Surveillance de masse

0

La surveillance de masse est la surveillance complexe d’une population entière ou d’une fraction substantielle d’une population afin de surveiller ce groupe de citoyens. [1] La surveillance est souvent effectuée par des gouvernements locaux et fédéraux ou des organisations gouvernementales , telles que des organisations comme la NSA , mais elle peut également être effectuée par des entreprises (soit au nom des gouvernements, soit de leur propre initiative). Selon les lois et les systèmes judiciaires de chaque pays , la légalité et l’autorisation requise pour s’engager dans une surveillance de masse varient. C’est le trait distinctif le plus indicatif des régimes totalitaires . Il est aussi souvent distingué desurveillance ciblée .

La surveillance de masse a souvent été citée comme nécessaire pour lutter contre le terrorisme , prévenir la criminalité et les Troubles sociaux , protéger la sécurité nationale et contrôler la population. Dans le même temps, la surveillance de masse a également souvent été critiquée pour avoir violé le droit à la vie privée , limité les droits et libertés civils et politiques et être illégale dans certains systèmes juridiques ou constitutionnels. [2] Une autre critique est que l’augmentation de la surveillance de masse pourrait conduire au développement d’un État de surveillance ou d’un État policier électronique où les libertés civiles sont bafouées ou la dissidence politique est sapée par COINTELPRO-comme les programmes. Un tel État pourrait être qualifié d’ État totalitaire . [3]

En 2013, la pratique de la surveillance de masse par les gouvernements du monde [4] a été remise en question après la révélation de la surveillance mondiale d’ Edward Snowden en 2013 sur les pratiques de la National Security Agency (NSA) des États-Unis. Les reportages basés sur des documents divulgués par Snowden à divers médias ont déclenché un débat sur les libertés civiles et le droit à la vie privée à l’ ère numérique . [5] La surveillance de masse est considérée comme un problème mondial. [6] [7] [8] [9] L’Aerospace Corporation des États-Unis décrit un événement dans un futur proche qu’ils appellent le ” GEOINT Singularity ” dans lequel tout ce qui se trouve à la surface de la terre sera surveillé à tout moment, analysé par des systèmes d’intelligence artificielle, puis redistribué et mis à la disposition du grand public dans le monde entier en temps réel. [10] [11]

Par pays

L’enquête 2007 de Privacy International , couvrant 47 pays, a indiqué qu’il y avait eu une augmentation de la surveillance et une baisse de la performance des mesures de protection de la vie privée, par rapport à l’année précédente. En équilibrant ces facteurs, huit pays ont été classés comme étant des « sociétés de surveillance endémique ». Parmi ces huit pays, la Chine , la Malaisie et la Russie ont obtenu les scores les plus bas, suivis conjointement de Singapour et du Royaume-Uni , puis conjointement de Taïwan , de la Thaïlande et des États-Unis . Le meilleur classement a été attribué à la Grèce , qui a été jugée comme disposant de “garanties adéquates contre les abus”. [12]

De nombreux pays à travers le monde ont déjà installé des milliers de Caméras de surveillance dans leurs zones urbaines, suburbaines et même rurales. [13] [14] Par exemple, en septembre 2007, l’ American Civil Liberties Union (ACLU) a déclaré que nous risquions « de basculer dans une véritable société de surveillance complètement étrangère aux valeurs américaines » avec « le potentiel d’un avenir sombre où nos chaque mouvement, chacune de nos transactions, chacune de nos communications est enregistrée, compilée et stockée, prête à être examinée et utilisée contre nous par les autorités quand elles le souhaitent ». [15]

Le 12 mars 2013, Reporters sans frontières a publié un dossier spécial sur la surveillance d’Internet . Le rapport comprenait une liste d'”États ennemis d’Internet”, des pays dont les gouvernements sont impliqués dans une surveillance active et intrusive des fournisseurs d’informations, entraînant de graves violations de la liberté d’information et des droits de l’homme. Cinq pays ont été placés sur la liste initiale : Bahreïn , la Chine , l’Iran , la Syrie et le Vietnam . [16]

AustralieBahreïn

Bahreïn est l’un des cinq pays figurant sur la liste de mars 2013 de Reporters sans frontières des “États ennemis d’Internet”, des pays dont les gouvernements sont impliqués dans une surveillance active et intrusive des fournisseurs d’informations, entraînant de graves violations de la liberté d’information et des droits de l’homme. Le niveau de filtrage et de surveillance d’Internet à Bahreïn est l’un des plus élevés au monde. La famille royale est représentée dans tous les domaines de la gestion d’Internet et dispose d’outils sophistiqués pour espionner ses sujets. Les activités en ligne des dissidents et des fournisseurs de nouvelles sont étroitement surveillées et la surveillance s’intensifie. [16]

Des reportages dans les médias publiés en juillet 2021 ont révélé l’utilisation du logiciel malveillant pour téléphone du groupe NSO , Pegasus , pour espionner des militants des droits, des avocats et des journalistes, dans le monde entier, par des gouvernements autoritaires. Bahreïn figurait parmi les nombreux pays répertoriés comme clients de la société israélienne accusés de piratage et de surveillance de masse non autorisée à l’aide de logiciels malveillants téléphoniques malgré un bilan médiocre en matière de droits de l’homme. On dit que le logiciel infecte les appareils, permettant à ses opérateurs d’accéder aux messages et aux photos de la cible, d’enregistrer des appels et d’activer le microphone et la caméra. [17]

CanadaChine

La Chine est l’un des cinq pays figurant sur la liste de mars 2013 de Reporters sans frontières des “États ennemis d’Internet”, des pays dont les gouvernements sont impliqués dans une surveillance active et intrusive des fournisseurs d’informations, entraînant de graves violations de la liberté d’information et des droits fondamentaux de l’homme. . [18] Tous les accès à Internet en Chine sont détenus ou contrôlés par l’État ou le Parti communiste . De nombreux journalistes étrangers en Chine ont déclaré qu’ils tenaient pour acquis que leurs téléphones étaient sur écoute et que leurs e-mails étaient surveillés. [16]

Les outils mis en place pour filtrer et surveiller Internet sont collectivement connus sous le nom de Grand pare-feu de Chine . Outre les règles de routage habituelles qui permettent de bloquer l’accès à une adresse IP ou à un nom de domaine particulier, le Great Firewall utilise à grande échelle la technologie Deep Packet Inspection (DPI) pour surveiller et bloquer l’accès en fonction de la détection de mots clés. Le Great Firewall a la capacité de bloquer dynamiquement les connexions cryptées . L’un des principaux FAI du pays, China Unicom , coupe automatiquement une connexion dès qu’il est utilisé pour transmettre du contenu crypté. [16]

Le système de surveillance développé par la Chine ne se limite pas au Grand Pare-feu, la surveillance est également intégrée aux réseaux sociaux, aux services de chat et à la VoIP. Les entreprises privées sont directement responsables devant les autorités chinoises de la surveillance de leurs réseaux pour s’assurer que les messages interdits ne circulent pas. L’ application QQ , propriété de la firme Tencent, permet aux autorités de suivre en détail les échanges entre internautes en recherchant certains mots clés et expressions. L’auteur de chaque message peut être identifié par son numéro d’utilisateur. L’application QQ est en fait un cheval de Troie géant. Et depuis mars 2012, une nouvelle législation oblige tous les nouveaux utilisateurs de sites de micro-blogging à s’inscrire en utilisant leur propre nom et numéro de téléphone. [16]

Skype , l’une des plates-formes téléphoniques Internet les plus populaires au monde, est étroitement surveillé. Les services Skype en Chine sont disponibles via un partenaire local, le groupe de médias TOM. La version chinoise de Skype, connue sous le nom de TOM-Skype , est légèrement différente des versions téléchargeables dans d’autres pays. Un rapport d’ OpenNet Initiative Asia [19] indique que les conversations quotidiennes sont capturées sur des serveurs. L’interception et le stockage d’une conversation peuvent être déclenchés par le nom d’un expéditeur ou d’un destinataire ou par des mots clés qui apparaissent dans la conversation. [20]

Le 31 janvier 2013, le New York Times a rapporté qu’il avait été la cible d’attaques de pirates chinois. [21] La première brèche a eu lieu le 13 septembre 2012 alors que le journal s’apprêtait à publier un article sur la fortune amassée par la famille du Premier ministre sortant Wen Jiabao . Le journal a déclaré que le but des attaques était d’identifier les sources qui ont fourni au journal des informations sur la corruption dans l’entourage du Premier ministre. Le Wall Street Journal et CNN ont également déclaré avoir été la cible de cyberattaques en provenance de Chine. En février, Twittera révélé que les comptes de quelque 250 000 abonnés avaient été victimes d’attaques en provenance de Chine similaires à celles menées sur le New York Times . Mandiant, la société engagée par le NYT pour sécuriser son réseau, a identifié la source des attaques comme étant un groupe de hackers appelé Advanced Persistent Threat 1, une unité de l’Armée populaire de libération opérant à partir d’un immeuble de 12 étages dans la banlieue de Shanghai. qui comptait des centaines, voire des milliers d’employés et le soutien direct du gouvernement chinois. [16]

La forme la plus récente de surveillance de masse en Chine est le système de crédit social , où les citoyens et les entreprises reçoivent ou déduisent de bons points en fonction de comportements sociaux tels que le respect des lois, l’honnêteté, l’évasion fiscale ou l’activisme politique. [22] Les individus peuvent également être soumis à des restrictions de voyage telles que des interdictions d’acheter des vols et des billets de train à grande vitesse en fonction du fait qu’ils ont violé les normes sociales, certaines lois ou s’engagent dans l’activisme politique contre le gouvernement, soumettant les contrevenants à une forme de assignation à résidence en les confinant à une zone géographique spécifique telle qu’une ville ou une ville particulière. [23] Le gouvernement chinois prévoit également de mettre en réseau et d’interconnecter jusqu’à 20 millions de Caméras de surveillance équipées de reconnaissance faciale dans le cadre de laProjet ‘Skynet’ afin de traquer les fugitifs et les suspects recherchés en quelques minutes. [24]

Selon l’organisation de recherche technologique basée au Royaume-Uni, Comparitech, une ville de Chine appelée Chongqing est la ville la plus surveillée du monde entier, avec des caméras de 2,5 m surveillant près de 15,35 millions de personnes. Selon les données accumulées, la ville chinoise bat Shanghai , Pékin et Shenzhen en termes de surveillance de masse en Chine . [25]

La surveillance Internet est omniprésente en Chine, en vertu d’une loi sur la cybersécurité récemment adoptée , tous les achats de cartes SIM nécessitent l’enregistrement d’un nom réel, tous les points d’accès Wi-Fi dans tout le pays nécessitent une vérification par SMS via un numéro de téléphone qui est accessoirement lié à la carte d’identité de résident d’un utilisateur et à toute la messagerie instantanée . et les fournisseurs de services Internet, y compris, mais sans s’y limiter, les FAI, les cybercafés et les fournisseurs de services de jeux sont tenus de vérifier l’identité réelle des utilisateurs au moyen d’un passeport étranger ou d’une carte d’identité nationale avant la fourniture d’un service. Tous les billets d’avion intérieurs et les achats de billets de train à grande vitesse et de services bancaires et financiers nécessitent également une véritable pièce d’identité afin d’être fournis afin d’être achetés. [26]

Allemagne de l’est

Avant la révolution numérique, l’une des plus grandes opérations de surveillance de masse au monde était menée par la Stasi , la police secrète de l’ex -Allemagne de l’Est . Au moment où l’État s’est effondré en 1989, la Stasi avait construit un réseau civil estimé à 189 000 informateurs, qui surveillaient même les moindres indices de dissidence politique parmi d’autres citoyens. [27] De nombreux Allemands de l’Ouest visitant des amis et de la famille en Allemagne de l’Est ont également fait l’objet d’espionnage par la Stasi, ainsi que de nombreux politiciens ouest-allemands de haut rang et des personnes connues du public.

La plupart des citoyens est-allemands étaient bien conscients que leur gouvernement les espionnait, ce qui a conduit à une culture de méfiance : les questions politiques délicates n’étaient discutées que dans le confort de leurs quatre murs et uniquement avec les amis les plus proches et les membres de la famille, alors que largement maintenir une façade de suiveurs inconditionnels en public.

