Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Камеры наблюдения

Наблюдение - это мониторинг поведения, действий или информации с целью сбора информации, влияния, управления или направления. Это может включать наблюдение с расстояния с помощью электронного оборудования, таких как замкнутые телевизионной системы (CCTV), или в электронном виде перехват передаваемой информации, такие как Интернет - трафик . Он также может включать простые технические методы, такие как сбор разведданных и перехват почты .

Наблюдение используется правительствами для сбора разведывательных данных, предотвращения преступлений, защиты процесса, лица, группы или объекта или расследования преступлений. Он также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора информации о преступниках, их конкурентах, поставщиках или клиентах. Религиозные организации, которым поручено обнаруживать ересь и инакомыслие, также могут осуществлять надзор. [1] Аудиторы осуществляют надзор. [2]

Правительство может использовать слежку для необоснованного нарушения частной жизни людей и часто критикуется активистами за гражданские свободы . [3] Либеральные демократии могут иметь законы, направленные на ограничение государственного и частного использования слежки, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения. Международный шпионаж, кажется, распространен среди всех типов стран. [4] [5]

Методы [ править ]

Компьютер [ править ]

Официальная печать Information Awareness Office - агентства США, которое разработало технологии массового наблюдения.

Подавляющее большинство компьютерного наблюдения включает в себя мониторинг данных и трафика в Интернете . [6] В Соединенных Штатах, например, в соответствии с Законом об оказании помощи правоохранительным органам в коммуникациях , все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, обмен мгновенными сообщениями и т. Д.) Должны быть доступны для беспрепятственного мониторинга в реальном времени со стороны федеральные правоохранительные органы. [7] [8] [9]

В Интернете слишком много данных, чтобы исследователи могли вручную их просмотреть. Таким образом, автоматизированные компьютеры для наблюдения за Интернетом просеивают огромное количество перехваченного Интернет-трафика, чтобы идентифицировать и сообщать исследователям трафик, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными людьми или группами. [10] Миллиарды долларов ежегодно тратятся агентствами, такими как АНБ , ФБР и ныне несуществующим Информационным бюро , на разработку, покупку, внедрение и эксплуатацию таких систем, как Carnivore., NarusInsight и ECHELON для перехвата и анализа всех этих данных, чтобы извлечь только ту информацию, которая полезна для правоохранительных органов и спецслужб. [11]

Компьютеры могут быть объектом наблюдения из-за хранящихся на них личных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern ФБР и CIPAV , в компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение можно было установить физически или удаленно. [12] Другая форма компьютерного наблюдения, известная как фрикинг Ван Экка , включает в себя считывание электромагнитных излучений с вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров. [13] [14] АНБ управляет базой данных, известной как Pinwale , в которой хранится и индексируется большое количество электронных писем как американских граждан, так и иностранцев. [15][16] Кроме того, АНБ реализует программу, известную как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству Соединенных Штатов прямой доступ к информации от технологических компаний. Получая доступ к этой информации, правительство может получить историю поиска, электронные письма, сохраненную информацию, живые чаты, передачу файлов и многое другое. Эта программа вызвала огромные споры в отношении слежки и конфиденциальности, особенно среди граждан США. [17] [18]

Телефоны [ править ]

Официальное и неофициальное прослушивание телефонных линий широко распространено. В Соединенных Штатах, например, Закон о содействии правоохранительным органам в области связи (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания телефонных разговоров в режиме реального времени федеральными правоохранительными и разведывательными органами. [7] [8] [9] Две крупные телекоммуникационные компании в США - AT&T Inc. и Verizon - имеют контракты с ФБР, требующие, чтобы их записи телефонных разговоров были легко доступны для поиска и доступны для федеральных агентств, в обмен на 1,8 миллиона долларов в год. [19] Между 2003 и 2005 годами ФБР разослало более 140 000 писем национальной безопасности."приказывают телефонным компаниям передавать информацию о звонках своих клиентов и истории Интернета. Около половины этих писем запрашивали информацию о гражданах США. [20]

От агентов-людей не требуется контролировать большинство звонков. Программное обеспечение для преобразования речи в текст создает машиночитаемый текст из перехваченного звука, который затем обрабатывается программами автоматического анализа вызовов, такими как программы, разработанные такими агентствами, как Информационное бюро , или такими компаниями, как Verint и Narus , которые осуществляют поиск для определенных слов или фраз, чтобы решить, следует ли выделить для вызова агента-человека. [21]

Правоохранительные и разведывательные службы в Соединенном Королевстве и Соединенных Штатах обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, которые происходят рядом с человеком, который держит телефон. [22] [23] [24] [25] [26] [27]

StingRay трекер является примером одного из этих инструментов , используемых для использования монитора сотового телефона в Соединенных Штатах и Соединенном Королевстве. Первоначально разработанные для целей борьбы с терроризмом военными, они работают, транслируя мощные сигналы, которые заставляют соседние сотовые телефоны передавать свой номер IMSI , как и на обычные вышки сотовой связи. После того, как телефон подключен к устройству, пользователь не сможет узнать, что его отслеживают. Оператор ската может извлекать такую ​​информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay намного шире. StingRay вызывает много споров из-за его мощных возможностей и секретности, которая его окружает. [28]

Мобильные телефоны также обычно используются для сбора данных о местоположении. Географическое положение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, с помощью метода, известного как мультилатерация, для расчета разницы во времени прохождения сигнала от сотового телефона до каждая из нескольких вышек сотовой связи рядом с владельцем телефона. [29] [30] Законность таких методов была поставлена ​​под сомнение в Соединенных Штатах, в частности, требуется ли судебное постановление. [31] Записи только по одному оператору связи (Sprint) показали, что в конкретном году федеральные правоохранительные органы запрашивали данные о местонахождении клиентов 8 миллионов раз. [32]

Штаб-квартира британской разведки - Штаб правительственной связи , Челтенхэм , Англия (2017).

В ответ на конфиденциальность проблем клиентов в пост Сноуден эпоху, [33] iPhone от Apple 6 был разработан , чтобы сорвать следственные перехватывания усилия. Телефон шифрует электронную почту, контакты и фотографии с помощью кода, сгенерированного сложным математическим алгоритмом, который уникален для отдельного телефона и недоступен для Apple. [34] Функция шифрования на iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других сотрудников правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «бредовые» данные, требующие правоохранительных органов. персонал может либо взломать код самостоятельно, либо получить код у владельца телефона. [34]Поскольку утечки информации о Сноудене продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, обеспокоенность по поводу конфиденциальности в странах с растущими рынками смартфонов усилилась, что стало сильным стимулом для таких компаний, как Apple, для решения этих проблем, чтобы укрепить свои позиции в мире. рынок. [34]

Хотя CALEA требует, чтобы телекоммуникационные компании встраивали в свои системы возможность выполнять законное прослушивание телефонных разговоров, закон не был обновлен, чтобы решить проблему смартфонов и запросов на доступ к электронной почте и метаданным . [35] Утечки Сноудена показывают, что АНБ использовало эту двусмысленность в законе, собирая метаданные о «как минимум сотнях миллионов» «случайных» целей со всего мира. [35] АНБ использует аналитический инструмент, известный как CO-TRAVELER, чтобы отслеживать людей, чьи передвижения пересекаются, и обнаруживать любые скрытые связи с интересующими их людьми. [35]

Утечки информации о Сноудене также показали, что Управление связи британского правительства (GCHQ) может получить доступ к собранной АНБ информации об американских гражданах. После того, как данные будут собраны, GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного чиновника Великобритании». [36] [37]

Камеры [ править ]

Камера наблюдения в Кэрнсе, Квинсленд
Такие камеры видеонаблюдения устанавливаются миллионами людей во многих странах, и в настоящее время за ними следят автоматизированные компьютерные программы, а не люди.

Камеры наблюдения - это видеокамеры, используемые для наблюдения за территорией. Они часто подключаются к записывающему устройству или IP-сети , и за ними может наблюдать охранник или сотрудник правоохранительных органов . Камеры и записывающее оборудование раньше были относительно дорогими и требовали человеческого персонала для наблюдения за кадрами с камеры, но анализ отснятого материала стал проще благодаря автоматизированному программному обеспечению, которое организует цифровые видеоматериалы в базу данных с возможностью поиска , а также программным обеспечением для анализа видео (таким как VIRAT и HumanID). Количество отснятого материала также резко сокращается за счет датчиков движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения являются простыми и достаточно недорогими, чтобы их можно было использовать в системах домашней безопасности и для повседневного наблюдения.

По состоянию на 2016 год во всем мире насчитывается около 350 миллионов камер наблюдения. Около 65% этих камер установлено в Азии. В последние годы рост CCTV замедлился. [38] По сообщениям, в 2018 году в Китае была огромная сеть видеонаблюдения, состоящая из более чем 170 миллионов камер видеонаблюдения, и в ближайшие три года ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [39]

В Соединенных Штатах , то Департамент внутренней безопасности присуждает миллиардов долларов в год в грантах Homeland Security для местных, государственных и федеральных агентств , установить современное оборудование видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант национальной безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с уже существующей сетью из более чем 2000 камер в рамках программы, известной как Операция Виртуальный Щит . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил, что к 2016 году в Чикаго на каждом углу будут установлены камеры наблюдения. [40] [41] Нью - Йорк получил грант в размере 350 миллионов долларов в направлении развития Awareness системы доменных имен , [42] , которая представляет собой взаимосвязанную систему датчиков , включая 18.000 камер видеонаблюдения , используемых для постоянного наблюдения города [43] обоими сотрудниками полиции и систем искусственного интеллекта . [42]

В Соединенном Королевстве подавляющее большинство камер видеонаблюдения эксплуатируются не государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьером магазинов и предприятий. Согласно требованиям Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, управляемых местными властями, составляло около 52 000 на всей территории Великобритании. [44] Распространенность видеонаблюдения в Великобритании часто преувеличивается из-за ненадежных оценок; [45] [46] Например, в одном отчете 2002 года, экстраполированном на очень небольшую выборку, было оценено количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [47]По более надежным оценкам, количество камер, эксплуатируемых частными и местными органами власти в Соединенном Королевстве, в 2011 году составило около 1,85 миллиона [48].

