summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--docs/compromise.md25
-rw-r--r--docs/freedom-or-power.md12
-rw-r--r--docs/surveillance-vs-democracy.md134
3 files changed, 85 insertions, 86 deletions
diff --git a/docs/compromise.md b/docs/compromise.md
index 6f1035b..b7f4251 100644
--- a/docs/compromise.md
+++ b/docs/compromise.md
@@ -2,11 +2,11 @@
> Copyleft (C) 2008, 2009, 2014, 2015 理查德·斯托曼(Richard Stallman)。本文最早于 2008 年发表于 <http://gnu.org>
-> 1983 年 9 月 27 日,我发起了一项计划,致力于创造一个完全自由的操作系统,它称作 GNU —— 意为 GNU 不是 Unix (GNU's Not Unix)。为了纪念 GNU 操作系统 25 周年,我写出了这篇文章,旨在阐述我们的社区怎样才能避开破坏性的妥协。除了避开这类妥协之外,您还可通过很多其他方式帮助 GNU 和自由软件。其中一条基本方式是以合作成员的身份加入自由软件基金会(FSF)[^1]。
+> 1983 年 9 月 27 日,我发起了一项计划,致力于创造一个完全自由的操作系统,它称作 GNU —— 意为 GNU 不是 Unix (GNU's Not Unix)。为了纪念 GNU 操作系统 25 周年,我写出了这篇文章,旨在阐述我们的社区怎样才能避开破坏性的妥协。除了避开这类妥协之外,您还可通过很多其他方式帮助 GNU 和自由软件。其中一条基本方式是以合作成员的身份加入自由软件基金会(FSF)[^compromise-1]。
-自由软件运动致力于带来一场社会变革:让所有软件成为自由的[^2],这样所有软件用户将获得自由,并且将会成为协作化社区的一部分。与之相反,任何一个非自由的程序赋予了其开发者凌驾于用户之上的不公权力。我们的目标是终结这种不公。
+自由软件运动致力于带来一场社会变革:让所有软件成为自由的[^compromise-2],这样所有软件用户将获得自由,并且将会成为协作化社区的一部分。与之相反,任何一个非自由的程序赋予了其开发者凌驾于用户之上的不公权力。我们的目标是终结这种不公。
-自由之路,路漫漫兮[^3]。这需要经历很多步骤,花费很多年的时间才能达到这样一种境地:软件用户拥有自由成为一种常态。这些步骤当中的一些可能会非常艰难,甚至需要为之付出一些牺牲。而其中有些步骤可能会变得简单,如果我们与其他拥有不同最终目标的人们达成某种妥协。
+自由之路,路漫漫兮[^compromise-3]。这需要经历很多步骤,花费很多年的时间才能达到这样一种境地:软件用户拥有自由成为一种常态。这些步骤当中的一些可能会非常艰难,甚至需要为之付出一些牺牲。而其中有些步骤可能会变得简单,如果我们与其他拥有不同最终目标的人们达成某种妥协。
因此,自由软件基金会做出了一些妥协——甚至是重大妥协。例如,我们在 GNU 通用公共许可证(GNU GPL)第三版的专利提供条款中做出了妥协,使得主要的商业软件公司可以贡献并发布基于 GPL v3 的软件,并藉此将部分软件专利置于此条款的效力之下。
@@ -14,7 +14,7 @@
GNU 宽通用公共许可证(GNU LGPL)的目的在于一种妥协,我们将它用于一些选定的自由程序库,以便允许将它们用于私有软件中。这是由于我们认为如果在法律层面禁止这样做只会迫使开发者转向使用私有程序库。我们在 GNU 软件中接受并安装某种代码使得它们能够与常见的私有软件协同工作,并且我们对这种行为以这样的方式进行描述和宣传,鼓励私有软件用户安装并使用 GNU 软件而不是相反。我们也会支持我们所认同的一些特定的运动,即使我们并不完全认同那些支持这些运动的组织。
-但是,我们会坚决拒绝某些妥协,即使我们的社区中的很多其他人愿意做出这样的妥协。例如,我们仅仅支持并推广这样的 GNU/Linux 发行版[^4]:它们的发行策略不会在其中包含私有软件,也不会引导用户安装私有软件。支持并推广非自由的发行版将会是一种破坏性的妥协。
+但是,我们会坚决拒绝某些妥协,即使我们的社区中的很多其他人愿意做出这样的妥协。例如,我们仅仅支持并推广这样的 GNU/Linux 发行版[^compromise-4]:它们的发行策略不会在其中包含私有软件,也不会引导用户安装私有软件。支持并推广非自由的发行版将会是一种破坏性的妥协。
我们称某种妥协是破坏性的,如果从长期来看,它们将会对实现我们的终极目标起到反作用。这种破坏性的妥协可以发生在想法的层面,也可以发生在行动的层面。
@@ -36,7 +36,7 @@ GNU 宽通用公共许可证(GNU LGPL)的目的在于一种妥协,我们
仅仅让我们的口号与我们的理念保持一致并不够,我们的行动也必须与理念保持一致。因此,我们必须避免做出这样的妥协,它们会做那些我们所致力于终结的事情,或者使之合法化。
-例如,经验已经表明,您可以通过包含某些私有软件以吸引某些用户使用 GNU/Linux。这些私有软件可能是一个小巧的、吸引用户眼球的私有应用程序,或者一种私有的编程平台,例如 Java[^5](曾经是这样)或者 Flash 运行时(仍然是这样),或者某种用于支持特定硬件型号的私有设备驱动程序。
+例如,经验已经表明,您可以通过包含某些私有软件以吸引某些用户使用 GNU/Linux。这些私有软件可能是一个小巧的、吸引用户眼球的私有应用程序,或者一种私有的编程平台,例如 Java[^compromise-5](曾经是这样)或者 Flash 运行时(仍然是这样),或者某种用于支持特定硬件型号的私有设备驱动程序。
这些妥协无疑是诱人的,但它们会在无形之中毁掉我们的终极目标。如果您发布私有软件或者引导用户使用私有软件,您将会觉得自己没有底气说出“私有软件是一种不公,一种社会问题,我们必须终结它们”这样的话。而且即使您嘴上能够继续这样说,您的行动也会最终毁掉您的誓言。
@@ -44,21 +44,20 @@ GNU 宽通用公共许可证(GNU LGPL)的目的在于一种妥协,我们
破坏性的妥协不仅仅是对他人的不良影响,它还会通过认知上的不一致扭曲您自己的价值观。如果您抱有某种价值观,但是您的行动表现出来的是与之相冲突的其他价值观,您很可能将会试图改变您的价值观或者行动,以便解决这种矛盾。因此,那些仅仅争论实践上的好处的,或者引导用户转向某些私有软件的项目,几乎不可避免地羞于哪怕只是*暗示*“私有软件是不符合伦理的”。对于它们的参与者,以及对于公众,它们只能强化消费者价值。我们必须拒绝这些妥协,如果我们想要坚持我们自己的价值观不动摇。
-如果您想要转向自由软件并且是为了自由的终极目标而不会做出妥协,您可以查阅自由软件基金会的相关资源,它们位于<http://www.fsf.org/resources>。这里列出了能够与自由软件协同工作的硬件和机器配置列表,可供安装的完全自由的 GNU/Linux 发行版的列表,以及能够在百分之百自由软件环境下工作的数千款自由软件包[^6]。如果您想要帮助社区走在通往自由的正确道路上,很重要的一点就是公开支持公民价值。当人们正在讨论什么是好或者坏,或者要做什么事情的时候,您可以援引自由和社区的价值观并与他们争论。
+如果您想要转向自由软件并且是为了自由的终极目标而不会做出妥协,您可以查阅自由软件基金会的相关资源,它们位于<http://www.fsf.org/resources>。这里列出了能够与自由软件协同工作的硬件和机器配置列表,可供安装的完全自由的 GNU/Linux 发行版的列表,以及能够在百分之百自由软件环境下工作的数千款自由软件包[^compromise-6]。如果您想要帮助社区走在通往自由的正确道路上,很重要的一点就是公开支持公民价值。当人们正在讨论什么是好或者坏,或者要做什么事情的时候,您可以援引自由和社区的价值观并与他们争论。
一条能够让您更快前行的道路有时并不是一条更好的道路,如果它通往错误的目的地。为了成就一个充满雄心壮志的目标,做出一些妥协是必需的。但是,一定要警惕那些将您引离最终目标的妥协。
- [^1]: 您可以在此通过加入会员的方式支持自由软件基金会:<http://my.fsf.org/join>.
