Наблюдение — это мониторинг поведения, многих видов деятельности или информации с целью сбора информации, влияния, управления или направления. [1] [2] Это может включать наблюдение на расстоянии с помощью электронного оборудования, такого как замкнутая телевизионная система (CCTV), или перехват электронной передаваемой информации, такой как интернет-трафик . Это может также включать простые технические методы, такие как сбор разведданных и перехват почтовых отправлений .
Наблюдение используется гражданами, например, для защиты своих районов. Оно широко используется правительствами для сбора разведывательной информации, включая шпионаж, предотвращение преступлений, защиту процесса, человека, группы или объекта или расследование преступлений. Оно также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора разведывательной информации о преступниках, их конкурентах, поставщиках или клиентах. Религиозные организации, которым поручено выявлять ересь и гетеродоксию, также могут осуществлять наблюдение. [3] Аудиторы осуществляют форму наблюдения. [4]
Побочным продуктом слежки является то, что она может неоправданно нарушать частную жизнь людей и часто подвергается критике со стороны активистов, борющихся за гражданские свободы . [5] В демократических странах могут быть законы, направленные на ограничение государственного и частного использования слежки, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения.
Шпионаж по определению является скрытым и, как правило, незаконным в соответствии с правилами наблюдаемой стороны, тогда как большинство видов наблюдения являются открытыми и считаются законными или легитимными государственными органами. Международный шпионаж , по-видимому, распространен среди всех типов стран. [6] [7]
Подавляющее большинство компьютерного наблюдения включает в себя мониторинг данных и трафика в Интернете . [8] Например, в Соединенных Штатах, в соответствии с Законом о коммуникационной помощи правоохранительным органам , все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, мгновенные сообщения и т. д.) должны быть доступны для беспрепятственного мониторинга в режиме реального времени федеральными правоохранительными органами. [9] [10] [11]
В Интернете слишком много данных, чтобы люди-следователи могли вручную просмотреть их все. Поэтому автоматизированные компьютеры интернет-наблюдения просеивают огромное количество перехваченного интернет-трафика, чтобы идентифицировать и сообщать людям-следователям о трафике, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными лицами или группами. [12] Миллиарды долларов в год тратятся такими агентствами, как АНБ , ФБР и ныне несуществующее Управление информационной осведомленности , на разработку, покупку, внедрение и эксплуатацию таких систем, как Carnivore , NarusInsight и ECHELON, для перехвата и анализа всех этих данных с целью извлечения только той информации, которая полезна для правоохранительных органов и разведывательных служб. [13]
Компьютеры могут быть объектом наблюдения из-за хранящихся на них персональных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern и CIPAV ФБР , на компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение может быть установлено физически или удаленно. [14] Другая форма компьютерного наблюдения, известная как фрикинг Ван Эка , включает в себя считывание электромагнитных излучений с вычислительных устройств для извлечения из них данных на расстоянии сотен метров. [15] [16] АНБ управляет базой данных, известной как « Pinwale », которая хранит и индексирует большое количество электронных писем как американских граждан, так и иностранцев. [17] [18] Кроме того, АНБ управляет программой, известной как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству Соединенных Штатов прямой доступ к информации от технологических компаний . Благодаря доступу к этой информации правительство может получить историю поиска, электронные письма, сохраненную информацию, чаты в реальном времени, передачу файлов и многое другое. Эта программа вызвала огромные споры относительно наблюдения и конфиденциальности, особенно со стороны граждан США. [19] [20]
Официальное и неофициальное прослушивание телефонных линий широко распространено. Например, в Соединенных Штатах Закон о содействии в области связи правоохранительным органам (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания в реальном времени федеральными правоохранительными органами и разведывательными службами. [9] [10] [11] Две крупные телекоммуникационные компании в США — AT&T Inc. и Verizon — имеют контракты с ФБР, требующие от них хранить записи своих телефонных звонков в легкодоступном для поиска и доступном для федеральных агентств виде в обмен на 1,8 миллиона долларов в год. [21] В период с 2003 по 2005 год ФБР разослало более 140 000 « писем национальной безопасности », предписывающих телефонным компаниям передавать информацию о звонках и истории использования Интернета их клиентами. Примерно в половине этих писем запрашивалась информация о гражданах США. [22]
Для мониторинга большинства звонков не требуются человеческие агенты. Программное обеспечение преобразования речи в текст создает машиночитаемый текст из перехваченного аудио, который затем обрабатывается автоматизированными программами анализа звонков, например, разработанными такими агентствами, как Information Awareness Office , или такими компаниями, как Verint и Narus , которые ищут определенные слова или фразы, чтобы решить, следует ли выделять человеческого агента для звонка. [23]
Правоохранительные органы и разведывательные службы Соединенного Королевства и Соединенных Штатов обладают технологией, позволяющей удаленно активировать микрофоны в мобильных телефонах, получая доступ к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, происходящие рядом с человеком, держащим телефон. [24] [25] [26] [27] [28] [29]
Трекер StingRay является примером одного из таких инструментов, используемых для мониторинга использования сотовых телефонов в Соединенных Штатах и Соединенном Королевстве. Первоначально разработанные военными для целей борьбы с терроризмом, они работают, транслируя мощные сигналы, которые заставляют находящиеся поблизости сотовые телефоны передавать свой номер IMSI , так же, как они это делают на обычных вышках сотовой связи. После того, как телефон подключен к устройству, у пользователя нет возможности узнать, что за ним следят. Оператор Stingray может извлекать такую информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay простираются гораздо дальше. Вокруг StingRay много споров из-за его мощных возможностей и секретности, которая его окружает. [30]
