stringtranslate.com

Наблюдение

Камеры наблюдения
Камера наблюдения для поддержки полиции Вашингтона, округ Колумбия

Наблюдение — это мониторинг поведения, многих видов деятельности или информации с целью сбора информации, влияния, управления или направления. [1] [2] Это может включать наблюдение на расстоянии с помощью электронного оборудования, такого как замкнутая телевизионная система (CCTV), или перехват электронной передаваемой информации, такой как интернет-трафик . Это может также включать простые технические методы, такие как сбор разведданных и перехват почтовых отправлений .

Наблюдение используется гражданами, например, для защиты своих районов. Оно широко используется правительствами для сбора разведывательной информации, включая шпионаж, предотвращение преступлений, защиту процесса, человека, группы или объекта или расследование преступлений. Оно также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора разведывательной информации о преступниках, их конкурентах, поставщиках или клиентах. Религиозные организации, которым поручено выявлять ересь и гетеродоксию, также могут осуществлять наблюдение. [3] Аудиторы осуществляют форму наблюдения. [4]

Побочным продуктом слежки является то, что она может неоправданно нарушать частную жизнь людей и часто подвергается критике со стороны активистов, борющихся за гражданские свободы . [5] В демократических странах могут быть законы, направленные на ограничение государственного и частного использования слежки, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения.

Шпионаж по определению является скрытым и, как правило, незаконным в соответствии с правилами наблюдаемой стороны, тогда как большинство видов наблюдения являются открытыми и считаются законными или легитимными государственными органами. Международный шпионаж , по-видимому, распространен среди всех типов стран. [6] [7]

Методы

Компьютер

Официальная печать Управления информационной осведомленности — американского агентства, которое разработало технологии массового наблюдения.

Подавляющее большинство компьютерного наблюдения включает в себя мониторинг данных и трафика в Интернете . [8] Например, в Соединенных Штатах, в соответствии с Законом о коммуникационной помощи правоохранительным органам , все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, мгновенные сообщения и т. д.) должны быть доступны для беспрепятственного мониторинга в режиме реального времени федеральными правоохранительными органами. [9] [10] [11]

В Интернете слишком много данных, чтобы люди-следователи могли вручную просмотреть их все. Поэтому автоматизированные компьютеры интернет-наблюдения просеивают огромное количество перехваченного интернет-трафика, чтобы идентифицировать и сообщать людям-следователям о трафике, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными лицами или группами. [12] Миллиарды долларов в год тратятся такими агентствами, как АНБ , ФБР и ныне несуществующее Управление информационной осведомленности , на разработку, покупку, внедрение и эксплуатацию таких систем, как Carnivore , NarusInsight и ECHELON, для перехвата и анализа всех этих данных с целью извлечения только той информации, которая полезна для правоохранительных органов и разведывательных служб. [13]

Компьютеры могут быть объектом наблюдения из-за хранящихся на них персональных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern и CIPAV ФБР , на компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение может быть установлено физически или удаленно. [14] Другая форма компьютерного наблюдения, известная как фрикинг Ван Эка , включает в себя считывание электромагнитных излучений с вычислительных устройств для извлечения из них данных на расстоянии сотен метров. [15] [16] АНБ управляет базой данных, известной как « Pinwale », которая хранит и индексирует большое количество электронных писем как американских граждан, так и иностранцев. [17] [18] Кроме того, АНБ управляет программой, известной как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству Соединенных Штатов прямой доступ к информации от технологических компаний . Благодаря доступу к этой информации правительство может получить историю поиска, электронные письма, сохраненную информацию, чаты в реальном времени, передачу файлов и многое другое. Эта программа вызвала огромные споры относительно наблюдения и конфиденциальности, особенно со стороны граждан США. [19] [20]

Телефоны

Официальное и неофициальное прослушивание телефонных линий широко распространено. Например, в Соединенных Штатах Закон о содействии в области связи правоохранительным органам (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания в реальном времени федеральными правоохранительными органами и разведывательными службами. [9] [10] [11] Две крупные телекоммуникационные компании в США — AT&T Inc. и Verizon — имеют контракты с ФБР, требующие от них хранить записи своих телефонных звонков в легкодоступном для поиска и доступном для федеральных агентств виде в обмен на 1,8 миллиона долларов в год. [21] В период с 2003 по 2005 год ФБР разослало более 140 000 « писем национальной безопасности », предписывающих телефонным компаниям передавать информацию о звонках и истории использования Интернета их клиентами. Примерно в половине этих писем запрашивалась информация о гражданах США. [22]

Для мониторинга большинства звонков не требуются человеческие агенты. Программное обеспечение преобразования речи в текст создает машиночитаемый текст из перехваченного аудио, который затем обрабатывается автоматизированными программами анализа звонков, например, разработанными такими агентствами, как Information Awareness Office , или такими компаниями, как Verint и Narus , которые ищут определенные слова или фразы, чтобы решить, следует ли выделять человеческого агента для звонка. [23]

Правоохранительные органы и разведывательные службы Соединенного Королевства и Соединенных Штатов обладают технологией, позволяющей удаленно активировать микрофоны в мобильных телефонах, получая доступ к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, происходящие рядом с человеком, держащим телефон. [24] [25] [26] [27] [28] [29]

Трекер StingRay является примером одного из таких инструментов, используемых для мониторинга использования сотовых телефонов в Соединенных Штатах и ​​Соединенном Королевстве. Первоначально разработанные военными для целей борьбы с терроризмом, они работают, транслируя мощные сигналы, которые заставляют находящиеся поблизости сотовые телефоны передавать свой номер IMSI , так же, как они это делают на обычных вышках сотовой связи. После того, как телефон подключен к устройству, у пользователя нет возможности узнать, что за ним следят. Оператор Stingray может извлекать такую ​​информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay простираются гораздо дальше. Вокруг StingRay много споров из-за его мощных возможностей и секретности, которая его окружает. [30]

Мобильные телефоны также обычно используются для сбора данных о местоположении. Географическое местоположение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, используя метод, известный как мультилатерация, для расчета разницы во времени прохождения сигнала от мобильного телефона до каждой из нескольких вышек сотовой связи вблизи владельца телефона. [31] [32] Законность таких методов была поставлена ​​под сомнение в Соединенных Штатах, в частности, требуется ли ордер суда. [33] Записи только одного оператора (Sprint) показали, что в указанном году федеральные правоохранительные органы запрашивали данные о местоположении клиентов 8 миллионов раз. [34]

Штаб-квартира разведывательной деятельности Великобритании — Главное управление правительственной связи , Челтнем , Англия (2017 г.)

В ответ на обеспокоенность клиентов конфиденциальностью в эпоху после Эдварда Сноудена , [35] iPhone 6 от Apple был разработан, чтобы помешать следственным усилиям по прослушиванию телефонных разговоров . Телефон шифрует электронные письма, контакты и фотографии с помощью кода, сгенерированного сложным математическим алгоритмом, который является уникальным для отдельного телефона и недоступен для Apple. [36] Функция шифрования на iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других сотрудников правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «бессмысленные» данные, которые потребуют от сотрудников правоохранительных органов либо взломать код самостоятельно, либо получить код от владельца телефона. [36] Поскольку утечки Сноудена продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, проблемы конфиденциальности в странах с растущим рынком смартфонов усилились, что стало сильным стимулом для таких компаний, как Apple, решать эти проблемы, чтобы обеспечить свое положение на мировом рынке. [36]

Apple предприняла несколько шагов, чтобы подчеркнуть свою заботу о конфиденциальности, чтобы привлечь больше потребителей. В 2011 году Apple прекратила использование постоянных идентификаторов устройств, а в 2019 году они запретили возможность третьих лиц отслеживать приложения детей. [37]

Хотя CALEA требует от телекоммуникационных компаний встраивать в свои системы возможность осуществления законного прослушивания телефонных разговоров, закон не был обновлен для решения проблемы смартфонов и запросов на доступ к электронной почте и метаданным . [38] Утечки Сноудена показывают, что АНБ пользуется этой двусмысленностью в законе, собирая метаданные о «по крайней мере сотнях миллионов» «случайных» целей по всему миру. [38] АНБ использует аналитический инструмент, известный как CO-TRAVELER, для отслеживания людей, чьи перемещения пересекаются, и для поиска любых скрытых связей с лицами, представляющими интерес. [38]

Утечки Сноудена также показали, что британский правительственный центр связи (GCHQ) может получить доступ к информации, собранной АНБ об американских гражданах. После того, как данные будут собраны, GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного должностного лица Великобритании». [39] [40]

Камеры

Камера наблюдения в Кэрнсе, Квинсленд.
Подобные камеры видеонаблюдения установлены миллионами во многих странах, и в настоящее время за ними следят автоматизированные компьютерные программы, а не люди.

