surveillance-vs-democracy.uk.po

Mismatched links: 61.

Mismatched ids: 0.

#text
3  
by <a href="https://www.stallman.org/">Richard Stallman</a> 
<a href="http://www.stallman.org/">Річард Столмен</a> 
8  
Thanks to Edward Snowden's disclosures, we know that the current level of general surveillance in society is incompatible with human rights. Expecting every action to be noted down <a href="https://www.socialcooling.com/">makes people censor and limit themselves</a>. The repeated harassment and prosecution of dissidents, sources, and journalists in the US and elsewhere provides confirmation. We need to reduce the level of general surveillance, but how far? Where exactly is the <em>maximum tolerable level of surveillance</em>, which we must ensure is not exceeded? It is the level beyond which surveillance starts to interfere with the functioning of democracy, in that whistleblowers (such as Snowden) are likely to be caught. 
Завдяки фактам, які стали відомі завдяки Едуарду Сноудену, ми знаємо, що сучасний рівень тотального стеження в суспільстві несумісний з правами людини. Неодноразове залякування і переслідування дисидентів, інформаторів і журналістів в США та інших країнах підтверджує це. Нам потрібно знизити рівень тотального стеження, але до яких меж? Яким є дійсно <em>максимальний допустимий рівень стеження</em>, за межі якого ми гарантовано не повинні виходити? Це рівень, при перевищенні якого стеження починає втручатися у функціонування демократії, коли інформаторів (таких як Сноуден), як правило, відловлюють. 
9  
Faced with government secrecy, we the people depend on whistleblowers to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">tell us what the state is doing</a>. (We were reminded of this in 2019 as various whistleblowers gave the public increments of <a href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">information about Trump's attempt to shake down the president of Ukraine</a>.) However, today's surveillance intimidates potential whistleblowers, which means it is too much. To recover our democratic control over the state, we must reduce surveillance to the point where whistleblowers know they are safe. 
В умовах державної таємниці ми, народ, залежний від можливості інформаторів <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">розповідати нам про те, що робить держава</a>. Однак нинішнє стеження відлякує потенційних інформаторів, а це значить, що воно надто сильне. Щоб відновити демократичний контроль народу над державою, ми повинні скоротити стеження до величини, при якій люди будуть знати, що вони в безпеці. 
10  
Using free/libre software, <a href="/philosophy/free-software-even-more-important.html">as I've advocated since 1983</a>, is the first step in taking control of our digital lives, and that includes preventing surveillance. We can't trust nonfree software; the NSA <a href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">uses</a> and even <a href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">creates</a> security weaknesses in nonfree software to invade our own computers and routers. Free software gives us control of our own computers, but <a href="https://www.wired.com/opinion/2013/10/149481/">that won't protect our privacy once we set foot on the Internet</a>. 
Застосування вільних програм, <a href="/philosophy/free-software-even-more-important.html"> за що я виступаю вже тридцять років</a>&nbsp;&mdash; перший крок до контролю над цифровою стороною нашого життя, що передбачає протидію стеженню. Довіряти невільним програмам не можна; Агентство національної безпеки<a href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm"> використовує</a> і <a href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security"> навіть створює слабкі місця</a> в невільних програмах для вторгнення на наші комп'ютери та маршрутизатори. Вільні програми дають нам контроль над нашими власними комп'ютерами, але <a href="http://www.wired.com/opinion/2013/10/149481/"> це не захистить наше приватне життя, коли ми виходимо в Інтернет</a>. 
11  
<a href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Bipartisan legislation to &ldquo;curtail the domestic surveillance powers&rdquo;</a> in the U.S. is being drawn up, but it relies on limiting the government's use of our virtual dossiers. That won't suffice to protect whistleblowers if &ldquo;catching the whistleblower&rdquo; is grounds for access sufficient to identify him or her. We need to go further. 
У США просувають <a href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill"> двосторонній законопроект з метою &ldquo;урізати сили стеження всередині країни&rdquo;</a>, але для цього потрібно обмежити використання державними органами наших електронних досьє. Цього не достатньо для того, щоб захистити інформаторів, якщо &ldquo;піймання інформатора&rdquo; стає підставою для доступу до даних, дозволяє ідентифікувати його. Нам треба йти далі. 