В Нидерландах одним из примеров города, где есть камеры, является Гаага. Там камеры размещены в районах города, в которых сосредоточена наибольшая незаконная деятельность. Примеры - кварталы красных фонарей и вокзалы. [49]

В рамках китайского проекта Golden Shield несколько американских корпораций, в том числе IBM , General Electric и Honeywell , тесно сотрудничают с правительством Китая в установке миллионов камер наблюдения по всему Китаю , а также передового программного обеспечения для видеоаналитики и распознавания лиц. выявлять и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которые после завершения проекта будут содержать фотографии лиц каждого человека в Китае: более 1,3 миллиарда человек. [50]Линь Цзян Хуай, глава китайского офиса «Технологии информационной безопасности» (который отвечает за проект), считает, что системы наблюдения в Соединенных Штатах и ​​Великобритании вдохновили его на то, что он делает с проектом «Золотой щит». [50]

Камера наблюдения с полезной нагрузкой, произведенная Controp и переданная правительству США компанией ADI Technologies.

Defense Advanced Research Projects Agency (DARPA) финансирует исследовательский проект под названием Combat Zones , которые видят , что свяжет камеры через город к централизованной станции мониторинга, выявления и отслеживания лиц и транспортных средств , как они перемещаются по городу, а также доклад «подозрительными «активность (например, размахивание руками, взгляды из стороны в сторону, стояние в группе и т. д.). [51]

В Super Bowl XXXV в январе 2001 года, полиция в городе Тампа, штат Флорида, используется Identix в лицевое программное обеспечение распознавания, FaceIt, чтобы сканировать толпу потенциальных преступников и террористов при исполнении служебных обязанностей в случае [52] (он найден 19 человек с ожидающими ордера на арест). [53]

Правительства часто [54] изначально заявляют, что камеры предназначены для использования для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. Например, в Вашингтоне, округ Колумбия, было установлено 5000 камер «дорожного движения» под этим помещением, а затем, после того, как все они были установлены, все они были объединены в сеть, а затем предоставлен доступ в Управление столичной полиции, чтобы они могли выполнять «повседневную работу». мониторинг ». [55]

Некоторые утверждали, что создание централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных с фотографиями и личностями людей ( биометрическими данными), способных отслеживать передвижения людей по городу и определять, с кем они были, риск для гражданских свобод . [56] Trapwire - пример такой сети. [57]

Анализ социальных сетей [ править ]

График взаимоотношений между пользователями на социальной сети сайта Facebook . Анализ социальных сетей позволяет правительствам собирать подробную информацию о друзьях, семье и других людях. Поскольку большая часть этой информации добровольно публикуется самими пользователями, ее часто считают формой разведки с открытым исходным кодом.

Одной из распространенных форм надзора является создание карт социальных сетей на основе данных сайтов социальных сетей , таких как Facebook , MySpace , Twitter , а также из анализа трафика информации из записей телефонного звонка , таких как те , в базе данных вызовов АНБ , [58] и другие. Эти «карты» социальных сетей затем обрабатываются для извлечения полезной информации, такой как личные интересы, дружба и принадлежность, желания, убеждения, мысли и действия. [59] [60] [61]

Многие правительственные учреждения США, такие как Агентство перспективных оборонных исследовательских проектов (DARPA), Агентство национальной безопасности (АНБ) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [62] [63] Разведывательное сообщество считает, что самая большая угроза силе США исходит от децентрализованных, лишенных лидеров, географически рассредоточенных групп террористов , диверсантов , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, обнаружив важные узлы в сети и удалив их. Для этого требуется подробная карта сети.[64] [65] [66]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе анализа масштабируемых социальных сетей, разработанной Управлением по осведомленности информации :

Цель программы алгоритмов SSNA - расширить методы анализа социальных сетей, чтобы помочь отличить потенциальные террористические ячейки от законных групп людей .... Для успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг. Глобус. Поскольку министерству обороны нелегко отличить мирных граждан от террористов, им необходимо будет собрать данные о ни в чем не повинных гражданских лицах, а также о потенциальных террористах.

-  Джейсон Этье [61]

AT&T разработала язык программирования под названием «Хэнкок», который может анализировать огромные базы данных записей телефонных звонков и Интернет-трафика, такие как база данных вызовов АНБ , и извлекать «сообщества по интересам» - группы людей, которые регулярно звонят друг другу, или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально построила систему для выявления «потенциальных клиентов» [67], но ФБР регулярно запрашивало такую ​​информацию у телефонных компаний, таких как AT&T, без ордера, [67] и после использования данных сохраняет всю полученную информацию в собственном базы данных, независимо от того, была ли информация когда-либо полезна в расследовании. [68]

Некоторые люди считают, что использование сайтов социальных сетей является формой «коллективного наблюдения», когда пользователи этих сайтов, по сути, осуществляют наблюдение за собой, размещая подробную личную информацию на общедоступных веб-сайтах, где ее могут просматривать корпорации и правительства. [59] В 2008 году около 20% работодателей сообщили об использовании сайтов социальных сетей для сбора личных данных о потенциальных или действующих сотрудниках. [69]

Биометрический [ править ]

Отпечатки сканируются в рамках СШАаВИЗИТа программы

Биометрическое наблюдение - это технология, которая измеряет и анализирует физические и / или поведенческие характеристики человека в целях аутентификации, идентификации или проверки. [70] Примеры физических характеристик включают отпечатки пальцев, ДНК и черты лица. Примеры преимущественно поведенческих характеристик включают походку (манеру ходьбы человека) или голос.

Распознавание лиц - это использование уникальной конфигурации черт лица человека для их точной идентификации, как правило, по видеонаблюдению. И Министерство внутренней безопасности, и DARPA активно финансируют исследования систем распознавания лиц. [71] Управление технологий обработки информации запустило программу, известную как « Идентификация человека на расстоянии», в рамках которой были разработаны технологии, позволяющие идентифицировать человека на расстоянии до 500 футов (150 м) по чертам лица.

Другая форма поведенческой биометрии, основанная на аффективных вычислениях , включает в себя компьютерное распознавание эмоционального состояния человека на основе анализа его мимики, скорости его речи, тона и высоты голоса, осанки и других поведенческих черт. Это может быть использовано, например, для того, чтобы увидеть, является ли поведение человека подозрительным (украдкой оглядываться, «напряженное» или «злое» выражение лица, размахивание руками и т. [72]

Более поздней разработкой является профилирование ДНК , которое позволяет выявить некоторые из основных маркеров в ДНК организма. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, в которой будут храниться ДНК, данные распознавания лиц, данные радужной оболочки / сетчатки (глаза), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, на которых работает база данных, находятся в подземном помещении размером с два поля для американского футбола . [73] [74] [75]

Департамент полиции Лос-Анджелеса устанавливает автоматические устройства распознавания лиц и номерных знаков в своих патрульных машинах и предоставляет портативные сканеры лиц, которые полицейские будут использовать для идентификации людей во время патрулирования. [76] [77] [78]

В настоящее время разрабатываются термографы для лица , которые позволяют аппаратам определять у людей определенные эмоции, такие как страх или стресс, путем измерения температуры, создаваемой потоком крови к различным частям лица. [79] Сотрудники правоохранительных органов считают, что у них есть возможность определить, когда подозреваемый нервничает, что может указывать на то, что он что-то скрывает, лжет или о чем-то беспокоится. [79]

В своей статье, опубликованной в журнале «Этика и информационные технологии» , Ави Марчиано описывает вред, причиняемый биометрическим наблюдением, прослеживает его теоретическое происхождение и объединяет этот вред в единую интегративную структуру, чтобы прояснить их совокупную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическому пространству, телесная социальная сортировка и символическая неприемлемость через построение маргинальности и инаковости. Социальная мощь биометрии, согласно Марчиано, проистекает из трех основных характеристик: их сложности как «загадочных технологий», их объективно-научного имиджа и их растущей активности, особенно в контексте автоматического принятия решений.

Антенна[ редактировать ]

Микро-воздушный автомобиль с прикрепленной камерой наблюдения

Воздушное наблюдение - это сбор данных наблюдения, обычно визуальных изображений или видео, с бортового транспортного средства, такого как беспилотный летательный аппарат , вертолет или самолет-разведчик . Военные самолеты наблюдения используют ряд датчиков (например, радар) для наблюдения за полем боя.

Технологии цифровой обработки изображений, миниатюрные компьютеры и множество других технологических достижений за последнее десятилетие способствовали быстрому развитию оборудования для воздушного наблюдения, такого как микролампы , дальномерные инфракрасные изображения и изображения с высоким разрешением, позволяющие идентифицировать объекты на чрезвычайно больших расстояниях. . Например, MQ-9 Жнец , [80] беспилотный самолет США используются для внутренних операций по Департаменту внутренней безопасности , осуществляет камеры, которые способны идентифицировать объект , размер молочной коробки с высоты 30000 футов (9,1 км ) и имеет передний инфракрасный порт.устройства, которые могут обнаруживать тепло от человеческого тела на расстоянии до 60 километров (37 миль). [81] В более раннем случае коммерческого наблюдения с воздуха, горнолыжный курорт Киллингтон Маунтин нанял «глаз в небо» для аэрофотосъемки парковок своих конкурентов, чтобы оценить успех своих маркетинговых инициатив, разработанных в 1950-х годах. [82]

Чертеж концепции программы HART с официального сайта IPTO ( DARPA )

США Министерство национальной безопасности находится в процессе тестирования беспилотных летательных аппаратов для патрулирования в небе над Соединенными Штатами в целях защиты важнейших инфраструктур , пограничный патруль « транзитный контроля », а также общего наблюдение населения США. [83] Полицейское управление Майами-Дейд провело испытания БПЛА вертикального взлета и посадки от Honeywell , который планируется использовать в операциях спецназа . [84] Полицейское управление Хьюстона тестирует БПЛА с неподвижным крылом для использования в «управлении движением». [84]

Соединенное Королевство , а также работает над планами построить флот беспилотных летательных аппаратов наблюдения , начиная от микро-летательных аппаратов до полноразмерных беспилотников , которые будут использоваться полицией по всей Великобритании [85]

В дополнение к своим возможностям наблюдения, MAV могут нести тазеры для « сдерживания толпы » или оружие для уничтожения вражеских комбатантов. [86]

