stringtranslate.com

Массовое наблюдение

Массовое наблюдение — это сложное наблюдение за всем населением или его значительной частью с целью контроля за этой группой граждан. [1] Наблюдение часто осуществляется местными и федеральными органами власти или правительственными организациями , но оно также может осуществляться корпорациями (либо от имени правительств, либо по собственной инициативе). В зависимости от законов и судебных систем каждой страны , законность и разрешение, требуемое для участия в массовом наблюдении, различаются. Это единственная наиболее показательная отличительная черта тоталитарных режимов . Его часто отличают от целевого наблюдения .

Массовое наблюдение часто упоминалось [ кем? ] как необходимое для борьбы с терроризмом , предотвращения преступности и социальных беспорядков , защиты национальной безопасности и контроля населения. В то же время массовое наблюдение столь же часто критиковалось за нарушение права на неприкосновенность частной жизни , ограничение гражданских и политических прав и свобод , а также за незаконность в некоторых правовых или конституционных системах. [2] Другая критика заключается в том, что усиление массового наблюдения может потенциально привести к развитию государства наблюдения, электронного полицейского государства или тоталитарного государства , в котором гражданские свободы нарушаются или политическое инакомыслие подрывается программами, подобными COINTELPRO . [3]

В 2013 году практика массового наблюдения со стороны мировых правительств [4] была поставлена ​​под сомнение после того, как Эдвард Сноуден в 2013 году раскрыл глобальную слежку за практикой Агентства национальной безопасности (АНБ) США. Отчет, основанный на документах, которые Сноуден слил различным СМИ, вызвал дебаты о гражданских свободах и праве на неприкосновенность частной жизни в цифровую эпоху . [5] Массовое наблюдение считается глобальной проблемой. [6] [7] [8] [9] Аэрокосмическая корпорация США описывает событие ближайшего будущего, сингулярность GEOINT , в которой все на Земле будет постоянно контролироваться, анализироваться системами искусственного интеллекта , а затем перераспределяться и предоставляться широкой общественности во всем мире в режиме реального времени. [10] [11]

По стране

Исследование Privacy International 2007 года, охватившее 47 стран, показало, что по сравнению с предыдущим годом наблюдалось увеличение слежки и снижение эффективности мер по защите конфиденциальности. С учетом этих факторов восемь стран были оценены как «общества эндемичного наблюдения». Из этих восьми Китай , Малайзия и Россия получили самые низкие оценки, за ними следуют Сингапур и Великобритания , затем Тайвань , Таиланд и США . Лучший рейтинг получила Греция , которая, как было признано, имеет «адекватные меры защиты от злоупотреблений». [12]

Многие страны мира уже устанавливают тысячи камер наблюдения в городских, пригородных и даже сельских районах. [13] [14] Например, в сентябре 2007 года Американский союз защиты гражданских свобод (ACLU) заявил, что мы «опасны скатыванием в настоящее общество наблюдения, полностью чуждое американским ценностям», с «потенциалом темного будущего, в котором каждый наш шаг, каждая наша транзакция, каждое наше сообщение записывается, компилируется и хранится, готовый к проверке и использованию против нас властями, когда они захотят». [15]

12 марта 2013 года организация «Репортеры без границ » опубликовала специальный отчет о слежке в Интернете . В отчет был включен список «государств-врагов Интернета», стран, правительства которых занимаются активным, навязчивым слежением за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. В первоначальный список вошли пять стран: Бахрейн , Китай , Иран , Сирия и Вьетнам . [16]

Австралия

Бахрейн

Бахрейн является одной из пяти стран в списке «государств-врагов Интернета» по версии «Репортеров без границ» за март 2013 года, где правительства участвуют в активном, навязчивом наблюдении за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. Уровень фильтрации и наблюдения в Интернете в Бахрейне является одним из самых высоких в мире. Королевская семья представлена ​​во всех областях управления Интернетом и имеет в своем распоряжении сложные инструменты для шпионажа за своими подданными. Онлайн-активность диссидентов и поставщиков новостей тщательно отслеживается, и наблюдение усиливается. [16]

В сообщениях СМИ, опубликованных в июле 2021 года, было раскрыто использование вредоносного программного обеспечения для телефонов Pegasus от NSO Group для слежки за правозащитниками, юристами и журналистами по всему миру авторитарными правительствами. Бахрейн был среди многих стран, перечисленных в качестве клиентов израильской фирмы, обвиняемых во взломе и проведении несанкционированного массового наблюдения с использованием вредоносного программного обеспечения для телефонов, несмотря на плохую репутацию в области прав человека. Сообщается, что программное обеспечение заражает устройства, позволяя операторам получать доступ к сообщениям, фотографиям цели, записывать звонки и активировать микрофон и камеру. [17]

Юсуф аль-Джамри понятия не имел, что даже после побега из Бахрейна он не сможет скрыться от любопытных глаз правительства, даже получив убежище в Великобритании. Переехав в Великобританию и получив одобрение своего ходатайства о предоставлении убежища, Аль-Джамри юридически подал иск против Бахрейна вместе с печально известной фирмой-разработчиком шпионского ПО NSO Group за заражение его телефона вредоносным ПО, созданным с использованием военных технологий в августе 2019 года. Факт взлома был подтвержден исследователями CitizenLab, базирующимся в Торонто. В результате Юсуф пожаловался на то, что подвергся телесным повреждениям, утрате конфиденциальности, стрессу и беспокойству. Адвокаты Аль-Джамри сделали заявления об этом же в предварительном письме, отправленном как обвиняемым, так и NSO Group и правительству Бахрейна. От них не было получено никакого ответа на просьбу прокомментировать ситуацию. [18]

Канада

Китай

Камеры наблюдения на площади Тяньаньмэнь в 2009 году. В 2019 году Comparitech сообщил, что 8 из 10 наиболее контролируемых городов мира находятся в Китае. [19]
Массовое наблюдение в Китайской Народной Республике (КНР) представляет собой сеть систем мониторинга, используемых китайским центральным правительством для наблюдения за китайскими гражданами . Оно в основном осуществляется через правительство, хотя сообщалось о корпоративном наблюдении, связанном с китайским правительством. Китай следит за своими гражданами с помощью интернет-наблюдения , видеонаблюдения и других цифровых технологий. [20] [21] Оно стало все более распространенным и усложнилось при администрации Генерального секретаря Коммунистической партии Китая (КПК) Си Цзиньпина . [ 22] [23] [24] [25]

Восточная Германия

До цифровой революции одна из крупнейших в мире операций по массовому наблюдению проводилась Штази , тайной полицией бывшей Восточной Германии . К моменту распада государства в 1989 году Штази создала предполагаемую гражданскую сеть из 189 000 информаторов, которые отслеживали даже малейшие намеки на политическое инакомыслие среди других граждан. [26] Многие западные немцы, навещавшие друзей и семью в Восточной Германии, также подвергались шпионажу Штази, как и многие высокопоставленные западногерманские политики и лица, находящиеся в центре внимания.

Большинство граждан Восточной Германии прекрасно знали, что их правительство шпионило за ними, что привело к культуре недоверия: щекотливые политические вопросы обсуждались только в комфортных условиях их собственных четырех стен и только с самыми близкими друзьями и членами семьи, при этом на публике широко поддерживалась видимость беспрекословного следования. [ необходима цитата ]

Евросоюз

Право на неприкосновенность частной жизни является высокоразвитой областью права в Европе. Директива о защите данных использовалась для регулирования обработки персональных данных в Европейском Союзе , до того как ее заменил GDPR . Для сравнения, в США нет закона о защите данных, сопоставимого с этим; вместо этого США регулируют защиту данных на секторальной основе. [27]

С начала 2012 года Европейский союз работает над Общим регламентом по защите данных , который заменит Директиву о защите данных и гармонизирует законодательство о защите данных и конфиденциальности. 20 октября 2013 года комитет Европейского парламента поддержал эту меру, которая, если она будет принята, может потребовать от американских компаний получать разрешение от европейских чиновников, прежде чем выполнять ордера США на получение личных данных. Голосование является частью усилий в Европе по защите граждан от онлайн-слежки после разоблачений масштабной программы шпионажа Агентства национальной безопасности США . [28] Комиссар Европейского союза по вопросам правосудия и прав Вивиан Рединг заявила: «Возник вопрос о том, является ли крупномасштабный сбор и обработка личной информации в рамках программ слежки США необходимым и соразмерным интересам национальной безопасности». ЕС также просит США внести изменения в законодательство США, чтобы они соответствовали правовой защите, предлагаемой в Европе; американские граждане в Европе могут обращаться в суды, если они считают, что их права нарушены, но европейцы без права проживания в Америке не могут. [29] Когда Европейский суд отменил соглашение между ЕС и США о внедрении международных принципов конфиденциальности Safe Harbor , в июле 2016 года была принята новая структура для трансатлантических потоков данных, названная « Соглашением о защите конфиденциальности ЕС-США ». [30] [31]

В апреле 2014 года Европейский суд признал недействительной Директиву ЕС о хранении данных. Суд заявил, что она нарушает два основных права — уважение частной жизни и защиту персональных данных. [32] Законодательный орган Европейского союза принял Директиву о хранении данных 15 декабря 2005 года. Она потребовала, чтобы операторы связи хранили метаданные для телефонных, интернет- и других телекоммуникационных услуг в течение периодов не менее шести месяцев и не более двух лет с даты сообщения, как это определено каждым государством-членом ЕС, и по запросу предоставляли данные различным государственным органам. Доступ к этой информации не ограничивается расследованием тяжких преступлений, и для доступа не требуется ордер. [33] [34] Защита

