Vigilancia masiva

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Vigilancia intrincada de una parte entera o sustancial de una población

Vigilancia masiva es la vigilancia intrincada de la totalidad o una fracción sustancial de una población para monitorear a ese grupo de ciudadanos. La vigilancia a menudo la llevan a cabo los gobiernos locales y federales u organizaciones gubernamentales, como organizaciones como la NSA, pero también pueden llevarla a cabo corporaciones (ya sea en nombre de los gobiernos o por iniciativa propia). Dependiendo de las leyes y sistemas judiciales de cada nación, la legalidad y el permiso requerido para participar en la vigilancia masiva varía. Es el rasgo distintivo más indicativo de los regímenes totalitarios. También se distingue a menudo de la vigilancia dirigida.

La vigilancia masiva se ha mencionado a menudo como necesaria para combatir el terrorismo, prevenir el crimen y el malestar social, proteger la seguridad nacional y controlar a la población. Al mismo tiempo, la vigilancia masiva ha sido criticada con la misma frecuencia por violar los derechos de privacidad, limitar los derechos y libertades civiles y políticos y ser ilegal bajo algunos sistemas legales o constitucionales. Otra crítica es que el aumento de la vigilancia masiva podría conducir al desarrollo de un estado de vigilancia o un estado policial electrónico donde se infrinjan las libertades civiles o se socave la disidencia política mediante programas similares a COINTELPRO. Tal estado podría denominarse un estado totalitario.

En 2013, la práctica de vigilancia masiva por parte de los gobiernos del mundo fue cuestionada después de la divulgación de vigilancia global de Edward Snowden de 2013 sobre las prácticas de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Los informes basados en documentos que Snowden filtró a varios medios de comunicación desencadenaron un debate sobre las libertades civiles y el derecho a la privacidad en la era digital. La vigilancia masiva se considera un problema mundial. La Corporación Aeroespacial de los Estados Unidos describe un evento de futuro cercano al que denominan "Singularidad GEOINT" en el que todo en la superficie de la tierra será monitoreado en todo momento, analizado por sistemas de inteligencia artificial, y luego redistribuido y puesto a disposición del público en general a nivel mundial en tiempo real.

Por país

La encuesta de 2007 de Private International, que abarcó 47 países, indicó que hubo un aumento en la vigilancia y una disminución en el desempeño de las garantías de privacidad, en comparación con el año anterior. Equilibrando estos factores, ocho países fueron clasificados como 'sociedades de vigilancia endémica'. De estos ocho, China, Malasia y Rusia obtuvieron la puntuación más baja, seguidos por Singapur y el Reino Unido, y luego por Taiwán, Tailandia y los Estados Unidos. La mejor clasificación se le otorgó a Grecia, que se consideró que tiene "protección adecuada contra el abuso".

Muchos países de todo el mundo ya han agregado miles de cámaras de vigilancia a sus áreas urbanas, suburbanas e incluso rurales. Por ejemplo, en septiembre de 2007, la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) declaró que estamos "en peligro de caer en una sociedad de vigilancia genuina completamente ajena a los valores estadounidenses" con "el potencial de un futuro oscuro en el que todos nuestros movimientos, todas nuestras transacciones, todas nuestras comunicaciones se registren, compilen y almacenen, listas para ser examinadas y utilizadas en nuestra contra por las autoridades cuando lo deseen".

El 12 de marzo de 2013, Reporteros sin Fronteras publicó un Informe especial sobre Vigilancia en Internet. El informe incluía una lista de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. Cinco países se colocaron en la lista inicial: Bahrein, China, Irán, Siria y Vietnam.

Australia

Baréin

Bahréin es uno de los cinco países en Reporteros sin Fronteras' Lista de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. El nivel de filtrado y vigilancia de Internet en Bahrein es uno de los más altos del mundo. La familia real está representada en todos los ámbitos de la gestión de Internet y dispone de sofisticadas herramientas para espiar a sus súbditos. Las actividades en línea de los disidentes y los proveedores de noticias se controlan de cerca y la vigilancia va en aumento.

Los informes de los medios publicados en julio de 2021 expusieron el uso del software malicioso para teléfonos de NSO Group, Pegasus, para espiar a activistas de derechos, abogados y periodistas en todo el mundo por parte de gobiernos autoritarios. Baréin se encontraba entre los muchos países que figuran como clientes de la firma israelí acusados de piratear y realizar vigilancia masiva no autorizada utilizando malware telefónico a pesar de un historial deficiente en derechos humanos. Se dice que el software infecta dispositivos, lo que permite a sus operadores acceder a los mensajes, fotos, grabar llamadas y activar el micrófono y la cámara del objetivo.

Yusuf al-Jamri no tenía idea de que incluso después de huir de Bahrein, no podrá escapar de las miradas indiscretas del gobierno, incluso después de pedir asilo en el Reino Unido. Después de mudarse al Reino Unido y de que se aceptara su solicitud de asilo, Al-Jamri presentó cargos legales contra Bahrein junto con la notoria empresa de spyware NSO Group por infectar su teléfono con un malware, creado con tecnología de grado militar en agosto de 2019. El hackeo fue verificado por los investigadores de CitizenLab con sede en Toronto. Como resultado de lo cual, Yusuf se quejó de sufrir lesiones personales, pérdida de privacidad, angustia y ansiedad. Los abogados de Al-Jamri hicieron afirmaciones similares en una carta previa a la reclamación enviada tanto a los acusados como a NSO Group y al gobierno de Bahrein. No se recibió respuesta de los dos al ser contactados para hacer comentarios. si

Canadá

China

China es uno de los cinco países en Reporteros sin Fronteras' Lista de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos básicos. Todo el acceso a Internet en China es propiedad o está controlado por el estado o el Partido Comunista Chino. Muchos periodistas extranjeros en China han dicho que dan por sentado que sus teléfonos están intervenidos y su correo electrónico es monitoreado.

Las herramientas implementadas para filtrar y monitorear Internet se conocen colectivamente como el Gran Cortafuegos de China. Además de las normas de enrutamiento habituales que permiten bloquear el acceso a una dirección IP o un nombre de dominio en particular, el Gran Cortafuegos hace un uso a gran escala de la tecnología de inspección profunda de paquetes (DPI) para monitorear y bloquear el acceso en función de la detección de palabras clave. El Gran Cortafuegos tiene la capacidad de bloquear dinámicamente las conexiones cifradas. Uno de los principales ISP del país, China Unicom, corta automáticamente una conexión tan pronto como se utiliza para transmitir contenido encriptado.

El sistema de monitoreo desarrollado por China no se limita al Gran Cortafuegos, el monitoreo también está integrado en las redes sociales, los servicios de chat y VoIP. Las empresas privadas son directamente responsables ante las autoridades chinas de la vigilancia de sus redes para garantizar que no circulen mensajes prohibidos. La aplicación QQ, propiedad de la firma Tencent, permite a las autoridades monitorear en detalle los intercambios entre internautas mediante la búsqueda de determinadas palabras clave y expresiones. El autor de cada mensaje puede ser identificado por su número de usuario. La aplicación QQ es efectivamente un caballo de Troya gigante. Y desde marzo de 2012, la nueva legislación exige que todos los nuevos usuarios de sitios de microblogging se registren con su propio nombre y número de teléfono.

