download pdf file on button click in asp.net c# : Delete metadata from pdf control Library system azure .net wpf console FOTN%202013_Full%20Report_086-part1594

F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
gateways.
20
There are also two trunk switches for the TelOne fixed network and nine mobile 
switching centers,
21
set up by the country’s three mobile operators.
22
ISPs  and  mobile  phone  companies  are  regulated  by  the  telecommunications  regulatory  body, 
POTRAZ, whose leaders  are  appointed by  the president in  consultation  with  the  minister of 
transport and communication. POTRAZ has been widely accused of partisanship and politicized 
decision-making, such as demanding Econet to reconnect the state-owned mobile phone service 
provider NetOne  after Econet  had  cut  NetOne’s  service in August 2012 for defaulting on  its 
interconnection fee payments.
23
In 2012 and early 2013, there were no reports of internet content being blocked or filtered, though 
various ruling party officials publicly expressed a desire and intent to increase control over ICTs. 
Civic engagement on social media platforms increased in the last year, fueled in large part by 
debates and discussions surrounding the general elections that took place in July 2013, during 
which  bulk  SMS  text  messaging  via  the  international  gateway  was  blocked  while  internet 
connections were reportedly slow. An anonymous Facebook user with the pseudonym Baba Jukwa 
became a social media sensation for its frequent posts that exposed alleged secrets from within the 
ZANU-PF ruling party,  in  addition to its naming and shaming campaign against corrupt party 
officials.  
Several incidents in previous years hint at the extent to which the authorities are capable of filtering 
web content and their intent to do so. The most recent instance of online censorship was reported 
in 2006, when the Zimbabwean Reserve Bank had installed an e-mail content filtering system that 
blocked e-mails containing the words “Morgan Tsvangirai” or “MDC” and other political content.
24
It is uncertain whether this practice is still ongoing. There was also a case reported in 2005 in which 
the authorities had traced anti-government e-mail content and arrested its suspected senders.
25
20
 Econet Wireless, “Statement on the Operation and Management of International Gateways,”via Kubatana, October 3, 2006, 
http://www.kubatana.net/html/archive/inftec/061002econet.asp?sector=inftec&year=2006&range_start=1.  
21
 A “trunk switch” is a system that provides network access to many clients by sharing a set of lines or frequencies instead of 
providing them individually. A “mobile switching center” (MSC) connects calls by switching the digital voice data packets from 
one network path to another (also called routing). The MSC also provides information that is needed to support mobile service 
subscribers, such as user registration and authentication information. 
22
 L.S.M Kabweza, “An Overview of Zimbabwe’s Telecommunications—POTRAZ Presentation Download,” TechZim, March 5, 
2010, http://www.techzim.co.zw/2010/03/zimbabwe‐telecoms‐overview/
23
 “Zimabwe’s Econet Cuts Off Operator Over Fees,” Reuters, August 23, 2012, 
http://www.reuters.com/article/2012/08/23/zimbabwe‐econet‐netone‐idUSL6E8JN94C20120823; “Econet Reverses Decision 
to Terminate NetOne Interconnection,” The Herald via AllAfrica, August 24, 2012, 
http://allafrica.com/stories/201208240359.html
24
 Anonymous interviews with state media journalists at Zimpapers and Zimbabwe Broadcasting Holdings in January 2013; 
Clapperton Mavhunga, “The Glass Fortress: Zimbabwe’s Cyber‐Guerrilla Warfare,” Concerned Africa Scholars, Bulletin 80 – 
Winter 2008, http://concernedafricascholars.org/docs/acasbulletin80‐4.pdf.  
25
 Open Net Initiative, “Country Profile: Zimbabwe,” 2009, http://opennet.net/research/profiles/zimbabwe
L
IMITS ON 
C
ONTENT
855
Delete metadata from pdf - add, remove, update PDF metadata in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# Developers to Read, Add, Edit, Update and Delete PDF Metadata
view pdf metadata; remove metadata from pdf acrobat
Delete metadata from pdf - VB.NET PDF metadata library: add, remove, update PDF metadata in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Enable VB.NET Users to Read, Write, Edit, Delete and Update PDF Document Metadata
add metadata to pdf; change pdf metadata
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
The last attempt by the authorities to implement a more systematic internet censorship regime 
occurred in 2004 when the government proposed a contract for all ISPs requiring them to block 
“objectionable” content and communications that were “inconsistent with the laws of Zimbabwe” as 
well as report “malicious messages” to the authorities.
