Из Википедии, бесплатной энциклопедии
  (Перенаправлено из электронного наблюдения )
Перейти к навигации Перейти к поиску

Камеры наблюдения
Камера наблюдения в поддержку полиции Вашингтона

Наблюдение - это мониторинг поведения, действий или информации с целью сбора информации, оказания влияния, управления или направления. Это может включать наблюдение на расстоянии с помощью электронного оборудования, такого как замкнутое телевидение (CCTV), или перехват информации, передаваемой в электронном виде, такой как Интернет-трафик . Он также может включать простые технические методы, такие как сбор разведданных и перехват почты .

Наблюдение используется правительствами для сбора разведданных, предотвращения преступлений, защиты процесса, лица, группы или объекта или расследования преступлений. Он также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора разведданных о преступниках, их конкурентах, поставщиках или клиентах. Религиозные организации, которым поручено обнаруживать ересь и инакомыслие, также могут осуществлять надзор. [1] Аудиторы осуществляют надзор. [2]

Правительство может использовать слежку для необоснованного нарушения частной жизни людей и часто критикуется активистами за гражданские свободы . [3] Либеральные демократии могут иметь законы, которые стремятся ограничить государственное и частное использование слежки, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения. Международный шпионаж, кажется, распространен среди всех типов стран. [4] [5]

Методы [ править ]

Компьютер [ править ]

Официальная печать Information Awareness Office - агентства США, которое разработало технологии для массового наблюдения.

Подавляющее большинство компьютерного наблюдения включает в себя мониторинг данных и трафика в Интернете . [6] В Соединенных Штатах, например, в соответствии с Законом о содействии правоохранительным органам в области связи , все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, обмен мгновенными сообщениями и т. Д.) Должны быть доступны для беспрепятственного мониторинга в реальном времени со стороны федеральные правоохранительные органы. [7] [8] [9]

В Интернете слишком много данных, чтобы исследователи могли вручную их просмотреть. Таким образом, автоматизированные компьютеры интернет-наблюдения просеивают огромное количество перехваченного интернет-трафика, чтобы идентифицировать и сообщать исследователям трафик, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными людьми или группами. [10] Ежегодно миллиарды долларов расходуются агентствами, такими как АНБ , ФБР и ныне не существующим Информационным бюро , на разработку, покупку, внедрение и эксплуатацию таких систем, как Carnivore., NarusInsight и ECHELON для перехвата и анализа всех этих данных, чтобы извлечь только ту информацию, которая полезна для правоохранительных органов и спецслужб. [11]

Компьютеры могут быть объектом наблюдения из-за хранящихся на них личных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern ФБР и CIPAV , в компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение можно было установить физически или удаленно. [12] Другая форма компьютерного наблюдения, известная как фрикинг Ван Экка , включает в себя считывание электромагнитных излучений с вычислительных устройств с целью извлечения из них данных на расстоянии сотен метров. [13] [14] АНБ ведет базу данных, известную как Pinwale , в которой хранится и индексируется большое количество электронных писем как американских граждан, так и иностранцев. [15][16] Кроме того, АНБ запускает программу, известную как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству Соединенных Штатов прямой доступ к информации от технологических компаний. Получая доступ к этой информации, правительство может получить историю поиска, электронные письма, сохраненную информацию, живые чаты, передачу файлов и многое другое. Эта программа вызвала огромные споры в отношении слежки и конфиденциальности, особенно среди граждан США. [17] [18]

Телефоны [ править ]

Широко распространено официальное и неофициальное прослушивание телефонных линий. В Соединенных Штатах, например, Закон о содействии правоохранительным органам в области связи (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания в режиме реального времени федеральными правоохранительными и разведывательными органами. [7] [8] [9] Две крупные телекоммуникационные компании в США - AT&T Inc. и Verizon - имеют контракты с ФБР, требуя, чтобы их записи телефонных разговоров были легко доступны для поиска и доступны для федеральных агентств за 1,8 миллиона долларов. в год. [19] В период с 2003 по 2005 годы ФБР разослало более 140 000 " писем национальной безопасности"."приказывают телефонным компаниям передавать информацию о звонках своих клиентов и истории Интернета. Около половины этих писем запрашивали информацию о гражданах США. [20]

Люди-агенты не обязаны контролировать большинство звонков. Программное обеспечение преобразования речи в текст создает машиночитаемый текст из перехваченного звука, который затем обрабатывается программами автоматического анализа звонков, такими как программы, разработанные такими агентствами, как Информационное бюро , или такими компаниями, как Verint и Narus , которые осуществляют поиск для определенных слов или фраз, чтобы решить, следует ли выделить для вызова агента-человека. [21]

Правоохранительные и разведывательные службы в Соединенном Королевстве и Соединенных Штатах обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, которые происходят рядом с человеком, который держит телефон. [22] [23] [24] [25] [26] [27]

StingRay трекер является примером одного из этих инструментов , используемых для использования монитора сотового телефона в Соединенных Штатах и Соединенном Королевстве. Первоначально разработанные для целей борьбы с терроризмом военными, они работают, транслируя мощные сигналы, которые заставляют соседние сотовые телефоны передавать свой номер IMSI , как и на обычные вышки сотовой связи. После того, как телефон подключен к устройству, пользователь не сможет узнать, что его отслеживают. Оператор ската может извлекать такую ​​информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay намного шире. StingRay вызывает много споров из-за его мощных возможностей и секретности, которая его окружает. [28]

Мобильные телефоны также обычно используются для сбора данных о местоположении. Географическое положение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, с помощью метода, известного как мультилатерация, для расчета разницы во времени прохождения сигнала от сотового телефона до каждая из нескольких вышек сотовой связи рядом с владельцем телефона. [29] [30] Законность таких методов была поставлена ​​под сомнение в Соединенных Штатах, в частности, требуется ли судебное постановление. [31] Записи только по одному оператору связи (Sprint) показали, что в конкретный год федеральные правоохранительные органы запрашивали данные о местонахождении клиентов 8 миллионов раз. [32]

Штаб-квартира британской разведки - Штаб правительственной связи , Челтенхэм , Англия (2017).

В ответ на конфиденциальность проблем клиентов в пост Сноуден эпоху, [33] iPhone от Apple 6 был разработан , чтобы сорвать следственные перехватывания усилия. Телефон шифрует электронную почту, контакты и фотографии с помощью кода, сгенерированного сложным математическим алгоритмом, уникальным для отдельного телефона и недоступным для Apple. [34] Функция шифрования на iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других сотрудников правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «бредовые» данные, требующие соблюдения правоохранительных органов. персонал может взломать код самостоятельно или получить код у владельца телефона. [34]Поскольку утечки информации о Сноудене продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, обеспокоенность по поводу конфиденциальности в странах с растущим рынком смартфонов усилилась, что стало сильным стимулом для таких компаний, как Apple, для решения этих проблем, чтобы закрепить свои позиции в глобальном масштабе. рынок. [34]

Хотя CALEA требует, чтобы телекоммуникационные компании встраивали в свои системы возможность осуществлять законное прослушивание телефонных разговоров, закон не был обновлен для решения проблемы смартфонов и запросов на доступ к электронной почте и метаданным . [35] Утечки Сноудена показывают, что АНБ использовало эту двусмысленность в законе, собирая метаданные о «как минимум сотнях миллионов» «случайных» целей со всего мира. [35] АНБ использует аналитический инструмент, известный как CO-TRAVELER, чтобы отслеживать людей, чьи передвижения пересекаются, и обнаруживать любые скрытые связи с интересующими их людьми. [35]

Утечки Сноудена также показали, что британский правительственный штаб по коммуникациям (GCHQ) может получить доступ к собранной АНБ информации об американских гражданах. После сбора данных GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного чиновника Великобритании». [36] [37]

Камеры [ править ]

Камера наблюдения в Кэрнсе, Квинсленд
Подобные камеры наблюдения устанавливаются миллионами людей во многих странах, и в настоящее время за ними следят автоматизированные компьютерные программы, а не люди.

Камеры наблюдения - это видеокамеры, используемые для наблюдения за территорией. Они часто подключены к записывающему устройству или IP-сети , и за ними может наблюдать охранник или сотрудник правоохранительных органов . Раньше камеры и записывающее оборудование были относительно дорогими и требовали человеческого персонала для отслеживания отснятого материала, но анализ отснятого материала был упрощен с помощью автоматизированного программного обеспечения, которое организует цифровые видеоматериалы в базу данных с возможностью поиска , а также программного обеспечения для анализа видео (например, VIRAT и HumanID.). Количество отснятого материала также значительно сокращается за счет датчиков движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения являются простыми и достаточно недорогими, чтобы их можно было использовать в системах домашней безопасности и для повседневного наблюдения.

По состоянию на 2016 год во всем мире насчитывается около 350 миллионов камер наблюдения. Около 65% этих камер установлено в Азии. В последние годы рост систем видеонаблюдения замедлился. [38] По сообщениям, в 2018 году в Китае была огромная сеть видеонаблюдения, состоящая из более 170 миллионов камер видеонаблюдения, при этом в ближайшие три года ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [39]

В Соединенных Штатах , то Департамент внутренней безопасности присуждает миллиардов долларов в год в грантах Homeland Security для местных, государственных и федеральных агентств , установить современное оборудование видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант национальной безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с существующей сетью из более чем 2000 камер в рамках программы, известной как Операция Виртуальный Щит . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил, что к 2016 году в Чикаго на каждом углу будут установлены камеры наблюдения. [40] [41] Нью - Йорк получил грант в размере 350 миллионов долларов в направлении развития Awareness системы доменных имен , [42] , которая представляет собой взаимосвязанную систему датчиков , включая 18.000 камер видеонаблюдения , используемых для постоянного наблюдения города [43] обоими сотрудниками полиции и систем искусственного интеллекта . [42]

В Соединенном Королевстве подавляющее большинство камер видеонаблюдения эксплуатируются не государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьером магазинов и предприятий. Согласно требованиям Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, управляемых местными властями, составляло около 52 000 по всей Великобритании. [44] Распространенность видеонаблюдения в Великобритании часто преувеличивается из-за ненадежных расчетов; [45] [46] Например, в одном отчете 2002 года, экстраполированном по очень небольшой выборке, было оценено количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [47]По более надежным оценкам, количество камер, эксплуатируемых частными и местными органами власти в Соединенном Королевстве, в 2011 году составило около 1,85 миллиона [48].