Мобильные телефоны также обычно используются для сбора данных о местоположении. Географическое местоположение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, используя метод, известный как мультилатерация, для расчета разницы во времени прохождения сигнала от мобильного телефона до каждой из нескольких вышек сотовой связи вблизи владельца телефона. [31] [32] Законность таких методов была поставлена под сомнение в Соединенных Штатах, в частности, требуется ли ордер суда. [33] Записи только одного оператора (Sprint) показали, что в указанном году федеральные правоохранительные органы запрашивали данные о местоположении клиентов 8 миллионов раз. [34]
В ответ на обеспокоенность клиентов конфиденциальностью в эпоху после Эдварда Сноудена , [35] iPhone 6 от Apple был разработан, чтобы помешать следственным усилиям по прослушиванию телефонных разговоров . Телефон шифрует электронные письма, контакты и фотографии с помощью кода, сгенерированного сложным математическим алгоритмом, который является уникальным для отдельного телефона и недоступен для Apple. [36] Функция шифрования на iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других сотрудников правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «бессмысленные» данные, которые потребуют от сотрудников правоохранительных органов либо взломать код самостоятельно, либо получить код от владельца телефона. [36] Поскольку утечки Сноудена продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, проблемы конфиденциальности в странах с растущим рынком смартфонов усилились, что стало сильным стимулом для таких компаний, как Apple, решать эти проблемы, чтобы обеспечить свое положение на мировом рынке. [36]
Apple предприняла несколько шагов, чтобы подчеркнуть свою заботу о конфиденциальности, чтобы привлечь больше потребителей. В 2011 году Apple прекратила использование постоянных идентификаторов устройств, а в 2019 году они запретили возможность третьих лиц отслеживать приложения детей. [37]
Хотя CALEA требует от телекоммуникационных компаний встраивать в свои системы возможность осуществления законного прослушивания телефонных разговоров, закон не был обновлен для решения проблемы смартфонов и запросов на доступ к электронной почте и метаданным . [38] Утечки Сноудена показывают, что АНБ пользуется этой двусмысленностью в законе, собирая метаданные о «по крайней мере сотнях миллионов» «случайных» целей по всему миру. [38] АНБ использует аналитический инструмент, известный как CO-TRAVELER, для отслеживания людей, чьи перемещения пересекаются, и для поиска любых скрытых связей с лицами, представляющими интерес. [38]
Утечки Сноудена также показали, что британский правительственный центр связи (GCHQ) может получить доступ к информации, собранной АНБ об американских гражданах. После того, как данные будут собраны, GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного должностного лица Великобритании». [39] [40]
Камеры наблюдения, или камеры безопасности, — это видеокамеры, используемые для наблюдения за территорией. Они часто подключаются к записывающему устройству или IP-сети и могут просматриваться охранником или сотрудником правоохранительных органов . Раньше камеры и записывающее оборудование были относительно дорогими и требовали человеческого персонала для мониторинга отснятого материала, но анализ отснятого материала стал проще благодаря автоматизированному программному обеспечению, которое организует цифровые видеоматериалы в доступную для поиска базу данных , а также программному обеспечению для анализа видео (например, VIRAT и HumanID ). Количество отснятого материала также резко сокращается благодаря датчикам движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения просты и достаточно недороги, чтобы их можно было использовать в домашних системах безопасности и для повседневного наблюдения. Видеокамеры являются одним из наиболее распространенных методов наблюдения. [41]
По состоянию на 2016 год в мире насчитывается около 350 миллионов камер видеонаблюдения. Около 65% этих камер установлены в Азии. Рост CCTV в последние годы замедляется. [42] В 2018 году сообщалось, что в Китае имеется огромная сеть видеонаблюдения из более чем 170 миллионов камер видеонаблюдения, и в течение следующих трех лет ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [43]
В Соединенных Штатах Министерство внутренней безопасности ежегодно выделяет миллиарды долларов в виде грантов на нужды внутренней безопасности местным, государственным и федеральным агентствам для установки современного оборудования видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант на нужды внутренней безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с уже существующей сетью из более чем 2000 камер в рамках программы, известной как Operation Virtual Shield . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил, что к 2016 году в Чикаго на каждом углу будет камера наблюдения. [44] [45] Нью-Йорк получил грант в размере 350 миллионов долларов на разработку Системы осведомленности о домене , [46] которая представляет собой взаимосвязанную систему датчиков, включающую 18 000 камер видеонаблюдения, используемых для постоянного наблюдения за городом [47] как сотрудниками полиции, так и системами искусственного интеллекта . [46]
В Соединенном Королевстве подавляющее большинство камер видеонаблюдения не эксплуатируются государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьерами магазинов и предприятий. Согласно запросам Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, эксплуатируемых местными органами власти, составляло около 52 000 по всей территории Великобритании. [48] Распространенность видеонаблюдения в Великобритании часто преувеличивается из-за ненадежных оценок, которые перецитируются; [49] [50] например, один отчет за 2002 год экстраполировал очень маленькую выборку, чтобы оценить количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [51] Более надежные оценки говорят о том, что количество камер, эксплуатируемых частными лицами и местными органами власти, в Соединенном Королевстве составляло около 1,85 миллиона в 2011 году. [52]