26
Some ISPs agreed to comply with the 
proposed contract before it was declared unconstitutional by the Supreme Court a few months 
later.
27
No other such attempts to impose systematic restrictions on ICTs have been reported since. 
Nevertheless, the government has routinely exhibited a desire to control digital communications, 
particularly during times of high political tension, such as elections or other potentially volatile 
situations. These efforts have been made primarily through intimidation and threats. Around the 
time of ZANU-PF’s December 2009 party congress, for example, the authorities issued a warning 
to operators against allowing subscribers to use their networks for political purposes, which came 
in response to a mass circulation of text messages that had castigated the ruling party. The private 
telecom provider, Econet, in turn warned its subscribers that their service would be cut off if they 
sent political messages.
28
Similarly in 2010, after the MDC announced that it would be using an Econet line to send bulk 
SMSs to keep in contact with its supporters, a column appeared in the government-controlled 
Herald  newspaper  that  threatened  to  cancel  Econet’s  operating  license.
29
In  response,  Econet 
openly complained about the MDC’s use of the network for political purposes and announced that 
it was installing software to identify and block problematic messages. These threat tactics from the 
authorities remain to this day and serve as a constant reminder to service providers of the need to 
remain in government favor. Mass SMS texting of apolitical nature is largely approved, but mobile 
service providers often refrain from carrying bulk messages sent by the MDC. To bypass such 
restrictions, the civic organization Kubatana, an online community of Zimbabwean activists and 
NGOs,  uses  an  international  gateway  to send  bulk text  messages  in the  country,  though  this 
strategy  failed  in July  2013 when  the  regulator  POTRAZ  blocked  international  gateway bulk 
messaging in advance of the general elections.
30
State employees, including those working for state-owned media, exercise self-censorship when 
sharing  politically  sensitive  information.  The  pronounced  lack  of  anonymity  on  social  media 
platforms  coupled  with  the  attendant  fear  of  repercussions  tends  to  limit  politically  oriented 
statements, since they can be traced back to their authors. Although many journalists contribute to 
26
 “MWeb ‘Will Obey’ Zim E‐mail Snooping Laws,” New Zimbabwe, June 2, 2004, http://www.newzimbabwe.com/pages/e‐
mail4.11921.html.  
27
 “Supreme Court Bars Mugabe E‐mail Snooping,” New Zimbabwe, March 16, 2004, 
http://www.newzimbabwe.com/pages/email3.1537.html.  
28
 “Zanu PF Texts Sent from Sweden: Econet,” New Zimbabwe, December 17, 2009, http://www.newzimbabwe.com/news‐
1491‐Zanu+PF+texts+sent+from+Sweden/news.aspx
29
 The column was written under the pseudonym “Nathaniel Manheru,” who is believed to be President Mugabe’s 
spokesperson. See, Beth Jones, “Zimbabwe ‐ ZANU‐PF Threatens to Close Econet for Carrying a Political Campaign,” Zimbio, 
June 19, 2010, 
http://www.zimbio.com/Zimbabwe/articles/r4ouXmtsT5e/Zimbabwe+ZANU+PF+threatens+close+Econet+carrying.  
30
 Gareth van Zyl, “Zimbabwean Regulator ‘Blocks’ Bulk SMS as Election Nears,” ITWebAfrica, July 29, 2013, 
http://www.itwebafrica.com/ict‐and‐governance/273‐zimbabwe/231381‐zimbabwean‐regulator‐blocks‐bulk‐sms‐as‐election‐
nears.  
856
VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
›› VB.NET PDF: Delete PDF Page. VB.NET PDF - How to Delete PDF Document Page in VB.NET. Visual Basic Sample Codes to Delete PDF Document Page in VB.NET Class.
batch update pdf metadata; batch pdf metadata editor
C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
Page: Delete Existing PDF Pages. |. Home ›› XDoc.PDF ›› C# PDF: Delete PDF Page. C#.NET PDF Library - Delete PDF Document Page in C#.NET.
pdf xmp metadata; edit pdf metadata acrobat
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
online news platforms, quite a number use pseudonyms when writing about sensitive issues for fear 
of harassment, and citizens are increasingly using pseudonyms online to discuss political topics.
31
Debates on the country’s political and socioeconomic issues as well as reactions to online articles 
about Zimbabwe are mostly confined to chat rooms and feedback sections of online news sites. 
Concerns over  state surveillance has also led  to increasing self-censorship, and journalists  and 
human rights defenders who feel threatened often resort to secure e-mail platforms such as Hush-
Mail for correspondence out of concern that the Zimbabwe domain name .co.zw is an open book 
for state security.  
