<div dir="ltr">Thanks Pranesh - these are fascinating pieces. I have been wondering for awhile if there is a widespread pattern of govts using hotly contested license negotiations or spectrum auctions to secure access to data. It only makes sense that they would try, I guess. Does anyone have similar intelligence from other countries? <div>
best</div><div>Anne</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Tue, Oct 8, 2013 at 3:25 AM, Pranesh Prakash <span dir="ltr"><<a href="mailto:pranesh@cis-india.org" target="_blank">pranesh@cis-india.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">A two-part piece I wrote in the NYT India blog on surveillance in India.<br>
<br>
Part 1: How Surveillance Works in India<br>
<a href="http://goo.gl/ahjDy4" target="_blank">http://goo.gl/ahjDy4</a><br>
<br>
Part 2: Can India Trust Its Government on Privacy?<br>
<a href="http://goo.gl/ih4PLW" target="_blank">http://goo.gl/ih4PLW</a><br>
<br>
~ Pranesh<br>
<br>
Anne Jellema [2013-10-04 09:21]:<br>
<div class="im">> Hi all<br>
><br>
> Yet more evidence (this time from South Africa) that governments beyond the<br>
> US are using technology to escalate surveillance of civilians, and for<br>
> their own dubious reasons as well as to cooperate with the Americans.<br>
><br>
> Full disclosure: the author is my partner.<br>
><br>
> Cheers<br>
><br>
> Anne<br>
><br>
> <a href="http://www.bdlive.co.za/opinion/columnists/2013/10/04/surveillance-may-turn-many-of-us-into-enemies" target="_blank">http://www.bdlive.co.za/opinion/columnists/2013/10/04/surveillance-may-turn-many-of-us-into-enemies</a><br>

> Surveillance may turn many of us into ‘enemies’<br>
</div>> BY ANTHONY BUTLER<<a href="http://www.bdlive.co.za/opinion/staffprofiles/2012/08/10/anthony-butler-profile" target="_blank">http://www.bdlive.co.za/opinion/staffprofiles/2012/08/10/anthony-butler-profile</a>>,<br>

<div><div class="h5">> 04 OCTOBER 2013, 05:51<br>
><br>
> SOUTH Africa’s intelligence operatives often appear hopelessly inept. But<br>
> new technologies are empowering even the most incompetent spooks.<br>
> Revelations by the WikiLeaks "Spy Files" project and whistle-blower Edward<br>
> Snowden point to a large escalation in citizen surveillance.<br>
><br>
> In South Africa, crime intelligence and private investigators routinely<br>
> circumvent the Regulation of Interception of Communications Act to access<br>
> individual citizens’ e-mails and phone calls. Targets can simply be added<br>
> to legitimate surveillance projects. Even more concerning is the likelihood<br>
> that there is already systematic blanket surveillance by the state.<br>
><br>
> The Citizen Lab at Toronto’s Munk School of Global Affairs recently<br>
> revealed that FinSpy software is hosted by one or more South African<br>
> computers, almost certainly within the government. FinSpy inserts "trojans"<br>
> onto target computers and cellphones, allowing remote surveillance of<br>
> keystrokes, passwords, text messages, e-mails and voice data. It can even<br>
> turn a cellphone into a microphone to eavesdrop on private conversations<br>
> (which explains some politicians’ unnerving habit of removing the batteries<br>
> from their phones).<br>
><br>
> Huawei Technologies, the world’s second-biggest telecommunications company,<br>
> is a recent investor in South Africa. According to one assessment in<br>
> Foreign Affairs magazine, Huawei is a Chinese intelligence agency<br>
> "masquerading as a tech business". Using software developed for domestic<br>
> repression, it could allegedly supply passive surveillance capability to a<br>
> friendly ruling party.<br>
><br>
> A much smaller local company, VASTech, has been a focus of WikiLeaks’<br>
> attention. The Wall Street Journal revealed in 2011 that the<br>
> Stellenbosch-based firm’s systems helped the Gadaffi regime monitor<br>
> millions of mobile and landline calls. This technology was also reportedly<br>
> sold to the Mubarak state.<br>
><br>
> WikiLeaks-hosted company documents show that VASTech’s Zebra system can<br>
> monitor 20-million voice channels simultaneously. Such blanket interception<br>
> is complemented by archiving power that allows agents to "backtrack and<br>
> retrieve all the communications of suspects prior to an incident". Network<br>
> analysis permits the identification of "key relationships between<br>
> stakeholders" and lays bare "the structure and operation of syndicate<br>
