Jump to content

Наблюдение

Камеры наблюдения
Камера наблюдения для поддержки полиции Вашингтона, округ Колумбия

Наблюдение — это мониторинг поведения, многих действий или информации с целью сбора информации, влияния, управления или направления. [1] [2] Это может включать наблюдение на расстоянии с помощью электронного оборудования, такого как системы видеонаблюдения (CCTV), или перехват информации, передаваемой в электронном виде, например, интернет-трафика . Оно также может включать простые технические методы, такие как сбор разведывательной информации и перехват почты .

Наблюдение используется гражданами, например, для защиты своих районов. Он широко используется правительствами для сбора разведывательной информации, включая шпионаж, предотвращение преступности, защиту процесса, человека, группы или объекта или расследование преступлений. Он также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора разведывательной информации о преступниках, их конкурентах, поставщиках или клиентах. религиозные организации, которым поручено выявлять ересь и инакомыслие . Слежку также могут осуществлять [3] Аудиторы осуществляют определенную форму наблюдения. [4]

людей Побочным продуктом слежки является то, что она может неоправданно нарушать частную жизнь и часто подвергается критике со стороны борцов за гражданские свободы . [5] В демократических странах могут быть законы, направленные на ограничение использования правительственной и частной слежки, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения.

Шпионаж по определению является скрытым и, как правило, незаконным в соответствии с правилами наблюдаемой стороны, тогда как большинство видов наблюдения являются открытыми и считаются законными или законными государственными органами. Международный шпионаж , кажется, распространен среди всех типов стран. [6] [7]

Компьютер

[ редактировать ]
Официальная печать Управления по информированию – агентства США, разработавшего технологии массовой слежки.

Подавляющее большинство компьютерного наблюдения предполагает мониторинг данных и трафика в Интернете . [8] Например, в США в соответствии с Законом о коммуникационной помощи правоохранительным органам все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, обмен мгновенными сообщениями и т. д.) должны быть доступны для беспрепятственного мониторинга в режиме реального времени со стороны федеральных правоохранительных органов. агентства. [9] [10] [11]

В Интернете слишком много данных, чтобы люди-исследователи могли просмотреть их вручную. Таким образом, автоматизированные компьютеры для наблюдения за Интернетом просеивают огромное количество перехваченного интернет-трафика, чтобы идентифицировать и сообщить следователям о трафике, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными лицами или группами. [12] Миллиарды долларов в год тратятся такими агентствами, как АНБ , ФБР и ныне несуществующее Управление по информированию общественности , на разработку, приобретение, внедрение и эксплуатацию таких систем, как Carnivore , NarusInsight и ECHELON, для перехвата и анализа всей информации. эти данные позволяют извлечь только ту информацию, которая полезна правоохранительным органам и спецслужбам. [13]

Компьютеры могут стать объектом наблюдения из-за хранящихся на них личных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern и CIPAV ФБР , в компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение может быть установлено физически или удаленно. [14] Другая форма компьютерной слежки, известная как фрикинг Ван Эка , предполагает считывание электромагнитных излучений вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров. [15] [16] АНБ управляет базой данных, известной как « Pinwale », в которой хранится и индексируется большое количество электронных писем как американских граждан, так и иностранцев. [17] [18] Кроме того, АНБ реализует программу, известную как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству США прямой доступ к информации от технологических компаний. Получив доступ к этой информации, правительство может получить историю поиска, электронную почту, сохраненную информацию, живые чаты, передачу файлов и многое другое. Эта программа вызвала огромные споры в отношении слежки и конфиденциальности, особенно среди граждан США. [19] [20]

Телефоны

[ редактировать ]

Широко распространено официальное и неофициальное прослушивание телефонных линий. В Соединенных Штатах , например, Закон о коммуникационной помощи правоохранительным органам (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания в режиме реального времени федеральными правоохранительными и разведывательными службами. [9] [10] [11] Две крупные телекоммуникационные компании в США — AT&T Inc. и Verizon — заключили контракты с ФБР, требующие от них обеспечивать возможность легкого поиска и доступа федеральных агентств к записям своих телефонных разговоров за 1,8 миллиона долларов в год. [21] В период с 2003 по 2005 год ФБР разослало более 140 000 « письмов национальной безопасности », предписывающих телефонным компаниям передавать информацию о звонках своих клиентов и истории Интернета. Около половины этих писем запрашивали информацию о гражданах США. [22]

Человеческие агенты не обязаны отслеживать большинство вызовов. Программное обеспечение для преобразования речи в текст создает машиночитаемый текст из перехваченного аудио, который затем обрабатывается автоматическими программами анализа вызовов, например, разработанными такими агентствами, как Information Awareness Office , или такими компаниями, как Verint и Narus , которые осуществляют поиск. для определенных слов или фраз, чтобы решить, следует ли выделять для вызова человеческого агента. [23]

Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, происходящие рядом с человеком, который держит телефон. [24] [25] [26] [27] [28] [29]

Трекер StingRay является примером одного из таких инструментов, используемых для мониторинга использования сотовых телефонов в США и Великобритании. Первоначально разработанные военными для борьбы с терроризмом, они работают путем передачи мощных сигналов, которые заставляют близлежащие сотовые телефоны передавать свой номер IMSI , так же, как это происходит с обычными вышками сотовой связи. После подключения телефона к устройству пользователь не сможет узнать, что его отслеживают. Оператор ската может извлекать такую ​​информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay простираются гораздо дальше. Вокруг StingRay много споров из-за его мощных возможностей и секретности, окружающей его. [30]

Мобильные телефоны также широко используются для сбора данных о местоположении. Географическое местоположение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, используя метод, известный как мультилатерация, для расчета разницы во времени прохождения сигнала от мобильного телефона к каждая из нескольких вышек сотовой связи рядом с владельцем телефона. [31] [32] Законность таких методов подвергается сомнению в Соединенных Штатах, в частности, требуется ли судебный ордер. [33] Записи только одного оператора связи (Sprint) показали, что за год федеральные правоохранительные органы запрашивали данные о местоположении клиентов 8 миллионов раз. [34]

Штаб-квартира разведывательной деятельности Великобритании — Government Communications Headquarters , Челтнем , Англия (2017 г.)

В ответ на обеспокоенность клиентов по поводу конфиденциальности в эпоху после Эдварда Сноудена , [35] iPhone 6 от Apple был разработан, чтобы помешать расследованиям прослушивания телефонных разговоров . Телефон шифрует электронную почту, контакты и фотографии с помощью кода, созданного с помощью сложного математического алгоритма, уникального для отдельного телефона и недоступного для Apple. [36] Функция шифрования iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других представителей правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «бессмысленные» данные, которые потребуют от сотрудников правоохранительных органов либо взломать код самостоятельно или получить код у владельца телефона. [36] Поскольку утечки Сноудена продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, проблемы конфиденциальности в странах с растущими рынками смартфонов усилились, что дает сильный стимул для таких компаний, как Apple, решать эти проблемы, чтобы обеспечить свои позиции в мире. рынок. [36]

Apple предприняла несколько шагов, чтобы подчеркнуть свою заботу о конфиденциальности, чтобы привлечь больше потребителей. В 2011 году Apple прекратила использование постоянных идентификаторов устройств, а в 2019 году запретила третьим лицам отслеживать детские приложения. [37]

Хотя CALEA требует, чтобы телекоммуникационные компании встроили в свои системы возможность осуществлять законное прослушивание телефонных разговоров, закон не был обновлен для решения проблемы смартфонов и запросов на доступ к электронной почте и метаданным . [38] Утечки Сноудена показывают, что АНБ воспользовалось этой двусмысленностью закона, собирая метаданные о «по крайней мере сотнях миллионов» «случайных» целей со всего мира. [38] АНБ использует аналитический инструмент, известный как CO-TRAVELER, чтобы отслеживать людей, чьи перемещения пересекаются, и находить любые скрытые связи с интересующими их лицами. [38]

Утечки Сноудена также показали, что штаб-квартира правительства Великобритании по связям с общественностью (GCHQ) может получить доступ к информации, собранной АНБ об американских гражданах. После сбора данных GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного чиновника Великобритании». [39] [40]

Камера наблюдения в Кэрнсе, Квинсленд.
Подобные камеры наблюдения установлены миллионами во многих странах, и в настоящее время за ними следят автоматизированные компьютерные программы, а не люди.

Камеры наблюдения или камеры наблюдения — это видеокамеры, используемые для наблюдения за территорией. Они часто подключаются к записывающему устройству или IP-сети , и за ними может наблюдать охранник или сотрудник правоохранительных органов . Камеры и записывающее оборудование раньше были относительно дорогими и требовали человеческого персонала для мониторинга отснятого материала, но анализ отснятого материала стал проще благодаря автоматизированному программному обеспечению, которое организует цифровые видеоматериалы в базу данных с возможностью поиска , а также программному обеспечению для анализа видео (например, VIRAT и HumanID). ). Количество отснятого материала также значительно сокращается благодаря датчикам движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения просты и достаточно недороги, чтобы их можно было использовать в домашних системах безопасности и для повседневного наблюдения. Видеокамеры являются одним из самых распространенных методов наблюдения. [41]

По состоянию на 2016 год в мире насчитывается около 350 миллионов камер наблюдения. Около 65% этих камер установлены в Азии. В последние годы развитие систем видеонаблюдения замедлилось. [42] , что в 2018 году Сообщалось в Китае существовала огромная сеть наблюдения, насчитывающая более 170 миллионов камер видеонаблюдения, причем в ближайшие три года ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [43]

В Соединенных Штатах Министерство внутренней безопасности ежегодно выделяет миллиарды долларов в виде грантов внутренней безопасности местным, государственным и федеральным агентствам на установку современного оборудования для видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант Национальной безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с уже существующей сетью, состоящей из более чем 2000 камер, в рамках программы, известной как Операция «Виртуальный щит» . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил, что к 2016 году в Чикаго будут камеры наблюдения на каждом углу. [44] [45] Город Нью-Йорк получил грант в размере 350 миллионов долларов США на развитие системы осведомленности о доменах . [46] которая представляет собой взаимосвязанную систему датчиков, включающую 18 000 камер видеонаблюдения, используемых для постоянного наблюдения за городом. [47] как полицейскими, так и системами искусственного интеллекта . [46]

В Соединенном Королевстве подавляющее большинство камер видеонаблюдения эксплуатируются не государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьерами магазинов и предприятий. Согласно требованиям Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, находящихся в ведении местных органов власти, составило около 52 000 на всей территории Великобритании. [48] Распространенность видеонаблюдения в Великобритании часто завышается из-за повторения ненадежных оценок; [49] [50] например, один отчет 2002 года экстраполировал очень небольшую выборку и оценил количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [51] По более надежным оценкам, количество камер, принадлежащих частным и местным властям, в Соединенном Королевстве в 2011 году составило около 1,85 миллиона. [52]

В Нидерландах одним из примеров города, где есть камеры, является Гаага. Там камеры установлены в районах города, в которых сосредоточена наибольшая нелегальная деятельность. Примерами являются кварталы красных фонарей и железнодорожные вокзалы. [53]

В рамках китайского проекта «Золотой щит» несколько американских корпораций, в том числе IBM , General Electric и Honeywell , тесно сотрудничают с китайским правительством по установке миллионов камер наблюдения по всему Китаю , а также передового программного обеспечения для видеоаналитики и распознавания лиц, которое позволит выявлять и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которая после завершения проекта будет содержать изображение лица каждого человека в Китае: более 1,3 миллиарда человек. [54] Линь Цзян Хуай, глава китайского офиса «Технологии информационной безопасности» (который отвечает за проект), считает, что системы наблюдения в США и Великобритании вдохновили его на то, что он делает в рамках проекта «Золотой щит». [54]

Камера наблюдения за полезной нагрузкой, произведенная Controp и переданная правительству США компанией ADI Technologies.

