Movatterモバイル変換


[0]ホーム

URL:


پرش به محتوا
ویکی‌پدیادانشنامهٔ آزاد
جستجو

نظارت گسترده

از ویکی‌پدیا، دانشنامهٔ آزاد

نظارت گسترده،نظارت پیچیده بر همه یا بخشی از یکجامعه با هدف نظارت بر گروهی از شهروندان است.[۱] این نظارت، بیشتر به وسیلهحکومت محلی یاحکومت فدرال یاسازمان‌های دولتی مانندآژانس امنیت ملی واداره تحقیقات فدرال (اف‌بی‌آی) انجام می‌گیرد. اما ممکن استشرکت‌ها نیز (به نیابت از حکومت‌ها یا به ابتکار خود) چنین نظارتی را انجام دهند. بسته بهقانون اساسی وقوه قضائیه هرکشور، قانونی بودن و نیاز به دریافت اجازه برای نظارت گسترده، فرق می‌کند. این مهم‌ترین نشانه تمایز رژیم‌هایتمامیت‌خواه است. همچنین اغلب، متفاوت ازنظارت هدفمند انگاشته می‌شود.

نظارت گسترده، همیشه ابزاری لازم برای مقابله باتروریسم، پیشگیری ازبزه و ناآرامی اجتماعی، حفاظت ازامنیت ملی و کنترل جامعه دانسته شده‌است. درمقابل، همیشه از آن به خاطر زیر پا گذاشتنحریم شخصی، محدود کردنحقوق مدنی و سیاسی وآزادی، و غیرقانونی بودن، تحت برخی سامانه‌های قانونی یا قانون اساسی از آن انتقاد شده‌است. نقد دیگر این است که افزایش نظارت گسترده می‌تواند به توسعه یک دولت نظارتی یا دولت پلیس الکترونیک بینجامد که در آن با برنامه‌های آن مانندکوینتلپرو، آزادی‌های شهروندی، نقض شده یا مخالفت سیاسی، تضعیف می‌شود. چنین دولتی می‌تواند به عنوان یک دولت تمامیت‌خواه شناخته شود.

در سال۲۰۱۳ (میلادی)افشاگری[۲]ادوارد اسنودن دربارهٔنظارت جهانی، پرسش‌های زیادی را دربارهٔ نظارت گستردهحکومت‌های جهان مطرح کرد.[۳] اسناد اسنودن، بحث دربارهٔآزادی‌های فردی وحق حریم شخصی درعصر اطلاعات را آغاز کرد و نظارت گسترده را به یکمسئله جهانی تبدیل کرد.[۴][۵][۶][۷]

بر پایه کشور

[ویرایش]

سازمانحریم شخصی بین‌الملل در برآورد سال۲۰۰۷ (میلادی) خود با بررسی ۴۷ کشور گفت در مقایسه با سال گذشته، نظارت در جهان، بیشتر شده و حفاظت‌های حریم شخصی، کاهش یافته‌است. بر پایه نمره‌ها هشت کشور به عنوان 'جوامع با نظارت همیشگی' شناخته شدند. در میان این هشت کشور،چین،مالزی، وروسیه، پایین‌ترین نمره‌ها را داشتند. به دنبال آنسنگاپور وبریتانیا در یک رده، و سپستایوان وتایلند و سپسایالات متحده آمریکا قرار می‌گرفتند. بالاترین نمره رایونان گرفت که در برابرسوءاستفاده، حفاظت‌های مناسب داشت.[۸]

بسیاری از کشورهای جهان، هزاراندوربین مداربسته را در مناطق شهری، حومه شهری، و حتی روستایی نصب کرده‌اند.[۹][۱۰] برای نمونه درسپتامبر ۲۰۱۷اتحادیه آزادی‌های شهروندی آمریکا اعلام کرد که: «ما در خطر اوج‌گیری به یک جامعه نظارت خالص هستیم که کاملاً با ارزش‌های آمریکایی، بیگانه است» و این «به خاطر آینده احتمالاً سیاهی است که در آن هر حرکت، هرتراکنش مالی، یا تماسی ضبط، گردآوری، و نگهداری می‌شود و هر وقت که مقامات حکومتی بخواهند آماده بررسی و استفاده علیه خود ما است.»[۱۱]

در ۱۲ مارس ۲۰۱۳گزارشگران بدون مرز گزارش ویژه‌ای را دربارهٔنظارت اینترنتی، منتشر کرد. در این گزارش از «دولت‌های دشمن اینترنت» نام برده شد. حکومت این کشورها در نظارت فعالانه و مداخله‌جویانه برخبرگزاری‌ها، فعال هستند و در نتیجه، آزادیاطلاعات وحقوق بشر را به شکل گسترده‌ای زیر پا می‌گذارند. پنج کشور نخست این فهرست،بحرین، چین،ایران،سوریه، وویتنام هستند.[۱۲]

استرالیا

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در استرالیا

بحرین

[ویرایش]

بر پایه‌گذارش مارس ۲۰۱۳ گزارشگران بدون مرز،بحرین یکی از پنج دولت دشمن اینترنت است. حکومت این کشور در نظارت فعالانه و مداخله‌جویانه بر خبرگزاری‌ها، فعال هستند و در نتیجه، آزادی اطلاعات و حقوق بشر را به شکل گسترده‌ای زیر پا می‌گذارد. بحرین یکی از بالاترین جایگاه‌ها در نظارت وفیلتر اینترنتی را دارد. خانواده سلطنتی بحرین،آل خلیفه در همه زمینه‌های مدیریت اینترنت حضور دارند و ابراز پیچیده‌ای برایجاسوسی دربارهٔ خود در اختیار دارد. کنش‌های برخط مخالفان و خبرگزاری‌ها به شدت زیر نظر گرفته می‌شود و نظارت بر آنها رو به افزایش است.[۱۲]

کانادا

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در کانادا

چین

[ویرایش]
مقاله‌های اصلی:نظارت گسترده در چین وفیلترینگ اینترنت در چین

بر پایه‌گذارش مارس ۲۰۱۳ گزارشگران بدون مرز،چین یکی از پنج «دولت دشمن اینترنت» است. حکومت این کشور در نظارت فعالانه و مداخله‌جویانه بر خبرگزاری‌ها، فعال است و در نتیجه، آزادی اطلاعات و حقوق بشر را به شکل گسترده‌ای زیر پا می‌گذارد. همه دسترسی‌ها به اینترنت، متعلق به دولت یاحزب کمونیست چین است یا بر آنها کنترل دارد. بسیاری ازخبرنگاران خارجی در چین گفته‌اند کهتماس تلفنی آنهاشنود و برایمیل آنها نظارت می‌شود.[۱۲]

ابزارهای فیلتر و نظارت بر اینترنت، به‌طور کل، «دیوار آتش بزرگ چین» شناخته می‌شوند. به غیر از مقررات مسیریابی معمول که اجازه قطع دسترسی یکنشانی آی‌پی یادامنه اینترنتی خاص را می‌دهد دیوار آتش بزرگ چین از فناوریبازرسی ژرف بسته‌ها در اندازه بسیار بزرگ استفاده می‌کند تا برکلیدواژه‌ها نظارت و در صورت لزوم، آنها را مسدود کند. دیوار آتش بزرگ چین توانایی پویایی در مسدود کردن ارتباطاترمزنگاری شده دارد. یکی از اصلی‌ترینرساننده‌های خدمات اینترنت در این کشور به نامچاینا یونی‌کام به سرعت و به صورت خودکار، از جابجایی ارتباطات رمزنگاری شده، جلوگیری می‌کند.[۱۲]

سامانه نظارتی که چین توسعه داده، به دیوار آتش بزرگ چین محدود نمی‌شود. نظارت برشبکه‌های اجتماعی،گفتگوی اینترنتی، وصدا روی پروتکل اینترنت نیز وجود دارد. شرکت‌های خصوصی، پاسخگوی مستقیم به مقام‌های چینی برای نظارت بر شبکه‌های خود و اطمینان‌دادن از جلوگیری از پخش پیام‌های ممنوعه هستند.پیام‌رسان فوریتنسنت کیوکیو متعلق به شرکتتنسنت به سازمان‌های این کشور اجازه می‌دهد که با جستجوی برخی کلیدواژه‌ها یا گزاره‌ها بر جزئیات دادوستد پیام‌ها بین کاربران اینترنت، نظارت کنند. نویسنده هر پیام باشماره تلفن خود شناسایی می‌شود. تنسنت کیوکیو اساساً یکتروجان بزرگ است. از مارس ۲۰۱۲ بر پایه مصوبات تازه، همه کاربرانوبگاه‌هایمیکروبلاگینگ باید نام و شماره تلفن خود را ثبت کنند.[۱۲]

اسکایپ که یکی از محبوب‌ترین پلتفورم‌های صدا روی پروتکل اینترنت است به شدت در چین نظارت می‌شود. خدمات اسکایپ در چین، تنها با همکاری یک شرکت داخلی به نامگروه تی‌اام در دسترس است. ویرایش زبان چینی اسکایپ به نام «تی‌اُاِم اسکایپ»، کمی با ویرایش دیگری که در دیگر کشورهای جهان، قابلبارگیری است فرق می‌کند. گزارشاوپن‌نت اینیشیتیو[۱۳] درآسیا می‌گوید که هر پیامی که فرستاده یا گرفته می‌شود ازسرورها کپی می‌شود.شنود الکترونیک و نگهداری پیام‌ها با نام فرستنده و گیرنده یا با جستجو بر پایه کلیدواژه‌ها در گفتگو انجام می‌شود.[۱۴]

نمونه دستگاه شنود ازفیبر نوری

در ۳۰ ژانویه ۲۰۱۳نیویورک تایمز گزارش کرد که مورد حمله سایبری حکومت چین قرار گرفته‌است. نخستین حمله در ۱۳ سپتامبر ۲۰۱۲ بود. هنگامیکه این روزنامه می‌خواست نوشته‌ای دربارهٔ ثروت خانوادهنخست‌وزیر برونگرای چین،ون جیابائو منتشر کند. این روزنامه می‌گوید هدف از حمله، شناسایی منابعی بود که دربارهٔفساد در میان همراهان نخست‌وزیر آن کشور اطلاع داده بودند.وال‌استریت جورنال وسی‌ان‌ان نیز گفته‌اند که هدف حمله سایبری چین قرار گرفته‌اند. در فوریه ۲۰۱۳توییتر اعلام کرد کهحساب کاربری ۲۵۰٬۰۰۰ کاربر، قربانی حمله سایبری مشابه نیویورک تایمز قرار گرفته‌است. مندیات، شرکت تامین‌کنندهامنیت شبکه نیویورک تایمز می‌کند با شناسایی منبع حمله، آنها را گروهیرخنه‌گر به نام تهدیدهای پیشرفته و مستمر ۱ معرفی کرد که واحدی ازارتش آزادی‌بخش خلق هستند. این واحد در یک ساختمان ۱۲ طبقه درشانگهای مستقر است و صدها و شاید هزاران کارمند دارد که مستقیماً از سوی حکومت چین پشتیبانی می‌شود.[۱۲]

تازه‌ترین شیوه نظارت در چین،سامانه اعتبار اجتماعی است که شهروندان و پیشه‌وران، بر پایه انتخاب و رفتارهای خود، امتیاز مثبت یا منفی می‌گیرند.[۱۵]

بر پایه سازمان پژوهش فناوری Comparitech، شهرچونگ‌کینگ با داشتن ۱۵/۳۵ میلیون نفر جمعیت و ۲/۵ میلیون دوربین مداربسته، زیرنظرترین شهر جهان اس. چنین نظارتی در شهرهای بزرگ دیگر چین، مانندشانگهای،پکن، وشنژن نیز دیده می‌شوند.[۱۶]

آلمان شرقی

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در آلمان شرقی

پیش ازانقلاب دیجیتال یکی از بزرگ‌ترین پروژه‌های نظارت گسترده، توسطاشتازی،پلیس مخفیآلمان شرقی انجام می‌شد. در هنگام فروپاشیدیوار برلین در ۱۹۸۹ این پلیس، نزدیک به ۳۰۰٬۰۰۰ خبرچین (نزدیک به یک نفر از ۵۰ نفر) در میان مردم داشت. این خبرچین‌ها حتی بر کوچک‌ترین مخالفت‌های سیاسی نیز نظارت می‌کردند. بسیاری از مردم آلمان غربی که برای دیدار خانواده و دوستان خود به آلمان شرقی سفر می‌کردند نیز هدف جاسوسی جاسوسی بودند.[نیازمند منبع] در مورد سیاست‌مدارهای رده بالایآلمان غربی و کسانی که مورد توجه مردم بودند هم چنین بود.

بیشتر شهروندان آلمان شرقی از جاسوسی حکومت از خود، آگاه بودند. این موضوع باعث پیدایش فرهنگ عدم اعتماد مردم به حکومت خود شد. تا اندازه محسوسی، گفتگو دربارهٔ مسائل سیاسی به چهاردیواری خانه‌ها و تنها بین اعضای خانواده و نزدیک‌ترین دوستان، محدود شد. درحالیکه به‌طور گسترده‌ای در جامعه، همه ظاهر خود را در پیروی بی‌چون‌وچرا از حکومت، حفظ می‌کردند.