В Нидерландах одним из примеров городов, где есть камеры, является Гаага. Там камеры установлены в районах города, в которых сосредоточена наибольшая незаконная деятельность. Примерами являются кварталы красных фонарей и железнодорожные станции. [53]
В рамках китайского проекта «Золотой щит» несколько американских корпораций, включая IBM , General Electric и Honeywell , тесно сотрудничали с китайским правительством , чтобы установить миллионы камер наблюдения по всему Китаю , а также передовое программное обеспечение для видеоаналитики и распознавания лиц, которое будет идентифицировать и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которая после завершения проекта будет содержать изображение лица каждого человека в Китае: более 1,3 миллиарда человек. [54] Линь Цзян Хуай, глава китайского офиса «Информационные технологии безопасности» (который отвечает за проект), считает, что системы наблюдения в Соединенных Штатах и Великобритании вдохновили его на то, что он делает с проектом «Золотой щит». [54]
Агентство перспективных исследовательских проектов Министерства обороны США (DARPA) финансирует исследовательский проект под названием « Зоны боевых действий, которые видят», который позволит соединить камеры по всему городу с централизованной станцией мониторинга, идентифицировать и отслеживать людей и транспортные средства, перемещающиеся по городу, а также сообщать о «подозрительных» действиях (например, размахивание руками, взгляды по сторонам, стояние в группе и т. д.) [55]
На Суперкубке XXXV в январе 2001 года полиция города Тампа, штат Флорида, использовала программное обеспечение FaceIt от Identix для распознавания лиц, чтобы сканировать толпу на предмет потенциальных преступников и террористов, присутствовавших на мероприятии [56] (было обнаружено 19 человек с ожидающими ордерами на арест). [57]
Правительства часто изначально заявляют, что камеры предназначены для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. [ требуется ссылка ] Например, в Вашингтоне, округ Колумбия, было установлено 5000 камер «дорожного движения» в соответствии с этим предписанием, а затем, после того как все они были установлены, их объединили в сеть и предоставили доступ Департаменту столичной полиции, чтобы они могли осуществлять «ежедневный мониторинг». [58]
Некоторые утверждают, что развитие централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных фотографий и идентификационных данных людей ( биометрическими данными), способных отслеживать перемещения людей по всему городу и определять, с кем они были, представляет риск для гражданских свобод . [59] Trapwire является примером такой сети. [60]
Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных с сайтов социальных сетей , таких как Facebook , MySpace , Twitter , а также на основе информации анализа трафика из записей телефонных звонков, таких как в базе данных звонков АНБ , [61] и других. Затем эти «карты» социальных сетей подвергаются добыче данных для извлечения полезной информации, такой как личные интересы, дружеские отношения и связи, желания, убеждения, мысли и действия. [62] [63] [64]
Многие правительственные агентства США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA), Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [65] [66] Разведывательное сообщество считает, что наибольшая угроза власти США исходит от децентрализованных, не имеющих лидеров, географически рассредоточенных групп террористов , подрывников , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, находя важные узлы в сети и устраняя их. Для этого требуется подробная карта сети. [67] [68] [69]
Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе масштабируемого анализа социальных сетей, разработанной Офисом информационной осведомленности :
Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей для помощи в различении потенциальных террористических ячеек от законных групп людей.... Для того, чтобы быть успешным, SSNA потребуется информация о социальных взаимодействиях большинства людей по всему миру. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, им необходимо будет собирать данные как о невинных гражданских лицах, так и о потенциальных террористах.
— Джейсон Этье [64]
AT&T разработала язык программирования под названием «Hancock», который способен просеивать огромные базы данных записей телефонных звонков и интернет-трафика, такие как база данных звонков АНБ , и извлекать «сообщества по интересам» — группы людей, которые регулярно звонят друг другу, или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально построила систему для разработки «маркетинговых лидов», [70] но ФБР регулярно запрашивало такую информацию у телефонных компаний, таких как AT&T, без ордера, [70] и, после использования данных, хранит всю полученную информацию в своих собственных базах данных, независимо от того, была ли эта информация когда-либо полезна в расследовании. [71]
Некоторые люди считают, что использование сайтов социальных сетей является формой «совместного наблюдения», когда пользователи этих сайтов по сути осуществляют наблюдение за собой, размещая подробную личную информацию на публичных веб-сайтах, где ее могут просматривать корпорации и правительства. [62] В 2008 году около 20% работодателей сообщили об использовании сайтов социальных сетей для сбора личных данных о потенциальных или текущих сотрудниках. [72]
Биометрическое наблюдение — это технология, которая измеряет и анализирует физические и/или поведенческие характеристики человека для целей аутентификации, идентификации или скрининга. [73] Примерами физических характеристик являются отпечатки пальцев, ДНК и черты лица. Примерами в основном поведенческих характеристик являются походка (манера хождения человека) или голос.
Распознавание лиц — это использование уникальной конфигурации черт лица человека для его точной идентификации, обычно по видеонаблюдению. И Министерство внутренней безопасности, и DARPA активно финансируют исследования в области систем распознавания лиц. [74] Управление технологий обработки информации запустило программу, известную как «Идентификация человека на расстоянии» , в рамках которой были разработаны технологии, способные идентифицировать человека на расстоянии до 500 футов (150 м) по чертам его лица.