Skype, una de las plataformas de telefonía por Internet más populares del mundo, se controla de cerca. Los servicios de Skype en China están disponibles a través de un socio local, el grupo de medios TOM. La versión en chino de Skype, conocida como TOM-Skype, es ligeramente diferente de las versiones descargables en otros países. Un informe de OpenNet Initiative Asia dice que las conversaciones cotidianas se capturan en servidores. La interceptación y el almacenamiento de una conversación pueden activarse por el nombre del remitente o del destinatario o por palabras clave que aparecen en la conversación.

El 31 de enero de 2013, The New York Times informó que había sido objeto de ataques de piratas informáticos chinos. La primera brecha se produjo el 13 de septiembre de 2012 cuando el periódico se disponía a publicar un artículo sobre la fortuna amasada por la familia del primer ministro saliente Wen Jiabao. El periódico dijo que el propósito de los ataques era identificar las fuentes que proporcionaron al periódico información sobre la corrupción entre el séquito del primer ministro. The Wall Street Journal y CNN también dijeron que habían sido objeto de ciberataques desde China. En febrero, Twitter reveló que las cuentas de unos 250.000 suscriptores habían sido víctimas de ataques desde China similares a los llevados a cabo en The New York Times. Mandiant, la empresa contratada por el NYT para proteger su red, identificó la fuente de los ataques como un grupo de piratas informáticos al que denominó Advanced Persistent Threat 1, una unidad del Ejército Popular de Liberación que opera desde un edificio de 12 pisos en los suburbios de Shanghai que tenían cientos, posiblemente miles, de personal y el apoyo directo del gobierno chino.

La forma más nueva de vigilancia masiva en China es el Sistema de Crédito Social, donde a los ciudadanos y las empresas se les otorgan o se les descuentan buenos puntos en función del comportamiento social, como el cumplimiento de las leyes, la honestidad, la evasión de impuestos o el activismo político. El gobierno chino también planea conectar en red e interconectar hasta 20 millones de cámaras de vigilancia equipadas con reconocimiento facial como parte de 'Skynet'. proyecto con el fin de localizar a los fugitivos y sospechosos buscados en cuestión de minutos.

Según la organización de investigación tecnológica con sede en el Reino Unido, Comparitech, la ciudad china de Chongqing es la ciudad más vigilada del mundo, con cámaras de 2,5 m que vigilan a casi 15,35 millones de personas. Según los datos acumulados, Chongqing supera a Shanghai, Beijing y Shenzhen en términos de vigilancia masiva en China.

La vigilancia de Internet está generalizada en China, según la Ley de Ciberseguridad de la República Popular de China, todas las compras de tarjetas SIM requieren registro de nombre real, todos los puntos de acceso WiFi en todo el país requieren verificación de SMS a través de un número de teléfono que, por cierto, es vinculado a la tarjeta de identificación de residente de un usuario y todos los proveedores de servicios de mensajería instantánea e Internet, incluidos, entre otros, ISP, cibercafés y proveedores de servicios de juegos, deben verificar la identidad real de los usuarios a través de un pasaporte extranjero o DNI previo a la prestación de un servicio. Todos los boletos de vuelos nacionales y las compras de boletos de trenes de alta velocidad y los servicios bancarios y financieros también requieren una identificación con nombre real para poder comprarlos.

Alemania del Este

Antes de la revolución digital, la Stasi, la policía secreta de la antigua Alemania Oriental, llevó a cabo una de las operaciones de vigilancia masiva más grandes del mundo. Cuando el estado colapsó en 1989, la Stasi había construido una red civil estimada de 189.000 informantes, que monitoreaban incluso los más mínimos indicios de disidencia política entre otros ciudadanos. Muchos alemanes occidentales que visitaban a amigos y familiares en Alemania Oriental también fueron objeto de espionaje de la Stasi, así como muchos políticos y personas de alto rango de Alemania Occidental a la vista del público.

La mayoría de los ciudadanos de Alemania Oriental sabían muy bien que su gobierno los estaba espiando, lo que condujo a una cultura de desconfianza: los temas políticos delicados solo se discutían en la comodidad de sus propias cuatro paredes y solo con los amigos y familiares más cercanos., mientras mantiene ampliamente una fachada de seguidores incondicionales en público.

Unión Europea

El derecho a la privacidad es un área del derecho muy desarrollada en Europa. La Directiva de Protección de Datos regula el procesamiento de datos personales dentro de la Unión Europea. A modo de comparación, EE. UU. no tiene una ley de protección de datos que sea comparable a esta; en cambio, EE. UU. regula la protección de datos sobre una base sectorial.

Desde principios de 2012, la Unión Europea ha estado trabajando en un Reglamento general de protección de datos para reemplazar la Directiva de protección de datos y armonizar la protección de datos y la ley de privacidad. El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó la medida que, de ser promulgada, podría obligar a las empresas estadounidenses a solicitar la autorización de los funcionarios europeos antes de cumplir con las órdenes de los Estados Unidos en busca de datos privados. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance de la Agencia de Seguridad Nacional de EE. UU. La comisionada de justicia y derechos de la Unión Europea, Viviane Reding, dijo: "Ha surgido la pregunta de si la recopilación y el procesamiento a gran escala de información personal bajo los programas de vigilancia de EE. UU. son necesarios y proporcionados para satisfacer los intereses de la seguridad nacional". La UE también está pidiendo a los EE. UU. que modifique la legislación de los EE. UU. para que coincida con la compensación legal que se ofrece en Europa; Los ciudadanos estadounidenses en Europa pueden acudir a los tribunales si sienten que se infringen sus derechos, pero los europeos sin derecho de residencia en Estados Unidos no pueden hacerlo. Cuando el acuerdo entre la UE y los EE. UU. para implementar los principios internacionales de privacidad de puerto seguro fue anulado por el Tribunal de Justicia de la Unión Europea, en julio se adoptó un nuevo marco para los flujos de datos transatlánticos, denominado "Escudo de la privacidad entre la UE y los EE. UU." 2016.

En abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva de retención de datos de la UE. El Tribunal dijo que viola dos derechos básicos: el respeto a la vida privada y la protección de datos personales. El cuerpo legislativo de la Unión Europea aprobó la Directiva de Retención de Datos el 15 de diciembre de 2005. Esta requiere que los operadores de telecomunicaciones retengan los metadatos para telefonía, Internet y otros servicios de telecomunicaciones por períodos de no menos de seis meses y no más de dos años a partir de la fecha de la comunicación según lo determine cada estado miembro de la UE y, previa solicitud, poner los datos a disposición de varios organismos gubernamentales. El acceso a esta información no se limita a la investigación de delitos graves, ni se requiere una orden judicial para acceder.

Llevado a cabo bajo el Séptimo Programa Marco para investigación y desarrollo tecnológico (FP7 - Science in Society) algunas actividades de vigilancia masiva multidisciplinarias y orientadas a misiones (por ejemplo, INDECT y HIDE) fueron financiados por la Comisión Europea en asociación con socios industriales. El Proyecto INDECT ("Sistema de información inteligente que apoya la observación, búsqueda y detección para la seguridad de los ciudadanos en el entorno urbano") desarrolla un sistema inteligente de observación del entorno urbano para registrar e intercambiar datos operativos para la detección automática, el reconocimiento y el procesamiento inteligente de toda información de comportamiento anormal o violencia.