Камеры наблюдения, или камеры безопасности, — это видеокамеры, используемые для наблюдения за территорией. Они часто подключаются к записывающему устройству или IP-сети и могут просматриваться охранником или сотрудником правоохранительных органов . Раньше камеры и записывающее оборудование были относительно дорогими и требовали человеческого персонала для мониторинга отснятого материала, но анализ отснятого материала стал проще благодаря автоматизированному программному обеспечению, которое организует цифровые видеоматериалы в доступную для поиска базу данных , а также программному обеспечению для анализа видео (например, VIRAT и HumanID ). Количество отснятого материала также резко сокращается благодаря датчикам движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения просты и достаточно недороги, чтобы их можно было использовать в домашних системах безопасности и для повседневного наблюдения. Видеокамеры являются одним из наиболее распространенных методов наблюдения. [41]

По состоянию на 2016 год в мире насчитывается около 350 миллионов камер видеонаблюдения. Около 65% этих камер установлены в Азии. Рост CCTV в последние годы замедляется. [42] В 2018 году сообщалось, что в Китае имеется огромная сеть видеонаблюдения из более чем 170 миллионов камер видеонаблюдения, и в течение следующих трех лет ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [43]

В Соединенных Штатах Министерство внутренней безопасности ежегодно выделяет миллиарды долларов в виде грантов на нужды внутренней безопасности местным, государственным и федеральным агентствам для установки современного оборудования видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант на нужды внутренней безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с уже существующей сетью из более чем 2000 камер в рамках программы, известной как Operation Virtual Shield . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил, что к 2016 году в Чикаго на каждом углу будет камера наблюдения. [44] [45] Нью-Йорк получил грант в размере 350 миллионов долларов на разработку Системы осведомленности о домене , [46] которая представляет собой взаимосвязанную систему датчиков, включающую 18 000 камер видеонаблюдения, используемых для постоянного наблюдения за городом [47] как сотрудниками полиции, так и системами искусственного интеллекта . [46]

В Соединенном Королевстве подавляющее большинство камер видеонаблюдения не эксплуатируются государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьерами магазинов и предприятий. Согласно запросам Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, эксплуатируемых местными органами власти, составляло около 52 000 по всей территории Великобритании. [48] Распространенность видеонаблюдения в Великобритании часто преувеличивается из-за ненадежных оценок, которые перецитируются; [49] [50] например, один отчет за 2002 год экстраполировал очень маленькую выборку, чтобы оценить количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [51] Более надежные оценки говорят о том, что количество камер, эксплуатируемых частными лицами и местными органами власти, в Соединенном Королевстве составляло около 1,85 миллиона в 2011 году. [52]

В Нидерландах одним из примеров городов, где есть камеры, является Гаага. Там камеры установлены в районах города, в которых сосредоточена наибольшая незаконная деятельность. Примерами являются кварталы красных фонарей и железнодорожные станции. [53]

В рамках китайского проекта «Золотой щит» несколько американских корпораций, включая IBM , General Electric и Honeywell , тесно сотрудничали с китайским правительством , чтобы установить миллионы камер наблюдения по всему Китаю , а также передовое программное обеспечение для видеоаналитики и распознавания лиц, которое будет идентифицировать и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которая после завершения проекта будет содержать изображение лица каждого человека в Китае: более 1,3 миллиарда человек. [54] Линь Цзян Хуай, глава китайского офиса «Информационные технологии безопасности» (который отвечает за проект), считает, что системы наблюдения в Соединенных Штатах и ​​Великобритании вдохновили его на то, что он делает с проектом «Золотой щит». [54]

Камера видеонаблюдения с полезной нагрузкой, произведенная компанией Controp и поставленная правительству США компанией ADI Technologies

Агентство перспективных исследовательских проектов Министерства обороны США (DARPA) финансирует исследовательский проект под названием « Зоны боевых действий, которые видят», который позволит соединить камеры по всему городу с централизованной станцией мониторинга, идентифицировать и отслеживать людей и транспортные средства, перемещающиеся по городу, а также сообщать о «подозрительных» действиях (например, размахивание руками, взгляды по сторонам, стояние в группе и т. д.) [55]

На Суперкубке XXXV в январе 2001 года полиция города Тампа, штат Флорида, использовала программное обеспечение FaceIt от Identix для распознавания лиц, чтобы сканировать толпу на предмет потенциальных преступников и террористов, присутствовавших на мероприятии [56] (было обнаружено 19 человек с ожидающими ордерами на арест). [57]

Правительства часто изначально заявляют, что камеры предназначены для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. [ требуется ссылка ] Например, в Вашингтоне, округ Колумбия, было установлено 5000 камер «дорожного движения» в соответствии с этим предписанием, а затем, после того как все они были установлены, их объединили в сеть и предоставили доступ Департаменту столичной полиции, чтобы они могли осуществлять «ежедневный мониторинг». [58]

Некоторые утверждают, что развитие централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных фотографий и идентификационных данных людей ( биометрическими данными), способных отслеживать перемещения людей по всему городу и определять, с кем они были, представляет риск для гражданских свобод . [59] Trapwire является примером такой сети. [60]

Анализ социальных сетей

График взаимоотношений между пользователями на сайте социальной сети Facebook . Анализ социальных сетей позволяет правительствам собирать подробную информацию о друзьях , семьях и других контактах людей. Поскольку большая часть этой информации добровольно публикуется самими пользователями, ее часто считают формой разведданных с открытым исходным кодом

Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных с сайтов социальных сетей , таких как Facebook , MySpace , Twitter , а также на основе информации анализа трафика из записей телефонных звонков, таких как в базе данных звонков АНБ , [61] и других. Затем эти «карты» социальных сетей подвергаются добыче данных для извлечения полезной информации, такой как личные интересы, дружеские отношения и связи, желания, убеждения, мысли и действия. [62] [63] [64]

Многие правительственные агентства США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA), Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [65] [66] Разведывательное сообщество считает, что наибольшая угроза власти США исходит от децентрализованных, не имеющих лидеров, географически рассредоточенных групп террористов , подрывников , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, находя важные узлы в сети и устраняя их. Для этого требуется подробная карта сети. [67] [68] [69]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе масштабируемого анализа социальных сетей, разработанной Офисом информационной осведомленности :

Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей для помощи в различении потенциальных террористических ячеек от законных групп людей.... Для того, чтобы быть успешным, SSNA потребуется информация о социальных взаимодействиях большинства людей по всему миру. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, им необходимо будет собирать данные как о невинных гражданских лицах, так и о потенциальных террористах.

—  Джейсон Этье [64]

AT&T разработала язык программирования под названием «Hancock», который способен просеивать огромные базы данных записей телефонных звонков и интернет-трафика, такие как база данных звонков АНБ , и извлекать «сообщества по интересам» — группы людей, которые регулярно звонят друг другу, или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально построила систему для разработки «маркетинговых лидов», [70] но ФБР регулярно запрашивало такую ​​информацию у телефонных компаний, таких как AT&T, без ордера, [70] и, после использования данных, хранит всю полученную информацию в своих собственных базах данных, независимо от того, была ли эта информация когда-либо полезна в расследовании. [71]

Некоторые люди считают, что использование сайтов социальных сетей является формой «совместного наблюдения», когда пользователи этих сайтов по сути осуществляют наблюдение за собой, размещая подробную личную информацию на публичных веб-сайтах, где ее могут просматривать корпорации и правительства. [62] В 2008 году около 20% работодателей сообщили об использовании сайтов социальных сетей для сбора личных данных о потенциальных или текущих сотрудниках. [72]

Биометрический

Сканирование отпечатков пальцев в рамках программы US-VISIT

Биометрическое наблюдение — это технология, которая измеряет и анализирует физические и/или поведенческие характеристики человека для целей аутентификации, идентификации или скрининга. [73] Примерами физических характеристик являются отпечатки пальцев, ДНК и черты лица. Примерами в основном поведенческих характеристик являются походка (манера хождения человека) или голос.

Распознавание лиц — это использование уникальной конфигурации черт лица человека для его точной идентификации, обычно по видеонаблюдению. И Министерство внутренней безопасности, и DARPA активно финансируют исследования в области систем распознавания лиц. [74] Управление технологий обработки информации запустило программу, известную как «Идентификация человека на расстоянии» , в рамках которой были разработаны технологии, способные идентифицировать человека на расстоянии до 500 футов (150 м) по чертам его лица.

Другая форма поведенческой биометрии, основанная на аффективных вычислениях , включает компьютеры, распознающие эмоциональное состояние человека на основе анализа его выражений лица, скорости речи, тона и высоты голоса, позы и других поведенческих черт. Это может быть использовано, например, для того, чтобы увидеть, является ли поведение человека подозрительным (украдкой оглядывается, «напряженные» или «сердитые» выражения лица, размахивание руками и т. д.). [75]

Более недавняя разработка — ДНК-профилирование , которое рассматривает некоторые из основных маркеров в ДНК тела, чтобы произвести совпадение. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, которая будет хранить ДНК, данные распознавания лиц, данные радужной оболочки/сетчатки (глаза), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, работающие с базой данных, находятся в подземном помещении размером примерно с два поля для американского футбола . [76] [77] [78]

Полицейское управление Лос-Анджелеса устанавливает в своих патрульных машинах устройства автоматического распознавания лиц и номерных знаков , а также предоставляет ручные сканеры лиц, которые офицеры будут использовать для идентификации людей во время патрулирования. [79] [80] [81]

Разрабатываются термографы лица, которые позволяют машинам определять определенные эмоции у людей, такие как страх или стресс, измеряя температуру, создаваемую притоком крови к различным частям лица. [82] Сотрудники правоохранительных органов считают, что это может помочь им определить, когда подозреваемый нервничает, что может указывать на то, что он что-то скрывает, лжет или беспокоится о чем-то. [82]

В своей статье в Ethics and Information Technology Ави Марчиано описывает вред, причиняемый биометрическим наблюдением, прослеживает его теоретические истоки и объединяет этот вред в одну интегративную структуру, чтобы прояснить его кумулятивную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическим пространствам, телесная социальная сортировка и символическая непригодность через конструирование маргинальности и инаковости. Социальная сила биометрии, по мнению Марчиано, вытекает из трех основных характеристик: ее сложности как «загадочных технологий», ее объективно-научного образа и ее растущей агентности, особенно в контексте автоматического принятия решений.

Воздушный

Микролетающий аппарат с прикрепленной камерой наблюдения

Воздушное наблюдение — это сбор данных наблюдения, обычно визуальных изображений или видео, с воздушного судна, например, беспилотного летательного аппарата , вертолета или самолета-разведчика . Военные самолеты-разведчики используют ряд датчиков (например, радар) для наблюдения за полем боя.

