stringtranslate.com

Наблюдение

Камеры наблюдения
Камера наблюдения для поддержки полиции Вашингтона, округ Колумбия

Наблюдение — это мониторинг поведения, многих действий или информации с целью сбора информации, влияния, управления или направления. [1] [2] Это может включать наблюдение на расстоянии с помощью электронного оборудования, такого как системы видеонаблюдения (CCTV), или перехват информации, передаваемой в электронном виде, например, интернет-трафика . Оно также может включать простые технические методы, такие как сбор разведывательной информации и перехват почты .

Наблюдение используется гражданами, например, для защиты своих районов. Он широко используется правительствами для сбора разведывательной информации, включая шпионаж, предотвращение преступности, защиту процесса, человека, группы или объекта или расследование преступлений. Он также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора разведывательной информации о преступниках, их конкурентах, поставщиках или клиентах. Слежку также могут осуществлять религиозные организации, которым поручено выявлять ересь и инакомыслие . [3] Аудиторы осуществляют определенную форму наблюдения. [4]

Побочным продуктом слежки является то, что она может неоправданно нарушать частную жизнь людей и часто подвергается критике со стороны борцов за гражданские свободы . [5] В демократических странах могут быть законы, направленные на ограничение государственного и частного использования наблюдения, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения.

Шпионаж по определению является скрытым и, как правило, незаконным в соответствии с правилами наблюдаемой стороны, тогда как большинство видов наблюдения являются открытыми и считаются законными или законными государственными органами. Международный шпионаж, кажется, распространен среди всех типов стран. [6] [7]

Методы

Компьютер

Официальная печать Управления по информированию – агентства США, разработавшего технологии массовой слежки.

Подавляющее большинство компьютерного наблюдения предполагает мониторинг данных и трафика в Интернете . [8] Например, в США в соответствии с Законом о коммуникационной помощи правоохранительным органам все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, обмен мгновенными сообщениями и т. д.) должны быть доступны для беспрепятственного мониторинга в режиме реального времени со стороны федеральные правоохранительные органы. [9] [10] [11]

В Интернете слишком много данных, чтобы люди-исследователи могли просмотреть их вручную. Таким образом, автоматизированные компьютеры для наблюдения за Интернетом просеивают огромное количество перехваченного интернет-трафика, чтобы идентифицировать и сообщить следователям о трафике, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными лицами или группами. [12] Миллиарды долларов в год тратятся такими агентствами, как АНБ , ФБР и ныне несуществующее Управление по информированию общественности , на разработку, приобретение, внедрение и эксплуатацию таких систем, как Carnivore , NarusInsight и ECHELON для перехвата и анализировать все эти данные, чтобы извлечь только ту информацию, которая полезна правоохранительным органам и спецслужбам. [13]

Компьютеры могут стать объектом наблюдения из-за хранящихся на них личных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern и CIPAV ФБР , в компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение может быть установлено физически или удаленно. [14] Другая форма компьютерного наблюдения, известная как фрикинг Ван Эка , предполагает считывание электромагнитных излучений вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров. [15] [16] АНБ управляет базой данных, известной как « Pinwale », которая хранит и индексирует большое количество электронных писем как американских граждан, так и иностранцев. [17] [18] Кроме того, АНБ запускает программу, известную как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству Соединенных Штатов прямой доступ к информации от технологических компаний. Получив доступ к этой информации, правительство может получить историю поиска, электронную почту, сохраненную информацию, живые чаты, передачу файлов и многое другое. Эта программа вызвала огромные споры в отношении слежки и конфиденциальности, особенно среди граждан США. [19] [20]

Телефоны

Широко распространено официальное и неофициальное прослушивание телефонных линий. В Соединенных Штатах , например, Закон о коммуникационной помощи правоохранительным органам (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания в режиме реального времени федеральными правоохранительными и разведывательными службами. [9] [10] [11] Две крупнейшие телекоммуникационные компании в США — AT&T Inc. и Verizon — заключили контракты с ФБР, обязывающие их обеспечивать легкость поиска и доступность записей своих телефонных звонков для федеральных агентств в обмен на 1,8 миллиона долларов. в год. [21] В период с 2003 по 2005 год ФБР разослало более 140 000 « Письм национальной безопасности », предписывающих телефонным компаниям передавать информацию о звонках своих клиентов и истории Интернета. Около половины этих писем запрашивали информацию о гражданах США. [22]

Человеческие агенты не обязаны отслеживать большинство вызовов. Программное обеспечение для преобразования речи в текст создает машиночитаемый текст из перехваченного аудио, который затем обрабатывается автоматическими программами анализа вызовов, например, разработанными такими агентствами, как Information Awareness Office , или такими компаниями, как Verint и Narus , которые осуществляют поиск. для определенных слов или фраз, чтобы решить, следует ли выделять для вызова человеческого агента. [23]

Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, происходящие рядом с человеком, который держит телефон. [24] [25] [26] [27] [28] [29]

Трекер StingRay является примером одного из таких инструментов, используемых для мониторинга использования сотовых телефонов в США и Великобритании. Первоначально разработанные военными для борьбы с терроризмом, они работают путем передачи мощных сигналов, которые заставляют близлежащие сотовые телефоны передавать свой номер IMSI , как если бы они были обычными вышками сотовой связи. После подключения телефона к устройству пользователь не сможет узнать, что его отслеживают. Оператор ската может извлекать такую ​​информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay простираются гораздо дальше. Вокруг StingRay много споров из-за его мощных возможностей и секретности, окружающей его. [30]

Мобильные телефоны также широко используются для сбора данных о местоположении. Географическое местоположение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, используя метод, известный как мультилатерация , для расчета разницы во времени прохождения сигнала от мобильного телефона к каждая из нескольких вышек сотовой связи рядом с владельцем телефона. [31] [32] Законность таких методов подвергалась сомнению в Соединенных Штатах, в частности, требуется ли судебный ордер. [33] Записи только одного оператора связи (Sprint) показали, что в течение года федеральные правоохранительные органы запрашивали данные о местоположении клиентов 8 миллионов раз. [34]

Штаб-квартира разведывательной деятельности Великобритании — Government Communications Headquarters , Челтнем , Англия (2017 г.)

В ответ на проблемы конфиденциальности клиентов в эпоху после Эдварда Сноудена [35] Apple iPhone 6 был разработан, чтобы помешать расследованиям прослушивания телефонных разговоров . Телефон шифрует электронную почту, контакты и фотографии с помощью кода, созданного с помощью сложного математического алгоритма, уникального для отдельного телефона и недоступного для Apple. [36] Функция шифрования на iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других сотрудников правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «тарабарщину» данных, требующих правоохранительных органов. сотрудники либо сами взломают код, либо получат код от владельца телефона. [36] Поскольку утечки Сноудена продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, проблемы конфиденциальности в странах с растущими рынками смартфонов усилились, что дает сильный стимул для таких компаний, как Apple , решать эти проблемы, чтобы защитить свое положение. на мировом рынке. [36]

Apple предприняла несколько шагов, чтобы подчеркнуть свою заботу о конфиденциальности, чтобы привлечь больше потребителей. В 2011 году Apple прекратила использование постоянных идентификаторов устройств, а в 2019 году запретила третьим лицам отслеживать детские приложения. [37]

Хотя CALEA требует, чтобы телекоммуникационные компании встроили в свои системы возможность осуществлять законное прослушивание телефонных разговоров, закон не был обновлен для решения проблемы смартфонов и запросов на доступ к электронной почте и метаданным . [38] Утечки Сноудена показывают, что АНБ воспользовалось этой двусмысленностью закона, собирая метаданные о «по крайней мере сотнях миллионов» «случайных» целей со всего мира. [38] АНБ использует аналитический инструмент, известный как CO-TRAVELER, чтобы отслеживать людей, чьи перемещения пересекаются, и находить любые скрытые связи с интересующими их лицами. [38]

Утечки Сноудена также показали, что штаб-квартира правительства Великобритании по связям с общественностью (GCHQ) может получить доступ к информации, собранной АНБ об американских гражданах. После сбора данных GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного чиновника Великобритании». [39] [40]

Камеры

Камера наблюдения в Кэрнсе, Квинсленд.
Подобные камеры наблюдения установлены миллионами во многих странах, и в настоящее время за ними следят автоматизированные компьютерные программы, а не люди.

