مراقبة الجمهور

عودة للموسوعة

مراقبة الجمهور

مراقبة الجمهور Mass surveillance، هي مراقبة معقدة لجزء كبير أومجموعة كاملة من السكان من أجل متابعة هذه المجموعة من المواطنين. عادة ما تتم المراقبة من قبل الحكومات المحلية أوالفدرالية أوالمنظمات الحكومية، مثل وكالة الأمن القومي ومخط التحقيقات الفدرالي، لكنها قد تتم ايضاً بواسطة المؤسسات (سواء لصالح الحكومات أوبمبادارة خاصة منهم). تبعاً للقوانين والأنظمة القضائية لكل بلد، تحتلف المشروعية والتصريح المطلوب لمراقبة الجمهور. تعتبر مراقبة الجمهور من السمات المميزة للأنظمة الشمولية. وغالباً ما تختلف عن المراقبة المستهدفة.

غالباً ما يستشهد بالمراقبة الجماعية كإجراءاً ضرورياً لمكافحة الإرها، منع الجريمة، والاضطرابات الاجتماعية، حماية الأمن القومي، والسيطرة على السكان. وفي اللقاء، تُنتقد مراقبة الجمهور في كثير من الأحيان لانتهاكها حقوق الخصوصية، والحد من الحقوق والحريات المدنية والسياسية، ولأنها غير قانونية بموجب بعض النظم القانونية أوالدستورية. هناك نقد آخر يتمثل في حتى زيادة المراقبة الجماهيرية يمكن حتى تؤدي إلى تطوير الدولة المراقبة أوالدولة البوليسية الإلكترونية حيث تنتهك الحريات المدنية أوتقوض المعارضة السياسية برامج تشبه برنامج COINTELPRO. يمكن الإشارة إلى مثل هذه الدول كدول شمولية.

عام 2013، كانت ممارسة مراقبة الجماهير من قبل الحكومات العالمية موضع تساؤل بعد عملية الكشف عن التجسس العالمي 2013 الذي سربه إدوارد سنودن. أثارت التقارير المستندة إلى الوثائق التي سربها سنودن إلى وسائل الإعلام المتنوعة جدلاً حول الحريات المدنية والحق في الخصوصية في العصر الرقمي. وتعتبر مراقبة الجماهير قضية عالمية.

حسب البلد

أستراليا

منطق رئيسي: مراقبة الجماهير في أستراليا

البحرين

تعتبر البحرين إحدى البلدان الخمس على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار، مما أدى إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. يعد مستوى تصفية ومراقبة الإنترنت في البحرين من أعلى المستويات في العالم. تُمثل العائلة المالكة في جميع مجالات إدارة الإنترنت ولديها أدوات متطورة تحت تصرفها للتجسس على الموضوعات الخاصة بها. تتم مراقبة أنشطة المنشقين ومقدمي الأخبار عبر الإنترنت عن كثب والمراقبة في تزايد.

كندا

منطق رئيسي: مراقبة الجمهور في كندا

الصين

منطق رئيسي: مراقبة الجمهور في الصين

الصين هي إحدى البلدان الخمسة على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار، مما أدى إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. جميع وسائل الولوج للإنترنت في الصين مملوكة للدولة أومراقبة من قبلها أومن قبل الحزب الشيوعي. أفاد الكثير من الصحفيين الأجانب في الصين أنهم يعتبرون أمراً مفروغاً منه حتى هواتفهم يتم استغلالها ويتم مراقبة بريدهم الإلكتروني.

تُعهد الأدوات الموضوعة لتصفية ومراقبة الإنترنت مجتمعة باسم جدار الحماية العظيم. إلى جانب لوائح التوجيه المعتادة التي تسمح بالوصول إلى عنوان الآي پي أواسم نطاق معين ليتم حظره، يستخدم جدار الحماية العظيم على نطاق واسع تقنية Deep packet inspection لمراقبة ومع الولوج حسب التحقق من الحدثات الرئيسية. يتمتع جدار الحماية العظيم بالقدرة على الحظر الديناميكي للوصلات المشفرة. تشاينا يونيكوم، مشغل الاتصالات الرئيسي في الصين، يبتر الاتصال أوتوماتيكياً بمجرد استخدامه لنقل المحتوى المشفر.

لا يقتصر نظام المراقبة الذي طورته الصين على جدار الحماية العظيم، فقد تم أيضاً رصد المراقبة في الشبكات الاجتماعية وخدمات الدردشة وVoIP. الشركات الخاصة مسؤولة مباشرة أمام السلطات الصينية عن مراقبة شبكاتها لضمان عدم تعميم الرسائل الممنوعة. يسمح تطبيق QQ، المملوك لشركة تنسنت، للسلطات بمراقبة التبادلات التفصيلية بين مستخدمي الإنترنت من خلال البحث عن بعض الحدثات الرئيسية والتعبيرات. يمكن تحديد مؤلف جميع رسالة من خلال رقم المستخدم الخاص به. تطبيق QQ هوبالعمل حصان طروادة العملاق. ومنذ مارس 2012، يحتاج التشريع الجديد من جميع المستخدمين الجدد لمواقع المدونات الصغيرة الإنضمام باستخدام أسمائهم ورقم هاتفهم.