> networks".<br>
><br>
> Even anonymous cellphones are no defence against Zebra: it uses "speaker<br>
> identification" technology to "reveal unknown numbers and new mobile<br>
> devices used by targets".<br>
><br>
> VASTech describes surveillance targets as "criminals and enemies of the<br>
> public". But it is officials in state agencies, and not software suppliers,<br>
> who decide how technology is used. Given that the state’s national<br>
> interception centre probably possesses such instruments, can citizens be<br>
> confident that intrastate oversight mechanisms are effective?<br>
><br>
> Drug-smuggling, xenophobia, illicit commerce, and human trafficking, among<br>
> many other matters, are routinely touted as "threats to national security".<br>
> This could license the surveillance of a vast swathe of commercial entities<br>
> and citizens.<br>
><br>
> Surveillance systems are excellent instruments for the mapping of internal<br>
> political party factions. It is possible to take a player in national,<br>
> provincial or local politics, reconstruct his "collaboration networks", and<br>
> eavesdrop on his archived conversations. There is nothing to prevent such<br>
> technology being used against recalcitrant trade unionists — especially<br>
> when, as State Security Minister Siyabonga Cwele has observed, so much<br>
> industrial action is "illegal".<br>
><br>
> The KwaZulu-Natal police’s Lt-Gen Solomon Makgale made the insightful<br>
> observation this week that service delivery protesters are also criminals.<br>
> A protest, he noted, "stops being a protest when a crime is committed … if<br>
> you are impeding the flow of traffic, then obviously you’ll be in conflict<br>
> with the law".<br>
><br>
> South Africa is experiencing a rapid expansion in the reach and potential<br>
> power of state surveillance. It is unclear how to prevent what may become<br>
> an equally rapid rise in the number of citizens defined by state agencies<br>
> as "enemies of the public".<br>
><br>
</div></div>> • *Butler teaches politics at the University of Cape Town.*<br>
><br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Pranesh Prakash<br>
Policy Director<br>
Centre for Internet and Society<br>
T: <a href="tel:%2B91%2080%2040926283" value="+918040926283">+91 80 40926283</a> | W: <a href="http://cis-india.org" target="_blank">http://cis-india.org</a><br>
PGP ID: 0x1D5C5F07 | Twitter: @pranesh_prakash<br>
-------------------+<br>
Postgraduate Associate & Access to Knowledge Fellow<br>
Information Society Project, Yale Law School<br>
T: <a href="tel:%2B1%20520%20314%207147" value="+15203147147">+1 520 314 7147</a> | W: <a href="http://yaleisp.org" target="_blank">http://yaleisp.org</a><br>
<br>
</font></span></blockquote></div><br><br clear="all"><div><br></div>-- <br><div dir="ltr"><div style="font-family:Helvetica;font-size:medium"><div><div style="word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">Anne Jellema</span></font></div>
<div style="word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">Chief Executive Officer</span></font></div></div></div><div style="font-family:Helvetica;font-size:medium;word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">Cape Town, RSA<br>
mob (ZA) <a value="+27610369652" style="color:rgb(17,85,204)">+27 61 036 9652</a> </span></font></div><div style="font-family:Helvetica;font-size:medium;word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">tel (ZA) +27 21 788 4585 </span></font></div>
<div style="font-family:Helvetica;font-size:medium;word-wrap:break-word"><font face="Lucida Grande"><span style="font-size:11px">tel (US) +1 202 684 6885</span></font></div><div style="font-family:Helvetica;font-size:medium;word-wrap:break-word">
<font face="Lucida Grande"><span style="font-size:11px">Skype anne.jellema<br></span></font></div><div style="font-family:Helvetica;font-size:medium;text-align:-webkit-auto;word-wrap:break-word"><span style="font-size:11px;font-family:'Lucida Grande'">@afjellema</span><span style="font-family:'Lucida Grande'"> </span><font face="Lucida Grande"> </font><br>
 <br><div><span style="font-size:11px;color:rgb(97,158,65);font-family:LucidaSans-Demi">World Wide Web Foundation | 1889 F Street NW, Washington DC, 20006, USA | <a href="http://www.webfoundation.org/" style="color:rgb(17,85,204)" target="_blank">www.webfoundation.org</a> | Twitter: @webfoundation</span></div>
</div></div>
</div>