Amasa gvatado estas la vasta gvatado de la tuta aŭ granda frakcio de popolo[1]. Gvatas kutime registaroj, ofte kaŝe, sed iam korporacioj aŭ por siaj propraj kialoj aŭ pro postulo de la registaro. La gvatado povas esti kontraŭleĝa, aŭ bezoni la aprobon de tribunalo aŭ alia aŭtoritato.

Gvatkamerao.

Oni ofte provas pravigi gvatadon por kontraŭi terorismon, por preventi ribelon, por protekti nacian sekurecon, por lukti kontraŭ infana pornografio kaj por protekti infanojn.

Oni kritikas amasan spionadon ĉar ĝi kontraŭas rajtojn pri privateco, ĝi limigas homajn rajtojn, kaj ĉar ĝi estas kontraŭleĝa en multaj juraj kaj konstituciaj sistemoj. Oni timas ke ĉiame pligrandiĝanta gvatado kondukos fine al totalisma ŝtato, kie politika malkonsento estas rompata per metodoj pli ofte uzataj kontraŭ spionoj. Tian ŝtaton oni nomas gvatada ŝtatoelektronika polica ŝtato.

En 2013 Edward Snowden malkaŝis tra tagĵurnaloj multajn likitajn usonajn dokumentojn, kiuj atentigis pri la amasa gvatado fare de Usono kaj multaj aliaj ŝtatoj tra la mondo. Tiu malkaŝo instigis vastan diskutadon pri civilaj liberecoj kaj rajtoj pri privateco en la komputila epoko[2].

Ŝtatoj en kiuj amasa gvatado okazas redakti

La enketo de Privacy International en 2007, kovrante 47 ŝtatojn, montris ke kreskis gvatado kaj malkreskis efikigo de garantioj, kompare kun la antaŭa jaro. Taksante diversajn faktorojn, ili konkludis ke ok landoj estis "endemiaj kontrolsocioj". De tiuj ok, Ĉinio, Malajzio kaj Rusio gajnis plej malalte, sekvite kune de Singapuro kaj Britio, tiam kune de Tajvano, Tajlando kaj Usono. La plej bonan rangon ricevis Grekio, kiu laŭtakse havis "adekvatajn protektojn kontraŭ misfaroj".[3]

Multaj landoj tra la mondo jam aldonis milojn da gvatkameraoj al siaj urbaj, antaŭurbaj kaj eĉ kamparaj regionoj.[4][5] En septembro 2007 la American Civil Liberties Union (ACLU) deklaris ke Usono estas "en danĝero fariĝi vera gvatsocio tute fremda al usonaj valoroj" kun "la potencialo por malhela estonteco kie nia ĉiu movo, nia ĉiu transakcio, nia ĉiu komunikado estas registrita, kompilita, kaj konservita, preta esti ekzamenita kaj uzita kontraŭ ni fare de la aŭtoritatoj kiam ajn ili deziras."[6] La 12an de marto 2013 Raportistoj sen limoj (Reporters Without Borders) publikigis Specialan raporton pri Interreta gvatado. La raporto inkludis liston de "Ŝtatoj malamikaj al la Interreto", landoj kies registaroj estas aktivaj en trudema gvatado de novaĵoprovizantoj, rezultigante gravajn malobservojn de libereco de informoj kaj homaj rajtoj. Kvin landoj estis en la komenca listo: Barejno, Ĉinio, Irano, Sirio, kaj Vietnamio.[7]

Barejno redakti

La nivelo de Interreta filtrado kaj gvatado en Barejno estas unu el la plej altaj en la mondo. La reĝa familio estas reprezentata en ĉiuj lokoj de Interreta administrado kaj rafinis ilojn je ĝia dispono por kaŝe observi siajn regatojn. La retaj agadoj de disidentoj kaj novaĵoprovizantoj estas intense kontrolataj kaj la gvatado pliiĝas.[7]

Ĉinio redakti

Ĉiu retaliro en Ĉinio estas posedata aŭ kontrolata fare de la ŝtato aŭ la Komunista Partio. Multaj eksterlandaj ĵurnalistoj en Ĉinio diris ke ili senplue akceptas ke iliaj telefonoj estas subaŭskultataj kaj iliaj retpoŝtoj estas registrataj.[7]

La iloj enkondukitaj por filtri kaj registri la Interreton estas kolektive konataj kiel la Projekto Ora Ŝirmilo, ŝerce Granda Fajromuro de Ĉinio. Krom la kutimaj sendaj regularoj kiuj ebligas aliron al IP-adreso aŭ bloki specialan domajnan nomon, la Ora Ŝirmilo grandskale uzas Deep Packet Inspection (DPI) teknologion por kontroli kaj bloki aliron bazitan sur ŝlosilvortdetekto. La Granda Fajromuro kapablas dinamike bloki ĉifritajn ligojn. Unu el la ĉefaj Interretaj provizantoj de la lando, China Unicom, aŭtomate tranĉas konekton tuj kiam ĝi elsendas ĉifritan enhavon.[7]

La gvatsistemo ankaŭ estas enkonstruita en sociajn retojn, retajn babilejojn kaj Interretajn telefonojn. Firmaoj estas rekte respondecaj al la ĉinaj aŭtoritatoj por gvatado de siaj retoj por certigi ke malpermesitaj mesaĝoj ne estas cirkulataj. La QQ-aplikaĵo, posedata de la ĉina firmao Tencent, permesas al la aŭtoritatoj monitori detale interŝanĝojn inter retuloj serĉante certajn ŝlosilvortojn kaj esprimojn. La verkinto de ĉiu mesaĝo estas identigebla laŭ sia uzantnumero. La QQ-aplikaĵo estas efike giganta troja ĉevalo. Ekde marto 2012, nova leĝaro postulas ke novaj uzantoj de mikro-blogejoj registru sin laŭ sia propra nomo kaj telefonnumero.[7]