Агентство передовых оборонных исследовательских проектов (DARPA) финансирует исследовательский проект под названием « Боевые зоны, которые видят », который свяжет камеры по всему городу с централизованной станцией наблюдения, будет идентифицировать и отслеживать людей и транспортные средства во время их передвижения по городу, а также сообщать о «подозрительных событиях». » активность (например, размахивание руками, взгляд по сторонам, стояние в группе и т. д.). [55]

На Суперкубке XXXV в январе 2001 года полиция Тампы, Флорида, использовала программу распознавания лиц FaceIt от Identix , чтобы просканировать толпу на наличие потенциальных преступников и террористов, присутствовавших на мероприятии. [56] (было обнаружено 19 человек, ожидающих ареста). [57]

Правительства часто первоначально заявляют, что камеры предназначены для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. [ нужна ссылка ] Например, в Вашингтоне, округ Колумбия, в этом помещении было установлено 5000 «дорожных» камер, а затем, после того, как все они были установлены, объединили их в сеть, а затем предоставили доступ столичному полицейскому управлению, чтобы они могли выполнять «повседневную работу». мониторинг». [58]

Некоторые утверждают , что развитие централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных с фотографиями и личными данными людей ( биометрические данные), способных отслеживать перемещения людей по городу и идентифицировать, с кем они были, представляет собой угроза гражданским свободам . [59] Trapwire является примером такой сети. [60]

Анализ социальных сетей

[ редактировать ]
График Facebook взаимоотношений между пользователями на сети социальной сайте . Анализ социальных сетей позволяет правительствам собирать подробную информацию о друзьях, семьях и других контактах людей. Поскольку большая часть этой информации добровольно публикуется самими пользователями, ее часто считают формой разведывательной информации с открытым исходным кодом.

Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных сайтов социальных сетей , таких как Facebook , MySpace , Twitter , а также информации анализа трафика из записей телефонных звонков, например, в базе данных звонков АНБ . [61] и другие. Эти социальных сетей «карты» затем представляют собой данные для извлечения полезной информации, такой как личные интересы, дружба и принадлежность, желания, убеждения, мысли и действия. [62] [63] [64]

Многие правительственные учреждения США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA), Агентство национальной безопасности (АНБ) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [65] [66] Разведывательное сообщество считает, что самая большая угроза власти США исходит от децентрализованных, лишенных лидеров, географически рассредоточенных групп террористов , подрывных организаций , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, найдя важные узлы в сети и удалив их. Для этого необходима подробная карта сети. [67] [68] [69]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о программе масштабируемого анализа социальных сетей, разработанной Управлением по информированию общественности :

Цель программы алгоритмов SSNA состоит в том, чтобы расширить методы анализа социальных сетей, чтобы помочь отличить потенциальные террористические ячейки от законных групп людей.... Для достижения успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг. глобус. Поскольку министерство обороны не может легко отличить мирных граждан от террористов, ему необходимо будет собирать данные о невинных гражданских лицах, а также о потенциальных террористах.

Джейсон Этье [64]

AT&T разработала язык программирования под названием «Hancock», который способен анализировать огромные базы данных телефонных звонков и записей интернет-трафика, такие как база данных звонков АНБ , и извлекать «сообщества по интересам» — группы людей, которые регулярно звонят друг другу. или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально создала систему для привлечения «лидеров в области маркетинга». [70] но ФБР регулярно запрашивало такую ​​информацию у телефонных компаний, таких как AT&T, без ордера, [70] и после использования данных сохраняет всю полученную информацию в своих собственных базах данных, независимо от того, была ли эта информация когда-либо полезна в расследовании. [71]

Некоторые люди считают, что использование сайтов социальных сетей является формой «совместного наблюдения», когда пользователи этих сайтов, по сути, осуществляют наблюдение за собой, размещая подробную личную информацию на общедоступных веб-сайтах, где ее могут просмотреть корпорации и правительства. [62] В 2008 году около 20% работодателей сообщили, что используют сайты социальных сетей для сбора личных данных о потенциальных или нынешних сотрудниках. [72]

Биометрический

[ редактировать ]
Отпечатки пальцев сканируются в рамках US-VISIT программы

Биометрическое наблюдение — это технология, которая измеряет и анализирует физические и/или поведенческие характеристики человека в целях аутентификации, идентификации или проверки. [73] Примеры физических характеристик включают отпечатки пальцев, ДНК и черты лица. Примерами преимущественно поведенческих характеристик являются походка (манера ходьбы человека) или голос.

Распознавание лиц — это использование уникальной конфигурации черт лица человека для его точной идентификации, обычно по видео наблюдения. И Министерство внутренней безопасности, и DARPA активно финансируют исследования систем распознавания лиц. [74] Управление технологий обработки информации реализовало программу, известную как «Идентификация человека на расстоянии» , в рамках которой были разработаны технологии, позволяющие идентифицировать человека на расстоянии до 500 футов (150 м) по чертам лица.

Другая форма поведенческой биометрии, основанная на аффективных вычислениях , предполагает, что компьютеры распознают эмоциональное состояние человека на основе анализа его выражения лица, скорости его речи, тона и высоты голоса, его позы и других поведенческих черт. Это можно использовать, например, для того, чтобы определить, является ли поведение человека подозрительным (украдкой оглядываясь по сторонам, «напряженным» или «злым» выражением лица, размахиванием руками и т. д.). [75]

Более поздней разработкой является профилирование ДНК , которое рассматривает некоторые основные маркеры в ДНК организма для выявления совпадений. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, в которой будут храниться ДНК, данные распознавания лиц, данные радужной оболочки/сетчатки (глаз), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, на которых работает база данных, расположены в подземном помещении размером примерно с два поля для американского футбола . [76] [77] [78]

Полицейское управление Лос-Анджелеса устанавливает устройства автоматического распознавания лиц и распознавания номерных знаков в своих патрульных машинах, а также предоставляет портативные сканеры лиц, которые офицеры будут использовать для идентификации людей во время патрулирования. [79] [80] [81]

В разработке находятся лицевые термографы , которые позволят машинам идентифицировать определенные эмоции у людей, такие как страх или стресс, путем измерения температуры, создаваемой притоком крови к различным частям лица. [82] Сотрудники правоохранительных органов полагают, что это может помочь им определить, когда подозреваемый нервничает, что может указывать на то, что он что-то скрывает, лжет или о чем-то беспокоится. [82]

В своей статье в журнале «Этика и информационные технологии » Ави Марчиано описывает вред, причиняемый биометрическим наблюдением, прослеживает его теоретическое происхождение и объединяет этот вред в единую интегративную структуру, чтобы продемонстрировать их совокупную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическому пространству, телесное социальное разделение и символическое лишение права участвовать в создании маргинальности и инаковости. Социальная сила биометрии, по мнению Марчиано, проистекает из трех основных особенностей: их сложности как «загадочных технологий», их объективно-научного имиджа и их растущей активности, особенно в контексте автоматического принятия решений.

Воздушный

[ редактировать ]
Микровоздушный транспорт с прикрепленной камерой наблюдения

Воздушное наблюдение — это сбор данных наблюдения, обычно визуальных изображений или видео, с бортового транспортного средства, такого как беспилотный летательный аппарат , вертолет или самолет-шпион . Военные самолеты наблюдения используют ряд датчиков (например, радаров) для наблюдения за полем боя.

Технологии цифровой обработки изображений, миниатюрные компьютеры и многочисленные другие технологические достижения за последнее десятилетие способствовали быстрому развитию оборудования для воздушного наблюдения, такого как микролетающие аппараты , дальновидное инфракрасное излучение и изображения с высоким разрешением, способные идентифицировать объекты на чрезвычайно больших расстояниях. . Например, MQ-9 Reaper , [83] Американский беспилотный самолет, используемый Министерством внутренней безопасности для внутренних операций , оснащен камерами, которые способны идентифицировать объект размером с коробку с молоком на высоте 30 000 футов (9,1 км), и оснащен передовыми инфракрасными устройствами, которые могут обнаруживать тепло от человеческого тела на расстоянии до 60 километров (37 миль). [84] В более раннем случае коммерческого воздушного наблюдения горнолыжный курорт Киллингтон-Маунтин нанял аэрофотосъемку парковок конкурентов «глазом в небо», чтобы оценить успех своих маркетинговых инициатив по мере их развития, начиная с 1950-х годов. [85]

HART Рисунок концепции программы IPTO ( DARPA ). с официального сайта

Министерство США внутренней безопасности находится в процессе испытаний БПЛА для патрулирования неба над Соединенными Штатами в целях защиты критически важной инфраструктуры , пограничного патрулирования, « мониторинга транзита » и общего наблюдения за населением США. [86] Полицейское управление Майами-Дейд провело испытания БПЛА вертикального взлета и посадки от компании Honeywell , который планируется использовать в операциях спецназа . [87] Полицейское управление Хьюстона тестирует БПЛА для использования в «регулировании дорожного движения». [87]

Великобритания и заканчивая также работает над планами по созданию парка разведывательных БПЛА, начиная от микроавиационных аппаратов полноразмерными дронами , которые будут использоваться полицией по всей Великобритании. [88]

В дополнение к своим возможностям наблюдения, MAV способны нести электрошокеры для « сдерживания толпы » или оружие для уничтожения комбатантов противника. [89]

Такие программы, как программа Heterogeneous Aerial Reconnaissance Team, разработанная DARPA, автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших групп беспилотных самолетов, которые сами пилотируют, автоматически решают, кто является «подозрительным» и как за ними следить, координируют свои действия с другими дронами поблизости и уведомляют операторов-людей, если происходит что-то подозрительное. Это значительно увеличивает площадь территории, которую можно постоянно контролировать, одновременно сокращая количество необходимых операторов. Таким образом, рой автоматизированных самоуправляемых дронов может автоматически патрулировать город и отслеживать подозрительных людей, сообщая об их действиях на центральную станцию ​​мониторинга. [90] [91] [92] Кроме того, исследователи также исследуют возможности автономного наблюдения с помощью больших групп микролетательных аппаратов, стабилизированных децентрализованными правилами роения, основанными на биологии. [93] [94]

Корпоративный

[ редактировать ]

Корпоративное наблюдение — это наблюдение корпорацией за поведением человека или группы. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги к потребностям клиентов. Хотя существует распространенное мнение, что мониторинг может повысить производительность, он также может иметь такие последствия, как увеличение вероятности девиантного поведения и введение наказаний, не соответствующих их действиям. Кроме того, мониторинг может вызвать сопротивление и негативную реакцию, поскольку он намекает на подозрения и недостаток доверия работодателя. [95]

Интеллектуальный анализ данных и профилирование

[ редактировать ]

Интеллектуальный анализ данных — это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных связей внутри данных. Профилирование данных в этом контексте — это процесс сбора информации о конкретном человеке или группе с целью создания профиля, то есть картины их моделей и поведения. Профилирование данных может быть чрезвычайно мощным инструментом психологического и социального анализа сетей . Опытный аналитик может обнаружить факты о человеке, о которых он сам, возможно, даже не подозревает. [96]

Экономические (например, покупки по кредитным картам) и социальные (например, телефонные звонки и электронные письма) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные документировались в бумажных записях, оставляя « бумажный след », или просто не документировались вообще. Сопоставление бумажных записей было трудоемким процессом: операторам разведки приходилось вручную копаться в документах, что в лучшем случае занимало много времени и было неполным.

Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банковского автомата, оплата кредитной картой, использование телефонной карты, звонок из дома, взятие библиотечной книги, взятое напрокат видео или иная полная записанная транзакция создает электронную запись. Публичные записи, такие как записи о рождении, судебные, налоговые и другие записи, все чаще оцифровываются и становятся доступными в Интернете. Кроме того, в соответствии с такими законами, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение учета делает данные легко собираемыми, хранимыми и доступными, что делает возможным эффективное агрегирование и анализ больших объемов данных при значительно меньших затратах.

Информация, касающаяся многих из этих отдельных транзакций, часто легко доступна, поскольку она, как правило, не охраняется изолированно, поскольку такая информация, как название фильма, который человек взял напрокат, может показаться неконфиденциальной. Однако когда множество таких транзакций агрегируются , их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, часто посещаемые места, социальные связи и предпочтения человека. Этот профиль затем используется такими программами, как ADVISE. [97] и TALON , чтобы определить, представляет ли человек военную, криминальную или политическую угрозу.

В дополнение к своим собственным инструментам агрегирования и профилирования, правительство может получить доступ к информации от третьих сторон — например, банков, кредитных компаний или работодателей и т. д. — путем неформального запроса доступа, принудительного доступа с помощью повесток в суд или других процедур. , [98] или приобретая данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на 43 запланированных центра термоядерного синтеза , которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромные объемы данных о гражданах США. Он получит эти данные путем объединения личной информации из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. д. — и размещения этой информации в централизованной базе данных, к которой можно получить доступ со всех концов страны. центры, а также другие федеральные правоохранительные и разведывательные органы. [99]

В деле «Соединенные Штаты против Миллера» (1976 г.) данные, хранящиеся у третьих сторон, как правило, не подпадают под действие Четвертой поправки ордеров .

Человеческие оперативники

[ редактировать ]

Хвост может тайно отслеживать и сообщать о перемещениях и контактах интересующего человека. Такое отслеживание одним или несколькими людьми может дать полезную информацию в относительно густонаселенных городских условиях. [100]

Организации, у которых есть враги, желающие собрать информацию о членах или деятельности групп, сталкиваются с проблемой потенциального проникновения. [101]

В дополнение к проникновению оперативников в организацию, наблюдающая сторона может оказывать давление на определенных членов целевой организации, чтобы они выступили в качестве информаторов (т. е. раскрыли имеющуюся у них информацию об организации и ее членах). [102] [103]

Использование оперативников обходится очень дорого, и правительства, располагающие широкими инструментами электронного наблюдения , вместо того, чтобы собирать ту информацию, которую могут предоставить оперативники, могут использовать менее проблемные формы наблюдения, такие как упомянутые выше. Тем не менее, использование людей-лазутчиков остается распространенным явлением. Например, в 2007 году появились документы, показывающие, что ФБР планировало задействовать в общей сложности 15 000 тайных агентов и информаторов в ответ на антитеррористическую директиву (изданную президентом Джорджем Бушем в 2004 году), которая предписывала разведывательным и правоохранительным органам увеличить свои возможности HUMINT . [104]

Спутниковые снимки

[ редактировать ]

25 мая 2007 года директор Национальной разведки США Майкл МакКоннелл уполномочил Национальное управление приложений (NAO) Министерства внутренней безопасности разрешить местным, государственным и внутренним федеральным агентствам получать доступ к изображениям с военной разведки разведывательных спутников и самолетов-разведчиков. датчиков который теперь можно использовать для наблюдения за деятельностью граждан США. Спутники и самолетные датчики смогут проникать сквозь облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также обеспечивать видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google. Земля . [105] [106] [107] [108] [109] [110]

Идентификация и учетные данные

[ редактировать ]
Карта, содержащая идентификационный номер

Одной из самых простых форм идентификации является ношение учетных данных. В некоторых странах существует система удостоверений личности для облегчения идентификации, в то время как другие рассматривают возможность ее внедрения, но сталкиваются с сопротивлением общественности. Другие документы, такие как паспорта , водительские права , читательские билеты , банковские или кредитные карты, также используются для проверки личности.

Если форма удостоверения личности «машиночитаемая», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), это подтверждает идентификационные данные субъекта. В этом случае при проверке и сканировании он может создать электронный след, который можно использовать при профилировании, как упоминалось выше.

Беспроводное отслеживание

[ редактировать ]

В этом разделе рассматриваются методы, предполагающие мониторинг устройств слежения с помощью беспроводных сигналов.

Мобильные телефоны

[ редактировать ]

Антенны мобильных операторов также широко используются для сбора данных геолокации на мобильных телефонах. Географическое местоположение работающего мобильного телефона (и, следовательно, человека, носящего его) можно легко определить (независимо от того, используется он или нет), используя метод, известный как мультилатерация, для расчета разницы во времени прохождения сигнала от ячейки. телефон к каждой из нескольких вышек сотовой связи рядом с владельцем телефона. [31] [32] Доктор Виктор Каппелер [111] Университета Восточного Кентукки указывает, что полицейское наблюдение вызывает серьезную обеспокоенность, приводя следующие статистические данные за 2013 год:

Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из них касались информации о «контенте» или «местоположении», а не только номеров сотовых телефонов или IP-адресов. Информация о контенте включала в себя фактический текст сообщений, электронных писем и прослушивание голосовых сообщений или содержимого сообщений в режиме реального времени.

Сравнительно новым готовым устройством наблюдения является IMSI-перехватчик устройство подслушивания телефонных разговоров , используемое для перехвата трафика мобильных телефонов и отслеживания перемещения пользователей мобильных телефонов. По сути, это «поддельная» вышка мобильной связи , действующая между целевым мобильным телефоном и настоящими вышками поставщика услуг. Это считается атакой «человек посередине » (MITM). IMSI-перехватчики используются в некоторых странах правоохранительными и разведывательными службами , но их использование вызывает серьезные проблемы в области гражданских свобод и конфиденциальности и строго регулируется в некоторых странах. [112]

В марте 2020 года британская ежедневная газета The Guardian на основании заявлений осведомителя обвинила правительство Саудовской Аравии в использовании слабостей глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по Соединенным Штатам . [113] Данные, которыми осведомитель поделился в поддержку своих утверждений, показали, что систематическую шпионскую королевство проводит кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд слежения исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [114]

RFID-метки

[ редактировать ]
RFID-чип, извлеченный из новой кредитной карты

Маркировка радиочастотной идентификацией (RFID) — это использование очень маленьких электронных устройств (так называемых «меток RFID»), которые наносятся на продукт, животное или человека или встраиваются в него с целью идентификации и отслеживания с помощью радиоволн. Метки можно прочитать на расстоянии нескольких метров. Они чрезвычайно недороги, стоят всего несколько центов за штуку, поэтому их можно вставлять во многие виды повседневных товаров без значительного увеличения цены, а также использовать для отслеживания и идентификации этих объектов для различных целей.

Некоторые компании, похоже, «маркируют» своих работников, встраивая RFID-метки в бейджики сотрудников. Рабочие в Великобритании рассматривали возможность проведения забастовки в знак протеста против того, что их пометили; они считали бесчеловечным отслеживание всех их движений с помощью RFID-чипов. [115] [ нечеткий ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и проверять везде, куда бы они ни пошли. [116] С другой стороны, RFID-метки в браслетах для идентификации новорожденных, которые носят в больницах, предотвратили похищения людей. [115]

В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКалла предположил, что вскоре в каждом купленном предмете и, возможно, удостоверениях личности будут содержаться RFID-устройства, которые будут реагировать на информацию о людях, проходящих мимо. сканеры (какой тип телефона у них, какая у них обувь, какие книги они носят с собой, какие у них кредитные или членские карты и т. д.). Эта информация может использоваться для идентификации, отслеживания или целевого маркетинга . По состоянию на 2021 год , этого в основном не произошло. [117]

RFID-метки на людях

[ редактировать ]
Рука с запланированной точкой вставки устройства Verichip

Имплантат микрочипа человека представляет собой идентифицирующее устройство на интегральной схеме или RFID- транспондер, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплантат обычно содержит уникальный идентификационный номер, который можно связать с информацией, содержащейся во внешней базе данных, такой как личные данные, история болезни, лекарства, аллергии и контактная информация.

Было разработано несколько типов микрочипов для контроля и наблюдения за определенными типами людей, такими как преступники, политические деятели и шпионы. [ нужны разъяснения ] Патент на «убийственный» чип отслеживания был подан в Ведомство по патентам и товарным знакам Германии (DPMA) примерно в мае 2009 года.

Verichip — это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Веричип немного крупнее рисового зернышка и вводится под кожу. Сообщается, что инъекция по ощущениям похожа на укол . Чип заключен в стекло и хранит «Номер подписчика VeriChip», который сканер использует для доступа к их личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Их уже вставили тысячам людей. [116] В Мексике, например, 160 сотрудникам Генеральной прокуратуры должны были вживить чип для проверки личности и контроля доступа . [118] [119]

Имплантируемые микрочипы также использовались в медицинских учреждениях, но этнографические исследователи выявили ряд этических проблем, связанных с таким использованием; эти проблемы включают неравное обращение, снижение доверия и возможную угрозу для пациентов. [120]

Радар наблюдения за периметром (PSR) — это класс радиолокационных датчиков, которые отслеживают активность вокруг или на критически важных объектах инфраструктуры, таких как аэропорты, [121] морские порты, военные объекты, национальные границы, нефтеперерабатывающие заводы и другие критически важные отрасли и тому подобное. Такие радары характеризуются своей способностью обнаруживать движение целей на уровне земли, например человека, идущего или ползущего к объекту. Такие радары обычно имеют дальность действия от нескольких сотен метров до более 10 километров. [122]

Альтернативные технологии включают лазерные системы. Они потенциально могут обеспечить очень высокую точность определения местоположения цели, однако они менее эффективны в присутствии тумана и других помех.