+ [^compromise-1]: 您可以在此通过加入会员的方式支持自由软件基金会:<http://my.fsf.org/join>.
- [^2]: 这里的“自由”应理解为 freedom 中的自由,参见 @pageref{Definition} 以获得自由软件的完整定义。
+ [^compromise-2]: 这里的“自由”应理解为 freedom 中的自由,参见 @pageref{Definition} 以获得自由软件的完整定义。
- [^3]: 参见自由软件基金会执行董事 John Sullivan 于 2008 年发表的文章:“The Last Mile Is Always the Hardest,”,位于
-[http://fsf.org/bulletin/2008/spring/the-last-mile-is-always-the-hardest](http://fsf.org/bulletin/2008/spring/the-last-mile-is-%3Cbr%3Ealways-the-hardest),所提及的他本人对于这一问题的看法。
+ [^compromise-3]: 参见自由软件基金会执行董事 John Sullivan 于 2008 年发表的文章:“The Last Mile Is Always the Hardest,”,位于[http://fsf.org/bulletin/2008/spring/the-last-mile-is-always-the-hardest](http://fsf.org/bulletin/2008/spring/the-last-mile-is-%3Cbr%3Ealways-the-hardest),所提及的他本人对于这一问题的看法。
- [^4]: 您可以在这里找到自由操作系统发行版准则: (GNU FSDG) [http://gnu.org/philosophy/free-system-distribution-guidelines.html](http://gnu.org/philosophy/free-system-distribution-%3Cbr%3Eguidelines.html)。
+ [^compromise-4]: 您可以在这里找到自由操作系统发行版准则: (GNU FSDG) [http://gnu.org/philosophy/free-system-distribution-guidelines.html](http://gnu.org/philosophy/free-system-distribution-%3Cbr%3Eguidelines.html)。
- [^5]: 参见 <http://gnu.org/philosophy/java-trap.html> 获取更多细节。
+ [^compromise-5]: 参见 <http://gnu.org/philosophy/java-trap.html> 获取更多细节。
- [^6]: 自由软件目录,位于 <http://directory.fsf.org>,这里列出了我们所知的所有自由软件。
+ [^compromise-6]: 自由软件目录,位于 <http://directory.fsf.org>,这里列出了我们所知的所有自由软件。
diff --git a/docs/freedom-or-power.md b/docs/freedom-or-power.md
index f43a1d3..3739502 100644
--- a/docs/freedom-or-power.md
+++ b/docs/freedom-or-power.md
@@ -5,7 +5,7 @@
*对自由的爱是对他人的爱;对权力的爱是对自己的爱。——William Hazlitt*
-在自由软件运动中,我们主张的是软件用户的自由。我们在规划视角的时候审视了哪些自由是美好的生活方式所必需的,并且使得实用的程序能够帮助一个友善、合力、协作的社区成长。我们对于自由软件的评价尺度[^1]指出了软件用户赖以同社区协作所需的自由。
+在自由软件运动中,我们主张的是软件用户的自由。我们在规划视角的时候审视了哪些自由是美好的生活方式所必需的,并且使得实用的程序能够帮助一个友善、合力、协作的社区成长。我们对于自由软件的评价尺度[^free-or-power-1]指出了软件用户赖以同社区协作所需的自由。
我们主张程序员的自由,同对待其他用户一样。我们中的大部分人是程序员,在赋予您自由的同时也需要拥有我们自己的自由。但我们中的每个人都需要使用由他人编写的软件,并且我们需要在使用那些软件的时候拥有自由,而不仅仅是使用我们自己编写的代码的自由。我们代表所有用户的自由,不论他们经常、偶尔还是从不进行编程。
@@ -19,15 +19,15 @@
关于软件权利和规则的讨论往往专注于程序员的利益。世界上只有少数人经常编写程序,更少的人是私有软件公司的拥有者。但是如今整个发展着的世界都需要并且使用软件,因此现今的软件开发者实际控制了整个世界的生活、经营、通讯和娱乐的方式。伦理和政治上的问题并不是一句口号“选择的自由(仅对开发者适用)”就能解决的。
-如果“代码就是法律”[^2],那么我们所面对的真正问题就是:您所使用的代码究竟应该由谁来控制——您,还是少数菁英人士。我们相信您应该有权控制您所使用的软件,并且赋予您这样的控制权正是自由软件的终极目标。
+如果“代码就是法律”[^free-or-power-2],那么我们所面对的真正问题就是:您所使用的代码究竟应该由谁来控制——您,还是少数菁英人士。我们相信您应该有权控制您所使用的软件,并且赋予您这样的控制权正是自由软件的终极目标。
-我们坚信您应该有权决定您要使用软件做什么;然而,这不是当今的法律所表达的。当前的版权法律将我们置于这样的境地:权力凌驾于代码用户之上,不论我们是否喜欢这样。对于这种情况的伦理回应是宣示每一位用户的自由,如同权利法案要求以保证每位公民的自由为前提来行使政府的权力。这正是 GNU 通用公共许可证所致力于实现的:它使您能够控制您对软件的使用,同时保护您不被他人剥夺您做出决定的权利。[^3]
+我们坚信您应该有权决定您要使用软件做什么;然而,这不是当今的法律所表达的。当前的版权法律将我们置于这样的境地:权力凌驾于代码用户之上,不论我们是否喜欢这样。对于这种情况的伦理回应是宣示每一位用户的自由,如同权利法案要求以保证每位公民的自由为前提来行使政府的权力。这正是 GNU 通用公共许可证所致力于实现的:它使您能够控制您对软件的使用,同时保护您不被他人剥夺您做出决定的权利。[^free-or-power-3]
随着越来越多的人意识到代码就是法律,并且开始感受到他们也应当拥有自由,他们将会看到我们所主张的自由是多么重要,如同越来越多的用户开始感激我们所开发的自由软件带来的实际价值。
- [^1]: 关于自由软件的评价标准可参见《什么是自由软件》一文。
+ [^free-or-power-1]: 关于自由软件的评价标准可参见《什么是自由软件》一文。
- [^2]: William J. Mitchell, *City of Bits: Space, Place, and the Infobahn* (Cambridge, Mass.: MIT Press, 1995), p. 111, as quoted by Lawrence Lessig in *Code and Other Laws of Cyberspace, Version 2.0* (New York, NY: Basic Books, 2006), p. 5.