Skype, populara Interreta telefono, estas intense gvatata. La ĉinlingva versio de Skype, konata kiel TOM Skype, estas iomete diferenca de la versioj elŝuteblaj en aliaj landoj. Raporto de OpenNet Initiative Asia diris[8] ke ĉiutagaj konversacioj estas konservitaj sur serviloj. Registri konversacion povas esti ekigita de la nomo de sendinto aŭ ricevanto aŭ de ŝlosilvortoj kiuj troviĝas en la konversacio.[9]

La 30an de januaro, la New York Times raportis ke ĝi estis la celo de atakoj fare de la ĉina registaro. La unua rompo okazis la 13an de septembro 2012 kiam la gazeto prepariĝis publikigi artikolon pri la riĉaĵo amasigita fare de la familio de eksiĝinta ĉefministro Wen Jiabao. La gazeto diris ke la celo de atakoj estis identigi la fontojn kiuj provizis informojn pri korupto inter la akompanantaro de la ĉefministro. La Wall Street Journal kaj CNN ankaŭ diris ke ili estis la celoj de kiberatakoj de Ĉinio. En februaro, Twitter malkaŝis ke la kontoj de proksimume 250,000 abonantoj estis la viktimoj de atakoj de Ĉinio similaj al tiuj ĉe New York Times. Mandiant, la firmao dungita de la NYT por sekurigi ĝian reton, identigis la fonton de la atakoj kiel grupo de retpiratoj kiujn ĝi nomis Advanced Persistant Threat 1 (altnivela persista minaco 1), unuon de la Popola Liberiga Armeo, kiu havas bazon en 12-etaĝa konstruaĵo en la antaŭurboj de Ŝanhajo kiu havis centojn, eble milojn, da laborantoj kaj la rektan subtenon de la ĉina registaro.[7]

Eŭropa Unio redakti

La rajto al privateco estas tre evoluinta fako de la leĝaro en Eŭropo. La Datumsekureca Direktivo reguligas la traktadon de personaj datumoj ene de la Eŭropa Unio. Por komparo, Usono havas neniun datumsekurecan leĝon kiu estas komparebla al tio.[10]

La EU konsideras frostigi daten-kunhavajn aranĝojn kun Usono pro malkaŝoj pri amasa gvatado. EU-oficulo redaktas novajn eŭropkovrantajn datumsekurecajn regulojn kiuj postulas ke usonaj interretaj firmaoj, funkciantaj en la EU, akiru permeson transdoni datumojn al Usono, kaj limigas la aliron de usonaj spionoj al ĝi.

EU-komisiito pri justeco kaj rajtoj, Viviane Reding, diris "La demando ekestis ĉu la grandskala kolektado kaj traktado de personaj informoj sub US-gvatprogramoj estas necesaj kaj proporciaj kontentigi la interesojn de nacia sekureco." La EU ankaŭ petas Usonon por ŝanĝoj en la usona leĝaro por egali la laŭleĝan rebonigon ofertitan en Eŭropo; usonaj civitanoj en Eŭropo povas iri al la tribunaloj se ili sentas ke siaj rajtoj estas uzurpitaj, sed eŭropanoj sen rajto rezidi en Usono ne povas.[11]

La leĝiga aŭtoritato de la Eŭropa Unio leĝigis la Dateno-Retenan Direktivon la 15an de decembro 2005. Ĝi postulas ke telekomunikadfunkciigistoj retenu metadatenojn por telefono, Interreto, kaj aliaj teleservoj por periodoj de ne malpli ol ses monatoj kaj ne pli ol du jaroj ekde la dato de la komunikado kiel determinite fare de ĉiu EU-membroŝtato kaj, je peto, disponigu la datumojn al diversaj registaraj korpoj. Aliro al tiuj informoj nek estas limigita al enketoj pri gravaj krimoj, nek necesas mandato.[12][13]

Entreprenite sub la Sepa Kadra Programo por esplorado kaj teknologia evoluigo (FP7 - Scienco en socio[14]) kelkaj plurfakaj kaj misiorientitaj amasgvatadaj agoj (ekzemple INDECT kaj Hide) estas financitaj fare de la Eŭropa Komisiono[15] kune kun industriaj partneroj.[16][17][18][19]

La Projekto INDECT (Inteligenta informsistemo apoganta observadon, serĉadon kaj detekton por sekureco de civitanoj en urba medio)[20] evoluigas inteligentan urbomedian observadsistemon por registri kaj interŝanĝi funkciajn datumojn por aŭtomate detekti, rekoni kaj inteligente trakti ĉiujn informojn pri nenormala konduto aŭ perforto.[21][22]

La ĉefaj atendataj rezultoj de la projekto INDECT estas:

  • Testo de inteligenta analizo de vidbendaj kaj sonaj datumoj por detekti minacon en urbaj medioj,
  • Kreado de iloj kaj teknologio por privateco kaj datumsekureco dum konservado kaj dissendo de informoj uzantaj kvantumkriptografion kaj novajn metodojn de cifereca akvomarkado,
  • Elfarado de komputil-helpita detekto de minacoj kaj laŭcelaj krimoj en Interretaj resursoj kun privatec-protektaj solvoj,
  • Konstruado de serĉilo por rapida semantika serĉo bazita sur akvomarkado de enhavo ligita al infanpornografio kaj kontrabandado de homaj organoj,
  • Efektivigo de distribuita komputilsistemo kiu estas kapabla je efika inteligenta traktado.