В рамках Седьмой рамочной программы по научным исследованиям и технологическому развитию (FP7 - Наука в обществе [35] ) некоторые многопрофильные и ориентированные на выполнение задач мероприятия по массовому наблюдению (например, INDECT и HIDE) финансировались Европейской комиссией [36] совместно с промышленными партнерами. [37] [38] [39] [40] Проект INDECT («Интеллектуальная информационная система, поддерживающая наблюдение, поиск и обнаружение для обеспечения безопасности граждан в городской среде») [41] разрабатывает интеллектуальную систему наблюдения за городской средой для регистрации и обмена оперативными данными для автоматического обнаружения, распознавания и интеллектуальной обработки всей информации о ненормальном поведении или насилии. [42] [43]

Основными ожидаемыми результатами проекта INDECT являются:

HIDE («Homeland Security, Biometric Identification & Personal Detection Ethics») [44] был исследовательским проектом, финансируемым Европейской комиссией в рамках Седьмой рамочной программы RTD (FP7). Консорциум, координируемый Эмилио Мордини, [45] исследовал этические и конфиденциальные последствия биометрии и технологий персонального обнаружения, сосредоточившись на континууме между персональным обнаружением, аутентификацией, идентификацией и массовым наблюдением. [46]

Франция

Германия

В 2002 году граждане Германии были предупреждены о прослушивании телефонных разговоров, когда ошибка программного обеспечения привела к тому, что в счетах за мобильную связь был указан номер телефона, принадлежащий немецкой секретной службе . [47]

Индия

Индийский парламент принял Закон об информационных технологиях 2008 года без обсуждения, предоставив правительству полномочия прослушивать все коммуникации без судебного постановления или ордера. Раздел 69 закона гласит: «Раздел 69 уполномочивает центральное правительство/правительство штата/его уполномоченный орган перехватывать, контролировать или расшифровывать любую информацию, созданную, переданную, полученную или хранящуюся на любом компьютерном ресурсе, если это необходимо или целесообразно в интересах суверенитета или целостности Индии, обороны Индии, безопасности государства, дружественных отношений с иностранными государствами или общественного порядка или для предотвращения подстрекательства к совершению любого поддающегося пониманию преступления или для расследования любого преступления».

Индия создает национальную разведывательную сеть под названием NATGRID , [48] которая будет полностью создана к маю 2011 года, где данные каждого человека, начиная от записей о земле, интернет-журналов, воздушных и железнодорожных PNR, телефонных записей, записей об оружии, водительских правах, записей о собственности, страховании и записях о подоходном налоге, будут доступны в режиме реального времени и без какого-либо надзора. [49] С UID от Управления уникальной идентификации Индии, которое будет выдано каждому индийцу с февраля 2011 года, правительство сможет отслеживать людей в режиме реального времени. Национальный реестр населения всех граждан будет создан к переписи 2011 года, в ходе которой будут взяты отпечатки пальцев и сканирование радужной оболочки глаза вместе с записями GPS каждого домохозяйства. [50] [51]

Согласно первоначальному плану, доступ к объединенным данным будет предоставлен 11 агентствам, включая Исследовательское и аналитическое крыло , Бюро разведки , Управление по обеспечению соблюдения законов , Национальное агентство расследований , Центральное бюро расследований , Управление по сбору доходов и Бюро по контролю за наркотиками . [ необходима ссылка ]

Несколько штатов в Индии уже установили системы видеонаблюдения с возможностью сопоставления лиц с использованием биометрии в Aadhaar. [52] Андхра-Прадеш и Телангана используют информацию, связанную с Aadhaar в различных агентствах, для создания 360-градусного профиля человека, называя это Integration Information Hub. Другие штаты теперь планируют следовать этой модели. [53]

Иран

Иран является одной из пяти стран в списке «государственных врагов Интернета» организации «Репортеры без границ» за март 2013 года, страны, правительства которых вовлечены в естественно активные усилия по предоставлению новостей. Правительство управляет или контролирует почти все институты страны по регулированию, управлению или законодательству в области телекоммуникаций. Верховный совет по киберпространству, который возглавлял президент Ахмадинежад , был создан в марте 2012 года и теперь определяет цифровую политику. Строительство параллельного «иранского Интернета» с высокой скоростью соединения, но полностью контролируемого и цензурируемого, почти завершено. [16]

Инструменты, используемые иранскими властями для мониторинга и контроля Интернета, включают инструменты перехвата данных, способные выполнять глубокую проверку пакетов . Используются продукты перехвата от ведущих китайских компаний, таких как ZTE и Huawei . Продукты, предоставленные Huawei Mobin Net , ведущему национальному поставщику мобильной широкополосной связи, могут использоваться для анализа содержимого электронной почты, отслеживания истории просмотров и блокировки доступа к сайтам. Продукты, которые ZTA продала Telecommunication Company of Iran (TCI), предлагают аналогичные услуги, а также возможность мониторинга мобильной сети. Европейские компании являются источником других инструментов шпионажа и анализа данных. Используются продукты, разработанные Ericsson и Nokia Siemens Networks (позже Trovicor). Эти компании продали продукты перехвата SMS и определения местоположения пользователя Mobile Communication Company of Iran и Irancell , двум крупнейшим компаниям мобильной связи Ирана, в 2009 году, и они использовались для идентификации граждан Ирана во время восстания после выборов в 2009 году. Использование израильских устройств слежения также было обнаружено в Иране. Устройство управления сетевым трафиком и наблюдения NetEnforcer было предоставлено Израилем Дании, а затем перепродано Ирану. Аналогичным образом, американское оборудование попало в Иран через китайскую компанию ZTE. [16]

В сентябре 2023 года правительство Ирана одобрило закон, позволяющий ему иметь мгновенный и бесспорный доступ ко всем аспектам цифровой онлайн-жизни граждан, включая местоположение/фотографии, данные и другие важные записи, связанные с реальной личностью людей. Постоянная система мониторинга является частью пакета законопроектов седьмой пятилетней программы развития Ирана. [54]

Малайзия

В июле 2018 года полиция Малайзии объявила о создании Малазийского подразделения по борьбе с преступлениями против детей (icacu), которое оснащено программным обеспечением для массового интернет-наблюдения в режиме реального времени, разработанным в Соединенных Штатах, и которому поручено осуществлять мониторинг всех малазийских интернет-пользователей, уделяя особое внимание порнографии и детской порнографии. Система создает «библиотеку данных» пользователей, которая включает такие данные, как IP-адреса, веб-сайты, местоположения, продолжительность и частота использования, а также загруженные и скачанные файлы. [55] [56] [57]

Мексика

После борьбы с наркоторговлей и преступными группировками в течение десятилетий Мексика усилила свою военную массовую слежку. Примерно половина населения Мексики не поддерживает демократию как форму правления и считает, что авторитарная система лучше, если социальные вопросы решаются с ее помощью. [58] Актуальность этих политических убеждений может облегчить распространение массовой слежки внутри страны. «Это не обязательно означает конец демократических институтов в целом — таких как свободные выборы или постоянство критических СМИ — но это означает укрепление механизмов осуществления власти, которые исключают диалог, прозрачность и общественное согласие». [59]

Нидерланды

Согласно отчету 2004 года, правительство Нидерландов осуществляет больше тайных прослушиваний и перехватов, чем любая другая страна в мире на душу населения. [60] Голландская военная разведывательная служба MIVD управляет спутниковой наземной станцией для перехвата иностранных спутниковых каналов, а также установкой для прослушивания иностранного высокочастотного радиотрафика. Примером массового наблюдения, осуществляемого корпорациями в Нидерландах, является инициатива, начатая пятью голландскими банками (ABN AMRO, ING, Rabobank, Triodos Bank и de Volksbank). В июле 2020 года эти пять банков [61] решили создать Transaction Monitoring Netherlands (TMNL) для коллективной борьбы с отмыванием денег и финансированием терроризма. [62] Целью организации TMNL является сбор всей информации о транзакциях, предоставленной голландскими банками, в централизованной базе данных для обеспечения полномасштабного коллективного мониторинга транзакций. Подготовка уже начата, но фактический мониторинг со стороны TMNL может начаться после внесения поправок в Закон Нидерландов о борьбе с отмыванием денег и финансированием терроризма.

Северная Корея

Получив прозвище «государство наблюдения», правительство Северной Кореи полностью контролирует все формы телекоммуникаций и Интернета. Отправка в тюремный лагерь за общение с внешним миром является обычным делом. Правительство вводит ограничения на типы приборов, которые северокорейцы могут иметь дома, на случай, если радиоприемники или телевизоры будут принимать сигналы из близлежащей Южной Кореи, Китая и России. [63] Нет никаких попыток скрыть, как это правительство активно шпионит за своими гражданами. В Северной Корее все больше граждан имеют смартфоны. Однако эти устройства жестко контролируются и используются для цензуры и наблюдения за всем, что северокорейцы делают на своих телефонах. Агентство Reuters сообщило в 2015 году, что Koryolink, официальная мобильная телефонная сеть Северной Кореи, имеет около 3 миллионов абонентов в стране с 24-миллионным населением. [64]

Россия

Свидетельство о государственной регистрации «системы контроля, управления, сопровождения целей наземных транспортных средств» - «КАМЕРТОН».
Свидетельство о государственной регистрации «системы мониторинга, управления, сопровождения целей наземных транспортных средств» – «КАМЕРТОН»

Законы СОРМ (и СОРМ -2) позволяют восьми государственным агентствам осуществлять полный мониторинг любой коммуникации , электронной или традиционной, без ордера. Эти законы, по-видимому, противоречат статье 23 Конституции России, которая гласит: [65]

  1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
  2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничения этого права допускаются только по решению суда.
Благодарность УМВД России по Волховскому району организации Перспективные научно-исследовательские разработки за создание системы «КАМЕРТОН».
Благодарность УМВД России по Волховскому району организации Перспективные Научные Разработки за создание системы «КАМЕРТОН»

В 2015 году Европейский суд по правам человека постановил, что данное законодательство нарушает статью 8 Европейской конвенции о правах человека ( Захаров против России ).