Камеры наблюдения или камеры наблюдения — это видеокамеры, используемые для наблюдения за территорией. Они часто подключаются к записывающему устройству или IP-сети , и за ними может наблюдать охранник или сотрудник правоохранительных органов . Камеры и записывающее оборудование раньше были относительно дорогими и требовали человеческого персонала для мониторинга отснятого материала, но анализ отснятого материала стал проще благодаря автоматизированному программному обеспечению, которое организует цифровые видеоматериалы в базу данных с возможностью поиска , а также программному обеспечению для анализа видео (например, VIRAT и HumanID) . ). Количество отснятого материала также значительно сокращается благодаря датчикам движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения просты и достаточно недороги, чтобы их можно было использовать в домашних системах безопасности и для повседневного наблюдения. Видеокамеры являются одним из самых распространенных методов наблюдения. [41]

По состоянию на 2016 год в мире насчитывается около 350 миллионов камер наблюдения. Около 65% этих камер установлены в Азии. В последние годы развитие систем видеонаблюдения замедлилось. [42] В 2018 году сообщалось, что в Китае имеется огромная сеть наблюдения, насчитывающая более 170 миллионов камер видеонаблюдения, причем в ближайшие три года ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [43]

В Соединенных Штатах Министерство внутренней безопасности ежегодно выделяет миллиарды долларов в виде грантов внутренней безопасности местным, государственным и федеральным агентствам на установку современного оборудования для видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант Национальной безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с уже существующей сетью, состоящей из более чем 2000 камер, в рамках программы, известной как Операция «Виртуальный щит» . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил , что к 2016 году в Чикаго будут камеры наблюдения на каждом углу улицы . представляет собой взаимосвязанную систему датчиков, включающую 18 000 камер видеонаблюдения, используемых для постоянного наблюдения за городом [47] как сотрудниками полиции, так и системами искусственного интеллекта . [46]

В Соединенном Королевстве подавляющее большинство камер видеонаблюдения эксплуатируются не государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьерами магазинов и предприятий. Согласно требованиям Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, находящихся в ведении местных органов власти, составило около 52 000 на всей территории Великобритании. [48] ​​Распространенность видеонаблюдения в Великобритании часто переоценивается из-за перецитирования ненадежных оценок; [49] [50] например, один отчет 2002 года, экстраполированный на очень маленькой выборке, оценил количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [51] По более надежным оценкам, количество камер, принадлежащих частным и местным органам власти, в Соединенном Королевстве в 2011 году составило около 1,85 миллиона. [52]

В Нидерландах одним из примеров города, где есть камеры, является Гаага. Там камеры установлены в районах города, в которых сосредоточена наибольшая нелегальная деятельность. Примерами являются кварталы красных фонарей и железнодорожные вокзалы. [53]

В рамках китайского проекта «Золотой щит» несколько американских корпораций, в том числе IBM , General Electric и Honeywell , тесно сотрудничают с китайским правительством для установки миллионов камер наблюдения по всему Китаю , а также передового программного обеспечения для видеоаналитики и распознавания лиц, которое позволит выявлять и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которая после завершения проекта будет содержать изображение лица каждого человека в Китае: более 1,3 миллиарда человек. [54] Линь Цзян Хуай, глава китайского офиса «Технологии информационной безопасности» (который отвечает за проект), считает, что системы наблюдения в США и Великобритании вдохновили его на то, что он делает с «Золотым щитом». Проект. [54]

Камера наблюдения за полезной нагрузкой, произведенная Controp и переданная правительству США компанией ADI Technologies.

Агентство передовых оборонных исследовательских проектов (DARPA) финансирует исследовательский проект под названием « Боевые зоны, которые видят» , который соединит камеры по всему городу с централизованной станцией наблюдения, будет идентифицировать и отслеживать людей и транспортные средства, перемещающиеся по городу, и сообщать о «подозрительных событиях». » активность (например, размахивание руками, взгляд по сторонам, стояние в группе и т. д.). [55]

На Супербоуле XXXV в январе 2001 года полиция Тампы, штат Флорида, использовала программу распознавания лиц FaceIt от Identix , чтобы просканировать толпу на предмет потенциальных преступников и террористов, присутствовавших на мероприятии [56] (было обнаружено 19 человек с ожидающими ордерами на арест). [57]

Правительства часто первоначально заявляют, что камеры предназначены для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. [ нужна цитата ] Например, в Вашингтоне, округ Колумбия, было установлено 5000 «дорожных» камер, установленных в этом помещении, а затем, после того, как все они были установлены, объединили их в сеть, а затем предоставили доступ столичному полицейскому управлению, чтобы они могли выполнять «дневные действия». -Ежедневный мониторинг». [58]

Некоторые утверждают , что развитие централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных с фотографиями и личными данными людей ( биометрические данные), способных отслеживать перемещения людей по городу и идентифицировать, с кем они были, представляет собой угроза гражданским свободам . [59] Trapwire является примером такой сети. [60]

Анализ социальных сетей

График взаимоотношений между пользователями на сайте социальной сети Facebook . Анализ социальных сетей позволяет правительствам собирать подробную информацию о друзьях, семьях и других контактах людей. Поскольку большая часть этой информации добровольно публикуется самими пользователями, ее часто считают формой разведывательной информации с открытым исходным кодом.

Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных сайтов социальных сетей, таких как Facebook , MySpace , Twitter , а также информации анализа трафика из записей телефонных звонков , например, в базе данных звонков АНБ [61] и другие. Эти «карты» социальных сетей затем представляют собой данные для извлечения полезной информации, такой как личные интересы, дружба и принадлежность, желания, убеждения, мысли и действия. [62] [63] [64]

Многие правительственные учреждения США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA), Агентство национальной безопасности (АНБ) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [65] [66] Разведывательное сообщество считает, что самая большая угроза власти США исходит от децентрализованных, лишенных лидеров, географически рассредоточенных групп террористов , диверсантов , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, найдя важные узлы в сети и удалив их. Для этого необходима подробная карта сети. [67] [68] [69]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о программе масштабируемого анализа социальных сетей, разработанной Управлением по информированию общественности :

Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей, чтобы помочь отличать потенциальные террористические ячейки от законных групп людей.... Для достижения успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг. Глобус. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, ему необходимо будет собирать данные о невинных гражданских лицах, а также о потенциальных террористах.

—  Джейсон Этье [64]

AT&T разработала язык программирования под названием «Hancock», который способен анализировать огромные базы данных телефонных звонков и записей интернет-трафика, такие как база данных вызовов АНБ , и извлекать «сообщества по интересам» — группы людей, которые регулярно звонят друг другу. или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально создала систему для привлечения «маркетинговых потенциальных клиентов» [70] , но ФБР регулярно запрашивает такую ​​информацию у телефонных компаний, таких как AT&T, без ордера [70] и после использования данных хранит всю полученную информацию в своих собственных баз данных, независимо от того, была ли эта информация когда-либо полезна в расследовании. [71]

Некоторые люди считают, что использование сайтов социальных сетей является формой «совместного наблюдения», когда пользователи этих сайтов, по сути, осуществляют наблюдение за собой, размещая подробную личную информацию на общедоступных веб-сайтах, где ее могут просмотреть корпорации и правительства. [62] В 2008 году около 20% работодателей сообщили, что используют сайты социальных сетей для сбора личных данных о потенциальных или нынешних сотрудниках. [72]

Биометрический

Отпечатки пальцев сканируются в рамках программы US-VISIT

Биометрическое наблюдение — это технология, которая измеряет и анализирует физические и/или поведенческие характеристики человека в целях аутентификации, идентификации или проверки. [73] Примеры физических характеристик включают отпечатки пальцев, ДНК и черты лица. Примерами преимущественно поведенческих характеристик являются походка (манера ходьбы человека) или голос.

Распознавание лиц — это использование уникальной конфигурации черт лица человека для его точной идентификации, обычно по видео наблюдения. И Министерство внутренней безопасности, и DARPA активно финансируют исследования систем распознавания лиц. [74] Управление технологий обработки информации реализовало программу, известную как « Идентификация человека на расстоянии», в рамках которой были разработаны технологии, способные идентифицировать человека на расстоянии до 500 футов (150 м) по чертам лица.