Такие программы, как программа Heterogen Aerial Reconnaissance Team, разработанная DARPA , автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших групп беспилотных самолетов, которые пилотируют сами, автоматически решают, кто является «подозрительным» и как их отслеживать, координируют свои действия с другими дронами поблизости и уведомляют операторов, если происходит что-то подозрительное. Это значительно увеличивает площадь зоны, за которой можно постоянно наблюдать, и сокращает количество требуемых людей-операторов. Таким образом, рой автоматических самонаводящихся дронов может автоматически патрулировать город и отслеживать подозрительных людей, сообщая о своей деятельности на централизованную станцию ​​мониторинга. [87] [88][89] Кроме того, исследователи также изучают возможности автономного наблюдения с помощью больших групп микровоздушных аппаратов, стабилизированных децентрализованными правилами роения на основе биологических источников. [90] [91]

Корпоративный [ править ]

Корпоративный надзор - это мониторинг поведения человека или группы со стороны корпорации. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным органам. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и / или услуги в соответствии с потребностями клиентов. Хотя существует распространенное мнение, что мониторинг может повысить продуктивность, он также может иметь такие последствия, как повышение вероятности девиантного поведения и создание наказаний, не соответствующих их действиям. Кроме того, мониторинг может вызвать сопротивление и негативную реакцию, поскольку он намекает на подозрения и недоверие работодателя. [92]

Анализ данных и профилирование [ править ]

Интеллектуальный анализ данных - это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных взаимосвязей в данных. Профилирование данных в этом контексте - это процесс сбора информации о конкретном человеке или группе с целью создания профиля, то есть картины их моделей и поведения. Профилирование данных может быть чрезвычайно мощным инструментом для психологического анализа и анализа социальных сетей . Опытный аналитик может обнаружить факты о человеке, о которых он, возможно, даже не подозревает. [93]

Экономические (например, покупка по кредитной карте) и социальные (например, телефонные звонки и электронная почта) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные фиксировались в бумажных документах, оставляя « бумажный след », или просто не документировались вообще. Корреляция бумажных документов была трудоемким процессом: операторы человеческого интеллекта вручную копались в документах, что в лучшем случае было трудоемким и неполным.

Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банковского автомата, оплата кредитной картой, использование телефонной карты, звонок из дома, извлеченная библиотечная книга, аренда видео или иным образом завершенная записанная транзакция создает электронную запись. Государственные записи, такие как записи о рождении, суде, налоговые и другие записи, все чаще переводятся в цифровой формат и становятся доступными в Интернете. Кроме того, в соответствии с такими законами, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение записей делает данные легко собираемыми, хранимыми и доступными, поэтому эффективная агрегация и анализ больших объемов данных возможны при значительно меньших затратах.

Информация, относящаяся ко многим из этих отдельных транзакций, часто легко доступна, потому что она обычно не охраняется изолированно, поскольку такая информация, как название фильма, взятого напрокат, может показаться не конфиденциальной. Однако, когда многие такие транзакции объединяются, их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, часто посещаемые места, социальные связи и предпочтения человека. Этот профиль затем используется такими программами, как ADVISE [94] и TALON , чтобы определить, является ли человек военной, преступной или политической угрозой.

Помимо собственных инструментов агрегирования и профилирования, правительство может получать доступ к информации от третьих лиц - например, банков, кредитных компаний или работодателей и т. Д. - путем неформального запроса доступа, принудительного доступа с помощью повесток в суд или других процедур. , [95] или покупая данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на свои 43 запланированных термоядерных центра., которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромное количество данных о гражданах США. Он будет получать эти данные путем консолидации личной информации из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. Д. - и помещая эту информацию в централизованную базу данных, к которой можно получить доступ со всех центров, а также других федеральных правоохранительных органов и спецслужб. [96]

Согласно делу «Соединенные Штаты против Миллера» (1976 г.), данные третьих сторон, как правило, не подпадают под действие требований ордера на Четвертую поправку .

Человеческие оперативники [ править ]

Организации, у которых есть враги, желающие собрать информацию о членах или деятельности групп, сталкиваются с проблемой проникновения. [97]

Помимо проникновения оперативников в организацию, группа наблюдения может оказывать давление на определенных членов целевой организации, чтобы они действовали в качестве информаторов (т. Е. Чтобы раскрыть имеющуюся у них информацию об организации и ее членах). [98] [99]

Размещение оперативников на местах обходится очень дорого, и для правительств, имеющих в своем распоряжении широкие инструменты электронного наблюдения, информацию, полученную от оперативников, часто можно получить с помощью менее проблемных форм наблюдения, таких как упомянутые выше. Тем не менее, люди, внедрившиеся в систему, по-прежнему распространены. Например, в 2007 году появились документы, свидетельствующие о том, что ФБР планировало выставить в общей сложности 15000 тайных агентов и информаторов в ответ на антитеррористическую директиву, разосланную Джорджем Бушем в 2004 году, которая предписывала разведывательным и правоохранительным органам увеличить свою Возможности HUMINT . [100]

Спутниковые снимки [ править ]

25 мая 2007 года США директор национальной разведки Майкл Макконнелл санкционировал национальных заявок офис (НАО) на Департамент внутренней безопасности , чтобы позволить местным, государственным и внутренних федеральных ведомств к образности доступа от военной разведки разведывательных спутников и разведывательных летательных аппаратов датчиков, теперь можно использовать для наблюдения за действиями граждан США. Спутники и датчики самолетов смогут проникать в облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также будут обеспечивать видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google. земной шар. [101] [102] [103] [104] [105] [106]

Идентификация и учетные данные [ править ]

Карточка с идентификационным номером

Одна из простейших форм идентификации - наличие учетных данных. В некоторых странах есть система удостоверений личности для облегчения идентификации, в то время как другие рассматривают ее, но сталкиваются с возражениями общественности. Другие документы, такие как паспорта , водительские права , библиотечные карты , банковские или кредитные карты , также используются для подтверждения личности.

Если форма удостоверения личности является «машиночитаемой», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), это подтверждает идентифицирующие данные субъекта. В этом случае он может создать электронный след при его проверке и сканировании, который можно использовать при профилировании, как упоминалось выше.

Беспроводное отслеживание [ править ]

В этом разделе рассматриваются методы, которые включают мониторинг устройств слежения с помощью беспроводных сигналов.

Мобильные телефоны [ править ]

Антенны операторов мобильной связи также обычно используются для сбора данных о геолокации на мобильных телефонах. Географическое положение мобильного телефона с питанием (и, следовательно, человека, который его носит) можно легко определить (используется он или нет), используя метод, известный как мультилатерация, для расчета разницы во времени прохождения сигнала от соты. телефон к каждой из нескольких вышек сотовой связи рядом с владельцем телефона. [29] [30] Доктор Виктор Каппелер [107] из Университета Восточного Кентукки указывает на то, что наблюдение со стороны полиции вызывает серьезную озабоченность, приводя следующие статистические данные за 2013 год:

Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из них касались информации о «содержании» или «местоположении», а не только о номерах сотовых телефонов или IP-адресах. Информация о содержании включала в себя фактический текст сообщений, электронных писем и прослушивание голосовых сообщений или сообщений в режиме реального времени.

Сравнительно новым стандартным устройством наблюдения является IMSI-ловушка , устройство для прослушивания телефонных разговоров, используемое для перехвата трафика мобильных телефонов и отслеживания перемещений пользователей мобильных телефонов. По сути, это «фальшивая» мобильная вышка, действующая между целевым мобильным телефоном и реальными вышками поставщика услуг, это считается атакой « человек посередине» (MITM). IMSI-ловители используются в некоторых странах правоохранительными и разведывательными органами , но их использование вызывает серьезные проблемы с гражданскими свободами и конфиденциальностью и строго регулируется в некоторых странах. [108]

В марте 2020 года британская ежедневная газета The Guardian , основываясь на утверждениях информатора , обвинила правительство Саудовской Аравии в использовании слабых мест глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по США . [109] Данные, предоставленные информатором в поддержку утверждений, показали, что королевство проводило систематическую шпионскую кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд отслеживания исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [110]

RFID-метки [ править ]

RFID-чип извлечен из новой кредитной карты

Маркировка с радиочастотной идентификацией (RFID) - это использование очень маленьких электронных устройств (называемых «RFID-метками»), которые наносятся или встраиваются в продукт, животное или человека с целью идентификации и отслеживания с помощью радиоволн. Метки можно прочитать на расстоянии нескольких метров. Они чрезвычайно недороги и стоят несколько центов за штуку, поэтому их можно вставлять во многие типы повседневных товаров без значительного увеличения цены, и их можно использовать для отслеживания и идентификации этих предметов в различных целях.

Некоторые компании, похоже, «маркируют» своих сотрудников, встраивая RFID-метки в бейджи сотрудников. Рабочие в Великобритании подумали о забастовке в знак протеста против того, что их пометили; они считали бесчеловечным, когда все их передвижения отслеживались с помощью RFID-чипов. [111] [ расплывчато ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и сканировать, куда бы они ни пошли. [112] С другой стороны, RFID-метки на браслетах для новорожденных, которые надевают в больницах, предотвращают похищения. [111]

В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКаллах предположил, что скоро в каждом купленном объекте и, возможно, в удостоверении личности будут установлены устройства RFID, которые будут отвечать информацией о людях, проходящих мимо. сканеры (какой у них тип телефона, какая у них обувь, какие книги они носят, какие у них есть кредитные или членские карты и т. д.). Эта информация может использоваться для идентификации, отслеживания или целевого маркетинга . По состоянию на 2012 год этого в основном не произошло. [113]

RFID-метки на людях [ править ]

Рука с планируемой точкой вставки устройства Verichip

Имплант человеческого микрочипа - это идентифицирующее устройство на интегральной схеме или транспондер RFID, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплантат обычно содержит уникальный идентификационный номер , который может быть связан с информацией , содержащимся во внешней базе данных, например, идентификации личности, историй болезни, лекарство, аллергии, и контактной информации.

Было разработано несколько типов микрочипов для контроля и наблюдения за определенными типами людей, такими как преступники, политические деятели и шпионы, [ требуется разъяснение ] патент на «убийственный» чип отслеживания был подан в Германское ведомство по патентам и товарным знакам (DPMA) примерно в мае 2009 г.