КАМЕРТОН — глобальная система слежения за транспортными средствами, контроля и сопровождения, определения вероятных маршрутов и мест наиболее частого появления того или иного транспортного средства, интегрированная с распределенной сетью радиолокационных комплексов фотовидеофиксации и камер дорожного наблюдения. [66] Разработана и внедрена предприятием «Перспективные научно-исследовательские разработки» г. Санкт-Петербург. [67] В рамках практического использования системы МВД России она позволила выявлять и раскрывать тяжкие и особо тяжкие преступления, система эксплуатируется также другими государственными службами и ведомствами;

Сингапур

Сингапур известен как город датчиков. Структура наблюдения Сингапура широко распространяется от замкнутой телевизионной системы (CCTV) в общественных местах даже по всему району, интернет-мониторинга/мониторинга трафика и использования метаданных наблюдения для правительственных инициатив. В Сингапуре регистрация SIM-карты является обязательной даже для предоплаченных карт. Правительство Сингапура имеет право доступа к данным связи. Крупнейшая телекоммуникационная компания Сингапура, Singtel , имеет тесные связи с правительством, и законы Сингапура сформулированы в общих чертах, чтобы позволить правительству получать конфиденциальные данные, такие как текстовые сообщения, электронная почта, журналы вызовов и история веб-серфинга от своих граждан без необходимости разрешения суда. [68]

Установка массовых камер видеонаблюдения в Сингапуре является попыткой действовать в качестве сдерживающего фактора не только для террористических атак [69], но и для обеспечения общественной безопасности, например, для ростовщиков, незаконной парковки и т. д. [70] В рамках инициативы Сингапура Smart Nation по созданию сети датчиков для сбора и объединения данных о городской жизни (включая движение граждан) правительство Сингапура развернуло 1000 датчиков, начиная от компьютерных чипов и заканчивая камерами видеонаблюдения, [71] чтобы отслеживать практически все в Сингапуре, от качества воздуха до общественной безопасности в 2014 году. [72]

В 2016 году в целях повышения безопасности полиция Сингапура установила 62 000 полицейских камер в 10 000 кварталах Совета по жилищному строительству и развитию (HDB), охватывающих лифты и многоэтажные автостоянки. [73] В связи с растущими проблемами безопасности количество камер видеонаблюдения в общественных местах, таких как мониторинг системы общественного транспорта и коммерческих/правительственных зданий в Сингапуре, должно увеличиться. [69]

В 2018 году правительство Сингапура развернуло новые и более совершенные системы наблюдения. Начиная с морских границ Сингапура, на северном и южном побережьях были установлены новые панорамные электрооптические датчики, отслеживающие 360-градусный обзор местности. [74] Полиция Сингапура представила привязной беспилотный летательный аппарат (БПЛА), который будет использоваться во время поисково-спасательных операций, включая ситуации с захватом заложников и инциденты с нарушением общественного порядка. [75]

Испания

Согласно отчету Privacy International за 2017 год , Испания может быть частью группы из 21 европейской страны, которая скрывает информацию, что также известно как удержание данных. [76] По данным Европейского агентства по основным правам, в 2014 году многие адвокаты защиты пытались отменить несколько дел, в которых в качестве доказательства для вынесения обвинительного приговора использовались данные массового хранения. [77]

Швеция

До 2009 года Национальная оборонная радиотехническая служба (FRA) была ограничена разведкой радиосигналов (SIGINT), хотя она оставалась в значительной степени нерегулируемой. [78] В декабре 2009 года вступило в силу новое законодательство, позволяющее FRA контролировать сигналы, передаваемые по кабелю через шведскую границу. [79] Поставщики услуг связи обязаны по закону, в условиях конфиденциальности, передавать кабельные сообщения, пересекающие шведскую границу, в определенные «точки взаимодействия», где данные могут быть доступны после постановления суда. [80]

FRA оспаривалось с момента изменения законодательства, в основном из-за общественного мнения, что это изменение позволит осуществлять массовую слежку. [81] FRA категорически отрицает это обвинение, [79] [82] поскольку им не разрешено инициировать какую-либо слежку самостоятельно, [83] и у них нет прямого доступа к линиям связи. [84] Все SIGINT должны быть санкционированы специальным судом и соответствовать ряду узких требований, что, как цитируют слова министра обороны Стена Тольгфорса , «должно сделать дебаты о массовой слежке недействительными». [85] [86] [87] Из-за архитектуры магистральных интернет-сетей в скандинавском регионе значительная часть норвежского и финского трафика также будет затронута шведским прослушиванием телефонных разговоров. [88]

Сирия

Баасистское правительство Сирии управляет страной как тоталитарное государство наблюдения , контролируя каждый аспект сирийского общества на протяжении десятилетий. [89] [90] Командиры правительственных сил безопасности, включающие Сирийскую арабскую армию , тайную полицию , баасистские военизированные формирования, напрямую осуществляют исполнительные функции сирийского государства, не обращая внимания на юридические процедуры и бюрократию . Службы безопасности закрывают организации гражданского общества, ограничивают свободу передвижения по стране и запрещают небаасистскую политическую литературу и символы. [90] [91] Во время баасистского правления милитаризация сирийского общества усилилась. Численность личного состава сирийских военных и различных разведывательных органов резко возросла с 65 000 в 1965 году до 530 000 в 1991 году и превысила 700 000 в 2004 году. [92]

Баасистская тайная полиция состоит из четырех крыльев: общая разведка и управления политической безопасности , которые курируются сирийским Министерством внутренних дел ; военная разведка и управления разведки ВВС , которые курируются сирийским Министерством обороны . Четыре управления напрямую контролируются Бюро национальной безопасности Арабской социалистической партии Баас , а главы четырех отделений подчиняются непосредственно сирийскому президенту, который также является генеральным секретарем партии Баас. Система наблюдения Мухабарат является всеобъемлющей, и, по оценкам, более 65 000 штатных сотрудников работали в ее различных отделениях в 2000-х годах. Кроме того, в различных сирийских разведывательных управлениях есть сотни тысяч сотрудников, работающих неполный рабочий день, и информаторов. [93] По оценкам, на каждые 158 граждан приходится один член различных отделений баасистской тайной полиции, что является одним из самых больших показателей в мире. [90]

Подразделения общей разведки , политической безопасности и военной разведки баасистской тайной полиции имеют несколько отделений во всех провинциях, контролируемых режимом Асада, со штаб-квартирой в Дамаске. Благодаря государственной безнаказанности, предоставленной правительством Асада, офицеры Мухабарата оказывают всеобъемлющее влияние на местные органы власти, гражданские объединения и бюрократию, играя важную роль в формировании административных решений баасистов. Кроме того, между различными отделениями тайной полиции существуют ожесточенные фракционные распри и борьба за власть. [94] Несколько ученых описали военный, бюрократический и тайный полицейский аппарат баасистского государства как представляющий собой пирамидальную социально-политическую структуру с оруэлловской системой наблюдения, предназначенной для нейтрализации независимой гражданской деятельности и политического инакомыслия с самого начала. [95] [96]

Сирия является одной из пяти стран в списке «государств-врагов Интернета» организации «Репортеры без границ» за март 2013 года, где правительства участвуют в активном, навязчивом наблюдении за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. Сирия усилила свою веб-цензуру и кибермониторинг по мере усиления гражданской войны в стране . Используется не менее 13 прокси-серверов Blue Coat , перехватываются звонки Skype , используются методы социальной инженерии , фишинг и вредоносные атаки. [16]

Объединенные Арабские Эмираты

В октябре 2016 года The Intercept опубликовал отчет, в котором подробно описывался опыт итальянского исследователя безопасности Симоне Маргарителли, предположительно нанятого для массовых операций по наблюдению, проводимых Объединенными Арабскими Эмиратами . По словам Маргарителли, его вызвали на собеседование в фирму по кибербезопасности DarkMatter , базирующуюся в Абу-Даби . Маргарителли говорит, что отклонил предложение и вместо этого написал пост в блоге под названием «Как разведка Объединенных Арабских Эмиратов пыталась нанять меня, чтобы шпионить за ее людьми». В ответ на запросы The Intercept DarkMatter ответила следующим образом: «Никто из DarkMatter или ее дочерних компаний никогда не брал интервью у г-на Маргарителли». Кевин Хили, директор по коммуникациям DarkMatter, написал в электронном письме в ответ на The Intercept, что человек, по словам Маргарителли, бравший у него интервью, ранее был только консультантом DarkMatter и в настоящее время больше не является консультантом компании. Dark Matter ответили, заявив: «Хотя мы уважаем право автора выражать личное мнение, мы не считаем рассматриваемый контент заслуживающим доверия и поэтому не имеем дальнейших комментариев». [97]

В январе 2019 года агентство Reuters опубликовало подробный отчет об операции по государственному наблюдению 2014 года, получившей название Project Raven, которую провели Объединенные Арабские Эмираты с помощью бывших сотрудников АНБ, таких как Лори Страуд, бывший кибершпион АНБ. Основной причиной создания подразделения была стратегия борьбы с терроризмом . Однако вскоре проект начали использовать в качестве программы наблюдения для слежки за лидерами-соперниками, критически настроенными диссидентами и журналистами . [98]

В декабре 2019 года Google Play Store и Apple App Store удалили эмиратское приложение для обмена сообщениями под названием ToTok после обвинений в том, что оно является приложением для государственного наблюдения, согласно отчету The New York Times . [99] [100] В политике конфиденциальности приложения четко указано, что оно может передавать персональные данные пользователей «регулирующим органам, правоохранительным органам и другим законным запросам на доступ». Обвинения были отвергнуты соучредителями ToTok Джакомо Зиани и Лонг Руаном соответственно. Позже приложение было восстановлено в Google Play Store. [101]

