Nadzór - Surveillance

Kamery nadzoru
Kamera monitorująca wspierająca policję w Waszyngtonie

Nadzór to monitorowanie zachowania, wielu działań lub informacji w celu gromadzenia informacji, wpływania na nie, zarządzania lub kierowania. Może to obejmować obserwację na odległość za pomocą sprzętu elektronicznego, takiego jak telewizja przemysłowa (CCTV) lub przechwytywanie informacji przesyłanych elektronicznie, takich jak ruch internetowy . Może również obejmować proste metody techniczne, takie jak zbieranie danych wywiadowczych i przechwytywanie poczty .

Nadzór jest wykorzystywany przez rządy do zbierania informacji wywiadowczych, zapobiegania przestępczości, ochrony procesu, osoby, grupy lub obiektu lub dochodzenia w sprawie przestępstwa. Jest również wykorzystywany przez organizacje przestępcze do planowania i popełniania przestępstw oraz przez firmy do zbierania informacji o przestępcach, ich konkurentach, dostawcach lub klientach. Organizacje religijne , którym powierzono wykrywanie herezji i heterodoksji, mogą również prowadzić nadzór. Audytorzy prowadzą pewną formę nadzoru.

Nadzór może być wykorzystywany przez rządy do nieuzasadnionego naruszania prywatności ludzi i jest często krytykowany przez działaczy na rzecz wolności obywatelskich . Demokracje liberalne mogą mieć prawa, które mają na celu ograniczenie rządowego i prywatnego korzystania z nadzoru, podczas gdy rządy autorytarne rzadko mają jakiekolwiek ograniczenia wewnętrzne. Szpiegostwo międzynarodowe wydaje się być powszechne wśród wszystkich typów krajów.

Metody

Komputer

Oficjalna pieczęć Information Awareness Office – amerykańskiej agencji, która opracowała technologie do masowej inwigilacji

Zdecydowana większość nadzoru komputerowego polega na monitorowaniu danych i ruchu w Internecie . Na przykład w Stanach Zjednoczonych, zgodnie z ustawą Communications Assistance for Law Enforcement Act , wszystkie połączenia telefoniczne i szerokopasmowy ruch w Internecie (e-maile, ruch internetowy, komunikatory itp.) muszą być dostępne w celu niezakłóconego monitorowania w czasie rzeczywistym przez federalne organy ścigania agencje.

W Internecie jest o wiele za dużo danych, by śledczy mogli je ręcznie przeszukiwać. Dlatego zautomatyzowane komputery nadzoru internetowego przesiewają ogromną ilość przechwyconego ruchu internetowego, aby zidentyfikować i zgłosić śledczym ruch, który jest uważany za interesujący lub podejrzany. Proces ten jest regulowany przez ukierunkowanie na określone „wyzwalające” słowa lub frazy, odwiedzanie określonych rodzajów witryn internetowych lub komunikowanie się za pośrednictwem poczty e-mail lub czatu online z podejrzanymi osobami lub grupami. Miliardy dolarów rocznie wydają agencje, takie jak NSA , FBI i nieistniejące już Information Awareness Office , na opracowywanie, kupowanie, wdrażanie i eksploatację systemów takich jak Carnivore , NarusInsight i ECHELON w celu przechwytywania i analizowania wszystkich te dane, aby wyodrębnić tylko te informacje, które są przydatne dla organów ścigania i agencji wywiadowczych.

Komputery mogą być celem nadzoru ze względu na przechowywane na nich dane osobowe. Jeśli ktoś jest w stanie zainstalować oprogramowanie, takie jak Magic Lantern FBI i CIPAV , w systemie komputerowym, może łatwo uzyskać nieautoryzowany dostęp do tych danych. Takie oprogramowanie można zainstalować fizycznie lub zdalnie. Inna forma nadzoru komputerowego, znana jako phreaking van Ecka , polega na odczytywaniu emanacji elektromagnetycznych z urządzeń komputerowych w celu wydobycia z nich danych z odległości setek metrów. NSA prowadzi bazę danych znaną jako „ Pinwale ”, która przechowuje i indeksuje dużą liczbę e-maili zarówno obywateli amerykańskich, jak i obcokrajowców. Ponadto NSA prowadzi program znany jako PRISM , który jest systemem eksploracji danych, który daje rządowi Stanów Zjednoczonych bezpośredni dostęp do informacji od firm technologicznych. Dzięki dostępowi do tych informacji rząd może uzyskać historię wyszukiwania, wiadomości e-mail, przechowywane informacje, czaty na żywo, transfery plików i inne. Program ten wywołał ogromne kontrowersje w odniesieniu do nadzoru i prywatności, zwłaszcza ze strony obywateli USA.

Telefony

Powszechne jest oficjalne i nieoficjalne podsłuchiwanie linii telefonicznych. W Stanach Zjednoczonych na przykład, Assistance komunikacyjne dla Law Enforcement Act (Calea) wymaga, aby wszystkie rozmowy telefoniczne VoIP i być dostępne w czasie rzeczywistym podsłuch przez federalnych organów ścigania i agencje wywiadowcze. Dwie duże firmy telekomunikacyjne w Stanach Zjednoczonych — AT&T Inc. i Verizon — mają umowy z FBI, które wymagają od nich łatwego przeszukiwania rejestrów rozmów telefonicznych i udostępniania ich agencjom federalnym w zamian za 1,8 miliona dolarów rocznie. W latach 2003-2005 FBI wysłało ponad 140 000 „ Listów bezpieczeństwa narodowego ”, nakazując firmom telekomunikacyjnym przekazanie informacji o historii połączeń i historii połączeń internetowych ich klientów. Około połowa tych listów zawierała prośbę o informacje na temat obywateli USA.

Agenci nie są zobowiązani do monitorowania większości połączeń. Oprogramowanie przekształcające mowę na tekst tworzy tekst do odczytu maszynowego z przechwyconego dźwięku, który jest następnie przetwarzany przez programy do automatycznej analizy połączeń, takie jak te opracowane przez agencje takie jak Information Awareness Office lub firmy takie jak Verint i Narus , które wyszukują dla niektórych słów lub fraz, aby zdecydować, czy poświęcić ludzkiego agenta do rozmowy.

Organy ścigania i służby wywiadowcze w Wielkiej Brytanii i Stanach Zjednoczonych dysponują technologią umożliwiającą zdalne aktywowanie mikrofonów w telefonach komórkowych poprzez dostęp do funkcji diagnostycznych lub konserwacyjnych telefonu w celu podsłuchiwania rozmów prowadzonych w pobliżu osoby, która trzyma telefon.

StingRay tracker jest przykładem jednego z tych narzędzi używanych do użytkowania telefonu komórkowego monitora w Stanach Zjednoczonych i Wielkiej Brytanii. Pierwotnie opracowane do celów antyterrorystycznych przez wojsko, działają poprzez nadawanie silnych sygnałów, które powodują, że pobliskie telefony komórkowe transmitują swój numer IMSI , tak jak w normalnych wieżach telefonii komórkowej. Po podłączeniu telefonu do urządzenia nie ma możliwości, aby użytkownik wiedział, że jest śledzony. Operator płaszczki jest w stanie wydobyć informacje, takie jak lokalizacja, połączenia telefoniczne i wiadomości tekstowe, ale powszechnie uważa się, że możliwości StingRay rozszerzają się znacznie dalej. Wiele kontrowersji otacza StingRay ze względu na jego potężne możliwości i otaczającą go tajemnicę.

Telefony komórkowe są również powszechnie używane do zbierania danych o lokalizacji. Położenie geograficzne telefonu komórkowego (a tym samym osoby, która go nosi) można łatwo określić, nawet gdy telefon nie jest używany, przy użyciu techniki znanej jako multilateracja, aby obliczyć różnice w czasie potrzebne do przebycia sygnału z telefonu komórkowego do każda z kilku wież komórkowych w pobliżu właściciela telefonu. Legalność takich technik była kwestionowana w Stanach Zjednoczonych, w szczególności czy wymagany jest nakaz sądowy. Dane dotyczące tylko jednego przewoźnika (Sprint) wykazały, że w danym roku federalne organy ścigania zażądały danych o lokalizacji klientów 8 milionów razy.