Union européenne

Le droit à la vie privée est un domaine du droit très développé en Europe. La directive sur la protection des données réglemente le traitement des données personnelles au sein de l’ Union européenne . À titre de comparaison, les États-Unis n’ont pas de loi sur la protection des données comparable à celle-ci ; au lieu de cela, les États-Unis réglementent la protection des données sur une base sectorielle. [28]

Depuis début 2012, l’Union européenne travaille sur un règlement général sur la protection des données pour remplacer la directive sur la protection des données et harmoniser la législation sur la protection des données et la vie privée. Le 20 octobre 2013, une commission du Parlement européen a soutenu la mesure qui, si elle est promulguée, pourrait obliger les entreprises américaines à demander l’autorisation des autorités européennes avant de se conformer aux mandats américains visant à obtenir des données privées. Le vote fait partie des efforts déployés en Europe pour protéger les citoyens de la surveillance en ligne à la suite des révélations sur un programme d’espionnage de grande envergure par la National Security Agency des États-Unis . [29]Viviane Reding, commissaire à la justice et aux droits de l’Union européenne, a déclaré : “La question s’est posée de savoir si la collecte et le traitement à grande échelle d’informations personnelles dans le cadre des programmes de surveillance américains sont nécessaires et proportionnés pour répondre aux intérêts de la sécurité nationale”. L’UE demande également aux États-Unis de modifier la législation américaine pour correspondre aux recours juridiques offerts en Europe ; Les citoyens américains en Europe peuvent saisir les tribunaux s’ils estiment que leurs droits sont violés, mais les Européens sans droit de séjour en Amérique ne le peuvent pas. [30] Lorsque l’arrangement UE/États-Unis visant à mettre en œuvre les principes internationaux de la sphère de sécurité en matière de protection de la vie privée a été invalidé par la Cour de justice européenne, un nouveau cadre pour les flux de données transatlantiques, appelé « EU-US Privacy Shield», a été adopté en juillet 2016. [31] [32]

En avril 2014, la Cour européenne de justice a déclaré invalide la directive européenne sur la conservation des données. La Cour a déclaré qu’elle violait deux droits fondamentaux : le respect de la vie privée et la protection des données personnelles. [33] L’ organe législatif de l’ Union européennea adopté la directive sur la conservation des données le 15 décembre 2005. Elle exige que les opérateurs de télécommunication conservent les métadonnées des services téléphoniques, Internet et autres services de télécommunication pendant des périodes d’au moins six mois et d’au plus deux ans à compter de la date de la communication, tel que déterminé par chaque État membre de l’UE et, sur demande, de mettre les données à la disposition de divers organismes gouvernementaux. L’accès à ces informations n’est pas limité aux enquêtes sur les crimes graves, et un mandat n’est pas nécessaire pour y accéder. [34] [35]

Entreprises dans le cadre du Septième programme-cadre pour la recherche et le développement technologique (FP7 – Science in Society [36] ), certaines activités de surveillance de masse multidisciplinaires et axées sur des missions (par exemple INDECT et HIDE ) ont été financées par la Commission européenne [37] en association avec des partenaires industriels . [38] [39] [40] [41] Le projet INDECT (“Système d’information intelligent supportant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain”) [42]développe un système intelligent d’observation de l’environnement urbain pour enregistrer et échanger des données opérationnelles pour la détection automatique, la reconnaissance et le traitement intelligent de toutes les informations de Comportement anormal ou de violence. [43] [44]

Les principaux résultats attendus du projet INDECT sont :

  • Essai d’analyse intelligente de données vidéo et audio pour la détection de menaces en milieu urbain,
  • Création d’outils et de technologies pour la confidentialité et la protection des données lors du stockage et de la transmission d’informations à l’aide de la cryptographie quantique et de nouvelles méthodes de tatouage numérique,
  • Effectuer une détection assistée par ordinateur des menaces et des crimes ciblés dans les ressources Internet avec des solutions de protection de la vie privée,
  • Construction d’un moteur de recherche pour une recherche sémantique rapide basée sur le tatouage des contenus liés à la pédopornographie et au trafic d’organes humains,
  • Implémentation d’un système informatique distribué capable de traitement intelligent efficace.

HIDE (“Homeland Security, Biometric Identification & Personal Detection Ethics”) [45] était un projet de recherche financé par la Commission européenne dans le cadre du Septième programme-cadre de RDT (7e PC). Le consortium, coordonné par Emilio Mordini, [46] a exploré les implications éthiques et de confidentialité de la biométrie et des technologies de détection personnelle, en se concentrant sur le continuum entre la détection personnelle, l’authentification, l’identification et la surveillance de masse. [47]

France

Apprendre encore plus Cette section a besoin d’être agrandie . Vous pouvez aider en y ajoutant . ( mai 2015 )

Allemagne

En 2002, des citoyens allemands ont été informés de l’existence d’écoutes téléphoniques lorsqu’une erreur logicielle a entraîné l’inscription d’un numéro de téléphone attribué aux Services secrets allemands sur les factures de téléphonie mobile. [48]

Inde

Le parlement indien a adopté la Loi sur les technologies de l’information de 2008 sans débat, donnant au gouvernement le pouvoir de mettre sur écoute toutes les communications sans ordonnance du tribunal ni mandat. L’article 69 de la loi stipule que “l’article 69 habilite le gouvernement central / le gouvernement de l’État / son agence autorisée à intercepter, surveiller ou décrypter toute information générée, transmise, reçue ou stockée dans toute ressource informatique s’il est nécessaire ou opportun de le faire dans le l’intérêt de la souveraineté ou de l’intégrité de l’Inde, de la défense de l’Inde, de la sécurité de l’État, des relations amicales avec les États étrangers ou de l’ordre public ou pour empêcher l’incitation à la commission de toute infraction reconnue ou pour enquêter sur toute infraction ».

L’ Inde est en train de mettre en place une grille de renseignement nationale appelée NATGRID , [49] qui serait entièrement mise en place d’ici mai 2011 où les données de chaque individu allant des registres fonciers, des journaux Internet, des PNR aériens et ferroviaires, des enregistrements téléphoniques, des enregistrements d’armes à feu, du permis de conduire, de la propriété les dossiers, les assurances et les dossiers d’impôt sur le revenu seraient disponibles en temps réel et sans surveillance. [50] Avec un UID de l’ Autorité d’identification unique de l’Inde attribué à chaque Indien à partir de février 2011, le gouvernement serait en mesure de suivre les personnes en temps réel. Un registre national de la population de tous les citoyens sera établi par le recensement de 2011, au cours duquel les empreintes digitales et les scans de l’iris seront pris avec les enregistrements GPS de chaque ménage. [51] [52]

Selon le plan initial, l’accès aux données combinées sera accordé à 11 agences, dont l’ aile de recherche et d’analyse , le bureau du renseignement , la direction de l’application de la loi , l’ agence nationale d’enquête , le bureau central d’enquête , la direction du renseignement sur les recettes et le Bureau de contrôle des stupéfiants .

Plusieurs États de l’Inde ont déjà installé des systèmes de surveillance CCTV avec des capacités d’appariement des visages utilisant la biométrie à Aadhaar. [53] L’Andhra Pradesh et le Telangana utilisent des informations liées à Aadhaar dans différentes agences pour créer un profil à 360 degrés d’une personne, en l’appelant le hub d’informations d’intégration. D’autres États envisagent maintenant de suivre ce modèle. [54]

L’Iran

L’Iran est l’un des cinq pays figurant sur la liste de mars 2013 des “États ennemis d’Internet” de Reporters sans frontières, pays dont les gouvernements sont impliqués dans des efforts naturellement actifs en faveur des fournisseurs d’informations. Le gouvernement dirige ou contrôle la quasi-totalité des institutions du pays chargées de réglementer, gérer ou légiférer sur les télécommunications. Le Conseil suprême du cyberespace, dirigé par le président Ahmadinejad , a été créé en mars 2012 et détermine désormais la politique numérique. La construction d’un “Internet iranien” parallèle, avec une vitesse de connexion élevée mais entièrement surveillée et censurée, est presque terminée. [16]

Les outils utilisés par les autorités iraniennes pour surveiller et contrôler Internet comprennent des outils d’interception de données capables d’ Inspection approfondie des paquets . Des produits d’interception de grandes entreprises chinoises telles que ZTE et Huawei sont utilisés. Les produits fournis par Huawei à Mobin Net , le principal fournisseur national de haut débit mobile, peuvent être utilisés pour analyser le contenu des e-mails, suivre l’historique de navigation et bloquer l’accès aux sites. Les produits vendus par ZTA à la Telecommunication Company of Iran (TCI) offrent des services similaires ainsi que la possibilité de surveiller le réseau mobile. Les entreprises européennes sont la source d’autres outils d’espionnage et d’analyse de données. Produits conçus par Ericsson etNokia Siemens Networks (plus tard Trovicor) est en cours d’utilisation. Ces sociétés ont vendu des produits d’interception de SMS et de localisation des utilisateurs à Mobile Communication Company of Iran et à Irancell , les deux plus grandes sociétés de téléphonie mobile d’Iran, en 2009 et ils ont été utilisés pour identifier les citoyens iraniens lors du soulèvement post-électoral de 2009. L’utilisation de dispositifs de surveillance israéliens a également été détecté en Iran. Le dispositif de gestion et de surveillance du trafic réseau NetEnforcer a été fourni par Israël au Danemark puis revendu à l’Iran. De même, des équipements américains ont trouvé le chemin de l’Iran via la société chinoise ZTE. [16]

Malaisie

En juillet 2018, la police malaisienne a annoncé la création de la Malaysian Intercept Crimes Against Children Unit (icacu) qui est équipée d’un logiciel de surveillance Internet de masse en temps réel développé aux États-Unis et est chargée de surveiller tous les internautes malaisiens, avec un accent sur la pornographie et la pédopornographie. Le système crée une “bibliothèque de données” des utilisateurs qui comprend des détails tels que les adresses IP, les sites Web, les emplacements, la durée et la fréquence d’utilisation et les fichiers téléchargés et téléchargés. [55] [56] [57]

Mexique

Après avoir lutté contre le trafic de drogue et les groupes criminels pendant des décennies, le Mexique a renforcé sa surveillance militaire de masse. Environ la moitié de la population mexicaine ne soutient pas la démocratie en tant que forme de gouvernement et pense qu’un système autoritaire est meilleur si les problèmes sociaux sont résolus par son intermédiaire. [58] La pertinence de ces convictions politiques peut faciliter la propagation de la surveillance de masse dans le pays. “Cela ne signifie pas nécessairement la fin des institutions démocratiques dans leur ensemble – comme les élections libres ou la permanence des médias critiques de masse – mais cela signifie le renforcement des mécanismes d’exercice du pouvoir qui excluent le dialogue, la transparence et l’accord social.” [59]Le développement d’agences de renseignement a été sur le radar du Mexique pendant un certain temps pour les moyens de sécurité.

Pays-Bas

Selon un rapport de 2004, le gouvernement des Pays-Bas effectue plus d’écoutes et d’interceptions clandestines que n’importe quel pays, par habitant, dans le monde. [60] Le service de renseignement militaire néerlandais MIVD exploite une station terrestre par satellite pour intercepter les liaisons par satellite étrangères et également une installation pour écouter le trafic radio haute fréquence étranger. Un exemple de surveillance de masse menée par des entreprises aux Pays-Bas est une initiative lancée par cinq banques néerlandaises (ABN AMRO, ING, Rabobank, Triodos Bank et de Volksbank). En juillet 2020, ces cinq banques [61] ont décidé de créer Transaction Monitoring Netherlands (TMNL) dans la lutte collective contre le blanchiment d’argent et le financement du terrorisme. [62]L’objectif de l’organisation TMNL est de rassembler toutes les informations sur les transactions fournies par les banques néerlandaises dans une base de données centralisée afin de permettre une surveillance collective à grande échelle des transactions. Les préparatifs ont commencé, mais la surveillance proprement dite par TMNL peut commencer après un amendement de la loi néerlandaise sur la lutte contre le blanchiment d’argent et le financement du terrorisme.

Corée du Nord

Ayant atteint le surnom d'”État de surveillance”, le gouvernement nord-coréen contrôle totalement toutes les formes de télécommunications et d’Internet. Il est courant d’être envoyé dans un camp de prisonniers pour communiquer avec le monde extérieur. Le gouvernement applique des restrictions sur les types d’appareils que les Nord-Coréens peuvent posséder chez eux, au cas où les postes de radio ou de télévision capteraient des signaux provenant de la Corée du Sud, de la Chine et de la Russie voisines. [63]Il n’y a aucune tentative de masquer la façon dont ce gouvernement espionne activement ses citoyens. En Corée du Nord, un nombre croissant de citoyens ont des smartphones. Cependant, ces appareils sont fortement contrôlés et sont utilisés pour censurer et observer tout ce que les Nord-Coréens font sur leurs téléphones. Reuters a rapporté en 2015 que Koryolink, le réseau de téléphonie mobile officiel de la Corée du Nord, comptait environ 3 millions d’abonnés dans un pays de 24 millions d’habitants. [ citation nécessaire ] De toute évidence, pour disposer de données numériques, les citoyens doivent avoir accès à des téléphones et à d’autres choses en ligne.

