باز کردن منو اصلی

نظارت گسترده، نظارت پیچیده بر همه یا بخشی از یک جامعه با هدف نظارت بر گروهی از شهروندان است.[۱] این نظارت، بیشتر به وسیله حکومت محلی یا حکومت فدرال یا سازمان‌های دولتی مانند آژانس امنیت ملی و اداره تحقیقات فدرال (اف‌بی‌آی) انجام می‌گیرد. اما ممکن است شرکت‌ها نیز (به نیابت از حکومت‌ها یا به ابتکار خود) چنین نظارتی را انجام دهند. بسته به قانون اساسی و نظام قضایی هر کشور، قانونی بودن و نیاز به دریافت اجازه برای نظارت گسترده، فرق می‌کند. این مهمترین نشانه تمایز رژیم‌های تمامیت‌خواه است. همچنین اغلب، متفاوت از نظارت هدفمند انگاشته می‌شود.

نظارت گسترده، همیشه ابزاری لازم برای مقابله با تروریسم، پیشگیری از بزه و ناآرامی اجتماعی، حفاظت از امنیت ملی، و کنترل جامعه دانسته شده است. درمقابل، همیشه از آن به خاطر زیر پا گذاشتن حریم شخصی، محدود کردن حقوق مدنی و سیاسی و آزادی، و غیر قانونی بودن، تحت برخی سامانه‌های قانونی و یا قانون اساسی از آن انتقاد شده است. نقد دیگر این است که افزایش نظارت گسترده می‌تواند به توسعه یک دولت نظارتی یا دولت پلیس الکترونیک بینجامد که در آن با برنامه‌های آن مانند کوینتلپرو، آزادی‌های شهروندی، نقض شده یا مخالفت سیاسی، تضعیف می‌شود. چنین دولتی می‌تواند به عنوان یک دولت تمامیت‌خواه شناخته شود.

در سال ۲۰۱۳ (میلادی) افشاگری[۲] ادوارد اسنودن درباره نظارت جهانی، پرسش‌های زیادی را درباره نظارت گسترده حکومت‌های جهان مطرح کرد.[۳] اسناد اسنودن، بحث درباره آزادی‌های فردی و حق حریم شخصی در عصر اطلاعات را آغاز کرد و نظارت گسترده را به یک مسئله جهانی تبدیل کرد.[۴][۵][۶][۷]

بر پایه کشورویرایش

سازمان حریم شخصی بین‌الملل در براورد سال ۲۰۰۷ (میلادی) خود با بررسی ۴۷ کشور گفت در مقایسه با سال گذشته، نظارت در جهان، بیشتر شده و حفاظت‌های حریم شخصی، کاهش یافته است. بر پایه نمره‌ها هشت کشور به عنوان 'جوامع با نظارت همیشگی' شناخته شدند. در میان این هشت کشور، چین، مالزی، و روسیه، پایین‌ترین نمره‌ها را داشتند. به دنبال آن سنگاپور و بریتانیا در یک رده، و سپس تایوان و تایلند و سپس ایالات متحده آمریکا قرار می‌گرفتند. بالاترین نمره را یونان گرفت که در برابر سوءاستفاده، حفاظت‌های مناسب داشت.[۸]

بسیاری از کشورهای جهان، هزاران دوربین مداربسته را در مناطق شهری، حومه شهری، و حتی روستایی نصب کرده‌اند.[۹][۱۰] برای نمونه در سپتامبر ۲۰۱۷ اتحادیه آزادی‌های شهروندی آمریکا اعلام کرد که: "ما در خطر اوج‌گیری به یک جامعه نظارت خالص هستیم که کاملاً با ارزش‌های آمریکایی، بیگانه است" و این "به خاطر آینده احتمالاً سیاهی است که در آن هر حرکت، هر تراکنش مالی، یا تماسی ضبط، گردآوری، و نگهداری می‌شود و هر وقت که مقامات حکومتی بخواهند آماده بررسی و استفاده علیه خود ما است."[۱۱]

در ۱۲ مارس ۲۰۱۳ گزارشگران بدون مرز گزارش ویژه‌ای را درباره نظارت اینترنتی، منتشر کرد. در این گزارش از "دولت‌های دشمن اینترنت" نام برده شد. حکومت این کشورها در نظارت فعالانه و مداخله‌جویانه بر خبرگزاری‌ها، فعال هستند و در نتیجه، آزادی اطلاعات و حقوق بشر را به شکل گسترده‌ای زیر پا می‌گذارند. پنج کشور نخست این فهرست، بحرین، چین، ایران، سوریه، و ویتنام هستند.[۱۲]

استرالیاویرایش

بحرینویرایش

بر پایه‌گذارش مارس ۲۰۱۳ گزارشگران بدون مرز، بحرین یکی از پنج دولت دشمن اینترنت است. حکومت این کشور در نظارت فعالانه و مداخله‌جویانه بر خبرگزاری‌ها، فعال هستند و در نتیجه، آزادی اطلاعات و حقوق بشر را به شکل گسترده‌ای زیر پا می‌گذارد. بحرین یکی از بالاترین جایگاه‌ها در نظارت و فیلتر اینترنتی را دارد. خانواده سلطنتی بحرین، آل خلیفه در همه زمینه‌های مدیریت اینترنت حضور دارند و ابراز پیچیده‌ای برای جاسوسی درباره خود در اختیار دارد. کنش‌های برخط مخالفان و خبرگزاری‌ها به شدت زیر نظر گرفته می‌شود و نظارت بر آنها رو به افزایش است.[۱۲]

کاناداویرایش

چینویرایش

بر پایه‌گذارش مارس ۲۰۱۳ گزارشگران بدون مرز، چین یکی از پنج "دولت دشمن اینترنت" است. حکومت این کشور در نظارت فعالانه و مداخله‌جویانه بر خبرگزاری‌ها، فعال است و در نتیجه، آزادی اطلاعات و حقوق بشر را به شکل گسترده‌ای زیر پا می‌گذارد. همه دسترسی‌ها به اینترنت، متعلق به دولت یا حزب کمونیست چین است یا بر آنها کنترل دارد. بسیاری از خبرنگاران خارجی در چین گفته‌اند که تماس تلفنی آنها شنود و بر ایمیل آنها نظارت می‌شود.[۱۲]

ابزارهای فیلتر و نظارت بر اینترنت، به طور کل، "دیوار آتش بزرگ چین" شناخته می‌شوند. به غیر از مقررات مسیریابی معمول که اجازه قطع دسترسی یک نشانی آی‌پی یا دامنه اینترنتی خاص را می‌دهد دیوار آتش بزرگ چین از فناوری بازرسی ژرف بسته‌ها در اندازه بسیار بزرگ استفاده می‌کند تا بر کلیدواژه‌ها نظارت و در صورت لزوم، آنها را مسدود کند. دیوار آتش بزرگ چین توانایی پویایی در مسدود کردن ارتباطات رمزنگاری شده دارد. یکی از اصلی‌ترین رساننده‌های خدمات اینترنت در این کشور به نام چاینا یونی‌کام به سرعت و به صورت خودکار، از جابجایی ارتباطات رمزنگاری شده، جلوگیری می‌کند.[۱۲]

سامانه نظارتی که چین توسعه داده، به دیوار آتش بزرگ چین محدود نمی‌شود. نظارت بر شبکه‌های اجتماعی، گفتگوی اینترنتی، و صدا روی پروتکل اینترنت نیز وجود دارد. شرکت‌های خصوصی، پاسخگوی مستقیم به مقام‌های چینی برای نظارت بر شبکه‌های خود و اطمینان‌دادن از جلوگیری از پخش پیام‌های ممنوعه هستند. پیام‌رسان فوری تنسنت کیوکیو متعلق به شرکت تنسنت به سازمان‌های این کشور اجازه می‌دهد که با جستجوی برخی کلیدواژه‌ها یا گزاره‌ها بر جزئیات دادوستد پیام‌ها بین کاربران اینترنت، نظارت کنند. نویسنده هر پیام با شماره تلفن خود شناسایی می‌شود. تنسنت کیوکیو اساساً یک تروجان بزرگ است. از مارس ۲۰۱۲ بر پایه مصوبات تازه، همه کاربران وبگاه‌های میکروبلاگینگ باید نام و شماره تلفن خود را ثبت کنند.[۱۲]

اسکایپ که یکی از محبوب‌ترین پلتفورم‌های صدا روی پروتکل اینترنت است به شدت در چین نظارت می‌شود. خدمات اسکایپ در چین، تنها با همکاری یک شرکت داخلی به نام گروه تی‌اام در دسترس است. ویرایش زبان چینی اسکایپ به نام "تی‌اُاِم اسکایپ"، کمی با ویرایش دیگری که در دیگر کشورهای جهان، قابل بارگیری است فرق می‌کند. گزارش اوپن‌نت اینیشیتیو[۱۳] در آسیا می‌گوید که هر پیامی که فرستاده یا گرفته می‌شود از سرورها کپی می‌شود. شنود الکترونیک و نگهداری پیام‌ها با نام فرستنده و گیرنده یا با جستجو بر پایه کلیدواژه‌ها در گفتگو انجام می‌شود.[۱۴]

 
نمونه دستگاه شنود از فیبر نوری

در ۳۰ ژانویه ۲۰۱۳ نیویورک تایمز گزارش کرد که مورد حمله سایبری حکومت چین قرار گرفته است. نخستین حمله در ۱۳ سپتامبر ۲۰۱۲ بود. هنگامیکه این روزنامه می‌خواست نوشته‌ای درباره ثروت خانواده نخست‌وزیر برونگرای چین، ون جیابائو منتشر کند. این روزنامه می‌گوید هدف از حمله، شناسایی منابعی بود که درباره فساد در میان همراهان نخست‌وزیر آن کشور اطلاع داده بودند. وال‌استریت جورنال و سی‌ان‌ان نیز گفته‌اند که هدف حمله سایبری چین قرار گرفته‌اند. در فوریه ۲۰۱۳ توییتر اعلام کرد که حساب کاربری ۲۵۰،۰۰۰ کاربر، قربانی حمله سایبری مشابه نیویورک تایمز قرار گرفته است. مندیات، شرکت تامین‌کننده امنیت شبکه نیویورک تایمز می‌کند با شناسایی منبع حمله، آنها را گروهی رخنه‌گر به نام تهدیدهای پیشرفته و مستمر ۱ معرفی کرد که واحدی از ارتش آزادی‌بخش خلق هستند. این واحد در یک ساختمان ۱۲ طبقه در شانگهای مستقر است و صدها و شاید هزاران کارمند دارد که مستقیماً از سوی حکومت چین پشتیبانی می‌شود.[۱۲]

تازه‌ترین شیوه نظارت در چین، سامانه اعتبار اجتماعی است که شهروندان و پیشه‌وران، بر پایه انتخاب و رفتارهای خود، امتیاز مثبت یا منفی می‌گیرند.[۱۵]

آلمان شرقیویرایش

پیش از انقلاب دیجیتال یکی از بزرگ‌ترین پروژه‌های نظارت گسترده، توسط اشتازی، پلیس مخفی آلمان شرقی انجام می‌شد. در هنگام فروپاشی دیوار برلین در ۱۹۸۹ این پلیس، نزدیک به ۳۰۰،۰۰۰ خبرچین (نزدیک به یک نفر از ۵۰ نفر) در میان مردم داشت. این خبرچین‌ها حتی بر کوچکترین مخالفت‌های سیاسی نیز نظارت می‌کردند. بسیاری از مردم آلمان غربی که برای دیدار خانواده و دوستان خود به آلمان شرقی سفر می‌کردند نیز هدف جاسوسی جاسوسی بودند.[نیازمند منبع] در مورد سیاست‌مدارهای رده بالای آلمان غربی و کسانی که مورد توجه مردم بودند هم چنین بود.

بیشتر شهروندان آلمان شرقی از جاسوسی حکومت از خود، آگاه بودند. این موضوع باعث پیدایش فرهنگ عدم اعتماد مردم به حکومت خود شد. تا اندازه محسوسی، گفتگو درباره مسائل سیاسی به چهاردیواری خانه‌ها و تنها بین اعضای خانواده و نزدیک‌ترین دوستان، محدود شد. درحالیکه به طور گسترده‌ای در جامعه، همه ظاهر خود را در پیروی بی‌چون‌وچرا از حکومت، حفظ می کردند.

