مراقبة الجمهور

مراقبة الجمهور Mass surveillance، هي مراقبة معقدة لجزء كبير أو مجموعة كاملة من السكان من أجل متابعة هذه المجموعة من المواطنين.[1] عادة ما تتم المراقبة من قبل الحكومات المحلية أو الفدرالية أو المنظمات الحكومية، مثل وكالة الأمن القومي ومكتب التحقيقات الفدرالي، لكنها قد تتم ايضاً بواسطة المؤسسات (سواء لصالح الحكومات أو بمبادارة خاصة منهم). تبعاً للقوانين والأنظمة القضائية لكل بلد، تحتلف المشروعية والتصريح المطلوب لمراقبة الجمهور. تعتبر مراقبة الجمهور من السمات المميزة للأنظمة الشمولية. وغالباً ما تختلف عن المراقبة المستهدفة.

غالباً ما يستشهد بالمراقبة الجماعية كإجراءاً ضرورياً لمكافحة الإرها، منع الجريمة، والاضطرابات الاجتماعية، حماية الأمن القومي، والسيطرة على السكان. وفي المقابل، تُنتقد مراقبة الجمهور في كثير من الأحيان لانتهاكها حقوق الخصوصية، والحد من الحقوق والحريات المدنية والسياسية، ولأنها غير قانونية بموجب بعض النظم القانونية أو الدستورية. هناك نقد آخر يتمثل في أن زيادة المراقبة الجماهيرية يمكن أن تؤدي إلى تطوير الدولة المراقبة أو الدولة البوليسية الإلكترونية حيث تنتهك الحريات المدنية أو تقوض المعارضة السياسية برامج تشبه برنامج COINTELPRO. يمكن الإشارة إلى مثل هذه الدول كدول شمولية.

عام 2013، كانت ممارسة مراقبة الجماهير من قبل الحكومات[2] العالمية موضع تساؤل بعد عملية الكشف عن التجسس العالمي 2013 الذي سربه إدوارد سنودن. أثارت التقارير المستندة إلى الوثائق التي سربها سنودن إلى وسائل الإعلام المختلفة جدلاً حول الحريات المدنية والحق في الخصوصية في العصر الرقمي. [3] وتعتبر مراقبة الجماهير قضية عالمية.[4][5][6][7]

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

حسب البلد

أستراليا

البحرين

تعتبر البحرين إحدى البلدان الخمس على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار، مما أدى إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. يعد مستوى تصفية ومراقبة الإنترنت في البحرين من أعلى المستويات في العالم. تُمثل العائلة المالكة في جميع مجالات إدارة الإنترنت ولديها أدوات متطورة تحت تصرفها للتجسس على الموضوعات الخاصة بها. تتم مراقبة أنشطة المنشقين ومقدمي الأخبار عبر الإنترنت عن كثب والمراقبة في تزايد.[8]

كندا

الصين

الصين هي إحدى البلدان الخمسة على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار، مما أدى إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. جميع وسائل الولوج للإنترنت في الصين مملوكة للدولة أو مراقبة من قبلها أو من قبل الحزب الشيوعي. أفاد الكثير من الصحفيين الأجانب في الصين أنهم يعتبرون أمراً مفروغاً منه أن هواتفهم يتم استغلالها ويتم مراقبة بريدهم الإلكتروني.[8]

تُعرف الأدوات الموضوعة لتصفية ومراقبة الإنترنت مجتمعة باسم جدار الحماية العظيم. إلى جانب لوائح التوجيه المعتادة التي تسمح بالوصول إلى عنوان الآي پي أو اسم نطاق معين ليتم حظره، يستخدم جدار الحماية العظيم على نطاق واسع تقنية Deep packet inspection لمراقبة ومع الولوج حسب التحقق من الكلمات الرئيسية. يتمتع جدار الحماية العظيم بالقدرة على الحظر الديناميكي للوصلات المشفرة. تشاينا يونيكوم، مشغل الاتصالات الرئيسي في الصين، يقطع الاتصال أوتوماتيكياً بمجرد استخدامه لنقل المحتوى المشفر.[8]