Russie

Certificate of state registration of the "monitoring, control, tracking the target of ground vehicles" - "СAMERTON". Certificat d'enregistrement d'État de la "surveillance, contrôle, suivi de la cible des véhicules terrestres" - "СAMERTON". Certificat d’enregistrement d’État de la “surveillance, contrôle, suivi de la cible des véhicules terrestres” – “СAMERTON”

Les lois SORM (et SORM-2) permettent une surveillance complète de toute communication , électronique ou traditionnelle, par huit agences d’État, sans mandat. Ces lois semblent être en conflit avec l’article 23 de la Constitution de la Russie qui stipule : [64]

  1. Toute personne a droit à l’inviolabilité de la vie privée, des secrets personnels et familiaux, à la protection de l’honneur et de la réputation.
  2. Toute personne a droit au secret de la correspondance, des conversations téléphoniques, des messages postaux, télégraphiques et autres. Les limitations de ce droit ne sont autorisées que par décision de justice.

Gratitude of the Department of the Ministry of Internal Affairs of the Russian Federation for the Volkhov region of the organization Perspective Scientific Research Development for the creation of the "CAMERTON" system. Gratitude du Département du Ministère de l'intérieur de la Fédération de Russie pour la région de Volkhov de l'organisation Perspective Scientific Research Development pour la création du système "CAMERTON". Gratitude du Département du Ministère de l’intérieur de la Fédération de Russie pour la région de Volkhov de l’organisation Perspective Scientific Research Development pour la création du système “CAMERTON”

En 2015, la Cour européenne des droits de l’homme a jugé que la législation violait l’article 8 de la Convention européenne des droits de l’homme ( Zakharov c. Russie ).

СAMERTON : Est un système mondial de suivi des véhicules, de contrôle et de suivi, d’identification des itinéraires probables et des lieux d’apparition les plus fréquents d’un véhicule particulier, intégré à un réseau distribué de complexes radar de fixation photo-vidéo et de caméra de surveillance routière. [65] Développé et mis en œuvre par l’ entreprise “Advanced Scientific – Research Projects” de Saint-Pétersbourg. [66] Dans le cadre de l’utilisation pratique du système du ministère de l’Intérieur de la Fédération de Russie, il a permis d’identifier et de résoudre des crimes graves et particulièrement graves, le système est également exploité par d’autres services et départements de l’État ;

Singapour

Singapour est connue comme une ville de capteurs. La structure de surveillance de Singapour s’étend largement de la télévision en circuit fermé (CCTV) dans les espaces publics, même autour du quartier, à la surveillance d’Internet/surveillance du trafic et à l’utilisation de métadonnées de surveillance pour les initiatives gouvernementales. A Singapour, l’enregistrement de la carte SIM est obligatoire même pour les cartes prépayées. Le gouvernement de Singapour a le droit d’accéder aux données de communication. La plus grande société de télécommunications de Singapour, Singtel , entretient des relations étroites avec le gouvernement et les lois de Singapour sont formulées en termes généraux pour permettre au gouvernement d’obtenir des données sensibles telles que des messages texte, des e-mails, des journaux d’appels et l’historique de navigation sur le Web de ses habitants sans avoir besoin de l’autorisation du tribunal. . [67]

L’installation de Caméras de surveillance de masse à Singapour est un effort pour dissuader non seulement les attaques terroristes [68] mais aussi pour la sécurité publique comme les usuriers, le stationnement illégal, etc. [69] Dans le cadre de l’initiative Smart Nation de Singapour visant à construire un réseau de capteurs pour collecter et connecter les données de la vie urbaine (y compris le mouvement des citoyens), le gouvernement de Singapour a déployé 1000 capteurs allant des puces informatiques aux Caméras de surveillance, [70] à suivre presque tout à Singapour, de la qualité de l’air à la sécurité publique en 2014. [71]

En 2016, dans le but d’accroître la sécurité, la police de Singapour a installé 62 000 caméras de police dans 10 000 blocs du Housing and Development Board (HDB) couvrant les ascenseurs et les parkings à plusieurs étages. [72] Avec les problèmes de sécurité croissants, le nombre de caméras de vidéosurveillance dans les espaces publics tels que la surveillance du système de transport public et des bâtiments commerciaux/gouvernementaux à Singapour devrait augmenter. [68]

En 2018, le gouvernement de Singapour déploierait de nouveaux systèmes de surveillance plus avancés. En commençant par les frontières maritimes de Singapour, de nouveaux capteurs électro-optiques panoramiques seront mis en place sur les côtes nord et sud, surveillant une vue à 360 degrés de la zone. [73] Un véhicule aérien sans pilote (UAV) captif sera également opérationnel, qui pourra être utilisé lors d’opérations de recherche et de sauvetage, y compris des prises d’otages et des incidents d’ordre public. [74]

Espagne

Selon un rapport de 2017 de Privacy International , l’Espagne pourrait faire partie d’un groupe de 21 pays européens qui retiennent des informations, également appelées rétention de données. [75] En 2014, de nombreux avocats de la défense ont tenté d’annuler plusieurs affaires qui utilisaient le stockage de masse comme preuve pour condamner, selon l’ Agence européenne des droits fondamentaux . [76]

Suède

Avant 2009, le National Defense Radio Establishment (FRA) était limité au renseignement électromagnétique sans fil (SIGINT), bien qu’il soit largement non réglementé. [77] En décembre 2009, une nouvelle législation est entrée en vigueur, permettant à la FRA de surveiller les signaux reliés par câble passant la frontière suédoise. [78] Les fournisseurs de services de communication sont légalement tenus, dans le cadre de la confidentialité, de transférer les communications par câble traversant les frontières suédoises vers des “points d’interaction” spécifiques, où les données peuvent être consultées après une ordonnance du tribunal. [79]

La FRA a été contestée depuis le changement de sa législation, principalement en raison de la perception du public que le changement permettrait une surveillance de masse. [80] Le FRA nie catégoriquement cette allégation, [78] [81] car ils ne sont pas autorisés à initialiser une surveillance par eux-mêmes, [82] et n’ont pas d’accès direct aux lignes de communication. [83] Tous les SIGINT doivent être autorisés par un tribunal spécial et répondre à un ensemble d’exigences étroites, ce que le ministre de la Défense Sten Tolgfors aurait déclaré, “devrait invalider le débat sur la surveillance de masse”. [84] [85] [86]En raison de l’architecture des backbones Internet dans la région nordique, une grande partie du trafic norvégien et finlandais sera également affectée par les écoutes téléphoniques suédoises. [87]

Syrie

La Syrie est l’un des cinq pays figurant sur la liste de mars 2013 des “États ennemis d’Internet” de Reporters sans frontières, pays dont les gouvernements sont impliqués dans une surveillance active et intrusive des fournisseurs d’informations, entraînant de graves violations de la liberté d’information et des droits humains. La Syrie a intensifié sa censure du Web et sa cybersurveillance alors que la guerre civile dans le pays s’est intensifiée. Au moins 13 serveurs proxy Blue Coat sont utilisés, les appels Skype sont interceptés et les techniques d’ingénierie sociale , le phishing et les attaques de logiciels malveillants sont tous utilisés. [16]

Emirats Arabes Unis

En octobre 2016, The Intercept a publié un rapport détaillant l’expérience d’une chercheuse italienne en sécurité, Simone Margaritelli, qui aurait été embauchée pour des opérations de surveillance de masse menées par les Émirats arabes unis . Selon Margaritelli, il a été convoqué pour un entretien avec la société de cybersécurité basée à Abu Dhabi appelée DarkMatter .. Margaritelli dit qu’il a décliné l’offre et a plutôt écrit un article de blog intitulé “Comment les services de renseignement des Émirats arabes unis ont essayé de m’engager pour espionner son peuple”. En réponse aux demandes de The Intercept, DarkMatter a répondu en déclarant: “Personne de DarkMatter ou de ses filiales n’a jamais interviewé M. Margaritelli.” Kevin Healy, directeur des communications de DarkMatter, a écrit dans un e-mail répondant à The Intercept que l’homme que Margaritelli dit l’avoir interviewé n’était auparavant qu’un consultant consultatif pour DarkMatter et n’est actuellement plus un conseiller de l’entreprise. Dark Matter a répondu en disant: “Bien que nous respections le droit d’un auteur d’exprimer une opinion personnelle, nous ne considérons pas le contenu en question comme crédible et n’avons donc aucun autre commentaire.” [88]

En janvier 2019, Reuters a publié un compte rendu détaillé d’une opération de surveillance de l’État de 2014 – surnommée Project Raven – menée par les Émirats arabes unis avec l’aide d’anciens responsables de la NSA comme Lori Stroud, une ancienne cyberespionne de la NSA. La stratégie antiterroriste était le motif principal de la création de l’unité. Cependant, le projet a rapidement commencé à être utilisé comme programme de surveillance pour espionner les dirigeants rivaux, les dissidents critiques et les journalistes . [89]

En décembre 2019, Google Play Store et Apple App Store ont supprimé une application de messagerie émiratie appelée ToTok à la suite d’allégations selon lesquelles il s’agissait d’une application de surveillance de l’État, selon le rapport du New York Times . [90] [91] La politique de confidentialité de l’application indiquait clairement qu’elle pouvait partager les données personnelles des utilisateurs avec “les agences de réglementation, les forces de l’ordre et d’autres demandes d’accès légales”. Les allégations ont été démenties par les co-fondateurs de ToTok, Giacomo Ziani et Long Ruan, respectivement. L’application a été restaurée sur Google Play Store plus tard. [92]

En juillet 2020, les Émirats arabes unis ont fait l’objet de nouvelles questions sur la surveillance de masse au milieu de l’ épidémie de coronavirus . Les experts ont souligné que le pays possède l’une des plus fortes concentrations de Caméras de surveillance par habitant au monde. Dans un communiqué, le gouvernement émirati a reconnu que les caméras sont utilisées pour contrer la menace terroriste et ont aidé le pays à se classer parmi les pays les plus sûrs au monde. [93]

Royaume-Uni

La surveillance de l’État au Royaume-Uni fait partie de la conscience publique depuis le XIXe siècle. La crise de l’espionnage postal de 1844 provoque la première panique sur la vie privée des citoyens. [94] Cependant, au 20e siècle, les capacités de surveillance électronique sont nées du renseignement sur les signaux en temps de guerre et de la rupture de code pionnière . [95] En 1946, le quartier général des communications du gouvernement (GCHQ) a été formé. Le Royaume-Uni et les États-Unis ont signé l’accord bilatéral UKUSAen 1948. Il a ensuite été élargi pour inclure le Canada, l’Australie et la Nouvelle-Zélande, ainsi que la coopération avec plusieurs pays “tiers”. Cela est devenu la pierre angulaire de la collecte de renseignements occidentaux et de la ” relation spéciale ” entre le Royaume-Uni et les États-Unis. [96]

Après la croissance d’Internet et le développement du World Wide Web , une série de reportages médiatiques en 2013 a révélé des programmes et des techniques plus récents impliquant le GCHQ, comme Tempora . [97]

L’utilisation de ces fonctionnalités est contrôlée par des lois adoptées par le Parlement britannique . En particulier, l’accès au contenu des messages privés (c’est-à-dire l’interception d’une communication) doit être autorisé par un mandat signé par un secrétaire d’État . [98] [99] [100] De plus, la loi sur la confidentialité des données de l’Union européenne s’applique au droit britannique. Le Royaume-Uni fait preuve de gouvernance et de garanties ainsi que d’utilisation de la surveillance électronique. [101] [102] [103]

L’ Investigatory Powers Tribunal , un organe de contrôle judiciaire des agences de renseignement, a statué en décembre 2014 que le cadre législatif du Royaume-Uni ne violait pas la Convention européenne des droits de l’homme . [104] [105] [106] Cependant, le Tribunal a déclaré en février 2015 qu’un aspect particulier, l’ accord de partage de données qui permettait aux services de renseignement britanniques de demander des données aux programmes de surveillance américains Prism et Upstream , avait été contraire aux droits de l’homme. avant cela jusqu’à ce que deux paragraphes d’informations supplémentaires, fournissant des détails sur les procédures et les garanties, soient rendus publics en décembre 2014.[107] [108] [109]