اتحادیه اروپاویرایش

حق حفظ حریم شخصی در قوانین اتحادیه اروپا بسیار مهم است. رهنمود حفاظت از داده، پردازش داده شخصی در اتحادیه اروپا را تنظیم می‌کند. برای مقایسه، آمریکا هیچ قانون حفاظت از داده مانند اتحادیه اروپا ندارد. در عوض، آمریکا حفاظت از داده را بر یک پایه جزئی، تنظیم می‌کند.[۱۶]

از اوایل سال ۲۰۱۲ (میلادی) اتحادیه اروپا بر مقررات کلی حفاظت از داده کار می‌کند تا جایگزین رهنمود حفاظت از داده شود و حفاظت از داده و حریم شخصی را با هم هماهنگ کند. در ۲۰ اکتبر ۲۰۱۳ کمیته‌ای در پارلمان اروپا از قانونی حمایت کرد که اگر تصویب شود به موجب آن شرکت‌های آمریکایی باید پیش از هماهنگی با حکم‌های دادگاهی آمریکا برای گردآوری داده از مردم اروپا باید از مقام‌های اروپایی تاییدیه امنیتی بگیرند. رای‌گیری، بخشی از تلاش‌های اروپا برای حفاظت از شهروندان اروپا در برابر نظارت برخطی است که فاش شده، آژانس امنیت ملی با برنامه‌های جاسوسی از راه دور خود انجام می‌دهد.[۱۷] کمیسیونر عدالت و حقوق اتحادیه اروپا، ویوین ردینگ گفت: "پس از افشاگری درباره برنامه‌های گسترده نظارتی گردآوری و پردازش اطلاعات شخصی آمریکا پرسشگری، کاری، لازم و متناسب است تا منافع امنیت ملی، تامین شود." همچنین اتحادیه اروپا از آمریکا خواسته تغییراتی در مصوبات خود ایجاد کند تا با بازپرداخت‌های پیش‌بینی شده در اروپا سازگار شوند؛ زیرا اگر شهروندان آمریکایی که در اروپا هستند احساس کنند حقوقشان زیرپا گذاشته شده، می‌توانند در دادگاه شکایت کنند. اما شهروندان اروپاییِ بدون اجازه زندگی در آمریکا چنین حقی ندارند.[۱۸] هنگامیکه توافق اتحادیه اروپا / آمریکا برای اجرای اصول بین‌المللی پناهگاه ایمن حریم شخصی توسط دیوان دادگستری اروپا لغو شد در ژوئیه ۲۰۱۶ چارچوب تازه‌ای برای ترافیک اینترنت جابجا شده در دو سر اقیانوس اطلس به تصویب رسید.[۱۹][۲۰]

در آوریل ۲۰۱۴ دیوان دادگستری اروپا رهنمود نگهداری داده اتحادیه اروپا را بی‌اعتبار اعلام کرد. دادگاه گفت که این رهنمود، دو حق اساسی ۱) احترام به زندگی شخصی و ۲) حفاظت از داده شخصی را نادیده می‌گیرد.[۲۱] شورای قانون‌گزاری اتحادیه اروپا، رهنمود نگهداری داده اتحادیه اروپا را در ۱۵ دسامبر ۲۰۰۵ تصویب کرده بود. این رهنمود از شرکت‌های مخابراتی می‌خواست که بر پایه قوانین داخلی کشورهای عضو اتحادیه اروپا و با درخواست آنها، فراداده تلفن، اینترنت، و دیگر داده مخابراتی را برای دوره‌ای بیش از ۶ ماه و کمتر از ۲ سال از هنگام درخواست آن کشورها نگه دارد. دسترسی به این اطلاعات، محدود به به بررسی بزه‌های جدی نمی‌شود و محدود به حکم دادگاه هم نیست.[۲۲][۲۳]

تحت برنامه هفتم چارچوب توسعه فنی و پژوهشی، با همکاری چند شرکت صنعتی، برخی کنش‌های نظارتی گسترده ماموریت‌گرا و چندگانه[۲۴] (مانند ایندکت و هاید) از سوی کمیسیون اروپا تامین مالی شدند.[۲۵][۲۶][۲۷][۲۸][۲۹]

پروژه ایندکت (سامانه اطلاعات هوشمند که از نظارت، جستجو، و شناسایی امنیتی شهروندان در محیط‌های شهری پشتیبانی می‌کند)[۳۰] سامانه نظارت هوشمند بر محیط شهری را توسعه می‌دهد تا داده عملیاتی شناسایی و تشخیص خودکار و پردازش هوشمند همه اطلاعات رفتارهای نابهنجار یا خشن را ثبت و مبادله کند.[۳۱][۳۲]

انتظارهای اصلی که از ایندکت می‌رود این موارد هستند:

  • آزمایش تحلیل هوشمند داده تصویر و صدا برای شناسایی تهدیدها در محیط‌های شهری
  • ساخت ابزار و فناوری حفاظت از داده و حریم شخصی در هنگام نگهداری و جابجایی اطلاعات با استفاده از رمزنگاری کوانتومی و روش‌های تازه نهان‌نگاری
  • تشخیص رایانه‌ای تهدیدها و بزه‌های هدفمند در منابع اینترنتی با راه حل‌های حفاظت از حریم شخصی
  • ساخت یک موتور جستجو برای جستجوی معنایی سریع بر پایه نهان‌نگاری درونمایه مرتبط با پورنوگرافی کودکان و قاچاق اعضای بدن
  • بکارگیری سامانه رایانه‌ای توزیع‌شده که می‌تواند اطلاعات را به شکل موثری پردازش کند.

هاید (امنیت میهن، زیست‌سنجشی، و اخلاق شناسایی فردی)[۳۳] یک پروژه پژوهشی با هدف تمرکز بر برنامه هفتم چارچوب توسعه فنی و پژوهشی بود که کمیسیون اروپا آنرا تامین مالی کرد. این کنسرسیوم با هماهنگی امیلیو موردینی،[۳۴] پیامدهای اخلاقی و حریم شخصی بکارگیری فناوری‌های شناسایی فردی و زیست‌سنجشی را بررسی کرد که تمرکز آن بر پیوستگی بین شناسایی فردی، احراز هویت، شناسایی، و نظارت گسترده بود.[۳۵]

فرانسهویرایش

آلمانویرایش

در سال ۲۰۰۲ یک نقص نرم‌افزاری باعث شد روی قبض‌های تلفن همراه، یک شماره تلفن ویژه آژانس اطلاعات فدرال نوشته شود. در نتیجه شهروندان آلمان دریافتند که گفتگوهای تلفنی آنها شنود می‌شود.[۳۶]

 
تظاهرات در ایست بازرسی چارلی در سال ۲۰۱۳ و هنگامی که باراک اوباما برای سخنرانی به برلین رفته بود.

هندویرایش

مجلس هند لایحه فناوری اطلاعات، ۲۰۰۰ را بدون رای مخالف تصویب کرد. بر پایه این لایحه، دولت هند، قدرت نامحدودی برای شنود همه گفتگوهای تلفنی، بدون حکم یا رای دادگاه دارد. بند ۶۹ لایحه می‌گوید که "در صورت نیاز یا مصلحت برای حاکمیت یا حفظ یکپارچگی هند، دفاع از کشور، امنیت کشور، روابط دوستانه با کشورهای خارجی، نظم عمومی، پیشگیری از تحریک به انجام هر عملی که تخلف شناخته می‌شود، یا بررسی هرگونه بزه، سازمان‌های اطلاعاتی حکومت فدرال/حکومت ایالتی قدرت دارند هرگونه اطلاعات ساخته، فرستاده، دریافت، یا نگهداری شده در هر منبع رایانه‌ای را شنود، نظارت، یا رمزگشایی کنند."

شبکه اطلاعاتی هند به نام ناتگرید در مه ۲۰۱۱ به طور کامل، راه‌اندازی شد.[۳۷] با این شبکه، موقعیت مکانی، ترافیک اینترنت، تاریخچه سفرهای هوایی و ریلی، تماس‌های تلفنی، اسلحه، گواهی‌نامه رانندگی، دارایی‌ها، بیمه، و درآمدهای مالیاتی هر کس در لحظه و بدون بازرسی، در دسترس است.[۳۸] با یک شماره ملی که از فوریه ۲۰۱۱ به هر کسی داده شده، دولت هند می‌تواند هر کسی را در لحظه، ردیابی کند. بر پایه اثر انگشت، عنبیه، و موقعیت جغرافیایی خانه هر کسی که در سرشماری سال ۲۰۱۱ شرکت کرده بود یک مرکز ثبت اطلاعات ملی برای همه شهروندان هند ساخته شد.[۳۹][۴۰]

همانطور که در طرح نخستین آمده بود ۱۱ سازمان دولتی به همه داده گردآوری شده دسترسی دارند. از جمله این آژانس‌ها می‌توان شاخه تحقیقات و تحلیل، اداره اطلاعات (هند)، اداره اجرای قانون، آژانس بررسی ملی، اداره مرکزی بازرسی، اداره اطلاعات درآمد، و دفتر کنترل مواد مخدر را نام برد.

بسیاری از ایالت‌های هند دوربین مدار بسته با امکان تشخیص چهره و مطابقت با داده زیست‌سنجشی شماره ملی، نصب کرده‌اند.[۴۱] آندرا پرادش و تلانگانا با کمک شماره ملی مردم، یک پایگاه داده کامل از مردم خود ساخته‌اند و آنرا هاب جامع اطلاعات می‌نامند. دیگر ایالت‌های هند هم دارند چنین کاری را می‌کنند.[۴۲]

ایرانویرایش

بر پایه‌گذارش مارس ۲۰۱۳ گزارش‌گران بدون مرز، ایران یکی از پنج کشور "دشمن اینترنت" است که حکومت‌های آنها همواره در کارهای عادی خبرنگاران، دخالت می‌کند. حکومت ایران، تقریباً همه نهادهای تنظیم مقررات، مدیریت، یا تصویب قوانین مخابراتی را کنترل یا اداره می‌کند. در مارس ۲۰۱۲ شورای عالی فضای مجازی به ریاست رئیس‌جمهور ایران (محمود احمدی‌نژاد) تشکیل شد. کار این شورا تعیین سیاست‌های دیجیتال است. یک "اینترنت موازی" با سرعت بالا اما کاملاً نظارت و کنترل‌شده، وجود دارد.[۱۲]

ابزارهایی که سازمان‌های ایرانی برای نظارت و کنترل اینترنت استفاده می‌کنند شامل ابزار شنود الکترونیک داده با توانایی بازرسی ژرف بسته‌ها می‌شود. ایران از ابزارهای شنود الکترونیک خریداری شده از شرکت‌های پیشرو چینی مانند زدتی‌ئی و هواوی استفاده می‌کند. شرکت مبین نت که فراهم‌آورنده اصلی خدمات شبکه موبایل است از دستگاه‌های شرکت هواوی برای واکاوای درونمایه ایمیل، ردیابی تاریخچه اینترنت‌گردی، و قطع دسترسی به وبگاه‌ها استفاده می‌کند. دستگاه‌هایی که زدتی‌ئی به شرکت مخابرات ایران فروخته است خدمات مشابهی به همراه نظارت بر شبکه تلفن همراه، ارائه می‌دهد. شرکت‌های اروپایی، منبع دیگر ایران برای بدست آوردن دیگر ابزارهای جاسوسی و تحلیل داده هستند. از محصولات شرکت‌هایی چون اریکسون و نوکیا سولوشنز اند نتورکس (که بعدها به "تروویکور" تغییر نام داد) استفاده می‌شود. در سال ۲۰۰۹ این شرکت‌ها فناوری دسترسی به پیامک و موقعیت جغرافیایی کاربران را به شرکت مخابرات ایران و ایرانسل (بزرگ‌ترین اپراتورهای شبکه تلفن همراه در ایران) فروختند. حکومت ایران از این فناوری برای شناسایی شهروندان ایرانی معنرضان به انتخابات ریاست‌جمهوری دهم استفاده کردند. استفاده از فناوری و دستگاه‌های نظارتی اسرائیل در ایران نیز گزارش شده است. اسرائیل، دستگاه مدیریت و نظارت ترافیک شبکه به نام NetEnforcer را به دانمارک و دانمارک به ایران فروخت. چنین فروش غیر مستقیم به ایران را شرکت زدتی‌ئی چین برای دستگاه‌های ساخت آمریکا انجام داده است.[۱۲]

مالزیویرایش

در ژوئیه ۲۰۱۸ پلیس سلطنتی مالزی تشکیل واحد بررسی بزه‌های اینترنتی علیه کودکان مالزی را اعلام کرد. این واحد به نرم‌افزار نظارت زنده و گسترده بر اینترنت مجهز است که در آمریکا توسعه یافته و با تمرکز بر پورنوگرافی کودکان، بر همه کابران اینترنت در مالزی نظارت می‌کند. این سامانه، یک "کتابخانه داده" از کاربران می‌سازد که شامل جزئیاتی مانند نشانی آی‌پی، وبگاه، موقعیت جغرافیایی، مدت‌زمان و دفعات استفاده از پرونده‌های بارگیری و بارگزاری شده را گردآوری می‌کند.[۴۳][۴۴][۴۵]

مکزیکویرایش

پس از دهه‌ها چالش قاچاق موادمخدر و گروه‌های تبه‌کار، مکزیک، نظارت گسترده نظامی خود را تقویت کرده است. نزدیک به نیمی از جمعیت مکزیک، دموکراسی این کشور را به شکل یک حکومت، نمی‌پذیرند و باور دارند که یک سیستم فرمایشی که بتواند مشکلات اجتماعی را حل کند بهتر است.[۴۶] افشای این عقاید سیاسی می‌تواند نظارت گسترده بر سراسر کشور را آسان‌تر کند. "این لزوماً به معنی پایان کار نهادهای دموکراتیک مانند انتخابات آزاد یا رسانه‌های منتفد، به معنای کل نیست. بلکه به معنی تقویت سازوکارهایی برای استفاده از قدرت است که جلوی گفتمان، شفافیت، و توافق اجتماعی را می‌گیرد."[۴۷] توسعه سازمان‌های اطلاعاتی با هدف برقراری امنیت، مدتی است که موضوع گفتگوی حکومت مکزیک بوده است.