There is a sense that the dominant political elite are losing the online battle. With the growing use 
of digital and social media tools, the ruling party has identified ICT-based communication platforms 
as  a  threat  to  its  hold  on  power  and  has  accordingly  grown  more  intent  on  regulating  and 
influencing online content.
32
For example, at its December 2012 party conference, a ZANU-PF 
official  expressed  the  broad  intention  to  invest  at  least  $5  million  in  ICT  and  social  media 
development to “fight cyber warfare.”
33
Also in December 2012, during a meeting with the Chinese 
deputy minister of the State Counsel Information Office who was visiting Zimbabwe at the time, a 
ZANU-PF cabinet minister was quoted as stating that “there should be some form of control of the 
internet and other social media platforms because they [have] the potential to cause strife.”
34
Meanwhile, Facebook, Google, Yahoo, and YouTube, are among the most popular websites among 
Zimbabwean internet users. Media surveys indicate a declining readership of newspapers coinciding 
with the rising use of ICT-based platforms for news and other information.
35
In keeping with this 
shift, traditional media outlets are increasingly resorting to Facebook, Twitter, and other social 
media platforms to enhance their engagement with readers and listeners, receive feedback, and 
crowd-source news on various issues.
36
Due to the restrictive communications space in the country, 
blogs  have  become  an  important  alternative platform for community organizations, minorities, 
individuals  and  online  journalists  to  express  their  views.  New  blogs  hosted  by  Blogspot  and 
WordPress are on the rise, though as with journalists, some bloggers use pseudonyms out of fears of 
reprisal.  
31
 Vladimir Mzaca, “What Online News Means for Zimbabwe,” Free African Media, April 5, 2011, 
http://www.thezimbabwemail.com/opinion/7745.html; Tendai Chari, “Ethical Challenges Facing Zimbabwean Media in the 
Context of the Internet,” Global Media Journal ‐ Africa Edition, Zimbabwe, 2009, Vol 3 (1), 
globalmedia.journals.ac.za/pub/article/download/19/51; Committee to Protect Journalists, “Sweeping Surveillance Law to 
Target ‘Imperialist‐Sponsored Journalists,’” press release, August 9, 2007, http://allafrica.com/stories/200708090943.html
Barbara Borst, “African Journalists Struggle to Find their Role in Building Democracies,” Perspectives on Global Issues, Volume 2, 
Issue 2, spring 2008, http://www.perspectivesonglobalissues.com/0301/borst.htm
32
 Everson Mushava, “Technology a Security Threat: Sekeremayi,” Newsday, May 9, 2013, 
http://www.newsday.co.zw/2013/05/09/technology‐a‐security‐threat/
33
 Tawanda Majoni, “ZANU PF Resolves to Jam Private Radio Stations,” Nehanda Radio, December 11, 2012, 
http://nehandaradio.com/2012/12/11/zanu‐pf‐resolves‐to‐jam‐private‐radio‐stations/.  
34
 Everson Mushava, “Shamu Attacked over Internet Control,” Newsday, December 20, 2012, 
http://www.newsday.co.zw/2012/12/20/shamu‐attacked‐over‐internet‐control/.  
35
 Zimbabwe All Media Products Survey, Research International Bureau, Harare September, Third Quarter Report, 2012. 
36
 The Newsday’s Facebook page, http://www.facebook.com/pages/NewsDay‐Zimbabwe/215170571826981 and ZiFM’s Twitter 
account, https://twitter.com/ZiFMStereo.  
857
VB.NET PDF Library SDK to view, edit, convert, process PDF file
Offer professional PDF document metadata editing APIs, using which VB.NET developers can redact, delete, view and save PDF metadata. PDF Document Protection.
search pdf metadata; google search pdf metadata
C# PDF Library SDK to view, edit, convert, process PDF file for C#
PDF SDK for .NET allows you to read, add, edit, update, and delete PDF file metadata, like Title, Subject, Author, Creator, Producer, Keywords, etc.
remove metadata from pdf; adding metadata to pdf files
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
Independent news websites and other digital media outlets based overseas have emerged as an 
important source of alternative information for those able to access them. The websites of outlets 
such as New Zimbabwe and Nehanda Radio publish information often obtained from stringers or 
other  contacts  based  inside  Zimbabwe,  at  times  generating  news  that  is  later  picked  up  by 
mainstream media outlets. There is no concrete evidence of government manipulation of online 
content, though there is some concern over the quality of the news in online publications that often 
re-publish content from state-owned sources.  