Dans sa décision de décembre 2014, l’Investigatory Powers Tribunal a conclu que le cadre législatif du Royaume-Uni ne permet pas la surveillance de masse et que si le GCHQ collecte et analyse des données en masse, il ne pratique pas la surveillance de masse. [104] [105] [106] Un rapport sur la vie privée et la sécurité publié par la commission du renseignement et de la sécurité du Parlement est également venu à cette opinion, bien qu’il ait constaté des lacunes passées en matière de surveillance et déclaré que le cadre juridique devrait être simplifié pour améliorer la transparence. [110] [111] [112] Ce point de vue est appuyé par des rapports indépendants du commissaire à l’interception des communications . [113]Cependant, des groupes notables de défense des libertés civiles continuent d’exprimer des opinions contraires et envisagent de faire appel de la décision devant la Cour européenne des droits de l’homme [114] , tandis que d’autres ont à leur tour critiqué ces points de vue. [115]

RAF Menwith Hill , un grand site au Royaume-Uni, faisant partie d’ ECHELON et de l’ accord UKUSA

La loi de 2000 sur la réglementation des pouvoirs d’enquête (RIP ou RIPA) est un texte législatif important qui accorde et réglemente les pouvoirs des organismes publics de mener des activités de surveillance et d’enquête. [116] En 2002, le gouvernement britannique a annoncé son intention d’étendre la loi sur la réglementation des pouvoirs d’investigation afin qu’au moins 28 départements gouvernementaux soient habilités à accéder aux métadonnées relatives aux enregistrements des citoyens sur le Web, les e-mails, les téléphones et les fax, sans mandat et sans mandat. à l’insu d’un sujet. [117]

La loi de 2012 sur la protection des libertés comprend plusieurs dispositions relatives au contrôle et à la restriction de la collecte, du stockage, de la conservation et de l’utilisation des informations dans les bases de données gouvernementales. [118]

Soutenu par les trois principaux partis politiques, le Parlement britannique a adopté la loi sur la conservation des données et les pouvoirs d’enquête en juillet 2014 pour garantir que la police et les services de sécurité conservent les pouvoirs existants d’accès aux enregistrements téléphoniques et Internet. [119] [120]

Cela a été remplacé par la loi de 2016 sur les pouvoirs d’enquête , une loi complète qui a rendu public un certain nombre de pouvoirs auparavant secrets (ingérence d’équipement, conservation en masse de métadonnées, utilisation par les agences de renseignement d’ensembles de données personnelles en masse) et permet au gouvernement d’exiger des fournisseurs de services Internet et les entreprises de téléphonie mobile à conserver des enregistrements (mais pas du contenu) des connexions Internet des clients pendant 12 mois. En outre, il a créé de nouvelles garanties, notamment l’obligation pour les juges d’approuver les mandats autorisés par un secrétaire d’État avant leur entrée en vigueur. [121] [122] La loi a été informée par deux rapports de David Anderson QC , l’examinateur indépendant britannique de la législation sur le terrorisme: A Question of Trust (2015) [123] et le rapport de son Bulk Powers Review (2016), [124] qui contient une évaluation détaillée (avec 60 études de cas) du cas opérationnel pour les pouvoirs souvent qualifiés de surveillance de masse. Il peut encore devoir être modifié à la suite d’affaires judiciaires portées devant la Cour de justice de l’Union européenne [125] et la Cour européenne des droits de l’homme . [126]

De nombreux États-nations avancés ont mis en œuvre des lois qui protègent partiellement les citoyens contre les intrusions injustifiées, telles que la loi de 1998 sur les droits de l’homme , la loi de 1998 sur la protection des données (mise à jour sous le nom de loi de 2018 sur la protection des données , pour inclure le règlement général sur la protection des données ) et le Règlements de 2003 sur la confidentialité et les communications électroniques (directive CE) au Royaume-Uni, et les lois qui exigent un mandat formel avant que des données privées puissent être recueillies par un gouvernement.

La grande majorité des caméras de vidéosurveillance au Royaume-Uni ne sont pas exploitées par des organismes gouvernementaux, mais par des particuliers ou des entreprises, notamment pour surveiller l’intérieur des magasins et des entreprises. Selon les demandes du Freedom of Information Act de 2011 , le nombre total de caméras de vidéosurveillance gérées par le gouvernement local était d’environ 52 000 sur l’ensemble du Royaume-Uni. [127] La ​​prévalence de la vidéosurveillance au Royaume-Uni est souvent surestimée en raison d’estimations non fiables qui sont recitées ; [128] par exemple un rapport de 2002 extrapolé à partir d’un très petit échantillon pour estimer le nombre de caméras au Royaume-Uni à 4,2 millions (dont 500 000 à Londres). [129]Des estimations plus fiables évaluent le nombre de caméras privées et gérées par le gouvernement local au Royaume-Uni à environ 1,85 million en 2011. [130]

États-Unis

Historiquement, la surveillance de masse était utilisée dans le cadre de la censure en temps de guerre pour contrôler les communications susceptibles de nuire à l’effort de guerre et d’aider l’ennemi. Par exemple, pendant les guerres mondiales, chaque télégramme international en provenance ou à destination des États-Unis envoyé par des sociétés telles que Western Union était examiné par l’armée américaine. Après la fin des guerres, la surveillance s’est poursuivie dans des programmes tels que la Chambre noire après la Première Guerre mondiale et le projet Shamrock après la Seconde Guerre mondiale. [131] Les projets COINTELPRO menés par le Federal Bureau of Investigation (FBI) des États-Unis entre 1956 et 1971 ciblaient diverses organisations “subversives”, y compris des militants pacifiques anti-guerre et pour l’égalité raciale tels qu’Albert Einsteinet Martin Luther King Jr.

Des milliards de dollars par an sont dépensés par des agences telles que la National Security Agency (NSA) et le Federal Bureau of Investigation (FBI), pour développer, acheter, mettre en œuvre et exploiter des systèmes tels que Carnivore , ECHELON et NarusInsight pour intercepter et analyser l’immense quantité de données qui transitent quotidiennement par Internet et le système téléphonique. [132]

Dans le cadre du programme de contrôle et de suivi de l’isolement du courrier , le service postal américain photographie l’extérieur de chaque courrier papier traité aux États-Unis – environ 160 milliards de pièces en 2012. Le Postmaster General des États-Unis a déclaré que le système est principalement utilisé pour le courrier. tri, mais les images sont disponibles pour une utilisation éventuelle par les forces de l’ordre. [133] Créé en 2001 à la suite des attaques à l’anthrax qui ont fait cinq morts, il s’agit d’une expansion radicale d’un programme vieux de 100 ans appelé « mail cover » qui cible les personnes soupçonnées de crimes. [134]

Le FBI a développé les programmes informatiques ” Magic Lantern ” et CIPAV , qu’ils peuvent installer à distance sur un système informatique, afin de surveiller l’activité informatique d’une personne. [135]

La NSA a recueilli des informations sur les dossiers financiers, les habitudes de navigation sur Internet et la surveillance des e-mails. Ils ont également effectué une analyse approfondie des réseaux sociaux tels que Myspace . [136]

Le système d’opération de source spéciale PRISM a légalement immunisé les entreprises privées qui coopèrent volontairement avec la collecte de renseignements américains. Selon The Register , la FISA Amendments Act de 2008 “autorise spécifiquement les agences de renseignement à surveiller le téléphone, les e-mails et autres communications des citoyens américains pendant une semaine maximum sans obtenir de mandat” lorsque l’une des parties se trouve en dehors des États-Unis [137 ] PRISM a été révélé publiquement pour la première fois le 6 juin 2013, après que des documents classifiés sur le programme ont été divulgués au Washington Post et au Guardian par l’Américain Edward Snowden .

La loi CALEA ( Communications Assistance for Law Enforcement Act ) exige que tous les fournisseurs de services Internet et de télécommunications américains modifient leurs réseaux pour permettre l’ écoute électronique facile du trafic téléphonique, VoIP et Internet à large bande. [138] [139] [140]

Au début de 2006, USA Today a signalé que plusieurs grandes compagnies de téléphone fournissaient les enregistrements d’appels téléphoniques de citoyens américains à la National Security Agency (NSA), qui les stockait dans une grande base de données connue sous le nom de base de données d’appels NSA . Ce rapport fait suite à des allégations selon lesquelles le gouvernement américain aurait mené une surveillance électronique des appels téléphoniques nationaux sans mandat. [141] En 2013, l’existence du projet Hemisphere , par lequel AT&T fournit des données d’appels téléphoniques aux agences fédérales, est devenue publique.

Les caméras de circulation , qui étaient destinées à aider à faire respecter le code de la route aux intersections, peuvent être utilisées par les forces de l’ordre à des fins sans rapport avec les infractions au code de la route. [142] Certaines caméras permettent d’identifier les personnes à l’intérieur d’un véhicule et de recueillir et d’horodater les données des plaques d’immatriculation à des fins de recoupement avec d’autres données utilisées par la police. [143] Le Department of Homeland Security finance des réseaux de Caméras de surveillance dans les villes et villages dans le cadre de ses efforts de lutte contre le terrorisme. [144]

Le département de police de New York a infiltré et compilé des dossiers sur les groupes de protestation avant la Convention nationale républicaine de 2004 , conduisant à plus de 1 800 arrestations. [145]

La surveillance moderne aux États-Unis était davantage considérée comme un effort de guerre avant que Snowden ne divulgue des informations détaillées sur la National Security Agency en juin 2013. [146] Le développement et les améliorations constants d’Internet et de la technologie ont facilité la surveillance de masse. tenir. De telles révélations permettent aux commentateurs critiques de soulever des questions et d’examiner la mise en œuvre, l’utilisation et l’abus des technologies, dispositifs et logiciels de mise en réseau qui participent à un « assemblage global de surveillance » (Bogard 2006 ; Collier et Ong 2004 ; Haggerty et Ericson 2000 ; Murakami Bois 2013). [146]La NSA a collecté des millions d’enregistrements téléphoniques d’utilisateurs de Verizon entre 2013 et 2014. La NSA a également collecté des données via Google et Facebook avec un programme appelé “Prism”. Les journalistes de Snowden ont publié près de 7 000 documents top secrets depuis lors, mais les informations divulguées semblent représenter moins de 1 % de l’ensemble des informations. Avoir accès aux dossiers privés de chaque individu semble contredire directement le quatrième amendement.

Viêt Nam

Le Vietnam est l’un des cinq pays figurant sur la liste de mars 2013 des « ennemis d’État d’Internet » de Reporters sans frontières, pays dont les gouvernements sont impliqués dans une surveillance active et intrusive des fournisseurs d’informations, entraînant de graves violations de la liberté d’information et des droits humains. La plupart des 16 fournisseurs de services du pays sont contrôlés directement ou indirectement par le Parti communiste vietnamien . Le leader du secteur, Vietnam Posts and Telecommunications Group , qui contrôle 74 % du marché, appartient à l’État. Il en va de même pour Viettel , une entreprise des forces armées vietnamiennes . FPT Telecom est une entreprise privée, mais est responsable devant le Parti et dépend des leaders du marché pour la bande passante. [16]

Les prestataires de services sont les principaux instruments de contrôle et de surveillance. Les blogueurs surveillés par le gouvernement subissent fréquemment des attaques de l’homme du milieu . Ceux-ci sont conçus pour intercepter les données destinées à être envoyées à des sites sécurisés (https), permettant d’intercepter les mots de passe et autres communications. [16] Selon un rapport de Freedom House de juillet 2012 , 91 % des personnes interrogées se sont connectées à Internet sur leurs appareils mobiles et le gouvernement surveille les conversations et suit les appels des « militants » ou des « réactionnaires ». [147] En 2018, l’ Assemblée nationale du Vietnam a également adopté une loi sur la cybersécurité ressemblant étroitement à celle adoptée en Chine ., nécessitant la localisation des données des utilisateurs et la censure du contenu anti-étatique. [148]

Surveillance de masse commerciale

À la suite de la révolution numérique , de nombreux aspects de la vie sont désormais capturés et stockés sous forme numérique. Des inquiétudes ont été exprimées quant au fait que les gouvernements pourraient utiliser ces informations pour effectuer une surveillance de masse de leurs populations. La surveillance commerciale de masse utilise souvent les lois sur le droit d’ auteur et les « accords d’utilisation » pour obtenir le « consentement » (généralement non informé) à la surveillance des consommateurs qui utilisent leur logiciel ou d’autres matériels connexes. Cela permet la collecte d’informations qui seraient techniquement illégales si elles étaient effectuées par des agences gouvernementales. Ces données sont ensuite souvent partagées avec des agences gouvernementales, ce qui, dans la pratique, va à l’encontre de l’objectif de ces protections de la vie privée.