Другая форма поведенческой биометрии, основанная на аффективных вычислениях , включает компьютеры, распознающие эмоциональное состояние человека на основе анализа его выражений лица, скорости речи, тона и высоты голоса, позы и других поведенческих черт. Это может быть использовано, например, для того, чтобы увидеть, является ли поведение человека подозрительным (украдкой оглядывается, «напряженные» или «сердитые» выражения лица, размахивание руками и т. д.). [75]
Более недавняя разработка — ДНК-профилирование , которое рассматривает некоторые из основных маркеров в ДНК тела, чтобы произвести совпадение. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, которая будет хранить ДНК, данные распознавания лиц, данные радужной оболочки/сетчатки (глаза), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, работающие с базой данных, находятся в подземном помещении размером примерно с два поля для американского футбола . [76] [77] [78]
Полицейское управление Лос-Анджелеса устанавливает в своих патрульных машинах устройства автоматического распознавания лиц и номерных знаков , а также предоставляет ручные сканеры лиц, которые офицеры будут использовать для идентификации людей во время патрулирования. [79] [80] [81]
Разрабатываются термографы лица, которые позволяют машинам определять определенные эмоции у людей, такие как страх или стресс, измеряя температуру, создаваемую притоком крови к различным частям лица. [82] Сотрудники правоохранительных органов считают, что это может помочь им определить, когда подозреваемый нервничает, что может указывать на то, что он что-то скрывает, лжет или беспокоится о чем-то. [82]
В своей статье в Ethics and Information Technology Ави Марчиано описывает вред, причиняемый биометрическим наблюдением, прослеживает его теоретические истоки и объединяет этот вред в одну интегративную структуру, чтобы прояснить его кумулятивную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическим пространствам, телесная социальная сортировка и символическая непригодность через конструирование маргинальности и инаковости. Социальная сила биометрии, по мнению Марчиано, вытекает из трех основных характеристик: ее сложности как «загадочных технологий», ее объективно-научного образа и ее растущей агентности, особенно в контексте автоматического принятия решений.
Воздушное наблюдение — это сбор данных наблюдения, обычно визуальных изображений или видео, с воздушного судна, например, беспилотного летательного аппарата , вертолета или самолета-разведчика . Военные самолеты-разведчики используют ряд датчиков (например, радар) для наблюдения за полем боя.
Технология цифровой обработки изображений, миниатюрные компьютеры и многочисленные другие технологические достижения за последнее десятилетие способствовали быстрому прогрессу в области оборудования для воздушного наблюдения, такого как микролетающие аппараты , передовые инфракрасные и высокоразрешающие изображения, способные идентифицировать объекты на чрезвычайно больших расстояниях. Например, MQ-9 Reaper , [83] американский беспилотный самолет, используемый для внутренних операций Департаментом внутренней безопасности , несет камеры, которые способны идентифицировать объект размером с пакет молока с высоты 30 000 футов (9,1 км), и имеет передовые инфракрасные устройства, которые могут обнаруживать тепло от человеческого тела на расстоянии до 60 километров (37 миль). [84] В более раннем случае коммерческого воздушного наблюдения горнолыжный курорт Killington Mountain нанял «глаз в небе» для аэрофотосъемки парковок своих конкурентов, чтобы оценить успешность своих маркетинговых инициатив, которые развивались с 1950-х годов. [85]
Министерство внутренней безопасности США проводит испытания беспилотных летательных аппаратов для патрулирования неба над Соединенными Штатами в целях защиты критической инфраструктуры , пограничного патрулирования, « мониторинга транзита » и общего наблюдения за населением США. [86] Полицейское управление Майами-Дейд провело испытания с вертикальным взлетом и посадкой беспилотного летательного аппарата от Honeywell , который планируется использовать в операциях SWAT . [87] Полицейское управление Хьюстона проводит испытания беспилотных летательных аппаратов с фиксированным крылом для использования в «контроле дорожного движения». [87]
Соединенное Королевство также работает над планами по созданию парка разведывательных беспилотных летательных аппаратов, начиная от микролетающих аппаратов и заканчивая полноразмерными беспилотниками , которые будут использоваться полицией по всей территории Великобритании [88]
В дополнение к своим возможностям наблюдения, MAV способны нести электрошокеры для « контроля толпы » или оружие для уничтожения вражеских бойцов. [89]
Такие программы, как программа Heterogeneous Aerial Reconnaissance Team , разработанная DARPA, автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших команд беспилотных самолетов, которые пилотируют сами себя, автоматически решают, кто «подозрителен» и как за ними следить, координируют свои действия с другими беспилотниками поблизости и уведомляют операторов-людей, если происходит что-то подозрительное. Это значительно увеличивает площадь области, которая может непрерывно контролироваться, при этом уменьшая количество требуемых операторов-людей. Таким образом, рой автоматизированных самонаводящихся беспилотников может автоматически патрулировать город и отслеживать подозрительных лиц, сообщая об их действиях на централизованную станцию мониторинга. [90] [91] [92] Кроме того, исследователи также изучают возможности автономного наблюдения большими группами микро-летающих аппаратов, стабилизированных децентрализованными био-вдохновленными правилами роения. [93] [94]
Корпоративное наблюдение — это мониторинг поведения человека или группы корпорацией. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Их можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги, чтобы они были желанными для своих клиентов. Хотя существует распространенное мнение, что мониторинг может повысить производительность, он также может создавать такие последствия, как увеличение вероятности девиантного поведения и создание наказаний, которые не являются справедливыми по отношению к их действиям. Кроме того, мониторинг может вызывать сопротивление и негативную реакцию, поскольку он вызывает подозрения и недоверие у работодателя. [95]
Data mining — это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных связей в данных. Профилирование данных в этом контексте — это процесс сбора информации о конкретном человеке или группе с целью создания профиля, то есть картины их моделей и поведения. Профилирование данных может быть чрезвычайно мощным инструментом для психологического и социального сетевого анализа . Опытный аналитик может обнаружить факты о человеке, которые он сам, возможно, даже не осознает. [96]
Экономические (например, покупки по кредитным картам) и социальные (например, телефонные звонки и электронные письма) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные документировались в бумажных записях, оставляя « бумажный след », или просто не документировались вообще. Корреляция бумажных записей была трудоемким процессом — для этого требовалось, чтобы операторы человеческой разведки вручную копались в документах, что было трудоемким и в лучшем случае неполным.
Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банковского аппарата, оплата кредитной картой, использование телефонной карты, звонок из дома, взятая в библиотеке книга, взятое напрокат видео или иная полная записанная транзакция генерируют электронную запись. Публичные записи, такие как записи о рождении, судебные, налоговые и другие записи, все чаще оцифровываются и становятся доступными в Интернете. Кроме того, благодаря таким законам, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение записей делает данные легко собираемыми, хранимыми и доступными, так что большие объемы, эффективная агрегация и анализ возможны при значительно меньших затратах.
Информация, касающаяся многих из этих индивидуальных транзакций, часто легкодоступна, поскольку она, как правило, не охраняется изолированно, поскольку информация, такая как название фильма, взятого напрокат человеком, может показаться не конфиденциальной. Однако, когда многие такие транзакции объединяются, их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, посещаемые места, социальные связи и предпочтения человека. Затем этот профиль используется такими программами, как ADVISE [97] и TALON , для определения того, представляет ли человек военную, криминальную или политическую угрозу.
В дополнение к собственным инструментам агрегации и профилирования правительство может получить доступ к информации от третьих лиц, например, банков, кредитных компаний или работодателей и т. д., — запросив доступ неформально, принудительно предоставив доступ с помощью повесток или других процедур, [98] или купив данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на свои 43 запланированных центра слияния , которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромные объемы данных о гражданах США. Они будут получать эти данные, объединяя личную информацию из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. д., — и помещая эту информацию в централизованную базу данных, к которой можно получить доступ из всех центров, а также из других федеральных правоохранительных органов и разведывательных агентств. [99]
В деле «Соединенные Штаты против Миллера» (1976 г.) данные, хранящиеся у третьих лиц, как правило, не подпадают под требования Четвертой поправки к Конституции США.
Хвост может тайно отслеживать и сообщать о перемещениях и контактах интересующего человека. Такое следование одним или несколькими людьми может дать полезную информацию в относительно густонаселенных городских условиях. [100]
Организации, имеющие врагов, желающих собрать информацию о членах или деятельности групп, сталкиваются с проблемой потенциального проникновения. [101]
Помимо внедрения агентов в организацию, наблюдающая сторона может оказывать давление на определенных членов целевой организации, чтобы они выступали в качестве информаторов (т.е. раскрывали имеющуюся у них информацию об организации и ее членах). [102] [103]
Выдвижение оперативников обходится очень дорого, и правительства, имеющие в своем распоряжении широкомасштабные электронные инструменты слежения , вместо сбора той информации, которую могут предоставить оперативники, могут использовать менее проблемные формы слежения, такие как упомянутые выше. Тем не менее, использование людей-инфильтраторов остается распространенным явлением. Например, в 2007 году появились документы, показывающие, что ФБР планировало выдвинуть в общей сложности 15 000 тайных агентов и информаторов в ответ на антитеррористическую директиву (изданную президентом Джорджем Бушем-младшим в 2004 году), которая предписывала разведывательным и правоохранительным органам увеличить свои возможности HUMINT . [104]
25 мая 2007 года директор Национальной разведки США Майкл Макконнелл уполномочил Национальное управление по применению (NAO) Министерства внутренней безопасности разрешить местным, государственным и внутренним федеральным агентствам получать доступ к снимкам с разведывательных спутников и датчиков разведывательных самолетов , которые теперь могут использоваться для наблюдения за действиями граждан США. Спутники и датчики самолетов смогут проникать сквозь облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также будут предоставлять видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google Earth . [105] [106] [107] [108] [109] [110]
Одной из самых простых форм идентификации является ношение удостоверений личности. В некоторых странах есть система удостоверений личности , помогающая идентификации, в то время как другие рассматривают ее, но сталкиваются с общественным сопротивлением. Другие документы, такие как паспорта , водительские права , библиотечные карточки , банковские или кредитные карты также используются для подтверждения личности.
Если форма удостоверения личности является «машиночитаемой», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), она подтверждает идентификационные данные субъекта. В этом случае она может создать электронный след при проверке и сканировании, который может быть использован при профилировании, как упоминалось выше.
В этом разделе рассматриваются методы, включающие мониторинг устройств слежения с помощью беспроводных сигналов.
Антенны мобильных операторов также обычно используются для сбора геолокационных данных на мобильных телефонах. Географическое местоположение работающего мобильного телефона (и, следовательно, человека, который его носит) можно легко определить (независимо от того, используется он или нет), используя технику, известную как мультилатерация, для расчета разницы во времени прохождения сигнала от мобильного телефона до каждой из нескольких вышек сотовой связи вблизи владельца телефона. [31] [32] Доктор Виктор Каппелер [111] из Университета Восточного Кентукки указывает, что полицейское наблюдение вызывает серьезную озабоченность, приводя следующую статистику за 2013 год:
Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из этих запросов были на информацию о «контенте» или «местоположении» — не только о номерах сотовых телефонов или IP-адресах. Информация о контенте включала фактический текст сообщений, электронные письма и прослушивание голосового или текстового контента в режиме реального времени.