Did you mean:

The main expected results of the INSECT project are:

  • Prueba de análisis inteligente de datos de vídeo y audio para la detección de amenazas en entornos urbanos,
  • Creación de herramientas y tecnología para la privacidad y protección de datos durante el almacenamiento y la transmisión de información utilizando criptografía cuántica y nuevos métodos de marcación de agua digital,
  • Realizar la detección informatizada de amenazas y delitos selectivos en los recursos de Internet con soluciones de protección de la privacidad,
  • Construcción de un motor de búsqueda de búsqueda rápida semántica basado en la observación de contenidos relacionados con la pornografía infantil y la trata de órganos humanos,
  • Implementación de un sistema informático distribuido capaz de un procesamiento inteligente eficaz.

HIDE ("Seguridad nacional, identificación biométrica y ética de la detección personal") fue un proyecto de investigación financiado por la Comisión Europea dentro del ámbito del Séptimo Programa Marco de IDT (FP7). El consorcio, coordinado por Emilio Mordini, exploró las implicaciones éticas y de privacidad de la biometría y las tecnologías de detección personal, centrándose en la continuidad entre la detección personal, la autenticación, la identificación y la vigilancia masiva.

Francia

Alemania

En 2002, los ciudadanos alemanes recibieron un aviso sobre las escuchas telefónicas cuando un error de software provocó que un número de teléfono asignado al Servicio Secreto alemán figurara en las facturas de teléfonos móviles.

India

El parlamento indio aprobó la Ley de tecnología de la información de 2008 sin debate, otorgando al gobierno poder fiduciario para interceptar todas las comunicaciones sin una orden judicial o una orden judicial. La sección 69 de la ley establece: "La sección 69 faculta al gobierno central/gobierno estatal/su agencia autorizada a interceptar, monitorear o descifrar cualquier información generada, transmitida, recibida o almacenada en cualquier recurso informático si es necesario o conveniente para hacerlo". hacer en interés de la soberanía o integridad de la India, la defensa de la India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros o el orden público o para prevenir la incitación a la comisión de cualquier delito reconocible o para la investigación de cualquier delito."

India está configurando una red de inteligencia nacional llamada NATGRID, que estaría completamente configurada para mayo de 2011 donde los datos de cada individuo, que van desde registros de tierras, registros de Internet, PNR aéreo y ferroviario, registros telefónicos, registros de armas, la licencia de conducir, los registros de propiedad, los seguros y los registros de impuestos sobre la renta estarían disponibles en tiempo real y sin supervisión. Con un UID de la Autoridad de Identificación Única de India entregado a cada indio a partir de febrero de 2011, el gobierno podría rastrear a las personas en tiempo real. Se establecerá un registro nacional de población de todos los ciudadanos para el censo de 2011, durante el cual se tomarán huellas dactilares y escáneres de iris junto con registros de GPS de cada hogar.

Según el plan inicial, se otorgará acceso a los datos combinados a 11 agencias, incluido el Ala de Investigación y Análisis, la Oficina de Inteligencia, la Dirección de Ejecución, la Agencia Nacional de Investigación, la Oficina Central de Investigación, la Dirección de Revenue Intelligence y la Oficina de Control de Narcóticos.

Varios estados de la India ya han instalado sistemas de vigilancia CCTV con funciones de comparación de rostros mediante biometría en Aadhaar. Andhra Pradesh y Telangana están utilizando información vinculada con Aadhaar en diferentes agencias para crear un perfil de 360 grados de una persona, llamándolo Centro de información de integración. Otros estados ahora planean seguir este modelo.

Irán

Irán es uno de los cinco países en Reporteros sin Fronteras' Lista de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en esfuerzos naturalmente activos para proveedores de noticias. El gobierno dirige o controla casi todas las instituciones del país para regular, administrar o legislar sobre telecomunicaciones. El Consejo Supremo para el Ciberespacio, encabezado por el presidente Ahmadinejad, se estableció en marzo de 2012 y ahora determina la política digital. La construcción de una 'Internet iraní' paralela, con una alta velocidad de conexión pero totalmente monitoreada y censurada, está casi completa.

Las herramientas utilizadas por las autoridades iraníes para monitorear y controlar Internet incluyen herramientas de interceptación de datos con capacidad de inspección profunda de paquetes. Se utilizan productos de interceptación de empresas chinas líderes como ZTE y Huawei. Los productos proporcionados por Huawei a Mobin Net, el principal proveedor nacional de banda ancha móvil, se pueden utilizar para analizar el contenido del correo electrónico, rastrear el historial de navegación y bloquear el acceso a los sitios. Los productos que ZTA vendió a la Compañía de Telecomunicaciones de Irán (TCI) ofrecen servicios similares más la posibilidad de monitorear la red móvil. Las empresas europeas son la fuente de otras herramientas de espionaje y análisis de datos. Se utilizan productos diseñados por Ericsson y Nokia Siemens Networks (posteriormente Trovicor). Estas empresas vendieron productos de interceptación de SMS y localización de usuarios a Mobile Communication Company of Iran e Irancell, las dos mayores empresas de telefonía móvil de Irán, en 2009 y se utilizaron para identificar a los ciudadanos iraníes durante el levantamiento postelectoral de 2009. El uso de dispositivos de vigilancia israelíes también se ha detectado en Irán. El dispositivo de gestión y vigilancia del tráfico de red NetEnforcer fue proporcionado por Israel a Dinamarca y luego revendido a Irán. Del mismo modo, los equipos estadounidenses llegaron a Irán a través de la empresa china ZTE.

Malasia

En julio de 2018, la policía de Malasia anunció la creación de la Unidad de Interceptación de Delitos contra Niños de Malasia (icacu), que está equipada con un software de vigilancia masiva de Internet en tiempo real desarrollado en los Estados Unidos y tiene la tarea de monitorear todo el Internet de Malasia. usuarios, con un enfoque en la pornografía y la pornografía infantil. El sistema crea una "biblioteca de datos" de usuarios que incluye detalles como direcciones IP, sitios web, ubicaciones, duración y frecuencia de uso y archivos cargados y descargados.

México

Después de luchar contra el narcotráfico y los grupos criminales durante décadas, México ha estado fortaleciendo su vigilancia militar masiva. Aproximadamente la mitad de la población en México no apoya la democracia como forma de gobierno y cree que un sistema autoritario es mejor si los asuntos sociales se resuelven a través de él. La relevancia de estas creencias políticas puede facilitar que la vigilancia masiva se extienda dentro del país. "Esto no significa necesariamente el fin de las instituciones democráticas en su conjunto —como las elecciones libres o la permanencia de los medios de comunicación críticos—, pero sí el fortalecimiento de los mecanismos de ejercicio del poder que excluyen el diálogo, la transparencia y la concertación social". 34; El desarrollo de agencias de inteligencia ha estado en el radar de México durante un tiempo por medios de seguridad.

Países Bajos

Según un informe de 2004, el gobierno de los Países Bajos lleva a cabo más interceptaciones y escuchas telefónicas clandestinas que cualquier otro país, per cápita, en el mundo. El servicio de inteligencia militar holandés MIVD opera una estación terrestre satelital para interceptar enlaces satelitales extranjeros y también una instalación para escuchar a escondidas el tráfico de radio de alta frecuencia extranjero. Un ejemplo de vigilancia masiva llevada a cabo por corporaciones en los Países Bajos es una iniciativa iniciada por cinco bancos holandeses (ABN AMRO, ING, Rabobank, Triodos Bank y de Volksbank). En julio de 2020, estos cinco bancos decidieron establecer Transaction Monitoring Netherlands (TMNL) en la lucha colectiva contra el lavado de dinero y el financiamiento del terrorismo. El objetivo de la organización TMNL es recopilar toda la información de transacciones proporcionada por los bancos holandeses en una base de datos centralizada para permitir el monitoreo de transacciones colectivas a gran escala. Se han iniciado los preparativos, pero el monitoreo real por parte de TMNL puede comenzar después de una enmienda de la Ley holandesa contra el lavado de dinero y el financiamiento del terrorismo.

