www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www education/edu-software-tuxpaint.ja.html lic...


From: GNUN
Subject: www education/edu-software-tuxpaint.ja.html lic...
Date: Tue, 14 Jul 2015 02:01:04 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     15/07/14 02:01:04

Modified files:
        education      : edu-software-tuxpaint.ja.html 
        licenses       : gpl-faq.es.html 
        philosophy/po  : surveillance-vs-democracy.translist 
        proprietary    : proprietary-jails.ja.html 
Added files:
        philosophy     : surveillance-vs-democracy.ja.html 
        philosophy/po  : surveillance-vs-democracy.ja-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/education/edu-software-tuxpaint.ja.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/licenses/gpl-faq.es.html?cvsroot=www&r1=1.55&r2=1.56
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.ja.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.translist?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.ja-en.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.ja.html?cvsroot=www&r1=1.4&r2=1.5

Patches:
Index: education/edu-software-tuxpaint.ja.html
===================================================================
RCS file: /web/www/www/education/edu-software-tuxpaint.ja.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- education/edu-software-tuxpaint.ja.html     14 Jul 2015 00:59:26 -0000      
1.39
+++ education/edu-software-tuxpaint.ja.html     14 Jul 2015 02:01:03 -0000      
1.40
@@ -58,9 +58,9 @@
 
 <div class="photo">
 
-<!-- GNUN: localize URL /education/misc/tuxpaint-start-sm.png, 
/education/misc/tuxpaint-start.png -->
-<a href="/education/misc/tuxpaint-start.png">
-<img class="recessed" src="/education/misc/tuxpaint-start-sm.png" 
+<!-- GNUN: localize URL /education/misc/tuxpaint-start-sm.ja.png, 
/education/misc/tuxpaint-start.ja.png -->
+<a href="/education/misc/tuxpaint-start.ja.png">
+<img class="recessed" src="/education/misc/tuxpaint-start-sm.ja.png" 
 alt="Tux Paintのスクリーンショット"/></a>
 </div>
 
@@ -202,7 +202,7 @@
 <p class="unprintable"><!-- timestamp start -->
 最終更新:
 
-$Date: 2015/07/14 00:59:26 $
+$Date: 2015/07/14 02:01:03 $
 
 <!-- timestamp end -->
 </p>

Index: licenses/gpl-faq.es.html
===================================================================
RCS file: /web/www/www/licenses/gpl-faq.es.html,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- licenses/gpl-faq.es.html    14 Jul 2015 01:27:26 -0000      1.55
+++ licenses/gpl-faq.es.html    14 Jul 2015 02:01:03 -0000      1.56
@@ -2557,9 +2557,9 @@
 divisoria entre el JavaScript (bajo copyleft) y el código del usuario
 (normalmente bajo condiciones incompatibles).</p>
 
-<!-- GNUN: localize URL /licenses/template-diagram.png -->
-<p><a href="/licenses/template-diagram.png">
-<img src="/licenses/template-diagram.png"
+<!-- GNUN: localize URL /licenses/template-diagram.es.png -->
+<p><a href="/licenses/template-diagram.es.png">
+<img src="/licenses/template-diagram.es.png"
      alt="Un diagrama del contenido arriba mencionado"/></a></p>
 
 <p>Así lo hace esta excepción para el código JavaScript:</p>
@@ -3935,7 +3935,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2015/07/14 01:27:26 $
+$Date: 2015/07/14 02:01:03 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/surveillance-vs-democracy.translist
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.translist,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- philosophy/po/surveillance-vs-democracy.translist   23 May 2015 07:09:37 
-0000      1.9
+++ philosophy/po/surveillance-vs-democracy.translist   14 Jul 2015 02:01:04 
-0000      1.10
@@ -6,6 +6,7 @@
 <span dir="ltr"><a lang="es" hreflang="es" 
href="/philosophy/surveillance-vs-democracy.es.html">español</a>&nbsp;[es]</span>
 &nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/philosophy/surveillance-vs-democracy.fr.html">français</a>&nbsp;[fr]</span>
 &nbsp;
 <span dir="ltr"><a lang="it" hreflang="it" 
href="/philosophy/surveillance-vs-democracy.it.html">italiano</a>&nbsp;[it]</span>
 &nbsp;
+<span dir="ltr"><a lang="ja" hreflang="ja" 
href="/philosophy/surveillance-vs-democracy.ja.html">日本語</a>&nbsp;[ja]</span>
 &nbsp;
 <span dir="ltr"><a lang="ru" hreflang="ru" 
href="/philosophy/surveillance-vs-democracy.ru.html">русский</a>&nbsp;[ru]</span>
 &nbsp;
 <span dir="ltr"><a lang="sq" hreflang="sq" 
href="/philosophy/surveillance-vs-democracy.sq.html">Shqip</a>&nbsp;[sq]</span> 
&nbsp;
 <span dir="ltr"><a lang="uk" hreflang="uk" 
href="/philosophy/surveillance-vs-democracy.uk.html">українська</a>&nbsp;[uk]</span>
 &nbsp;
@@ -16,6 +17,7 @@
 <link rel="alternate" type="text/html" lang="es" hreflang="es" 
href="/philosophy/surveillance-vs-democracy.es.html" title="español" />
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/philosophy/surveillance-vs-democracy.fr.html" title="français" />
 <link rel="alternate" type="text/html" lang="it" hreflang="it" 
href="/philosophy/surveillance-vs-democracy.it.html" title="italiano" />
+<link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/philosophy/surveillance-vs-democracy.ja.html" title="日本語" />
 <link rel="alternate" type="text/html" lang="ru" hreflang="ru" 
href="/philosophy/surveillance-vs-democracy.ru.html" title="русский" />
 <link rel="alternate" type="text/html" lang="sq" hreflang="sq" 
href="/philosophy/surveillance-vs-democracy.sq.html" title="Shqip" />
 <link rel="alternate" type="text/html" lang="uk" hreflang="uk" 
href="/philosophy/surveillance-vs-democracy.uk.html" 
title="українська" />

Index: proprietary/proprietary-jails.ja.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.ja.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- proprietary/proprietary-jails.ja.html       9 Jul 2015 00:35:49 -0000       
1.4
+++ proprietary/proprietary-jails.ja.html       14 Jul 2015 02:01:04 -0000      
1.5
@@ -12,7 +12,7 @@
 
 <a 
href="/philosophy/proprietary.html">ほかのプロプライエタリ・マルウェアの例</a>
 
-<p><em>牢獄</em>のプロプライエタリなシステム
の例がこちらです。ユーザが自由にアプリケーションをインストールことを認めません。<a
+<p><em>牢獄</em>のプロプライエタリなシステム
の例がこちらです。ユーザが自由にアプリケーションをインストールすることを認めません。<a
 
href="http://i.imgur.com/ZRViDum.jpg";>iPrisonの画像</a>がこの問題を描いています。</p>
 
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
@@ -30,8 +30,7 @@
 <li>
   <p>
     <a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>もっと多くのAppleの恣意的で一貫性のない検閲の例inconsistent
-censorship</a>です。
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>もっと多くのAppleの恣意的で一貫性のない検閲の例</a>です。
   </p>
 </li>
 
