes de acceso legal". Las acusaciones fueron negadas por los cofundadores de ToTok, Giacomo Ziani y Long Ruan, respectivamente. La aplicación se restauró en Google Play Store más tarde. [95]

En julio de 2020, los Emiratos Árabes Unidos se enfrentaron nuevamente a preguntas sobre la vigilancia masiva en medio del brote de coronavirus . Los expertos destacaron que el país tiene una de las concentraciones per cápita de cámaras de vigilancia más altas del mundo. En un comunicado, el gobierno emiratí reconoció que las cámaras se utilizan para contrarrestar la amenaza del terrorismo y han ayudado al país a clasificarse como uno de los más seguros del mundo. [96]

Reino Unido

La vigilancia estatal en el Reino Unido ha formado parte de la conciencia pública desde el siglo XIX. La crisis del espionaje postal de 1844 desató el primer pánico por la privacidad de los ciudadanos. [97] Sin embargo, en el siglo XX, las capacidades de vigilancia electrónica surgieron de la inteligencia de señales en tiempos de guerra y de la descifración de códigos pionera . [98] En 1946, se formó la Sede de Comunicaciones del Gobierno (GCHQ). El Reino Unido y los Estados Unidos firmaron el Acuerdo bilateral UKUSA en 1948. Posteriormente se amplió para incluir a Canadá, Australia y Nueva Zelanda, así como la cooperación con varias naciones "terceras". Esto se convirtió en la piedra angular de la recopilación de inteligencia occidental y de la " relación especial " entre el Reino Unido y Estados Unidos. [99]

Después del crecimiento de Internet y el desarrollo de la World Wide Web , una serie de informes de los medios en 2013 revelaron programas y técnicas más recientes que involucran al GCHQ, como Tempora . [100]

El uso de estas capacidades está controlado por leyes promulgadas en el Parlamento del Reino Unido . En particular, el acceso al contenido de mensajes privados (es decir, la interceptación de una comunicación) debe ser autorizado mediante orden firmada por un Secretario de Estado . [101] [102] [103] Además, la ley de privacidad de datos de la Unión Europea se aplica en la legislación del Reino Unido. El Reino Unido exhibe gobernanza y salvaguardias, así como el uso de vigilancia electrónica. [104] [105] [106]

El Tribunal de Poderes de Investigación , un órgano de supervisión judicial de las agencias de inteligencia, dictaminó en diciembre de 2014 que el marco legislativo del Reino Unido no viola el Convenio Europeo de Derechos Humanos . [107] [108] [109] Sin embargo, el Tribunal declaró en febrero de 2015 que un aspecto particular, el acuerdo de intercambio de datos que permitió a los servicios de inteligencia del Reino Unido solicitar datos de los programas de vigilancia estadounidenses Prism y Upstream , había contravenido los derechos humanos. ley anterior a esta hasta que en diciembre de 2014 se divulgaron al público dos párrafos de información adicional, que proporcionaban detalles sobre los procedimientos y salvaguardias. [110] [111] [112]

En su fallo de diciembre de 2014, el Tribunal de Poderes de Investigación determinó que el marco legislativo del Reino Unido no permite la vigilancia masiva y que, si bien el GCHQ recopila y analiza datos en masa, no practica la vigilancia masiva. [107] [108] [109] Un informe sobre Privacidad y Seguridad publicado por el Comité de Inteligencia y Seguridad del Parlamento también llegó a esta opinión, aunque encontró deficiencias pasadas en la supervisión y dijo que el marco legal debería simplificarse para mejorar la transparencia. [113] [114] [115] Esta opinión está respaldada por informes independientes del Comisionado de Intercepción de Comunicaciones . [116] Sin embargo, notables grupos de libertades civiles continúan expresando fuertes opiniones en sentido contrario y planean apelar el fallo ante el Tribunal Europeo de Derechos Humanos , [117] mientras que otros han criticado estos puntos de vista a su vez. [118]

RAF Menwith Hill , un gran sitio en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA

La Ley de Regulación de los Poderes de Investigación de 2000 (RIP o RIPA) es una importante pieza legislativa que otorgó y reguló los poderes de los organismos públicos para llevar a cabo vigilancia e investigación. [119] En 2002, el gobierno del Reino Unido anunció planes para ampliar la Ley de Regulación de Poderes de Investigación de modo que al menos 28 departamentos gubernamentales tuvieran poderes para acceder a metadatos sobre registros web, de correo electrónico, telefónicos y de fax de los ciudadanos, sin orden judicial y sin el conocimiento del sujeto. [120]

La Ley de Protección de las Libertades de 2012 incluye varias disposiciones relacionadas con el control y la restricción de la recopilación, el almacenamiento, la retención y el uso de información en bases de datos gubernamentales. [121]

Con el apoyo de los tres principales partidos políticos, el Parlamento del Reino Unido aprobó la Ley de Retención de Datos y Facultades de Investigación en julio de 2014 para garantizar que la policía y los servicios de seguridad conserven los poderes existentes para acceder a registros telefónicos y de Internet. [122] [123]

Esto fue reemplazado por la Ley de Poderes de Investigación de 2016 , un estatuto integral que hizo públicos una serie de poderes previamente secretos (interferencia de equipos, retención masiva de metadatos, uso de conjuntos de datos personales masivos por parte de las agencias de inteligencia) y permite al Gobierno exigir a los proveedores de servicios de Internet y Las empresas de telefonía móvil deben mantener registros de (pero no del contenido de) las conexiones a Internet de los clientes durante 12 meses. Además, creó nuevas salvaguardias, incluido el requisito de que los jueces aprueben las órdenes autorizadas por un Secretario de Estado antes de que entren en vigor. [124] [125] La Ley se basó en dos informes de David Anderson QC , revisor independiente de la legislación sobre terrorismo del Reino Unido : una cuestión de confianza (2015) [126] y el informe de su Bulk Powers Review (2016), [127 ] que contiene una evaluación detallada (con 60 estudios de caso) del caso operativo de los poderes a menudo caracterizados como vigilancia masiva. Es posible que aún sea necesario modificarlo como consecuencia de casos legales presentados ante el Tribunal de Justicia de la Unión Europea [128] y el Tribunal Europeo de Derechos Humanos . [129]

Muchos estados-nación avanzados han implementado leyes que protegen parcialmente a los ciudadanos de intrusiones injustificadas, como la Ley de Derechos Humanos de 1998 , la Ley de Protección de Datos de 1998 (actualizada como Ley de Protección de Datos de 2018 , para incluir el Reglamento General de Protección de Datos ) y la Regulaciones de Privacidad y Comunicaciones Electrónicas (Directiva CE) de 2003 en el Reino Unido, y leyes que requieren una orden formal antes de que un gobierno pueda recopilar datos privados.