14  
An unnamed U.S. government official ominously told journalists in 2011 that the <a href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">U.S. would not subpoena reporters because &ldquo;We know who you're talking to.&rdquo;</a> Sometimes <a href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">journalists' phone call records are subpoenaed</a> to find this out, but Snowden has shown us that in effect they subpoena all the phone call records of everyone in the U.S., all the time, <a href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">from Verizon</a> and <a href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">from other companies too</a>. 
Якась посадова особа адміністрації США зловісно заявила журналістам у 2011&nbsp;році, що <a href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river"> США не будуть допитувати журналістів, тому що &ldquo;ми знаємо, хто з вами говорив&rdquo;</a>. Іноді для цього <a href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press"> на вимогу суду передаються записи телефонних переговорів журналістів</a>, але Сноуден показав нам, що фактично вони весь час отримують записи всіх телефонних переговорів усіх людей в США від <a href="https://web.archive.org/web/20131226044537/http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a>, <a href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07"> а також від інших компаній</a>. 
15  
Opposition and dissident activities need to keep secrets from states that are willing to play dirty tricks on them. The ACLU has demonstrated the U.S. government's <a href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">systematic practice of infiltrating peaceful dissident groups</a> on the pretext that there might be terrorists among them. The point at which surveillance is too much is the point at which the state can find who spoke to a known journalist or a known dissident. 
Діяльність дисидентів і опозиції вимагає зберігати щось у секреті від держави, яка не проти проробити з ними той чи інший брудний вчинок. ACLU продемонструвала <a href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">систематичну практику впровадження агентів у мирні групи дисидентів</a> з боку державних органів США під тим приводом, що серед них можуть виявитися терористи. Точка, в якій стеження стає занадто великим&nbsp;&mdash; це є точка, в якій держава може дізнатися, хто говорив з відомим журналістом або відомим дисидентом. 
17  
When people recognize that the level of general surveillance is too high, the first response is to propose limits on access to the accumulated data. That sounds nice, but it won't fix the problem, not even slightly, even supposing that the government obeys the rules. (The NSA has misled the FISA court, which said it was <a href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">unable to effectively hold the NSA accountable</a>.) Suspicion of a crime will be grounds for access, so once a whistleblower is accused of &ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide an excuse to access the accumulated material. 
Коли люди визнають, що рівень загального стеження занадто високий, сама собою напрошується пропозиція обмежити доступ до зібраних даних. Це звучить непогано, але проблеми це не вирішить, ні на йоту, навіть у припущенні, що держава підкориться цим правилам. (Національне агентство безпеки ввело в оману суд, який розбирав порушення Закону про стеження в цілях зовнішньої розвідки, після чого суд заявив, що він <a href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">фактично не в змозі отримати звіт про діяльність агентства</a>.) Підозра у вчиненні злочину стане підставою для доступу, бо як тільки інформатора звинуватять у &ldquo;шпигунстві&rdquo;, пошук &ldquo;шпигуна&rdquo; дасть привід для доступу до накопиченого матеріалу. 
19  
In addition, the state's surveillance staff will misuse the data for personal reasons. Some NSA agents <a href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">used U.S. surveillance systems to track their lovers</a>&mdash;past, present, or wished-for&mdash;in a practice called &ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a few times; we don't know how many other times it wasn't caught. But these events shouldn't surprise us, because police have long <a href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">used their access to driver's license records to track down someone attractive</a>, a practice known as &ldquo;running a plate for a date.&rdquo; This practice has expanded with <a href="https://theyarewatching.org/issues/risks-increase-once-data-shared">new digital systems</a>. In 2016, a prosecutor was accused of forging judges' signatures to get authorization to <a href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933"> wiretap someone who was the object of a romantic obsession</a>. The AP knows of <a href="https://apnews.com/699236946e3140659fff8a2362e16f43">many other instances in the US</a>. 