@@ -55,8 +54,7 @@
 </li>
 
 <li>
-<p>ゲーム・コンソールも牢獄です。
-そのコンソールではコンソールの製造業者
がオーソライズしないかぎり、どんなゲーム
も実行できません。あぁ、この事実に対して参ç…
§ã§ãã‚‹è¨˜äº‹ã‚’見つけることができません。ご存知の方はわたしたちにお知らせくã
 ã•ã„。
+<p>ゲーム
・コンソールも牢獄です。そのコンソールではコンソールの製é€
 æ¥­è€…がオーソライズしないかぎり、どんなゲーム
も実行できません。あぁ、この事実に対して参ç…
§ã§ãã‚‹è¨˜äº‹ã‚’見つけることができません。ご存知の方はわたしたちにお知らせくã
 ã•ã„。
 </p>
 </li>
 
@@ -129,7 +127,7 @@
 <p class="unprintable"><!-- timestamp start -->
 最終更新:
 
-$Date: 2015/07/09 00:35:49 $
+$Date: 2015/07/14 02:01:04 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/surveillance-vs-democracy.ja.html
===================================================================
RCS file: philosophy/surveillance-vs-democracy.ja.html
diff -N philosophy/surveillance-vs-democracy.ja.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ philosophy/surveillance-vs-democracy.ja.html        14 Jul 2015 02:01:04 
-0000      1.1
@@ -0,0 +1,267 @@
+<!--#set var="ENGLISH_PAGE" 
value="/philosophy/surveillance-vs-democracy.en.html" -->
+
+<!--#include virtual="/server/header.ja.html" -->
+<!-- Parent-Version: 1.77 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>民主主義はどれくらい監視に耐え得るか? - 
GNUプロジェクト - 
フリーソフトウェアファウンデーション</title>
+
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.ja.html" -->
+<h2>民主主義はどれくらい監視に耐え得るか?</h2>
+
+<p><a 
href="http://www.stallman.org/";>リチャード・ストールマン</a>著</p>
+
+<blockquote><p>この小論の版は最初に、<a
+href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>Wired</a>で2013年10月に発表されました。</p></blockquote>
+
+<p>エドワード・スノーデンの暴露のおかげで、社会における現在の一般監視のレベルは人権と両立しないことを知りました。合衆国あるいはほかでの、反体制の人ã€
…、情å 
±æºã€ãã—てジャーナリストへ繰り返されるハラスメントと刑事訴追は、これを裏付けています。わたしたちは一般監視のレベルを削減するå¿
…要がありますが、いったいどこまで必要でしょうか?
+これを越えてはならないと保証すべき<em>最大限、認められる監視のレベル</em>は一体どこにあるでしょうか?
+(今のままでは)それは民主主義の機能と干渉し始める監視のレベルを越えたもので、(スノーデンのような)告発è€
…が捕まってしまうようなものでしょう。</p>
+
+<p>政府の秘密厳守に対して、わたしたち市民は<a
+href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>国が何をしているのかを伝えてくれる</a>告発è€
…に依拠しています。しかし、今日の監視は潜在的な告発者
を脅
かしており、これは監視が程度を越えていることを意味します。国に対する民主的な制御を回復するには、告発è€
…が自分が安全だ
とわかる点まで監視を削減しなければなりません。</p>
+
+<p>自由/リブレのソフトウェアを使うのは、<a
+href="/philosophy/free-software-even-more-important.html">わたしたちは30年そのように擁護していますが</a>、わたしたちがディジタルの暮らしのコントロールを把握する第一歩であり、それには監視を阻止することも含まれます。不自由なソフトウェアを信用することはできません。不自由なソフトウェアのセキュリティの弱点を、NSAは<a
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>利用し</a>、そして<a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>作り出すこと</a>さえして、わたしたち自身のコンピュータやルータに侵å
…
¥ã™ã‚‹ã®ã§ã™ã€‚自由ソフトウェアは、わたしたち自身のコンピュータのコントロールを与えますが、<a
+href="http://www.wired.com/opinion/2013/10/149481/";>ひとたび、インターネットに足を踏みå
…¥ã‚Œã‚Œã°ã€ãã‚Œ(だ
け)ではわたしたちのプライバシーを守れないでしょう</a>。</p>
+
+<p>合衆国では<a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>二大政å
…
šææºã®ã€Œè‡ªå›½ã®ç›£è¦–の力を削減する」法案</a>が作成されるところですが、これは、わたしたちのネットの記録に対する政府の利用の制限に依存しています。もし、「告発è€
…を捕まえる」ことを根拠として、告発者を同定するのに充
分なアクセスが許されるとすれば、この法案は告発者
を守るのに充分ではないでしょう。もっと先に行く必
要があります。</p>
+
+<h3>民主主義における監視の上限</h3>
+
+<p>もし、告発者
が犯罪と虚偽を明かにしなければ、わたしたちの政府と機関を効果的にコントロールする最後の断片を失うでしょう。誰が記è€
…
に話したのかを国が見つけ出すことを可能とするような監視はやりすぎで、民主主義が耐え得る度を越しているのです。</p>
+
+<p>匿名の合衆国政府のå…
¬å‹™å“¡ã¯ä¸æ°—味に2011年、ジャーナリストにこう言いました。<a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>合衆国は記è€
…を召喚しないだ
ろう、なぜなら「わたしたちはあなた方が誰に話しているかを知っている」からã
 </a>、と。時々、<a
+href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>ジャーナリストの通話記録に対して(裁判所の)開示請求</a>がなされ、誰が誰に通話したが調査されますが、合衆国が常時、å
…¨å“¡ã®ã™ã¹ã¦ã®é€šè©±è¨˜éŒ²ã‚’<a
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>Verizonから</a>、また、<a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>ほかの会社からもtoo</a>実効的に収集していることを、スノーデンはわたしたちに示したのです。</p>
+
+<p>反対と反体制の活動は国から秘匿される必
要があります。国はそういった活動に対し、卑劣な企みをするものã
 ã‹ã‚‰ã§ã™ã€‚ACLUは合衆国政府の<a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>平和的な反体制のグループに潜å
…¥ã™ã‚‹ã‚·ã‚¹ãƒ†ãƒžãƒãƒƒã‚¯ãªæ…
£ç¿’</a>を示しました。それは、グループの中にテロリストがいるかもしれないという口実で行われるのです。監視がやりすぎであるという点は、国が知られているジャーナリストや知られている反体制派と話した人を探し出せるという点です。</p>
+
+<h3>情報は一度集積されれば悪用される</h3>
+
+<p>人々
が一般監視のレベルがとても高いと認識するとき、最初の反応は集積されたデータへのアクセスの制限を提案することです。これは聞こえはいいですが、ほんの少しでさえ問題を解決しません。政府がルールにしたがうと思っているわけですから。(NSAはFIFA法廷を誤解させ、FIFAは、<a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>NSAに実質の説明責任があるとはみなせない</a>と言いました。)犯罪の容疑がアクセスへのæ
 ¹æ‹ ã¨ãªã‚‹ã§ã—ょうから、一旦、告発者
が「スパイ活動」と訴えられれば、「スパイ」を探すという言い訳で、集積されたデータへのアクセスすることになるでしょう。</p>
+
+<p>国の監視スタッフは個人的な理由でそのデータの悪用もするでしょう。NSAのエージェントは<a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>合衆国の監視システãƒ
 
