From Wikipedia, the free encyclopedia
Amasa gvatado estas la vasta gvatado de la tuta aŭ granda frakcio de popolo[1]. Gvatas kutime registaroj, ofte kaŝe, sed iam korporacioj aŭ por siaj propraj kialoj aŭ pro postulo de la registaro. La gvatado povas esti kontraŭleĝa, aŭ bezoni la aprobon de tribunalo aŭ alia aŭtoritato.
Oni ofte provas pravigi gvatadon por kontraŭi terorismon, por preventi ribelon, por protekti nacian sekurecon, por lukti kontraŭ infana pornografio kaj por protekti infanojn.
Oni kritikas amasan spionadon ĉar ĝi kontraŭas rajtojn pri privateco, ĝi limigas homajn rajtojn, kaj ĉar ĝi estas kontraŭleĝa en multaj juraj kaj konstituciaj sistemoj. Oni timas ke ĉiame pligrandiĝanta gvatado kondukos fine al totalisma ŝtato, kie politika malkonsento estas rompata per metodoj pli ofte uzataj kontraŭ spionoj. Tian ŝtaton oni nomas gvatada ŝtato aŭ elektronika polica ŝtato.
En 2013 Edward Snowden malkaŝis tra tagĵurnaloj multajn likitajn usonajn dokumentojn, kiuj atentigis pri la amasa gvatado fare de Usono kaj multaj aliaj ŝtatoj tra la mondo. Tiu malkaŝo instigis vastan diskutadon pri civilaj liberecoj kaj rajtoj pri privateco en la komputila epoko[2].
La enketo de Privacy International en 2007, kovrante 47 ŝtatojn, montris ke kreskis gvatado kaj malkreskis efikigo de garantioj, kompare kun la antaŭa jaro. Taksante diversajn faktorojn, ili konkludis ke ok landoj estis "endemiaj kontrolsocioj". De tiuj ok, Ĉinio, Malajzio kaj Rusio gajnis plej malalte, sekvite kune de Singapuro kaj Britio, tiam kune de Tajvano, Tajlando kaj Usono. La plej bonan rangon ricevis Grekio, kiu laŭtakse havis "adekvatajn protektojn kontraŭ misfaroj".[3]
Multaj landoj tra la mondo jam aldonis milojn da gvatkameraoj al siaj urbaj, antaŭurbaj kaj eĉ kamparaj regionoj.[4][5] En septembro 2007 la American Civil Liberties Union (ACLU) deklaris ke Usono estas "en danĝero fariĝi vera gvatsocio tute fremda al usonaj valoroj" kun "la potencialo por malhela estonteco kie nia ĉiu movo, nia ĉiu transakcio, nia ĉiu komunikado estas registrita, kompilita, kaj konservita, preta esti ekzamenita kaj uzita kontraŭ ni fare de la aŭtoritatoj kiam ajn ili deziras."[6] La 12an de marto 2013 Raportistoj sen limoj (Reporters Without Borders) publikigis Specialan raporton pri Interreta gvatado. La raporto inkludis liston de "Ŝtatoj malamikaj al la Interreto", landoj kies registaroj estas aktivaj en trudema gvatado de novaĵoprovizantoj, rezultigante gravajn malobservojn de libereco de informoj kaj homaj rajtoj. Kvin landoj estis en la komenca listo: Barejno, Ĉinio, Irano, Sirio, kaj Vietnamio.[7]
La nivelo de Interreta filtrado kaj gvatado en Barejno estas unu el la plej altaj en la mondo. La reĝa familio estas reprezentata en ĉiuj lokoj de Interreta administrado kaj rafinis ilojn je ĝia dispono por kaŝe observi siajn regatojn. La retaj agadoj de disidentoj kaj novaĵoprovizantoj estas intense kontrolataj kaj la gvatado pliiĝas.[7]
Ĉiu retaliro en Ĉinio estas posedata aŭ kontrolata fare de la ŝtato aŭ la Komunista Partio. Multaj eksterlandaj ĵurnalistoj en Ĉinio diris ke ili senplue akceptas ke iliaj telefonoj estas subaŭskultataj kaj iliaj retpoŝtoj estas registrataj.[7]