Технология цифровой обработки изображений, миниатюрные компьютеры и многочисленные другие технологические достижения за последнее десятилетие способствовали быстрому прогрессу в области оборудования для воздушного наблюдения, такого как микролетающие аппараты , передовые инфракрасные и высокоразрешающие изображения, способные идентифицировать объекты на чрезвычайно больших расстояниях. Например, MQ-9 Reaper , [83] американский беспилотный самолет, используемый для внутренних операций Департаментом внутренней безопасности , несет камеры, которые способны идентифицировать объект размером с пакет молока с высоты 30 000 футов (9,1 км), и имеет передовые инфракрасные устройства, которые могут обнаруживать тепло от человеческого тела на расстоянии до 60 километров (37 миль). [84] В более раннем случае коммерческого воздушного наблюдения горнолыжный курорт Killington Mountain нанял «глаз в небе» для аэрофотосъемки парковок своих конкурентов, чтобы оценить успешность своих маркетинговых инициатив, которые развивались с 1950-х годов. [85]

Рисунок концепции программы HART с официального сайта IPTO ( DARPA )

Министерство внутренней безопасности США проводит испытания беспилотных летательных аппаратов для патрулирования неба над Соединенными Штатами в целях защиты критической инфраструктуры , пограничного патрулирования, « мониторинга транзита » и общего наблюдения за населением США. [86] Полицейское управление Майами-Дейд провело испытания с вертикальным взлетом и посадкой беспилотного летательного аппарата от Honeywell , который планируется использовать в операциях SWAT . [87] Полицейское управление Хьюстона проводит испытания беспилотных летательных аппаратов с фиксированным крылом для использования в «контроле дорожного движения». [87]

Соединенное Королевство также работает над планами по созданию парка разведывательных беспилотных летательных аппаратов, начиная от микролетающих аппаратов и заканчивая полноразмерными беспилотниками , которые будут использоваться полицией по всей территории Великобритании [88]

В дополнение к своим возможностям наблюдения, MAV способны нести электрошокеры для « контроля толпы » или оружие для уничтожения вражеских бойцов. [89]

Такие программы, как программа Heterogeneous Aerial Reconnaissance Team , разработанная DARPA, автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших команд беспилотных самолетов, которые пилотируют сами себя, автоматически решают, кто «подозрителен» и как за ними следить, координируют свои действия с другими беспилотниками поблизости и уведомляют операторов-людей, если происходит что-то подозрительное. Это значительно увеличивает площадь области, которая может непрерывно контролироваться, при этом уменьшая количество требуемых операторов-людей. Таким образом, рой автоматизированных самонаводящихся беспилотников может автоматически патрулировать город и отслеживать подозрительных лиц, сообщая об их действиях на централизованную станцию ​​мониторинга. [90] [91] [92] Кроме того, исследователи также изучают возможности автономного наблюдения большими группами микро-летающих аппаратов, стабилизированных децентрализованными био-вдохновленными правилами роения. [93] [94]

Корпоративный

Корпоративное наблюдение — это мониторинг поведения человека или группы корпорацией. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Их можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги, чтобы они были желанными для своих клиентов. Хотя существует распространенное мнение, что мониторинг может повысить производительность, он также может создавать такие последствия, как увеличение вероятности девиантного поведения и создание наказаний, которые не являются справедливыми по отношению к их действиям. Кроме того, мониторинг может вызывать сопротивление и негативную реакцию, поскольку он вызывает подозрения и недоверие у работодателя. [95]

Сбор данных и профилирование

Data mining — это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных связей в данных. Профилирование данных в этом контексте — это процесс сбора информации о конкретном человеке или группе с целью создания профиля, то есть картины их моделей и поведения. Профилирование данных может быть чрезвычайно мощным инструментом для психологического и социального сетевого анализа . Опытный аналитик может обнаружить факты о человеке, которые он сам, возможно, даже не осознает. [96]

Экономические (например, покупки по кредитным картам) и социальные (например, телефонные звонки и электронные письма) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные документировались в бумажных записях, оставляя « бумажный след », или просто не документировались вообще. Корреляция бумажных записей была трудоемким процессом — для этого требовалось, чтобы операторы человеческой разведки вручную копались в документах, что было трудоемким и в лучшем случае неполным.

Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банковского аппарата, оплата кредитной картой, использование телефонной карты, звонок из дома, взятая в библиотеке книга, взятое напрокат видео или иная полная записанная транзакция генерируют электронную запись. Публичные записи, такие как записи о рождении, судебные, налоговые и другие записи, все чаще оцифровываются и становятся доступными в Интернете. Кроме того, благодаря таким законам, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение записей делает данные легко собираемыми, хранимыми и доступными, так что большие объемы, эффективная агрегация и анализ возможны при значительно меньших затратах.

Информация, касающаяся многих из этих индивидуальных транзакций, часто легкодоступна, поскольку она, как правило, не охраняется изолированно, поскольку информация, такая как название фильма, взятого напрокат человеком, может показаться не конфиденциальной. Однако, когда многие такие транзакции объединяются, их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, посещаемые места, социальные связи и предпочтения человека. Затем этот профиль используется такими программами, как ADVISE [97] и TALON , для определения того, представляет ли человек военную, криминальную или политическую угрозу.

В дополнение к собственным инструментам агрегации и профилирования правительство может получить доступ к информации от третьих лиц, например, банков, кредитных компаний или работодателей и т. д., — запросив доступ неформально, принудительно предоставив доступ с помощью повесток или других процедур, [98] или купив данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на свои 43 запланированных центра слияния , которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромные объемы данных о гражданах США. Они будут получать эти данные, объединяя личную информацию из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. д., — и помещая эту информацию в централизованную базу данных, к которой можно получить доступ из всех центров, а также из других федеральных правоохранительных органов и разведывательных агентств. [99]

В деле «Соединенные Штаты против Миллера» (1976 г.) данные, хранящиеся у третьих лиц, как правило, не подпадают под требования Четвертой поправки к Конституции США.

Человеческие оперативники

Хвост может тайно отслеживать и сообщать о перемещениях и контактах интересующего человека. Такое следование одним или несколькими людьми может дать полезную информацию в относительно густонаселенных городских условиях. [100]

Организации, имеющие врагов, желающих собрать информацию о членах или деятельности групп, сталкиваются с проблемой потенциального проникновения. [101]

Помимо внедрения агентов в организацию, наблюдающая сторона может оказывать давление на определенных членов целевой организации, чтобы они выступали в качестве информаторов (т.е. раскрывали имеющуюся у них информацию об организации и ее членах). [102] [103]

Выдвижение оперативников обходится очень дорого, и правительства, имеющие в своем распоряжении широкомасштабные электронные инструменты слежения , вместо сбора той информации, которую могут предоставить оперативники, могут использовать менее проблемные формы слежения, такие как упомянутые выше. Тем не менее, использование людей-инфильтраторов остается распространенным явлением. Например, в 2007 году появились документы, показывающие, что ФБР планировало выдвинуть в общей сложности 15 000 тайных агентов и информаторов в ответ на антитеррористическую директиву (изданную президентом Джорджем Бушем-младшим в 2004 году), которая предписывала разведывательным и правоохранительным органам увеличить свои возможности HUMINT . [104]

Спутниковые снимки

25 мая 2007 года директор Национальной разведки США Майкл Макконнелл уполномочил Национальное управление по применению (NAO) Министерства внутренней безопасности разрешить местным, государственным и внутренним федеральным агентствам получать доступ к снимкам с разведывательных спутников и датчиков разведывательных самолетов , которые теперь могут использоваться для наблюдения за действиями граждан США. Спутники и датчики самолетов смогут проникать сквозь облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также будут предоставлять видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google Earth . [105] [106] [107] [108] [109] [110]

Идентификация и полномочия

Карточка, содержащая идентификационный номер

Одной из самых простых форм идентификации является ношение удостоверений личности. В некоторых странах есть система удостоверений личности , помогающая идентификации, в то время как другие рассматривают ее, но сталкиваются с общественным сопротивлением. Другие документы, такие как паспорта , водительские права , библиотечные карточки , банковские или кредитные карты также используются для подтверждения личности.

Если форма удостоверения личности является «машиночитаемой», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), она подтверждает идентификационные данные субъекта. В этом случае она может создать электронный след при проверке и сканировании, который может быть использован при профилировании, как упоминалось выше.

Беспроводное отслеживание

В этом разделе рассматриваются методы, включающие мониторинг устройств слежения с помощью беспроводных сигналов.

Мобильные телефоны

Антенны мобильных операторов также обычно используются для сбора геолокационных данных на мобильных телефонах. Географическое местоположение работающего мобильного телефона (и, следовательно, человека, который его носит) можно легко определить (независимо от того, используется он или нет), используя технику, известную как мультилатерация, для расчета разницы во времени прохождения сигнала от мобильного телефона до каждой из нескольких вышек сотовой связи вблизи владельца телефона. [31] [32] Доктор Виктор Каппелер [111] из Университета Восточного Кентукки указывает, что полицейское наблюдение вызывает серьезную озабоченность, приводя следующую статистику за 2013 год:

Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из этих запросов были на информацию о «контенте» или «местоположении» — не только о номерах сотовых телефонов или IP-адресах. Информация о контенте включала фактический текст сообщений, электронные письма и прослушивание голосового или текстового контента в режиме реального времени.

Сравнительно новым готовым устройством слежения является IMSI-catcher , телефонное подслушивающее устройство, используемое для перехвата трафика мобильных телефонов и отслеживания перемещений пользователей мобильных телефонов. По сути, это «поддельная» мобильная вышка, действующая между целевым мобильным телефоном и настоящими вышками поставщика услуг, это считается атакой типа «человек посередине» (MITM). IMSI-catcher используются в некоторых странах правоохранительными органами и разведывательными службами , но их использование вызвало значительные опасения по поводу гражданских свобод и конфиденциальности и строго регулируется в некоторых странах. [112]

В марте 2020 года британская ежедневная газета The Guardian , основываясь на заявлениях осведомителя , обвинила правительство Саудовской Аравии в использовании слабостей глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по Соединенным Штатам . [113] Данные, предоставленные осведомителем в поддержку заявлений, показали, что королевство проводило систематическую шпионскую кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд отслеживания исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [114]

RFID-метки

RFID-чип извлечен из новой кредитной карты

Радиочастотная идентификация (RFID) — это использование очень маленьких электронных устройств (называемых «RFID-метками»), которые наносятся или встраиваются в продукт, животное или человека с целью идентификации и отслеживания с помощью радиоволн. Метки можно считывать с расстояния нескольких метров. Они чрезвычайно недороги, стоят несколько центов за штуку, поэтому их можно вставлять во многие типы повседневных продуктов без значительного увеличения цены, и их можно использовать для отслеживания и идентификации этих объектов в различных целях.