Verichip - это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Веричип немного больше рисового зерна и вводится под кожу. Сообщается, что инъекция похожа на укол . Чип заключен в стеклянный корпус и содержит «номер подписчика VeriChip», который сканер использует для доступа к их личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Их уже вставили тысячам людей. [112] В Мексике, например, 160 работникам офиса генерального прокурора потребовалось ввести чип для проверки личности и контроля доступа . [114] [115]

Устройства геолокации [ править ]

Глобальная система позиционирования [ править ]

Схема спутников GPS на орбите Земли

В США полиция без ордера установила скрытые устройства GPS- слежения в транспортных средствах людей, чтобы отслеживать их передвижения [116] . [117] В начале 2009 года они доказывали в суде, что имеют на это право. [118]

В нескольких городах реализуются пилотные проекты, согласно которым условно-досрочно освобожденные должны носить устройства GPS, чтобы отслеживать свои передвижения при выходе из тюрьмы. [119]

Устройства [ править ]

Устройства для скрытого прослушивания и видеоустройства или «жучки» - это скрытые электронные устройства, которые используются для захвата, записи и / или передачи данных принимающей стороне, например правоохранительным органам.

США проводят многочисленные внутренние разведывательные операции, такие как COINTELPRO , которые прослушивают дома, офисы и автомобили тысяч граждан США, обычно политических активистов , подрывников и преступников . [120]

Правоохранительные и разведывательные службы в Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики / обслуживания телефона, чтобы прослушивать разговоры, которые происходят рядом с человеком, который держит телефон. [23] [24] [25]

Почтовые услуги [ править ]

По мере того, как все больше людей используют факсы и электронную почту, значение наблюдения за почтовой системой уменьшается в пользу Интернет и телефонного наблюдения. Но при определенных обстоятельствах перехват почты по-прежнему доступен для правоохранительных органов и спецслужб. [121] Однако это не обычная практика, и такие организации, как армия США, требуют высокого уровня одобрения для поведения. [122]

США Центральное разведывательное управление и Федеральное бюро расследований провели двенадцать отдельных почтовых открывающие кампании , ориентированные по отношению к гражданам США. В одной из этих программ было перехвачено, раскрыто и сфотографировано более 215 000 сообщений. [123] [124]

Разбивка [ править ]

Разбивочных является скоординированным наблюдением места или человека. Разбивка обычно проводится тайно и с целью сбора доказательств, связанных с преступной деятельностью . Термин происходит от практики землеустроителей использовать геодезические столбики для измерения площади до начала строительства основного здания.

Интернет вещей [ править ]

В последнее время были высказаны опасения по поводу наблюдения в отношении Интернета вещей (IoT), где технологии могут использоваться для идентификации, мониторинга, отслеживания местоположения или для получения доступа к зданиям и сетям. [ необходима цитата ]

Противоречие [ править ]

Граффити, выражающие озабоченность по поводу распространения видеонаблюдения

Поддержка [ править ]

Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что наблюдение может снизить преступность тремя способами: сдерживанием, наблюдением и восстановлением. Наблюдение может сдерживать, увеличивая шанс быть пойманным и раскрывая методы работы . Это требует минимального уровня инвазивности. [125]

Еще один метод использования наблюдения для борьбы с преступной деятельностью - это привязка потока информации, полученного от них, к системе распознавания (например, системе камер, поток которой проходит через систему распознавания лиц). Это может, например, автоматически распознавать беглецов и направлять полицию к их местонахождению.

Однако здесь следует проводить различие по типу применяемого наблюдения. Некоторые люди, которые говорят, что поддерживают видеонаблюдение на городских улицах, могут не поддерживать неизбирательное прослушивание телефонных разговоров, и наоборот. Помимо типов, очень важно то, как осуществляется наблюдение; то есть неизбирательные прослушивания телефонных разговоров поддерживаются гораздо меньшим числом людей, чем, скажем, прослушивание телефонных разговоров делается только для людей, подозреваемых в причастности к незаконной деятельности.

Наблюдение также может быть использовано для предоставления оперативникам тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь реконструировать происшествие и доказать вину благодаря доступу отснятого материала для судебно-медицинских экспертов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если последствия наблюдения можно почувствовать.

Некоторые из систем наблюдения (например, система камер, поток которой проходит через упомянутую выше систему распознавания лиц) также могут иметь другие применения помимо противодействия преступной деятельности. Например, он может помочь в поиске сбежавших детей, похищенных или пропавших без вести взрослых и умственно отсталых людей. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя поделать и что люди должны привыкнуть к отсутствию конфиденциальности. Как сказал генеральный директор Sun Microsystems Скотт МакНили : «У вас в любом случае нулевая конфиденциальность. Преодолейте это». [126] [127]

Другой распространенный аргумент: « Если вы не делаете ничего плохого, вам нечего бояться ». Отсюда следует, что если кто-то занимается незаконной деятельностью, в этом случае у него нет законного оправдания своей конфиденциальности. Однако, если они соблюдают закон, слежка на них не повлияет. [128]

Оппозиция [ править ]

Фонарный столб слежения обрушен в Гонконге гражданами, опасающимися государственного надзора
Сложный сграффито в городе Колумбус, штат Огайо, изображающий государственный надзор телекоммуникаций

С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры наблюдения и программное обеспечение для биометрии , а также таких законов, как Закон о помощи в коммуникациях для правоохранительных органов , правительства теперь обладают беспрецедентной способностью контролировать деятельность своих предметы. [129] Многие группы по защите прав и конфиденциальности , такие как Electronic Frontier Foundation и Американский союз гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление государственного надзора за гражданами, мы в конечном итоге окажемся вОбщество массового наблюдения с крайне ограниченными политическими и / или личными свободами или их отсутствием. Подобные опасения привели к многочисленным судебным процессам, таким как Хептинг против AT&T . [129] [130]

Некоторые критики заявляют, что утверждение сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, который является частью политической группы, которая выступает против политики национального правительства, может не захотеть, чтобы правительство знало их имена и то, что они читают, чтобы правительство не могло легко подорвать их организацию, арестовать или убей их. Другие критики заявляют, что, хотя человеку, возможно, нечего скрывать прямо сейчас, правительство может позже проводить политику, против которой он действительно хочет выступить, и что тогда противодействие может стать невозможным из-за массового наблюдения, позволяющего правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на то , что большинство людей делаютесть что скрывать. Например, если человек ищет новую работу, он может не захотеть, чтобы его нынешний работодатель знал об этом. Также, если работодатель желает полной конфиденциальности, чтобы следить за своим сотрудником и защищать его финансовую информацию, это может стать невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.

В декабре 2017 года правительство Китая предприняло шаги по противодействию повсеместному наблюдению с помощью камер, веб-камер и IP-камер охранных компаний после того, как ИТ-компания Qihoo сделала десятки тысяч доступными для просмотра в Интернете [131]

Тоталитаризм [ править ]

Камера движения на высоком столбе наблюдает за дорогой в канадском городе Торонто.

Такие программы, как Программа полного информирования , и такие законы, как Закон о помощи в коммуникациях для правоохранительных органов , заставили многие группы опасаться, что общество движется к состоянию массового наблюдения с сильно ограниченными личными, социальными, политическими свободами, когда несогласные лица или группы будут стратегически удалены в ходе чисток, подобных COINTELPRO . [129] [130]

Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных спутников-шпионов, которые используются для наблюдения за действиями граждан США: «Они по одному кладут кирпичи для полицейского государства». [105]

Некоторые указывают на стирание границ между общественными и частными местами, а также на приватизацию мест, традиционно считавшихся общественными (например, торговых центров и промышленных парков), что свидетельствует о растущей законности сбора личной информации. [132] Путешествие по многим общественным местам, таким как правительственные учреждения, вряд ли является необязательным для большинства людей, однако у потребителей нет другого выбора, кроме как подчиняться практике слежки компаний. [133] Методы наблюдения не созданы равными; среди множества технологий биометрической идентификации, например, распознавание лицтребует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, при котором человек должен прижать палец к машине, этот метод является тонким и не требует согласия. [133]

Психологические / социальные эффекты [ править ]

Некоторые критики, такие как Мишель Фуко , полагают, что помимо своей очевидной функции по выявлению и поимке лиц, совершающих нежелательные действия, слежка также работает, чтобы создать у каждого ощущение постоянного наблюдения, чтобы они стали самоконтрольными. Это позволяет государству контролировать население, не прибегая к физической силе, что дорого и проблематично. [134]

С развитием цифровых технологий люди становятся все более восприимчивыми друг к другу, поскольку наблюдение становится виртуальным. Онлайн-наблюдение - это использование Интернета для наблюдения за своей деятельностью. [135] Корпорации, граждане и правительства участвуют в отслеживании поведения других по мотивам, возникающим из деловых отношений, любопытства, законности. В своей книге Superconnected , Мэри Чайко различает два вида наблюдения: вертикальной и горизонтальной. [135]Вертикальное наблюдение происходит, когда есть доминирующая сила, такая как правительство, которая пытается контролировать или регулировать действия данного общества. Такие могущественные власти часто оправдывают свои вторжения средством защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [135]

Горизонтальное отклоняется от вертикального наблюдения, поскольку отслеживание смещается от авторитетного источника к повседневной фигуре, такой как друг, коллега или незнакомец, который заинтересован в чьей-то мирской деятельности. [135] Люди оставляют следы информации, когда они находятся в сети, которые раскрывают их интересы и желания, которые наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в Интернете, это также может увеличить потенциальный риск причинения вреда, такого как киберзапугивание или цензура / преследование со стороны незнакомцев, что снижает конфиденциальность. [135]

Кроме того, Симона Браун утверждает, что слежка обладает огромным расовым качеством, так что она действует как «слежка по расовому признаку». Браун использует слежку с расизмом для обозначения моментов, когда постановления о слежке используются для подтверждения границ, границ и тел по расовому признаку, и где результатом является дискриминационное обращение с теми, кто подвергается негативной расовой дискриминации в результате такого наблюдения. Браун утверждает, что расовая слежка относится к контролю над тем, что находится «на своем месте или вне его». [136] [137]

Конфиденциальность [ править ]

Многочисленные группы гражданских прав и групп по защите частной жизни выступают против слежки как нарушения права людей на неприкосновенность частной жизни. К таким группам относятся: Электронный информационный центр конфиденциальности , Electronic Frontier Foundation , Американский союз гражданских свобод и Privacy International .

Было подано несколько судебных процессов, таких как Хептинг против AT&T и EPIC против Министерства юстиции со стороны групп или отдельных лиц, выступающих против определенных действий по слежке.

Законодательные разбирательства, подобные тем, которые имели место во время работы церковного комитета , расследовавшего внутренние разведывательные программы, такие как COINTELPRO , также взвесили плюсы и минусы слежки.