Siedzibą brytyjskiej działalności wywiadowczej jest Government Communications Headquarters , Cheltenham , Anglia (2017)

W odpowiedzi na obawy klientów dotyczące prywatności w erze post Edwarda Snowdena , iPhone 6 firmy Apple został zaprojektowany tak, aby zakłócać podsłuchy śledcze . Telefon szyfruje wiadomości e-mail, kontakty i zdjęcia za pomocą kodu generowanego przez złożony algorytm matematyczny, który jest unikalny dla pojedynczego telefonu i jest niedostępny dla Apple. Funkcja szyfrowania w iPhonie 6 spotkała się z krytyką ze strony dyrektora FBI Jamesa B. Comeya i innych funkcjonariuszy organów ścigania, ponieważ nawet zgodne z prawem żądania dostępu do treści użytkownika na iPhonie 6 spowodują, że Apple dostarczy „bełkotliwych” danych, co wymaga od personelu organów ścigania samodzielnie złamać kod lub uzyskać kod od właściciela telefonu. Ponieważ przecieki Snowdena wykazały, że amerykańskie agencje mogą uzyskać dostęp do telefonów w dowolnym miejscu na świecie, nasiliły się obawy o prywatność w krajach o rosnącym rynku smartfonów, co stanowi silną zachętę dla firm takich jak Apple do zajęcia się tymi problemami w celu zabezpieczenia ich pozycji na globalnym rynku. rynek.

Chociaż CALEA wymaga od firm telekomunikacyjnych wbudowania w swoje systemy możliwości prowadzenia zgodnego z prawem podsłuchu, prawo nie zostało zaktualizowane, aby rozwiązać problem smartfonów i wniosków o dostęp do e-maili i metadanych . Przecieki Snowdena pokazują, że NSA wykorzystuje tę niejasność w prawie, zbierając metadane dotyczące „co najmniej setek milionów” „przypadkowych” celów z całego świata. NSA używa narzędzia analitycznego znanego jako CO-TRAVELLER w celu śledzenia osób, których ruchy się przecinają, i znajdowania ukrytych powiązań z interesującymi osobami.

Przecieki Snowdena ujawniły również, że brytyjska kwatera główna ds. komunikacji rządu (GCHQ) może uzyskać dostęp do informacji zebranych przez NSA na temat obywateli amerykańskich. Po zebraniu danych GCHQ może je przechowywać przez okres do dwóch lat. Termin może zostać przedłużony za zgodą „starszego urzędnika brytyjskiego”.

Kamery

Kamera monitorująca w Cairns, Queensland
Kamery nadzoru takie jak te są instalowane przez miliony w wielu krajach i są obecnie monitorowane przez automatyczne programy komputerowe zamiast przez ludzi.

Kamery nadzoru to kamery wideo używane w celu obserwacji obszaru. Często są podłączone do urządzenia nagrywającego lub sieci IP i mogą być obserwowane przez ochroniarza lub funkcjonariusza organów ścigania . Kamery i sprzęt nagrywający były kiedyś stosunkowo drogie i wymagały personelu ludzkiego do monitorowania materiału z kamery, ale analizę materiału wideo ułatwiło zautomatyzowane oprogramowanie, które porządkuje cyfrowe nagrania wideo w przeszukiwalną bazę danych oraz oprogramowanie do analizy wideo (takie jak VIRAT i HumanID ). Ilość materiału jest również drastycznie zmniejszona przez czujniki ruchu, które nagrywają tylko wtedy, gdy zostanie wykryty ruch. Dzięki tańszym technikom produkcyjnym, kamery do monitoringu są na tyle proste i niedrogie, że można je stosować w systemach bezpieczeństwa domu oraz do codziennego nadzoru.

Od 2016 roku na całym świecie jest około 350 milionów kamer monitorujących. Około 65% tych kamer jest zainstalowanych w Azji. W ostatnich latach wzrost CCTV uległ spowolnieniu. W 2018 r. Chiny posiadały ogromną sieć nadzoru obejmującą ponad 170 milionów kamer CCTV, przy czym oczekuje się, że w ciągu najbliższych trzech lat zostanie zainstalowanych 400 milionów nowych kamer, z których wiele wykorzystuje technologię rozpoznawania twarzy .

W Stanach Zjednoczonych The Department of Homeland Security nagrody miliardów dolarów rocznie na dotacje Bezpieczeństwa Wewnętrznego do lokalnych, stanowych i federalnych agencji do zainstalowania nowoczesnych urządzeń nadzoru wideo. Na przykład, miasto Chicago w stanie Illinois niedawno wykorzystało 5,1 miliona dolarów grantu Homeland Security na instalację dodatkowych 250 kamer monitorujących i podłączenie ich do scentralizowanego centrum monitorowania wraz z istniejącą siecią ponad 2000 kamer, w programie znanym jako Operacja Wirtualna Tarcza . Przemawiając w 2009 roku, Chicago Burmistrz Richard Daley ogłosił, że Chicago będzie miał aparat nadzoru na każdym rogu ulicy w roku 2016. Nowym Jorku otrzymał 350 milionów dolarów dotacji na rzecz rozwoju świadomości domeny systemu , który jest zintegrowanym systemem czujników w tym 18 000 kamer CCTV wykorzystywanych do ciągłego nadzoru miasta zarówno przez funkcjonariuszy policji, jak i systemy sztucznej inteligencji .

W Wielkiej Brytanii zdecydowana większość kamer do monitoringu wideo nie jest obsługiwana przez organy rządowe, ale przez osoby prywatne lub firmy, zwłaszcza w celu monitorowania wnętrz sklepów i firm. Zgodnie z żądaniami ustawy o wolności informacji z 2011 r. , całkowita liczba kamer CCTV obsługiwanych przez władze lokalne wyniosła około 52 000 w całej Wielkiej Brytanii. Rozpowszechnienie nadzoru wideo w Wielkiej Brytanii jest często przeceniane z powodu przytaczanych niewiarygodnych szacunków; na przykład w jednym raporcie z 2002 r. dokonano ekstrapolacji na bardzo małej próbie, aby oszacować liczbę kamer w Wielkiej Brytanii na 4,2 miliona (z czego 500 000 w Wielkim Londynie ). Bardziej wiarygodne szacunki wskazują, że w 2011 r. liczba kamer prywatnych i samorządowych w Wielkiej Brytanii wyniosła około 1,85 mln.

W Holandii przykładem miasta, w którym są kamery, jest Haga. Tam kamery umieszczone są w dzielnicach miasta, w których koncentruje się najwięcej nielegalnej działalności. Przykładami są dzielnice czerwonych latarni i dworce kolejowe.

W ramach chińskiego projektu Golden Shield kilka amerykańskich korporacji, w tym IBM , General Electric i Honeywell , ściśle współpracowało z rządem chińskim w celu zainstalowania milionów kamer monitorujących w całych Chinach wraz z zaawansowanym oprogramowaniem do analizy obrazu wideo i rozpoznawania twarzy, które identyfikuj i śledź osoby, gdziekolwiek się udają. Zostaną one połączone ze scentralizowaną bazą danych i stacją monitorującą, która po zakończeniu projektu będzie zawierać obraz twarzy każdej osoby w Chinach: ponad 1,3 miliarda ludzi. Lin Jiang Huai, szef chińskiego biura „Information Security Technology” (które jest odpowiedzialne za projekt), przypisuje systemy nadzoru w Stanach Zjednoczonych i Wielkiej Brytanii jako inspirację dla tego, co robi z projektem Golden Shield.

Kamera do monitoringu ładunku wyprodukowana przez Controp i dystrybuowana do rządu USA przez ADI Technologies

Defense Advanced Projects Agency Badania (DARPA) finansuje projekt badawczy o nazwie Strefy Walki To See , która odwołuje się kamer w poprzek miasta do centralnego stacji monitorowania, identyfikacji i śledzenia osób i pojazdów, jak poruszać się po mieście, a raport „podejrzane aktywność (np. machanie rękami, patrzenie z boku na bok, stanie w grupie itp.).

Podczas Super Bowl XXXV w styczniu 2001 r. policja w Tampa na Florydzie użyła oprogramowania do rozpoznawania twarzy FaceIt firmy Identix, aby przeskanować tłum w poszukiwaniu potencjalnych przestępców i terrorystów biorących udział w imprezie (znalazła 19 osób z nakazem aresztowania).

Rządy często początkowo twierdzą, że kamery są przeznaczone do kontroli ruchu , ale wiele z nich wykorzystuje je do ogólnego nadzoru. Na przykład w Waszyngtonie zainstalowano 5000 kamer „ruchu” w tym założeniu, a następnie, gdy wszystkie były już na miejscu, połączono je wszystkie razem, a następnie przyznano dostęp do Metropolitan Police Department, aby mogły wykonywać „codzienne monitorowanie".