Другая форма поведенческой биометрии, основанная на аффективных вычислениях , предполагает, что компьютеры распознают эмоциональное состояние человека на основе анализа его выражения лица, скорости его речи, тона и высоты голоса, его позы и других поведенческих черт. Это можно использовать, например, для того, чтобы определить, является ли поведение человека подозрительным (украдкой оглядываясь по сторонам, «напряженным» или «злым» выражением лица, размахиванием руками и т. д.). [75]

Более поздней разработкой является профилирование ДНК , которое рассматривает некоторые основные маркеры в ДНК организма для выявления совпадений. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, в которой будут храниться ДНК, данные распознавания лиц, данные радужной оболочки/сетчатки (глаз), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, на которых работает база данных, расположены в подземном помещении размером примерно с два поля для американского футбола . [76] [77] [78]

Департамент полиции Лос-Анджелеса устанавливает устройства автоматического распознавания лиц и номерных знаков в своих патрульных машинах, а также предоставляет портативные сканеры лиц, которые офицеры будут использовать для идентификации людей во время патрулирования. [79] [80] [81]

В разработке находятся лицевые термографы, которые позволят машинам идентифицировать определенные эмоции у людей, такие как страх или стресс, путем измерения температуры, создаваемой притоком крови к различным частям лица. [82] Сотрудники правоохранительных органов считают, что это может помочь им определить, когда подозреваемый нервничает, что может указывать на то, что он что-то скрывает, лжет или о чем-то беспокоится. [82]

В своей статье в журнале «Этика и информационные технологии» Ави Марчиано описывает вред, причиняемый биометрическим наблюдением, прослеживает его теоретическое происхождение и объединяет этот вред в единую интегративную структуру, чтобы продемонстрировать их совокупную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическому пространству, телесное социальное разделение и символическое лишение права участвовать в создании маргинальности и инаковости. Социальная сила биометрии, по мнению Марчиано, проистекает из трех основных особенностей: их сложности как «загадочных технологий», их объективно-научного имиджа и их растущей активности, особенно в контексте автоматического принятия решений.

Воздушный

Микровоздушный транспорт с прикрепленной камерой наблюдения

Воздушное наблюдение — это сбор данных наблюдения, обычно визуальных изображений или видео, с бортового транспортного средства, например беспилотного летательного аппарата , вертолета или самолета-шпиона . Военные самолеты-разведчики используют ряд датчиков (например, радаров) для наблюдения за полем боя.

Технологии цифровой обработки изображений, миниатюрные компьютеры и многочисленные другие технологические достижения за последнее десятилетие способствовали быстрому развитию оборудования для воздушного наблюдения, такого как микролетающие аппараты , дальновидное инфракрасное излучение и изображения с высоким разрешением, способные идентифицировать объекты на чрезвычайно больших расстояниях. . Например, MQ-9 Reaper , [83] американский беспилотный самолет, используемый для внутренних операций Министерством внутренней безопасности , оснащен камерами, которые способны идентифицировать объект размером с коробку с молоком на высоте 30 000 футов (9,1 км). ), и имеет перспективные инфракрасные устройства, которые могут обнаруживать тепло человеческого тела на расстоянии до 60 километров (37 миль). [84] В более раннем случае коммерческого воздушного наблюдения горнолыжный курорт Киллингтон-Маунтин нанял аэрофотосъемку «глаз в небо» автостоянок своих конкурентов, чтобы оценить успех своих маркетинговых инициатив по мере их развития, начиная с 1950-х годов. [85]

Рисунок концепции программы HART с официального сайта IPTO ( DARPA ).

Министерство внутренней безопасности США находится в процессе испытаний БПЛА для патрулирования неба над Соединенными Штатами в целях защиты критически важной инфраструктуры , пограничного патрулирования, « мониторинга транзита » и общего наблюдения за населением США. [86] Полицейское управление Майами-Дейд провело испытания БПЛА вертикального взлета и посадки от компании Honeywell , который планируется использовать в операциях спецназа . [87] Полицейское управление Хьюстона тестирует БПЛА для использования в «регулировании дорожного движения». [87]

Великобритания также работает над планами по созданию парка разведывательных БПЛА, начиная от микроавиационных аппаратов и заканчивая полноразмерными дронами , которые будут использоваться полицией по всей Великобритании [88].

В дополнение к своим возможностям наблюдения, MAV способны нести электрошокеры для « сдерживания толпы » или оружие для уничтожения комбатантов противника. [89]

Такие программы, как программа Heterogeneous Aerial Reconnaissance Team , разработанная DARPA , автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших групп беспилотных самолетов, которые сами пилотируют, автоматически решают, кто является «подозрительным» и как за ними следить, координируют свои действия с другими дронами поблизости и уведомляют операторов-людей, если происходит что-то подозрительное. Это значительно увеличивает площадь территории, которую можно постоянно контролировать, одновременно сокращая количество необходимых операторов. Таким образом, рой автоматизированных самоуправляемых дронов может автоматически патрулировать город и отслеживать подозрительных людей, сообщая об их действиях на центральную станцию ​​мониторинга. [90] [91] [92] Кроме того, исследователи также исследуют возможности автономного наблюдения с помощью больших групп микролетательных аппаратов, стабилизированных децентрализованными биоинспирированными правилами роения. [93] [94]

Корпоративный

Корпоративное наблюдение — это наблюдение корпорацией за поведением человека или группы. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги к потребностям клиентов. Хотя существует распространенное мнение, что мониторинг может повысить производительность, он также может иметь такие последствия, как увеличение вероятности девиантного поведения и введение наказаний, не соответствующих их действиям. Кроме того, мониторинг может вызвать сопротивление и негативную реакцию, поскольку он намекает на подозрения и недостаток доверия работодателя. [95]

Интеллектуальный анализ данных и профилирование

Интеллектуальный анализ данных — это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных связей внутри данных. Профилирование данных в этом контексте — это процесс сбора информации о конкретном человеке или группе с целью создания профиля, то есть картины их моделей и поведения. Профилирование данных может быть чрезвычайно мощным инструментом психологического и социального анализа сетей . Опытный аналитик может обнаружить факты о человеке, о которых он сам, возможно, даже не подозревает. [96]

Экономические (например, покупки по кредитным картам) и социальные (например, телефонные звонки и электронные письма) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные документировались в бумажных записях, оставляя « бумажный след », или просто не документировались вообще. Сопоставление бумажных записей было трудоемким процессом: операторам разведки приходилось вручную копаться в документах, что в лучшем случае занимало много времени и было неполным.

Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банковского автомата, оплата кредитной картой, использование телефонной карты, звонок из дома, взятие библиотечной книги, взятое напрокат видео или иная полная записанная транзакция создает электронную запись. Публичные записи, такие как записи о рождении, судебные, налоговые и другие записи, все чаще оцифровываются и становятся доступными в Интернете. Кроме того, в соответствии с такими законами, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение учета делает данные легко собираемыми, хранимыми и доступными, что делает возможным эффективное агрегирование и анализ больших объемов данных при значительно меньших затратах.

Информация, касающаяся многих из этих отдельных транзакций, часто легко доступна, поскольку она, как правило, не охраняется изолированно, поскольку такая информация, как название фильма, который человек взял напрокат, может показаться неконфиденциальной. Однако когда множество таких транзакций агрегируются, их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, часто посещаемые места, социальные связи и предпочтения человека. Этот профиль затем используется такими программами, как ADVISE [97] и TALON , чтобы определить, представляет ли человек военную, криминальную или политическую угрозу.

В дополнение к своим собственным инструментам агрегирования и профилирования, правительство может получить доступ к информации от третьих сторон — например, банков, кредитных компаний или работодателей и т. д. — путем неофициального запроса доступа, принудительного доступа с помощью повесток в суд или других процедур. , [98] или приобретая данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на 43 запланированных центра термоядерного синтеза , которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромные объемы данных о гражданах США. Он получит эти данные путем объединения личной информации из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. д. – и размещения этой информации в централизованной базе данных, к которой можно получить доступ со всех концов страны. центры, а также другие федеральные правоохранительные и разведывательные органы. [99]

В деле «Соединенные Штаты против Миллера» (1976 г.) данные, хранящиеся у третьих сторон, как правило, не подпадают под действие ордеров Четвертой поправки .