Сравнительно новым готовым устройством слежения является IMSI-catcher , телефонное подслушивающее устройство, используемое для перехвата трафика мобильных телефонов и отслеживания перемещений пользователей мобильных телефонов. По сути, это «поддельная» мобильная вышка, действующая между целевым мобильным телефоном и настоящими вышками поставщика услуг, это считается атакой типа «человек посередине» (MITM). IMSI-catcher используются в некоторых странах правоохранительными органами и разведывательными службами , но их использование вызвало значительные опасения по поводу гражданских свобод и конфиденциальности и строго регулируется в некоторых странах. [112]
В марте 2020 года британская ежедневная газета The Guardian , основываясь на заявлениях осведомителя , обвинила правительство Саудовской Аравии в использовании слабостей глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по Соединенным Штатам . [113] Данные, предоставленные осведомителем в поддержку заявлений, показали, что королевство проводило систематическую шпионскую кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд отслеживания исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [114]
Радиочастотная идентификация (RFID) — это использование очень маленьких электронных устройств (называемых «RFID-метками»), которые наносятся или встраиваются в продукт, животное или человека с целью идентификации и отслеживания с помощью радиоволн. Метки можно считывать с расстояния нескольких метров. Они чрезвычайно недороги, стоят несколько центов за штуку, поэтому их можно вставлять во многие типы повседневных продуктов без значительного увеличения цены, и их можно использовать для отслеживания и идентификации этих объектов в различных целях.
Некоторые компании, похоже, «маркируют» своих работников, встраивая RFID-метки в идентификационные значки сотрудников. Рабочие в Великобритании рассматривали возможность забастовки в знак протеста против того, чтобы их маркировали; они считали, что отслеживание всех их перемещений с помощью RFID-чипов было бы бесчеловечным . [115] [ неопределенно ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и сканировать везде, куда бы они ни пошли. [116] С другой стороны, RFID-метки в идентификационных браслетах новорожденных, которые надевают в больницах, предотвратили похищения. [115]
В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКаллах предположил, что вскоре каждый приобретаемый предмет, а возможно, и удостоверения личности, будут иметь встроенные RFID-устройства, которые будут сообщать информацию о людях, когда они проходят мимо сканеров (какой у них телефон, какая у них обувь, какие книги они несут, какие у них кредитные карты или членские карты и т. д.). Эта информация может быть использована для идентификации, отслеживания или целевого маркетинга . По состоянию на 2021 год [обновлять]этого в значительной степени не произошло. [117]
Имплант человеческого микрочипа — это идентифицирующее интегральное устройство или RFID- транспондер, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплант обычно содержит уникальный идентификационный номер, который может быть связан с информацией, содержащейся во внешней базе данных, такой как личная идентификация, история болезни, лекарства, аллергии и контактная информация.
Было разработано несколько типов микрочипов для контроля и слежки за определенными типами людей, такими как преступники, политические деятели и шпионы. [ необходимо разъяснение ] Патент на «убийственный» чип слежения был подан в Немецкое ведомство по патентам и товарным знакам (DPMA) примерно в мае 2009 года.
Verichip — это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Verichip немного больше рисового зерна и вводится под кожу. Сообщается, что инъекция ощущается как укол . Чип заключен в стекло и хранит «номер подписчика VeriChip», который сканер использует для доступа к личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Тысячи людей уже ввели их. [116] Например, в Мексике 160 сотрудников офиса генерального прокурора должны были вводить чип для проверки личности и контроля доступа . [118] [119]
Имплантируемые микрочипы также использовались в медицинских учреждениях, но этнографические исследователи выявили ряд этических проблем, связанных с таким использованием; к этим проблемам относятся неравное обращение, снижение доверия и возможная опасность для пациентов. [120]
Периметрический обзорный радар (PSR) — это класс радарных датчиков, которые отслеживают активность вокруг или на критически важных инфраструктурных объектах, таких как аэропорты, [121] морские порты, военные объекты, национальные границы, нефтеперерабатывающие заводы и другие критически важные промышленные объекты и тому подобное. Такие радары характеризуются своей способностью обнаруживать движение целей на уровне земли, например, идущего или ползающего человека к объекту. Такие радары обычно имеют дальность действия от нескольких сотен метров до более 10 километров. [122]
Альтернативные технологии включают лазерные системы. Они обладают потенциалом для очень высокой точности определения местоположения цели, однако они менее эффективны в присутствии тумана и других помех.В США полиция без ордера устанавливала скрытые устройства слежения GPS в транспортные средства людей, чтобы контролировать их передвижения [123] . [124] В начале 2009 года они утверждали в суде, что имеют право делать это. [125]
В нескольких городах реализуются пилотные проекты, требующие от условно-досрочно освобожденных носить устройства GPS для отслеживания их перемещений после выхода из тюрьмы. [126]
Скрытые прослушивающие устройства и видеоустройства, или «жучки», представляют собой скрытые электронные устройства, которые используются для захвата, записи и/или передачи данных принимающей стороне, например, правоохранительным органам.
США провели многочисленные внутренние разведывательные операции, такие как COINTELPRO , в ходе которых были установлены подслушивающие устройства в домах, офисах и транспортных средствах тысяч граждан США, обычно политических активистов , подрывных элементов и преступников . [127]
Правоохранительные органы и разведывательные службы Великобритании и США обладают технологией, позволяющей удаленно активировать микрофоны в мобильных телефонах, получая доступ к функциям диагностики/обслуживания телефона, чтобы прослушивать разговоры, происходящие рядом с человеком, держащим телефон. [25] [26] [27]
Поскольку все больше людей используют факсы и электронную почту, важность слежки за почтовой системой снижается в пользу слежки за Интернетом и телефоном. Но перехват почты все еще остается доступным вариантом для правоохранительных органов и разведывательных служб при определенных обстоятельствах. [128] Однако это не является распространенной практикой, и такие организации, как армия США, требуют высокого уровня одобрения для проведения. [129]
Центральное разведывательное управление США и Федеральное бюро расследований провели двенадцать отдельных кампаний по вскрытию почты, нацеленных на граждан США. В одной из этих программ было перехвачено, открыто и сфотографировано более 215 000 сообщений. [130] [131]
Слежка — это скоординированное наблюдение за местом или человеком. Слежка обычно проводится скрытно и с целью сбора доказательств, связанных с преступной деятельностью . Термин происходит от практики землемеров использовать геодезические колышки для измерения площади перед началом основного строительного проекта.