Некоторые компании, похоже, «маркируют» своих работников, встраивая RFID-метки в идентификационные значки сотрудников. Рабочие в Великобритании рассматривали возможность забастовки в знак протеста против того, чтобы их маркировали; они считали, что отслеживание всех их перемещений с помощью RFID-чипов было бы бесчеловечным . [115] [ неопределенно ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и сканировать везде, куда бы они ни пошли. [116] С другой стороны, RFID-метки в идентификационных браслетах новорожденных, которые надевают в больницах, предотвратили похищения. [115]

В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКаллах предположил, что вскоре каждый приобретаемый предмет, а возможно, и удостоверения личности, будут иметь встроенные RFID-устройства, которые будут сообщать информацию о людях, когда они проходят мимо сканеров (какой у них телефон, какая у них обувь, какие книги они несут, какие у них кредитные карты или членские карты и т. д.). Эта информация может быть использована для идентификации, отслеживания или целевого маркетинга . По состоянию на 2021 год этого в значительной степени не произошло. [117]

RFID-метки на людях

Рука с запланированной точкой вставки для устройства Verichip

Имплант человеческого микрочипа — это идентифицирующее интегральное устройство или RFID- транспондер, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплант обычно содержит уникальный идентификационный номер, который может быть связан с информацией, содержащейся во внешней базе данных, такой как личная идентификация, история болезни, лекарства, аллергии и контактная информация.

Было разработано несколько типов микрочипов для контроля и слежки за определенными типами людей, такими как преступники, политические деятели и шпионы. [ необходимо разъяснение ] Патент на «убийственный» чип слежения был подан в Немецкое ведомство по патентам и товарным знакам (DPMA) примерно в мае 2009 года.

Verichip — это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Verichip немного больше рисового зерна и вводится под кожу. Сообщается, что инъекция ощущается как укол . Чип заключен в стекло и хранит «номер подписчика VeriChip», который сканер использует для доступа к личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Тысячи людей уже ввели их. [116] Например, в Мексике 160 сотрудников офиса генерального прокурора должны были вводить чип для проверки личности и контроля доступа . [118] [119]

Имплантируемые микрочипы также использовались в медицинских учреждениях, но этнографические исследователи выявили ряд этических проблем, связанных с таким использованием; к этим проблемам относятся неравное обращение, снижение доверия и возможная опасность для пациентов. [120]

Радар

Периметрический обзорный радар (PSR) — это класс радарных датчиков, которые отслеживают активность вокруг или на критически важных инфраструктурных объектах, таких как аэропорты, [121] морские порты, военные объекты, национальные границы, нефтеперерабатывающие заводы и другие критически важные промышленные объекты и тому подобное. Такие радары характеризуются своей способностью обнаруживать движение целей на уровне земли, например, идущего или ползающего человека к объекту. Такие радары обычно имеют дальность действия от нескольких сотен метров до более 10 километров. [122]

Альтернативные технологии включают лазерные системы. Они обладают потенциалом для очень высокой точности определения местоположения цели, однако они менее эффективны в присутствии тумана и других помех.

Устройства геолокации

Глобальная система позиционирования

Схема спутников GPS, вращающихся вокруг Земли

В США полиция без ордера устанавливала скрытые устройства слежения GPS в транспортные средства людей, чтобы контролировать их передвижения [123] . [124] В начале 2009 года они утверждали в суде, что имеют право делать это. [125]

В нескольких городах реализуются пилотные проекты, требующие от условно-досрочно освобожденных носить устройства GPS для отслеживания их перемещений после выхода из тюрьмы. [126]

Устройства

Скрытые прослушивающие устройства и видеоустройства, или «жучки», представляют собой скрытые электронные устройства, которые используются для захвата, записи и/или передачи данных принимающей стороне, например, правоохранительным органам.

США провели многочисленные внутренние разведывательные операции, такие как COINTELPRO , в ходе которых были установлены подслушивающие устройства в домах, офисах и транспортных средствах тысяч граждан США, обычно политических активистов , подрывных элементов и преступников . [127]

Правоохранительные органы и разведывательные службы Великобритании и США обладают технологией, позволяющей удаленно активировать микрофоны в мобильных телефонах, получая доступ к функциям диагностики/обслуживания телефона, чтобы прослушивать разговоры, происходящие рядом с человеком, держащим телефон. [25] [26] [27]

Почтовые услуги

Поскольку все больше людей используют факсы и электронную почту, важность слежки за почтовой системой снижается в пользу слежки за Интернетом и телефоном. Но перехват почты все еще остается доступным вариантом для правоохранительных органов и разведывательных служб при определенных обстоятельствах. [128] Однако это не является распространенной практикой, и такие организации, как армия США, требуют высокого уровня одобрения для проведения. [129]

Центральное разведывательное управление США и Федеральное бюро расследований провели двенадцать отдельных кампаний по вскрытию почты, нацеленных на граждан США. В одной из этих программ было перехвачено, открыто и сфотографировано более 215 000 сообщений. [130] [131]

Разметка

Слежка — это скоординированное наблюдение за местом или человеком. Слежка обычно проводится скрытно и с целью сбора доказательств, связанных с преступной деятельностью . Термин происходит от практики землемеров использовать геодезические колышки для измерения площади перед началом основного строительного проекта.

Интернет вещей

Интернет вещей (IoT) — это сеть физических устройств. Эти устройства могут собирать данные друг с друга без вмешательства человека. IoT можно использовать для идентификации, мониторинга, отслеживания местоположения и состояния здоровья. [132] Хотя IoT можно использовать как инструменты, экономящие время и упрощающие действия, они вызывают озабоченность в связи с государственным надзором и конфиденциальностью относительно того, как будут использоваться данные. [132]

Противоречие

Граффити, выражающее обеспокоенность по поводу распространения видеонаблюдения

Поддерживать

Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что наблюдение может снизить преступность тремя способами: путем устрашения, наблюдения и реконструкции. Наблюдение может сдерживать, увеличивая шанс быть пойманным и раскрывая modus operandi . Это требует минимального уровня инвазивности. [133]

Другой метод использования наблюдения для борьбы с преступной деятельностью — это привязка потока информации, полученной от них, к системе распознавания (например, системе камер, которая пропускает свой сигнал через систему распознавания лиц). Это может, например, автоматически распознавать беглецов и направлять полицию к их местонахождению.

Однако здесь необходимо провести различие по типу применяемого наблюдения. Некоторые люди, которые поддерживают видеонаблюдение на городских улицах, могут не поддерживать беспорядочное прослушивание телефонных разговоров и наоборот. Помимо типов, большое значение имеет и то, каким образом осуществляется это наблюдение; то есть беспорядочное прослушивание телефонных разговоров поддерживается гораздо меньшим количеством людей, чем, скажем, прослушивание телефонных разговоров, проводимое только в отношении лиц, подозреваемых в участии в незаконной деятельности.

Наблюдение также может быть использовано для предоставления оперативникам-людям тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь восстановить инцидент и доказать вину за счет доступности видеоматериалов для экспертов-криминалистов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если последствия наблюдения можно ощутить.

Некоторые из систем наблюдения (например, система камер, которая пропускает сигнал через систему распознавания лиц, упомянутую выше) могут также иметь и другие применения, помимо противодействия преступной деятельности. Например, она может помочь в поиске сбежавших детей, похищенных или пропавших взрослых и людей с психическими отклонениями. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя сделать, и что люди должны привыкнуть к отсутствию конфиденциальности. Как сказал генеральный директор Sun Microsystems Скотт Макнили : «У вас в любом случае нулевая конфиденциальность. Смиритесь с этим». [134] [135]

Другой распространенный аргумент: « Если вы не делаете ничего плохого, то вам нечего бояться ». То есть, у человека нет права на неприкосновенность частной жизни в отношении незаконной деятельности, в то время как те, кто соблюдает закон, не страдают от слежки и, следовательно, не имеют права возражать против нее. Помимо героического эгоистичного определения того, что неправильно с тем, что незаконно, этической ложкой дегтя в этой бочке меда является молчаливое предположение о том, что у человека нет обязанности сохранять здоровье государства — антитеза принципа, согласно которому только согласие управляемых может адекватно служить моральной основой (справедливого) государства и оправдывать огромную пропасть между его властью (и деятельностью) и властью человека. [136]

Оппозиция

В Гонконге граждане, опасающиеся государственного надзора, снесли фонарный столб
Изысканное граффити в Колумбусе, штат Огайо, изображающее государственный надзор за телекоммуникациями.

С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры для слежения и биометрическое программное обеспечение, а также таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной возможностью контролировать деятельность своих подданных. [137] Многие группы по защите гражданских прав и конфиденциальности , такие как Electronic Frontier Foundation и Американский союз защиты гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление правительственного надзора за гражданами, мы придем к обществу массового надзора с крайне ограниченными или отсутствующими политическими и/или личными свободами. Подобные опасения привели к многочисленным судебным искам, таким как Hepting против AT&T . [137] [138]

Некоторые критики утверждают, что утверждение сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, который является частью политической группы, выступающей против политики национального правительства, может не хотеть, чтобы правительство знало его имена и то, что он читал, чтобы правительство не могло легко подорвать его организацию, арестовать или убить его. Другие критики утверждают, что, хотя человеку сейчас нечего скрывать, правительство может позже реализовать политику, которой он захочет противостоять, и тогда это сопротивление может стать невозможным из-за массового наблюдения, позволяющего правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на тот факт, что большинству людей есть что скрывать. Например, если человек ищет новую работу, он может не хотеть, чтобы его нынешний работодатель знал об этом. Кроме того, если работодатель хочет полной конфиденциальности, чтобы следить за своим сотрудником и защищать его финансовую информацию, это может стать невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.