Устройства геолокации

[ редактировать ]

Глобальная система позиционирования

[ редактировать ]
Схема спутников GPS на орбите Земли

В США полиция установила GPS- слежения, чтобы следить за их передвижениями. в машинах людей скрытые устройства [123] без ордера. [124] В начале 2009 года они доказывали в суде, что имеют на это право. [125]

В нескольких городах реализуются пилотные проекты, требующие от условно-досрочно освобожденных носить устройства GPS, чтобы отслеживать их передвижения после выхода из тюрьмы. [126]

Устройства

[ редактировать ]

Устройства скрытого прослушивания и видеоустройства, или «жучки», представляют собой скрытые электронные устройства, которые используются для захвата, записи и/или передачи данных принимающей стороне, например правоохранительным органам.

США провели многочисленные операции внутренней разведки, такие как COINTELPRO , которые прослушивали дома, офисы и транспортные средства тысяч граждан США, обычно политических активистов , диверсантов и преступников . [127]

Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики и обслуживания телефона, чтобы прослушивать разговоры, которые происходят рядом с человеком, который держит телефон. [25] [26] [27]

Почтовые услуги

[ редактировать ]

Поскольку все больше людей используют факсы и электронную почту, значимость слежки за почтовой системой снижается в пользу слежки за Интернетом и телефоном. Однако при определенных обстоятельствах перехват почты по-прежнему остается доступным вариантом для правоохранительных органов и спецслужб. [128] Однако это не является распространенной практикой, и такие организации, как армия США, требуют для проведения действий высокого уровня одобрения. [129]

США Центральное разведывательное управление и Федеральное бюро расследований провели двенадцать отдельных кампаний по вскрытию почты, ориентированных на граждан США. В рамках одной из таких программ было перехвачено, открыто и сфотографировано более 215 000 сообщений. [130] [131]

Разбивка

[ редактировать ]

Слежение это скоординированное наблюдение за местом или человеком. Слежки обычно проводятся тайно и с целью сбора доказательств, связанных с преступной деятельностью . Этот термин происходит от практики землемеров использовать геодезические вехи для измерения площади до начала строительства основного здания.

Интернет вещей

[ редактировать ]

Интернет вещей (IoT) — это сеть физических устройств. Эти устройства могут собирать данные друг о друге без вмешательства человека. Интернет вещей можно использовать для идентификации, мониторинга, отслеживания местоположения и отслеживания состояния здоровья. [132] Хотя Интернет вещей можно использовать в качестве инструментов, позволяющих экономить время и упрощать деятельность, они вызывают обеспокоенность по поводу государственного надзора и конфиденциальности в отношении того, как будут использоваться данные. [132]

Граффити, выражающее обеспокоенность по поводу распространения видеонаблюдения

Поддерживать

[ редактировать ]

Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что надзор может снизить уровень преступности тремя способами: путем сдерживания, наблюдения и восстановления. Наблюдение может сдерживать, увеличивая вероятность быть пойманным и раскрывая образ действий . Для этого требуется минимальный уровень инвазивности. [133]

Другой метод использования наблюдения для борьбы с преступной деятельностью заключается в соединении потока информации, полученного от них, с системой распознавания (например, с системой камер, сигнал которой проходит через систему распознавания лиц). Например, это может автоматически распознавать беглецов и направлять полицию к их местонахождению.

Однако здесь необходимо сделать различие в отношении типа применяемого наблюдения. Некоторые люди, поддерживающие видеонаблюдение на городских улицах, могут не поддерживать неизбирательное прослушивание телефонных разговоров, и наоборот. Помимо типов, большое значение также имеет способ осуществления наблюдения; т.е. неизбирательное прослушивание телефонных разговоров поддерживается гораздо меньшим количеством людей, чем, скажем, прослушивание телефонных разговоров, осуществляемое только в отношении людей, подозреваемых в участии в незаконной деятельности.

Наблюдение также может использоваться для предоставления операторам-людям тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь реконструировать инцидент и доказать вину благодаря доступности видеоматериалов для экспертов-криминалистов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если можно ощутить последствия наблюдения.

Некоторые из систем наблюдения (например, система камер, сигнал которой проходит через упомянутую выше систему распознавания лиц) также могут иметь и другие применения, помимо противодействия преступной деятельности. Например, это может помочь в поиске сбежавших детей, похищенных или пропавших без вести взрослых и людей с психическими отклонениями. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя поделать и что люди должны привыкнуть к отсутствию конфиденциальности. Как Sun Microsystems сказал генеральный директор Скотт МакНили : «В любом случае у вас нулевая конфиденциальность. Смиритесь с этим». [134] [135]

Другой распространенный аргумент: « Если вы не делаете ничего плохого, вам нечего бояться ». То есть человек не имеет права на неприкосновенность частной жизни в отношении незаконной деятельности, в то время как те, кто следует закону, не страдают от слежки и не имеют права возражать против нее. Помимо героического корыстного отождествления того, что неправильно с тем, что противозаконно, этической ложкой дегтя является молчаливая предпосылка о том, что человек не обязан сохранять здоровье государства – противоположность принципу, согласно которому только согласие управляемое может адекватно служить моральной основой (справедливого) государства и гарантировать огромную пропасть между его властью (и свободой действий) и властью личности. [136]

Оппозиция

[ редактировать ]
В Гонконге граждане, опасавшиеся государственной слежки, сбили фонарный столб наблюдения
Замысловатое граффито в Колумбусе, штат Огайо, изображающее государственную слежку за телекоммуникациями.

С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры наблюдения и программное обеспечение для биометрии , а также таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной способностью контролировать деятельность своих предметы. [137] Многие группы по защите гражданских прав и конфиденциальности , такие как Electronic Frontier Foundation и Американский союз гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление государственного надзора за гражданами, мы в конечном итоге окажемся в обществе массовой слежки с крайне ограниченными или вообще отсутствующими возможностями. политические и/или личные свободы. Подобные опасения привели к многочисленным судебным искам, таким как Хептинг против AT&T . [137] [138]

Некоторые критики заявляют, что заявление сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, который является частью политической группы, которая выступает против политики национального правительства, может не захотеть, чтобы правительство знало его имена и то, что он читал, чтобы правительство не могло легко подорвать его организацию, арестовать или убить их. Другие критики заявляют, что, хотя человеку сейчас может нечего скрывать, правительство может позже проводить политику, против которой он действительно хочет выступать, и тогда противодействие может быть невозможным из-за массовой слежки, позволяющей правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на тот факт, что большинству людей действительно есть что скрывать. Например, если человек ищет новую работу, он может не захотеть, чтобы его нынешний работодатель знал об этом. Кроме того, если работодатель желает полной конфиденциальности для наблюдения за своим сотрудником и защиты его финансовой информации, это может оказаться невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.

В декабре 2017 года правительство Китая предприняло шаги по противодействию повсеместному наблюдению с помощью камер, веб-камер и IP-камер предоставила доступ десяткам тысяч видеокамер для просмотра в Интернете. охранных компаний после того, как ИТ-компания Qihoo [139]

Тоталитаризм

[ редактировать ]
Дорожная камера на высоком столбе наблюдает за дорогой в канадском городе Торонто.

Такие программы, как Программа всеобщего информирования , и такие законы, как Закон о коммуникационной помощи правоохранительным органам, заставили многие группы опасаться, что общество движется к состоянию массовой слежки с жестко ограниченными личными, социальными и политическими свободами, где инакомыслящие люди или группы будут стратегически удалены в ходе чисток, подобных COINTELPRO . [137] [138]

Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных шпионских спутников, используемых для наблюдения за деятельностью граждан США: «Они закладывают кирпичи один за другим для полицейского государства». [109]

Некоторые указывают на стирание границ между общественными и частными местами, а также на приватизацию мест, традиционно считающихся общественными (таких как торговые центры и промышленные парки), как иллюстрацию растущей законности сбора личной информации. [140] Путешествие по многим общественным местам, таким как правительственные учреждения, вряд ли является обязательным для большинства людей, однако у потребителей нет другого выбора, кроме как подчиниться практике наблюдения компаний. [141] Методы наблюдения не одинаковы; среди многих технологий биометрической например, идентификации распознавание лиц требует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, которое требует от человека прижать палец к устройству, этот метод является тонким и практически не требует согласия. [141]

Психологические/социальные эффекты

[ редактировать ]

Некоторые критики, такие как Мишель Фуко , полагают, что в дополнение к своей очевидной функции по выявлению и задержанию лиц, совершающих нежелательные действия, наблюдение также функционирует, чтобы создать у каждого чувство постоянного наблюдения, так что он становится самоконтролем. Это позволяет государству контролировать население без необходимости прибегать к физической силе, которая является дорогостоящей и в других отношениях проблематичной. [142]

С развитием цифровых технологий люди становятся все более заметными друг для друга, поскольку наблюдение становится виртуальным. Онлайн-наблюдение — это использование Интернета для наблюдения за своей деятельностью. [143] Корпорации, граждане и правительства участвуют в отслеживании поведения других людей, исходя из мотивов, возникающих из деловых отношений, из любопытства и законности. В своей книге Мэри Superconnected Чайко различает два типа наблюдения: вертикальное и горизонтальное. [143] Вертикальный надзор имеет место, когда существует доминирующая сила, например правительство, которое пытается контролировать или регулировать действия данного общества. Столь могущественные власти часто оправдывают свои вторжения средством защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [143]

Горизонтальное наблюдение отличается от вертикального, поскольку отслеживание смещается от авторитетного источника к повседневной фигуре, такой как друг, коллега или незнакомец, который интересуется вашей повседневной деятельностью. [143] Когда люди находятся в сети, они оставляют следы информации, раскрывающие их интересы и желания, за которыми наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в Интернете, это также может увеличить потенциальный риск причинения вреда, например, киберзапугивания или цензуры/преследования со стороны незнакомцев, что снижает конфиденциальность. [143]

Кроме того, Симона Браун утверждает, что слежка обладает огромным расистским свойством, так что она действует как «расистское наблюдение». Браун использует расистское наблюдение для обозначения моментов, когда акты наблюдения используются для материализации границ, границ и тел по расовому признаку, и когда результатом является дискриминационное обращение с теми, кто подвергся негативной расовой дискриминации в результате такого наблюдения. Браун утверждает, что расистское наблюдение относится к контролю за тем, что «уместно или неуместно». [144] [145]

Конфиденциальность

[ редактировать ]

Многочисленные группы по защите гражданских прав и группы по защите конфиденциальности выступают против слежки как нарушения права людей на неприкосновенность частной жизни. К таким группам относятся: Информационный центр электронной конфиденциальности , Electronic Frontier Foundation , Американский союз гражданских свобод и Privacy International .

Было подано несколько судебных исков, таких как Хептинг против AT&T и EPIC против Министерства юстиции, поданных группами или отдельными лицами, выступающими против определенных действий по наблюдению.

Законодательные разбирательства, подобные тем, которые имели место во время Комитета Чёрча , расследовавшего программы внутренней разведки, такие как COINTELPRO , также взвесили плюсы и минусы слежки.