La konsorcio HIDE (Usona Ŝtatsekureco, Biometria Identigo kaj PersonDetekta Etikoj), dediĉita al esplori la etikajn kaj privatecajn implicojn de biometriko kaj personaj detektoteknologioj kaj subtenata de la Eŭropa Komisiono, evoluigas ADABTS (Aŭtomatan Detekton de Nenormala Konduto kaj Minacoj en Homplenaj Spacoj), malalt-kostan anticipan gvatsistemon.[23]

Ekde frua 2012, la Eŭropa Unio laboras pri General Data Protection Regulation (Generala DatumProtekta Regularo) por anstataŭigi la Data Protection Directive (Datumsekureco-Direktivon) kaj kongruigi datumsekurecan kaj privatecan leĝaron. La 20an de oktobro 2013, komisiono ĉe la Eŭropa Parlamento subtenis la leĝproponon, kiu, se ĝi estas realigita, povus devigi usonajn firmaojn peti permeson de eŭropaj oficialuloj antaŭ ol obei usonajn mandatojn serĉi privatajn datumojn. La voĉdono estas parto de klopodoj en Eŭropo ŝirmi civitanojn kontraŭ reta gvatado, post la revelacioj pri amasaj spionaj programoj de la usona National Security Agency (Nacia Sekureca Agentejo).[24]

Germanio redakti

En 2002 germanaj civitanoj estis avertitaj pri subaŭskultado, kiam programara eraro kondukis al telefonnumero asignita al la germana spionservo listiĝis en poŝtelefonaj fakturoj.[25]

Germana Demokratia Respubliko redakti

Antaŭ la Komputila Revolucio, unu el la plej grandaj amasgvatadoj en la mondo estis aranĝita fare de la Ministerium für Staatssicherheit (sekreta polico) de la eksa Germana Demokratia Respubliko. Antaŭ ol la ŝtato kolapsis en 1989, la Ministerium für Staatssicherheit konstruis laŭtaksan civilan reton de 300,000 informantoj (ĉirkaŭ unu el kvindek el la enloĝantaro), kiuj gvatis eĉ etajn sugestojn pri politika malkonsento inter aliaj civitanoj. Multaj Okcidentgermanoj vizitantaj amikojn kaj familion en Germana Demokratia Respubliko ankaŭ estis alkutimigitaj al la gvatado fare de Ministerium für Staatssicherheit, same kiel multaj konataj okcidentgermanaj politikistoj kaj personoj en la publika atento.

Barato redakti

La barata parlamento kreis la Informan Teknologio-Leĝon de 2008 kun neniu debato, donante al la registaro dekretpotencon subaŭskuli ĉiujn komunikadojn sen kortuma ordono aŭ mandato. Sekcio 69 el la leĝo tekstas "Sekcio 69 povigas la Centran administracion /ŝtatan registaron/ ĝian aprobitan agentejon kapti, monitori aŭ deĉifri ajnajn informojn generitajn, elsenditajn, ricevitajn aŭ konservitajn en iu komputila rimedo se estas necese aŭ oportune fari tion en la avantaĝo de la suvereneco aŭ integreco de Barato, la defendo de Barato, la sekureco de la Ŝtato, amikecaj rilatoj kun eksterlandaj ŝtatoj aŭ publika ordo aŭ por malhelpi inciton al agoj de iu kognebla delikto aŭ por enketo de iu delikto."

Barato starigas nacian spionan reton nomitan NATGRID[26] kiu estos plene starigita antaŭ majo 2011 kie la datenoj de ĉiu individuo, amplekse de terorikordoj, interretaj registroj, aera kaj fervoja PNR, telefonaj registroj, pafilaj registroj, stirpermeso, registroj de propraĵo, asekuro, kaj enspezimposto-arkivoj estus haveblaj en reala tempo kaj kun neniu kontrolado.[27] Kun UID de la Unique Identification Authority of India (Hindia Aŭtoritato pri Unikaj Identigiloj) kiu estas donota al ĉiu hindo ekde februaro 2011, la registaro kapablos spuri homojn en reala tempo. Nacia registro de ĉiuj civitanoj estos establita per la censo (2011), dum kiu fingropremaĵoj kaj iris-skanaĵoj estos kolektitaj kune kun la geografia pozicio de ĉiu domo.[28][29] Laŭ la komenca plano, aliro al la kombinitaj datenoj estos donita al 11 aŭtoritatoj, inkluzive de la [[Research and Analysis Wing (Fako por Esplorado kaj Analizo), la Intelligence Bureau (Inteligenteco-Buroo), la Devigo-Estraro, la Nationa Investigation Agency (Nacia Enketo-Instanco), la Central Bureau of Investigation (Centra Buroo de Esplorado), la Directorate of Revenue Intelligence (Estraro de Enspezo-Inteligenteco) kaj la Narcotics Control Bureau (Drogo-Kontrolo-Agentejo).

Irano redakti

La registaro regas preskaŭ ĉiujn instituciojn de la lando por reguligi, administri kaj fari leĝojn pri telekomunikadoj. La Supera Konsilio por Kiberspaco, kiu estis gvidata fare de Prezidanto Ahmadinejad, estis establita en marto 2012 kaj nun decidas ciferecan politikon. La konstruado de paralela "irana Interreto", kun alta rapideco sed plene monitorata kaj cenzurata, estas preskaŭ kompleta.[7]