В июле 2020 года Объединенные Арабские Эмираты вновь столкнулись с вопросами о массовом наблюдении в условиях вспышки коронавируса . Эксперты подчеркнули, что в стране одна из самых высоких концентраций камер наблюдения на душу населения в мире. В своем заявлении правительство Эмиратов признало, что камеры используются для противодействия угрозе терроризма и помогли стране занять место одной из самых безопасных стран в мире. [102]

Великобритания

Государственный надзор в Соединенном Королевстве стал частью общественного сознания еще в XIX веке. Кризис почтового шпионажа 1844 года вызвал первую панику по поводу конфиденциальности граждан. [103] Однако в XX веке возможности электронного наблюдения выросли из военной разведки и пионерского взлома кодов . [104] В 1946 году был сформирован Штаб правительственной связи (GCHQ). Соединенное Королевство и Соединенные Штаты подписали двустороннее Соглашение UKUSA в 1948 году. Позднее оно было расширено, включив в него Канаду, Австралию и Новую Зеландию, а также сотрудничество с несколькими «сторонними» странами. Это стало краеугольным камнем западного сбора разведданных и « особых отношений » между Великобританией и США. [105]

После роста Интернета и развития Всемирной паутины , ряд сообщений в СМИ в 2013 году раскрыл более современные программы и методы с участием GCHQ, такие как Tempora . [106]

Использование этих возможностей контролируется законами, принятыми в парламенте Великобритании . В частности, доступ к содержанию личных сообщений (то есть перехват сообщения) должен быть разрешен ордером, подписанным государственным секретарем . [107] [108] [109] Кроме того, в законодательстве Великобритании применяется закон Европейского Союза о конфиденциальности данных . Великобритания демонстрирует управление и гарантии, а также использование электронного наблюдения. [110] [111] [112]

Трибунал по расследованию полномочий , судебный надзорный орган для разведывательных агентств, постановил в декабре 2014 года, что законодательная база в Соединенном Королевстве не нарушает Европейскую конвенцию о правах человека . [113] [114] [115] Однако в феврале 2015 года Трибунал заявил, что один конкретный аспект, соглашение об обмене данными , которое позволяло британским разведывательным службам запрашивать данные из американских программ наблюдения Prism и Upstream , противоречило законодательству о правах человека до этого, пока два абзаца дополнительной информации, содержащие подробную информацию о процедурах и гарантиях, не были раскрыты общественности в декабре 2014 года. [116] [117] [118]

В своем постановлении от декабря 2014 года Трибунал по расследованию полномочий установил, что законодательная база в Соединенном Королевстве не допускает массового наблюдения и что, хотя GCHQ собирает и анализирует данные в больших объемах, он не практикует массового наблюдения. [113] [114] [115] Отчет о конфиденциальности и безопасности, опубликованный Комитетом по разведке и безопасности парламента, также пришел к этой точке зрения, хотя он обнаружил прошлые недостатки в надзоре и заявил, что правовая база должна быть упрощена для повышения прозрачности. [119] [120] [121] Эта точка зрения подтверждается независимыми отчетами Комиссара по перехвату коммуникаций . [122] Однако известные группы по защите гражданских свобод продолжают выражать решительные противоположные взгляды и планируют обжаловать решение в Европейском суде по правам человека , [123] в то время как другие в свою очередь критиковали эти точки зрения. [124]

RAF Menwith Hill , крупная база в Соединенном Королевстве, часть ECHELON и Соглашения UKUSA

Закон о регулировании следственных полномочий 2000 года (RIP или RIPA) является важным законодательным актом, который предоставил и регулировал полномочия государственных органов по осуществлению наблюдения и расследования. [125] В 2002 году правительство Великобритании объявило о планах расширить Закон о регулировании следственных полномочий, чтобы по крайней мере 28 правительственных департаментов получили полномочия на доступ к метаданным о веб-сайтах, электронной почте, телефонных и факсимильных записях граждан без ордера и без ведома субъекта. [126]

Закон о защите свобод 2012 года включает в себя несколько положений, касающихся контроля и ограничения сбора, хранения, сохранения и использования информации в государственных базах данных. [127]

При поддержке всех трех основных политических партий парламент Великобритании в июле 2014 года принял Закон о хранении данных и полномочиях по проведению расследований, чтобы гарантировать, что полиция и службы безопасности сохранят существующие полномочия по доступу к записям телефонных разговоров и интернет-записям. [128] [129]

Это было заменено Законом о полномочиях по расследованию 2016 года , всеобъемлющим законом, который сделал публичным ряд ранее секретных полномочий (вмешательство в работу оборудования, массовое хранение метаданных, использование разведывательными службами больших наборов персональных данных) и позволяет правительству требовать от поставщиков интернет-услуг и компаний мобильной связи хранить записи (но не содержание) подключений клиентов к Интернету в течение 12 месяцев. Кроме того, он создал новые гарантии, включая требование к судьям утверждать ордера, выданные государственным секретарем, до их вступления в силу. [130] [131] Закон был основан на двух отчетах Дэвида Андерсона , королевского адвоката, независимого эксперта Великобритании по законодательству о терроризме : вопрос доверия (2015) [132] и отчете его Обзора полномочий по расследованию (2016), [133] , который содержит подробную оценку (с 60 примерами) оперативного случая полномочий, часто характеризуемых как массовое наблюдение. Возможно, в него все еще потребуется внести поправки в результате судебных дел, рассмотренных в Суде Европейского Союза [134] и Европейском суде по правам человека . [135]

Many advanced nation-states have implemented laws that partially protect citizens from unwarranted intrusion, such as the Human Rights Act 1998, the Data Protection Act 1998, (updated as the Data Protection Act 2018, to include the General Data Protection Regulation), and the Privacy and Electronic Communications (EC Directive) Regulations 2003 in the United Kingdom, and laws that require a formal warrant before private data may be gathered by a government.

The vast majority of video surveillance cameras in the UK are not operated by government bodies, but by private individuals or companies, especially to monitor the interiors of shops and businesses. According to 2011 Freedom of Information Act requests, the total number of local government operated CCTV cameras was around 52,000 over the entirety of the UK.[136] The prevalence of video surveillance in the UK is often overstated due to unreliable estimates being requoted;[137] for example one report in 2002 extrapolated from a very small sample to estimate the number of cameras in the UK at 4.2 million (of which 500,000 in London).[138] More reliable estimates put the number of private and local government operated cameras in the United Kingdom at around 1.85 million in 2011.[139]

United States

Historically, mass surveillance was used as part of wartime censorship to control communications that could damage the war effort and aid the enemy. For example, during the world wars, every international telegram from or to the United States sent through companies such as Western Union was reviewed by the US military. After the wars were over, surveillance continued in programs such as the Black Chamber following World War I and project Shamrock following World War II.[140] COINTELPRO projects conducted by the U.S. Federal Bureau of Investigation (FBI) between 1956 and 1971 targeted various "subversive" organizations, including peaceful anti-war and racial equality activists such as Albert Einstein and Martin Luther King Jr.

Billions of dollars per year are spent, by agencies such as the National Security Agency (NSA) and the Federal Bureau of Investigation (FBI), to develop, purchase, implement, and operate systems such as Carnivore, ECHELON, and NarusInsight to intercept and analyze the immense amount of data that traverses the Internet and telephone system every day.[141]

Under the Mail Isolation Control and Tracking program, the U.S. Postal Service photographs the exterior of every piece of paper mail that is processed in the United States – about 160 billion pieces in 2012. The U.S. Postmaster General stated that the system is primarily used for mail sorting, but the images are available for possible use by law enforcement agencies.[142] Created in 2001 following the anthrax attacks that killed five people, it is a sweeping expansion of a 100-year-old program called "mail cover" which targets people suspected of crimes.[143]

The FBI developed the computer programs "Magic Lantern" and CIPAV, which they can remotely install on a computer system, in order to monitor a person's computer activity.[144]

The NSA has been gathering information on financial records, Internet surfing habits, and monitoring e-mails. They have also performed extensive analysis of social networks such as Myspace.[145]

The PRISM special source operation system legally immunized private companies that cooperate voluntarily with U.S. intelligence collection. According to The Register, the FISA Amendments Act of 2008 "specifically authorizes intelligence agencies to monitor the phone, email, and other communications of U.S. citizens for up to a week without obtaining a warrant" when one of the parties is outside the U.S.[146] PRISM was first publicly revealed on 6 June 2013, after classified documents about the program were leaked to The Washington Post and The Guardian by American Edward Snowden.

The Communications Assistance for Law Enforcement Act (CALEA) requires that all U.S. telecommunications and Internet service providers modify their networks to allow easy wiretapping of telephone, VoIP, and broadband Internet traffic.[147][148][149]

In early 2006, USA Today reported that several major telephone companies were providing the telephone call records of U.S. citizens to the National Security Agency (NSA), which is storing them in a large database known as the NSA call database. This report came on the heels of allegations that the U.S. government had been conducting electronic surveillance of domestic telephone calls without warrants.[150] In 2013, the existence of the Hemisphere Project, through which AT&T provides telephone call data to federal agencies, became publicly known.