سكايپ، من أشهر برامج محادثات الإنترنت في العالم، يخضع لمراقبة مشددة. تتوافر خدمات سكايپ في الصين عن طريق الشريك المحلي، مجموعة توم مديا. نسخة سكايپ باللغة الصينية، الشهيرة باسم توم-سكايپ، تختلف قليلاً عن الإصدارات المتاحة في بلدان أخرى. في تقرير صادر عن OpenNet Initiative Asia ورد حتى المحادثات اليومية يتم تسجيلها على الخوادم. قد يتم تشغيل اعتراض المحادثة وتخزينها من خلال اسم المرسل أواسم المستلم أوالحدثات الرئيسية التي ترد في المحادثة.

في 30 يناير، أفادت نيويورك تايمز أنها كانت هدفاً لهجمات من الحكومة الصينية. سقط الانتهاك الأول في 13 سبتمبر 2012 عندما كانت الصحيفة تستعد لنشر منطق حول الثروة التي جمعتها عائلة رئيس الوزراء المنتهية ولايته ون جياباو. نطقت الصحيفة حتى الغرض من الهجمات كان فهم المصادر التي مدت الصحيفة بالمعلومات عن الفساد في دائرة رئيس الوزراء. كما ذكرت وال ستريت جورنال وسي إذا إن أنها كانت هدفاً لهجمات إلكترونية من الصين. في فبراير، كشف تويتر حتى حسابات ما يقارب 250.000 مستخدم كانت ضحية لهجمات من الصين مماثلة لتلك التي تعرضت لها نيويورك تايمز. حددت شركة مانديانت، التي تستعين بها نيويورك تايمز لتأمين شبكتها، مصدر الهجمات على أنها مجموعة من متسللين أطلقت عليهم التهديد المستمر المتقدم 1، وهي وحدة تابعة لجيش التحرير الشعبي تعمل من مبنى مكون من 12 طابقاً في ضواحي شنغهاي كانت تحتوي على مئات، وربما الآلاف، من الموظفين والدعم المباشر من الحكومة الصينية.

الشكل الجديد من مراقبة الجمهور في الصين هونظام الضمان الاجتماعي حيث يتم منح أوالخصم من المواطنين والشركات نقاط السلوك الجيد اعتماداً على خياراتهم.

ألمانيا الشرقية

منطق رئيسي: مراقبة الجمهور في ألمانيا الشرقية


الاتحاد الأوروپي

فرنسا

ألمانيا

الهند

منطق رئيسي: مراقبة الجمهور في الهند

إيران

إيران، هي إحدى البلدان الخمسة على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار. تدير الحكومة أوتراقب جميع مؤسسات الدولة من أجل تنظيم وإدارة أوتشريع الاتصالات. المجلس الأعلى للفضاء الإلكتروني، الذي كان تحت الرئيس أحمدي‌نژاد، تأسس في مارس 2012 ويضع الآن الآن السياسة الرقمية للبلاد. بناء "الإنترنت الإيراني" الموازي، مع سرعة اتصال عالية ولكن خاضع للمراقبة والرقابة بالكامل، يكادقد يكون قد اكتمل تقريباً.

تضم الأدوات التي تستخدمها السلطات الإيرانية لمراقبة الإنترنت والتحكم فيه أدوات Deep Packet Inspection القادرة على اعتراض البيانات. منتجات المراقبة المستخدمة من الشركات الصينية الرائدة مثل زي‌تي‌إي وهواوِيْ. المنتخات توفرها هواوِيْ لشركة موبين نت، إحدى الشركات الرائدة لحزم الموبيل، يمكن استخدامها لتحليل محتوى البريد الإلكتروني، تتبع تاريخ البحث وحظر الولوج للمواقع. المنتجات التي تبيعها زي‌تي‌إي لشركة اتصالات إيران توفر خدمات شبيهة بالإضافة لإمكانية مراقبة شبكات المحمول. الشركات الأوروية هي مصدر أدوات التجسس وتحليل البيانات الأخرى. وتستخدم منتجات مصممة من قبل إريكسون ونوكيا-سيمنز للشبكات (تروڤيكور لاحقاً). تبيع هذه الشركات منتجات لاعتراض الرسائل القصيرة وتحديد مسقط المستخدم لشركات المحمول الإيرانية وإيران‌سل، أكبر شركتي هواتف محمولة في إيران، عام 2009 وكانت تستخدم للتعهد على المواطنين الإيرانيين أثناء الاحتجاجات التي أعقبت الانتخابات عام 2009. كما تم الكشف عن استخدام أجهزة مراقبة إسرائيلية في إيران. جهاز NetEnforcer لإدارة حركة المرور في الشبكة والمراقبة وردته إسرائيل إلى الدنمارك ثم أعيد بيعه إلى إيران. وبالمثل، وجدت المعدات الأمريكية طريقها إلى إيران عبر شركة زي‌تي‌إي الصينية.