Крім того, державний персонал стеження буде зловживати даними в особистих цілях. Деякі агенти АНБ <a href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems"> користувалися системами стеження США для відстеження своїх коханих</a>&nbsp;&mdash; минулих, теперішніх і бажаних&nbsp;&nbsp; ця практика називається &ldquo;любовна розвідка&rdquo;. Згідно даних АНБ кілька разів їх викривали в цьому і карали; ми не знаємо, скільки було інших випадків, коли їх через таке не викрили. Але це не повинно нас дивувати, тому що поліція давно <a href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">користується своїм доступом до записів про номери автомобілів, щоб відстежувати привабливих осіб</a>&nbsp;&nbsp; практика, відома як &ldquo;пробити номер, щоб призначити побачення&rdquo;. Ця практика <a href="https://theyarewatching.org/issues/risks-increase-once-data-shared">поширюється із появою нових цифрових систем</a>. У 2016 году слідчу звинуватили у підробці підписів суддів, щоби отримати дозвіл на <a href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933"> підслуховування особи, до якої вона була небайдужа</a>. &ldquo;Асошіейтед прес&rdquo; знає <a href="https://apnews.com/699236946e3140659fff8a2362e16f43">багато інших прикладів у США</a>. 
20  
Surveillance data will always be used for other purposes, even if this is prohibited. Once the data has been accumulated and the state has the possibility of access to it, it can misuse that data in dreadful ways, as shown by examples from <a href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europe</a>, <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">the US</a>, and most recently <a href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turkey</a>. (Turkey's confusion about who had really used the Bylock program only exacerbated the basic deliberate injustice of arbitrarily punishing people for having used it.) 
Дані стеження завжди будуть використовуватися в інших цілях, навіть якщо це буде заборонено. Як тільки дані зібрані й у держави є можливість доступу до них, вона може зловживати цими даними страхітливим чином, як показують <a href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">приклади з Європи</a> і <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">США</a>, а зовсім недавно й <a href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Туреччини</a> (Омана Туреччини про те, хто насправді користувався програмою Bullock, тільки посилила основну навмисну несправедливість довільного покарання людей за користування нею.) 
21  
You may feel your government won't use your personal data for repression, but you can't rely on that feeling, because governments do change. As of 2021, many ostensibly democratic states are <a href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">ruled by people with authoritarian leanings</a>, and the Taliban have taken over Afghanistan's systems of biometric identification that were set up at the instigation of the US. The UK is working on a law to <a href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">repress nonviolent protests that might be described as causing &ldquo;serious disruption.&rdquo;</a> The US could become permanently repressive in 2025, for all we know. 
 
23  
Governments can easily use massive surveillance capability to <a href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subvert democracy directly</a>. 
Уряди можуть легко скористатися можливістю масового стеження, щоб <a href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html"> безпосередньо підпорядкувати собі демократію</a>. 
27  
However, such legal protections are precarious: as recent history shows, they can be repealed (as in the FISA Amendments Act), suspended, or <a href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignored</a>. 
Однак такого юридичного захисту не достатньо: як показують недавні події, вони можуть бути відкликані (як Закон про поправки в FISA), дія їх може бути припинена, або їх можуть <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html"> ігнорувати</a>. 
34  
Protect your friends' and acquaintances' privacy, too. <a href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Don't give out their personal information</a> except how to contact them, and never give any web site your list of email or phone contacts. Don't tell a company such as Facebook anything about your friends that they might not wish to publish in a newspaper. Better yet, don't be used by Facebook at all. Reject communication systems that require users to give their real names, even if you are happy to divulge yours, since they pressure other people to surrender their privacy. 
Захищайте також конфіденційність своїх друзів і знайомих. <a href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Не видавайте їхніх особистих даних</a>, крім необхідних для зв'язку з ними, і ніколи не передавайте жодному сайту список телефонних і електронних контактів. Не кажіть таким компаніям, як Facebook, нічого такого про своїх друзів, що вони могли б не хотіти опублікувати в газеті. А ще краще не користуйтеся Facebook взагалі. Відмовляйтеся від систем зв'язку, в яких від користувачів потрібно називати свої справжні імена, навіть якщо ви раді назвати свої, позаяк це заохочує інших людей відмовитися від своєї конфіденційності. 
39  
We need to design such privacy into all our digital systems&nbsp;[<a href="#ambientprivacy">1</a>]. 
Нам треба вбудовувати таку ж конфіденційність у всі наші цифрові системи. 
48  
The NSA, through PRISM, has <a href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">gotten into the databases of many large Internet corporations</a>. AT&amp;T has saved all its phone call records since 1987 and <a href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">makes them available to the DEA</a> to search on request. Strictly speaking, the U.S. government does not possess that data, but in practical terms it may as well possess it. Some companies are praised for <a href="https://www.eff.org/who-has-your-back-government-data-requests-2015">resisting government data requests to the limited extent they can</a>, but that can only partly compensate for the harm they do to by collecting that data in the first place. In addition, many of those companies misuse the data directly or provide it to data brokers. 
