stringtranslate.com

Vigilancia masiva

La vigilancia masiva es la vigilancia compleja de una población entera o de una fracción sustancial de ella con el fin de monitorear a ese grupo de ciudadanos. [1] La vigilancia suele ser llevada a cabo por gobiernos locales y federales u organizaciones gubernamentales , pero también puede ser llevada a cabo por corporaciones (ya sea en nombre de los gobiernos o por iniciativa propia). Dependiendo de las leyes y sistemas judiciales de cada nación , la legalidad y el permiso requerido para realizar vigilancia masiva varían. Es el rasgo distintivo más indicativo de los regímenes totalitarios . A menudo se la distingue de la vigilancia selectiva .

A menudo se ha citado la vigilancia masiva [ ¿quién? ] según sea necesario para luchar contra el terrorismo , prevenir la delincuencia y el malestar social , proteger la seguridad nacional y controlar a la población. Al mismo tiempo, la vigilancia masiva ha sido criticada con la misma frecuencia por violar los derechos de privacidad , limitar los derechos y libertades civiles y políticos y ser ilegal según algunos sistemas legales o constitucionales. [2] Otra crítica es que el aumento de la vigilancia masiva podría conducir potencialmente al desarrollo de un estado de vigilancia, un estado policial electrónico o un estado totalitario en el que programas similares a COINTELPRO infringen las libertades civiles o socavan la disidencia política . [3]

En 2013, la práctica de vigilancia masiva por parte de los gobiernos mundiales [4] fue cuestionada después de que Edward Snowden revelara en 2013 las prácticas de vigilancia global de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Los informes basados ​​en documentos que Snowden filtró a varios medios de comunicación desencadenaron un debate sobre las libertades civiles y el derecho a la privacidad en la era digital . [5] La vigilancia masiva se considera un problema global. [6] [7] [8] [9] La Corporación Aeroespacial de Estados Unidos describe un evento de futuro cercano, la Singularidad GEOINT , en el que todo lo que hay en la Tierra será monitoreado en todo momento, analizado por sistemas de inteligencia artificial , y luego redistribuido y puesto a disposición del público en general a nivel mundial en tiempo real. [10] [11]

Por país

La encuesta de 2007 de Privacy International , que abarcó 47 países, indicó que había habido un aumento en la vigilancia y una disminución en el desempeño de las salvaguardias de la privacidad, en comparación con el año anterior. Al equilibrar estos factores, ocho países fueron calificados como "sociedades de vigilancia endémica". De estos ocho, China , Malasia y Rusia obtuvieron los puntajes más bajos, seguidos conjuntamente por Singapur y el Reino Unido , y luego conjuntamente por Taiwán , Tailandia y Estados Unidos . La mejor clasificación la obtuvo Grecia , que se consideró que tenía "salvaguardias adecuadas contra los abusos". [12]

Muchos países de todo el mundo ya han estado añadiendo miles de cámaras de vigilancia a sus zonas urbanas, suburbanas e incluso rurales. [13] [14] Por ejemplo, en septiembre de 2007, la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) declaró que estamos "en peligro de caer en una genuina sociedad de vigilancia completamente ajena a los valores estadounidenses" con "el potencial de un futuro oscuro en el que nuestros cada movimiento, cada transacción nuestra, cada comunicación nuestra es registrada, compilada y almacenada, lista para ser examinada y utilizada en nuestra contra por las autoridades cuando lo deseen". [15]

El 12 de marzo de 2013, Reporteros sin Fronteras publicó un Informe especial sobre la vigilancia en Internet . El informe incluía una lista de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. Cinco países fueron colocados en la lista inicial: Bahréin , China , Irán , Siria y Vietnam . [dieciséis]

Australia

Bahréin

Bahréin es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. El nivel de filtrado y vigilancia de Internet en Bahrein es uno de los más altos del mundo. La familia real está representada en todos los ámbitos de la gestión de Internet y dispone de sofisticadas herramientas para espiar a sus súbditos. Las actividades en línea de los disidentes y los proveedores de noticias son monitoreadas de cerca y la vigilancia va en aumento. [dieciséis]

Los informes de los medios publicados en julio de 2021 expusieron el uso del software malicioso para teléfonos de NSO Group , Pegasus , para espiar a activistas de derechos humanos, abogados y periodistas, a nivel mundial, por parte de gobiernos autoritarios. Bahréin estaba entre los muchos países incluidos como clientes de la firma israelí acusados ​​de piratería informática y realización de vigilancia masiva no autorizada utilizando malware telefónico a pesar de un pobre historial de derechos humanos. Se dice que el software infecta dispositivos, permitiendo a sus operadores acceder a los mensajes y fotos del objetivo, grabar llamadas y activar el micrófono y la cámara. [17]

Yusuf al-Jamri no tenía idea de que incluso después de huir de Bahréin, no podrá escapar de las miradas indiscretas del gobierno, incluso después de solicitar asilo en el Reino Unido. Después de mudarse al Reino Unido y de que se aceptara su solicitud de asilo, Al-Jamri presentó cargos legales contra Bahrein junto con la famosa empresa de software espía NSO Group por infectar su teléfono con un malware, construido con tecnología de grado militar en agosto de 2019. El hackeo fue verificado por los investigadores del CitizenLab con sede en Toronto. Como resultado de lo cual Yusuf se quejó de haber sido sometido a lesiones personales, pérdida de privacidad, angustia y ansiedad. Los abogados de Al-Jamri hicieron afirmaciones similares en una carta previa a la demanda enviada tanto al acusado, como a NSO Group y al gobierno de Bahréin. No se recibió respuesta de ninguno de los dos al ser contactados para hacer comentarios. [18]

Canadá

Porcelana

Cámaras de vigilancia en la Plaza de Tiananmen en 2009. En 2019, Comparitech informó que 8 de cada 10 de las ciudades más vigiladas del mundo están en China. [19]
La vigilancia masiva en la República Popular China (RPC) es la red de sistemas de seguimiento utilizados por el gobierno central chino para vigilar a los ciudadanos chinos . Se lleva a cabo principalmente a través del gobierno, aunque se ha informado que se produce vigilancia corporativa en relación con el gobierno chino. China monitorea a sus ciudadanos a través de vigilancia por Internet , cámaras de vigilancia y otras tecnologías digitales. [20] [21] Se ha extendido cada vez más y ha adquirido mayor sofisticación bajo la administración del Secretario General del Partido Comunista Chino (PCC) , Xi Jinping . [22] [23] [24] [25]

Alemania del Este

Antes de la Revolución Digital, la Stasi , la policía secreta de la antigua Alemania del Este , llevó a cabo una de las mayores operaciones de vigilancia masiva del mundo . Cuando el Estado colapsó en 1989, la Stasi había creado una red civil estimada de 189.000 informantes, que monitoreaban incluso los más mínimos indicios de disidencia política entre otros ciudadanos. [26] Muchos alemanes occidentales que visitaban a amigos y familiares en Alemania Oriental también fueron objeto de espionaje de la Stasi, así como muchos políticos y personas de alto rango de Alemania Occidental en el ojo público.

La mayoría de los ciudadanos de Alemania del Este eran muy conscientes de que su gobierno los estaba espiando, lo que llevó a una cultura de desconfianza: los temas políticos delicados sólo se discutían en la comodidad de sus cuatro paredes y sólo con los amigos y familiares más cercanos, mientras que en general mantener una fachada de seguidores incondicionales en público. [ cita necesaria ]

unión Europea

El derecho a la privacidad es un área jurídica muy desarrollada en Europa. La Directiva de Protección de Datos solía regular el procesamiento de datos personales dentro de la Unión Europea , antes de ser reemplazada por el GDPR . A modo de comparación, Estados Unidos no tiene una ley de protección de datos comparable a esta; en cambio, Estados Unidos regula la protección de datos sobre una base sectorial. [27]

Desde principios de 2012, la Unión Europea ha estado trabajando en un Reglamento General de Protección de Datos para reemplazar la Directiva de Protección de Datos y armonizar la protección de datos y las leyes de privacidad. El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó la medida que, si se promulga, podría exigir que las empresas estadounidenses soliciten autorización de funcionarios europeos antes de cumplir con las órdenes estadounidenses de obtención de datos privados. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [28] La Comisaria de Justicia y Derechos de la Unión Europea, Viviane Reding, dijo: "Ha surgido la cuestión de si la recopilación y el procesamiento a gran escala de información personal bajo los programas de vigilancia de Estados Unidos es necesaria y proporcionada para satisfacer los intereses de la seguridad nacional". La UE también está pidiendo a Estados Unidos cambios en su legislación para igualar la reparación legal ofrecida en Europa; Los ciudadanos estadounidenses en Europa pueden acudir a los tribunales si sienten que se han infringido sus derechos, pero los europeos sin derecho de residencia en Estados Unidos no pueden hacerlo. [29] Cuando el Tribunal de Justicia Europeo anuló el acuerdo UE/EE.UU. para implementar los principios internacionales de privacidad de puerto seguro , en julio de 2016 se adoptó un nuevo marco para los flujos de datos transatlánticos, denominado " Escudo de privacidad UE-EE.UU. ". [30] [31]

En abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva de retención de datos de la UE. El Tribunal dijo que viola dos derechos básicos: el respeto a la vida privada y la protección de los datos personales. [32] El cuerpo legislativo de la Unión Europea aprobó la Directiva de Retención de Datos el 15 de diciembre de 2005. Exigía que los operadores de telecomunicaciones conservaran metadatos para teléfono, Internet y otros servicios de telecomunicaciones por períodos de no menos de seis meses y no más de dos años. a partir de la fecha de la comunicación según lo determine cada estado miembro de la UE y, previa solicitud, poner los datos a disposición de diversos organismos gubernamentales. El acceso a esta información no se limita a la investigación de delitos graves, ni tampoco se requirió una orden judicial para acceder. [33] [34] Protección

Llevadas a cabo en el marco del Séptimo Programa Marco de investigación y desarrollo tecnológico (7PM - Ciencia en la Sociedad [35] ), algunas actividades de vigilancia masiva multidisciplinarias y orientadas a misiones (por ejemplo, INDECT y HIDE) fueron financiadas por la Comisión Europea [36] en asociación con socios industriales. . [37] [38] [39] [40] El Proyecto INDECT ("Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano") [41] desarrolla un sistema inteligente de observación del entorno urbano para registrar e intercambiar datos operativos. datos para la detección automática, reconocimiento y procesamiento inteligente de toda información de comportamiento anormal o violencia. [42] [43]

Los principales resultados esperados del proyecto INDECT son:

HIDE ("Seguridad Nacional, Identificación Biométrica y Ética de Detección Personal") [44] fue un proyecto de investigación financiado por la Comisión Europea dentro del ámbito del Séptimo Programa Marco de IDT (7PM). El consorcio, coordinado por Emilio Mordini, [45] exploró las implicaciones éticas y de privacidad de la biometría y las tecnologías de detección personal, centrándose en la continuidad entre la detección personal, la autenticación, la identificación y la vigilancia masiva. [46]

Francia

Alemania

En 2002, los ciudadanos alemanes fueron alertados sobre escuchas telefónicas cuando un error de software provocó que un número de teléfono asignado al Servicio Secreto alemán apareciera en las facturas de telefonía móvil. [47]

India

El parlamento indio aprobó la Ley de Tecnología de la Información de 2008 sin debate, otorgando al gobierno poder fiduciario para interceptar todas las comunicaciones sin orden judicial ni orden judicial. El artículo 69 de la ley establece que "el artículo 69 faculta al gobierno central/gobierno estatal/su agencia autorizada a interceptar, monitorear o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier recurso informático si es necesario o conveniente hacerlo en el interés de la soberanía o integridad de la India, la defensa de la India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros o el orden público o para impedir la incitación a la comisión de cualquier delito reconocible o para la investigación de cualquier delito".