L’une des formes les plus courantes de surveillance de masse est menée par des organisations commerciales. De nombreuses personnes sont prêtes à rejoindre les programmes de cartes de fidélité des supermarchés et des épiceries , en échangeant leurs informations personnelles et la surveillance de leurs habitudes d’achat en échange d’une remise sur leurs courses, bien que les prix de base puissent être augmentés pour encourager la participation au programme.

Grâce à des programmes tels que Google AdSense , OpenSocial et leur pool croissant de soi-disant « gadgets Web », « gadgets sociaux » et d’autres services hébergés par Google, de nombreux sites Web sur Internet fournissent efficacement aux utilisateurs des informations sur les sites visités par les utilisateurs. , et maintenant aussi leurs relations sociales, à Google. Facebook conserve également ces informations, bien que leur acquisition soit limitée aux pages vues au sein de Facebook. Ces données sont précieuses pour les autorités, les annonceurs et les autres personnes intéressées par le profilage des utilisateurs, les tendances et les performances marketing des sites Web. Google, Facebook et d’autres deviennent de plus en plus prudents à propos de ces données à mesure que leur portée augmente et que les données deviennent plus inclusives, ce qui les rend plus précieuses.

De nouvelles fonctionnalités telles que la géolocalisation offrent une admission encore plus grande des capacités de surveillance aux grands fournisseurs de services tels que Google, où ils sont également autorisés à suivre les mouvements physiques pendant que les utilisateurs utilisent des appareils mobiles, en particulier ceux qui se synchronisent sans aucune interaction de l’utilisateur. Le service Gmail de Google utilise de plus en plus de fonctionnalités pour fonctionner comme une application autonome qui peut également s’activer alors qu’un navigateur Web n’est même pas actif pour la synchronisation ; une fonctionnalité mentionnée lors de la conférence des développeurs Google I / O 2009 tout en montrant les fonctionnalités HTML5 à venir que Google et d’autres définissent et promeuvent activement. [150]

En 2008, lors du Forum économique mondial de Davos , le PDG de Google, Eric Schmidt, déclarait : “L’arrivée d’un véritable Web mobile, offrant une nouvelle génération de publicité géolocalisée, va déclencher une ‘énorme révolution'”. [151] Lors du Mobile World Congress à Barcelone le 16 février 2010, Google a présenté sa vision d’un nouveau modèle commercial pour les opérateurs mobiles et a tenté de convaincre les opérateurs mobiles d’adopter les services et la publicité basés sur la localisation. Avec Google comme fournisseur de publicité, cela signifierait que chaque opérateur de téléphonie mobile utilisant son service de publicité géolocalisée révélerait à Google l’emplacement de ses clients mobiles. [152]

Google en saura également plus sur le client – car il est avantageux pour le client d’en dire plus à Google à son sujet. Plus nous en savons sur le client, meilleure est la qualité des recherches, meilleure est la qualité des applications. Celui de l’opérateur est “requis”, si vous voulez, et celui de Google sera facultatif. Et aujourd’hui, je dirais qu’une minorité choisit de le faire, mais je pense qu’avec le temps, une majorité le fera… à cause des valeurs stockées dans les serveurs et ainsi de suite et ainsi de suite…

– Discours d’ouverture du Mobile World Congress 2010, Eric Schmidt, PDG de Google [153]

Des organisations telles que l’ Electronic Frontier Foundation informent constamment les utilisateurs de l’importance de la confidentialité et des considérations relatives aux technologies telles que la géolocalisation.

La société informatique Microsoft a breveté en 2011 un système de distribution de produits avec une caméra ou un dispositif de capture qui surveille les téléspectateurs qui consomment le produit, permettant au fournisseur de prendre des “mesures correctives” si les téléspectateurs réels ne correspondent pas à la licence de distribution. [154]

Le rapport spécial de mars 2013 de Reporters sans frontières sur la surveillance d’Internet contenait une liste d'”entreprises ennemies d’Internet”, des entreprises qui vendent des produits susceptibles d’être utilisés par les gouvernements pour violer les droits de l’homme et la liberté d’information. Les cinq sociétés figurant sur la liste initiale étaient : Amesys (France), Blue Coat Systems (États-Unis), Gamma Group (Royaume-Uni et Allemagne), Hacking Team (Italie) et Trovicor (Allemagne), mais la liste n’était pas exhaustive et est susceptible à étendre à l’avenir. [16]

État de surveillance

Un État de surveillance est un pays où le gouvernement s’engage dans une surveillance généralisée d’un grand nombre de ses citoyens et visiteurs. Une telle surveillance généralisée est généralement justifiée comme étant nécessaire pour la sécurité nationale , par exemple pour prévenir la criminalité ou les actes de terrorisme, mais peut également être utilisée pour étouffer les critiques et l’opposition au gouvernement.

Allemands protestant contre le programme de surveillance de la NSA PRISM à Checkpoint Charlie à Berlin

L’ex -Union soviétique et l’ex -Allemagne de l’Est , qui disposaient d’un vaste réseau d’informateurs et d’une base technologique avancée en matière d’informatique et de caméras espions, sont des exemples de premiers États de surveillance . [155] Cependant, ces États ne disposaient pas des technologies d’aujourd’hui pour la surveillance de masse, telles que l’utilisation de bases de données et de logiciels de reconnaissance de formes pour croiser les informations obtenues par écoute électronique , y compris la reconnaissance vocale et l’ analyse du trafic des télécommunications , la surveillance des transactions financières, la reconnaissance de plaque d’immatriculation , lesuivi de la position des téléphones portables , et des systèmes de reconnaissance faciale et similaires qui reconnaissent les personnes par leur apparence, leur démarche , leur profilage ADN , etc.

Villes intelligentes

Le développement des villes intelligentes a vu l’adoption croissante des technologies de surveillance par les gouvernements, bien que l’objectif principal de la surveillance dans ces villes soit d’ utiliser les technologies de l’information et de la communication pour contrôler l’environnement urbain. La mise en œuvre de cette technologie par un certain nombre de villesa permis d’accroître l’efficacité des infrastructures urbaines ainsi que d’améliorer la participation communautaire. Des capteurs et des systèmes surveillent l’infrastructure, les opérations et les activités d’une ville intelligente et visent à l’aider à fonctionner plus efficacement. Par exemple, la ville pourrait utiliser moins d’électricité ; son trafic est plus fluide avec moins de retards ; ses citoyens utilisent la ville avec plus de sécurité ; les dangers peuvent être traités plus rapidement; les infractions des citoyens aux règles peuvent être évitées, et l’infrastructure de la ville ; la distribution d’énergie et les routes avec des feux de circulation par exemple, ajustées dynamiquement pour répondre aux différentes circonstances. [156]

Le développement de la technologie des villes intelligentes a également entraîné une augmentation des intrusions potentielles injustifiées dans la vie privée et des restrictions à l’autonomie . L’intégration généralisée des technologies de l’information et de la communication dans la vie quotidienne des citadins entraîne une augmentation de la capacité de surveillance des États – dans la mesure où les individus peuvent ne pas savoir à quelle information ils accèdent, quand l’accès se produit et dans quel but. Il est possible que de telles conditions puissent donner lieu au développement d’un État policier électronique . Shanghai, Amsterdam, San José, Dubaï, Barcelone, Madrid, Stockholm et New York sont toutes des villes qui utilisent diverses techniques issues de la technologie des villes intelligentes.

État policier électronique

Bannière à Bangkok , observée le 30 juin 2014 lors du coup d’État thaïlandais de 2014 , informant le public thaïlandais que l’activité “aimer” ou “partager” sur les réseaux sociaux pourrait les conduire en prison

Un État policier électronique est un État dans lequel le gouvernement utilise de manière agressive les technologies électroniques pour enregistrer, collecter, stocker, organiser, analyser, rechercher et diffuser des informations sur ses citoyens. [157] [158] Les États policiers électroniques se livrent également à une surveillance gouvernementale de masse du trafic des téléphones fixes et cellulaires , du courrier, des e-mails, de la navigation sur le Web, des recherches sur Internet, de la radio et d’autres formes de communication électronique, ainsi qu’à une utilisation généralisée de la vidéosurveillance. Les informations sont généralement collectées en secret.

Les éléments cruciaux ne sont pas politiquement fondés, tant que le gouvernement peut se permettre la technologie et que la population autorisera son utilisation, un État policier électronique peut se former. L’utilisation continue de la surveillance électronique de masse peut entraîner une peur constante de bas niveau au sein de la population, ce qui peut conduire à l’autocensure et exercer une puissante force coercitive sur la population. [159]

Dix-sept facteurs pour juger du développement d’un État policier électronique ont été suggérés dans The Electronic Police State: 2008 National Rankings : [158]

  • Documents quotidiens : Obligation d’utilisation et de suivi des documents d’identité délivrés par l’État et de l’enregistrement.
  • Contrôle des frontières et des voyages : inspections aux frontières, fouille des ordinateurs et des téléphones portables, demande de décryptage des données et suivi des déplacements à l’intérieur, à destination et en provenance d’un pays.
  • Suivi financier : capacité d’un État à enregistrer et rechercher des transactions financières : chèques, cartes de crédit, virements, etc.
  • Ordonnances de bâillon : restrictions et sanctions pénales en cas de divulgation de l’existence de programmes de surveillance de l’État.
  • Lois anti-crypto : interdire ou restreindre la cryptographie et/ou les technologies améliorant la confidentialité.
  • Absence de protections constitutionnelles : Un manque de protections constitutionnelles de la vie privée ou le dépassement systématique de ces protections.
  • Stockage des données : La capacité de l’Etat à stocker les données recueillies.
  • Recherche de données : La possibilité d’organiser et de rechercher les données recueillies.
  • Exigences en matière de conservation des données : lois qui obligent les fournisseurs de services Internet et autres à enregistrer des enregistrements détaillés de l’utilisation d’Internet par leurs clients pendant une période minimale.
    • Exigences de conservation des données téléphoniques : lois qui obligent les compagnies de téléphone à enregistrer et à conserver les enregistrements de l’utilisation du téléphone par leurs clients.
    • Exigences en matière de conservation des données des téléphones portables : lois qui obligent les compagnies de téléphonie mobile à enregistrer et à conserver les enregistrements de l’utilisation et de l’emplacement de leurs clients.
  • Dossiers médicaux : Accès du gouvernement aux dossiers des fournisseurs de services médicaux.
  • Application : La capacité de l’État à utiliser la force pour saisir qui il veut, quand il le veut.
  • Absence d’ habeas corpus : Absence du droit d’une personne arrêtée d’être traduite devant un juge ou devant un tribunal en temps opportun ou non-respect de ces droits.
  • Absence de barrière police-renseignement : L’absence de barrière entre les organisations policières et les organisations de renseignement, ou le dépassement de ces barrières.
  • Piratage clandestin : agents de l’État qui collectent, suppriment ou ajoutent des preuves numériques vers/depuis des ordinateurs privés sans l’autorisation ou la connaissance des propriétaires des ordinateurs.
  • Mandats lâches ou sans mandat : Arrestations ou perquisitions effectuées sans mandat ou sans examen minutieux et examen des déclarations de la police et des justifications par un juge véritablement indépendant ou un autre tiers.

La liste comprend des facteurs qui s’appliquent à d’autres formes d’ États policiers , tels que l’utilisation de documents d’identité et l’application de la loi par la police, mais vont bien au-delà et mettent l’accent sur l’utilisation de la technologie pour recueillir et traiter les informations recueillies.

Dans la culture populaire

Slogan de 1984 “Big Brother vous regarde.”

Le concept d’être surveillé par nos gouvernements rassemble un large public de citoyens curieux. La surveillance de masse a été mise en évidence dans un large éventail de livres, de films et d’autres médias. Les progrès de la technologie au cours du siècle dernier ont conduit à un possible contrôle social via Internet et les conditions du capitalisme tardif. De nombreux réalisateurs et écrivains ont été captivés par les histoires potentielles qui pourraient provenir de la surveillance de masse. L’exemple le plus emblématique de la surveillance de masse fictive est peut-être le roman Nineteen Eighty-Four de George Orwell de 1949 , qui dépeint un état de surveillance dystopique .