پس از افشای برنامه پریزم، دولت مکزیک آغاز به ساخت برنامه خود برای جاسوسی از شهروندان مکزیک کرد. بر پایه خنارو ویامی یکی از نویسندگان مجله پرسکو، مرکز رسیدگی و امنیت ملی مکزیک که آژانس اطلاعات ملی مکزیک است برای گردآوری اطلاعات از مردم مکزیک با آی‌بی‌ام و اچ‌پی آغاز به همکار کرده‌است. فیس‌بوک، توئیتر، ایمیل‌ها، و دیگر شبکه‌های اجتماعی نیز در اولویت قرار دارند.[۴۸]

هلندویرایش

بر پایه‌گذارش سال ۲۰۰۴ گروه ذی‌نفوذ حقوق دیجیتال اروپا، سرانه شنود تلفنی و الکترونیک پنهانی حکومت هلند از مردم آن کشور از هر کشور دیگری در جهان بیشتر است.[۴۹] سرویس اطلاعات و امنیت نظامی هلندی گروهی از ایستگاه‌های زمینی ماهواره‌ای را اداره می‌کند که ارتباطات ماهواره‌ای خارجی و همچنین ترافیک رادیویی بسامد بالا را شنود می‌کند.

کره شمالیویرایش

کره شمالی لقب "دولت نظارتی" را دارد. حکومت کره شمالی، کنترل کاملی بر همه مخابرات و اینترنت این کشور دارد. زندان رفتن به خاطر برقراری ارتباط با خارج از کشور، رویدادی عادی است. حکومت کره شمالی برای لوازم خانگی که شهروندان این کشور ممکن است در خانه‌های خود استفاده کنند محدودیت اعمال می‌کند. دستگاه‌های رادیو و تلویزیون این کشور به گونه‌ای تنظیم می‌شوند که نتوانند سیگنال‌های کشورهای نزدیک مانند کره جنوبی، چین، یا روسیه را دریافت کند.[۵۰] حکومت این کشور، هیچ تلاشی برای پنهان کردن کنش‌های جاسوسی از شهروندان نمی‌کند. در کره شمالی، شمار کسانی که تلفن هوشمند دارند در حال افزایش است. اگرچه این دستگاه‌ها به شدت کنترل می‌شوند و حکومت این کشور از آنها برای سانسور و نظارت بر شهروندان استفاده می‌کند. رویترز در سال ۲۰۱۵ گزارش کرد که کوریولینک (اپراتور دولتی تلفن همراه کره شمالی) نزدیک به ۳ میلیون کاربر در این کشور ۲۴ میلیون نفری دارد. بدیهی است برای داشتن داده دیجیتال، شهروندان باید به تلفن همراه و دیگر خدمات برخط، دسترسی داشته باشند.

روسیهویرایش

قانون سامانه کنش‌های تحقیقاتی عملیاتی (و سامانه کنش‌های تحقیقاتی عملیاتی-۲) به هشت سازمان دولتی روسیه، اجازه نظارت کامل بر هر گونه ارتباط الکترونیک یا متعارف را بدون حکم دادگاه می‌دهد. به نظر می‌رسد که این قوانین با اصل ۲۳ قانون اساسی روسیه مغایرت دارند که می‌گوید:[۵۱]

هر کس حق دارد که از زندگی خصوصی، رازهای شخصی و خانوادگی، و حفاظت از نام و افتخار خوب برخوردار باشد.

هر کس حق دارد از مکاتبات، گفتگوی تلفنی، پیام پستی، تلگراف، و دیگر روش‌های پیام‌رسانی خصوصی برخوردار باشد. محدود کردن این حق، تنها با اجازه دادگاه، ممکن است.

در سال ۲۰۱۵ دادگاه حقوق بشر اروپا در پرونده زاخاروف علیه روسیه، رای داد که قانون سامانه کنش‌های تحقیقاتی عملیاتی، اصل ۸ پیمان‌نامه حقوق بشر اروپا را نقض می‌کند.

برای اجرای قانون یارووایا، به نگهدارای و دسترسی نامحدود به داده ارتباطی خصوصی، نیاز است.[۵۲]

سنگاپورویرایش

لقب سنگاپور "شهر سانسور" است. ساختار نظارتی گسترده سنگاپور، شامل تلویزیون‌های مدار بسته در مکان‌های عمومی و حتی اطراف محله‌ها، نظارت اینترنتی، و استفاده از فراداده نظارتی برای ابتکار عمل‌های دولتی می‌شود. در سنگاپور، ثبت اطلاعات صاحب سیم‌کارت، حتی برای سیم‌کارت‌های اعتباری، الزامی است. دولت سنگاپور، حق دسترسی به داده ارتباطی را دارد. بزرگ‌ترین شرکت مخابراتی سنگاپور، "سینگ‌تل" رابطه نزدیکی با حکومت این کشور دارد و قانون سنگاپور، اجازه و اختیار گسترده‌ای برای گردآوری داده حساس مانند پیامک، ایمیل، تاریخچه تماس تلفنی، و اینترنت‌گردی مردم خود بدون نیاز به اجازه دادگاه را می‌هد.[۵۳]

نصب دوربین‌های نظارت گسترده در سنگاپور، تلاشی برای پیشگیری نه تنها حملات تروریستی[۵۴] بلکه برای امنیت عمومی مانند نزول‌خوری، پارک خودرو در جاهای غیر قانونی و مانند آنها است.[۵۵] به عنوان بخشی از ابتکار عمل ملت هوشمند حکومت سنگاپور، شبکه‌ای از حسگرها برای گردآوری و ارتباط داده بدست آمده از زندگی شهری (مانند حرکت‌های فیزیکی شهروندان) ساخته است. در سال ۲۰۱۴ برای این کار، از ۱۰۰۰ حسگر از چیپ رایانه‌ای گرفته تا دوربین‌های نظارتی استفاده شد[۵۶] تا همه چیز از کیفیت آب‌وهوا گرفته تا امنیت عمومی زیر نظر باشد.[۵۷]

در سال ۲۰۱۶ به پیشنهادی برای افزایش امنیت، نیروی پلیس سنگاپور ۶۲،۰۰۰ دوربین در آسانسور و پارکینگ طبقاتی ۱۰،۰۰۰ مسکن دولتیِ ساختِ هیئت مسکن و توسعه کار گذاشته شد.[۵۸] با افزایش نگرانی‌های امنیتی، شمار دوربین‌های مدار بسته در مکان‌های عمومی مانند ترابری همگانی و ساختمان‌های دولتی/تجاری/اداری در سنگاپور رو به افزایش است.[۵۴]

در سال ۲۰۱۸ حکومت سنگاپور، سامانه‌های نظارتی تازه‌تر و پیشرفته‌تری را بکار گرفت. این کار از مرزهای آبی آغاز شد که حسگرهای الکترواپتیک سراسرنمای تازه در ساحل‌های شمالی و جنوبی گذاشته می‌شوند تا دیدی ۳۶۰ درجه از منطقه، فراهم کنند.[۵۹] از یک پهپاد تجهیز شده، در هنگام عملیات جستجو و نجات مانند گروگان‌گیری و حوادث برهم‌زننده نظم عمومی استفاده شود.[۶۰]

 
مقایسه اندازه دوربین‌های نظارتی با گذر زمان

اسپانیاویرایش

بر پایه‌گذارش سال ۲۰۱۷ حریم شخصی بین‌الملل، ممکن است اسپانیا یکی از ۲۱ کشور اروپایی محروم‌کننده اطلاعات (نگهداری داده) باشد.[۶۱] به گفته آژانس اروپایی حقوق بنیادین در سال ۲۰۱۴ بسیاری از وکیل‌ها تلاش کردند که چند پرونده را که نشان می‌داد شواهد محکومیت آنها با نگهداری گسترده داده بدست آمده، لغو کنند.[۶۲]

سوئدویرایش

تشکیلات رادیو دفاع ملی سوئد به شنود الکترونیک مخابرات بی‌سیم محدود بود. اگرچه کنترلی بر آن وجود نداشت.[۶۳] اما در دسامبر ۲۰۰۹ مصوبه تازه‌ای اجرایی شد که به تشکیلات رادیو دفاع ملی سوئد اجازه می‌دهد کابل‌های مخابراتی را که از مرزهای سوئد می‌گذرند شنود کند.[۶۴] رساننده‌های خدمات ارتباطی، قانوناً و محرمانه، باید داده ارتباطی کابل‌هایی را که از سوئد می‌گذرند به "نقاط تعامل" ویژه‌ای بفرستند تا پس از دریافت حکم دادگاه، داده آن در دسترس باشد.[۶۵]

از هنگام تغییر در مصوبه، تشکیلات رادیو دفاع ملی مورد انتقاد بوده است. زیرا برداشت عمومی این است که این تغییر به نظارت گسترده می‌انجامد.[۶۶] تشکیلات رادیو دفاع ملی، قویا این ادعا را رد کرده[۶۴][۶۷] و گفته، آنها اجازه هیچگونه نظارت دلخواه خود[۶۸] و دسترسی مستقیم به کابل‌های مخابراتی را ندارند.[۶۹] همه شنودهای الکترونیک باید با حکم دادگاه ویژه‌ای انجام شوند و معیارهای مشخصی را داشته باشند. وزیر دفاع سوئد، استن تولفورس این گفت: "باید بحث درباره نظارت گسترده را کنار گذاشت."[۷۰][۷۱][۷۲] به خاطر معماری ستون فقرات اینترنت در منطقه اسکاندیناوی، بخش زیادی از ترافیک نروژ و فنلاند نیز تحت تاثیر شنود سوئد قرار می‌گیرد.[نیازمند منبع]

سوریهویرایش

بر پایه‌گذارش مارس ۲۰۱۳ گزارش‌گران بدون مرز، سوریه یکی از پنج کشور "دشمن اینترنت" است که حکومت‌های آنها همواره در کارهای عادی خبرنگاران، دخالت و نظارت می‌کند که به از دست رفتن آزادی اطلاعات و حقوق بشر می‌انجامد. از هنگام سخت‌تر شدن جنگ داخلی سوریه، سانسور و نظارت سایبری، بدتر شده است. در این کشور، دست کم از ۱۳ سامانه‌های بلو کوت استفاده می‌شود تماس‌های اسکایپ، شنود می‌شوند و از روش‌های مهندسی اجتماعی، فیشینگ، و بدافزار استفاده می‌شود.[۱۲]

ترکیهویرایش

کودتای نافرجام ۲۰۱۶ ترکیه، به تغییر به رژیم فرمایشی انجامید که از نظارت گسترده برای سرکوب دیدگاه‌های مخالف، استفاده می‌کند. با قالبی که حکومت، مردم را در آن می‌گذارد نظارت دیجیتال، بخشی از زندگی روزمره است. انتشار دانش علمی، فراتر از آنچه حکومت ترکیه بخواهد در حال سخت‌تر شدن است. حکومت، هرگونه کنش فیزیکی و دیجیتال مخالف را ساکت می‌کند. امروز نظارت بر دانشگاه‌ها بخشی از برنامه سرکوب دولت است. با دیکتاتوری‌تر شدن ترکیه، پیش‌بینی وضعیت کشور در چند سال آینده، مشکل است. دیجیتال‌سازی با هدف تمرکز نظارت دولتی، قدرت را در دست حکومت، متمرکز می‌کند. دیجیتال‌سازی و تمرکز قدرت در دست حکومت، رابطه نزدیکی با قدرت حکومت دارد. حکومت ترکیه، دلیل این کارهای خود را مبارزه با تروریسم و امنیت ملی بیان می‌کند. اما مشخص است که مساله، چیزی بیش از آن است. بر پایه‌گذارش پلتفرم مشترک حقوق بشر که در ۲۳ فوریه ۲۰۱۷ منتشر شد در نه ماه پس از کودتا و وضعیت اضطراری؛ شمار دانشگاهیان ناپدید شده به ۴,۸۱۱ نفر رسیده است. به همراه ۷,۶۱۹ دانشگاهی که پس از کودتا و تعطیل شدن دانشگاه‌ها از کار بیکار شده‌اند.[۷۳] نظارت گسترده در ترکیه به حکومت این کشور در کنترل مردم در مقیاس بزرگ، کمک می‌کند.