لا يقتصر نظام المراقبة الذي طورته الصين على جدار الحماية العظيم، فقد تم أيضاً رصد المراقبة في الشبكات الاجتماعية وخدمات الدردشة وVoIP. الشركات الخاصة مسؤولة مباشرة أمام السلطات الصينية عن مراقبة شبكاتها لضمان عدم تعميم الرسائل الممنوعة. يسمح تطبيق QQ، المملوك لشركة تنسنت، للسلطات بمراقبة التبادلات التفصيلية بين مستخدمي الإنترنت من خلال البحث عن بعض الكلمات الرئيسية والتعبيرات. يمكن تحديد مؤلف كل رسالة من خلال رقم المستخدم الخاص به. تطبيق QQ هو بالفعل حصان طروادة العملاق. ومنذ مارس 2012، يتطلب التشريع الجديد من جميع المستخدمين الجدد لمواقع المدونات الصغيرة التسجيل باستخدام أسمائهم ورقم هاتفهم.[8]

سكايپ، من أشهر برامج محادثات الإنترنت في العالم، يخضع لمراقبة مشددة. تتوافر خدمات سكايپ في الصين عن طريق الشريك المحلي، مجموعة توم مديا. نسخة سكايپ باللغة الصينية، الشهيرة باسم توم-سكايپ، تختلف قليلاً عن الإصدارات المتاحة في بلدان أخرى. في تقرير صادر عن OpenNet Initiative Asia[9] ورد أن المحادثات اليومية يتم تسجيلها على الخوادم. قد يتم تشغيل اعتراض المحادثة وتخزينها من خلال اسم المرسل أو اسم المستلم أو الكلمات الرئيسية التي ترد في المحادثة.[10]

في 30 يناير، أفادت نيويورك تايمز أنها كانت هدفاً لهجمات من الحكومة الصينية. وقع الانتهاك الأول في 13 سبتمبر 2012 عندما كانت الصحيفة تستعد لنشر مقال حول الثروة التي جمعتها عائلة رئيس الوزراء المنتهية ولايته ون جياباو. قالت الصحيفة أن الغرض من الهجمات كان معرفة المصادر التي مدت الصحيفة بالمعلومات عن الفساد في دائرة رئيس الوزراء. كما ذكرت وال ستريت جورنال وسي إن إن أنها كانت هدفاً لهجمات إلكترونية من الصين. في فبراير، كشف تويتر أن حسابات ما يقارب 250.000 مستخدم كانت ضحية لهجمات من الصين مشابهة لتلك التي تعرضت لها نيويورك تايمز. حددت شركة مانديانت، التي تستعين بها نيويورك تايمز لتأمين شبكتها، مصدر الهجمات على أنها مجموعة من متسللين أطلقت عليهم التهديد المستمر المتقدم 1، وهي وحدة تابعة لجيش التحرير الشعبي تعمل من مبنى مكون من 12 طابقاً في ضواحي شنغهاي كانت تحتوي على مئات، وربما الآلاف، من الموظفين والدعم المباشر من الحكومة الصينية.[8]

الشكل الجديد من مراقبة الجمهور في الصين هو نظام الضمان الاجتماعي حيث يتم منح أو الخصم من المواطنين و الشركات نقاط السلوك الجيد اعتماداً على خياراتهم.[11]

ألمانيا الشرقية

الاتحاد الأوروپي

فرنسا

ألمانيا

الهند

إيران

إيران، هي إحدى البلدان الخمسة على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار. تدير الحكومة أو تراقب جميع مؤسسات الدولة من أجل تنظيم وإدارة أو تشريع الاتصالات. المجلس الأعلى للفضاء الإلكتروني، الذي كان تحت الرئيس أحمدي‌نژاد، تأسس في مارس 2012 ويضع الآن الآن السياسة الرقمية للبلاد. بناء "الإنترنت الإيراني" الموازي، مع سرعة اتصال عالية ولكن خاضع للمراقبة والرقابة بالكامل، يكاد يكون قد اكتمل تقريباً.[8]