Судебные дела

«Люди против Диаса» (2011) - это судебное дело, касающееся конфиденциальности сотовых телефонов, хотя позже решение было отменено. В этом случае Грегори Диас был арестован во время спецоперации за попытку продать экстази. Во время ареста полиция обыскала телефон Диаса и обнаружила другие уличающие доказательства, включая текстовые SMS-сообщения и фотографии, изображающие незаконную деятельность. Во время судебного разбирательства Диас попытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего через три года после этого это решение было отменено в деле «Райли против Калифорнии» (2014). [138]

«Райли против Калифорнии» (2014) - это дело Верховного суда, в котором мужчина был арестован за участие в стрельбе из проезжавшего мимо автомобиля. Через несколько дней после стрельбы полиция произвела арест подозреваемого (Райли), а во время задержания полиция произвела его обыск. Тем не менее, этот обыск проводился не только с личностью Райли, но также полиция открыла и обыскала его мобильный телефон, обнаружив фотографии другого оружия, наркотиков и Райли со следами банды. В суде возник вопрос, был ли обыск в телефоне законным или обыск защищен 4-й поправкой к конституции. В решении говорилось, что обыск сотового телефона Райли во время ареста был незаконным и защищен 4-й поправкой. [139]

Противодействие, обратное наблюдение, супервизия [ править ]

Противодействие слежке - это практика избегания слежки или усложнения слежки. События конца двадцатого века вызвали резкое увеличение масштабов и сложности встречных наблюдений, таких как Интернет, растущее распространение электронных систем безопасности , высотных (и, возможно, вооруженных) БПЛА , а также больших корпоративных и государственных компьютерных баз данных. [140]

Обратное наблюдение - это практика обращения наблюдения за другими лицами или группами (например, гражданами, фотографирующими полицейских). Хорошо известные примеры включают запись Джорджа Холлидея избиения Родни Кинга и организацию Copwatch , которая пытается контролировать полицейских, чтобы предотвратить жестокость полиции . Контр-наблюдение может также использоваться в приложениях для предотвращения корпоративного шпионажа или для отслеживания других преступников со стороны определенных преступных структур. Его также можно использовать для предотвращения методов преследования, используемых различными организациями и организациями.

Sousveillance - это обратное наблюдение, включающее запись частными лицами, а не правительством или юридическими лицами. [141]

Популярная культура [ править ]

В литературе [ править ]

  • Роман Джорджа Оруэлла « Девятнадцать восемьдесят четыре» изображает вымышленное тоталитарное общество наблюдения с очень простой системой массового наблюдения , состоящей из оперативников, информаторов и двусторонних «телеэкранов» в домах людей. Из-за влияния этой книги технологии массового наблюдения обычно называют «оруэлловскими», когда считают их проблемными.
  • В романе недоверие подчеркивается негативные последствия чрезмерного использования слежки в Reflection House. Главный персонаж Керрин устанавливает секретные камеры для наблюдения за своими соседями по дому - см. Также Паранойю .
  • Книга «Сказка служанки» , а также основанный на ней фильм и сериал изображают тоталитарную христианскую теократию, в которой все граждане находятся под постоянным наблюдением.
  • В книге Девушка с татуировкой дракона , Лизбет Саландер использует компьютеры , чтобы получить информацию о людях, а также другие общие методы наблюдения, как фрилансер.
  • V означает Вендетта , британский графический роман, написанный Аланом Муром
  • Роман Дэвида Эггера Кругдемонстрирует мир, в котором одна компания под названием «The Circle» производит все новейшие и высококачественные технологии от компьютеров и смартфонов до камер наблюдения, известных как «камеры See-Change». Эта компания начинает ассоциироваться с политикой, когда начинает движение, в рамках которого политики становятся «прозрачными», нося камеры See-Change на своем теле, чтобы не скрывать от общественности свою повседневную работу. В этом обществе становится обязательным делиться личной информацией и опытом, потому что Круг считает, что каждый должен иметь свободный доступ ко всей информации. Однако, как показывает Эггерс, это сказывается на людях и приводит к нарушению власти между правительством и частной компанией.The Circle представляет крайние идеологии обязательной слежки. Эймон Бейли, один из мудрецов или основателей The Circle, считает, что обладание инструментами для доступа к информации обо всем и о ком-либо должно быть правом человека, предоставленным всем гражданам мира.[142] После исключения всех секретов любое поведение, которое считалось постыдным, либо нормализуется, либо больше не считается шокирующим. Негативные действия в конечном итоге будут полностью искоренены в обществе из-за боязни подвергнуться воздействию других граждан [142]. Частично этого можно добиться, если все станут прозрачными, что Бэйли очень поддерживает, хотя примечательно, что ни один из мудрецов никогда не стал прозрачны сами по себе. Одна из основных целей Круга - фильтровать всю информацию в мире через Круг, процесс, который они называют «Завершением». [142]В этом случае одна частная компания будет иметь полный доступ и контроль над всей информацией и конфиденциальностью отдельных лиц и правительств. Ты Господинов, первый основатель Круга, очень обеспокоен завершением Круга. Он предупреждает, что этот шаг даст Кругу слишком много власти и контроля и быстро приведет к тоталитаризму .

В музыке [ править ]

  • The Dead Kennedys песня ' „I Am The Owl“ о государственном надзоре и социальной инженерии политических групп.
  • Вена Тэн песня «Гимн Acxiom» о сборе корпоративных данных и наблюдения.

На экране [ править ]

  • Фильм « Гаттака» изображает общество, которое использует биометрическое наблюдение, чтобы различать людей, которые являются генетически созданными «высшими» людьми и генетически естественными «низшими» людьми.
  • В фильме Minority Report полиция и правительственные спецслужбы используют воздушные микроавтомобили в операциях спецназа и в целях наблюдения.
  • В сериале криминальной драмы HBO « Клан Сопрано» регулярно рассказывается о слежке ФБР за преступной семьей ДиМео . Аудиоустройства, которые они используют, включают в себя « жучки », размещенные в стратегически важных местах (например, в « Я мечтаю о Джинни Кузамано » и « Район мистера Руджерио ») и скрытые микрофоны, которые носят оперативники (например, в « Крысиной стае ») и информаторы (например, , в « Funhouse », « Прошай, Ливушка » и « Только для участников »). К визуальным устройствам относятся скрытые фотоаппараты (например, в « Pax Soprana ») и видеокамеры (например,в « Долгосрочной парковке »).
  • Фильм THX-1138 изображает общество, в котором людей накачивают успокаивающими и антидепрессантами, а камеры наблюдения следят за ними, куда бы они ни пошли.
  • В фильме «Жизни других» рассказывается о мониторинге Восточного Берлина агентами Штази , секретной полиции ГДР .
  • В фильме «Разговор» рассказывается о многих методах аудионаблюдения .
  • Фильм V значит вендетта , в 2005 антиутопии политический триллер фильм режиссера Джеймс МакТиг и написанном в Wachowskis , о британское правительство пытается промывать мозги людям СМИ, заручиться их поддержкой со стороны fearmongering, контролировать их с помощью устройств массового наблюдения, и подавляют или убивают любые политические или социальные возражения.
  • Фильм Враг государства в 1998 году американское действия - триллер режиссера Тони Скотт о использовании данных граждан США для поиска их фон и наблюдение устройств для захвата все, кто идентифицируется как „враг“.
  • Британский телесериал «Захват» исследует возможность манипулирования видеонаблюдением с целью поддержать убеждение в преследовании политических целей.

См. Также [ править ]

  • Массовая слежка в США
  • Sousveillance
  • Искусство наблюдения
  • Наблюдательный капитализм
  • Монитор системы наблюдения
  • Ловушка
  • Совместное наблюдение

Ссылки [ править ]