India está creando una red de inteligencia nacional llamada NATGRID , [48] que estaría completamente configurada en mayo de 2011, donde se registrarán datos de cada individuo, desde registros de tierras, registros de Internet, PNR aéreos y ferroviarios, registros telefónicos, registros de armas, permisos de conducir, información de propiedad. Los registros, seguros y registros de impuestos sobre la renta estarían disponibles en tiempo real y sin supervisión. [49] Con un UID de la Autoridad de Identificación Única de la India entregado a cada indio a partir de febrero de 2011, el gobierno podría rastrear a las personas en tiempo real. El censo de 2011 establecerá un registro nacional de población de todos los ciudadanos, durante el cual se tomarán huellas dactilares y escaneos del iris junto con registros GPS de cada hogar. [50] [51]

Según el plan inicial, se dará acceso a los datos combinados a 11 agencias, incluida el Ala de Investigación y Análisis , la Oficina de Inteligencia , la Dirección de Ejecución , la Agencia Nacional de Investigación , la Oficina Central de Investigación , la Dirección de Inteligencia de Ingresos y la Oficina de Control de Narcóticos . [ cita necesaria ]

Varios estados de la India ya han instalado sistemas de vigilancia CCTV con capacidades de comparación facial mediante biometría en Aadhaar. [52] Andhra Pradesh y Telangana están utilizando información vinculada con Aadhaar a través de diferentes agencias para crear un perfil de 360 ​​grados de una persona, llamándolo Centro de Información de Integración. Otros estados ahora planean seguir este modelo. [53]

Irán

Irán es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en esfuerzos naturalmente activos hacia los proveedores de noticias. El gobierno dirige o controla casi todas las instituciones del país para regular, gestionar o legislar en materia de telecomunicaciones. El Consejo Supremo para el Ciberespacio, encabezado por el presidente Ahmadinejad , se creó en marzo de 2012 y ahora determina la política digital. La construcción de una "Internet iraní" paralela, con una alta velocidad de conexión pero totalmente monitorizada y censurada, está casi completa. [dieciséis]

Las herramientas utilizadas por las autoridades iraníes para monitorear y controlar Internet incluyen herramientas de interceptación de datos capaces de realizar una inspección profunda de paquetes . Se utilizan productos de interceptación de empresas chinas líderes como ZTE y Huawei . Los productos proporcionados por Huawei a Mobin Net , el principal proveedor nacional de banda ancha móvil, se pueden utilizar para analizar el contenido del correo electrónico, rastrear el historial de navegación y bloquear el acceso a sitios. Los productos que ZTA vendió a la Compañía de Telecomunicaciones de Irán (TCI) ofrecen servicios similares más la posibilidad de monitorear la red móvil. Las empresas europeas son la fuente de otras herramientas de espionaje y análisis de datos. Se utilizan productos diseñados por Ericsson y Nokia Siemens Networks (más tarde Trovicor). Estas empresas vendieron productos de interceptación de SMS y localización de usuarios a Mobile Communication Company of Iran e Irancell , las dos mayores empresas de telefonía móvil de Irán, en 2009 y se utilizaron para identificar a ciudadanos iraníes durante el levantamiento postelectoral de 2009. El uso de dispositivos de vigilancia israelíes También se ha detectado en Irán. El dispositivo de vigilancia y gestión del tráfico de red NetEnforcer fue proporcionado por Israel a Dinamarca y luego revendido a Irán. De manera similar, equipos estadounidenses llegaron a Irán a través de la empresa china ZTE. [dieciséis]

En septiembre de 2023, el gobierno iraní aprobó una ley que le permite tener acceso instantáneo e innegable a todo lo relacionado con la vida digital en línea de los ciudadanos, incluida la ubicación/fotos, datos y otros registros vitales vinculados a la identidad real de las personas. El sistema de monitoreo persistente es parte del séptimo sistema iraní. paquete de proyectos de ley del programa de desarrollo quinquenal. [54]

Malasia

En julio de 2018, la policía de Malasia anunció la creación de la Unidad de Intercepción de Crímenes contra Niños de Malasia (icacu), que está equipada con un software de vigilancia masiva de Internet en tiempo real desarrollado en los Estados Unidos y tiene la tarea de monitorear a todos los usuarios de Internet de Malasia, con un enfoque en la pornografía y la pornografía infantil. El sistema crea una "biblioteca de datos" de usuarios que incluye detalles como direcciones IP, sitios web, ubicaciones, duración y frecuencia de uso y archivos cargados y descargados. [55] [56] [57]

México

Después de luchar contra el narcotráfico y los grupos criminales durante décadas, México ha estado fortaleciendo su vigilancia militar masiva. Aproximadamente la mitad de la población de México no apoya la democracia como forma de gobierno y cree que un sistema autoritario es mejor si los asuntos sociales se resuelven a través de él. [58] La relevancia de estas creencias políticas puede facilitar la propagación de la vigilancia masiva dentro del país. "Esto no significa necesariamente el fin de las instituciones democráticas en su conjunto -como las elecciones libres o la permanencia de los medios de comunicación críticos- pero sí significa fortalecer los mecanismos para ejercer el poder que excluyen el diálogo, la transparencia y el acuerdo social". [59]

Países Bajos

Según un informe de 2004, el gobierno de los Países Bajos lleva a cabo más escuchas telefónicas clandestinas e interceptaciones que cualquier otro país, per cápita, del mundo. [60] El servicio de inteligencia militar holandés MIVD opera una estación terrestre satelital para interceptar enlaces de satélites extranjeros y también una instalación para escuchar a escondidas el tráfico de radio de alta frecuencia extranjero. Un ejemplo de vigilancia masiva llevada a cabo por corporaciones en los Países Bajos es una iniciativa iniciada por cinco bancos holandeses (ABN AMRO, ING, Rabobank, Triodos Bank y de Volksbank). En julio de 2020, estos cinco bancos [61] decidieron establecer Transaction Monitoring Holanda (TMNL) en la lucha colectiva contra el blanqueo de dinero y la financiación del terrorismo. [62] El objetivo de la organización TMNL es recopilar toda la información sobre transacciones proporcionada por los bancos holandeses en una base de datos centralizada para permitir un seguimiento colectivo de transacciones a gran escala. Se han iniciado los preparativos, pero la supervisión real por parte de TMNL puede comenzar después de una enmienda de la Ley holandesa contra el blanqueo de dinero y la financiación del terrorismo.

Corea del Norte

Habiendo recibido el sobrenombre de "estado de vigilancia", el gobierno de Corea del Norte tiene control total sobre todas las formas de telecomunicaciones e Internet. Es una rutina que lo envíen a un campo de prisioneros para comunicarse con el mundo exterior. El gobierno impone restricciones sobre los tipos de electrodomésticos que los norcoreanos pueden tener en sus hogares, en caso de que los aparatos de radio o televisión capten señales de las cercanas Corea del Sur, China y Rusia. [63] No hay ningún intento de enmascarar la forma en que este gobierno espía activamente a sus ciudadanos. En Corea del Norte, un número cada vez mayor de ciudadanos tienen teléfonos inteligentes. Sin embargo, estos dispositivos están fuertemente controlados y se utilizan para censurar y observar todo lo que hacen los norcoreanos en sus teléfonos. Reuters informó en 2015 que Koryolink, la red oficial de telefonía móvil de Corea del Norte, tiene alrededor de 3 millones de suscriptores en un país de 24 millones. [64]

Rusia

Certificado de registro estatal de "seguimiento, control y seguimiento del objetivo de vehículos terrestres" - "СAMERTON".
Certificado de registro estatal de "vigilancia, control y seguimiento del objetivo de vehículos terrestres" – "СAMERTON"

Las leyes SORM (y SORM-2) permiten el monitoreo completo de cualquier comunicación , electrónica o tradicional, por parte de ocho agencias estatales, sin orden judicial. Estas leyes parecen estar en conflicto con el artículo 23 de la Constitución de Rusia que establece: [65]

  1. Toda persona tendrá derecho a la inviolabilidad de la vida privada, a los secretos personales y familiares, a la protección del honor y del buen nombre.
  2. Toda persona tendrá derecho a la privacidad de la correspondencia, de las conversaciones telefónicas, postales, telégrafas y otros mensajes. Sólo se permitirán limitaciones de este derecho por decisión judicial.
Agradecimiento del Departamento del Ministerio del Interior de la Federación de Rusia a la región de Volkhov de la organización Perspective Scientific Research Development por la creación del sistema "CAMERTON".
Agradecimiento del Departamento del Ministerio del Interior de la Federación de Rusia a la región de Volkhov de la organización Perspective Scientific Research Development por la creación del sistema "CAMERTON"

En 2015, el Tribunal Europeo de Derechos Humanos dictaminó que la legislación violaba el artículo 8 del Convenio Europeo de Derechos Humanos ( Zakharov contra Rusia ).

СAMERTON es un sistema global de seguimiento, control y seguimiento de vehículos, identificación de rutas probables y lugares de aparición más frecuente de un vehículo en particular, integrado con una red distribuida de complejos de radar de fijación de foto y video y cámaras de vigilancia vial. [66] Desarrollado e implementado por la empresa "Proyectos de investigación científica avanzada" de San Petersburgo. [67] En el marco del uso práctico del sistema del Ministerio del Interior de la Federación de Rusia, ha permitido identificar y resolver delitos graves y especialmente graves; el sistema también es operado por otros servicios y departamentos estatales. ;

Singapur

Singapur es conocida como la ciudad de los sensores. La estructura de vigilancia de Singapur se extiende ampliamente desde el circuito cerrado de televisión (CCTV) en áreas públicas incluso alrededor del vecindario, el monitoreo de Internet/monitoreo del tráfico y el uso de metadatos de vigilancia para iniciativas gubernamentales. En Singapur, el registro de la tarjeta SIM es obligatorio incluso para las tarjetas prepago. El gobierno de Singapur tiene derecho a acceder a los datos de comunicación. La empresa de telecomunicaciones más grande de Singapur, Singtel , tiene estrechas relaciones con el gobierno y las leyes de Singapur están redactadas en términos generales para permitir que el gobierno obtenga datos confidenciales como mensajes de texto, correo electrónico, registros de llamadas e historial de navegación web de su gente sin necesidad de permiso judicial. . [68]