В декабре 2017 года правительство Китая предприняло шаги, чтобы противостоять широкомасштабному наблюдению с помощью камер охранных компаний, веб-камер и IP-камер после того, как IT-компания Qihoo предоставила доступ к просмотру в Интернете десяткам тысяч видеозаписей [139]

Тоталитаризм

Дорожная камера на высоком столбе контролирует дорогу в канадском городе Торонто.

Такие программы, как программа всеобщей информационной осведомленности , и такие законы, как Закон о содействии в области коммуникаций для правоохранительных органов, привели к тому, что многие группы стали опасаться, что общество движется к состоянию массового наблюдения с серьезно ограниченными личными, социальными и политическими свободами, когда несогласные лица или группы будут стратегически устраняться в ходе чисток, подобных COINTELPRO . [137] [138]

Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных спутников-шпионов для наблюдения за действиями граждан США: «Они закладывают кирпичики за кирпичиком для полицейского государства». [109]

Некоторые указывают на размывание границ между общественными и частными местами и приватизацию мест, традиционно считающихся общественными (например, торговые центры и промышленные парки), как на иллюстрацию растущей законности сбора личной информации. [140] Посещение многих общественных мест, таких как правительственные учреждения, вряд ли является необязательным для большинства людей, однако у потребителей нет выбора, кроме как подчиняться практикам наблюдения компаний. [141] Методы наблюдения не созданы равными; среди многих биометрических технологий идентификации, например, распознавание лиц требует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, которое требует, чтобы человек прижал палец к машине, этот метод является тонким и практически не требует согласия. [141]

Психологические/социальные эффекты

Некоторые критики, такие как Мишель Фуко , считают, что в дополнение к своей очевидной функции выявления и поимки лиц, совершающих нежелательные действия, наблюдение также выполняет функцию создания у каждого чувства постоянного наблюдения, так что они становятся самоконтролирующимися. Это позволяет государству контролировать население без необходимости прибегать к физической силе, которая является дорогостоящей и в противном случае проблематичной. [142]

С развитием цифровых технологий люди становятся все более заметными друг для друга, поскольку наблюдение становится виртуальным. Онлайн-наблюдение — это использование Интернета для наблюдения за действиями кого-либо. [143] Корпорации, граждане и правительства участвуют в отслеживании поведения других по мотивам, которые возникают из деловых отношений, любопытства и законности. В своей книге Superconnected Мэри Чайко различает два типа наблюдения: вертикальное и горизонтальное. [143] Вертикальное наблюдение происходит, когда есть доминирующая сила, такая как правительство, которая пытается контролировать или регулировать действия данного общества. Такие могущественные власти часто оправдывают свои вторжения как средство защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [143]

Горизонтальное наблюдение отличается от вертикального, поскольку отслеживание переходит от авторитетного источника к повседневной фигуре, например, другу, коллеге или незнакомцу, который интересуется вашими повседневными делами. [143] Люди оставляют следы информации, когда они находятся в сети, которые раскрывают их интересы и желания, за которыми наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в сети, это также может увеличить потенциальный риск причинения вреда, например, кибербуллинг или цензурирование/преследование со стороны незнакомцев, что снижает конфиденциальность. [143]

Кроме того, Симона Браун утверждает, что наблюдение обладает огромным расиализирующим качеством, таким образом, что оно действует как «расиализирующее наблюдение». Браун использует расиализирующее наблюдение для обозначения моментов, когда акты наблюдения используются для овеществления границ, рубежей и тел по расовым признакам и когда результатом является дискриминационное обращение с теми, кто негативно расизирован таким наблюдением. Браун утверждает, что расиализирующее наблюдение относится к контролю того, что «на месте или не на месте». [144] [145]

Конфиденциальность

Многочисленные группы по защите гражданских прав и группы по защите конфиденциальности выступают против слежки как нарушения права людей на конфиденциальность. К таким группам относятся: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union и Privacy International .

Было подано несколько исков, таких как «Хептинг против AT&T» и «EPIC против Министерства юстиции», поданных группами или отдельными лицами, выступавшими против определенных видов слежки.

Законодательные разбирательства, подобные тем, что имели место во время работы Комитета Чёрча , который расследовал такие программы внутренней разведки, как COINTELPRO , также взвешивали все «за» и «против» слежки.

Судебные дела

People vs. Diaz (2011) было судебным делом в сфере конфиденциальности мобильных телефонов, хотя решение было позже отменено. В этом случае Грегори Диас был арестован во время спецоперации за попытку продажи экстази. Во время ареста полиция обыскала телефон Диаса и обнаружила больше компрометирующих доказательств, включая текстовые сообщения SMS и фотографии, изображающие незаконную деятельность. Во время суда Диас пытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего три коротких года спустя это решение было отменено в деле Riley vs. California (2014). [146]

Райли против Калифорнии (2014) дело Верховного суда США , в котором мужчина был арестован за участие в стрельбе из проезжающего автомобиля. Через несколько дней после стрельбы полиция арестовала подозреваемого (Райли), и во время ареста полиция обыскала его. Однако этот обыск касался не только личности Райли, но и его мобильного телефона, в котором были обнаружены фотографии другого оружия, наркотиков и Райли с признаками принадлежности к банде. В суде возник вопрос, был ли обыск телефона законным или обыск был защищен 4-й поправкой к конституции. Решение постановило, что обыск мобильного телефона Райли во время ареста был незаконным и что он был защищен 4-й поправкой. [147]

Контрнаблюдение, обратное наблюдение, скрытое наблюдение

Контрнаблюдение — это практика избегания наблюдения или затруднения наблюдения. Развитие событий в конце двадцатого века привело к резкому росту масштабов и сложности контрнаблюдения, например, Интернет, растущая распространенность электронных систем безопасности , высотные (и, возможно, вооруженные) БПЛА и крупные корпоративные и правительственные компьютерные базы данных. [148] Другие примеры включают зашифрованные приложения для обмена сообщениями, такие как Signal [149] [150] и конфиденциальные криптовалюты, такие как Monero [151] [152] и ZCash. [153]

Обратное наблюдение — это практика обратного наблюдения за другими лицами или группами (например, граждане, фотографирующие полицию). Известные примеры включают запись Джорджем Холлидеем избиения Родни Кинга и организацию Copwatch , которая пытается следить за сотрудниками полиции, чтобы предотвратить жестокость полиции . Контрнаблюдение может также использоваться в приложениях для предотвращения корпоративного шпионажа или отслеживания других преступников определенными преступными субъектами. Его также можно использовать для сдерживания методов преследования, используемых различными субъектами и организациями.

Подглядывание — это обратное наблюдение, при котором запись осуществляется частными лицами, а не государственными или корпоративными структурами. [154]