تشمل الأدوات التي تستخدمها السلطات الإيرانية لمراقبة الإنترنت والتحكم فيه أدوات Deep Packet Inspection القادرة على اعتراض البيانات. منتجات المراقبة المستخدمة من الشركات الصينية الرائدة مثل زي‌تي‌إي وهواوِيْ. المنتخات توفرها هواوِيْ لشركة موبين نت، إحدى الشركات الرائدة لحزم الموبيل، يمكن استخدامها لتحليل محتوى البريد الإلكتروني، تتبع تاريخ البحث وحظر الولوج للمواقع. المنتجات التي تبيعها زي‌تي‌إي لشركة اتصالات إيران توفر خدمات شبيهة بالإضافة لإمكانية مراقبة شبكات المحمول. الشركات الأوروية هي مصدر أدوات التجسس وتحليل البيانات الأخرى. وتستخدم منتجات مصممة من قبل إريكسون ونوكيا-سيمنز للشبكات (تروڤيكور لاحقاً). تبيع هذه الشركات منتجات لاعتراض الرسائل القصيرة وتحديد موقع المستخدم لشركات المحمول الإيرانية وإيران‌سل، أكبر شركتي هواتف محمولة في إيران، عام 2009 وكانت تستخدم للتعرف على المواطنين الإيرانيين أثناء الاحتجاجات التي أعقبت الانتخابات عام 2009. كما تم الكشف عن استخدام أجهزة مراقبة إسرائيلية في إيران. جهاز NetEnforcer لإدارة حركة المرور في الشبكة والمراقبة وردته إسرائيل إلى الدنمارك ثم أعيد بيعه إلى إيران. وبالمثل، وجدت المعدات الأمريكية طريقها إلى إيران عبر شركة زي‌تي‌إي الصينية.[8]

ماليزيا

في يوليو 2018، أعلنت الشرطة الماليزية عن إنشاء وحدة للتحقيق في جرائم الإنترنت ضد الأطفال (Micac) مزودة ببرنامج مراقبة جمهور-وقتية على الإنترنت تم تطويره في الولايات المتحدة ومكلف بمراقبة جميع مستخدمي الإنترنت الماليزيين، مع التركيز على المواد الإباحية والمواد الإباحية المتعلقة بالأطفال. يقوم النظام بإنشاء "مكتبة بيانات" للمستخدمين تتضمن تفاصيل مثل عناوين IP ومواقع الويب والمواقع ومدتها وتواتر استخدامها والملفات التي تم تحميلها وتنزيلها.[12][13][14]

المكسيك

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

هولندا

كوريا الشمالية

روسيا


سنغافورة

إسپانا

السويد

سوريا

سوريا، هي إحدى البلدان الخمسة على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار، مما أدى إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. صعدت سوريا الرقابة على الشبكة ومراقبة الإنترنت مع اشتداد الحرب الأهلية في البلاد. يستخدم ما لا يقل عن 13 خادم پروكسي بلو كوت، يتم اعتراض مكالمات سكايپ، وتستخدم الهجمات باستخدام تقنيات الهندسة الاجتماعية، الخداع الإلكتروني، والبرمجيات الخبيثة.[8]

تركيا

أدى فشل محاولة الانقلاب في 15 يونيو 2016 إلى تحول سلطوي يستخدم مراقبة الجمهور لقمع وجهات النظر المعارضة. المراقبة الرقمية هي جزء من الحياة اليومية بسبب الإطار الذي تضعه الحكومة التركية للمواطنين الأتراك. أصبح من الصعب الإفصاح عن أي معرفة أكاديمية تتجاوز ما تريد الحكومة التركية إطلاقه. للسلطات الحكومية سيطرة رقمية وجسدية قوية على أي معرفة تتعارض مع نظامهم. اليوم، تتفق مراقبة الأكاديميين مع اضطهاد الدولة في تركيا. من الصعب أن نقول ما الذي سيحدث في السنوات القليلة المقبلة في تركيا حيث أصبحت أكثر استبدادية على نحو متزايد. توسع مركزية سلطة الدولة إلى جانب الرقمنة نطاق مراقبة الدولة. ترتبط الرقمنة ومركزية سلطة الدولة ارتباطاً وثيقاً بنظام السلطة الذي يصبح بارزاً في هذا الالتحام.[15] يمثل الأمن القومي والإرهاب التفسيرات الرئيسية لتركيا للعالم حول هذا الموضوع، رغم أنه من الواضح أن هناك المزيد من الأحداث التي تحدث هناك. وفقاً لتقرير المنصة المشتركة لحقوق الإنسان المنشور في 23 فبراير 2017، خلال حالة الطوارئ التي استمرت تسعة أشهر، بلغ عدد الأكاديميين المفصولين 4.811، بزيادة إلى 7.619 مع إضافة أكاديميين كانوا يعملون في الجامعات مغلقة بعد محاولة الانقلاب الفاشلة.[15] ساعدت المراقبة الموسعة في تركيا على السيطرة على السكان على نطاق واسع.