اتحادیه اروپا

[ویرایش]

حق حفظ حریم شخصی در قوانیناتحادیه اروپا بسیار مهم است.رهنمود حفاظت از داده، پردازشداده شخصی در اتحادیه اروپا را تنظیم می‌کند. برای مقایسه، آمریکا هیچ قانون حفاظت از داده مانند اتحادیه اروپا ندارد. در عوض، آمریکا حفاظت از داده را بر یک پایه جزئی، تنظیم می‌کند.[۱۷]

از اوایل سال۲۰۱۲ (میلادی) اتحادیه اروپا بر مقررات کلی حفاظت از داده کار می‌کند تا جایگزین رهنمود حفاظت از داده شود و حفاظت از داده و حریم شخصی را با هم هماهنگ کند. در ۲۰ اکتبر ۲۰۱۳ کمیته‌ای درپارلمان اروپا از قانونی حمایت کرد که اگر تصویب شود به موجب آن شرکت‌های آمریکایی باید پیش از هماهنگی با حکم‌هایدادگاهی آمریکا برای گردآوری داده از مردم اروپا باید از مقام‌های اروپایی تاییدیه امنیتی بگیرند. رای‌گیری، بخشی از تلاش‌هایاروپا برای حفاظت از شهروندان اروپا در برابر نظارت برخطی است که فاش شده، آژانس امنیت ملی با برنامه‌های جاسوسی از راه دور خود انجام می‌دهد.[۱۸] کمیسیونر عدالت و حقوق اتحادیه اروپا، ویوین ردینگ گفت: «پس از افشاگری دربارهٔ برنامه‌های گسترده نظارتی گردآوری وپردازش اطلاعات شخصی آمریکا پرسشگری، کاری، لازم و متناسب است تا منافع امنیت ملی، تأمین شود.» همچنین اتحادیه اروپا از آمریکا خواسته تغییراتی در مصوبات خود ایجاد کند تا با بازپرداخت‌های پیش‌بینی شده در اروپا سازگار شوند؛ زیرا اگر شهروندان آمریکایی که در اروپا هستند احساس کنند حقوقشان زیرپا گذاشته شده، می‌توانند در دادگاه شکایت کنند. اما شهروندان اروپاییِ بدون اجازه زندگی در آمریکا چنین حقی ندارند.[۱۹] هنگامیکه توافق اتحادیه اروپا / آمریکا برای اجرای اصول بین‌المللی پناهگاه ایمن حریم شخصی توسطدیوان دادگستری اروپا لغو شد در ژوئیه ۲۰۱۶ چارچوب تازه‌ای برایترافیک اینترنت جابجا شده در دو سراقیانوس اطلس به تصویب رسید.[۲۰][۲۱]

درآوریل ۲۰۱۴ دیوان دادگستری اروپا رهنمود نگهداری داده اتحادیه اروپا را بی‌اعتبار اعلام کرد. دادگاه گفت که این رهنمود، دو حق اساسی ۱) احترام به زندگی شخصی و ۲) حفاظت از داده شخصی را نادیده می‌گیرد.[۲۲]شورای قانون‌گزاری اتحادیه اروپا، رهنمود نگهداری داده اتحادیه اروپا را در ۱۵ دسامبر ۲۰۰۵ تصویب کرده بود. این رهنمود ازشرکت‌های مخابراتی می‌خواست که بر پایه قوانین داخلی کشورهای عضو اتحادیه اروپا و با درخواست آنها،فراداده تلفن، اینترنت، و دیگر داده مخابراتی را برای دوره‌ای بیش از ۶ ماه و کمتر از ۲ سال از هنگام درخواست آن کشورها نگه دارد. دسترسی به این اطلاعات، محدود به به بررسی بزه‌های جدی نمی‌شود و محدود به حکم دادگاه هم نیست.[۲۳][۲۴]

تحتبرنامه هفتم چارچوب توسعه فنی و پژوهشی، با همکاری چند شرکت صنعتی، برخی کنش‌های نظارتی گسترده ماموریت‌گرا و چندگانه[۲۵] (مانندایندکت و هاید) از سویکمیسیون اروپا تأمین مالی شدند.[۲۶][۲۷][۲۸][۲۹][۳۰]

پروژه ایندکت (سامانه اطلاعات هوشمند که از نظارت، جستجو، و شناسایی امنیتی شهروندان در محیط‌های شهری پشتیبانی می‌کند)[۳۱] سامانه نظارت هوشمند بر محیط شهری را توسعه می‌دهد تا داده عملیاتی شناسایی و تشخیص خودکار و پردازش هوشمند همه اطلاعات رفتارهاینابهنجار یا خشن را ثبت و مبادله کند.[۳۲][۳۳]

انتظارهای اصلی که از ایندکت می‌رود این موارد هستند:

  • آزمایش تحلیل هوشمند داده تصویر و صدا برای شناسایی تهدیدها در محیط‌های شهری
  • ساخت ابزار و فناوری حفاظت از داده و حریم شخصی در هنگام نگهداری و جابجایی اطلاعات با استفاده ازرمزنگاری کوانتومی و روش‌های تازهنهان‌نگاری
  • تشخیص رایانه‌ای تهدیدها و بزه‌های هدفمند در منابع اینترنتی با راه حل‌های حفاظت از حریم شخصی
  • ساخت یکموتور جستجو برای جستجوی معنایی سریع بر پایه نهان‌نگاری درونمایه مرتبط باپورنوگرافی کودکان و قاچاق اعضای بدن
  • بکارگیری سامانه رایانه‌ای توزیع‌شده که می‌تواند اطلاعات را به شکل مؤثری پردازش کند.

هاید (امنیت میهن،زیست‌سنجشی، و اخلاق شناسایی فردی)[۳۴] یک پروژه پژوهشی با هدف تمرکز بر برنامه هفتم چارچوب توسعه فنی و پژوهشی بود که کمیسیون اروپا آنرا تأمین مالی کرد. اینکنسرسیوم با هماهنگی امیلیو موردینی،[۳۵] پیامدهایاخلاقی و حریم شخصی بکارگیری فناوری‌های شناسایی فردی و زیست‌سنجشی را بررسی کرد که تمرکز آن بر پیوستگی بین شناسایی فردی، احراز هویت، شناسایی، و نظارت گسترده بود.[۳۶]

فرانسه

[ویرایش]
[نشان]
این بخش نیازمند گسترش است می‌توانیدبا افزودن به آن کمک کنید.(مه ۲۰۱۵)
مقالهٔ اصلی:لایحه اطلاعات (فرانسه)

آلمان

[ویرایش]

در سال ۲۰۰۲ یک نقص نرم‌افزاری باعث شد روی قبض‌هایتلفن همراه، یک شماره تلفن ویژهآژانس اطلاعات فدرال نوشته شود. در نتیجه شهروندانآلمان دریافتند که گفتگوهای تلفنی آنها شنود می‌شود.[۳۷]

تظاهرات درایست بازرسی چارلی در سال ۲۰۱۳ و هنگامی کهباراک اوباما برای سخنرانی بهبرلین رفته بود.

هند

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در هند

مجلس هندلایحه فناوری اطلاعات، ۲۰۰۰ را بدون رای مخالف تصویب کرد. بر پایه این لایحه،دولت هند، قدرت نامحدودی برای شنود همه گفتگوهای تلفنی، بدون حکم یا رای دادگاه دارد. بند ۶۹ لایحه می‌گوید که «در صورت نیاز یا مصلحت برای حاکمیت یا حفظ یکپارچگی هند، دفاع از کشور، امنیت کشور، روابط دوستانه با کشورهای خارجی، نظم عمومی، پیشگیری از تحریک به انجام هر عملی که تخلف شناخته می‌شود، یا بررسی هرگونه بزه،سازمان‌های اطلاعاتی حکومت فدرال/حکومت ایالتی قدرت دارند هرگونه اطلاعات ساخته، فرستاده، دریافت، یا نگهداری شده در هر منبع رایانه‌ای را شنود، نظارت، یا رمزگشایی کنند.»

شبکه اطلاعاتی هند به نامناتگرید درمه ۲۰۱۱ به‌طور کامل، راه‌اندازی شد.[۳۸] با این شبکه، موقعیت مکانی، ترافیک اینترنت، تاریخچه سفرهای هوایی و ریلی، تماس‌های تلفنی،اسلحه،گواهی‌نامه رانندگی، دارایی‌ها،بیمه، و درآمدهایمالیاتی هر کس در لحظه و بدون بازرسی، در دسترس است.[۳۹] با یکشماره ملی که ازفوریه ۲۰۱۱ به هر کسی داده شده، دولت هند می‌تواند هر کسی را در لحظه، ردیابی کند. بر پایهاثر انگشت،عنبیه، و موقعیت جغرافیایی خانه هر کسی که در سرشماری سال ۲۰۱۱ شرکت کرده بود یک مرکز ثبت اطلاعات ملی برای همه شهروندان هند ساخته شد.[۴۰][۴۱]

همان‌طور که در طرح نخستین آمده بود ۱۱ سازمان دولتی به همه داده گردآوری شده دسترسی دارند. از جمله این آژانس‌ها می‌توانشاخه تحقیقات و تحلیل،اداره اطلاعات (هند)،اداره اجرای قانون،آژانس بررسی ملی،اداره مرکزی بازرسی،اداره اطلاعات درآمد، واداره کنترل مواد مخدر را نام برد.

بسیاری ازایالت‌های هند دوربین مدار بسته با امکان تشخیص چهره و مطابقت با داده زیست‌سنجشی شماره ملی، نصب کرده‌اند.[۴۲]آندرا پرادش وتلانگانا با کمک شماره ملی مردم، یکپایگاه داده کامل از مردم خود ساخته‌اند و آنراهاب جامع اطلاعات می‌نامند. دیگر ایالت‌های هند هم دارند چنین کاری را می‌کنند.[۴۳]

ایران

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در ایران

بر پایه‌گذارش مارس ۲۰۱۳ گزارش‌گران بدون مرز،ایران یکی از پنج کشور «دشمن اینترنت» است که حکومت‌های آنها همواره در کارهای عادی خبرنگاران، دخالت می‌کند.حکومت ایران، تقریباً همه نهادهای تنظیم مقررات، مدیریت، یا تصویب قوانین مخابراتی را کنترل یا اداره می‌کند. درمارس ۲۰۱۲ شورای عالیفضای مجازی به ریاسترئیس‌جمهور ایران (محمود احمدی‌نژاد) تشکیل شد. کار این شورا تعیین سیاست‌های دیجیتال است. یک «اینترنت موازی» با سرعت بالا اما کاملاً نظارت و کنترل‌شده، وجود دارد.[۱۲]

ابزارهایی که سازمان‌های ایرانی برای نظارت و کنترل اینترنت استفاده می‌کنند شامل ابزار شنود الکترونیک داده با توانایی بازرسی ژرف بسته‌ها می‌شود. ایران از ابزارهای شنود الکترونیک خریداری شده از شرکت‌های پیشرو چینی مانندزدتی‌ئی وهواوی استفاده می‌کند. شرکتمبین نت که فراهم‌آورنده اصلی خدمات شبکه موبایل است از دستگاه‌های شرکت هواوی برای واکاوای درونمایه ایمیل، ردیابی تاریخچه اینترنت‌گردی، و قطع دسترسی به وبگاه‌ها استفاده می‌کند. دستگاه‌هایی که زدتی‌ئی به شرکت مخابرات ایران فروخته‌است خدمات مشابهی به همراه نظارت بر شبکه تلفن همراه، ارائه می‌دهد. شرکت‌های اروپایی، منبع دیگر ایران برای بدست آوردن دیگر ابزارهای جاسوسی و تحلیل داده هستند. از محصولات شرکت‌هایی چوناریکسون ونوکیا سولوشنز اند نتورکس (که بعدها به «تروویکور» تغییر نام داد) استفاده می‌شود. در سال ۲۰۰۹ این شرکت‌ها فناوری دسترسی بهپیامک و موقعیت جغرافیایی کاربران را بهشرکت مخابرات ایران وایرانسل (بزرگ‌تریناپراتورهای شبکه تلفن همراه در ایران) فروختند. حکومت ایران از این فناوری برای شناسایی شهروندان ایرانیمعنرضان به انتخابات ریاست‌جمهوری دهم استفاده کردند. استفاده از فناوری و دستگاه‌های نظارتیاسرائیل در ایران نیز گزارش شده‌است. اسرائیل، دستگاه مدیریت و نظارت ترافیک شبکه به نام NetEnforcer را بهدانمارک و دانمارک به ایران فروخت. چنین فروش غیر مستقیم به ایران را شرکت زدتی‌ئی چین برای دستگاه‌های ساخت آمریکا انجام داده‌است.[۱۲]

مالزی

[ویرایش]

درژوئیه ۲۰۱۸پلیس سلطنتی مالزی تشکیل واحد بررسی بزه‌های اینترنتی علیه کودکانمالزی را اعلام کرد. این واحد به نرم‌افزار نظارت زنده و گسترده بر اینترنت مجهز است که در آمریکا توسعه یافته و با تمرکز بر پورنوگرافی کودکان، بر همه کابران اینترنت در مالزی نظارت می‌کند. این سامانه، یک «کتابخانه داده» از کاربران می‌سازد که شامل جزئیاتی مانند نشانی آی‌پی، وبگاه، موقعیت جغرافیایی، مدت‌زمان و دفعات استفاده از پرونده‌های بارگیری و بارگزاری شده را گردآوری می‌کند.[۴۴][۴۵][۴۶]

مکزیک

[ویرایش]

پس از دهه‌ها چالشقاچاق موادمخدر و گروه‌های تبه‌کار،مکزیک، نظارت گسترده نظامی خود را تقویت کرده‌است. نزدیک به نیمی از جمعیت مکزیک،دموکراسی این کشور را به شکل یک حکومت، نمی‌پذیرند و باور دارند که یکسیستم فرمایشی که بتواند مشکلات اجتماعی را حل کند بهتر است.[۴۷] افشای این عقاید سیاسی می‌تواند نظارت گسترده بر سراسر کشور را آسان‌تر کند. «این لزوماً به معنی پایان کار نهادهای دموکراتیک مانندانتخابات آزاد یا رسانه‌های منتفد، به معنای کل نیست. بلکه به معنی تقویت سازوکارهایی برای استفاده از قدرت است که جلوی گفتمان، شفافیت، و توافق اجتماعی را می‌گیرد.»[۴۸] توسعه سازمان‌های اطلاعاتی با هدف برقراریامنیت، مدتی است که موضوع گفتگوی حکومت مکزیک بوده‌است.