Traffic cameras, which were meant to help enforce traffic laws at intersections, may be used by law enforcement agencies for purposes unrelated to traffic violations.[151] Some cameras allow for the identification of individuals inside a vehicle and license plate data to be collected and time stamped for cross reference with other data used by police.[152] The Department of Homeland Security is funding networks of surveillance cameras in cities and towns as part of its efforts to combat terrorism.[153]

The New York City Police Department infiltrated and compiled dossiers on protest groups before the 2004 Republican National Convention, leading to over 1,800 arrests.[154]

Modern surveillance in the United States was thought of more of a wartime effort before Snowden disclosed in depth information about the National Security Agency in June 2013.[155] The constant development and improvements of the Internet and technology has made it easier for mass surveillance to take hold. Such revelations allow critical commentators to raise questions and scrutinize the implementation, use, and abuse of networking technologies, devices, and software systems that partake in a "global surveillant assemblage" (Bogard 2006; Collier and Ong 2004; Haggerty and Ericson 2000; Murakami Wood 2013).[155] The NSA collected millions of Verizon user's telephone records in between 2013 and 2014. The NSA also collected data through Google and Facebook with a program called 'Prism'. Journalists through Snowden published nearly 7,000 top-secret documents since then, yet the information disclosed is less than 1% of the entire information.

Vietnam

Vietnam is one of the five countries on Reporters Without Borders' March 2013 list of "State Enemies of the Internet", countries whose governments are involved in active, intrusive surveillance of news providers, resulting in grave violations of freedom of information and human rights. Most of the country's 16 service providers are directly or indirectly controlled by the Vietnamese Communist Party. The industry leader, Vietnam Posts and Telecommunications Group, which controls 74 per cent of the market, is state-owned. So is Viettel, an enterprise of the Vietnamese armed forces. FPT Telecom is a private firm, but is accountable to the Party and depends on the market leaders for bandwidth.[16]

Service providers are the major instruments of control and surveillance. Bloggers monitored by the government frequently undergo man-in-the-middle attacks. These are designed to intercept data meant to be sent to secure (https) sites, allowing passwords and other communication to be intercepted.[16] According to a July 2012 Freedom House report, 91 percent of survey respondents connected to the Internet on their mobile devices believe that the government monitors conversations and tracks the calls of "activists" or "reactionaries".[156] In 2018, the Vietnam National Assembly also passed a cybersecurity law closely resembling one passed in China, requiring localisation of user data and censorship of anti-state content.[157]

Commercial mass surveillance

As a result of the digital revolution, many aspects of life are now captured and stored in digital form. Concern has been expressed that governments may use this information to conduct mass surveillance on their populations. Commercial mass surveillance often makes use of copyright laws and "user agreements" to obtain (typically uninformed) 'consent' to surveillance from consumers who use their software or other related materials. This allows gathering of information which would be technically illegal if performed by government agencies. This data is then often shared with government agencies, thereby, in practice, defeating the purpose of such privacy protections.

One of the most common forms of mass surveillance is carried out by commercial organizations. Many people are willing to join supermarket and grocery loyalty card programs, trading their personal information and surveillance of their shopping habits in exchange for a discount on their groceries, although base prices might be increased to encourage participation in the program.

Through programs like Google's AdSense, OpenSocial and their increasing pool of so-called "web gadgets", "social gadgets", and other Google-hosted services many web sites on the Internet are effectively feeding user information about sites visited by the users, and now also their social connections, to Google. Facebook also keep this information, although its acquisition is limited to page views within Facebook. This data is valuable for authorities, advertisers and others interested in profiling users, trends and web site marketing performance. Google, Facebook and others are increasingly becoming more guarded about this data as their reach increases and the data becomes more all inclusive, making it more valuable.[158]

New features like geolocation give an even increased admission of monitoring capabilities to large service providers like Google, where they also are enabled to track one's physical movements while users are using mobile devices, especially those which are syncing without any user interaction. Google's Gmail service is increasingly employing features to work as a stand-alone application which also might activate while a web browser is not even active for synchronizing; a feature mentioned on the Google I/O 2009 developer conference while showing the upcoming HTML5 features which Google and others are actively defining and promoting.[159]

In 2008 at the World Economic Forum in Davos, Google CEO Eric Schmidt, said: "The arrival of a truly mobile Web, offering a new generation of location-based advertising, is set to unleash a 'huge revolution'".[160] At the Mobile World Congress in Barcelona on 16 February 2010, Google presented their vision of a new business model for mobile operators and trying to convince mobile operators to embrace location-based services and advertising. With Google as the advertising provider, it would mean that every mobile operator using their location-based advertising service would be revealing the location of their mobile customers to Google.[161]

Google will also know more about the customer—because it benefits the customer to tell Google more about them. The more we know about the customer, the better the quality of searches, the better the quality of the apps. The operator one is "required", if you will, and the Google one will be optional. And today I would say, a minority choose to do that, but I think over time a majority will... because of the stored values in the servers and so forth and so on....

— 2010 Mobile World Congress keynote speech, Google CEO Eric Schmidt[162]

Organizations like the Electronic Frontier Foundation are constantly informing users on the importance of privacy, and considerations about technologies like geolocation.

Computer company Microsoft patented in 2011 a product distribution system with a camera or capture device that monitors the viewers that consume the product, allowing the provider to take "remedial action" if the actual viewers do not match the distribution license.[163]

Reporters Without Borders' March 2013 Special report on Internet Surveillance contained a list of "Corporate Enemies of the Internet", companies that sell products that are liable to be used by governments to violate human rights and freedom of information. The five companies on the initial list were: Amesys (France), Blue Coat Systems (U.S.), Gamma Group (UK and Germany), Hacking Team (Italy), and Trovicor (Germany), but the list was not exhaustive and is likely to be expanded in the future.[16]

EFF found that a company by the name of Fog Data Science purchases location data from apps and sells it to the law enforcement agencies in the U.S. without requiring a warrant or a court order.[164]

Surveillance state

A surveillance state is a country where the government engages in pervasive surveillance of large numbers of its citizens and visitors. Such widespread surveillance is usually justified as being necessary for national security, such as to prevent crime or acts of terrorism, but may also be used to stifle criticism of and opposition to the government.

Germans protesting against the NSA surveillance program PRISM at Checkpoint Charlie in Berlin

Examples of early surveillance states include the former Soviet Union and the former East Germany, which had a large network of informers and an advanced technology base in computing and spy-camera technology.[165] However, these states did not have today's technologies for mass surveillance, such as the use of databases and pattern recognition software to cross-correlate information obtained by wire tapping, including speech recognition and telecommunications traffic analysis, monitoring of financial transactions, automatic number plate recognition, the tracking of the position of mobile telephones, and facial recognition systems and the like which recognize people by their appearance, gait, DNA profiling, etc.

Smart cities

The development of smart cities has seen the increased adoption of surveillance technologies by governments, although the primary purpose of surveillance in such cities is to use information and communication technologies to control the urban environment. The implementation of such technology by a number of cities has resulted in increased efficiencies in urban infrastructure as well as improved community participation. Sensors and systems monitor a smart city's infrastructure, operations and activities and aim to help it run more efficiently. For example, the city could use less electricity; its traffic run more smoothly with fewer delays; its citizens use the city with more safety; hazards can be dealt with faster; citizen infractions of rules can be prevented, and the city's infrastructure; power distribution and roads with traffic lights for example, dynamically adjusted to respond to differing circumstances.[166]

The development of smart city technology has also led to an increase in potential unwarranted intrusions into privacy and restrictions upon autonomy. The widespread incorporation of information and communication technologies within the daily life of urban residents results in increases in the surveillance capacity of states – to the extent that individuals may be unaware of what information is being accessed, when the access occurs and for what purpose. It is possible that such conditions could give rise to the development of an electronic police state. Shanghai, Amsterdam, San Jose, Dubai, Barcelona, Madrid, Stockholm, and New York are all cities that use various techniques from smart city technology.

Electronic police state

Banner in Bangkok, observed on 30 June 2014 during the 2014 Thai coup d'état, informing the Thai public that 'like' or 'share' activity on social media could land them in prison

An electronic police state is a state in which the government aggressively uses electronic technologies to record, collect, store, organize, analyze, search, and distribute information about its citizens. The first use of the term "electronic police state" was likely in a posting by Jim Davis. [167] Electronic police states also engage in mass government surveillance of landline and cellular telephone traffic, mail, email, web surfing, Internet searches, radio, and other forms of electronic communication as well as widespread use of video surveillance. The information is usually collected in secret.

The crucial elements are not politically based, so long as the government can afford the technology and the populace will permit it to be used, an electronic police state can form. The continual use of electronic mass surveillance can result in constant low-level fear within the population, which can lead to self-censorship and exerts a powerful coercive force upon the populace.[168]

In popular culture

"Big Brother is Watching You." Poster from Italian comic adaptation of Nineteen Eighty-Four.

The concept of being monitored by our governments collects a large audience of curious citizens. Mass surveillance has been prominently featured in a wide array of books, films, and other media. Advances in technology over the last century have led to possible social control through the Internet and the conditions of late capitalism. Many directors and writers have been enthralled with the potential stories that could come from mass surveillance. Perhaps the most iconic example of fictional mass surveillance is George Orwell's 1949 novel Nineteen Eighty-Four, which depicts a dystopian surveillance state.