  1. ^ Гринлиф, Ричард Э. (2018). «Историография мексиканской инквизиции: эволюция интерпретаций и методологий». В Перри Мэри Элизабет; Круз, Энн Дж. (Ред.). Культурные встречи: влияние инквизиции в Испании и Новом Свете . Центр исследований средневековья и Возрождения, Калифорнийский университет в Лос-Анджелесе. 24 . Берли: Калифорнийский университет Press. п. 260. ISBN 9780520301245. Проверено 14 марта 2020 года . Исследования [...] частично основаны на наблюдениях инквизиции за иностранцами и протестантами.
  2. ^ Кардуэлл, Харви (2005). Принципы аудиторского надзора . RT Edwards, Inc. стр. 102. ISBN 9781930217133. Проверено 14 марта 2020 года . [...] как счета, так и запасы, как правило, находятся в зоне наблюдения аудитора [...].
  3. Столмен, Ричард М. (14 октября 2013 г.). "Столмен: сколько слежки может выдержать демократия?" . Проводной . ISSN 1059-1028 . Проверено 15 апреля 2020 года . 
  4. ^ "Психология шпионажа" (PDF) . Психология шпионажа .
  5. ^ «Неразрешенное уравнение шпионажа и международного права» . Неразрешенное уравнение шпионажа и международного права .
  6. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). "Интернет-прослушивание: дивный новый мир прослушивания телефонных разговоров" . Scientific American . Проверено 13 марта 2009 года .
  7. ^ a b «Архив CALEA - Фонд электронных границ» . Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала на 3 мая 2009 года . Проверено 14 марта 2009 года .
  8. ^ a b «КАЛЕЯ: Опасности прослушивания Интернета» . Electronic Frontier Foundation (веб-сайт) . Проверено 14 марта 2009 года .
  9. ^ a b «CALEA: Часто задаваемые вопросы» . Electronic Frontier Foundation (веб-сайт) . 20 сентября 2007 . Проверено 14 марта 2009 года .
  10. ^ Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по наблюдению в чатах» . USA Today . Ассошиэйтед Пресс . Проверено 19 марта 2009 года .
  11. ^ McCullagh, Деклан (30 января 2007). «ФБР переходит на новый метод прослушки» . Новости ZDNet . Проверено 26 сентября 2014 года .
  12. ^ "Секретное шпионское ПО ФБР выслеживает подростка, который создавал угрозы взрыва" . Проводной журнал . 18 июля 2007 г.
  13. ^ Ван Эк, Вим (1985). "Электромагнитное излучение от видеодисплеев: риск подслушивания?" (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . DOI : 10.1016 / 0167-4048 (85) 90046-X .  
  14. Перейти ↑ Kuhn, MG (2004). «Риски электромагнитного подслушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
  15. ^ Воскресший, Джеймс; Лихтблау, Эрик (16 июня 2009 г.). «Наблюдение за электронной почтой возобновляет опасения в Конгрессе» . Нью-Йорк Таймс . С. A1 . Проверено 30 июня 2009 года .
  16. ^ Амбиндер, Марк (16 июня 2009). «Pinwale и новые откровения АНБ» . Атлантика . Проверено 30 июня 2009 года .
  17. ^ Гринвальд; Юэн, Глен; MacAskill (6 июня 2013 г.). «Программа NSA Prism подключается к пользовательским данным Apple, Google и других компаний» (PDF) . Хранитель . Проверено 1 февраля 2017 года . CS1 maint: несколько имен: список авторов ( ссылка )
  18. ^ Sottek, TC; Копфштейн, Янус (17 июля 2013 г.). «Все, что вам нужно знать о ПРИЗМЕ» . Грань . Проверено 13 февраля 2017 года .
  19. ^ Зингель, Райан (10 сентября 2007). «Незаконные письма ФБР намекают на собственные программы интеллектуального анализа данных телефонных компаний - обновлено» . Уровень угрозы . Проводной . Проверено 19 марта 2009 года .
  20. Роланд, Нил (20 марта 2007 г.). «Мюллер заказывает аудит 56 офисов ФБР для секретных повесток в суд» . Bloomberg News . Проверено 19 марта 2009 года .
  21. ^ Пиллер, Чарльз; Эрик Лихтблау (29 июля 2002 г.). «ФБР планирует бороться с терроризмом с помощью высокотехнологичного арсенала» . LA Times . Проверено 14 марта 2009 года .
  22. Шнайер, Брюс (5 декабря 2006 г.). «Удаленное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 года .
  23. ^ a b МакКаллаг, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон сотового телефона как инструмент для подслушивания» . CNet News . Архивировано из оригинального 10 ноября 2013 года . Проверено 14 марта 2009 года .
  24. ^ a b Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогало полиции следить за подозреваемым» . Financial Times . Проверено 14 марта 2009 года .
  25. ^ a b "Телефоны" . Western Regional Security Office (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 года .
  26. ^ "Теперь ты меня слышишь?" . ABC News: Промокашка . Архивировано из оригинального 25 августа 2011 года . Проверено 13 декабря 2009 года .
  27. Перейти ↑ Coughlin, Kevin (13 декабря 2006 г.). «Даже если они выключены, сотовые телефоны позволяют ФБР подслушивать» . Сиэтл Таймс . Проверено 14 декабря 2009 года .
  28. ^ Хэмптон, Бретань (2012). «От смартфонов до скатов: может ли четвертая поправка идти в ногу с запиской двадцать первого века» . Обзор права Луисвиллского университета . Fifty One: 159–176 - через Библиотеку юридических журналов.
  29. ^ a b «Отслеживание подозреваемого по мобильному телефону» . BBC News . 3 августа 2005 . Проверено 14 марта 2009 года .
  30. ^ a b Миллер, Джошуа (14 марта 2009 г.). «Отслеживание сотового телефона может обнаружить террористов - но только там, где это законно» . FOX News . Архивировано из оригинального 18 -го марта 2009 года . Проверено 14 марта 2009 года .
  31. ^ Сэмюэл, Ян (2008). «Отслеживание местоположения без гарантии». Обзор права Нью-Йоркского университета . SSRN 1092293 . 
  32. ^ Zetter, Ким (1 декабря 2009). «Уровень угрозы Конфиденциальность, преступность и безопасность. Интернет-федералы« проверяли »данные GPS Sprint 8 миллионов раз за год» . Wired Magazine: уровень угрозы . Проверено 5 декабря 2009 года .
  33. ^ "Программное обеспечение цифровой библиотеки Greenstone" . snowdenarchive.cjfe.org . Проверено 3 июня 2017 года .
  34. ^ a b c Сэнгер, Дэвид (26 сентября 2014 г.). «Сигнал эпохи пост-Сноудена, новый iPhone блокирует АНБ» . Нью-Йорк Таймс . Проверено 1 ноября 2014 года .
  35. ^ a b c Геллман, Бартон (4 декабря 2013 г.). «АНБ отслеживает местонахождение мобильных телефонов по всему миру, как свидетельствуют документы Сноудена» . Вашингтон Пост . Проверено 1 ноября 2014 года .
  36. Болл, Джеймс (29 октября 2014 г.). «Правительство признает, что GCHQ просматривает данные без ордера» . Хранитель .
  37. ^ Szoldra, Пол. «Это все, что Эдвард Сноуден раскрыл за год беспрецедентных сверхсекретных утечек» . Business Insider .
  38. ^ "Рост числа установленных камер наблюдения замедляет рост" . 5 мая 2016 года . Проверено 5 января 2017 года .
  39. ^ "Умные камеры ловят человека из 60 000 толпы" . BBC News . 13 апреля 2018 . Проверено 13 апреля 2018 года .
  40. Перейти ↑ Spielman, Fran (19 февраля 2009 г.). «Камеры наблюдения помогают бороться с преступностью, - заявляет город» . Чикаго Сан Таймс . Проверено 13 марта 2009 года .[ постоянная мертвая ссылка ]
  41. ^ Schorn, Daniel (6 сентября 2006). «Мы смотрим: как власти Чикаго следят за городом» . CBS News . Проверено 13 марта 2009 года .
  42. ^ а б Левин, ES; Тиш, Джессика; Тассо, Энтони; Джой, Майкл (февраль 2017 г.). «Система осведомленности о домене Департамента полиции Нью-Йорка». Интерфейсы . 47 (1): 70–84. DOI : 10.1287 / inte.2016.0860 .
  43. ^ Parascandola, Рокко. «Новые камеры наблюдения полиции Нью-Йорка для охвата участка Верхнего Ист-Сайда, до которого не могут добраться патрульные машины» . nydailynews.com . Проверено 1 ноября 2019 года .
  44. ^ «Цена конфиденциальности: Как местные власти потратили 515 миллионов фунтов стерлингов на видеонаблюдение за четыре года» (PDF) . Часы Большого Брата. Февраль 2012. с. 30. Архивировано из оригинального (PDF) 23 сентября 2015 года . Проверено 4 февраля 2015 года .
  45. ^ "FactCheck: сколько камер видеонаблюдения?" . Новости канала 4. 18 июня 2008 . Проверено 8 мая 2009 года .
  46. ^ «За вами наблюдают: на каждые 32 человека в Великобритании приходится одна камера видеонаблюдения. Исследования показывают, что по всей Великобритании 1,85 миллиона машин, большинство из которых находятся внутри помещений и находятся в частном владении» . Хранитель . 2 марта 2011 . Проверено 7 января 2017 г.; «В прессе: как СМИ сообщают о 1,85 миллионе камер» . Служба новостей безопасности . 3 марта 2011 . Проверено 7 января 2017 года .
  47. ^ «CCTV в Лондоне» (PDF) . Проверено 22 июля 2009 года .
  48. ^ "Сколько всего камер?" . Группа пользователей CCTV. 18 июня 2008. Архивировано из оригинального 23 октября 2008 года . Проверено 8 мая 2009 года .
  49. Den Haag. «Камера наблюдения» . Архивировано из оригинала 8 октября 2016 года . Проверено 2 декабря 2016 года .
  50. ^ a b Кляйн, Наоми (29 мая 2008 г.). «Всевидящее око Китая» . Rolling Stone . Архивировано из оригинального 26 марта 2009 года . Проверено 20 марта 2009 года .
  51. ^ "Большой брат, чтобы видеть все, везде" . CBS News. Ассошиэйтед Пресс. 1 июля 2003 . Проверено 26 сентября 2014 года .
  52. ^ Bonsor, К. (4 сентября 2001). «Как работают системы распознавания лиц» . Проверено 18 июня 2006 года .
  53. ^ Макнили, Скотт. «Конфиденциальность (практически) мертва» . Проверено 24 декабря 2006 года .
  54. Робак, Кевин (24 октября 2012 г.). Управление конфиденциальностью сообщений . ISBN 9781743332900.
  55. ^ «WIKILEAKS: камеры наблюдения по всей стране используются в огромной шпионской сети» . Проверено 5 октября, 2016 .
  56. ^ "Страница информации о видеонаблюдении EPIC" . ЭПИЧЕСКИЙ . Проверено 13 марта 2009 года .
  57. ^ Hedgecock, Сара (14 августа 2012). «TrapWire: менее разрекламированная система для шпионажа за американцами» . Ежедневный зверь . Проверено 13 сентября 2012 года .
  58. ^ Киф, Патрик (12 марта 2006). «Может ли сетевая теория помешать террористам?». Нью-Йорк Таймс .
  59. ^ a b Альбрехтслунд, Андерс (3 марта 2008 г.). «Социальные сети в Интернете как совместное наблюдение». Первый понедельник . 13 (3). DOI : 10.5210 / fm.v13i3.2142 .
  60. Перейти ↑ Fuchs, Christian (2009). Сайты социальных сетей и общество наблюдения. Критический пример использования studiVZ, Facebook и MySpace студентами в Зальцбурге в контексте электронного наблюдения (PDF) . Зальцбург и Вена: Единая теория информации Forschungsgruppe. ISBN  978-3-200-01428-2. Проверено 28 июля 2012 года .
  61. ^ a b Этье, Джейсон. «Современные исследования теории социальных сетей» . Северо-Восточный университетский колледж компьютерных и информационных наук . Архивировано 16 ноября 2004 года . Проверено 15 марта 2009 года .CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  62. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон нацеливается на сайты социальных сетей» . Новый ученый . Проверено 16 марта 2009 года .
  63. ^ Кавамото, Рассвет (9 июня 2006). "АНБ читает ваш профиль на MySpace?" . CNET News . Проверено 16 марта 2009 года .
  64. ^ Этье, Джейсон. «Современные исследования теории социальных сетей» . Северо-Восточный университетский колледж компьютерных и информационных наук . Архивировано из оригинального 26 февраля 2015 года . Проверено 15 марта 2009 года .
  65. ^ Ressler, Стив (июль 2006). "Анализ социальных сетей как подход к борьбе с терроризмом: прошлое, настоящее и будущее исследования" . Вопросы внутренней безопасности . II (2) . Проверено 14 марта 2009 года .
  66. ^ "Блог исследований DyDAn" . Блог DyDAn Research (официальный блог DyDAn) . Проверено 20 декабря 2009 года .
  67. ^ a b Сингел, Райан (29 октября 2007 г.). «AT&T изобретает язык программирования для массового наблюдения» . Уровень угрозы . Проводной . Проверено 19 марта 2009 года .
  68. ^ Зингель, Райан (16 октября 2007). «Сомнительные с юридической точки зрения запросы ФБР о предоставлении информации по кругу звонков, более распространенной, чем было известно ранее» . Уровень угрозы . Проводной . Проверено 19 марта 2009 года .
  69. ^ Хавенстейн, вереск (12 сентября 2008). «Каждый пятый работодатель использует социальные сети при приеме на работу» . Компьютерный мир . Архивировано из оригинального 23 сентября 2008 года . Проверено 14 марта 2009 года .
  70. ^ Вудворд, Джон; Кристофер Хорн; Юлиус Гатуне; Арын Томас (2003). Биометрия: взгляд на распознавание лиц . Корпорация РЭНД. ISBN 978-0-8330-3302-4. Проверено 15 марта 2009 года .