پس از افشای برنامه پریزم، دولت مکزیک آغاز به ساخت برنامه خود برای جاسوسی از شهروندان مکزیک کرد. بر پایه خنارو ویامی یکی از نویسندگان مجلهپرسکو،مرکز رسیدگی و امنیت ملی مکزیک که آژانس اطلاعات ملی مکزیک است برای گردآوری اطلاعات از مردم مکزیک باآی‌بی‌ام واچ‌پی آغاز به همکار کرده‌است. فیس‌بوک،توئیتر، ایمیل‌ها، و دیگر شبکه‌های اجتماعی نیز در اولویت قرار دارند.[۴۹]

هلند

[ویرایش]

بر پایه‌گذارش سال ۲۰۰۴گروه ذی‌نفوذحقوق دیجیتال اروپا،سرانه شنود تلفنی و الکترونیک پنهانی حکومتهلند از مردم آن کشور از هر کشور دیگری در جهان بیشتر است.[۵۰]سرویس اطلاعات و امنیت نظامی هلند گروهی ازایستگاه‌های زمینی ماهواره‌ای را اداره می‌کند که ارتباطات ماهواره‌ای خارجی و همچنین ترافیک رادیوییبسامد بالا را شنود می‌کند.

دیش‌های ماهوارهسازمان شنود الکترونیک ملیهلند

کره شمالی

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در کره شمالی

کره شمالی لقب «دولت نظارتی» را دارد.حکومت کره شمالی، کنترل کاملی بر همه مخابرات و اینترنت این کشور دارد.زندان رفتن به خاطر برقراری ارتباط با خارج از کشور، رویدادی عادی است. حکومت کره شمالی برایلوازم خانگی که شهروندان این کشور ممکن است در خانه‌های خود استفاده کنند محدودیت اعمال می‌کند. دستگاه‌هایرادیو وتلویزیون این کشور به گونه‌ای تنظیم می‌شوند که نتوانند سیگنال‌های کشورهای نزدیک مانندکره جنوبی، چین، یاروسیه را دریافت کند.[۵۱] حکومت این کشور، هیچ تلاشی برای پنهان کردن کنش‌های جاسوسی از شهروندان نمی‌کند. در کره شمالی، شمار کسانی کهتلفن هوشمند دارند در حال افزایش است. اگرچه این دستگاه‌ها به شدت کنترل می‌شوند و حکومت این کشور از آنها برایسانسور و نظارت بر شهروندان استفاده می‌کند.رویترز در سال ۲۰۱۵ گزارش کرد کهکوریولینک (اپراتور دولتی تلفن همراه کره شمالی) نزدیک به ۳ میلیون کاربر در این کشور ۲۴ میلیون نفری دارد. بدیهی است برای داشتن داده دیجیتال، شهروندان باید به تلفن همراه و دیگر خدمات برخط، دسترسی داشته باشند.

روسیه

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در روسیه

قانونسامانه کنش‌های تحقیقاتی عملیاتی (و سامانه کنش‌های تحقیقاتی عملیاتی-۲) به هشت سازمان دولتیروسیه، اجازه نظارت کامل بر هر گونه ارتباط الکترونیک یا متعارف را بدون حکم دادگاه می‌دهد. به نظر می‌رسد که این قوانین با اصل ۲۳قانون اساسی روسیه مغایرت دارند که می‌گوید:[۵۲]

هر کس حق دارد که از زندگی خصوصی، رازهای شخصی و خانوادگی، و حفاظت از نام و افتخار خوب برخوردار باشد.

هر کس حق دارد از مکاتبات، گفتگوی تلفنی، پیامپستی،تلگراف، و دیگر روش‌های پیام‌رسانی خصوصی برخوردار باشد. محدود کردن این حق، تنها با اجازه دادگاه، ممکن است.

در سال ۲۰۱۵دادگاه حقوق بشر اروپا در پروندهزاخاروف علیه روسیه، رای داد که قانون سامانه کنش‌های تحقیقاتی عملیاتی،اصل ۸ پیمان‌نامه حقوق بشر اروپا را نقض می‌کند.

برای اجرایقانون یارووایا، به نگهدارای و دسترسی نامحدود بهداده ارتباطی خصوصی، نیاز است.[۵۳]

سنگاپور

[ویرایش]

لقبسنگاپور «شهر سانسور» است. ساختار نظارتی گسترده سنگاپور، شامل تلویزیون‌های مدار بسته در مکان‌های عمومی و حتی اطراف محله‌ها، نظارت اینترنتی، و استفاده از فراداده نظارتی برای ابتکار عمل‌های دولتی می‌شود. در سنگاپور، ثبت اطلاعات صاحبسیم‌کارت، حتی برای سیم‌کارت‌های اعتباری، الزامی است. دولت سنگاپور، حق دسترسی به داده ارتباطی را دارد. بزرگ‌ترین شرکت مخابراتی سنگاپور، «سینگ‌تل» رابطه نزدیکی با حکومت این کشور دارد و قانون سنگاپور، اجازه و اختیار گسترده‌ای برای گردآوری داده حساس مانند پیامک، ایمیل، تاریخچه تماس تلفنی، و اینترنت‌گردی مردم خود بدون نیاز به اجازه دادگاه را می‌هد.[۵۴]

نصب دوربین‌های نظارت گسترده در سنگاپور، تلاشی برای پیشگیری نه تنها حملات تروریستی[۵۵] بلکه برای امنیت عمومی مانندنزول‌خوری، پارک خودرو در جاهای غیرقانونی و مانند آنها است.[۵۶] به عنوان بخشی از ابتکار عململت هوشمند حکومت سنگاپور، شبکه‌ای از حسگرها برای گردآوری و ارتباط داده بدست آمده از زندگی شهری (مانند حرکت‌های فیزیکی شهروندان) ساخته‌است. در سال ۲۰۱۴ برای این کار، از ۱۰۰۰ حسگر ازچیپ رایانه‌ای گرفته تا دوربین‌های نظارتی استفاده شد[۵۷] تا همه چیز از کیفیتآب‌وهوا گرفته تا امنیت عمومی زیر نظر باشد.[۵۸]

در سال ۲۰۱۶ به پیشنهادی برای افزایش امنیت،نیروی پلیس سنگاپور ۶۲٬۰۰۰ دوربین در آسانسور و پارکینگ طبقاتی ۱۰٬۰۰۰ مسکن دولتیِ ساختِهیئت مسکن و توسعه کار گذاشته شد.[۵۹] با افزایش نگرانی‌های امنیتی، شمار دوربین‌های مدار بسته در مکان‌های عمومی مانندترابری همگانی و ساختمان‌های دولتی/تجاری/اداری در سنگاپور رو به افزایش است.[۵۵]

در سال ۲۰۱۸ حکومت سنگاپور، سامانه‌های نظارتی تازه‌تر و پیشرفته‌تری را بکار گرفت. این کار ازمرزهای آبی آغاز شد که حسگرهایالکترواپتیکسراسرنمای تازه در ساحل‌های شمالی و جنوبی گذاشته می‌شوند تا دیدی ۳۶۰ درجه از منطقه، فراهم کنند.[۶۰] از یکپهپاد تجهیز شده، در هنگام عملیات جستجو و نجات مانندگروگان‌گیری و حوادث برهم‌زننده نظم عمومی استفاده شود.[۶۱]

مقایسه اندازه دوربین‌های نظارتی با گذر زمان

اسپانیا

[ویرایش]

بر پایه‌گذارش سال ۲۰۱۷ حریم شخصی بین‌الملل، ممکن استاسپانیا یکی از ۲۱ کشور اروپایی محروم‌کننده اطلاعات (نگهداری داده) باشد.[۶۲] به گفتهآژانس اروپایی حقوق بنیادین در سال ۲۰۱۴ بسیاری ازوکیل‌ها تلاش کردند که چند پرونده را که نشان می‌داد شواهد محکومیت آنها با نگهداری گسترده داده بدست آمده، لغو کنند.[۶۳]

سوئد

[ویرایش]

تشکیلات رادیو دفاع ملیسوئد به شنود الکترونیک مخابراتبی‌سیم محدود بود. اگرچه کنترلی بر آن وجود نداشت.[۶۴] اما در دسامبر ۲۰۰۹ مصوبه تازه‌ای اجرایی شد که به تشکیلات رادیو دفاع ملی سوئد اجازه می‌دهد کابل‌های مخابراتی را که از مرزهای سوئد می‌گذرند شنود کند.[۶۵] رساننده‌های خدمات ارتباطی، قانوناً و محرمانه، باید داده ارتباطی کابل‌هایی را که از سوئد می‌گذرند به «نقاط تعامل» ویژه‌ای بفرستند تا پس از دریافت حکم دادگاه، داده آن در دسترس باشد.[۶۶]

از هنگام تغییر در مصوبه، تشکیلات رادیو دفاع ملی مورد انتقاد بوده‌است؛ زیرا برداشت عمومی این است که این تغییر به نظارت گسترده می‌انجامد.[۶۷] تشکیلات رادیو دفاع ملی، قویا این ادعا را رد کرده[۶۵][۶۸] و گفته، آنها اجازه هیچگونه نظارت دلخواه خود[۶۹] و دسترسی مستقیم به کابل‌های مخابراتی را ندارند.[۷۰] همه شنودهای الکترونیک باید با حکم دادگاه ویژه‌ای انجام شوند و معیارهای مشخصی را داشته باشند.وزیر دفاع سوئد،استن تولفورس این گفت: «باید بحث دربارهٔ نظارت گسترده را کنار گذاشت.»[۷۱] به خاطر معماریستون فقرات اینترنت در منطقهاسکاندیناوی، بخش زیادی از ترافیکنروژ وفنلاند نیز تحت تأثیر شنود سوئد قرار می‌گیرد.[۷۲]

سوریه

[ویرایش]

بر پایه‌گذارش مارس ۲۰۱۳ گزارش‌گران بدون مرز،سوریه یکی از پنج کشور «دشمن اینترنت» است که حکومت‌های آنها همواره در کارهای عادی خبرنگاران، دخالت و نظارت می‌کند که به از دست رفتن آزادی اطلاعات و حقوق بشر می‌انجامد. از هنگام سخت‌تر شدنجنگ داخلی سوریه، سانسور و نظارت سایبری، بدتر شده‌است. در این کشور، دست کم از ۱۳سامانه‌های بلو کوت استفاده می‌شود تماس‌های اسکایپ، شنود می‌شوند و از روش‌هایمهندسی اجتماعی،فیشینگ، وبدافزار استفاده می‌شود.[۱۲]

ترکیه

[ویرایش]

کودتای نافرجام ۲۰۱۶ ترکیه، به تغییر به رژیم فرمایشی انجامید که از نظارت گسترده برایسرکوب دیدگاه‌های مخالف، استفاده می‌کند. با قالبی که حکومت، مردم را در آن می‌گذارد نظارت دیجیتال، بخشی از زندگی روزمره است. انتشار دانش علمی، فراتر از آنچه حکومتترکیه بخواهد در حال سخت‌تر شدن است. حکومت، هرگونه کنش فیزیکی و دیجیتال مخالف را ساکت می‌کند. امروز نظارت بردانشگاه‌ها بخشی از برنامه سرکوب دولت است. بادیکتاتوری‌تر شدن ترکیه، پیش‌بینی وضعیت کشور در چند سال آینده، مشکل است. دیجیتال‌سازی با هدف تمرکز نظارت دولتی، قدرت را در دست حکومت، متمرکز می‌کند. دیجیتال‌سازی و تمرکز قدرت در دست حکومت، رابطه نزدیکی با قدرت حکومت دارد. حکومت ترکیه، دلیل این کارهای خود را مبارزه با تروریسم و امنیت ملی بیان می‌کند. اما مشخص است که مسئله، چیزی بیش از آن است. بر پایه‌گذارش پلتفرم مشترک حقوق بشر که در ۲۳ فوریه ۲۰۱۷ منتشر شد در نه ماه پس از کودتا ووضعیت اضطراری؛ شمار دانشگاهیان ناپدید شده به ۴٬۸۱۱ نفر رسیده‌است. به همراه ۷٬۶۱۹ دانشگاهی که پس از کودتا و تعطیل شدن دانشگاه‌ها از کار بیکار شده‌اند.[۷۳] نظارت گسترده در ترکیه به حکومت این کشور در کنترل مردم در مقیاس بزرگ، کمک می‌کند.