Массовая культура

В литературе

В музыке

На экране

Смотрите также

Ссылки

  1. ^ Lyon, David (2001). Общество наблюдения: мониторинг в повседневной жизни . Филадельфия: Open University Press. ISBN 978-0-335-20546-2.
  2. ^ Монахан, Торин; Мураками Вуд, Дэвид (2018). Исследования наблюдения: Хрестоматия . Нью-Йорк: Oxford University Press. ISBN 9780190297824.
  3. ^ Гринлиф, Ричард Э. (2018). «Историография мексиканской инквизиции: эволюция интерпретаций и методологий». В Перри, Мэри Элизабет; Круз, Энн Дж. (ред.). Культурные встречи: влияние инквизиции в Испании и Новом Свете. Центр исследований Средневековья и Возрождения, Калифорнийский университет в Лос-Анджелесе. Том 24. Берли: Издательство Калифорнийского университета. стр. 260. ISBN 9780520301245. Получено 14 марта 2020 г. . Исследования [...] частично основаны на наблюдении инквизиции за иностранцами и протестантами.
  4. ^ Кардвелл, Харви (2005). Принципы аудиторского надзора. RT Edwards, Inc. стр. 102. ISBN 9781930217133. Получено 14 марта 2020 г. . [...] счета и запасы, как правило, находятся в сфере надзора аудитора [...].
  5. ^ Столлман, Ричард М. (14 октября 2013 г.). «Столлман: насколько серьезную слежку может выдержать демократия?». Wired . ISSN  1059-1028 . Получено 15 апреля 2020 г.
  6. ^ "Психология шпионажа" (PDF) . Психология шпионажа . Архивировано (PDF) из оригинала 9 ноября 2020 г. . Получено 1 октября 2022 г. .
  7. ^ Радсан, А. Джон (весна 2007 г.). «Неразрешенное уравнение шпионажа и международного права». Michigan Journal of International Law . 28 (3): 595–623.
  8. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). «Прослушивание в Интернете: дивный новый мир прослушки». Scientific American . Получено 13 марта 2009 г.
  9. ^ ab "Архив CALEA – Electronic Frontier Foundation". Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала 3 мая 2009 г. Получено 14 марта 2009 г.
  10. ^ ab "CALEA: Опасности прослушивания Интернета". Electronic Frontier Foundation (веб-сайт) . Получено 14 марта 2009 г.
  11. ^ ab "CALEA: Часто задаваемые вопросы". Electronic Frontier Foundation (веб-сайт) . 20 сентября 2007 г. Получено 14 марта 2009 г.
  12. Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по наблюдению за чатами». USA Today . Associated Press . Получено 19 марта 2009 г.
  13. ^ МакКаллах, Деклан (30 января 2007 г.). «ФБР переходит на новый метод широкого прослушивания». ZDNet News . Получено 26 сентября 2014 г.
  14. ^ «Секретное шпионское ПО ФБР выслеживает подростка, который угрожал взорвать бомбу». Журнал Wired . 18 июля 2007 г.
  15. ^ Ван Эк, Вим (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. Архивировано (PDF) из оригинала 9 октября 2022 г. 
  16. ^ Кун, МГ (2004). «Риски электромагнитного подслушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
  17. ^ Райзен, Джеймс; Лихтблау, Эрик (16 июня 2009 г.). «Слежка за электронной почтой вновь вызывает беспокойство в Конгрессе». The New York Times . стр. A1 . Получено 30 июня 2009 г.
  18. ^ Эмбиндер, Марк (16 июня 2009 г.). «Пинвейл и новые разоблачения АНБ». The Atlantic . Получено 30 июня 2009 г.
  19. ^ Гринвальд, Глен; Эвен, Макаскилл (6 июня 2013 г.). «Программа NSA Prism использует данные пользователей Apple, Google и других» (PDF) . The Guardian . Архивировано (PDF) из оригинала 9 октября 2022 г. . Получено 1 февраля 2017 г. .
  20. ^ Sottek, TC; Kopfstein, Janus (17 июля 2013 г.). «Все, что вам нужно знать о PRISM». The Verge . Получено 13 февраля 2017 г. .
  21. ^ Сингель, Райан (10 сентября 2007 г.). «Письма ФБР, мошеннические, намекают на программы по сбору данных телефонных компаний — обновлено». Уровень угрозы . Wired . Получено 19 марта 2009 г.
  22. Роланд, Нил (20 марта 2007 г.). «Мюллер приказал провести аудит 56 офисов ФБР на предмет секретных повесток». Bloomberg News . Получено 19 марта 2009 г.
  23. Пиллер, Чарльз; Эрик Лихтблау (29 июля 2002 г.). «ФБР планирует бороться с терроризмом с помощью высокотехнологичного арсенала». LA Times . Получено 14 марта 2009 г.
  24. ^ Шнайер, Брюс (5 декабря 2006 г.). «Удалённое прослушивание микрофонов сотовых телефонов». Шнайер о безопасности . Получено 13 декабря 2009 г.
  25. ^ ab McCullagh, Declan; Anne Broache (1 декабря 2006 г.). "ФБР использует микрофон мобильного телефона как инструмент для подслушивания". CNet News . Архивировано из оригинала 10 ноября 2013 г. Получено 14 марта 2009 г.
  26. ^ ab Odell, Mark (1 августа 2005 г.). «Использование мобильных телефонов помогло полиции следить за подозреваемыми». Financial Times . Получено 14 марта 2009 г.
  27. ^ ab "Телефоны". Western Regional Security Office (официальный сайт NOAA) . 2001. Архивировано из оригинала 6 ноября 2013 г. Получено 22 марта 2009 г.
  28. ^ "Can You Hear Me Now?". ABC News: The Blotter . Архивировано из оригинала 25 августа 2011 г. Получено 13 декабря 2009 г.
  29. ^ Кофлин, Кевин (13 декабря 2006 г.). «Даже если они выключены, мобильные телефоны позволяют ФБР прослушивать». The Seattle Times . Получено 14 декабря 2009 г.
  30. ^ Хэмптон, Бриттани (2012). «От смартфонов до скатов: может ли Четвертая поправка идти в ногу с веком двадцать первого». University of Louisville Law Review . Fifty One: 159–176 – через библиотеку Law Journal.
  31. ^ ab "Отслеживание подозреваемого по мобильному телефону". BBC News . 3 августа 2005 г. Получено 14 марта 2009 г.
  32. ^ ab Miller, Joshua (14 марта 2009 г.). «Отслеживание мобильных телефонов может обнаружить террористов — но только там, где это законно». FOX News . Архивировано из оригинала 18 марта 2009 г. Получено 14 марта 2009 г.
  33. ^ Сэмюэл, Ян (2008). «Отслеживание местоположения без ордера». NYU Law Review . SSRN  1092293.
  34. ^ Zetter, Kim (1 декабря 2009 г.). «Уровень угрозы конфиденциальности, преступности и безопасности в Интернете. Федералы «пинговали» данные GPS Sprint 8 миллионов раз в течение года». Журнал Wired: Уровень угрозы . Получено 5 декабря 2009 г.
  35. ^ "Greenstone Digital Library Software". snowdenarchive.cjfe.org . Архивировано из оригинала 4 января 2022 г. . Получено 3 июня 2017 г. .
  36. ^ abc Sanger, David (26 сентября 2014 г.). «Сигнал эпохи после Сноудена: новый iPhone блокирует АНБ». The New York Times . Получено 1 ноября 2014 г.
  37. ^ «Действительно ли iPhone лучше для конфиденциальности? Сравнительное исследование приложений iOS и Android». csu-sfsu.primo.exlibrisgroup.com . Получено 22 сентября 2023 г. .
  38. ^ abc Gellman, Barton (4 декабря 2013 г.). «АНБ отслеживает местоположение мобильных телефонов по всему миру, свидетельствуют документы Сноудена». The Washington Post . Получено 1 ноября 2014 г.
  39. Болл, Джеймс (29 октября 2014 г.). «Правительство признает, что GCHQ просматривает данные без ордера». The Guardian .
  40. ^ Шольдра, Пол. «Это все, что Эдвард Сноуден раскрыл за год беспрецедентных утечек сверхсекретной информации». Business Insider .
  41. ^ Крокко, Марко; Кристани, Марко; Трукко, Андреа; Мурино, Витторио (2 мая 2016 г.). «Аудионаблюдение: систематический обзор». Обзоры вычислительной техники ACM . 48 (4): 1–46. дои : 10.1145/2871183. ISSN  0360-0300. S2CID  6128808.
  42. ^ "Рост установленной базы камер наблюдения замедляется". 5 мая 2016 г. Получено 5 января 2017 г.
  43. ^ "Умные камеры поймали человека в толпе из 60 000 человек". BBC News . 13 апреля 2018 г. Получено 13 апреля 2018 г.
  44. ^ Spielman, Fran (19 февраля 2009 г.). «Камеры наблюдения помогают бороться с преступностью, говорят власти города». Chicago Sun Times . Получено 13 марта 2009 г.[ постоянная мертвая ссылка ]
  45. ^ Schorn, Daniel (6 сентября 2006 г.). «Мы наблюдаем: как власти Чикаго следят за городом». CBS News . Архивировано из оригинала 6 февраля 2009 г. Получено 13 марта 2009 г.
  46. ^ ab Левин, ES; Тиш, Джессика; Тассо, Энтони; Джой, Майкл (февраль 2017 г.). «Система осведомленности о доменах Департамента полиции Нью-Йорка». Интерфейсы . 47 (1): 70–84. doi :10.1287/inte.2016.0860.
  47. ^ Параскандола, Рокко (24 октября 2018 г.). «Новые камеры наблюдения полиции Нью-Йорка будут охватывать участок Верхнего Ист-Сайда, куда нелегко добраться патрульным машинам». nydailynews.com . Получено 1 ноября 2019 г.
  48. ^ «Цена конфиденциальности: как местные власти потратили 515 млн фунтов стерлингов на системы видеонаблюдения за четыре года» (PDF) . Big Brother Watch. Февраль 2012 г. стр. 30. Архивировано из оригинала (PDF) 23 сентября 2015 г. Получено 4 февраля 2015 г.
  49. ^ "FactCheck: сколько камер видеонаблюдения?". Новости канала 4. 18 июня 2008 г. Архивировано из оригинала 11 мая 2010 г. Получено 8 мая 2009 г.
  50. ^ "За вами следят: на 32 человека в Великобритании приходится одна камера видеонаблюдения — исследование показывает, что по всей Великобритании установлено 1,85 млн устройств, большинство из которых находятся в помещениях и эксплуатируются частным образом". The Guardian . 2 марта 2011 г. Получено 7 января 2017 г.; "В прессе: как СМИ освещают историю с 1,85 миллионами камер". Security News Desk . 3 марта 2011 г. Получено 7 января 2017 г.