La iloj enkondukitaj por filtri kaj registri la Interreton estas kolektive konataj kiel la Projekto Ora Ŝirmilo, ŝerce Granda Fajromuro de Ĉinio. Krom la kutimaj sendaj regularoj kiuj ebligas aliron al IP-adreso aŭ bloki specialan domajnan nomon, la Ora Ŝirmilo grandskale uzas Deep Packet Inspection (DPI) teknologion por kontroli kaj bloki aliron bazitan sur ŝlosilvortdetekto. La Granda Fajromuro kapablas dinamike bloki ĉifritajn ligojn. Unu el la ĉefaj Interretaj provizantoj de la lando, China Unicom, aŭtomate tranĉas konekton tuj kiam ĝi elsendas ĉifritan enhavon.[7]
La gvatsistemo ankaŭ estas enkonstruita en sociajn retojn, retajn babilejojn kaj Interretajn telefonojn. Firmaoj estas rekte respondecaj al la ĉinaj aŭtoritatoj por gvatado de siaj retoj por certigi ke malpermesitaj mesaĝoj ne estas cirkulataj. La QQ-aplikaĵo, posedata de la ĉina firmao Tencent, permesas al la aŭtoritatoj monitori detale interŝanĝojn inter retuloj serĉante certajn ŝlosilvortojn kaj esprimojn. La verkinto de ĉiu mesaĝo estas identigebla laŭ sia uzantnumero. La QQ-aplikaĵo estas efike giganta troja ĉevalo. Ekde marto 2012, nova leĝaro postulas ke novaj uzantoj de mikro-blogejoj registru sin laŭ sia propra nomo kaj telefonnumero.[7]
Skype, populara Interreta telefono, estas intense gvatata. La ĉinlingva versio de Skype, konata kiel TOM Skype, estas iomete diferenca de la versioj elŝuteblaj en aliaj landoj. Raporto de OpenNet Initiative Asia diris[8] ke ĉiutagaj konversacioj estas konservitaj sur serviloj. Registri konversacion povas esti ekigita de la nomo de sendinto aŭ ricevanto aŭ de ŝlosilvortoj kiuj troviĝas en la konversacio.[9]
La 30an de januaro, la New York Times raportis ke ĝi estis la celo de atakoj fare de la ĉina registaro. La unua rompo okazis la 13an de septembro 2012 kiam la gazeto prepariĝis publikigi artikolon pri la riĉaĵo amasigita fare de la familio de eksiĝinta ĉefministro Wen Jiabao. La gazeto diris ke la celo de atakoj estis identigi la fontojn kiuj provizis informojn pri korupto inter la akompanantaro de la ĉefministro. La Wall Street Journal kaj CNN ankaŭ diris ke ili estis la celoj de kiberatakoj de Ĉinio. En februaro, Twitter malkaŝis ke la kontoj de proksimume 250,000 abonantoj estis la viktimoj de atakoj de Ĉinio similaj al tiuj ĉe New York Times. Mandiant, la firmao dungita de la NYT por sekurigi ĝian reton, identigis la fonton de la atakoj kiel grupo de retpiratoj kiujn ĝi nomis Advanced Persistant Threat 1 (altnivela persista minaco 1), unuon de la Popola Liberiga Armeo, kiu havas bazon en 12-etaĝa konstruaĵo en la antaŭurboj de Ŝanhajo kiu havis centojn, eble milojn, da laborantoj kaj la rektan subtenon de la ĉina registaro.[7]
La rajto al privateco estas tre evoluinta fako de la leĝaro en Eŭropo. La Datumsekureca Direktivo reguligas la traktadon de personaj datumoj ene de la Eŭropa Unio. Por komparo, Usono havas neniun datumsekurecan leĝon kiu estas komparebla al tio.[10]
La EU konsideras frostigi daten-kunhavajn aranĝojn kun Usono pro malkaŝoj pri amasa gvatado. EU-oficulo redaktas novajn eŭropkovrantajn datumsekurecajn regulojn kiuj postulas ke usonaj interretaj firmaoj, funkciantaj en la EU, akiru permeson transdoni datumojn al Usono, kaj limigas la aliron de usonaj spionoj al ĝi.