Civil society groups use social media platforms to support imprisoned political activists and human 
rights defenders by providing instant updates on the country’s human rights situation and other 
political developments.
37
Radio stations such as Star and ZiFM are also increasingly using social 
media as a  tool to facilitate  listener feedback and participation in their programs. Meanwhile, 
Zimbabwean journalists, long divided across state-owned and independent media lines, have found 
space on social media platforms to discuss current affairs and share information, contacts, and tips 
on story ideas.
38
Nevertheless, the growing use of social media platforms has yet to manifest in 
concrete social, political, or economic change in Zimbabwe.  
In March 2013, a self-proclaimed disaffected ZANU-PF member created a Facebook page under 
the moniker Baba Jukwa, which had drawn a following of over 300,000 Facebook users (compared 
to the 100,000 followers both Mugabe and Tsvangirai have each) by July 2013. Characterizing 
himself  as  a  “Concerned  father,  fighting  nepotism  and  directly  linking  community  with  their 
Leaders, Government, MPs, and Ministers,”
39
Baba Jukwa quickly became a social media sensation 
for daily posts that named and shamed politicians for alleged corruption and informed on the ruling 
party’s supposed secrets. Most notably, the anonymous informant was credited with predicting the 
death of a ZANU-PF member of parliament, Edward Chindori Chininga, who died in a suspicious 
car accident in June 2013, nine days after Chininga had released a report on widespread corruption 
in the country’s diamond mines.
40
Threatened by the Facebook page’s growing influence, Mugabe 
reportedly  offered a $300,000 reward  for Baba Jukwa’s identity.
41
While the whistleblower’s 
efforts on Facebook have yet to affect concrete change on the country’s political and social reality, 
Baba Jukwa’s popularity has been described as representing “the Zimbabwean people’s growing 
appetite  for information  and  transparency, which will  only  be fuelled  by  increasing  access  to 
information technology.”
42
37
 “Free Cynthia Manjoro and 23 Other Glen View Residents NOW!” Facebook group, 
http://www.facebook.com/groups/212089078834518/?fref=ts; Crisis Coalition Twitter page, 
https://twitter.com/crisiscoalition
38
 Newsroom Lingo’s Facebook page that brings Zimbabwe journalists from state and independent media, 
http://www.facebook.com/groups/390978400932282/?fref=ts.  
39
 Baba Jukwa’s Facebook page, accessed July 31, 2013, https://www.facebook.com/pages/Baba‐Jukwa/232224626922797
40
 “The Spirit of Wrath is Upon Us,” Economist, June 19, 2013, http://www.economist.com/news/middle‐east‐and‐
africa/21580163‐mysterious‐facebook‐character‐predicting‐murder‐and‐mayhem‐spirit.  
41
 Mary Ann Jolley, “Mugabe Offers $300,00 for Outing of Anonymous Whistleblower Baba Jukwa,” ABC News, July 17, 2013, 
http://www.abc.net.au/news/2013‐07‐17/mugabe‐offers‐243002c000‐for‐outing‐of‐anonymous‐whistleblower/4824498.  
42
 Rebecca Regan‐Sachs, “Baba Jukwa vs. Mugabe – the Man On Facebook Standing Up to Zimbabwe’s President,” Think Africa 
Press via All Africa, July 24, 2013, http://allafrica.com/stories/201307241382.html?viewall=1.  
858
VB.NET PDF delete text library: delete, remove text from PDF file
VB.NET PDF - How to Delete Text from PDF File in VB.NET. VB.NET Programming Guide to Delete Text from PDF File Using XDoc.PDF SDK for VB.NET.
embed metadata in pdf; add metadata to pdf file
C# PDF delete text Library: delete, remove text from PDF file in
C#.NET PDF SDK - Delete Text from PDF File in C#.NET. How to Use C# Programming Demo Code to Delete Text from PDF File with .NET PDF Component.
pdf metadata editor; edit pdf metadata
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
A new constitution came into force in May 2013 that included provisions for freedom of expression 
and of the press. Nevertheless, legal restrictions that contradicted the new constitutional guarantees 
remained in place and were frequently used against journalists, particularly for violations in the 
traditional media in the lead-up to the July 2013 general elections. Two mobile phone users were 
arrested during the coverage period for sending text messages that allegedly insulted the president. 
An investigative report in early 2013 uncovered evidence of a “massive” cyber training program for 
Zimbabwean security agents facilitated by Iranian intelligence organizations. 