La gran mayoría de las cámaras de videovigilancia en el Reino Unido no son operadas por organismos gubernamentales, sino por particulares o empresas, especialmente para vigilar el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras CCTV operadas por el gobierno local era de alrededor de 52.000 en todo el Reino Unido. [130] La prevalencia de la videovigilancia en el Reino Unido a menudo se exagera debido a que se citan estimaciones poco fiables; [131] por ejemplo, un informe de 2002 extrapoló una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 en Londres). [132] Estimaciones más fiables sitúan el número de cámaras operadas por gobiernos locales y privados en el Reino Unido en alrededor de 1,85 millones en 2011. [133]

Estados Unidos

Históricamente, la vigilancia masiva se utilizó como parte de la censura en tiempos de guerra para controlar las comunicaciones que podrían dañar el esfuerzo bélico y ayudar al enemigo. Por ejemplo, durante las guerras mundiales, todos los telegramas internacionales desde o hacia los Estados Unidos enviados a través de empresas como Western Union fueron revisados ​​por el ejército estadounidense. Una vez terminadas las guerras, la vigilancia continuó en programas como la Cámara Negra después de la Primera Guerra Mundial y el Proyecto Shamrock después de la Segunda Guerra Mundial. [134] Los proyectos COINTELPRO llevados a cabo por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos entre 1956 y 1971 se dirigieron a varias organizaciones "subversivas", incluidos activistas pacíficos contra la guerra y la igualdad racial como Albert Einstein y Martin Luther King Jr.

Agencias como la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y Analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico cada día. [135]

En el marco del programa de seguimiento y control de aislamiento de correo , el Servicio Postal de EE. UU. fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos (alrededor de 160 mil millones de piezas en 2012). El Director General de Correos de EE. UU. declaró que el sistema se utiliza principalmente para el correo. clasificación, pero las imágenes están disponibles para su posible uso por parte de las agencias policiales. [136] Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una amplia expansión de un programa de 100 años llamado " cobertura de correo " que apunta a personas sospechosas de delitos. [137]

El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalar de forma remota en un sistema informático para controlar la actividad informática de una persona. [138]

La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y seguimiento de correos electrónicos. También han realizado amplios análisis de redes sociales como Myspace . [139]

El sistema de operación de fuentes especiales PRISM inmunizó legalmente a las empresas privadas que cooperan voluntariamente con la recopilación de inteligencia de Estados Unidos. Según The Register , la Ley de Enmiendas FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes se encuentra fuera de los EE. UU. [140 ] PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que el estadounidense Edward Snowden filtrara documentos clasificados sobre el programa a The Washington Post y The Guardian .

La Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todos los proveedores de servicios de Internet y telecomunicaciones de EE. UU. modifiquen sus redes para permitir escuchas telefónicas sencillas del tráfico telefónico, VoIP y de Internet de banda ancha. [141] [142] [143]

A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban proporcionando registros de llamadas telefónicas de ciudadanos estadounidenses a la Agencia de Seguridad Nacional (NSA), que los almacena en una gran base de datos conocida como base de datos de llamadas de la NSA . Este informe llegó inmediatamente después de acusaciones de que el gobierno de Estados Unidos había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. [144] En 2013, se hizo pública la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona datos de llamadas telefónicas a agencias federales.

Las cámaras de tráfico , que estaban destinadas a ayudar a hacer cumplir las leyes de tránsito en las intersecciones, pueden ser utilizadas por las agencias encargadas de hacer cumplir la ley para fines no relacionados con las infracciones de tránsito. [145] Algunas cámaras permiten la identificación de personas dentro de un vehículo y la recopilación de datos de matrículas y el sellado de la hora para referencia cruzada con otros datos utilizados por la policía. [146] El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [147]

El Departamento de Policía de la ciudad de Nueva York se infiltró y compiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que dio lugar a más de 1.800 arrestos. [148]

La vigilancia moderna en los Estados Unidos se consideraba más bien un esfuerzo de tiempos de guerra antes de que Snowden revelara información detallada sobre la Agencia de Seguridad Nacional en junio de 2013. [149] El desarrollo y las mejoras constantes de Internet y la tecnología han hecho que sea más fácil para la vigilancia masiva Agarrar. Tales revelaciones permiten a los comentaristas críticos plantear preguntas y examinar la implementación, el uso y el abuso de tecnologías de redes, dispositivos y sistemas de software que participan en un "conjunto de vigilancia global" (Bogard 2006; Collier y Ong 2004; Haggerty y Ericson 2000; Murakami Madera 2013). [149] La NSA recopiló millones de registros telefónicos de usuarios de Verizon entre 2013 y 2014. La NSA también recopiló datos a través de Google y Facebook con un programa llamado 'Prism'. Los periodistas a través de Snowden publicaron casi 7.000 documentos ultrasecretos desde entonces, pero la información revelada parece ser menos del 1% de toda la información. Tener acceso a los registros privados de cada individuo parece contradecir directamente la cuarta enmienda.

Vietnam

Vietnam es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. La mayoría de los 16 proveedores de servicios del país están controlados directa o indirectamente por el Partido Comunista de Vietnam . El líder de la industria, Vietnam Posts and Telecommunications Group , que controla el 74 por ciento del mercado, es de propiedad estatal. También lo es Viettel , una empresa de las fuerzas armadas vietnamitas . FPT Telecom es una empresa privada, pero rinde cuentas al Partido y depende de los líderes del mercado para el ancho de banda. [dieciséis]

Los proveedores de servicios son los principales instrumentos de control y vigilancia. Los blogueros monitoreados por el gobierno frecuentemente sufren ataques de intermediarios . Están diseñados para interceptar datos destinados a enviarse a sitios seguros (https), lo que permite interceptar contraseñas y otras comunicaciones. [16] Según un informe de Freedom House de julio de 2012 , el 91 por ciento de los encuestados conectados a Internet en sus dispositivos móviles creen que el gobierno monitorea las conversaciones y rastrea las llamadas de "activistas" o "reaccionarios". [150] En 2018, la Asamblea Nacional de Vietnam también aprobó una ley de ciberseguridad muy parecida a una aprobada en China , que exige la localización de los datos de los usuarios y la censura del contenido antiestatal. [151]

Vigilancia masiva comercial

Como resultado de la revolución digital , muchos aspectos de la vida ahora se capturan y almacenan en forma digital. Se ha expresado preocupación de que los gobiernos puedan utilizar esta información para realizar una vigilancia masiva de sus poblaciones. La vigilancia masiva comercial a menudo hace uso de leyes de derechos de autor y " acuerdos de usuario " para obtener el "consentimiento" (normalmente desinformado) para la vigilancia de los consumidores que utilizan su software u otros materiales relacionados. Esto permite recopilar información que sería técnicamente ilegal si la realizaran agencias gubernamentales. Estos datos a menudo se comparten con agencias gubernamentales, lo que, en la práctica, anula el propósito de tales protecciones de privacidad.

Una de las formas más comunes de vigilancia masiva la llevan a cabo organizaciones comerciales. Muchas personas están dispuestas a unirse a programas de tarjetas de fidelización de supermercados y tiendas de comestibles , intercambiando su información personal y vigilando sus hábitos de compra a cambio de un descuento en sus compras, aunque los precios base podrían aumentar para fomentar la participación en el programa.