La instalación de cámaras de vigilancia masiva en Singapur es un esfuerzo para actuar como disuasivo no sólo de ataques terroristas [69] sino también para la seguridad pública, como usureros, estacionamiento ilegal y más. [70] Como parte de la iniciativa Smart Nation de Singapur para construir una red de sensores para recopilar y conectar datos de la vida de la ciudad (incluido el movimiento ciudadano), el gobierno de Singapur desplegó 1000 sensores que van desde chips de computadora hasta cámaras de vigilancia, [71] a rastrear casi todo en Singapur, desde la calidad del aire hasta la seguridad pública en 2014. [72]

En 2016, en un intento por aumentar la seguridad, la Policía de Singapur instaló 62.000 cámaras policiales en 10.000 bloques de la Junta de Vivienda y Desarrollo (HDB) que cubrían los ascensores y los aparcamientos de varias plantas. [73] Con las crecientes preocupaciones de seguridad, el número de cámaras CCTV en áreas públicas, como el monitoreo del sistema de transporte público y edificios comerciales/gubernamentales en Singapur, aumentará. [69]

En 2018, el gobierno de Singapur implementó sistemas de vigilancia nuevos y más avanzados. Comenzando por las fronteras marítimas de Singapur, se instalaron nuevos sensores electroópticos panorámicos en las costas norte y sur, que monitorean una vista de 360 ​​grados de la zona. [74] La Fuerza de Policía de Singapur presentó un vehículo aéreo no tripulado (UAV) atado para ser utilizado durante operaciones de búsqueda y rescate, incluidas situaciones de toma de rehenes e incidentes de orden público. [75]

España

Según un informe de 2017 de Privacy International , España puede formar parte de un grupo de 21 países europeos que están reteniendo información, también conocida como retención de datos. [76] En 2014, muchos abogados defensores intentaron revocar múltiples casos que utilizaban el almacenamiento masivo como prueba para condenar, según la Agencia Europea de Derechos Fundamentales. [77]

Suecia

Antes de 2009, el Establecimiento de Radio de Defensa Nacional (FRA) se limitaba a la inteligencia de señales inalámbricas (SIGINT), aunque en gran medida no estaba regulado. [78] En diciembre de 2009 entró en vigor una nueva legislación que permite a la FRA controlar las señales por cable que pasan por la frontera sueca. [79] Los proveedores de servicios de comunicaciones están obligados legalmente, en régimen de confidencialidad, a transferir las comunicaciones por cable que cruzan las fronteras suecas a "puntos de interacción" específicos, donde se puede acceder a los datos previa orden judicial. [80]

La FRA ha sido cuestionada desde el cambio en su legislación, principalmente debido a la percepción pública de que el cambio permitiría una vigilancia masiva. [81] La FRA niega categóricamente esta acusación, [79] [82] ya que no se les permite iniciar ninguna vigilancia por sí mismos, [83] y no tiene acceso directo a las líneas de comunicación. [84] Todo SIGINT tiene que ser autorizado por un tribunal especial y cumplir con un conjunto de requisitos estrictos, algo que, según se citó al Ministro de Defensa Sten Tolgfors , "debería invalidar el debate sobre la vigilancia masiva". [85] [86] [87] Debido a la arquitectura de las redes troncales de Internet en el área nórdica, una gran parte del tráfico noruego y finlandés también se verá afectado por las escuchas telefónicas suecas. [88]

Siria

El gobierno baazista de Siria ha estado gobernando el país como un estado de vigilancia totalitario , vigilando todos los aspectos de la sociedad siria durante décadas. [89] [90] Los comandantes de las fuerzas de seguridad del gobierno – compuestas por el ejército árabe sirio , la policía secreta y los paramilitares baazistas – implementan directamente las funciones ejecutivas del Estado sirio, con escasa consideración por los procesos legales y la burocracia . Los servicios de seguridad cerraron organizaciones de la sociedad civil, restringieron la libertad de movimiento dentro del país y prohibieron la literatura y los símbolos políticos no baazistas. [90] [91] Durante el gobierno baazista , la militarización de la sociedad siria se intensificó. El número de personal del ejército sirio y de diversas entidades de inteligencia aumentó drásticamente de 65.000 en 1965 a 530.000 en 1991; y superó los 700.000 en 2004. [92]

La policía secreta baazista consta de cuatro alas: inteligencia general y direcciones de seguridad política , que son supervisadas por el Ministerio del Interior sirio ; Las direcciones de inteligencia militar y de inteligencia de la fuerza aérea , que son supervisadas por el Ministerio de Defensa sirio . Las cuatro direcciones están controladas directamente por la Oficina de Seguridad Nacional del Partido Árabe Socialista Baaz , y los jefes de las cuatro ramas reportan directamente al presidente sirio, quien también es el secretario general del Partido Baaz. El sistema de vigilancia del Mukhabarat es omnipresente y se estima que más de 65.000 agentes a tiempo completo trabajaron en sus diversas ramas durante la década de 2000. Además, hay cientos de miles de empleados e informantes a tiempo parcial en varios departamentos de inteligencia sirios. [93] Según estimaciones, hay un miembro de varias ramas de la policía secreta baazista por cada 158 ciudadanos, que es una de las proporciones más grandes del mundo. [90]

Las divisiones de inteligencia general , seguridad política e inteligencia militar de la policía secreta baazista tienen varias ramas en todas las gobernaciones controladas por el régimen de Assad, con sede en Damasco. Con la impunidad estatal otorgada por el gobierno de Assad, los funcionarios de Mukhabarat ejercen una influencia generalizada sobre los organismos locales, las asociaciones civiles y la burocracia, desempeñando un papel importante en la configuración de las decisiones administrativas baazistas. Además, existen intensas rivalidades entre facciones y luchas de poder entre varias ramas de la policía secreta. [94] Varios académicos han descrito el aparato militar, burocrático y policial secreto del estado baazista como una estructura sociopolítica piramidal con un sistema de vigilancia orwelliano diseñado para neutralizar las actividades cívicas independientes y la disidencia política desde su mismo inicio. [95] [96]

Siria es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. Siria ha intensificado su censura web y su vigilancia cibernética a medida que se intensifica la guerra civil del país . Se utilizan al menos 13 servidores proxy de Blue Coat , se interceptan llamadas de Skype y se utilizan técnicas de ingeniería social , phishing y ataques de malware . [dieciséis]

Emiratos Árabes Unidos

En octubre de 2016, The Intercept publicó un informe que detalla la experiencia de la investigadora de seguridad italiana Simone Margaritelli, supuestamente contratada para operaciones de vigilancia masiva dirigidas por los Emiratos Árabes Unidos . Según Margaritelli, lo llamaron para una entrevista con la firma de ciberseguridad con sede en Abu Dhabi llamada DarkMatter . Margaritelli dice que rechazó la oferta y en su lugar escribió una publicación en un blog titulada "Cómo la inteligencia de los Emiratos Árabes Unidos intentó contratarme para espiar a su gente". En respuesta a las preguntas de The Intercept, DarkMatter respondió afirmando: "Nadie de DarkMatter o sus subsidiarias ha entrevistado nunca al Sr. Margaritelli". Kevin Healy, director de comunicaciones de DarkMatter, escribió en un correo electrónico en respuesta a The Intercept que el hombre que Margaritelli dice que lo entrevistó anteriormente era solo un consultor asesor de DarkMatter y actualmente ya no es asesor de la compañía. Dark Matter respondió diciendo: "Si bien respetamos el derecho del autor a expresar una opinión personal, no consideramos que el contenido en cuestión sea creíble y, por lo tanto, no tenemos más comentarios". [97]

En enero de 2019, Reuters publicó un relato detallado de una operación de vigilancia estatal de 2014, denominada Proyecto Cuervo, dirigida por los Emiratos Árabes Unidos con la ayuda de exfuncionarios de la NSA como Lori Stroud, una exciberespía de la NSA. La estrategia antiterrorista fue el motivo principal para crear la unidad. Sin embargo, pronto el proyecto comenzó a utilizarse como programa de vigilancia para espiar a líderes rivales, disidentes críticos y periodistas . [98]

En diciembre de 2019, Google Play Store y Apple App Store eliminaron una aplicación de mensajería emiratí llamada ToTok tras acusaciones de que era una aplicación de vigilancia estatal, según un informe del New York Times . [99] [100] La política de privacidad de la aplicación establece claramente que puede compartir datos personales de los usuarios con "agencias reguladoras, fuerzas del orden y otras solicitudes de acceso legal". Las acusaciones fueron negadas por los cofundadores de ToTok, Giacomo Ziani y Long Ruan, respectivamente. La aplicación se restauró en Google Play Store más tarde. [101]

En julio de 2020, los Emiratos Árabes Unidos se vieron nuevamente cuestionados sobre la vigilancia masiva en medio del brote de coronavirus . Los expertos destacaron que el país tiene una de las concentraciones per cápita de cámaras de vigilancia más altas del mundo. En un comunicado, el gobierno emiratí reconoció que las cámaras se utilizan para contrarrestar la amenaza del terrorismo y han ayudado al país a clasificarse como uno de los más seguros del mundo. [102]

Reino Unido

La vigilancia estatal en el Reino Unido ha formado parte de la conciencia pública desde el siglo XIX. La crisis del espionaje postal de 1844 desató el primer pánico por la privacidad de los ciudadanos. [103] Sin embargo, en el siglo XX, las capacidades de vigilancia electrónica surgieron de la inteligencia de señales en tiempos de guerra y de la descifración de códigos pionera . [104] En 1946, se formó la Sede de Comunicaciones del Gobierno (GCHQ). El Reino Unido y los Estados Unidos firmaron el Acuerdo bilateral UKUSA en 1948. Posteriormente se amplió para incluir a Canadá, Australia y Nueva Zelanda, así como la cooperación con varias naciones "terceras". Esto se convirtió en la piedra angular de la recopilación de inteligencia occidental y de la " relación especial " entre el Reino Unido y Estados Unidos. [105]

Después del crecimiento de Internet y el desarrollo de la World Wide Web , una serie de informes de los medios en 2013 revelaron programas y técnicas más recientes que involucran al GCHQ, como Tempora . [106]

El uso de estas capacidades está controlado por leyes promulgadas en el Parlamento del Reino Unido . En particular, el acceso al contenido de mensajes privados (es decir, la interceptación de una comunicación) debe ser autorizado mediante orden firmada por un Secretario de Estado . [107] [108] [109] Además, la ley de privacidad de datos de la Unión Europea se aplica en la legislación del Reino Unido. El Reino Unido exhibe gobernanza y salvaguardias, así como el uso de vigilancia electrónica. [110] [111] [112]

El Tribunal de Poderes de Investigación , un órgano de supervisión judicial de las agencias de inteligencia, dictaminó en diciembre de 2014 que el marco legislativo del Reino Unido no viola el Convenio Europeo de Derechos Humanos . [113] [114] [115] Sin embargo, el Tribunal declaró en febrero de 2015 que un aspecto particular, el acuerdo de intercambio de datos que permitió a los servicios de inteligencia del Reino Unido solicitar datos de los programas de vigilancia estadounidenses Prism y Upstream , había contravenido los derechos humanos. ley anterior a esta hasta que en diciembre de 2014 se divulgaron al público dos párrafos de información adicional, que proporcionaban detalles sobre los procedimientos y salvaguardias. [116] [117] [118]