+ [^free-or-power-2]: William J. Mitchell, *City of Bits: Space, Place, and the Infobahn* (Cambridge, Mass.: MIT Press, 1995), p. 111, as quoted by Lawrence Lessig in *Code and Other Laws of Cyberspace, Version 2.0* (New York, NY: Basic Books, 2006), p. 5.
- [^3]: 参见《为什么 Copyleft》获得更多信息。
+ [^free-or-power-3]: 参见《为什么 Copyleft》获得更多信息。
diff --git a/docs/surveillance-vs-democracy.md b/docs/surveillance-vs-democracy.md
index 412e8f7..7561960 100644
--- a/docs/surveillance-vs-democracy.md
+++ b/docs/surveillance-vs-democracy.md
@@ -4,39 +4,39 @@
多亏了爱德华•斯诺登的揭露,我们才知道当今社会中的普遍监控级别已经与人权不相容。在美国和世界其他地区持续发生的针对持不同政见者、信息来源和新闻工作者的骚扰和指控确认了这一点。我们需要适当降低普遍监控的级别,但是到底应当在多大程度上?我们所必须保证其不被超越的,可接受的*最大监控级别*到底是多少?这种监控级别应当这样定义:一旦超过了这样的级别,监控行为将会干涉民主的运行。此时揭露者(例如斯诺登)很可能因此而被逮捕。
-面对政府的保密政策,我们作为人民只能依靠揭露者告知国家正在做什么[^1]。然而,当今的监控对潜在的揭露者进行了威迫,也就是说监控程度过高。为了重获我们对于国家民主的控制,我们必须设法降低监控级别使得揭露者能够确信他们是安全的。
+面对政府的保密政策,我们作为人民只能依靠揭露者告知国家正在做什么[^surveilance-1]。然而,当今的监控对潜在的揭露者进行了威迫,也就是说监控程度过高。为了重获我们对于国家民主的控制,我们必须设法降低监控级别使得揭露者能够确信他们是安全的。
-如同我们已经倡导了 30 多年的,使用自由软件是掌控我们自己的数字生活的第一步。这也包括了避免被监控。我们不可能信任任何私有软件;由于美国国家安全局(NSA)通过利用[^2]甚至还有制造[^3]私有软件中的安全漏洞来入侵我们自己的计算机和路由器。自由软件赋予了我们控制自己计算机的权利,但仅凭这一点并不足以在我们涉足互联网的时候保护我们的隐私[^4]。
+如同我们已经倡导了 30 多年的,使用自由软件是掌控我们自己的数字生活的第一步。这也包括了避免被监控。我们不可能信任任何私有软件;由于美国国家安全局(NSA)通过利用[^surveilance-2]甚至还有制造[^surveilance-3]私有软件中的安全漏洞来入侵我们自己的计算机和路由器。自由软件赋予了我们控制自己计算机的权利,但仅凭这一点并不足以在我们涉足互联网的时候保护我们的隐私[^surveilance-4]。
-美国国内“限制国内监控权力”[^5]的两党立法已经被提出,但它依赖于限制政府对我们的虚拟档案的使用。如果能通过“逮捕揭露者”来获取足够信息以确认此人身份,这样是不会保护揭露者的。我们需要做的更多。
+美国国内“限制国内监控权力”[^surveilance-5]的两党立法已经被提出,但它依赖于限制政府对我们的虚拟档案的使用。如果能通过“逮捕揭露者”来获取足够信息以确认此人身份,这样是不会保护揭露者的。我们需要做的更多。
### 民主社会中的监控程度上限
如果揭露者不敢揭发罪行和谎言,我们将会失去对政府和制度仅存的有效控制。这可以解释为何那种使得国家可以知道是谁同记者进行交谈的监控行为是过分的——超出了民主所能承受的范围。
-在 2011 年,一位匿名的美国政府官员不怀好意地告诉新闻工作者:美国政府并不会因为“我们知道你同谁交谈”为理由,而不传唤记者[^6]。有时,记者的通话记录将会被传唤以获知这个问题的答案[^7]。但是,斯诺登已经向我们展示了,它们实际上将会在任何时刻传唤美国境内的任何人的所有通话记录,通过 Verizon [^8]或其他通讯公司[^9]。
+在 2011 年,一位匿名的美国政府官员不怀好意地告诉新闻工作者:美国政府并不会因为“我们知道你同谁交谈”为理由,而不传唤记者[^surveilance-6]。有时,记者的通话记录将会被传唤以获知这个问题的答案[^surveilance-7]。但是,斯诺登已经向我们展示了,它们实际上将会在任何时刻传唤美国境内的任何人的所有通话记录,通过 Verizon [^surveilance-8]或其他通讯公司[^surveilance-9]。
-反对者和持不同政见者的活动需要对国家保密,由于国家将会主动对他们施展阴谋诡计。美国公民自由联盟(ACLU)已经指出美国政府对和平的持不同政见者和组织所进行的系统性渗透行为,理由是他们当中可能潜伏着恐怖分子[^10]。
+反对者和持不同政见者的活动需要对国家保密,由于国家将会主动对他们施展阴谋诡计。美国公民自由联盟(ACLU)已经指出美国政府对和平的持不同政见者和组织所进行的系统性渗透行为,理由是他们当中可能潜伏着恐怖分子[^surveilance-10]。
### 信息,一旦被采集,将会被滥用
-当人们认识到普遍监控的级别过高的时候,他们的第一反应可能会是提议限制对采集到的数据的访问。这听起来很好,但这甚至丝毫不能解决问题,即使假定政府遵守这条规则。(美国国家安全局(NSA)曾经欺骗美国外国情报监控法庭(FISA),后者声称它不能有效地证实 NSA 有义务对其监控行为作出说明[^11]。犯罪的嫌疑将成为访问这些数据的理由,于是,一旦揭露者被指控从事间谍活动,试图找到这个间谍将会为访问所采集到的数据提供理由。
+当人们认识到普遍监控的级别过高的时候,他们的第一反应可能会是提议限制对采集到的数据的访问。这听起来很好,但这甚至丝毫不能解决问题,即使假定政府遵守这条规则。(美国国家安全局(NSA)曾经欺骗美国外国情报监控法庭(FISA),后者声称它不能有效地证实 NSA 有义务对其监控行为作出说明[^surveilance-11]。犯罪的嫌疑将成为访问这些数据的理由,于是,一旦揭露者被指控从事间谍活动,试图找到这个间谍将会为访问所采集到的数据提供理由。
-此外,国家监控系统的工作人员会出于个人原因滥用数据。一些 NSA 特工使用美国国家监控系统来跟踪他们的情人——不论是过去的、现在的还是正在追求的——并将这种做法称为 LOVEINT[^12]。NSA 宣称它已经发现了几次这样的行为并对其进行了处罚;但是我们不知道还有多少次这样的行为没有抓到。然而,这些事件并不会让我们感到惊讶,由于警方已经长期利用他们可访问的驾照记录以跟踪那些迷倒了他们的对象。这种行为称之为“查询车牌获得约会”[^13](running a plate for a date)。
+此外,国家监控系统的工作人员会出于个人原因滥用数据。一些 NSA 特工使用美国国家监控系统来跟踪他们的情人——不论是过去的、现在的还是正在追求的——并将这种做法称为 LOVEINT[^surveilance-12]。NSA 宣称它已经发现了几次这样的行为并对其进行了处罚;但是我们不知道还有多少次这样的行为没有抓到。然而,这些事件并不会让我们感到惊讶,由于警方已经长期利用他们可访问的驾照记录以跟踪那些迷倒了他们的对象。这种行为称之为“查询车牌获得约会”[^surveilance-13](running a plate for a date)。
-监控数据总会被用于其他目的,即使这是被禁止的。只要数据被采集,国家就有可能访问它们。国家可以用极坏的方式滥用这些数据,发生在欧洲[^14]和美国[^15]的一些例子证实了这一点。
+监控数据总会被用于其他目的,即使这是被禁止的。只要数据被采集,国家就有可能访问它们。国家可以用极坏的方式滥用这些数据,发生在欧洲[^surveilance-14]和美国[^surveilance-15]的一些例子证实了这一点。
-国家所采集的个人信息同样可能由于服务器的安全措施被攻陷而被境外破解者获得,甚至是被那些效力于敌对国家的破解者获得[^16]。