EU-komisiito pri justeco kaj rajtoj, Viviane Reding, diris "La demando ekestis ĉu la grandskala kolektado kaj traktado de personaj informoj sub US-gvatprogramoj estas necesaj kaj proporciaj kontentigi la interesojn de nacia sekureco." La EU ankaŭ petas Usonon por ŝanĝoj en la usona leĝaro por egali la laŭleĝan rebonigon ofertitan en Eŭropo; usonaj civitanoj en Eŭropo povas iri al la tribunaloj se ili sentas ke siaj rajtoj estas uzurpitaj, sed eŭropanoj sen rajto rezidi en Usono ne povas.[11]
La leĝiga aŭtoritato de la Eŭropa Unio leĝigis la Dateno-Retenan Direktivon la 15an de decembro 2005. Ĝi postulas ke telekomunikadfunkciigistoj retenu metadatenojn por telefono, Interreto, kaj aliaj teleservoj por periodoj de ne malpli ol ses monatoj kaj ne pli ol du jaroj ekde la dato de la komunikado kiel determinite fare de ĉiu EU-membroŝtato kaj, je peto, disponigu la datumojn al diversaj registaraj korpoj. Aliro al tiuj informoj nek estas limigita al enketoj pri gravaj krimoj, nek necesas mandato.[12][13]
Entreprenite sub la Sepa Kadra Programo por esplorado kaj teknologia evoluigo (FP7 - Scienco en socio[14]) kelkaj plurfakaj kaj misiorientitaj amasgvatadaj agoj (ekzemple INDECT kaj Hide) estas financitaj fare de la Eŭropa Komisiono[15] kune kun industriaj partneroj.[16][17][18][19]
La Projekto INDECT (Inteligenta informsistemo apoganta observadon, serĉadon kaj detekton por sekureco de civitanoj en urba medio)[20] evoluigas inteligentan urbomedian observadsistemon por registri kaj interŝanĝi funkciajn datumojn por aŭtomate detekti, rekoni kaj inteligente trakti ĉiujn informojn pri nenormala konduto aŭ perforto.[21][22]
La ĉefaj atendataj rezultoj de la projekto INDECT estas:
La konsorcio HIDE (Usona Ŝtatsekureco, Biometria Identigo kaj PersonDetekta Etikoj), dediĉita al esplori la etikajn kaj privatecajn implicojn de biometriko kaj personaj detektoteknologioj kaj subtenata de la Eŭropa Komisiono, evoluigas ADABTS (Aŭtomatan Detekton de Nenormala Konduto kaj Minacoj en Homplenaj Spacoj), malalt-kostan anticipan gvatsistemon.[23]
Ekde frua 2012, la Eŭropa Unio laboras pri General Data Protection Regulation (Generala DatumProtekta Regularo) por anstataŭigi la Data Protection Directive (Datumsekureco-Direktivon) kaj kongruigi datumsekurecan kaj privatecan leĝaron. La 20an de oktobro 2013, komisiono ĉe la Eŭropa Parlamento subtenis la leĝproponon, kiu, se ĝi estas realigita, povus devigi usonajn firmaojn peti permeson de eŭropaj oficialuloj antaŭ ol obei usonajn mandatojn serĉi privatajn datumojn. La voĉdono estas parto de klopodoj en Eŭropo ŝirmi civitanojn kontraŭ reta gvatado, post la revelacioj pri amasaj spionaj programoj de la usona National Security Agency (Nacia Sekureca Agentejo).[24]
En 2002 germanaj civitanoj estis avertitaj pri subaŭskultado, kiam programara eraro kondukis al telefonnumero asignita al la germana spionservo listiĝis en poŝtelefonaj fakturoj.[25]
Antaŭ la Komputila Revolucio, unu el la plej grandaj amasgvatadoj en la mondo estis aranĝita fare de la Ministerium für Staatssicherheit (sekreta polico) de la eksa Germana Demokratia Respubliko. Antaŭ ol la ŝtato kolapsis en 1989, la Ministerium für Staatssicherheit konstruis laŭtaksan civilan reton de 300,000 informantoj (ĉirkaŭ unu el kvindek el la enloĝantaro), kiuj gvatis eĉ etajn sugestojn pri politika malkonsento inter aliaj civitanoj. Multaj Okcidentgermanoj vizitantaj amikojn kaj familion en Germana Demokratia Respubliko ankaŭ estis alkutimigitaj al la gvatado fare de Ministerium für Staatssicherheit, same kiel multaj konataj okcidentgermanaj politikistoj kaj personoj en la publika atento.