Corea del Norte

Habiendo obtenido el apodo de 'estado de vigilancia', el gobierno de Corea del Norte tiene el control total sobre todas las formas de telecomunicaciones e Internet. Es rutinario ser enviado a un campo de prisioneros para comunicarse con el mundo exterior. El gobierno impone restricciones sobre los tipos de electrodomésticos que los norcoreanos pueden tener en su hogar, en caso de que los aparatos de radio o televisión capten señales de las cercanas Corea del Sur, China y Rusia. No hay ningún intento de enmascarar la forma en que este gobierno espía activamente a sus ciudadanos. En Corea del Norte, un número cada vez mayor de ciudadanos tiene teléfonos inteligentes. Sin embargo, estos dispositivos están muy controlados y se utilizan para censurar y observar todo lo que hacen los norcoreanos en sus teléfonos. Reuters informó en 2015 que Koryolink, la red de telefonía móvil oficial de Corea del Norte, tiene alrededor de 3 millones de suscriptores en un país de 24 millones. Obviamente, para tener datos digitales de donde extraer, los ciudadanos deben tener acceso a teléfonos y otras cosas en línea.

Rusia

Certificate of state registration of the "monitoring, control, tracking the target of ground vehicles" - "СAMERTON".
Certificado de registro estatal de la "monitorización, control, seguimiento del objetivo de los vehículos terrestres" – "Carimerton"

Las leyes SORM (y SORM-2) permiten el control completo de cualquier comunicación, electrónica o tradicional, por parte de ocho agencias estatales, sin orden judicial. Estas leyes parecen estar en conflicto con el Artículo 23 de la Constitución de Rusia que establece:

  1. Toda persona tendrá derecho a la inviolabilidad de la vida privada, los secretos personales y familiares, la protección del honor y el buen nombre.
  2. Toda persona tendrá derecho a la intimidad de la correspondencia, de las conversaciones telefónicas, postales, telégrafos y otros mensajes. Las limitaciones de este derecho sólo se permitirán por decisión judicial.
Gratitude of the Department of the Ministry of Internal Affairs of the Russian Federation for the Volkhov region of the organization Perspective Scientific Research Development for the creation of the "CAMERTON" system.
Gratitude of the Department of the Ministry of Internal Affairs of the Russian Federation for the Volkhov region of the organization Perspective Scientific Research Development for the creation of the "CAMERTON" sistema

En 2015, el Tribunal Europeo de Derechos Humanos dictaminó que la legislación violaba el artículo 8 del Convenio Europeo de Derechos Humanos (Zakharov c. Rusia).

СAMERTON es un sistema global de seguimiento de vehículos, control y seguimiento, identificación de rutas probables y lugares de aparición más frecuente de un vehículo en particular, integrado con una red distribuida de complejos de radar de fijación de foto-video y cámara de vigilancia vial. Desarrollado e implementado por "Proyectos de investigación científica avanzada" empresa San Petersburgo. En el marco del uso práctico del sistema del Ministerio del Interior de la Federación Rusa, ha permitido identificar y resolver delitos graves y especialmente graves, el sistema también es operado por otros servicios y departamentos estatales;

Singapur

Singapur es conocida como una ciudad de sensores. La estructura de vigilancia de Singapur se extiende ampliamente desde la televisión de circuito cerrado (CCTV) en áreas públicas, incluso en el vecindario, el monitoreo de Internet/control del tráfico y hasta el uso de metadatos de vigilancia para iniciativas gubernamentales. En Singapur, el registro de la tarjeta SIM es obligatorio incluso para las tarjetas de prepago. El gobierno de Singapur tiene derecho a acceder a los datos de comunicación. La empresa de telecomunicaciones más grande de Singapur, Singtel, tiene estrechas relaciones con el gobierno y las leyes de Singapur están redactadas en términos generales para permitir que el gobierno obtenga datos confidenciales como mensajes de texto, correo electrónico, registros de llamadas e historial de navegación web de su gente sin necesidad de autorización judicial.

La instalación de cámaras de vigilancia masivas en Singapur es un esfuerzo por actuar como elemento disuasorio no solo de los ataques terroristas, sino también de la seguridad pública, como los usureros, el estacionamiento ilegal y más. Como parte de la iniciativa Smart Nation de Singapur para construir una red de sensores para recopilar y conectar datos de la vida de la ciudad (incluido el movimiento de los ciudadanos), el gobierno de Singapur implementó 1000 sensores que van desde chips de computadora hasta cámaras de vigilancia., para rastrear casi todo en Singapur, desde la calidad del aire hasta la seguridad pública en 2014.

En 2016, en un intento por aumentar la seguridad, la Policía de Singapur instaló 62 000 cámaras policiales en 10 000 bloques de la Junta de Vivienda y Desarrollo (HDB) que cubren los ascensores y los estacionamientos de varios pisos. Con la creciente preocupación por la seguridad, la cantidad de cámaras de circuito cerrado de televisión en áreas públicas, como el monitoreo del sistema de transporte público y los edificios comerciales/gubernamentales en Singapur, aumentará.

En 2018, el gobierno de Singapur implementó sistemas de vigilancia nuevos y más avanzados. Comenzando con las fronteras marítimas de Singapur, se instalaron nuevos sensores electro-ópticos panorámicos en las costas norte y sur, monitoreando una vista de 360 grados del área. La Fuerza de Policía de Singapur presentó un vehículo aéreo no tripulado (UAV) atado para ser utilizado durante operaciones de búsqueda y rescate, incluidas situaciones de rehenes e incidentes de orden público.

España

Según un informe de 2017 de Privacy International, España puede formar parte de un grupo de 21 países europeos que están reteniendo información, también conocida como retención de datos. En 2014, muchos abogados defensores intentaron anular varios casos que utilizaron el almacenamiento masivo como evidencia para condenar, según la Agencia Europea de Derechos Fundamentales.

Suecia

Antes de 2009, el Establecimiento de Radio de Defensa Nacional (FRA) se limitaba a la inteligencia de señales inalámbricas (SIGINT), aunque en gran parte no estaba regulado. En diciembre de 2009, entró en vigor una nueva legislación que permite a la FRA monitorear las señales de cable que pasan por la frontera sueca. Los proveedores de servicios de comunicaciones están legalmente obligados, bajo confidencialidad, a transferir las comunicaciones por cable que cruzan las fronteras suecas a "puntos de interacción" específicos, donde se puede acceder a los datos después de una orden judicial.

La FRA ha sido cuestionada desde el cambio en su legislación, principalmente debido a la percepción pública de que el cambio permitiría la vigilancia masiva. La FRA niega categóricamente esta acusación, ya que no se les permite iniciar ninguna vigilancia por su cuenta y no tienen acceso directo a las líneas de comunicación. Todos los SIGINT deben ser autorizados por un tribunal especial y cumplir con un conjunto de requisitos limitados, algo que, según se cita, dijo el ministro de Defensa, Sten Tolgfors, "debería invalidar el debate sobre la vigilancia masiva". Debido a la arquitectura de las redes troncales de Internet en el área nórdica, una gran parte del tráfico noruego y finlandés también se verá afectado por las escuchas telefónicas suecas.