Voici quelques autres travaux qui se concentrent sur la surveillance de masse :

  • Nous , un roman de 1920 de l’auteur russe Yevgeny Zamyatin , antérieur à Nineteen Eighty-Four et lu par son auteur George Orwell .
  • Little Brother est un roman de Cory Doctorow et se déroule à San Francisco après une attaque terroriste majeure. Le DHS utilise des technologies telles que les RFID et les Caméras de surveillance pour créer un système de contrôle totalitaire.
  • La vie des autres , est un film dramatique allemand de 2006, qui raconte l’impact d’une surveillance implacable sur le bien-être émotionnel et le sort des personnes qui y sont soumises.
  • The Hunger Games de Suzanne Collins est une trilogie dans laquelle “le Capitole” exerce une surveillance et un contrôle totalitaires sur tous les aspects des autres “districts”.
  • Digital Fortress , roman de Dan Brown , impliquant une machine à casser le code NSA appelée ‘TRANSLTR’. La machine a lu et déchiffré les messages électroniques, avec lesquels la NSA avait l’habitude de déjouer les attaques terroristes et les meurtres de masse.
  • Le jeu vidéo Half-Life 2 de Valve, sorti en 2004, se déroule dans City 17 , un État policier fictif d’Europe de l’Est dans lequel les citoyens sont sous surveillance constante.
  • La série de jeux vidéo Ubisoft Watch Dogs se déroule dans un futur proche avec des villes connectées à l’IA qui utilisent des systèmes de surveillance pour surveiller leurs habitants de manière de plus en plus invasive. En particulier, Watch Dogs: Legion se déroule dans un Londres dystopique où un régime oppressif a pris le pouvoir et intègre une utilisation intensive de logiciels de surveillance pour contrôler la population à la suite d’une série d’attaques terroristes.

Voir également

  • Divulgations de surveillance mondiale 2013
  • Théorie des fenêtres brisées , une théorie controversée selon laquelle le maintien et la surveillance des environnements urbains dans un état bien ordonné peuvent arrêter le vandalisme et l’escalade vers des crimes plus graves.
  • Surveillance des téléphones portables
  • Télévision en circuit fermé (CCTV)
  • Surveillance informatique et réseaux
  • Surveillance de la COVID-19
  • La confidentialité des données
  • La conservation des données
  • Surveiller et punir : La naissance de la prison , un livre de 1975 du philosophe français Michel Foucault .
  • Peur § Manipulation
  • Surveillance mondiale
  • Bases de données gouvernementales
  • Interception légale
  • Liste des projets de surveillance gouvernementaux
  • la sécurité nationale
  • Analyse de réseau
  • Rien à cacher argument
  • Stylo registre , à l’origine un appareil électronique qui enregistre les numéros (mais pas l’audio) appelés à partir d’une ligne téléphonique particulière, plus récemment tout appareil ou programme qui remplit cette fonction pour le courrier électronique, d’autres communications numériques et en particulier les communications sur Internet.
  • Surveillance téléphonique
  • État policier
  • Identification par radiofréquence (RFID), l’identification et le suivi sans fil des étiquettes attachées aux objets.
  • Droit à la vie privée
  • Culture de la sécurité
  • Renseignements sur les signaux (SIGINT)
  • Sousveillance , enregistrement d’une activité par un participant à l’activité, caméras (ou autres capteurs) fixées à la propriété, ou surveillance effectuée par des non-autorités.
  • Théorie des parties prenantes
  • Capitalisme de surveillance
  • Les écoutes téléphoniques dans le bloc de l’Est
  • Système de pistage
  • Analyse du trafic