La barata parlamento kreis la Informan Teknologio-Leĝon de 2008 kun neniu debato, donante al la registaro dekretpotencon subaŭskuli ĉiujn komunikadojn sen kortuma ordono aŭ mandato. Sekcio 69 el la leĝo tekstas "Sekcio 69 povigas la Centran administracion /ŝtatan registaron/ ĝian aprobitan agentejon kapti, monitori aŭ deĉifri ajnajn informojn generitajn, elsenditajn, ricevitajn aŭ konservitajn en iu komputila rimedo se estas necese aŭ oportune fari tion en la avantaĝo de la suvereneco aŭ integreco de Barato, la defendo de Barato, la sekureco de la Ŝtato, amikecaj rilatoj kun eksterlandaj ŝtatoj aŭ publika ordo aŭ por malhelpi inciton al agoj de iu kognebla delikto aŭ por enketo de iu delikto."
Barato starigas nacian spionan reton nomitan NATGRID[26] kiu estos plene starigita antaŭ majo 2011 kie la datenoj de ĉiu individuo, amplekse de terorikordoj, interretaj registroj, aera kaj fervoja PNR, telefonaj registroj, pafilaj registroj, stirpermeso, registroj de propraĵo, asekuro, kaj enspezimposto-arkivoj estus haveblaj en reala tempo kaj kun neniu kontrolado.[27] Kun UID de la Unique Identification Authority of India (Hindia Aŭtoritato pri Unikaj Identigiloj) kiu estas donota al ĉiu hindo ekde februaro 2011, la registaro kapablos spuri homojn en reala tempo. Nacia registro de ĉiuj civitanoj estos establita per la censo (2011), dum kiu fingropremaĵoj kaj iris-skanaĵoj estos kolektitaj kune kun la geografia pozicio de ĉiu domo.[28][29] Laŭ la komenca plano, aliro al la kombinitaj datenoj estos donita al 11 aŭtoritatoj, inkluzive de la Research and Analysis Wing (Fako por Esplorado kaj Analizo), la Intelligence Bureau (Inteligenteco-Buroo), la Devigo-Estraro, la Nationa Investigation Agency (Nacia Enketo-Instanco), la Central Bureau of Investigation (Centra Buroo de Esplorado), la Directorate of Revenue Intelligence (Estraro de Enspezo-Inteligenteco) kaj la Narcotics Control Bureau (Drogo-Kontrolo-Agentejo).