Интернет вещей (IoT) — это сеть физических устройств. Эти устройства могут собирать данные друг с друга без вмешательства человека. IoT можно использовать для идентификации, мониторинга, отслеживания местоположения и состояния здоровья. [132] Хотя IoT можно использовать как инструменты, экономящие время и упрощающие действия, они вызывают озабоченность в связи с государственным надзором и конфиденциальностью относительно того, как будут использоваться данные. [132]
Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что наблюдение может снизить преступность тремя способами: путем устрашения, наблюдения и реконструкции. Наблюдение может сдерживать, увеличивая шанс быть пойманным и раскрывая modus operandi . Это требует минимального уровня инвазивности. [133]
Другой метод использования наблюдения для борьбы с преступной деятельностью — это привязка потока информации, полученной от них, к системе распознавания (например, системе камер, которая пропускает свой сигнал через систему распознавания лиц). Это может, например, автоматически распознавать беглецов и направлять полицию к их местонахождению.
Однако здесь необходимо провести различие по типу применяемого наблюдения. Некоторые люди, которые поддерживают видеонаблюдение на городских улицах, могут не поддерживать беспорядочное прослушивание телефонных разговоров и наоборот. Помимо типов, большое значение имеет и то, каким образом осуществляется это наблюдение; то есть беспорядочное прослушивание телефонных разговоров поддерживается гораздо меньшим количеством людей, чем, скажем, прослушивание телефонных разговоров, проводимое только в отношении лиц, подозреваемых в участии в незаконной деятельности.
Наблюдение также может быть использовано для предоставления оперативникам-людям тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь восстановить инцидент и доказать вину за счет доступности видеоматериалов для экспертов-криминалистов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если последствия наблюдения можно ощутить.
Некоторые из систем наблюдения (например, система камер, которая пропускает сигнал через систему распознавания лиц, упомянутую выше) могут также иметь и другие применения, помимо противодействия преступной деятельности. Например, она может помочь в поиске сбежавших детей, похищенных или пропавших взрослых и людей с психическими отклонениями. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя сделать, и что люди должны привыкнуть к отсутствию конфиденциальности. Как сказал генеральный директор Sun Microsystems Скотт Макнили : «У вас в любом случае нулевая конфиденциальность. Смиритесь с этим». [134] [135]
Другой распространенный аргумент: « Если вы не делаете ничего плохого, то вам нечего бояться ». То есть, у человека нет права на неприкосновенность частной жизни в отношении незаконной деятельности, в то время как те, кто соблюдает закон, не страдают от слежки и, следовательно, не имеют права возражать против нее. Помимо героического эгоистичного определения того, что неправильно с тем, что незаконно, этической ложкой дегтя в этой бочке меда является молчаливое предположение о том, что у человека нет обязанности сохранять здоровье государства — антитеза принципа, согласно которому только согласие управляемых может адекватно служить моральной основой (справедливого) государства и оправдывать огромную пропасть между его властью (и деятельностью) и властью человека. [136]
С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры для слежения и биометрическое программное обеспечение, а также таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной возможностью контролировать деятельность своих подданных. [137] Многие группы по защите гражданских прав и конфиденциальности , такие как Electronic Frontier Foundation и Американский союз защиты гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление правительственного надзора за гражданами, мы придем к обществу массового надзора с крайне ограниченными или отсутствующими политическими и/или личными свободами. Подобные опасения привели к многочисленным судебным искам, таким как Hepting против AT&T . [137] [138]
Некоторые критики утверждают, что утверждение сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, который является частью политической группы, выступающей против политики национального правительства, может не хотеть, чтобы правительство знало его имена и то, что он читал, чтобы правительство не могло легко подорвать его организацию, арестовать или убить его. Другие критики утверждают, что, хотя человеку сейчас нечего скрывать, правительство может позже реализовать политику, которой он захочет противостоять, и тогда это сопротивление может стать невозможным из-за массового наблюдения, позволяющего правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на тот факт, что большинству людей есть что скрывать. Например, если человек ищет новую работу, он может не хотеть, чтобы его нынешний работодатель знал об этом. Кроме того, если работодатель хочет полной конфиденциальности, чтобы следить за своим сотрудником и защищать его финансовую информацию, это может стать невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.