In 2013, Zimbabwe adopted a new constitution that was approved by parliament in May and signed 
into law by the president shortly thereafter.
43
Sections 60, 61, and 62 of the constitution guarantees 
freedom of expression, press freedom, access to information, protection of sources of information 
as well as the editorial independence of state-owned media. While these provisions are focused on 
the traditional media, it is expected that the new rights will also extend online. Accordingly, online 
journalists, bloggers, and citizens using social media platforms to share information can potentially 
seek protection under the new constitution.  
Nevertheless, there are  no laws  that specifically  protect  online modes of communication,  and 
bloggers are not  recognized as eligible for accreditation as journalists.  While the judiciary  has 
sometimes demonstrated a degree of autonomy through rulings that are not necessarily favorable to 
the state, some in freedom of expression cases, the government often ignores such decisions. An 
appointment process that allows for high levels  of executive interference  further compromises 
judicial independence.  
Meanwhile, the country’s civil and criminal defamation laws, the Interception of Communications 
Act of 2007, and the Criminal Law Codification and Reform Act (CODE) remain on the books and 
apply equally to reporters in the traditional media and online. The CODE punishes anyone who 
publicly undermines the authority of the president  or  insults him in any printed or electronic 
medium with a sentence of up to 20 years in prison.
44
In addition, Zimbabwe maintains restrictive 
access to information and media laws, which include the Access to Information and Protection of 
Privacy Act, the Criminal Codification Act, the Public Order and Security Act, and the Officials 
Secrets Act, among others. Combined with the extrajudicial actions of both state and non-state 
actors, these laws severely limit Zimbabweans’ ability to access and share information.
45
 
Since the signing of the Global Political Agreement at the end of 2008 that brokered a power-
sharing deal between Robert Mugabe and Morgan Tsvangirai, violations against journalists have 
decreased significantly, though the improvement has not entailed a change in the dominant political 
43
 Cris Chinaka, “Mugabe Signs Zimbabwe Constitution, Paving Way for Vote,” Reuters, May 22, 2013, 
http://www.reuters.com/article/2013/05/22/us‐zimbabwe‐constitution‐idUSBRE94L0RT20130522.  
44
 Criminal Law (Codification and Reform) Act [Chapter 9:23], Act 23/2004, Government Gazette, June 3, 2005, 
http://www.kubatana.net/docs/legisl/criminal_law_code_050603.pdf
45
 Constitution of Zimbabwe, http://www.gta.gov.zw/index.php/documents/constitution‐of‐zimbabwe.  
V
IOLATIONS OF 
U
SER 
R
IGHTS
859
VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
Delete unimportant contents: Flatten form fields. Document and metadata. All object data. VB.NET Demo Code to Optimize An Exist PDF File in Visual C#.NET Project.
add metadata to pdf programmatically; read pdf metadata
How to C#: Basic SDK Concept of XDoc.PDF for .NET
load, combine, and split PDF file(s), and add, create, insert, delete, re-order XDoc.PDF for .NET supports editing PDF document metadata, like Title
remove pdf metadata online; bulk edit pdf metadata
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
elite’s attitude against the independent media. Arrests,
46
verbal attacks, and harassment against 
traditional media journalists, including expulsion from press conferences, still continue.
47
Penalties for  online activities, however, have  been less common. In one recent  case, a South 
African-based Zimbabwean man, Benias Madhakasi, was thrown in police custody in April 2012 and 
held for three months for insulting the president after it was discovered that he had an image and 
inscription on his mobile phone that read, “Happy 87th Birthday (Operation Matibili),” referring to 
the president’s nickname. The prosecutor opposed bail until the High Court threw out the charges 
in July 2012.
48
In a second case, Bulawayo resident Shantel Rusike was arrested on December 24, 
2012 and held for four days after she was reported to the police for sending an image depicting 
President Mugabe in a nude state via WhatsApp on her mobile phone.
49
Rusike, out on $100 bail, 
faces  charges  of  “causing  hatred,  contempt or  ridicule of  the  president,”  as  delineated in  the 
CODE.
50
As of mid-2013, her case was still before the courts. 
Website owners, bloggers, and internet users are not required to register with the government, 
though mobile phone users must register their SIM cards by submitting personal identity details to 
the  mobile  operator,  ostensibly  to  combat  crime  and  curtail  threatening  or  obscene 
communications.