В Нидерландах одним из примеров города, где есть камеры, является Гаага. Там камеры размещены в районах города, в которых сконцентрирована наибольшая противозаконная деятельность. Примеры - кварталы красных фонарей и вокзалы. [49]

В рамках китайского проекта Golden Shield несколько американских корпораций, в том числе IBM , General Electric и Honeywell , тесно сотрудничают с правительством Китая в установке миллионов камер наблюдения по всему Китаю , а также расширенного программного обеспечения для видеоаналитики и распознавания лиц, которое будет выявлять и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которые после завершения проекта будут содержать фотографии лиц каждого человека в Китае: более 1,3 миллиарда человек. [50]Линь Цзян Хуай, глава китайского офиса «Технологии информационной безопасности» (который отвечает за проект), считает, что системы наблюдения в Соединенных Штатах и ​​Великобритании вдохновили его на то, что он делает с проектом «Золотой щит». [50]

Камера наблюдения с полезной нагрузкой, произведенная Controp и переданная правительству США компанией ADI Technologies.

Defense Advanced Research Projects Agency (DARPA) финансирует исследовательский проект под названием Combat Zones , которые видят , что свяжет камеры через город к централизованной станции мониторинга, выявления и отслеживания лиц и транспортных средств , как они перемещаются по городу, а также доклад «подозрительными «активность (например, размахивание руками, взгляды по сторонам, стояние в группе и т. д.). [51]

В Super Bowl XXXV в январе 2001 года, полиция в городе Тампа, штат Флорида, используется Identix в лицевое программное обеспечение распознавания, FaceIt, чтобы сканировать толпу потенциальных преступников и террористов при исполнении служебных обязанностей в случае [52] (он найден 19 человек с ожидающими ордера на арест). [53]

Правительства часто [54] изначально заявляют, что камеры предназначены для использования для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. Например, в Вашингтоне, округ Колумбия, было установлено 5000 камер «дорожного движения» под этим помещением, а затем, после того, как все они были установлены, все они были объединены в сеть, а затем предоставлен доступ в Управление столичной полиции, чтобы они могли выполнять «повседневную работу». мониторинг ». [55]

Некоторые утверждали, что создание централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных с фотографиями и идентичностью людей ( биометрическими данными), способных отслеживать передвижения людей по городу и определять, с кем они были, риск для гражданских свобод . [56] Trapwire является примером такой сети. [57]

Анализ социальных сетей [ править ]

График взаимоотношений между пользователями на социальной сети сайта Facebook . Анализ социальных сетей позволяет правительствам собирать подробную информацию о друзьях, семье и других людях. Поскольку большая часть этой информации добровольно публикуется самими пользователями, ее часто считают формой разведки с открытым исходным кодом.

Одной из распространенных форм надзора является создание карт социальных сетей на основе данных сайтов социальных сетей , таких как Facebook , MySpace , Twitter , а также из анализа трафика информации из записей телефонного звонка , таких как те , в базе данных вызовов АНБ , [58] и другие. Эти «карты» социальных сетей затем обрабатываются для извлечения полезной информации, такой как личные интересы, дружба и принадлежность, желания, убеждения, мысли и действия. [59] [60] [61]

Многие правительственные учреждения США, такие как Агентство перспективных оборонных исследовательских проектов (DARPA), Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [62] [63] Разведывательное сообщество считает, что самая большая угроза власти США исходит от децентрализованных, лишенных лидеров, географически рассредоточенных групп террористов , диверсантов , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, обнаружив важные узлы в сети и удалив их. Для этого требуется подробная карта сети.[64] [65] [66]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе анализа масштабируемых социальных сетей, разработанной Управлением по информированию информации :

Цель программы алгоритмов SSNA - расширить методы анализа социальных сетей, чтобы помочь отличить потенциальные террористические ячейки от законных групп людей .... Для успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг. Глобус. Поскольку Министерству обороны нелегко отличить мирных граждан от террористов, им необходимо будет собрать данные о ни в чем не повинных гражданских лицах, а также о потенциальных террористах.

-  Джейсон Этье [61]

AT&T разработала язык программирования под названием «Хэнкок», который может анализировать огромные базы данных записей телефонных звонков и Интернет-трафика, такие как база данных вызовов АНБ , и извлекать «сообщества по интересам» - группы людей, которые регулярно звонят друг другу, или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально построила систему для выявления «потенциальных клиентов» [67], но ФБР регулярно запрашивало такую ​​информацию у телефонных компаний, таких как AT&T, без ордера, [67] и, после использования данных, сохраняет всю полученную информацию в своем собственном хранилище. базы данных, независимо от того, была ли информация когда-либо полезна в расследовании. [68]

Некоторые люди считают, что использование сайтов социальных сетей является формой «коллективного наблюдения», когда пользователи этих сайтов, по сути, осуществляют наблюдение за собой, размещая подробную личную информацию на общедоступных веб-сайтах, где ее могут просматривать корпорации и правительства. [59] В 2008 году около 20% работодателей сообщили об использовании сайтов социальных сетей для сбора личных данных о потенциальных или действующих сотрудниках. [69]

Биометрический [ править ]

Отпечатки сканируются в рамках СШАаВИЗИТа программы

Биометрическое наблюдение - это технология, которая измеряет и анализирует физические и / или поведенческие характеристики человека в целях аутентификации, идентификации или проверки. [70] Примеры физических характеристик включают отпечатки пальцев, ДНК и черты лица. Примеры преимущественно поведенческих характеристик включают походку (манеру ходьбы человека) или голос.

Распознавание лиц - это использование уникальной конфигурации черт лица человека для их точной идентификации, как правило, по видеонаблюдению. И Министерство внутренней безопасности, и DARPA активно финансируют исследования систем распознавания лиц. [71] Управление технологий обработки информации запустило программу, известную как « Идентификация человека на расстоянии», в рамках которой были разработаны технологии, позволяющие идентифицировать человека на расстоянии до 500 футов (150 м) по чертам лица.

Другая форма поведенческой биометрии, основанная на аффективных вычислениях , включает в себя компьютерное распознавание эмоционального состояния человека на основе анализа его мимики, скорости его речи, тона и высоты голоса, осанки и других поведенческих черт. Это может быть использовано, например, для того, чтобы увидеть, является ли поведение человека подозрительным (украдкой оглядываться, «напряженное» или «сердитое» выражение лица, размахивание руками и т. Д.). [72]

Более поздней разработкой является профилирование ДНК , которое позволяет выявить некоторые из основных маркеров в ДНК организма для определения соответствия. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, в которой будут храниться ДНК, данные распознавания лиц, данные радужной оболочки / сетчатки (глаза), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, управляющие базой данных, находятся в подземном помещении размером с два поля для американского футбола . [73] [74] [75]

Полицейское управление Лос-Анджелеса устанавливает автоматические устройства распознавания лиц и номерных знаков в своих патрульных машинах и предоставляет портативные сканеры лиц, которые полицейские будут использовать для идентификации людей во время патрулирования. [76] [77] [78]

В настоящее время разрабатываются термографы для лица , которые позволяют аппаратам определять определенные эмоции у людей, такие как страх или стресс, путем измерения температуры, создаваемой потоком крови к различным частям лица. [79] Сотрудники правоохранительных органов считают, что у них есть возможность определить, когда подозреваемый нервничает, что может указывать на то, что они что-то скрывают, лгут или о чем-то беспокоятся. [79]

В своей статье, опубликованной в журнале «Этика и информационные технологии» , Ави Марчиано отображает вред, причиняемый биометрическим наблюдением, прослеживает его теоретическое происхождение и объединяет этот вред в единую интегративную структуру, чтобы прояснить их совокупную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическим пространствам, телесная социальная сортировка и символическая неприемлемость через построение маргинальности и инаковости. Социальная мощь биометрии, согласно Марчиано, проистекает из трех основных характеристик: их сложности как «загадочных технологий», их объективно-научного имиджа и их растущей активности, особенно в контексте автоматического принятия решений.

Антенна[ редактировать ]

Микро-воздушный автомобиль с прикрепленной камерой наблюдения

Воздушное наблюдение - это сбор данных наблюдения, обычно визуальных изображений или видео, с бортового транспортного средства, такого как беспилотный летательный аппарат , вертолет или самолет-разведчик . Военные самолеты наблюдения используют ряд датчиков (например, радар) для наблюдения за полем боя.

Цифровые технологии обработки изображений, миниатюрные компьютеры и множество других технологических достижений за последнее десятилетие способствовали быстрому развитию оборудования для воздушного наблюдения, такого как воздушные микро-транспортные средства , дальновидное инфракрасное излучение и изображения с высоким разрешением, позволяющие идентифицировать объекты на чрезвычайно больших расстояниях. . Например, MQ-9 Reaper , [80] американский беспилотный самолет, используемый Министерством внутренней безопасности для внутренних операций , оснащен камерами, способными идентифицировать объект размером с пакет молока с высоты 30 000 футов (9,1 км). ) и имеет передний инфракрасный порт.устройства, которые могут обнаруживать тепло от человеческого тела на расстоянии до 60 километров (37 миль). [81] В более раннем случае коммерческого воздушного наблюдения, горнолыжный курорт Киллингтон Маунтин нанял «глаз в небо» аэрофотосъемку парковок своих конкурентов, чтобы судить об успехе своих маркетинговых инициатив, разработанных с 1950-х годов. [82]

Чертеж концепции программы HART с официального сайта IPTO ( DARPA )

США Министерство национальной безопасности находится в процессе тестирования беспилотных летательных аппаратов для патрулирования в небе над Соединенными Штатами в целях защиты важнейших инфраструктур , пограничный патруль « транзитный контроля », а также общего наблюдение населения США. [83] Полицейское управление Майами-Дейд провело испытания БПЛА с вертикальным взлетом и посадкой от Honeywell , который планируется использовать в операциях спецназа . [84] Полицейское управление Хьюстона тестировало БПЛА с неподвижным крылом для использования в «управлении движением». [84]

Соединенное Королевство , а также работает над планами построить флот беспилотных летательных аппаратов наблюдения , начиная от микро-летательных аппаратов до полноразмерных беспилотников , которые будут использоваться полицией по всей Великобритании [85]

В дополнение к их возможностям наблюдения, MAV могут нести тазеры для « сдерживания толпы » или оружие для уничтожения вражеских комбатантов. [86]

Такие программы, как программа группы разнородной воздушной разведки, разработанная DARPA , автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших групп беспилотных самолетов, которые пилотируют сами, автоматически решают, кто является «подозрительным» и как их отслеживать, координируют свою деятельность с другими дронами поблизости и уведомляют операторов, если происходит что-то подозрительное. Это значительно увеличивает площадь зоны, за которой можно постоянно наблюдать, при одновременном сокращении количества требуемых людей-операторов. Таким образом, рой автоматических самонаводящихся дронов может автоматически патрулировать город и отслеживать подозрительных лиц, сообщая о своей деятельности на централизованную станцию ​​мониторинга. [87] [88][89] Кроме того, исследователи также изучают возможности автономного наблюдения с помощью больших групп микромеханических летательных аппаратов, стабилизированных децентрализованными биологическими правилами роения. [90] [91]