A través de programas como AdSense de Google , OpenSocial y su creciente grupo de los llamados "gadgets web", "gadgets sociales" y otros servicios alojados por Google, muchos sitios web en Internet proporcionan de manera efectiva información al usuario sobre los sitios visitados por los usuarios. , y ahora también sus conexiones sociales, a Google. Facebook también conserva esta información, aunque su adquisición se limita a las visitas a páginas dentro de Facebook. Estos datos son valiosos para las autoridades, anunciantes y otras personas interesadas en perfilar a los usuarios, las tendencias y el desempeño del marketing del sitio web. Google, Facebook y otros son cada vez más cautelosos con respecto a estos datos a medida que aumenta su alcance y los datos se vuelven más inclusivos, lo que los hace más valiosos. [152]

Nuevas características como la geolocalización brindan una admisión aún mayor de capacidades de monitoreo a grandes proveedores de servicios como Google, donde también pueden rastrear los movimientos físicos mientras los usuarios usan dispositivos móviles, especialmente aquellos que se sincronizan sin ninguna interacción del usuario. El servicio Gmail de Google emplea cada vez más funciones para funcionar como una aplicación independiente que también podría activarse mientras un navegador web ni siquiera está activo para la sincronización; una característica mencionada en la conferencia de desarrolladores Google I/O 2009 mientras muestra las próximas características HTML5 que Google y otros están definiendo y promoviendo activamente. [153]

En 2008, en el Foro Económico Mundial de Davos , el director general de Google, Eric Schmidt, dijo: "La llegada de una Web verdaderamente móvil, que ofrezca una nueva generación de publicidad basada en la ubicación, desatará una 'gran revolución'". [154] En el Congreso Mundial Móvil celebrado en Barcelona el 16 de febrero de 2010, Google presentó su visión de un nuevo modelo de negocio para los operadores móviles y trató de convencer a los operadores móviles de que adoptaran publicidad y servicios basados ​​en la ubicación . Con Google como proveedor de publicidad, significaría que cada operador de telefonía móvil que utilizara su servicio de publicidad basado en la ubicación revelaría la ubicación de sus clientes de telefonía móvil a Google. [155]

Google también sabrá más sobre el cliente, porque le beneficia contarle a Google más sobre él. Cuanto más sepamos sobre el cliente, mejor será la calidad de las búsquedas, mejor será la calidad de las aplicaciones. El del operador es "obligatorio", por así decirlo, y el de Google será opcional. Y hoy diría que una minoría elige hacer eso, pero creo que con el tiempo la mayoría lo hará... debido a los valores almacenados en los servidores y demás...

—  Discurso de apertura del Congreso Mundial Móvil de 2010, director ejecutivo de Google, Eric Schmidt [156]

Organizaciones como Electronic Frontier Foundation informan constantemente a los usuarios sobre la importancia de la privacidad y consideraciones sobre tecnologías como la geolocalización.

La empresa informática Microsoft patentó en 2011 un sistema de distribución de productos con una cámara o dispositivo de captura que monitorea a los espectadores que consumen el producto, permitiendo al proveedor tomar "medidas correctivas" si los espectadores reales no coinciden con la licencia de distribución. [157]

El informe especial de marzo de 2013 de Reporteros sin Fronteras sobre la vigilancia de Internet contenía una lista de "empresas enemigas de Internet", empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Las cinco empresas de la lista inicial eran: Amesys (Francia), Blue Coat Systems (EE.UU.), Gamma Group (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), pero la lista no era exhaustiva y probablemente sea ampliarse en el futuro. [dieciséis]

EFF descubrió que una empresa llamada Fog Data Science compra datos de ubicación de aplicaciones y los vende a las agencias de aplicación de la ley en los EE. UU. sin requerir una orden judicial. [158]

Estado de vigilancia

Un estado de vigilancia es un país donde el gobierno se involucra en una vigilancia generalizada de un gran número de sus ciudadanos y visitantes. Esta vigilancia generalizada suele justificarse como necesaria para la seguridad nacional , como por ejemplo para prevenir delitos o actos de terrorismo, pero también puede utilizarse para reprimir las críticas y la oposición al gobierno.

Alemanes protestando contra el programa de vigilancia de la NSA PRISM en el Checkpoint Charlie en Berlín.

Ejemplos de los primeros estados de vigilancia incluyen la ex Unión Soviética y la ex Alemania Oriental , que tenían una gran red de informantes y una base tecnológica avanzada en informática y tecnología de cámaras espía. [159] Sin embargo, estos estados no tenían las tecnologías actuales para la vigilancia masiva, como el uso de bases de datos y software de reconocimiento de patrones para correlacionar información obtenida mediante escuchas telefónicas , incluido el reconocimiento de voz y el análisis del tráfico de telecomunicaciones , el monitoreo de transacciones financieras, la vigilancia automática. reconocimiento de matrículas , seguimiento de la posición de teléfonos móviles , sistemas de reconocimiento facial y similares que reconocen a las personas por su apariencia, forma de andar , perfiles de ADN , etc.

Ciudades inteligentes

El desarrollo de ciudades inteligentes ha visto una mayor adopción de tecnologías de vigilancia por parte de los gobiernos, aunque el objetivo principal de la vigilancia en dichas ciudades es utilizar tecnologías de la información y la comunicación para controlar el entorno urbano. La implementación de dicha tecnología en varias ciudades ha dado como resultado una mayor eficiencia en la infraestructura urbana, así como una mejor participación comunitaria. Los sensores y sistemas monitorean la infraestructura, las operaciones y las actividades de una ciudad inteligente y tienen como objetivo ayudarla a funcionar de manera más eficiente. Por ejemplo, la ciudad podría utilizar menos electricidad; su tráfico funciona mejor y con menos retrasos; sus ciudadanos utilizan la ciudad con más seguridad; los peligros pueden abordarse más rápidamente; se pueden prevenir las infracciones ciudadanas a las normas, y la infraestructura de la ciudad; distribución de energía y carreteras con semáforos, por ejemplo, ajustados dinámicamente para responder a diferentes circunstancias. [160]

El desarrollo de la tecnología de las ciudades inteligentes también ha llevado a un aumento de posibles intrusiones injustificadas en la privacidad y restricciones a la autonomía . La incorporación generalizada de tecnologías de la información y la comunicación en la vida cotidiana de los residentes urbanos da como resultado aumentos en la capacidad de vigilancia de los estados , hasta el punto de que los individuos pueden desconocer a qué información se accede, cuándo se produce el acceso y con qué propósito. Es posible que tales condiciones puedan dar lugar al desarrollo de un estado policial electrónico . Shanghai, Amsterdam, San José, Dubai, Barcelona, ​​Madrid, Estocolmo y Nueva York son ciudades que utilizan diversas técnicas de la tecnología de ciudades inteligentes.

Estado policial electrónico

Pancarta en Bangkok , observada el 30 de junio de 2014 durante el golpe de estado tailandés de 2014 , que informa al público tailandés que la actividad de "me gusta" o "compartir" en las redes sociales podría llevarlos a prisión.

Un estado policial electrónico es un estado en el que el gobierno utiliza agresivamente tecnologías electrónicas para registrar, recopilar, almacenar, organizar, analizar, buscar y distribuir información sobre sus ciudadanos. [161] [162] Los estados policiales electrónicos también participan en la vigilancia gubernamental masiva del tráfico de teléfonos fijos y celulares , correo electrónico, navegación web, búsquedas en Internet, radio y otras formas de comunicación electrónica, así como en el uso generalizado de videovigilancia. La información suele recopilarse en secreto.