امارات متحده عربی

[ویرایش]

دراکتبر ۲۰۱۶ نشریهاینترسپت، در یک گزارش تحقیقی، جزئیات تجربه یک پژوهشگر امنیتی اهلایتالیا (سیمونه مارگاریتلی) را منتشر کرد که برای انجام عملیات نظارت گسترده از سوی دولتامارات متحده عربی استخدام شده بود. آشکار شد کهاحمد منصور، یکی از هدف‌های نخستین و اصلیکشورهای عربی خلیج فارس است. از مارگاریتلی برای مصاحبه با یک شرکتامنیت رایانه به نامدارک‌متر درابوظبی دعوت شد. مارگاریتلی این دعوت را رد کرد و به جای آن، یک پستوبلاگی به نام «چگونه سازمان اطلاعاتی امارات متحده عربی تلاش کرد من را برای جاسوسی از مردم خود استخدام کند» نوشت. در پاسخ به این پست، دارک‌متر در یک پست توئیتری نوشت: «ترجیح می‌دهد واقعی صحبت کند و خیال‌پردازی نکند.»[۷۴]

درژانویه ۲۰۱۹ رویترز جزئیاتی از یک عملیات نظارت حکومتی مربوط به سال ۲۰۱۴ به نام «پروژه کلاغ» منتشر کرد که با مدیریت دولت امارت متحده عربی و کمک مأموران پیشین آژانس امنیت ملی، مانند لوری استرود (جاسوس سایبری پیشین آژانس امنیت ملی) پیش می‌رفت. خیلی زودپادشاهان کشورهای عربی خلیج فارس از این برنامه برای نظارت بر رهبران رقیب، مخالفان منتقد، وروزنامه‌نگاران استفاده کردند.[۷۵]

پس از انتشار گزارش نیویورک تایمز دربارهٔ استفاده ازاپلیکیشن پیام‌رسان اماراتیتُتُک برای نظارت دولتی، دردسامبر ۲۰۱۹گوگل پلی واپ استور (آی‌اواس) این اپلیکیشن را از فهرست اپلیکیشن‌های خود، برداشتند.[۷۶][۷۷] سیاست حریم شخصی اپلیکیشن تتک، آشکارا بر این پایه بود که ممکن است داده شخصی کاربران را با «سازمان‌های تنظیم مقررات، سازمان‌های اجرای قانون، و دیگر درخواست‌های دسترسی قانونی» همرسانی کند. جیاکومو زیانی و لانگ روآن، این ادعاها را رد کردند. البته گوگل پلی این اپلیکیشن را دوباره در دسترس قرار داد.[۷۸]

بریتانیا

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در بریتانیا
برنامه نظارت بر تروریست‌هاستاد ارتباطات دولت
ساختمان دونات که دفتر ستاد ارتباطات دولت درچلتنهام،گلاسترشر،انگلستان،بریتانیا است.
دادخواست‌ها

نظارت دولتی دربریتانیا همزمان با رشد آگاهی عمومی درسده ۱۹ (میلادی) شکل گرفت.[۷۹] بحران جاسوسی پستی در۱۸۴۴ (میلادی) برای نخستین‌بار، ترس از دست‌رفتن حریم شخصی شهروندان بریتانیا را برانگیخت. درسده ۲۰ (میلادی) توانایی نظارت الکترونیک و پیشتازی درتحلیل رمز، در هنگام دوجنگ جهانی، رشد کرد.[۸۰] در۱۹۴۶ (میلادی)ستاد ارتباطات دولت بنیان‌گذاری شد. همکاری اطلاعاتی بین بریتانیا و آمریکا در سال ۱۹۴۶ باتوافق یوکوسا رسمیت یافت. بعدها سه کشورنیوزیلند، کانادا، و استرالیا نیز به این توافق پیوستند وفایو آیز را تشکیل دادند. چند کشور دیگر نیز به عنوان «کشور ثالث» با فایو آیز همکاری می‌کنند. این توافق، سنگ بنای همکاری جهان غرب در گردآوری اطلاعات و «روبط ویژه» بین آمریکا و بریتانیا شد.[۸۱]

پس از گسترش اینترنت و توسعهوب جهان‌گستر، یک سری گزارش‌های رسانه‌ای در سال ۲۰۱۳ از برنامه‌های نظارتی تازه‌تر ستاد ارتباطات دولت، مانندتمپورا پرده برداشتند.[۸۲]

استفاده از این توانایی‌ها با قانون مصوبمجلس بریتانیا ممکن است. به ویژه، دسترسی به پیام‌های خصوصی (که مصداق شنود ارتباطی است) باید بر پایه حکمی انجام شود کهوزیر امور خارجه بریتانیا امضا کرده‌است.[۸۳][۸۴][۸۵] همچنین قانون حریم شخصی داده اتحادیه اروپا در بریتانیا هم معتبر است. بریتانیا حاکمیت و امنیت خود را با روش‌هایی چون نظارت الکترونیک نشان می‌دهد.[۸۶][۸۷][۸۸]

دادگاه قدرت‌های تحقیقاتی که یک سامانه نظارتی قضایی برسازمان‌های اطلاعاتی بریتانیا است در دسامبر ۲۰۱۴ حکم داد که چارچوب قانونی بریتانیا، کنوانسیون اروپایی حقوق بشر را زیر پا نمی‌گذارد.[۸۹][۹۰][۹۱] اگرچه این دادگاه در فوریه ۲۰۱۵ اعلام کرد که در یک مورد ویژه، توافقهمرسانی داده که به سازمان‌های اطلاعاتی بریتانیا اجازه دادن درخواست دریافت داده از دو برنامه شنود الکترونیک آمریکا به نام‌هایپریزم وآپ استریم کالکشن را می‌دهد تا پیش از افزودن دو پارگراف با اطلاعات اضافی، با کنوانسیون حقوق بشر اروپا مغایرت داشته‌است. این دو پاراگراف دربارهٔ جزئیات فرایندها و حفاظت‌هایی بودند که در دسامبر ۲۰۱۴ افشا شدند.[۹۲][۹۳][۹۴]

در دسامبر ۲۰۱۴ دادگاه قدرت‌های تحقیقاتی دریافت که چارچوب‌های قانونی در بریتانیا اجازه نظارت گسترده را نمی‌دهند و اینکه ستاد ارتباطات دولت، داده را به شکل فله‌ای گردآوری و تحلیل می‌کند به معنی نظارت گسترده نیست.[۸۹][۹۰][۹۱] گزارشی دربارهٔ حریم شخصی و امنیت که توسط کمیته اطلاعات و امنیت پارلمان بریتانیا نوشته شده، این دیدگاه را تأیید کرد. البته کمبودهایی را نیز در گذشته پیدا کرد و گفت که برای بهبود شفافیت، این چارچوب‌های قانونی باید ساده‌سازی شوند.[۹۵][۹۶][۹۷] این دیدگاه راکمیسیونر رهگیری ارتباطات هم تأیید کرد.[۹۸] درحالیکه گروه‌های سرشناس مدافع آزادی‌های فردی، به مخالفت شدید با شنود الکترونیک فله‌ای ادامه می‌دهند و درخواست تجدید نظر در دادگاه حقوق بشر اروپا را دارند،[۹۹] برخی نیز به این دیدگاه اعتراض دارند.[۱۰۰]

لایحه مقررات قدرت‌های بازرسی ۲۰۰۰ مصوبه مهمی بود که قدرت نظارت و تحقیق بر عموم مردم و چگونگی آنرا مشخص کرد.[۱۰۱] در سال ۲۰۰۲ حکومت بریتانیا اعلام کرد که می‌خواهد دامنه دسترسی لایحه مقررات قدرت‌های بازرسی را گسترش دهد و به دستکم ۲۸ سازمان دولتی، قدرت دسترسی به فراداده تاریخچه وب‌گردی، تلفن، و فکس مردم را بدون حکم و بدون اطلاع فرد بدهد.[۱۰۲]

لایحه محفاظت از آزادی‌ها ۲۰۱۲ محدودیت‌های بسیاری در ارتباط با کنترل و محدودسازی گردآوری، ذخیره، نگهداری، و استفاده از اطلاعات در پایگاه داده‌های حکومتی، وضع می‌کند.[۱۰۳]

با پشتیبانی هر سه حزب اصلی بریتانیالایحه قدرت‌های تحقیق و نگهداری داده ۲۰۱۴ در ژوئیه ۲۰۱۴ تصویب شد تا اطمینان بدست آید که پلیس و سازمان‌های امنیتی، قدرت خود در دسترسی به تاریخچه تماس‌های تلفنی و اینترنت را حفظ می‌کنند.[۱۰۴][۱۰۵]

پایگاهآرای‌اف من‌وید هیل دربریتانیا که بر پایهتوافق یوکوسا بخشی از برنامه نظارتیاشلون را انجام می‌دهد.

این لایحه بالایحه قدرت‌های بازرسی ۲۰۱۶ جایگزین شد. لایحه قدرت‌های بازرسی ۲۰۱۶ یکاساس‌نامه جامع بود که نام شماری از قدرت‌های پنهانی پیشین را فاش کرد (تجهیزات شنود، نگهداری فله‌ای فراداده، آژانس اطلاعاتی که از دادگان شخصی استفاده می‌کنند) و به حکومت بریتانیا اجازه می‌دهد که از شرکت‌های اینترنتی و اپراتورهای شبکه تلفن همراه بخواهد تاریخچه تماس‌های تلفنی (و نه درونمایه آن) و ارتباطی را برای ۱۲ ماه نگه دارد. همچنین، سپر محافظتی تازه‌ای پدیدمی‌آورد که دسترسی به داده، شامل دریافت حکم از وزارت امور خارجه و تأییدقاضی برای اجرا دارد.[۱۰۶][۱۰۷] خبر این لایحه در دو گزارش دیوید اندرسون، مشاور سلطنتی ومنتقد مستقل در مورد مصوبات تروریسم به نام‌های «پرسشی دربارهٔ اعتمادسازی» در سال ۲۰۱۵[۱۰۸] و «بررسی قدرت‌های بزرگ» در سال ۲۰۱۶[۱۰۹] مطرح شد. این دو گزارش، حاوی مطالب دقیقی (با ۶۰موردپژوهی) از پرونده عملیاتی قدرت‌هایی هستند که بیشتر به عنوان «نظارت‌گر گسترده» شناخته می‌شوند. به خاطر دادخواست‌های حقوقی پیشین که دردیوان دادگستری اتحادیه اروپا و دادگاه حقوق بشر اروپا مطرح شده، ممکن است این قانون به متمم‌هایی نیاز داشته باشد.[۱۱۰][۱۱۱]

بسیاری از دولت-ملت‌های پیشرفته، قوانینی را اجرا می‌کنند که تا اندازه‌ای از نظارت بدون حکم، جلوگیری می‌کنند. نمونه این قوانین در بریتانیا،لایحه حقوق بشر ۱۹۹۸،لایحه حفاظت از داده ۱۹۹۸، و قوانینی است که پیش از نگهداری داده توسط حکومت، نیاز به حکم دارند.

[تا هنگام برگردان این نوشتار،] بریتانیا عضو اتحادیه اروپا است، در برنامه‌های آن شرکت می‌کند و پیرو سیاست‌ها و رهنمودهای نظارتی اتحادیه اروپا است.

بیشتر دوربین‌ها نظارتی در بریتانیا و به ویژه، دوربین‌های درون ساختمان‌ها و مغازه‌ها توسط سازمان‌های حکومتی، اداره نمی‌شوند و افراد یا شرکت‌های خصوصی آنها را اداره می‌کنند. بر پایه درخواست‌هایلایحه آزادی اطلاعات ۲۰۰۰ در سال ۲۰۱۱ شمار کل دوربین‌های مدار بسته‌ای که حکومت در سراسر بریتانیا بر آنها نظارت می‌کرد نزدیک ۵۲٬۰۰۰ دوربین بود.[۱۱۲] بحث گستردگی دوربین‌های نظارتی در بریتانیا بیشتر به خاطر برآوردهای نادرستی است که مرتب، تکرار می‌شوند.[۱۱۳] برای نمونه، در سال ۲۰۰۲ یک گزارش مقایسه‌ای از یک نمونه آماری بسیار کوچک، شمار کل دوربین‌ها در بریتانیا را ۴/۲ میلیون (۵۰۰٬۰۰۰ درلندن) برآورد کرد.[۱۱۴] براوردهای درست‌تر، شمار کل دوربین‌های حکومتی و خصوصی در سال ۲۰۱۱ در بریتانیا را ۱/۸۵ میلیون برآورد کردند.[۱۱۵]

آمریکا

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در ایالات متحده آمریکا

نظارتآژانس امنیت ملی (اِن‌اس‌اِی)
برنامه‌ها
پیش از ۱۹۷۸
از ۱۹۷۸ تا کنون
از ۱۹۹۰ تا کنون
از ۲۰۰۱ تا کنون
از ۲۰۰۷ تا کنون
پایگاه داده، ابزار و مانند آنها
در همکاری با ستاد ارتباطات دولت

به صورت تاریخی، نظارت گسترده درایالات متحده آمریکا بخشی از سیاست سانسور زمان جنگ این کشور برای کنترل ارتباطات است که می‌تواند به عملیات نظامی ضربه بزند و به دشمن، کمک کند. برای نمونه، در هنگام دو جنگ جهانی، هر تلگراف بین‌المللی از/به آمریکا که به شرکت‌هایی چونوسترن یونیون فرستاده می‌شد توسطنیروهای مسلح ایالات متحده آمریکا بازبینی می‌شد. پس از پایان دو جنگ جهانی نیز برنامه‌های نظارتی، مانندبلک چمبر (پس ازجنگ جهانی اول) وپروژه شامروک (پس ازجنگ جهانی دوم) ادامه یافتند.[۱۱۶] بین ۱۹۵۶ تا ۱۹۷۱ اداره تحقیقات فدرال (اف‌بی‌آی) با راه‌اندازی پروژه‌های کوینتلپرو، بسیاری سازمان‌ها و افراد «توطئه‌گر» مانند جنبش‌های صلح‌طلب، ضدجنگ، یابرابری نژادی وآلبرت اینشتین ومارتین لوتر کینگ جونیور را هدف گرفت.