Корпоративный [ править ]

Корпоративное наблюдение - это мониторинг поведения человека или группы со стороны корпорации. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным органам. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и / или услуги в соответствии с потребностями клиентов. Хотя существует распространенное мнение, что мониторинг может повысить продуктивность, он также может иметь такие последствия, как повышение вероятности девиантного поведения и создание наказаний, не соответствующих их действиям. Кроме того, мониторинг может вызвать сопротивление и негативную реакцию, поскольку он намекает на подозрения и недоверие работодателя. [92]

Интеллектуальный анализ данных и профилирование [ править ]

Интеллектуальный анализ данных - это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных взаимосвязей в данных. Профилирование данных в этом контексте - это процесс сбора информации о конкретном человеке или группе для создания профиля, то есть картины их паттернов и поведения. Профилирование данных может быть чрезвычайно мощным инструментом для психологического анализа и анализа социальных сетей . Квалифицированный аналитик может обнаружить факты о человеке, которые они могут даже не осознавать сами. [93]

Экономические (например, покупка по кредитной карте) и социальные (например, телефонные звонки и электронная почта) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные фиксировались в бумажных документах, оставляя « бумажный след », или просто не документировались вообще. Корреляция бумажных документов была трудоемким процессом: операторы разведки должны были вручную копаться в документах, что в лучшем случае было трудоемким и неполным.

Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банкомата, оплата кредитной картой, использование телефонной карты, звонок из дома, извлеченная библиотечная книга, аренда видео или иным образом завершенная записанная транзакция создает электронную запись. Государственные записи, такие как записи о рождении, суде, налоговые и другие записи, все чаще переводятся в цифровую форму и становятся доступными онлайн. Кроме того, в соответствии с такими законами, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение записей делает данные легко собираемыми, хранимыми и доступными, поэтому эффективная агрегация и анализ большого объема возможны при значительно меньших затратах.

Информация, относящаяся ко многим из этих отдельных транзакций, часто легко доступна, потому что она обычно не охраняется изолированно, поскольку такая информация, как название фильма, взятого напрокат, может показаться не конфиденциальной. Однако, когда многие такие транзакции объединяются, их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, часто посещаемые места, социальные связи и предпочтения человека. Затем этот профиль используется такими программами, как ADVISE [94] и TALON , чтобы определить, является ли человек военной, преступной или политической угрозой.

Помимо собственных инструментов агрегирования и профилирования, правительство может получить доступ к информации от третьих лиц - например, банков, кредитных компаний или работодателей и т. Д. - путем неформального запроса доступа, принудительного доступа с помощью повесток в суд или других процедур. , [95] или покупая данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на свои 43 запланированных термоядерных центра., которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромное количество данных о гражданах США. Он будет получать эти данные путем консолидации личной информации из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. Д. - и помещая эту информацию в централизованную базу данных, к которой можно получить доступ со всех центров, а также других федеральных правоохранительных органов и спецслужб. [96]

Согласно делу «Соединенные Штаты против Миллера» (1976), данные третьих сторон, как правило, не подпадают под действие требований ордера на Четвертую поправку .

Человеческие оперативники [ править ]

Организации, у которых есть враги, желающие собрать информацию о членах или деятельности групп, сталкиваются с проблемой проникновения. [97]

Помимо проникновения оперативников в организацию, группа наблюдения может оказывать давление на определенных членов целевой организации, чтобы те действовали в качестве информаторов (т. Е. Раскрывали информацию, которой они владеют, об организации и ее членах). [98] [99]

Размещение оперативников на местах обходится очень дорого, и для правительств, имеющих в своем распоряжении широкие инструменты электронного наблюдения, информацию, полученную от оперативников, часто можно получить с помощью менее проблемных форм наблюдения, таких как упомянутые выше. Тем не менее, люди, внедрившиеся в систему, по-прежнему распространены. Например, в 2007 году появились документы, показывающие, что ФБР планировало направить в общей сложности 15000 тайных агентов и информаторов в ответ на антитеррористическую директиву, разосланную Джорджем Бушем в 2004 году, которая предписывала разведывательным и правоохранительным органам увеличить свою Возможности HUMINT . [100]

Спутниковые снимки [ править ]

25 мая 2007 года США директор национальной разведки Майкл Макконнелл санкционировал национальных заявок офис (НАО) на Департамент внутренней безопасности , чтобы позволить местным, государственным и внутренних федеральных ведомств к образности доступа от военной разведки разведывательных спутников и разведывательных летательных аппаратов датчиков, теперь можно использовать для наблюдения за действиями граждан США. Спутники и датчики самолетов смогут проникать в облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также будут обеспечивать видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google. земля. [101] [102] [103] [104] [105] [106]

Идентификация и учетные данные [ править ]

Карта, содержащая идентификационный номер

Одна из простейших форм идентификации - наличие учетных данных. В некоторых странах есть система удостоверений личности для облегчения идентификации, в то время как другие рассматривают ее, но сталкиваются с возражениями общественности. Другие документы, такие как паспорта , водительские права , библиотечные карты , банковские или кредитные карты , также используются для подтверждения личности.

Если форма удостоверения личности является «машиночитаемой», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), это подтверждает идентификационные данные субъекта. В этом случае при проверке и сканировании он может создать электронный след, который можно использовать при профилировании, как упоминалось выше.

Беспроводное отслеживание [ править ]

В этом разделе описаны методы, которые включают мониторинг устройств слежения с помощью беспроводных сигналов.

Мобильные телефоны [ править ]

Антенны операторов мобильной связи также обычно используются для сбора данных о геолокации на мобильных телефонах. Географическое местоположение мобильного телефона с питанием (и, следовательно, человека, который его носит) можно легко определить (используется он или нет), используя метод, известный как мультилатерация, для расчета разницы во времени прохождения сигнала от соты. телефон к каждой из нескольких вышек сотовой связи рядом с владельцем телефона. [29] [30] Доктор Виктор Каппелер [107] из Университета Восточного Кентукки указывает, что надзор со стороны полиции вызывает серьезную озабоченность, приводя следующие статистические данные за 2013 год:

Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из них касались информации о «содержании» или «местоположении», а не только о номерах сотовых телефонов или IP-адресах. Информация о содержании включала в себя фактический текст сообщений, электронных писем и прослушивание голосовых сообщений или сообщений в режиме реального времени.

Сравнительно новым стандартным устройством наблюдения является IMSI-ловушка , устройство для прослушивания телефонных разговоров, используемое для перехвата трафика мобильных телефонов и отслеживания перемещений пользователей мобильных телефонов. По сути, «фальшивая» мобильная вышка, действующая между целевым мобильным телефоном и реальными вышками поставщика услуг, считается атакой « человек посередине» (MITM). IMSI-ловушки используются в некоторых странах правоохранительными и разведывательными службами , но их использование вызывает серьезные проблемы с гражданскими свободами и конфиденциальностью и строго регулируется в некоторых странах. [108]

В марте 2020 года британская ежедневная газета The Guardian , основываясь на утверждениях осведомителя , обвинила правительство Саудовской Аравии в использовании слабых мест глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по Соединенным Штатам . [109] Данные, предоставленные информатором в поддержку утверждений, показали, что королевство проводило систематическую шпионскую кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд слежения исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [110]

RFID-метки [ править ]

RFID-чип извлечен из новой кредитной карты

Маркировка радиочастотной идентификации (RFID) - это использование очень маленьких электронных устройств (так называемых «RFID-меток»), которые наносятся или встраиваются в продукт, животное или человека с целью идентификации и отслеживания с помощью радиоволн. Метки можно прочитать на расстоянии нескольких метров. Они чрезвычайно недороги и стоят несколько центов за штуку, поэтому их можно вставлять во многие типы повседневных товаров без значительного увеличения цены, и их можно использовать для отслеживания и идентификации этих предметов в различных целях.

Некоторые компании, похоже, «маркируют» своих сотрудников, вставляя RFID-метки в бейджи сотрудников. Рабочие в Великобритании подумали о забастовке в знак протеста против того, что их пометили; они считали бесчеловечным, когда все их передвижения отслеживались с помощью чипов RFID. [111] [ расплывчато ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и сканировать везде, где бы они ни находились. [112] С другой стороны, RFID-метки на браслетах для новорожденных, которые надевают в больницах, предотвращают похищения. [111]

В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКаллах высказал предположение, что скоро в каждом купленном объекте и, возможно, в удостоверении личности будут RFID-устройства, которые будут отвечать информацией о людях, проходящих мимо. сканеры (какой у них тип телефона, какая у них обувь, какие книги они носят, какие у них есть кредитные или членские карты и т. д.). Эта информация может использоваться для идентификации, отслеживания или целевого маркетинга . По состоянию на 2012 год этого в значительной степени не произошло. [113]

RFID-метки на людях [ править ]

Рука с планируемой точкой вставки устройства Verichip

Имплант человеческого микрочипа - это идентифицирующее устройство на интегральной схеме или транспондер RFID, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплантат обычно содержит уникальный идентификационный номер , который может быть связан с информацией , содержащимся во внешней базе данных, например, идентификации личности, историй болезни, лекарство, аллергии, и контактной информации.

Было разработано несколько типов микрочипов для контроля и наблюдения за определенными типами людей, такими как преступники, политические деятели и шпионы, [ требуется разъяснение ] патент на «убийственный» чип отслеживания был подан в Германское ведомство по патентам и товарным знакам (DPMA) примерно в мае 2009 г.

Verichip - это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Веричип немного больше рисового зерна и вводится под кожу. Сообщается, что инъекция похожа на укол . Чип заключен в стеклянный корпус и содержит «Номер подписчика VeriChip», который сканер использует для доступа к их личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Их уже вставили тысячам людей. [112] В Мексике, например, 160 работникам офиса генерального прокурора потребовалось ввести чип для проверки личности и контроля доступа . [114] [115]

Устройства геолокации [ править ]

Глобальная система позиционирования [ править ]

Схема спутников GPS на орбите Земли

В США полиция без ордера установила скрытые устройства GPS- слежения в транспортных средствах людей, чтобы отслеживать их передвижения [116] . [117] В начале 2009 года они утверждали в суде, что имеют на это право. [118]

В нескольких городах реализуются пилотные проекты, согласно которым условно-досрочно освобожденные должны носить устройства GPS для отслеживания своих перемещений при выходе из тюрьмы. [119]

Устройства [ править ]

Устройства для скрытого прослушивания и видеоустройства, или «жучки», представляют собой скрытые электронные устройства, которые используются для захвата, записи и / или передачи данных принимающей стороне, например правоохранительным органам.