المملكة المتحدة


 
منويذ هيل، موقع كبير في المملكة المتحدة، جزء من نظام إتشلون لرصد البيانات واتفاقية أوكوسا.


الولايات المتحدة




. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ڤيتنام

مراقبة الجمهور التجارية

كنتيجة للثورة الرقمية، يتم حالياً التقاط الكثير من أوجه الحياة وتخزينها في صورة رقمية. أثيرت مخاوف من أن تستخدم الحكومات هذه المعلومات للقيام بالمراقبة الجماهيرية لسكانها. عادة ما تستخدم مراقبة الجمهور التجارية قوانين حقوق النشر و"اتفاقيات المستخدم" للحصول (غالباً بشكل غير علني) "موافقة" على المراقبة من المستهلكين الذين يستخدمون برامجهم أو مواد أخرى ذات صلة. يسمح هذا بجمع المعلومات التي ستكون غير قانونية من الناحية الفنية إذا تم تنفيذها من قبل الوكالات الحكومية. غالباً ما تتم مشاركة هذه البيانات مع الوكالات الحكومية - وبالتالي - يعتبر هذا من الناحية العملية - إلغاءاً للأغراض الموضوعة من أجلها تدابير حماية الخصوصية.

ومن أكثر أشكال مراقبة الجمهور شيوعاً ما تقوم به المنظمات التجارية. يرغب الكثير من الأشخاص في الإنضمام لبرامج بطاقات العميل الدائم للسوپرماركت ومحلات البقالة، حيث يقومون بتداول معلوماتهم الشخصية ومراقبة عادات التسوق الخاصة بهم مقابل الحصول على خصم من محلات البقالة، على الرغم من أنه قد يتم زيادة الأسعار الأساسية لتشجيع المشاركة في البرنامج.

عن طريق برامج مثل أدسنس، أوپن‌سوشيال من گوگل ومجموعات "أدوات الوب" و"الأدوات الاجتماعية" وغيرها من الخدمات التي تستضيفها گوگل، تعمل الآن العديد من مواقع الوب على تغذية معلومات المستخدم بشكل فعال عن المواقع التي يزورها المستخدمون، وكذلك اتصالاتهم الاجتماعية، إلى گوگل. كما يحتفظ فيسبوك بهذه المعلومات، على الرغم من حصولها عليها مقصور على مشاهدات الصفحات داخل فيسبوك. تعتبر هذه البيانات قيمة للسلطات، شركات الدعاية وغيرها من الهيئات المهتمة بملفات المستخدمين، وتوجهاتهم، ونشاطهم التسويقي على مواقع الوب. أصبحت گوگل وفيسبوك وغيرها من المواقع أكثر حذراً بشأن هذه البيانات مع زيادة انتشارها وأصبحت البيانات أكثر شمولاً، مما يجعلها أكثر قيمة.[16]

الميزات الجديدة مثل تحديد الموقع الجغرافي تمنح قبولاً متزايداً لقدرات المراقبة لمقدمي الخدمات البارزين مثل گوگل، حيث يتم تمكينهم أيضاً لتتبع حركات الأشخاص البدنية أثناء استخدام المستخدمين لأجهزة المحمول، خاصة تلك التي تتم مزامنتها دون أي تفاعل من جانب المستخدم. تستخدم خدمة جيميل المقدمة من گوگل المميزات بشكل متزايد من أجل العمل كتطبيق مستقل والذي قد ينشط أيضاً عندما يكون متصفح الويب غير منشط للمزامنة؛ الميزة المذكورة على Google I/O 2009 developer conference بينما تظهر ضمن مميزات لغة HTML5 التي تروج لها گوگل وغيرها من الشركات بنشاط.[17]