بریتانیاویرایش

نظارت دولتی در بریتانیا همزمان با رشد آگاهی عمومی در سده ۱۹ (میلادی) شکل گرفت.[۷۴] بحران جاسوسی پستی در ۱۸۴۴ (میلادی) برای نخستین‌بار، ترس از دست‌رفتن حریم شخصی شهروندان بریتانیا را بر انگیخت. در سده ۲۰ (میلادی) توانایی نظارت الکترونیک و پیشتازی در تحلیل رمز، در هنگام دو جنگ جهانی، رشد کرد.[۷۵] در ۱۹۴۶ (میلادی) ستاد ارتباطات دولت بنیان‌گذاری شد. همکاری اطلاعاتی بین بریتانیا و آمریکا در سال ۱۹۴۶ با توافق یوکوسا رسمیت یافت. بعدها سه کشور نیوزیلند، کانادا، و استرالیا نیز به این توافق پیوستند و فایو آیز را تشکیل دادند. چند کشور دیگر نیز به عنوان "کشور ثالث" با فایو آیز همکاری می‌کنند. این توافق، سنگ بنای همکاری جهان غرب در گردآوری اطلاعات و "روبط ویژه" بین آمریکا و بریتانیا شد.[۷۶]

 
کشورهای همکار با آژانس امنیت ملی آمریکا برای شنود الکترونیک
  کشورهای رده دوم
  کشورهای رده سوم

پس از گسترش اینترنت و توسعه وب جهان‌گستر، یک سری گزارش‌های رسانه‌ای در سال ۲۰۱۳ از برنامه‌های نظارتی تازه‌تر ستاد ارتباطات دولت، مانند تمپورا پرده برداشتند.[۷۷]

استفاده از این توانایی‌ها با قانون مصوب مجلس بریتانیا ممکن است. به ویژه، دسترسی به پیام‌های خصوصی (که مصداق شنود ارتباطی است) باید بر پایه حکمی انجام شود که وزیر امور خارجه بریتانیا امضا کرده است.[۷۸][۷۹][۸۰] همچنین قانون حریم شخصی داده اتحادیه اروپا در بریتانیا هم معتبر است. بریتانیا حاکمیت و امنیت خود را با روش‌هایی چون نظارت الکترونیک نشان می‌دهد.[۸۱][۸۲][۸۳]

دادگاه قدرت‌های تحقیقاتی که یک سامانه نظارتی قضایی بر سازمان‌های اطلاعاتی بریتانیا است در دسامبر ۲۰۱۴ حکم داد که چارچوب قانونی بریتانیا، کنوانسیون اروپایی حقوق بشر را زیر پا نمی‌گذارد.[۸۴][۸۵][۸۶] اگرچه این دادگاه در فوریه ۲۰۱۵ اعلام کرد که در یک مورد ویژه، توافق همرسانی داده که به سازمان‌های اطلاعاتی بریتانیا اجازه دادن درخواست دریافت داده از دو برنامه شنود الکترونیک آمریکا به نام‌های پریزم و آپ استریم کالکشن را می‌دهد تا پیش از افزودن دو پارگراف با اطلاعات اضافی، با کنوانسیون حقوق بشر اروپا مغایرت داشته است. این دو پاراگراف درباره جزئیات فرایندها و حفاظت‌هایی بودند که در دسامبر ۲۰۱۴ افشا شدند.[۸۷][۸۸][۸۹]

در دسامبر ۲۰۱۴ دادگاه قدرت‌های تحقیقاتی دریافت که چارچوب‌های قانونی در بریتانیا اجازه نظارت گسترده را نمی‌دهند و اینکه ستاد ارتباطات دولت، داده را به شکل فله‌ای گردآوری و تحلیل می‌کند به معنی نظارت گسترده نیست.[۸۴][۸۵][۸۶] گزارشی درباره حریم شخصی و امنیت که توسط کمیته اطلاعات و امنیت پارلمان بریتانیا نوشته شده، این دیدگاه را تایید کرد. البته کمبودهایی را نیز در گذشته پیدا کرد و گفت که برای بهبود شفافیت، این چارچوب‌های قانونی باید ساده‌سازی شوند.[۹۰][۹۱][۹۲] این دیدگاه را کمیسیونر رهگیری ارتباطات هم تایید کرد.[۹۳] درحالیکه گروه‌های سرشناس مدافع آزادی‌های فردی، به مخالفت شدید با شنود الکترونیک فله‌ای ادامه می‌دهند و درخواست تجدید نظر در دادگاه حقوق بشر اروپا را دارند،[۹۴] برخی نیز به این دیدگاه اعتراض دارند.[۹۵]

 
پایگاه آرای‌اف من‌وید هیل در بریتانیا که بر پایه توافق یوکوسا بخشی از برنامه نظارتی اشلون را انجام می‌دهد.

لایحه مقررات قدرت‌های تحقیقی ۲۰۰۰ مصوبه مهمی بود که قدرت نظارت و تحقیق بر عموم مردم و چگونگی آنرا مشخص کرد.[۹۶] در سال ۲۰۰۲ حکومت بریتانیا اعلام کرد که می‌خواهد دامنه دسترسی لایحه مقررات قدرت‌های تحقیقی را گسترش دهد و به دستکم ۲۸ سازمان دولتی، قدرت دسترسی به فراداده تاریخچه وب‌گردی، تلفن، و فکس مردم را بدون حکم و بدون اطلاع فرد بدهد.[۹۷]

لایحه محفاظت از آزادی‌ها ۲۰۱۲ محدودیت‌های بسیاری در ارتباط با کنترل و محدودسازی گردآوری، ذخیره، نگهداری، و استفاده از اطلاعات در پایگاه داده‌های حکومتی، وضع می‌کند.[۹۸]

با پشتیبانی هر سه حزب اصلی بریتانیا لایحه قدرت‌های تحقیق و نگهداری داده ۲۰۱۴ در ژوئیه ۲۰۱۴ تصویب شد تا اطمینان بدست آید که پلیس و سازمان‌های امنیتی، قدرت خود در دسترسی به تاریخچه تماس‌های تلفنی و اینترنت را حفظ می‌کنند.[۹۹][۱۰۰]

این لایحه با لایحه قدرت‌های تحقیقی ۲۰۱۶ جایگزین شد. لایحه قدرت‌های تحقیقی ۲۰۱۶ یک اساس‌نامه جامع بود که نام شماری از قدرت‌های پنهانی پیشین را فاش کرد (تجهیزات شنود، نگهداری فله‌ای فراداده، آژانس اطلاعاتی که از دادگان شخصی استفاده می‌کنند) و به حکومت بریتانیا اجازه می‌دهد که از شرکت‌های اینترنتی و اپراتورهای شبکه تلفن همراه بخواهد تاریخچه تماس‌های تلفنی (و نه درونمایه آن) و ارتباطی را برای ۱۲ ماه نگه دارد. همچنین، سپر محافظتی تازه‌ای پدید می‌آورد که دسترسی به داده، شامل دریافت حکم از وزارت امور خارجه و تایید قاضی برای اجرا دارد.[۱۰۱][۱۰۲] خبر این لایحه در دو گزارش دیوید اندرسون، مشاور سلطنتی و منتقد مستقل در مورد مصوبات تروریسم به نام‌های "پرسشی درباره اعتمادسازی" در سال ۲۰۱۵[۱۰۳] و "بررسی قدرت‌های بزرگ" در سال ۲۰۱۶[۱۰۴] مطرح شد. این دو گزارش، حاوی مطالب دقیقی (با ۶۰ موردپژوهی) از پرونده عملیاتی قدرت‌هایی هستند که بیشتر به عنوان "نظارت‌گر گسترده" شناخته می‌شوند. به خاطر دادخواست‌های حقوقی پیشین که در دیوان دادگستری اتحادیه اروپا و دادگاه حقوق بشر اروپا مطرح شده، ممکن است این قانون به متمم‌هایی نیاز داشته باشد.[۱۰۵][۱۰۶]

بسیاری از دولت-ملت‌های پیشرفته، قوانینی را اجرا می‌کنند که تا اندازه‌ای از نظارت بدون حکم، جلوگیری می‌کنند. نمونه این قوانین در بریتانیا، لایحه حقوق بشر ۱۹۹۸، لایحه حفاظت از داده ۱۹۹۸، و قوانینی است که پیش از نگهداری داده توسط حکومت، نیاز به حکم دارند.

[تا هنگام برگردان این نوشتار،] بریتانیا عضو اتحادیه اروپا است، در برنامه‌های آن شرکت می‌کند و پیرو سیاست‌ها و رهنمودهای نظارتی اتحادیه اروپا است.

بیشتر دوربین‌ها نظارتی در بریتانیا و به ویژه، دوربین‌های درون ساختمان‌ها و مغازه‌ها توسط سازمان‌های حکومتی، اداره نمی‌شوند و افراد یا شرکت‌های خصوصی آنها را اداره می‌کنند. بر پایه درخواست‌های لایحه آزادی اطلاعات ۲۰۰۰ در سال ۲۰۱۱ شمار کل دوربین‌های مدار بسته‌ای که حکومت در سراسر بریتانیا بر آنها نظارت می‌کرد نزدیک ۵۲،۰۰۰ دوربین بود.[۱۰۷] بحث گستردگی دوربین‌های نظارتی در بریتانیا بیشتر به خاطر برآوردهای نادرستی است که مرتب، تکرار می‌شوند.[۱۰۸] برای نمونه، در سال ۲۰۰۲ یک گزارش مقایسه‌ای از یک نمونه آماری بسیار کوچک، شمار کل دوربین‌ها در بریتانیا را ۴/۲ میلیون (۵۰۰،۰۰۰ در لندن) براورد کرد.[۱۰۹] براوردهای درست‌تر، شمار کل دوربین‌های حکومتی و خصوصی در سال ۲۰۱۱ در بریتانیا را ۱/۸۵ میلیون براورد کردند.[۱۱۰]

آمریکاویرایش


به صورت تاریخی، نظارت گسترده در ایالات متحده آمریکا بخشی از سیاست سانسور زمان جنگ این کشور برای کنترل ارتباطات است که می‌تواند به عملیات نظامی ضربه بزند و به دشمن، کمک کند. برای نمونه، در هنگام دو جنگ جهانی، هر تلگراف بین‌المللی از/به آمریکا که به شرکت‌هایی چون وسترن یونیون فرستاده می‌شد توسط نیروهای مسلح ایالات متحده آمریکا بازبینی می‌شد. پس از پایان دو جنگ جهانی نیز برنامه‌های نظارتی، مانند بلک چمبر (پس از جنگ جهانی اول) و پروژه شامروک (پس از جنگ جهانی دوم) ادامه یافتند.[۱۱۱] بین ۱۹۵۶ تا ۱۹۷۱ اداره تحقیقات فدرال (اف‌بی‌آی) با راه‌اندازی پروژه‌های کوینتلپرو، بسیاری سازمان‌ها و افراد "توطئه‌گر" مانند جنبش‌های صلح‌طلب، ضد جنگ، یا برابری نژادی و آلبرت اینشتین و مارتین لوتر کینگ جونیور را هدف گرفت.

