<div dir="ltr"><p style="margin:0px 0px 15px;padding:0px;line-height:1.4em;color:rgb(68,68,68)"><font face="arial, helvetica, sans-serif">Hi all</font></p><p style="margin:0px 0px 15px;padding:0px;line-height:1.4em;color:rgb(68,68,68)">
<font face="arial, helvetica, sans-serif">Yet more evidence (this time from South Africa) that governments beyond the US are using technology to escalate surveillance of civilians, and for their own dubious reasons as well as to cooperate with the Americans. </font></p>
<p style="margin:0px 0px 15px;padding:0px;line-height:1.4em;color:rgb(68,68,68)"><font face="arial, helvetica, sans-serif">Full disclosure: the author is my partner.</font></p><p style="margin:0px 0px 15px;padding:0px;line-height:1.4em;color:rgb(68,68,68)">
<font face="arial, helvetica, sans-serif">Cheers</font></p><p style="margin:0px 0px 15px;padding:0px;line-height:1.4em;color:rgb(68,68,68)"><font face="arial, helvetica, sans-serif">Anne</font></p><p style="margin:0px 0px 15px;padding:0px">
<font color="#444444" face="Droid Serif, serif"><span style="font-size:14.545454025268555px;line-height:20.014204025268555px"><a href="http://www.bdlive.co.za/opinion/columnists/2013/10/04/surveillance-may-turn-many-of-us-into-enemies">http://www.bdlive.co.za/opinion/columnists/2013/10/04/surveillance-may-turn-many-of-us-into-enemies</a></span></font><br>
</p><h2 style="font-weight:400;color:rgb(68,68,68);line-height:1.1;font-family:'Droid Serif',serif;margin:0px 0px 10px;padding:0px;font-size:22px">Surveillance may turn many of us into ‘enemies’</h2><div class="" style="font-size:0.9em;text-transform:uppercase;color:rgb(119,119,119);margin-bottom:5px;font-family:Arial,Helvetica,sans-serif;line-height:14.96875px">
BY <a href="http://www.bdlive.co.za/opinion/staffprofiles/2012/08/10/anthony-butler-profile" style="color:rgb(55,88,112);text-decoration:none">ANTHONY BUTLER</a>, 04 OCTOBER 2013, 05:51</div><p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">
SOUTH Africa’s intelligence operatives often appear hopelessly inept. But new technologies are empowering even the most incompetent spooks. Revelations by the WikiLeaks "Spy Files" project and whistle-blower Edward Snowden point to a large escalation in citizen surveillance.</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">In South Africa, crime intelligence and private investigators routinely circumvent the Regulation of Interception of Communications Act to access individual citizens’ e-mails and phone calls. Targets can simply be added to legitimate surveillance projects. Even more concerning is the likelihood that there is already systematic blanket surveillance by the state.</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">The Citizen Lab at Toronto’s Munk School of Global Affairs recently revealed that FinSpy software is hosted by one or more South African computers, almost certainly within the government. FinSpy inserts "trojans" onto target computers and cellphones, allowing remote surveillance of keystrokes, passwords, text messages, e-mails and voice data. It can even turn a cellphone into a microphone to eavesdrop on private conversations (which explains some politicians’ unnerving habit of removing the batteries from their phones).</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">Huawei Technologies, the world’s second-biggest telecommunications company, is a recent investor in South Africa. According to one assessment in Foreign Affairs magazine, Huawei is a Chinese intelligence agency "masquerading as a tech business". Using software developed for domestic repression, it could allegedly supply passive surveillance capability to a friendly ruling party.</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">A much smaller local company, VASTech, has been a focus of WikiLeaks’ attention. The Wall Street Journal revealed in 2011 that the Stellenbosch-based firm’s systems helped the Gadaffi regime monitor millions of mobile and landline calls. This technology was also reportedly sold to the Mubarak state.</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">WikiLeaks-hosted company documents show that VASTech’s Zebra system can monitor 20-million voice channels simultaneously. Such blanket interception is complemented by archiving power that allows agents to "backtrack and retrieve all the communications of suspects prior to an incident". Network analysis permits the identification of "key relationships between stakeholders" and lays bare "the structure and operation of syndicate networks".</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">Even anonymous cellphones are no defence against Zebra: it uses "speaker identification" technology to "reveal unknown numbers and new mobile devices used by targets".</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">VASTech describes surveillance targets as "criminals and enemies of the public". But it is officials in state agencies, and not software suppliers, who decide how technology is used. Given that the state’s national interception centre probably possesses such instruments, can citizens be confident that intrastate oversight mechanisms are effective?</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">Drug-smuggling, xenophobia, illicit commerce, and human trafficking, among many other matters, are routinely touted as "threats to national security". This could license the surveillance of a vast swathe of commercial entities and citizens.</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">Surveillance systems are excellent instruments for the mapping of internal political party factions. It is possible to take a player in national, provincial or local politics, reconstruct his "collaboration networks", and eavesdrop on his archived conversations. There is nothing to prevent such technology being used against recalcitrant trade unionists — especially when, as State Security Minister Siyabonga Cwele has observed, so much industrial action is "illegal".</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">The KwaZulu-Natal police’s Lt-Gen Solomon Makgale made the insightful observation this week that service delivery protesters are also criminals. A protest, he noted, "stops being a protest when a crime is committed … if you are impeding the flow of traffic, then obviously you’ll be in conflict with the law".</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">South Africa is experiencing a rapid expansion in the reach and potential power of state surveillance. It is unclear how to prevent what may become an equally rapid rise in the number of citizens defined by state agencies as "enemies of the public".</p>
<p style="margin:0px 0px 15px;padding:0px;font-family:'Droid Serif',serif;font-size:1.1em;line-height:1.4em;color:rgb(68,68,68)">• <em>Butler teaches politics at the University of Cape Town.</em></p><div><br></div>
-- <br><div dir="ltr"><div style="font-family:Helvetica;font-size:medium"><div><div style="word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">Anne Jellema</span></font></div><div style="word-wrap:break-word">
<font face="Lucida Grande"><span style="font-size:11px">Chief Executive Officer</span></font></div></div></div><div style="font-family:Helvetica;font-size:medium;word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">Cape Town, RSA<br>
mob (ZA) <a value="+27610369652" style="color:rgb(17,85,204)">+27 61 036 9652</a> </span></font></div><div style="font-family:Helvetica;font-size:medium;word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">tel (ZA) +27 21 788 4585 </span></font></div>
<div style="font-family:Helvetica;font-size:medium;word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">tel (US) +1 202 684 6885</span></font></div><div style="font-family:Helvetica;font-size:medium;word-wrap:break-word">
<font face="Lucida Grande"><span style="font-size:11px">Skype anne.jellema<br></span></font></div><div style="font-family:Helvetica;font-size:medium;text-align:-webkit-auto;word-wrap:break-word"><span style="font-size:11px;font-family:'Lucida Grande'">@afjellema</span><span style="font-family:'Lucida Grande'"> </span><font face="Lucida Grande"> </font><br>
 <br><div><span style="font-size:11px;color:rgb(97,158,65);font-family:LucidaSans-Demi">World Wide Web Foundation | 1889 F Street NW, Washington DC, 20006, USA | <a href="http://www.webfoundation.org/" style="color:rgb(17,85,204)" target="_blank">www.webfoundation.org</a> | Twitter: @webfoundation</span></div>
</div></div>
</div>