La registaro regas preskaŭ ĉiujn instituciojn de la lando por reguligi, administri kaj fari leĝojn pri telekomunikadoj. La Supera Konsilio por Kiberspaco, kiu estis gvidata fare de Prezidanto Ahmadinejad, estis establita en marto 2012 kaj nun decidas ciferecan politikon. La konstruado de paralela "irana Interreto", kun alta rapideco sed plene monitorata kaj cenzurata, estas preskaŭ kompleta.[7]
La iloj uzataj de la iranaj aŭtoritatoj monitori kaj kontroli la Interreton inkludas ilojn por subaŭskulti per detala paketkontrolado. Produktoj de elstaraj ĉinaj firmaoj, ekzemple ZTE kaj Huawei estas uzataj. La produktoj disponigitaj fare de Huawei al Mobin Net, la plej elstara nacia provizanto de senloka larĝbendo, povas esti uzataj por analizi la enhavon de retpoŝtoj, spuri foliumantan historion kaj bloki aliron al retejoj. La produktoj kiujn ZTA vendis al la Telekomunika Kompanio de Irano ofertas similajn servojn kaj plie la ebleco de monitorado de la mobilreto. Eŭropaj firmaoj estas la fonto de aliaj spionaj kaj datenanalizaj iloj. Produktoj dizajnitaj fare de Ericsson kaj Nokia Solutions and Networks (poste nomita Trovicor) estas uzataj. Tiuj firmaoj vendis subaŭskultilojn por SMS kaj ilojn por trovi la lokon de la uzanto al Mobile Komunika Kompanio de Irano kaj Irancell, la du plej grandaj poŝtelefonfirmaoj de Irano, en 2009 kaj ili uzis ilin por identigi iranajn civitanojn dum la protestoj dum la elekto en 2009-2010. La uzo de israelaj gvataparatoj ankaŭ estis detektita en Irano. La rettrafikmastrumilo kaj gvataparato NetEnforcer estis disponigitaj fare de Israelo al Danio kaj tiam revenditaj al Irano. Simile, US ekipaĵo trovis sian vojon al Irano tra la ĉina firmao ZTE.[7]
Laŭ raporto en 2004, la registaro de Nederlando aranĝas pli da sekretaj subaŭskultojn ol iu lando, por ĉiu kapo, en la mondo.[30] Nederlando estas gastiganto al nekonata nombro da SIGINT radomoj, kiel parto de la ECHELON-programo prizorgata de la NSA.
La SORM- (kaj SORM-2)-leĝoj ebligas kompletan monitoradon de iu komunikado, elektronika aŭ tradicia, de ok ŝtatagentejoj, sen mandato. Tiuj leĝoj ŝajnas esti en konflikto kun Artikolo 23 el la Konstitucio de Rusio kiu deklaras[31]:
- Ĉiu devas havi la rajton al la netuŝebleco de privata vivo, personajn kaj familiajn sekretojn, la protekton de honoro kaj bonan nomon.
- Ĉiu devas havi la privatecorajton de korespondado, de telefonaj konversacioj, poŝtan, telegrafon kaj aliajn mesaĝojn. Limigoj de tiu rajto devas esti permesitaj nur per kortuma decido.
En 2008 Svedio kreis novan leĝon por permesi sen mandato telefonan subaŭskultadon de ĉiuj komunikadoj (inkluzive de interreto kaj telefonalvokoj) kiuj transiras la landlimon. Tiu leĝo efikiĝis je 1-a decembro 2009 kiam ĉio trafite interretaj provizantoj devis disponigi kopion de limokrucanta trafiko al la aŭtoritatoj. Dum oni kredas ke aliaj ŝtatoj havas similajn subaŭskultajn programojn, Svedio estas la unua nacio kiu diskonigis tion. Pro la arkitekturo de interretspinoj en la nordia regiono, granda parto de norvega kaj finna trafiko ankaŭ estos trafita de la subaŭskultado de Svedio.