АНБ за допомогою PRISM <a href="https://www.commondreams.org/headline/2013/08/23-2"> проникнуло в бази даних багатьох великих інтернет-корпорацій </a>. AT&amp;T зберігає всі свої записи про телефонні переговори з&nbsp;1987&nbsp;року і <a href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0"> надає їх DEA</a> для пошуку за запитом. Строго кажучи, уряд США не володіє цими даними, але практично різниці немає жодної. Деякі компанії отримують схвалення за те, що <a href="https://www.eff.org/who-has-your-back-government-data-requests-2015">пручаються запитам даних з боку держави в тій обмеженою мірою, якою вони можуть це робити</a>, але це може компенсувати тільки частину шкоди, яку вони наносять, збираючи ці дані. Крім того, багато з цих компаній безпосередньо зловживають даними, продаючи їх на біржі даних. 
51  
We could correct both problems by adopting a system of anonymous payments&mdash;anonymous for the payer, that is. (We don't want to help the payee dodge taxes.) <a href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin is not anonymous</a>, though there are efforts to develop ways to pay anonymously with Bitcoin. However, technology for <a href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">digital cash was first developed in the 1980s</a>; the GNU software for doing this is called <a href="https://taler.net/">GNU Taler</a>. Now we need only suitable business arrangements, and for the state not to obstruct them. 
Ми могли б вирішити обидві проблеми введенням системи анонімних платежів&nbsp;&mdash; тобто анонімних для тих, хто платить (ми не хочемо допомагати ухилятися від податків тому, кому платять). <a href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/"> Система Bitcoin не анонімна</a>, хоча були зусилля зробити спосіб анонімної оплати через Bitcoin. Зате технологія <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html"> цифрової готівки вперше була розроблена у вісімдесяті роки XX&nbsp;століття</a>; пакет GNU для платежів називається <a href="http://taler.net/">GNU Taler</a>. Зараз нам бракує тільки підприємств, які займалися б цим, і держави, яка б не перешкоджала цьому. 
52  
Another possible method for anonymous payments would use <a href="/philosophy/phone-anonymous-payment.html">prepaid phone cards</a>. It is less convenient, but very easy to implement. 
Інший можливий спосіб анонімних платежів &nbsp;&mdash; <a href="https://stallman.org/articles/anonymous-payments-thru-phones.html"> попередньо оплачені телефонні карточки</a>. Це не так зручно, але дуже просто у здійсненні. 
55  
We must convert digital toll collection to anonymous payment (using digital cash, for instance). License-plate recognition systems <a href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated"> recognize all cars' license plates</a>, and the <a href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">data can be kept indefinitely</a>; they should be required by law to notice and record only those license numbers that are on a list of cars sought by court orders. A less secure alternative would record all cars locally but only for a few days, and not make the full data available over the Internet; access to the data should be limited to searching for a list of court-ordered license-numbers. 
Ми повинні перетворити цифрові системи збору платежів у анонімні (наприклад, з допомогою цифрової готівки). Системи розпізнавання номерів машин розпізнають всі номери, і <a href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">дані можуть зберігатися невизначено довго</a>; закон повинен вимагати, щоб відзначалися і записувалися номери тільки тих автомобілів, які перебувають у розшуку. Менш безпечною альтернативою було б відзначати всі автомобілі на місці, але тільки на кілька днів, причому повні дані не повинні бути доступні по Інтернету; доступ до даних повинен бути обмежений списком номерів автомобілів у розшуку. 
62  
Internet service providers and telephone companies keep extensive data on their users' contacts (browsing, phone calls, etc). With mobile phones, they also <a href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">record the user's physical location</a>. They keep these dossiers for a long time: over 30 years, in the case of AT&amp;T. Soon they will even <a href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">record the user's body activities</a>. It appears that the <a href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA collects cell phone location data</a> in bulk. 