Here are a few other works that focus on mass surveillance:

See also

References

  1. ^ "Mass Surveillance". Privacy International. Retrieved 20 April 2017.
  2. ^ Watt, Eliza (2 September 2017). "'The right to privacy and the future of mass surveillance'". The International Journal of Human Rights. 21 (7): 773–799. doi:10.1080/13642987.2017.1298091. ISSN 1364-2987. S2CID 148928418.
  3. ^ Giroux, Henry A. (2015). "Totalitarian Paranoia in the Post-Orwellian Surveillance State". Cultural Studies. 29 (2): 108–140. doi:10.1080/09502386.2014.917118. S2CID 143580193.
  4. ^ TATLOW, DIDI KIRSTEN (28 June 2013), U.S. Prism, Meet China's Golden Shield, [...] a Beijing lawyer named Xie Yanyi filed a public information request with the police asking about China's own surveillance operations. [...] 'Most people were critical about the U.S. and supported Snowden.' [he said...] Then the discussion started shifting to take in China's own surveillance issues.
  5. ^ Mark Hosenball and John Whitesides (7 June 2013). "Reports on surveillance of Americans fuel debate over privacy, security". Reuters. Retrieved 17 December 2013.
  6. ^ Kuehn, Kathleen (9 December 2016). The Post-Snowden Era: Mass Surveillance and Privacy in New Zealand. Bridget Williams Books. ISBN 9780908321087. Retrieved 8 January 2017.
  7. ^ "Snowden: Mass Surveillance Needs Global Solution". Retrieved 8 January 2017.
  8. ^ Lyon, David (19 October 2015). Surveillance After Snowden. John Wiley & Sons. ISBN 9780745690889. Retrieved 8 January 2017.
  9. ^ "Towards a world without mass surveillance" (PDF). Retrieved 8 January 2017.
  10. ^ Vinci, Anthony (August 31, 2020). "The Coming Revolution in Intelligence Affairs: How Artificial Intelligence and Autonomous Systems Will Transform Espionage". Foreign Affairs. Vol. 99, no. 5. ISSN 0015-7120.
  11. ^ "The Future of Ubiquitous, Real-Time Intelligence – A GEOINT Singularity | Aerospace Center for Space Policy and Strategy". csps.aerospace.org. 8 August 2019. Retrieved 19 April 2022.
  12. ^ "Surveillance Monitor 2007 - International country rankings". Privacy International. 28 December 2007. Archived from the original on 8 January 2016. Retrieved 16 September 2013.
  13. ^ Tom Steinert-Threlkeld (13 August 2008). "Police Surveillance: Go Snoop, Yourself". ZDNet. Archived from the original on 11 September 2008. Retrieved 13 August 2008.
  14. ^ "YouGov / Daily Telegraph Survey Results" (PDF). YouGov. 2006. Retrieved 15 September 2013.
  15. ^ "Why a Surveillance Society Clock?". American Civil Liberties Union. 4 September 2007. Retrieved 15 September 2013.
  16. ^ a b c d e f g h The Enemies of the Internet Special Edition : Surveillance Archived 31 August 2013 at the Wayback Machine, Reporters Without Borders, 12 March 2013
  17. ^ "Pegasus: Spyware sold to governments 'targets activists'". BBC News. 19 July 2021. Retrieved 19 July 2021.
  18. ^ Kirchgaessner, Stephanie (6 December 2022). "No safe haven? The Bahraini dissident still menaced after gaining UK asylum". The Guardian. Retrieved 6 December 2022.
  19. ^ Bischoff, Paul. "Surveillance camera statistics: which cities have the most CCTV cameras?". Comparitech. Archived from the original on 9 October 2019. Retrieved 17 June 2020.
  20. ^ Mozur, Paul (8 July 2018). "Inside China's Dystopian Dreams: A.I., Shame and Lots of Cameras". The New York Times. ISSN 0362-4331. Archived from the original on 16 October 2019. Retrieved 14 November 2019.
  21. ^ "She's a model citizen, but she can't hide in China's 'social credit' system". ABC News. 18 September 2018. Archived from the original on 31 October 2018. Retrieved 31 October 2018.
  22. ^ Chin, Josh; Lin, Liza (2022). Surveillance State: Inside China's Quest to Launch a New Era of Social Control (1st ed.). New York. ISBN 978-1-250-24929-6. OCLC 1315574672.{{cite book}}: CS1 maint: location missing publisher (link)
  23. ^ Andersen, Story by Ross. "The Panopticon Is Already Here". The Atlantic. ISSN 1072-7825. Archived from the original on 25 January 2021. Retrieved 21 January 2021.
  24. ^ Greitens, Sheena Chestnut (April 2020). "DEALING WITH DEMAND FOR CHINA'S GLOBAL SURVEILLANCE EXPORTS" (PDF). Brookings. Archived (PDF) from the original on 26 June 2023.
  25. ^ Tang, Didi (4 July 2022). "Chinese AI 'can check loyalty of party members'". The Times. ISSN 0140-0460. Archived from the original on 4 July 2022. Retrieved 4 July 2022.
  26. ^ Welle (www.dw.com), Deutsche. "East German Stasi Had 189,000 Informers, Study Says | DW | 11.03.2008". DW.COM. Retrieved 12 March 2022.
  27. ^ See Julia M. Fromholz, The European Union Data Privacy Directive, 15 Berkeley Tech. L.J. 471, 472 (2000); Dean William Harvey & Amy White, The Impact of Computer Security Regulation on American Companies, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Harmonizing U.S.-EU Online Privacy Law: Toward a U.S. Comprehensive Regime For the Protection of Personal Data, 12 Mich.St. J. Int’l L. 169 (2003).
  28. ^ "Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe", James Kanter and Mike Scott, The New York Times, 21 October 2013. Retrieved 22 October 2013.
  29. ^ Traynor, Ian (26 November 2013). "NSA surveillance: Europe threatens to freeze US data-sharing arrangements". The Guardian. Retrieved 1 December 2013.
  30. ^ "EU Commission and United States agree on new framework for transatlantic data flows: EU-US Privacy Shield" (Press release). European Commission. 2 February 2016. Retrieved 24 February 2016; "Restoring trust in transatlantic data flows through strong safeguards: European Commission presents EU-U.S. Privacy Shield" (Press release). European Commission. 29 February 2016. Retrieved 7 March 2016; "European Commission launches EU-U.S. Privacy Shield: stronger protection for transatlantic data flows" (Press release). European Commission. 12 July 2016. Retrieved 16 July 2016.
  31. ^ "U.S. and Europe in 'Safe Harbor' Data Deal, but Legal Fight May Await". The New York Times. 2 February 2016. Retrieved 24 February 2016; "Privacy Shield deal lets US tech firms transfer European customers' data again". The Guardian. 8 July 2016. Retrieved 8 July 2016; "Privacy Shield forced US to be 'transparent' about intelligence agencies". EurActiv. 12 July 2016. Retrieved 16 July 2016.
  32. ^ "Top EU court rejects EU-wide data retention law". BBC. 8 April 2014. Retrieved 7 September 2014.
  33. ^ "Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC", L 105/54, Official Journal of the European Union, 13 April 2006. Retrieved 20 September 2013.
  34. ^ "Joint letter to Cecilia Malmström, European Commissioner for Home Affairs, from Dr. Patrick Breyer and 105 additional parties", 22 June 2010.
  35. ^ "FP7 - Science in Society" Archived 26 January 2012 at the Wayback Machine, Community Research and Development Information Service (CORDIS), European Commission, 30 December 2006.
  36. ^ "FP7 Security Research", Community Research and Development Information Service (CORDIS), European Commission, 3 September 2012. Retrieved 15 September 2013.
  37. ^ "The EU Security-Industrial Complex, an interview with Ben Hayes about his book NeoConOpticon ", Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 September 2009. Retrieved 15 September 2013.
  38. ^ NeoConOpticon — The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) and Statewatch, 25 September 2009, 84 pages,ISSN 1756-851X. Retrieved 15 September 2013.
  39. ^ "Totalüberwachung der realen und virtuellen Räume" (in German) ("Total control of the real and virtual spaces"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 September 2009. Retrieved 15 September 2013. (English translation)
  40. ^ Towards a more secure society and increased industrial competitiveness: Security Research Projects under the 7th Framework Programme for Research[permanent dead link], European Commission, May 2009, 100 pages. Retrieved 15 September 2013.
  41. ^ INDECT project homepage Archived 8 January 2011 at the Wayback Machine, AGH - University of Science and Technology (Poland). Retrieved 17 September 2013.
  42. ^ "INDECT: Intelligent information system supporting observation, searching and detection for security of citizens in urban environment" Archived 28 December 2011 at the Wayback Machine, EU Research Projects, Community Research and Development Information Service (CORDIS), European Commission, 4 September 2013. Retrieved 17 September 2013.
  43. ^ "EU funding 'Orwellian' artificial intelligence plan to monitor public for 'abnormal behaviour' ", Ian Johnston, The Telegraph (UK), 19 September 2009. Retrieved 17 September 2013.
  44. ^ HIDE - "HOMELAND SECURITY, BIOMETRIC IDENTIFICATION AND PERSONAL DETECTION ETHICS", Community Research and Development Information Service, http://cordis.europa.eu/project/rcn/88614_en.html. Retrieved 17 July 2016
  45. ^ Mordini, Emilio (2008). "Nothing to Hide Biometrics, Privacy and Private Sphere". In Schouten, Ben; Juul, Niels Christian; Drygajlo, Andrzej; Tistarelli, Massimo (eds.). Biometrics and Identity Management. Lecture Notes in Computer Science. Vol. 5372. Berlin, Heidelberg: Springer. pp. 247–257. doi:10.1007/978-3-540-89991-4_27. ISBN 978-3-540-89991-4.
  46. ^ HIDE Project Overview, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf Archived 24 January 2021 at the Wayback Machine. Retrieved 17 July 2016