ماليزيا

في يوليو2018، أعربت الشرطة الماليزية عن إنشاء وحدة للتحقيق في جرائم الإنترنت ضد الأطفال (Micac) مزودة ببرنامج مراقبة جمهور-وقتية على الإنترنت تم تطويره في الولايات المتحدة ومكلف بمراقبة جميع مستخدمي الإنترنت الماليزيين، مع الهجريز على المواد الإباحية والمواد الإباحية المتعلقة بالأطفال. يقوم النظام بإنشاء "مخطة بيانات" للمستخدمين تتضمن تفاصيل مثل عناوين IP ومواقع الويب والمواقع ومدتها وتواتر استخدامها والملفات التي تم تحميلها وتنزيلها.


المكسيك

هولندا

كوريا الشمالية

منطق رئيسي: مراقبة الجمهور في كوريا الشمالية

روسيا

منطق رئيسي: مراقبة الجمهور في روسيا


سنغافورة

إسپانا

السويد

سوريا

سوريا، هي إحدى البلدان الخمسة على قائمة مراقبين بلا حدود الصادرة في مارس 2013 بعنوان "الدول أعداء الإنترنت"، للبلدان ذات الحكومات المتورطة في مراقبة شعوبها، المراقبة التطفلية لمقدمي الأخبار، مما أدى إلى انتهاكات جسيمة لحرية المعلومات وحقوق الإنسان. صعدت سوريا الرقابة على الشبكة ومراقبة الإنترنت مع اشتداد الحرب الأهلية في البلاد. يستخدم ما لا يقل عن 13 خادم پروكسي بلوكوت، يتم اعتراض مكالمات سكايپ، وتستخدم الهجمات باستخدام تقنيات الهندسة الاجتماعية، الخداع الإلكتروني، والبرمجيات الخبيثة.

هجريا

أدى فشل محاولة الانقلاب في 15 يونيو2016 إلى تحول سلطوي يستخدم مراقبة الجمهور لقمع وجهات النظر المعارضة. المراقبة الرقمية هي جزء من الحياة اليومية بسبب الإطار الذي تضعه الحكومة الهجرية للمواطنين الأتراك. أصبح من الصعب الإفصاح عن أي فهم أكاديمية تتجاوز ما ترغب الحكومة الهجرية إطلاقه. للسلطات الحكومية سيطرة رقمية وجسدية قوية على أي فهم تتعارض مع نظامهم. اليوم، تتفق مراقبة الأكاديميين مع اضطهاد الدولة في هجريا. من الصعب حتى نقول ما الذي سيحدث في السنوات القليلة المقبلة في هجريا حيث أصبحت أكثر استبدادية على نحومتزايد. توسع مركزية سلطة الدولة إلى جانب الرقمنة نطاق مراقبة الدولة. ترتبط الرقمنة ومركزية سلطة الدولة ارتباطاً وثيقاً بنظام السلطة الذي يصبح بارزاً في هذا الالتحام. يمثل الأمن القومي والإرهاب التفسيرات الرئيسية لهجريا للعالم حول هذا الموضوع، رغم أنه من الواضح حتى هناك المزيد من الأحداث التي تحدث هناك. وفقاً لتقرير المنصة المشهجرة لحقوق الإنسان المنشور في 23 فبراير 2017، خلال حالة الطوارئ التي استمرت تسعة أشهر، بلغ عدد الأكاديميين المفصولين 4.811، بزيادة إلى 7.619 مع إضافة أكاديميين كانوا يعملون في الجامعات مغلقة بعد محاولة الانقلاب الفاشلة. ساعدت المراقبة الموسعة في هجريا على السيطرة على السكان على نطاق واسع.

المملكة المتحدة

منطق رئيسي: مراقبة الجمهور في المملكة المتحدة


منويذ هيل، مسقط كبير في المملكة المتحدة، جزء من نظام إتشلون لرصد البيانات واتفاقية أوكوسا.


الولايات المتحدة

منطق رئيسي: مراقبة الجمهور في الولايات المتحدة




ڤيتنام

مراقبة الجمهور التجارية

كنتيجة للثورة الرقمية، يتم حالياً التقاط الكثير من أوجه الحياة وتخزينها في صورة رقمية. أثيرت مخاوف من حتى تستخدم الحكومات هذه المعلومات للقيام بالمراقبة الجماهيرية لسكانها. عادة ما تستخدم مراقبة الجمهور التجارية قوانين حقوق النشر و"اتفاقيات المستخدم" للحصول (غالباً بشكل غير علني) "موافقة" على المراقبة من المستهلكين الذين يستخدمون برامجهم أومواد أخرى ذات صلة. يسمح هذا بجمع المعلومات التي ستكون غير قانونية من الناحية الفنية إذا تم تطبيقها من قبل الوكالات الحكومية. غالباً ما تتم مشاركة هذه البيانات مع الوكالات الحكومية - وبالتالي - يعتبر هذا من الناحية العملية - إلغاءاً للأغراض الموضوعة من أجلها تدابير حماية الخصوصية.