  51. ^ "CCTV in London" (PDF) . Архивировано (PDF) из оригинала 9 октября 2022 г. . Получено 22 июля 2009 г. .
  52. ^ "Сколько камер?". Группа пользователей CCTV. 18 июня 2008 г. Архивировано из оригинала 23 октября 2008 г. Получено 8 мая 2009 г.
  53. ^ Den Haag. "Камера наблюдения". Архивировано из оригинала 8 октября 2016 года . Получено 2 декабря 2016 года .
  54. ^ ab Klein, Naomi (29 мая 2008 г.). «Всевидящее око Китая». Rolling Stone . Архивировано из оригинала 26 марта 2009 г. Получено 20 марта 2009 г.
  55. ^ «Большой брат видит все и везде». CBS News. Associated Press. 1 июля 2003 г. Получено 26 сентября 2014 г.
  56. ^ Бонсор, К. (4 сентября 2001 г.). "Как работают системы распознавания лиц" . Получено 18 июня 2006 г.
  57. ^ Макнили, Скотт. «Конфиденциальность (фактически) мертва» . Получено 24 декабря 2006 г.
  58. ^ "WIKILEAKS: Камеры наблюдения по всей стране используются в огромной шпионской сети". Business Insider . Получено 5 октября 2016 г.
  59. ^ "EPIC Video Surveillance Information Page". EPIC . Архивировано из оригинала 25 февраля 2009 . Получено 13 марта 2009 .
  60. Хеджкок, Сара (14 августа 2012 г.). «TrapWire: менее рекламируемая система слежки за американцами». The Daily Beast . Получено 13 сентября 2012 г.
  61. ^ Киф, Патрик (12 марта 2006 г.). «Может ли теория сетей помешать террористам?». The New York Times .
  62. ^ ab Albrechtslund, Anders (3 марта 2008 г.). "Онлайн-социальные сети как совместный надзор". Первый понедельник . 13 (3). doi : 10.5210/fm.v13i3.2142 .
  63. ^ Фукс, Кристиан (2009). Сайты социальных сетей и общество слежки. Критическое исследование использования StudiVZ, Facebook и MySpace студентами в Зальцбурге в контексте электронного слежки (PDF) . Зальцбург и Вена: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Архивировано (PDF) из оригинала 9 октября 2022 г. . Получено 28 июля 2012 г. .
  64. ^ ab Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science . Архивировано из оригинала 16 ноября 2004 г. Получено 15 марта 2009 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  65. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон нацелился на сайты социальных сетей». New Scientist . Получено 16 марта 2009 г.
  66. Кавамото, Дон (9 июня 2006 г.). «АНБ читает ваш профиль на MySpace?». CNET News . Архивировано из оригинала 20 июля 2012 г. Получено 16 марта 2009 г.
  67. ^ Этье, Джейсон. «Текущие исследования в области теории социальных сетей». Северо-восточный университетский колледж компьютерных и информационных наук . Архивировано из оригинала 26 февраля 2015 г. Получено 15 марта 2009 г.
  68. ^ Ресслер, Стив (июль 2006 г.). «Анализ социальных сетей как подход к борьбе с терроризмом: прошлое, настоящее и будущее исследований». Homeland Security Affairs . II (2) . Получено 14 марта 2009 г.
  69. ^ "Исследовательский блог DyDAn" . DyDAn Research Blog (официальный блог DyDAn) . Проверено 20 декабря 2009 г.
  70. ^ ab Singel, Ryan (29 октября 2007 г.). "AT&T изобретает язык программирования для массового наблюдения". Уровень угрозы . Wired . Получено 19 марта 2009 г. .
  71. ^ Сингель, Райан (16 октября 2007 г.). «Юридически сомнительные запросы ФБР на информацию о круге звонков распространяются шире, чем было известно ранее». Уровень угрозы . Wired . Получено 19 марта 2009 г.
  72. ^ Хавенштейн, Хизер (12 сентября 2008 г.). «Один из пяти работодателей использует социальные сети при найме». Computer World . Архивировано из оригинала 23 сентября 2008 г. Получено 14 марта 2009 г.
  73. ^ Вудворд, Джон; Кристофер Хорн; Джулиус Гатун; Эрин Томас (2003). Биометрия: взгляд на распознавание лиц. RAND Corporation. ISBN 978-0-8330-3302-4. Архивировано из оригинала 8 сентября 2013 г. . Получено 15 марта 2009 г. .
  74. Фрэнк, Томас (10 мая 2007 г.). «Распознавание лиц — следующая задача в борьбе с терроризмом». USA Today . Получено 16 марта 2009 г.
  75. ^ Влахос, Джеймс (январь 2008 г.). «Общество наблюдения: новые высокотехнологичные камеры следят за вами». Popular Mechanics . Архивировано из оригинала 19 декабря 2007 г. Получено 14 марта 2009 г.
  76. Накашима, Эллен (22 декабря 2007 г.). «ФБР готовит обширную базу данных биометрических данных: проект стоимостью 1 миллиард долларов для включения изображений радужных оболочек и лиц». The Washington Post . С. A01 . Получено 6 мая 2009 г.
  77. Arena, Kelly; Carol Cratty (4 февраля 2008 г.). «ФБР хочет отпечатки ладоней, сканирование глаз, картографию татуировок». CNN . Получено 14 марта 2009 г.
  78. Гросс, Грант (13 февраля 2008 г.). «Lockheed выигрывает биометрический контракт ФБР на 1 миллиард долларов». IDG News Service . InfoWorld. Архивировано из оригинала 17 июня 2008 г. Получено 18 марта 2009 г.
  79. ^ "LAPD: We Know That Mug". Журнал Wired . Associated Press. 26 декабря 2004 г. Получено 18 марта 2009 г.
  80. ^ Мак, Келли. «LAPD использует технологию распознавания лиц для борьбы с преступностью». NBC4 TV (стенограмма с Officer.com) . Архивировано из оригинала 30 марта 2010 г. Получено 20 декабря 2009 г.
  81. ^ Уиллон, Фил (17 сентября 2009 г.). «Полиция Лос-Анджелеса открывает новый центр анализа высокотехнологичных преступлений». LA Times . Получено 20 декабря 2009 г.
  82. ^ ab Dotinga, Randy (14 октября 2004 г.). «Can't Hide Your Lying ... Face?». Wired Magazine . Получено 18 марта 2009 г.
  83. ^ Бойд, Райан. "MQ-9 Reaper" . Получено 5 октября 2016 г.
  84. ^ Фридерсдорф, Конор (10 марта 2016 г.). «Быстрый рост числа федеральных разведывательных беспилотников над Америкой». The Atlantic . Получено 5 октября 2016 г.
  85. Эдвардс, Брюс, «Соучредитель Killington Сарджент умер в возрасте 83 лет». Архивировано 4 сентября 2015 г. в Wayback Machine , Rutland Herald , 9 ноября 2012 г. Получено 10 декабря 2012 г.
  86. ^ МакКаллах, Деклан (29 марта 2006 г.). «Беспилотные летательные аппараты могут рыскать по небу США». CNet News . Получено 14 марта 2009 г.
  87. ^ ab Warwick, Graham (12 июня 2007 г.). "Эксперимент полиции США с Insitu, Honeywell UAVs". FlightGlobal.com . Получено 13 марта 2009 г.
  88. ^ La Franchi, Peter (17 июля 2007 г.). "Министерство внутренних дел Великобритании планирует создать национальный полицейский флот беспилотных летательных аппаратов". Flight International . Получено 13 марта 2009 г.
  89. ^ «Больше не научная фантастика: менее чем летальное и направленное энергетическое оружие». International Online Defense Magazine . 22 февраля 2005 г. Получено 15 марта 2009 г.
  90. ^ "Обзор HART" (PDF) . IPTO (DARPA) – Официальный сайт . Август 2008 г. Архивировано из оригинала (PDF) 5 декабря 2008 г. . Получено 15 марта 2009 г. .
  91. ^ "BAA 04-05-PIP: Гетерогенная воздушная разведывательная группа (HART)" (PDF) . Information Processing Technology Office (DARPA) – Официальный сайт . 5 декабря 2003 г. Архивировано из оригинала (PDF) 27 ноября 2008 г. . Получено 16 марта 2009 г. .
  92. ^ Сирак, Майкл (29 ноября 2007 г.). «DARPA, Northrop Grumman переходят на следующую фазу архитектуры управления БПЛА». Defense Daily . Архивировано из оригинала 9 марта 2012 г. Получено 16 марта 2009 г.
  93. ^ Саска, М.; Чудоба, Дж.; Прейсил, Л.; Томас, Дж.; Лоянно, Г.; Треснак, А.; Вонасек, В.; Кумар, В. Автономное развертывание роев микролетающих аппаратов при кооперативном наблюдении. В трудах Международной конференции по беспилотным авиационным системам (ICUAS) 2014 года. 2014.
  94. ^ Саска, М.; Вакула, Дж.; Прейсил, Л. Стаи микролетающих аппаратов, стабилизированные с помощью визуальной относительной локализации. В ICRA2014: Труды Международной конференции IEEE 2014 года по робототехнике и автоматизации. 2014.
  95. ^ Энтони, Дениз (2017). «К социологии приватности». Annual Review of Sociology . 43 (1): 249–269. doi : 10.1146/annurev-soc-060116-053643 .
  96. ^ Хильдебрандт, Мирей ; Серж Гутвирт (2008). Профилирование европейского гражданина: междисциплинарные перспективы . Дордрехт: Springer. ISBN 978-1-4020-6913-0.
  97. ^ Клейтон, Марк (9 февраля 2006 г.). «США планируют массовую проверку данных». Christian Science Monitor . Получено 13 марта 2009 г.
  98. Флинт, Лара (24 сентября 2003 г.). «Административные повестки в ФБР: захват неконтролируемой исполнительной власти». Центр демократии и технологий (официальный сайт) . Архивировано из оригинала 8 марта 2009 г. Получено 20 марта 2009 г.
  99. ^ ""Национальная сеть" центров термоядерного синтеза вызывает призрак COINTELPRO". EPIC Spotlight on Surveillance . Июнь 2007 г. Получено 14 марта 2009 г.
  100. ^ Prunckun, Hank (12 апреля 2019 г.) [2010]. «Тайные и скрытые источники информации». Методы расследования для анализа разведданных. Серия «Образование в области безопасности и профессиональной разведки» (3-е изд.). Lanham, Maryland: Rowman & Littlefield (опубликовано в 2019 г.). стр. 57. ISBN 9781538125885. Получено 13 сентября 2022 г. . Физическое наблюдение — это процесс наблюдения за людьми, транспортными средствами или действиями, происходящими в определенных местах. [...] Физическое наблюдение может осуществляться либо в фиксированном месте, что называется наблюдением, либо в постоянно движущейся ситуации, что называется наблюдением.