في المنتدى الاقتصادي العالمي الذي عُقد في ديڤوس عام 2008، صرح إريك شميدت الرئيس التنفيذي لگوگل: "وصول وب المحمول الحقيقي، يطرح جيلاً جديداً من الدعاية المعتمدة على الموقع، من المقرر أن يطلق 'ثورة ضخمة'".[18]

في المؤتمر العالمي للمحمول الذي عُقد في برشلونة في 16 فبراير 2010، قدمت گوگل نسختها من نموذج الأعمال الجديد لمشغلي المحمول وحاولت إقناع مشغلي المحمول بتبني الخدمات والدعاية المعتمدة على الموقع. مع گوگل كمقدم دعاية، يعني هذا أن أي مشغل للهاتف المحمول يستخدم خدمة الإعلان المعتمدة على الموقع الخاص به سوف يكشف لگوگل عن موقع العملاء عن طريق هواتفهم المحمولة.[19]

ستعرف گوگل أيضاً المزيد عن العميل- لأن العميل سيستفيد من إخبار گوگل بمزيد من المعلومات عن نفسه. كلما علمنا أكثر بالعميل، كانت جودة عمليات البحث أفضل، وكانت جودة التطبيقات أفضل. المشغل هو "المطلوب"، إذا صح التعبير، وسيكون مشغل گوگل اختيارياً. اليوم، يمكنني القول، أن عدد قليل هم من يختارون القيام بذلك، لكني أعتقد مع مرور الوقت سيفعل الأغلبية ذلك.. بسبب القيم المخزنة في الخوادم وما إلى ذلك....

—الكلمة الرئيسية في المؤتمر العالمي للمحمول 2010, إريك شميدت، المدير التنفيذي لگوگل[20]

منظمات مثل مؤسسة الجبهة الإلكترونية، تقوم باستمرار بإبلاغ المستخدمين بأهمية الخصوصية، والاعتبارات المتعلقة بتكنولوجيات مثل تحديد الموقع الجغرافي.

حصلت شركة مايكروسوفت للحاسوب عام 2011 على براءة اختراع نظام توزيع المنتج المزود بكاميرا أو جهاز لالتقاط صور الذي يراقب المشاهدين الذين يستهلكون المنتج، مما يسمح للمزود باتخاذ "إجراء علاجي" إذا كان المشاهدون الفعليون لا يتطابقون مع ترخيص التوزيع.[21]

احتوى تقرير مراقبون بلا حدود الصادر في مارس 2013 بعنوان "تقرير خاص عن مراقبة الإنترنت" على قائمة "الشركات أعداء الإنترنت"، الشركات التي تبيع المنتجات التي يمكن أن تستخدمها الحكومات لانتهاك حقوق الإنسان وحرية المعلومات. الشركات الخمس المدرجة في القائمة الأولية هي: أمسيس (فرنسا)، بلو كوت للنظم (الولايات المتحدة)، مجموعة گاما (المملكة المتحدة وألمانيا)، هاكنگ تيم (إيطاليا)، وتروڤيكور (ألمانيا)، لكن القائمة لم تكن شاملة ومن المرجح أن يتم توسيعها في المستقبل.[8]

دولة المراقبة

دولة المراقبة هي دولة تقوم فيها الحكومة بمراقبة موسعة لعدد كبير من مواطنيها وزوارها. عادة ما يكون هناك ما يبرر مثل هذه المراقبة واسعة النطاق على أنها ضرورية للأمن القومي، مثل منع الجريمة أو أعمال الإرهاب، ولكنها قد تستخدم أيضاً لخنق الانتقادات للحكومة ومعارضتها.

 
ألمان يحتجون ضد برنامج پريزم للمراقبة التابع لوكالة الأمن القومي في نقطة تفتيش تشارلي في برلين.

من أمثلة دول المراقبة المبكرة الاتحاد السوڤيتي السابق وألمانيا الشرقية السابقة، التي كان لديهم شبكة ضخمة من المخبرين وقاعدة تكنولوجية متقدمة في الحوسبة وتكنولوجيا كاميرات التجسس.[22] لكن هذه الدول لم تكن تمتلك التقنيات المعاصرة لمراقبة الجمهور، مثل استخدام قواعد البيانات وبرامج تمييز الأنماط لربط المعلومات التي حصلت عليها عن طريق التنصت عبر الهاتف، وتشمل تمييز الكلام وتحليل حركة مرور الاتصالات، مراقبة المعاملات المالية، التعرف الآلي على لوحات السيارات، تتبع موقع الهواتف المحمولة، ونظم التعرف على الوجه وما شابه ذلك للتعرف على الأشخاص من خلال مظهرهم، طريقة المشي، والبصمة الوراثية، وغيرها.