La iloj uzataj de la iranaj aŭtoritatoj monitori kaj kontroli la Interreton inkludas ilojn por subaŭskulti per detala paketkontrolado. Produktoj de elstaraj ĉinaj firmaoj, ekzemple ZTE kaj Huawei estas uzataj. La produktoj disponigitaj fare de Huawei al Mobin Net, la plej elstara nacia provizanto de senloka larĝbendo, povas esti uzataj por analizi la enhavon de retpoŝtoj, spuri foliumantan historion kaj bloki aliron al retejoj. La produktoj kiujn ZTA vendis al la Telekomunika Kompanio de Irano ofertas similajn servojn kaj plie la ebleco de monitorado de la mobilreto. Eŭropaj firmaoj estas la fonto de aliaj spionaj kaj datenanalizaj iloj. Produktoj dizajnitaj fare de Ericsson kaj Nokia Solutions and Networks (poste nomita Trovicor) estas uzataj. Tiuj firmaoj vendis subaŭskultilojn por SMS kaj ilojn por trovi la lokon de la uzanto al Mobile Komunika Kompanio de Irano kaj Irancell, la du plej grandaj poŝtelefonfirmaoj de Irano, en 2009 kaj ili uzis ilin por identigi iranajn civitanojn dum la protestoj dum la elekto en 2009-2010. La uzo de israelaj gvataparatoj ankaŭ estis detektita en Irano. La rettrafikmastrumilo kaj gvataparato NetEnforcer estis disponigitaj fare de Israelo al Danio kaj tiam revenditaj al Irano. Simile, US ekipaĵo trovis sian vojon al Irano tra la ĉina firmao ZTE.[7]

Nederlando redakti

Laŭ raporto en 2004, la registaro de Nederlando aranĝas pli da sekretaj subaŭskultojn ol iu lando, por ĉiu kapo, en la mondo.[30] Nederlando estas gastiganto al nekonata nombro da SIGINT radomoj, kiel parto de la ECHELON-programo prizorgata de la NSA.

Rusio redakti

La SORM- (kaj SORM-2)-leĝoj ebligas kompletan monitoradon de iu komunikado, elektronika aŭ tradicia, de ok ŝtatagentejoj, sen mandato. Tiuj leĝoj ŝajnas esti en konflikto kun Artikolo 23 el la Konstitucio de Rusio kiu deklaras[31]:

  1. Ĉiu devas havi la rajton al la netuŝebleco de privata vivo, personajn kaj familiajn sekretojn, la protekton de honoro kaj bonan nomon.
  2. Ĉiu devas havi la privatecorajton de korespondado, de telefonaj konversacioj, poŝtan, telegrafon kaj aliajn mesaĝojn. Limigoj de tiu rajto devas esti permesitaj nur per kortuma decido.

Svedio redakti

En 2008 Svedio kreis novan leĝon por permesi sen mandato telefonan subaŭskultadon de ĉiuj komunikadoj (inkluzive de interreto kaj telefonalvokoj) kiuj transiras la landlimon. Tiu leĝo efikiĝis je 1-a decembro 2009 kiam ĉio trafite interretaj provizantoj devis disponigi kopion de limokrucanta trafiko al la aŭtoritatoj. Dum oni kredas ke aliaj ŝtatoj havas similajn subaŭskultajn programojn, Svedio estas la unua nacio kiu diskonigis tion. Pro la arkitekturo de interretspinoj en la nordia regiono, granda parto de norvega kaj finna trafiko ankaŭ estos trafita de la subaŭskultado de Svedio.

Sirio redakti

Sirio estas unu el la kvin landoj en la listo de Reporters Without Borders de marto 2013 de "Ŝtatoj Malamikaj de la Interreto", kies registaroj estas engaĝitaj en aktiva, trudema gvatado de novaĵoprovizantoj, rezultigante gravajn malobservojn de informlibereco kaj homaj rajtoj. Sirio intensigis sian interretcenzuron kaj kiber-monitoradon kiam la enlanda milito intensiĝis. Almenaŭ 13 Blumantelaj prokuraj serviloj estas uzataj. Skype-vokoj estas subaŭskultataj, kaj sociaj inĝenierteknikoj, Ŝteltruko, kaj fiprogramaj atakoj estas uzataj.[7]

Unuiĝinta Reĝlando redakti

En Britio, la kapablo por amasa gvatado kreskis el dummilita signalinteligenteco kaj pionira malĉifrado. En 1946, la Government Communications Headquarters (GCHQ) estis formita. En 1948 la duflanka Brtia-Usona Interkonsento estis subskribita. Poste oni plilarĝigis ĝin por inkludi Kanadon, Aŭstralion kaj Nov-Zelandon, same kiel kunlaboron kun pluraj "triapartaj" nacioj. Tio iĝis la angulŝtono de okcidenta spionado kaj la " Speciala Rilato " inter Britio kaj Usono.[32]

Post la kresko de la Interreto kaj evoluo de la tutmonda reto (TTT), serio de raportoj pri amaskomunikado malkaŝis postajn programojn kaj teknikojn kiuj rilatis al la GCHQ, ekzemple Tempora.[33]

La uzon de tiuj kapabloj estas regata de leĝoj faritaj en la Parlamento de Britio.[34][35][36] Krome datenprivatecleĝoj de la Eŭropa Unio validas en la UK. La UK elmontras administradon kaj garantiojn same kiel ampleksan uzon de amasa gvatado.[37][38][39]

La 6an de februaro 2009 raporto de la House of Lords Constitution Committee (Konstitucia Komitato de la Ĉambro de Lordoj), Surveillance: Citizens and the State (Gvatado: civitanoj kaj la Ŝtato),[40] avertis ke kreskanta uzo de gvatado fare de la registaro kaj privataj firmaoj estis grava minaco al liberecoj kaj konstituciaj rajtoj, deklarante, "La vastiĝo en la uzo de gvatado reprezentas unu el la plej signifaj ŝanĝoj en la vivo de la nacio ekde la fino de la Dua Mondmilito. Amasa gvatado havas la potencialon erozii privatecon. Ĉar privateco estas esenca antaŭkondiĉo al la praktikado de individua libereco, ĝia erozio malfortigas la konstituciajn fundamentojn sur kiuj demokratio kaj bona administrado estis tradicie bazitaj en ĉi tiu lando."[41]