+国家所采集的个人信息同样可能由于服务器的安全措施被攻陷而被境外破解者获得,甚至是被那些效力于敌对国家的破解者获得[^surveilance-16]。
-政府可以轻松地利用大规模监控能力直接颠覆民主制度[^17]。
+政府可以轻松地利用大规模监控能力直接颠覆民主制度[^surveilance-17]。
国家对监控数据的完全访问权力使得国家可能对任何人发动大规模的彻底搜查。为了保护新闻业和民主的安全,我们必须限制对信息的采集,而这些信息是国家可以轻松访问的。
### 对隐私的有效保护必须是技术层面的
-电子前哨基金会(EFF)和一些其他组织提出了一系列法律准则以期阻止滥用大规模监控[^18]。这些关键性准则包括了对揭露者明确的法律保护。其结果是这些准则将足以保护民主自由——如果它们能够永久地得到完全采纳,并且被没有例外地严格强制执行。
+电子前哨基金会(EFF)和一些其他组织提出了一系列法律准则以期阻止滥用大规模监控[^surveilance-18]。这些关键性准则包括了对揭露者明确的法律保护。其结果是这些准则将足以保护民主自由——如果它们能够永久地得到完全采纳,并且被没有例外地严格强制执行。
-然而,这样的法律保护是不牢靠的:如同最近多年的历史事实所展示的,它们可以被废除(如同在美国外国情报监控法案 FISA 修正案中)、被架空或者被无视[^19]。
+然而,这样的法律保护是不牢靠的:如同最近多年的历史事实所展示的,它们可以被废除(如同在美国外国情报监控法案 FISA 修正案中)、被架空或者被无视[^surveilance-19]。
同时,一些蛊惑民心的政客将会援引常见的理由作为支持完全监控的基础;任何恐怖袭击,即使只是造成了极少的人员伤亡,也可以被夸大作为证据以支持上述理由。
@@ -48,9 +48,9 @@
保护您自己的数据;不要将您的数据储存在某家商业公司的“简便易用”的服务器上。然而,在下面这种情况下,将数据存储在商业服务之上是安全的:只要您将文件置于归档文件中,并且加密整个归档文件,包括文件名。务必使用自由软件在您自己的计算机上进行操作,然后再上传。
-出于隐私考虑,您必须避免使用私有软件,这是由于私有软件赋予他人控制您计算机使用的权力,它们很可能在监控您[^20]。您还应该拒绝使用“服务作为软件替代品”(SaaSS)[^21],同样由于这赋予了他人控制您的计算机使用的权力,它要求您将全部相关数据提交到它们的服务器。
+出于隐私考虑,您必须避免使用私有软件,这是由于私有软件赋予他人控制您计算机使用的权力,它们很可能在监控您[^surveilance-20]。您还应该拒绝使用“服务作为软件替代品”(SaaSS)[^surveilance-21],同样由于这赋予了他人控制您的计算机使用的权力,它要求您将全部相关数据提交到它们的服务器。
-您也需要保护您的朋友或熟人的隐私。除了联系方式以外,不要泄露他们的任何个人信息[^22]。并且不要向任何网站泄露您邮件的列表或者电话联系人。不要将您朋友的任何信息告诉诸如 Facebook 这样的公司,因为您的朋友也许并不想在报纸上公布他们的名字。如果可能,根本不要被 Facebook 所利用。拒绝使用任何要求用户提供真实姓名的通讯系统,即使您愿意供出您的名字,由于这些通讯系统会向他人施压以迫使他们交出隐私。
+您也需要保护您的朋友或熟人的隐私。除了联系方式以外,不要泄露他们的任何个人信息[^surveilance-22]。并且不要向任何网站泄露您邮件的列表或者电话联系人。不要将您朋友的任何信息告诉诸如 Facebook 这样的公司,因为您的朋友也许并不想在报纸上公布他们的名字。如果可能,根本不要被 Facebook 所利用。拒绝使用任何要求用户提供真实姓名的通讯系统,即使您愿意供出您的名字,由于这些通讯系统会向他人施压以迫使他们交出隐私。
自我保护是至关重要的,但即使是最严密的自我保护也不足以保护您的隐私免于被不属于您的系统所泄露。当我们与他人通讯或者在城市内出行的时候,我们的隐私取决于社会的实践。我们可以避开一些但不是全部的可以监控我们的通讯或行踪的系统。显然,更佳的解决方案是让所有这些系统停止监控,而非使嫌疑对象合法。
@@ -64,31 +64,31 @@
### 对数据采集的补救:让数据分散开来
-使监控行为不危害隐私的一种方式是使数据保持分散状态从而难于访问。老式的安保摄像头对隐私很少构成威胁[^23],由于录像数据存储在安装这些设备的营业场所内,并且至多被保存几周。由于访问这些数据相对困难,这种数据采集行动从未被大规模部署;只有当某人报导一起犯罪行为时,这些影响数据才会被访问。每天对数以百万计的数据卡带进行人工采集再进行观看或复制几乎是不现实的。
+使监控行为不危害隐私的一种方式是使数据保持分散状态从而难于访问。老式的安保摄像头对隐私很少构成威胁[^surveilance-23],由于录像数据存储在安装这些设备的营业场所内,并且至多被保存几周。由于访问这些数据相对困难,这种数据采集行动从未被大规模部署;只有当某人报导一起犯罪行为时,这些影响数据才会被访问。每天对数以百万计的数据卡带进行人工采集再进行观看或复制几乎是不现实的。
如今,老式的安保摄像头已经变成了监控摄像机:由于它们被连接到互联网,采集的影像可以传输到一所数据中心并被永久保存。这已经是很危险的了,但事情正在变得更坏。面部识别技术的发展使得这样的事情成为可能:对可疑的新闻记者在街道上进行不间断跟踪以便察看他们同何人交谈。
-通常,联网摄像机的自身数据安全措施极差,使得几乎任何人都能察看它所记录的内容[^24]。为了重获隐私,我们应当禁止在针对公众的场合使用联网的摄像机,除非它由人来操作。每个人必须被允许偶尔发布照片或视频记录,但对于互联网上相关数据的系统性采集行为必须受到限制。
+通常,联网摄像机的自身数据安全措施极差,使得几乎任何人都能察看它所记录的内容[^surveilance-24]。为了重获隐私,我们应当禁止在针对公众的场合使用联网的摄像机,除非它由人来操作。每个人必须被允许偶尔发布照片或视频记录,但对于互联网上相关数据的系统性采集行为必须受到限制。
### 针对互联网商业监控的补救
大部分数据采集行为来自于人们自身的数字活动。数据通常首先由商业公司进行采集。但是,当讨论监控行为对隐私和民主的威胁的时候,监控行为直接由国家进行或者由商业公司代为进行并无本质区别,由商业公司所采集的数据,国家也可以系统性地获取。
-NSA 通过棱镜计划(PRISM)进入了多家大型互联网公司的数据库[^25]。AT&T 自 1987 年起保存了所有通话记录并且允许美国缉毒局(DEA)搜索其所有数据[^26]。严格地说,美国政府并不直接拥有这些数据,但它实际上确实拥有了这些数据。
+NSA 通过棱镜计划(PRISM)进入了多家大型互联网公司的数据库[^surveilance-25]。AT&T 自 1987 年起保存了所有通话记录并且允许美国缉毒局(DEA)搜索其所有数据[^surveilance-26]。严格地说,美国政府并不直接拥有这些数据,但它实际上确实拥有了这些数据。
因此,为了保证新闻业和民主的安全,我们必须减少由任何组织采集的关于个人的数据,而不仅仅减少由国家采集的数据。我们必须这样重新设计各种数字系统以使其不再采集其用户的数据。如果它们确实需要关于我们的重要数字资料,当超出处理数据所需的基本时间以后,这些机构和个人就不应该被允许继续保留那些数据。
当前,互联网监控级别的动机之一是经济支持,即网站通过跟踪用户的活动和偏好而进行的广告行为。这使得广告,作为一种我们可以学会无视之的行为,从一种仅仅是恼人的行为变成了一种对我们造成伤害的监控系统,不论我们是否了解它的内情。互联网购物同样会跟踪用户,我们都已经意识到,所谓的“隐私条款”与其说是维护用户隐私的承诺,不如说是它们用于侵犯用户隐私的借口。
-我们可以通过采用一种匿名支付系统——即隐藏付款人的身份——来解决以上两个问题(我们并不想协助收款人避税)。比特币不是匿名的[^27],尽管有人试图开发出允许使用比特币进行匿名支付的方式。然而,数字货币技术的开发始于 20 世纪 80 年代[^28];我们只需要对商业规则进行适当调整,并且使得国家不会阻止它们。