هر سال، سازمان‌های اطلاعاتی مانند آژانس امنیت ملی، و اداره تحقیقات فدرال (اف‌بی‌آی) میلیاردها دلار را صرف، توسعه، خرید، بکارگیری، و اجرای سامانه‌هایی چون کارنیوور، اشلون، و ناروس می‌کنند تا حجم بسیار بزرگ داده‌ای را که هر روز از سامانه‌های تلفنی و اینترنتی بدست می‌آید شنود و تحلیل کنند.[۱۱۲]

از هنگام حملات ۱۱ سپتامبر ۲۰۰۱ دستگاه اطلاعاتی گسترده‌ای در درون آمریکا با گردآوری اطلاعات از آژانس امنیت ملی، اداره تحقیقات فدرال (اف‌بی‌آی)، پلیس محلی، دفترهای وزارت امنیت میهن ایالات متحده آمریکا، و بازرسان بزه‌های نظامی پدید آمده است. این دستگاه اطلاعاتی، اطلاعات (اگر نگوییم همه، دستکم) میلیون‌ها شهروند آمریکایی را گردآوری، تحلیل، و نگهداری می‌کند. بسیاری از آنها هیچ اتهامی ندارند.[۱۱۳][۱۱۴]

با برنامه ردیابی و کنترل جداسازی نامه، خدمات پستی ایالات متحده آمریکا از روی هر نامه پستی در آمریکا عکس می‌گیرد (نزدیک ۱۶۰ میلیارد در سال ۲۰۱۲). رئیس خدمات پستی ایالات متحده آمریکا گفت که این سامانه، در اصل برای مرتب‌سازی نامه‌ها استفاده می‌شود ولی نگاره‌ها برای استفاده نهادهای حکومتی اجرای قانون، در دسترس هستند.[۱۱۵] پس از حمله‌های سیاه‌زخم در سال ۲۰۰۱ که به مرگ ۵ نفر منجر شد برنامه ۱۰۰ ساله‌ای به نام "روی نامه" گسترش یافت که کار آن هدف گرفتن کسانی است که مظنون به انجام بزه هستند.[۱۱۶]

اداره تحقیقات فدرال (اف‌بی‌آی) برنامه‌هایی چون فانوس جادو و بازبین آی‌پی آدرس و رایانه را توسعه داده که می‌توان آنها را از راه دور بر روی یک رایانه نصب کرد تا بتواند بر کنش‌های یک فرد در رایانه شخصی خود نظارت کند.[۱۱۷]

آژانس امنیت ملی اطلاعات تاریخچه تراکنش‌های مالی، و عادت‌های وب‌گردی را گردآوری می‌کند و بر ایمیل‌ها نظارت می‌کند. آنها همچنین شبکه‌های اجتماعی مانند مای‌اسپیسفیس‌بوک] را تحلیل می‌کنند.[۱۱۸]

پریزم، سامانه اجرایی منبع ویژه‌ای است که شرکت‌های فناوری خصوصی را که با سازمان‌های اطلاعاتی، همکاری می‌کنند به صورت قانونی، در برابر دادرسی، محافظت می‌کند. بر پایه وبگاه رجیستر، متمم‌های لایحه ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی ۱۹۷۸ "به جامعه اطلاعاتی ایالات متحده آمریکا اجازه می‌دهد هنگامیکه یکی از دو طرف در خارج از آمریکا است بدون حکم، تا یک هفته، بر تماس تلفنی، ایمیل، و دیگر ارتباطات شهروندان آمریکایی نظارت کنند."[۱۱۹] اطلاع‌رسانی عمومی درباره پریزم، نخستین‌بار در ۶ ژوئن ۲۰۱۳ پس از افشای اطلاعات طبقه‌بندی‌شده بدست ادوارد اسنودن و انتشار خبر در روزنامه‌های واشینگتن پست و گاردین رخ داد.

لایحه همدستی ارتباطی برای اجرای قانون از همه رساننده‌های خدمات مخابراتی و اینترنتی می‌خواهد که شبکه‌های خود را طوری تغییر دهند که امکان شنود ارتباطات مخابراتی، صدا روی پروتکل اینترنت، و ترافیک اینترنت، راحت‌تر انجام شود.[۱۲۰][۱۲۱][۱۲۲]

در اوایل سال ۲۰۰۶ یواس‌ای تودی گزارش کرد که چندین شرکت تلفنی سرشناس، تاریخچه تماس‌های تلفنی شهروندان آمریکایی را به آژانس امنیت ملی می‌دهند و این آژانس، آنها را در یک پایگاه داده بزرگ به نام "پایگاه داده تماس‌های تلفنی آژانس امنیت ملی" (مین‌وی) نگهداری می‌کند. این گزارش از این اتهام، پرده برداشت که حکومت فدرال ایالات متحده آمریکا بدون حکم، بر شهروندان آمریکایی، نظارت الکترونیک و تلفنی می‌کند.[۱۲۳] در سال ۲۰۱۳ با افشای پروژه همیسفیر، آشکار شد که شرکت ای‌تی اند تی، تماس‌های تلفنی و وب‌گردی اینترنتی را به سازمان‌های اطلاعاتی آمریکا می‌دهد.

 
بیرون اتاق ۶۴۱ای شرکت مخابراتی ای‌تی اند تی در سان فرانسیسکو کالیفرنیا که در آن عملیات رهگیری با هدف جاسوسی ترافیک اینترنت انجام می‌شود.

ممکن است آژانس‌های اجرای قانون از دوربین‌های ثبت تخلف که برای کمک به اجرای قوانین ترافیکی در تقاطع‌ها نصب می‌شوند نیز برای اهدافی غیر از حل مشکلات ترافیکی استفاده شوند.[۱۲۴] برخی دوربین‌ها امکان شناسایی سرنشینان درون خودرو را می‌دهند و شماره پلاک خودرو و تاریخ و ساعت و دیگر داده را که پلیس می‌تواند از آن استفاده کند گردآوری می‌کند.[۱۲۵] به عنوان مبارزه با تروریسم، وزارت امنیت میهن، هزینه شبکه دوربین‌های نظارتی در شهرها و شهرستان‌ها را می‌پردازد.[۱۲۶]

اداره پلیس نیویورک سیتی، پیش از کنوانسیون ملی جمهوری‌خواهان در سال ۲۰۰۴ به پرونده گروه‌های اعتراضی نفوذ کرد و اطلاعاتی را بدست آورد که به دستگیری ۱۸۰۰ نفر انجامید.[۱۲۷]

تا پیش از افشاگری ادوارد اسنودن درباره آژانس امنست ملی، نظارت گسترده مدرن در آمریکا به عنوان بخشی از تلاش‌های جنگی-دفاعی شناخته می‌شد. توسعه و بهبود پایدار اینترنت و فناوری، نظارت گسترده را آسان‌تر کرده است. افشاگری اسنودن، به مفسران انتقادی اجازه می‌دهد که با پرسش‌هایی درباره کاربرد، استفاده، و سوءاستفاده از شبکه‌های فناوری، دستگاه‌ها و سامانه‌های نرم‌افزاری را موشکافی کنند که برای "نظارت جهانی" نیز استفاده می‌شود. (Bogard 2006; Collier and Ong 2004; Haggerty and Ericson 2000; Murakami Wood 2013)[۱۲۸] بین سال‌های ۲۰۱۳ تا ۲۰۱۴ آژانس امنیت ملی، تاریخچه تماس تلفنی میلیون‌ها کاربر ورایزن کامیونیکیشنز را گردآوری کرده است. همچنین با برنامه پریزم، از گوگل و فیس‌بوک، داده گردآوری می‌کند. با کمک ادوارد اسنودن، خبرنگاران، نزدیک به ۷۰۰۰ سند فوق محرمانه را افشا کردند. اما به نظر می‌رسد که این اسناد، کمتر از ٪۱ اطلاعات را افشا کرده باشند. به نظر می‌رسد که دسترسی به همه داده شخصی هر فرد، مغایر متمم چهارم قانون اساسی ایالات متحده آمریکا باشد.

ویتنامویرایش

بر پایه‌گذارش مارس ۲۰۱۳ گزارش‌گران بدون مرز، ویتنام یکی از پنج کشور "دشمن اینترنت" است که حکومت‌های آنها همواره در کارهای عادی خبرنگاران، دخالت می‌کند به از دست رفتن آزادی اطلاعات و حقوق بشر می‌انجامد. بیشتر ۱۶ شرکت رساننده خدمات اینترنتی، مستقیم یا غیر مستقیم توسط حزب کمونیست ویتنام کنترل می‌شوند. شرکت پیشرو در زمینه فناوری اطلاعات این کشور به نام گروه مخابرات و پست ویتنام که ٪۷۴ بازار را در اختیار دارد یک شرکت دولتی است. شرکت ویت‌تل که اپراتور شبکه تلفن همراه ویتنام است به وزارت دفاع ویتنام تعلق دارد. اف‌تی‌پی تلکام، یک شرکت خصوصی است. اما به حزب کمونیست ویتنام، پاسخگو است و برای پهنای باند خود به شرکت‌های اینترنتی غالب، وابسته است.[۱۲]

رساننده‌های خدماتی، ابزار اصلی برای نظارت و کنترل هستند. حکومت، وبلاگ‌نویس‌ها را با حمله مرد میانی دائمی، نظارت می‌کند. این کار برای شنود الکترونیک داده‌ای که به وبگاه‌های امن (https) فرستاده می‌شود یا به گذرواژه نیاز دارند یا دیگر روش‌های ارتباطی انجام می‌شود.[۱۲] بر پایه‌گذارش ژوئیه ۲۰۱۲ خانه آزادی، ٪۹۱ شرکت‌کنندگان در نظرسنجی روی تلفن همراه خود، اینترنت دارند و حکومت ویتنام، تماس‌های تلفنی را شنود و تماس‌های "کنش‌گران" و "واکنش‌گران" را ردیابی می‌کند.[۱۲۹]

صنعت نظارت گستردهویرایش

در پیامد انقلاب دیجیتال، بسیاری از جنبه‌های زندگی روزانه، شکل دیجیتال به خود گرفته‌اند. در پی آن، نگرانی‌های زیادی درباره نظارت گسترده حکومت‌ها بر مردم وجود دارد. صنعت نظارت گسترده، اغلب از قوانین حق تکثیر و "توافق با کاربر" برای دریافت (معمولاً بدون اطلاع) "اجازه" استفاده می‌کند تا بر کاربرانی که از محصولات نرم‌افزاری یا دیگر تولیدات مرتبط استفاده می‌کنند نظارت کند. این کار، اجازه گردآوری اطلاعات را می‌دهد و اگر سازمان‌های حکومتی، چنین کاری را انجام دهند غیر قانونی است. پس از آنکه شرکت‌ها داده‌ای را گردآوری می‌کنند با سازمان‌های حکومتی همرسانی می‌کنند بنابراین - عملاً - حفاظت از حریم شخصی، نقض می‌شود.

یکی از معمول‌ترین روش‌های نظارت گسترده، توسط شرکت‌های بازرگانی انجام می‌شود. بسیاری از مردم با پیوستن به برنامه‌های خرید کارتی سوپرمارکت و خاربارفروشی‌ها اطلاعات شخصی و عادت‌های خرید خود را در ازای تخفیف، لو می‌دهند. حتی گاهی هزینه‌های پایه افزایش می‌یابند تا مردم بیشتری به پیوستن به این برنامه‌ها تشویق شوند.