США проводят многочисленные внутренние разведывательные операции, такие как COINTELPRO , которые прослушивают дома, офисы и автомобили тысяч граждан США, обычно политических активистов , подрывников и преступников . [120]

Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики / обслуживания телефона, чтобы прослушивать разговоры, которые происходят рядом с человеком, который держит телефон. [23] [24] [25]

Почтовые услуги [ править ]

По мере того, как все больше людей используют факсы и электронную почту, значение наблюдения за почтовой системой снижается в пользу Интернет и телефонного наблюдения. Но при определенных обстоятельствах перехват почты по-прежнему доступен для правоохранительных органов и спецслужб. [121] Однако это не обычная практика, и такие организации, как армия США, требуют высокого уровня одобрения для поведения. [122]

США Центральное разведывательное управление и Федеральное бюро расследований провели двенадцать отдельных почтовых открывающие кампании , ориентированные по отношению к гражданам США. В одной из этих программ было перехвачено, раскрыто и сфотографировано более 215 000 сообщений. [123] [124]

Разбивка [ править ]

Разбивочных является скоординированным наблюдением места или человека. Разбивка обычно проводится тайно и с целью сбора доказательств, связанных с преступной деятельностью . Термин происходит от практики землеустроителей использовать геодезические столбики для измерения площади до начала строительства основного здания.

Интернет вещей [ править ]

Интернет вещей (ВГД) это термин , который относится к будущему технологии , в которой данные могут быть собраны без взаимодействия человека и компьютера. Интернет вещей можно использовать для идентификации, мониторинга, отслеживания местоположения и отслеживания состояния. [125] Хотя преимущества Интернета вещей заключаются в том, что они позволяют экономить время и упрощают действия, они вызывают озабоченность органов государственного надзора и конфиденциальности в отношении того, как будут использоваться данные. [125]

Противоречие [ править ]

Граффити, выражающие озабоченность по поводу распространения видеонаблюдения

Поддержка [ править ]

Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что наблюдение может снизить преступность тремя способами: сдерживанием, наблюдением и реконструкцией. Наблюдение может сдерживать, увеличивая вероятность быть пойманным и раскрывая методы работы . Это требует минимального уровня инвазивности. [126]

Другой метод использования наблюдения для борьбы с преступной деятельностью - это привязка потока информации, полученного от них, к системе распознавания (например, системе камер, поток которой проходит через систему распознавания лиц). Это может, например, автоматически распознавать беглецов и направлять полицию к их местонахождению.

Однако здесь следует проводить различие по типу применяемого наблюдения. Некоторые люди, заявляющие о поддержке видеонаблюдения на городских улицах, могут не поддерживать неизбирательное прослушивание телефонных разговоров, и наоборот. Помимо типов, большое значение имеет способ осуществления этого наблюдения; то есть неизбирательные прослушивания телефонных разговоров поддерживаются гораздо меньшим числом людей, чем, скажем, прослушивание телефонных разговоров делается только для людей, подозреваемых в причастности к незаконной деятельности.

Наблюдение также может использоваться для предоставления оперативникам тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь реконструировать происшествие и доказать вину благодаря доступу отснятого материала для экспертов-криминалистов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если последствия наблюдения можно почувствовать.

Некоторые из систем наблюдения (например, система камер, поток которой проходит через систему распознавания лиц, упомянутую выше) могут также иметь другие применения помимо противодействия преступной деятельности. Например, он может помочь в поиске сбежавших детей, похищенных или пропавших без вести взрослых и умственно отсталых людей. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя поделать и что люди должны привыкнуть к отсутствию конфиденциальности. Как сказал генеральный директор Sun Microsystems Скотт Макнили : «У вас в любом случае нулевая конфиденциальность. Преодолейте это». [127] [128]

Другой распространенный аргумент: « Если вы не делаете ничего плохого, вам нечего бояться ». Отсюда следует, что если кто-то занимается незаконной деятельностью, в этом случае у него нет законного оправдания своей конфиденциальности. Однако, если они соблюдают закон, слежка на них не повлияет. [129]

Оппозиция [ править ]

Фонарный столб слежения обрушен в Гонконге гражданами, опасающимися государственного надзора
Сложный сграффито в городе Колумбус, штат Огайо, изображающий государственный надзор телекоммуникаций

С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры наблюдения и программное обеспечение для биометрии , а также таких законов, как Закон о помощи в коммуникациях для правоохранительных органов , правительства теперь обладают беспрецедентной способностью контролировать деятельность своих предметы. [130] Многие группы по защите прав и неприкосновенности частной жизни , такие как Electronic Frontier Foundation и Американский союз гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление государственного надзора за гражданами, мы в конечном итоге окажемся вобщество массового наблюдения с крайне ограниченными политическими и / или личными свободами или их отсутствием. Подобные опасения привели к многочисленным судебным процессам, таким как Хептинг против AT&T . [130] [131]

Некоторые критики заявляют, что утверждение сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, который является частью политической группы, которая выступает против политики национального правительства, может не захотеть, чтобы правительство знало их имена и то, что они читают, чтобы правительство не могло легко подорвать его организацию, арестовать или убей их. Другие критики заявляют, что, хотя человеку, возможно, нечего скрывать прямо сейчас, правительство может позже проводить политику, против которой он действительно хочет выступить, и что тогда противодействие может стать невозможным из-за массового наблюдения, позволяющего правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на то , что большинство людей делаютесть что скрывать. Например, если человек ищет новую работу, он может не захотеть, чтобы его нынешний работодатель знал об этом. Кроме того, если работодатель желает полной конфиденциальности, чтобы следить за своим сотрудником и защищать его финансовую информацию, это может стать невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.

В декабре 2017 года правительство Китая предприняло шаги для противодействия повсеместному наблюдению с помощью камер, веб-камер и IP-камер охранных компаний после того, как ИТ-компания Qihoo сделала десятки тысяч доступными для просмотра в Интернете [132]

Тоталитаризм [ править ]

Камера слежения за дорожным движением на высоком столбе наблюдает за дорогой в канадском городе Торонто.

Такие программы, как Программа полного информирования , и такие законы, как Закон о помощи в коммуникациях для правоохранительных органов , заставили многие группы опасаться, что общество движется к состоянию массового наблюдения с сильно ограниченными личными, социальными, политическими свободами, когда несогласные лица или группы будут стратегически удалены в ходе чисток, подобных COINTELPRO . [130] [131]

Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных спутников-шпионов, используемых для наблюдения за действиями граждан США: «Они по очереди кладут кирпичи для полицейского государства». [105]

Некоторые указывают на стирание границ между общественными и частными местами и приватизацию мест, которые традиционно считались общественными (например, торговые центры и промышленные парки), что свидетельствует о растущей законности сбора личной информации. [133] Путешествие по многим общественным местам, таким как правительственные учреждения, вряд ли является необязательным для большинства людей, однако у потребителей нет другого выбора, кроме как подчиняться практике слежки компаний. [134] Методы наблюдения не созданы равными; среди множества технологий биометрической идентификации, например, распознавание лицтребует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, которое требует от человека прижатия пальца к машине, этот метод является тонким и практически не требует согласия. [134]

Психологические / социальные эффекты [ править ]

Некоторые критики, такие как Мишель Фуко , полагают, что помимо своей очевидной функции по выявлению и поимке лиц, совершающих нежелательные действия, слежка также действует, чтобы создать у каждого ощущение постоянного наблюдения, чтобы они стали самоконтрольными. Это позволяет государству контролировать население, не прибегая к физической силе, что дорого и проблематично. [135]

С развитием цифровых технологий люди становятся все более восприимчивыми друг к другу, поскольку наблюдение становится виртуальным. Онлайн-наблюдение - это использование Интернета для наблюдения за своей деятельностью. [136] Корпорации, граждане и правительства участвуют в отслеживании поведения других людей по мотивам, возникающим из деловых отношений, любопытства или законности. В своей книге Superconnected , Мэри Чайко различает два вида наблюдения: вертикальной и горизонтальной. [136]Вертикальное наблюдение происходит, когда есть доминирующая сила, такая как правительство, которая пытается контролировать или регулировать действия данного общества. Такие могущественные власти часто оправдывают свои вторжения средством защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [136]

Горизонтальное отклоняется от вертикального наблюдения, поскольку отслеживание смещается от авторитетного источника к повседневной фигуре, такой как друг, коллега или незнакомец, которая заинтересована в чьей-то мирской деятельности. [136] Когда люди находятся в сети, они оставляют следы информации, раскрывающие их интересы и желания, которые наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в Интернете, это также может увеличить потенциальный риск причинения вреда, такого как киберзапугивание или цензура / преследование со стороны незнакомцев, что снижает конфиденциальность. [136]

Кроме того, Симона Браун утверждает, что слежка обладает огромным расовым качеством, так что она действует как «расовое наблюдение». Браун использует расовое наблюдение для обозначения моментов, когда постановления о наблюдении используются для подтверждения границ, границ и тел по расовым признакам, и где результатом является дискриминационное обращение с теми, кто подвергается негативной расовой дискриминации в результате такого наблюдения. Браун утверждает, что расовая слежка относится к контролю над тем, что находится «на своем месте или вне его». [137] [138]

Конфиденциальность [ править ]

Многочисленные группы гражданских прав и групп по защите частной жизни выступают против слежки как нарушения права людей на неприкосновенность частной жизни. К таким группам относятся: Электронный информационный центр конфиденциальности , Electronic Frontier Foundation , Американский союз гражданских свобод и Privacy International .

Было подано несколько судебных исков, таких как Хептинг против AT&T и EPIC против Министерства юстиции со стороны групп или отдельных лиц, противодействующих определенным действиям по слежке.

Законодательные разбирательства, подобные тем, которые имели место во время работы церковного комитета , расследовавшего внутренние разведывательные программы, такие как COINTELPRO , также взвесили плюсы и минусы слежки.