Références

  1. ^ “Surveillance de masse” . Confidentialité internationale . Récupéré le 20 avril 2017 .
  2. ^ Watt, Eliza (2 septembre 2017). ” “Le droit à la vie privée et l’avenir de la surveillance de masse”” . La Revue internationale des droits de l’homme . 21 (7): 773–799. doi : 10.1080/13642987.2017.1298091 . ISSN 1364-2987 . S2CID 148928418 .
  3. ^ Giroux, Henry A. (2015). “Paranoïa totalitaire dans l’État de surveillance post-orwellien”. Études culturelles . 29 (2): 108–140. doi : 10.1080/09502386.2014.917118 . S2CID 143580193 .
  4. ^ TATLOW, DIDI KIRSTEN (28 juin 2013), US Prism, Meet China’s Golden Shield , […] un avocat de Pékin nommé Xie Yanyi a déposé une demande d’information publique auprès de la police concernant les propres opérations de surveillance de la Chine. […] “La plupart des gens critiquaient les États-Unis et soutenaient Snowden.” [il a dit…] Puis la discussion a commencé à s’orienter vers les propres problèmes de surveillance de la Chine.
  5. ^ Mark Hosenball et John Whitesides (7 juin 2013). “Les rapports sur la surveillance des Américains alimentent le débat sur la vie privée, la sécurité” . Reuters . Récupéré le 17 décembre 2013 .
  6. ^ Kuehn, Kathleen (9 décembre 2016). L’ère post-Snowden : surveillance de masse et confidentialité en Nouvelle-Zélande . Livres de Bridget Williams. ISBN 9780908321087. Récupéré le 8 janvier 2017 .
  7. ^ “Snowden : la surveillance de masse a besoin d’une solution globale” . Récupéré le 8 janvier 2017 .
  8. ^ Lyon, David (19 octobre 2015). Surveillance après Snowden . John Wiley et fils. ISBN 9780745690889. Récupéré le 8 janvier 2017 .
  9. ^ “Vers un monde sans surveillance de masse” (PDF) . Récupéré le 8 janvier 2017 .
  10. ^ Vinci, Anthony (31 août 2020). “La révolution à venir dans les affaires de renseignement : comment l’intelligence artificielle et les systèmes autonomes transformeront l’espionnage” . Affaires étrangères . Vol. 99, non. 5. ISSN 0015-7120 .
  11. ^ “L’avenir de l’intelligence omniprésente en temps réel – Une singularité GEOINT | Centre aérospatial pour la politique et la stratégie spatiales” . csps.aerospace.org . Récupéré le 19 avril 2022 .
  12. ^ “Moniteur de surveillance 2007 – Classements internationaux des pays” . Confidentialité internationale . 28 décembre 2007.
  13. ^ Tom Steinert-Threlkeld (13 août 2008). « Surveillance policière : allez espionner, vous-même » . ZDNet . Archivé de l’original le 11 septembre 2008 . Récupéré le 13 août 2008 .
  14. ^ “Résultats de l’enquête YouGov / Daily Telegraph” (PDF) . VousGov. 2006 . Récupéré le 15 septembre 2013 .
  15. ^ “Pourquoi une horloge de la société de surveillance?” . Union américaine des libertés civiles. 4 septembre 2007 . Récupéré le 15 septembre 2013 .
  16. ^ a b c d e f g h i j k l The Enemies of the Internet Special Edition: Surveillance Archivé le 31 août 2013 à la Wayback Machine , Reporters sans frontières , 12 mars 2013
  17. ^ “Pegasus : les logiciels espions vendus aux gouvernements” ciblent les militants ” ” . BBC News . 19 juillet 2021 . Récupéré le 19 juillet 2021 .
  18. ^ Archivé sur Ghostarchive and the Wayback Machine : How China’s Mass Surveillance Works , récupéré le 5 octobre 2021
  19. ^ ONI Asia Archivé le 23 septembre 2017 sur Wayback Machine , site Web, OpenNet Initiative, récupéré le 15 septembre 2013.
  20. ^ “Breaching Trust: An analysis of surveillance and security practices on China’s TOM-Skype platform” , Nart Villeneuve, Information Warfare Monitor et ONI Asia, 1er octobre 2008.
  21. ^ Perlroth, Nicole (31 janvier 2013). “Les pirates en Chine ont attaqué le Times au cours des 4 derniers mois” . Le New York Times . ISSN 0362-4331 . Récupéré le 20 mars 2021 .
  22. ^ Vincent, Alice (15 décembre 2017). “Black Mirror devient réalité en Chine, où votre ‘note’ affecte votre maison, vos transports et votre cercle social” . Le Daily Telegraph . Archivé de l’original le 12 janvier 2022.
  23. ^ “Traduction de la loi chinoise – Page de ressources sur le crédit social” . Traduire la loi chinoise . 2 mai 2019 . Récupéré le 25 juillet 2021 .
  24. ^ ” “Skynet”, le réseau de surveillance vidéo massif de la Chine” . South China Morning Post . 4 octobre 2018 . Récupéré le 25 juillet 2021 .
  25. ^ “Big Brother regarde: la ville chinoise avec des caméras de 2,6 m est la plus surveillée au monde” . Le Gardien . 2 décembre 2019 . Récupéré le 2 décembre 2019 .
  26. ^ “La Chine tente de renforcer l’enregistrement du nom réel pour les utilisateurs d’Internet” . Tech Crunch . Récupéré le 25 juillet 2021 .
  27. ^ Welle (www.dw.com), Deutsche. “La Stasi est-allemande comptait 189 000 informateurs, selon une étude | DW | 11.03.2008” . DW.COM . Récupéré le 12 mars 2022 .
  28. ^ Voir Julia M. Fromholz, La directive de l’Union européenne sur la confidentialité des données, 15 Berkeley Tech. LJ 471, 472 (2000); Dean William Harvey et Amy White, L’impact de la réglementation de la sécurité informatique sur les entreprises américaines, 8 Tex. Wesleyan L. Rev. 505 (2002) ; Kamaal Zaidi, Harmonisation des lois américaines et européennes sur la protection de la vie privée en ligne : vers un régime américain complet de protection des données personnelles, 12 Mich.St. J. Int’l L. 169 (2003).
  29. ^ “Les règles protégeant les données en ligne de la NSA et d’autres regards indiscrets avancent en Europe” , James Kanter et Mike Scott, New York Times , 21 octobre 2013. Récupéré le 22 octobre 2013.
  30. ^ Traynor, Ian (26 novembre 2013). “Surveillance de la NSA : l’Europe menace de geler les accords de partage de données américains” . Le Gardien . Récupéré le 1er décembre 2013 .
  31. ^ “La Commission européenne et les États-Unis conviennent d’un nouveau cadre pour les flux de données transatlantiques : EU-US Privacy Shield” (Communiqué de presse). Commission européenne. 2 février 2016 . Récupéré le 24 février 2016 ; “Rétablir la confiance dans les flux de données transatlantiques grâce à des garanties solides : la Commission européenne présente le bouclier de protection des données UE-États-Unis” (communiqué de presse). Commission européenne. 29 février 2016 . Récupéré le 7 mars 2016; « La Commission européenne lance le bouclier de protection des données UE-États-Unis : une protection renforcée pour les flux de données transatlantiques » (Communiqué de presse). Commission européenne. 12 juillet 2016 . Récupéré le 16 juillet 2016 .
  32. ^ “Les États-Unis et l’Europe dans l’accord de données” Safe Harbor “, mais la lutte juridique peut attendre” . Le New York Times . 2 février 2016 . Récupéré le 24 février 2016 ; “L’accord Privacy Shield permet aux entreprises technologiques américaines de transférer à nouveau les données des clients européens” . Le Gardien . 8 juillet 2016 . Récupéré le 8 juillet 2016; “Privacy Shield a forcé les États-Unis à être” transparents “sur les agences de renseignement” . EurActiv . 12 juillet 2016 . Récupéré le 16 juillet 2016 .
  33. ^ “Le tribunal supérieur de l’UE rejette la loi sur la conservation des données à l’échelle de l’UE” . BBC. 8 avril 2014 . Récupéré le 7 septembre 2014 .
  34. ^ “Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation des données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications et modifiant la directive 2002/58 /CE” , L 105/54, Journal officiel de l’Union européenne , 13 avril 2006. Consulté le 20 septembre 2013.
  35. ^ “Lettre conjointe à Cecilia Malmström, commissaire européenne aux affaires intérieures, du Dr Patrick Breyer et de 105 autres parties” , 22 juin 2010.
  36. ^ “FP7 – Science in Society” Archivé le 26 janvier 2012 à la Wayback Machine , Service communautaire d’information sur la recherche et le développement (CORDIS), Commission européenne, 30 décembre 2006.
  37. ^ “FP7 Security Research” , Service communautaire d’information sur la recherche et le développement (CORDIS), Commission européenne, 3 septembre 2012. Récupéré le 15 septembre 2013.
  38. ^ “The EU Security-Industrial Complex, an interview with Ben Hayes about his book NeoConOpticon ” , Matthias Monroy, Telepolis (Heise Zeitschriften Verlag), 25 septembre 2009. Récupéré le 15 septembre 2013.
  39. ^ NeoConOpticon – Le complexe industriel de sécurité de l’UE , Ben Hayes, Transnational Institute (TNI) et Statewatch , 25 septembre 2009, 84 pages, ISSN 1756-851X . Récupéré le 15 septembre 2013.
  40. ^ “Totalüberwachung der realen und virtuellen Räume” (en allemand) (“Contrôle total des espaces réels et virtuels”), Florian Rötzer, Telepolis (Heise Zeitschriften Verlag), 22 septembre 2009. Récupéré le 15 septembre 2013. ( traduction en anglais )
  41. Vers une société plus sûre et une compétitivité industrielle accrue : Projets de recherche sur la sécurité dans le cadre du 7e programme-cadre de recherche [ lien mort permanent ] , Commission européenne, mai 2009, 100 pages. Récupéré le 15 septembre 2013.
  42. ^ Page d’accueil du projet INDECT Archivé le 8 janvier 2011 à la Wayback Machine , AGH – Université des sciences et technologies (Pologne). Récupéré le 17 septembre 2013.
  43. ^ “INDECT: Système d’information intelligent supportant l’observation, la recherche et la détection pour la sécurité des citoyens dans l’environnement urbain” , Projets de recherche de l’UE, Service communautaire d’information sur la recherche et le développement (CORDIS), Commission européenne, 4 septembre 2013. Récupéré le 17 septembre 2013.
  44. ^ “L’UE finance un plan d’intelligence artificielle” orwellien “pour surveiller le public en cas de” Comportement anormal “” , Ian Johnston, The Telegraph (Royaume-Uni), 19 septembre 2009. Récupéré le 17 septembre 2013.
  45. ^ HIDE – “SÉCURITÉ INTÉRIEURE, IDENTIFICATION BIOMÉTRIQUE ET ÉTHIQUE DE DÉTECTION PERSONNELLE”, Service communautaire d’information sur la recherche et le développement, http://cordis.europa.eu/project/rcn/88614_en.html . Récupéré le 17 juillet 2016
  46. ^ Mordini E. (2008), Rien à cacher. Biométrie, vie privée et sphère privée, dans Schouten B. et al. (eds.) : BIOID 2008, Biométrie et gestion de l’identité, LNCS 5372, Springer-Verlag Berlin Heidelberg, 247-257. https://link.springer.com/chapter/10.1007/978-3-540-89991-4_27 . Récupéré le 17 juillet ; 2016.
  47. ^ Vue d’ensemble du projet HIDE, http://www.cssc.eu/public/FINAL%20BROCHURE.pdf . Récupéré le 17 juillet 2016
  48. ^ Tim Richardson (4 novembre 2002). “Les Services secrets allemands écoutent les téléphones, facturent les buggees” . Le Registre . Récupéré le 27 janvier 2011 .
  49. ^ “Système centralisé pour surveiller les communications” , réponse de Shri Gurudas Kamat , ministre d’État aux Communications et aux Technologies de l’information à Rajya Sabha , Bureau d’information de la presse , 26 novembre 2009. Récupéré le 17 septembre 2013.
  50. ^ Mohan, Vishwa (2 octobre 2009). “MHA pour rendre les données de sécurité inviolables” . Les Temps de l’Inde . TNN . Récupéré le 17 septembre 2013 .
  51. ^ India to prepare NPR with 2011 Census Archivé le 5 septembre 2012 à la Wayback Machine , iGovernment (9.9 Mediaworx), 24 avril 2008. Récupéré le 17 septembre 2013.
  52. ^ “Commission électorale pour utiliser les données du recensement, GPS pour suivre les électeurs” , Rediff (Delhi), 25 août 2008. Récupéré le 17 septembre 2012.
  53. ^ “Picture Intelligence Unit – Surveillance basée sur Aadhaar par des entreprises étrangères” . Archivé de l’original le 2 février 2018.
  54. ^ “Droit à la vie privée : les données montrent que les États utilisent Aadhaar pour créer des profils de citoyens” . 25 août 2017.
  55. ^ “Regarder du porno? Les flics ont maintenant les yeux sur vous | Malay Mail” .
  56. ^ “[Exclusif] La police saura si vous regardez du porno” . 9 juillet 2018.
  57. ^ “Respectez la vie privée et non à la surveillance de l’utilisation ou de l’activité d’Internet en Malaisie, disent les ONG de l’ANASE” . 20 juillet 2018. Archivé de l’original le 20 septembre 2018 . Récupéré le 16 août 2018 .
  58. ^ Arteaga, Nelson. 2017. Mexique : sécurité intérieure, surveillance et autoritarisme. Surveillance & Société 15(3/4): 491-495.
  59. ^ Arteaga, Nelson. 2017. Mexique : sécurité intérieure, surveillance et autoritarisme. Surveillance & Société 15(3/4): 491-495.(Artega, 494)
  60. ^ “L’Italie et les Pays-Bas sont en tête du classement des écoutes téléphoniques” , Digital Civil Rights in Europe, EDRI-gram Number 2.14, 15 juillet 2004. Récupéré le 17 septembre 2013.
  61. ^ “Communiqué de presse de l’Association bancaire néerlandaise, 8 juillet 2020”
  62. ^ “Site Web TMNL”
  63. ^ “La Corée du Nord, l’état de surveillance” .
  64. ^ “Chapitre 2. Droits et libertés de l’homme et du citoyen” , Constitution de la Russie . Récupéré le 17 septembre 2013.
  65. ^ “Qu’est-ce que “professionalitet”, comment il sera utile pour un étudiant, un spécialiste et le marché du travail”. “Site Web sur les affaires et l’économie (en russe)” . Wall Wayxar (Moscou) (en russe) . Récupéré le 17 octobre 2021 . {{cite web}}: CS1 maint: multiple names: authors list (link) CS1 maint: url-status (link)
  66. ^ “Digital-Report” – magazine d’information et d’analyse (12 août 2021). ” “Développeurs saboteurs : les parasites au travail et comment les trouver”” . Rapport numérique (en russe) . Récupéré le 17 octobre 2021 .{{cite web}}: CS1 maint: url-status (link)
  67. ^ “Tech en Asie – Connecter l’écosystème de démarrage de l’Asie” .
  68. ^ un b Sim, Royston (18 mars 2016). “Plus de Caméras de surveillance comme moyen de dissuasion” . Le temps des détroits .
  69. ^ Heng, Janice (8 mars 2016). “Réseau de caméras CCTV s’avérant efficace” . Le temps des détroits .
  70. ^ “Chercher la confidentialité dans une ville de capteurs” .
  71. ^ Tham, Irene (10 octobre 2014). “1 000 capteurs seront déployés à Singapour dans le cadre du plan ‘smart nation'” . Le temps des détroits .
  72. ^ “Installation de 62 000 caméras de police dans 10 000 blocs HDB, parkings à plusieurs étages terminés” . Le temps des détroits . 11 juillet 2016.
  73. ^ Cheong, Danson (18 mars 2016). “De nombreuses caméras, des capteurs high-tech pour sécuriser le littoral” . Le temps des détroits .
  74. ^ “De nouveaux drones, des véhicules de commandement pour aider la police à mieux lutter contre le crime” .
  75. ^ “Rapport sur les lois nationales sur la conservation des données depuis le jugement Tele-2/Watson de la CJUE” . Confidentialité internationale . 1er septembre 2017. Archivé de l’original le 9 juillet 2019 . Récupéré le 17 avril 2018 .
  76. ^ “Conservation des données à travers l’UE” . Agence des droits fondamentaux de l’Union européenne . 16 décembre 2015 . Récupéré le 29 avril 2018 .
  77. ^ “SOU 2003:30”. p. 154. Det har således i svensk rätt bedömts att det inte finns något rättsligt skydd för den enskildes integritet mot avlyssning eller inhämtning av signaltrafik som befordras trådlöst {{cite web}}: Manquant ou vide |url=( aide )
  78. ^ un b Hernadi, Alexandra (30 novembre 2009). “Je morgon börjar FRA-lagen gälla” . Svenska Dagbladet (en suédois). SvD . Récupéré le 10 mars 2014 .
  79. ^ “Proposition 2006/07:63” (PDF) . [ lien mort permanent ]