  47. ^ Tim Richardson (4 November 2002). "German secret service taps phones, bills buggees". The Register. Retrieved 27 January 2011.
  48. ^ "Centralised System to Monitor Communications", reply by Shri Gurudas Kamat, Minister of State for Communications and Information Technology in Rajya Sabha, Press Information Bureau, 26 November 2009. Retrieved 17 September 2013.
  49. ^ Mohan, Vishwa (2 October 2009). "MHA to make security data tamper-free". The Times of India. TNN. Retrieved 17 September 2013.
  50. ^ India to prepare NPR with 2011 Census Archived 5 September 2012 at the Wayback Machine, iGovernment (9.9 Mediaworx), 24 April 2008. Retrieved 17 September 2013.
  51. ^ "Election Commission to use Census data, GPS to track voters", Rediff (Delhi), 25 August 2008. Retrieved 17 September 2012.
  52. ^ "Picture Intelligence Unit – Aadhaar Based Surveillance By Foreign Firms". Archived from the original on 2 February 2018.
  53. ^ "Right to privacy: Data shows states using Aadhaar to build profiles of citizens". 25 August 2017.
  54. ^ "نگرانی از تصویب ماده ۷۵ برنامه هفتم توسعه ایران؛ ماده‌ای برای «سرک کشیدن به زندگی خصوصی مردم»". BBC News فارسی (in Persian). 1 October 2023. Retrieved 13 October 2023.
  55. ^ "Watching porn? Cops now have their eyes on you | Malay Mail".
  56. ^ "[Exclusive] Police will know if you watch porn". 9 July 2018.
  57. ^ "Respect privacy and no to monitoring of internet usage or activity in Malaysia, say ASEAN NGOs". 20 July 2018. Archived from the original on 20 September 2018. Retrieved 16 August 2018.
  58. ^ Arteaga, Nelson. 2017. Mexico: Internal security, surveillance, and authoritarianism. Surveillance & Society 15(3/4): 491-495.
  59. ^ Arteaga, Nelson. 2017. Mexico: Internal security, surveillance, and authoritarianism. Surveillance & Society 15(3/4): 491-495.(Artega, 494)
  60. ^ "Italy and the Netherlands top wiretap chart", Digital Civil Rights in Europe, EDRI-gram Number 2.14, 15 July 2004. Retrieved 17 September 2013.
  61. ^ "Transaction Monitoring Netherlands: a unique step in the fight against money laundering and the financing of terrorism". www.nvb.nl. Archived from the original on 19 March 2022. Retrieved 16 November 2020.
  62. ^ ""Website TMNL"". Archived from the original on 27 October 2020.
  63. ^ "North Korea, the surveillance state".
  64. ^ "North Korea uses sophisticated tools to spy on citizens digitally - report". Reuters. 2 March 2017. Retrieved 2 September 2023.
  65. ^ "Chapter 2. Rights and Freedoms of Man And Citizen", Constitution of Russia. Retrieved 17 September 2013.
  66. ^ "What is "professionalitet", how it will be useful for a student, a specialist and the labor market". "Website about business and economics (in Russian)". Wall Wayxar (Moscow) (in Russian). Archived from the original on 17 October 2021. Retrieved 17 October 2021.{{cite web}}: CS1 maint: multiple names: authors list (link)
  67. ^ "Digital-Report" - information and analytical magazin (12 August 2021). ""Saboteur developers: pests at work and how to find them"". Digital Report (in Russian). Retrieved 17 October 2021.
  68. ^ "Tech in Asia - Connecting Asia's startup ecosystem".
  69. ^ a b Sim, Royston (18 March 2016). "More surveillance cameras as deterrent". The Straits Times.
  70. ^ Heng, Janice (8 March 2016). "Network of CCTV cameras proving effective". The Straits Times.
  71. ^ "Seeking Privacy in a City of Sensors". Bloomberg.com. 21 April 2017.
  72. ^ Tham, Irene (10 October 2014). "1,000 sensors to be rolled out in Singapore as part of 'smart nation' plan". The Straits Times.
  73. ^ "Installation of 62,000 police cameras in 10,000 HDB blocks, multi-storey carparks complete". The Straits Times. 11 July 2016.
  74. ^ Cheong, Danson (18 March 2016). "Bevy of cameras, high-tech sensors to secure shoreline". The Straits Times.
  75. ^ Mahmud, Aqil Haziq (31 December 2017). "New drones, command vehicles to help police fight crime better". Channel NewsAsia. Archived from the original on 31 December 2017.
  76. ^ "Report on the National Data Retention Laws Since The CJEU's Tele-2/Watson Judgment". Privacy International. 1 September 2017. Archived from the original on 9 July 2019. Retrieved 17 April 2018.
  77. ^ "Data retention across the EU". European Union Agency for Fundamental Rights. 16 December 2015. Retrieved 29 April 2018.
  78. ^ "SOU 2003:30". p. 154. Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning eller inhämtning av signaltrafik som befordras trådlöst {{cite web}}: Missing or empty |url= (help)
  79. ^ a b Hernadi, Alexandra (30 November 2009). "I morgon börjar FRA-lagen gälla". Svenska Dagbladet (in Swedish). SvD. Retrieved 10 March 2014.
  80. ^ "Prop. 2006/07:63" (PDF).
  81. ^ Bjurbo, Peter (10 July 2008). "FRA-spaning inte så stor som framställts". Sveriges Radio (in Swedish). Retrieved 10 March 2014.
  82. ^ "FRA Påståenden och klargöranden" (in Swedish). FRA. 2009. Archived from the original on 11 June 2007.
  83. ^ "Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND" (PDF). The Swedish Data Inspection Board. Archived from the original (PDF) on 3 June 2014. Retrieved 10 March 2014.
  84. ^ "Lag (2008:717) om signalspaning i försvarsunderrättelseverksamhet | Lagen.nu". lagen.nu.
  85. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (in Swedish). Riksdag & Departement. Archived from the original on 10 March 2014. Retrieved 10 March 2014.
  86. ^ Bynert, Simon (26 September 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (in Swedish). SvD. Retrieved 10 March 2014.
  87. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen" (in Swedish). Regeringen. Archived from the original on 10 March 2014. Retrieved 10 March 2014.
  88. ^ "Anarcho-primitivism | political and ethical movement". Encyclopedia Britannica. Retrieved 12 December 2020.
  89. ^ George, Alan (2003). Syria: Neither Bread Nor Freedom. New York, NY, US: Zed Books. p. 2. ISBN 1-84277-212-0.
  90. ^ a b c "Syria: Between oppression and freedom". Ifimes. Archived from the original on 10 April 2022.
  91. ^ Hill, Evan (16 July 2010). "Syria slammed on human rights". Al Jazeera. Archived from the original on 21 May 2023.
  92. ^ Ziadeh, Radwan (2011). Power and Policy in Syria. New York NY, US: I.B. Tauris. p. 24. ISBN 978-1-84885-434-5.
  93. ^ Ziadeh, Radwan (2011). Power and Policy in Syria. New York NY, US: I.B. Tauris. pp. 23, 24. ISBN 978-1-84885-434-5.
  94. ^ Ziadeh, Radwan (2011). Power and Policy in Syria. New York NY, US: I.B. Tauris. pp. 23, 24. ISBN 978-1-84885-434-5.
  95. ^ Ziadeh, Radwan (2011). Power and Policy in Syria. New York NY, US: I.B. Tauris. p. 24. ISBN 978-1-84885-434-5.
  96. ^ George, Alan (2003). Syria: Neither Bread Nor Freedom. New York, NY, US: Zed Books. p. 2. ISBN 1-84277-212-0.
  97. ^ "Spies for Hire". The Intercept. 24 October 2016. Retrieved 24 October 2016.
  98. ^ "Inside the UAE's secret hacking team of American mercenaries". Reuters. Retrieved 30 January 2019.
  99. ^ "Google and Apple remove alleged UAE spy app ToTok". BBC News. 23 December 2019. Retrieved 23 December 2019.
  100. ^ Mazzetti, Mark; Perlroth, Nicole; Bergman, Ronen (22 December 2019). "It Seemed Like a Popular Chat App. It's Secretly a Spy Tool". The New York Times. Retrieved 22 December 2019.
  101. ^ Gonzalez, Oscar (6 January 2020). "ToTok returns to Google Play Store after accusations of spying". CNET. Retrieved 6 January 2020.
  102. ^ "Virus projects renew questions about UAE's mass surveillance". Associated Press. 9 July 2020. Retrieved 9 July 2020.
  103. ^ Vincent, David (1 October 2013). "Surveillance, privacy and history". History & Policy. Retrieved 27 July 2016.
  104. ^ "How the British and Americans started listening in". BBC. 8 February 2016. Retrieved 24 February 2016.
  105. ^ Adam White (29 June 2010). "How a Secret Spy Pact Helped Win the Cold War". Time.
  106. ^ "US and Britain team up on mass surveillance". The Guardian. 22 June 2013. Retrieved 13 May 2015.
  107. ^ "The Andrew Marr Show Interview: Theresa May, MP Home Secretary" (PDF). BBC. 23 November 2014. Retrieved 6 December 2014. Well I guess what he's talking about is the fact that for certain aspects and certain of the more intrusive measures that our security service and police have available to them – i.e. Intercept, intercepting people's telephones and some other intrusive measures – the decision is taken by the Secretary of State, predominantly me. A significant part of my job is looking at these warrants and signing these warrants. I think it's ... Some people argue that should be to judges....I think it's very important that actually those decisions are being taken by somebody who is democratically accountable to the public. I think that's an important part of our system. I think it's a strength of our system.
  108. ^ "The Law". GCHQ. Archived from the original on 13 January 2020. Retrieved 17 December 2013.
  109. ^ "Statement on GCHQ's Alleged Interception of Communications under the US PRISM Programme" (PDF). Intelligence and Security Committee of Parliament. 17 July 2013. Archived from the original (PDF) on 28 May 2023. Retrieved 17 December 2013.
  110. ^ "Other safeguards and oversight". The Investigatory Powers Tribunal. Archived from the original on 6 February 2015. Retrieved 6 February 2015.