Sirio estas unu el la kvin landoj en la listo de Reporters Without Borders de marto 2013 de "Ŝtatoj Malamikaj de la Interreto", kies registaroj estas engaĝitaj en aktiva, trudema gvatado de novaĵoprovizantoj, rezultigante gravajn malobservojn de informlibereco kaj homaj rajtoj. Sirio intensigis sian interretcenzuron kaj kiber-monitoradon kiam la enlanda milito intensiĝis. Almenaŭ 13 Blumantelaj prokuraj serviloj estas uzataj. Skype-vokoj estas subaŭskultataj, kaj sociaj inĝenierteknikoj, Ŝteltruko, kaj fiprogramaj atakoj estas uzataj.[7]
En Britio, la kapablo por amasa gvatado kreskis el dummilita signalinteligenteco kaj pionira malĉifrado. En 1946, la Government Communications Headquarters (GCHQ) estis formita. En 1948 la duflanka Brtia-Usona Interkonsento estis subskribita. Poste oni plilarĝigis ĝin por inkludi Kanadon, Aŭstralion kaj Nov-Zelandon, same kiel kunlaboron kun pluraj "triapartaj" nacioj. Tio iĝis la angulŝtono de okcidenta spionado kaj la " Speciala Rilato " inter Britio kaj Usono.[32]
Post la kresko de la Interreto kaj evoluo de la tutmonda reto (TTT), serio de raportoj pri amaskomunikado malkaŝis postajn programojn kaj teknikojn kiuj rilatis al la GCHQ, ekzemple Tempora.[33]
La uzon de tiuj kapabloj estas regata de leĝoj faritaj en la Parlamento de Britio.[34][35][36] Krome datenprivatecleĝoj de la Eŭropa Unio validas en la UK. La UK elmontras administradon kaj garantiojn same kiel ampleksan uzon de amasa gvatado.[37][38][39]
La 6an de februaro 2009 raporto de la House of Lords Constitution Committee (Konstitucia Komitato de la Ĉambro de Lordoj), Surveillance: Citizens and the State (Gvatado: civitanoj kaj la Ŝtato),[40] avertis ke kreskanta uzo de gvatado fare de la registaro kaj privataj firmaoj estis grava minaco al liberecoj kaj konstituciaj rajtoj, deklarante, "La vastiĝo en la uzo de gvatado reprezentas unu el la plej signifaj ŝanĝoj en la vivo de la nacio ekde la fino de la Dua Mondmilito. Amasa gvatado havas la potencialon erozii privatecon. Ĉar privateco estas esenca antaŭkondiĉo al la praktikado de individua libereco, ĝia erozio malfortigas la konstituciajn fundamentojn sur kiuj demokratio kaj bona administrado estis tradicie bazitaj en ĉi tiu lando."[41]
La Regulation of Investigatory Powers Act 2000 (Leĝo Reguligo de Enketaj Potencoj 2000) (RIP aŭ RIPA) estas Akto donanta kaj reguliganta la potencojn de publikaj instancoj por aranĝi gvatadon kaj enketon. Inkludita estas la subaŭskutado de la enhavo de telefona, Interreta, kaj poŝtaj komunikado; kolektado de informoj pri, sed ne la enhavo de, telefona, Interreta, kaj poŝtaj komunikado (speco de komunikado, telefonnumeroj de alvokanto kaj alvokito, retadresoj, domajnaj nomoj, poŝtaj adresoj, dato, horo, kaj tempodaŭro); uzado de agentoj, informantoj, inkognitaj oficiroj; elektronika gvatado de privataj konstruaĵoj kaj veturiloj; sekvante homojn; kaj akirante aliron al ĉifritaj datenoj.[42]
La Polico pli kaj pli strebas spuri ĉiujn moviĝojn de veturiloj tutlande, komence uzante tutlandan reton de vojflankaj fotiloj ligitaj al aŭtomataj numerplataj rekonsistemoj. Tiuj spuris, registris, kaj konservis la detalojn de ĉiuj vojaĝoj realigitaj sur gravaj vojoj kaj tra urbocentroj kaj la informoj estas konservitaj por kvin jaroj.[43][44]
En 2002 la UK-registaro anoncis planojn etendi la Regulation of Investigatory Powers Act (RIPA – reguligo de enketaj aŭtoritatoj), tiel ke al almenaŭ 28 ministerioj oni donos aŭtoritaton foliumi la retajn, retpoŝtajn, telefonajn kaj faksajn rikordojn de civitanoj, sen mandato kaj sen la scio de la civitano.[45] Publikaj kaj sekurinstancoj faris sume 440,000 petojn monitori la telefonon kaj interretuzon de homoj en 2005-2006.[46] En la periodo inter 11-a aprilo ĝis 31-a decembro 2006 la UK-registaro eligis 253,557 petojn por komunikadaj datenoj, kiuj, kiel difinite per la RIPA, inkludas al kiu oni telefonis, kiam oni telefonis, kiom longaj oni telefonis, aboninformojn kaj rilatajn adresojn.[47]