をかれらの恋人たちを追跡するのに使いました</a>(&ldquo;LOVEINT.&rdquo;と呼ばれるæ
…
£ç¿’で、過去、現在、もしくは将来そう望む恋人を追跡します)。NSAは、何回か捕まえて罰したと言いますが、捕まえられなかったそれ以外の回数をわたしたちは知りません。しかし、このようなイベントはわたしたちを驚かしません、なぜなら、警察は、ずっと<a
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>誰か魅
力的な人を追跡するのに運転å…
è¨±ã®è¨˜éŒ²ã¸ã®ã‚¢ã‚¯ã‚»ã‚¹ã‚’使ってます</a>から。「デートのためにナンバープレートをç
…§ä¼šã™ã‚‹ã€ã¨ã—て知られている慣習です。</p>
+
+<p>監視データはほかの目的に常に使われるでしょう、たとえ禁止されていてもです。ひとたび、データが集積され、国がそれにアクセスする可能性があるなら、国は、そのデータを恐ろしい方法で悪用しうるのです。たとえば、<a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>ヨーロッパ</a>と<a
+href="https://en.wikipedia.org/wiki/Japanese_American_internment";>合衆国</a>からの例で示されるように。</p>
+
+<p>国家が集積した個人のデータは、また、サーバのセキュリティをç
 ´ã‚‹ã‚¯ãƒ©ãƒƒã‚«ãƒ¼ã«ã‚ˆã£ã¦ç²å¾—されることがありえます。<a
+href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml";>敵対的な国のために働いているクラッカー</a>かも知れません。</p>
+
+<p>å…
¨ä½“監視と弱い法律の保護は、誰に対してでも、国家が大量のæƒ
…報調査を始めることを可能とします。ジャーナリズム
と民主主義を安å…
¨ã«ã™ã‚‹ãŸã‚ã«ã¯ã€å›½ã«ã‚ˆã£ã¦ç°¡å˜ã«ã‚¢ã‚¯ã‚»ã‚¹å¯èƒ½ãªãƒ‡ãƒ¼ã‚¿ã®é›†ç©ã‚’制限をしなければなりません。</p>
+
+<h3>プライバシの堅
牢な保護は技術的でなければならない</h3>
+
+<p>電子フロンティアファウンデーションとほかの団体は<a
+href="https://en.necessaryandproportionate.org/text";>大量監視の悪用を禁止する</a>ように設計された法的な原則を提案しています。この原則は、告発è€
…の明確な法的保護を必é 
ˆã®ã‚‚のとして含みます。ですから、結果として、民主主義の自由を保護するにå
……分となるでしょう。もし、完å…
¨ã«æŽ¡æŠžã•ã‚Œã€ä¾‹å¤–なしに永久に実施されるのであれば。</p>
+
+<p>しかし、こういった法的な保護はあてになりません: 
最近の歴史はそれらは廃止(外国諜å 
±æ´»å‹•èª¿æŸ»æ³•ä¿®æ­£æ³•ã«è¦‹ã‚‰ã‚Œã‚‹ã‚ˆã†ã«)、停止、あるいは<a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>無視される</a>のです。</p>
+
+<p>そうしている間に、デマゴーグは全体監視の根拠
としていつものいいわけを引用するでしょう。テロリストの攻撃、たった数人の人ã€
…
を殺すものでさえ、そのいいわけに機会を与えるでしょう。</p>
+
+<p>別にデータへのアクセスの制限が設定されたå 
´åˆã€ã¾ã£ãŸããã†ã„った制限が存在しないかのようになるでしょう:
+年々
もの価値がある記録が突然に国とその機関の誤用により利用可能となり、企業によって集積されるのであれば、私的な誤用もありえます。もし、しかしながら、わたしたちがå
…
¨å“¡ã®è¨˜éŒ²ã®é›†ç©ã‚’禁止すれば、この様な記録は存在し得ず、遡ってまとめる方法はないのです。新しい非自由な政権が監視を再び実è£
…
しなければならなくなるかも知れませんが、それでも、その時点から始めてデータを集積するã
 
けです。この法律を停止したり一時的に無視するに関する限り、この考えは意味を持つとは言い難いものでしょう。</p>
+
+<h3>まず、バカなことはおやめなさい</h3>
+
+<p>プライバシを有するには、それを放り投げてはいけません:
+第一にプライバシを守るべきなのはあなたです。ウェブサイトであなた自身を同定されることを避け、Torを使って通信し、訪問è€
…
を追跡するかれらの仕組みをブロックするブラウザを使いましょう。GNUプライバシ・ガードを使って、メールの中身を暗号化しましょう。現金で買い物をしましょう。</p>
+
+<p>自分自身のデータを保管し、企業の「便利な」サーバにあなたのデータを置かない。自分自身のコンピュータの自由ソフトウェアで、アップロードする前に、ファイルをアーカイブし、アーカイブå
…
¨ä½“を暗号化するのであれば、商用サービスへのデータのバックアップを信用するのは、しかしながら、安å
…¨ã§ã—ょう。</p>
+
+<p>プライバシのために、不自由なソフトウェアを避けなければなりません。なぜなら、あなたのコンピューティングの制御を他人に与える結果として、<a
+href="/philosophy/proprietary-surveillance.html">あなたはスパイされるであろう</a>からです。あなたのコンピューティングの制御を他人に与えるのと同様に、<a
+href="/philosophy/who-does-that-server-really-serve.html">ソフトウェア代替としてのサービス</a>を避けましょう。すべての関連するデータをサーバに譲り渡すことをそれは要求するのです。</p>
+
+<p>友人や知人のプライバシ 
も守りましょう。連絡方法以外の<a
+href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>友人知人の個人æƒ
…å 
±ã‚’渡さないようにしましょう</a>、そして電子メールや電話番号のリストを決してどんなウェブサイトにも渡さないように。Facebookのような会社に、友人の新聞に発表されたくないようなことについて、伝えないようにしましょう。より良くは、Facebookをå
…¨ãä½¿ã‚ãªã„ことです。本名をユーザに必é 
ˆã¨ã™ã‚‹é€šä¿¡ã‚·ã‚¹ãƒ†ãƒ 
を拒否しましょう。たとえ、あなたが自分の本名を使うとしても、そのシステãƒ
 ã¯ã»ã‹ã®äººã€…
にかれらのプライバシを諦める圧力となりますから。</p>
+
+<p>自己防衛が重要ですが、もっともé 
‘丈な自己防衛であったとしてもあなたのものではないシステãƒ
 
、で/から、プライバシを守るには不十分です。ほかの人と通信したり、都市を移動したりするとき、わたしたちのプライバシは社会のæ
…£ç¿’に依存します。通信や移動を監視するあるシステム
を避けることはできますが、すべてを避けることはできません。明らかに、すべてのこういったシステãƒ
 ã‚’(妥当な容疑がある場合以外は)人々
を監視しないように停止するのがもっともよい解決策です。</p>
+
+<h3>プライバシのためにすべてのシステム
を設計しなければならない</h3>
+
+<p>全体監視社会を望まないのであれば、監視をå…
¬å®³ã®ä¸€ç¨®ã¨è€ƒãˆãªãã¦ã¯ãªã‚Šã¾ã›ã‚“。そして、それぞれの新しいディジタルシステãƒ
 