  111. ^ "Intelligence and Security Committee open evidence session". UK Parliament. 7 November 2013. Retrieved 18 December 2013.; "Spy chiefs public hearing: as it happened". The Telegraph. 7 November 2013. Archived from the original on 12 January 2022. Retrieved 18 December 2013.
  112. ^ "Britain's spy chiefs will be questioned in public for the first time, under radical reforms of the way Parliament monitors the intelligence agencies". The Telegraph. 10 November 2012. Archived from the original on 12 January 2022. Retrieved 18 December 2013.
  113. ^ a b "GCHQ does not breach human rights, judges rule". BBC. 5 December 2014. Retrieved 6 December 2014.
  114. ^ a b "IPT rejects assertions of mass surveillance". GCHQ. 5 December 2014. Archived from the original on 6 February 2015. Retrieved 7 February 2015.
  115. ^ a b "List of judgments". Investigatory Powers Tribunal. 5 December 2014. Archived from the original on 6 February 2015. Retrieved 7 February 2015. 1. A declaration that the regime governing the soliciting, receiving, storing and transmitting by UK authorities of private communications of individuals located in the UK which have been obtained by US authorities pursuant to Prism and/or Upstream does not contravene Articles 8 or 10 ECHR. 2. A declaration that the regime in respect of interception under ss8(4), 15 and 16 of the Regulation of investigatory Powers Act 2000 does not contravene Articles 8 or 10 ECHR and does not give rise to unlawful discrimination contrary to Article 14, read together with Articles 8 and/or 10 of the ECHR.
  116. ^ "IPT Ruling on Interception". GCHQ. 6 February 2015. Archived from the original on 6 February 2015. Retrieved 6 February 2015.
  117. ^ "GCHQ censured over sharing of internet surveillance data with US". BBC. 6 February 2015. Retrieved 6 February 2015.
  118. ^ "UK-US surveillance regime was unlawful 'for seven years'". The Guardian. 6 February 2015. Retrieved 6 February 2015.
  119. ^ "UK surveillance 'lacks transparency', ISC report says". BBC. 12 March 2015. Retrieved 14 March 2015.
  120. ^ "Privacy and Security: A modern and transparent legal framework". Intelligence and Security Committee of Parliament. 12 March 2015. Archived from the original on 16 March 2015. Retrieved 14 March 2015.
  121. ^ "Intelligence and security committee report: the key findings". The Guardian. 12 March 2015. Retrieved 14 March 2015.
  122. ^ "Statement by the Interception of Communications Commissioner's Office (IOCCO) on the publication of the Interception of Communications Commissioner's Report 2014" (PDF). 12 March 2015. Archived from the original (PDF) on 2 April 2015. Retrieved 14 March 2015; "Report of the Interception of Communications Commissioner" (PDF). March 2015. Archived from the original (PDF) on 21 March 2015. Retrieved 14 March 2015.
  123. ^ "UK surveillance laws need total overhaul, says landmark report". The Guardian. 12 March 2015. Retrieved 14 March 2015.
  124. ^ "Civil liberty campaigners attacked for saying terror attack is "price worth paying" to prevent mass snooping". The Telegraph. 12 March 2015. Archived from the original on 12 January 2022. Retrieved 14 November 2015; Carlile, Alex (13 March 2015). "GCHQ doesn't need any lectures from Liberty". The Times. Retrieved 14 March 2015.
  125. ^ "Regulation of Investigatory Powers Act 2000", 2000 Chapter 23, UK Government Legislation. Retrieved 28 September 2013.
  126. ^ "'Massive abuse' of privacy feared". BBC News. 11 June 2002. Retrieved 5 April 2010.
  127. ^ "Protection of Freedoms Bill", Home Office, 11 February 2011. Retrieved 28 September 2013.
  128. ^ "Emergency data law clears Commons". BBC. 16 July 2014. Retrieved 27 September 2014.
  129. ^ "Data Retention Bill set to become law". BBC. 17 July 2014. Retrieved 27 September 2014.
  130. ^ "Details of UK website visits 'to be stored for year'". BBC. 4 November 2015. Retrieved 10 November 2015.
  131. ^ "Investigatory powers bill: the key points". The Guardian. 4 November 2015. Retrieved 10 November 2015.
  132. ^ "A question of trust: report of the investigatory powers review - GOV.UK". www.gov.uk. Retrieved 6 July 2017.
  133. ^ "Investigatory Powers Bill: bulk powers review - GOV.UK". www.gov.uk. Retrieved 6 July 2017.
  134. ^ David Anderson (11 April 2017). "CJEU judgment in Watson/Tele2". David Anderson QC Lawyer London UK. Retrieved 6 July 2017.
  135. ^ "10 Human Rights Organisations v. United Kingdom | Privacy International". www.privacyinternational.org. Retrieved 6 July 2017.
  136. ^ "The Price of Privacy: How local authorities spent £515m on CCTV in four years" (PDF). Big Brother Watch. February 2012. Archived from the original (PDF) on 23 September 2015. Retrieved 4 February 2015.
  137. ^ "FactCheck: how many CCTV cameras? - Channel 4 News". Channel4.com. Archived from the original on 11 May 2010. Retrieved 8 May 2009.
  138. ^ "CCTV in London" (PDF). Retrieved 22 July 2009.
  139. ^ "How many cameras are there?". CCTV User Group. 18 June 2008. Archived from the original on 23 October 2008. Retrieved 8 May 2009.
  140. ^ James Bamford (2008), The Shadow Factory, Doubleday, ISBN 0-385-52132-4, Chapter 'Shamrock', especially pg. 163.
  141. ^ McCullagh, Declan (30 January 2007). "FBI turns to broad new wiretap method". ZDNet News. Retrieved 13 March 2009.
  142. ^ "AP Interview: USPS takes photos of all mail" Archived 24 August 2013 at the Wayback Machine, Associated Press (AP), 2 August 2013.
  143. ^ "U.S. Postal Service Logging All Mail for Law Enforcement", Ron Nixon, The New York Times, 3 July 2013. Retrieved 25 September 2013.
  144. ^ Kevin Poulsen (18 July 2007). "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. Condé Nast. Retrieved 19 September 2013.
  145. ^ "Is the NSA reading your MySpace profile?", Dawn Kawamoto, CNET News, 9 June 2006. Retrieved 19 September 2013.
  146. ^ Glenn Greenwald (31 July 2013). "XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Retrieved 2 August 2013.
  147. ^ "CALEA Archive". Electronic Frontier Foundation. Archived from the original on 3 May 2009. Retrieved 14 March 2009.
  148. ^ "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation. Retrieved 14 March 2009.
  149. ^ "FAQ on the CALEA Expansion by the FCC". Electronic Frontier Foundation. 20 September 2007. Retrieved 14 March 2009.
  150. ^ Cauley, Leslie (11 May 2006). "NSA has massive database of Americans' phone calls". USA Today. Retrieved 12 May 2010.
  151. ^ Erin Mahoney and Joanne Helperin (3 July 2009). "Caught! Big Brother May Be Watching You With Traffic Cameras". Edmunds. Retrieved 19 September 2013.
  152. ^ "Law Enforcement Operations" Archived 4 May 2014 at the Wayback Machine, Persistent Surveillance Systems. Retrieved 9 September 2013.
  153. ^ Savage, Charlie (12 August 2007). "US doles out millions for street cameras". The Boston Globe. Retrieved 19 September 2013.
  154. ^ McFadden, Robert D. (7 August 2007). "City Is Rebuffed on the Release of '04 Records". The New York Times. Retrieved 5 April 2010.
  155. ^ a b van der Vlist, Fernando N. 2017. Counter-Mapping Surveillance: A Critical Cartography of Mass Surveillance Technology After Snowden. Surveillance & Society 15(1): 137-157.
  156. ^ "Country Report: Socialist Republic of Vietnam", Safety on the Line, Cormac Callanan and Hein Dries-Ziekenheiner, Freedom House, July 2012. Retrieved 19 September 2013.
  157. ^ "Vietnam Passes Sweeping New Cybersecurity Law | Voice of America - English". www.voanews.com. Retrieved 25 July 2021.
  158. ^ Arrington, Michael (15 May 2008). "He Said, She Said in Google v. Facebook". TechCrunch. Retrieved 14 August 2009.
  159. ^ Archived at Ghostarchive and the Wayback Machine: Papakipos, Matthew (28 May 2009). "Google's HTML 5 Work: What's Next?" (62-minute video). Google I/O 2009. YouTube. Retrieved 19 September 2013.
  160. ^ "Google CEO bullish on mobile Web advertising". Reuters. 25 January 2008. Retrieved 28 February 2010.
  161. ^ Archived at Ghostarchive and the Wayback Machine: Schmidt, Eric (16 February 2010). Keynote speech (video). 2010 Mobile World Congress Barcelona. YouTube. Retrieved 28 February 2010.
  162. ^ Archived at Ghostarchive and the Wayback Machine: Schmidt, Eric (16 February 2010). Keynote speech (video). 2010 Mobile World Congress Barcelona. YouTube. Retrieved 28 February 2010.
  163. ^ "Content distribution regulation by viewing use", Microsoft Corporation, United States Patent Application 20120278904, 26 April 2011. Retrieved 19 September 2013.
  164. ^ Guariglia, Matthew (31 August 2022). "What is Fog Data Science? Why is the Surveillance Company so Dangerous?". EFF. Retrieved 4 September 2022.
  165. ^ Manuel Castells, (August 2009), The Rise of the Network Society, 2nd edition, Wiley Blackwell, ISBN 978-1-4051-9686-4. Retrieved 23 September 2013.
  166. ^ Mellor, Chris (7 September 2017). "Smart cities? Tell it like it is, they're surveillance cities". The Register.
  167. ^ "Police Checkpoints on the Information Highway". Computer Underground Digest. 6 (72). 11 August 1994. ISSN 1066-632X. The so-called 'electronic frontier' is quickly turning into an electronic police state.
  168. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Applications of Social Control Theory: Criminality and Governmentality" Archived 31 August 2018 at the Wayback Machine, International Journal of Asian Social Science, Vol. 2, No. 7, pp.1026-1032.

External links