Rozwój scentralizowanych sieci kamer CCTV obserwujących miejsca publiczne – połączonych z komputerowymi bazami danych zdjęć i tożsamości ludzi ( dane biometryczne ), zdolnych do śledzenia ruchów ludzi w całym mieście i identyfikowania, z kim byli – był przez niektórych argumentowany do przedstawienia zagrożenie dla swobód obywatelskich . Trapwire jest przykładem takiej sieci.

Analiza sieci społecznościowych

Wykres relacji pomiędzy użytkownikami na social networking stronie Facebooka . Analiza sieci społecznościowych umożliwia rządom zbieranie szczegółowych informacji o przyjaciołach, rodzinie i innych kontaktach. Ponieważ wiele z tych informacji jest dobrowolnie upublicznianych przez samych użytkowników, często uważa się je za formę wywiadu o otwartym kodzie źródłowym

Jedną z powszechnych form inwigilacji jest tworzenie map sieci społecznościowych na podstawie danych z serwisów społecznościowych, takich jak Facebook , MySpace , Twitter, a także informacji z analizy ruchu z rejestrów rozmów telefonicznych, takich jak te w bazie połączeń NSA i innych. Te „mapy” sieci społecznościowych są następnie wydobywane z danych w celu wydobycia przydatnych informacji, takich jak osobiste zainteresowania, przyjaźnie i powiązania, pragnienia, przekonania, myśli i działania.

Wiele agencji rządowych USA, takich jak Agencja Zaawansowanych Projektów Badawczych Obrony (DARPA), Agencja Bezpieczeństwa Narodowego (NSA) i Departament Bezpieczeństwa Wewnętrznego (DHS), intensywnie inwestuje w badania obejmujące analizę sieci społecznościowych. Społeczność wywiadowcza uważa, że ​​największym zagrożeniem dla potęgi USA są zdecentralizowane, pozbawione przywódców, geograficznie rozproszone grupy terrorystów , wywrotowców , ekstremistów i dysydentów . Tego typu zagrożenia najłatwiej można przeciwdziałać, znajdując ważne węzły w sieci i usuwając je. W tym celu potrzebna jest szczegółowa mapa sieci.

Jason Ethier z Northeastern University, w swoim badaniu poświęconym współczesnej analizie sieci społecznościowych, powiedział o programie Scalable Social Network Analysis Program opracowanym przez Information Awareness Office :

Celem programu algorytmów SSNA jest rozszerzenie technik analizy sieci społecznościowych, aby pomóc odróżnić potencjalne komórki terrorystyczne od legalnych grup ludzi.... Aby odnieść sukces, SSNA będzie wymagać informacji o interakcjach społecznych większości ludzi wokół Globus. Ponieważ Departament Obrony nie może łatwo odróżnić pokojowo nastawionych obywateli od terrorystów, konieczne będzie zbieranie przez nich danych o niewinnych cywilach, a także o potencjalnych terrorystach.

—  Jason Ethier

AT&T opracowało język programowania o nazwie „Hancock”, który jest w stanie przeszukiwać ogromne bazy danych połączeń telefonicznych i rejestrów ruchu w Internecie, takie jak baza danych połączeń NSA , i wyodrębniać „wspólnoty zainteresowań” — grupy ludzi, którzy dzwonią do siebie regularnie, lub grupy, które regularnie odwiedzają określone witryny w Internecie. AT&T pierwotnie zbudowało system w celu opracowania „tropów marketingowych”, ale FBI regularnie bez nakazu zwraca się o takie informacje do firm telefonicznych, takich jak AT&T, a po wykorzystaniu danych przechowuje wszystkie otrzymane informacje we własnych bazach danych, niezależnie od tego, czy lub informacje te nigdy nie były przydatne w śledztwie.

Niektórzy uważają, że korzystanie z serwisów społecznościowych jest formą „inwigilacji partycypacyjnej”, w której użytkownicy tych serwisów zasadniczo dokonują inwigilacji samych siebie, umieszczając szczegółowe dane osobowe na publicznych stronach internetowych, na których mogą one być przeglądane przez korporacje i rządy. W 2008 r. około 20% pracodawców zgłosiło korzystanie z serwisów społecznościowych w celu gromadzenia danych osobowych potencjalnych lub obecnych pracowników.

Biometryczny

Odciski palców są skanowane jako część US-VISIT programu

Nadzór biometryczny to technologia, która mierzy i analizuje ludzkie cechy fizyczne i/lub behawioralne do celów uwierzytelniania, identyfikacji lub kontroli. Przykładami cech fizycznych są odciski palców, DNA i wzory twarzy. Przykłady głównie cech behawioralnych obejmują chód (sposób chodzenia osoby) lub głos.

Rozpoznawanie twarzy to wykorzystanie unikalnej konfiguracji rysów twarzy danej osoby w celu ich dokładnej identyfikacji, zwykle na podstawie wideo z monitoringu. Zarówno Departament Bezpieczeństwa Wewnętrznego, jak i DARPA intensywnie finansują badania nad systemami rozpoznawania twarzy. Przetwarzanie informacji Biurowce prowadził program znany jako Identyfikacji Ludzkiego na odległość , która opracowała technologie, które są zdolne do identyfikacji osoby na wysokości 500 stóp (150 m) od ich rysy twarzy.

Inna forma biometrii behawioralnej, oparta na obliczeniach afektywnych , obejmuje komputery rozpoznające stan emocjonalny osoby na podstawie analizy jej mimiki, szybkości mówienia, tonu i wysokości głosu, postawy i innych cech behawioralnych. Można to wykorzystać na przykład do sprawdzenia, czy zachowanie osoby jest podejrzane (rozglądanie się ukradkiem, „napięta” lub „zła” mimika, machanie rękami itp.).

Nowszym osiągnięciem jest profilowanie DNA , które polega na analizie niektórych głównych markerów w DNA organizmu w celu uzyskania dopasowania. FBI wydaje 1 miliard dolarów na zbudowanie nowej bazy danych biometrycznych, która będzie przechowywać DNA, dane rozpoznawania twarzy, dane dotyczące tęczówki/siatkówki (oko), odciski palców, odciski dłoni i inne dane biometryczne osób mieszkających w Stanach Zjednoczonych. Komputery obsługujące bazę danych znajdują się w podziemnym obiekcie wielkości dwóch boisk do futbolu amerykańskiego .

Departament Policji w Los Angeles instaluje automatyczne urządzenia do rozpoznawania twarzy i tablic rejestracyjnych w swoich radiowozach, a także zapewnia ręczne skanery twarzy, których funkcjonariusze będą używać do identyfikacji osób podczas patrolu.

Trwają prace nad termografami twarzy , które umożliwiają maszynom identyfikowanie pewnych emocji u ludzi, takich jak strach lub stres, poprzez pomiar temperatury generowanej przez przepływ krwi do różnych części twarzy. Funkcjonariusze organów ścigania uważają, że ma to potencjał do zidentyfikowania, kiedy podejrzany jest zdenerwowany, co może wskazywać, że coś ukrywa, kłamie lub coś martwi.

W swoim artykule w Ethics and Information Technology , Avi Marciano mapuje szkody spowodowane przez nadzór biometryczny, śledzi ich teoretyczne pochodzenie i łączy te szkody w jedną integracyjną strukturę, aby wyjaśnić ich skumulowaną moc. Marciano proponuje cztery rodzaje krzywd: Nieuprawnione wykorzystanie informacji cielesnych, odmowa lub ograniczenie dostępu do przestrzeni fizycznej, cielesne sortowanie społeczne oraz symboliczna niekwalifikowalność poprzez konstruowanie marginalności i inności. Społeczna siła biometrii, według Marciano, wywodzi się z trzech głównych cech: ich złożoności jako „technologii enigmatycznych”, ich obiektywno-naukowego wizerunku oraz ich rosnącej sprawczości, szczególnie w kontekście automatycznego podejmowania decyzji.

Antenowy

Micro Air Vehicle z dołączoną kamerą monitorującą

Nadzór powietrzny to gromadzenie informacji o nadzorze, zwykle wizualnych lub wideo, z pojazdu powietrznego, takiego jak bezzałogowy statek powietrzny , helikopter lub samolot szpiegowski . Wojskowe samoloty nadzoru wykorzystują szereg czujników (np. radar) do monitorowania pola walki.