ومن أكثر أشكال مراقبة الجمهور شيوعاً ما تقوم به المنظمات التجارية. يرغب الكثير من الأشخاص في الإنضمام لبرامج بطاقات العميل الدائم للسوپرماركت ومحلات البنطقة، حيث يقومون بتداول معلوماتهم الشخصية ومراقبة عادات التسوق الخاصة بهم لقاء الحصول على خصم من محلات البنطقة، على الرغم من أنه قد يتم زيادة الأسعار الأساسية لتشجيع المشاركة في البرنامج.

عن طريق برامج مثل أدسنس، أوپن‌سوشيال من گوگل ومجموعات "أدوات الوب" و"الأدوات الاجتماعية" وغيرها من الخدمات التي تستضيفها گوگل، تعمل الآن الكثير من مواقع الوب على تغذية معلومات المستخدم بشكل فعال عن المواقع التي يزورها المستخدمون، وكذلك اتصالاتهم الاجتماعية، إلى گوگل. كما يحتفظ فيسبوك بهذه المعلومات، على الرغم من حصولها عليها مقصور على مشاهدات الصفحات داخل فيسبوك. تعتبر هذه البيانات قيمة للسلطات، شركات النادىية وغيرها من الهيئات المهتمة بملفات المستخدمين، وتوجهاتهم، ونشاطهم الترويجي على مواقع الوب. أصبحت گوگل وفيسبوك وغيرها من المواقع أكثر حذراً بشأن هذه البيانات مع زيادة انتشارها وأصبحت البيانات أكثر شمولاً، مما يجعلها أكثر قيمة.

الميزات الجديدة مثل تحديد المسقط الجغرافي تمنح قبولاً متزايداً لقدرات المراقبة لمقدمي الخدمات البارزين مثل گوگل، حيث يتم تمكينهم أيضاً لتتبع حركات الأشخاص البدنية أثناء استخدام المستخدمين لأجهزة المحمول، خاصة تلك التي تتم مزامنتها دون أي تفاعل من جانب المستخدم. تستخدم خدمة جيميل المقدمة من گوگل المميزات بشكل متزايد من أجل العمل كتطبيق مستقل والذي قد ينشط أيضاً عندماقد يكون متصفح الويب غير منشط للمزامنة؛ الميزة المذكورة على Google I/O 2009 developer conference بينما تظهر ضمن مميزات لغة HTML5 التي تروج لها گوگل وغيرها من الشركات بنشاط.

في المنتدى الاقتصادي العالمي الذي عُقد في ديڤوس عام 2008، صرح إريك شميدت الرئيس التطبيقي لگوگل: "وصول وب المحمول الحقيقي، يطرح جيلاً جديداً من النادىية المعتمدة على المسقط، من المقرر حتى يطلق 'ثورة ضخمة'".

في المؤتمر العالمي للمحمول الذي عُقد في برشلونة في 16 فبراير 2010، قدمت گوگل نسختها من نموذج الأعمال الجديد لمشغلي المحمول وحاولت إقناع مشغلي المحمول بتبني الخدمات والنادىية المعتمدة على المسقط. مع گوگل كمقدم نادىية، يعني هذا حتى أي مشغل للهاتف المحمول يستخدم خدمة الإعلان المعتمدة على المسقط الخاص به يفترض أن يكشف لگوگل عن مسقط العملاء عن طريق هواتفهم المحمولة.

ستعهد گوگل أيضاً المزيد عن العميل- لأن العميل سيستفيد من إخبار گوگل بمزيد من المعلومات عن نفسه. حدثا فهمنا أكثر بالعميل، كانت جودة عمليات البحث أفضل، وكانت جودة التطبيقات أفضل. المشغل هو"المطلوب"، إذا صح التعبير، وسيكون مشغل گوگل اختيارياً. اليوم، يمكنني القول، حتى عدد قليل هم من يختارون القيام بذلك، لكني أعتقد مع مرور الوقت سيعمل الأغلبية ذلك.. بسبب القيم المخزنة في الخوادم وما إلى ذلك....

—الحدثة الرئيسية في المؤتمر العالمي للمحمول 2010, إريك شميدت، المدير التطبيقي لگوگل

منظمات مثل مؤسسة الجبهة الإلكترونية، تقوم باستمرار بإبلاغ المستخدمين بأهمية الخصوصية، والاعتبارات المتعلقة بتكنولوجيات مثل تحديد المسقط الجغرافي.

حصلت شركة مايكروسوفت للحاسوب عام 2011 على براءة اختراع نظام توزيع المنتج المزود بكاميرا أوجهاز لالتقاط صور الذي يراقب المشاهدين الذين يستهلكون المنتج، مما يسمح للمزود باتخاذ "إجراء علاجي" إذا كان المشاهدون العمليون لا يتطابقون مع ترخيص التوزيع.

احتوى تقرير مراقبون بلا حدود الصادر في مارس 2013 بعنوان "تقرير خاص عن مراقبة الإنترنت" على قائمة "الشركات أعداء الإنترنت"، الشركات التي تبيع المنتجات التي يمكن حتى تستخدمها الحكومات لانتهاك حقوق الإنسان وحرية المعلومات. الشركات الخمس المدرجة في القائمة الأولية هي: أمسيس (فرنسا)، بلوكوت للنظم (الولايات المتحدة)، مجموعة گاما (المملكة المتحدة وألمانيا)، هاكنگ تيم (إيطاليا)، وتروڤيكور (ألمانيا)، لكن القائمة لم تكن شاملة ومن المرجح حتى يتم توسيعها في المستقبل.