برنامه‌هایی مانند گوگل ادسنس، اپن‌سوشال و ابزارک‌های وب و شبکه‌های اجتماعی آنها و خدمات میزبان گوگل برای بسیاری از وبگاه‌ها ابزارهای بسیار مهم و موثری برای گردآوری داده از کاربران و وبگاه‌ها هستند. فیس‌بوک نیز اطلاعات را گردآوری می‌کند. اگرچه این گردآوری به بازدیدها از صفحه‌ها محدود می‌شود. این داده برای سازمان‌ها، بنگاه‌های بازرگانی، و دیگرانی که به دنبال گردآوری اطلاعات از کابران هستند باارزش است. گوگل، فیس‌بوک، و دیگر شرکت‌ها از این داده، محافظت بیشتری می‌کنند. زیرا زمینه کاری آنها گسترش می‌یابد و داده جامع‌تر و باارزش‌تری بدست می‌آورند.[۱۳۰]

ویژگی‌های تازه (، به ویژه آنهایی که بدون توجه کاربر، فعال می‌شوند) مانند موقعیت جغرافیایی به رساننده‌های اینترنتی بزرگی مانند گوگل، توانایی نظارتی بیشتری می‌دهند. با این امکانات، گوگل می‌تواند جابجایی فیزیکی کاربرانی را که از تلفن همراه استفاده می‌کنند ردیابی کند. خدمات جی‌میل، دارد ویژگی‌های خود را افزایش می‌دهد تا اپلیکیشن مستقلی شود تا جاییکه حتی اگر یک مرورگر وب برای همگام‌سازی فعال نباشد نیز کار کند. این یکی از ویژگی‌هایی بود که در گوگل آی/او سال ۲۰۰۹ به آن اشاره شد و ویژگی‌های اچ‌تی‌ام‌ال۵ آینده را نشان داد که گوگل و دیگر شرکت‌ها فعالانه در حال تعریف و ترویج آن هستند.[۱۳۱]

در مجمع جهانی اقتصاد سال ۲۰۰۸ در داووس، سوئیس، مدیر عامل اجرایی گوگل اریک اشمیت گفت: "در دسترس شدن وب تلفن همراه، امکان فراهم‌آوردن نسل تازه‌ای از تبلیغ بر پایه موقعیت جغرافیایی را می‌دهد و انقلاب بزرگی پدید می‌آورد."[۱۳۲] در همایش جهانی گوشی همراه در بارسلون در ۱۶ فوریه ۲۰۱۰ گوگل، دیدگاه تازه مدل کسب‌وکار خود برای اپراتورهای شبکه تلفن همراه را معرفی کرد و تلاش کرد اپراتورهای شبکه تلفن همراه را قانع کند که تبلیغ و خدمات‌دهی مبتنی بر موقعیت جغرافیایی را بپذیرند. نقش گوگل به عنوان تبلیغ‌کننده به آن این اجازه را می‌دهد که از طریق هر اپراتور شبکه تلفن همراه که از خدمات تبلیغ بر پایه موقعیت جغرافیایی استفاده می‌کند بتواند موقعیت جغرافیایی کاربران تلفن همراه را بیابد.[۱۳۳]

گوگل درباره کاربران خود بیشتر می‌داند. زیرا این به نفع کاربران است که بیشتر درباره خود به گوگل بگویند. هر چه ما بیشتر درباره کاربران خود بدانیم جستجو و اپ موبایل بهتری به او ارائه می‌کنیم. شما به یک اپراتور نیاز دارید و گوگل، یکی از انتخاب‌های شما است. امروز می‌گویم یک اقلیت، چنین انتخابی می‌کند اما فکر می‌کنم پس از مدتی، بسیاری چنین انتخابی خواهند کرد. زیرا ارزش زیادی و در سرورها و مانند آنها نهفته است.

— اریک اشمیت، مدیر عامل اجرایی گوگل در همایش جهانی گوشی همراه در بارسلون در ۲۰۱۰، [۱۳۴]

سازمان‌هایی مانند بنیاد مرزهای الکترونیکی، دائماً تلاش می‌کنند که کاربران را از اهمیت حریم شخصی و توجه به فناوری‌هایی مانند موقعیت جغرافیایی آگاه کنند.

شرکت مایکروسافت در سال ۲۰۱۱ سامانه پخشی را اختراع کرد که با یک دوربین یا دستگاه ضبط، بر چهره کاربران از محصولات خود نظارت می‌کند و به رساننده، اجازه می‌دهد اگر چهره کاربر مورد نظر با شماره سریال پخش محصول، همخوانی نداشته باشد "کمک عملی" کند.[۱۳۴]

گزارشگران بدون مرز در گزارش ویژه‌ای در مارس ۲۰۱۳ نوشت که نظارت بر اینترنت، شامل فهرستی از "شرکت‌های همکار دشمنان اینترنت" می‌شود که مسئول اجازه دادن به حکومت‌ها از فناوری‌های خود برای نقض حقوق بشر و آزادی بیان هستند. پنج شرکت نخست این فهرست: گروپ بل (فرانسه)، بلو کوت سیستمز (آمریکا)، گروه گاما (بریتانیا و آلمان)، هکینگ تیم (ایتالیا)، و تروویکور (آلمان) هستند. این فهرست، کامل نیست و احتمال می‌رود در آینده، بیشتر شود.[۱۲]

دولت نظارتیویرایش

دولت نظارتی، کشوری است که حکومت آن نظارت فراگیری بر بخش زیادی از شهروندان و بازدیدکنندگان دارد. چنین نظارت گسترده‌ای معمولاً با دلایلی چون لازم بودن برای حفظ امنیت ملی مانند پیشگیری از بزه و کنش‌های تروریستی توجیه می‌شود. اما ممکن است برای خفه کردن انتقاد و مخالفات با حکومت نیز استفاده شود.

نمونه‌ای از نخستین دولت‌های نظارتی، اتحاد جماهیر شوروی سوسیالیستی و آلمان شرقی هستند که شبکه گسترده‌ای از خبرچین‌ها، یک پایگاه فناوری پیشرفته رایانه‌ای، و فناوری دوربین‌های جاسوسی داشتند.[۱۳۵] اما این دولت‌ها فناوری نظارت گسترده امروز را نداشتند. مانند استفاده از پایگاه داده و نرم‌افزار شناسایی الگو برای پیوند دادن اطلاعات بدست آمده از شنود تلفنی، تشخیص صدا، واکاوی ترافیک مخابراتی، نظارت بر تراکنش‌های مالی، شناسایی خودکار شماره پلاک خودرو، ردیابی مکانی با تلفن همراه، سامانه‌های تشخیص چهره (و همچنین ظاهر و شیوه راه رفتن)، مشخصات دی‌ان‌ای، و غیره.

شهرهای هوشمندویرایش

توسعه شهرهای هوشمند باعث افزایش سازگاری با فناوری‌های نظارتی دولت‌ها شده است. اگرچه هدف پایه نظارت در این شهرها استفاده از اطلاعات فناوری‌های ارتباطی با شماری از شهرها است که به افزایش کارایی زیرساخت‌های شهری و همچنین مشارکت مردمی می‌انجامد. حسگرها و سامانه‌های نظارت‌گر با هدف کمک به کارایی زیرساخت‌های یک شهر هوشمند، بر عملیات، و کنش‌های آن نظارت می‌کنند. برای نمونه، شهر، برق کمتری مصرف می‌کند؛ ترافیک آن، روان‌تر و تاخیر آن کمتر است؛ شهر، ایمن‌تر است؛ رسیدگی به حوادث سریع‌تر انجام می‌شود؛ از تخلف شهروندان از قانون جلوگیری می‌شود. نمونه‌ای از آن در زیرساخت‌های شهری، توزیع برق، و رفت‌وآمد جاده‌ها با چراغ‌های راهنمایی است که به گونه‌ای تنظیم می‌شوند که به طور خودکار به رویدادها واکنش نشان دهند.[۱۳۶]

توسعه فناوری شهر هوشمند به افزایش پتانسیل دخالت بدون حکم در حریم شخصی و محدودیت در خودمختاری انجامیده است. یکپارچه‌سازی گسترده اطلاعات و فناوری‌های ارتباطی با زندگی روزانه مردم، توانایی نظارتی دولت‌ها را افزایش داده است - تا جاییکه ممکن است مردم نفهمند چه اطلاعاتی، چه زمانی، و با چه هدفی بدست آمده‌اند. چنین شرایطی ممکن است به سر بر آوردن دولت پلیس الکترونیک، بینجامد. شانگهای، آمستردام، سن خوزه، دبی، بارسلون، مادرید، استکهلم، و نیویورک، همگی شهرهایی با فناوری شهر هوشمند هستند.

دولت پلیس الکترونیکویرایش

دولت پلیسی الکترونیک، دولتی است که حکومت آن به شیوه پرخاش‌گرانه‌ای از فناوری‌های الکترونیک برای ضبط، گردآوری، نگهداری، سازماندهی، واکاوی، جستجو، و پخش اطلاعات شهروندان خود استفاده می‌کند.[۱۳۷][۱۳۸] دولت‌های پلیس الکترونیک، در نظارت گسترده حکومتی بر تلفن ثابت و همراه، نامه، ایمیل، وب‌گردی، جستجوی اینترنتی، بی‌سیم، و دیگر شیوه‌های ارتباط الکترونیک و همچنین استفاده از نظارت تصویری گسترده، مشارکت می‌کند. این اطلاعات، معمولاً به صورت پنهانی، گردآوری می‌شوند.

تا هنگامیکه دولت بتواند هزینه فناوری را بپردازد و مردم اجازه استفاده از آن را می‌دهند سیاست، عنصر حیاتی نیست و دولت می‌تواند به بقای خود ادامه دهد. استفاده دائمی از نظارت گسترده الکترونیک می‌تواند به ترس کم‌اندازه مردم بینجامد که به خودسانسوری منجر شود و یک نیروی اجباری قدرتمند را بر مردم اعمال کند.[۱۳۹]

 
بنری در هنگام کودتای ۲۰۱۴ تایلند که مردم را تهدید می‌کند اگر خبر یا چیزی را درباره ناآرامی‌ها همرسانی یا لایک کنند ممکن است به زندان بیفتند.

بر پایه دولت پلیس الکترونیک: رده‌بندی ملی ۲۰۰۸، هفده عامل برای قضاوت بر توسعه دولت الکترونیک پیشنهاد شده‌اند:[۱۳۸]

  • اسناد روزانه: نیاز به استفاده از سند هویتی و ثبت‌شده صادره از سوی دولت و ردیابی آن
  • کنترل مسافران و مرزها: بازرسی در مرز، جستجوی رایانه‌ها و تلفن‌های همراه، درخواست برای رمزگشایی داده، و ردیابی مسافر در داخل و خارج از کشور
  • ردیابی مالی: توانایی دولت در ثبت و جستجوی تراکنش‌های مالی: بازرسی، کارت اعتباری، سیم؟؟؟، و مانند آنها
  • محدودیت: محدودیت و مجازات کیفری برای افشای وجود برنامه‌های نظارت دولتی
  • قانون ضد رمزنگاری: از کار انداختن یا محدود کردن رمزنگاری و/یا فناوری‌های تقویت حریم خصوصی
  • نبود قانون محافظتی: نبود قانون محافظت از حریم شخصی یا مقررات معمول برای این فراهم‌آوری چنین حفاظت‌هایی
  • نگهداری داده: توانایی دولت در نگهداری داده گردآوری شده
  • جستجو در داده: توانایی دولت در سازماندهی و جستجو در داده گردآوری شده
  • الزام به نگهداری داده: قانونی که رساننده‌های خدمات اینترنتی و دیگر خدمات را برای مدت کوتاهی، ملزم به نگهداری جزئیات کنش‌های اینترنتی کاربران خود می‌کند.
    • الزام به نگهداری داده تلفن ثابت: قوانینی که شرکت‌های تلفنی را ملزم به نگهداری تماس‌های تلفن ثابت کاربران خود می‌کند.
    • الزام به نگهداری داده تلفن همراه: قوانینی که اپراتورهای شبکه تلفن همراه را ملزم به نگهداری تماس‌های تلفن همراه و موقعیت جغرافیایی کاربران خود می‌کند.
  • سوابق پزشکی: حکومت، به سوابق بیماران و رساننده‌های خدمات پزشکی، دسترسی دارد.
  • اجرای قانون: توانایی دولت در استفاده از زور برای دستگیری هر کس، هر کجا، و هر وقت که بخواهد.
  • نبود قرار احضار زندانی: نبود حق برای فرد دستگیر شده به منظور قضاوت یا حضور در دادگاه یا منع استفاده از چنین حقی.
  • نبود مانع، بین پلیس و سازمان اطلاعاتی: نبود مانع، بین سازمان‌های پلیسی و امنیتی یا منع بکارگیری چنین مانعی.
  • رخنه پنهانی: عملیاتی دولت برای گردآوری، حذف، یا افزودن شواهد دیجیتال از/به رایانه‌های شخصی، بدون اجازه یا اطلاع دارنده رایانه.
  • نبود مجوز یا مجوزهای سست: دستگیری یا جستجو بدون حکم قضایی یا با حکم بدون بازرسی دقیق و بررسی اظهارات پلیس و توجیه با یک قاضی واقعاً مستقل یا شخص ثالث دیگر.

این فهرست، شامل فاکتورهایی می‌شود که دیگر گونه‌های دولت پلیسی، مانند استفاده از اسناد هویتی و اجرای قانون پلیس را هم در بر می‌گیرد. اما تا اندازه زیادی فراتر از آنها می‌رود و بر استفاده از فناوری برای گردآوری و پردازش اطلاعات، تاکید می‌کند.

در فرهنگ عامهویرایش

حس تحت نظر دولت بودن، کنجکاوی شمار زیادی از شهروندان را بر می‌انگیزد. نظارت گسترده، در بسیاری از کتاب‌ها، فیلم‌ها، و رسانه‌های دیگر، ترسیم شده است. پیشرفت‌های فناوری در یک سده گذشته باعث کنترل اجتماعی احتمالی از طریق اینترنت و پیدایش شرایط سرمایه‌داری متاخر شده است. بسیاری از کارگردان‌ها و نویسندگان، شیفته داستان‌های بالقوه‌ای هستند که می‌توانند از دل نظارت گسترده، بیرون بیایند. شاید هم نمادین‌ترین نمونه آن، رمان ۱۹۸۴ جرج اورول در سال ۱۹۴۹ (میلادی) باشد که در آن یک ویران‌شهر دولت نظارتی را ترسیم می‌کند.

