مراقبة الجمهور: الفرق بين النسختين

أُضيف 18٬877 بايت ، ‏ قبل شهر واحد
This contribution was added by Bayt al-hikma 2.0 translation project
(←‏البحرين: (اتهمت البحرين باستخدام برمجيات جماعية ضد نشطاء حقوقيين))
(This contribution was added by Bayt al-hikma 2.0 translation project)
 
== حسب البلد ==
أشارت دراسة الخصوصية الدولية لعام 2007 ، التي شملت 47 دولة، إلى أن هناك زيادة في المراقبة وتراجع في أداء ضمانات الخصوصية، مقارنة بالعام السابق. لتحقيق التوازن بين هذه العوامل، تم تصنيف ثمانية بلدان على أنها "مجتمعات مراقبة ". من بين هؤلاء الثمانية، سجلت [[الصين]] [[ماليزيا|وماليزيا]] [[روسيا|وروسيا]] أدنى مستوى، تلتها [[سنغافورة]] و<nowiki/>[[المملكة المتحدة]] ، ثم [[تايوان]] [[تايلاند|وتايلاند]] و<nowiki/>[[الولايات المتحدة]]. تم منح [[اليونان]] المرتبة الأفضل من حيث التصنيف، حيث تم الحكم عليها بـ "ضمانات كافية ضد الإساءة".
 
قامت العديد من الدول في جميع أنحاء العالم بالفعل بإضافة الآلاف من كاميرات المراقبة إلى المناطق الحضرية والضواحي وحتى المناطق الريفية. <ref>{{استشهاد ويب
== سوريا ==
سوريا هي واحدة من الدول الخمس المدرجة في قائمة مراسلون بلا حدود في مارس 2013 والتي تضم "أعداء الدولة في الإنترنت" ، وهي دول تشارك حكوماتها في مراقبة نشطة لمقدمي الأخبار، مما يؤدي إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. صعدت سوريا من الرقابة على شبكة الإنترنت ومراقبة الإنترنت مع اشتداد الحرب الأهلية في البلاد. هناك ما لا يقل عن 13 خادمًا وكيلًا من Blue Coat قيد الاستخدام، وتم اعتراض مكالمات Skype ، وتقنيات الهندسة الاجتماعية، والتصيد الاحتيالي، وهجمات البرامج الضارة كلها قيد الاستخدام. <ref name=":0" />
 
== حسب البلد ==
 
=== ألمانيا الشرقية ===
نفذت الشرطة السرية في [[ألمانيا الشرقية]] سابقًا، شتازي أحد أكبر عمليات المراقبة الجماعية في العالم قبل قيام الثورة الرقمية. بحلول الوقت الذي انهارت فيه الدولة في عام 1989، أنشأت الشتازي شبكة مدنية تُقدر بنحو 300,000 من المخبرين (أي مخبر واحد من كل خمسين شخص من السكان)، الذين رصدوا أدق تلميحات المعارضة السياسية بين المواطنين الآخرين. تعرّض العديد من الألمان الغربيين الذين كانوا يزورون أصدقائهم وأسرهم في ألمانيا الشرقية لتجسس الشتازي، فضلًا عن العديد من كبار السياسيين في ألمانيا الغربية والأشخاص الذين تلتفت أنظار العامة لهم.
 
كان أغلب مواطني ألمانيا الشرقية على دراية تامة بتجسس حكومتهم عليهم، الأمر الذي أدى إلى نشوء ثقافة من انعدام الثقة، فلم تُناقش القضايا السياسية الحساسة إلا بين أربعة جدران، ولم تُناقش إلا مع أقرب الأصدقاء وأفراد الأسرة، بينما احتفظوا بمظهرهم الزائف كأتباع مخلصين في الأماكن العامة.
 