Technologia obrazowania cyfrowego, zminiaturyzowane komputery i wiele innych postępów technologicznych w ciągu ostatniej dekady przyczyniły się do szybkiego postępu w sprzęcie do nadzoru z powietrza, takim jak mikrostatki powietrzne , przyszłościowa podczerwień i obrazy o wysokiej rozdzielczości umożliwiające identyfikację obiektów z bardzo dużych odległości . Na przykład MQ-9 Reaper , amerykański samolot dronowy używany do operacji krajowych przez Departament Bezpieczeństwa Wewnętrznego , wyposażony jest w kamery, które są w stanie zidentyfikować obiekt wielkości kartonu po mleku z wysokości 30 000 stóp (9,1 km) oraz ma przyszłościowe urządzenia na podczerwień , które mogą wykrywać ciepło ludzkiego ciała z odległości do 60 kilometrów (37 mil). We wcześniejszym przypadku komercyjnego nadzoru lotniczego, ośrodek narciarski Killington Mountain wynajął zdjęcia lotnicze parkingów konkurentów, aby ocenić sukces swoich inicjatyw marketingowych, które rozwijały się od lat 50. XX wieku.

Koncepcja programu HART czerpiąca z oficjalnej strony internetowej IPTO ( DARPA )

United States Department of Homeland Security jest w trakcie testowania UAV patrolować niebo nad Stanami Zjednoczonymi w celu ochrony infrastruktury krytycznej , border patrol „ monitoringu tranzytu ” i ogólnego nadzoru populacji USA. Policja Miami-Dade przeprowadziła testy z UAV pionowego startu i lądowania firmy Honeywell , który ma być używany w operacjach SWAT . Departament policji w Houston testuje bezzałogowe statki powietrzne ze stałym skrzydłem pod kątem „kontroli ruchu”.

Wielka Brytania , a także pracuje nad planami zbudowania floty UAV nadzoru, począwszy od pojazdów mikro-powietrznych do pełnowymiarowych dronów , które mają być używane przez siły policyjne w całej Wielkiej Brytanii

Oprócz możliwości inwigilacji, MAV są zdolne do przenoszenia paralizatorów do „ kontroli tłumu ” lub broni do zabijania wrogich bojowników.

Programy takie jak program Heterogenous Aerial Reconnaissance Team opracowany przez DARPA zautomatyzowały znaczną część procesu nadzoru lotniczego. Opracowali systemy składające się z dużych zespołów dronów, które same pilotują, automatycznie decydują, kto jest „podejrzany” i jak je monitorować, koordynują swoje działania z innymi dronami w pobliżu i powiadamiają operatorów, jeśli dzieje się coś podejrzanego. To znacznie zwiększa obszar, który można stale monitorować, jednocześnie zmniejszając liczbę wymaganych operatorów. W ten sposób rój zautomatyzowanych, samosterujących dronów może automatycznie patrolować miasto i śledzić podejrzane osoby, zgłaszając ich działania do scentralizowanej stacji monitorującej. Ponadto naukowcy badają również możliwości autonomicznego nadzoru przez duże grupy mikropojazdów powietrznych stabilizowanych przez zdecentralizowane zasady roju inspirowane biologią.

Zbiorowy

Nadzór korporacyjny to monitorowanie zachowania osoby lub grupy przez korporację. Zebrane dane są najczęściej wykorzystywane do celów marketingowych lub sprzedawane innym korporacjom, ale są również regularnie udostępniane agencjom rządowym. Może być wykorzystywana jako forma wywiadu biznesowego , która umożliwia korporacji lepsze dopasowanie produktów i/lub usług do potrzeb klientów. Chociaż istnieje powszechne przekonanie, że monitorowanie może zwiększyć produktywność, może również powodować konsekwencje, takie jak zwiększenie szans na zachowanie dewiacyjne i tworzenie kar, które nie są sprawiedliwe w stosunku do ich działań. Ponadto monitorowanie może powodować opór i reakcje, ponieważ wzbudza podejrzenia i brak zaufania pracodawcy.

Eksploracja i profilowanie danych

Eksploracja danych to zastosowanie technik statystycznych i algorytmów programistycznych do odkrywania wcześniej niezauważanych relacji w danych. Profilowanie danych w tym kontekście to proces gromadzenia informacji o konkretnej osobie lub grupie w celu wygenerowania profilu — czyli obrazu ich wzorców i zachowań. Profilowanie danych może być niezwykle potężnym narzędziem do analizy sieci psychologicznych i społecznościowych . Umiejętny analityk może odkryć fakty na temat osoby, których może nawet nie być świadomy.

Transakcje ekonomiczne (takie jak zakupy kartą kredytową) i społeczne (takie jak rozmowy telefoniczne i e-maile) we współczesnym społeczeństwie tworzą duże ilości przechowywanych danych i zapisów. W przeszłości dane te były dokumentowane w dokumentach papierowych, pozostawiając „ papierowy ślad ”, lub po prostu nie były w ogóle udokumentowane. Korelacja dokumentacji papierowej była pracochłonnym procesem — wymagała od operatorów ludzkiej inteligencji ręcznego przeszukiwania dokumentów, co w najlepszym przypadku było czasochłonne i niekompletne.

Ale dzisiaj wiele z tych zapisów ma charakter elektroniczny, co skutkuje „ elektronicznym śladem ”. Każde użycie bankomatu, płatność kartą kredytową, użycie karty telefonicznej, rozmowa telefoniczna z domu, wyrejestrowana książka biblioteczna, wypożyczone wideo lub w inny sposób cała nagrana transakcja generuje zapis elektroniczny. Akta publiczne — takie jak akta urodzenia, sądowe, podatkowe i inne — są coraz częściej digitalizowane i udostępniane online. Ponadto, ze względu na przepisy, takie jak CALEA , ruch w sieci i zakupy online są również dostępne do profilowania. Elektroniczne prowadzenie rejestrów sprawia, że ​​dane są łatwo zbierane, przechowywane i dostępne – dzięki czemu możliwa jest wydajna agregacja i analiza dużej ilości danych przy znacznie niższych kosztach.

Informacje dotyczące wielu z tych indywidualnych transakcji są często łatwo dostępne, ponieważ generalnie nie są strzeżone w odosobnieniu, ponieważ informacje, takie jak tytuł wypożyczonego filmu, mogą nie wydawać się poufne. Jednak gdy wiele takich transakcji jest zagregowanych , można je wykorzystać do stworzenia szczegółowego profilu ujawniającego działania, nawyki, przekonania, odwiedzane miejsca, powiązania społeczne i preferencje jednostki. Profil ten jest następnie wykorzystywany przez programy takie jak ADVISE i TALON , aby określić, czy dana osoba stanowi zagrożenie wojskowe, kryminalne lub polityczne.

Oprócz własnych narzędzi agregacji i profilowania, rząd może uzyskać dostęp do informacji od stron trzecich — na przykład banków, firm kredytowych lub pracodawców itp. — poprzez nieformalne żądanie dostępu, poprzez wymuszenie dostępu za pomocą wezwań lub innych procedur lub kupując dane od komercyjnych agregatorów danych lub brokerów danych. Stany Zjednoczone wydały 370 milionów dolarów na swoje 43 planowane centra syntezy jądrowej , które są krajową siecią ośrodków nadzoru zlokalizowanych w ponad 30 stanach. Centra będą gromadzić i analizować ogromne ilości danych na temat obywateli USA. Będzie uzyskiwać te dane poprzez konsolidację danych osobowych ze źródeł takich jak stanowe agencje prawa jazdy, rejestry szpitalne, rejestry karne, rejestry szkolne, biura kredytowe, banki itp. – i umieszczając te informacje w scentralizowanej bazie danych, do której można uzyskać dostęp ze wszystkich Centra, jak również inne federalne organy ścigania i agencje wywiadowcze.

Zgodnie ze Stanami Zjednoczonymi przeciwko Millerowi (1976) dane przechowywane przez osoby trzecie zasadniczo nie podlegają wymogom nakazu Czwartej Poprawki .

agenci ludzcy

Organizacje, które mają wrogów, którzy chcą zbierać informacje o członkach lub działalności grup, stają w obliczu problemu infiltracji.

Oprócz infiltracji organizacji przez agentów, strona nadzorująca może wywierać presję na niektórych członków organizacji docelowej, aby działali jako informatorzy (tj. ujawniali posiadane przez siebie informacje o organizacji i jej członkach).