Siria

Siria es uno de los cinco países en Reporteros sin Fronteras' Lista de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. Siria ha intensificado su censura web y el monitoreo cibernético a medida que se intensifica la guerra civil del país. Se utilizan al menos 13 servidores proxy de Blue Coat, se interceptan llamadas de Skype y se utilizan técnicas de ingeniería social, phishing y ataques de malware.

Emiratos Árabes Unidos

En octubre de 2016, The Intercept publicó un informe que detalla la experiencia de un investigador de seguridad italiano, Simone Margaritelli, supuestamente contratado para operaciones de vigilancia masiva dirigidas por los Emiratos Árabes Unidos. Según Margaritelli, fue llamado para una entrevista con la firma de seguridad cibernética con sede en Abu Dhabi llamada DarkMatter. Margaritelli dice que rechazó la oferta y, en cambio, escribió una publicación de blog titulada 'Cómo la inteligencia de los Emiratos Árabes Unidos intentó contratarme para espiar a su gente'. En respuesta a las consultas de The Intercept, DarkMatter respondió afirmando: "Nadie de DarkMatter o sus subsidiarias ha entrevistado jamás al Sr. Margaritelli". Kevin Healy, director de comunicaciones de DarkMatter, escribió en un correo electrónico en respuesta a The Intercept que el hombre que, según Margaritelli, lo entrevistó anteriormente era solo un consultor asesor de DarkMatter y actualmente ya no es asesor de la compañía. Dark Matter respondió diciendo: "Si bien respetamos el derecho del autor a expresar una opinión personal, no consideramos que el contenido en cuestión sea creíble y, por lo tanto, no tenemos más comentarios".

En enero de 2019, Reuters publicó un informe detallado de una operación de vigilancia estatal de 2014, denominada Proyecto Raven, dirigida por los Emiratos Árabes Unidos con la ayuda de exfuncionarios de la NSA como Lori Stroud, una exespía cibernética de la NSA. La estrategia antiterrorista fue el motivo principal de la creación de la unidad. Sin embargo, pronto el proyecto comenzó a utilizarse como un programa de vigilancia para espiar a líderes rivales, disidentes críticos y periodistas.

En diciembre de 2019, Google Play Store y Apple App Store eliminaron una aplicación de mensajería emiratí llamada ToTok tras las acusaciones de que era una aplicación de vigilancia estatal, según un informe de The New York Times. La política de privacidad de la aplicación establece claramente que puede compartir datos personales de los usuarios con "agencias reguladoras, fuerzas del orden y otras solicitudes de acceso legal". Las acusaciones fueron negadas por los cofundadores de ToTok, Giacomo Ziani y Long Ruan, respectivamente. La aplicación se restauró en Google Play Store más tarde.

En julio de 2020, los Emiratos Árabes Unidos fueron objeto de nuevas preguntas sobre la vigilancia masiva en medio del brote de coronavirus. Los expertos destacaron que el país tiene una de las concentraciones per cápita de cámaras de vigilancia más altas del mundo. En un comunicado, el gobierno emiratí reconoció que las cámaras se utilizan para contrarrestar la amenaza del terrorismo y han ayudado al país a clasificarse como uno de los países más seguros del mundo.

Reino Unido

La vigilancia estatal en el Reino Unido ha formado parte de la conciencia pública desde el siglo XIX. La crisis del espionaje postal de 1844 desató el primer pánico sobre la privacidad de los ciudadanos. Sin embargo, en el siglo XX, las capacidades de vigilancia electrónica surgieron de la inteligencia de señales en tiempos de guerra y del descifrado de códigos pionero. En 1946, se formó la Sede de Comunicaciones del Gobierno (GCHQ). El Reino Unido y los Estados Unidos firmaron el Acuerdo bilateral UKUSA en 1948. Posteriormente se amplió para incluir a Canadá, Australia y Nueva Zelanda, así como la cooperación con varios "terceros" naciones Esto se convirtió en la piedra angular de la recopilación de inteligencia occidental y la "Relación especial" entre el Reino Unido y los EE.UU.

Después del crecimiento de Internet y el desarrollo de la World Wide Web, una serie de informes de los medios en 2013 revelaron técnicas y programas más recientes relacionados con GCHQ, como Tempora.

El uso de estas capacidades está controlado por las leyes del Parlamento del Reino Unido. En particular, el acceso al contenido de los mensajes privados (es decir, la interceptación de una comunicación) debe ser autorizado mediante una orden firmada por un Secretario de Estado. Además, la ley de privacidad de datos de la Unión Europea se aplica en la ley del Reino Unido. El Reino Unido exhibe gobernanza y salvaguardas, así como el uso de vigilancia electrónica.

El Tribunal de Facultades de Investigación, un órgano de supervisión judicial de las agencias de inteligencia, dictaminó en diciembre de 2014 que el marco legislativo del Reino Unido no infringe el Convenio Europeo de Derechos Humanos. Sin embargo, el Tribunal declaró en febrero de 2015 que un aspecto particular, el acuerdo de intercambio de datos que permitía a los servicios de inteligencia del Reino Unido solicitar datos de los programas de vigilancia de EE. UU. Prism y Upstream, había contravenido las leyes de derechos humanos antes de esto hasta dos párrafos información, proporcionando detalles sobre los procedimientos y salvaguardias, se dieron a conocer al público en diciembre de 2014.

En su fallo de diciembre de 2014, el Tribunal de Facultades de Investigación concluyó que el marco legislativo del Reino Unido no permite la vigilancia masiva y que, si bien el GCHQ recopila y analiza datos en masa, no practica la vigilancia masiva. Un informe sobre Privacidad y Seguridad publicado por el Comité de Inteligencia y Seguridad del Parlamento también llegó a este punto de vista, aunque encontró deficiencias anteriores en la supervisión y dijo que el marco legal debería simplificarse para mejorar la transparencia. Esta opinión está respaldada por informes independientes del Comisionado de Interceptación de Comunicaciones. Sin embargo, destacados grupos de libertades civiles continúan expresando fuertes puntos de vista en sentido contrario y planean apelar el fallo ante el Tribunal Europeo de Derechos Humanos, mientras que otros han criticado estos puntos de vista a su vez.

RAF Menwith Hill, un gran sitio en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA

La Ley de Regulación de Facultades de Investigación de 2000 (RIP o RIPA) es una ley importante que otorgó y reguló las facultades de los organismos públicos para llevar a cabo vigilancia e investigación. En 2002, el gobierno del Reino Unido anunció planes para extender la Ley de Regulación de Poderes de Investigación para que al menos 28 departamentos gubernamentales tuvieran poderes para acceder a los metadatos sobre los ciudadanos. web, correo electrónico, teléfono y registros de fax, sin una orden judicial y sin el conocimiento del sujeto.

La Ley de protección de las libertades de 2012 incluye varias disposiciones relacionadas con el control y la restricción de la recopilación, el almacenamiento, la retención y el uso de información en las bases de datos del gobierno.

Con el apoyo de los tres principales partidos políticos, el Parlamento del Reino Unido aprobó la Ley de poderes de investigación y retención de datos en julio de 2014 para garantizar que la policía y los servicios de seguridad conserven los poderes existentes para acceder a registros telefónicos e Internet.