Ekde oktobro 2007 telekomunikaj kompanioj devas konservi rikordojn de telefonvokoj kaj tekstmesaĝoj dum dek du monatoj laŭ Directive 2006/24/EC (la DatenRetena Direktivo).[48][49]
Datumbazoj de la brita registaro entenas rikordojn de 5,5 milionoj da fingrospuroj kaj pli ol 3,4 milionojn da DNA specimenoj. Oni pli ofte kolektas vojflanke fingrospurojn, uzante novajn policpovojn kontroli identecon.[50] Iuj civitanoj maltrankviliĝas pro la nereguligita uzado de biometrio en lernejoj, rilate junajn infanojn.[51]
La Protection of Freedoms Act 2012 (Leĝo por la Protekto de Liberecoj 2012) inkludas plurajn kondiĉojn ligitajn al la kolekto, konservado, reteno, kaj uzo de informoj en registaraj datumbazoj.[52]
La UK estas membro de la Eŭropa Unio, partoprenas ĝiajn programojn, kaj estas limigata de EU-politikoj kaj direktivoj, inkluzive de la Dateno-Reteno-Direktivo, la INDECT- Projekto ("Inteligenta informsistemo apogante observadon, serĉadon kaj detekton por sekureco de civitanoj en urba medio"),[20][21][22] la HIDE-konsorcio ("Etiko de Ŝtatsekureco, Biometria Identigo kaj Persona Detekto"), kaj ADABTS ("Aŭtomata Detekto de Nenormala Konduto kaj Minacoj en Homplenaj Spacoj").[23]
Historie, amasgvatado estis utiligata kiel parto de dummilita cenzuro por kontroli komunikadojn kiuj povis malhelpi la militon aŭ helpi malamikon. Ekzemple, dum la mondmilitoj, ĉiu internacia telegramo aŭ el aŭ al Usono sendita tra firmaoj ekzemple Western Union estis kontrolita fare de usona militisto. Post la militoj, gvatado daŭris en diversaj programoj, ekzemple la Black Chamber (Nigra ĉambro) post la 1-a Mondmilito kaj projekton Shamrock post la 2-a Mondmilito.[53] COINTELPRO-projektoj fare de la Usona Federal Bureau of Investigation (FBI) inter 1956 kaj 1971 celis diversajn "subfosajn" organizojn, inkluzive de pacamaj kontraŭ-militaj kaj rasegalecaj aktivuloj, ekzemple Albert Einstein kaj Martin Luther King.
Miliardoj da dolaroj jare estas elspezataj, fare de agentejoj, ekzemple la National Security Agency kaj la FBI, evoluigi, aĉeti, efektivigi, kaj funkciigi sistemojn kiel ekzemple Carnivore, Echelon, kaj NarusInsight por kapti kaj analizi la enorman kvanton da datumoj kiu trairas la Interreton kaj telefonan sistemon ĉiutage.[54]
Ekde la atencoj de la 11-a de septembro 2001, vasta enlanda spionaparataro estas konstruita por kolekti informojn per NSA, FBI, loka polico, enlandaj ŝtatsekurecoficoj kaj armeaj krimenketistoj. La informsistemo kolektas, analizas kaj konservas informojn pri milionoj da (se ne ĉiuj) usonaj civitanoj, el kiuj multaj ne estas akuzitaj pri iu delikto.[55][56]
Sub la programo Mail Isolation Control- kaj Tracking, (por izoligi, regi kaj ŝpuri poŝtaĵojn) la Usona Poŝto fotas la eksteron de ĉiu ero de papera poŝto kiu estas prilaborata en Usono - proksimume 160 miliardoj da eroj en 2012. La Usona Poŝtestro-Generalo deklaris ke la sistemo estas ĉefe uzata por poŝtordigo, sed la fotoj estas haveblaj por ebla uzo de la polico kaj aliaj aŭtoritatoj.[57] Kreita en 2001 post la antraksaj atakoj kiuj mortigis kvin homojn, ĝi estas plivastigo de centjaraĝa programo nomita "mail cover" kiu celas homojn suspektitajn pri krimoj.[58]
La FBI evoluigis la komputilajn programojn Magia lanterno kaj CIPAV, kiujn ili povas malproksime instali sur komputila sistemo, por kontroli la komputilan agadon de iu homo.[59] La NSA kolektas informojn pri financaj registroj, Interretkrozaj kutimoj, kaj retpoŝtoj. Ili ankaŭ amplekse analizas sociajn retojn, ekzemple Myspace.[60] La gvatprogramo PRISM laŭleĝe imunigis firmaojn kiuj kunlaboras libervole kun usona spionado. Laŭ The Register, la FISA-Amendaj Leĝo de 2008 "specife rajtigas al sekretaj servoj por kontroli la telefonon, retpoŝton, kaj aliajn komunikadojn de usonaj civitanoj por ĝis unu semajno senbezone de mandato" kiam unu el la partioj estas ekster Usono[61] PRISMO unue malkaŝiĝis la 6an de junio 2013, post konfidencajn dokumentojn pri la programo likigis al The Washington Post kaj The Guardian Edward Snowden.