Funkcjonariusze polowi są bardzo kosztowni, a dla rządów dysponujących szeroko zakrojonymi narzędziami nadzoru elektronicznego informacje odzyskane od agentów można często uzyskać z mniej problematycznych form inwigilacji, takich jak te wymienione powyżej. Niemniej jednak, ludzcy infiltratorzy są nadal powszechni. Na przykład w 2007 roku pojawiły się dokumenty pokazujące, że FBI planowało wystawić w sumie 15 000 tajnych agentów i informatorów w odpowiedzi na dyrektywę antyterrorystyczną wysłaną przez George'a W. Busha w 2004 roku, która nakazała wywiadowi i organom ścigania zwiększyć ich liczbę. Możliwości HUMINT .

Zdjęcia satelitarne

W dniu 25 maja 2007 roku w USA Dyrektor Wywiadu Narodowego Michael McConnell upoważniony przez Narodowe aplikacji biurowych (NAO) z Departamentu Bezpieczeństwa Wewnętrznego , aby umożliwić lokalnych, stanowych i krajowych agencji federalnych, aby uzyskać dostęp zdjęć z wywiadu wojskowego satelita rozpoznawczy i samolot rozpoznawczy czujników może teraz służyć do obserwowania poczynań obywateli USA. Czujniki satelitów i samolotów będą w stanie penetrować zachmurzenie, wykrywać ślady chemiczne i identyfikować obiekty w budynkach i „podziemnych bunkrach”, a także dostarczać wideo w czasie rzeczywistym w znacznie wyższych rozdzielczościach niż nieruchome obrazy produkowane przez programy takie jak Google Ziemia .

Identyfikacja i poświadczenia

Karta zawierająca numer identyfikacyjny

Jedną z najprostszych form identyfikacji jest posiadanie poświadczeń. Niektóre narody mają system dowodu tożsamości , który pomaga w identyfikacji, podczas gdy inne rozważają to, ale spotykają się z publicznym sprzeciwem. Do weryfikacji tożsamości służą również inne dokumenty, takie jak paszporty , prawa jazdy , karty biblioteczne, karty bankowe czy kredytowe .

Jeśli forma dowodu osobistego jest „do odczytu maszynowego”, zwykle przy użyciu zakodowanego paska magnetycznego lub numeru identyfikacyjnego (takiego jak numer ubezpieczenia społecznego ), potwierdza dane identyfikacyjne osoby. W takim przypadku może tworzyć ślad elektroniczny, gdy jest sprawdzany i skanowany, który może być wykorzystany do profilowania, jak wspomniano powyżej.

Śledzenie bezprzewodowe

Ta sekcja dotyczy metod, które obejmują monitorowanie urządzeń śledzących za pomocą sygnałów bezprzewodowych.

Telefony komórkowe

Anteny operatorów komórkowych są również powszechnie używane do zbierania danych geolokalizacyjnych w telefonach komórkowych. Położenie geograficzne zasilanego telefonu komórkowego (a tym samym osoby, która go nosi) można łatwo określić (bez względu na to, czy jest używany, czy nie), przy użyciu techniki znanej jako multilateracja, aby obliczyć różnice w czasie potrzebne do przebycia sygnału z komórki telefon do każdej z kilku wież komórkowych w pobliżu właściciela telefonu. Dr Victor Kappeler z Eastern Kentucky University wskazuje, że inwigilacja policyjna jest poważnym problemem, podając następujące statystyki z 2013 roku:

Spośród 321 545 wniosków organów ścigania skierowanych do Verizon, 54 200 z nich dotyczyło informacji o „treści” lub „lokalizacji”, a nie tylko o numery telefonów komórkowych czy adresy IP. Informacje o treści obejmowały rzeczywisty tekst wiadomości, e-maili oraz podsłuchiwanie treści głosowych lub wiadomości w czasie rzeczywistym.

Stosunkowo nowym urządzeniem nadzoru off-the-shelf jest IMSI-Catcher , o podsłuchy telefoniczne urządzenie służące do przechwytywania ruchu telefonu komórkowego i śledzić ruch użytkowników telefonów komórkowych. Zasadniczo „fałszywa” wieża mobilna działająca między docelowym telefonem komórkowym a rzeczywistymi wieżami dostawcy usług, jest uważana za atak typu „ man-in-the-middle” (MITM). Łapacze IMSI są używane w niektórych krajach przez organy ścigania i agencje wywiadowcze , ale ich użycie budzi poważne obawy dotyczące wolności obywatelskich i prywatności i jest ściśle regulowane w niektórych krajach.

W marcu 2020 r. brytyjski dziennik The Guardian , na podstawie twierdzeń demaskatora , oskarżył rząd Arabii Saudyjskiej o wykorzystywanie słabości globalnej sieci komórkowej do szpiegowania obywateli podróżujących po Stanach Zjednoczonych . Dane udostępnione przez sygnalistę na poparcie twierdzeń pokazały, że królestwo prowadzi systematyczną kampanię szpiegowską, wykorzystując wady SS7 , globalnego systemu przesyłania wiadomości. Dane wykazały, że w ciągu czterech miesięcy, począwszy od listopada 2019 r., z Arabii pochodziły miliony tajnych poleceń śledzenia.

Znakowanie RFID

Chip RFID wyciągnięty z nowej karty kredytowej

Znakowanie metodą identyfikacji radiowej (RFID) to wykorzystanie bardzo małych urządzeń elektronicznych (zwanych „znacznikami RFID”), które są umieszczane na produkcie, zwierzęciu lub osobie w celu identyfikacji i śledzenia za pomocą fal radiowych. Tagi można odczytać z odległości kilku metrów. Są niezwykle tanie, kosztują kilka centów za sztukę, dzięki czemu można je umieszczać w wielu rodzajach produktów codziennego użytku bez znacznego zwiększania ceny i można je wykorzystywać do śledzenia i identyfikacji tych przedmiotów do różnych celów.

Wydaje się, że niektóre firmy „oznaczają” swoich pracowników, umieszczając znaczniki RFID w identyfikatorach pracowników. Robotnicy w Wielkiej Brytanii rozważali akcję strajkową w proteście przeciwko temu, że zostali oznaczeni; czuli, że śledzenie wszystkich ich ruchów za pomocą chipów RFID jest odczłowieczające . Niektórzy krytycy wyrazili obawy, że wkrótce ludzie będą śledzeni i skanowani wszędzie, gdzie się znajdą. Z drugiej strony, znaczniki RFID w bransoletkach identyfikacyjnych noworodków zakładanych przez szpitale udaremniały porwania.

W artykule redakcyjnym z 2003 r. główny korespondent polityczny CNET News.com, Declan McCullagh, spekulował, że wkrótce każdy zakupiony przedmiot, a być może także karty identyfikacyjne, będą miały w sobie urządzenia RFID, które będą odpowiadać informacjami o przechodzących ludziach. skanery (jaki rodzaj telefonu mają, jakie buty mają, jakie mają przy sobie książki, jakie mają karty kredytowe lub karty członkowskie itp.). Informacje te mogą być wykorzystywane do identyfikacji, śledzenia lub marketingu ukierunkowanego . Od 2021 r. w dużej mierze tak się nie stało.

Znakowanie RFID na ludziach

Ręka z zaplanowanym punktem wstawiania dla urządzenia Verichip

Implant z ludzkim mikrochipem to identyfikujące urządzenie z układem scalonym lub transponder RFID umieszczony w szkle krzemianowym i wszczepiony w ciało człowieka. Implantu podskórnego zazwyczaj zawiera unikatowy numer identyfikacyjny, który może być powiązany z informacji zawartych w bazie danych zewnętrznych, takich jak osobiste tożsamości, historii choroby, leki, alergie, oraz informacje kontaktowe.

Opracowano kilka rodzajów mikrochipów w celu kontrolowania i monitorowania niektórych rodzajów ludzi, takich jak przestępcy, politycy i szpiedzy. Około maja 2009 r. w niemieckim Urzędzie Patentów i Znaków Towarowych (DPMA) zgłoszono patent na „zabójczy” chip śledzący.

Verichip to urządzenie RFID produkowane przez firmę Applied Digital Solutions (ADS). Verichip jest nieco większy niż ziarno ryżu i jest wstrzykiwany pod skórę. Zastrzyk podobno jest podobny do otrzymania zastrzyku . Chip jest zamknięty w szkle i przechowuje „Numer abonenta VeriChip”, którego skaner używa do uzyskania dostępu do ich danych osobowych przez Internet z bazy danych firmy Verichip Inc. „Global VeriChip Subscriber Registry”. Tysiące ludzi już je włożyło. Na przykład w Meksyku od 160 pracowników w biurze Prokuratora Generalnego wymagano wstrzyknięcia chipa w celu weryfikacji tożsamości i kontroli dostępu .