の監視の影響を限定しなくてはなりません。ちょうど、建築物の環境への影響を限定するように。</p>
+
+<p>たとえば、電気の「スマート」メータは、通常のユーザと比較して使い方がどうかなど、個ã€
…の顧客の電気の使用についてのデータを刻々
と電力会社に送信するとして、勧誘されます。これは一般監視にもとづいて実è£
…されますが、監視は必
要ではありません。近隣の平均使用は全体使用を利用者
数で割算すれば電力会社は簡単に計算でき、メータに送信できます。個ã€
…
の顧客は任意の指定された期間で自分の使用を平均使用のパターンと比較できます。同じ利便性を監視なしでできるのです!</p>
+
+<p>すべてのわたしたちのディジタル・システム
で、このようなプライバシを設計する必要があります。</p>
+
+<h3>データの集積に対する対策: 
まき散らしたままにする</h3>
+
+<p><a
+name="dispersal">データをまき散らし続け、アクセスを難しくする</a>のが、プライバシに対するモニタリングから安å
…
¨ã«ã™ã‚‹æ–¹ç­–の一つです。古いスタイルのセキュリティ・カメラはプライバシに対するè„
…威ではありませんでした(<a
+href="#privatespace">*</a>)。記録は構内
に保存され、保管期限は最大でも数週間でした。こういった記録へのアクセスの不便から、大量に行われることはなく、犯罪として通å
 ±ã•ã‚ŒãŸå ´æ‰€ã 
けでアクセスされました。毎日数百万本のテープを物理的に集積し、視聴したりコピーすることは不可能でした。</p>
+
+<p>今日では、セキュリティ・カメラは監視カメラになってしまいました:
+インターネットに接続されデータセンターに記録は集積されて永ä¹
…
に保存されます。これは既に危険ですが、さらに悪く成りつつあります。顔認識の進展は疑いのあるジャーナリストが街で常時追跡され、誰と話したかを見られるという日が来ることをもたらすでしょう。</p>
+
+<p>インターネットに接続されたカメラは、よく、ひどいデジタル・セキュリティとなっており、<a
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>カメラが写すものを誰でも見ることができる</a>ようになってます。プライバシーを回復するには、å
…¬è¡†ãŒç«‹ã¡å…¥ã‚Šã™ã‚‹å 
´æ‰€/時間に関しては、人によって持ち運ばれる時以外は、インターネットに接続されたカメラの使用を禁止するべきです。誰もが写真屋ビデオæ˜
 
像を自由に投稿できるべきですが、インターネットにおけるそのようなデータのシステマチックな集積は制限されなくてはなりません。</p>
+
+<p><a
+name="privatespace"><b>*</b></a>ここで、セキュリティカメラが店の中で、あるいは街角で向けられていることを、仮定しています。誰かのプライベートな空間にほかの誰かによって向けられているどんなカメラもプライバシを侵害しますが、これは別の問題です。</p>
+
+<h3 
id="digitalcash">インターネット・コマースの監視の対策</h3>
+
+<p>ほとんどのデータの集積は人々
自身のディジタルな活動から行われます。通常、データはまず会社によって集められます。しかし、プライバシと民主主義のè„
…
威について考える際、監視が直接に国によって行われるか、ビジネスにé
 
ã‘られるかには、違いがありません。なぜなら、会社によって集積されたデータはシステマチックに国に利用可能ã
 ã‹ã‚‰ã§ã™ã€‚</p>
+
+<p>PRISMを通じて、NSAは<a
+href="https://www.commondreams.org/headline/2013/08/23-2";>たくさんの大きなインターネット企業のデータベースに乗り込みました</a>。AT&amp;Tは、1987年からすべての電話の呼び出しの記録を保管し、<a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>DEAに利用可能とし</a>、要求に応じて検索させられるようにしています。厳密に言えば、合衆国政府はデータを所有していませんが、実際の問題としては所有しているのと同じです。</p>
+
+<p>ジャーナリズムと民主主義が安å…
¨ã§ã‚るようにするという目標は、ですから、わたしたちが、国ã
 ã‘でなく、どんな組織であれ、人々
に関するデータが集積されるのを削減することを要請します。そのユーザに関するデータを集積しないようにディジタルのシステãƒ
 
を再設計しなければなりません。わたしたちのトランザクションのディジタルデータについてå¿
…要な場合は、わたしたちとやりとりするどうしても必
要な短い期間を越えて保持することが許されるべきではありません。</p>
+
+<p>現状のレベルのインターネットの監視の一つの動機は、ユーザの活動と性向を追跡することに論æ‹
 
とする広告を通じて資金的にサイトが運用されているということです。これはたんなる厄介事(無視するようにと学べばよいような広告)を、わたしたちがそれを知っていようがいまいが有害となる監視システãƒ
 ã¸ã¨å¤‰æ›ã—てしまいます。インターネットを通じた購å…
¥ã‚‚そのユーザを追跡します。「プライバシ・ポリシー」が守るべきå
…
¬ç´„よりはプライバシを侵害する言い訳となっている現状について、わたしたちはよく知っています。</p>
+
+<p>匿名の支払い(支払う人にとっての匿名性)のシステム
を採用することで両方の問題を修正できるでしょう。(受取側が税を回避するのをわたしたちは望みません。)<a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoinは匿名ではない</a>のですが、Bitcoinで匿名性を持って支払う方法を開発する試みはあります。しかしながら、技術としては、<a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>最初、1980年代にディジタルのお金は開発された</a>のです。適切なビジネスの取り決めがå¿
…要なだけで、国家はそれを妨害しなければいいのです。</p>
+
+<p>サイトの個人情報の集積からのさらなる脅
威は、セキュリティ破壊者が侵å…
¥ã—、それを取得して悪用することです。顧客のクレジットカードの詳細がこれに含まれます。匿名の支払いシステãƒ
 ãŒã“の危険をおしまいにするかもしれません:
+サイトのセキュリティ・ホールは、サイトがあなたについてなにも知らなければ、あなたを害することはできません。</p>
+
+<h3>旅行の監視の対策</h3>
+
+<p>わたしたちはディジタルの料金徴収を匿名支払い(たとえば、ディジタル現金を使って)に変換しなければいけません。車のナンバー認識システãƒ
 ã¯ã™ã¹ã¦ã®ãƒŠãƒ³ãƒãƒ¼ã‚’認識し、<a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>そのデータは期限なしに保管されます</a>。裁判所の命令による捜査の車のリストに載っているナンバーã
 