=== الاتحاد الأوروبي ===
يُعتبر الحق في الخصوصية أحد المجالات المتطورة في القوانين الأوروبية. تُنَظم عملية معالجة البيانات الشخصية داخل [[الاتحاد الأوروبي]] بموجب التوجيه المتعلق بحماية البيانات. على سبيل المقارنة، لا تمتلك الولايات المتحدة قانونًا لحماية البيانات يمكن مقارنته بهذا القانون؛ وعوضًا عن ذلك، تنظم الولايات المتحدة حماية البيانات على أساس قطاعي.<ref>See Julia M. Fromholz, The European Union Data Privacy Directive, 15 Berkeley Tech. L.J. 471, 472 (2000); Dean William Harvey & Amy White, The Impact of Computer Security Regulation on American Companies, 8 Tex. Wesleyan L. Rev. 505 (2002); Kamaal Zaidi, Harmonizing U.S.-EU Online Privacy Law: Toward a U.S. Comprehensive Regime For the Protection of Personal Data, 12 Mich.St. J. Int’l L. 169 (2003).</ref>
 
منذ أوائل عام 2012، عمل الاتحاد الأوروبي على وضع قانون عام لحماية البيانات ليحل محل توجيه حماية البيانات ومواءمة قانون حماية البيانات والخصوصية. في 20 أكتوبر 2013، أيدت لجنة في البرلمان الأوروبي هذا التدبير، الذي قد يتطلب، في حال صدوره، من الشركات الأمريكية الحصول على تصريح من المسؤولين الأوروبيين قبل الامتثال لأوامر الولايات المتحدة التي تسعى إلى الحصول على بيانات خاصة. يمثل التصويت جزءًا من الجهود المبذولة في أوروبا لحماية المواطنين من المراقبة عبر الإنترنت في أعقاب الكشف عن برنامج تجسس بعيد المدى تنفذه وكالة الأمن القومي الأمريكية. ذكرت فيفيان ريدينغ مفوضة العدل والحقوق في الاتحاد الأوروبي «برز سؤال حول ضرورة جمع المعلومات الشخصية وتجهيزها على نطاق واسع في إطار برامج المراقبة في الولايات المتحدة وملائمتها لتلبية مصالح الأمن القومي.» يطالب الاتحاد الأوروبي الولايات المتحدة بإدخال تغييرات على تشريعات الولايات المتحدة لمواءمة سبل الانصاف القانونية المتاحة في أوروبا، إذ أنه بإمكان المواطنين الأميركيين في أوروبا اللجوء إلى المحاكم إذا شعروا بانتهاك حقوقهم، بيد عدم إمكان الأوروبيين الذين لا يتمتعون بحق الإقامة في الولايات المتحدة فعل ذلك. عندما ألغت محكمة العدل الأوروبية الترتيب المشترك بين الاتحاد الأوروبي والولايات المتحدة لتنفيذ المبادئ الدولية المتعلقة بخصوصية اللجوء الآمن، اعتمدت في يوليو 2016 إطارًا جديدا لتدفق البيانات العابرة للأطلسي والذي عُرف باسم «درع الخصوصية بين الاتحاد الأوروبي والولايات المتحدة.»<ref>[https://www.nytimes.com/2013/10/22/business/international/eu-panel-backs-plan-to-shield-online-data.html "Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe"], James Kanter and Mike Scott, ''New York Times'', 21 October 2013. Retrieved 22 October 2013.</ref><ref>{{cite press release|title=EU Commission and United States agree on new framework for transatlantic data flows: EU-US Privacy Shield|url=http://europa.eu/rapid/press-release_IP-16-216_en.htm|publisher=European Commission|access-date=24 February 2016|date=2 February 2016|postscript=none}}; {{cite press release|title=Restoring trust in transatlantic data flows through strong safeguards: European Commission presents EU-U.S. Privacy Shield|url=http://europa.eu/rapid/press-release_IP-16-433_en.htm|publisher=European Commission|access-date=7 March 2016|date=29 February 2016|postscript=none}}; {{cite press release|title=European Commission launches EU-U.S. Privacy Shield: stronger protection for transatlantic data flows|url=http://europa.eu/rapid/press-release_IP-16-2461_en.htm|publisher=European Commission|access-date=16 July 2016|date=12 July 2016}}</ref>
 