دولة المراقبة

دولة المراقبة هي دولة تقوم فيها الحكومة بمراقبة موسعة لعدد كبير من مواطنيها وزائريها. عادة ماقد يكون هناك ما يبرر مثل هذه المراقبة واسعة النطاق على أنها ضرورية للأمن القومي، مثل منع الجريمة أوأعمال الإرهاب، ولكنها قد تستخدم أيضاً لخنق الانتقادات للحكومة ومعارضتها.

ألمان يحتجون ضد برنامج پريزم للمراقبة التابع لوكالة الأمن القومي في نقطة تفتيش تشارلي في برلين.

من أمثلة دول المراقبة المبكرة الاتحاد السوڤيتي السابق وألمانيا الشرقية السابقة، التي كان لديهم شبكة ضخمة من المخبرين وقاعدة تكنولوجية متقدمة في الحوسبة وتكنولوجيا كاميرات التجسس. لكن هذه الدول لم تكن تمتلك التقنيات المعاصرة لمراقبة الجمهور، مثل استخدام قواعد البيانات وبرامج تمييز الأنماط لربط المعلومات التي حصلت عليها عن طريق التنصت عبر الهاتف، وتضم تمييز الكلام وتحليل حركة مرور الاتصالات، مراقبة المعاملات المالية، التعهد الآلي على لوحات السيارات، تتبع مسقط الهواتف المحمولة، ونظم التعهد على الوجه وما شابه ذلك للتعهد على الأشخاص من خلال مظهرهم، طريقة المشي، والبصمة الوراثية، وغيرها.


المدن الذكية

منطق رئيسي: مدينة ذكية

لقد شهد تطوير المدن الذكية اعتماد الحكومات المتزايد لتقنيات المراقبة، على الرغم من حتى الغرض الأساسي للمراقبة في هذه المدن هواستخدام المعلومات وتقنيات الاتصالات لتحسين البيئة الحضرية. أسفر تطبيق مثل هذه التقنية من قبل عدد من المدن عن زيادة كفاءة البنية التحتية الحضرية وكذلك تحسين المشاركة المجتمعية. تقوم أجهزة الاستشعار والأنظمة بمراقبة البنية التحتية للمدينة الذكية وعملياتها وأنشطتها وتهدف إلى مساعدتها على العمل بكفاءة أكبر. على سبيل المثال، يمكن للمدينة استخدام كهرباء أقل؛ تشغيل حركة المرور الخاصة به بشكل أكثر سلاسة مع تأخير أقل. يمكن لمواطنيها استخدام المدينة بمزيد من الأمان؛ يمكن التعامل مع المخاطر بشكل أسرع؛ يمكن منع انتهاكات المواطنين للقواعد والبنية التحتية للمدينة؛ توزيع الطاقة والطرق مع إشارات المرور على سبيل المثال، التعديل الحيوي للاستجابة للظروف المتنوعة.

أدى تطوير تقنية المدن الذكية أيضًا إلى زيادة الإمكانات غير المبررة للتدخلات في الخصوصية والقيود المفروضة على الاستقلالية. دمج تكنولوجيا المعلومات والاتصالات واسع النطاق في الحياة اليومية لسكان الحضر أسفر عن زيادة قدرة الدول على المراقبة - إلى الحد الذي قد يحدث فيه الأفراد غير مدركين للمعلومات التي يتم الوصول إليها ومتى يحدث الوصول ولأي غرض. من الممكن حتى تؤدي هذه الظروف إلى تطور الدولة البوليسية الإلكترونية. مدن شانغهاي، أمستردام، سان خوسيه، دبي، برشلونة، مدريد، ستوكهولم، ونيويورك، جميعها تستخدم تقنيات مختلفة من تقنية المدن الذكية.

الدولة البوليسية الإلكترونية

لوحة في بانكوك، رُصدت في 30 يونيو2014 أثناء الانقلاب التايلندي 2014، تخبر الجمهور التايلندي أنه القيام بنشاط "الإعجاب" أو"المشاركة" على وسائل التواصل الإجتاعي قد يودي بهم إلى السجن.

الدولة البوليسية الإلكترونية هي دولة تستخدم حكومتها بشكل التقنيات الإلكترونية بشك لموسع لتسجيل المعلومات عن مواطنيها وجمعها وتخزينها وتنظيمها وتحليلها والبحث عنها وتوزيعها. كما تقوم الدول البوليسية الإلكترونية بمراقبة الجمهور عن طريق مراقبة المكالمات على الخطوط الأرضية والهواتف المحمولة، البريد، البريد الإلكتروني، تصفح الإنترنت، عمليات البحث على الإنترنت، الراديو، وأشكال أخرى من الاتصالات الإلكترونية وكذلك الاستخدام الموسع للمراقبة بالڤيديو. عادة ما يتم جمع المعلومات بطريقة سرية.