51
POTRAZ  reported  that  approximately  two  million  subscribers were 
disconnected in mid-2011 as a result of non-compliance,
52
though the number of registered mobile 
telephone users increased thereafter.    
Meanwhile, POTRAZ has  maintained a  September  2011  ban—reportedly  enacted for  security 
reasons—on the use of the BlackBerry messenger service that enables users to send free messages.
53
The ban went into effect in response to unfounded fears that the service had facilitated the 2011 
Arab uprisings as well as the violent protests that took place in England in August of the same 
year.
54
In  mid-2011,  POTRAZ  director  general  Charles  Manzi  Sibanda  announced  that  the 
regulator  was  examining  the  compliance  of  BlackBerry’s  encryption  technology  with  the 
Interception of Communications Act, which requires that all telecommunication services allow 
46
 “Police Charge Zimind Editor, Reporter,” Newsday, May 8, 2013, http://www.newsday.co.zw/2013/05/08/police‐charge‐
zimind‐editor‐reporter/
47
 Ndakaziva Majaka, “Mudede gags Media,” Daily News, accessed 7 January 2013, 
http://www.dailynews.co.zw/mobi/article/News/7ae212a6‐d66b‐490c‐927d‐a75af2da46ce.  
48
 “Court Frees Man Found with ‘Nude’ Mugabe Pictures,” Nehanda Radio, July 25, 2012, 
http://nehandaradio.com/2012/07/25/court‐frees‐man‐found‐with‐nude‐mugabe‐pictures/
49
 Alex Bell, “‘Naked’ Mugabe Picture Lands Woman in Court,” Nehanda Radio, January 9, 2013,  
http://nehandaradio.com/2013/01/09/naked‐mugabe‐picture‐lands‐woman‐in‐court/
50
 Section 33(2)(a)(ii) of the Criminal Law (Codification and Reform) Act/CODE Chapter 9:23. 
51
 “POTRAZ Issues Mobile Phone Registration Reminder,” Technology Zimbabwe, January 31, 2011, 
http://www.techzim.co.zw/2011/01/potraz‐registration‐reminder/
52
 Tawanda Musarurwa, “Zimbabwe: Tele‐Density Rate takes Dip,” The Herald via AllAfrica, May 10, 2011, 
http://allafrica.com/stories/201105110010.html, cited in L.S.M Kabweza, “ICT Policy and New Media Cultures in Southern 
Africa – Zimbabwe Report, Internal report for the Department of Media Studies” (South Africa: University of the Witwatersrand, 
2011). 
53
 BlackBerry formerly operated as Research in Motion. “BlackBerry Messenger a Dream,” The Zimbabwean, June 5, 2012, 
http://www.thezimbabwean.co.uk/technology/58636/blackberry‐messenger‐a‐dream.html.  
54
 “Mugabe Vetoes Blackberry Service,” The Zimbabwean, September 28, 2011, 
http://www.thezimbabwean.co.uk/news/zimbabwe/53208/mugabe‐vetoes‐blackberry.html.  
860
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
official interception.
55
The POTRAZ decision was still outstanding as of October 2012.
56
Other 
encrypted communication applications, such as Skype, remain accessible. 
The  Post  and  Telecommunications  Act  of  2000  allows  the  government  to  monitor 
communications, including e-mail, and requires ISPs to supply information to government officials 
upon request.
57
The act also obligates ISPs to report any e-mail with “offensive” or “threatening” 
content. Meanwhile, the Interception of Communications Act of 2007 established a Monitoring of 
Interception  of  Communications  Center  with  the  powers  to  oversee  traffic  in  all 
telecommunications services and to intercept phone calls, e-mails, and faxes under the pretext of 
national security.
58
The Act  further  requires  telecommunications operators  and  ISPs  to  install 
necessary surveillance technology at their own expense and to intercept information on the state’s 
behalf.
59
Failure to comply is punishable with a fine and sentence of up to three years in prison.  
Warrants allowing the monitoring and interception of communications are issued by the minister of 
information  at  his  discretion;  consequently,  there  is  no  substantial judicial  oversight  or  other 
independent safeguard against abuse. The extent and frequency of monitoring therefore remains 
uncertain. There are also reports that the Central Intelligence Organization monitors all networks 
connected to the IP world’s routing system through the Interception of Communications Unit, 
which is administered by a top ZANU-PF politician.
60
Following the  passage  of  the ICA in  2007,  there were  unconfirmed reports that  Zimbabwe’s 
government had received  surveillance  technology and training from China,
61
and  suspicions  of 
Chinese technical assistance in controlling ICTs remain strong.