En su fallo de diciembre de 2014, el Tribunal de Poderes de Investigación concluyó que el marco legislativo del Reino Unido no permite la vigilancia masiva y que, si bien el GCHQ recopila y analiza datos en masa, no practica la vigilancia masiva. [113] [114] [115] Un informe sobre Privacidad y Seguridad publicado por el Comité de Inteligencia y Seguridad del Parlamento también llegó a esta opinión, aunque encontró deficiencias pasadas en la supervisión y dijo que el marco legal debería simplificarse para mejorar la transparencia. [119] [120] [121] Esta opinión está respaldada por informes independientes del Comisionado de Intercepción de Comunicaciones . [122] Sin embargo, notables grupos de libertades civiles continúan expresando fuertes opiniones en sentido contrario y planean apelar el fallo ante el Tribunal Europeo de Derechos Humanos , [123] mientras que otros han criticado estos puntos de vista a su vez. [124]

RAF Menwith Hill , un gran sitio en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA

La Ley de Regulación de los Poderes de Investigación de 2000 (RIP o RIPA) es una importante pieza legislativa que otorgó y reguló los poderes de los organismos públicos para llevar a cabo vigilancia e investigación. [125] En 2002, el gobierno del Reino Unido anunció planes para ampliar la Ley de Regulación de Poderes de Investigación para que al menos 28 departamentos gubernamentales tuvieran poderes para acceder a metadatos sobre los registros web, de correo electrónico, telefónicos y de fax de los ciudadanos, sin orden judicial y sin el conocimiento del sujeto. [126]

La Ley de Protección de las Libertades de 2012 incluye varias disposiciones relacionadas con el control y la restricción de la recopilación, el almacenamiento, la retención y el uso de información en bases de datos gubernamentales. [127]

Con el apoyo de los tres principales partidos políticos, el Parlamento del Reino Unido aprobó la Ley de Retención de Datos y Facultades de Investigación en julio de 2014 para garantizar que la policía y los servicios de seguridad conserven los poderes existentes para acceder a registros telefónicos y de Internet. [128] [129]

Esto fue reemplazado por la Ley de Poderes de Investigación de 2016 , un estatuto integral que hizo públicos una serie de poderes previamente secretos (interferencia de equipos, retención masiva de metadatos, uso de conjuntos de datos personales masivos por parte de las agencias de inteligencia) y permite al Gobierno exigir a los proveedores de servicios de Internet y Las empresas de telefonía móvil deben mantener registros de (pero no del contenido) de las conexiones a Internet de los clientes durante 12 meses. Además, creó nuevas salvaguardias, incluido el requisito de que los jueces aprueben las órdenes autorizadas por un Secretario de Estado antes de que entren en vigor. [130] [131] La Ley se basó en dos informes de David Anderson QC , revisor independiente de la legislación sobre terrorismo del Reino Unido : una cuestión de confianza (2015) [132] y el informe de su Bulk Powers Review (2016), [133 ] que contiene una evaluación detallada (con 60 estudios de caso) del caso operativo de los poderes a menudo caracterizados como vigilancia masiva. Es posible que aún sea necesario modificarlo como consecuencia de casos legales presentados ante el Tribunal de Justicia de la Unión Europea [134] y el Tribunal Europeo de Derechos Humanos . [135]

Muchos estados-nación avanzados han implementado leyes que protegen parcialmente a los ciudadanos de intrusiones injustificadas, como la Ley de Derechos Humanos de 1998 , la Ley de Protección de Datos de 1998 (actualizada como Ley de Protección de Datos de 2018 , para incluir el Reglamento General de Protección de Datos ) y la Regulaciones de Privacidad y Comunicaciones Electrónicas (Directiva CE) de 2003 en el Reino Unido, y leyes que requieren una orden formal antes de que un gobierno pueda recopilar datos privados.

La gran mayoría de las cámaras de videovigilancia en el Reino Unido no son operadas por organismos gubernamentales, sino por particulares o empresas, especialmente para vigilar el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras CCTV operadas por el gobierno local era de alrededor de 52.000 en todo el Reino Unido. [136] La prevalencia de la videovigilancia en el Reino Unido a menudo se exagera debido a que se citan estimaciones poco fiables; [137] por ejemplo, un informe de 2002 extrapoló una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 en Londres). [138] Estimaciones más fiables sitúan el número de cámaras operadas por gobiernos locales y privados en el Reino Unido en alrededor de 1,85 millones en 2011. [139]

Estados Unidos

Históricamente, la vigilancia masiva se utilizó como parte de la censura en tiempos de guerra para controlar las comunicaciones que podrían dañar el esfuerzo bélico y ayudar al enemigo. Por ejemplo, durante las guerras mundiales, todos los telegramas internacionales desde o hacia los Estados Unidos enviados a través de empresas como Western Union fueron revisados ​​por el ejército estadounidense. Una vez terminadas las guerras, la vigilancia continuó en programas como la Cámara Negra después de la Primera Guerra Mundial y el Proyecto Shamrock después de la Segunda Guerra Mundial. [140] Los proyectos COINTELPRO llevados a cabo por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos entre 1956 y 1971 se dirigieron a varias organizaciones "subversivas", incluidos activistas pacíficos contra la guerra y la igualdad racial como Albert Einstein y Martin Luther King Jr.

Agencias como la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y Analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico cada día. [141]

En el marco del programa de seguimiento y control de aislamiento de correo , el Servicio Postal de EE. UU. fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos (alrededor de 160 mil millones de piezas en 2012). El Director General de Correos de EE. UU. afirmó que el sistema se utiliza principalmente para el correo. clasificación, pero las imágenes están disponibles para su posible uso por parte de las agencias policiales. [142] Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una amplia expansión de un programa de 100 años llamado " cobertura de correo " que apunta a personas sospechosas de delitos. [143]

El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalar de forma remota en un sistema informático para controlar la actividad informática de una persona. [144]

La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y seguimiento de correos electrónicos. También han realizado amplios análisis de redes sociales como Myspace . [145]

El sistema de operación de fuentes especiales PRISM inmunizó legalmente a las empresas privadas que cooperan voluntariamente con la recopilación de inteligencia de Estados Unidos. Según The Register , la Ley de Enmiendas FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes se encuentra fuera de los EE. UU. [146 ] PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que el estadounidense Edward Snowden filtrara documentos clasificados sobre el programa a The Washington Post y The Guardian .

La Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todos los proveedores de servicios de Internet y telecomunicaciones de EE. UU. modifiquen sus redes para permitir escuchas telefónicas sencillas del tráfico telefónico, VoIP y de Internet de banda ancha. [147] [148] [149]

A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban proporcionando registros de llamadas telefónicas de ciudadanos estadounidenses a la Agencia de Seguridad Nacional (NSA), que los almacena en una gran base de datos conocida como base de datos de llamadas de la NSA . Este informe llegó inmediatamente después de acusaciones de que el gobierno de Estados Unidos había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. [150] En 2013, se hizo pública la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona datos de llamadas telefónicas a agencias federales.

Las cámaras de tráfico , que estaban destinadas a ayudar a hacer cumplir las leyes de tránsito en las intersecciones, pueden ser utilizadas por las agencias encargadas de hacer cumplir la ley para fines no relacionados con las infracciones de tránsito. [151] Algunas cámaras permiten la identificación de personas dentro de un vehículo y la recopilación de datos de matrículas y el sellado de la hora para referencia cruzada con otros datos utilizados por la policía. [152] El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [153]

El Departamento de Policía de la ciudad de Nueva York se infiltró y compiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que dio lugar a más de 1.800 arrestos. [154]

La vigilancia moderna en los Estados Unidos se consideraba más bien un esfuerzo de tiempos de guerra antes de que Snowden revelara información detallada sobre la Agencia de Seguridad Nacional en junio de 2013. [155] El desarrollo y las mejoras constantes de Internet y la tecnología han hecho que sea más fácil para la vigilancia masiva Agarrar. Tales revelaciones permiten a los comentaristas críticos plantear preguntas y examinar la implementación, el uso y el abuso de tecnologías de redes, dispositivos y sistemas de software que participan en un "conjunto de vigilancia global" (Bogard 2006; Collier y Ong 2004; Haggerty y Ericson 2000; Murakami Madera 2013). [155] La NSA recopiló millones de registros telefónicos de usuarios de Verizon entre 2013 y 2014. La NSA también recopiló datos a través de Google y Facebook con un programa llamado 'Prism'. Los periodistas a través de Snowden publicaron casi 7.000 documentos ultrasecretos desde entonces, pero la información revelada es menos del 1% de toda la información.

Vietnam

Vietnam es uno de los cinco países incluidos en la lista de marzo de 2013 de Reporteros sin Fronteras de "Estados enemigos de Internet", países cuyos gobiernos participan en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y de los derechos humanos. La mayoría de los 16 proveedores de servicios del país están controlados directa o indirectamente por el Partido Comunista de Vietnam . El líder de la industria, Vietnam Posts and Telecommunications Group , que controla el 74 por ciento del mercado, es de propiedad estatal. También lo es Viettel , una empresa de las fuerzas armadas vietnamitas . FPT Telecom es una empresa privada, pero rinde cuentas al Partido y depende de los líderes del mercado para el ancho de banda. [dieciséis]

Los proveedores de servicios son los principales instrumentos de control y vigilancia. Los blogueros monitoreados por el gobierno frecuentemente sufren ataques de intermediarios . Están diseñados para interceptar datos destinados a enviarse a sitios seguros (https), lo que permite interceptar contraseñas y otras comunicaciones. [16] Según un informe de Freedom House de julio de 2012 , el 91 por ciento de los encuestados conectados a Internet en sus dispositivos móviles creen que el gobierno monitorea las conversaciones y rastrea las llamadas de "activistas" o "reaccionarios". [156] En 2018, la Asamblea Nacional de Vietnam también aprobó una ley de ciberseguridad muy parecida a una aprobada en China , que exige la localización de los datos de los usuarios y la censura del contenido antiestatal. [157]

Vigilancia masiva comercial

Como resultado de la revolución digital , muchos aspectos de la vida ahora se capturan y almacenan en forma digital. Se ha expresado preocupación de que los gobiernos puedan utilizar esta información para realizar una vigilancia masiva de sus poblaciones. La vigilancia masiva comercial a menudo hace uso de leyes de derechos de autor y " acuerdos de usuario " para obtener el "consentimiento" (normalmente desinformado) para la vigilancia de los consumidores que utilizan su software u otros materiales relacionados. Esto permite recopilar información que sería técnicamente ilegal si la realizaran agencias gubernamentales. Estos datos a menudo se comparten con agencias gubernamentales, lo que, en la práctica, anula el propósito de tales protecciones de privacidad.

Una de las formas más comunes de vigilancia masiva la llevan a cabo organizaciones comerciales. Muchas personas están dispuestas a unirse a programas de tarjetas de fidelización de supermercados y tiendas de comestibles , intercambiando su información personal y vigilando sus hábitos de compra a cambio de un descuento en sus compras, aunque los precios base podrían aumentar para fomentar la participación en el programa.