مع العناصر الأساسية لا تستند إلى أسس سياسية، ما دامت الحكومة قادرة على تحمل تكلفة التكنولوجيا وتسمح السكان باستخدامها، يمكن حتى تتشكل دولة بوليسية إلكترونية. يمكن حتى يؤدي الاستخدام المستمر لمراقبة الجمهور إلكترنياً إلى الشعور المستمر ببعض الخوف بين السكان، مما قد يؤدي إلى الرقابة الذاتية والقوة القسرية النافذة على السكان.

العوامل السبع للحكم على تطور الدولة البوليسية الإلكترونية، والتي اقترحت في الدولة البوليسية الإلكترونية: الترتيبات الوطنية 2008:

  • الوثائق اليومية: مطلوبة لاستخدام وتتبع وثائق الهوية الصادرة عن الدولة والتسجيل.
  • مراقبة الحدود والسفر: التفتيش على الحدود، والبحث في أجهزة الحاسوب والهواتف المحمولة، والمطالبة بفك تشفير البيانات، وتتبع السفر داخل البلد وإليه.
  • التتبع المالي: قدرة الدولة على الإنضمام والبحث في المعاملات المالية: الشيكات، بطاقات الائتمان، البرقيات، وغيرها.
  • قوانين التكميم: القيود والعقوبات الجنائية للكشف عن وجود برامج مراقبة الدولة.
  • قوانين مكافحة التعمية: تحريم أوتقييد تقنيات التعمية و/أوتعزيز الخصوصية.
  • عدم وجود الحماية الدستورية: عدم وجود حماية دستورية للخصوصية أوالإلغاء الروتيني لهذه الحماية.
  • تخزين البيانات: قدرة الدولة على تخزين البيانات المجمعة.
  • بحث البيانات: القدرة على تنظيم وبحث البيانات المجمعة.
  • متطلبات الاحتفاظ بالبيانات: القوانين التي تتطلب من مزودي خدمات الإنترنت وغيرهم حفظ سجلات مفصلة عن استخدام عملائهم للإنترنت لفترة زمنية.
    • متطلبات الاحتفاظ ببيانات الهاتف: القوانين التي تتطلب من شركات الهاتف تسجيل وحفظ سجلات استخدام الهاتف لعملائها.
    • متطلبات الاحتفاظات ببيانات المحمول: القوانين التي تتطلب من شركات الهاتف المحمول تسجيل وحفظ سجلات استخدام العملاء ومسقطهم.
  • السجلات الطبية: وصول الحكومة لسجلات مقدمي الخدمات الطبية.
  • الإنفاذ: قدرة الدولة على استخدام القوة للقبض على أي إنسان تريده، وقتما تشاء.
  • عدم وجود قانون الإحضار: افتقاد الشخص حقه في المثول أمام المحكمة في الوقت المناسب أوتجاوز هذه الحقوق.
  • عدم الفصل بين الشرطة-المخابرات: عدم وجود حدود بين المنظمات الشرطية والمخابراتية، أوتجاوز هذه الحدود.
  • الاختراق السرية: قيام موظفوالدولة بجمع أوإزالة أوإضافة أدلة رقمية إلى/من أجهزة الحاسوب الخاصة دون إذن أوفهم مالكي أجهزة الحاسوب.
  • عدم وجود أوامر ضبط أوأوامر الضبط الفضفاضة: الاعتنطقات أوعمليات التفتيش التي تتم دون أوامر قضائية أودون فحص ومراجعة دقيقة لبيانات الشرطة ومبرراتها بواسطة قاضي مستقل عملياً أوطرف ثالث.

تتضمن القائمة العوامل التي تنطبق على أشكال أخرى من الدول البوليسية، مثل استخدام وثائق الهوية وإنفاذ القانون، لكنها تتجاوزها إلى حد كبير وتؤكد على استخدام التكنولوجيا لجمع ومعالجة المعلومات التي تم جمعها.

في الثقافة الشعبية

منطق رئيسي: مراقبة الجمهور في الثقافة الشعبية

يجمع مفهوم مراقبتنا من قبل حكومتنا بين جمهور كبير من المواطنين الفضوليين. برزت مراقبة الجمهور في مجموعة واسعة من الخط والأفلام وغيرها من الوسائط. أدى التقدم التكنولوجي خلال القرن العشرين إلى سيطرة اجتماعية محتملة عبر الإنترنت وظروف الرأسمالية المتأخرة. افتتح الكثير من المخرجين والكتاب أعماله بالقصص المحتملة التي يمكن حتى تأتي من مراقبة الجمهور. ولعل المثال الأكثر شهرة لمراقبة الجمهور الخيالية هي رواية 1984 التي خطها جورج اورويل عام 1949، التي تصور دولة المراقبة الديستوپية.