Los elementos cruciales no tienen una base política; siempre que el gobierno pueda permitirse la tecnología y la población permita su uso, se puede formar un estado policial electrónico. El uso continuo de vigilancia electrónica masiva puede generar un miedo constante de bajo nivel dentro de la población, lo que puede conducir a la autocensura y ejercer una poderosa fuerza coercitiva sobre la población. [163]

En The Electronic Police State: 2008 National Rankings se sugirieron diecisiete factores para juzgar el desarrollo de un estado policial electrónico : [162]

La lista incluye factores que se aplican a otras formas de estados policiales , como el uso de documentos de identidad y la aplicación de la ley, pero van considerablemente más allá y enfatizan el uso de la tecnología para recopilar y procesar la información recopilada.

En la cultura popular

"Gran Hermano te está mirando." Póster de la adaptación del cómic italiano de Nineteen Eight-Four.

El concepto de ser monitoreado por nuestros gobiernos atrae a una gran audiencia de ciudadanos curiosos. La vigilancia masiva ha ocupado un lugar destacado en una amplia gama de libros, películas y otros medios. Los avances tecnológicos durante el último siglo han llevado a un posible control social a través de Internet y las condiciones del capitalismo tardío. Muchos directores y escritores han quedado cautivados con las historias potenciales que podrían surgir de la vigilancia masiva. Quizás el ejemplo más emblemático de vigilancia masiva ficticia sea la novela 1949 de George Orwell , 1984 , que describe un estado de vigilancia distópico .

Aquí hay algunos otros trabajos que se centran en la vigilancia masiva:

Ver también

Referencias

  1. ^ "Vigilancia masiva". Privacidad Internacional . Consultado el 20 de abril de 2017 .
  2. ^ Watt, Eliza (2 de septiembre de 2017). "'El derecho a la privacidad y el futuro de la vigilancia masiva'". La Revista Internacional de Derechos Humanos . 21 (7): 773–799. doi :10.1080/13642987.2017.1298091. ISSN  1364-2987. S2CID  148928418.
  3. ^ Giroux, Henry A. (2015). "Paranoia totalitaria en el Estado de vigilancia post-orwelliano". Estudios culturales . 29 (2): 108–140. doi :10.1080/09502386.2014.917118. S2CID  143580193.
  4. ^ TATLOW, DIDI KIRSTEN (28 de junio de 2013), US Prism, Meet China's Golden Shield, [...] un abogado de Beijing llamado Xie Yanyi presentó una solicitud de información pública a la policía preguntando sobre las propias operaciones de vigilancia de China. [...] "La mayoría de la gente criticaba a Estados Unidos y apoyaba a Snowden". [dijo...] Luego, la discusión comenzó a girar para abordar los propios problemas de vigilancia de China.
  5. ^ Mark Hosenball y John Whitesides (7 de junio de 2013). "Los informes sobre la vigilancia de estadounidenses alimentan el debate sobre la privacidad y la seguridad". Reuters . Consultado el 17 de diciembre de 2013 .
  6. ^ Kuehn, Kathleen (9 de diciembre de 2016). La era posterior a Snowden: vigilancia masiva y privacidad en Nueva Zelanda. Libros de Bridget Williams. ISBN 9780908321087. Consultado el 8 de enero de 2017 .
  7. ^ "Snowden: la vigilancia masiva necesita una solución global" . Consultado el 8 de enero de 2017 .
  8. ^ Lyon, David (19 de octubre de 2015). Vigilancia después de Snowden. John Wiley e hijos. ISBN 9780745690889. Consultado el 8 de enero de 2017 .
  9. «Hacia un mundo sin vigilancia masiva» (PDF) . Consultado el 8 de enero de 2017 .
  10. ^ Vinci, Anthony (31 de agosto de 2020). "La próxima revolución en asuntos de inteligencia: cómo la inteligencia artificial y los sistemas autónomos transformarán el espionaje" . Relaciones Exteriores . vol. 99, núm. 5.ISSN 0015-7120  .
  11. ^ "El futuro de la inteligencia ubicua en tiempo real: una singularidad de GEOINT | Centro aeroespacial para la política y estrategia espaciales". csps.aerospace.org . 8 de agosto de 2019 . Consultado el 19 de abril de 2022 .
  12. ^ "Surveillance Monitor 2007 - Clasificaciones internacionales de países". Privacidad Internacional . 28 de diciembre de 2007. Archivado desde el original el 8 de enero de 2016 . Consultado el 16 de septiembre de 2013 .
  13. ^ Tom Steinert-Threlkeld (13 de agosto de 2008). "Vigilancia policial: fisgonee usted mismo". ZDNet . Archivado desde el original el 11 de septiembre de 2008 . Consultado el 13 de agosto de 2008 .
  14. ^ "Resultados de la encuesta YouGov / Daily Telegraph" (PDF) . UstedGov. 2006 . Consultado el 15 de septiembre de 2013 .
  15. ^ "¿Por qué un reloj de la sociedad de vigilancia?". Unión Americana de Libertades Civiles. 4 de septiembre de 2007 . Consultado el 15 de septiembre de 2013 .
  16. ^ abcdefghijkl Los enemigos de Internet Edición especial: Vigilancia Archivado el 31 de agosto de 2013 en Wayback Machine , Reporteros sin Fronteras, 12 de marzo de 2013
  17. ^ "Pegasus: software espía vendido a activistas dirigidos a gobiernos'". Noticias de la BBC . 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  18. ^ Kirchgaessner, Stephanie (6 de diciembre de 2022). "¿No hay un refugio seguro? El disidente bahreiní sigue amenazado después de obtener asilo en el Reino Unido". El guardián . Consultado el 6 de diciembre de 2022 .
  19. ^ Archivado en Ghostarchive y Wayback Machine: cómo funciona la vigilancia masiva de China , consultado el 5 de octubre de 2021
  20. ^ ab Chin, Josh; Lin, Liza (2022). Estado de vigilancia: dentro de la búsqueda de China para lanzar una nueva era de control social (1ª ed.). Nueva York. ISBN 978-1-250-24929-6. OCLC  1315574672.{{cite book}}: CS1 maint: location missing publisher (link)
  21. ^ ONI Asia Archivado el 23 de septiembre de 2017 en Wayback Machine , sitio web, OpenNet Initiative, consultado el 15 de septiembre de 2013.
  22. ^ "Breaching Trust: Un análisis de las prácticas de vigilancia y seguridad en la plataforma TOM-Skype de China", Nart Villeneuve, Information Warfare Monitor y ONI Asia, 1 de octubre de 2008.
  23. ^ Perlroth, Nicole (31 de enero de 2013). "Los piratas informáticos en China atacaron The Times durante los últimos 4 meses". Los New York Times . ISSN  0362-4331 . Consultado el 20 de marzo de 2021 .
  24. ^ Vincent, Alice (15 de diciembre de 2017). «Black Mirror se hace realidad en China, donde tu 'rating' afecta a tu hogar, transporte y círculo social» . El Telégrafo diario . Archivado desde el original el 12 de enero de 2022.
  25. ^ ""Skynet ", la enorme red de videovigilancia de China". Poste matutino del sur de China . 4 de octubre de 2018 . Consultado el 25 de julio de 2021 .
  26. ^ "El Gran Hermano está mirando: la ciudad china con cámaras de 2,6 millones es la más vigilada del mundo". El guardián . 2 de diciembre de 2019 . Consultado el 2 de diciembre de 2019 .
  27. ^ Shu, Catherine (1 de junio de 2016). "China intenta reforzar el registro de nombres reales para los usuarios de Internet". TechCrunch . Consultado el 25 de julio de 2021 .
  28. ^ Welle (www.dw.com), Deutsche. "La Stasi de Alemania Oriental tenía 189.000 informantes, según un estudio | DW | 11.03.2008". DW.COM . Consultado el 12 de marzo de 2022 .
  29. ^ Véase Julia M. Fromholz, Directiva de privacidad de datos de la Unión Europea, 15 Berkeley Tech. LJ 471, 472 (2000); Dean William Harvey y Amy White, El impacto de la regulación de la seguridad informática en las empresas estadounidenses, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Armonización de la ley de privacidad en línea de EE. UU. y la UE: hacia un régimen integral de EE. UU. para la protección de datos personales, 12 Mich.St. J. Int'l L. 169 (2003).
  30. ^ "Las reglas que protegen los datos en línea de la NSA y otras miradas indiscretas avanzan en Europa", James Kanter y Mike Scott, The New York Times , 21 de octubre de 2013. Consultado el 22 de octubre de 2013.
  31. ^ Traynor, Ian (26 de noviembre de 2013). "Vigilancia de la NSA: Europa amenaza con congelar los acuerdos de intercambio de datos de Estados Unidos". El guardián . Consultado el 1 de diciembre de 2013 .
  32. ^ "La Comisión de la UE y Estados Unidos acuerdan un nuevo marco para los flujos de datos transatlánticos: Escudo de privacidad UE-EE. UU." (Comunicado de prensa). Comisión Europea. 2 de febrero de 2016 . Consultado el 24 de febrero de 2016.; "Restaurar la confianza en los flujos de datos transatlánticos mediante fuertes salvaguardias: la Comisión Europea presenta el Escudo de privacidad UE-EE. UU." (Comunicado de prensa). Comisión Europea. 29 de febrero de 2016 . Consultado el 7 de marzo de 2016.; "La Comisión Europea lanza el Escudo de privacidad UE-EE. UU.: mayor protección para los flujos de datos transatlánticos" (Presione soltar). Comisión Europea. 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
  33. ^ "Estados Unidos y Europa en un acuerdo de datos de 'puerto seguro', pero la lucha legal puede aguardar". Los New York Times . 2 de febrero de 2016 . Consultado el 24 de febrero de 2016.; "El acuerdo de Privacy Shield permite a las empresas tecnológicas estadounidenses volver a transferir los datos de los clientes europeos". El guardián . 8 de julio de 2016 . Consultado el 8 de julio de 2016.; "El Escudo de Privacidad obligó a Estados Unidos a ser 'transparentes' sobre las agencias de inteligencia". EurActiv . 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
  34. ^ "El tribunal superior de la UE rechaza la ley de retención de datos a nivel de la UE". BBC. 8 de abril de 2014 . Consultado el 7 de septiembre de 2014 .
  35. ^ "Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas disponibles al público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58 /EC", L 105/54, Diario Oficial de la Unión Europea , 13 de abril de 2006. Consultado el 20 de septiembre de 2013.