في أبريل 2014، أعلنت محكمة العدل الأوروبية إلغاء توجيه الاتحاد الأوروبي للاحتفاظ بالبيانات. ذكرت المحكمة أن التوجيه ينتهك حقين أساسيين –احترام الحياة الخاصة وحماية البيانات الشخصية. أصدرت الهيئة التشريعية للاتحاد الأوروبي التوجيه المتعلق بالاحتفاظ بالبيانات في 15 ديسمبر 2005. يشترط أن يحتفظ مشغلو الاتصالات السلكية واللاسلكية بالبيانات الفوقية لخدمات الهاتف والإنترنت وغيرها من خدمات الاتصالات السلكية واللاسلكية لفترات لا تقل عن ستة أشهر ولا تزيد عن سنتين من تاريخ الاتصال على النحو الذي تحدده كل دولة عضو في الاتحاد الأوروبي، وأن تُتاح البيانات، عند الطلب، لمختلف الهيئات الحكومية. لا يقتصر الوصول إلى هذه المعلومات على التحقيق في الجرائم الخطيرة، ولا يُشترط الحصول على أمر بذلك.<ref>[http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:EN:PDF "Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC"], L 105/54, ''Official Journal of the European Union'', 13 April 2006. Retrieved 20 September 2013.</ref><ref>[http://www.vorratsdatenspeicherung.de/images/DRletter_Malmstroem.pdf "Joint letter to Cecilia Malmström, European Commissioner for Home Affairs, from Dr. Patrick Breyer and 105 additional parties"], 22 June 2010.</ref>
 
اضطلعت المفوضية الأوروبية ببعض أنشطة المراقبة الجماهيرية متعددة التخصصات الموجهة نحو المهام (مثل إف بي 7) في إطار البرنامج السابع للبحث والتطوير التكنولوجي (مثل إنديست وهايد) وذلك بالاشتراك مع شركاء القطاع الصناعي. يطور مشروع إنديست (نظام معلومات ذكي يدعم المراقبة والبحث والكشف عن أمن المواطنين في البيئة الحضرية) نظامًا ذكيًا لمراقبة البيئة الحضرية لتسجيل البيانات التشغيلية وتبادلها لغرض الكشف التلقائي عن جميع المعلومات المتعلقة بالسلوك أو العنف غير الطبيعي والتعرف عليها ومعالجتها بطريقة ذكية.<ref>[http://www.heise.de/tp/r4/artikel/31/31198/1.html "The EU Security-Industrial Complex, an interview with Ben Hayes about his book ''NeoConOpticon'' "], Matthias Monroy, ''[[Telepolis]]'' (Heise Zeitschriften Verlag), 25 September 2009. Retrieved 15 September 2013.</ref><ref>[http://www.statewatch.org/analyses/neoconopticon-report.pdf ''NeoConOpticon — The EU Security-Industrial Complex''], Ben Hayes, Transnational Institute (TNI) and [[Statewatch]], 25 September 2009, 84 pages,{{ISSN|1756-851X}}. Retrieved 15 September 2013.</ref><ref>[http://www.heise.de/tp/r4/artikel/31/31176/1.html "Totalüberwachung der realen und virtuellen Räume"] {{in lang|de}} ("Total control of the real and virtual spaces"), Florian Rötzer, ''[[Telepolis]]'' (Heise Zeitschriften Verlag), 22 September 2009. Retrieved 15 September 2013. ([https://translate.google.com/translate?hl=&sl=auto&tl=en&u=http%3A%2F%2Fwww.heise.de%2Ftp%2Fartikel%2F31%2F31176%2F1.html&sandbox=1 English translation])</ref>
 
تتمثل النتائج الرئيسية المتوقعة لمشروع إنديست فيما يلي:
 
* تجربة التحليل الذكي للبيانات المرئية والصوتية للكشف عن المخاطر المنتشرة افي البيئات الحضرية،
* استحداث أدوات وتقنيات لضمان خصوصية البيانات وحمايتها أثناء تخزين المعلومات ونقلها باستخدام الترميز الكمي والأساليب الجديدة للملاحة الرقمية،
* الكشف عن التهديدات والجرائم المستهدفة في موارد الإنترنت بالاستعانة بالحاسوب، مع إيجاد حلول لحماية الخصوصية،
* بناء محرك للبحث الدلالي السريع القائم على تسريب المحتوى المتعلق باستغلال الأطفال في المواد الإباحية والاتجار بالأعضاء البشرية،
* تنفيذ نظام حاسوبي ذو قدرة على المعالجة الذكية الفعالة.
 