62
More recently in March 2013, the 
news and internet radio station, Nehanda Radio, reported that it had confirmed a “massive” cyber 
training program that had begun in 2007 with assistance from Iranian intelligence organizations.
63
According to the report, personnel from the Zimbabwean armed forces and the CIO have been 
undergoing intensive cyber training in “technological warfare techniques, counter-intelligence and 
methods of suppressing popular revolts among others, every six months.” 
55
 Section 12 (1) (a) of the Act reads: “Notwithstanding any other law, a telecommunication service provider shall provide a 
telecommunication service which has the capacity to be intercepted.” 
56
 BlackBerry Zimbabwe’s Facebook post, October 14, 2012, https://www.facebook.com/BlackBerry.Zimbabwe
57
 Postal and Telecommunications Act, http://www.potraz.gov.zw/files/Postal_Act.pdf.  
58
 Reporters Without Borders, “All Communications Can Now be Intercepted Under New Law Signed by Mugabe,” news release, 
August 6, 2007, http://en.rsf.org/zimbabwe‐all‐communications‐can‐now‐be‐06‐08‐2007,17623.html. The law is available at 
Kubatana, http://kubatana.net/docs/legisl/icb_070508.pdf.  
59
 Nqobizitha Khumalo, “Zim Internet Service Providers Struggle to Buy Spying Equipment,” ZimOnline, August 10, 2007, 
http://www.kubatana.net/html/archive/inftec/070810zol1.asp?spec_code=060426commdex&sector=INFTEC&year=0&range_s
tart=1&intMainYear=0&intTodayYear=2010.  
60
 “Mugabe Vetoes Blackberry Service,” The Zimbabwean, September 28, 2011, 
http://www.thezimbabwean.co.uk/news/zimbabwe/53208/mugabe‐vetoes‐blackberry.html
61
 Lance Guma, “Too Much to Monitor for Snooping Squads,” SW Radio Africa, August 7, 2007, 
http://www.swradioafrica.com/news070807/snoop070807.htm; Reporters Without Borders, “All Communications Can Now Be 
Intercepted under New Law Signed by Mugabe,” news release, August 6, 2007; “Zimbabwe’s bugging bill condemned,” BBC 
News, June 15, 2007, http://news.bbc.co.uk/2/hi/africa/6755753.stm .  
62
 Amber Will, “Peeking Behind the Curtain: Analyzing Chinese Aid and Influence in Zimbabwe,” The First Tranche (blog), 
AidData, July 30, 2013, http://blog.aiddata.org/2013/07/updated‐peeking‐behind‐curtain.html.  
63
 Itai Mushekwe, “Iran Helping Zimbabwe Snoop on Internet,” Nehanda Radio, March 27, 2013, http://bit.ly/YKatMO.  
861
F
REEDOM ON THE 
N
ET 
2013
Z
IMBABWE
There  have  been  no  reported  cases  of  attacks  against  bloggers  and  online  journalists,  despite 
concerns  over  potential  violence  and  unrest  surrounding  the  2013  elections  in  July  and  its 
aftermath. In the first half of 2013, there was an explosion of political content on social media 
platforms, with bold and unrestrained political discussions taking place, such as on the Facebook 
page  of  the  anonymous  informant,  Baba  Jukwa  (see  “Limits  on  Content”).
64
These  activities, 
particularly those linked to the July 2013 elections, have purportedly alarmed the security and 
political sector, and reports indicate that the ruling party and its security agencies are increasingly 
focusing on attacking and uncovering the identities of anonymous social media activists.
65
What 
technology the Zimbabwean authorities do have to monitor internet users has nonetheless failed to 
expose  the  true  identity  of  Baba  Jukwa,
66
though  the  whistleblower’s  Facebook  and  Twitter 
accounts have reportedly been subject to several hacking attacks, resulting in the deletion of some of 
Jukwa’s damaging posts.
67
The  government has reportedly used Chinese assistance  to hack  into websites of independent 
newspapers, although this also cannot be confirmed. In December 2011, for example, the website 
of the Daily News, one of Zimbabwe’s private newspapers, experienced a series of attacks on its 
website, which the Daily News’s information technology department blamed on Chinese hackers 
working with in conjunction with the Zimbabwean authorities.
68
Meanwhile, government websites 
are increasingly the target  of hacking attacks, with the website of the Ministry of Mines most 
recently hacked in March 2013. 