  80. ^ Bjurbo, Peter (10 juillet 2008). “FRA-spanning inte så stor som framställts” . Sveriges Radio (en suédois) . Récupéré le 10 mars 2014 .
  81. ^ “FRA Påståenden och klargöranden” (en suédois). FRA. 2009. Archivé de l’original le 11 juin 2007.
  82. ^ “Datainspektionens redovisning av regeringsuppdraget Fö2009/355/SUND” (PDF) . Le Conseil suédois d’inspection des données. Archivé de l’original (PDF) le 3 juin 2014 . Récupéré le 10 mars 2014 .
  83. ^ “SFS 2008:717” .
  84. ^ Sjögren, Per-Anders. “Alliansen enig om stora ändringar i FRA-lag” (en suédois). Riksdag & Département. Archivé de l’original le 10 mars 2014 . Récupéré le 10 mars 2014 .
  85. ^ Bynert, Simon (26 septembre 2008). “Militärt hot villkor för FRA-spanning” . Svenska Dagbladet (en suédois). SvD . Récupéré le 10 mars 2014 .
  86. ^ “Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalpaningslagen” (en suédois). Regeringen. Archivé de l’original le 10 mars 2014 . Récupéré le 10 mars 2014 .
  87. ^ “Anarcho-primitivisme | mouvement politique et éthique” . Encyclopédie Britannica . Récupéré le 12 décembre 2020 .
  88. ^ “Espions à louer” . L’Interception . 24 octobre 2016 . Récupéré le 24 octobre 2016 .
  89. ^ “À l’intérieur de l’équipe de piratage secrète des EAU composée de mercenaires américains” . Reuters . Récupéré le 30 janvier 2019 .
  90. ^ “Google et Apple suppriment l’application d’espionnage présumée des Émirats arabes unis ToTok” . Nouvelles de la BBC . 23 décembre 2019 . Récupéré le 23 décembre 2019 .
  91. ^ Mazzetti, Marc; Perlroth, Nicole; Bergman, Ronen (22 décembre 2019). “Cela ressemblait à une application de chat populaire. C’est secrètement un outil d’espionnage” . Le New York Times . Récupéré le 22 décembre 2019 .
  92. ^ “ToTok revient sur Google Play Store après des accusations d’espionnage” . CNET . Récupéré le 6 janvier 2020 .
  93. ^ “Les projets de virus renouvellent les questions sur la surveillance de masse des EAU” . Presse associée . Récupéré le 9 juillet 2020 .
  94. ^ Vincent, David (1er octobre 2013). « Surveillance, confidentialité et historique » . Histoire et politique . Histoire et politique . Récupéré le 27 juillet 2016 .
  95. ^ “Comment les Britanniques et les Américains ont commencé à écouter” . BBC . 8 février 2016 . Récupéré le 24 février 2016 .
  96. ^ Adam White (29 juin 2010). “Comment un pacte d’espionnage secret a aidé à gagner la guerre froide” . Temps .
  97. ^ “Les États-Unis et la Grande-Bretagne font équipe pour la surveillance de masse” . Le Gardien . 22 juin 2013 . Récupéré le 13 mai 2015 .
  98. ^ “L’interview d’Andrew Marr Show: Theresa May, députée ministre de l’Intérieur” (PDF) . BBC. 23 novembre 2014 . Récupéré le 6 décembre 2014 . Eh bien, je suppose que ce dont il parle, c’est du fait que pour certains aspects et certaines des mesures les plus intrusives que notre service de sécurité et notre police ont à leur disposition – c’est-à-dire l’interception, l’interception des téléphones des gens et d’autres mesures intrusives – la décision est prise par le Secrétaire d’État, principalement moi. Une partie importante de mon travail consiste à examiner ces mandats et à les signer. Je pense que c’est… Certaines personnes soutiennent que cela devrait être aux juges… Je pense qu’il est très important que ces décisions soient prises par quelqu’un qui est démocratiquement responsable devant le public. Je pense que c’est une partie importante de notre système. Je pense que c’est une force de notre système.
  99. ^ “La loi” . GCHQ . Récupéré le 17 décembre 2013 .
  100. ^ “Déclaration sur l’interception présumée des communications par le GCHQ dans le cadre du programme américain PRISM” (PDF) . Commission du renseignement et de la sécurité du Parlement. 17 juillet 2013 . Récupéré le 17 décembre 2013 .
  101. ^ “Autres garanties et surveillance” . Le Tribunal des Pouvoirs d’Investigation. Archivé de l’original le 6 février 2015 . Récupéré le 6 février 2015 .
  102. ^ “Session de preuve ouverte du Comité du renseignement et de la sécurité” . Parlement britannique. 7 novembre 2013 . Récupéré le 18 décembre 2013 . ; « Audience publique des chefs espions : comment ça s’est passé » . Le Télégraphe . 7 novembre 2013. Archivé de l’original le 12 janvier 2022 . Récupéré le 18 décembre 2013 .
  103. ^ “Les chefs d’espionnage britanniques seront interrogés en public pour la première fois, dans le cadre de réformes radicales de la manière dont le Parlement surveille les agences de renseignement” . Le Télégraphe . 10 novembre 2012. Archivé de l’original le 12 janvier 2022 . Récupéré le 18 décembre 2013 .
  104. ^ un b “le GCHQ ne viole pas les droits de l’homme, la règle des juges” . BBC. 5 décembre 2014 . Récupéré le 6 décembre 2014 .
  105. ^ un b “l’IPT rejette des affirmations de surveillance de masse” . GCHQ. 5 décembre 2014. Archivé de l’original le 6 février 2015 . Récupéré le 7 février 2015 .
  106. ^ un b “Liste de jugements” . Tribunal des pouvoirs d’enquête. 5 décembre 2014. Archivé de l’original le 6 février 2015 . Récupéré le 7 février 2015 . 1. Une déclaration selon laquelle le régime régissant la sollicitation, la réception, le stockage et la transmission par les autorités britanniques de communications privées de personnes situées au Royaume-Uni qui ont été obtenues par les autorités américaines en vertu de Prism et/ou Upstream ne contrevient pas aux articles 8 ou 10 CEDH . 2. Une déclaration selon laquelle le régime en matière d’interception en vertu des articles 8(4), 15 et 16 de la loi de 2000 sur la réglementation des pouvoirs d’enquête ne contrevient pas aux articles 8 ou 10 CEDH et ne donne pas lieu à une discrimination illégale contraire à l’article 14, lire ainsi que les articles 8 et/ou 10 de la CEDH.
  107. ^ “Décision IPT sur l’interception” . GCHQ. 6 février 2015. Archivé de l’original le 6 février 2015 . Récupéré le 6 février 2015 .
  108. ^ “GCHQ censuré sur le partage des données de surveillance Internet avec les États-Unis” . BBC. 6 février 2015 . Récupéré le 6 février 2015 .
  109. ^ “Le régime de surveillance anglo-américain était illégal” pendant sept ans ” ” . The Guardian . 6 février 2015 . Récupéré le 6 février 2015 .
  110. ^ “La surveillance britannique” manque de transparence “, selon le rapport de l’ISC” . BBC. 12 mars 2015 . Récupéré le 14 mars 2015 .
  111. ^ “Confidentialité et sécurité : un cadre juridique moderne et transparent” . Commission du renseignement et de la sécurité du Parlement. 12 mars 2015. Archivé de l’original le 16 mars 2015 . Récupéré le 14 mars 2015 .
  112. ^ “Rapport du comité du renseignement et de la sécurité: les principales conclusions” . Le Gardien . 12 mars 2015 . Récupéré le 14 mars 2015 .
  113. ^ “Déclaration du Bureau du commissaire à l’interception des communications (IOCCO) sur la publication du rapport du commissaire à l’interception des communications 2014” (PDF) . 12 mars 2015. Archivé de l’original (PDF) le 2 avril 2015 . Récupéré le 14 mars 2015 ; “Rapport du commissaire à l’interception des communications” (PDF) . Mars 2015. Archivé de l’original (PDF) le 21 mars 2015 . Récupéré le 14 mars 2015 .
  114. ^ “Les lois britanniques sur la surveillance ont besoin d’une refonte totale, selon un rapport historique” . Le Gardien . 12 mars 2015 . Récupéré le 14 mars 2015 .
  115. ^ “Les militants de la liberté civile attaqués pour avoir dit que l’attaque terroriste est” le prix à payer “pour empêcher l’espionnage de masse” . Le Télégraphe . 12 mars 2015. Archivé de l’original le 12 janvier 2022 . Récupéré le 14 novembre 2015 ; Carlile, Alex (13 mars 2015). “Le GCHQ n’a pas besoin de cours de la part de Liberty” . Le Temps . Récupéré le 14 mars 2015 .
  116. ^ “Regulation of Investigatory Powers Act 2000” , 2000 Chapitre 23, Législation du gouvernement britannique. Récupéré le 28 septembre 2013.
  117. ^ ” ‘Massive abuse’ of privacy feared” . BBC News . 11 juin 2002 . Récupéré le 5 avril 2010 .
  118. ^ “Protection of Freedoms Bill” , Home Office, 11 février 2011. Récupéré le 28 septembre 2013.
  119. ^ “La loi sur les données d’urgence efface Commons” . BBC. 16 juillet 2014 . Récupéré le 27 septembre 2014 .
  120. ^ “Le projet de loi sur la conservation des données devrait devenir loi” . BBC. 17 juillet 2014 . Récupéré le 27 septembre 2014 .
  121. ^ “Les détails des visites du site Web britannique” doivent être conservés pendant un an ” ” . BBC . 4 novembre 2015 . Récupéré le 10 novembre 2015 .
  122. ^ “Projet de loi sur les pouvoirs d’enquête: les points clés” . Le Gardien . 4 novembre 2015 . Récupéré le 10 novembre 2015 .
  123. ^ “Une question de confiance: rapport de l’examen des pouvoirs d’enquête – GOV.UK” . www.gov.uk. _ Récupéré le 6 juillet 2017 .
  124. ^ “Le projet de loi sur les pouvoirs d’enquête: examen des pouvoirs en bloc – GOV.UK” . www.gov.uk. _ Récupéré le 6 juillet 2017 .
  125. ^ David Anderson (11 avril 2017). “Arrêt de la CJUE dans Watson/Tele2” . David Anderson QC Avocat Londres Royaume-Uni . Récupéré le 6 juillet 2017 .
  126. ^ “10 organisations de défense des droits de l’homme contre le Royaume-Uni | Privacy International” . www.privacyinternational.org . Récupéré le 6 juillet 2017 .
  127. ^ “Le prix de la vie privée: comment les autorités locales ont dépensé 515 millions de livres sterling pour la vidéosurveillance en quatre ans” (PDF) . Montre grand frère. Février 2012. Archivé de l’original (PDF) le 23 septembre 2015 . Récupéré le 4 février 2015 .
  128. ^ “FactCheck : combien de caméras CCTV ? – Channel 4 News” . Channel4.com . Récupéré le 8 mai 2009 .
  129. ^ “CCTV à Londres” (PDF) . Récupéré le 22 juillet 2009 .
  130. ^ “Combien y a-t-il de caméras ?” . Groupe d’utilisateurs CCTV. 18 juin 2008. Archivé de l’original le 23 octobre 2008 . Récupéré le 8 mai 2009 .
  131. ^ James Bamford (2008), The Shadow Factory , Doubleday, ISBN 0-385-52132-4 , chapitre ‘Shamrock’, en particulier pg. 163.
  132. ^ McCullagh, Declan (30 janvier 2007). “Le FBI se tourne vers une nouvelle méthode d’écoute électronique” . Nouvelles de ZDNet . Récupéré le 13 mars 2009 .
  133. ^ “Interview AP: USPS prend des photos de tout le courrier” , Associated Press (AP), 2 août 2013.
  134. ^ “US Postal Service Logging All Mail for Law Enforcement” , Ron Nixon, New York Times , 3 juillet 2013. Récupéré le 25 septembre 2013.
  135. ^ Kevin Poulsen (18 juillet 2007). “Le logiciel espion secret du FBI traque l’adolescent qui a fait des menaces à la bombe” . Magazine filaire . Conde Nast . Récupéré le 19 septembre 2013 .
  136. ^ “Est-ce que la NSA lit votre profil MySpace ?” , Dawn Kawamoto, CNET News , 9 juin 2006. Récupéré le 19 septembre 2013.
  137. ^ Glenn Greenwald (31 juillet 2013). “XKeyscore : l’outil NSA collecte” presque tout ce qu’un utilisateur fait sur Internet ” ” . The Guardian . Récupéré le 2 août 2013 .
  138. ^ “Archives CALEA” . Fondation Frontière électronique. Archivé de l’original le 3 mai 2009 . Récupéré le 14 mars 2009 .
  139. ^ “CALEA : Les périls de l’écoute électronique d’Internet” . Fondation Frontière électronique . Récupéré le 14 mars 2009 .
  140. ^ “FAQ sur l’expansion CALEA par la FCC” . Fondation Frontière électronique. 20 septembre 2007 . Récupéré le 14 mars 2009 .
  141. ^ Cauley, Leslie (11 mai 2006). “La NSA a une énorme base de données d’appels téléphoniques américains” . Etats-Unis aujourd’hui . Récupéré le 12 mai 2010 .
  142. ^ Erin Mahoney et Joanne Helperin (3 juillet 2009). “Attrapé ! Big Brother vous surveille peut-être avec des caméras de circulation” . Edmonds . Récupéré le 19 septembre 2013 .
  143. ^ “Opérations d’application de la loi” , Systèmes de surveillance persistants. Récupéré le 9 septembre 2013.
  144. ^ Savage, Charlie (12 août 2007). “Les États-Unis distribuent des millions pour les caméras de rue” . Le BostonGlobe . Récupéré le 19 septembre 2013 .
  145. ^ McFadden, Robert D. (7 août 2007). “City est repoussé à la sortie de ’04 Records” . Le New York Times . Récupéré le 5 avril 2010 .
  146. ^ a b van der Vlist, Fernando N. 2017. Surveillance de la contre-cartographie : une cartographie critique de la technologie de surveillance de masse après Snowden. Surveillance & Société 15(1): 137-157.
  147. ^ « Country Report: Socialist Republic of Vietnam » , Safety on the Line , Cormac Callanan et Hein Dries-Ziekenheiner, Freedom House, juillet 2012. Récupéré le 19 septembre 2013.
  148. ^ “Le Vietnam adopte une nouvelle loi sur la cybersécurité | Voice of America – English” . www.voanews.com . Récupéré le 25 juillet 2021 .
  149. ^ Arrington, Michael (15 mai 2008). “Il a dit, elle a dit dans Google contre Facebook” . Tech Crunch . Récupéré le 14 août 2009 .
  150. ^ Archivé sur Ghostarchive et la Wayback Machine : Papakipos, Matthew (28 mai 2009). “Le travail HTML 5 de Google : quelle est la prochaine étape ?” (vidéo de 62 minutes) . Google I/O 2009 . Youtube . Récupéré le 19 septembre 2013 .
  151. ^ “Le PDG de Google est optimiste sur la publicité Web mobile” . Reuters . 25 janvier 2008 . Récupéré le 28 février 2010 .
  152. ^ Archivé sur Ghostarchive et la Wayback Machine : Schmidt, Eric (16 février 2010). Discours d’ouverture (vidéo) . 2010 Mobile World Congress Barcelone . Youtube . Récupéré le 28 février 2010 .
  153. ^ Archivé sur Ghostarchive et la Wayback Machine : Schmidt, Eric (16 février 2010). Discours d’ouverture (vidéo) . 2010 Mobile World Congress Barcelone . Youtube . Récupéré le 28 février 2010 .
  154. ^ “Réglementation de la distribution de contenu par utilisation de la visualisation” , Microsoft Corporation, demande de brevet des États-Unis 20120278904, 26 avril 2011. Récupéré le 19 septembre 2013.
  155. ^ Manuel Castells , (août 2009), The Rise of the Network Society , 2e édition, Wiley Blackwell, ISBN 978-1-4051-9686-4 . Récupéré le 23 septembre 2013.
  156. ^ “Villes intelligentes? Dites-le comme il se doit, ce sont des villes de surveillance” . Le Registre .
  157. ^ La première utilisation du terme “État policier électronique” était probablement dans une publication de Jim Davis “Points de contrôle de la police sur l’autoroute de l’information” . Résumé informatique souterrain . 6 (72). 11 août 1994. ISSN 1066-632X . La soi-disant « frontière électronique » se transforme rapidement en un État policier électronique.
  158. ^ un b Le terme « l’état de police électronique » est devenu plus largement connu avec la publication de L’État de Police Électronique : Classements nationaux 2008 , par Jonathan Logan, Cryptohippie Etats-Unis.
  159. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), “Applications of Social Control Theory: Criminality and Governmentality” Archivé le 31 août 2018 à la Wayback Machine , International Journal of Asian Social Science , Vol. 2, n° 7, pages 1026-1032.

Liens externes

Wikimedia Commons a des médias liés à la surveillance de masse .
  • “Surveillance de masse” . Encyclopédie Internet de Philosophie .
  • « L’État et la surveillance : peur et contrôle » , Didier Bigo et Mireille Delmas-Marty, La Clé des Langues , 23 septembre 2011, ISSN 2107-7029 .
You might also like
Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More