けの通知と記録にとどめるよう法律で要請されるべきです。それよりもセキュアでない代替はすべての車について、数日間ã
 ã‘ローカルに保管し、å…
¨éƒ¨ã®ãƒ‡ãƒ¼ã‚¿ã‚’インターネット上で利用可能とするのではない、というものです。そして、データへのアクセスは裁判所の令状にあるナンバーのリストに限って探索されるべきです。</p>
+
+<p>合衆国の「飛行してはいけない」リストは捨て去るべきです。なぜなら、それは<a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>裁判なしの罰</a>ã
 ã‹ã‚‰ã§ã™ã€‚</p>
+
+<p>人々
のリストを有して、その人と荷物が特別な注意で探索されること、そして、国å†
…
のフライトの匿名の乗客がそのリストに載っているものとして扱われること、は容認できます。ある国へのフライトの搭乗を、その国へのå
…
¥å›½ãŒã¾ã£ãŸãè¨±ã•ã‚Œã¦ã„ない非市民に対して禁止するのも容認できます。これはすべての妥当な目的にå
……分です。</p>
+
+<p>多くのマスに対する交通システム
が、スマートカードやRFIDの類を支払いに使います。これらのシステãƒ
 ã¯å€‹äººæƒ…報を集積します:
+現金以外のなにかで支払うという過ちを一度でもすれば、そのシステãƒ
 ã¯æ°¸ä¹…
にあなたの名前とカードを結びつけます。さらに、それぞれのカードに関連してすべてのæ—
…
程を記録するでしょう。合わせて、大量監視となります。こういったデータの集積は削減されるべきです。</p>
+
+<p>ナビゲーション・サービスは監視を行います。ユーザのコンピュータは地図サービスにユーザの位置とどこへ行きたいかを伝え、サーバは経路を決めてユーザのコンピュータに送り返し、表示されます。今日では、サーバはおそらくユーザの位置を記録するでしょう。なにもそれを止めるものがないのですから。監視は本質的にはå¿
…
要ではなく、再設計で避けることができます。ユーザのコンピュータの自由ソフトウェアは適切な部分の地図データを(以前にそうしてなければ)ダウンロードし、経路を計算し、表示できます。ユーザがどこにいてどこに行きたいかを誰にも伝えることなく、です。</p>
+
+<p>自転車のレンタルのシステム
等は、自転車が貸与されたステーション内でだ
け、借りた人のアイデンティティが知られている、というように設計できます。貸出の際、すべてのステーションにどのステーションから「貸出中」となったかを伝えれば、ユーザがどのステーション(一般的には異なるステーション)に返却しても、そのステーションは、どこでいつ自転車が貸与されたかわかります。そして、å
…
ƒã®ã‚¹ãƒ†ãƒ¼ã‚·ãƒ§ãƒ³ã«è‡ªè»¢è»ŠãŒã€Œè²¸å‡ºä¸­ã€ã§ã¯ãªã„と伝えます。ユーザへの請求を計算し、ステーションの輪にそって、(ランダãƒ
 ãªåˆ†ã®é–“å¾…
った後に)本店に送ります。これで、本店はどのステーションから請求書が来たか分からないでしょう。いったんこれがなされれば、(自転車が)返却されたステーションは、トランザクションについてすべて忘れるでしょう。自転車が長い間「貸出中」のままのå
 ´åˆã€è²¸ä¸Žã—たステーションは本店に伝えられます。このå 
´åˆã«ã¯ã€ã‚¹ãƒ†ãƒ¼ã‚·ãƒ§ãƒ³ã‹ã‚‰å€Ÿã‚ŠãŸäººã®ã‚¢ã‚¤ãƒ‡ãƒ³ãƒ†ã‚£ãƒ†ã‚£ãŒç›´ã¡ã«é€ã‚‰ã‚Œã‚‹ã§ã—ょう。</p>
+
+<h3>通信の記録の対策</h3>
+
+<p>インターネットサービスプロバイダと電話会社はユーザとの契約で大量のデータ(ブラウズ、電話会話、そのほか)を保管しています。携帯電話では、<a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>ユーザの物理的位置</a>まで記録しています。企業は、こういった記録を長い間保持します:
+AT&amp;Tの場合、30年以上です。すぐに、企業は<a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>ユーザの体の活動</a>も記録するでしょう。<a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSAは携帯電話の位置æƒ
…報の集積</a>を大量に行っているようです。</p>
+
+<p>通信記録が作成されるシステム
では、監視されない通信は不可能です。ですから、それを作成したり保持したりすることを違法とすべきです。ISPと電話会社は、ある団体に対し調査する法廷の命令なしに長期間に渡ってこのæƒ
…報を保持することを許されるべきではありません。</p>
+
+<p>この解決法は完å…
¨ã«æº€è¶³ã§ãã‚‹ã‚‚のではありません。なぜなら、それは物理的に政府が、記録が生成された際に、すべてのæƒ
…å 
±ã‚’集積することを直ちに停止させないからです。&mdash;それが、<a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>合衆国がいくつかまたはすべての電話会社に行っていることなのです</a>。それを禁止するには法律にé
 
¼ã‚‰ã–るをえないかもしれません。しかしながら、その方が現在の状況よりもよいでしょう。関連する法律(PATRIOT法)はこのæ
…£ç¿’を明確には禁じていないのですから。加
えて、政府がこの種の監視を再開したならば、その時点よりも前に作成されたå
…¨å“¡ã®é€šè©±è¨˜éŒ²ã«ã¤ã„てデータを取得しないでしょう。</p>
+
+<p>誰と電子メールをやりとりしたかのプライバシは、単純な部分的な解決策は、あなたとほかの人が、あなた自身の政府と決して協力しないような国の電子メールサービスで、暗号を使ってそれぞれが通信する、というものです。しかし、Lader
+Levison(合衆国政府の監視が完å…
¨ã«è»¢è½ã•ã›ã‚ˆã†ã¨ã—たメールサービスLavabitのオーナー)はもっと洗練された暗号システãƒ
 
の考えを持っています。それでは、あなたの電子メールサービスは、わたしの電子メールサービスのあるユーザへあなたがメールを送った事ã
 
けがわかり、わたしの電子メールサービスは、あなたの電子メールサービスのあるユーザからわたしがメールを受け取ったことã
 
けがわかり、しかし、あなたがわたしにメールを送ったことを確定させるのは困難である、というシステãƒ
 ã§ã™ã€‚</p>
+
+<h3>しかし、ある監視は必要だ</h3>
+
+<p>犯罪者を見つけ出すために国は、裁判所の命令のå…
ƒã€ç‰¹å®šã®çŠ¯ç½ªã‚‚しくは特定の計画されている犯罪の容疑を捜査できることがå¿
…
要です。インターネットでは電話の会話の傍受の権限は、インターネットの接続の傍受の権限に自然に拡張されるでしょう。幸運なことに、これは事後に告発è€
…
を見つけることを可能としないでしょう。もし、(わたしが推奨するように)わたしたちが事前に大量の書類を集積するディジタル・システãƒ
 ã‚’禁止すれば。</p>
+
+<p>警察のような国が与えた力を持つ個々
人は、代償としてプライバシの権利を差しだ
し、監督されねばされません。(実際、警察では自身の隠
語では、偽証が「<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying(不機嫌に)</a>」とされてます。これは警察がとてもé
 »ç¹ã«ãã†ã™ã‚‹ã‹ã‚‰ã§ã€æŠ—議する人や<a
+href="http://photographyisnotacrime.com/";>写真家</a>に対しては特にそうなのです。)
+カルフォルニアのある市では、常時、ビデオカメラの着用を義務付けられた<a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>警察の武器の使用が60%降下したそうです</a>。ACLUはこれを好ましく考えています。</p>
+
+<p><a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>企業は人ã€
…ではなく、人権の資æ 
¼ã¯ã‚りません</a>。化学的、生物学的、放射能の面、財政的、コンピュテーションの面(たとえば,
+<a
+href="http://DefectiveByDesign.org";>DRM</a>)、もしくは政治的(たとえば、ロビーイング)な、社会の危険をもたらすであろうプロセスの詳細について、å
…¬å…±ã®ç¦ç¥‰ã«å¿…要とされるレベルでå…
¬é–‹ã—べし、と、ビジネスに課すことは妥当です。こういった行為の危険(BP社の原油流出事æ•
…
、福島の原子炉溶融、2008年の世界金融危機を考えてみてくã
 ã•ã„)は、テロリズムによる危険を小さく見せます。</p>
+
+<p>しかしながら、ジャーナリズム
は監視から守られるべきです。たとえ、それが、ビジネスの一部として実施されている時でも。</p>
+
+<hr />
+
+<p>ディジタル技術はわたしたちの運動、行動、そして通信の監視のレベルを膨大に増長させました。それは、1990年代にわたしたちが経験したよりもとても多く、そして1980年代の<a
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>鉄のカーテンの向こうの人ã€
…
よりもとても多く</a>となっており、集積されたデータの国による使用に関してåŠ
 