Esto fue reemplazado por la Ley de poderes de investigación de 2016, un estatuto integral que hizo públicos varios poderes previamente secretos (interferencia de equipos, retención masiva de metadatos, uso de conjuntos de datos personales masivos por parte de la agencia de inteligencia) y permite que el gobierno requiera Internet proveedores de servicios y compañías de telefonía móvil para mantener registros de (pero no el contenido de) los datos de los clientes. Conexiones a Internet durante 12 meses. Además, creó nuevas garantías, incluido el requisito de que los jueces aprueben las órdenes autorizadas por un Secretario de Estado antes de que entren en vigor. La Ley se basó en dos informes de David Anderson QC, el revisor independiente de la legislación sobre terrorismo del Reino Unido: una cuestión de confianza (2015) y el informe de su Bulk Powers Review (2016), que contiene una evaluación detallada (con 60 casos de estudio) del caso operativo de los poderes a menudo caracterizados como vigilancia masiva. Todavía puede requerir una modificación como consecuencia de casos legales presentados ante el Tribunal de Justicia de la Unión Europea y el Tribunal Europeo de Derechos Humanos.

Muchos estados-nación avanzados han implementado leyes que protegen parcialmente a los ciudadanos de intrusiones injustificadas, como la Ley de derechos humanos de 1998, la Ley de protección de datos de 1998 (actualizada como Ley de protección de datos de 2018, para incluir el Reglamento general de protección de datos)., y las Regulaciones de Privacidad y Comunicaciones Electrónicas (Directiva CE) de 2003 en el Reino Unido, y las leyes que requieren una orden formal antes de que un gobierno pueda recopilar datos privados.

La gran mayoría de las cámaras de videovigilancia en el Reino Unido no son operadas por organismos gubernamentales, sino por personas o empresas privadas, especialmente para monitorear los interiores de tiendas y negocios. De acuerdo con las solicitudes de la Ley de Libertad de Información de 2011, el número total de cámaras de CCTV operadas por el gobierno local fue de alrededor de 52,000 en todo el Reino Unido. La prevalencia de la videovigilancia en el Reino Unido a menudo se exagera debido a que se vuelven a citar estimaciones poco confiables; por ejemplo, un informe de 2002 extrapoló una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 en Londres). Estimaciones más confiables sitúan el número de cámaras privadas y operadas por el gobierno local en el Reino Unido en alrededor de 1,85 millones en 2011.

Estados Unidos

Históricamente, la vigilancia masiva se utilizó como parte de la censura en tiempos de guerra para controlar las comunicaciones que podrían dañar el esfuerzo bélico y ayudar al enemigo. Por ejemplo, durante las guerras mundiales, cada telegrama internacional desde o hacia los Estados Unidos enviado a través de empresas como Western Union era revisado por el ejército estadounidense. Después de que terminaron las guerras, la vigilancia continuó en programas como la Cámara Negra después de la Primera Guerra Mundial y el proyecto Shamrock después de la Segunda Guerra Mundial. Los proyectos COINTELPRO llevados a cabo por la Oficina Federal de Investigaciones (FBI) de EE. UU. entre 1956 y 1971 se dirigieron a varios grupos "subversivos" organizaciones, incluidos activistas pacíficos contra la guerra y la igualdad racial como Albert Einstein y Martin Luther King Jr.

Agencias como la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore, ECHELON y NarusInsight. para interceptar y analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico todos los días.

Bajo el programa de control y seguimiento de aislamiento de correo, el Servicio Postal de EE. UU. fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos: alrededor de 160 000 millones de piezas en 2012. El Director General de Correos de EE. UU. declaró que el sistema es principalmente se utiliza para clasificar el correo, pero las imágenes están disponibles para su posible uso por parte de las fuerzas del orden. Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una amplia expansión de un programa de 100 años llamado "cobertura de correo" que se dirige a personas sospechosas de delitos.

Did you mean:

The FBI developed the computer programs "Magic Lantern#34; and CIPAV, which they can remotely install on a computer system, in order to monitor a person 's computer activity.

Did you mean:

The NSA has been gathering information on financial records, Internet surfing habits, and monitoring emails. They have also performed extensive analysis of social networks such as Myspace.

El sistema de operación de fuente especial PRISM inmunizó legalmente a las empresas privadas que cooperan voluntariamente con la recopilación de inteligencia de EE. UU. Según The Register, la Ley de enmiendas de la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses hasta por una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE. UU., PRISM se reveló públicamente por primera vez el 6 de junio de 2013, luego de que documentos clasificados sobre el programa fueran filtrados a The Washington Post y The Guardian por American Eduardo Snowden.

La Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todos los proveedores de servicios de telecomunicaciones e Internet de los EE. UU. modifiquen sus redes para permitir escuchas telefónicas sencillas del tráfico telefónico, VoIP e Internet de banda ancha.

A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban proporcionando registros de llamadas telefónicas de ciudadanos estadounidenses a la Agencia de Seguridad Nacional (NSA), que los almacena en una gran base de datos conocida como la base de datos de llamadas de la NSA. Este informe surgió inmediatamente después de las acusaciones de que el gobierno de los EE. UU. había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. En 2013, se hizo pública la existencia del Hemisphere Project, a través del cual AT&T proporciona datos de llamadas telefónicas a agencias federales.

Las cámaras de tráfico, que estaban destinadas a ayudar a hacer cumplir las leyes de tráfico en las intersecciones, pueden ser utilizadas por los organismos encargados de hacer cumplir la ley para fines no relacionados con las infracciones de tráfico. Algunas cámaras permiten la identificación de personas dentro de un vehículo y la recopilación de datos de matrículas y la fecha y hora para referencia cruzada con otros datos utilizados por la policía. El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo.

El Departamento de Policía de la Ciudad de Nueva York se infiltró y compiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004, lo que llevó a más de 1800 arrestos.

Se pensó que la vigilancia moderna en los Estados Unidos era más un esfuerzo de guerra antes de que Snowden revelara información detallada sobre la Agencia de Seguridad Nacional en junio de 2013. El desarrollo y las mejoras constantes de Internet y la tecnología han facilitado la vigilancia masiva para Agarrar. Tales revelaciones permiten a los comentaristas críticos plantear preguntas y analizar la implementación, el uso y el abuso de las tecnologías de red, los dispositivos y los sistemas de software que participan en un "conjunto de vigilancia global" (Bogard 2006; Collier y Ong 2004; Haggerty y Ericson 2000; Murakami Wood 2013). La NSA recopiló millones de registros telefónicos de usuarios de Verizon entre 2013 y 2014. La NSA también recopiló datos a través de Google y Facebook con un programa llamado 'Prisma'. Los periodistas a través de Snowden publicaron casi 7000 documentos de alto secreto desde entonces, pero la información revelada parece ser menos del 1% de la información total. Tener acceso a los registros privados de cada individuo parece contradecir directamente la cuarta enmienda.

Vietnam

Vietnam es uno de los cinco países en Reporteros sin Fronteras' Lista de marzo de 2013 de "Enemigos estatales de Internet", países cuyos gobiernos están involucrados en una vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. La mayoría de los 16 proveedores de servicios del país están controlados directa o indirectamente por el Partido Comunista de Vietnam. El líder de la industria, el Grupo de Correos y Telecomunicaciones de Vietnam, que controla el 74 por ciento del mercado, es de propiedad estatal. También lo es Viettel, una empresa de las fuerzas armadas vietnamitas. FPT Telecom es una empresa privada, pero es responsable ante el Partido y depende de los líderes del mercado para el ancho de banda.