Судебные дела

«Люди против Диаса» (2011) - это судебное дело, касающееся конфиденциальности сотовых телефонов, хотя позже решение было отменено. В данном случае Грегори Диас был арестован во время спецоперации за попытку продать экстази. Во время его ареста полиция обыскала телефон Диаса и нашла другие уличающие доказательства, включая текстовые SMS-сообщения и фотографии, изображающие незаконную деятельность. Во время судебного разбирательства Диас попытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего через три года после этого это решение было отменено в деле «Райли против Калифорнии» (2014). [139]

Райли против Калифорнии (2014) - дело Верховного суда, в котором мужчина был арестован за участие в стрельбе из проезжавшего мимо автомобиля. Через несколько дней после стрельбы полиция произвела арест подозреваемого (Райли), а во время задержания полиция произвела его обыск. Тем не менее, этот обыск проводился не только с личностью Райли, но и полиция открыла и обыскала его мобильный телефон, обнаружив фотографии другого оружия, наркотиков и Райли со следами банды. В суде возник вопрос, был ли обыск в телефоне законным или обыск защищен 4-й поправкой к конституции. В решении говорилось, что обыск мобильного телефона Райли во время ареста был незаконным и защищен 4-й поправкой. [140]

Противодействие, обратное наблюдение, супервизия [ править ]

Противодействие надзору - это практика избегания слежки или усложнения слежки. События конца двадцатого века вызвали резкое увеличение масштабов и сложности встречных наблюдений, таких как Интернет, растущее распространение электронных систем безопасности , высотных (и, возможно, вооруженных) БПЛА , а также больших корпоративных и государственных компьютерных баз данных. [141]

Обратное наблюдение - это практика обращения наблюдения за другими лицами или группами (например, гражданами, фотографирующими полицейских). Хорошо известные примеры включают запись Джорджа Холлидея избиения Родни Кинга и организацию Copwatch , которая пытается контролировать полицейских, чтобы предотвратить жестокость полиции . Контр-наблюдение может также использоваться в приложениях для предотвращения корпоративного шпионажа или для отслеживания других преступников определенными преступными структурами. Его также можно использовать для предотвращения методов преследования, используемых различными организациями и организациями.

Sousveillance - это обратное наблюдение, включающее запись частными лицами, а не правительством или юридическими лицами. [142]

Популярная культура [ править ]

В литературе [ править ]

  • Роман Джорджа Оруэлла « Девятнадцать восемьдесят четыре» изображает вымышленное тоталитарное общество наблюдения с очень простой системой массового наблюдения , состоящей из оперативников, информаторов и двусторонних «телеэкранов» в домах людей. Из-за влияния этой книги технологии массового наблюдения обычно называют «оруэлловскими», когда считают их проблемными.
  • В романе недоверие подчеркивается негативные последствия чрезмерного использования слежки в Reflection House. Главный персонаж Керрин устанавливает секретные камеры, чтобы следить за своими соседями по дому - см. Также Паранойю .
  • Книга «Рассказ служанки» , а также основанный на ней фильм и сериал изображают тоталитарную христианскую теократию, при которой все граждане находятся под постоянным наблюдением.
  • В книге Девушка с татуировкой дракона , Лизбет Саландер использует компьютеры , чтобы получить информацию о людях, а также другие общие методы наблюдения, как фрилансер.
  • V означает Вендетта , британский графический роман, написанный Аланом Муром
  • Роман Дэвида Эггера Кругдемонстрирует мир, в котором одна компания под названием «The Circle» производит все новейшие и высококачественные технологии от компьютеров и смартфонов до камер наблюдения, известных как «камеры See-Change». Эта компания начинает ассоциироваться с политикой, когда начинает движение, в рамках которого политики становятся «прозрачными», надевая на свое тело камеры See-Change, чтобы не скрывать от общественности свою повседневную рабочую деятельность. В этом обществе становится обязательным делиться личной информацией и опытом, потому что Круг считает, что каждый должен иметь свободный доступ ко всей информации. Однако, как показывает Эггерс, это сказывается на людях и приводит к нарушению власти между правительством и частной компанией.Круг представляет крайние идеологии обязательной слежки. Эймон Бейли, один из мудрецов или основателей The Circle, считает, что обладание инструментами для доступа к информации обо всем и о ком-либо должно быть правом человека, предоставленным всем гражданам мира.[143] После устранения всех секретов любое поведение, которое считалось постыдным, либо нормализуется, либо больше не считается шокирующим. Негативные действия в конечном итоге будут полностью искоренены в обществе из-за боязни быть открытыми для других граждан [143]. Частично этого можно добиться, если все станут прозрачными, что Бейли очень поддерживает, хотя примечательно, что ни один из мудрецов никогда не стал прозрачны сами по себе. Одна из основных целей Круга - фильтровать всю информацию в мире через Круг, процесс, который они называют «Завершением». [143]В этом случае отдельная частная компания будет иметь полный доступ и контроль над всей информацией и конфиденциальностью отдельных лиц и правительств. Ты Господинов, первый основатель Круга, очень обеспокоен завершением Круга. Он предупреждает, что этот шаг даст Кругу слишком много власти и контроля и быстро приведет к тоталитаризму .

В музыке [ править ]

  • The Dead Kennedys песня ' „I Am The Owl“ о государственном надзоре и социальной инженерии политических групп.
  • Вена Тэн песня «Гимн Acxiom» о сборе корпоративных данных и наблюдения.

На экране [ править ]

  • Фильм « Гаттака» изображает общество, которое использует биометрическое наблюдение, чтобы различать людей, которые являются генетически созданными «высшими» людьми, и генетически естественными «низшими» людьми.
  • В фильме Minority Report полиция и правительственные спецслужбы используют воздушные микроавтомобили в операциях спецназа и в целях наблюдения.
  • В криминальном сериале HBO « Клан Сопрано» регулярно рассказывается о слежке ФБР за преступной семьей ДиМео . К аудиоустройствам, которые они используют, относятся « жучки », размещенные в стратегически важных местах (например, в « Я мечтаю о Джинни Кузамано » и « Район мистера Руджерио »), и скрытые микрофоны, которые носят оперативники (например, в « Крысиной стае ») и информаторы (например, , в « Funhouse », « Прошай, Ливушка » и « Только для подписчиков »). К визуальным устройствам относятся скрытые фотоаппараты (например, в « Pax Soprana ») и видеокамеры (например,в « Долгосрочной парковке »).
  • Фильм THX-1138 изображает общество, в котором людей накачивают успокоительными и антидепрессантами, а камеры наблюдения следят за ними, куда бы они ни пошли.
  • В фильме «Жизни других» рассказывается о мониторинге Восточного Берлина агентами Штази , секретной полиции ГДР .
  • В фильме «Разговор» рассказывается о многих методах аудионаблюдения .
  • Фильм V означает Вендетта , антиутопический политический триллер 2005 года, снятый Джеймсом Мактейгом и написанный семьей Вачовски , рассказывает о британском правительстве, которое пытается промыть мозги людям средствами массовой информации, заручиться их поддержкой путем разжигания страха, контролировать их с помощью устройств массового наблюдения и подавлять или убивать любое политическое или социальное возражение.
  • Фильм Враг государства в 1998 году американское действия - триллер режиссера Тони Скотт о использовании данных граждан США для поиска их фон и наблюдение устройств для захвата все, кто идентифицируется как „враг“.
  • Британский телесериал «Захват» исследует возможность манипулирования видеонаблюдением с целью поддержать обвинительный приговор, преследующий политические цели.

См. Также [ править ]

  • Массовая слежка в США
  • Sousveillance
  • Искусство наблюдения
  • Наблюдательный капитализм
  • Монитор системы наблюдения
  • Ловушка
  • Совместное наблюдение

Ссылки [ править ]