انظر أيضاً

  • الكشف عن المراقبة العالمية 2013
  • نظرية النوافذ المكسورة، نظرية جدلية تقول بأن الحفاظ على البيئات الحضرية ومراقبتها لتبقى منظمة بشكل جيد قد يوقف المزيد من التخريب والتصعيد إلى جرائم أكثر خطورة.
  • الدائرة التلفزيونية المغلقة (CCTV)
  • مراقبة الحاسوب والشبكات
  • أمن البيانات
  • الاحتفاظ بالبيانات
  • الجريمة والعقاب: ميلاد السجون، كتاب نُشر عام 1975 للفيلسوف الفرنسي ميشيل فوكو.
  • مراقبة عالمية
  • قواعد البيانات الحكومية
  • اعتراض قانوني
  • قائمة مشروعات المراقبة الحكومية
  • أمن قومي
  • تحليل الشبكات
  • Nothing to hide argument
  • سجل القلم، هوفي الأصل جهاز إلكتروني يسجل الأرقام (وليس الصوت)، المطلوبة من خط تليفون معين، في الآونة الأخيرة، أي جهاز أوبرنامج يؤدي هذه الوظيفة للبريد الإلكتروني، والاتصالات الرقمية الأخرى، وخاصة الاتصالات عبر الإنترنت.
  • مراقبة الهاتف
  • الدولة البوليسية
  • تحديد الهوية بموجات الراديو(RFID)، التحديد التلقائي ورقاقات التتبع المرفقة بالأمور.
  • الحق في الخصوصية
  • ثقافة الأمن
  • استخبارات الإشارة (SIGINT)
  • Sousveillance، تسجيل نشاط ما من قبل المشارك في النشاط، الكاميرات (أوالمجسات) المثبتة على الممتلكات، أوالمراقبة المنفذة من أطراف غير السلطات.
  • نظرية أصحاب المصلحة
  • رأسمالية المراقبة
  • التنصت على الهواتف في الكتلة الشرقية
  • نظام التتبع
  • تحليل حركة المرور

المصادر

  1. ^ "Mass Surveillance". Privacy International. Retrieved 20 April 2017.
  2. ^ TATLOW, DIDI KIRSTEN (2013-06-28), U.S. Prism, Meet China\u2019s Golden Shield, http://rendezvous.blogs.nytimes.com/2013/06/28/u-s-prism-meet-chinas-golden-shield/, "[...] a Beijing lawyer named Xie Yanyi filed a public information request with the police asking about China's own surveillance operations. [...] 'Most people were critical about the U.S. and supported Snowden.' [he said...] Then the discussion started shifting to take in China's own surveillance issues." 
  3. ^ Mark Hosenball and John Whitesides (2013-06-07). "Reports on surveillance of Americans fuel debate over privacy, security". Reuters. Retrieved 17 December 2013.
  4. ^ Kuehn, Kathleen (2016-12-09). (in الإنجليزية). Bridget Williams Books. ISBN . Retrieved 8 January 2017.
  5. ^ "Snowden: Mass Surveillance Needs Global Solution". Retrieved 8 January 2017.
  6. ^ Lyon, David (2015-10-19). (in الإنجليزية). John Wiley & Sons. ISBN . Retrieved 8 January 2017.
  7. ^ "Towards a world without mass surveillance" (PDF). Retrieved 8 January 2017.
  8. ^ خطأ استشهاد: وسم <ref> غير سليم؛ لا نص تم توفيره للمراجع المسماة RSFSRS-March2013
  9. ^ ONI Asia, web site, OpenNet Initiative, retrieved 15 September 2013.
  10. ^ "Breaching Trust: An analysis of surveillance and security practices on China's TOM-Skype platform", Nart Villeneuve, Information Warfare Monitor and ONI Asia, 1 October 2008.
  11. ^ Vincent, Alice (15 December 2017). "Black Mirror is coming true in China, where your 'rating' affects your home, transport and social circle". The Daily Telegraph.
  12. ^ "Watching porn? Cops now have their eyes on you | Malay Mail".
  13. ^ https://www.nst.com.my/news/exclusive/2018/07/388926/exclusive-police-will-know-if-you-watch-porn
  14. ^ "Respect privacy and no to monitoring of internet usage or activity in Malaysia, say ASEAN NGOs". 2018-07-20.
  15. ^ 2017. State vs. Academy in Turkey: Academy Under Surveillance. Surveillance & Society 15(3/4): 550-556.
  16. ^ Arrington, Michael (15 May 2008). "He Said, She Said In Google v. Facebook". TechCrunch. Retrieved 14 August 2009.
  17. ^ Papakipos, Matthew (28 May 2009). ""Google's HTMLخمسة Work: What's Next?" (62 minute video)"., YouTube. Retrieved on 19 September 2013. 
  18. ^ "Google CEO bullish on mobile Web advertising". Reuters. 25 January 2008. Retrieved 28 February 2010.
  19. ^ Schmidt, Eric (16 February 2010). "Keynote speech (video)"., YouTube. Retrieved on 28 February 2010. 
  20. ^ Schmidt, Eric (16 February 2010). "Keynote speech (video)"., YouTube. Retrieved on 28 February 2010. 
  21. ^ "Content distribution regulation by viewing use", Microsoft Corporation, United States Patent Application 20120278904, 26 April 2011. Retrieved 19 September 2013.
  22. ^ Manuel Castells, (August 2009), , 2nd edition, Wiley Blackwell, ISBN 978-1-4051-9686-4. Retrieved 23 September 2013.
  23. ^ "Smart cities? Tell it like it is, they're surveillance cities".
  24. ^ The first use of the term "electronic police state" was likely in a posting by Jim Davis "Police Checkpoints on the Information Highway". Computer Underground Digest. 6 (72). 11 August 1994. ISSN 1066-632X. The so-called 'electronic frontier' is quickly turning into an electronic police state.
  25. ^ The term "electronic police state" became more widely known with the publication of , by Jonathan Logan, Cryptohippie USA.
  26. ^ Kingsley Ufuoma OMOYIBO, Ogaga Ayemo OBARO (2012), "Applications of Social Control Theory: Criminality and Governmentality", International Journal of Asian Social Science, Vol. 2, No. 7, pp.1026-1032.