64
 Everson Mushava, “Baba Jukwa distresses ZANU PF,” Newsday, April 30, 2013, 
http://www.newsday.co.zw/2013/04/30/baba‐jukwa‐distresses‐zanu‐pf/.  
65
 “Baba Jukwa: Legion of Malicious Engagement,” The Herald via All Africa, May 14, 2013, 
http://allafrica.com/stories/201305140292.html
66
 “Should Africa Be Worried About Chinese Cyber‐Espionage?” ICT Africa, June 2, 2013, 
http://ictafrica.info/FullNews.php?id=9480.  
67
 “Julian Assange, Baba Jukwa and Cyberpunks,” ICT Africa, May 4, 2013, http://ictafrica.info/FullNews.php?id=9002
68
 “Chinese Cyber Spooks Intensify Zimbabwe Media Attacks, The Zimbabwe Mail targeted,” The Zimbabwe Mail, December 30, 
2011, https://groups.google.com/forum/#!topic/InfoAccessNow/PD‐F_uU‐5Uk
862
F
REEDOM ON THE 
N
ET 
2013
G
LOSSARY
G
LOSSARY
Definitions are based on Freedom on the Net 2013 research, Merriam Webster Online, www.merriam-
webster.com and Webopedia: Online Computer Dictionary for Computer and Internet Terms and Definitions, 
www.webopedia.com
 3G: Third generation mobile communications technology, which allows internet access through
mobile phones.
 4G: Fourth generation wireless communications standard, allowing broadband mobile internet
access. Several technologies are considered 4G standards, including 4G LTE and WiMAX.
 4G LTE: Short for long term evolution, 4G LTE allows mobile internet access up to 10 times
faster than 3G.
 ADSL: (see DSL)
 Apps: Short for software applications, apps are programs designed for use online or on a
mobile device. Communications apps like WhatsApp and Skype allow real-time messaging or
voice calls.
 Blog: Short for weblog, blogs are highly-customizable personal websites, often published on
specific Hosting Services. While blogs cover a broad range of issues and activities, many
provide an important platform for free expression and political debate.
 Blogosphere: All the blogs on the internet or within a specific country, for example, the
Tunisian blogosphere.
 Broadband: A high-speed internet connection in which a single wire can carry many channels
at once, allowing a high data-transfer rate. Broadband is necessary for  viewing multimedia
content.
 Bulletin Board System (BBS): An electronic message center. Most bulletin boards serve
specific interest groups; users can post information or products for sale, and other posters can
respond.
863
F
REEDOM ON THE 
N
ET 
2013
G
LOSSARY
 CDMA: Short for code-division multiple access, CDMA is a 3G mobile technology with high
bandwidth, allowing efficient internet access via cellphone.
Chat Room: An online location that allows multiple users to engage in a real-time, text-based 
conversation or discussion 
 Cybercafe: Any commercial location where patrons can use computers to access the internet
for a specified fee and time.
 Cyberspace: The nonphysical world created by computer systems. The internet, for example,
creates a cyberspace within which people can communicate with one another, do research, or
simply window shop.
 DDoS Attack: Distributed denial of service attacks try to prevent a website from functioning,
either temporarily or indefinitely, by overloading it with so many requests for data that it slows
down or crashes. Those responsible often infiltrate computers around the world and program
them to join in the assault as an automated network, or “botnet.”
 Dial-up: An internet connection over a standard telephone line, usually with a very slow speed
that makes it difficult to access some features, especially multimedia applications.
 Dongle: A device that attaches to a computer via a USB or other port to provide access to
certain applications. If equipped with 3G or WiMax technology, a dongle allows portable
internet access.
 DNS: Short for domain name system. DNS is an internet service that translates alphabetic
domain  names—the  appellations  commonly  used  to  identify  websites—into  numerical  IP
addresses. Every time a user enters a domain name, a DNS service must translate the name
into the corresponding IP address; for example, the domain name example.com might translate
to 198.105.232.4.
 DSL and ADSL: Digital subscriber lines allow data transmission over the wires of a local
telephone network, at a faster speed than dial-up but without obstructing telephone use on
the same line. Variations, grouped as xDSL, include ADSL or asymmetric digital subscriber
lines, which feature a greater flow of data in one direction than in the other, so that download
speeds are often much faster than upload speeds.
 Fiber optic cables: Cables made of glass or plastic fibers, used to transmit data. Fiber optic
cables  have a much greater bandwidth  than metal  wires  typically used  for  local telephone
networks, can carry more data, and are less susceptible to interference.
864
Documents you may be interested
Documents you may be interested