  1. ^ Гринлиф, Ричард Э. (2018). «Историография мексиканской инквизиции: эволюция интерпретаций и методологий». В Перри Мэри Элизабет; Круз, Энн Дж. (Ред.). Культурные встречи: влияние инквизиции в Испании и Новом Свете . Центр исследований средневековья и Возрождения, Калифорнийский университет в Лос-Анджелесе. 24 . Берли: Калифорнийский университет Press. п. 260. ISBN 9780520301245. Проверено 14 марта 2020 года . Исследования [...] частично основаны на наблюдениях инквизиции за иностранцами и протестантами.
  2. ^ Кардуэлл, Харви (2005). Принципы аудиторского надзора . RT Edwards, Inc. стр. 102. ISBN 9781930217133. Проверено 14 марта 2020 года . [...] как счета, так и запасы, как правило, находятся в зоне наблюдения аудитора [...].
  3. Столмен, Ричард М. (14 октября 2013 г.). "Столмен: сколько слежки может выдержать демократия?" . Проводной . ISSN 1059-1028 . Проверено 15 апреля 2020 года . 
  4. ^ "Психология шпионажа" (PDF) . Психология шпионажа .
  5. ^ «Неразрешенное уравнение шпионажа и международного права» . Неразрешенное уравнение шпионажа и международного права .
  6. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). "Интернет-прослушивание: дивный новый мир прослушивания телефонных разговоров" . Scientific American . Проверено 13 марта 2009 года .
  7. ^ a b «Архив CALEA - Фонд электронных границ» . Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала на 3 мая 2009 года . Проверено 14 марта 2009 года .
  8. ^ a b «КАЛЕЯ: Опасности прослушивания Интернета» . Electronic Frontier Foundation (веб-сайт) . Проверено 14 марта 2009 года .
  9. ^ a b «CALEA: Часто задаваемые вопросы» . Electronic Frontier Foundation (веб-сайт) . 20 сентября 2007 . Проверено 14 марта 2009 года .
  10. ^ Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по наблюдению в чатах» . USA Today . Ассошиэйтед Пресс . Проверено 19 марта 2009 года .
  11. ^ McCullagh, Деклан (30 января 2007). «ФБР переходит на новый метод прослушки» . Новости ZDNet . Проверено 26 сентября 2014 года .
  12. ^ «Секретное шпионское ПО ФБР выслеживает подростка, который создавал угрозы взрыва» . Проводной журнал . 18 июля 2007 г.
  13. Перейти ↑ Van Eck, Wim (1985). "Электромагнитное излучение от видеодисплеев: риск подслушивания?" (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . DOI : 10.1016 / 0167-4048 (85) 90046-X .  
  14. Перейти ↑ Kuhn, MG (2004). «Риски электромагнитного подслушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
  15. ^ Risen, Джеймс; Лихтблау, Эрик (16 июня 2009 г.). «Наблюдение за электронной почтой возобновляет опасения в Конгрессе» . Нью-Йорк Таймс . С. A1 . Проверено 30 июня 2009 года .
  16. ^ Амбиндер, Марк (16 июня 2009). «Pinwale и новые откровения АНБ» . Атлантика . Проверено 30 июня 2009 года .
  17. ^ Гринвальд; Юэн, Глен; MacAskill (6 июня 2013 г.). «Программа NSA Prism подключается к пользовательским данным Apple, Google и других компаний» (PDF) . Хранитель . Проверено 1 февраля 2017 года . CS1 maint: несколько имен: список авторов ( ссылка )
  18. ^ Sottek, TC; Копфштейн, Янус (17 июля 2013 г.). «Все, что вам нужно знать о ПРИЗМЕ» . Грань . Проверено 13 февраля 2017 года .
  19. ^ Зингель, Райан (10 сентября 2007). «Незаконные письма ФБР намекают на собственные программы интеллектуального анализа данных телефонных компаний - обновлено» . Уровень угрозы . Проводной . Проверено 19 марта 2009 года .
  20. Роланд, Нил (20 марта 2007 г.). «Мюллер заказывает аудит 56 офисов ФБР для секретных повесток в суд» . Bloomberg News . Проверено 19 марта 2009 года .
  21. ^ Пиллер, Чарльз; Эрик Лихтблау (29 июля 2002 г.). «ФБР планирует бороться с терроризмом с помощью высокотехнологичного арсенала» . LA Times . Проверено 14 марта 2009 года .
  22. Шнайер, Брюс (5 декабря 2006 г.). «Дистанционное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 года .
  23. ^ a b МакКаллаг, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон сотового телефона как инструмент для подслушивания» . CNet News . Архивировано из оригинального 10 ноября 2013 года . Проверено 14 марта 2009 года .
  24. ^ a b Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогало полиции отслеживать подозреваемых» . Financial Times . Проверено 14 марта 2009 года .
  25. ^ a b "Телефоны" . Western Regional Security Office (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 года .
  26. ^ "Теперь ты меня слышишь?" . ABC News: Промокашка . Архивировано из оригинального 25 августа 2011 года . Проверено 13 декабря 2009 года .
  27. Кафлин, Кевин (13 декабря 2006 г.). «Даже если они выключены, сотовые телефоны позволяют ФБР подслушивать» . Сиэтл Таймс . Проверено 14 декабря 2009 года .
  28. ^ Хэмптон, Бретань (2012). «От смартфонов до скатов: может ли четвертая поправка идти в ногу с запиской двадцать первого века» . Обзор права Луисвиллского университета . Fifty One: 159–176 - через Библиотеку юридических журналов.
  29. ^ a b «Отслеживание подозреваемого по мобильному телефону» . BBC News . 3 августа 2005 . Проверено 14 марта 2009 года .
  30. ^ a b Миллер, Джошуа (14 марта 2009 г.). «Отслеживание сотового телефона может обнаружить террористов - но только там, где это законно» . FOX News . Архивировано из оригинального 18 -го марта 2009 года . Проверено 14 марта 2009 года .
  31. Перейти ↑ Samuel, Ian (2008). «Отслеживание местоположения без гарантии». Обзор права Нью-Йоркского университета . SSRN 1092293 . 
  32. ^ Zetter, Ким (1 декабря 2009). «Уровень угрозы Конфиденциальность, преступность и безопасность. Интернет-федерации« проверяли »данные GPS Sprint 8 миллионов раз за год» . Журнал Wired: уровень угрозы . Проверено 5 декабря 2009 года .
  33. ^ "Программное обеспечение цифровой библиотеки Greenstone" . snowdenarchive.cjfe.org . Проверено 3 июня 2017 года .
  34. ^ a b c Сэнгер, Дэвид (26 сентября 2014 г.). «Сигнал эпохи пост-Сноудена, новый iPhone блокирует АНБ» . Нью-Йорк Таймс . Проверено 1 ноября 2014 года .
  35. ^ a b c Геллман, Бартон (4 декабря 2013 г.). «АНБ отслеживает местонахождение мобильных телефонов по всему миру, как свидетельствуют документы Сноудена» . Вашингтон Пост . Проверено 1 ноября 2014 года .
  36. Болл, Джеймс (29 октября 2014 г.). «Правительство признает, что GCHQ просматривает данные без ордера» . Хранитель .
  37. ^ Szoldra, Пол. «Это все, что Эдвард Сноуден раскрыл за год беспрецедентных сверхсекретных утечек» . Business Insider .
  38. ^ "Рост числа установленных камер наблюдения замедляется" . 5 мая 2016 года . Проверено 5 января 2017 года .
  39. ^ "Умные камеры ловят человека в 60 000 толпе" . BBC News . 13 апреля 2018 . Проверено 13 апреля 2018 года .
  40. Перейти ↑ Spielman, Fran (19 февраля 2009 г.). «Камеры видеонаблюдения помогают бороться с преступностью, - заявляет город» . Чикаго Сан Таймс . Проверено 13 марта 2009 года .[ постоянная мертвая ссылка ]
  41. ^ Schorn, Daniel (6 сентября 2006). «Мы смотрим: как власти Чикаго следят за городом» . CBS News . Проверено 13 марта 2009 года .
  42. ^ а б Левин, ES; Тиш, Джессика; Тассо, Энтони; Джой, Майкл (февраль 2017 г.). «Система осведомленности о домене Департамента полиции Нью-Йорка». Интерфейсы . 47 (1): 70–84. DOI : 10.1287 / inte.2016.0860 .
  43. ^ Параскандола, Рокко. «Новые камеры наблюдения полиции Нью-Йорка, чтобы охватить участок Верхнего Ист-Сайда, до которого трудно добраться для патрульных машин» . nydailynews.com . Проверено 1 ноября 2019 года .
  44. ^ «Цена конфиденциальности: Как местные власти потратили 515 миллионов фунтов стерлингов на видеонаблюдение за четыре года» (PDF) . Часы Большого Брата. Февраль 2012. с. 30. Архивировано из оригинального (PDF) 23 сентября 2015 года . Проверено 4 февраля 2015 года .
  45. ^ "FactCheck: сколько камер видеонаблюдения?" . Новости канала 4. 18 июня 2008 . Проверено 8 мая 2009 года .
  46. ^ «За вами наблюдают: на каждые 32 человека в Великобритании приходится одна камера видеонаблюдения. Исследования показывают, что по всей Великобритании 1,85 миллиона машин, большинство из которых находятся в закрытых помещениях и находятся в частном владении» . Хранитель . 2 марта 2011 . Проверено 7 января 2017 г.; «В прессе: как СМИ сообщают о 1,85 миллионе камер» . Служба новостей безопасности . 3 марта 2011 . Проверено 7 января 2017 года .
  47. ^ «CCTV в Лондоне» (PDF) . Проверено 22 июля 2009 года .
  48. ^ "Сколько там камер?" . Группа пользователей CCTV. 18 июня 2008. Архивировано из оригинального 23 октября 2008 года . Проверено 8 мая 2009 года .
  49. Den Haag. «Камера наблюдения» . Архивировано из оригинала 8 октября 2016 года . Проверено 2 декабря 2016 года .
  50. ^ a b Кляйн, Наоми (29 мая 2008 г.). «Всевидящее око Китая» . Rolling Stone . Архивировано из оригинального 26 марта 2009 года . Проверено 20 марта 2009 года .
  51. ^ "Большой брат, чтобы видеть все, везде" . CBS News. Ассошиэйтед Пресс. 1 июля 2003 . Проверено 26 сентября 2014 года .
  52. ^ Bonsor, К. (4 сентября 2001). «Как работают системы распознавания лиц» . Проверено 18 июня 2006 года .
  53. ^ Макнили, Скотт. «Конфиденциальность (практически) мертва» . Проверено 24 декабря 2006 года .
  54. Робак, Кевин (24 октября 2012 г.). Управление конфиденциальностью сообщений . ISBN 9781743332900.
  55. ^ «WIKILEAKS: камеры наблюдения по всей стране используются в огромной шпионской сети» . Проверено 5 октября, 2016 .
  56. ^ "Страница информации о видеонаблюдении EPIC" . ЭПИЧЕСКИЙ . Проверено 13 марта 2009 года .
  57. ^ Hedgecock, Сара (14 августа 2012). «TrapWire: менее разрекламированная система для слежки за американцами» . Ежедневный зверь . Проверено 13 сентября 2012 года .
  58. ^ Киф, Патрик (12 марта 2006). «Может ли сетевая теория помешать террористам?». Нью-Йорк Таймс .
  59. ^ a b Альбрехтслунд, Андерс (3 марта 2008 г.). «Социальные сети в Интернете как совместное наблюдение». Первый понедельник . 13 (3). DOI : 10.5210 / fm.v13i3.2142 .
  60. Перейти ↑ Fuchs, Christian (2009). Сайты социальных сетей и общество наблюдения. Критический пример использования studiVZ, Facebook и MySpace студентами в Зальцбурге в контексте электронного наблюдения (PDF) . Зальцбург и Вена: Единая теория информации Forschungsgruppe. ISBN  978-3-200-01428-2. Проверено 28 июля 2012 года .
  61. ^ a b Этье, Джейсон. «Современные исследования теории социальных сетей» . Северо-Восточный университетский колледж компьютерных и информационных наук . Архивировано 16 ноября 2004 года . Проверено 15 марта 2009 года .CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  62. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон нацеливается на сайты социальных сетей» . Новый ученый . Проверено 16 марта 2009 года .
  63. ^ Кавамото, Рассвет (9 июня 2006). "АНБ читает ваш профиль на MySpace?" . CNET News . Проверено 16 марта 2009 года .
  64. ^ Этье, Джейсон. «Современные исследования теории социальных сетей» . Северо-Восточный университетский колледж компьютерных и информационных наук . Архивировано из оригинального 26 февраля 2015 года . Проверено 15 марта 2009 года .
  65. ^ Ressler, Стив (июль 2006). «Анализ социальных сетей как подход к борьбе с терроризмом: прошлые, настоящие и будущие исследования» . Вопросы внутренней безопасности . II (2) . Проверено 14 марта 2009 года .
  66. ^ "Блог исследований DyDAn" . Блог DyDAn Research (официальный блог DyDAn) . Проверено 20 декабря 2009 года .
  67. ^ a b Сингел, Райан (29 октября 2007 г.). «AT&T изобретает язык программирования для массового наблюдения» . Уровень угрозы . Проводной . Проверено 19 марта 2009 года .
  68. ^ Зингель, Райан (16 октября 2007). «Сомнительные с юридической точки зрения запросы ФБР о предоставлении информации об обратном кругу, более распространенной, чем ранее известная» . Уровень угрозы . Проводной . Проверено 19 марта 2009 года .
  69. ^ Хавенстейн, вереск (12 сентября 2008). «Каждый пятый работодатель использует социальные сети при приеме на работу» . Компьютерный мир . Архивировано из оригинального 23 сентября 2008 года . Проверено 14 марта 2009 года .
  70. ^ Вудворд, Джон; Кристофер Хорн; Юлиус Гатуне; Арын Томас (2003). Биометрия: взгляд на распознавание лиц . Корпорация РЭНД. ISBN 978-0-8330-3302-4. Проверено 15 марта 2009 года .