نمونه کارهایی که بر نظارت گسترده، تمرکز می‌کنند:

  • ما رمانی نوشته یوگنی زامیاتین چاپ سال ۱۹۲۰ (میلادی) که پیش از رمان ۱۹۸۴ منتشر شد و جرج اورول آنرا خوانده بود.
  • داستان رمان برادر کوچک نوشته کوری دکترو در سان فرانسیسکو پس از یک حمله تروریستی بزرگ می‌گذرد. وزارت امنیت میهن آمریکا با استفاده از فناوری‌هایی مانند سامانه بازشناسی با امواج رادیویی و دوربین‌های نظارتی استفاده می‌کند تا یک سامانه کنترل‌کننده تمامیت‌خواه، پدید آورد.
  • زندگی دیگران فیلم درام ساخت سال ۲۰۰۶ آلمان با بازی اولریش موهه، مارتینا گدک، و سباستیان کخ است. این فیلم به طور پیوسته، تاثیر نظارت بی‌رحمانه بر بهداشت روانی و عاطفی و کسانی را که با آن درگیر هستند را نشان می‌دهد. زندگی شخصی اولریش موهه (هنرپیشه نقش جاسوس)، شباهت‌های زیادی با زندگی شخصیت جاسوس فیلم دارد. در زمانی که او ستاره تئاتر آلمان شرقی بود از سوی اشتازی زیر نظر قرار گرفته بود. موئه بعدها متوجه شد همسر سابقش "جِنِی گروئل من" هنرپیشه آلمانی، به عنوان خبرچین برای اشتازی کار می‌کرده است.
  • سه‌گانه بازی‌های گرسنگی نوشته سوزان کالینز که در آن، "پایتخت" نظارت تمامیت‌خواهانه دارد و همه جنبه‌های دیگر بخش‌ها را کنترل می‌کند.
  • رمان قلعه دیجیتال نوشته دن براون که در آن، آژانس امنیت ملی، دستگاه کد شکنی به نام TRANSLTR دارد. این دستگاه، ایمیل‌ها را رمزگشایی کرده و می‌خواند. آژانس امنیت ملی از آن برای خنثی‌سازی کشتار جمعی و حملات تروریستی استفاده می‌کند.