Человеческие оперативники

Хвост может тайно отслеживать и сообщать о перемещениях и контактах интересующего человека. Такое отслеживание одним или несколькими людьми может дать полезную информацию в относительно густонаселенных городских условиях. [100]

Организации, у которых есть враги, желающие собрать информацию о членах или деятельности групп, сталкиваются с проблемой потенциального проникновения. [101]

В дополнение к проникновению оперативников в организацию, наблюдающая сторона может оказывать давление на определенных членов целевой организации, чтобы они выступили в качестве информаторов (т. е. раскрыли имеющуюся у них информацию об организации и ее членах). [102] [103]

Использование оперативников обходится очень дорого, и правительства, располагающие широкими инструментами электронного наблюдения , вместо того, чтобы собирать ту информацию, которую могут предоставить оперативники, могут использовать менее проблемные формы наблюдения, такие как упомянутые выше. Тем не менее, использование людей-лазутчиков остается распространенным явлением. Например, в 2007 году появились документы, свидетельствующие о том, что ФБР планировало задействовать в общей сложности 15 000 тайных агентов и информаторов в ответ на антитеррористическую директиву (изданную президентом Джорджем Бушем в 2004 году), которая предписывала разведывательным и правоохранительным органам увеличить свои возможности HUMINT . [104]

Спутниковые снимки

25 мая 2007 года директор Национальной разведки США Майкл МакКоннелл уполномочил Национальное управление приложений (NAO) Министерства внутренней безопасности разрешить местным, государственным и внутренним федеральным агентствам получать доступ к изображениям с разведывательных спутников военной разведки и датчиков самолетов-разведчиков. который теперь можно использовать для наблюдения за деятельностью граждан США. Спутники и авиационные датчики смогут проникать сквозь облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также обеспечивать видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google . Земля . [105] [106 ] [107] [108 ] [109] [110]

Идентификация и учетные данные

Карта, содержащая идентификационный номер

Одной из самых простых форм идентификации является ношение учетных данных. В некоторых странах существует система удостоверений личности для облегчения идентификации, в то время как другие рассматривают возможность ее внедрения, но сталкиваются с сопротивлением общественности. Другие документы, такие как паспорта , водительские права , читательские билеты , банковские или кредитные карты , также используются для проверки личности.

Если форма удостоверения личности «машиночитаемая», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), это подтверждает идентификационные данные субъекта. В этом случае при проверке и сканировании он может создать электронный след, который можно использовать при профилировании, как упоминалось выше.

Беспроводное отслеживание

В этом разделе рассматриваются методы, предполагающие мониторинг устройств слежения с помощью беспроводных сигналов.

Мобильные телефоны

Антенны мобильных операторов также широко используются для сбора данных геолокации на мобильных телефонах. Географическое местоположение работающего мобильного телефона (и, следовательно, человека, носящего его) можно легко определить (независимо от того, используется он или нет), используя метод, известный как мультилатерация , для расчета разницы во времени прохождения сигнала от ячейки. телефон к каждой из нескольких вышек сотовой связи рядом с владельцем телефона. [31] [32] Доктор Виктор Каппелер [111] из Университета Восточного Кентукки указывает, что полицейское наблюдение вызывает серьезную обеспокоенность, приводя следующие статистические данные за 2013 год:

Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из них касались информации о «контенте» или «местоположении», а не только номеров сотовых телефонов или IP-адресов. Информация о контенте включала в себя фактический текст сообщений, электронных писем и прослушивание голосовых сообщений или содержимого сообщений в режиме реального времени.

Сравнительно новым готовым устройством наблюдения является IMSI-перехватчик — устройство подслушивания телефонных разговоров , используемое для перехвата трафика мобильных телефонов и отслеживания передвижения пользователей мобильных телефонов. По сути, это «поддельная» вышка мобильной связи , действующая между целевым мобильным телефоном и настоящими вышками поставщика услуг. Это считается атакой «человек посередине» (MITM). IMSI-перехватчики используются в некоторых странах правоохранительными и разведывательными службами , но их использование вызывает серьезные проблемы в области гражданских свобод и конфиденциальности и строго регулируется в некоторых странах. [112]

В марте 2020 года британская ежедневная газета The Guardian на основании заявлений осведомителя обвинила правительство Саудовской Аравии в использовании слабостей глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по Соединенным Штатам . [113] Данные, которыми осведомитель поделился в поддержку своих утверждений, показали, что королевство проводило систематическую шпионскую кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд слежения исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [114]

RFID-метки

RFID-чип, извлеченный из новой кредитной карты

Маркировка радиочастотной идентификации (RFID) — это использование очень маленьких электронных устройств (так называемых «меток RFID»), которые наносятся на продукт, животное или человека или встраиваются в них с целью идентификации и отслеживания с помощью радиоволн. Метки можно прочитать на расстоянии нескольких метров. Они чрезвычайно недороги, стоят несколько центов за штуку, поэтому их можно вставлять во многие виды повседневных товаров без значительного увеличения цены, а также использовать для отслеживания и идентификации этих объектов для различных целей.

Некоторые компании, похоже, «маркируют» своих работников, встраивая RFID-метки в бейджики сотрудников. Рабочие в Великобритании рассматривали возможность проведения забастовки в знак протеста против того, что их пометили; они считали бесчеловечным отслеживание всех их движений с помощью RFID-чипов. [115] [ неопределенно ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и проверять везде, куда бы они ни пошли. [116] С другой стороны, RFID-метки в браслетах для идентификации новорожденных, которые носят в больницах, предотвращают похищения людей. [115]

В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКалла предположил, что вскоре каждый купленный предмет, и, возможно, удостоверения личности, будет иметь RFID-устройства, которые будут реагировать на информацию о людях, проходящих мимо. сканеры (какой тип телефона у них, какая у них обувь, какие книги они носят с собой, какие у них кредитные или членские карты и т. д.). Эта информация может использоваться для идентификации, отслеживания или целевого маркетинга . По состоянию на 2021 год этого практически не произошло. [117]

RFID-метки на людях

Рука с запланированной точкой вставки устройства Verichip

Имплантат микрочипа человека представляет собой идентифицирующее устройство на интегральной схеме или RFID- транспондер, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплантат обычно содержит уникальный идентификационный номер, который можно связать с информацией, содержащейся во внешней базе данных, такой как личные данные, история болезни, лекарства, аллергии и контактная информация.

Было разработано несколько типов микрочипов для контроля и наблюдения за определенными типами людей, такими как преступники, политические деятели и шпионы. [ нужны разъяснения ] в Немецкое ведомство по патентам и товарным знакам (DPMA) был подан патент на чип отслеживания «убийцы». примерно в мае 2009 г.

Verichip — это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Веричип немного крупнее рисового зернышка и вводится под кожу. Сообщается, что инъекция по ощущениям похожа на укол . Чип заключен в стекло и хранит «Номер подписчика VeriChip», который сканер использует для доступа к их личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Их уже вставили тысячам людей. [116] В Мексике, например, 160 сотрудникам Генеральной прокуратуры должны были вживить чип для проверки личности и контроля доступа . [118] [119]

Имплантируемые микрочипы также использовались в медицинских учреждениях, но этнографические исследователи выявили ряд этических проблем, связанных с таким использованием; эти проблемы включают неравное обращение, снижение доверия и возможную угрозу для пациентов. [120]

Радар

Радар наблюдения по периметру (PSR) — это класс радиолокационных датчиков, которые отслеживают активность вокруг или на критически важных инфраструктурных объектах, таких как аэропорты, [121] морские порты, военные объекты, национальные границы, нефтеперерабатывающие заводы и другие критически важные отрасли и т.п. Такие радары характеризуются способностью обнаруживать движение целей на уровне земли, например человека, идущего или ползущего к объекту. Такие радары обычно имеют дальность действия от нескольких сотен метров до более 10 километров. [122]

Альтернативные технологии включают лазерные системы. Они потенциально могут обеспечить очень высокую точность определения местоположения цели, однако они менее эффективны в присутствии тумана и других помех.

Устройства геолокации

спутниковая система навигации

Схема спутников GPS на орбите Земли

В США полиция без ордера установила в машинах людей скрытые устройства GPS- слежения, чтобы следить за их передвижениями [123] . [124] В начале 2009 г. они доказывали в суде, что имеют на это право. [125]

В нескольких городах реализуются пилотные проекты, требующие от условно-досрочно освобожденных носить устройства GPS, чтобы отслеживать их передвижения после выхода из тюрьмы. [126]

Устройства

Устройства скрытого прослушивания и видеоустройства, или «жучки», представляют собой скрытые электронные устройства, которые используются для захвата, записи и/или передачи данных принимающей стороне, например правоохранительным органам.