La Regulation of Investigatory Powers Act 2000 (Leĝo Reguligo de Enketaj Potencoj 2000) (RIP aŭ RIPA) estas Akto donanta kaj reguliganta la potencojn de publikaj instancoj por aranĝi gvatadon kaj enketon. Inkludita estas la subaŭskutado de la enhavo de telefona, Interreta, kaj poŝtaj komunikado; kolektado de informoj pri, sed ne la enhavo de, telefona, Interreta, kaj poŝtaj komunikado (speco de komunikado, telefonnumeroj de alvokanto kaj alvokito, retadresoj, domajnaj nomoj, poŝtaj adresoj, dato, horo, kaj tempodaŭro); uzado de agentoj, informantoj, inkognitaj oficiroj; elektronika gvatado de privataj konstruaĵoj kaj veturiloj; sekvante homojn; kaj akirante aliron al ĉifritaj datenoj.[42]

 
RAF Menwith Hill, granda ejo en Britio, parto de ECHELON kaj la UK-USA Agreement. (2005)

La Polico pli kaj pli strebas spuri ĉiujn moviĝojn de veturiloj tutlande, komence uzante tutlandan reton de vojflankaj fotiloj ligitaj al aŭtomataj numerplataj rekonsistemoj. Tiuj spuris, registris, kaj konservis la detalojn de ĉiuj vojaĝoj realigitaj sur gravaj vojoj kaj tra urbocentroj kaj la informoj estas konservitaj por kvin jaroj.[43][44]

En 2002 la UK-registaro anoncis planojn etendi la Regulation of Investigatory Powers Act (RIPA – reguligo de enketaj aŭtoritatoj), tiel ke al almenaŭ 28 ministerioj oni donos aŭtoritaton foliumi la retajn, retpoŝtajn, telefonajn kaj faksajn rikordojn de civitanoj, sen mandato kaj sen la scio de la civitano.[45] Publikaj kaj sekurinstancoj faris sume 440,000 petojn monitori la telefonon kaj interretuzon de homoj en 2005-2006.[46] En la periodo inter 11-a aprilo ĝis 31-a decembro 2006 la UK-registaro eligis 253,557 petojn por komunikadaj datenoj, kiuj, kiel difinite per la RIPA, inkludas al kiu oni telefonis, kiam oni telefonis, kiom longaj oni telefonis, aboninformojn kaj rilatajn adresojn.[47]

Ekde oktobro 2007 telekomunikaj kompanioj devas konservi rikordojn de telefonvokoj kaj tekstmesaĝoj dum dek du monatoj laŭ Directive 2006/24/EC (la DatenRetena Direktivo).[48][49]

Datumbazoj de la brita registaro entenas rikordojn de 5,5 milionoj da fingrospuroj kaj pli ol 3,4 milionojn da DNA specimenoj. Oni pli ofte kolektas vojflanke fingrospurojn, uzante novajn policpovojn kontroli identecon.[50] Iuj civitanoj maltrankviliĝas pro la nereguligita uzado de biometrio en lernejoj, rilate junajn infanojn.[51]

La Protection of Freedoms Act 2012 (Leĝo por la Protekto de Liberecoj 2012) inkludas plurajn kondiĉojn ligitajn al la kolekto, konservado, reteno, kaj uzo de informoj en registaraj datumbazoj.[52]

La UK estas membro de la Eŭropa Unio, partoprenas ĝiajn programojn, kaj estas limigata de EU-politikoj kaj direktivoj, inkluzive de la Dateno-Reteno-Direktivo, la INDECT- Projekto ("Inteligenta informsistemo apogante observadon, serĉadon kaj detekton por sekureco de civitanoj en urba medio"),[20][21][22] la HIDE-konsorcio ("Etiko de Ŝtatsekureco, Biometria Identigo kaj Persona Deteko"), kaj ADABTS ("Aŭtomata Detekto de Nenormala Konduto kaj Minacoj en Homplenaj Spacoj").[23]

Usono redakti

Historie, amasgvatado estis utiligata kiel parto de dummilita cenzuro por kontroli komunikadojn kiuj povis malhelpi la militon aŭ helpi malamikon. Ekzemple, dum la mondmilitoj, ĉiu internacia telegramo aŭ el aŭ al Usono sendita tra firmaoj ekzemple Western Union estis kontrolita fare de usona militisto. Post la militoj, gvatado daŭris en diversaj programoj, ekzemple la Black Chamber (Nigra ĉambro) post la 1-a Mondmilito kaj projekton Shamrock post la 2-a Mondmilito.[53] COINTELPRO-projektoj fare de la Usona Federal Bureau of Investigation (FBI) inter 1956 kaj 1971 celis diversajn "subfosajn" organizojn, inkluzive de pacamaj kontraŭ-militaj kaj rasegalecaj aktivuloj, ekzemple Albert Einstein kaj Martin Luther King.