Судебные дела

[ редактировать ]

«Люди против Диаса» (2011) — это судебное дело в сфере конфиденциальности мобильных телефонов, хотя позже решение было отменено. В данном случае Грегори Диас был арестован в ходе спецоперации за попытку продажи экстази. Во время ареста полиция обыскала телефон Диаса и нашла другие компрометирующие доказательства, включая текстовые сообщения SMS и фотографии, изображающие незаконную деятельность. Во время суда Диас пытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего через три года это решение было отменено в деле Райли против Калифорнии (2014 г.). [146]

Райли против Калифорнии (2014 г.) — это дело Верховного суда США , по которому мужчина был арестован за причастность к стрельбе из проезжавшего мимо автомобиля. Через несколько дней после стрельбы полиция арестовала подозреваемого (Райли) и во время ареста обыскала его. Однако этот обыск касался не только личности Райли, но и полиция вскрыла и обыскала его мобильный телефон, обнаружив фотографии другого оружия, наркотиков, а также изображения Райли со знаками банды. В суде возник вопрос, законен ли обыск телефона или обыск защищен 4-й поправкой конституции. В решении говорилось, что обыск мобильного телефона Райли во время ареста был незаконным и защищен 4-й поправкой. [147]

Контрнаблюдение, обратное наблюдение, слежение

[ редактировать ]

Контрнаблюдение — это практика уклонения от наблюдения или затруднения наблюдения. События конца двадцатого века привели к тому, что контрнаблюдение резко возросло как по масштабам, так и по сложности, например, Интернет, растущая распространенность электронных систем безопасности , высотных (и, возможно, вооруженных) БПЛА и крупных корпоративных и государственных компьютерных баз данных. [148] Другие примеры включают зашифрованные приложения для обмена сообщениями, такие как Signal. [149] [150] и криптовалюты конфиденциальности, такие как Monero [151] [152] и ZCash. [153]

Инверсное наблюдение — это практика изменения наблюдения за другими лицами или группами (например, граждане, фотографирующие полицию). Хорошо известные примеры включают Джорджа Холлидея запись об избиении Родни Кинга и организацию Copwatch , которая пытается следить за полицейскими, чтобы предотвратить жестокость полиции . Контрнаблюдение также может использоваться в приложениях для предотвращения корпоративного шпионажа или для отслеживания других преступников со стороны определенных преступных организаций. Его также можно использовать для предотвращения методов преследования, используемых различными организациями и организациями.

Суслежение — это обратное наблюдение, включающее запись частными лицами, а не государственными или корпоративными организациями. [154]

[ редактировать ]

В литературе

[ редактировать ]
  • Джорджа Оруэлла В романе «Девятнадцать восемьдесят четыре» изображено вымышленное тоталитарное общество наблюдения с очень простой системой массового наблюдения, состоящей из людей-оперативников, информаторов и двусторонних «телеэкранов» в домах людей. Из-за воздействия этой книги технологии массового наблюдения обычно называют «оруэлловскими», когда их считают проблематичными.
  • Книга «Рассказ служанки» , а также основанные на ней фильм и сериал изображают тоталитарную христианскую теократию , где все граждане находятся под постоянным наблюдением.
  • В книге « Девушка с татуировкой дракона » Лисбет Саландер в качестве фрилансера использует компьютеры для получения информации о людях, а также другие распространенные методы наблюдения.
  • «V» значит Вендетта британский графический роман Алана Мура.
  • Дэвида Эггера В романе «Круг » показан мир, в котором одна компания под названием «The Circle» производит все новейшие и высококачественные технологии, от компьютеров и смартфонов до камер наблюдения, известных как «камеры See-Change». Эта компания становится связанной с политикой, когда начинает движение, в котором политики становятся «прозрачными», нося на своем теле камеры See-Change, чтобы не хранить в секрете от общественности свою повседневную рабочую деятельность. В этом обществе становится обязательным делиться личной информацией и опытом, поскольку The Circle убеждена, что каждый должен иметь свободный доступ ко всей информации. Однако, как показывает Эггерс, это наносит ущерб отдельным лицам и приводит к нарушению власти между правительством и частной компанией. The Circle представляет крайние идеологии, связанные с обязательным наблюдением. Имон Бейли, один из мудрецов или основателей Круга, считает, что обладание инструментами для доступа к информации о чем-либо или о ком-либо должно быть правом человека, предоставленным всем гражданам мира. [155] Устранив все секреты, любое поведение, которое считалось постыдным, либо станет нормой, либо перестанет считаться шокирующим. Негативные действия в конечном итоге будут полностью искоренены в обществе из-за страха подвергнуться воздействию других граждан. [155] Частично этого можно было бы достичь, если бы все стали прозрачными, и это очень поддерживает Бейли, хотя ни один из мудрецов сам никогда не становился прозрачным. Одна из главных целей Круга — фильтровать всю мировую информацию через Круг, этот процесс они называют «Завершением». [155] Тогда одна частная компания будет иметь полный доступ и контроль над всей информацией и конфиденциальностью отдельных лиц и правительств. Ты Господинов, первый основатель Круга, серьезно обеспокоен завершением Круга. Он предупреждает, что этот шаг даст Кругу слишком много власти и контроля и быстро приведет к тоталитаризму .

В музыке

[ редактировать ]