A través de programas como AdSense de Google , OpenSocial y su creciente conjunto de los llamados "gadgets web", "gadgets sociales" y otros servicios alojados por Google, muchos sitios web en Internet proporcionan de manera efectiva información al usuario sobre los sitios visitados por los usuarios. , y ahora también sus conexiones sociales, a Google. Facebook también conserva esta información, aunque su adquisición se limita a las visitas a páginas dentro de Facebook. Estos datos son valiosos para las autoridades, anunciantes y otras personas interesadas en perfilar a los usuarios, las tendencias y el desempeño del marketing del sitio web. Google, Facebook y otros son cada vez más cautelosos con respecto a estos datos a medida que aumenta su alcance y los datos se vuelven más inclusivos, lo que los hace más valiosos. [158]

Nuevas características como la geolocalización brindan una admisión aún mayor de capacidades de monitoreo a grandes proveedores de servicios como Google, donde también pueden rastrear los movimientos físicos mientras los usuarios usan dispositivos móviles, especialmente aquellos que se sincronizan sin ninguna interacción del usuario. El servicio Gmail de Google emplea cada vez más funciones para funcionar como una aplicación independiente que también puede activarse mientras un navegador web ni siquiera está activo para la sincronización; una característica mencionada en la conferencia de desarrolladores Google I/O 2009 mientras muestra las próximas características HTML5 que Google y otros están definiendo y promoviendo activamente. [159]

En 2008, en el Foro Económico Mundial de Davos , el director ejecutivo de Google, Eric Schmidt, dijo: "La llegada de una Web verdaderamente móvil, que ofrezca una nueva generación de publicidad basada en la ubicación, desatará una 'gran revolución'". [160] En el Congreso Mundial Móvil celebrado en Barcelona el 16 de febrero de 2010, Google presentó su visión de un nuevo modelo de negocio para los operadores móviles y trató de convencer a los operadores móviles de que adoptaran publicidad y servicios basados ​​en la ubicación . Con Google como proveedor de publicidad, significaría que cada operador de telefonía móvil que utilizara su servicio de publicidad basado en la ubicación revelaría la ubicación de sus clientes de telefonía móvil a Google. [161]

Google también sabrá más sobre el cliente, porque le beneficia contarle a Google más sobre él. Cuanto más sepamos sobre el cliente, mejor será la calidad de las búsquedas, mejor será la calidad de las aplicaciones. El del operador es "obligatorio", por así decirlo, y el de Google será opcional. Y hoy diría que una minoría elige hacer eso, pero creo que con el tiempo la mayoría lo hará... debido a los valores almacenados en los servidores y demás...

—  Discurso de apertura del Congreso Mundial Móvil de 2010, director ejecutivo de Google, Eric Schmidt [162]

Organizaciones como Electronic Frontier Foundation informan constantemente a los usuarios sobre la importancia de la privacidad y consideraciones sobre tecnologías como la geolocalización.

La empresa informática Microsoft patentó en 2011 un sistema de distribución de productos con una cámara o dispositivo de captura que monitorea a los espectadores que consumen el producto, permitiendo al proveedor tomar "medidas correctivas" si los espectadores reales no coinciden con la licencia de distribución. [163]

El informe especial de marzo de 2013 de Reporteros sin Fronteras sobre la vigilancia de Internet contenía una lista de "empresas enemigas de Internet", empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Las cinco empresas de la lista inicial eran: Amesys (Francia), Blue Coat Systems (EE.UU.), Gamma Group (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), pero la lista no era exhaustiva y probablemente sea ampliarse en el futuro. [dieciséis]

EFF descubrió que una empresa llamada Fog Data Science compra datos de ubicación de aplicaciones y los vende a las agencias de aplicación de la ley en los EE. UU. sin requerir una orden judicial. [164]

Estado de vigilancia

Un estado de vigilancia es un país donde el gobierno se involucra en una vigilancia generalizada de un gran número de sus ciudadanos y visitantes. Esta vigilancia generalizada suele justificarse como necesaria para la seguridad nacional , como por ejemplo para prevenir delitos o actos de terrorismo, pero también puede utilizarse para reprimir las críticas y la oposición al gobierno.

Alemanes protestando contra el programa de vigilancia de la NSA PRISM en el Checkpoint Charlie en Berlín.

Ejemplos de los primeros estados de vigilancia incluyen la ex Unión Soviética y la ex Alemania Oriental , que tenían una gran red de informantes y una base tecnológica avanzada en informática y tecnología de cámaras espía. [165] Sin embargo, estos estados no tenían las tecnologías actuales para la vigilancia masiva, como el uso de bases de datos y software de reconocimiento de patrones para correlacionar información obtenida mediante escuchas telefónicas , incluido el reconocimiento de voz y el análisis del tráfico de telecomunicaciones , el monitoreo de transacciones financieras, la vigilancia automática. reconocimiento de matrículas , seguimiento de la posición de teléfonos móviles , sistemas de reconocimiento facial y similares que reconocen a las personas por su apariencia, forma de andar , perfiles de ADN , etc.

Ciudades inteligentes

El desarrollo de ciudades inteligentes ha visto una mayor adopción de tecnologías de vigilancia por parte de los gobiernos, aunque el objetivo principal de la vigilancia en dichas ciudades es utilizar tecnologías de la información y la comunicación para controlar el entorno urbano. La implementación de dicha tecnología en varias ciudades ha dado como resultado una mayor eficiencia en la infraestructura urbana, así como una mejor participación comunitaria. Los sensores y sistemas monitorean la infraestructura, las operaciones y las actividades de una ciudad inteligente y tienen como objetivo ayudarla a funcionar de manera más eficiente. Por ejemplo, la ciudad podría utilizar menos electricidad; su tráfico funciona mejor y con menos retrasos; sus ciudadanos utilizan la ciudad con más seguridad; los peligros pueden abordarse más rápidamente; se pueden prevenir las infracciones ciudadanas a las normas, y la infraestructura de la ciudad; distribución de energía y carreteras con semáforos, por ejemplo, ajustados dinámicamente para responder a diferentes circunstancias. [166]

El desarrollo de la tecnología de las ciudades inteligentes también ha llevado a un aumento de posibles intrusiones injustificadas en la privacidad y restricciones a la autonomía . La incorporación generalizada de tecnologías de la información y la comunicación en la vida cotidiana de los residentes urbanos da como resultado aumentos en la capacidad de vigilancia de los estados , hasta el punto de que los individuos pueden desconocer a qué información se accede, cuándo se produce el acceso y con qué propósito. Es posible que tales condiciones puedan dar lugar al desarrollo de un estado policial electrónico . Shanghai, Amsterdam, San José, Dubai, Barcelona, ​​Madrid, Estocolmo y Nueva York son ciudades que utilizan diversas técnicas de la tecnología de ciudades inteligentes.

Estado policial electrónico

Pancarta en Bangkok , observada el 30 de junio de 2014 durante el golpe de estado tailandés de 2014 , que informa al público tailandés que la actividad de "me gusta" o "compartir" en las redes sociales podría llevarlos a prisión.

Un estado policial electrónico es un estado en el que el gobierno utiliza agresivamente tecnologías electrónicas para registrar, recopilar, almacenar, organizar, analizar, buscar y distribuir información sobre sus ciudadanos. El primer uso del término "estado policial electrónico" probablemente se produjo en una publicación de Jim Davis. [167] Los estados policiales electrónicos también participan en una vigilancia gubernamental masiva del tráfico de teléfonos fijos y celulares , correo, correo electrónico, navegación web, búsquedas en Internet, radio y otras formas de comunicación electrónica, así como un uso generalizado de la videovigilancia. La información suele recopilarse en secreto.

Los elementos cruciales no tienen una base política; siempre que el gobierno pueda permitirse la tecnología y la población permita su uso, se puede formar un estado policial electrónico. El uso continuo de vigilancia electrónica masiva puede generar un miedo constante de bajo nivel dentro de la población, lo que puede conducir a la autocensura y ejercer una poderosa fuerza coercitiva sobre la población. [168]

En la cultura popular

"Gran Hermano te está mirando." Póster de la adaptación del cómic italiano de 1984.

El concepto de ser supervisado por nuestros gobiernos atrae a una gran audiencia de ciudadanos curiosos. La vigilancia masiva ha ocupado un lugar destacado en una amplia gama de libros, películas y otros medios. Los avances tecnológicos durante el último siglo han llevado a un posible control social a través de Internet y las condiciones del capitalismo tardío. Muchos directores y escritores han quedado cautivados con las historias potenciales que podrían surgir de la vigilancia masiva. Quizás el ejemplo más emblemático de vigilancia masiva ficticia sea la novela 1949 de George Orwell, 1984 , que describe un estado de vigilancia distópico .

Aquí hay algunos otros trabajos que se centran en la vigilancia masiva:

Ver también

Referencias

  1. ^ "Vigilancia masiva". Privacidad Internacional . Consultado el 20 de abril de 2017 .
  2. ^ Watt, Eliza (2 de septiembre de 2017). "'El derecho a la privacidad y el futuro de la vigilancia masiva'". La Revista Internacional de Derechos Humanos . 21 (7): 773–799. doi :10.1080/13642987.2017.1298091. ISSN  1364-2987. S2CID  148928418.
  3. ^ Giroux, Henry A. (2015). "Paranoia totalitaria en el Estado de vigilancia post-orwelliano". Estudios culturales . 29 (2): 108-140. doi :10.1080/09502386.2014.917118. S2CID  143580193.
  4. ^ TATLOW, DIDI KIRSTEN (28 de junio de 2013), US Prism, Meet China's Golden Shield, [...] un abogado de Beijing llamado Xie Yanyi presentó una solicitud de información pública a la policía preguntando sobre las propias operaciones de vigilancia de China. [...] "La mayoría de la gente criticaba a Estados Unidos y apoyaba a Snowden". [dijo...] Luego, la discusión comenzó a girar para abordar los propios problemas de vigilancia de China.
  5. ^ Mark Hosenball y John Whitesides (7 de junio de 2013). "Los informes sobre la vigilancia de estadounidenses alimentan el debate sobre la privacidad y la seguridad". Reuters . Consultado el 17 de diciembre de 2013 .
  6. ^ Kuehn, Kathleen (9 de diciembre de 2016). La era posterior a Snowden: vigilancia masiva y privacidad en Nueva Zelanda. Libros de Bridget Williams. ISBN 9780908321087. Consultado el 8 de enero de 2017 .
  7. ^ "Snowden: la vigilancia masiva necesita una solución global" . Consultado el 8 de enero de 2017 .
  8. ^ Lyon, David (19 de octubre de 2015). Vigilancia después de Snowden. John Wiley e hijos. ISBN 9780745690889. Consultado el 8 de enero de 2017 .
  9. «Hacia un mundo sin vigilancia masiva» (PDF) . Consultado el 8 de enero de 2017 .
  10. ^ Vinci, Anthony (31 de agosto de 2020). "La próxima revolución en asuntos de inteligencia: cómo la inteligencia artificial y los sistemas autónomos transformarán el espionaje" . Relaciones Exteriores . vol. 99, núm. 5.ISSN 0015-7120  .
  11. ^ "El futuro de la inteligencia ubicua en tiempo real: una singularidad de GEOINT | Centro aeroespacial para la política y estrategia espaciales". csps.aerospace.org . 8 de agosto de 2019 . Consultado el 19 de abril de 2022 .
  12. ^ "Surveillance Monitor 2007 - Clasificaciones internacionales de países". Privacidad Internacional . 28 de diciembre de 2007. Archivado desde el original el 8 de enero de 2016 . Consultado el 16 de septiembre de 2013 .
  13. ^ Tom Steinert-Threlkeld (13 de agosto de 2008). "Vigilancia policial: fisgonee usted mismo". ZDNet . Archivado desde el original el 11 de septiembre de 2008 . Consultado el 13 de agosto de 2008 .
  14. ^ "Resultados de la encuesta YouGov / Daily Telegraph" (PDF) . UstedGov. 2006 . Consultado el 15 de septiembre de 2013 .
  15. ^ "¿Por qué un reloj de la sociedad de vigilancia?". Unión Americana de Libertades Civiles. 4 de septiembre de 2007 . Consultado el 15 de septiembre de 2013 .
  16. ^ abcdefgh Edición especial Los enemigos de Internet: Vigilancia Archivado el 31 de agosto de 2013 en Wayback Machine , Reporteros sin Fronteras, 12 de marzo de 2013
  17. ^ "Pegasus: software espía vendido a activistas dirigidos a gobiernos'". Noticias de la BBC . 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  18. ^ Kirchgaessner, Stephanie (6 de diciembre de 2022). "¿No hay un refugio seguro? El disidente bahreiní sigue amenazado después de obtener asilo en el Reino Unido". El guardián . Consultado el 6 de diciembre de 2022 .
  19. ^ Bischoff, Paul. "Estadísticas de cámaras de vigilancia: ¿qué ciudades tienen más cámaras CCTV?". Comparatech . Archivado desde el original el 9 de octubre de 2019 . Consultado el 17 de junio de 2020 .
  20. ^ Mozur, Paul (8 de julio de 2018). "Dentro de los sueños distópicos de China: IA, vergüenza y muchas cámaras". Los New York Times . ISSN  0362-4331. Archivado desde el original el 16 de octubre de 2019 . Consultado el 14 de noviembre de 2019 .
  21. ^ "Es una ciudadana modelo, pero no puede esconderse en el sistema de 'crédito social' de China". ABC Noticias . 18 de septiembre de 2018. Archivado desde el original el 31 de octubre de 2018 . Consultado el 31 de octubre de 2018 .
  22. ^ Barbilla, Josh; Lin, Liza (2022). Estado de vigilancia: dentro de la búsqueda de China para lanzar una nueva era de control social (1ª ed.). Nueva York. ISBN 978-1-250-24929-6. OCLC  1315574672.{{cite book}}: CS1 maint: location missing publisher (link)
  23. ^ Andersen, Historia de Ross. "El Panóptico ya está aquí". El Atlántico . ISSN  1072-7825. Archivado desde el original el 25 de enero de 2021 . Consultado el 21 de enero de 2021 .
  24. ^ Greitens, Sheena Chestnut (abril de 2020). "ABORDAR LA DEMANDA DE EXPORTACIONES DE VIGILANCIA GLOBAL DE CHINA" (PDF) . Brookings . Archivado (PDF) desde el original el 26 de junio de 2023.
  25. ^ Tang, Didi (4 de julio de 2022). "La IA china 'puede comprobar la lealtad de los miembros del partido'". Los tiempos . ISSN  0140-0460. Archivado desde el original el 4 de julio de 2022 . Consultado el 4 de julio de 2022 .
  26. ^ Welle (www.dw.com), Deutsche. "La Stasi de Alemania Oriental tenía 189.000 informantes, según un estudio | DW | 11.03.2008". DW.COM . Consultado el 12 de marzo de 2022 .
  27. ^ Véase Julia M. Fromholz, Directiva de privacidad de datos de la Unión Europea, 15 Berkeley Tech. LJ 471, 472 (2000); Dean William Harvey y Amy White, El impacto de la regulación de la seguridad informática en las empresas estadounidenses, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Armonización de la ley de privacidad en línea de EE. UU. y la UE: hacia un régimen integral de EE. UU. para la protección de datos personales, 12 Mich.St. J. Int'l L. 169 (2003).
  28. ^ "Las reglas que protegen los datos en línea de la NSA y otras miradas indiscretas avanzan en Europa", James Kanter y Mike Scott, The New York Times , 21 de octubre de 2013. Consultado el 22 de octubre de 2013.
  29. ^ Traynor, Ian (26 de noviembre de 2013). "Vigilancia de la NSA: Europa amenaza con congelar los acuerdos de intercambio de datos de Estados Unidos". El guardián . Consultado el 1 de diciembre de 2013 .
  30. ^ "La Comisión de la UE y Estados Unidos acuerdan un nuevo marco para los flujos de datos transatlánticos: Escudo de privacidad UE-EE. UU." (Comunicado de prensa). Comisión Europea. 2 de febrero de 2016 . Consultado el 24 de febrero de 2016.; "Restaurar la confianza en los flujos de datos transatlánticos mediante fuertes salvaguardias: la Comisión Europea presenta el Escudo de privacidad UE-EE. UU." (Comunicado de prensa). Comisión Europea. 29 de febrero de 2016 . Consultado el 7 de marzo de 2016.; "La Comisión Europea lanza el Escudo de privacidad UE-EE. UU.: mayor protección para los flujos de datos transatlánticos" (Presione soltar). Comisión Europea. 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
  31. ^ "Estados Unidos y Europa en un acuerdo de datos de 'puerto seguro', pero la lucha legal puede aguardar". Los New York Times . 2 de febrero de 2016 . Consultado el 24 de febrero de 2016.; "El acuerdo de Privacy Shield permite a las empresas tecnológicas estadounidenses volver a transferir los datos de los clientes europeos". El guardián . 8 de julio de 2016 . Consultado el 8 de julio de 2016.; "El Escudo de Privacidad obligó a Estados Unidos a ser 'transparentes' sobre las agencias de inteligencia". EurActiv . 12 de julio de 2016 . Consultado el 16 de julio de 2016 .
  32. ^ "El tribunal superior de la UE rechaza la ley de retención de datos a nivel de la UE". BBC. 8 de abril de 2014 . Consultado el 7 de septiembre de 2014 .
  33. ^ "Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas disponibles al público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58 /EC", L 105/54, Diario Oficial de la Unión Europea , 13 de abril de 2006. Consultado el 20 de septiembre de 2013.
  34. ^ "Carta conjunta a Cecilia Malmström, comisaria europea de Asuntos Internos, del Dr. Patrick Breyer y 105 partes adicionales", 22 de junio de 2010.
  35. ^ "FP7 - Science in Society" Archivado el 26 de enero de 2012 en Wayback Machine , Servicio Comunitario de Información sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 30 de diciembre de 2006.
  36. ^ "FP7 Security Research", Servicio Comunitario de Información sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 3 de septiembre de 2012. Consultado el 15 de septiembre de 2013.
  37. ^ "The EU Security-Industrial Complex, una entrevista con Ben Hayes sobre su libro NeoConOpticon", Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 de septiembre de 2009. Consultado el 15 de septiembre de 2013.
  38. ^ NeoConOpticon - The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) y Statewatch , 25 de septiembre de 2009, 84 páginas, ISSN  1756-851X. Consultado el 15 de septiembre de 2013.
  39. ^ "Totalüberwachung der realen und Virtullen Räume" (en alemán) ("Control total de los espacios reales y virtuales"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 de septiembre de 2009. Consultado el 15 de septiembre de 2013. (traducción al inglés)
  40. ^ Hacia una sociedad más segura y una mayor competitividad industrial: proyectos de investigación sobre seguridad en el marco del Séptimo Programa Marco de Investigación [ enlace muerto permanente ] , Comisión Europea, mayo de 2009, 100 páginas. Consultado el 15 de septiembre de 2013.
  41. ^ Página de inicio del proyecto INDECT Archivado el 8 de enero de 2011 en Wayback Machine , AGH - Universidad de Ciencia y Tecnología (Polonia). Consultado el 17 de septiembre de 2013.
  42. ^ "INDECT: Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano" Archivado el 28 de diciembre de 2011 en Wayback Machine , Proyectos de investigación de la UE, Servicio Comunitario de Información sobre Investigación y Desarrollo (CORDIS), Comisión Europea, 4 de septiembre de 2013. Consultado el 17 de septiembre de 2013.
  43. ^ "La UE financia un plan de inteligencia artificial 'orwelliano' para monitorear al público en busca de 'comportamiento anormal'", Ian Johnston, The Telegraph (Reino Unido), 19 de septiembre de 2009. Consultado el 17 de septiembre de 2013.
  44. ^ OCULTAR - "SEGURIDAD NACIONAL, IDENTIFICACIÓN BIOMÉTRICA Y ÉTICA DE DETECCIÓN PERSONAL", Servicio de Información sobre Investigación y Desarrollo Comunitario, http://cordis.europa.eu/project/rcn/88614_en.html. Consultado el 17 de julio de 2016.
  45. ^ Mordini, Emilio (2008). "Nada que ocultar la biometría, la privacidad y la esfera privada". En Schouten, Ben; Juul, Niels Christian; Drygajlo, Andrzej; Tistarelli, Massimo (eds.). Biometría y Gestión de Identidad . Apuntes de conferencias sobre informática. vol. 5372. Berlín, Heidelberg: Springer. págs. 247-257. doi :10.1007/978-3-540-89991-4_27. ISBN 978-3-540-89991-4.
  46. ^ OCULTAR descripción general del proyecto, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf Archivado el 24 de enero de 2021 en Wayback Machine . Consultado el 17 de julio de 2016.