Постачальники послуг інтернету і телефонні компанії зберігають великі відомості про контакти своїх користувачів (перегляд сторінок Інтернету, телефонні дзвінки тощо). Для стільникових телефонів вони <a href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz"> записують також фізичні координати користувача</a>. Вони зберігають ці досьє тривалий час: у разі AT&amp;T&nbsp;&nbsp; понад тридцять років. А скоро вони будуть <a href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">записувати навіть фізіологічні процеси користувача</a>. Виявляється, <a href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">Агентство національної безпеки масово збирає дані про місце знаходження стільникових телефонів</a>. 
64  
This solution is not entirely satisfactory, because it won't physically stop the government from collecting all the information immediately as it is generated&mdash;which is what the <a href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">U.S. does with some or all phone companies</a>. We would have to rely on prohibiting that by law. However, that would be better than the current situation, where the relevant law (the PAT RIOT Act) does not clearly prohibit the practice. In addition, if the government did resume this sort of surveillance, it would not get data about everyone's phone calls made prior to that time. 
Цієї міри не цілком достатньо, оскільки її застосування фізично не заважає державі збирати відомості безпосередньо в момент їх виникнення&nbsp;&nbsp; а саме це <a href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">у США роблять з деякими або навіть всіма телефонними компаніями</a>. Нам довелося б розраховувати на дотримання закону. Однак це було б краще нинішньої ситуації, в якій відповідний закон (PAT RIOT) явним чином не забороняє таку практику. Крім того, якщо б держава знову ввела таке стеження, воно не набуло б дані про телефонні переговори кожного, проведені до цього часу. 
68  
Individuals with special state-granted power, such as police, forfeit their right to privacy and must be monitored. (In fact, police have their own jargon term for perjury, &ldquo;<a href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>,&rdquo; since they do it so frequently, particularly about protesters and <a href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/"> photographers</a>.) One city in California that required police to wear video cameras all the time found <a href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">their use of force fell by 60%</a>. The ACLU is in favor of this. 
Особи з особливими повноваженнями, виданими державою, такі як працівники поліції, втрачають своє право на конфіденційність, і за ними має вестися спостереження. (Справді, в поліцейському жаргоні є особливий вислів, &ldquo;<a href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">давати лжесвідчення</a>&rdquo;, бо вони справді цим займаються, особливо стосовно протестувальників і <a href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">фотографів</a>.) У одному містечку Каліфорнії було введено обов'язкове постійне носіння відеокамер поліцейськими, і виявилося, що <a href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">застосування сили поліцейськими скоротилося на 60%</a>. ACLU підтримує це. 
69  
<a href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Corporations are not people, and not entitled to human rights</a>. It is legitimate to require businesses to publish the details of processes that might cause chemical, biological, nuclear, fiscal, computational (e.g., <a href="https://DefectiveByDesign.org">DRM</a>) or political (e.g., lobbying) hazards to society, to whatever level is needed for public well-being. The danger of these operations (consider the BP oil spill, the Fukushima meltdowns, and the 2008 fiscal crisis) dwarfs that of terrorism. 
<a href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266"> Корпорації&nbsp;&mdash; не люди, у них не повинно бути прав людини</a>. Цілком законно вимагати від підприємств публікації деталей процесів, які могли б спричинити за собою небезпеки в хімічному, біологічному, ядерному, фінансовому, обчислювальному (напр., <a href="http://DefectiveByDesign.org"> цифрове керування обмеженнями</a>або політичному (напр., замовлення політичних проектів) розумінні&nbsp;&mdash; публікації настільки докладної, наскільки це вимагає громадський добробут. Порівняно з небезпекою таких дій (згадаймо витік нафти BP, аварію на АЕС у Фукусімі і фінансову кризу 2008&nbsp;року) загроза тероризму нищівно мала. 
75  
The condition of <em>not being monitored</em> has been referred to as <a href="https://idlewords.com/2019/06/the_new_wilderness.htm">ambient privacy</a>. 
 
79  
Please see the <a href="/server/standards/README.translations.html">Translations README</a> for information on coordinating and contributing translations of this article. 
Ми намагалися зробити цей переклад точним та якісним, але виключити можливість помилки ми не можемо. Надсилайте, будь ласка, свої зауваження і пропозиції щодо перекладу за адресою <a href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>. </p><p>Відомості з координації та пропозицій перекладів наших статей див. у <a href="/server/standards/README.translations.html">&ldquo;Посібнику з перекладу&rdquo;</a>.