США провели многочисленные операции внутренней разведки, такие как COINTELPRO , которые прослушивали дома, офисы и транспортные средства тысяч граждан США, обычно политических активистов , диверсантов и преступников . [127]

Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики и обслуживания телефона, чтобы прослушивать разговоры, происходящие рядом с человеком, который держит телефон. [25] [26] [27]

Почтовые услуги

Поскольку все больше людей используют факсы и электронную почту, значимость слежки за почтовой системой снижается в пользу слежки за Интернетом и телефоном. Однако при определенных обстоятельствах перехват почты по-прежнему остается доступным вариантом для правоохранительных органов и спецслужб. [128] Однако это не является распространенной практикой, и такие организации, как армия США, требуют высокого уровня одобрения для проведения действий. [129]

Центральное разведывательное управление США и Федеральное бюро расследований провели двенадцать отдельных кампаний по вскрытию почты, ориентированных на граждан США. В рамках одной из таких программ было перехвачено, открыто и сфотографировано более 215 000 сообщений. [130] [131]

Разбивка

Слежение это скоординированное наблюдение за местом или человеком. Слежки обычно проводятся тайно и с целью сбора доказательств , связанных с преступной деятельностью . Этот термин происходит от практики землемеров использовать геодезические вехи для измерения площади до начала строительства основного здания.

Интернет вещей

Интернет вещей (IoT) — это термин, обозначающий будущее технологий, в котором данные можно будет собирать без взаимодействия человека и компьютера. Интернет вещей можно использовать для идентификации, мониторинга, отслеживания местоположения и отслеживания состояния здоровья. [132] Хотя Интернет вещей имеет то преимущество, что является инструментом, экономящим время и упрощающим деятельность, он вызывает обеспокоенность по поводу государственного надзора и конфиденциальности в отношении того, как будут использоваться данные. [132]

Споры

Граффити, выражающее обеспокоенность по поводу распространения видеонаблюдения

Поддерживать

Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что надзор может снизить уровень преступности тремя способами: путем сдерживания, наблюдения и восстановления. Наблюдение может сдерживать, увеличивая вероятность быть пойманным и раскрывая образ действий . Для этого требуется минимальный уровень инвазивности. [133]

Другой метод использования наблюдения для борьбы с преступной деятельностью заключается в соединении полученного от них информационного потока с системой распознавания (например, с системой камер, сигнал которой проходит через систему распознавания лиц). Например, это может автоматически распознавать беглецов и направлять полицию к их местонахождению.

Однако здесь необходимо сделать различие в отношении типа применяемого наблюдения. Некоторые люди, поддерживающие видеонаблюдение на городских улицах, могут не поддерживать неизбирательное прослушивание телефонных разговоров, и наоборот. Помимо типов, большое значение также имеет способ осуществления наблюдения; т.е. неизбирательное прослушивание телефонных разговоров поддерживается гораздо меньшим количеством людей, чем, скажем, прослушивание телефонных разговоров, осуществляемое только в отношении людей, подозреваемых в участии в незаконной деятельности.

Наблюдение также может использоваться для предоставления операторам-людям тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь восстановить инцидент и доказать вину благодаря доступности видеозаписи для экспертов-криминалистов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если можно ощутить последствия наблюдения.

Некоторые из систем наблюдения (например, система камер, сигнал которой проходит через упомянутую выше систему распознавания лиц) также могут иметь и другие применения, помимо противодействия преступной деятельности. Например, это может помочь в поиске сбежавших детей, похищенных или пропавших без вести взрослых и людей с психическими отклонениями. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя поделать и что люди должны привыкнуть к отсутствию конфиденциальности. Как сказал генеральный директор Sun Microsystems Скотт МакНили : «В любом случае у вас нулевая конфиденциальность. Смиритесь с этим». [134] [135]

Другой распространенный аргумент: « Если вы не делаете ничего плохого, вам нечего бояться ». То есть никто не имеет права на неприкосновенность частной жизни в отношении незаконной деятельности, в то время как те, кто следует закону, не страдают от слежки и не имеют права возражать против нее. Помимо героически корыстного отождествления того, что неправильно, с тем, что противозаконно, этической ложкой дегтя является молчаливая предпосылка о том, что человек не обязан сохранять здоровье государства – противоположность принципу, согласно которому только согласие управляемых может адекватно служить моральной основой (справедливого) государства и гарантировать огромную пропасть между его властью (и свободой действий) и властью отдельного человека. [136]

Оппозиция

В Гонконге граждане, опасавшиеся государственной слежки, сбили фонарный столб наблюдения
Замысловатое граффито в Колумбусе, штат Огайо, изображающее государственную слежку за телекоммуникациями .

С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры наблюдения и программное обеспечение для биометрии, а также таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной способностью контролировать деятельность своих предметы. [137] Многие группы по защите гражданских прав и конфиденциальности , такие как Electronic Frontier Foundation и Американский союз гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление государственного надзора за гражданами, мы в конечном итоге окажемся в обществе массовой слежки с чрезвычайно ограниченной или несуществующие политические и/или личные свободы. Подобные опасения привели к многочисленным судебным искам, таким как Хептинг против AT&T . [137] [138]

Некоторые критики заявляют, что заявление сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, входящий в политическую группу, выступающую против политики национального правительства, может не хотеть, чтобы правительство знало его имена и то, что он читал, чтобы правительство не могло легко подорвать его организацию, арестовать или убей их. Другие критики заявляют, что, хотя человеку сейчас может нечего скрывать, правительство может позже проводить политику, против которой он действительно хочет выступать, и тогда противодействие может быть невозможным из-за массовой слежки, позволяющей правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на тот факт, что большинству людей действительно есть что скрывать. Например, если человек ищет новую работу, он может не захотеть, чтобы его нынешний работодатель знал об этом. Кроме того, если работодатель желает полной конфиденциальности для наблюдения за своим сотрудником и защиты его финансовой информации, это может оказаться невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.

В декабре 2017 года правительство Китая предприняло шаги по противодействию повсеместному наблюдению с помощью камер, веб-камер и IP-камер охранных компаний после того, как ИТ-компания Qihoo предоставила доступ к десяткам тысяч видео для просмотра в Интернете [139].

Тоталитаризм

Дорожная камера на высоком столбе наблюдает за дорогой в канадском городе Торонто.

Такие программы, как программа «Тотальная информационная осведомленность» , и такие законы, как « Закон о коммуникационной помощи правоохранительным органам», заставили многие группы опасаться, что общество движется к состоянию массовой слежки с жестко ограниченными личными, социальными и политическими свободами, где инакомыслящие люди или группы будут стратегически удалены в ходе чисток, подобных COINTELPRO . [137] [138]

Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных шпионских спутников, используемых для наблюдения за деятельностью граждан США: «Они закладывают кирпичи один за другим для полицейского государства». [109]

Некоторые указывают на стирание границ между общественными и частными местами, а также на приватизацию мест, традиционно считающихся общественными (таких как торговые центры и промышленные парки), как иллюстрацию растущей законности сбора личной информации. [140] Путешествие по многим общественным местам, таким как правительственные учреждения, вряд ли является обязательным для большинства людей, однако у потребителей нет другого выбора, кроме как подчиниться практике наблюдения компаний. [141] Методы наблюдения не одинаковы; например, среди многих технологий биометрической идентификации распознавание лиц требует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, которое требует от человека прижать палец к устройству, этот метод является тонким и практически не требует согласия. [141]

Психологические/социальные эффекты

Некоторые критики, такие как Мишель Фуко , полагают, что в дополнение к своей очевидной функции по выявлению и задержанию лиц, совершающих нежелательные действия, наблюдение также функционирует, чтобы создать у каждого чувство постоянного наблюдения, так что он становится самоконтролем. Это позволяет государству контролировать население без необходимости прибегать к физической силе, которая является дорогостоящей и в других отношениях проблематичной. [142]