Wszczepialne mikroczipy były również wykorzystywane w placówkach opieki zdrowotnej, ale etnografowie zidentyfikowali szereg problemów etycznych związanych z takimi zastosowaniami; problemy te obejmują nierówne traktowanie, zmniejszone zaufanie i możliwe zagrożenie dla pacjentów.

Urządzenia geolokalizacyjne

Globalny System Pozycjonowania

Schemat satelitów GPS krążących wokół Ziemi

W USA policja umieściła w pojazdach ludzi ukryte urządzenia śledzące GPS , aby monitorować ich ruchy bez nakazu. Na początku 2009 roku argumentowali w sądzie, że mają do tego prawo.

Kilka miast prowadzi projekty pilotażowe, które wymagają od zwolnionych warunkowo noszenia urządzeń GPS do śledzenia ich ruchów po wyjściu z więzienia.

Urządzenia

Ukryte urządzenia podsłuchowe i urządzenia wideo lub „ podsłuchy ” to ukryte urządzenia elektroniczne, które służą do przechwytywania, rejestrowania i/lub przesyłania danych do strony otrzymującej, takiej jak organy ścigania.

Stany Zjednoczone przeprowadziły wiele krajowych operacji wywiadowczych, takich jak COINTELPRO , które podsłuchiwały domy, biura i pojazdy tysięcy obywateli USA, zwykle działaczy politycznych , wywrotowców i przestępców .

Organy ścigania i służby wywiadowcze w Wielkiej Brytanii i Stanach Zjednoczonych dysponują technologią zdalnego włączania mikrofonów w telefonach komórkowych, poprzez dostęp do funkcji diagnostycznych/konserwacyjnych telefonu, w celu podsłuchiwania rozmów prowadzonych w pobliżu osoby trzymającej telefon.

usługi pocztowe

Ponieważ coraz więcej osób korzysta z faksów i poczty elektronicznej, znaczenie inwigilacji systemu pocztowego maleje na rzecz inwigilacji internetowej i telefonicznej. Jednak w pewnych okolicznościach przechwytywanie poczty jest nadal dostępne dla organów ścigania i agencji wywiadowczych. Nie jest to jednak powszechna praktyka, a podmioty takie jak armia amerykańska wymagają wysokiego poziomu zgody na prowadzenie.

Amerykańska Centralna Agencja Wywiadowcza i Federalne Biuro Śledcze przeprowadziły dwanaście oddzielnych kampanii otwierania korespondencji skierowanych do obywateli USA. W jednym z tych programów przechwycono, otwarto i sfotografowano ponad 215 000 komunikatów.

Tyczenie

Tyczenie jest skoordynowany nadzór lokalizacji lub osoby. Tyczenie odbywa się zazwyczaj potajemnie iw celu zebrania dowodów związanych z działalnością przestępczą . Termin ten wywodzi się z praktyki geodetów polegającej na używaniu palików geodezyjnych do mierzenia obszaru przed rozpoczęciem głównego projektu budowlanego.

Internet przedmiotów

Internet przedmiotów (Internetu przedmiotów) to termin, który odnosi się do przyszłości technologii, w których dane mogą być gromadzone bez interakcji człowieka i komputera. IoT może służyć do identyfikacji, monitorowania, śledzenia lokalizacji i śledzenia kondycji. Chociaż Internet Rzeczy ma tę zaletę, że jest narzędziem oszczędzającym czas, które upraszcza działania, budzi obawy rządowego nadzoru i prywatności dotyczące sposobu wykorzystania danych.

Spór

Graffiti wyrażające zaniepokojenie rozprzestrzenianiem się monitoringu wideo

Wsparcie

Zwolennicy systemów nadzoru uważają, że narzędzia te mogą pomóc chronić społeczeństwo przed terrorystami i przestępcami . Twierdzą, że nadzór może zmniejszyć przestępczość trzema sposobami: odstraszaniem, obserwacją i odbudową. Nadzór może odstraszyć, zwiększając prawdopodobieństwo złapania i ujawniając modus operandi . Wymaga to minimalnego poziomu inwazyjności.

Inną metodą wykorzystania nadzoru do walki z działalnością przestępczą jest powiązanie otrzymanego od nich strumienia informacji z systemem rozpoznawania (na przykład systemem kamer, którego obraz jest przesyłany przez system rozpoznawania twarzy). Może to na przykład automatycznie rozpoznać zbiegów i skierować policję na ich lokalizację.

Należy tu jednak dokonać rozróżnienia na rodzaj zastosowanego nadzoru. Niektóre osoby, które twierdzą, że popierają nadzór wideo na ulicach miast, mogą nie wspierać masowych podsłuchów telefonicznych i odwrotnie. Poza typami, sposób, w jaki ten nadzór jest wykonywany, również ma duże znaczenie; tj. masowe podsłuchy telefoniczne są popierane przez znacznie mniej osób niż powiedzmy, że podsłuchy wykonywane są tylko osobom podejrzanym o udział w nielegalnych działaniach.

Nadzór może być również wykorzystywany w celu zapewnienia pracownikom taktycznym przewagi taktycznej poprzez poprawę świadomości sytuacyjnej lub zastosowanie zautomatyzowanych procesów, np . analizy wideo . Nadzór może pomóc zrekonstruować incydent i udowodnić winę dzięki dostępności materiału filmowego dla ekspertów medycyny sądowej. Nadzór może również wpływać na bezpieczeństwo subiektywne, jeśli zasoby nadzoru są widoczne lub jeśli można odczuć konsekwencje nadzoru.

Niektóre systemy nadzoru (takie jak system kamer, którego obraz jest przesyłany przez wspomniany powyżej system rozpoznawania twarzy) mogą mieć również inne zastosowania poza zwalczaniem działalności przestępczej. Na przykład może pomóc w odzyskaniu zbiegłych dzieci, uprowadzonych lub zaginionych dorosłych oraz osób niepełnosprawnych umysłowo. Inni zwolennicy po prostu uważają, że nic nie można zrobić z utratą prywatności i że ludzie muszą przyzwyczaić się do braku prywatności. Jak powiedział dyrektor generalny Sun Microsystems, Scott McNealy : „I tak masz zero prywatności.

Innym powszechnym argumentem jest: „ Jeśli nie robisz czegoś złego, nie masz się czego obawiać ”. Wynika z tego, że jeśli ktoś angażuje się w niezgodne z prawem działania, w takim przypadku nie ma uzasadnionego uzasadnienia dla swojej prywatności. Jeśli jednak postępują zgodnie z prawem, inwigilacja ich nie dotyczy.

Sprzeciw

W Hongkongu zburzono latarnię obserwacyjną przez obywateli obawiających się nadzoru państwowego
Skomplikowany graffiti w Columbus, Ohio, przedstawiających nadzór państwowy telekomunikacji

Wraz z pojawieniem się programów takich jak Total Information Awareness i ADVISE , technologii takich jak szybkie komputery monitorujące i oprogramowanie biometryczne oraz przepisów takich jak Communications Assistance for Law Enforcement Act , rządy mają teraz bezprecedensową możliwość monitorowania działań swoich tematy. Wiele grup zajmujących się prawami obywatelskimi i prywatnością , takich jak Electronic Frontier Foundation i American Civil Liberties Union , wyraziło zaniepokojenie, że zezwalając na ciągły wzrost nadzoru rządowego nad obywatelami, skończymy w społeczeństwie masowego nadzoru , z niezwykle ograniczonym lub nieistniejącym wolności polityczne i/lub osobiste. Takie obawy doprowadziły do ​​wielu procesów sądowych, takich jak Hepting przeciwko AT&T .

Niektórzy krytycy twierdzą, że twierdzenie zwolenników powinno zostać zmodyfikowane tak, aby brzmieć: „Dopóki robimy to, co nam każą, nie mamy się czego obawiać”. Na przykład osoba, która jest częścią grupy politycznej, która sprzeciwia się polityce rządu krajowego, może nie chcieć, aby rząd znał ich nazwiska i to, co czytali, aby rząd nie mógł łatwo podważyć ich organizacji, aresztować lub Zabij ich. Inni krytycy twierdzą, że chociaż dana osoba może nie mieć nic do ukrycia w tej chwili, rząd może później wdrożyć politykę, której chce się sprzeciwić, i że opozycja może być wtedy niemożliwa z powodu masowej inwigilacji umożliwiającej rządowi identyfikowanie i usuwanie zagrożeń politycznych. Ponadto inni krytycy wskazują na fakt, że większość ludzi zrobić coś do ukrycia. Na przykład, jeśli dana osoba szuka nowej pracy, może nie chcieć, aby jej obecny pracodawca o tym wiedział. Również jeśli pracodawca chce całkowitej prywatności, aby czuwać nad własnym pracownikiem i zabezpieczyć jego informacje finansowe, może to stać się niemożliwe i może nie chcieć zatrudniać osób pod nadzorem.