المدن الذكية

مقال رئيسي: مدينة ذكية

لقد شهد تطوير المدن الذكية اعتماد الحكومات المتزايد لتقنيات المراقبة، على الرغم من أن الغرض الأساسي للمراقبة في هذه المدن هو استخدام المعلومات وتقنيات الاتصالات لتحسين البيئة الحضرية. أسفر تطبيق مثل هذه التقنية من قبل عدد من المدن عن زيادة كفاءة البنية التحتية الحضرية وكذلك تحسين المشاركة المجتمعية. تقوم أجهزة الاستشعار والأنظمة بمراقبة البنية التحتية للمدينة الذكية وعملياتها وأنشطتها وتهدف إلى مساعدتها على العمل بكفاءة أكبر. على سبيل المثال، يمكن للمدينة استخدام كهرباء أقل؛ تشغيل حركة المرور الخاصة به بشكل أكثر سلاسة مع تأخير أقل. يمكن لمواطنيها استخدام المدينة بمزيد من الأمان؛ يمكن التعامل مع المخاطر بشكل أسرع؛ يمكن منع انتهاكات المواطنين للقواعد والبنية التحتية للمدينة؛ توزيع الطاقة والطرق مع إشارات المرور على سبيل المثال، التعديل الحيوي للاستجابة للظروف المختلفة.[23]

أدى تطوير تقنية المدن الذكية أيضًا إلى زيادة الإمكانات غير المبررة للتدخلات في الخصوصية والقيود المفروضة على الاستقلالية. دمج تكنولوجيا المعلومات والاتصالات واسع النطاق في الحياة اليومية لسكان الحضر أسفر عن زيادة قدرة الدول على المراقبة - إلى الحد الذي قد يكون فيه الأفراد غير مدركين للمعلومات التي يتم الوصول إليها ومتى يحدث الوصول ولأي غرض. من الممكن أن تؤدي هذه الظروف إلى تطور الدولة البوليسية الإلكترونية. مدن شانغهاي، أمستردام، سان خوسيه، دبي، برشلونة، مدريد، ستوكهولم، ونيويورك، جميعها تستخدم تقنيات مختلفة من تقنية المدن الذكية.

الدولة البوليسية الإلكترونية

 
لوحة في بانكوك، رُصدت في 30 يونيو 2014 أثناء الانقلاب التايلندي 2014، تخبر الجمهور التايلندي أنه القيام بنشاط "الإعجاب" أو "المشاركة" على وسائل التواصل الإجتاعي قد يودي بهم إلى السجن.

الدولة البوليسية الإلكترونية هي دولة تستخدم حكومتها بشكل التقنيات الإلكترونية بشك لموسع لتسجيل المعلومات عن مواطنيها وجمعها وتخزينها وتنظيمها وتحليلها والبحث عنها وتوزيعها.[24][25] كما تقوم الدول البوليسية الإلكترونية بمراقبة الجمهور عن طريق مراقبة المكالمات على الخطوط الأرضية والهواتف المحمولة، البريد، البريد الإلكتروني، تصفح الإنترنت، عمليات البحث على الإنترنت، الراديو، وأشكال أخرى من الاتصالات الإلكترونية وكذلك الاستخدام الموسع للمراقبة بالڤيديو. عادة ما يتم جمع المعلومات بطريقة سرية.