С развитием цифровых технологий люди становятся все более заметными друг для друга, поскольку наблюдение становится виртуальным. Онлайн-наблюдение — это использование Интернета для наблюдения за своей деятельностью. [143] Корпорации, граждане и правительства участвуют в отслеживании поведения других людей, исходя из мотивов, возникающих из деловых отношений, из любопытства и законности. В своей книге Superconnected Мэри Чайко различает два типа наблюдения: вертикальное и горизонтальное. [143] Вертикальное наблюдение имеет место, когда существует доминирующая сила, например, правительство, которое пытается контролировать или регулировать действия данного общества. Столь могущественные власти часто оправдывают свои вторжения средством защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [143]

Горизонтальное наблюдение отличается от вертикального наблюдения, поскольку отслеживание смещается от авторитетного источника к повседневной фигуре, такой как друг, коллега или незнакомец, который интересуется чьими-то повседневными делами. [143] Когда люди находятся в сети, они оставляют следы информации, раскрывающие их интересы и желания, за которыми наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в Интернете, это также может увеличить потенциальный риск причинения вреда, например, киберзапугивания или цензуры/преследования со стороны незнакомцев, что снижает конфиденциальность. [143]

Кроме того, Симона Браун утверждает, что слежка обладает огромным расистским свойством, так что она действует как «расистское наблюдение». Браун использует расистское наблюдение для обозначения моментов, когда акты наблюдения используются для материализации границ, границ и тел по расовому признаку, и когда результатом является дискриминационное обращение с теми, кто подвергается негативной расовой дискриминации в результате такого наблюдения. Браун утверждает, что расистское наблюдение относится к контролю за тем, что «уместно или неуместно». [144] [145]

Конфиденциальность

Многочисленные группы по защите гражданских прав и группы по защите конфиденциальности выступают против слежки как нарушения права людей на неприкосновенность частной жизни. К таким группам относятся: Информационный центр электронной конфиденциальности , Electronic Frontier Foundation , Американский союз гражданских свобод и Privacy International .

Было подано несколько судебных исков, таких как Хептинг против AT&T и EPIC против Министерства юстиции, поданных группами или отдельными лицами, выступающими против определенных действий по наблюдению.

Законодательные разбирательства, подобные тем, которые произошли во время Комитета Чёрча , расследовавшего программы внутренней разведки, такие как COINTELPRO , также взвесили плюсы и минусы слежки.

Судебные дела

«Люди против Диаса» (2011) — это судебное дело в сфере конфиденциальности мобильных телефонов, хотя позже решение было отменено. В данном случае Грегори Диас был арестован в ходе спецоперации за попытку продажи экстази. Во время ареста полиция обыскала телефон Диаса и нашла другие компрометирующие доказательства, включая текстовые сообщения SMS и фотографии, изображающие незаконную деятельность. Во время суда Диас пытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего через три года это решение было отменено в деле Райли против Калифорнии (2014 г.). [146]

Райли против Калифорнии (2014 г.) — это дело Верховного суда США , по которому мужчина был арестован за участие в стрельбе из проезжавшего мимо автомобиля. Через несколько дней после стрельбы полиция арестовала подозреваемого (Райли) и во время ареста обыскала его. Однако этот обыск касался не только личности Райли: полиция вскрыла и обыскала его мобильный телефон, обнаружив фотографии другого оружия, наркотиков, а также изображения Райли со знаками банды. В суде возник вопрос, законен ли обыск телефона или обыск защищен 4-й поправкой конституции. В решении говорилось, что обыск мобильного телефона Райли во время ареста был незаконным и защищен 4-й поправкой. [147]

Контрнаблюдение, обратное наблюдение, слежение

Контрнаблюдение — это практика уклонения от наблюдения или затруднения наблюдения. События конца двадцатого века привели к тому, что контрнаблюдение резко возросло как по масштабам, так и по сложности, например, Интернет, растущая распространенность электронных систем безопасности , высотные (и, возможно, вооруженные) БПЛА и крупные корпоративные и правительственные компьютерные базы данных. [148] Другие примеры включают зашифрованные приложения для обмена сообщениями, такие как Signal [149] [150] и конфиденциальные криптовалюты, такие как Monero [151] [152] и ZCash. [153]

Инверсное наблюдение — это практика изменения наблюдения за другими лицами или группами (например, граждане, фотографирующие полицию). Хорошо известные примеры включают сделанную Джорджем Холлидеем запись избиения Родни Кинга и организацию Copwatch , которая пытается следить за полицейскими, чтобы предотвратить жестокость полиции . Контрнаблюдение также может использоваться в приложениях для предотвращения корпоративного шпионажа или для отслеживания других преступников со стороны определенных преступных организаций. Его также можно использовать для предотвращения методов преследования, используемых различными организациями и организациями.

Суслежение — это обратное наблюдение, включающее запись частными лицами, а не государственными или корпоративными организациями. [154]