W grudniu 2017 r. rząd Chin podjął kroki w celu przeciwstawienia się powszechnemu inwigilacji za pomocą kamer firm ochroniarskich, kamer internetowych i kamer IP po tym, jak dziesiątki tysięcy zostały udostępnione do przeglądania w Internecie przez firmę informatyczną Qihoo

Totalitaryzm

Kamera drogowa na szczycie wysokiego masztu nadzoruje drogę w kanadyjskim mieście Toronto

Programy takie jak program Total Information Awareness i ustawy takie jak Communications Assistance for Law Enforcement Act doprowadziły wiele grup do obaw, że społeczeństwo zmierza w kierunku stanu masowej inwigilacji z poważnie ograniczonymi osobistymi, społecznymi i politycznymi swobodami, w których grupy zostaną strategicznie usunięte w ramach czystki w stylu COINTELPRO .

Kate Martin z Centrum Badań nad Bezpieczeństwem Narodowym powiedziała o wykorzystaniu wojskowych satelitów szpiegowskich do monitorowania działań obywateli USA: „Kładą one pojedynczo cegły dla państwa policyjnego”.

Niektórzy wskazują na zacieranie się granic między miejscami publicznymi i prywatnymi oraz prywatyzację miejsc tradycyjnie postrzeganych jako publiczne (takich jak centra handlowe i parki przemysłowe) jako ilustrujące rosnącą legalność zbierania danych osobowych. Podróżowanie przez wiele miejsc publicznych, takich jak urzędy państwowe, nie jest dla większości osób opcjonalne, jednak konsumenci mają niewielki wybór, jak tylko poddać się praktykom nadzoru firm. Techniki nadzoru nie są sobie równe; spośród wielu technologii identyfikacji biometrycznej , na przykład, rozpoznawanie twarzy wymaga najmniejszej współpracy. W przeciwieństwie do automatycznego odczytu odcisków palców, który wymaga od osoby dociśnięcia palca do maszyny, ta technika jest subtelna i wymaga niewielkiej lub żadnej zgody.

Skutki psychologiczne/społeczne

Niektórzy krytycy, tacy jak Michel Foucault , uważają, że oprócz oczywistej funkcji identyfikowania i łapania osób popełniających niepożądane czyny, inwigilacja ma również na celu stworzenie w każdym poczuciu bycia obserwowanym, dzięki czemu stają się samokontroli. Pozwala to państwu kontrolować ludność bez konieczności uciekania się do siły fizycznej, która jest kosztowna i skądinąd problematyczna.

Wraz z rozwojem technologii cyfrowej jednostki stają się dla siebie coraz bardziej dostrzegalne, ponieważ inwigilacja staje się wirtualna. Nadzór online to wykorzystanie Internetu do obserwacji własnej aktywności. Korporacje, obywatele i rządy uczestniczą w śledzeniu zachowań innych pod kątem motywacji wynikających z relacji biznesowych, ciekawości, legalności. W swojej książce Superconnected , Mary Chayko rozróżnia dwa rodzaje nadzoru: pionowych i poziomych. Nadzór wertykalny ma miejsce, gdy istnieje siła dominująca, taka jak rząd, który próbuje kontrolować lub regulować działania danego społeczeństwa. Takie potężne władze często usprawiedliwiają swoje wtargnięcia jako środek ochrony społeczeństwa przed groźbami przemocy lub terroryzmu. Niektóre osoby kwestionują, kiedy staje się to naruszeniem praw obywatelskich.

Pozioma odbiega od nadzoru pionowego, ponieważ śledzenie przesuwa się z autorytatywnego źródła do postaci codziennej, takiej jak przyjaciel, współpracownik lub nieznajomy, który jest zainteresowany przyziemnymi czynnościami. Ludzie zostawiają ślady informacji, gdy są online, które ujawniają ich zainteresowania i pragnienia, które inni obserwują. Chociaż może to pozwolić ludziom na łączenie się ze sobą i rozwijanie kontaktów społecznościowych online, może również zwiększać potencjalne ryzyko szkód, takie jak cyberprzemoc lub cenzurowanie/stalking przez nieznajomych, zmniejszając prywatność.

Ponadto Simone Browne twierdzi, że inwigilacja ma ogromną cechę rasistowską, tak że działa jako „inwigilacja rasistowska”. Browne używa rasistowskiego nadzoru w odniesieniu do momentów, w których inwigilacja jest wykorzystywana do reifikowania granic, granic i ciał wzdłuż linii rasowych, a rezultatem jest dyskryminujące traktowanie tych, którzy są negatywnie urasowani przez taki nadzór. Browne twierdzi, że rasistowski nadzór odnosi się do nadzorowania tego, co jest „na miejscu lub nie na miejscu”.

Prywatność

Wiele grup praw obywatelskich i grup zajmujących się ochroną prywatności sprzeciwia się inwigilacji jako pogwałceniu prawa ludzi do prywatności. Do takich grup należą: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union i Privacy International .

Było kilka spraw sądowych, takich jak Hepting przeciwko AT&T i EPIC przeciwko Departamentowi Sprawiedliwości, wytoczonych przez grupy lub osoby prywatne, sprzeciwiających się pewnym działaniom inwigilacyjnym.

Postępowania ustawodawcze, takie jak te, które miały miejsce podczas Komitetu Kościelnego , który badał krajowe programy wywiadowcze, takie jak COINTELPRO , również rozważyły ​​za i przeciw inwigilacji.

Sprawy sądowe

People vs. Diaz (2011) to sprawa sądowa w sferze prywatności telefonu komórkowego, mimo że decyzja została później unieważniona. W tym przypadku Gregory Diaz został aresztowany podczas operacji użądlenia za próbę sprzedaży ecstasy. Podczas jego aresztowania policja przeszukała telefon Diaza i znalazła więcej obciążających dowodów, w tym wiadomości tekstowe SMS i zdjęcia przedstawiające nielegalne działania. Podczas procesu Diaz próbował usunąć informacje ze swojego telefonu komórkowego z dowodów, ale sądy uznały to za zgodne z prawem, a apelacja Diaza została odrzucona na poziomie Sądu Stanowego Kalifornii, a później Sądu Najwyższego. Zaledwie trzy lata później decyzja ta została unieważniona w sprawie Riley vs. California (2014).

Riley kontra Kalifornia (2014) to sprawa Sądu Najwyższego, w której mężczyzna został aresztowany za udział w strzelaninie samochodowej. Kilka dni po strzelaninie policja dokonała aresztowania podejrzanego (Rileya), a podczas zatrzymania policja przeszukała go. Jednak to przeszukanie dotyczyło nie tylko osoby Rileya, ale także policja otworzyła i przeszukała jego telefon komórkowy, znajdując zdjęcia innej broni, narkotyków i Rileya pokazującego znaki gangu. W sądzie pojawiło się pytanie, czy przeszukanie telefonu było zgodne z prawem, czy też przeszukanie było chronione czwartą nowelizacją konstytucji. W decyzji stwierdzono, że przeszukanie telefonu komórkowego Rileya podczas aresztowania było nielegalne i chroniła go czwarta poprawka.

Kontrnadzór, inwigilacja odwrotna, sousveillance

Kontrnadzór to praktyka unikania nadzoru lub utrudniania nadzoru. Rozwój pod koniec XX wieku spowodował, że kontrinwigilacja dramatycznie wzrosła zarówno pod względem zakresu, jak i złożoności, tak jak Internet, rosnące rozpowszechnienie elektronicznych systemów bezpieczeństwa , wysokogórskie (i prawdopodobnie uzbrojone) UAV oraz duże korporacyjne i rządowe komputerowe bazy danych.

Inwigilacja odwrotna to praktyka odwrócenia nadzoru innych osób lub grup (np. obywateli fotografujących policję). Dobrze znane przykłady to nagranie George'a Hollidaya z pobicia Rodneya Kinga oraz organizacja Copwatch , która stara się monitorować funkcjonariuszy policji, aby zapobiec brutalności policji . Kontrwywiad może być również wykorzystywany w aplikacjach do zapobiegania szpiegostwu korporacyjnemu lub do śledzenia innych przestępców przez określone podmioty przestępcze. Może być również wykorzystywany do odstraszania metod stalkingu stosowanych przez różne podmioty i organizacje.