В декабре 2017 года правительство Китая предприняло шаги, чтобы противостоять широкомасштабному наблюдению с помощью камер охранных компаний, веб-камер и IP-камер после того, как IT-компания Qihoo предоставила доступ к просмотру в Интернете десяткам тысяч видеозаписей [139]
Такие программы, как программа всеобщей информационной осведомленности , и такие законы, как Закон о содействии в области коммуникаций для правоохранительных органов, привели к тому, что многие группы стали опасаться, что общество движется к состоянию массового наблюдения с серьезно ограниченными личными, социальными и политическими свободами, когда несогласные лица или группы будут стратегически устраняться в ходе чисток, подобных COINTELPRO . [137] [138]
Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных спутников-шпионов для наблюдения за действиями граждан США: «Они закладывают кирпичики за кирпичиком для полицейского государства». [109]
Некоторые указывают на размывание границ между общественными и частными местами и приватизацию мест, традиционно считающихся общественными (например, торговые центры и промышленные парки), как на иллюстрацию растущей законности сбора личной информации. [140] Посещение многих общественных мест, таких как правительственные учреждения, вряд ли является необязательным для большинства людей, однако у потребителей нет выбора, кроме как подчиняться практикам наблюдения компаний. [141] Методы наблюдения не созданы равными; среди многих биометрических технологий идентификации, например, распознавание лиц требует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, которое требует, чтобы человек прижал палец к машине, этот метод является тонким и практически не требует согласия. [141]
Некоторые критики, такие как Мишель Фуко , считают, что в дополнение к своей очевидной функции выявления и поимки лиц, совершающих нежелательные действия, наблюдение также выполняет функцию создания у каждого чувства постоянного наблюдения, так что они становятся самоконтролирующимися. Это позволяет государству контролировать население без необходимости прибегать к физической силе, которая является дорогостоящей и в противном случае проблематичной. [142]
С развитием цифровых технологий люди становятся все более заметными друг для друга, поскольку наблюдение становится виртуальным. Онлайн-наблюдение — это использование Интернета для наблюдения за действиями кого-либо. [143] Корпорации, граждане и правительства участвуют в отслеживании поведения других по мотивам, которые возникают из деловых отношений, любопытства и законности. В своей книге Superconnected Мэри Чайко различает два типа наблюдения: вертикальное и горизонтальное. [143] Вертикальное наблюдение происходит, когда есть доминирующая сила, такая как правительство, которая пытается контролировать или регулировать действия данного общества. Такие могущественные власти часто оправдывают свои вторжения как средство защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [143]
Горизонтальное наблюдение отличается от вертикального, поскольку отслеживание переходит от авторитетного источника к повседневной фигуре, например, другу, коллеге или незнакомцу, который интересуется вашими повседневными делами. [143] Люди оставляют следы информации, когда они находятся в сети, которые раскрывают их интересы и желания, за которыми наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в сети, это также может увеличить потенциальный риск причинения вреда, например, кибербуллинг или цензурирование/преследование со стороны незнакомцев, что снижает конфиденциальность. [143]
Кроме того, Симона Браун утверждает, что наблюдение обладает огромным расиализирующим качеством, таким образом, что оно действует как «расиализирующее наблюдение». Браун использует расиализирующее наблюдение для обозначения моментов, когда акты наблюдения используются для овеществления границ, рубежей и тел по расовым признакам и когда результатом является дискриминационное обращение с теми, кто негативно расизирован таким наблюдением. Браун утверждает, что расиализирующее наблюдение относится к контролю того, что «на месте или не на месте». [144] [145]
Многочисленные группы по защите гражданских прав и группы по защите конфиденциальности выступают против слежки как нарушения права людей на конфиденциальность. К таким группам относятся: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union и Privacy International .
Было подано несколько исков, таких как «Хептинг против AT&T» и «EPIC против Министерства юстиции», поданных группами или отдельными лицами, выступавшими против определенных видов слежки.
Законодательные разбирательства, подобные тем, что имели место во время работы Комитета Чёрча , который расследовал такие программы внутренней разведки, как COINTELPRO , также взвешивали все «за» и «против» слежки.
People vs. Diaz (2011) было судебным делом в сфере конфиденциальности мобильных телефонов, хотя решение было позже отменено. В этом случае Грегори Диас был арестован во время спецоперации за попытку продажи экстази. Во время ареста полиция обыскала телефон Диаса и обнаружила больше компрометирующих доказательств, включая текстовые сообщения SMS и фотографии, изображающие незаконную деятельность. Во время суда Диас пытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего три коротких года спустя это решение было отменено в деле Riley vs. California (2014). [146]
Райли против Калифорнии (2014) — дело Верховного суда США , в котором мужчина был арестован за участие в стрельбе из проезжающего автомобиля. Через несколько дней после стрельбы полиция арестовала подозреваемого (Райли), и во время ареста полиция обыскала его. Однако этот обыск касался не только личности Райли, но и его мобильного телефона, в котором были обнаружены фотографии другого оружия, наркотиков и Райли с признаками принадлежности к банде. В суде возник вопрос, был ли обыск телефона законным или обыск был защищен 4-й поправкой к конституции. Решение постановило, что обыск мобильного телефона Райли во время ареста был незаконным и что он был защищен 4-й поправкой. [147]
Контрнаблюдение — это практика избегания наблюдения или затруднения наблюдения. Развитие событий в конце двадцатого века привело к резкому росту масштабов и сложности контрнаблюдения, например, Интернет, растущая распространенность электронных систем безопасности , высотные (и, возможно, вооруженные) БПЛА и крупные корпоративные и правительственные компьютерные базы данных. [148] Другие примеры включают зашифрованные приложения для обмена сообщениями, такие как Signal [149] [150] и конфиденциальные криптовалюты, такие как Monero [151] [152] и ZCash. [153]
Обратное наблюдение — это практика обратного наблюдения за другими лицами или группами (например, граждане, фотографирующие полицию). Известные примеры включают запись Джорджем Холлидеем избиения Родни Кинга и организацию Copwatch , которая пытается следить за сотрудниками полиции, чтобы предотвратить жестокость полиции . Контрнаблюдение может также использоваться в приложениях для предотвращения корпоративного шпионажа или отслеживания других преступников определенными преступными субъектами. Его также можно использовать для сдерживания методов преследования, используемых различными субъектами и организациями.
Подглядывание — это обратное наблюдение, при котором запись осуществляется частными лицами, а не государственными или корпоративными структурами. [154]
Исследования [...] частично основаны на наблюдении инквизиции за иностранцами и протестантами.
[...] счета и запасы, как правило, находятся в сфере надзора аудитора [...].
{{cite web}}
: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )Физическое наблюдение — это процесс наблюдения за людьми, транспортными средствами или действиями, происходящими в определенных местах. [...] Физическое наблюдение может осуществляться либо в фиксированном месте, что называется наблюдением, либо в постоянно движущейся ситуации, что называется наблюдением.
{{cite web}}
: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)