+我们可以通过采用一种匿名支付系统——即隐藏付款人的身份——来解决以上两个问题(我们并不想协助收款人避税)。比特币不是匿名的[^surveilance-27],尽管有人试图开发出允许使用比特币进行匿名支付的方式。然而,数字货币技术的开发始于 20 世纪 80 年代[^surveilance-28];我们只需要对商业规则进行适当调整,并且使得国家不会阻止它们。
网站对个人数据的采集的更大的威胁在于破解者可以攻陷安全措施,获取并滥用个人数据。这可能还包括用户的信用卡信息。而匿名支付系统可以终结这种威胁:如果网站不知道您的任何信息,那么网站的安全漏洞就不会危害到您。
### 针对旅行监控的补救
-我们必须将数字收费系统改为匿名支付系统(例如使用数字货币)。车辆牌照识别系统将会识别各种牌照,而这些数据可以被无限期保存[^29];应该由法律要求它们仅仅记录那些由法庭命令要求追查的牌照号码。另一种不太安全的措施是在本地记录所有车辆牌照,但仅保存几天时间,并且不允许从网络访问所有数据;对数据的访问应该限于搜索一系列由法庭命令要求追查的牌照号码之中。
+我们必须将数字收费系统改为匿名支付系统(例如使用数字货币)。车辆牌照识别系统将会识别各种牌照,而这些数据可以被无限期保存[^surveilance-29];应该由法律要求它们仅仅记录那些由法庭命令要求追查的牌照号码。另一种不太安全的措施是在本地记录所有车辆牌照,但仅保存几天时间,并且不允许从网络访问所有数据;对数据的访问应该限于搜索一系列由法庭命令要求追查的牌照号码之中。
-美国“禁飞黑名单”必须被废除,由于这是一种未经审判的刑罚[^30]。
+美国“禁飞黑名单”必须被废除,由于这是一种未经审判的刑罚[^surveilance-30]。
要求对黑名单上某个乘客的行李进行额外的搜查是可以接受的,国内航班上的匿名乘客可以视为在此黑名单上。禁止非某国公民登上飞往该国的航班也是可以接受的,如果他们根本没被批准入境。这些措施对于任何法律目的都是足够的。
@@ -100,11 +100,11 @@ NSA 通过棱镜计划(PRISM)进入了多家大型互联网公司的数据
### 关于通讯档案的补救
-互联网服务供应商(ISP)和电信公司保存着海量的用户联系人信息(浏览、通话记录等)。对于移动电话,还会记录用户的物理位置[^31],例如 AT&T 已保存了超过 30 年。不久以后它们甚至还会记录用户的身体活动[^32]。并且 NSA 很可能正在大规模采集移动电话的物理位置数据[^33]。
+互联网服务供应商(ISP)和电信公司保存着海量的用户联系人信息(浏览、通话记录等)。对于移动电话,还会记录用户的物理位置[^surveilance-31],例如 AT&T 已保存了超过 30 年。不久以后它们甚至还会记录用户的身体活动[^surveilance-32]。并且 NSA 很可能正在大规模采集移动电话的物理位置数据[^surveilance-33]。
只要通讯系统创建这样的通讯档案,不受监视的通讯就不可能实现。因此创建或记录这些通讯档案应该被判定为非法。ISP 和电信公司必须不被允许长期保存这些信息,或者在没有法庭命令的情况下长期监控某一特定人群。
-这种解决方案并不完全令人满意,由于这实际上并不能阻止政府在通讯信息生成的时候立即对其进行采集——这正是美国政府对部分或全部电信公司所做的[^34]。我们可能必须依靠法律禁止这种行为。但是,这种假设比现实的状况好得多,现实中的相关法律(美国爱国者法案,我称之为 PAT RIOT Act)并不明确禁止这种行为。此外,如果政府重启这种监控,它不应得到重启监控的时间点之前发生的每位用户的通话记录数据。
+这种解决方案并不完全令人满意,由于这实际上并不能阻止政府在通讯信息生成的时候立即对其进行采集——这正是美国政府对部分或全部电信公司所做的[^surveilance-34]。我们可能必须依靠法律禁止这种行为。但是,这种假设比现实的状况好得多,现实中的相关法律(美国爱国者法案,我称之为 PAT RIOT Act)并不明确禁止这种行为。此外,如果政府重启这种监控,它不应得到重启监控的时间点之前发生的每位用户的通话记录数据。
为了保护您的电子邮件联系人的隐私,一种简单的方式是您和他人都使用某个不会与您所在国家政府进行合作的国家提供的邮件服务,并且在通讯过程中使用加密。然而,Ladar Levison(Lavabit 的拥有者,美国监控系统试图对其邮件服务实现完全控制)提出了一种更为高级的加密系统设想:您向我的邮件服务的某位用户发送邮件,我的邮件服务所知道的只是我收到了来自您所使用的邮件服务的某位用户的邮件,但难以确认是您向我发送了邮件。
@@ -112,97 +112,97 @@ NSA 通过棱镜计划(PRISM)进入了多家大型互联网公司的数据
国家为了缉捕罪犯,它需要能够在法庭命令下调查特定的犯罪行为或者疑似犯罪预谋。在互联网时代,监听通话的权力自然延伸到监听互联网连接的权力。这种权力容易出于政治原因而被滥用,但这也是必需的。幸运的是,这并不会使得在案件发生之后找到揭露者变为可能,如果(如我所建议的)能够阻止数字系统在事件发生之前进行大规模档案信息采集。
-拥有国家赋予权力的个人,例如警察,将被收回个人的隐私权并且必须被监视(事实上,警察拥有属于他们自己的伪证罪别名“testilying”[^35]。由于他们经常做出这样的事情,特别是对抗议者和摄影师[^36]。加州的某个城市要求警察随时随身携带摄像机之后,他们的武力使用下降了 60% [^37]。ACLU 对此表示欢迎。
+拥有国家赋予权力的个人,例如警察,将被收回个人的隐私权并且必须被监视(事实上,警察拥有属于他们自己的伪证罪别名“testilying”[^surveilance-35]。由于他们经常做出这样的事情,特别是对抗议者和摄影师[^surveilance-36]。加州的某个城市要求警察随时随身携带摄像机之后,他们的武力使用下降了 60% [^surveilance-37]。ACLU 对此表示欢迎。
-商业公司不是自然人,因此不应被赋予自然人的权利[^38]。要求商业公司公开其行为的细节是正当合理的,这些行为可能会造成对社会的化学、生物、核、财政、计算机相关(例如数字限制管理 DRM[^39])或者政治(例如游说拉票行为)等方面的危害,这些危害必须被控制在公众福祉所要求的范围以内。这些行为所造成的危害(考虑诸如墨西哥湾漏油事件、福岛核电站事故、2008 年财政危机等)更甚于恐怖主义。
+商业公司不是自然人,因此不应被赋予自然人的权利[^surveilance-38]。要求商业公司公开其行为的细节是正当合理的,这些行为可能会造成对社会的化学、生物、核、财政、计算机相关(例如数字限制管理 DRM[^surveilance-39])或者政治(例如游说拉票行为)等方面的危害,这些危害必须被控制在公众福祉所要求的范围以内。这些行为所造成的危害(考虑诸如墨西哥湾漏油事件、福岛核电站事故、2008 年财政危机等)更甚于恐怖主义。
然而,新闻业必须被保护免遭监控,即使这种监控行为是作为某项业务的一部分而被执行的。
-数字技术的发展极大地提高了我们的出行、活动和通讯所受的监控水平。这种监控水平远远超过了 20 世纪 90 年代我们所经历过的,也远远超过了 20 世纪 80 年代生活在铁幕笼罩之下的人们所经历的[^40]。而提议国家对使用采集到的数据进行法律限制并不能改变这种状况。
+数字技术的发展极大地提高了我们的出行、活动和通讯所受的监控水平。这种监控水平远远超过了 20 世纪 90 年代我们所经历过的,也远远超过了 20 世纪 80 年代生活在铁幕笼罩之下的人们所经历的[^surveilance-40]。而提议国家对使用采集到的数据进行法律限制并不能改变这种状况。
-商业公司正在设计更具侵略性的监控设施。一些充斥着监控行为的项目依附于诸如 Facebook 之类的公司,它们可能对人们的思考方式产生深远的影响[^41]。这样的可能性是不可预测的;然而它对民主的威胁已经不是推测。这种威胁无处不在,随时可见。
+商业公司正在设计更具侵略性的监控设施。一些充斥着监控行为的项目依附于诸如 Facebook 之类的公司,它们可能对人们的思考方式产生深远的影响[^surveilance-41]。这样的可能性是不可预测的;然而它对民主的威胁已经不是推测。这种威胁无处不在,随时可见。
除非我们坚信我们自由的国家之前的监控行为严重欠缺,并且我们理应受到更甚于苏联和民主德国(东德)那样的监控。否则我们必须逆转这种监控升级的趋势,这依赖于阻止对民众的大数据进行大规模采集。