  36. ^ "Carta conjunta a Cecilia Malmström, comisaria europea de Asuntos Internos, del Dr. Patrick Breyer y 105 partes adicionales", 22 de junio de 2010.
  37. ^ "FP7 - Science in Society" Archivado el 26 de enero de 2012 en Wayback Machine , Servicio Comunitario de Información sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 30 de diciembre de 2006.
  38. ^ "FP7 Security Research", Servicio Comunitario de Información sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 3 de septiembre de 2012. Consultado el 15 de septiembre de 2013.
  39. ^ "The EU Security-Industrial Complex, una entrevista con Ben Hayes sobre su libro NeoConOpticon", Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 de septiembre de 2009. Consultado el 15 de septiembre de 2013.
  40. ^ NeoConOpticon - The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) y Statewatch , 25 de septiembre de 2009, 84 páginas, ISSN  1756-851X. Consultado el 15 de septiembre de 2013.
  41. ^ "Totalüberwachung der realen und Virtullen Räume" (en alemán) ("Control total de los espacios reales y virtuales"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 de septiembre de 2009. Consultado el 15 de septiembre de 2013. (traducción al inglés)
  42. ^ Hacia una sociedad más segura y una mayor competitividad industrial: proyectos de investigación sobre seguridad en el marco del Séptimo Programa Marco de Investigación [ enlace muerto permanente ] , Comisión Europea, mayo de 2009, 100 páginas. Consultado el 15 de septiembre de 2013.
  43. ^ Página de inicio del proyecto INDECT Archivado el 8 de enero de 2011 en Wayback Machine , AGH - Universidad de Ciencia y Tecnología (Polonia). Consultado el 17 de septiembre de 2013.
  44. ^ "INDECT: Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano" Archivado el 28 de diciembre de 2011 en Wayback Machine , Proyectos de investigación de la UE, Servicio Comunitario de Información sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 4 de septiembre de 2013. Consultado el 17 de septiembre de 2013.
  45. ^ "La UE financia un plan de inteligencia artificial 'orwelliano' para monitorear al público en busca de 'comportamiento anormal'", Ian Johnston, The Telegraph (Reino Unido), 19 de septiembre de 2009. Consultado el 17 de septiembre de 2013.
  46. ^ OCULTAR - "SEGURIDAD NACIONAL, IDENTIFICACIÓN BIOMÉTRICA Y ÉTICA DE DETECCIÓN PERSONAL", Servicio de Información sobre Investigación y Desarrollo Comunitario, http://cordis.europa.eu/project/rcn/88614_en.html. Consultado el 17 de julio de 2016.
  47. ^ Mordini, Emilio (2008). Schouten, Ben; Juul, Niels Christian; Drygajlo, Andrzej; Tistarelli, Massimo (eds.). "Nada que ocultar la biometría, la privacidad y la esfera privada". Biometría y Gestión de Identidad . Apuntes de conferencias sobre informática. Berlín, Heidelberg: Springer: 247–257. doi :10.1007/978-3-540-89991-4_27. ISBN 978-3-540-89991-4.
  48. ^ OCULTAR descripción general del proyecto, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf Archivado el 24 de enero de 2021 en Wayback Machine . Consultado el 17 de julio de 2016.
  49. ^ Tim Richardson (4 de noviembre de 2002). "El servicio secreto alemán interviene teléfonos y factura errores". El registro . Consultado el 27 de enero de 2011 .
  50. ^ "Sistema centralizado para monitorear las comunicaciones", respuesta de Shri Gurudas Kamat , Ministro de Estado de Comunicaciones y Tecnología de la Información en Rajya Sabha , Oficina de Información de Prensa , 26 de noviembre de 2009. Consultado el 17 de septiembre de 2013.
  51. ^ Mohan, Vishwa (2 de octubre de 2009). "MHA para que los datos de seguridad estén libres de manipulación". Los tiempos de la India . TNN . Consultado el 17 de septiembre de 2013 .
  52. ^ India preparará NPR con el censo de 2011 Archivado el 5 de septiembre de 2012 en Wayback Machine , iGovernment (9.9 Mediaworx), 24 de abril de 2008. Consultado el 17 de septiembre de 2013.
  53. ^ "La Comisión Electoral utilizará datos del censo y GPS para rastrear a los votantes", Rediff (Delhi), 25 de agosto de 2008. Consultado el 17 de septiembre de 2012.
  54. ^ "Unidad de inteligencia de imágenes: vigilancia basada en Aadhaar por parte de empresas extranjeras". Archivado desde el original el 2 de febrero de 2018.
  55. ^ "Derecho a la privacidad: los datos muestran que los estados utilizan Aadhaar para crear perfiles de ciudadanos". 25 de agosto de 2017.
  56. ^ "نگرانی از تصویب ماده ۷۵ برنامه هفتم توسعه ایران؛ ماده‌ای برای «سرک کشیدن به زندگی خصوصی مر دم»". BBC News فارسی (en persa). 1 de octubre de 2023 . Consultado el 13 de octubre de 2023 .
  57. ^ "¿Viendo pornografía? La policía ahora te tiene vigilado | Malay Mail".
  58. ^ "[Exclusivo] La policía sabrá si miras pornografía". 9 de julio de 2018.
  59. ^ "Respete la privacidad y no controle el uso o la actividad de Internet en Malasia, dicen las ONG de la ASEAN". 20 de julio de 2018. Archivado desde el original el 20 de septiembre de 2018 . Consultado el 16 de agosto de 2018 .
  60. ^ Arteaga, Nelson. 2017. México: Seguridad interior, vigilancia y autoritarismo. Vigilancia y sociedad 15 (3/4): 491-495.
  61. ^ Arteaga, Nelson. 2017. México: Seguridad interior, vigilancia y autoritarismo. Vigilancia y Sociedad 15(3/4): 491-495.(Artega, 494)
  62. ^ "Italia y los Países Bajos encabezan el gráfico de escuchas telefónicas", Derechos civiles digitales en Europa, EDRI-gram número 2.14, 15 de julio de 2004. Consultado el 17 de septiembre de 2013.
  63. ^ "Transaction Monitoring Holanda: un paso único en la lucha contra el blanqueo de dinero y la financiación del terrorismo". www.nvb.nl. _
  64. ^ ""Sitio web TMNL"".
  65. ^ "Corea del Norte, el estado de vigilancia".
  66. ^ "Corea del Norte utiliza herramientas sofisticadas para espiar digitalmente a los ciudadanos: informe". Reuters . 2 de marzo de 2017 . Consultado el 2 de septiembre de 2023 .
  67. ^ "Capítulo 2. Derechos y libertades del hombre y del ciudadano", Constitución de Rusia . Consultado el 17 de septiembre de 2013.
  68. ^ "¿Qué es la "professionalitet" y cómo será de utilidad para un estudiante, un especialista y el mercado laboral?". "Sitio web sobre negocios y economía (en ruso)". Wall Wayxar (Moscú) (en ruso). Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  69. ^ "Digital-Report" - revista de información y análisis (12 de agosto de 2021). ""Desarrolladores saboteadores: plagas en acción y cómo encontrarlas"". Informe Digital (en ruso) . Consultado el 17 de octubre de 2021 .
  70. ^ "Tecnología en Asia: conectando el ecosistema de startups de Asia".
  71. ^ ab Sim, Royston (18 de marzo de 2016). "Más cámaras de vigilancia como elemento disuasorio". Los tiempos del estrecho .
  72. ^ Heng, Janice (8 de marzo de 2016). "La red de cámaras CCTV demuestra su eficacia". Los tiempos del estrecho .
  73. ^ "Buscando privacidad en una ciudad de sensores". Bloomberg.com . 21 de abril de 2017.
  74. ^ Tham, Irene (10 de octubre de 2014). "Se implementarán 1.000 sensores en Singapur como parte del plan de 'nación inteligente'". Los tiempos del estrecho .
  75. ^ "Instalación de 62.000 cámaras policiales en 10.000 bloques HDB, aparcamientos de varias plantas completos". Los tiempos del estrecho . 11 de julio de 2016.
  76. ^ Cheong, Danson (18 de marzo de 2016). "Un grupo de cámaras y sensores de alta tecnología para proteger la costa". Los tiempos del estrecho .
  77. ^ Mahmud, Aqil Haziq (31 de diciembre de 2017). "Nuevos drones y vehículos de mando para ayudar a la policía a combatir mejor el crimen". Noticias del canal Asia . Archivado desde el original el 31 de diciembre de 2017.
  78. ^ "Informe sobre las leyes nacionales de retención de datos desde la sentencia Tele-2/Watson del TJUE". Privacidad Internacional . 1 de septiembre de 2017. Archivado desde el original el 9 de julio de 2019 . Consultado el 17 de abril de 2018 .
  79. ^ "Retención de datos en toda la UE". Agencia de Derechos Fundamentales de la Unión Europea . 16 de diciembre de 2015 . Consultado el 29 de abril de 2018 .