  101. Майерс, Лиза (14 декабря 2005 г.). «Шпионит ли Пентагон за американцами?». NBC Nightly News . NBC News . Получено 13 марта 2009 г.
  102. ^ «Использование информаторов в расследованиях ФБР в отношении внутренней разведки». Заключительный отчет: Книга III, Дополнительные подробные отчеты сотрудников о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению правительственных операций в отношении разведывательной деятельности. 23 апреля 1976 г. С. 225–270 . Получено 13 марта 2009 г.
  103. ^ «Секретное правосудие: информаторы и подпольная юридическая система Америки | Prison Legal News». www.prisonlegalnews.org . Получено 5 октября 2016 г.
  104. ^ Росс, Брайан (25 июля 2007 г.). «ФБР предлагает создать сеть информаторов США». Блоттер . ABC News . Получено 13 марта 2009 г.
  105. ^ "US Reconnaissance Satellites: Domestic Targets". Архив национальной безопасности . Получено 16 марта 2009 г.
  106. Блок, Роберт (15 августа 2007 г.). «США расширят внутреннее использование спутников-шпионов». The Wall Street Journal . Получено 14 марта 2009 г.
  107. ^ Горман, Сиобхан (1 октября 2008 г.). «Программа спутникового наблюдения начнется, несмотря на проблемы конфиденциальности». The Wall Street Journal . Получено 16 марта 2009 г.
  108. ^ "Информационный листок: Национальный офис по приему заявлений". Министерство внутренней безопасности (официальный сайт) . 15 августа 2007 г. Архивировано из оригинала 11 марта 2009 г. Получено 16 марта 2009 г.
  109. ^ ab Warrick, Joby (16 августа 2007 г.). «Внутреннее использование спутников-шпионов для расширения». The Washington Post . стр. A01 . Получено 17 марта 2009 г.
  110. Шрейдер, Кэтрин (26 сентября 2004 г.). «Шпионское агентство по сбору изображений следит за США изнутри». USA Today . Associated Press . Получено 17 марта 2009 г.
  111. ^ Каппелер, Виктор. «Забудьте об АНБ: полиция может представлять большую угрозу конфиденциальности».
  112. ^ "Section 100i – IMS I-Catcher" (PDF) , Уголовно-процессуальный кодекс Германии , 2014, стр. 43–44, архивировано из оригинала (PDF) 25 сентября 2015 г. , извлечено 27 ноября 2015 г.
  113. ^ «Раскрыто: саудовцы подозреваются в телефонной шпионской кампании в США». The Guardian . 29 марта 2020 г. Получено 29 марта 2020 г.
  114. ^ «Саудовские шпионы отслеживали телефоны, используя недостатки, которые FCC не могла исправить годами». TechCrunch . 29 марта 2020 г. Получено 29 марта 2020 г.
  115. ^ ab "Две истории освещают дебаты по RFID". RFID Journal . 19 июля 2005 г. Архивировано из оригинала 7 декабря 2012 г. Получено 23 марта 2012 г.
  116. ^ ab Lewan, Todd (21 июля 2007 г.). «Микрочипы у людей вызывают споры о конфиденциальности». USA Today . Associated Press . Получено 17 марта 2009 г.
  117. ^ МакКаллах, Деклан (13 января 2003 г.). «RFID-метки: Большой брат в маленьких упаковках». CNET News . Получено 24 июля 2012 г.
  118. ^ Гарденер, У. Дэвид (15 июля 2004 г.). «RFID-чипы, имплантированные мексиканским сотрудникам правоохранительных органов». Information Week . Архивировано из оригинала 12 апреля 2009 г. Получено 17 марта 2009 г.
  119. Кэмпбелл, Моника (4 августа 2004 г.). «Правоохранительные органы в Мексике становятся немного бионическими». Christian Science Monitor . Получено 17 марта 2009 г.
  120. ^ Монахан, Торин; Фишер, Джилл А. (2010). «Внедрение неравенства: эмпирические доказательства социальных и этических рисков имплантируемых устройств радиочастотной идентификации (RFID)». Международный журнал по оценке технологий в здравоохранении . 26 (4): 370–376. doi :10.1017/S0266462310001133. PMID  20923593. S2CID  12365071.
  121. ^ Радары серии Blighter B400 компании Plextek улучшают безопасность периметра в лондонском аэропорту Хитроу
  122. ^ Radartutorial
  123. ^ Лайман, Д., Майкл. Уголовное расследование: искусство и наука . 6-е изд. Пирсон, 2010. стр. 249
  124. ^ Краудер, Стэн и Тервери Э. Брент. Этическое правосудие: прикладные вопросы для студентов и специалистов в области уголовного правосудия . 1-е изд. Academic Press, 2013. С. 150. Печать.
  125. ^ Claburn, Thomas (4 марта 2009 г.). «Суд попросил запретить несанкционированное отслеживание по GPS». Information Week . Получено 18 марта 2009 г.
  126. ^ Вольф, Пол. "COINTELPRO". (онлайн-коллекция исторических документов) . Получено 14 марта 2009 г.
  127. ^ Руни, Джули Линн (2017). «Going Postal: Анализ злоупотребления почтовыми отправлениями в соответствии с Четвертой поправкой». Vanderbilt Law Review . 70[5]: 1627–1662.
  128. ^ "US Army Intelligence Activities" (PDF) . Архивировано из оригинала (PDF) 8 августа 2015 г. . Получено 25 мая 2015 г. .
  129. ^ "Внутренние программы открытия почты ЦРУ и ФБР" (PDF) . Заключительный отчет: Книга III, Дополнительные подробные отчеты сотрудников о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению правительственных операций в отношении разведывательной деятельности. 23 апреля 1976 г. С. 559–678. Архивировано из оригинала (PDF) 5 мая 2011 г. Получено 13 марта 2009 г.
  130. ^ Голдштейн, Роберт (2001). Политические репрессии в современной Америке . Издательство Иллинойсского университета . ISBN 978-0-252-06964-2.
  131. ^ ab Williams, Jamie Lee (2016). «Конфиденциальность в эпоху Интернета вещей». Права человека . 41 (4): 14–22. ISSN  0046-8185. JSTOR  26423456.
  132. ^ Девиантное поведение – Социально приемлемое наблюдение за поведением в целях безопасности Архивировано 23 декабря 2014 г., Wayback Machine , Йерун ван Рест
  133. Спренгер, Полли (26 января 1999 г.). «Sun on Privacy: „Get Over It“». Wired Magazine . Получено 20 марта 2009 г.
  134. Бейг, Эдвард; Марсия Степанек; Нил Гросс (5 апреля 1999 г.). «Конфиденциальность». Business Week . Архивировано из оригинала 17 октября 2008 г. Получено 20 марта 2009 г.
  135. ^ Солов, Дэниел (2007).«Мне нечего скрывать» и другие заблуждения относительно конфиденциальности». San Diego Law Review . 44 : 745. SSRN  998565.
  136. ^ abc "Превращаются ли США в общество наблюдения?". Американский союз защиты гражданских свобод . Получено 13 марта 2009 г.
  137. ^ ab "Больший монстр, более слабые цепи: рост американского общества надзора" (PDF) . Американский союз защиты гражданских свобод . 15 января 2003 г. Архивировано (PDF) из оригинала 9 октября 2022 г. . Получено 13 марта 2009 г. .
  138. ^ «Опасения по поводу конфиденциальности из-за трансляции видеозаписей с онлайн-камер наблюдения в Китае». 13 декабря 2017 г.
  139. ^ Маркс, Гэри Т.; Мушерт, Гленн В. (2007). «Персональная информация, границы и новые исследования наблюдения» (PDF) . Annual Review of Law and Social Science . 3 : 375–395. doi :10.1146/annurev.lawsocsci.3.081806.112824. Архивировано из оригинала (PDF) 11 августа 2017 г.
  140. ^ ab Agre, Philip E. (2003), «Ваше лицо — не штрих-код: аргументы против автоматического распознавания лиц в общественных местах». Получено 14 ноября 2004 г.
  141. ^ Фуко, Мишель (1979). Надзирать и наказывать . Нью-Йорк: Vintage Books. С. 201–202. ISBN 9780394727677.
  142. ^ abcde Чайко, Мэри (2017). Сверхсвязанные: интернет, цифровые медиа и техносоциальная жизнь . Нью-Йорк, Нью-Йорк: Sage Publications.
  143. ^ Нишияма, Хидефуми (2017). «Наблюдение как расовая борьба: о темных делах Брауна». Теория и событие . 20 (1). Издательство Университета Джонса Хопкинса: 280–285 – через проект MUSE.
  144. ^ Браун, Симона (2 октября 2015 г.). Темные вопросы: о наблюдении за чернотой . Duke University Press Books. стр. 224. ISBN 978-0822359197.
  145. Апелляционный суд, Второй округ, отделение 6, Калифорния. (30 июля 2008 г.). «Люди против Диаса». FindLaw . Получено 1 февраля 2017 г. .{{cite web}}: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)
  146. Апелляционный суд четвертого округа Калифорнии (25 июня 2014 г.). «Райли против Калифорнии». Oyez – IIT Chicago-Kent College of Law . Получено 1 февраля 2013 г.
  147. ^ "Секреты контрнаблюдения". Security Weekly. 6 июня 2007 г.
  148. ^ Энгвин, Джулия (13 июня 2023 г.). «Один из последних бастионов цифровой конфиденциальности находится под угрозой». The New York Times .
  149. Ли, Мика (12 ноября 2015 г.). «Эдвард Сноуден объясняет, как вернуть себе конфиденциальность». The Intercept . Получено 31 октября 2023 г.
  150. ^ Сигалос, Маккензи (13 июня 2021 г.). «Почему некоторые киберпреступники отказываются от биткоина в пользу криптовалюты под названием монеро». CNBC . Получено 31 октября 2023 г.
  151. ^ Ченг, Эвелин (29 августа 2017 г.). «Темная паутина считает биткоин все более проблемой, чем помощью, пробует другие цифровые валюты». CNBC . Получено 31 октября 2023 г.
  152. ^ Элл, Келли (13 июля 2018 г.). «Coinbase рассматривает возможность добавления пяти новых монет на свою платформу». CNBC . Получено 31 октября 2023 г.
  153. Бирч, Дэйв (14 июля 2005 г.). «Эпоха подглядывания». The Guardian . Лондон . Получено 6 августа 2007 г.
  154. ^ abc Эггерс, Дэвид (2013). Круг . Нью-Йорк: Alfred A. Knopf, McSweeney's Books. стр. 288, 290–291, 486. ISBN 978-0-385-35139-3.

Дальнейшее чтение

Общая информация

Историческая справка

Правовые ресурсы

Внешние ссылки