-[^1]: Maira Sutton, “We’re TPP Activists: Reddit Asked Us Everything,” 21 November 2013, <https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama>.
+[^surveilance-1]: Maira Sutton, “We’re TPP Activists: Reddit Asked Us Everything,” 21 November 2013, <https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama>.
-[^2]: Glyn Moody, “How Can Any Company Ever Trust Microsoft Again?” 17 June 2013, <http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/>.
+[^surveilance-2]: Glyn Moody, “How Can Any Company Ever Trust Microsoft Again?” 17 June 2013, <http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/>.
-[^3]: James Ball, Julian Borger and Glenn Greenwald, “Revealed: How US and UK Spy Agencies Defeat Internet Privacy and Security,” 6 September 2013, <http://theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security>.
+[^surveilance-3]: James Ball, Julian Borger and Glenn Greenwald, “Revealed: How US and UK Spy Agencies Defeat Internet Privacy and Security,” 6 September 2013, <http://theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security>.
-[^4]: Bruce Schneier, “Want to Evade NSA Spying? Don’t Connect to the Internet,” 7 October 2013, <http://www.wired.com/2013/10/149481/>.
+[^surveilance-4]: Bruce Schneier, “Want to Evade NSA Spying? Don’t Connect to the Internet,” 7 October 2013, <http://www.wired.com/2013/10/149481/>.
-[^5]: Dan Roberts, “Patriot Act Author Prepares Bill to Put NSA Bulk Collection ’Out of Business,’” 10 October 2013, <http://theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill>.
+[^surveilance-5]: Dan Roberts, “Patriot Act Author Prepares Bill to Put NSA Bulk Collection ’Out of Business,’” 10 October 2013, <http://theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill>.
-[^6]: Lucy Dalglish, “Lessons from Wye River,” The News Media & the Law (Summer 2011): p. 1, [http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river](http://www.rcfp.org/browse-media-law-resources/%3Cbr%3Enews-media-law/news-media-and-law-summer-2011/lessons-wye-river).
+[^surveilance-6]: Lucy Dalglish, “Lessons from Wye River,” The News Media & the Law (Summer 2011): p. 1, [http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river](http://www.rcfp.org/browse-media-law-resources/%3Cbr%3Enews-media-law/news-media-and-law-summer-2011/lessons-wye-river).
-[^7]: Washington Agencies, “Yemen leak: former FBI man admits passing information to Associated Press,” 24 September 2013, [http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press](http://www.theguardian.com/media/2013/%3Cbr%3Esep/24/yemen-leak-sachtleben-guilty-associated-press).
+[^surveilance-7]: Washington Agencies, “Yemen leak: former FBI man admits passing information to Associated Press,” 24 September 2013, [http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press](http://www.theguardian.com/media/2013/%3Cbr%3Esep/24/yemen-leak-sachtleben-guilty-associated-press).
-[^8]: 参见 “Verizon forced to hand over telephone data—full court ruling” (6 June 2013) 位于 <http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order>,以获得关于美国外国情报监控法庭(FISA)之下美国政府采集 Verizon 旗下数以百万计的美国客户的通话记录的信息。
+[^surveilance-8]: 参见 “Verizon forced to hand over telephone data—full court ruling” (6 June 2013) 位于 <http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order>,以获得关于美国外国情报监控法庭(FISA)之下美国政府采集 Verizon 旗下数以百万计的美国客户的通话记录的信息。
-[^9]: Siobhan Gorman, Evan Perez, and Janet Hook, “NSA Data-Mining Digs into Networks Beyond Verizon,” 7 June 2013, <http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07>.