مع العناصر الأساسية لا تستند إلى أسس سياسية، ما دامت الحكومة قادرة على تحمل تكلفة التكنولوجيا وتسمح السكان باستخدامها، يمكن أن تتشكل دولة بوليسية إلكترونية. يمكن أن يؤدي الاستخدام المستمر لمراقبة الجمهور إلكترنياً إلى الشعور المستمر ببعض الخوف بين السكان، مما قد يؤدي إلى الرقابة الذاتية والقوة القسرية النافذة على السكان.[26]

العوامل السبع للحكم على تطور الدولة البوليسية الإلكترونية، والتي اقترحت في الدولة البوليسية الإلكترونية: الترتيبات الوطنية 2008:[25]

  • الوثائق اليومية: مطلوبة لاستخدام وتتبع وثائق الهوية الصادرة عن الدولة والتسجيل.
  • مراقبة الحدود والسفر: التفتيش على الحدود، والبحث في أجهزة الحاسوب والهواتف المحمولة، والمطالبة بفك تشفير البيانات، وتتبع السفر داخل البلد وإليه.
  • التتبع المالي: قدرة الدولة على التسجيل والبحث في المعاملات المالية: الشيكات، بطاقات الائتمان، البرقيات، وغيرها.
  • قوانين التكميم: القيود والعقوبات الجنائية للكشف عن وجود برامج مراقبة الدولة.
  • قوانين مكافحة التعمية: تحريم أو تقييد تقنيات التعمية و/أو تعزيز الخصوصية.
  • عدم وجود الحماية الدستورية: عدم وجود حماية دستورية للخصوصية أو الإلغاء الروتيني لهذه الحماية.
  • تخزين البيانات: قدرة الدولة على تخزين البيانات المجمعة.
  • بحث البيانات: القدرة على تنظيم وبحث البيانات المجمعة.
  • متطلبات الاحتفاظ بالبيانات: القوانين التي تتطلب من مزودي خدمات الإنترنت وغيرهم حفظ سجلات مفصلة عن استخدام عملائهم للإنترنت لفترة زمنية.
    • متطلبات الاحتفاظ ببيانات الهاتف: القوانين التي تتطلب من شركات الهاتف تسجيل وحفظ سجلات استخدام الهاتف لعملائها.
    • متطلبات الاحتفاظات ببيانات المحمول: القوانين التي تتطلب من شركات الهاتف المحمول تسجيل وحفظ سجلات استخدام العملاء وموقعهم.
  • السجلات الطبية: وصول الحكومة لسجلات مقدمي الخدمات الطبية.
  • الإنفاذ: قدرة الدولة على استخدام القوة للقبض على أي شخص تريده، وقتما تشاء.
  • عدم وجود قانون الإحضار: افتقاد الشخص حقه في المثول أمام المحكمة في الوقت المناسب أو تجاوز هذه الحقوق.
  • عدم الفصل بين الشرطة-المخابرات: عدم وجود حدود بين المنظمات الشرطية والمخابراتية، أو تجاوز هذه الحدود.
  • الاختراق السرية: قيام موظفو الدولة بجمع أو إزالة أو إضافة أدلة رقمية إلى/من أجهزة الحاسوب الخاصة دون إذن أو علم مالكي أجهزة الحاسوب.
  • عدم وجود أوامر ضبط أو أوامر الضبط الفضفاضة: الاعتقالات أو عمليات التفتيش التي تتم دون أوامر قضائية أو دون فحص ومراجعة دقيقة لبيانات الشرطة ومبرراتها بواسطة قاضي مستقل فعلياً أو طرف ثالث.

تتضمن القائمة العوامل التي تنطبق على أشكال أخرى من الدول البوليسية، مثل استخدام وثائق الهوية وإنفاذ القانون، لكنها تتجاوزها إلى حد كبير وتؤكد على استخدام التكنولوجيا لجمع ومعالجة المعلومات التي تم جمعها.

في الثقافة الشعبية

يجمع مفهوم مراقبتنا من قبل حكومتنا بين جمهور كبير من المواطنين الفضوليين. برزت مراقبة الجمهور في مجموعة واسعة من الكتب والأفلام وغيرها من الوسائط. أدى التقدم التكنولوجي خلال القرن العشرين إلى سيطرة اجتماعية محتملة عبر الإنترنت وظروف الرأسمالية المتأخرة. افتتح العديد من المخرجين والكتاب أعماله بالقصص المحتملة التي يمكن أن تأتي من مراقبة الجمهور. ولعل المثال الأكثر شهرة لمراقبة الجمهور الخيالية هي رواية 1984 التي كتبها جورج اورويل عام 1949، التي تصور دولة المراقبة الديستوپية.