  80. ^ "SOU 2003:30". pag. 154. Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning o inhämtning av signaltrafik som befordras trådlöst {{cite web}}: Falta o está vacío |url=( ayuda )
  81. ^ ab Hernadi, Alexandra (30 de noviembre de 2009). "I morgon börjar FRA-lagen gälla". Svenska Dagbladet (en sueco). SvD . Consultado el 10 de marzo de 2014 .
  82. ^ "Proposición 2006/07:63" (PDF) .
  83. ^ Bjurbo, Peter (10 de julio de 2008). "Inte så så stor som framställts que abarca FRA". Sveriges Radio (en sueco) . Consultado el 10 de marzo de 2014 .
  84. ^ "FRA Påståenden och klargöranden" (en sueco). FRA. 2009. Archivado desde el original el 11 de junio de 2007.
  85. ^ "Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND" (PDF) . La Junta Sueca de Inspección de Datos. Archivado desde el original (PDF) el 3 de junio de 2014 . Consultado el 10 de marzo de 2014 .
  86. ^ "Lag (2008:717) sobre la amplitud de señales en försvarsunderrättelseverksamhet | Lagen.nu". lagen.nu .
  87. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (en sueco). Riksdag y Departamento. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  88. ^ Bynert, Simon (26 de septiembre de 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (en sueco). SvD . Consultado el 10 de marzo de 2014 .
  89. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar hasta señalespaningslagen" (en sueco). Regeringen. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  90. ^ "Anarcoprimitivismo | movimiento político y ético". Enciclopedia Británica . Consultado el 12 de diciembre de 2020 .
  91. ^ "Espías a sueldo". La Intercepción . 24 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  92. ^ "Dentro del equipo secreto de piratería de mercenarios estadounidenses de los Emiratos Árabes Unidos". Reuters . Consultado el 30 de enero de 2019 .
  93. ^ "Google y Apple eliminan la supuesta aplicación espía ToTok de los Emiratos Árabes Unidos". Noticias de la BBC . 23 de diciembre de 2019 . Consultado el 23 de diciembre de 2019 .
  94. ^ Mazzetti, Marcos; Perlroth, Nicole; Bergman, Ronen (22 de diciembre de 2019). "Parecía una aplicación de chat popular. Es secretamente una herramienta de espionaje". Los New York Times . Consultado el 22 de diciembre de 2019 .
  95. ^ González, Oscar (6 de enero de 2020). "ToTok regresa a Google Play Store tras acusaciones de espionaje". CNET . Consultado el 6 de enero de 2020 .
  96. ^ "Los proyectos de virus renuevan las preguntas sobre la vigilancia masiva de los Emiratos Árabes Unidos". Associated Press . 9 de julio de 2020 . Consultado el 9 de julio de 2020 .
  97. ^ Vincent, David (1 de octubre de 2013). "Vigilancia, privacidad e historia". Historia y política . Consultado el 27 de julio de 2016 .
  98. ^ "Cómo los británicos y los estadounidenses empezaron a escuchar". BBC . 8 de febrero de 2016 . Consultado el 24 de febrero de 2016 .
  99. ^ Adam White (29 de junio de 2010). "Cómo un pacto secreto de espías ayudó a ganar la Guerra Fría". Tiempo .
  100. ^ "Estados Unidos y Gran Bretaña se unen para la vigilancia masiva". El guardián . 22 de junio de 2013 . Consultado el 13 de mayo de 2015 .
  101. ^ "Entrevista del programa de Andrew Marr: Theresa May, ministra del Interior" (PDF) . BBC. 23 de noviembre de 2014 . Consultado el 6 de diciembre de 2014 . Bueno, supongo que de lo que está hablando es del hecho de que para ciertos aspectos y algunas de las medidas más intrusivas que nuestro servicio de seguridad y la policía tienen a su disposición (es decir, interceptar, interceptar teléfonos de las personas y algunas otras medidas intrusivas) la decisión la toma el Secretario de Estado, predominantemente yo. Una parte importante de mi trabajo consiste en examinar estas garantías y firmarlas. Creo que es... Algunas personas argumentan que eso debería ser para los jueces... Creo que es muy importante que en realidad esas decisiones las tome alguien que sea democráticamente responsable ante el público. Creo que es una parte importante de nuestro sistema. Creo que es una fortaleza de nuestro sistema.
  102. ^ "La ley". GCHQ. Archivado desde el original el 13 de enero de 2020 . Consultado el 17 de diciembre de 2013 .
  103. ^ "Declaración sobre la presunta interceptación de comunicaciones por parte del GCHQ en el marco del programa PRISM de EE. UU." (PDF) . Comisión de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013. Archivado desde el original (PDF) el 28 de mayo de 2023 . Consultado el 17 de diciembre de 2013 .
  104. ^ "Otras salvaguardias y supervisión". El Tribunal de Facultades de Instrucción. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  105. ^ "Sesión abierta de pruebas del Comité de Inteligencia y Seguridad". Parlamento del Reino Unido. 7 de noviembre de 2013 . Consultado el 18 de diciembre de 2013 .; "Audiencia pública de jefes de espías: como sucedió" . El Telégrafo . 7 de noviembre de 2013. Archivado desde el original el 12 de enero de 2022 . Consultado el 18 de diciembre de 2013 .
  106. ^ "Los jefes de espías británicos serán interrogados en público por primera vez, gracias a las reformas radicales de la forma en que el Parlamento supervisa las agencias de inteligencia" . El Telégrafo . 10 de noviembre de 2012. Archivado desde el original el 12 de enero de 2022 . Consultado el 18 de diciembre de 2013 .
  107. ^ ab "GCHQ no viola los derechos humanos, dictaminan los jueces". BBC. 5 de diciembre de 2014 . Consultado el 6 de diciembre de 2014 .
  108. ^ ab "IPT rechaza las afirmaciones de vigilancia masiva". GCHQ. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 .
  109. ^ ab "Lista de sentencias". Tribunal de Facultades de Investigación. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 . 1. Una declaración de que el régimen que rige la solicitud, recepción, almacenamiento y transmisión por parte de las autoridades del Reino Unido de comunicaciones privadas de personas ubicadas en el Reino Unido que han sido obtenidas por las autoridades estadounidenses de conformidad con Prism y/o Upstream no contraviene los artículos 8 o 10 del CEDH. . 2. Una declaración de que el régimen con respecto a la interceptación en virtud de los artículos 8 (4), 15 y 16 de la Ley de regulación de los poderes de investigación de 2000 no contraviene los artículos 8 o 10 del CEDH y no da lugar a una discriminación ilegal contraria al artículo 14, léase junto con los artículos 8 y/o 10 del CEDH.
  110. ^ "Sentencia del IPT sobre interceptación". GCHQ. 6 de febrero de 2015. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  111. ^ "GCHQ censurado por compartir datos de vigilancia de Internet con EE. UU.". BBC. 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  112. ^ "El régimen de vigilancia entre Reino Unido y Estados Unidos fue ilegal 'durante siete años'". El guardián . 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  113. ^ "La vigilancia del Reino Unido 'carece de transparencia', dice el informe del ISC". BBC. 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  114. ^ "Privacidad y Seguridad: Un marco legal moderno y transparente". Comisión de Inteligencia y Seguridad del Parlamento. 12 de marzo de 2015. Archivado desde el original el 16 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  115. ^ "Informe del comité de inteligencia y seguridad: las conclusiones clave". El guardián . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  116. ^ "Declaración de la Oficina del Comisionado de Intercepción de Comunicaciones (IOCCO) sobre la publicación del Informe del Comisionado de Intercepción de Comunicaciones 2014" (PDF) . 12 de marzo de 2015. Archivado desde el original (PDF) el 2 de abril de 2015 . Consultado el 14 de marzo de 2015.; «Informe del Comisionado de Intercepción de Comunicaciones» (PDF) . Marzo de 2015. Archivado desde el original (PDF) el 21 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  117. ^ "Las leyes de vigilancia del Reino Unido necesitan una revisión total, dice un informe histórico". El guardián . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  118. ^ "Defensores de la libertad civil atacados por decir que un ataque terrorista es un" precio que vale la pena pagar "para evitar el espionaje masivo" . El Telégrafo . 12 de marzo de 2015. Archivado desde el original el 12 de enero de 2022 . Consultado el 14 de noviembre de 2015.; Carlile, Alex (13 de marzo de 2015). "El GCHQ no necesita sermones de Liberty". Los tiempos . Consultado el 14 de marzo de 2015 .