Популярная культура

В литературе

В музыке

На экране

Смотрите также

Рекомендации

  1. ^ Лион, Дэвид (2001). Общество наблюдения: мониторинг в повседневной жизни . Филадельфия: Издательство Открытого университета. ISBN 978-0-335-20546-2.
  2. ^ Монахан, Торин; Мураками Вуд, Дэвид (2018). Исследования наблюдения: читатель . Нью-Йорк: Издательство Оксфордского университета. ISBN 9780190297824.
  3. ^ Гринлиф, Ричард Э. (2018). «Историография мексиканской инквизиции: эволюция интерпретаций и методологий». В Перри, Мэри Элизабет; Круз, Энн Дж. (ред.). Культурные встречи: влияние инквизиции в Испании и Новом Свете. Центр исследований Средневековья и Возрождения, Калифорнийский университет в Лос-Анджелесе. Том. 24. Берли: Издательство Калифорнийского университета. п. 260. ИСБН 9780520301245. Проверено 14 марта 2020 г. Исследования [...] частично основаны на наблюдениях инквизиции за иностранцами и протестантами.
  4. ^ Кардуэлл, Харви (2005). Принципы аудиторского надзора. RT Edwards, Inc. с. 102. ИСБН 9781930217133. Проверено 14 марта 2020 г. [...] как счета, так и инвентарные запасы, как правило, находятся в зоне наблюдения аудитора [...].
  5. Столлман, Ричард М. (14 октября 2013 г.). «Столлман: какую слежку может выдержать демократия?». Проводной . ISSN  1059-1028 . Проверено 15 апреля 2020 г.
  6. ^ «Психология шпионажа» (PDF) . Психология шпионажа . Архивировано (PDF) из оригинала 9 ноября 2020 г. Проверено 1 октября 2022 г.
  7. ^ Радсан, А. Джон (весна 2007 г.). «Нерешенное уравнение шпионажа и международного права». Мичиганский журнал международного права . 28 (3): 595–623.
  8. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). «Подслушивание в Интернете: дивный новый мир прослушивания телефонных разговоров». Научный американец . Проверено 13 марта 2009 г.
  9. ^ ab «Архив CALEA - Фонд электронных границ» . Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала 3 мая 2009 года . Проверено 14 марта 2009 г.
  10. ^ ab «CALEA: Опасности прослушивания Интернета». Electronic Frontier Foundation (веб-сайт) . Проверено 14 марта 2009 г.
  11. ^ ab «CALEA: Часто задаваемые вопросы» . Electronic Frontier Foundation (веб-сайт) . 20 сентября 2007 года . Проверено 14 марта 2009 г.
  12. Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по наблюдению за чатами» . США сегодня . Ассошиэйтед Пресс . Проверено 19 марта 2009 г.
  13. МакКаллах, Деклан (30 января 2007 г.). «ФБР обращается к новому широкому методу прослушивания телефонных разговоров» . Новости ЗДНет . Проверено 26 сентября 2014 г.
  14. ^ «Секретная шпионская программа ФБР выслеживает подростка, угрожавшего взрывом» . Проводной журнал . 18 июля 2007 г.
  15. ^ Ван Эк, Вим (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . дои : 10.1016/0167-4048(85)90046-X. Архивировано (PDF) из оригинала 9 октября 2022 г. 
  16. ^ Кун, М.Г. (2004). «Риски электромагнитного прослушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
  17. ^ Восставший, Джеймс; Лихтблау, Эрик (16 июня 2009 г.). «Наблюдение за электронной почтой вновь вызывает обеспокоенность в Конгрессе». Нью-Йорк Таймс . стр. А1 . Проверено 30 июня 2009 г.
  18. Амбиндер, Марк (16 июня 2009 г.). «Пинвейл и новые откровения АНБ». Атлантический океан . Проверено 30 июня 2009 г.
  19. ^ Гринвальд; Юэн, Глен; МакАскилл (6 июня 2013 г.). «Программа NSA Prism использует пользовательские данные Apple, Google и других» (PDF) . Хранитель . Архивировано (PDF) оригинала 9 октября 2022 г. Проверено 1 февраля 2017 г.{{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  20. ^ Соттек, ТК; Копфштейн, Янус (17 июля 2013 г.). «Все, что вам нужно знать о ПРИЗМЕ». Грань . Проверено 13 февраля 2017 г.
  21. Сингел, Райан (10 сентября 2007 г.). «Мошеннические письма ФБР намекают на собственные программы интеллектуального анализа данных телефонных компаний - обновлено» . Уровень угрозы . Проводной . Проверено 19 марта 2009 г.
  22. Роланд, Нил (20 марта 2007 г.). «Мюллер заказал проверку 56 отделений ФБР на предмет секретных повесток». Новости Блумберга . Проверено 19 марта 2009 г.
  23. ^ Пиллер, Чарльз; Эрик Лихтблау (29 июля 2002 г.). «Планы ФБР бороться с терроризмом с помощью высокотехнологичного арсенала». Лос-Анджелес Таймс . Проверено 14 марта 2009 г.
  24. Шнайер, Брюс (5 декабря 2006 г.). «Удаленное прослушивание микрофонов сотового телефона». Шнайер о безопасности . Проверено 13 декабря 2009 г.
  25. ^ аб МакКалла, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . Новости CNet . Архивировано из оригинала 10 ноября 2013 года . Проверено 14 марта 2009 г.
  26. ^ аб Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогло полиции следить за подозреваемыми». Файнэншл Таймс . Проверено 14 марта 2009 г.
  27. ^ аб «Телефоны». Западное региональное управление безопасности (официальный сайт NOAA) . 2001. Архивировано из оригинала 6 ноября 2013 года . Проверено 22 марта 2009 г.
  28. ^ «Вы меня слышите сейчас?». Новости ABC: Промокашка . Архивировано из оригинала 25 августа 2011 года . Проверено 13 декабря 2009 г.
  29. Кофлин, Кевин (13 декабря 2006 г.). «Даже если они выключены, мобильные телефоны позволяют ФБР подслушивать». Сиэтл Таймс . Проверено 14 декабря 2009 г.
  30. ^ Хэмптон, Бретань (2012). «От смартфонов до скатов: сможет ли Четвертая поправка идти в ногу с нотами двадцать первого века». Обзор права Университета Луисвилля . Fifty One: 159–176 - через Библиотеку юридических журналов.
  31. ^ ab «Отслеживание подозреваемого по мобильному телефону». Новости BBC . 3 августа 2005 года . Проверено 14 марта 2009 г.
  32. ↑ Аб Миллер, Джошуа (14 марта 2009 г.). «Отслеживание мобильных телефонов может обнаружить террористов, но только там, где это законно». Фокс Ньюс . Архивировано из оригинала 18 марта 2009 года . Проверено 14 марта 2009 г.
  33. ^ Сэмюэл, Ян (2008). «Негарантированное отслеживание местоположения». Юридический обзор Нью-Йоркского университета . ССНН  1092293.
  34. Зеттер, Ким (1 декабря 2009 г.). «Уровень угроз конфиденциальности, преступности и безопасности Интернет-федералы «проверяли» данные GPS Sprint 8 миллионов раз за год» . Журнал Wired: Уровень угрозы . Проверено 5 декабря 2009 г.
  35. ^ "Программное обеспечение цифровой библиотеки Greenstone" . Snowdenarchive.cjfe.org . Архивировано из оригинала 4 января 2022 года . Проверено 3 июня 2017 г.
  36. ^ abc Сэнгер, Дэвид (26 сентября 2014 г.). «Сигнализация пост-Сноудена: новый iPhone блокирует АНБ». Нью-Йорк Таймс . Проверено 1 ноября 2014 г.
  37. ^ "https://csu-sfsu.primo.exlibrisgroup.com/discovery/fulldisplay?docid=cdi_proquest_journals_2577590488&context=PC&vid=01CALS_SFR:01CALS_SFR&lang=en&search_scope=Everything_RAPIDO&adaptor=Primo%20Central&tab=Everything&query=any,contain s,iphone%20privacy&offset=0" . csu-sfsu.primo.exlibrisgroup.com . Проверено 22 сентября 2023 г. {{cite web}}: Внешняя ссылка |title=( помощь )
  38. ^ abc Геллман, Бартон (4 декабря 2013 г.). «АНБ отслеживает местонахождение мобильных телефонов по всему миру, как показывают документы Сноудена» . Вашингтон Пост . Проверено 1 ноября 2014 г.
  39. Болл, Джеймс (29 октября 2014 г.). «GCHQ просматривает данные без ордера, признает правительство». Хранитель .
  40. ^ Сольдра, Пол. «Это все, что Эдвард Сноуден раскрыл за год беспрецедентных утечек сверхсекретной информации». Бизнес-инсайдер .
  41. ^ Крокко, Марко; Кристани, Марко; Тручко, Андреа; Мурино, Витторио (2 мая 2016 г.). «Аудионаблюдение: систематический обзор». Обзоры вычислительной техники ACM . 48 (4): 1–46. дои : 10.1145/2871183. ISSN  0360-0300. S2CID  6128808.
  42. ^ «Рост установленной базы камеры наблюдения замедляется» . 5 мая 2016 г. Проверено 5 января 2017 г.
  43. ^ «Умные камеры ловят человека в 60-тысячной толпе» . Новости BBC . 13 апреля 2018 года . Проверено 13 апреля 2018 г.
  44. ^ Спилман, Фрэн (19 февраля 2009 г.). «Камеры наблюдения помогают бороться с преступностью, говорят в городе». Чикаго Сан Таймс . Проверено 13 марта 2009 г.[ постоянная мертвая ссылка ]
  45. Шорн, Дэниел (6 сентября 2006 г.). «Мы наблюдаем: как власти Чикаго следят за городом». Новости CBS . Архивировано из оригинала 6 февраля 2009 года . Проверено 13 марта 2009 г.
  46. ^ аб Левин, ES; Тиш, Джессика; Тассо, Энтони; Джой, Майкл (февраль 2017 г.). «Система осведомленности о доменах Департамента полиции Нью-Йорка». Интерфейсы . 47 (1): 70–84. дои : 10.1287/inte.2016.0860.