  47. ^ Tim Richardson (4 de noviembre de 2002). "El servicio secreto alemán interviene teléfonos y factura errores". El registro . Consultado el 27 de enero de 2011 .
  48. ^ "Sistema centralizado para monitorear las comunicaciones", respuesta de Shri Gurudas Kamat , Ministro de Estado de Comunicaciones y Tecnología de la Información en Rajya Sabha , Oficina de Información de Prensa , 26 de noviembre de 2009. Consultado el 17 de septiembre de 2013.
  49. ^ Mohan, Vishwa (2 de octubre de 2009). "MHA para que los datos de seguridad estén libres de manipulación". Los tiempos de la India . TNN . Consultado el 17 de septiembre de 2013 .
  50. ^ India preparará NPR con el censo de 2011 Archivado el 5 de septiembre de 2012 en Wayback Machine , iGovernment (9.9 Mediaworx), 24 de abril de 2008. Consultado el 17 de septiembre de 2013.
  51. ^ "La Comisión Electoral utilizará datos del censo y GPS para rastrear a los votantes", Rediff (Delhi), 25 de agosto de 2008. Consultado el 17 de septiembre de 2012.
  52. ^ "Unidad de inteligencia de imágenes: vigilancia basada en Aadhaar por parte de empresas extranjeras". Archivado desde el original el 2 de febrero de 2018.
  53. ^ "Derecho a la privacidad: los datos muestran que los estados utilizan Aadhaar para crear perfiles de ciudadanos". 25 de agosto de 2017.
  54. ^ "نگرانی از تصویب ماده ۷۵ برنامه هفتم توسعه ایران؛ ماده‌ای برای «سرک کشیدن به زندگی خصوصی م ردم»". BBC News فارسی (en persa). 1 de octubre de 2023 . Consultado el 13 de octubre de 2023 .
  55. ^ "¿Ver pornografía? La policía ahora te tiene vigilado | Malay Mail".
  56. ^ "[Exclusivo] La policía sabrá si miras pornografía". 9 de julio de 2018.
  57. ^ "Respete la privacidad y no controle el uso o la actividad de Internet en Malasia, dicen las ONG de la ASEAN". 20 de julio de 2018. Archivado desde el original el 20 de septiembre de 2018 . Consultado el 16 de agosto de 2018 .
  58. ^ Arteaga, Nelson. 2017. México: Seguridad interior, vigilancia y autoritarismo. Vigilancia y sociedad 15 (3/4): 491-495.
  59. ^ Arteaga, Nelson. 2017. México: Seguridad interior, vigilancia y autoritarismo. Vigilancia y Sociedad 15(3/4): 491-495.(Artega, 494)
  60. ^ "Italia y los Países Bajos encabezan el gráfico de escuchas telefónicas", Derechos civiles digitales en Europa, EDRI-gram número 2.14, 15 de julio de 2004. Consultado el 17 de septiembre de 2013.
  61. ^ "Transaction Monitoring Holanda: un paso único en la lucha contra el blanqueo de dinero y la financiación del terrorismo". www.nvb.nl. ​Archivado desde el original el 19 de marzo de 2022 . Consultado el 16 de noviembre de 2020 .
  62. ^ ""Sitio web TMNL"". Archivado desde el original el 27 de octubre de 2020.
  63. ^ "Corea del Norte, el estado de vigilancia".
  64. ^ "Corea del Norte utiliza herramientas sofisticadas para espiar digitalmente a los ciudadanos: informe". Reuters . 2 de marzo de 2017 . Consultado el 2 de septiembre de 2023 .
  65. ^ "Capítulo 2. Derechos y libertades del hombre y del ciudadano", Constitución de Rusia . Consultado el 17 de septiembre de 2013.
  66. ^ "¿Qué es la "professionalitet" y cómo será de utilidad para un estudiante, un especialista y el mercado laboral?". "Sitio web sobre negocios y economía (en ruso)". Wall Wayxar (Moscú) (en ruso). Archivado desde el original el 17 de octubre de 2021 . Consultado el 17 de octubre de 2021 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  67. ^ "Digital-Report" - revista de información y análisis (12 de agosto de 2021). ""Desarrolladores saboteadores: plagas en acción y cómo encontrarlas"". Informe Digital (en ruso) . Consultado el 17 de octubre de 2021 .
  68. ^ "Tecnología en Asia: conectando el ecosistema de startups de Asia".
  69. ^ ab Sim, Royston (18 de marzo de 2016). "Más cámaras de vigilancia como elemento disuasorio". Los tiempos del estrecho .
  70. ^ Heng, Janice (8 de marzo de 2016). "La red de cámaras CCTV demuestra su eficacia". Los tiempos del estrecho .
  71. ^ "Buscando privacidad en una ciudad de sensores". Bloomberg.com . 21 de abril de 2017.
  72. ^ Tham, Irene (10 de octubre de 2014). "Se implementarán 1.000 sensores en Singapur como parte del plan de 'nación inteligente'". Los tiempos del estrecho .
  73. ^ "Instalación de 62.000 cámaras policiales en 10.000 bloques HDB, aparcamientos de varias plantas completos". Los tiempos del estrecho . 11 de julio de 2016.
  74. ^ Cheong, Danson (18 de marzo de 2016). "Un grupo de cámaras y sensores de alta tecnología para proteger la costa". Los tiempos del estrecho .
  75. ^ Mahmud, Aqil Haziq (31 de diciembre de 2017). "Nuevos drones y vehículos de mando para ayudar a la policía a combatir mejor el crimen". Noticias del canal Asia . Archivado desde el original el 31 de diciembre de 2017.
  76. ^ "Informe sobre las leyes nacionales de retención de datos desde la sentencia Tele-2/Watson del TJUE". Privacidad Internacional . 1 de septiembre de 2017. Archivado desde el original el 9 de julio de 2019 . Consultado el 17 de abril de 2018 .
  77. ^ "Retención de datos en toda la UE". Agencia de Derechos Fundamentales de la Unión Europea . 16 de diciembre de 2015 . Consultado el 29 de abril de 2018 .
  78. ^ "SOU 2003:30". pag. 154. Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning o inhämtning av signaltrafik som befordras trådlöst {{cite web}}: Falta o está vacío |url=( ayuda )
  79. ^ ab Hernadi, Alexandra (30 de noviembre de 2009). "I morgon börjar FRA-lagen gälla". Svenska Dagbladet (en sueco). SvD . Consultado el 10 de marzo de 2014 .
  80. ^ "Proposición 2006/07:63" (PDF) .
  81. ^ Bjurbo, Peter (10 de julio de 2008). "Inte så så stor som framställts que abarca FRA". Sveriges Radio (en sueco) . Consultado el 10 de marzo de 2014 .
  82. ^ "FRA Påståenden och klargöranden" (en sueco). FRA. 2009. Archivado desde el original el 11 de junio de 2007.
  83. ^ "Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND" (PDF) . La Junta Sueca de Inspección de Datos. Archivado desde el original (PDF) el 3 de junio de 2014 . Consultado el 10 de marzo de 2014 .
  84. ^ "Lag (2008:717) sobre la amplitud de señales en försvarsunderrättelseverksamhet | Lagen.nu". lagen.nu .
  85. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (en sueco). Riksdag y Departamento. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  86. ^ Bynert, Simon (26 de septiembre de 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (en sueco). SvD . Consultado el 10 de marzo de 2014 .
  87. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar hasta señalespaningslagen" (en sueco). Regeringen. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  88. ^ "Anarcoprimitivismo | movimiento político y ético". Enciclopedia Británica . Consultado el 12 de diciembre de 2020 .
  89. ^ George, Alan (2003). Siria: ni pan ni libertad . Nueva York, NY, Estados Unidos: Zed Books. pag. 2.ISBN 1-84277-212-0.
  90. ^ abc "Siria: entre la opresión y la libertad". Tiempos . Archivado desde el original el 10 de abril de 2022.
  91. ^ Hill, Evan (16 de julio de 2010). "Siria criticada por los derechos humanos". Al Jazeera . Archivado desde el original el 21 de mayo de 2023.
  92. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York NY, Estados Unidos: IB Tauris. pag. 24.ISBN 978-1-84885-434-5.
  93. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York NY, Estados Unidos: IB Tauris. págs.23, 24. ISBN 978-1-84885-434-5.
  94. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York NY, Estados Unidos: IB Tauris. págs.23, 24. ISBN 978-1-84885-434-5.
  95. ^ Ziadeh, Radwan (2011). Poder y política en Siria . Nueva York NY, Estados Unidos: IB Tauris. pag. 24.ISBN 978-1-84885-434-5.
  96. ^ George, Alan (2003). Siria: ni pan ni libertad . Nueva York, NY, Estados Unidos: Zed Books. pag. 2.ISBN 1-84277-212-0.
  97. ^ "Espías a sueldo". La Intercepción . 24 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  98. ^ "Dentro del equipo secreto de piratería de mercenarios estadounidenses de los Emiratos Árabes Unidos". Reuters . Consultado el 30 de enero de 2019 .
  99. ^ "Google y Apple eliminan la supuesta aplicación espía ToTok de los Emiratos Árabes Unidos". Noticias de la BBC . 23 de diciembre de 2019 . Consultado el 23 de diciembre de 2019 .
  100. ^ Mazzetti, Marcos; Perlroth, Nicole; Bergman, Ronen (22 de diciembre de 2019). "Parecía una aplicación de chat popular. Es secretamente una herramienta de espionaje". Los New York Times . Consultado el 22 de diciembre de 2019 .
  101. ^ González, Oscar (6 de enero de 2020). "ToTok regresa a Google Play Store tras acusaciones de espionaje". CNET . Consultado el 6 de enero de 2020 .
  102. ^ "Los proyectos de virus renuevan las preguntas sobre la vigilancia masiva de los Emiratos Árabes Unidos". Associated Press . 9 de julio de 2020 . Consultado el 9 de julio de 2020 .
  103. ^ Vincent, David (1 de octubre de 2013). "Vigilancia, privacidad e historia". Historia y política . Consultado el 27 de julio de 2016 .
  104. ^ "Cómo los británicos y los estadounidenses empezaron a escuchar". BBC . 8 de febrero de 2016 . Consultado el 24 de febrero de 2016 .
  105. ^ Adam White (29 de junio de 2010). "Cómo un pacto secreto de espías ayudó a ganar la Guerra Fría". Tiempo .
  106. ^ "Estados Unidos y Gran Bretaña se unen para la vigilancia masiva". El guardián . 22 de junio de 2013 . Consultado el 13 de mayo de 2015 .
  107. ^ "Entrevista del show de Andrew Marr: Theresa May, ministra del Interior" (PDF) . BBC. 23 de noviembre de 2014 . Consultado el 6 de diciembre de 2014 . Bueno, supongo que de lo que está hablando es del hecho de que para ciertos aspectos y algunas de las medidas más intrusivas que nuestro servicio de seguridad y la policía tienen a su disposición (es decir, interceptar, interceptar teléfonos de las personas y algunas otras medidas intrusivas) la decisión la toma el Secretario de Estado, predominantemente yo. Una parte importante de mi trabajo consiste en examinar estas garantías y firmarlas. Creo que es... Algunas personas argumentan que eso debería ser para los jueces... Creo que es muy importante que en realidad esas decisiones las tome alguien que sea democráticamente responsable ante el público. Creo que es una parte importante de nuestro sistema. Creo que es una fortaleza de nuestro sistema.
  108. ^ "La ley". GCHQ. Archivado desde el original el 13 de enero de 2020 . Consultado el 17 de diciembre de 2013 .
  109. ^ "Declaración sobre la presunta interceptación de comunicaciones por parte del GCHQ en el marco del programa PRISM de EE. UU." (PDF) . Comisión de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013. Archivado desde el original (PDF) el 28 de mayo de 2023 . Consultado el 17 de diciembre de 2013 .
  110. ^ "Otras salvaguardias y supervisión". El Tribunal de Facultades de Instrucción. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  111. ^ "Sesión abierta de pruebas del Comité de Inteligencia y Seguridad". Parlamento del Reino Unido. 7 de noviembre de 2013 . Consultado el 18 de diciembre de 2013 .; "Audiencia pública de jefes de espías: como sucedió" . El Telégrafo . 7 de noviembre de 2013. Archivado desde el original el 12 de enero de 2022 . Consultado el 18 de diciembre de 2013 .