هر سال، سازمان‌های اطلاعاتی مانند آژانس امنیت ملی، و اداره تحقیقات فدرال (اف‌بی‌آی) میلیاردها دلار را صرف، توسعه، خرید، بکارگیری، و اجرای سامانه‌هایی چونکارنیور،اشلون، وناروس می‌کنند تا حجم بسیار بزرگ داده‌ای را که هر روز از سامانه‌های تلفنی و اینترنتی بدست می‌آید شنود و تحلیل کنند.[۱۱۷]

از هنگامحملات ۱۱ سپتامبر ۲۰۰۱ دستگاه اطلاعاتی گسترده‌ای در درون آمریکا با گردآوری اطلاعات از آژانس امنیت ملی، اداره تحقیقات فدرال (اف‌بی‌آی)، پلیس محلی، دفترهایوزارت امنیت میهن ایالات متحده آمریکا، و بازرسان بزه‌های نظامی پدید آمده‌است. این دستگاه اطلاعاتی، اطلاعات (اگر نگوییم همه، دستکم) میلیون‌ها شهروند آمریکایی را گردآوری، تحلیل، و نگهداری می‌کند. بسیاری از آنها هیچ اتهامی ندارند.[۱۱۸][۱۱۹]

با برنامه ردیابی و کنترل جداسازینامه،خدمات پستی ایالات متحده آمریکا از روی هر نامه پستی در آمریکا عکس می‌گیرد (نزدیک ۱۶۰ میلیارد در سال ۲۰۱۲). رئیس خدمات پستی ایالات متحده آمریکا گفت که این سامانه، در اصل برای مرتب‌سازی نامه‌ها استفاده می‌شود ولی نگاره‌ها برای استفاده نهادهای حکومتی اجرای قانون، در دسترس هستند.[۱۲۰] پس از حمله‌هایسیاه‌زخم در سال ۲۰۰۱ که به مرگ ۵ نفر منجر شد برنامه ۱۰۰ ساله‌ای به نام «روی نامه» گسترش یافت که کار آن هدف گرفتن کسانی است که مظنون به انجام بزه هستند.[۱۲۱]

اداره تحقیقات فدرال (اف‌بی‌آی) برنامه‌هایی چونفانوس جادویی وبازبین آی‌پی آدرس و رایانه را توسعه داده که می‌توان آنها را از راه دور بر روی یکرایانه نصب کرد تا بتواند بر کنش‌های یک فرد دررایانه شخصی خود نظارت کند.[۱۲۲]

آژانس امنیت ملی اطلاعات تاریخچه تراکنش‌های مالی، و عادت‌های وب‌گردی را گردآوری می‌کند و بر ایمیل‌ها نظارت می‌کند. آنها همچنین شبکه‌های اجتماعی مانندمای‌اسپیسفیس‌بوک] را تحلیل می‌کنند.[۱۲۳]

پریزم، سامانه اجرایی منبع ویژه‌ای است که شرکت‌های فناوری خصوصی را که با سازمان‌های اطلاعاتی، همکاری می‌کنند به صورت قانونی، در برابر دادرسی، محافظت می‌کند. بر پایه وبگاهرجیستر،متمم‌های لایحه ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی ۱۹۷۸ «بهجامعه اطلاعاتی ایالات متحده آمریکا اجازه می‌دهد هنگامیکه یکی از دو طرف در خارج از آمریکا است بدون حکم، تا یک هفته، بر تماس تلفنی، ایمیل، و دیگر ارتباطات شهروندان آمریکایی نظارت کنند.»[۱۲۴] اطلاع‌رسانی عمومی دربارهٔ پریزم، نخستین‌بار در ۶ ژوئن ۲۰۱۳ پس از افشایاطلاعات طبقه‌بندی‌شده بدست ادوارد اسنودن و انتشار خبر در روزنامه‌هایواشینگتن پست وگاردین رخ داد.

بیروناتاق ۶۴۱ای شرکت مخابراتیای‌تی اند تی درسان فرانسیسکوکالیفرنیا که در آن عملیات رهگیری با هدفجاسوسیترافیک اینترنت انجام می‌شود.

لایحه همدستی ارتباطی برای اجرای قانون از همه رساننده‌های خدمات مخابراتی و اینترنتی می‌خواهد که شبکه‌های خود را طوری تغییر دهند که امکان شنود ارتباطات مخابراتی، صدا روی پروتکل اینترنت، و ترافیک اینترنت، راحت‌تر انجام شود.[۱۲۵][۱۲۶][۱۲۷]

در اوایل سال ۲۰۰۶یواس‌ای تودی گزارش کرد که چندین شرکت تلفنی سرشناس، تاریخچه تماس‌های تلفنی شهروندان آمریکایی را به آژانس امنیت ملی می‌دهند و این آژانس، آنها را در یک پایگاه داده بزرگ به نام «پایگاه داده تماس‌های تلفنی آژانس امنیت ملی» (مین‌وی) نگهداری می‌کند. این گزارش از این اتهام، پرده برداشت که حکومت فدرال ایالات متحده آمریکا بدون حکم، بر شهروندان آمریکایی، نظارت الکترونیک و تلفنی می‌کند.[۱۲۸] در سال ۲۰۱۳ با افشایپروژه همیسفیر، آشکار شد که شرکتای‌تی اند تی، تماس‌های تلفنی و وب‌گردی اینترنتی را به سازمان‌های اطلاعاتی آمریکا می‌دهد.

کشورهای همکار باآژانس امنیت ملی آمریکا برایشنود الکترونیک
  کشورهای رده دوم
  کشورهای رده سوم

ممکن است آژانس‌های اجرای قانون ازدوربین‌های ثبت تخلف که برای کمک به اجرای قوانین ترافیکی در تقاطع‌ها نصب می‌شوند نیز برای اهدافی غیر از حل مشکلات ترافیکی استفاده شوند.[۱۲۹] برخی دوربین‌ها امکان شناسایی سرنشینان درون خودرو را می‌دهند و شماره پلاک خودرو و تاریخ و ساعت و دیگر داده را کهپلیس می‌تواند از آن استفاده کند گردآوری می‌کند.[۱۳۰] به عنوان مبارزه با تروریسم، وزارت امنیت میهن، هزینه شبکه دوربین‌های نظارتی در شهرها و شهرستان‌ها را می‌پردازد.[۱۳۱]

اداره پلیس نیویورک سیتی، پیش از کنوانسیون ملی جمهوری‌خواهان در سال ۲۰۰۴ به پرونده گروه‌های اعتراضی نفوذ کرد و اطلاعاتی را بدست آورد که به دستگیری ۱۸۰۰ نفر انجامید.[۱۳۲]

تا پیش از افشاگری ادوارد اسنودن دربارهٔ آژانس امنست ملی، نظارت گسترده مدرن در آمریکا به عنوان بخشی از تلاش‌های جنگی-دفاعی شناخته می‌شد. توسعه و بهبود پایدار اینترنت و فناوری، نظارت گسترده را آسان‌تر کرده‌است. افشاگری اسنودن، به مفسران انتقادی اجازه می‌دهد که با پرسش‌هایی دربارهٔ کاربرد، استفاده، و سوءاستفاده از شبکه‌های فناوری، دستگاه‌ها و سامانه‌های نرم‌افزاری را موشکافی کنند که برای «نظارت جهانی» نیز استفاده می‌شود. (Bogard 2006; Collier and Ong 2004; Haggerty and Ericson 2000; Murakami Wood 2013)[۱۳۳] بین سال‌های ۲۰۱۳ تا ۲۰۱۴ آژانس امنیت ملی، تاریخچه تماس تلفنی میلیون‌ها کاربرورایزن کامیونیکیشنز را گردآوری کرده‌است. همچنین با برنامه پریزم، ازگوگل و فیس‌بوک، داده گردآوری می‌کند. با کمک ادوارد اسنودن، خبرنگاران، نزدیک به ۷۰۰۰ سند فوق محرمانه را افشا کردند. اما به نظر می‌رسد که این اسناد، کمتر از ۱٪ اطلاعات را افشا کرده باشند. به نظر می‌رسد که دسترسی به همه داده شخصی هر فرد، مغایرمتمم چهارم قانون اساسی ایالات متحده آمریکا باشد.

ویتنام

[ویرایش]

بر پایه‌گذارش مارس ۲۰۱۳ گزارش‌گران بدون مرز،ویتنام یکی از پنج کشور «دشمن اینترنت» است که حکومت‌های آنها همواره در کارهای عادی خبرنگاران، دخالت می‌کند به از دست رفتن آزادی اطلاعات و حقوق بشر می‌انجامد. بیشتر ۱۶ شرکت رساننده خدمات اینترنتی، مستقیم یا غیر مستقیم توسطحزب کمونیست ویتنام کنترل می‌شوند. شرکت پیشرو در زمینهفناوری اطلاعات این کشور به نامگروه مخابرات و پست ویتنام که ۷۴٪ بازار را در اختیار دارد یک شرکت دولتی است. شرکتویت‌تل که اپراتور شبکه تلفن همراه ویتنام است بهوزارت دفاع ویتنام تعلق دارد.گروه اف‌پی‌تی، یک شرکت خصوصی است. اما به حزب کمونیست ویتنام، پاسخگو است و برای پهنای باند خود به شرکت‌های اینترنتی غالب، وابسته است.[۱۲]

رساننده‌های خدماتی، ابزار اصلی برای نظارت و کنترل هستند. حکومت، وبلاگ‌نویس‌ها را باحمله مرد میانی دائمی، نظارت می‌کند. این کار برای شنود الکترونیک داده‌ای که به وبگاه‌های امن (HTTPS) فرستاده می‌شود یا بهگذرواژه نیاز دارند یا دیگر روش‌های ارتباطی انجام می‌شود.[۱۲] بر پایه‌گذارش ژوئیه ۲۰۱۲خانه آزادی، ۹۱٪ شرکت‌کنندگان در نظرسنجی روی تلفن همراه خود، اینترنت دارند و حکومت ویتنام، تماس‌های تلفنی را شنود و تماس‌های «کنش‌گران» و «واکنش‌گران» را ردیابی می‌کند.[۱۳۴]

صنعت نظارت گسترده

[ویرایش]
مقالهٔ اصلی:صنعت نظارت گسترده

در پیامدانقلاب دیجیتال، بسیاری از جنبه‌های زندگی روزانه، شکلدیجیتال به خود گرفته‌اند. در پی آن، نگرانی‌های زیادی دربارهٔ نظارت گسترده حکومت‌ها بر مردم وجود دارد. صنعت نظارت گسترده، اغلب از قوانینحق تکثیر و «توافق با کاربر» برای دریافت (معمولاً بدون اطلاع) «اجازه» استفاده می‌کند تا بر کاربرانی که از محصولات نرم‌افزاری یا دیگر تولیدات مرتبط استفاده می‌کنند نظارت کند. این کار، اجازه گردآوری اطلاعات را می‌دهد و اگر سازمان‌های حکومتی، چنین کاری را انجام دهند غیرقانونی است. پس از آنکه شرکت‌ها داده‌ای را گردآوری می‌کنند با سازمان‌های حکومتی همرسانی می‌کنند بنابراین - عملاً - حفاظت از حریم شخصی، نقض می‌شود.

یکی از معمول‌ترین روش‌های نظارت گسترده، توسط شرکت‌های بازرگانی انجام می‌شود. بسیاری از مردم با پیوستن به برنامه‌های خرید کارتیسوپرمارکت وخاربارفروشی‌ها اطلاعات شخصی و عادت‌هایخرید خود را در ازای تخفیف، لو می‌دهند. حتی گاهی هزینه‌های پایه افزایش می‌یابند تا مردم بیشتری به پیوستن به این برنامه‌ها تشویق شوند.

برنامه‌هایی مانندگوگل ادسنس،اپن‌سوشال وابزارک‌های وب و شبکه‌های اجتماعی آنها و خدماتمیزبان گوگل برای بسیاری از وبگاه‌ها ابزارهای بسیار مهم و مؤثری برای گردآوری داده از کاربران و وبگاه‌ها هستند. فیس‌بوک نیز اطلاعات را گردآوری می‌کند. اگرچه این گردآوری به بازدیدها از صفحه‌ها محدود می‌شود. این داده برای سازمان‌ها، بنگاه‌های بازرگانی، و دیگرانی که به دنبال گردآوری اطلاعات از کابران هستند باارزش است. گوگل، فیس‌بوک، و دیگر شرکت‌ها از این داده، محافظت بیشتری می‌کنند؛ زیرا زمینه کاری آنها گسترش می‌یابد و داده جامع‌تر و باارزش‌تری بدست می‌آورند.[۱۳۵]

ویژگی‌های تازه (به ویژه آنهایی که بدون توجه کاربر، فعال می‌شوند) مانند موقعیت جغرافیایی به رساننده‌های اینترنتی بزرگی مانند گوگل، توانایی نظارتی بیشتری می‌دهند. با این امکانات، گوگل می‌تواند جابجایی فیزیکی کاربرانی را که از تلفن همراه استفاده می‌کنند ردیابی کند. خدماتجی‌میل، دارد ویژگی‌های خود را افزایش می‌دهد تا اپلیکیشن مستقلی شود تا جاییکه حتی اگر یکمرورگر وب برای همگام‌سازی فعال نباشد نیز کار کند. این یکی از ویژگی‌هایی بود که درگوگل آی/او سال ۲۰۰۹ به آن اشاره شد و ویژگی‌هایاچ‌تی‌ام‌ال۵ آینده را نشان داد که گوگل و دیگر شرکت‌ها فعالانه در حال تعریف و ترویج آن هستند.[۱۳۶]

درمجمع جهانی اقتصاد سال ۲۰۰۸ درداووس، سوئیس،مدیر عامل اجرایی گوگلاریک اشمیت گفت: «در دسترس شدن وب تلفن همراه، امکان فراهم‌آوردن نسل تازه‌ای از تبلیغ بر پایه موقعیت جغرافیایی را می‌دهد و انقلاب بزرگی پدیدمی‌آورد.»[۱۳۷] درهمایش جهانی گوشی همراه در بارسلون در ۱۶ فوریه ۲۰۱۰ گوگل، دیدگاه تازهمدل کسب‌وکار خود برای اپراتورهای شبکه تلفن همراه را معرفی کرد و تلاش کرد اپراتورهای شبکه تلفن همراه را قانع کند که تبلیغ و خدمات‌دهی مبتنی بر موقعیت جغرافیایی را بپذیرند. نقش گوگل به عنوان تبلیغ‌کننده به آن این اجازه را می‌دهد که از طریق هر اپراتور شبکه تلفن همراه که از خدمات تبلیغ بر پایه موقعیت جغرافیایی استفاده می‌کند بتواند موقعیت جغرافیایی کاربران تلفن همراه را بیابد.[۱۳۸]

گوگل دربارهٔ کاربران خود بیشتر می‌داند؛ زیرا این به نفع کاربران است که بیشتر دربارهٔ خود به گوگل بگویند. هر چه ما بیشتر دربارهٔ کاربران خود بدانیم جستجو و اپ موبایل بهتری به او ارائه می‌کنیم. شما به یک اپراتور نیاز دارید و گوگل، یکی از انتخاب‌های شما است. امروز می‌گویم یک اقلیت، چنین انتخابی می‌کند اما فکر می‌کنم پس از مدتی، بسیاری چنین انتخابی خواهند کرد؛ زیرا ارزش زیادی و در سرورها و مانند آنها نهفته‌است.