えられる法的制限があったとしても、なお、とても多いものでしょう。</p>
+
+<p>わたしたちの自由な国々
が重大な監視の不足によって以前に被害を被り、かつてソ連と東ドイツがそうであったよりも監視されるべきであるのでなければ、わたしたちはこの増åŠ
 ã‚’ひっくり返さなければなりません。これには、人々
についてのビッグデータの集積を止めることが必
要です。</p>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.ja.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>FSFおよびGNUに関する問い合わせは<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>までお願いします(英語)。FSFへの連絡は<a
+href="/contact/">他の方法</a>もあります。リンク切れや他の修正、提案は<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>までお送りくだ
さい。</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+正確で良い品質の翻訳を提供するよう努力していますが、不完å
…¨ãªå 
´åˆã‚‚あるかと思います。翻訳に関するコメントと提案は、<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>におねがいします。</p><p>わたしたちのウェブページの翻訳の調整と提出については、<a
+href="/server/standards/README.translations.html">翻訳 
README</a>をご覧ください。</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2015 Richard Stallman</p>
+
+<p>このページは<a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative Commons
+Attribution-NoDerivs 4.0 International 
License</a>の条件で許諾されます。</p>
+
+<!--#include virtual="/server/bottom-notes.ja.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+ </div>
+
+<p class="unprintable"><!-- timestamp start -->
+最終更新:
+
+$Date: 2015/07/14 02:01:04 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: philosophy/po/surveillance-vs-democracy.ja-en.html
===================================================================
RCS file: philosophy/po/surveillance-vs-democracy.ja-en.html
diff -N philosophy/po/surveillance-vs-democracy.ja-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ philosophy/po/surveillance-vs-democracy.ja-en.html  14 Jul 2015 02:01:04 
-0000      1.1
@@ -0,0 +1,519 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.77 -->
+<title>How Much Surveillance Can Democracy Withstand?
+- GNU Project - Free Software Foundation</title>
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>How Much Surveillance Can Democracy Withstand?</h2>
+
+<p>by <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+
+<blockquote><p>A version of this article was first published
+in <a 
href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>Wired</a>
+in October 2013.</p></blockquote>
+
+<p>Thanks to Edward Snowden's disclosures, we know that the current
+level of general surveillance in society is incompatible with human
+rights.  The repeated harassment and prosecution of dissidents,
+sources, and journalists in the US and elsewhere provides
+confirmation.  We need to reduce the level of general surveillance,
+but how far?  Where exactly is the
+<em>maximum tolerable level of surveillance</em>, which we must ensure
+is not exceeded?  It is the level beyond which surveillance starts to
+interfere with the functioning of democracy, in that whistleblowers
+(such as Snowden) are likely to be caught.</p>
+
+<p>Faced with government secrecy, we the people depend on
+whistleblowers
+to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>tell
+us what the state is doing</a>.  However, today's surveillance
+intimidates potential whistleblowers, which means it is too much.  To
+recover our democratic control over the state, we must reduce
+surveillance to the point where whistleblowers know they are safe.</p>
+
+<p>Using free/libre
+software, <a href="/philosophy/free-software-even-more-important.html">as
+I've advocated for 30 years</a>, is the first step in taking control
+of our digital lives, and that includes preventing surveillance.  We
+can't trust nonfree software; the NSA
+<a 
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>uses</a>
+and
+even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>creates</a>
+security weaknesses in nonfree software to invade our own computers
+and routers.  Free software gives us control of our own computers,
+but <a href="http://www.wired.com/opinion/2013/10/149481/";>that won't
+protect our privacy once we set foot on the Internet</a>.</p>
+
+<p><a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Bipartisan
+legislation to &ldquo;curtail the domestic surveillance
+powers&rdquo;</a> in the U.S. is being drawn up, but it relies on
+limiting the government's use of our virtual dossiers.  That won't
+suffice to protect whistleblowers if &ldquo;catching the
+whistleblower&rdquo; is grounds for access sufficient to identify him
+or her.  We need to go further.</p>
+
+<h3>The Upper Limit on Surveillance in a Democracy</h3>
+
+<p>If whistleblowers don't dare reveal crimes and lies, we lose the
+last shred of effective control over our government and institutions.
+That's why surveillance that enables the state to find out who has
+talked with a reporter is too much surveillance&mdash;too much for
+democracy to endure.</p>
+
+<p>An unnamed U.S. government official ominously told journalists in
+2011 that
+the <a 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>U.S.
 would
+not subpoena reporters because &ldquo;We know who you're talking
+to.&rdquo;</a>
+Sometimes <a 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>journalists'
+phone call records are subpoenaed</a> to find this out, but Snowden
+has shown us that in effect they subpoena all the phone call records
+of everyone in the U.S., all the
+time, <a 
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>from
+Verizon</a>
+and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>from
+other companies too</a>.</p>
+
+<p>Opposition and dissident activities need to keep secrets from
+states that are willing to play dirty tricks on them.  The ACLU has
+demonstrated the U.S. government's <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>systematic
+practice of infiltrating peaceful dissident groups</a> on the pretext
+that there might be terrorists among them.  The point at which
+surveillance is too much is the point at which the state can find who
+spoke to a known journalist or a known dissident.</p>
+
+<h3>Information, Once Collected, Will Be Misused</h3>
+
+<p>When people recognize that the level of general surveillance is too
+high, the first response is to propose limits on access to the
+accumulated data.  That sounds nice, but it won't fix the problem, not
+even slightly, even supposing that the government obeys the rules.
+(The NSA has misled the FISA court, which said it
+was <a href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>unable
+to effectively hold the NSA accountable</a>.) Suspicion of a crime
+will be grounds for access, so once a whistleblower is accused of
+&ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide an
+excuse to access the accumulated material.</p>
+
+<p>The state's surveillance staff will misuse the data for personal
+reasons too.  Some NSA
+agents <a 
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>used
+U.S. surveillance systems to track their lovers</a>&mdash;past,
+present, or wished-for&mdash;in a practice called
+&ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a
+few times; we don't know how many other times it wasn't caught.  But
+these events shouldn't surprise us, because police have
+long <a href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>used
+their access to driver's license records to track down someone
+attractive</a>, a practice known as &ldquo;running a plate for a
+date.&rdquo;</p>
+
+<p>Surveillance data will always be used for other purposes, even if
+this is prohibited.  Once the data has been accumulated and the state
+has the possibility of access to it, it can misuse that data in
+dreadful ways, as shown by examples
+from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>the
+US </a>.</p>
+
+<p>Personal data collected by the state is also likely to be obtained
+by crackers that break the security of the servers, even
+by <a 
href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml";>crackers
+working for hostile states</a>.</p>
+
+<p>Total surveillance plus weak legal protections enable the state to
+launch a massive fishing expedition against any person.  To make
+journalism and democracy safe, we must limit the accumulation of data
+that is easily accessible to the state.</p>
+
+<h3>Robust Protection for Privacy Must Be Technical</h3>
+
+<p>The Electronic Frontier Foundation and other organizations propose
+a set of legal principles designed to <a
+href="https://en.necessaryandproportionate.org/text";>prevent the
+abuses of massive surveillance</a>.  These principles include,
+crucially, explicit legal protection for whistleblowers; as a
+consequence, they would be adequate for protecting democratic
+freedoms&mdash;if adopted completely and enforced without exception