يُعتبر هايد (الأمن الداخلي وتحديد الهوية البيولوجية وأخلاقيات الكشف الشخصي) مشروعًا بحثيًا تموله المفوضية الأوروبية في إطار البرنامج السابع لإدارة التنمية الإقليمية. استقصى الاتحاد، بتنسيق من إميليو مورديني، الآثار الأخلاقية المتعلقة بالخصوصية والمترتبة على القياسات الحيوية وتقنيات الكشف الشخصي مع التركيز على الصلة بين الكشف الشخصي والتوثيق وتحديد الهوية والمراقبة الجماعية.<ref>Mordini E. (2008), Nothing to Hide. Biometrics, Privacy and Private Sphere, in Schouten B. et al. (eds.): BIOID 2008, Biometrics and Identity Management, LNCS 5372, Springer-Verlag Berlin Heidelberg, 247–257. https://link.springer.com/chapter/10.1007/978-3-540-89991-4_27. Retrieved July, 17; 2016.</ref><ref>HIDE Project Overview, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf. Retrieved 17 July 2016</ref>
 
=== الهند ===
أقر البرلمان الهندي قانون تكنولوجيا المعلومات لعام 2008 دون أي نقاش، ما منح الحكومة سلطة الاستفادة من جميع الاتصالات دون الحصول على أمر من المحكمة أو أمر قضائي. تنص المادة 69 من القانون على «تخول المادة 69 الحكومة المركزية وحكومة الولايات ووكالاتها المأذون لها باعتراض أو رصد أو فك تشفير أي معلومات صادرة أو مُحالة أو متلقاه أو مخزنة في أي مورد حاسوبي إذا كان من الضروري والمناسب القيام بذلك لمصلحة سيادة الهند وسلامتها أو للدفاع عن أمن الدولة أو لإقامة علاقات ودية مع دول أجنبية أو لصالح النظام العام أو لمنع التحريض على ارتكاب أي جريمة يمكن إدراكها أو للتحقيق في أي جريمة.»
 
بحلول مايو 2011، استحدثت الهند شبكة استخبارات وطنية تُتاح فيها بيانات الأفراد آنيًا ودون رقابة، وتتراوح تلك البيانات بين سجلات الأراضي، وسجلات الإنترنت، وسجلات الهاتف، وسجلات الأسلحة، ورخص القيادة، وسجلات الممتلكات، وسجلات التأمين، وسجلات ضريبة الدخل. اعتبارًا من فبراير 2011، منحت هيئة الهوية الفريدة للهند شهادة الهوية الموحدة لجميع مواطني الهند، والتي مكّنت الحكومة من تتبع الناس في الوقت الراهن. بحلول عام 2011، أُنشئ سجل سكاني وطني لجميع المواطنين، ويُجرى من خلاله مسح بصمات الأصابع وقزحية العين بالإضافة إلى سجلات النظام العالمي لتحديد المواقع لكل أسرة.<ref>[http://www.igovernment.in/site/india-to-prepare-npr-with-2011-census/ India to prepare NPR with 2011 Census] {{webarchive|url=https://web.archive.org/web/20120905052217/http://www.igovernment.in/site/india-to-prepare-npr-with-2011-census/|date=5 September 2012}}, iGovernment (9.9 Mediaworx), 24 April 2008. Retrieved 17 September 2013.</ref><ref>[http://www.rediff.com/news/2008/aug/25ec.htm "Election Commission to use Census data, GPS to track voters"], [[Rediff]] (Delhi), 25 August 2008. Retrieved 17 September 2012.</ref>
 