La Communications Assistance for Law Enforcement Act (CALEA) postulas ke ĉiuj usonaj telekomunikadoj kaj provizantoj de retkonektoj modifu siajn retojn por ebligi facilan telefonan subaŭskultadon de telefono, reta telefono, kaj larĝbenda trafiko.[62][63][64]
Frue en 2006, USA Today raportis ke pluraj gravaj telefonaj kompanioj disponigas la telefonajn registrojn pri usonaj civitanoj al la National Security Agency (NSA), kiu konservas ilin en granda datumbazo konata kiel la NSA call database (vokdatumbazo de NSA). Tiu raporto venis ĵus post akuzoj ke la usona registaro faras elektronikan gvatadon de hejmaj telefonalvokoj sen mandatoj.[65] En 2013, la ekzisto de la Hemisphere Project (Hemisfera Projekto), per kiu AT&T disponigas telefonalvokajn datumojn al federaciaj agentejoj, iĝis publike konata.
Trafikfotiloj, kiuj estis intencitaj helpi devigi trafikleĝojn ĉe vojkruciĝoj, povas esti uzataj de la polico por celoj senrilataj al trafikdeliktoj.[66] Kelkaj fotiloj ebligas ke la identigo de individuoj ene de veturilo kaj numerplatodatumoj estu kolektitaj kaj tempomarkita por krucreferenco kun aliaj datumoj uzitaj de polico.[67] La usona Department of Homeland Security (Sekcio de Ŝtatsekureco) financas retojn de kontrolkameraoj en urbegoj kaj urboj kiel parto de ĝiaj klopodoj kontraŭbatali terorismon.[68]
La Novjorka Polico infiltris protestogrupoj kaj kompilis dosierojn pri ili antaŭ la nacia kongreso de la Respublikana Partio en 2004, kaj rezultis pli ol 1,800 arestoj.[69]
La plej multaj el la 16 teleliverantoj de la lando estas rekte aŭ nerekte regataj de la Vjetnamia Komunista Partio. Vietnam Posts kaj Telecommunications Group, kiu regas 74 % de la merkato, estas ŝtata. Tiel estas Viettel, entrepreno de la vjetnamia armeo. FPT Telecom estas privata firmao, sed ĝi respondecas al la partio kaj dependas de la grandaj kompanioj por bendolarĝo.[7]
Teleliverantoj estas la plej gravaj iloj de regado kaj gvatado. Blogantoj monitoritaj fare de la registaro ofte spertas viro-en-la-mezo-atakojn. Tiuj celas kapti datenojn sendotajn por sekurigi (https) retejojn, ebligante kapti pasvortojn kaj al aliajn datenojn.[7]
Laŭ raporto de Freedom House en julio 2012, 91 % de enketrespondantoj ligitaj al la Interreto per siaj porteblaj aparatoj kredas ke la registaro registras komunikadojn kaj vokojn de "aktivuloj" aŭ "reakciuloj."[70]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.