+forever.</p>
+
+<p>However, such legal protections are precarious: as recent history
+shows, they can be repealed (as in the FISA Amendments Act),
+suspended, or <a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignored</a>.</p>
+
+<p>Meanwhile, demagogues will cite the usual excuses as grounds for
+total surveillance; any terrorist attack, even one that kills just a
+handful of people, will give them an opportunity.</p>
+
+<p>If limits on access to the data are set aside, it will be as if
+they had never existed: years worth of dossiers would suddenly become
+available for misuse by the state and its agents and, if collected by
+companies, for their private misuse as well.  If, however, we stop the
+collection of dossiers on everyone, those dossiers won't exist, and
+there will be no way to compile them retroactively.  A new illiberal
+regime would have to implement surveillance afresh, and it would only
+collect data starting at that date.  As for suspending or momentarily
+ignoring this law, the idea would hardly make sense.</p>
+
+<h3>First, Don't Be Foolish</h3>
+
+<p>To have privacy, you must not throw it away: the first one who has
+to protect your privacy is you.  Avoid identifying yourself to web
+sites, contact them with Tor, and use browsers that block the schemes
+they use to track visitors.  Use the GNU Privacy Guard to encrypt the
+contents of your email.  Pay for things with cash.</p>
+
+<p>Keep your own data; don't store your data in a company's
+&ldquo;convenient&rdquo; server.  It's safe, however, to entrust a
+data backup to a commercial service, provided you put the files in an
+archive and encrypt the whole archive, including the names of the
+files, with free software on your own computer before uploading
+it.</p>
+
+<p>For privacy's sake, you must avoid nonfree software since, as a
+consequence of giving others control of your computing, it
+is <a href="/philosophy/proprietary-surveillance.html">likely to spy
+on you</a>.
+Avoid <a href="/philosophy/who-does-that-server-really-serve.html">service
+as a software substitute</a>; as well as giving others control of your
+computing, it requires you to hand over all the pertinent data to the
+server.</p>
+
+<p>Protect your friends' and acquaintances' privacy,
+too.  <a 
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Don't
+give out their personal information</a> except how to contact them,
+and never give any web site your list of email or phone contacts.
+Don't tell a company such as Facebook anything about your friends that
+they might not wish to publish in a newspaper.  Better yet, don't be
+used by Facebook at all.  Reject communication systems that require
+users to give their real names, even if you are going to give yours,
+since they pressure other people to surrender their privacy.</p>
+
+<p>Self-protection is essential, but even the most rigorous
+self-protection is insufficient to protect your privacy on or from
+systems that don't belong to you.  When we communicate with others or
+move around the city, our privacy depends on the practices of society.
+We can avoid some of the systems that surveil our communications and
+movements, but not all of them.  Clearly, the better solution is to
+make all these systems stop surveilling people other than legitimate
+suspects.</p>
+
+<h3>We Must Design Every System for Privacy</h3>
+
+<p>If we don't want a total surveillance society, we must consider
+surveillance a kind of social pollution, and limit the surveillance
+impact of each new digital system just as we limit the environmental
+impact of physical construction.</p>
+
+<p>For example: &ldquo;smart&rdquo; meters for electricity are touted
+for sending the power company moment-by-moment data about each
+customer's electric usage, including how usage compares with users in
+general.  This is implemented based on general surveillance, but does
+not require any surveillance.  It would be easy for the power company
+to calculate the average usage in a residential neighborhood by
+dividing the total usage by the number of subscribers, and send that
+to the meters.  Each customer's meter could compare her usage, over
+any desired period of time, with the average usage pattern for that
+period.  The same benefit, with no surveillance!</p>
+
+<p>We need to design such privacy into all our digital systems.</p>
+
+<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
+
+<p>One way to make monitoring safe for privacy is
+to <a name="dispersal">keep the data dispersed and inconvenient to
+access</a>.  Old-fashioned security cameras were no threat to privacy(<a 
href="#privatespace">*</a>).
+The recording was stored on the premises, and kept for a few weeks at
+most.  Because of the inconvenience of accessing these recordings, it
+was never done massively; they were accessed only in the places where
+someone reported a crime.  It would not be feasible to physically
+collect millions of tapes every day and watch them or copy them.</p>
+
+<p>Nowadays, security cameras have become surveillance cameras: they
+are connected to the Internet so recordings can be collected in a data
+center and saved forever.  This is already dangerous, but it is going
+to get worse.  Advances in face recognition may bring the day when
+suspected journalists can be tracked on the street all the time to see
+who they talk with.</p>
+
+<p>Internet-connected cameras often have lousy digital security
+themselves,
+so <a 
href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>anyone
+could watch what the camera sees</a>.  To restore privacy, we should
+ban the use of Internet-connected cameras aimed where and when the
+public is admitted, except when carried by people.  Everyone must be
+free to post photos and video recordings occasionally, but the
+systematic accumulation of such data on the Internet must be
+limited.</p>
+
+<p><a name="privatespace"><b>*</b></a>I assume here that the security
+camera points at the inside of a store, or at the street.  Any camera
+pointed at someone's private space by someone else violates privacy,
+but that is another issue.</p>
+
+<h3 id="digitalcash">Remedy for Internet Commerce Surveillance</h3>
+
+<p>Most data collection comes from people's own digital activities.
+Usually the data is collected first by companies.  But when it comes
+to the threat to privacy and democracy, it makes no difference whether
+surveillance is done directly by the state or farmed out to a
+business, because the data that the companies collect is
+systematically available to the state.</p>
+
+<p>The NSA, through PRISM,
+has <a href="https://www.commondreams.org/headline/2013/08/23-2";>gotten
+into the databases of many large Internet corporations</a>.  AT&amp;T
+has saved all its phone call records since 1987
+and <a 
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>makes
+them available to the DEA</a> to search on request.  Strictly
+speaking, the U.S.  government does not possess that data, but in
+practical terms it may as well possess it.</p>
+
+<p>The goal of making journalism and democracy safe therefore requires
+that we reduce the data collected about people by any organization,
+not just by the state.  We must redesign digital systems so that they
+do not accumulate data about their users.  If they need digital data
+about our transactions, they should not be allowed to keep them more
+than a short time beyond what is inherently necessary for their
+dealings with us.</p>
+
+<p>One of the motives for the current level of surveillance of the
+Internet is that sites are financed through advertising based on
+tracking users' activities and propensities.  This converts a mere
+annoyance&mdash;advertising that we can learn to ignore&mdash;into a
+surveillance system that harms us whether we know it or not.
+Purchases over the Internet also track their users.  And we are all
+aware that &ldquo;privacy policies&rdquo; are more excuses to violate
+privacy than commitments to uphold it.</p>
+
+<p>We could correct both problems by adopting a system of anonymous
+payments&mdash;anonymous for the payer, that is.  (We don't want the
+payee to dodge
+taxes.)  <a 
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+is not anonymous</a>, though there are efforts to develop ways to pay
+anonymously with Bitcoin.  However, technology
+for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>digital
+cash was first developed in the 1980s</a>; we need only suitable
+business arrangements, and for the state not to obstruct them.</p>
+