  71. Фрэнк, Томас (10 мая 2007 г.). «Следующее распознавание лиц в борьбе с террором» . USA Today . Проверено 16 марта 2009 года .
  72. ^ Влахос, Джеймс (январь 2008). «Общество наблюдения: за вами следят новые высокотехнологичные камеры» . Популярная механика . Архивировано из оригинала 19 декабря 2007 года . Проверено 14 марта 2009 года .
  73. ^ Накашима, Эллен (22 декабря 2007). «ФБР готовит обширную базу данных биометрии: проект на 1 миллиард долларов по включению изображений ирисов и лиц» . Вашингтон Пост . стр. A01 . Проверено 6 мая 2009 года .
  74. ^ Арена, Келли; Кэрол Кратти (4 февраля 2008 г.). «ФБР требует отпечатки ладоней, сканирование глаз, нанесение татуировок» . CNN . Проверено 14 марта 2009 года .
  75. Гросс, Грант (13 февраля 2008 г.). «Lockheed выигрывает контракт ФБР на биометрические данные на 1 миллиард долларов» . Служба новостей IDG . InfoWorld. Архивировано из оригинала 17 июня 2008 года . Проверено 18 марта 2009 года .
  76. ^ «LAPD: Мы знаем ту кружку» . Проводной журнал . Ассошиэйтед Пресс. 26 декабря 2004 . Проверено 18 марта 2009 года .
  77. ^ Мак, Келли. «Полиция Лос-Анджелеса использует технологию распознавания лиц для борьбы с преступностью» . NBC4 TV (стенограмма с сайта Officer.com) . Архивировано из оригинала на 30 марта 2010 года . Проверено 20 декабря 2009 года .
  78. ^ Willon, Фил (17 сентября 2009). «Полиция Лос-Анджелеса открывает новый центр анализа преступности в сфере высоких технологий» . LA Times . Проверено 20 декабря 2009 года .
  79. ^ a b Дотинга, Рэнди (14 октября 2004 г.). "Не могу скрыть свое лживое ... лицо?" . Проводной журнал . Проверено 18 марта 2009 года .
  80. ^ Бойд, Райан. «Жнец MQ-9» . Проверено 5 октября, 2016 .
  81. ^ Friedersdorf, Конор (10 марта 2016). «Быстрый рост федеральных беспилотных летательных аппаратов над Америкой» . Проверено 5 октября, 2016 .
  82. Эдвардс, Брюс, «Соучредитель Киллингтона Сарджент умер в возрасте 83 лет». Архивировано 4 сентября 2015 года в Wayback Machine , Rutland Herald , 9 ноября 2012 года. Проверено 10 декабря 2012 года.
  83. ^ McCullagh, Деклан (29 марта 2006). «Дроны могут рыскать по небу США» . CNet News . Проверено 14 марта 2009 года .
  84. ^ a b Уорвик, Грэм (12 июня 2007 г.). «Полицейский эксперимент США с БПЛА Insitu, Honeywell» . FlightGlobal.com . Проверено 13 марта 2009 года .
  85. Ла Франки, Питер (17 июля 2007 г.). «Министерство внутренних дел Великобритании планирует флот БПЛА национальной полиции» . Международный рейс . Проверено 13 марта 2009 года .
  86. ^ «Больше не научная фантастика: менее смертоносное и направленное энергетическое оружие» . Международный журнал онлайн-защиты . 22 февраля 2005 . Проверено 15 марта 2009 года .
  87. ^ «Обзор HART» (PDF) . IPTO (DARPA) - Официальный сайт . Август 2008. Архивировано из оригинального (PDF) 5 декабря 2008 года . Проверено 15 марта 2009 года .
  88. ^ "BAA 04-05-PIP: Разнородная группа воздушной разведки (HART)" (PDF) . Управление технологий обработки информации (DARPA) - Официальный веб-сайт . 5 декабря 2003 года Архивировано из оригинального (PDF) на 27 ноября 2008 года . Проверено 16 марта 2009 года .
  89. ^ Sirak, Майкл (29 ноября 2007). «DARPA и Northrop Grumman переходят к следующему этапу создания архитектуры управления БПЛА» . Defense Daily . Архивировано из оригинала 9 марта 2012 года . Проверено 16 марта 2009 года .
  90. ^ Саска, М .; Чудоба, Дж .; Preucil, L .; Thomas, J .; Loianno, G .; Треснак, А .; Вонасек, В .; Кумар, В. Автономное развертывание групп микро-летательных аппаратов при совместном наблюдении. В материалах Международной конференции по беспилотным авиационным системам (ICUAS) 2014 г. 2014 г.
  91. ^ Саска, М .; Vakula, J .; Preucil, L. Стаи микровоздушных аппаратов, стабилизированные при визуальной относительной локализации . В ICRA2014: Материалы международной конференции IEEE 2014 года по робототехнике и автоматизации. 2014 г.
  92. ^ Энтони, Дениз (2017). «К социологии приватности». Ежегодный обзор социологии . 43 (1): 249–269. DOI : 10.1146 / annurev-soc-060116-053643 .
  93. ^ Хильдебрандт, Мирей ; Серж Гутвирт (2008). Профилирование европейского гражданина: междисциплинарные перспективы . Дордрехт: Спрингер. ISBN 978-1-4020-6913-0.
  94. Рианна Клейтон, Марк (9 февраля 2006 г.). «США планируют масштабную очистку данных» . Монитор христианской науки . Проверено 13 марта 2009 года .
  95. Флинт, Лара (24 сентября 2003 г.). «Административные повестки в ФБР: захват для неконтролируемой исполнительной власти» . Центр демократии и технологий (официальный сайт) . Архивировано из оригинала 8 марта 2009 года . Проверено 20 марта 2009 года .
  96. ^ " " Национальная сеть "центров слияния вызывает призрак COINTELPRO" . EPIC в центре внимания слежки . Июнь 2007 . Проверено 14 марта 2009 года .
  97. Майерс, Лиза (14 декабря 2005 г.). «Пентагон шпионит за американцами?» . NBC Nightly News . NBC News . Проверено 13 марта 2009 года .
  98. ^ «Использование информаторов в расследованиях внутренней разведки ФБР» . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению правительственных операций в отношении разведывательной деятельности. 23 апреля 1976. С. 225–270 . Проверено 13 марта 2009 года .
  99. ^ "Тайное правосудие: криминальные осведомители и подпольная правовая система Америки | Тюремные правовые новости" . www.prisonlegalnews.org . Проверено 5 октября, 2016 .
  100. Росс, Брайан (25 июля 2007 г.). «ФБР предлагает создать сеть информаторов США» . Промокашка . ABC News . Проверено 13 марта 2009 года .
  101. ^ "Спутники разведки США: внутренние цели" . Архив национальной безопасности . Проверено 16 марта 2009 года .
  102. Блок, Роберт (15 августа 2007 г.). «США расширяют использование спутников-шпионов внутри страны» . Wall Street Journal . Проверено 14 марта 2009 года .
  103. Горман, Шивон (1 октября 2008 г.). «Программа спутникового наблюдения должна начаться, несмотря на опасения по поводу конфиденциальности» . The Wall Street Journal . Проверено 16 марта 2009 года .
  104. ^ "Информационный бюллетень: Национальное бюро приложений" . Департамент внутренней безопасности (официальный сайт) . 15 августа, 2007. Архивировано из оригинала на 11 марта 2009 года . Проверено 16 марта 2009 года .
  105. ^ Б Уоррик, Джоби (16 августа 2007). «Расширение использования спутников-шпионов внутри страны» . Вашингтон Пост . стр. A01 . Проверено 17 марта 2009 года .
  106. ^ Шрадер, Кэтрин (26 сентября 2004). "Агентство шпионских изображений наблюдает за США" USA Today . Ассошиэйтед Пресс . Проверено 17 марта 2009 года .
  107. ^ Каппелер, Виктор. «Забудьте про АНБ: полиция может представлять большую угрозу для частной жизни» .
  108. ^ «Раздел 100i - IMS I-Catcher» (PDF) , Уголовно-процессуальный кодекс Германии , 2014 г., стр. 43–44, заархивировано из оригинала (PDF) 25 сентября 2015 г. , получено 27 ноября 2015 г.
  109. ^ «Разоблачено: саудовцы подозреваются в телефонном шпионаже в США» . Хранитель . Проверено 29 марта 2020 года .
  110. ^ «Саудовские шпионы отслеживали телефоны, используя недостатки, которые FCC не могла исправить в течение многих лет» . TechCrunch . Проверено 29 марта 2020 года .
  111. ^ a b «Две истории освещают дебаты о RFID» . RFID журнал . 19 июля 2005 . Проверено 23 марта 2012 года .
  112. ^ a b Леван, Тодд (21 июля 2007 г.). «Микрочипы в людях вызывают споры о конфиденциальности» . USA Today . Ассошиэйтед Пресс . Проверено 17 марта 2009 года .
  113. ^ McCullagh, Деклан (13 января 2003). «RFID-метки: Большой брат в маленьких упаковках» . CNET News . Проверено 24 июля 2012 года .
  114. Gardener, W. David (15 июля 2004 г.). «Чипы RFID, имплантированные сотрудникам правоохранительных органов Мексики» . Информационная неделя . Проверено 17 марта 2009 года .
  115. Кэмпбелл, Моника (4 августа 2004 г.). «Правоохранительные органы Мексики стали немного бионическими» . Монитор христианской науки . Проверено 17 марта 2009 года .
  116. Перейти ↑ Lyman, D., Micheal. Уголовное расследование: искусство и наука . 6-е изд. Пирсон, 2010. стр. 249.
  117. ^ Краудер, Стэн и Тервери Э. Брент. Этическое правосудие: прикладные проблемы для студентов и специалистов в области уголовного правосудия . 1-е изд. Academic Press, 2013. С. 150. Распечатать.
  118. ^ Claburn, Томас (4 марта 2009). «Суд попросил запретить безосновательное отслеживание GPS» . Информационная неделя . Проверено 18 марта 2009 года .
  119. ^ Вольф, Пол. «КОИНТЕЛПРО» . (онлайн-сборник исторических документов) . Проверено 14 марта 2009 года .
  120. ^ Руни, Джули Линн (2017). "Going Postal: Анализ злоупотребления почтовыми переплетами в соответствии с Четвертой поправкой". Обзор закона Вандербильта . 70 [5]: 1627–1662.
  121. ^ «Разведывательная деятельность армии США» (PDF) . Архивировано из оригинального (PDF) 8 августа 2015 года . Проверено 25 мая 2015 года .
  122. ^ "Внутренние программы открытия почты ЦРУ и ФБР" (PDF) . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению правительственных операций в отношении разведывательной деятельности. 23 апреля 1976 г. С. 559–678. Архивировано из оригинального (PDF) 5 мая 2011 года . Проверено 13 марта 2009 года .
  123. ^ Голдштейн, Роберт (2001). Политические репрессии в современной Америке . Издательство Иллинойского университета . ISBN 978-0-252-06964-2.
  124. ^ a b Уильямс, Джейми Ли (2016). «Конфиденциальность в эпоху Интернета вещей» . Права человека . 41 (4): 14–22. ISSN 0046-8185 . JSTOR 26423456 .  
  125. ^ Девиантное поведение - социально принято наблюдение за поведением для безопасности , Йерун ван отдых
  126. ^ Шпренгер, Polly (26 января 1999). «Sun on Privacy:« Преодолейте это » » . Проводной журнал . Проверено 20 марта 2009 года .
  127. ^ Бэйг, Эдвард; Марсия Степанек; Нил Гросс (5 апреля 1999 г.). «Конфиденциальность» . Деловая неделя . Архивировано из оригинального 17 октября 2008 года . Проверено 20 марта 2009 года .
  128. ^ Solove, Daniel (2007). « « Мне нечего скрывать »и другие недопонимания в отношении конфиденциальности». Обзор закона Сан-Диего . 44 : 745. SSRN 998565 . 
  129. ^ a b c "Превращаются ли США в общество слежки?" . Американский союз гражданских свобод . Проверено 13 марта 2009 года .
  130. ^ a b «Большой монстр, более слабые цепи: рост американского общества наблюдения» (PDF) . Американский союз гражданских свобод . 15 января 2003 . Проверено 13 марта 2009 года .
  131. ^ "Опасения конфиденциальности по поводу трансляций видеозаписей онлайн-наблюдения в Китае" . 13 декабря 2017 года.
  132. ^ Маркс, Гэри Т .; Muschert, Гленн В. (2007). «Личная информация, границы и новые исследования слежки» (PDF) . Ежегодный обзор права и социальных наук . 3 : 375–395. DOI : 10.1146 / annurev.lawsocsci.3.081806.112824 . Архивировано из оригинального (PDF) 11 августа 2017 года.
  133. ^ a b Agre, Филип Э. (2003), «Ваше лицо - это не штрих-код: аргументы против автоматического распознавания лиц в общественных местах» . Проверено 14 ноября 2004 года.
  134. ^ Фуко, Мишель (1979). Дисциплина и наказание . Нью-Йорк: Винтажные книги. стр.  201 -202.
  135. ^ a b c d e Чайко, Мэри (2017). Сверхсвязанность: Интернет, цифровые медиа и техно-социальная жизнь . Нью-Йорк, штат Нью-Йорк: Sage Publications.
  136. ^ Nishiyama, Hidefumi (2017). «Наблюдение как расовая борьба: по темным вопросам Брауна» . Теория и события . Издательство Университета Джона Хопкинса. 20 (1): 280–285 - через Project MUSE.
  137. Браун, Симона (2 октября 2015 г.). Темные дела: наблюдение за чернотой . Книги издательства Университета Дьюка. п. 224. ISBN 978-0822359197.
  138. Апелляционный суд, Второй округ, 6-е отделение, Калифорния. (30 июля 2008 г.). «Люди против Диаса» . FindLaw . Проверено 1 февраля 2017 года .CS1 maint: несколько имен: список авторов ( ссылка )
  139. Четвертый окружной апелляционный суд Калифорнии (25 июня 2014 г.). «Райли против Калифорнии» . Ойез - Юридический колледж ИИТ Чикаго-Кент . Проверено 1 февраля 2013 года .
  140. ^ "Секреты противодействия наблюдению" . Еженедельная безопасность. 6 июня 2007 г.
  141. Берч, Дэйв (14 июля 2005 г.). «Эпоха надзора» . Хранитель . Лондон . Проверено 6 августа 2007 года .
  142. ^ a b c Эггерс, Дэвид (2013). Круг . Нью-Йорк: Альфред А. Кнопф, McSweeney's Books. стр.  288 , 290–291, 486. ISBN 978-0-385-35139-3.