— اریک اشمیت، مدیر عامل اجرایی گوگل در همایش جهانی گوشی همراه در بارسلون در ۲۰۱۰،[۱۳۹]

سازمان‌هایی مانندبنیاد مرزهای الکترونیکی، دائماً تلاش می‌کنند که کاربران را از اهمیت حریم شخصی و توجه به فناوری‌هایی مانند موقعیت جغرافیایی آگاه کنند.

شرکتمایکروسافت در سال ۲۰۱۱ سامانه پخشی را اختراع کرد که با یکدوربین یا دستگاه ضبط، بر چهره کاربران از محصولات خود نظارت می‌کند و به رساننده، اجازه می‌دهد اگر چهره کاربر مورد نظر با شماره سریال پخش محصول، همخوانی نداشته باشد «کمک عملی» کند.[۱۳۹]

گزارشگران بدون مرز در گزارش ویژه‌ای در مارس ۲۰۱۳ نوشت که نظارت بر اینترنت، شامل فهرستی از «شرکت‌های همکار دشمنان اینترنت» می‌شود که مسئول اجازه دادن به حکومت‌ها از فناوری‌های خود برای نقض حقوق بشر و آزادی بیان هستند. پنج شرکت نخست این فهرست:گروپ بل (فرانسه)،بلو کوت سیستمز (آمریکا)،گروه گاما (بریتانیا و آلمان)،هکینگ تیم (ایتالیا)، و تروویکور (آلمان) هستند. این فهرست، کامل نیست و احتمال می‌رود در آینده، بیشتر شود.[۱۲]

دولت نظارتی

[ویرایش]

دولت نظارتی، کشوری است که حکومت آن نظارت فراگیری بر بخش زیادی از شهروندان و بازدیدکنندگان دارد. چنین نظارت گسترده‌ای معمولاً با دلایلی چون لازم بودن برای حفظ امنیت ملی مانند پیشگیری از بزه و کنش‌های تروریستی توجیه می‌شود. اما ممکن است برای خفه کردن انتقاد و مخالفات با حکومت نیز استفاده شود.

نمونه‌ای از نخستین دولت‌های نظارتی،اتحاد جماهیر شوروی سوسیالیستی و آلمان شرقی هستند که شبکه گسترده‌ای از خبرچین‌ها، یک پایگاه فناوری پیشرفته رایانه‌ای، و فناوری دوربین‌های جاسوسی داشتند.[۱۴۰] اما این دولت‌ها فناوری نظارت گسترده امروز را نداشتند. مانند استفاده از پایگاه داده و نرم‌افزار شناسایی الگو برای پیوند دادن اطلاعات بدست آمده از شنود تلفنی،تشخیص صدا، واکاوی ترافیک مخابراتی، نظارت بر تراکنش‌های مالی، شناسایی خودکار شماره پلاک خودرو، ردیابی مکانی با تلفن همراه، سامانه‌های تشخیص چهره (و همچنین ظاهر و شیوه راه رفتن)، مشخصاتدی‌ان‌ای، و غیره.

شهرهای هوشمند

[ویرایش]
مقالهٔ اصلی:شهر هوشمند

توسعه شهرهای هوشمند باعث افزایش سازگاری با فناوری‌های نظارتی دولت‌ها شده‌است. اگرچه هدف پایه نظارت در این شهرها استفاده از اطلاعات فناوری‌های ارتباطی با شماری از شهرها است که به افزایش کاراییزیرساخت‌های شهری و همچنین مشارکت مردمی می‌انجامد. حسگرها و سامانه‌های نظارت‌گر با هدف کمک به کارایی زیرساخت‌های یک شهر هوشمند، بر عملیات، و کنش‌های آن نظارت می‌کنند. برای نمونه، شهر،برق کمتری مصرف می‌کند؛ ترافیک آن، روان‌تر و تأخیر آن کمتر است؛ شهر، ایمن‌تر است؛ رسیدگی به حوادث سریع‌تر انجام می‌شود؛ از تخلف شهروندان از قانون جلوگیری می‌شود. نمونه‌ای از آن در زیرساخت‌های شهری، توزیع برق، و رفت‌وآمد جاده‌ها با چراغ‌های راهنمایی است که به گونه‌ای تنظیم می‌شوند که به‌طور خودکار به رویدادها واکنش نشان دهند.[۱۴۱]

توسعه فناوری شهر هوشمند به افزایش پتانسیل دخالت بدون حکم در حریم شخصی و محدودیت در خودمختاری انجامیده‌است. یکپارچه‌سازی گسترده اطلاعات و فناوری‌های ارتباطی با زندگی روزانه مردم، توانایی نظارتی دولت‌ها را افزایش داده‌است - تا جاییکه ممکن است مردم نفهمند چه اطلاعاتی، چه زمانی، و با چه هدفی بدست آمده‌اند. چنین شرایطی ممکن است به سر برآوردن دولت پلیس الکترونیک، بینجامد. شانگهای،آمستردام،سن خوزه،دبی،بارسلون،مادرید،استکهلم، ونیویورک، همگی شهرهایی با فناوری شهر هوشمند هستند.

دولت پلیس الکترونیک

[ویرایش]
همچنین ببینید:فرهنگ ترس ومسائل نظارتی در شهرهای هوشمند

دولت پلیسی الکترونیک، دولتی است که حکومت آن به شیوه پرخاش‌گرانه‌ای از فناوری‌های الکترونیک برای ضبط، گردآوری، نگهداری، سازماندهی، واکاوی، جستجو، و پخش اطلاعات شهروندان خود استفاده می‌کند.[۱۴۲][۱۴۳] دولت‌های پلیس الکترونیک، در نظارت گسترده حکومتی برتلفن ثابت و همراه، نامه، ایمیل، وب‌گردی، جستجوی اینترنتی، بی‌سیم، و دیگر شیوه‌های ارتباط الکترونیک و همچنین استفاده از نظارت تصویری گسترده، مشارکت می‌کند. این اطلاعات، معمولاً به صورت پنهانی، گردآوری می‌شوند.

تا هنگامیکه دولت بتواند هزینه فناوری را بپردازد و مردم اجازه استفاده از آن را می‌دهند سیاست، عنصر حیاتی نیست و دولت می‌تواند به بقای خود ادامه دهد. استفاده دائمی از نظارت گسترده الکترونیک می‌تواند به ترس کم‌اندازه مردم بینجامد که بهخودسانسوری منجر شود و یک نیروی اجباری قدرتمند را بر مردم اعمال کند.[۱۴۴]

بنری در هنگامکودتای ۲۰۱۴ تایلند که مردم را تهدید می‌کند اگر خبر یا چیزی را دربارهٔ ناآرامی‌ها همرسانی یا لایک کنند ممکن است بهزندان بیفتند.

بر پایه دولت پلیس الکترونیک: رده‌بندی ملی ۲۰۰۸، هفده عامل برای قضاوت بر توسعه دولت الکترونیک پیشنهاد شده‌اند:[۱۴۳]

  • اسناد روزانه: نیاز به استفاده ازسند هویتی و ثبت‌شده صادره از سوی دولت و ردیابی آن
  • کنترل مسافران و مرزها: بازرسی در مرز، جستجوی رایانه‌ها و تلفن‌های همراه، درخواست برای رمزگشایی داده، و ردیابیمسافر در داخل و خارج از کشور
  • ردیابی مالی: توانایی دولت در ثبت و جستجوی تراکنش‌های مالی: بازرسی، کارت اعتباری، سیم؟، و مانند آنها
  • محدودیت: محدودیت و مجازات کیفری برای افشای وجود برنامه‌های نظارت دولتی
  • قانون ضد رمزنگاری: از کار انداختن یا محدود کردن رمزنگاری و/یا فناوری‌های تقویت حریم خصوصی
  • نبود قانون محافظتی: نبود قانون محافظت از حریم شخصی یا مقررات معمول برای این فراهم‌آوری چنین حفاظت‌هایی
  • نگهداری داده: توانایی دولت در نگهداری داده گردآوری شده
  • جستجو در داده: توانایی دولت در سازماندهی و جستجو در داده گردآوری شده
  • الزام به نگهداری داده: قانونی که رساننده‌های خدمات اینترنتی و دیگر خدمات را برای مدت کوتاهی، ملزم به نگهداری جزئیات کنش‌های اینترنتی کاربران خود می‌کند.
    • الزام به نگهداری داده تلفن ثابت: قوانینی که شرکت‌های تلفنی را ملزم به نگهداری تماس‌های تلفن ثابت کاربران خود می‌کند.
    • الزام به نگهداری داده تلفن همراه: قوانینی که اپراتورهای شبکه تلفن همراه را ملزم به نگهداری تماس‌های تلفن همراه و موقعیت جغرافیایی کاربران خود می‌کند.
  • سوابق پزشکی: حکومت، به سوابق بیماران و رساننده‌های خدمات پزشکی، دسترسی دارد.
  • اجرای قانون: توانایی دولت در استفاده از زور برای دستگیری هر کس، هر کجا، و هر وقت که بخواهد.
  • نبودقرار احضار زندانی: نبود حق برای فرد دستگیر شده به منظور قضاوت یا حضور در دادگاه یا منع استفاده از چنین حقی.
  • نبود مانع، بین پلیس و سازمان اطلاعاتی: نبود مانع، بین سازمان‌های پلیسی و امنیتی یا منع بکارگیری چنین مانعی.
  • رخنه پنهانی: عملیاتی دولت برای گردآوری، حذف، یا افزودن شواهد دیجیتال از/به رایانه‌های شخصی، بدون اجازه یا اطلاع دارنده رایانه.
  • نبود مجوز یا مجوزهای سست: دستگیری یا جستجو بدون حکم قضایی یا با حکم بدون بازرسی دقیق و بررسی اظهارات پلیس و توجیه با یک قاضی واقعاً مستقل یا شخص ثالث دیگر.

این فهرست، شامل فاکتورهایی می‌شود که دیگر گونه‌های دولت پلیسی، مانند استفاده از اسناد هویتی و اجرای قانون پلیس را هم در بر می‌گیرد. اما تا اندازه زیادی فراتر از آنها می‌رود و بر استفاده از فناوری برای گردآوری و پردازش اطلاعات، تأکید می‌کند.

پایگاه «هار آویتال»یگان ۸۲۰۰ارتش اسرائیل دربلندی‌های جولانسوریه

در فرهنگ عامه

[ویرایش]
مقالهٔ اصلی:نظارت گسترده در فرهنگ عامه

حس تحت نظر دولت بودن، کنجکاوی شمار زیادی از شهروندان را برمی‌انگیزد. نظارت گسترده، در بسیاری از کتاب‌ها، فیلم‌ها، و رسانه‌های دیگر، ترسیم شده‌است. پیشرفت‌های فناوری در یکسده گذشته باعث کنترل اجتماعی احتمالی از طریق اینترنت و پیدایش شرایطسرمایه‌داری متاخر شده‌است. بسیاری ازکارگردان‌ها ونویسندگان، شیفته داستان‌های بالقوه‌ای هستند که می‌توانند از دل نظارت گسترده، بیرون بیایند. شاید هم نمادین‌ترین نمونه آن،رمان۱۹۸۴جرج اورول در سال۱۹۴۹ (میلادی) باشد که در آن یکویران‌شهر دولت نظارتی را ترسیم می‌کند.