جستارهای وابستهویرایش

پانویسویرایش

  1. "Mass Surveillance". Privacy International. Retrieved 20 April 2017.
  2. TATLOW, DIDI KIRSTEN (2013-06-28), U.S. Prism, Meet China\u2019s Golden Shield, [...] a Beijing lawyer named Xie Yanyi filed a public information request with the police asking about China's own surveillance operations. [...] 'Most people were critical about the U.S. and supported Snowden.' [he said...] Then the discussion started shifting to take in China's own surveillance issues.
  3. Mark Hosenball and John Whitesides (2013-06-07). "Reports on surveillance of Americans fuel debate over privacy, security". Reuters. Retrieved 17 December 2013.
  4. Kuehn, Kathleen (2016-12-09). The Post-Snowden Era: Mass Surveillance and Privacy in New Zealand. Bridget Williams Books. ISBN 9780908321087. Retrieved 8 January 2017.
  5. "Snowden: Mass Surveillance Needs Global Solution". Retrieved 8 January 2017.
  6. Lyon, David (2015-10-19). Surveillance After Snowden. John Wiley & Sons. ISBN 9780745690889. Retrieved 8 January 2017.
  7. "Towards a world without mass surveillance" (PDF). Retrieved 8 January 2017.
  8. "Surveillance Monitor 2007 - International country rankings". Privacy International. 28 December 2007.
  9. Tom Steinert-Threlkeld (13 August 2008). "Police Surveillance: Go Snoop, Yourself". ZDNet.
  10. "YouGov / Daily Telegraph Survey Results" (PDF). YouGov. 2006. Retrieved 15 September 2013.
  11. "Why a Surveillance Society Clock?". American Civil Liberties Union. 4 September 2007. Retrieved 15 September 2013.
  12. ۱۲٫۰۰ ۱۲٫۰۱ ۱۲٫۰۲ ۱۲٫۰۳ ۱۲٫۰۴ ۱۲٫۰۵ ۱۲٫۰۶ ۱۲٫۰۷ ۱۲٫۰۸ ۱۲٫۰۹ ۱۲٫۱۰ ۱۲٫۱۱ The Enemies of the Internet Special Edition : Surveillance بایگانی‌شده در ۳۱ اوت ۲۰۱۳ توسط Wayback Machine, Reporters Without Borders, 12 March 2013
  13. ONI Asia, web site, OpenNet Initiative, retrieved 15 September 2013.
  14. "Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform", Nart Villeneuve, Information Warfare Monitor and ONI Asia, 1 October 2008.
  15. Vincent, Alice (15 December 2017). "Black Mirror is coming true in China, where your 'rating' affects your home, transport and social circle". The Daily Telegraph.
  16. See Julia M. Fromholz, The European Union Data Privacy Directive, 15 Berkeley Tech. L.J. 471, 472 (2000); Dean William Harvey & Amy White, The Impact of Computer Security Regulation on American Companies, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Harmonizing U.S.-EU Online Privacy Law: Toward a U.S. Comprehensive Regime For the Protection of Personal Data, 12 Mich.St. J. Int’l L. 169 (2003).
  17. "Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe", James Kanter and Mike Scott, New York Times, 21 October 2013. Retrieved 22 October 2013.
  18. Traynor, Ian (26 November 2013). "NSA surveillance: Europe threatens to freeze US data-sharing arrangements". The Guardian. Retrieved 1 December 2013.
  19. "EU Commission and United States agree on new framework for transatlantic data flows: EU-US Privacy Shield" (Press release). European Commission. 2 February 2016. Retrieved 24 February 2016; "Restoring trust in transatlantic data flows through strong safeguards: European Commission presents EU-U.S. Privacy Shield" (Press release). European Commission. 29 February 2016. Retrieved 7 March 2016; "European Commission launches EU-U.S. Privacy Shield: stronger protection for transatlantic data flows" (Press release). European Commission. 12 July 2016. Retrieved 16 July 2016.
  20. "U.S. and Europe in 'Safe Harbor' Data Deal, but Legal Fight May Await". New York Times. 2 February 2016. Retrieved 24 February 2016; "Privacy Shield deal lets US tech firms transfer European customers' data again". The Guardian. 8 July 2016. Retrieved 8 July 2016; "Privacy Shield forced US to be 'transparent' about intelligence agencies". EurActiv. 12 July 2016. Retrieved 16 July 2016.
  21. "Top EU court rejects EU-wide data retention law". BBC. 8 April 2014. Retrieved 7 September 2014.
  22. "Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC", L 105/54, Official Journal of the European Union, 13 April 2006. Retrieved 20 September 2013.
  23. "Joint letter to Cecilia Malmström, European Commissioner for Home Affairs, from Dr. Patrick Breyer and 105 additional parties", 22 June 2010.
  24. "FP7 - Science in Society", Community Research and Development Information Service (CORDIS), European Commission, 30 December 2006.
  25. "FP7 Security Research", Community Research and Development Information Service (CORDIS), European Commission, 3 September 2012. Retrieved 15 September 2013.
  26. "The EU Security-Industrial Complex, an interview with Ben Hayes about his book NeoConOpticon ", Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 September 2009. Retrieved 15 September 2013.
  27. NeoConOpticon — The EU Security-Industrial Complex, Ben Hayes, Transnational Institute (TNI) and Statewatch, 25 September 2009, 84 pages,ISSN 1756-851X. Retrieved 15 September 2013.
  28. "Totalüberwachung der realen und virtuellen Räume" (آلمانی) ("Total control of the real and virtual spaces"), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 September 2009. Retrieved 15 September 2013. (English translation)
  29. Towards a more secure society and increased industrial competitiveness: Security Research Projects under the 7th Framework Programme for Research[پیوند مرده], European Commission, May 2009, 100 pages. Retrieved 15 September 2013.
  30. INDECT project homepage بایگانی‌شده در ۸ ژانویه ۲۰۱۱ توسط Wayback Machine, AGH - University of Science and Technology (Poland). Retrieved 17 September 2013.
  31. "INDECT: Intelligent information system supporting observation, searching and detection for security of citizens in urban environment", EU Research Projects, Community Research and Development Information Service (CORDIS), European Commission, 4 September 2013. Retrieved 17 September 2013.
  32. "EU funding 'Orwellian' artificial intelligence plan to monitor public for 'abnormal behaviour' ", Ian Johnston, The Telegraph (UK), 19 September 2009. Retrieved 17 September 2013.
  33. HIDE - "HOMELAND SECURITY, BIOMETRIC IDENTIFICATION AND PERSONAL DETECTION ETHICS", Community Research and Development Information Service, http://cordis.europa.eu/project/rcn/88614_en.html. Retrieved July 17, 2016
  34. Mordini E. (2008), Nothing to Hide. Biometrics, Privacy and Private Sphere, in Schouten B. et al. (eds.): BIOID 2008, Biometrics and Identity Management, LNCS 5372, Springer-Verlag Berlin Heidelberg, 247–257. https://link.springer.com/chapter/10.1007/978-3-540-89991-4_27. Retrieved July, 17; 2016.
  35. HIDE Project Overview, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf. Retrieved July 17, 2016
  36. Tim Richardson (4 November 2002). "German secret service taps phones, bills buggees". The Register. Retrieved 27 January 2011.
  37. "Centralised System to Monitor Communications", reply by Shri Gurudas Kamat, Minister of State for Communications and Information Technology in Rajya Sabha, Press Information Bureau, 26 November 2009. Retrieved 17 September 2013.
  38. Mohan, Vishwa (2 October 2009). "MHA to make security data tamper-free". The Times Of India. Times News Network. Retrieved 17 September 2013.
  39. India to prepare NPR with 2011 Census بایگانی‌شده در ۵ سپتامبر ۲۰۱۲ توسط Wayback Machine, iGovernment (9.9 Mediaworx), 24 April 2008. Retrieved 17 September 2013.
  40. "Election Commission to use Census data, GPS to track voters", Rediff (Delhi), 25 August 2008. Retrieved 17 September 2012.
  41. "Picture Intelligence Unit – Aadhaar Based Surveillance By Foreign Firms". Archived from the original on 2018-02-02.
  42. "Right to privacy: Data shows states using Aadhaar to build profiles of citizens". 2017-08-25.
  43. "Watching porn? Cops now have their eyes on you | Malay Mail".
  44. https://www.nst.com.my/news/exclusive/2018/07/388926/exclusive-police-will-know-if-you-watch-porn
  45. "Respect privacy and no to monitoring of internet usage or activity in Malaysia, say ASEAN NGOs". 2018-07-20.
  46. Arteaga, Nelson. 2017. Mexico: Internal security, surveillance, and authoritarianism. Surveillance & Society 15(3/4): 491-495.
  47. Arteaga, Nelson. 2017. Mexico: Internal security, surveillance, and authoritarianism. Surveillance & Society 15(3/4): 491-495.(Artega, 494)
  48. Villamil, Jenaro (June 18, 2013)."Big Brother y CISEN millionario negocio en puerta." proceso.com.mx. Retrieved February 19, 2014.
  49. "Italy and the Netherlands top wiretap chart", Digital Civil Rights in Europe, EDRI-gram Number 2.14, 15 July 2004. Retrieved 17 September 2013.
  50. "North Korea, the surveillance state".
  51. "Chapter 2. Rights and Freedoms of Man And Citizen", Constitution of Russia. Retrieved 17 September 2013.
  52. "Draconian Law Rammed Through Russian Parliament". 2016-06-23. Retrieved 2016-08-10.
  53. "Tech in Asia - Connecting Asia's startup ecosystem".
  54. ۵۴٫۰ ۵۴٫۱ "More surveillance cameras as deterrent". 2016-03-18.
  55. "Network of CCTV cameras proving effective". 2016-03-08.
  56. "Seeking Privacy in a City of Sensors".
  57. "1,000 sensors to be rolled out in Singapore as part of 'smart nation' plan". 2014-10-10.
  58. "Installation of 62,000 police cameras in 10,000 HDB blocks, multi-storey carparks complete". 2016-07-11.
  59. "Bevy of cameras, high-tech sensors to secure shoreline". 2016-03-18.
  60. "New drones, command vehicles to help police fight crime better".
  61. "Report On The National Data Retention Laws Since The CJEU's Tele-2/Watson Judgment". Privacy International. September 1, 2017.
  62. "Data retention across the EU". European Union Agency for Fundamental Rights. 2015-12-16. Retrieved 2018-04-29.
  63. "SOU 2003:30". p. 154. Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning eller inhämtning av signaltrafik som befordras trådlöst Missing or empty |url= (help)
  64. ۶۴٫۰ ۶۴٫۱ Hernadi, Alexandra. "I morgon börjar FRA-lagen gälla" (به Swedish). SvD. Retrieved 10 March 2014.
  65. "Prop. 2006/07:63" (PDF).[پیوند مرده]
  66. Bjurbo, Peter. "FRA-spaning inte så stor som framställts" (به Swedish). Sveriges Radio. Retrieved 10 March 2014.
  67. "FRA Påståenden och klargöranden" (به Swedish). FRA. 2009. Archived from the original on 2007-06-11.
  68. "Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND" (PDF). The Swedish Data Inspection Board. Archived from the original (PDF) on 3 June 2014. Retrieved 10 March 2014.
  69. "SFS 2008:717".
  70. Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (به Swedish). Riksdag & Departement. Archived from the original on 10 March 2014. Retrieved 10 March 2014.
  71. Bynert, Simon. "Militärt hot villkor för FRA-spaning" (به Swedish). SvD. Retrieved 10 March 2014.
  72. "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen" (به Swedish). Regeringen. Archived from the original on 10 March 2014. Retrieved 10 March 2014.
  73. 2017. State vs. Academy in Turkey: Academy Under Surveillance. Surveillance & Society 15(3/4): 550-556.
  74. Vincent, David (1 October 2013). "Surveillance, privacy and history". History & Policy. History & Policy. Retrieved 27 July 2016.
  75. "How the British and Americans started listening in". BBC. 8 February 2016. Retrieved 24 February 2016.
  76. Adam White (29 June 2010). "How a Secret Spy Pact Helped Win the Cold War". Time.
  77. "US and Britain team up on mass surveillance". The Guardian. 22 June 2013. Retrieved 13 May 2015.
  78. "The Andrew Marr Show Interview: Theresa May, MP Home Secretary" (PDF). BBC. 23 November 2014. Retrieved 6 December 2014. Well I guess what he’s talking about is the fact that for certain aspects and certain of the more intrusive measures that our security service and police have available to them – i.e. Intercept, intercepting people’s telephones and some other intrusive measures – the decision is taken by the Secretary of State, predominantly me. A significant part of my job is looking at these warrants and signing these warrants. I think it’s ... Some people argue that should be to judges....I think it’s very important that actually those decisions are being taken by somebody who is democratically accountable to the public. I think that’s an important part of our system. I think it’s a strength of our system.
  79. "The Law". GCHQ. Retrieved 17 December 2013.
  80. "Statement on GCHQ's Alleged Interception of Communications under the US PRISM Programme" (PDF). Intelligence and Security Committee of Parliament. 17 July 2013. Retrieved 17 December 2013.
  81. "Other safeguards and oversight". The Investigatory Powers Tribunal. Archived from the original on 6 February 2015. Retrieved 6 February 2015.
  82. "Intelligence and Security Committee open evidence session". UK Parliament. 7 November 2013. Retrieved 18 December 2013.; "Spy chiefs public hearing: as it happened". The Telegraph. 7 November 2013. Retrieved 18 December 2013.
  83. "Britain's spy chiefs will be questioned in public for the first time, under radical reforms of the way Parliament monitors the intelligence agencies". The Telegraph. 10 November 2012. Retrieved 18 December 2013.
  84. ۸۴٫۰ ۸۴٫۱ "GCHQ does not breach human rights, judges rule". BBC. 5 December 2014. Retrieved 6 December 2014.
  85. ۸۵٫۰ ۸۵٫۱ "IPT rejects assertions of mass surveillance". GCHQ. 5 December 2014. Archived from the original on 6 February 2015. Retrieved 7 February 2015.
  86. ۸۶٫۰ ۸۶٫۱ "List of judgments". Investigatory Powers Tribunal. 5 December 2014. Archived from the original on 6 February 2015. Retrieved 7 February 2015. 1. A declaration that the regime governing the soliciting, receiving, storing and transmitting by UK authorities of private communications of individuals located in the UK which have been obtained by US authorities pursuant to Prism and/or Upstream does not contravene Articles 8 or 10 ECHR. 2. A declaration that the regime in respect of interception under ss8(4), 15 and 16 of the Regulation of investigatory Powers Act 2000 does not contravene Articles 8 or 10 ECHR and does not give rise to unlawful discrimination contrary to Article 14, read together with Articles 8 and/or 10 of the ECHR.
  87. "IPT Ruling on Interception". GCHQ. 6 February 2015. Archived from the original on 6 February 2015. Retrieved 6 February 2015.
  88. "GCHQ censured over sharing of internet surveillance data with US". BBC. 6 February 2015. Retrieved 6 February 2015.
  89. "UK-US surveillance regime was unlawful 'for seven years'". The Guardian. 6 February 2015. Retrieved 6 February 2015.
  90. "UK surveillance 'lacks transparency', ISC report says". BBC. 12 March 2015. Retrieved 14 March 2015.
  91. "Privacy and Security: A modern and transparent legal framework". Intelligence and Security Committee of Parliament. 12 March 2015. Retrieved 14 March 2015.
  92. "Intelligence and security committee report: the key findings". The Guardian. 12 March 2015. Retrieved 14 March 2015.
  93. "Statement by the Interception of Communications Commissioner's Office (IOCCO) on the publication of the Interception of Communications Commissioner's Report 2014" (PDF). 12 March 2015. Archived from the original (PDF) on 2 April 2015. Retrieved 14 March 2015; "Report of the Interception of Communications Commissioner" (PDF). March 2015. Archived from the original (PDF) on 21 March 2015. Retrieved 14 March 2015.
  94. "UK surveillance laws need total overhaul, says landmark report". The Guardian. 12 March 2015. Retrieved 14 March 2015.
  95. "Civil liberty campaigners attacked for saying terror attack is "price worth paying" to prevent mass snooping". The Telegraph. 12 March 2015. Retrieved 14 November 2015; Carlile, Alex (13 March 2015). "GCHQ doesn't need any lectures from Liberty". The Times. Retrieved 14 March 2015.
  96. "Regulation of Investigatory Powers Act 2000", 2000 Chapter 23, UK Government Legislation. Retrieved 28 September 2013.
  97. "'Massive abuse' of privacy feared". BBC News. 11 June 2002. Retrieved 5 April 2010.
  98. "Protection of Freedoms Bill", Home Office, 11 February 2011. Retrieved 28 September 2013.
  99. "Emergency data law clears Commons". BBC. 16 July 2014. Retrieved 27 September 2014.
  100. "Data Retention Bill set to become law". BBC. 17 July 2014. Retrieved 27 September 2014.
  101. "Details of UK website visits 'to be stored for year'". BBC. 4 November 2015. Retrieved 10 November 2015.
  102. "Investigatory powers bill: the key points". The Guardian. 4 November 2015. Retrieved 10 November 2015.
  103. "A question of trust: report of the investigatory powers review - GOV.UK". www.gov.uk. Retrieved 2017-07-06.
  104. "Investigatory Powers Bill: bulk powers review - GOV.UK". www.gov.uk. Retrieved 2017-07-06.
  105. David Anderson (2017-04-11). "CJEU judgment in Watson/Tele2". David Anderson QC Lawyer London UK. Retrieved 2017-07-06.
  106. "10 Human Rights Organisations v. United Kingdom | Privacy International". www.privacyinternational.org. Retrieved 2017-07-06.
  107. "The Price of Privacy: How local authorities spent £515m on CCTV in four years" (PDF). Big Brother Watch. February 2012. Retrieved 4 February 2015.
  108. "FactCheck: how many CCTV cameras? - Channel 4 News". Channel4.com. Retrieved 2009-05-08.
  109. "CCTV in London" (PDF). Retrieved 2009-07-22.
  110. "How many cameras are there?". CCTV User Group. 18 June 2008. Archived from the original on 23 October 2008. Retrieved 8 May 2009.
  111. James Bamford (2008), The Shadow Factory, Doubleday, شابک ‎۰-۳۸۵-۵۲۱۳۲-۴, Chapter 'Shamrock', especially pg. 163.
  112. McCullagh, Declan (30 January 2007). "FBI turns to broad new wiretap method". ZDNet News. Retrieved 2009-03-13.
  113. Data Priest and William M. Arkin (20 December 2010). "Monitoring America". Top Secret America, A Washington Post Investigation. Washington Post. Retrieved 27 January 2011.
  114. Mui, Ylan (29 July 2013). "Growing use of FBI screens raises concerns about accuracy, racial bias". Washington Post. Retrieved 2 August 2013.
  115. "AP Interview: USPS takes photos of all mail", Associated Press (AP), 2 August 2013.
  116. "U.S. Postal Service Logging All Mail for Law Enforcement", Ron Nixon, New York Times, July 3, 2013. Retrieved 25 September 2013.
  117. Kevin Poulsen (18 July 2007). "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. Condé Nast. Retrieved 19 September 2013.
  118. "Is the NSA reading your MySpace profile?", Dawn Kawamoto, CNET News, 9 June 2006. Retrieved 19 September 2013.
  119. Glenn Greenwald (31 July 2013). "XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Retrieved 2 August 2013.
  120. "CALEA Archive". Electronic Frontier Foundation. Archived from the original on 3 May 2009. Retrieved 14 March 2009.
  121. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation. Retrieved 14 March 2009.
  122. "FAQ on the CALEA Expansion by the FCC". Electronic Frontier Foundation. 2007-09-20. Retrieved 14 March 2009.
  123. Cauley, Leslie (11 May 2006). "NSA has massive database of Americans' phone calls". USA Today. Retrieved 12 May 2010.
  124. Erin Mahoney and Joanne Helperin (3 July 2009). "Caught! Big Brother May Be Watching You With Traffic Cameras". Edmunds. Retrieved 19 September 2013.
  125. "Law Enforcement Operations", Persistent Surveillance Systems. Retrieved 9 September 2013.
  126. Savage, Charlie (12 August 2007). "US doles out millions for street cameras". The Boston Globe. Retrieved 19 September 2013.
  127. McFadden, Robert D. (7 August 2007). "City Is Rebuffed on the Release of '04 Records". New York Times. Retrieved 5 April 2010.
  128. van der Vlist, Fernando N. 2017. Counter-Mapping Surveillance: A Critical Cartography of Mass Surveillance Technology After Snowden. Surveillance & Society 15(1): 137-157.
  129. "Country Report: Socialist Republic of Vietnam", Safety on the Line, Cormac Callanan and Hein Dries-Ziekenheiner, Freedom House, July 2012. Retrieved 19 September 2013.
  130. Arrington, Michael (15 May 2008). "He Said, She Said In Google v. Facebook". TechCrunch. Retrieved 14 August 2009.
  131. Papakipos, Matthew (28 May 2009). "Google's HTML 5 Work: What's Next?" (62 minute video). Google I/O 2009. YouTube. Retrieved 19 September 2013.
  132. "Google CEO bullish on mobile Web advertising". Reuters. 25 January 2008. Retrieved 28 February 2010.
  133. Schmidt, Eric (16 February 2010). Keynote speech (video). 2010 Mobile World Congress Barcelona. YouTube. Retrieved 28 February 2010.
  134. ۱۳۴٫۰ ۱۳۴٫۱ Schmidt, Eric (16 February 2010). Keynote speech (video). 2010 Mobile World Congress Barcelona. YouTube. Retrieved 28 February 2010.
  135. Manuel Castells, (August 2009), The Rise of the Network Society, 2nd edition, Wiley Blackwell, شابک ‎۹۷۸-۱-۴۰۵۱-۹۶۸۶-۴. Retrieved 23 September 2013.
  136. "Smart cities? Tell it like it is, they're surveillance cities".
  137. The first use of the term "electronic police state" was likely in a posting by Jim Davis "Police Checkpoints on the Information Highway". Computer Underground Digest. 6 (72). 11 August 1994. ISSN 1066-632X. The so-called 'electronic frontier' is quickly turning into an electronic police state.
  138. ۱۳۸٫۰ ۱۳۸٫۱ The term "electronic police state" became more widely known with the publication of The Electronic Police State: 2008 National Rankings, by Jonathan Logan, Cryptohippie USA.
  139. Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Applications of Social Control Theory: Criminality and Governmentality" بایگانی‌شده در ۳۱ اوت ۲۰۱۸ توسط Wayback Machine, International Journal of Asian Social Science, Vol. 2, No. 7, pp.1026-1032.

منابعویرایش