+<p>A further threat from sites' collection of personal data is that
+security breakers might get in, take it, and misuse it.  This includes
+customers' credit card details.  An anonymous payment system would end
+this danger: a security hole in the site can't hurt you if the site
+knows nothing about you.</p>
+
+<h3>Remedy for Travel Surveillance</h3>
+
+<p>We must convert digital toll collection to anonymous payment (using
+digital cash, for instance).  License-plate recognition systems
+recognize all license plates, and
+the <a 
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>data
+can be kept indefinitely</a>; they should be required by law to notice
+and record only those license numbers that are on a list of cars
+sought by court orders.  A less secure alternative would record all
+cars locally but only for a few days, and not make the full data
+available over the Internet; access to the data should be limited to
+searching for a list of court-ordered license-numbers.</p>
+
+<p>The U.S. &ldquo;no-fly&rdquo; list must be abolished because it is
+<a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>punishment
+without trial</a>.</p>
+
+<p>It is acceptable to have a list of people whose person and luggage
+will be searched with extra care, and anonymous passengers on domestic
+flights could be treated as if they were on this list.  It is also
+acceptable to bar non-citizens, if they are not permitted to enter the
+country at all, from boarding flights to the country.  This ought to
+be enough for all legitimate purposes.</p>
+
+<p>Many mass transit systems use some kind of smart cards or RFIDs for
+payment.  These systems accumulate personal data: if you once make the
+mistake of paying with anything but cash, they associate the card
+permanently with your name.  Furthermore, they record all travel
+associated with each card.  Together they amount to massive
+surveillance.  This data collection must be reduced.</p>
+
+<p>Navigation services do surveillance: the user's computer tells the
+map service the user's location and where the user wants to go; then
+the server determines the route and sends it back to the user's
+computer, which displays it.  Nowadays, the server probably records
+the user's locations, since there is nothing to prevent it.  This
+surveillance is not inherently necessary, and redesign could avoid it:
+free/libre software in the user's computer could download map data for
+the pertinent regions (if not downloaded previously), compute the
+route, and display it, without ever telling anyone where the user is
+or wants to go.</p>
+
+<p>Systems for borrowing bicycles, etc., can be designed so that the
+borrower's identity is known only inside the station where the item
+was borrowed.  Borrowing would inform all stations that the item is
+&ldquo;out,&rdquo; so when the user returns it at any station (in
+general, a different one), that station will know where and when that
+item was borrowed.  It will inform the other station that the item is
+no longer &ldquo;out.&rdquo; It will also calculate the user's bill,
+and send it (after waiting some random number of minutes) to
+headquarters along a ring of stations, so that headquarters would not
+find out which station the bill came from.  Once this is done, the
+return station would forget all about the transaction.  If an item
+remains &ldquo;out&rdquo; for too long, the station where it was
+borrowed can inform headquarters; in that case, it could send the
+borrower's identity immediately.</p>
+
+<h3>Remedy for Communications Dossiers</h3>
+
+<p>Internet service providers and telephone companies keep extensive
+data on their users' contacts (browsing, phone calls, etc).  With
+mobile phones, they
+also <a 
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>record
+the user's physical location</a>.  They keep these dossiers for a long
+time: over 30 years, in the case of AT&amp;T.  Soon they will
+even <a 
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>record
+the user's body activities</a>.  It appears that
+the <a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSA
+collects cell phone location data</a> in bulk.</p>
+
+<p>Unmonitored communication is impossible where systems create such
+dossiers.  So it should be illegal to create or keep them.  ISPs and
+phone companies must not be allowed to keep this information for very
+long, in the absence of a court order to surveil a certain party.</p>
+
+<p>This solution is not entirely satisfactory, because it won't
+physically stop the government from collecting all the information
+immediately as it is generated&mdash;which is what
+the <a 
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>U.S.
 does
+with some or all phone companies</a>.  We would have to rely on
+prohibiting that by law.  However, that would be better than the
+current situation, where the relevant law (the PATRIOT Act) does not
+clearly prohibit the practice.  In addition, if the government did
+resume this sort of surveillance, it would not get data about
+everyone's phone calls made prior to that time.</p>
+
+<p>For privacy about who you exchange email with, a simple partial
+solution is for you and others to use email services in a country that
+would never cooperate with your own government, and which communicate
+with each other using encryption.  However, Ladar Levison (owner of
+the mail service Lavabit that US surveillance sought to corrupt
+completely) has a more sophisticated idea for an encryption system
+through which your email service would know only that you sent mail to
+some user of my email service, and my email service would know only
+that I received mail from some user of your email service, but it
+would be hard to determine that you had sent mail to me.</p>
+
+<h3>But Some Surveillance Is Necessary</h3>
+
+<p>For the state to find criminals, it needs to be able to investigate
+specific crimes, or specific suspected planned crimes, under a court
+order.  With the Internet, the power to tap phone conversations would
+naturally extend to the power to tap Internet connections.  This power
+is easy to abuse for political reasons, but it is also necessary.
+Fortunately, this won't make it possible to find whistleblowers after
+the fact, if (as I recommend) we prevent digital systems from accumulating
+massive dossiers before the fact.</p>
+
+<p>Individuals with special state-granted power, such as police,
+forfeit their right to privacy and must be monitored.  (In fact,
+police have their own jargon term for perjury,
+&ldquo;<a 
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;
+since they do it so frequently, particularly about protesters
+and <a href="http://photographyisnotacrime.com/";>photographers</a>.)
+One city in California that required police to wear video cameras all
+the time
+found <a 
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>their
+use of force fell by 60%</a>.  The ACLU is in favor of this.</p>
+
+<p><a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>Corporations
+are not people, and not entitled to human rights</a>.  It is
+legitimate to require businesses to publish the details of processes
+that might cause chemical, biological, nuclear, fiscal, computational
+(e.g., <a href="http://DefectiveByDesign.org";>DRM</a>) or political
+(e.g., lobbying) hazards to society, to whatever level is needed for
+public well-being.  The danger of these operations (consider the BP
+oil spill, the Fukushima meltdowns, and the 2008 fiscal crisis) dwarfs
+that of terrorism.</p>
+
+<p>However, journalism must be protected from surveillance even when
+it is carried out as part of a business.</p>
+
+<hr />
+
+<p>Digital technology has brought about a tremendous increase in the
+level of surveillance of our movements, actions, and communications.
+It is far more than we experienced in the 1990s,
+and <a 
href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>far
+more than people behind the Iron Curtain experienced</a> in the 1980s,
+and would still be far more even with additional legal limits on state
+use of the accumulated data.</p>
+
+<p>Unless we believe that our free countries previously suffered from
+a grave surveillance deficit, and ought to be surveilled more than the
+Soviet Union and East Germany were, we must reverse this increase.
+That requires stopping the accumulation of big data about people.</p>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2015 Richard Stallman</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2015/07/14 02:01:04 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]