نمونه کارهایی که بر نظارت گسترده، تمرکز می‌کنند:

  • ما رمانی نوشتهیوگنی زامیاتین چاپ سال۱۹۲۰ (میلادی) که پیش از رمان ۱۹۸۴ منتشر شد و جرج اورول آنرا خوانده بود.
  • داستان رمانبرادر کوچک نوشتهکوری دکترو درسان فرانسیسکو پس از یک حمله تروریستی بزرگ می‌گذرد. وزارت امنیت میهن آمریکا با استفاده از فناوری‌هایی مانندسامانه بازشناسی با امواج رادیویی و دوربین‌های نظارتی استفاده می‌کند تا یک سامانه کنترل‌کننده تمامیت‌خواه، پدیدآورد.
  • زندگی دیگران فیلمدرام ساخت سال ۲۰۰۶ آلمان با بازیاولریش موهه،مارتینا گدک، وسباستیان کخ است. این فیلم به‌طور پیوسته، تأثیر نظارت بی‌رحمانه بربهداشت روانی و عاطفی و کسانی را که با آن درگیر هستند را نشان می‌دهد. زندگی شخصی اولریش موهه (هنرپیشه نقش جاسوس)، شباهت‌های زیادی با زندگی شخصیت جاسوس فیلم دارد. در زمانی که او ستارهتئاتر آلمان شرقی بود از سوی اشتازی زیر نظر قرار گرفته بود. موئه بعدها متوجه شد همسر سابقش «جِنِی گروئل من» هنرپیشه آلمانی، به عنوان خبرچین برای اشتازی کار می‌کرده‌است.
  • سه‌گانه بازی‌های گرسنگی نوشتهسوزان کالینز که در آن، «پایتخت» نظارت تمامیت‌خواهانه دارد و همه جنبه‌های دیگر بخش‌ها را کنترل می‌کند.
  • رمانقلعه دیجیتال نوشتهدن براون که در آن، آژانس امنیت ملی، دستگاه کد شکنی به نام TRANSLTR دارد. این دستگاه، ایمیل‌ها را رمزگشایی کرده و می‌خواند. آژانس امنیت ملی از آن برای خنثی‌سازیکشتار جمعی و حملات تروریستی استفاده می‌کند.

جستارهای وابسته

[ویرایش]