  112. ^ "Los jefes de espías británicos serán interrogados en público por primera vez, gracias a las reformas radicales de la forma en que el Parlamento supervisa las agencias de inteligencia" . El Telégrafo . 10 de noviembre de 2012. Archivado desde el original el 12 de enero de 2022 . Consultado el 18 de diciembre de 2013 .
  113. ^ ab "GCHQ no viola los derechos humanos, dictaminan los jueces". BBC. 5 de diciembre de 2014 . Consultado el 6 de diciembre de 2014 .
  114. ^ ab "IPT rechaza las afirmaciones de vigilancia masiva". GCHQ. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 .
  115. ^ ab "Lista de sentencias". Tribunal de Facultades de Investigación. 5 de diciembre de 2014. Archivado desde el original el 6 de febrero de 2015 . Consultado el 7 de febrero de 2015 . 1. Una declaración de que el régimen que rige la solicitud, recepción, almacenamiento y transmisión por parte de las autoridades del Reino Unido de comunicaciones privadas de personas ubicadas en el Reino Unido que han sido obtenidas por las autoridades estadounidenses de conformidad con Prism y/o Upstream no contraviene los artículos 8 o 10 del CEDH. . 2. Una declaración de que el régimen con respecto a la interceptación en virtud de los artículos 8 (4), 15 y 16 de la Ley de regulación de los poderes de investigación de 2000 no contraviene los artículos 8 o 10 del CEDH y no da lugar a una discriminación ilegal contraria al artículo 14, léase junto con los artículos 8 y/o 10 del CEDH.
  116. ^ "Sentencia del IPT sobre interceptación". GCHQ. 6 de febrero de 2015. Archivado desde el original el 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  117. ^ "GCHQ censurado por compartir datos de vigilancia de Internet con EE. UU.". BBC. 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  118. ^ "El régimen de vigilancia entre Reino Unido y Estados Unidos fue ilegal 'durante siete años'". El guardián . 6 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  119. ^ "La vigilancia del Reino Unido 'carece de transparencia', dice el informe del ISC". BBC. 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  120. ^ "Privacidad y Seguridad: Un marco legal moderno y transparente". Comisión de Inteligencia y Seguridad del Parlamento. 12 de marzo de 2015. Archivado desde el original el 16 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  121. ^ "Informe del comité de inteligencia y seguridad: las conclusiones clave". El guardián . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  122. ^ "Declaración de la Oficina del Comisionado de Intercepción de Comunicaciones (IOCCO) sobre la publicación del Informe del Comisionado de Intercepción de Comunicaciones 2014" (PDF) . 12 de marzo de 2015. Archivado desde el original (PDF) el 2 de abril de 2015 . Consultado el 14 de marzo de 2015.; «Informe del Comisionado de Intercepción de Comunicaciones» (PDF) . Marzo de 2015. Archivado desde el original (PDF) el 21 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  123. ^ "Las leyes de vigilancia del Reino Unido necesitan una revisión total, dice un informe histórico". El guardián . 12 de marzo de 2015 . Consultado el 14 de marzo de 2015 .
  124. ^ "Defensores de las libertades civiles atacados por decir que un ataque terrorista es un" precio que vale la pena pagar "para evitar el espionaje masivo" . El Telégrafo . 12 de marzo de 2015. Archivado desde el original el 12 de enero de 2022 . Consultado el 14 de noviembre de 2015.; Carlile, Alex (13 de marzo de 2015). "El GCHQ no necesita sermones de Liberty". Los tiempos . Consultado el 14 de marzo de 2015 .
  125. ^ "Ley de regulación de los poderes de investigación de 2000", 2000 Capítulo 23, Legislación del gobierno del Reino Unido. Consultado el 28 de septiembre de 2013.
  126. ^ "'Se teme un abuso masivo de la privacidad ". Noticias de la BBC . 11 de junio de 2002 . Consultado el 5 de abril de 2010 .
  127. ^ "Proyecto de ley de protección de las libertades", Ministerio del Interior, 11 de febrero de 2011. Consultado el 28 de septiembre de 2013.
  128. ^ "La ley de datos de emergencia aprueba la Cámara de los Comunes". BBC. 16 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
  129. ^ "El proyecto de ley de retención de datos se convertirá en ley". BBC. 17 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
  130. ^ "Los detalles de las visitas al sitio web del Reino Unido se almacenarán durante el año'". BBC . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  131. ^ "Proyecto de ley de poderes de investigación: los puntos clave". El guardián . 4 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  132. ^ "Una cuestión de confianza: informe de la revisión de los poderes de investigación - GOV.UK". www.gov.uk. ​Consultado el 6 de julio de 2017 .
  133. ^ "Proyecto de ley de poderes de investigación: revisión de poderes masivos - GOV.UK". www.gov.uk. ​Consultado el 6 de julio de 2017 .
  134. ^ David Anderson (11 de abril de 2017). "Sentencia del TJUE en Watson/Tele2". David Anderson QC Abogado Londres Reino Unido . Consultado el 6 de julio de 2017 .
  135. ^ "Diez organizaciones de derechos humanos contra Reino Unido | Privacy International". www.privacyinternational.org . Consultado el 6 de julio de 2017 .
  136. ^ "El precio de la privacidad: cómo las autoridades locales gastaron 515 millones de libras esterlinas en CCTV en cuatro años" (PDF) . Reloj Gran Hermano. Febrero de 2012. Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 4 de febrero de 2015 .
  137. ^ "FactCheck: ¿cuántas cámaras CCTV? - Channel 4 News". Canal4.com. Archivado desde el original el 11 de mayo de 2010 . Consultado el 8 de mayo de 2009 .
  138. ^ "CCTV en Londres" (PDF) . Consultado el 22 de julio de 2009 .
  139. ^ "¿Cuántas cámaras hay?". Grupo de usuarios de CCTV. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008 . Consultado el 8 de mayo de 2009 .
  140. ^ James Bamford (2008), The Shadow Factory , Doubleday, ISBN 0-385-52132-4 , Capítulo 'Shamrock', especialmente pág. 163. 
  141. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método amplio de escuchas telefónicas". Noticias ZDNet . Consultado el 13 de marzo de 2009 .
  142. ^ "Entrevista AP: USPS toma fotografías de todo el correo" Archivado el 24 de agosto de 2013 en Wayback Machine , Associated Press (AP), 2 de agosto de 2013.
  143. ^ "El Servicio Postal de EE. UU. registra todo el correo para las fuerzas del orden", Ron Nixon, The New York Times , 3 de julio de 2013. Consultado el 25 de septiembre de 2013.
  144. ^ Kevin Poulsen (18 de julio de 2007). "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba". Revista cableada . Conde Nast . Consultado el 19 de septiembre de 2013 .
  145. ^ "¿La NSA está leyendo su perfil de MySpace?", Dawn Kawamoto, CNET News , 9 de junio de 2006. Consultado el 19 de septiembre de 2013.
  146. ^ Glenn Greenwald (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que hace un usuario en Internet'". El guardián . Consultado el 2 de agosto de 2013 .
  147. ^ "Archivo CALEA". Fundación Frontera Electrónica. Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
  148. ^ "CALEA: Los peligros de las escuchas telefónicas en Internet". Fundación Frontera Electrónica . Consultado el 14 de marzo de 2009 .
  149. ^ "Preguntas frecuentes sobre la ampliación de CALEA por parte de la FCC". Fundación Frontera Electrónica. 20 de septiembre de 2007 . Consultado el 14 de marzo de 2009 .
  150. ^ Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos enorme de llamadas telefónicas de estadounidenses". EE.UU. Hoy en día . Consultado el 12 de mayo de 2010 .
  151. ^ Erin Mahoney y Joanne Helperin (3 de julio de 2009). "¡Atrapado! Es posible que el Gran Hermano te esté vigilando con cámaras de tráfico". Edmunds . Consultado el 19 de septiembre de 2013 .
  152. ^ "Operaciones de aplicación de la ley" Archivado el 4 de mayo de 2014 en Wayback Machine , Sistemas de vigilancia persistente. Consultado el 9 de septiembre de 2013.
  153. ^ Salvaje, Charlie (12 de agosto de 2007). "Estados Unidos reparte millones para cámaras callejeras". El Boston Globe . Consultado el 19 de septiembre de 2013 .
  154. ^ McFadden, Robert D. (7 de agosto de 2007). "La ciudad es rechazada con el lanzamiento de los registros de 2004". Los New York Times . Consultado el 5 de abril de 2010 .
  155. ^ ab van der Vlist, Fernando N. 2017. Contravigilancia cartográfica: una cartografía crítica de la tecnología de vigilancia masiva después de Snowden. Vigilancia y sociedad 15 (1): 137-157.
  156. ^ "Informe de país: República Socialista de Vietnam", Safety on the Line , Cormac Callanan y Hein Dries-Ziekenheiner, Freedom House, julio de 2012. Consultado el 19 de septiembre de 2013.
  157. ^ "Vietnam aprueba una nueva y radical ley de ciberseguridad | Voz de América - Inglés". www.voanews.com . Consultado el 25 de julio de 2021 .
  158. ^ Arrington, Michael (15 de mayo de 2008). "Él dijo, ella dijo en Google contra Facebook". TechCrunch . Consultado el 14 de agosto de 2009 .
  159. ^ Archivado en Ghostarchive y Wayback Machine: Papakipos, Matthew (28 de mayo de 2009). "El trabajo HTML 5 de Google: ¿Qué sigue?" (vídeo de 62 minutos). Google I/O 2009 . YouTube . Consultado el 19 de septiembre de 2013 .
  160. ^ "El director ejecutivo de Google es optimista sobre la publicidad web móvil". Reuters. 25 de enero de 2008 . Consultado el 28 de febrero de 2010 .
  161. ^ Archivado en Ghostarchive y Wayback Machine: Schmidt, Eric (16 de febrero de 2010). Discurso de apertura (vídeo). 2010 Congreso Mundial Móvil Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
  162. ^ Archivado en Ghostarchive y Wayback Machine: Schmidt, Eric (16 de febrero de 2010). Discurso de apertura (vídeo). 2010 Congreso Mundial Móvil Barcelona . YouTube . Consultado el 28 de febrero de 2010 .
  163. ^ "Regulación de la distribución de contenido mediante uso de visualización", Microsoft Corporation, Solicitud de patente de Estados Unidos 20120278904, 26 de abril de 2011. Consultado el 19 de septiembre de 2013.
  164. ^ Guariglia, Matthew (31 de agosto de 2022). "¿Qué es la ciencia de datos de niebla? ¿Por qué es tan peligrosa la empresa de vigilancia?". EFF . Consultado el 4 de septiembre de 2022 .
  165. Manuel Castells , (agosto de 2009), El auge de la sociedad red, 2.ª edición, Wiley Blackwell, ISBN 978-1-4051-9686-4 . Consultado el 23 de septiembre de 2013. 
  166. ^ Mellor, Chris (7 de septiembre de 2017). "¿Ciudades inteligentes? Díganlo como son, son ciudades vigiladas". El registro .
  167. ^ "Puntos de control policial en la autopista de la información". Resumen informático subterráneo . 6 (72). 11 de agosto de 1994. ISSN  1066-632X. La llamada "frontera electrónica" se está convirtiendo rápidamente en un estado policial electrónico.
  168. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Aplicaciones de la teoría del control social: criminalidad y gubernamentalidad" Archivado el 31 de agosto de 2018 en Wayback Machine , Revista Internacional de Ciencias Sociales Asiáticas , vol. 2, núm. 7, págs.1026-1032.

enlaces externos