وصلات خارجية

  • نطقب:Cite IEP
  • "The State and Surveillance: Fear and Control", Didier Bigo and Mireille Delmas-Marty, La Clé des Langues, 23 September 2011,ISSN 2107-7029.
  • "Against the collection of private data: The unknown risk factor". Hagai Bar-El on Security.ثمانية March 2012. Italic or bold markup not allowed in: |publisher= (help)
تاريخ النشر: 2020-06-06 02:20:23
التصنيفات: صفحات بأخطاء في المراجع, CS1 الإنجليزية-language sources (en), CS1 errors: markup, Portal templates with all redlinked portals, مراقبة الجمهور, قواعد بيانات حسب البلد, حقوق الإنسان, أمن, أمن قومي, إنفاذ القانون, تقنيات إنفاذ القانون, منع الجريمة, مكافحة الإرهاب, صفحات بها أخطاء في البرنامج النصي

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

بعد 9 أشهر فقط.. كيم كارداشيان تنفصل عن صديقها الجديد

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:58
مستوى الصحة: 81% الأهمية: 94%

ديابوراما: الجفاف والإهمال يهددان أهوار العراق بالزوال

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:11
مستوى الصحة: 84% الأهمية: 96%

ذهب لإطفاء الحريق فوجد عشرة قتلى هم أفراد عائلته

المصدر: BBC News عربي - بريطانيا التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:09
مستوى الصحة: 83% الأهمية: 87%

إسرائيل تواصل قصف غزة.. و"الجهاد" ترد بوابل من الصواريخ

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:18
مستوى الصحة: 86% الأهمية: 100%

حديقة ماجوريل بمراكش تحافظ على مركزها كثاني أفضل حدائق العالم

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:15:25
مستوى الصحة: 43% الأهمية: 45%

فيديو لفنانة شهيرة تتعرض لحادث.. انتشلوها من قلب النيران

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:55
مستوى الصحة: 75% الأهمية: 95%

عودة ظهور الكوليرا يودي بحياة 200 شخص بالكاميرون

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:15:22
مستوى الصحة: 40% الأهمية: 49%

صورة غيرت مصير أطفال قرية نائية في تعز.. هذه قصتها

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:42
مستوى الصحة: 86% الأهمية: 89%

مشهد يحبس الأنفاس.. أب ينقذ طفله في اللحظة الأخيرة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:51
مستوى الصحة: 83% الأهمية: 95%

استهداف قاعدة تركية بريف عفرين.. وإصابة 4 جنود

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:34
مستوى الصحة: 86% الأهمية: 89%

صفعة الأوسكار الشهيرة مجدداً.. ابنة ويل سميث تدخل على الخط

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:56
مستوى الصحة: 76% الأهمية: 95%

رسميا/ المغرب الفاسي يعلن عن تجديد عقد مدافعه ياسين الرامي

المصدر: البطولة - المغرب التصنيف: رياضة
تاريخ الخبر: 2022-08-06 12:15:58
مستوى الصحة: 53% الأهمية: 70%

بعد نفاد الوقود.. توقف محطة الطاقة الوحيدة في غزة       

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:17
مستوى الصحة: 86% الأهمية: 100%

خطة بايدن للمناخ على طاولة نقاشات مجلس الشيوخ مجدداً

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:15
مستوى الصحة: 93% الأهمية: 92%

بريطانيا: حرب أوكرانيا على وشك الدخول في مرحلة جديدة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:19
مستوى الصحة: 92% الأهمية: 92%

"سبورت"/ رابطة الدوري الإسباني تمنع برشلونة من تسجيل صفقاته الجديدة

المصدر: البطولة - المغرب التصنيف: رياضة
تاريخ الخبر: 2022-08-06 12:15:58
مستوى الصحة: 47% الأهمية: 65%

هل تمنع سلطات مراكش “زمزم” في عاشوراء بسبب أزمة الماء؟

المصدر: كِشـ24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:15:23
مستوى الصحة: 40% الأهمية: 36%

دورة واشنطن: روبليف إلى نصف النهائي بفوزه بمباراتين في يوم واحد

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:15
مستوى الصحة: 82% الأهمية: 97%

بيرلو لولادة أحلام جديدة في اسطنبول

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2022-08-06 12:16:15
مستوى الصحة: 77% الأهمية: 87%

تحميل تطبيق المنصة العربية