Sousveillance to inwigilacja odwrotna, polegająca na nagrywaniu przez osoby prywatne, a nie podmioty rządowe lub korporacyjne.

Kultura popularna

W literaturze

  • Powieść George'a Orwella Nineteen Eighty-Four przedstawia fikcyjne totalitarne społeczeństwo inwigilacyjne z bardzo prostym systemem masowej inwigilacji , składającym się z ludzkich agentów, informatorów i dwukierunkowych „teleekranów” w domach ludzi. Ze względu na wpływ tej książki, technologie masowego nadzoru są powszechnie nazywane „orwellowskimi”, gdy są uważane za problematyczne.
  • Nowatorska nieufność podkreśla negatywne skutki nadużywania nadzoru w Reflection House. Główna bohaterka, Kerryn, instaluje tajne kamery, by monitorować swoich współlokatorów – patrz też Paranoja .
  • Książka Opowieść podręcznej , a także oparty na niej film i serial telewizyjny, przedstawiają totalitarną chrześcijańską teokrację, w której wszyscy obywatele są pod stałą obserwacją.
  • W książce The Girl with the Dragon Tattoo , Lisbeth Salander jako freelancer wykorzystuje komputery do pozyskiwania informacji o ludziach, a także innych powszechnych metod inwigilacji.
  • V jak Vendetta , brytyjska powieść graficzna napisana przez Alana Moore
  • Powieść Davida Eggera The Circle przedstawia świat, w którym jedna firma o nazwie „The Circle” produkuje wszystkie najnowsze i najwyższej jakości technologie, od komputerów i smartfonów po kamery monitorujące znane jako „kamery See-Change”. Ta firma staje się kojarzona z polityką, kiedy rozpoczyna ruch, w którym politycy stają się „przezroczyści”, nosząc na ciele kamery See-Change, aby zapobiec utrzymywaniu tajemnic przed opinią publiczną na temat ich codziennej pracy. W tym społeczeństwie dzielenie się danymi osobowymi i doświadczeniami staje się obowiązkowe, ponieważ Krąg jest przekonany, że każdy powinien mieć swobodny dostęp do wszystkich informacji. Jednak, jak pokazuje Eggers, odbija się to na jednostkach i powoduje zakłócenia władzy między rządami a prywatną firmą. Krąg przedstawia skrajne ideologie dotyczące obowiązkowej inwigilacji. Eamon Bailey, jeden z Mędrców, czyli założycieli Kręgu, uważa, że ​​posiadanie narzędzi umożliwiających dostęp do informacji o czymkolwiek lub o kimkolwiek, powinno być prawem człowieka dawanym wszystkim obywatelom świata. Eliminując wszystkie sekrety, każde zachowanie, które zostało uznane za haniebne, zostanie znormalizowane lub przestanie być uważane za szokujące. Negatywne działania zostaną w końcu całkowicie wykorzenione ze społeczeństwa, poprzez strach przed wystawieniem się na innych obywateli. Zostałoby to osiągnięte częściowo dzięki temu, że wszyscy staliby się transparentni, co bardzo popiera Bailey, chociaż warto zauważyć, że żaden z Mędrców sam nigdy nie stał się przejrzysty. Jednym z głównych celów Kręgu jest filtrowanie wszystkich światowych informacji przez Krąg, w procesie, który nazywają „Dopełnieniem”. Pojedyncza, prywatna firma miałaby wtedy pełny dostęp i kontrolę nad wszystkimi informacjami i prywatnością osób prywatnych i rządów. Ty Gospodinov, pierwszy założyciel Koła, ma poważne obawy co do ukończenia Koła. Ostrzega, że ​​ten krok da Kręgu zbyt dużą władzę i kontrolę i szybko doprowadzi do totalitaryzmu .

W muzyce

Na ekranie

Zobacz też

Bibliografia

Dalsza lektura

  • Allmer, Tomasz. (2012). Ku krytycznej teorii nadzoru w kapitalizmie informacyjnym . Frankfurt nad Menem: Peter Lang. ISBN  978-3-631-63220-8
  • Andrejević, Mark. 2007. iSpy: nadzór i moc w erze interaktywnej . Lawrence, KS: University Press of Kansas. ISBN  0700616861
  • Ball, Kirstie, Kevin D. Haggerty i David Lyon, wyd. (2012). Routledge Handbook of Surveillance Studies . Nowy Jork: Routledge. ISBN  1138026026
  • Brayne, Sarah. (2020). Przewidywanie i monitorowanie: dane, dyskrecja i przyszłość policji . Nowy Jork: Oxford University Press. ISBN  0190684097
  • Browne, Simone. (2015). Dark Matters: O inwigilacji czerni . Durham: Wydawnictwo Duke University. ISBN  978-0822359197
  • Coleman, Roy i Michael McCahill. 2011. Nadzór i przestępczość . Thousand Oaks, Kalifornia: Sage. ISBN  1847873537
  • Feldman, Jay. (2011). Histeria produkcyjna: historia kozła ofiarnego, nadzoru i tajemnicy we współczesnej Ameryce . Nowy Jork, NY: Panteon Books. ISBN  0-375-42534-9
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund i Marisol Sandoval, wyd. (2012). „Internet i nadzór: wyzwania Web 2.0 i mediów społecznościowych”. Nowy Jork: Routledge. ISBN  978-0-415-89160-8
  • Garfinkel, Simson , Naród bazy danych; Śmierć prywatności w XXI wieku . O'Reilly & Associates, Inc. ISBN  0-596-00105-3
  • Gilliom, John. (2001). Nadzorcy ubogich: nadzór, opór i granice prywatności , University Of Chicago Press, ISBN  978-0-226-29361-5
  • Haque, Akhlaque. (2015). Nadzór, przejrzystość i demokracja: administracja publiczna w erze informacji. University of Alabama Press, Tuscaloosa, AL. ISBN  978-0-8173-1877-2
  • Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State . Londyn, Wielka Brytania: Penguin Books Ltd. ISBN  0-14-311890-0
  • Hier, Sean P. i Greenberg, Joshua (red.). (2009). Nadzór: władza, problemy i polityka . Vancouver, Kalifornia: UBC Press. ISBN  0-7748-1611-2
  • Jensen, Derrick i Draffan, George (2004) Witamy w maszynie: nauka, nadzór i kultura kontroli Chelsea Green Publishing Company. ISBN  978-1-931498-52-4
  • Lewis, Randolph. (2017). Pod obserwacją: obserwowanie we współczesnej Ameryce . Austin: University of Texas Press. ISBN  1477312439
  • Lyon, David (2001). Towarzystwo nadzoru: monitorowanie w życiu codziennym . Filadelfia: Open University Press. ISBN  978-0-335-20546-2
  • Lyon, David (red.). (2006). Teoretyzujący nadzór: Panoptikon i nie tylko . Cullompton, Wielka Brytania: Wydawnictwo Willan. ISBN  978-1-84392-191-2
  • Lyon, David (2007) Badania nadzoru: przegląd . Cambridge: Prasa polityczna. ISBN  978-0-7456-3591-0
  • Matteralt, Armand. (2010). Globalizacja nadzoru . Cambridge, Wielka Brytania: Polity Press. ISBN  0-7456-4511-9
  • Monahan, Torin, wyd. (2006). Nadzór i bezpieczeństwo: polityka technologiczna i władza w życiu codziennym . Nowy Jork: Routledge. ISBN  9780415953931
  • Monahan, Torin. (2010). Nadzór w czasie niepewności . New Brunswick: Rutgers University Press. ISBN  0813547652
  • Monahan, Torin i David Murakami Wood, wyd. (2018). Badania nad nadzorem: czytelnik . Nowy Jork: Oxford University Press. ISBN  978-0-190-29782-4
  • Parenti, Christian The Soft Cage: Nadzór w Ameryce Od niewolnictwa do wojny z terroryzmem , Basic Books, ISBN  978-0-465-05485-5
  • Petersen, JK (2012) Handbook of Surveillance Technologies, wydanie trzecie , Taylor & Francis: CRC Press, 1020 s., ISBN  978-1-439873-15-1
  • Zszywki, William G. (2000). Codzienny nadzór: czujność i widoczność w życiu postmodernistycznym . Lanham, MD: Rowman & Littlefield Publishers. ISBN  0-7425-0077-2

Informacje ogólne

Informacje historyczne

Zasoby prawne

Zewnętrzne linki