Miliardoj da dolaroj jare estas elspezataj, fare de agentejoj, ekzemple la National Security Agency kaj la FBI, evoluigi, aĉeti, efektivigi, kaj funkciigi sistemojn kiel ekzemple Carnivore, Echelon, kaj NarusInsight por kapti kaj analizi la enorman kvanton da datumoj kiu trairas la Interreton kaj telefonan sistemon ĉiutage.[54]

Ekde la atencoj de la 11-a de septembro 2001, vasta enlanda spionaparataro estas konstruita por kolekti informojn per NSA, FBI, loka polico, enlandaj ŝtatsekurecoficoj kaj armeaj krimenketistoj. La informsistemo kolektas, analizas kaj konservas informojn pri milionoj da (se ne ĉiuj) usonaj civitanoj, el kiuj multaj ne estas akuzitaj pri iu delikto.[55][56]

Sub la programo Mail Isolation Control- kaj Tracking, (por izoligi, regi kaj ŝpuri poŝtaĵojn) la Usona Poŝto fotas la eksteron de ĉiu ero de papera poŝto kiu estas prilaborata en Usono - proksimume 160 miliardoj da eroj en 2012. La Usona Poŝtestro-Generalo deklaris ke la sistemo estas ĉefe uzata por poŝtordigo, sed la fotoj estas haveblaj por ebla uzo de la polico kaj aliaj aŭtoritatoj.[57] Kreita en 2001 post la antraksaj atakoj kiuj mortigis kvin homojn, ĝi estas plivastigo de centjaraĝa programo nomita "mail cover" kiu celas homojn suspektitajn pri krimoj.[58]

La FBI evoluigis la komputilajn programojn Magia lanterno kaj CIPAV, kiujn ili povas malproksime instali sur komputila sistemo, por kontroli la komputilan agadon de iu homo.[59] La NSA kolektas informojn pri financaj registroj, Interretkrozaj kutimoj, kaj retpoŝtoj. Ili ankaŭ amplekse analizas sociajn retojn, ekzemple Myspace.[60] La gvatprogramo PRISM laŭleĝe imunigis firmaojn kiuj kunlaboras libervole kun usona spionado. Laŭ The Register, la FISA-Amendaj Leĝo de 2008 "specife rajtigas al sekretaj servoj por kontroli la telefonon, retpoŝton, kaj aliajn komunikadojn de usonaj civitanoj por ĝis unu semajno senbezone de mandato" kiam unu el la partioj estas ekster Usono[61] PRISMO unue malkaŝiĝis la 6an de junio 2013, post konfidencajn dokumentojn pri la programo likigis al The Washington Post kaj The Guardian Edward Snowden.

La Communications Assistance for Law Enforcement Act (CALEA) postulas ke ĉiuj usonaj telekomunikadoj kaj provizantoj de retkonektoj modifu siajn retojn por ebligi facilan telefonan subaŭskultadon de telefono, reta telefono, kaj larĝbenda trafiko.[62][63][64]

Frue en 2006, USA Today raportis ke pluraj gravaj telefonaj kompanioj disponigas la telefonajn registrojn pri usonaj civitanoj al la National Security Agency (NSA), kiu konservas ilin en granda datumbazo konata kiel la NSA call database (vokdatumbazo de NSA). Tiu raporto venis ĵus post akuzoj ke la usona registaro faras elektronikan gvatadon de hejmaj telefonalvokoj sen mandatoj.[65] En 2013, la ekzisto de la Hemisphere Project (Hemisfera Projekto), per kiu AT&T disponigas telefonalvokajn datumojn al federaciaj agentejoj, iĝis publike konata.

Trafikfotiloj, kiuj estis intencitaj helpi devigi trafikleĝojn ĉe vojkruciĝoj, povas esti uzataj de la polico por celoj senrilataj al trafikdeliktoj.[66] Kelkaj fotiloj ebligas ke la identigo de individuoj ene de veturilo kaj numerplatodatumoj estu kolektitaj kaj tempomarkita por krucreferenco kun aliaj datumoj uzitaj de polico.[67] La usona Department of Homeland Security (Sekcio de Ŝtatsekureco) financas retojn de kontrolkameraoj en urbegoj kaj urboj kiel parto de ĝiaj klopodoj kontraŭbatali terorismon.[68]

La Novjorka Polico infiltris protestogrupoj kaj kompilis dosierojn pri ili antaŭ la nacia kongreso de la Respublikana Partio en 2004, kaj rezultis pli ol 1,800 arestoj.[69]

Vjetnamio redakti

La plej multaj el la 16 teleliverantoj de la lando estas rekte aŭ nerekte regataj de la Vjetnamia Komunista Partio. Vietnam Posts kaj Telecommunications Group, kiu regas 74 % de la merkato, estas ŝtata. Tiel estas Viettel, entrepreno de la vjetnamia armeo. FPT Telecom estas privata firmao, sed ĝi respondecas al la partio kaj dependas de la grandaj kompanioj por bendolarĝo.[7]

Teleliverantoj estas la plej gravaj iloj de regado kaj gvatado. Blogantoj monitoritaj fare de la registaro ofte spertas viro-en-la-mezo-atakojn. Tiuj celas kapti datenojn sendotajn por sekurigi (https) retejojn, ebligante kapti pasvortojn kaj al aliajn datenojn.[7]

Laŭ raporto de Freedom House en julio 2012, 91 % de enketrespondantoj ligitaj al la Interreto per siaj porteblaj aparatoj kredas ke la registaro registras komunikadojn kaj vokojn de "aktivuloj" aŭ "reakciuloj."[70]