پانویس

[ویرایش]
  1. "Mass Surveillance". Privacy International. Retrieved20 April 2017.
  2. TATLOW, DIDI KIRSTEN (2013-06-28),U.S. Prism, Meet China\u2019s Golden Shield,[...] a Beijing lawyer named Xie Yanyi filed a public information request with the police asking about China's own surveillance operations. [...] 'Most people were critical about the U.S. and supported Snowden.' [he said...] Then the discussion started shifting to take in China's own surveillance issues.
  3. Mark Hosenball and John Whitesides (2013-06-07)."Reports on surveillance of Americans fuel debate over privacy, security".Reuters. Archived fromthe original on 17 December 2013. Retrieved17 December 2013.
  4. Kuehn, Kathleen (2016-12-09).The Post-Snowden Era: Mass Surveillance and Privacy in New Zealand(به انگلیسی). Bridget Williams Books.ISBN 978-0-908321-08-7. Retrieved8 January 2017.
  5. "Snowden: Mass Surveillance Needs Global Solution". Retrieved8 January 2017.
  6. Lyon, David (2015-10-19).Surveillance After Snowden(به انگلیسی). John Wiley & Sons.ISBN 978-0-7456-9088-9. Retrieved8 January 2017.
  7. "Towards a world without mass surveillance"(PDF). Retrieved8 January 2017.
  8. "Surveillance Monitor 2007 - International country rankings". Privacy International. 28 December 2007. Archived fromthe original on 8 January 2016.
  9. Tom Steinert-Threlkeld (13 August 2008)."Police Surveillance: Go Snoop, Yourself". ZDNet. Archived fromthe original on 11 September 2008. Retrieved28 June 2019.
  10. "YouGov / Daily Telegraph Survey Results"(PDF). YouGov. 2006. Retrieved15 September 2013.
  11. "Why a Surveillance Society Clock?". American Civil Liberties Union. 4 September 2007. Retrieved15 September 2013.
  12. ۱۲٫۰۰۱۲٫۰۱۱۲٫۰۲۱۲٫۰۳۱۲٫۰۴۱۲٫۰۵۱۲٫۰۶۱۲٫۰۷۱۲٫۰۸۱۲٫۰۹۱۲٫۱۰۱۲٫۱۱The Enemies of the Internet Special Edition : Surveillance , Reporters Without Borders, 12 March 2013
  13. ONI Asiaبایگانی‌شده در ۲۳ سپتامبر ۲۰۱۷ توسطWayback Machine , web site, OpenNet Initiative, retrieved 15 September 2013.
  14. "Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform", Nart Villeneuve, Information Warfare Monitor and ONI Asia, 1 October 2008.
  15. Vincent, Alice (15 December 2017)."Black Mirror is coming true in China, where your 'rating' affects your home, transport and social circle".The Daily Telegraph.
  16. "Big Brother is watching: Chinese city with 2.6m cameras is world's most heavily surveilled".The Guardian. Retrieved2 December 2019.
  17. See Julia M. Fromholz, The European Union Data Privacy Directive, 15 Berkeley Tech. L.J. 471, 472 (2000); Dean William Harvey & Amy White, The Impact of Computer Security Regulation on American Companies, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Harmonizing U.S. -EU Online Privacy Law: Toward a U.S. Comprehensive Regime For the Protection of Personal Data, 12 Mich.St. J. Int’l L. 169 (2003).
  18. "Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe", James Kanter and Mike Scott,New York Times, 21 October 2013. Retrieved 22 October 2013.
  19. Traynor, Ian (26 November 2013)."NSA surveillance: Europe threatens to freeze US data-sharing arrangements".The Guardian. Retrieved1 December 2013.
  20. "EU Commission and United States agree on new framework for transatlantic data flows: EU-US Privacy Shield" (Press release). European Commission. 2 February 2016. Retrieved24 February 2016;"Restoring trust in transatlantic data flows through strong safeguards: European Commission presents EU-U.S. Privacy Shield" (Press release). European Commission. 29 February 2016. Retrieved7 March 2016;"European Commission launches EU-U.S. Privacy Shield: stronger protection for transatlantic data flows" (Press release). European Commission. 12 July 2016. Retrieved16 July 2016.
  21. "U.S. and Europe in 'Safe Harbor' Data Deal, but Legal Fight May Await".New York Times. 2 February 2016. Retrieved24 February 2016;"Privacy Shield deal lets US tech firms transfer European customers' data again".The Guardian. 8 July 2016. Retrieved8 July 2016;"Privacy Shield forced US to be 'transparent' about intelligence agencies".EurActiv. 12 July 2016. Retrieved16 July 2016.
  22. "Top EU court rejects EU-wide data retention law". BBC. 8 April 2014. Retrieved7 September 2014.
  23. "Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC", L 105/54,Official Journal of the European Union, 13 April 2006. Retrieved 20 September 2013.
  24. "Joint letter to Cecilia Malmström, European Commissioner for Home Affairs, from Dr. Patrick Breyer and 105 additional parties", 22 June 2010.
  25. "FP7 - Science in Society" , Community Research and Development Information Service (CORDIS), European Commission, 30 December 2006.
  26. «European Commission: CORDIS: FP7: Home».wayback.archive-it.org. بایگانی‌شده ازاصلی در ۲۲ دسامبر ۲۰۰۹. دریافت‌شده در۲۰۲۴-۰۳-۰۴.
  27. Monroy, Matthias (2009-09-25)."The EU Security-Industrial Complex".Telepolis(به آلمانی). Retrieved2024-03-04.
  28. NeoConOpticon — The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) and Statewatch, 25 September 2009, 84 pages,ISSN 1756-851X. Retrieved 15 September 2013.
  29. "Totalüberwachung der realen und virtuellen Räume"(آلمانی) ("Total control of the real and virtual spaces"), Florian Rötzer,Telepolis (Heise Zeitschriften Verlag), 22 September 2009. Retrieved 15 September 2013. (English translation)
  30. برنامه هفتم چارچوب توسعه فنی و پژوهشی.«نظارت». دریافت‌شده در۲۰۲۴-۰۳-۰۴.
  31. INDECT project homepageبایگانی‌شده در ۸ ژانویه ۲۰۱۱ توسطWayback Machine, AGH - University of Science and Technology (Poland). Retrieved 17 September 2013.
  32. "INDECT: Intelligent information system supporting observation, searching and detection for security of citizens in urban environment"بایگانی‌شده در ۲۸ دسامبر ۲۰۱۱ توسطWayback Machine, EU Research Projects, Community Research and Development Information Service (CORDIS), European Commission, 4 September 2013. Retrieved 17 September 2013.
  33. "EU funding 'Orwellian' artificial intelligence plan to monitor public for 'abnormal behaviour' ", Ian Johnston,The Telegraph (UK), 19 September 2009. Retrieved 17 September 2013.
  34. HIDE - "HOMELAND SECURITY, BIOMETRIC IDENTIFICATION AND PERSONAL DETECTION ETHICS", Community Research and Development Information Service,http://cordis.europa.eu/project/rcn/88614_en.html. Retrieved July 17, 2016
  35. Mordini E. (2008), Nothing to Hide. Biometrics, Privacy and Private Sphere, in Schouten B. et al. (eds.): BIOID 2008, Biometrics and Identity Management, LNCS 5372, Springer-Verlag Berlin Heidelberg, 247–257.https://link.springer.com/chapter/10.1007/978-3-540-89991-4_27. Retrieved July, 17; 2016.
  36. HIDE Project Overview,http://www.cssc.eu/public/FINAL%20BROCHURE.pdfبایگانی‌شده در ۲۴ ژانویه ۲۰۲۱ توسطWayback Machine. Retrieved July 17, 2016
  37. Tim Richardson (4 November 2002)."German secret service taps phones, bills buggees".The Register. Retrieved27 January 2011.
  38. "Centralised System to Monitor Communications", reply by Shri Gurudas Kamat, Minister of State for Communications and Information Technology in Rajya Sabha, Press Information Bureau, 26 November 2009. Retrieved 17 September 2013.
  39. Mohan, Vishwa (2 October 2009)."MHA to make security data tamper-free".The Times Of India. Times News Network. Retrieved17 September 2013.
  40. India to prepare NPR with 2011 Censusبایگانی‌شده در ۵ سپتامبر ۲۰۱۲ توسطWayback Machine, iGovernment (9.9 Mediaworx), 24 April 2008. Retrieved 17 September 2013.
  41. "Election Commission to use Census data, GPS to track voters", Rediff (Delhi), 25 August 2008. Retrieved 17 September 2012.
  42. "Picture Intelligence Unit – Aadhaar Based Surveillance By Foreign Firms". Archived fromthe original on 2018-02-02.
  43. "Right to privacy: Data shows states using Aadhaar to build profiles of citizens". 2017-08-25.
  44. "Watching porn? Cops now have their eyes on you | Malay Mail".
  45. https://www.nst.com.my/news/exclusive/2018/07/388926/exclusive-police-will-know-if-you-watch-porn
  46. "Respect privacy and no to monitoring of internet usage or activity in Malaysia, say ASEAN NGOs". 2018-07-20. Archived fromthe original on 20 September 2018. Retrieved28 June 2019.
  47. Arteaga, Nelson. 2017. Mexico: Internal security, surveillance, and authoritarianism. Surveillance & Society 15(3/4): 491-495.
  48. Arteaga, Nelson. 2017. Mexico: Internal security, surveillance, and authoritarianism. Surveillance & Society 15(3/4): 491-495.(Artega, 494)
  49. Villamil, Jenaro (June 18, 2013)."Big Brother y CISEN millionario negocio en puerta."بایگانی‌شده در ۲۳ ژوئن ۲۰۱۳ توسطWayback Machine proceso.com.mx. Retrieved February 19, 2014.
  50. "Italy and the Netherlands top wiretap chart", Digital Civil Rights in Europe, EDRI-gram Number 2.14, 15 July 2004. Retrieved 17 September 2013.
  51. "North Korea, the surveillance state".
  52. "Chapter 2. Rights and Freedoms of Man And Citizen",Constitution of Russia. Retrieved 17 September 2013.
  53. "Draconian Law Rammed Through Russian Parliament". 2016-06-23. Retrieved2016-08-10.
  54. "Tech in Asia - Connecting Asia's startup ecosystem".
  55. ۵۵٫۰۵۵٫۱"More surveillance cameras as deterrent". 2016-03-18.
  56. "Network of CCTV cameras proving effective". 2016-03-08.
  57. "Seeking Privacy in a City of Sensors".
  58. "1,000 sensors to be rolled out in Singapore as part of 'smart nation' plan". 2014-10-10.
  59. "Installation of 62,000 police cameras in 10,000 HDB blocks, multi-storey carparks complete". 2016-07-11.
  60. "Bevy of cameras, high-tech sensors to secure shoreline". 2016-03-18.
  61. "New drones, command vehicles to help police fight crime better". Archived fromthe original on 15 June 2018. Retrieved28 June 2019.
  62. "Report On The National Data Retention Laws Since The CJEU's Tele-2/Watson Judgment".Privacy International. September 1, 2017. Archived fromthe original on 9 July 2019.
  63. "Data retention across the EU".European Union Agency for Fundamental Rights(به انگلیسی). 2015-12-16. Retrieved2018-04-29.
  64. "SOU 2003:30". p. 154.Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning eller inhämtning av signaltrafik som befordras trådlöst{{cite web}}:Missing or empty|url= (help)
  65. ۶۵٫۰۶۵٫۱Hernadi, Alexandra."I morgon börjar FRA-lagen gälla"(به سوئدی). SvD. Retrieved10 March 2014.
  66. "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen"(به سوئدی). Regeringen. Archived fromthe original on 10 March 2014. Retrieved10 March 2014.
  67. Bjurbo, Peter."FRA-spaning inte så stor som framställts"(به سوئدی). Sveriges Radio. Retrieved10 March 2014.
  68. "FRA Påståenden och klargöranden"(به سوئدی). FRA. 2009. Archived fromthe original on 2007-06-11.
  69. "Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND"(PDF). The Swedish Data Inspection Board. Archived fromthe original(PDF) on 3 June 2014. Retrieved10 March 2014.
  70. "SFS 2008:717".
  71. Sjögren, Per-Anders."Alliansen enig om stora ändringar i FRA-lag"(به سوئدی). Riksdag & Departement. Archived fromthe original on 10 March 2014. Retrieved10 March 2014.
  72. Bynert, Simon."Militärt hot villkor för FRA-spaning"(به سوئدی). SvD. Retrieved10 March 2014.
  73. 2017. State vs. Academy in Turkey: Academy Under Surveillance. Surveillance & Society 15(3/4): 550-556.
  74. "Spies for Hire".The Intercept. Retrieved24 October 2016.
  75. "Inside the UAE's secret hacking team of American mercenaries".Reuters. Retrieved30 January 2019.
  76. "Google and Apple remove alleged UAE spy app ToTok".BBC. Retrieved23 December 2019.
  77. "It Seemed Like a Popular Chat App. It's Secretly a Spy Tool".The New York Times. Retrieved22 December 2019.
  78. "ToTok returns to Google Play Store after accusations of spying".CNET. Retrieved6 January 2020.
  79. Vincent, David (1 October 2013)."Surveillance, privacy and history".History & Policy. History & Policy. Retrieved27 July 2016.
  80. "How the British and Americans started listening in".BBC. 8 February 2016. Retrieved24 February 2016.
  81. Adam White (29 June 2010)."How a Secret Spy Pact Helped Win the Cold War".Time.
  82. "US and Britain team up on mass surveillance".The Guardian. 22 June 2013. Retrieved13 May 2015.
  83. "The Andrew Marr Show Interview: Theresa May, MP Home Secretary"(PDF). BBC. 23 November 2014. Retrieved6 December 2014.Well I guess what he’s talking about is the fact that for certain aspects and certain of the more intrusive measures that our security service and police have available to them – i.e. Intercept, intercepting people’s telephones and some other intrusive measures – the decision is taken by the Secretary of State, predominantly me. A significant part of my job is looking at these warrants and signing these warrants. I think it’s … Some people argue that should be to judges....I think it’s very important that actually those decisions are being taken by somebody who is democratically accountable to the public. I think that’s an important part of our system. I think it’s a strength of our system.
  84. "The Law". GCHQ. Archived fromthe original on 13 January 2020. Retrieved17 December 2013.
  85. "Statement on GCHQ's Alleged Interception of Communications under the US PRISM Programme"(PDF). Intelligence and Security Committee of Parliament. 17 July 2013. Archived fromthe original(PDF) on 28 May 2023. Retrieved17 December 2013.
  86. "Other safeguards and oversight". The Investigatory Powers Tribunal. Archived fromthe original on 6 February 2015. Retrieved6 February 2015.
  87. "Intelligence and Security Committee open evidence session". UK Parliament. 7 November 2013. Retrieved18 December 2013.;"Spy chiefs public hearing: as it happened".The Telegraph. 7 November 2013. Retrieved18 December 2013.
  88. "Britain's spy chiefs will be questioned in public for the first time, under radical reforms of the way Parliament monitors the intelligence agencies".The Telegraph. 10 November 2012. Retrieved18 December 2013.
  89. ۸۹٫۰۸۹٫۱"GCHQ does not breach human rights, judges rule". BBC. 5 December 2014. Retrieved6 December 2014.
  90. ۹۰٫۰۹۰٫۱"IPT rejects assertions of mass surveillance". GCHQ. 5 December 2014. Archived fromthe original on 6 February 2015. Retrieved7 February 2015.
  91. ۹۱٫۰۹۱٫۱"List of judgments". Investigatory Powers Tribunal. 5 December 2014. Archived fromthe original on 6 February 2015. Retrieved7 February 2015.1. A declaration that the regime governing the soliciting, receiving, storing and transmitting by UK authorities of private communications of individuals located in the UK which have been obtained by US authorities pursuant to Prism and/or Upstream does not contravene Articles 8 or 10 ECHR. 2. A declaration that the regime in respect of interception under ss8(4), 15 and 16 of the Regulation of investigatory Powers Act 2000 does not contravene Articles 8 or 10 ECHR and does not give rise to unlawful discrimination contrary to Article 14, read together with Articles 8 and/or 10 of the ECHR.
  92. "IPT Ruling on Interception". GCHQ. 6 February 2015. Archived fromthe original on 6 February 2015. Retrieved6 February 2015.
  93. "GCHQ censured over sharing of internet surveillance data with US". BBC. 6 February 2015. Retrieved6 February 2015.
  94. "UK-US surveillance regime was unlawful 'for seven years'".The Guardian. 6 February 2015. Retrieved6 February 2015.
  95. "UK surveillance 'lacks transparency', ISC report says". BBC. 12 March 2015. Retrieved14 March 2015.
  96. "Privacy and Security: A modern and transparent legal framework". Intelligence and Security Committee of Parliament. 12 March 2015. Archived fromthe original on 16 March 2015. Retrieved14 March 2015.
  97. "Intelligence and security committee report: the key findings".The Guardian. 12 March 2015. Retrieved14 March 2015.
  98. "Statement by the Interception of Communications Commissioner's Office (IOCCO) on the publication of the Interception of Communications Commissioner's Report 2014"(PDF). 12 مارس 2015. Archived fromthe original(PDF) on 2 April 2015. Retrieved14 March 2015;"Report of the Interception of Communications Commissioner"(PDF). مارس 2015. Archived fromthe original(PDF) on 21 March 2015. Retrieved14 March 2015.
  99. "UK surveillance laws need total overhaul, says landmark report".The Guardian. 12 March 2015. Retrieved14 March 2015.
  100. "Civil liberty campaigners attacked for saying terror attack is "price worth paying" to prevent mass snooping".The Telegraph. 12 March 2015. Retrieved14 November 2015;Carlile, Alex (13 March 2015)."GCHQ doesn't need any lectures from Liberty".The Times. Retrieved14 March 2015.
  101. "Regulation of Investigatory Powers Act 2000", 2000 Chapter 23, UK Government Legislation. Retrieved 28 September 2013.
  102. "'Massive abuse' of privacy feared".BBC News. 11 June 2002. Retrieved5 April 2010.
  103. "Protection of Freedoms Bill", Home Office, 11 February 2011. Retrieved 28 September 2013.
  104. "Emergency data law clears Commons". BBC. 16 July 2014. Retrieved27 September 2014.
  105. "Data Retention Bill set to become law". BBC. 17 July 2014. Retrieved27 September 2014.
  106. "Details of UK website visits 'to be stored for year'".BBC. 4 November 2015. Retrieved10 November 2015.
  107. "Investigatory powers bill: the key points".The Guardian. 4 November 2015. Retrieved10 November 2015.
  108. "A question of trust: report of the investigatory powers review - GOV.UK".www.gov.uk(به انگلیسی). Retrieved2017-07-06.
  109. "Investigatory Powers Bill: bulk powers review - GOV.UK".www.gov.uk(به انگلیسی). Retrieved2017-07-06.
  110. David Anderson (2017-04-11)."CJEU judgment in Watson/Tele2".David Anderson QC Lawyer London UK. Retrieved2017-07-06.
  111. "10 Human Rights Organisations v. United Kingdom | Privacy International".www.privacyinternational.org(به انگلیسی). Retrieved2017-07-06.
  112. "The Price of Privacy: How local authorities spent £515m on CCTV in four years"(PDF). Big Brother Watch. February 2012. Archived fromthe original(PDF) on 23 September 2015. Retrieved4 February 2015.
  113. "FactCheck: how many CCTV cameras? - Channel 4 News". Channel4.com. Archived fromthe original on 11 May 2010. Retrieved2009-05-08.
  114. "CCTV in London"(PDF). Retrieved2009-07-22.
  115. "How many cameras are there?". CCTV User Group. 18 ژوئن 2008. Archived fromthe original on 23 October 2008. Retrieved8 May 2009.
  116. James Bamford (2008),The Shadow Factory, Doubleday,شابک‎۰−۳۸۵−۵۲۱۳۲−۴, Chapter 'Shamrock', especially pg. 163.
  117. McCullagh, Declan (30 January 2007)."FBI turns to broad new wiretap method".ZDNet News. Retrieved2009-03-13.
  118. Data Priest and William M. Arkin (20 December 2010)."Monitoring America".Top Secret America, A Washington Post Investigation. Washington Post. Retrieved27 January 2011.
  119. Mui, Ylan (29 July 2013)."Growing use of FBI screens raises concerns about accuracy, racial bias".Washington Post. Retrieved2 August 2013.
  120. "AP Interview: USPS takes photos of all mail"بایگانی‌شده در ۲۴ اوت ۲۰۱۳ توسطWayback Machine, Associated Press (AP), 2 August 2013.
  121. "U.S. Postal Service Logging All Mail for Law Enforcement", Ron Nixon,New York Times, July 3, 2013. Retrieved 25 September 2013.
  122. Kevin Poulsen (18 July 2007)."FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats".Wired Magazine. Condé Nast. Retrieved19 September 2013.
  123. "Is the NSA reading your MySpace profile?", Dawn Kawamoto,CNET News, 9 June 2006. Retrieved 19 September 2013.
  124. Glenn Greenwald (31 July 2013)."XKeyscore: NSA tool collects 'nearly everything a user does on the internet'".The Guardian. Retrieved2 August 2013.
  125. "CALEA Archive". Electronic Frontier Foundation. Archived fromthe original on 3 May 2009. Retrieved14 March 2009.
  126. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation. Retrieved14 March 2009.
  127. "FAQ on the CALEA Expansion by the FCC". Electronic Frontier Foundation. 2007-09-20. Retrieved14 March 2009.
  128. Cauley, Leslie (11 May 2006)."NSA has massive database of Americans' phone calls".USA Today. Retrieved12 May 2010.
  129. Erin Mahoney and Joanne Helperin (3 July 2009)."Caught! Big Brother May Be Watching You With Traffic Cameras". Edmunds. Retrieved19 September 2013.
  130. "Law Enforcement Operations"بایگانی‌شده در ۴ مه ۲۰۱۴ توسطWayback Machine, Persistent Surveillance Systems. Retrieved 9 September 2013.
  131. Savage, Charlie (12 August 2007)."US doles out millions for street cameras".The Boston Globe. Retrieved19 September 2013.
  132. McFadden, Robert D. (7 August 2007)."City Is Rebuffed on the Release of '04 Records".New York Times. Retrieved5 April 2010.
  133. van der Vlist, Fernando N. 2017. Counter-Mapping Surveillance: A Critical Cartography of Mass Surveillance Technology After Snowden. Surveillance & Society 15(1): 137-157.
  134. "Country Report: Socialist Republic of Vietnam",Safety on the Line, Cormac Callanan and Hein Dries-Ziekenheiner, Freedom House, July 2012. Retrieved 19 September 2013.
  135. Arrington, Michael (15 May 2008)."He Said, She Said In Google v. Facebook". TechCrunch. Retrieved14 August 2009.
  136. Papakipos, Matthew (28 May 2009)."Google's HTML 5 Work: What's Next?" (62 minute video).Google I/O 2009. YouTube. Retrieved19 September 2013.
  137. "Google CEO bullish on mobile Web advertising". Reuters. 25 January 2008. Retrieved28 February 2010.
  138. Schmidt, Eric (16 February 2010).Keynote speech (video).2010 Mobile World Congress Barcelona. YouTube. Retrieved28 February 2010.
  139. ۱۳۹٫۰۱۳۹٫۱Schmidt, Eric (16 February 2010).Keynote speech (video).2010 Mobile World Congress Barcelona. YouTube. Retrieved28 February 2010.
  140. Manuel Castells, (August 2009),The Rise of the Network Society, 2nd edition, Wiley Blackwell,شابک‎۹۷۸−۱−۴۰۵۱−۹۶۸۶−۴. Retrieved 23 September 2013.
  141. "Smart cities? Tell it like it is, they're surveillance cities".
  142. The first use of the term "electronic police state" was likely in a posting by Jim Davis"Police Checkpoints on the Information Highway".Computer Underground Digest.6 (72). 11 August 1994.ISSN 1066-632X.The so-called 'electronic frontier' is quickly turning into an electronic police state.
  143. ۱۴۳٫۰۱۴۳٫۱The term "electronic police state" became more widely known with the publication ofThe Electronic Police State: 2008 National Rankingsبایگانی‌شده در ۷ مارس ۲۰۲۱ توسطWayback Machine, by Jonathan Logan, Cryptohippie USA.
  144. Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012),"Applications of Social Control Theory: Criminality and Governmentality"بایگانی‌شده در ۳۱ اوت ۲۰۱۸ توسطWayback Machine,International Journal of Asian Social Science, Vol. 2, No. 7, pp.1026-1032.

منابع

[ویرایش]
درویکی‌انبار پرونده‌هایی دربارهٔنظارت گسترده موجود است.
سازمان‌های اطلاعات خارجی
سازمان‌های اطلاعات داخلی
ادارهاطلاعات نظامی
ادارهاطلاعات سیگنال
اصول
قوانین حریم شخصی
مقامات حافظ اطلاعات
حوزه‌ها
حریم خصوصی اطلاعاتی
سازمان های
مدافع
جستارهای وابسته
داده‌های کتابخانه‌ای: کتابخانه‌های ملیویرایش در ویکی‌داده
برگرفته از «https://fa.wikipedia.org/w/index.php?title=نظارت_گسترده&oldid=40161157»
رده‌ها:
رده‌های پنهان:

[8]ページ先頭

©2009-2025 Movatter.jp