Los proveedores de servicios son los principales instrumentos de control y vigilancia. Los blogueros monitoreados por el gobierno frecuentemente sufren ataques de intermediarios. Estos están diseñados para interceptar datos destinados a ser enviados a sitios seguros (https), lo que permite interceptar contraseñas y otras comunicaciones. Según un informe de Freedom House de julio de 2012, el 91 por ciento de los encuestados conectados a Internet en sus dispositivos móviles creen que el gobierno monitorea las conversaciones y rastrea las llamadas de los 'activistas'. o "reaccionarios". En 2018, la Asamblea Nacional de Vietnam también aprobó una ley de ciberseguridad muy parecida a la aprobada en China, que exige la localización de los datos de los usuarios y la censura del contenido antiestatal.

Vigilancia masiva comercial

Como resultado de la revolución digital, muchos aspectos de la vida ahora se capturan y almacenan en forma digital. Se ha expresado preocupación de que los gobiernos puedan utilizar esta información para llevar a cabo una vigilancia masiva de sus poblaciones. La vigilancia masiva comercial a menudo hace uso de las leyes de derechos de autor y los "acuerdos de usuario" para obtener (típicamente sin información) 'consentimiento' a la vigilancia de los consumidores que utilizan su software u otros materiales relacionados. Esto permite la recopilación de información que sería técnicamente ilegal si fuera realizada por agencias gubernamentales. Luego, estos datos a menudo se comparten con agencias gubernamentales, lo que, en la práctica, anula el propósito de tales protecciones de privacidad.

Una de las formas más comunes de vigilancia masiva es la que llevan a cabo las organizaciones comerciales. Muchas personas están dispuestas a unirse a los programas de tarjetas de fidelización de supermercados y abarrotes, intercambiando su información personal y la vigilancia de sus hábitos de compra a cambio de un descuento en sus abarrotes, aunque los precios base pueden incrementarse para fomentar la participación en el programa.

A través de programas como AdSense de Google, OpenSocial y su grupo cada vez mayor de los denominados 'gadgets web', 'gadgets sociales' y otros servicios alojados en Google, muchos los sitios en Internet están alimentando de manera efectiva la información del usuario sobre los sitios visitados por los usuarios, y ahora también sus conexiones sociales, a Google. Facebook también conserva esta información, aunque su adquisición se limita a las páginas vistas dentro de Facebook. Estos datos son valiosos para las autoridades, los anunciantes y otras personas interesadas en crear perfiles de usuarios, tendencias y rendimiento de marketing del sitio web. Google, Facebook y otros están cada vez más atentos a estos datos a medida que aumenta su alcance y los datos se vuelven más inclusivos, lo que los hace más valiosos.

Las nuevas funciones, como la geolocalización, brindan una admisión aún mayor de capacidades de monitoreo a grandes proveedores de servicios como Google, donde también están habilitados para rastrear los movimientos físicos de uno mientras los usuarios usan dispositivos móviles, especialmente aquellos que se sincronizan sin ningún tipo de la interacción del usuario. El servicio Gmail de Google emplea cada vez más funciones para funcionar como una aplicación independiente que también puede activarse cuando un navegador web ni siquiera está activo para sincronizar; una característica mencionada en la conferencia de desarrolladores Google I/O 2009 mientras se mostraban las próximas características de HTML5 que Google y otros están definiendo y promoviendo activamente.

En 2008, en el Foro Económico Mundial de Davos, el director ejecutivo de Google, Eric Schmidt, dijo: "La llegada de una Web verdaderamente móvil, que ofrece una nueva generación de publicidad basada en la ubicación, desencadenará un 'gran revolución'". En el Mobile World Congress en Barcelona el 16 de febrero de 2010, Google presentó su visión de un nuevo modelo de negocio para los operadores móviles y trató de convencer a los operadores móviles para que adopten servicios y publicidad basados en la ubicación. Con Google como proveedor de publicidad, significaría que cada operador móvil que utiliza su servicio de publicidad basado en la ubicación estaría revelando la ubicación de sus clientes móviles a Google.

Google también sabrá más sobre el cliente, porque beneficia al cliente para contarle a Google más sobre ellos. Cuanto más sepamos del cliente, mejor será la calidad de las búsquedas, mejor será la calidad de las aplicaciones. El operador es "requerido", si lo desea, y el Google será opcional. Y hoy diría que una minoría elige hacer eso, pero creo que con el tiempo la mayoría lo hará... por los valores almacenados en los servidores y así sucesivamente y así sucesivamente...

2010 Mobile World Congress discurso de apertura, Google CEO Eric Schmidt

Organizaciones como Electronic Frontier Foundation informan constantemente a los usuarios sobre la importancia de la privacidad y las consideraciones sobre tecnologías como la geolocalización.

La empresa informática Microsoft patentó en 2011 un sistema de distribución de productos con una cámara o un dispositivo de captura que supervisa a los espectadores que consumen el producto, lo que permite al proveedor tomar "medidas correctivas" si los espectadores reales no coinciden con la licencia de distribución.

Reporteros Sin Fronteras' El Informe especial sobre vigilancia de Internet de marzo de 2013 contenía una lista de "Enemigos corporativos de Internet", empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Las cinco empresas de la lista inicial eran: Amesys (Francia), Blue Coat Systems (EE. UU.), Gamma Group (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), pero la lista no era exhaustiva y probablemente para ser ampliado en el futuro.

EFF descubrió que una empresa con el nombre de Fog Data Science compra datos de ubicación de aplicaciones y los vende a las fuerzas del orden en los EE. UU. sin necesidad de una orden judicial.

Estado de vigilancia

Un estado de vigilancia es un país donde el gobierno realiza una vigilancia generalizada de un gran número de sus ciudadanos y visitantes. Tal vigilancia generalizada generalmente se justifica por ser necesaria para la seguridad nacional, como para prevenir delitos o actos de terrorismo, pero también puede usarse para reprimir las críticas y la oposición al gobierno.

Los alemanes protestan contra el programa de vigilancia de la NSA PRISM en Checkpoint Charlie en Berlín

Ejemplos de los primeros estados de vigilancia incluyen la antigua Unión Soviética y la antigua Alemania Oriental, que tenían una gran red de informantes y una base tecnológica avanzada en informática y tecnología de cámaras espía. Sin embargo, estos estados no tenían las tecnologías actuales para la vigilancia masiva, como el uso de bases de datos y software de reconocimiento de patrones para correlacionar información obtenida mediante escuchas telefónicas, incluido el reconocimiento de voz y análisis de tráfico de telecomunicaciones, monitoreo de transacciones financieras, el reconocimiento automático de matrículas, el seguimiento de la posición de los teléfonos móviles, y los sistemas de reconocimiento facial y similares que reconocen a las personas por su apariencia, forma de andar, perfiles de ADN, etc.

Ciudades inteligentes

El desarrollo de las ciudades inteligentes ha visto una mayor adopción de tecnologías de vigilancia por parte de los gobiernos, aunque el objetivo principal de la vigilancia en dichas ciudades es utilizar tecnologías de la información y la comunicación para controlar el entorno urbano. La implementación de dicha tecnología por parte de varias ciudades ha dado como resultado una mayor eficiencia en la infraestructura urbana, así como una mejor participación comunitaria. Los sensores y sistemas monitorean la infraestructura, las operaciones y las actividades de una ciudad inteligente y tienen como objetivo ayudarla a funcionar de manera más eficiente. Por ejemplo, la ciudad podría usar menos electricidad; su tráfico funciona mejor con menos retrasos; sus ciudadanos usan la ciudad con más seguridad; los peligros se pueden tratar más rápido; se pueden prevenir las infracciones ciudadanas a las normas, y la infraestructura de la ciudad; distribución de energía y caminos con semáforos, por ejemplo, ajustados dinámicamente para responder a diferentes circunstancias.