На экране

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Лион, Дэвид (2001). Общество наблюдения: мониторинг в повседневной жизни . Филадельфия: Издательство Открытого университета. ISBN  978-0-335-20546-2 .
  2. ^ Монахан, Торин; Мураками Вуд, Дэвид (2018). Исследования наблюдения: читатель . Нью-Йорк: Издательство Оксфордского университета. ISBN  9780190297824 .
  3. ^ Гринлиф, Ричард Э. (2018). «Историография мексиканской инквизиции: эволюция интерпретаций и методологий». В Перри, Мэри Элизабет; Круз, Энн Дж. (ред.). Культурные встречи: влияние инквизиции в Испании и Новом Свете . Центр исследований Средневековья и Возрождения, Калифорнийский университет в Лос-Анджелесе. Том. 24. Берли: Издательство Калифорнийского университета. п. 260. ИСБН  9780520301245 . Проверено 14 марта 2020 г. Исследования [...] частично основаны на наблюдениях инквизиции за иностранцами и протестантами.
  4. ^ Кардуэлл, Харви (2005). Принципы аудиторского надзора . RT Edwards, Inc. с. 102. ИСБН  9781930217133 . Проверено 14 марта 2020 г. [...] как счета, так и инвентарные запасы, как правило, находятся в зоне наблюдения аудитора [...].
  5. ^ Столлман, Ричард М. (14 октября 2013 г.). «Столлман: какую слежку может выдержать демократия?» . Проводной . ISSN   1059-1028 . Проверено 15 апреля 2020 г.
  6. ^ «Психология шпионажа» (PDF) . Психология шпионажа . Архивировано (PDF) из оригинала 9 ноября 2020 г. Проверено 1 октября 2022 г.
  7. ^ Радсан, А. Джон (весна 2007 г.). «Нерешенное уравнение шпионажа и международного права» . Мичиганский журнал международного права . 28 (3): 595–623.
  8. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). «Интернет-подслушивание: дивный новый мир прослушивания телефонных разговоров» . Научный американец . Проверено 13 марта 2009 г.
  9. ^ Jump up to: а б «Архив CALEA - Фонд электронных границ» . Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала 3 мая 2009 года . Проверено 14 марта 2009 г.
  10. ^ Jump up to: а б «CALEA: Опасности прослушивания Интернета» . Electronic Frontier Foundation (веб-сайт) . Проверено 14 марта 2009 г.
  11. ^ Jump up to: а б «КАЛЕА: Часто задаваемые вопросы» . Electronic Frontier Foundation (веб-сайт) . 20 сентября 2007 года . Проверено 14 марта 2009 г.
  12. ^ Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по слежке за чатами» . США сегодня . Ассошиэйтед Пресс . Проверено 19 марта 2009 г.
  13. ^ МакКаллах, Деклан (30 января 2007 г.). «ФБР переходит к новому широкому методу прослушивания телефонных разговоров» . Новости ЗДНет . Проверено 26 сентября 2014 г.
  14. ^ «Секретная шпионская программа ФБР выслеживает подростков, угрожавших взрывом» . Проводной журнал . 18 июля 2007 г.
  15. ^ Ван Эк, Вим (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX   10.1.1.35.1695 . дои : 10.1016/0167-4048(85)90046-X . Архивировано (PDF) из оригинала 9 октября 2022 г.
  16. ^ Кун, М.Г. (2004). «Риски электромагнитного прослушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
  17. ^ Восставший, Джеймс; Лихтблау, Эрик (16 июня 2009 г.). «Наблюдение за электронной почтой вновь вызывает обеспокоенность в Конгрессе» . Нью-Йорк Таймс . стр. А1 . Проверено 30 июня 2009 г.
  18. ^ Амбиндер, Марк (16 июня 2009 г.). «Пинвейл и новые откровения АНБ» . Атлантика . Проверено 30 июня 2009 г.
  19. ^ Гринвальд; Юэн, Глен; МакАскилл (6 июня 2013 г.). «Программа NSA Prism использует пользовательские данные Apple, Google и других» (PDF) . Хранитель . Архивировано (PDF) оригинала 9 октября 2022 г. Проверено 1 февраля 2017 г. {{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  20. ^ Соттек, ТЦ; Копфштейн, Янус (17 июля 2013 г.). «Все, что вам нужно знать о ПРИЗМЕ» . Грань . Проверено 13 февраля 2017 г.
  21. ^ Сингел, Райан (10 сентября 2007 г.). «Мошеннические письма ФБР намекают на собственные программы интеллектуального анализа данных телефонных компаний - обновлено» . Уровень угрозы . Проводной . Проверено 19 марта 2009 г.
  22. ^ Роланд, Нил (20 марта 2007 г.). «Мюллер приказал провести проверку 56 отделений ФБР на предмет секретных повесток» . Новости Блумберга . Проверено 19 марта 2009 г.
  23. ^ Пиллер, Чарльз; Эрик Лихтблау (29 июля 2002 г.). «Планы ФБР бороться с терроризмом с помощью высокотехнологичного арсенала» . Лос-Анджелес Таймс . Проверено 14 марта 2009 г.
  24. ^ Шнайер, Брюс (5 декабря 2006 г.). «Удаленное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 г.
  25. ^ Jump up to: а б МакКаллах, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . Новости CNet . Архивировано из оригинала 10 ноября 2013 года . Проверено 14 марта 2009 г.
  26. ^ Jump up to: а б Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогло полиции следить за подозреваемыми» . Файнэншл Таймс . Проверено 14 марта 2009 г.
  27. ^ Jump up to: а б «Телефоны» . Западное региональное управление безопасности (официальный сайт NOAA) . 2001. Архивировано из оригинала 6 ноября 2013 года . Проверено 22 марта 2009 г.
  28. ^ "Ты меня слышишь сейчас?" . Новости ABC: Промокашка . Архивировано из оригинала 25 августа 2011 года . Проверено 13 декабря 2009 г.
  29. ^ Кофлин, Кевин (13 декабря 2006 г.). «Даже если они выключены, мобильные телефоны позволяют ФБР подслушивать» . Сиэтл Таймс . Проверено 14 декабря 2009 г.
  30. ^ Хэмптон, Бретань (2012). «От смартфонов до скатов: сможет ли Четвертая поправка идти в ногу с нотами двадцать первого века» . Обзор права Университета Луисвилля . Fifty One: 159–176 - через Библиотеку юридических журналов.
  31. ^ Jump up to: а б «Отслеживание подозреваемого по мобильному телефону» . Новости Би-би-си . 3 августа 2005 года . Проверено 14 марта 2009 г.
  32. ^ Jump up to: а б Миллер, Джошуа (14 марта 2009 г.). «Отслеживание мобильных телефонов может обнаружить террористов, но только там, где это законно» . Фокс Ньюс . Архивировано из оригинала 18 марта 2009 года . Проверено 14 марта 2009 г.
  33. ^ Сэмюэл, Ян (2008). «Негарантированное отслеживание местоположения». Юридический обзор Нью-Йоркского университета . ССНР   1092293 .
  34. ^ Зеттер, Ким (1 декабря 2009 г.). «Уровень угроз конфиденциальности, преступности и безопасности Интернет-федералы «проверяли» данные GPS Sprint 8 миллионов раз за год» . Журнал Wired: Уровень угрозы . Проверено 5 декабря 2009 г.
  35. ^ «Программное обеспечение цифровой библиотеки Greenstone» . Snowdenarchive.cjfe.org . Архивировано из оригинала 4 января 2022 года . Проверено 3 июня 2017 г.
  36. ^ Jump up to: а б с Сэнгер, Дэвид (26 сентября 2014 г.). «Сигнал пост-Сноудена: новый iPhone блокирует АНБ» . Нью-Йорк Таймс . Проверено 1 ноября 2014 г.
  37. ^ «Действительно ли iPhone лучше с точки зрения конфиденциальности? Сравнительное исследование приложений для iOS и Android» . csu-sfsu.primo.exlibrisgroup.com . Проверено 22 сентября 2023 г.
  38. ^ Jump up to: а б с Геллман, Бартон (4 декабря 2013 г.). «АНБ отслеживает местоположение мобильных телефонов по всему миру, как показывают документы Сноудена» . Вашингтон Пост . Проверено 1 ноября 2014 г.
  39. ^ Болл, Джеймс (29 октября 2014 г.). «GCHQ просматривает данные без ордера, признает правительство» . Хранитель .
  40. ^ Сольдра, Пауль. «Это все, что Эдвард Сноуден раскрыл за год беспрецедентных утечек сверхсекретной информации» . Бизнес-инсайдер .
  41. ^ Крокко, Марко; Кристани, Марко; Макияж, Андреа; Мурино, Витторио (2 мая 2016 г.). «Аудионаблюдение: систематический обзор» . Обзоры вычислительной техники ACM . 48 (4): 1–46. дои : 10.1145/2871183 . ISSN   0360-0300 . S2CID   6128808 .
  42. ^ «Рост количества установленных камер наблюдения замедляется» . 5 мая 2016 г. Проверено 5 января 2017 г.
  43. ^ «Умные камеры ловят человека в 60-тысячной толпе» . Новости Би-би-си . 13 апреля 2018 года . Проверено 13 апреля 2018 г.
  44. ^ Спилман, Фрэн (19 февраля 2009 г.). «Камеры наблюдения помогают бороться с преступностью, утверждают в городе» . Чикаго Сан Таймс . Проверено 13 марта 2009 г. [ постоянная мертвая ссылка ]
  45. ^ Шорн, Дэниел (6 сентября 2006 г.). «Мы наблюдаем: как власти Чикаго следят за городом» . Новости CBS . Архивировано из оригинала 6 февраля 2009 года . Проверено 13 марта 2009 г.
  46. ^ Jump up to: а б Левин, ES; Тиш, Джессика; Тассо, Энтони; Джой, Майкл (февраль 2017 г.). «Система осведомленности о доменах Департамента полиции Нью-Йорка». Интерфейсы . 47 (1): 70–84. дои : 10.1287/inte.2016.0860 .
  47. ^ Параскандола, Рокко (24 октября 2018 г.). «Новые камеры наблюдения полиции Нью-Йорка охватят участок Верхнего Ист-Сайда, куда трудно добраться патрульным машинам» . nydailynews.com . Проверено 1 ноября 2019 г.
  48. ^ «Цена конфиденциальности: как местные власти потратили 515 миллионов фунтов стерлингов на систему видеонаблюдения за четыре года» (PDF) . Часы Большого Брата. Февраль 2012. с. 30. Архивировано из оригинала (PDF) 23 сентября 2015 года . Проверено 4 февраля 2015 г.
  49. ^ «FactCheck: сколько камер видеонаблюдения?» . Новости 4 канала. 18 июня 2008 года. Архивировано из оригинала 11 мая 2010 года . Проверено 8 мая 2009 г.
  50. ^ «За вами наблюдают: на каждые 32 человека в Великобритании приходится одна камера видеонаблюдения. Исследования показывают, что по всей Британии насчитывается 1,85 миллиона машин, большинство из которых находятся в закрытых помещениях и находятся в частном управлении» . Хранитель . 2 марта 2011 года . Проверено 7 января 2017 г .; «В прессе: как СМИ освещают историю с 1,85 миллионами камер» . Служба новостей безопасности . 3 марта 2011 года . Проверено 7 января 2017 г.
  51. ^ «Система видеонаблюдения в Лондоне» (PDF) . Архивировано (PDF) оригинала 9 октября 2022 г. Проверено 22 июля 2009 г.
  52. ^ «Сколько здесь камер?» . Группа пользователей видеонаблюдения. 18 июня 2008 года. Архивировано из оригинала 23 октября 2008 года . Проверено 8 мая 2009 г.
  53. ^ Ден Хааг. «Камерное наблюдение» . Архивировано из оригинала 8 октября 2016 года . Проверено 2 декабря 2016 г.
  54. ^ Jump up to: а б Кляйн, Наоми (29 мая 2008 г.). «Всевидящее око Китая» . Роллинг Стоун . Архивировано из оригинала 26 марта 2009 года . Проверено 20 марта 2009 г.
  55. ^ «Большой брат, чтобы видеть все и везде» . Новости CBS. Ассошиэйтед Пресс. 1 июля 2003 года . Проверено 26 сентября 2014 г.
  56. ^ Бонсор, К. (4 сентября 2001 г.). «Как работают системы распознавания лиц» . Проверено 18 июня 2006 г.
  57. ^ Макнили, Скотт. «Конфиденциальность (практически) мертва» . Проверено 24 декабря 2006 г.
  58. ^ «WIKILEAKS: Камеры наблюдения по всей стране используются в огромной шпионской сети» . Бизнес-инсайдер . Проверено 5 октября 2016 г.
  59. ^ «Информационная страница EPIC по видеонаблюдению» . ЭПИК . Архивировано из оригинала 25 февраля 2009 года . Проверено 13 марта 2009 г.
  60. ^ Хеджкок, Сара (14 августа 2012 г.). «TrapWire: менее разрекламированная система шпионажа за американцами» . Ежедневный зверь . Проверено 13 сентября 2012 г.
  61. ^ Киф, Патрик (12 марта 2006 г.). «Может ли сетевая теория помешать террористам?». Нью-Йорк Таймс .
  62. ^ Jump up to: а б Альбрехтслунд, Андерс (3 марта 2008 г.). «Социальные сети в Интернете как коллективное наблюдение» . Первый понедельник . 13 (3). дои : 10.5210/fm.v13i3.2142 .
  63. ^ Фукс, Кристиан (2009). Социальные сети и Общество наблюдения. Критический пример использования studiVZ, Facebook и MySpace студентами Зальцбурга в контексте электронного наблюдения (PDF) . Зальцбург и Вена: Единая теория информации Forschungsgruppe. ISBN  978-3-200-01428-2 . Архивировано (PDF) оригинала 9 октября 2022 г. Проверено 28 июля 2012 г.
  64. ^ Jump up to: а б Этье, Джейсон. «Современные исследования в области теории социальных сетей» . Колледж компьютерных и информационных наук Северо-Восточного университета . Архивировано из оригинала 16 ноября 2004 года . Проверено 15 марта 2009 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  65. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон уделяет особое внимание социальным сетям» . Новый учёный . Проверено 16 марта 2009 г.
  66. ^ Кавамото, Дон (9 июня 2006 г.). «АНБ читает ваш профиль на MySpace?» . Новости CNET . Архивировано из оригинала 20 июля 2012 года . Проверено 16 марта 2009 г.
  67. ^ Этье, Джейсон. «Современные исследования в области теории социальных сетей» . Колледж компьютерных и информационных наук Северо-Восточного университета . Архивировано из оригинала 26 февраля 2015 года . Проверено 15 марта 2009 г.
  68. ^ Ресслер, Стив (июль 2006 г.). «Анализ социальных сетей как подход к борьбе с терроризмом: исследования прошлого, настоящего и будущего» . Дела внутренней безопасности . II (2) . Проверено 14 марта 2009 г.
  69. ^ «Исследовательский блог DyDAn» . DyDAn Research Blog (официальный блог DyDAn) . Проверено 20 декабря 2009 г.
  70. ^ Jump up to: а б Сингел, Райан (29 октября 2007 г.). «AT&T изобретает язык программирования для массовой слежки» . Уровень угрозы . Проводной . Проверено 19 марта 2009 г.
  71. ^ Сингел, Райан (16 октября 2007 г.). «Юридически сомнительные запросы ФБР о предоставлении информации о круге звонков более распространены, чем известно ранее» . Уровень угрозы . Проводной . Проверено 19 марта 2009 г.
  72. ^ Хавенштейн, Хизер (12 сентября 2008 г.). «Каждый пятый работодатель использует социальные сети при приеме на работу» . Компьютерный мир . Архивировано из оригинала 23 сентября 2008 года . Проверено 14 марта 2009 г.
  73. ^ Вудворд, Джон; Кристофер Хорн; Юлиус Гатюне; Арын Томас (2003). Биометрия: взгляд на распознавание лиц . Корпорация РЭНД. ISBN  978-0-8330-3302-4 . Архивировано из оригинала 8 сентября 2013 года . Проверено 15 марта 2009 г.
  74. ^ Фрэнк, Томас (10 мая 2007 г.). «Распознавание лиц — следующий шаг в борьбе с терроризмом» . США сегодня . Проверено 16 марта 2009 г.
  75. ^ Влахос, Джеймс (январь 2008 г.). «Общество наблюдения: за вами наблюдают новые высокотехнологичные камеры» . Популярная механика . Архивировано из оригинала 19 декабря 2007 года . Проверено 14 марта 2009 г.
  76. ^ Накашима, Эллен (22 декабря 2007 г.). «ФБР готовит обширную базу данных биометрических данных: проект стоимостью 1 миллиард долларов, включающий изображения радужной оболочки глаз и лиц» . Вашингтон Пост . стр. А01 . Проверено 6 мая 2009 г.