وفقًا للخطة الأولية، سيتاح الوصول إلى البيانات المجمعة لإحدى عشرة وكالة، بما في ذلك جناح البحث والتحليل الهندي، ومكتب الاستخبارات، ومديرية إنفاذ القانون، ووكالة التحقيقات الوطنية، ومكتب التحقيقات المركزي، ومديرية استخبارات الإيرادات، ومكتب مكافحة المخدرات.<ref>{{Cite web
| url = http://tunein23.com/EN/?p=2757
| title = Picture Intelligence Unit – Aadhaar Based Surveillance By Foreign Firms
| archive-url = https://web.archive.org/web/20180202190150/http://tunein23.com/EN/?p=2757
| archive-date = 2018-02-02
| url-status = dead
}}</ref>
 
ركّبت عدة ولايات في الهند بالفعل أنظمة مراقبة في الدوائر التلفزيونية المغلقة ذات قدرة على مطابقة الوجوه باستخدام القياسات الحيوية في الهوية الشخصية. تستخدم ولايتي أندرا براديش وتيلانغانا معلومات مرتبطة بالهوية الشخصية عبر وكالات مختلفة لإيجاد صورة شخصية من 360 درجة لشخص ما، والتي تُعرف باسم مركز معلومات التكامل. تعتزم دول أخرى حاليًا اتباع هذا النموذج.<ref>{{Cite web
| url = https://www.hindustantimes.com/india-news/despite-govt-denials-states-building-databases-for-360-degree-profiles-of-citizens/story-qnSLHGyZIXiZiO4ce84UuO.html
| title = Right to privacy: Data shows states using Aadhaar to build profiles of citizens
| date = 25 August 2017
}}</ref>
 
=== كوريا الشمالية ===
بعد حصول كوريا الشمالية على لقب «دولة المراقبة»، أصبحت حكومتها تسيطر كليًا على جميع أشكال الاتصالات السلكية واللاسلكية والإنترنت. جرت العادة أن يُرسَل الأشخاص إلى معسكر السجن بتهمة الاتصال بالعالم الخارجي. تنفذ الحكومة قيودًا حول أنواع الأجهزة التي قد يمتلكها الكوريون الشماليون في منازلهم، وذلك في حال إمكانية التقاط بعض أجهزة الراديو أو التلفزيون إشارات من كوريا الجنوبية والصين وروسيا القريبة. تتجسس الحكومة بنشاط على مواطنيها ولا تحاول إخفاء ذلك. يتزايد عدد ممتلكي الهواتف الذكية في كوريا الشمالية، بيد أن هذه الأجهزة تخضع لرقابة شديدة وتُستخدم لمراقبة كل ما يفعله الكوريون الشماليون على هواتفهم. ذكرت وكالة رويترز في عام 2015 أنه بلغ عدد مشتركي خدمة كوريولينك، شبكة الهاتف المحمول الرسمية في كوريا الشمالية، نحو 3 ملايين مشترك في بلد يتألف من 24 مليون مواطنًا. من الواضح أنه من أجل الحصول على بيانات رقمية يمكن للحكومة الاستفادة منها، يتعين على المواطنين الوصول إلى الهواتف وغيرها من الأمور عبر الإنترنت.<ref name="RSFSRS-March2013">[http://surveillance.rsf.org/en/ ''The Enemies of the Internet Special Edition : Surveillance''] {{webarchive|url=https://web.archive.org/web/20130831072750/http://surveillance.rsf.org/en/|date=31 August 2013}}, Reporters Without Borders, 12 March 2013</ref><ref name="RSFSRS-March20132">[http://surveillance.rsf.org/en/ ''The Enemies of the Internet Special Edition : Surveillance''] {{webarchive|url=https://web.archive.org/web/20130831072750/http://surveillance.rsf.org/en/|date=31 August 2013}}, Reporters Without Borders, 12 March 2013</ref>
 
== اقرأ أيضا ==
== مراجع ==
 
{{مراجع|2}}
{{جاسوسية}}
{{ضبط استنادي}}