Дальнейшее чтение [ править ]

  • Аллмер, Томас. (2012). К критической теории слежки в информационном капитализме . Франкфурт-на-Майне: Питер Ланг. ISBN 978-3-631-63220-8 
  • Андреевич, Марк. 2007. iSpy: наблюдение и власть в интерактивную эпоху . Лоуренс, KS: Университетское издательство Канзаса. ISBN 0700616861 
  • Болл, Кирсти, Кевин Д. Хаггерти и Дэвид Лайон, ред. (2012). Справочник Рутледжа по исследованиям в области наблюдения . Нью-Йорк: Рутледж. ISBN 1138026026 
  • Брейн, Сара. (2020). Прогнозирование и наблюдение: данные, свобода действий и будущее полиции . Нью-Йорк: Издательство Оксфордского университета. ISBN 0190684097 
  • Браун, Симона. (2015). Темные дела: наблюдение за чернотой . Дарем: издательство Duke University Press. ISBN 978-0822359197 
  • Коулман, Рой и Майкл МакКахиллы. 2011. Наблюдение и преступность . Таузенд-Оукс, Калифорния: Sage. ISBN 1847873537 
  • Фельдман, Джей. (2011). Производственная истерия: история козлов отпущения, слежки и секретности в современной Америке . Нью-Йорк, Нью-Йорк: Книги Пантеона. ISBN 0-375-42534-9 
  • Фукс, Кристиан, Кес Боерсма, Андерс Альбрехтслунд и Марисоль Сандовал, ред. (2012). «Интернет и наблюдение: проблемы Web 2.0 и социальных сетей». Нью-Йорк: Рутледж. ISBN 978-0-415-89160-8 
  • Гарфинкель, Симсон , База данных Nation; Смерть конфиденциальности в 21 веке . O'Reilly & Associates, Inc. ISBN 0-596-00105-3 
  • Гиллиом, Джон. (2001). Надзиратели за бедными: наблюдение, сопротивление и пределы конфиденциальности , University Of Chicago Press, ISBN 978-0-226-29361-5 
  • Хак, Ахлак. (2015). Надзор, прозрачность и демократия: государственное управление в информационную эпоху. Университет Прессы Алабамы, Таскалуса, Алабама. ISBN 978-0-8173-1877-2 
  • Харрис, Шейн. (2011). Наблюдатели: рост государства наблюдения Америки . Лондон, Великобритания: Penguin Books Ltd. ISBN 0-14-311890-0 
  • Хайер, Шон П. и Гринберг, Джошуа (ред.). (2009). Слежка: власть, проблемы и политика . Ванкувер, Калифорния: UBC Press. ISBN 0-7748-1611-2 
  • Дженсен, Деррик и Драффан, Джордж (2004) Добро пожаловать в машину: наука, наблюдение и культура контроля Chelsea Green Publishing Company. ISBN 978-1-931498-52-4 
  • Льюис, Рэндольф. (2017). Под наблюдением: наблюдают в современной Америке . Остин: Техасский университет Press. ISBN 1477312439 
  • Лион, Дэвид (2001). Общество наблюдения: мониторинг в повседневной жизни . Филадельфия: Издательство Открытого университета. ISBN 978-0-335-20546-2 
  • Лион, Дэвид (ред.). (2006). Теоретическое наблюдение: Паноптикум и за его пределами . Калломптон, Великобритания: Willan Publishing. ISBN 978-1-84392-191-2 
  • Лион, Дэвид (2007) Исследования слежки: Обзор . Кембридж: Polity Press. ISBN 978-0-7456-3591-0 
  • Маттеральт, Арман. (2010). Глобализация слежки . Кембридж, Великобритания: Polity Press. ISBN 0-7456-4511-9 
  • Монахан, Торин, изд. (2006). Наблюдение и безопасность: технологическая политика и власть в повседневной жизни . Нью-Йорк: Рутледж. ISBN 9780415953931 
  • Монахан, Торин. (2010). Наблюдение во времена отсутствия безопасности . Нью-Брансуик: Издательство Университета Рутгерса. ISBN 0813547652 
  • Монахан, Торин и Дэвид Мураками Вуд, ред. (2018). Исследования слежки: читатель . Нью-Йорк: Издательство Оксфордского университета. ISBN 978-0-190-29782-4 
  • Паренти, Кристиан Мягкая клетка: наблюдение в Америке от рабства до войны с терроризмом , Основные книги, ISBN 978-0-465-05485-5 
  • Петерсен, Дж. К. (2012) Справочник по технологиям наблюдения, третье издание , Тейлор и Фрэнсис: CRC Press, 1020 стр., ISBN 978-1-439873-15-1 
  • Скобы, Уильям Г. (2000). Повседневное наблюдение: бдительность и видимость в постмодернистской жизни . Лэнхэм, Мэриленд: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2 

Общая информация [ править ]

  • «Специальный выпуск о слежке за капитализмом - девять статей, анализирующих финансовые, социальные, политические, юридические, исторические, связанные с безопасностью и другие аспекты американских и международных программ слежки и шпионажа и их связь с капитализмом» . Ежемесячный обзор . 2014 г. (Том 66, номер 3, июль – август)
  • ACLU, «Промышленный комплекс слежки: как американское правительство привлекает предприятия и отдельных лиц для построения общества слежки»
  • Балкин, Джек М. (2008). "Конституция в государстве национального надзора", Йельская школа права
  • Бибо, Дидье и Дельмас-Марти, «Государство и наблюдение: страх и контроль»
  • Ресурсы по конфиденциальности EFF
  • Ресурсы по конфиденциальности EPIC
  • ICO. (Сентябрь 2006 г.). «Отчет о наблюдательном обществе для уполномоченного по информации, подготовленный Сетью исследований по надзору».
  • Информационный центр конфиденциальности
  • «Файлы АНБ (Десятки статей об Агентстве национальной безопасности США и его программах шпионажа и наблюдения)» . Хранитель . Лондон. 8 июня 2013 г.
  • Бланден, Билл (апрель 2015 г.). Массовое наблюдение осуществляется частным сектором , в CounterPunch

Историческая справка [ править ]

  • COINTELPRO - программы контрразведки ФБР, направленные на нейтрализацию политических диссидентов.
  • Обращение вспять галереи шепотов Дионисия - краткая история электронного наблюдения в Соединенных Штатах

Правовые ресурсы [ править ]

  • Судебные дела EFF
  • Справочник по законам о законном перехвате по всему миру

Внешние ссылки [ править ]

  • СМИ, связанные с наблюдением на Викискладе?