  77. ^ Арена, Келли; Кэрол Крэтти (4 февраля 2008 г.). «ФБР хочет отпечатки ладоней, сканирование глаз, картирование татуировок» . CNN . Проверено 14 марта 2009 г.
  78. ^ Гросс, Грант (13 февраля 2008 г.). «Lockheed выигрывает биометрический контракт с ФБР на сумму 1 миллиард долларов» . Служба новостей IDG . ИнфоМир. Архивировано из оригинала 17 июня 2008 года . Проверено 18 марта 2009 г.
  79. ^ «Полиция Лос-Анджелеса: мы знаем эту кружку» . Проводной журнал . Ассошиэйтед Пресс. 26 декабря 2004 года . Проверено 18 марта 2009 г.
  80. ^ Мак, Келли. «Полиция Лос-Анджелеса использует технологию распознавания лиц для борьбы с преступностью» . NBC4 TV (расшифровка с сайтаOffice.com) . Архивировано из оригинала 30 марта 2010 года . Проверено 20 декабря 2009 г.
  81. ^ Уиллон, Фил (17 сентября 2009 г.). «Полиция Лос-Анджелеса открывает новый центр анализа высокотехнологичной преступности» . Лос-Анджелес Таймс . Проверено 20 декабря 2009 г.
  82. ^ Jump up to: а б Дотинга, Рэнди (14 октября 2004 г.). «Не можешь скрыть свое лживое… лицо?» . Проводной журнал . Проверено 18 марта 2009 г.
  83. ^ Бойд, Райан. «MQ-9 Жнец» . Проверено 5 октября 2016 г.
  84. ^ Фридерсдорф, Конор (10 марта 2016 г.). «Быстрый рост количества федеральных наблюдательных дронов в Америке» . Атлантика . Проверено 5 октября 2016 г.
  85. Эдвардс, Брюс, «Соучредитель Killington Сарджент умер в возрасте 83 лет». Архивировано 4 сентября 2015 года в Wayback Machine , Rutland Herald , 9 ноября 2012 года. Проверено 10 декабря 2012 года.
  86. ^ МакКаллах, Деклан (29 марта 2006 г.). «Дроны могут бороздить небо США» . Новости CNet . Проверено 14 марта 2009 г.
  87. ^ Jump up to: а б Уорвик, Грэм (12 июня 2007 г.). «Полиция США экспериментирует с БПЛА Insitu, Honeywell» . FlightGlobal.com . Проверено 13 марта 2009 г.
  88. ^ Ла Франки, Питер (17 июля 2007 г.). «Министерство внутренних дел Великобритании планирует создать парк БПЛА национальной полиции» . Рейс Интернешнл . Проверено 13 марта 2009 г.
  89. ^ «Больше нет научной фантастики: менее смертоносное оружие направленной энергии» . Международный интернет-журнал по обороне . 22 февраля 2005 года . Проверено 15 марта 2009 г.
  90. ^ «Обзор HART» (PDF) . IPTO (DARPA) — Официальный сайт . Август 2008 г. Архивировано из оригинала (PDF) 5 декабря 2008 г. . Проверено 15 марта 2009 г.
  91. ^ «BAA 04-05-PIP: Гетерогенная группа воздушной разведки (HART)» (PDF) . Управление технологий обработки информации (DARPA) — Официальный сайт . 5 декабря 2003 г. Архивировано из оригинала (PDF) 27 ноября 2008 г. . Проверено 16 марта 2009 г.
  92. ^ Сирак, Майкл (29 ноября 2007 г.). «DARPA и Northrop Grumman переходят к следующему этапу разработки архитектуры управления БПЛА» . Оборонная газета . Архивировано из оригинала 9 марта 2012 года . Проверено 16 марта 2009 г.
  93. ^ Саска, М.; Чудоба Дж.; Преусил, Л.; Томас, Дж.; Лоянно, Г.; Треснак, А.; Вонасек, В.; Кумар, В. Автономное развертывание групп микроавиационных аппаратов при совместном наблюдении. В материалах Международной конференции по беспилотным авиационным системам (ICUAS) 2014 г. 2014.
  94. ^ Саска, М.; Вакула, Дж.; Преусил, Л. Стаи микролетательных аппаратов, стабилизированные при визуальной относительной локализации . В ICRA2014: Материалы Международной конференции IEEE 2014 г. по робототехнике и автоматизации. 2014.
  95. ^ Энтони, Дениз (2017). «К социологии конфиденциальности» . Ежегодный обзор социологии . 43 (1): 249–269. doi : 10.1146/annurev-soc-060116-053643 .
  96. ^ Хильдебрандт, Мирей ; Серж Гутвирт (2008). Профилирование европейского гражданина: междисциплинарные перспективы . Дордрехт: Спрингер. ISBN  978-1-4020-6913-0 .
  97. ^ Клейтон, Марк (9 февраля 2006 г.). «США планируют масштабную проверку данных» . Христианский научный монитор . Проверено 13 марта 2009 г.
  98. ^ Флинт, Лара (24 сентября 2003 г.). «Административные повестки в ФБР: захват беспрепятственной исполнительной власти» . Центр демократии и технологий (официальный сайт) . Архивировано из оригинала 8 марта 2009 года . Проверено 20 марта 2009 г.
  99. ^ « Национальная сеть» термоядерных центров поднимает призрак COINTELPRO» . EPIC: В центре внимания наблюдение . Июнь 2007 года . Проверено 14 марта 2009 г.
  100. ^ Прункун, Хэнк (12 апреля 2019 г.) [2010]. «Секретные и тайные источники информации». Методы расследования для анализа разведданных . Серия образовательных программ по безопасности и профессиональной разведке (3-е изд.). Лэнхэм, Мэриленд: Rowman & Littlefield (опубликовано в 2019 г.). п. 57. ИСБН  9781538125885 . Проверено 13 сентября 2022 г. Физическое наблюдение — это наблюдение за людьми, транспортными средствами или действиями, происходящими в определенных местах. [...] Физическое наблюдение может осуществляться либо в фиксированном месте, которое известно как наблюдение, либо в постоянно движущейся ситуации, называемой хвостом.
  101. ^ Майерс, Лиза (14 декабря 2005 г.). «Пентагон шпионит за американцами?» . Вечерние новости NBC . Новости Эн-Би-Си . Проверено 13 марта 2009 г.
  102. ^ «Использование информаторов в расследованиях внутренней разведки ФБР» . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению действий правительства в отношении разведывательной деятельности. 23 апреля 1976 г., стр. 225–270 . Проверено 13 марта 2009 г.
  103. ^ «Тайное правосудие: информаторы по уголовным делам и подпольная правовая система Америки | Новости тюремного права» . www.prisonlegalnews.org . Проверено 5 октября 2016 г.
  104. ^ Росс, Брайан (25 июля 2007 г.). «ФБР предлагает создать сеть информаторов США» . Промокашка . Новости АВС . Проверено 13 марта 2009 г.
  105. ^ «Разведывательные спутники США: внутренние цели» . Архив национальной безопасности . Проверено 16 марта 2009 г.
  106. ^ Блок, Роберт (15 августа 2007 г.). «США расширят использование спутников-шпионов внутри страны» . Уолл Стрит Джорнал . Проверено 14 марта 2009 г.
  107. ^ Горман, Шивон (1 октября 2008 г.). «Программа спутникового наблюдения стартует, несмотря на опасения по поводу конфиденциальности» . Уолл Стрит Джорнал . Проверено 16 марта 2009 г.
  108. ^ «Информационный бюллетень: Национальное бюро заявок» . Министерство внутренней безопасности (официальный сайт) . 15 августа 2007 года. Архивировано из оригинала 11 марта 2009 года . Проверено 16 марта 2009 г.
  109. ^ Jump up to: а б Уоррик, Джоби (16 августа 2007 г.). «Расширение внутреннего использования спутников-шпионов» . Вашингтон Пост . стр. А01 . Проверено 17 марта 2009 г.
  110. ^ Шрейдер, Кэтрин (26 сентября 2004 г.). «Агентство шпионских изображений наблюдает за США» USA Today . Ассошиэйтед Пресс . Проверено 17 марта 2009 г.
  111. ^ Каппелер, Виктор. «Забудьте об АНБ: полиция может представлять большую угрозу конфиденциальности» .
  112. ^ «Раздел 100i – IMS I-Catcher» (PDF) , Уголовно-процессуальный кодекс Германии , 2014 г., стр. 43–44, заархивировано из оригинала (PDF) 25 сентября 2015 г. , получено 27 ноября 2015 г.
  113. ^ «Раскрыто: саудитов подозревают в кампании телефонного шпионажа в США» . Хранитель . 29 марта 2020 г. Проверено 29 марта 2020 г.
  114. ^ «Саудовские шпионы отслеживали телефоны, используя недостатки, которые FCC не могла исправить в течение многих лет» . ТехКранч . 29 марта 2020 г. Проверено 29 марта 2020 г.
  115. ^ Jump up to: а б «Две истории, освещающие дебаты о RFID» . RFID-журнал . 19 июля 2005 года. Архивировано из оригинала 7 декабря 2012 года . Проверено 23 марта 2012 г.
  116. ^ Jump up to: а б Леван, Тодд (21 июля 2007 г.). «Микрочипы в людях вызывают дебаты о конфиденциальности» . США сегодня . Ассошиэйтед Пресс . Проверено 17 марта 2009 г.
  117. ^ МакКаллах, Деклан (13 января 2003 г.). «RFID-метки: Большой Брат в маленьких упаковках» . Новости CNET . Проверено 24 июля 2012 г.
  118. ^ Гарденер, В. Дэвид (15 июля 2004 г.). «RFID-чипы, имплантированные мексиканским сотрудникам правоохранительных органов» . Информационная неделя . Архивировано из оригинала 12 апреля 2009 года . Проверено 17 марта 2009 г.
  119. ^ Кэмпбелл, Моника (4 августа 2004 г.). «Правоохранительные органы в Мексике становятся немного бионическими» . Христианский научный монитор . Проверено 17 марта 2009 г.
  120. ^ Монахан, Торин; Фишер, Джилл А. (2010). «Имплантация неравенства: эмпирические доказательства социальных и этических рисков имплантируемых устройств радиочастотной идентификации (RFID)». Международный журнал оценки технологий в здравоохранении . 26 (4): 370–376. дои : 10.1017/S0266462310001133 . ПМИД   20923593 . S2CID   12365071 .
  121. ^ Радары серии Blighter B400 от Plextek улучшают безопасность периметра лондонского аэропорта Хитроу.
  122. ^ Радартуториал
  123. ^ Лайман, Д., Майкл. Уголовное расследование: искусство и наука . 6-е изд. Пирсон, 2010. стр. 249.
  124. ^ Краудер, Стэн и Тервери Э. Брент. Этическое правосудие: прикладные вопросы для студентов и специалистов в области уголовного правосудия . 1-е изд. Академик Пресс, 2013. стр. 150. Распечатать.
  125. ^ Клэберн, Томас (4 марта 2009 г.). «Суд попросил запретить необоснованное GPS-слежение» . Информационная неделя . Проверено 18 марта 2009 г.
  126. ^ Вольф, Пол. «КОИНТЕЛПРО» . (онлайн-коллекция исторических документов) . Проверено 14 марта 2009 г.
  127. ^ Руни, Джули Линн (2017). «Почта: анализ злоупотреблений почтовыми обложками в соответствии с Четвертой поправкой». Обзор закона Вандербильта . 70 [5]: 1627–1662.
  128. ^ «Разведывательная деятельность армии США» (PDF) . Архивировано из оригинала (PDF) 8 августа 2015 года . Проверено 25 мая 2015 г.
  129. ^ «Внутренние программы открытия почты ЦРУ и ФБР» (PDF) . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению действий правительства в отношении разведывательной деятельности. 23 апреля 1976 г., стр. 559–678. Архивировано из оригинала (PDF) 5 мая 2011 года . Проверено 13 марта 2009 г.
  130. ^ Гольдштейн, Роберт (2001). Политические репрессии в современной Америке . Издательство Университета Иллинойса . ISBN  978-0-252-06964-2 .
  131. ^ Jump up to: а б Уильямс, Джейми Ли (2016). «Конфиденциальность в эпоху Интернета вещей» . Права человека . 41 (4): 14–22. ISSN   0046-8185 . JSTOR   26423456 .
  132. ^ Девиантное поведение - социально приемлемое наблюдение за поведением в целях безопасности. Архивировано 23 декабря 2014 г., в Wayback Machine , Йерун ван Рест.
  133. ^ Шпренгер, Полли (26 января 1999 г.). «Солнце о конфиденциальности: смирись с этим » . Проводной журнал . Проверено 20 марта 2009 г.
  134. ^ Бэйг, Эдвард; Марсия Степанек; Нил Гросс (5 апреля 1999 г.). "Конфиденциальность" . Деловая неделя . Архивировано из оригинала 17 октября 2008 года . Проверено 20 марта 2009 г.
  135. ^ Соловье, Дэниел (2007). « Мне нечего скрывать» и другие недопонимания конфиденциальности». Обзор права Сан-Диего . 44 :745. ССНН   998565 .
  136. ^ Jump up to: а б с «Превращаются ли США в общество наблюдения?» . Американский союз гражданских свобод . Проверено 13 марта 2009 г.
  137. ^ Jump up to: а б «Большой монстр, более слабые цепи: рост американского общества наблюдения» (PDF) . Американский союз гражданских свобод . 15 января 2003 г. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 13 марта 2009 г.
  138. ^ «Опасения конфиденциальности по поводу онлайн-трансляций с камер наблюдения в Китае» . 13 декабря 2017 г.
  139. ^ Маркс, Гэри Т.; Мусчерт, Гленн В. (2007). «Личная информация, границы и новые исследования наблюдения» (PDF) . Ежегодный обзор права и социальных наук . 3 : 375–395. doi : 10.1146/annurev.lawsocsci.3.081806.112824 . Архивировано из оригинала (PDF) 11 августа 2017 года.
  140. ^ Jump up to: а б Агре, Филип Э. (2003), «Ваше лицо — не штрих-код: аргументы против автоматического распознавания лиц в общественных местах» . Проверено 14 ноября 2004 г.
  141. ^ Фуко, Мишель (1979). Дисциплина и наказание . Нью-Йорк: Винтажные книги. стр. 201–202 . ISBN  9780394727677 .
  142. ^ Jump up to: а б с д и Чайко, Мэри (2017). Сверхподключенность: Интернет, цифровые медиа и техносоциальная жизнь . Нью-Йорк, штат Нью-Йорк: Sage Publications.
  143. ^ Нисияма, Хидефуми (2017). «Наблюдение как расовая борьба: о темных вопросах Брауна» . Теория и события . 20 (1). Издательство Университета Джонса Хопкинса: 280–285 – через Project MUSE.
  144. ^ Браун, Симона (2 октября 2015 г.). Темные дела: О наблюдении за чернотой . Книги издательства Университета Дьюка. п. 224. ИСБН  978-0822359197 .
  145. ^ Апелляционный суд, Второй округ, Отделение 6, Калифорния. (30 июля 2008 г.). «Люди против Диаса» . Найти Закон . Проверено 1 февраля 2017 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка ) CS1 maint: числовые имена: список авторов ( ссылка )
  146. ^ Четвертый окружной апелляционный суд Калифорнии (25 июня 2014 г.). «Райли против Калифорнии» . Ойез – Юридический колледж ИИТ Чикаго-Кент . Проверено 1 февраля 2013 г.
  147. ^ «Секреты контрразведки» . Еженедельник безопасности. 6 июня 2007 г.
  148. ^ Ангвин, Джулия (13 июня 2023 г.). «Один из последних бастионов цифровой конфиденциальности находится под угрозой» . Нью-Йорк Таймс .
  149. ^ Ли, Мика (12 ноября 2015 г.). «Эдвард Сноуден объясняет, как восстановить конфиденциальность» . Перехват . Проверено 31 октября 2023 г.
  150. ^ Сигалос, Маккензи (13 июня 2021 г.). «Почему некоторые киберпреступники отказываются от биткойнов в пользу криптовалюты под названием монеро» . CNBC . Проверено 31 октября 2023 г.
  151. ^ Ченг, Эвелин (29 августа 2017 г.). «Темная паутина считает биткойн все большей проблемой, чем помощью, пробует другие цифровые валюты» . CNBC . Проверено 31 октября 2023 г.
  152. ^ Элл, Келли (13 июля 2018 г.). «Coinbase рассматривает возможность добавления на свою платформу пяти новых монет» . CNBC . Проверено 31 октября 2023 г.
  153. ^ Берч, Дэйв (14 июля 2005 г.). «Эпоха надзора» . Хранитель . Лондон . Проверено 6 августа 2007 г.
  154. ^ Jump up to: а б с Эггерс, Дэвид (2013). Круг . Нью-Йорк: Альфред А. Кнопф, Книги Максуини. стр. 288 , 290–291, 486. ISBN.  978-0-385-35139-3 .