+[^surveilance-9]: Siobhan Gorman, Evan Perez, and Janet Hook, “NSA Data-Mining Digs into Networks Beyond Verizon,” 7 June 2013, <http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07>.
-[^10]: ACLU, “Policing Free Speech: Police Surveillance And Obstruction of First Amendment-Protected Activity,” 29 June 2010, <https://www.aclu.org/files/assets/Spyfiles_2_0.pdf>.
+[^surveilance-10]: ACLU, “Policing Free Speech: Police Surveillance And Obstruction of First Amendment-Protected Activity,” 29 June 2010, <https://www.aclu.org/files/assets/Spyfiles_2_0.pdf>.
-[^11]: David Kravets, Kim Zetter, Kevin Poulsen, “NSA Illegally Gorged on U.S. Phone Records for Three Years,” 10 September 2013, <http://www.wired.com/2013/09/nsa-violations/>.
+[^surveilance-11]: David Kravets, Kim Zetter, Kevin Poulsen, “NSA Illegally Gorged on U.S. Phone Records for Three Years,” 10 September 2013, <http://www.wired.com/2013/09/nsa-violations/>.
-[^12]: Adam Gabbatt and agencies, “NSA Analysts ‘Wilfully Violated’ Surveillance Systems, Agency Admits,” 24 August 2013, <http://theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems>.
+[^surveilance-12]: Adam Gabbatt and agencies, “NSA Analysts ‘Wilfully Violated’ Surveillance Systems, Agency Admits,” 24 August 2013, <http://theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems>.
-[^13]: M. L. Elrick, “Cops Tap Database to Harass, Intimidate,” 31 July 2001, <http://sweetliberty.org/issues/privacy/lein1.htm#.VeQiuxcpDow>.
+[^surveilance-13]: M. L. Elrick, “Cops Tap Database to Harass, Intimidate,” 31 July 2001, <http://sweetliberty.org/issues/privacy/lein1.htm#.VeQiuxcpDow>.
-[^14]: Rick Falkvinge, “Collected Personal Data Will Always Be Used against the Citizens,” 17 March 2012, <http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/>.
+[^surveilance-14]: Rick Falkvinge, “Collected Personal Data Will Always Be Used against the Citizens,” 17 March 2012, <http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/>.
- [^15]: 考虑二战期间被收容的日裔美国人。
+ [^surveilance-15]: 考虑二战期间被收容的日裔美国人。
- [^16]: Mike Masnick, “Second OPM Hack Revealed: Even Worse Than the First,” 12 June 2015, <https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml>.
+ [^surveilance-16]: Mike Masnick, “Second OPM Hack Revealed: Even Worse Than the First,” 12 June 2015, <https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml>.
- [^17]: Joanna Berendt, “Macedonia Government Is Blamed for Wiretapping Scandal,” 21 June 2015, <http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html?_r=0>.
+ [^surveilance-17]: Joanna Berendt, “Macedonia Government Is Blamed for Wiretapping Scandal,” 21 June 2015, <http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html?_r=0>.
- [^18]: “International Principles on the Application of Human Rights to Communications Surveillance,” last modified May 2014, <https://en.necessaryandproportionate.org/text>.
+ [^surveilance-18]: “International Principles on the Application of Human Rights to Communications Surveillance,” last modified May 2014, <https://en.necessaryandproportionate.org/text>.
- [^19]: Eric Lichtblau and James Risen, “Officials Say U.S. Wiretaps Exceeded Law,” 15 April 2009, <http://nytimes.com/2009/04/16/us/16nsa.html>.
+ [^surveilance-19]: Eric Lichtblau and James Risen, “Officials Say U.S. Wiretaps Exceeded Law,” 15 April 2009, <http://nytimes.com/2009/04/16/us/16nsa.html>.
- [^20]: 几十年来,自由软件运动一直致力于揭露私有软件公司诸如微软和苹果的专权的监控机制。监控行为已经在各行业之间蔓延,而不再限于软件产业,并且——离开键盘的限制——进入移动计算领域,在办公室、家庭、交通工具、教室内等。如需获知监控行为进入这些领域的不断增加的方式,参见<http://gnu.org/philosophy/proprietary/proprietary-surveillance.html>.
+ [^surveilance-20]: 几十年来,自由软件运动一直致力于揭露私有软件公司诸如微软和苹果的专权的监控机制。监控行为已经在各行业之间蔓延,而不再限于软件产业,并且——离开键盘的限制——进入移动计算领域,在办公室、家庭、交通工具、教室内等。如需获知监控行为进入这些领域的不断增加的方式,参见<http://gnu.org/philosophy/proprietary/proprietary-surveillance.html>.
- [^21]: 参见《服务器真正是在为谁服务?》一文以获取更多信息。
+ [^surveilance-21]: 参见《服务器真正是在为谁服务?》一文以获取更多信息。
- [^22]: Nicole Perlroth, “In Cybersecurity, Sometimes the Weakest Link Is a Family Member,” 21 May 2014, [http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/](http://bits.blogs.nytimes.com/2014/05/21/%3Cbr%3Ein-cybersecurity-sometimes-the-weakest-link-is-a-family-member/).
+ [^surveilance-22]: Nicole Perlroth, “In Cybersecurity, Sometimes the Weakest Link Is a Family Member,” 21 May 2014, [http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/](http://bits.blogs.nytimes.com/2014/05/21/%3Cbr%3Ein-cybersecurity-sometimes-the-weakest-link-is-a-family-member/).
- [^23]: 我在此假定安保摄像头用于诸如商店内部或大街上。任何由其他人架设的对准某人私人空间的摄像机侵犯了隐私,但这是另一个问题。
+ [^surveilance-23]: 我在此假定安保摄像头用于诸如商店内部或大街上。任何由其他人架设的对准某人私人空间的摄像机侵犯了隐私,但这是另一个问题。
- [^24]: Ms. Smith, “CIA Wants to Spy On You through Your Appliances,” 18 March 2012, [http://networkworld.com/article/2221934/microsoft-subnet/cia-wants-to-spy-on-you-through-your-appliances.html](http://networkworld.com/article/2221934/%3Cbr%3Emicrosoft-subnet/cia-wants-to-spy-on-you-through-your-appliances.html).
+ [^surveilance-24]: Ms. Smith, “CIA Wants to Spy On You through Your Appliances,” 18 March 2012, [http://networkworld.com/article/2221934/microsoft-subnet/cia-wants-to-spy-on-you-through-your-appliances.html](http://networkworld.com/article/2221934/%3Cbr%3Emicrosoft-subnet/cia-wants-to-spy-on-you-through-your-appliances.html).
- [^25]: Jon Queally, “Latest Docs Show Financial Ties between NSA and Internet Companies,” 23 August 2013, <http://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies>.
+ [^surveilance-25]: Jon Queally, “Latest Docs Show Financial Ties between NSA and Internet Companies,” 23 August 2013, <http://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies>.
- [^26]: Scott Shane and Colin Moynihan, “Drug Agents Use Vast Phone Trove, Eclipsing N.S.A.’s,” 1 September 2013,
+ [^surveilance-26]: Scott Shane and Colin Moynihan, “Drug Agents Use Vast Phone Trove, Eclipsing N.S.A.’s,” 1 September 2013,
[http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0](http://www.nytimes.com/2013/09/02/us/%3Cbr%3Edrug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0).