El desarrollo de la tecnología de ciudades inteligentes también ha llevado a un aumento de posibles intrusiones injustificadas en la privacidad y restricciones a la autonomía. La incorporación generalizada de las tecnologías de la información y la comunicación en la vida cotidiana de los residentes urbanos genera aumentos en la capacidad de vigilancia de los estados, en la medida en que las personas pueden desconocer a qué información se accede, cuándo se produce el acceso y con qué propósito. Es posible que tales condiciones puedan dar lugar al desarrollo de un estado policial electrónico. Shanghái, Ámsterdam, San José, Dubái, Barcelona, Madrid, Estocolmo y Nueva York son ciudades que utilizan diversas técnicas de la tecnología de ciudades inteligentes.

Estado policial electrónico

Banner en Bangkok, observado el 30 de junio de 2014 durante el 2014 Thai coup d'état, informing the Thai public that 'like' or 'share' activity on social media could land them in prison

Un estado policial electrónico es un estado en el que el gobierno utiliza agresivamente tecnologías electrónicas para registrar, recopilar, almacenar, organizar, analizar, buscar y distribuir información sobre sus ciudadanos. Los estados policiales electrónicos también participan en la vigilancia gubernamental masiva del tráfico de telefonía fija y celular, correo, correo electrónico, navegación web, búsquedas en Internet, radio y otras formas de comunicación electrónica, así como en el uso generalizado de videovigilancia. La información generalmente se recopila en secreto.

Los elementos cruciales no tienen una base política, siempre que el gobierno pueda pagar la tecnología y la población permita su uso, se puede formar un estado policial electrónico. El uso continuo de la vigilancia masiva electrónica puede resultar en un miedo constante de bajo nivel dentro de la población, lo que puede conducir a la autocensura y ejercer una poderosa fuerza coercitiva sobre la población.

En The Electronic Police State: 2008 National Rankings se sugirieron diecisiete factores para juzgar el desarrollo de un estado policial electrónico:

  • Documentos diarios: Requisitos para el uso y seguimiento de documentos de identidad y registro emitidos por el Estado.
  • Control de fronteras y viajes: Inspecciones en las fronteras, búsqueda de computadoras y teléfonos celulares, exigiendo la descifración de datos, y seguimiento de viajes dentro y desde y hacia un país.
  • Seguimiento financiero: La capacidad de un estado para registrar y registrar transacciones financieras: cheques, tarjetas de crédito, alambres, etc.
  • Órdenes de Gag: Restrictions on and criminal penalties for the disclosure of the existence of state surveillance programs.
  • Anti-crypto laws: Prohibir o restringir las tecnologías de criptografía y/o mejora de la privacidad.
  • Falta de protección constitucional: Falta de protección constitucional de la privacidad o la rutina de anulación de tales protecciones.
  • Almacenamiento de datos: La capacidad del Estado para almacenar los datos reunidos.
  • Búsqueda de datos: La capacidad de organizar y registrar los datos reunidos.
  • Requisitos de retención de datos: Leyes que requieren Internet y otros proveedores de servicios para guardar registros detallados de sus clientes Uso de Internet por un período mínimo de tiempo.
    • Requisitos de retención de datos telefónicos: Leyes que requieren que las compañías telefónicas registren y guarden registros del uso telefónico de sus clientes.
    • Requisitos de retención de datos del teléfono celular: Leyes que requieren que las compañías de telefonía celular registren y guarden registros del uso y ubicación de sus clientes.
  • Registros médicos: Acceso del Gobierno a los registros de proveedores de servicios médicos.
  • Ejecución: La capacidad del estado de usar la fuerza para apoderarse de cualquiera que quieran, cuando quieran.
  • Falta de habeas corpus: Falta de un derecho para que una persona detenida sea llevada ante un juez o ante un tribunal de manera oportuna o la anulación de esos derechos.
  • Falta de una barrera de información policial: The lack of a barrier between police organizations and intelligence organizations, or the overriding of such barriers.
  • Cubierta de hacking: Agentes estatales recolectando, eliminando o agregando evidencia digital a / desde ordenadores privados sin permiso o el conocimiento de los propietarios de las computadoras.
  • Préstame o no.: Detenciones o registros realizados sin orden judicial o sin un examen cuidadoso y revisión de las declaraciones y justificaciones policiales por un juez verdaderamente independiente u otro tercero.

La lista incluye factores que se aplican a otras formas de estados policiales, como el uso de documentos de identidad y la aplicación policial, pero van mucho más allá y enfatizan el uso de la tecnología para recopilar y procesar la información recopilada.

En la cultura popular

"El Gran Hermano te está observando." Poster de la adaptación cómica italiana Diecinueve años.

El concepto de ser monitoreados por nuestros gobiernos reúne una gran audiencia de ciudadanos curiosos. La vigilancia masiva ha ocupado un lugar destacado en una amplia gama de libros, películas y otros medios. Los avances en la tecnología durante el último siglo han llevado a un posible control social a través de Internet y las condiciones del capitalismo tardío. Muchos directores y escritores se han cautivado con las historias potenciales que podrían surgir de la vigilancia masiva. Quizás el ejemplo más icónico de vigilancia masiva ficticia es la novela de George Orwell de 1949 1984, que describe un estado de vigilancia distópico.

Aquí hay algunos otros trabajos que se centran en la vigilancia masiva:

  • Nosotros, una novela de 1920 del autor ruso Yevgeny Zamyatin, que precede Diecinueve años y fue leído por su autor George Orwell.
  • Pequeño hermano es una novela de Cory Doctorow, y se establece en San Francisco después de un ataque terrorista importante. El DHS utiliza tecnologías como RFID y cámaras de vigilancia para crear un sistema totalitario de control.
  • Las vidas de otros, es una película de drama alemana de 2006, que transmite el impacto que la vigilancia incesante tiene en el bienestar emocional y el resultado de individuos sometidos a ella.
  • Los juegos del hambre por Suzanne Collins es una trilogía en la que 'el Capitolio' tiene vigilancia y control totalitarios sobre todos los aspectos de los otros 'distritos'.
  • Fortaleza Digital, novela de Dan Brown, involucrando una máquina de rotura de código NSA llamada 'TRANSLTR'. The machine read and decrypted email messages, with which the NSA used to foil terrorist attacks and mass murders.
  • Juegos video de Valve 2004 juego Media vida 2 está establecido en la ciudad 17, un estado policial ficticio en Europa del Este en el que los ciudadanos están bajo vigilancia constante.
  • La serie de videojuegos Ubisoft Ver perros se establece en un futuro próximo con ciudades conectadas con AI que utilizan sistemas de vigilancia para vigilar a su gente de maneras cada vez más invasivas. En particular, Perros de reloj: Legión está establecido en un Londres distópico donde un régimen opresivo ha tomado el poder e incorpora un uso intensivo de software de vigilancia para controlar a la población tras una serie de ataques terroristas.

Contenido relacionado

Política de la República del Congo

La política de la República del Congo se desarrolla en el marco de una república semipresidencial unitaria, en la que el presidente es el jefe de estado y...

Lista de partidos laboristas

El nombre Partido Laborista o similar, es utilizado por partidos políticos en todo el mundo, particularmente en países del Mancomunidad Británica de...

Política de Catar

El sistema político de Qatar es una monarquía semiconstitucional con el emir como jefe de estado y jefe ejecutivo, y el primer ministro como jefe de...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save