  71. Фрэнк, Томас (10 мая 2007 г.). «Следующее распознавание лиц в борьбе с террором» . USA Today . Проверено 16 марта 2009 года .
  72. ^ Влахос, Джеймс (январь 2008). «Общество наблюдения: за вами наблюдают новые высокотехнологичные камеры» . Популярная механика . Архивировано из оригинала 19 декабря 2007 года . Проверено 14 марта 2009 года .
  73. ^ Накашима, Эллен (22 декабря 2007). «ФБР готовит обширную базу данных биометрии: проект стоимостью 1 миллиард долларов, включающий изображения ирисов и лиц» . Вашингтон Пост . стр. A01 . Проверено 6 мая 2009 года .
  74. ^ Арена, Келли; Кэрол Крэтти (4 февраля 2008 г.). «ФБР требует отпечатки ладоней, сканирование глаз, нанесение татуировок» . CNN . Проверено 14 марта 2009 года .
  75. Перейти ↑ Gross, Grant (13 февраля 2008 г.). «Lockheed выигрывает контракт ФБР на биометрические данные на 1 миллиард долларов» . Служба новостей IDG . InfoWorld. Архивировано из оригинала 17 июня 2008 года . Проверено 18 марта 2009 года .
  76. ^ «LAPD: Мы знаем ту кружку» . Проводной журнал . Ассошиэйтед Пресс. 26 декабря 2004 . Проверено 18 марта 2009 года .
  77. ^ Мак, Келли. «LAPD использует технологию распознавания лиц для борьбы с преступностью» . NBC4 TV (стенограмма с сайта Officer.com) . Архивировано из оригинала на 30 марта 2010 года . Проверено 20 декабря 2009 года .
  78. ^ Willon, Фил (17 сентября 2009). «LAPD открывает новый высокотехнологичный центр анализа преступлений» . LA Times . Проверено 20 декабря 2009 года .
  79. ^ a b Дотинга, Рэнди (14 октября 2004 г.). "Не могу скрыть свое лживое ... лицо?" . Проводной журнал . Проверено 18 марта 2009 года .
  80. ^ Бойд, Райан. «Жнец MQ-9» . Проверено 5 октября, 2016 .
  81. ^ Friedersdorf, Конор (10 марта 2016). «Быстрый рост федеральных беспилотных летательных аппаратов над Америкой» . Проверено 5 октября, 2016 .
  82. Эдвардс, Брюс, «Соучредитель Киллингтона Сарджент умер в возрасте 83 лет». Архивировано 4 сентября 2015 года в Wayback Machine , Rutland Herald , 9 ноября 2012 года. Проверено 10 декабря 2012 года.
  83. ^ McCullagh, Деклан (29 марта 2006). «Дроны могут рыскать по небу США» . CNet News . Проверено 14 марта 2009 года .
  84. ^ a b Уорвик, Грэм (12 июня 2007 г.). «Полицейский эксперимент США с БПЛА Insitu, Honeywell» . FlightGlobal.com . Проверено 13 марта 2009 года .
  85. Ла Франки, Питер (17 июля 2007 г.). «Министерство внутренних дел Великобритании планирует создать парк БПЛА национальной полиции» . Международный рейс . Проверено 13 марта 2009 года .
  86. ^ «Больше не научная фантастика: менее смертоносное и направленное энергетическое оружие» . Международный журнал защиты в Интернете . 22 февраля 2005 . Проверено 15 марта 2009 года .
  87. ^ «Обзор HART» (PDF) . IPTO (DARPA) - Официальный сайт . Август 2008. Архивировано из оригинального (PDF) 5 декабря 2008 года . Проверено 15 марта 2009 года .
  88. ^ "BAA 04-05-PIP: Разнородная группа воздушной разведки (HART)" (PDF) . Управление технологий обработки информации (DARPA) - Официальный веб-сайт . 5 декабря 2003 года Архивировано из оригинального (PDF) на 27 ноября 2008 года . Проверено 16 марта 2009 года .
  89. ^ Sirak, Майкл (29 ноября 2007). «DARPA и Northrop Grumman переходят к следующему этапу архитектуры управления БПЛА» . Defense Daily . Архивировано из оригинала 9 марта 2012 года . Проверено 16 марта 2009 года .
  90. ^ Saska, M .; Чудоба, Дж .; Preucil, L .; Thomas, J .; Loianno, G .; Треснак, А .; Вонасек, В .; Кумар, В. Автономное развертывание групп микро-летательных аппаратов при совместном наблюдении. В материалах Международной конференции по беспилотным авиационным системам (ICUAS) 2014 г. 2014 г.
  91. ^ Saska, M .; Vakula, J .; Preucil, L. Стаи микролетов, стабилизированные при визуальной относительной локализации . В ICRA2014: Материалы международной конференции IEEE 2014 года по робототехнике и автоматизации. 2014 г.
  92. ^ Энтони, Дениз (2017). «К социологии конфиденциальности». Ежегодный обзор социологии . 43 (1): 249–269. DOI : 10.1146 / annurev-soc-060116-053643 .
  93. ^ Хильдебрандт, Мирей ; Серж Гутвирт (2008). Профилирование европейского гражданина: междисциплинарные перспективы . Дордрехт: Спрингер. ISBN 978-1-4020-6913-0.
  94. Рианна Клейтон, Марк (9 февраля 2006 г.). «США планируют масштабный анализ данных» . Монитор христианской науки . Проверено 13 марта 2009 года .
  95. Флинт, Лара (24 сентября 2003 г.). «Административные повестки для ФБР: захват для неконтролируемой исполнительной власти» . Центр демократии и технологий (официальный сайт) . Архивировано из оригинала 8 марта 2009 года . Проверено 20 марта 2009 года .
  96. ^ « « Национальная сеть »центров слияния вызывает призрак COINTELPRO» . EPIC в центре внимания слежки . Июнь 2007 . Проверено 14 марта 2009 года .
  97. Майерс, Лиза (14 декабря 2005 г.). «Пентагон шпионит за американцами?» . NBC Nightly News . NBC News . Проверено 13 марта 2009 года .
  98. ^ «Использование информаторов в расследованиях внутренней разведки ФБР» . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению правительственных операций в отношении разведывательной деятельности. 23 апреля 1976 г. С. 225–270 . Проверено 13 марта 2009 года .
  99. ^ "Тайное правосудие: криминальные осведомители и подпольная правовая система Америки | Тюремные правовые новости" . www.prisonlegalnews.org . Проверено 5 октября, 2016 .
  100. Росс, Брайан (25 июля 2007 г.). «ФБР предлагает создать сеть информаторов США» . Промокашка . ABC News . Проверено 13 марта 2009 года .
  101. ^ "Спутники разведки США: внутренние цели" . Архив национальной безопасности . Проверено 16 марта 2009 года .
  102. Блок, Роберт (15 августа 2007 г.). «США расширяют использование спутников-шпионов внутри страны» . Wall Street Journal . Проверено 14 марта 2009 года .
  103. Горман, Шивон (1 октября 2008 г.). «Программа спутникового наблюдения должна начаться, несмотря на опасения по поводу конфиденциальности» . The Wall Street Journal . Проверено 16 марта 2009 года .
  104. ^ "Информационный бюллетень: Национальное бюро приложений" . Департамент внутренней безопасности (официальный сайт) . 15 августа, 2007. Архивировано из оригинала на 11 марта 2009 года . Проверено 16 марта 2009 года .
  105. ^ Б Уоррик, Джоби (16 августа 2007). "Внутреннее использование спутников-шпионов для расширения" . Вашингтон Пост . стр. A01 . Проверено 17 марта 2009 года .
  106. ^ Шрадер, Кэтрин (26 сентября 2004). "Агентство шпионских изображений наблюдает за США" USA Today . Ассошиэйтед Пресс . Проверено 17 марта 2009 года .
  107. ^ Каппелер, Виктор. «Забудьте про АНБ: полиция может представлять большую угрозу для частной жизни» .
  108. ^ «Раздел 100i - IMS I-Catcher» (PDF) , Уголовно-процессуальный кодекс Германии , 2014 г., стр. 43–44, заархивировано из оригинала (PDF) 25 сентября 2015 г. , получено 27 ноября 2015 г.
  109. ^ "Разоблачено: саудовцы подозреваются в телефонном шпионаже в США" . Хранитель . Проверено 29 марта 2020 года .
  110. ^ «Саудовские шпионы отслеживали телефоны, используя недостатки, которые FCC не могла исправить в течение многих лет» . TechCrunch . Проверено 29 марта 2020 года .
  111. ^ a b «Две истории освещают дебаты о RFID» . RFID журнал . 19 июля 2005 . Проверено 23 марта 2012 года .
  112. ^ a b Леван, Тодд (21 июля 2007 г.). «Микрочипы в людях вызывают споры о конфиденциальности» . USA Today . Ассошиэйтед Пресс . Проверено 17 марта 2009 года .
  113. ^ McCullagh, Деклан (13 января 2003). «RFID-метки: Большой брат в маленьких упаковках» . CNET News . Проверено 24 июля 2012 года .
  114. Gardener, W. David (15 июля 2004 г.). «RFID-чипы, имплантированные сотрудникам правоохранительных органов Мексики» . Информационная неделя . Проверено 17 марта 2009 года .
  115. Кэмпбелл, Моника (4 августа 2004 г.). «Правоохранительные органы Мексики стали немного бионическими» . Монитор христианской науки . Проверено 17 марта 2009 года .
  116. Перейти ↑ Lyman, D., Micheal. Уголовное расследование: искусство и наука . 6-е изд. Пирсон, 2010. стр. 249.
  117. ^ Краудер, Стэн и Тервери Э. Брент. Этическое правосудие: прикладные вопросы для студентов и специалистов в области уголовного правосудия . 1-е изд. Academic Press, 2013. С. 150. Распечатать.
  118. ^ Claburn, Томас (4 марта 2009). «Суд попросил запретить безосновательное отслеживание GPS» . Информационная неделя . Проверено 18 марта 2009 года .
  119. ^ Вольф, Пол. «КОИНТЕЛПРО» . (онлайн-сборник исторических документов) . Проверено 14 марта 2009 года .
  120. ^ Руни, Джули Линн (2017). «Работа с почтой: анализ злоупотребления почтовыми переплетами в соответствии с Четвертой поправкой». Обзор закона Вандербильта . 70 [5]: 1627–1662.
  121. ^ «Разведывательная деятельность армии США» (PDF) . Архивировано из оригинального (PDF) 8 августа 2015 года . Дата обращения 25 мая 2015 .
  122. ^ "Внутренние программы открытия почты ЦРУ и ФБР" (PDF) . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению правительственных операций в отношении разведывательной деятельности. 23 апреля 1976 г. С. 559–678. Архивировано из оригинального (PDF) 5 мая 2011 года . Проверено 13 марта 2009 года .
  123. ^ Голдштейн, Роберт (2001). Политические репрессии в современной Америке . Университет Иллинойса Press . ISBN 978-0-252-06964-2.
  124. ^ Девиантное поведение - социально принято наблюдение за поведением для безопасности , Йерун ван отдых
  125. ^ Шпренгер, Polly (26 января 1999). «Sun on Privacy:« Преодолейте это » » . Проводной журнал . Проверено 20 марта 2009 года .
  126. ^ Бейг, Эдвард; Марсия Степанек; Нил Гросс (5 апреля 1999 г.). «Конфиденциальность» . Деловая неделя . Архивировано из оригинального 17 октября 2008 года . Проверено 20 марта 2009 года .
  127. ^ Соловье, Даниэль (2007). « У меня есть нечего скрывать“и другие недоразумения конфиденциальности». Обзор закона Сан-Диего . 44 : 745. SSRN 998565 . 
  128. ^ a b c "Превращаются ли США в общество слежки?" . Американский союз гражданских свобод . Проверено 13 марта 2009 года .
  129. ^ a b «Большой монстр, более слабые цепи: рост американского общества наблюдения» (PDF) . Американский союз гражданских свобод . 15 января 2003 . Проверено 13 марта 2009 года .
  130. ^ "Опасения конфиденциальности по поводу трансляций видеозаписей онлайн-наблюдения в Китае" . 13 декабря 2017 года.
  131. ^ Маркс, Гэри Т .; Muschert, Гленн В. (2007). «Личная информация, границы и новые исследования слежки» (PDF) . Ежегодный обзор права и социальных наук . 3 : 375–395. DOI : 10.1146 / annurev.lawsocsci.3.081806.112824 . Архивировано из оригинального (PDF) 11 августа 2017 года.
  132. ^ a b Agre, Филип Э. (2003), «Ваше лицо - это не штрих-код: аргументы против автоматического распознавания лиц в общественных местах» . Проверено 14 ноября 2004 года.
  133. ^ Фуко, Мишель (1979). Дисциплина и наказание . Нью-Йорк: старинные книги. стр.  201 -202.
  134. ^ a b c d e Чайко, Мэри (2017). Сверхсвязанность: Интернет, цифровые медиа и техно-социальная жизнь . Нью-Йорк, штат Нью-Йорк: Sage Publications.
  135. ^ Nishiyama, Hidefumi (2017). «Наблюдение как расовая борьба: по темным вопросам Брауна» . Теория и событие . Издательство Университета Джона Хопкинса. 20 (1): 280–285 - через Project MUSE.
  136. Браун, Симона (2 октября 2015 г.). Темные дела: наблюдение за чернотой . Книги издательства Университета Дьюка. п. 224. ISBN 978-0822359197.
  137. Апелляционный суд, Второй округ, отделение 6, Калифорния. (30 июля 2008 г.). «Люди против Диаса» . FindLaw . Проверено 1 февраля 2017 года .CS1 maint: несколько имен: список авторов ( ссылка )
  138. Четвертый окружной апелляционный суд Калифорнии (25 июня 2014 г.). «Райли против Калифорнии» . Ойез - Юридический колледж ИИТ Чикаго-Кент . Проверено 1 февраля 2013 года .
  139. ^ "Секреты противодействия наблюдению" . Еженедельная безопасность. 6 июня 2007 г.
  140. Перейти ↑ Birch, Dave (14 июля 2005 г.). «Эпоха надзора» . Хранитель . Лондон . Проверено 6 августа 2007 года .
  141. ^ a b c Эггерс, Дэвид (2013). Круг . Нью-Йорк: Альфред А. Кнопф, McSweeney's Books. с.  288 , 290–291, 486. ISBN 978-0-385-35139-3.