Vidu ankaŭ redakti

Referencoj redakti

  1. Mass Surveillance Technologies. Electronic Frontier Foundation. Alirita 15-a de septembro 2013.
  2. . Reports on surveillance of Americans fuel debate over privacy, security. Reuters. Alirita 17-a de decembro 2013. Arkivita kopio. Arkivita el la originalo je 2015-11-08. Alirita 2014-01-11.
  3. Surveillance Monitor 2007 - International country rankings. Privacy International (28a Decembro 2007). Arkivita el la originalo je 2016-01-08. Alirita 2014-01-11. Arkivita kopio. Arkivita el la originalo je 2016-01-08. Alirita 2014-01-11.
  4. Tom Steinert-Threlkeld (13 August 2008) Police Surveillance: Go Snoop, Yourself. ZDNet. Arkivita el la originalo je 2008-09-11. Alirita 2014-01-11. Arkivita kopio. Arkivita el la originalo je 2008-09-11. Alirita 2014-01-11.
  5. YouGov / Daily Telegraph Survey Results. YouGov (2006). Alirita 15a Septembro 2013.
  6. Why a Surveillance Society Clock?. American Civil Liberties Union (4a Septembro 2007). Alirita 15a Septembro 2013.
  7. 7,00 7,01 7,02 7,03 7,04 7,05 7,06 7,07 7,08 7,09 7,10 The Enemies of the Internet Special Edition : Surveillance Arkivigite je 2013-08-31 per la retarkivo Wayback Machine, Reporters Without Borders, 12-a marto 2013
  8. ONI Asia Arkivigite je 2017-09-23 per la retarkivo Wayback Machine, web site, OpenNet Initiative, Konsultita la 15an Septembro 2013.
  9. "Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform", Nart Villeneuve, Information Warfare Monitor and ONI Asia, 1 Oktobro 2008.
  10. Vidu Julia M. Fromholz, The European Union Data Privacy Directive, 15 Berkeley Tech. L.J. 471, 472 (2000); Dean William Harvey & Amy White, The Impact of Computer Security Regulation on American Companies, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Harmonizing U.S.-EU Online Privacy Law: Toward a U.S. Comprehensive Regime For the Protection of Personal Data, 12 Mich.St. J. Int’l L. 169 (2003).
  11. Traynor, Ian, "NSA surveillance: Europe threatens to freeze US data-sharing arrangements", 26a Novembro 2913. Kontrolita 1-a decembro 2013.
  12. "Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC", L 105/54, Official Journal of the European Union, 13a Aprilo 2006. Konsultita la 20an Septembro 2013.
  13. "Joint letter to Cecilia Malmström, European Commissioner for Home Affairs, from Dr. Patrick Breyer and 105 additional parties", 22-a de junio 2010.
  14. "FP7 - Science in Society" Arkivigite je 2012-01-26 per la retarkivo Wayback Machine, Community Research and Development Information Service (CORDIS), European Commission, 30a Decembro 2006.
  15. "FP7 Security Research", Community Research and Development Information Service (CORDIS), European Commission, 3a Septembro 2012. Konsultita la 15an Septembro 2013.
  16. "The EU Security-Industrial Complex, an interview with Ben Hayes about his book NeoConOpticon ", Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25a Septembro 2009. Konsultita la 15an Septembro 2013.
  17. NeoConOpticon — The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) and Statewatch, 25a Septembro 2009, 84 paĝoj, ISSN 1756-851X. Konsultita la 15an Septembro 2013.
  18. "Totalüberwachung der realen und virtuellen Räume" ("Total control of the real and virtual spaces"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 September 2009. Retrieved 15 September 2013. (Angla traduko)
  19. Towards a more secure society and increased industrial competitiveness: Security Research Projects under the 7th Framework Programme for Research[rompita ligilo], European Commission, Majo 2009, 100 paĝoj. Konsultita la 15an Septembro 2013.
  20. 20,0 20,1 INDECT project homepage, AGH - University of Science and Technology (Poland). Konsultita la 17-an de septembro 2013.
  21. 21,0 21,1 "INDECT: Intelligent information system supporting observation, searching and detection for security of citizens in urban environment" Arkivigite je 2011-12-28 per la retarkivo Wayback Machine, EU Research Projects, Community Research and Development Information Service (CORDIS), European Commission, 4a Septembro 2013. Konsultita la 17-an de septembro 2013.
  22. 22,0 22,1 "EU funding 'Orwellian' artificial intelligence plan to monitor public for 'abnormal behaviour' ", Ian Johnston, The Telegraph (UK), 19a Septembro 2009. Konsultita la 17an Septembro 2013.
  23. 23,0 23,1 "Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (ADABTS)" Arkivigite je 2013-10-05 per la retarkivo Wayback Machine, HIDE FP7 Projects Dynamic Database, HIDE Project, Centre for Science, Society and Citizenship (Rome). Konsultita la 17an Septembro 2013.
  24. "Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe", James Kanter and Mike Scott, New York Times, 21-a de oktobro 2013. Konsultita la 22-an de oktobro 2013.
  25. Tim Richardson. "German secret service taps phones, bills buggees", The Register, 4 November 2002. Kontrolita 27an Januaro 2011.
  26. "Centralised System to Monitor Communicaitons", reago de Shri Gurudas Kamat, Minister of State for Communications and Information Technology in Rajya Sabha, Press Information Bureau, 26a Novembro 2009. Konsultita la 17an Septembro 2013.
  27. "MHA to make security data tamper-free", The Times Of India, 2-a de oktobro 2009. Kontrolita 17-an de septembro 2013.
  28. India to prepare NPR with 2011 Census, iGovernment (9.9 Mediaworx), 24a Aprilo 2008. Konsultita la 17an Septembro 2013.
  29. "Election Commission to use Census data, GPS to track voters", Rediff (Delhi), 25-a de aŭgusto 2008. Konsultita la 17-an de septembro 2012.
  30. "Italy and the Netherlands top wiretap chart", Digital Civil Rights in Europe, EDRI-gram Number 2.14, 15a Julio 2004. Konsultita la 17-an de septembro 2013.