  119. ^ "Ley de regulación de los poderes de investigación de 2000", 2000 Capítulo 23, Legislación del gobierno del Reino Unido. Consultado el 28 de septiembre de 2013.
  120. ^ "'Se teme un abuso masivo de la privacidad ". Noticias de la BBC . 11 de junio de 2002 . Consultado el 5 de abril de 2010 .
  121. ^ "Proyecto de ley de protección de las libertades", Ministerio del Interior, 11 de febrero de 2011. Consultado el 28 de septiembre de 2013.
  122. ^ "La ley de datos de emergencia aprueba la Cámara de los Comunes". BBC. 16 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
  123. ^ "El proyecto de ley de retención de datos se convertirá en ley". BBC. 17 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
  124. ^ "Los detalles de las visitas al sitio web del Reino Unido se almacenarán durante el año'". BBC . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  125. ^ "Proyecto de ley de poderes de investigación: los puntos clave". El guardián . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  126. ^ "Una cuestión de confianza: informe de la revisión de los poderes de investigación - GOV.UK". www.gov.uk. _ Consultado el 6 de julio de 2017 .
  127. ^ "Proyecto de ley de poderes de investigación: revisión de poderes masivos - GOV.UK". www.gov.uk. _ Consultado el 6 de julio de 2017 .
  128. ^ David Anderson (11 de abril de 2017). "Sentencia del TJUE en Watson/Tele2". David Anderson QC Abogado Londres Reino Unido . Consultado el 6 de julio de 2017 .
  129. ^ "Diez organizaciones de derechos humanos contra Reino Unido | Privacy International". www.privacyinternational.org . Consultado el 6 de julio de 2017 .
  130. ^ "El precio de la privacidad: cómo las autoridades locales gastaron 515 millones de libras esterlinas en CCTV en cuatro años" (PDF) . Reloj Gran Hermano. Febrero de 2012. Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 4 de febrero de 2015 .
  131. ^ "FactCheck: ¿cuántas cámaras CCTV? - Channel 4 News". Canal4.com. Archivado desde el original el 11 de mayo de 2010 . Consultado el 8 de mayo de 2009 .
  132. ^ "CCTV en Londres" (PDF) . Consultado el 22 de julio de 2009 .
  133. ^ "¿Cuántas cámaras hay?". Grupo de usuarios de CCTV. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008 . Consultado el 8 de mayo de 2009 .
  134. ^ James Bamford (2008), The Shadow Factory , Doubleday, ISBN 0-385-52132-4 , Capítulo 'Shamrock', especialmente pág. 163. 
  135. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método amplio de escuchas telefónicas". Noticias ZDNet . Consultado el 13 de marzo de 2009 .
  136. ^ "Entrevista AP: USPS toma fotografías de todo el correo" Archivado el 24 de agosto de 2013 en Wayback Machine , Associated Press (AP), 2 de agosto de 2013.
  137. ^ "El Servicio Postal de EE. UU. registra todo el correo para las fuerzas del orden", Ron Nixon, The New York Times , 3 de julio de 2013. Consultado el 25 de septiembre de 2013.
  138. ^ Kevin Poulsen (18 de julio de 2007). "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba". Revista cableada . Conde Nast . Consultado el 19 de septiembre de 2013 .
  139. ^ "¿La NSA está leyendo su perfil de MySpace?", Dawn Kawamoto, CNET News , 9 de junio de 2006. Consultado el 19 de septiembre de 2013.
  140. ^ Glenn Greenwald (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que hace un usuario en Internet'". El guardián . Consultado el 2 de agosto de 2013 .
  141. ^ "Archivo CALEA". Fundación Frontera Electrónica. Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
  142. ^ "CALEA: Los peligros de las escuchas telefónicas en Internet". Fundación Frontera Electrónica . Consultado el 14 de marzo de 2009 .
  143. ^ "Preguntas frecuentes sobre la ampliación de CALEA por parte de la FCC". Fundación Frontera Electrónica. 20 de septiembre de 2007 . Consultado el 14 de marzo de 2009 .
  144. ^ Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". EE.UU. Hoy en día . Consultado el 12 de mayo de 2010 .
  145. ^ Erin Mahoney y Joanne Helperin (3 de julio de 2009). "¡Atrapado! Es posible que el Gran Hermano te esté vigilando con cámaras de tráfico". Edmunds . Consultado el 19 de septiembre de 2013 .
  146. ^ "Operaciones de aplicación de la ley" Archivado el 4 de mayo de 2014 en Wayback Machine , Sistemas de vigilancia persistente. Consultado el 9 de septiembre de 2013.
  147. ^ Salvaje, Charlie (12 de agosto de 2007). "Estados Unidos reparte millones para cámaras callejeras". El Boston Globe . Consultado el 19 de septiembre de 2013 .
  148. ^ McFadden, Robert D. (7 de agosto de 2007). "La ciudad es rechazada con el lanzamiento de los registros de 2004". Los New York Times . Consultado el 5 de abril de 2010 .
  149. ^ ab van der Vlist, Fernando N. 2017. Contravigilancia cartográfica: una cartografía crítica de la tecnología de vigilancia masiva después de Snowden. Vigilancia y sociedad 15 (1): 137-157.
  150. ^ "Informe de país: República Socialista de Vietnam", Safety on the Line , Cormac Callanan y Hein Dries-Ziekenheiner, Freedom House, julio de 2012. Consultado el 19 de septiembre de 2013.
  151. ^ "Vietnam aprueba una nueva y radical ley de ciberseguridad | Voz de América - Inglés". www.voanews.com . Consultado el 25 de julio de 2021 .
  152. ^ Arrington, Michael (15 de mayo de 2008). "Él dijo, ella dijo en Google contra Facebook". TechCrunch . Consultado el 14 de agosto de 2009 .
  153. ^ Archivado en Ghostarchive y Wayback Machine: Papakipos, Matthew (28 de mayo de 2009). "El trabajo HTML 5 de Google: ¿Qué sigue?" (vídeo de 62 minutos). Google I/O 2009 . YouTube . Consultado el 19 de septiembre de 2013 .
  154. ^ "El director ejecutivo de Google es optimista sobre la publicidad web móvil". Reuters. 25 de enero de 2008 . Consultado el 28 de febrero de 2010 .
  155. ^ Archivado en Ghostarchive y Wayback Machine: Schmidt, Eric (16 de febrero de 2010). Discurso de apertura (vídeo). 2010 Congreso Mundial Móvil Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
  156. ^ Archivado en Ghostarchive y Wayback Machine: Schmidt, Eric (16 de febrero de 2010). Discurso de apertura (vídeo). 2010 Congreso Mundial Móvil Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
  157. ^ "Regulación de la distribución de contenido mediante uso de visualización", Microsoft Corporation, Solicitud de patente de Estados Unidos 20120278904, 26 de abril de 2011. Consultado el 19 de septiembre de 2013.
  158. ^ Guariglia, Matthew (31 de agosto de 2022). "¿Qué es la ciencia de datos de niebla? ¿Por qué es tan peligrosa la empresa de vigilancia?". EFF . Consultado el 4 de septiembre de 2022 .
  159. Manuel Castells , (agosto de 2009), El auge de la sociedad red, 2.ª edición, Wiley Blackwell, ISBN 978-1-4051-9686-4 . Consultado el 23 de septiembre de 2013. 
  160. ^ Mellor, Chris (7 de septiembre de 2017). "¿Ciudades inteligentes? Díganlo como son, son ciudades vigiladas". El registro .
  161. ^ El primer uso del término "estado policial electrónico" probablemente se produjo en una publicación de Jim Davis "Puntos de control policial en la autopista de la información". Resumen informático subterráneo . 6 (72). 11 de agosto de 1994. ISSN  1066-632X. La llamada "frontera electrónica" se está convirtiendo rápidamente en un estado policial electrónico.
  162. ^ ab El término "estado policial electrónico" se hizo más conocido con la publicación de The Electronic Police State: 2008 National Rankings Archivado el 7 de marzo de 2021 en Wayback Machine , por Jonathan Logan, Cryptohippie USA.
  163. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Aplicaciones de la teoría del control social: criminalidad y gubernamentalidad" Archivado el 31 de agosto de 2018 en Wayback Machine , Revista Internacional de Ciencias Sociales Asiáticas , vol. 2, núm. 7, págs.1026-1032.

enlaces externos