Дальнейшее чтение [ править ]

  • Аллмер, Томас (2012). «К критической теории слежки в информационном капитализме». Франкфурт-на-Майне: Питер Ланг. ISBN 978-3-631-63220-8 
  • Фельдман, Джей. (2011). Производственная истерия: история козлов отпущения, слежки и секретности в современной Америке . Нью-Йорк, Нью-Йорк: Книги Пантеона. ISBN 0-375-42534-9 
  • Фукс, Кристиан, Кейс Боерсма, Андерс Альбрехтслунд и Марисоль Сандовал, ред. (2012). «Интернет и наблюдение: проблемы Web 2.0 и социальных сетей». Нью-Йорк: Рутледж. ISBN 978-0-415-89160-8 
  • Гарфинкель, Симсон , База данных Нация; Смерть конфиденциальности в 21 веке . O'Reilly & Associates, Inc. ISBN 0-596-00105-3 
  • Гиллиом, Джон Надзиратели за бедными: наблюдение, сопротивление и пределы конфиденциальности , University Of Chicago Press, ISBN 978-0-226-29361-5 
  • Хак, Ахлак. (2015). Надзор, прозрачность и демократия: государственное управление в век информации. Университет Алабамы Press, Таскалуса, Алабама. ISBN 978-0-8173-1877-2 
  • Харрис, Шейн. (2011). Наблюдатели: рост государства наблюдения Америки . Лондон, Великобритания: Penguin Books Ltd. ISBN 0-14-311890-0 
  • Хайер, Шон П. и Гринберг, Джошуа (ред.). (2009). Слежка: власть, проблемы и политика . Ванкувер, Калифорния: UBC Press. ISBN 0-7748-1611-2 
  • Jenkins, Peter Advanced Surveillance Training Manual , Intel Publishing, UK ISBN 0-9535378-1-1 
  • Дженкинс, Peter Surveillance Tradecraft , Intel Publishing, UK ISBN 978-0-9535378-2-2 
  • Дженсен, Деррик и Драффан, Джордж (2004) Добро пожаловать в машину: наука, наблюдение и культура контроля Chelsea Green Publishing Company. ISBN 978-1-931498-52-4 
  • Лайдлер, Кит. (2008). Неограниченное наблюдение: как мы стали самыми популярными людьми на Земле . Кембридж, Австралия: Icon Books Ltd. ISBN 978-1-84046-877-9 
  • Лион, Дэвид (2001). Общество наблюдения: мониторинг в повседневной жизни . Филадельфия: Издательство Открытого университета. ISBN 978-0-335-20546-2 
  • Лион, Дэвид (ред.). (2006). Теоретическое наблюдение: Паноптикум и за его пределами . Калломптон, Великобритания: Willan Publishing. ISBN 978-1-84392-191-2 
  • Лион, Дэвид (2007) Исследования слежения: Обзор . Кембридж: Polity Press. ISBN 978-0-7456-3591-0 
  • Маттеральт, Арман. (2010). Глобализация слежки . Кембридж, Великобритания: Polity Press. ISBN 0-7456-4511-9 
  • Паренти, Кристиан Мягкая клетка: наблюдение в Америке от рабства до войны с терроризмом , Основные книги, ISBN 978-0-465-05485-5 
  • Петерсен, Дж. К. (2012) Справочник по технологиям наблюдения, третье издание , Тейлор и Фрэнсис: CRC Press, 1020 стр., ISBN 978-1-439873-15-1 
  • Петерсен, Дж. К. (2012) Введение в исследования слежки , Тейлор и Фрэнсис: CRC Press, 416 стр., ISBN 978-1-466555-09-9 
  • Скобы, Уильям Г. (2000). Повседневное наблюдение: бдительность и видимость в постмодернистской жизни . Лэнхэм, Мэриленд: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2 

Общая информация [ править ]

  • «Специальный выпуск о наблюдательном капитализме - девять статей, анализирующих финансовые, социальные, политические, юридические, исторические, связанные с безопасностью и другие аспекты американских и международных программ наблюдения и шпионажа и их связь с капитализмом» . Ежемесячный обзор . 2014 г. (Том 66, номер 3, июль – август)
  • ACLU, «Промышленный комплекс слежки: как американское правительство привлекает бизнес и частных лиц для построения общества слежки»
  • Балкин, Джек М. (2008). "Конституция в государстве национального надзора", Йельская школа права
  • Бибо, Дидье и Дельмас-Марти, «Государство и наблюдение: страх и контроль»
  • Ресурсы по конфиденциальности EFF
  • Ресурсы по конфиденциальности EPIC
  • ICO. (Сентябрь 2006 г.). «Отчет о наблюдательном обществе для уполномоченного по информации, подготовленный Сетью исследований по надзору».
  • Информационный центр конфиденциальности
  • «Файлы АНБ (Десятки статей об Агентстве национальной безопасности США и его программах шпионажа и наблюдения)» . Хранитель . Лондон. 8 июня 2013 г.
  • Бланден, Билл (апрель 2015 г.). Массовое наблюдение осуществляется частным сектором , в CounterPunch

Историческая справка [ править ]

  • COINTELPRO - программы контрразведки ФБР, направленные на нейтрализацию политических диссидентов.
  • Обращение вспять галереи шепотов Дионисия - краткая история электронного наблюдения в Соединенных Штатах

Правовые ресурсы [ править ]

  • Судебные дела EFF
  • Руководство по законам о законном перехвате по всему миру

Внешние ссылки [ править ]

  • СМИ, связанные с слежкой на Викискладе?