- [^27]: Dan Kaminsky, “Let’s Cut through the Bitcoin Hype: A Hacker-Entrepreneur’s Take,” 3 May 2013, [http://wired.com/2013/05/lets-cut-through-the-bitcoin-hype/](http://wired.com/2013/05/lets-cut-through-the-%3Cbr%3Ebitcoin-hype/).
+ [^surveilance-27]: Dan Kaminsky, “Let’s Cut through the Bitcoin Hype: A Hacker-Entrepreneur’s Take,” 3 May 2013, [http://wired.com/2013/05/lets-cut-through-the-bitcoin-hype/](http://wired.com/2013/05/lets-cut-through-the-%3Cbr%3Ebitcoin-hype/).
- [^28]: Steven Levy, “E-Money (That’s What I Want),” Wired, 2.12 (December 1994), <http://archive.wired.com/wired/archive/2.12/emoney_pr.html>.
+ [^surveilance-28]: Steven Levy, “E-Money (That’s What I Want),” Wired, 2.12 (December 1994), <http://archive.wired.com/wired/archive/2.12/emoney_pr.html>.
- [^29]: Richard Bilton, “Camera Grid to Log Number Plates,” last updated on 22 May 2009, <http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm>.
+ [^surveilance-29]: Richard Bilton, “Camera Grid to Log Number Plates,” last updated on 22 May 2009, <http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm>.
- [^30]: Nusrat Choudhury, “Victory! Federal Court Recognizes Constitutional Rights of Americans on the No-Fly List,” 29 August 2013, [https://www.aclu.org/blog/victory-federal-court-recognizes-constitutional-rights-americans-no-fly-list](https://www.aclu.org/blog/victory-federal-court-recognizes-constitutional-rights-americans-%3Cbr%3Eno-fly-list).
+ [^surveilance-30]: Nusrat Choudhury, “Victory! Federal Court Recognizes Constitutional Rights of Americans on the No-Fly List,” 29 August 2013, [https://www.aclu.org/blog/victory-federal-court-recognizes-constitutional-rights-americans-no-fly-list](https://www.aclu.org/blog/victory-federal-court-recognizes-constitutional-rights-americans-%3Cbr%3Eno-fly-list).
- [^31]: Kai Biermann, “Betrayed by Our Own Data,” 26 March 2011, <http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz>.
+ [^surveilance-31]: Kai Biermann, “Betrayed by Our Own Data,” 26 March 2011, <http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz>.
- [^32]: Sara M. Watson, “The Latest Smartphones Could Turn Us All into Activity Trackers,” 10 October 2013, [http://wired.com/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/](http://wired.com/2013/10/the-trojan-horse-%3Cbr%3Eof-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-%3Cbr%3Eactivity-trackers/).
+ [^surveilance-32]: Sara M. Watson, “The Latest Smartphones Could Turn Us All into Activity Trackers,” 10 October 2013, [http://wired.com/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/](http://wired.com/2013/10/the-trojan-horse-%3Cbr%3Eof-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-%3Cbr%3Eactivity-trackers/).
- [^33]: Patrick Toomey, “It Sure Sounds Like the NSA Is Tracking Our Locations,” 30 September 2013, [https://aclu.org/blog/it-sure-sounds-nsa-tracking-our-locations](https://aclu.org/blog/it-%3Cbr%3Esure-sounds-nsa-tracking-our-locations).
+ [^surveilance-33]: Patrick Toomey, “It Sure Sounds Like the NSA Is Tracking Our Locations,” 30 September 2013, [https://aclu.org/blog/it-sure-sounds-nsa-tracking-our-locations](https://aclu.org/blog/it-%3Cbr%3Esure-sounds-nsa-tracking-our-locations).
- [^34]: Glenn Greenwald, “NSA Collecting Phone Records of Millions of Verizon Customers Daily,” 6 June 2013, <http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order>.
+ [^surveilance-34]: Glenn Greenwald, “NSA Collecting Phone Records of Millions of Verizon Customers Daily,” 6 June 2013, <http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order>.
- [^35]: 一些例子“Testilying: Cops Are Liars Who Get Away with Perjury” (Nick Malinowski, 3 February 2013, [http://vice.com/read/testilying-cops-are-liars-who-get-away-with-perjury](http://vice.com/read/%3Cbr%3Etestilying-cops-are-liars-who-get-away-with-perjury)) 以及 “Detective Is Found Guilty of Planting Drugs” (Tim Stelloh, 1 November 2011, [http://nytimes.com/2011/11/02/nyregion/brooklyn-detective-convicted-of-planting-drugs-on-innocent-people.html?pagewanted=all&_r=0](http://nytimes.com/2011/11/02/nyregion/brooklyn-detective-convicted-of-%3Cbr%3Eplanting-drugs-on-innocent-people.html?pagewanted=all&_r=0))
+ [^surveilance-35]: 一些例子“Testilying: Cops Are Liars Who Get Away with Perjury” (Nick Malinowski, 3 February 2013, [http://vice.com/read/testilying-cops-are-liars-who-get-away-with-perjury](http://vice.com/read/%3Cbr%3Etestilying-cops-are-liars-who-get-away-with-perjury)) 以及 “Detective Is Found Guilty of Planting Drugs” (Tim Stelloh, 1 November 2011, [http://nytimes.com/2011/11/02/nyregion/brooklyn-detective-convicted-of-planting-drugs-on-innocent-people.html?pagewanted=all&_r=0](http://nytimes.com/2011/11/02/nyregion/brooklyn-detective-convicted-of-%3Cbr%3Eplanting-drugs-on-innocent-people.html?pagewanted=all&_r=0))
- [^36]: 关于这一点参见“摄影不是犯罪”网站 <http://photographyisnotacrime.com/>
+ [^surveilance-36]: 关于这一点参见“摄影不是犯罪”网站 <http://photographyisnotacrime.com/>
- [^37]: Kevin Drum,“Ubiquitous Surveillance, Police Edition,” 22 August 2013, [http://motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition](http://motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-%3Cbr%3Epolice-edition).
+ [^surveilance-37]: Kevin Drum,“Ubiquitous Surveillance, Police Edition,” 22 August 2013, [http://motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition](http://motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-%3Cbr%3Epolice-edition).
- [^38]: Public Citizen, “Call Your Representative: Tell Her or Him to Co-Sponsor a Constitutional Amendment to Overturn Citizens United and Restore Democracy to the People,” August 2015, <http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266>.
+ [^surveilance-38]: Public Citizen, “Call Your Representative: Tell Her or Him to Co-Sponsor a Constitutional Amendment to Overturn Citizens United and Restore Democracy to the People,” August 2015, <http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266>.
- [^39]: 参见《应避免使用(或慎用)的词语》一文中有关 DRM 的叙述。
+ [^surveilance-39]: 参见《应避免使用(或慎用)的词语》一文中有关 DRM 的叙述。
- [^40]: James Allworth, “Your Smartphone Works for the Surveillance State,” 7 June 2013, <https://hbr.org/2013/06/your-iphone-works-for-the-secret-police>.
+ [^surveilance-40]: James Allworth, “Your Smartphone Works for the Surveillance State,” 7 June 2013, <https://hbr.org/2013/06/your-iphone-works-for-the-secret-police>.
- [^41]: Evan Selinger and Brett Frischmann, “Will the Internet of Things Result in Predictable People?” 10 August 2015, <http://theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people>.
+ [^surveilance-41]: Evan Selinger and Brett Frischmann, “Will the Internet of Things Result in Predictable People?” 10 August 2015, <http://theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people>.