انظر أيضاً

المصادر

  1. ^ "Mass Surveillance". Privacy International. Retrieved 20 April 2017.
  2. ^ TATLOW, DIDI KIRSTEN (2013-06-28), U.S. Prism, Meet China\u2019s Golden Shield, http://rendezvous.blogs.nytimes.com/2013/06/28/u-s-prism-meet-chinas-golden-shield/, "[...] a Beijing lawyer named Xie Yanyi filed a public information request with the police asking about China's own surveillance operations. [...] 'Most people were critical about the U.S. and supported Snowden.' [he said...] Then the discussion started shifting to take in China's own surveillance issues." 
  3. ^ Mark Hosenball and John Whitesides (2013-06-07). "Reports on surveillance of Americans fuel debate over privacy, security". Reuters. Retrieved 17 December 2013.
  4. ^ Kuehn, Kathleen (2016-12-09). The Post-Snowden Era: Mass Surveillance and Privacy in New Zealand (in الإنجليزية). Bridget Williams Books. ISBN 9780908321087. Retrieved 8 January 2017.
  5. ^ "Snowden: Mass Surveillance Needs Global Solution". Retrieved 8 January 2017.
  6. ^ Lyon, David (2015-10-19). Surveillance After Snowden (in الإنجليزية). John Wiley & Sons. ISBN 9780745690889. Retrieved 8 January 2017.
  7. ^ "Towards a world without mass surveillance" (PDF). Retrieved 8 January 2017.
  8. ^ أ ب ت ث ج ح خ د ذ خطأ استشهاد: وسم <ref> غير صحيح؛ لا نص تم توفيره للمراجع المسماة RSFSRS-March2013
  9. ^ ONI Asia, web site, OpenNet Initiative, retrieved 15 September 2013.
  10. ^ "Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform", Nart Villeneuve, Information Warfare Monitor and ONI Asia, 1 October 2008.
  11. ^ Vincent, Alice (15 December 2017). "Black Mirror is coming true in China, where your 'rating' affects your home, transport and social circle". The Daily Telegraph.
  12. ^ "Watching porn? Cops now have their eyes on you | Malay Mail".
  13. ^ https://www.nst.com.my/news/exclusive/2018/07/388926/exclusive-police-will-know-if-you-watch-porn
  14. ^ "Respect privacy and no to monitoring of internet usage or activity in Malaysia, say ASEAN NGOs". 2018-07-20.
  15. ^ أ ب 2017. State vs. Academy in Turkey: Academy Under Surveillance. Surveillance & Society 15(3/4): 550-556.
  16. ^ Arrington, Michael (15 May 2008). "He Said, She Said In Google v. Facebook". TechCrunch. Retrieved 14 August 2009.
  17. ^ Papakipos, Matthew (28 May 2009). ""Google's HTML 5 Work: What's Next?" (62 minute video)"., YouTube. Retrieved on 19 September 2013. 
  18. ^ "Google CEO bullish on mobile Web advertising". Reuters. 25 January 2008. Retrieved 28 February 2010.
  19. ^ Schmidt, Eric (16 February 2010). "Keynote speech (video)"., YouTube. Retrieved on 28 February 2010. 
  20. ^ Schmidt, Eric (16 February 2010). "Keynote speech (video)"., YouTube. Retrieved on 28 February 2010. 
  21. ^ "Content distribution regulation by viewing use", Microsoft Corporation, United States Patent Application 20120278904, 26 April 2011. Retrieved 19 September 2013.
  22. ^ Manuel Castells, (August 2009), The Rise of the Network Society, 2nd edition, Wiley Blackwell, ISBN 978-1-4051-9686-4. Retrieved 23 September 2013.
  23. ^ "Smart cities? Tell it like it is, they're surveillance cities".
  24. ^ The first use of the term "electronic police state" was likely in a posting by Jim Davis "Police Checkpoints on the Information Highway". Computer Underground Digest. 6 (72). 11 August 1994. ISSN 1066-632X. The so-called 'electronic frontier' is quickly turning into an electronic police state.
  25. ^ أ ب The term "electronic police state" became more widely known with the publication of The Electronic Police State: 2008 National Rankings, by Jonathan Logan, Cryptohippie USA.
  26. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Applications of Social Control Theory: Criminality and Governmentality", International Journal of Asian Social Science, Vol. 2, No. 7, pp.1026-1032.

وصلات خارجية