  31. "Chapter 2. Rights and Freedoms of Man And Citizen", Constitution of Russia. Retrieved 17 September 2013.
  32. . How a Secret Spy Pact Helped Win the Cold War. Time (29-a de junio 2010).
  33. "Mastering the internet: how GCHQ set out to spy on the world wide web", 21-a de junio 2013. Kontrolita 18a Decembro 2013.
  34. The Law. GCHQ. Arkivita el la originalo je 2020-01-13. Alirita 17 December 2013. Arkivita kopio. Arkivita el la originalo je 2020-01-13. Alirita 2022-01-08.
  35. Statement on GCHQ’s Alleged Interception of Communications under the US PRISM Programme. Intelligence and Security Committee of Parliament (17-a de julio 2013). Alirita 17 December 2013. [rompita ligilo]
  36. Privacy and Security Inquiry – Call for Evidence. Intelligence and Security Committee of Parliament (11-a de decembro 2013). Alirita 17-a de decembro 2013. [rompita ligilo]
  37. Intelligence and Security Committee open evidence session. UK Parliament (7 November 2013). Alirita 18 December 2013.
  38. "Spy chiefs public hearing: as it happened", 7 November 2013. Kontrolita 18a Decembro 2013.
  39. "Britain’s spy chiefs will be questioned in public for the first time, under radical reforms of the way Parliament monitors the intelligence agencies", 10a Novembro 2013. Kontrolita 18 December 2013.
  40. Surveillance: Citizens and the State, HL 18-I (report) and HL 18-II (evidence), House of Lords Constitution Committee, 6a Februaro 2009. Konsultita la 8a Februaro 2009.
  41. John Oates. "Lords say surveillance society erodes foundations of UK", The Register, 6a Februaro 2009. Kontrolita 8a Februaro 2009.
  42. "Regulation of Investigatory Powers Act 2000", 2000 Chapter 23, UK Government Legislation. Konsultita la 28an Septembro 2013.
  43. "Paying billions for our database state", Henry Porter and Afua Hirsch, Liberty Central Blog, The Guardian, 24 April 2009. Retrieved 18 September 2013.
  44. "Fears over privacy as police expand surveillance project", Paul Lewis, The Guardian, 14 September 2008. Retrieved 18 September 2013.
  45. "'Massive abuse' of privacy feared", BBC News, 11 June 2002. Kontrolita 5 April 2010.
  46. "Interception figures could mask monitoring of millions", Out-law.com (Pinsent Masons), 21 February 2007. Retrieved 17 September 2013.
  47. John Oates (29 January 2008. Retrieved 17 September 2013.) UK gov issued 250k phone tap licences in nine months. The Register.
  48. Out-Law.com (Pinsent Masons). "Government orders data retention by ISPs", The Register, 16 May 2008. Kontrolita 17 October 2008.
  49. Out-Law.com (Pinsent Masons). "UK phone records to be kept for a year", The Register, 27 July 2007. Kontrolita 4 October 2007.
  50. "Motorists to give fingerprints", BBC News, 22 November 2006. Kontrolita 5 April 2010.
  51. "The issue - Biometric identification" Arkivigite je 2013-10-17 per la retarkivo Wayback Machine, TES Connect (Times Educational Supplement), 13 August 2010. Retrieved 18 September 2013.
  52. "Protection of Freedoms Bill", Home Office, 11 February 2011. Retrieved 28 September 2013.
  53. James Bamford (2008), The Shadow Factory, Doubleday, ISBN 0-385-52132-4, Chapter 'Shamrock', especially pg. 163.
  54. McCullagh, Declan, "FBI turns to broad new wiretap method", ZDNet News, 30 January 2007. Kontrolita 2009-03-13.
  55. Data Priest kaj William M. Arkin (20-a de decembro 2010) Monitoring America. Top Secret America, A Washington Post Investigation. Washington Post. Alirita 27a Januaro 2011.
  56. . Growing use of FBI screens raises concerns about accuracy, racial bias. Washington Post (29-a de julio 2013). Alirita 2-a de aŭgusto 2013.
  57. "AP Interview: USPS takes photos of all mail" Arkivigite je 2013-08-24 per la retarkivo Wayback Machine, Associated Press (AP), 2-a de aŭgusto 2013.
  58. "U.S. Postal Service Logging All Mail for Law Enforcement", Ron Nixon, New York Times, 3a Julio, 2013. Konsultita la 25an Septembro 2013.
  59. Kevin Poulsen. "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats", Wired Magazine, Condé Nast, 18a Julio 2007. Kontrolita 19a Septembro 2013.
  60. "Is the NSA reading your MySpace profile?", Dawn Kawamoto, CNET News, 9a Junio 2006. Retrieved 19a Septembro 2013.
  61. Glenn Greenwald (31-a de julio 2013) XKeyscore: NSA tool collects 'nearly everything a user does on the internet'. The Guardian. Alirita 2-a aŭgusto 2013.
  62. CALEA Archive. Electronic Frontier Foundation. Alirita 14 March 2009.
  63. CALEA: The Perils of Wiretapping the Internet. Electronic Frontier Foundation. Alirita 14 March 2009.
  64. FAQ on the CALEA Expansion by the FCC. Electronic Frontier Foundation. Alirita 14a Marto 2009.
  65. Cauley, Leslie, "NSA has massive database of Americans' phone calls", USA Today, 11-a de majo 2006. Kontrolita 12-a de majo 2010.
  66. Erin Mahoney and Joanne Helperin (3a Julio 2009) Caught! Big Brother May Be Watching You With Traffic Cameras. Edmunds. Alirita 19a Septembro 2013.
  67. "Law Enforcement Operations" Arkivigite je 2014-05-04 per la retarkivo Wayback Machine, Persistent Surveillance Systems. Konsultita la 9an Septembro 2013.
  68. "US doles out millions for street cameras", The Boston Globe, 12 August 2007. Kontrolita 19a Septembro 2013.
  69. McFadden, Robert D., "City Is Rebuffed on the Release of ’04 Records", New York Times, 7a Aŭgusto 2007. Kontrolita 5a Aprilo 2010.
  70. "Country Report: Socialist Republic of Vietnam", Safety on the Line, Cormac Callanan and Hein Dries-Ziekenheiner, Freedom House, Julio 2012. Konsultita la 19an Septembro 2013.

Eksteraj ligiloj redakti