Дальнейшее чтение

[ редактировать ]
  • Олмер, Томас. (2012). К критической теории наблюдения в информационном капитализме . Франкфурт-на-Майне: Питер Ланг. ISBN   978-3-631-63220-8
  • Андреевич, Марк. 2007. iSpy: наблюдение и власть в интерактивную эпоху . Лоуренс, Канзас: Университетское издательство Канзаса. ISBN   0700616861
  • Болл, Кирсти, Кевин Д. Хаггерти и Дэвид Лайон, ред. (2012). Справочник Routledge по исследованиям в области наблюдения . Нью-Йорк: Рутледж. ISBN   1138026026
  • Брэйн, Сара. (2020). Прогнозирование и наблюдение: данные, конфиденциальность и будущее полиции . Нью-Йорк: Издательство Оксфордского университета. ISBN   0190684097
  • Браун, Симона. (2015). Темные дела: О наблюдении за чернотой . Дарем: Издательство Университета Дьюка. ISBN   978-0822359197
  • Коулман, Рой и Майкл МакКахилл. 2011. Наблюдение и преступность . Таузенд-Оукс, Калифорния: Сейдж. ISBN   1847873537
  • Фельдман, Джей. (2011). Производственная истерия: история поиска козлов отпущения, наблюдения и секретности в современной Америке . Нью-Йорк, штат Нью-Йорк: Книги Пантеона. ISBN   0-375-42534-9
  • Фукс, Кристиан, Кес Боерсма, Андерс Альбрехтслунд и Марисоль Сандовал, ред. (2012). «Интернет и наблюдение: проблемы Web 2.0 и социальных сетей». Нью-Йорк: Рутледж. ISBN   978-0-415-89160-8
  • Гарфинкель, Симсон , Database Nation; Смерть конфиденциальности в 21 веке . О'Рейли энд Ассошиэйтс, Инк. ISBN   0-596-00105-3
  • Гиллиом, Джон. (2001). Надзиратели за бедными: надзор, сопротивление и пределы конфиденциальности , University of Chicago Press, ISBN   978-0-226-29361-5
  • Хак, Ахлаке. (2015). Наблюдение, прозрачность и демократия: государственное управление в век информации. Университет Алабамы Пресс, Таскалуса, Алабама. ISBN   978-0-8173-1877-2
  • Харрис, Шейн. (2011). Наблюдатели: рост американского государства наблюдения . Лондон, Великобритания: Penguin Books Ltd. ISBN   0-14-311890-0
  • Хиер, Шон П. и Гринберг, Джошуа (ред.). (2009). Наблюдение: власть, проблемы и политика . Ванкувер, Калифорния: UBC Press. ISBN   0-7748-1611-2
  • Дженсен, Деррик и Драффан, Джордж (2004) Добро пожаловать в машину: наука, наблюдение и культура контроля . Издательство Chelsea Green Publishing Company. ISBN   978-1-931498-52-4
  • Льюис, Рэндольф. (2017). Под наблюдением: за кем наблюдают в современной Америке . Остин: Издательство Техасского университета. ISBN   1477312439
  • Лион, Дэвид (2001). Общество наблюдения: мониторинг в повседневной жизни . Филадельфия: Издательство Открытого университета. ISBN   978-0-335-20546-2
  • Лион, Дэвид (Ред.). (2006). Теоретизирование наблюдения: Паноптикум и не только . Калломптон, Великобритания: Willan Publishing. ISBN   978-1-84392-191-2
  • Лайон, Дэвид (2007) Исследования по надзору: обзор . Кембридж: Политическая пресса. ISBN   978-0-7456-3591-0
  • Маттеральт, Арманд. (2010). Глобализация наблюдения . Кембридж, Великобритания: Polity Press. ISBN   0-7456-4511-9
  • Монахан, Торин, изд. (2006). Наблюдение и безопасность: технологическая политика и власть в повседневной жизни . Нью-Йорк: Рутледж. ISBN   9780415953931
  • Монахан, Торин. (2010). Наблюдение во времена нестабильности . Нью-Брансуик: Издательство Университета Рутгерса. ISBN   0813547652
  • Монахан, Торин и Дэвид Мураками Вуд, ред. (2018). Исследования наблюдения: читатель . Нью-Йорк: Издательство Оксфордского университета. ISBN   978-0-190-29782-4
  • Паренти, Кристиан «Мягкая клетка: наблюдение в Америке от рабства до войны с террором» , основные книги, ISBN   978-0-465-05485-5
  • Петерсен, Дж. К. (2012) Справочник по технологиям наблюдения, третье издание , Тейлор и Фрэнсис: CRC Press, 1020 стр., ISBN   978-1-439873-15-1
  • Стейплс, Уильям Г. (2000). Повседневное наблюдение: бдительность и видимость в постмодернистской жизни . Лэнхэм, Мэриленд: Издательство Rowman & Littlefield. ISBN   0-7425-0077-2
  • Ян, В. (2019). Введение в интеллектуальное наблюдение: сбор, передача и анализ данных наблюдения . Издательство Спрингер. ISBN   3030107124

Общая информация

[ редактировать ]

Историческая информация

[ редактировать ]
[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c9107199da81181eeb9e62e0254d250a__1720707060
URL1:https://arc.ask3.ru/arc/aa/c9/0a/c9107199da81181eeb9e62e0254d250a.html
Заголовок, (Title) документа по адресу, URL1:
Surveillance - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)