  47. Рианна Параскандола, Рокко (24 октября 2018 г.). «Новые камеры наблюдения полиции Нью-Йорка будут охватывать участок Верхнего Ист-Сайда, куда трудно добраться патрульным машинам». nydailynews.com . Проверено 1 ноября 2019 г.
  48. ^ «Цена конфиденциальности: как местные власти потратили 515 миллионов фунтов стерлингов на систему видеонаблюдения за четыре года» (PDF) . Часы Большого Брата. Февраль 2012. с. 30. Архивировано из оригинала (PDF) 23 сентября 2015 года . Проверено 4 февраля 2015 г.
  49. ^ «FactCheck: сколько камер видеонаблюдения?». Новости 4 канала. 18 июня 2008 года. Архивировано из оригинала 11 мая 2010 года . Проверено 8 мая 2009 г.
  50. ^ «За вами наблюдают: на каждые 32 человека в Великобритании приходится одна камера видеонаблюдения. Исследования показывают, что по всей Великобритании имеется 1,85 миллиона машин, большинство из которых находятся в закрытых помещениях и находятся в частном управлении». Хранитель . 2 марта 2011 года . Проверено 7 января 2017 г.; «В прессе: как СМИ освещают историю с 1,85 миллионами камер». Служба новостей безопасности . 3 марта 2011 года . Проверено 7 января 2017 г.
  51. ^ «Система видеонаблюдения в Лондоне» (PDF) . Архивировано (PDF) оригинала 9 октября 2022 г. Проверено 22 июля 2009 г.
  52. ^ «Сколько здесь камер?». Группа пользователей видеонаблюдения. 18 июня 2008. Архивировано из оригинала 23 октября 2008 года . Проверено 8 мая 2009 г.
  53. ^ Ден Хааг. «Камерное наблюдение». Архивировано из оригинала 8 октября 2016 года . Проверено 2 декабря 2016 г.
  54. ↑ Аб Кляйн, Наоми (29 мая 2008 г.). «Всевидящее око Китая». Катящийся камень . Архивировано из оригинала 26 марта 2009 года . Проверено 20 марта 2009 г.
  55. ^ «Большой брат, чтобы видеть все и везде» . Новости CBS. Ассошиэйтед Пресс. 1 июля 2003 года . Проверено 26 сентября 2014 г.
  56. Бонсор, К. (4 сентября 2001 г.). «Как работают системы распознавания лиц» . Проверено 18 июня 2006 г.
  57. ^ Макнили, Скотт. «Конфиденциальность (практически) мертва» . Проверено 24 декабря 2006 г.
  58. ^ «WIKILEAKS: Камеры наблюдения по всей стране используются в огромной шпионской сети» . Бизнес-инсайдер . Проверено 5 октября 2016 г.
  59. ^ "Информационная страница EPIC по видеонаблюдению" . ЭПИК . Архивировано из оригинала 25 февраля 2009 года . Проверено 13 марта 2009 г.
  60. Хеджкок, Сара (14 августа 2012 г.). «TrapWire: менее разрекламированная система шпионажа за американцами». Ежедневный зверь . Проверено 13 сентября 2012 г.
  61. Киф, Патрик (12 марта 2006 г.). «Может ли сетевая теория помешать террористам?». Нью-Йорк Таймс .
  62. ^ аб Альбрехтслунд, Андерс (3 марта 2008 г.). «Социальные сети в Интернете как совместное наблюдение». Первый понедельник . 13 (3). дои : 10.5210/fm.v13i3.2142.
  63. ^ Фукс, Кристиан (2009). Социальные сети и Общество наблюдения. Критический пример использования studiVZ, Facebook и MySpace студентами Зальцбурга в контексте электронного наблюдения (PDF) . Зальцбург и Вена: Единая теория информации Forschungsgruppe. ISBN 978-3-200-01428-2. Архивировано (PDF) оригинала 9 октября 2022 г. Проверено 28 июля 2012 г.
  64. ^ аб Этье, Джейсон. «Текущие исследования в области теории социальных сетей». Колледж компьютерных и информационных наук Северо-Восточного университета . Архивировано из оригинала 16 ноября 2004 года . Проверено 15 марта 2009 г.{{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  65. Маркс, Пол (9 июня 2006 г.). «Пентагон уделяет особое внимание социальным сетям». Новый учёный . Проверено 16 марта 2009 г.
  66. ^ Кавамото, Рассвет (9 июня 2006 г.). «АНБ читает ваш профиль на MySpace?». Новости CNET . Архивировано из оригинала 20 июля 2012 года . Проверено 16 марта 2009 г.
  67. ^ Этье, Джейсон. «Текущие исследования в области теории социальных сетей». Колледж компьютерных и информационных наук Северо-Восточного университета . Архивировано из оригинала 26 февраля 2015 года . Проверено 15 марта 2009 г.
  68. ^ Ресслер, Стив (июль 2006 г.). «Анализ социальных сетей как подход к борьбе с терроризмом: исследования прошлого, настоящего и будущего». Дела внутренней безопасности . II (2) . Проверено 14 марта 2009 г.
  69. ^ "Исследовательский блог DyDAn" . DyDAn Research Blog (официальный блог DyDAn) . Проверено 20 декабря 2009 г.
  70. ↑ Аб Сингел, Райан (29 октября 2007 г.). «AT&T изобретает язык программирования для массовой слежки». Уровень угрозы . Проводной . Проверено 19 марта 2009 г.
  71. Сингел, Райан (16 октября 2007 г.). «Юридически сомнительные запросы ФБР о предоставлении информации о круге звонков более распространены, чем известно ранее» . Уровень угрозы . Проводной . Проверено 19 марта 2009 г.
  72. Хавенштейн, Хизер (12 сентября 2008 г.). «Каждый пятый работодатель использует социальные сети при приеме на работу». Компьютерный мир . Архивировано из оригинала 23 сентября 2008 года . Проверено 14 марта 2009 г.
  73. ^ Вудворд, Джон; Кристофер Хорн; Юлиус Гатюне; Арын Томас (2003). Биометрия: взгляд на распознавание лиц. Корпорация РЭНД. ISBN 978-0-8330-3302-4. Архивировано из оригинала 8 сентября 2013 года . Проверено 15 марта 2009 г.
  74. Фрэнк, Томас (10 мая 2007 г.). «Распознавание лиц — следующий шаг в борьбе с терроризмом». США сегодня . Проверено 16 марта 2009 г.
  75. ^ Влахос, Джеймс (январь 2008 г.). «Общество наблюдения: за вами наблюдают новые высокотехнологичные камеры». Популярная механика . Архивировано из оригинала 19 декабря 2007 года . Проверено 14 марта 2009 г.
  76. Накашима, Эллен (22 декабря 2007 г.). «ФБР готовит обширную базу данных биометрических данных: проект стоимостью 1 миллиард долларов, включающий изображения радужной оболочки глаз и лиц». Вашингтон Пост . стр. А01 . Проверено 6 мая 2009 г.
  77. ^ Арена, Келли; Кэрол Крэтти (4 февраля 2008 г.). «ФБР нужны отпечатки ладоней, сканирование глаз, картографирование татуировок». CNN . Проверено 14 марта 2009 г.
  78. Гросс, Грант (13 февраля 2008 г.). «Lockheed выигрывает биометрический контракт с ФБР на 1 миллиард долларов» . Служба новостей IDG . ИнфоМир. Архивировано из оригинала 17 июня 2008 года . Проверено 18 марта 2009 г.
  79. ^ «Полиция Лос-Анджелеса: мы знаем эту кружку» . Проводной журнал . Ассошиэйтед Пресс. 26 декабря 2004 года . Проверено 18 марта 2009 г.
  80. ^ Мак, Келли. «Полиция Лос-Анджелеса использует технологию распознавания лиц для борьбы с преступностью». NBC4 TV (расшифровка с сайтаOffice.com) . Архивировано из оригинала 30 марта 2010 года . Проверено 20 декабря 2009 г.
  81. Уиллон, Фил (17 сентября 2009 г.). «Полиция Лос-Анджелеса открывает новый центр анализа высокотехнологичной преступности» . Лос-Анджелес Таймс . Проверено 20 декабря 2009 г.
  82. ^ аб Дотинга, Рэнди (14 октября 2004 г.). «Не можешь скрыть свое лживое… лицо?». Проводной журнал . Проверено 18 марта 2009 г.
  83. ^ Бойд, Райан. «MQ-9 Жнец» . Проверено 5 октября 2016 г.
  84. Фридерсдорф, Конор (10 марта 2016 г.). «Быстрый рост количества федеральных наблюдательных дронов в Америке». Атлантический океан . Проверено 5 октября 2016 г.
  85. Эдвардс, Брюс, «Соучредитель Killington Сарджент умер в возрасте 83 лет». Архивировано 4 сентября 2015 года в Wayback Machine , Rutland Herald , 9 ноября 2012 года. Проверено 10 декабря 2012 года.
  86. МакКаллах, Деклан (29 марта 2006 г.). «Дроны могут бродить в небе США». Новости CNet . Проверено 14 марта 2009 г.
  87. ↑ Ab Warwick, Грэм (12 июня 2007 г.). «Эксперимент полиции США с БПЛА Insitu, Honeywell». FlightGlobal.com . Проверено 13 марта 2009 г.
  88. Ла Франки, Питер (17 июля 2007 г.). «Министерство внутренних дел Великобритании планирует создать парк БПЛА национальной полиции» . Рейс Интернешнл . Проверено 13 марта 2009 г.
  89. ^ «Больше не научная фантастика: менее смертоносное оружие направленной энергии» . Международный интернет-журнал по обороне . 22 февраля 2005 года . Проверено 15 марта 2009 г.
  90. ^ «Обзор HART» (PDF) . IPTO (DARPA) — Официальный сайт . Август 2008 г. Архивировано из оригинала (PDF) 5 декабря 2008 г. . Проверено 15 марта 2009 г.
  91. ^ «BAA 04-05-PIP: Гетерогенная группа воздушной разведки (HART)» (PDF) . Управление технологий обработки информации (DARPA) — Официальный сайт . 5 декабря 2003 г. Архивировано из оригинала (PDF) 27 ноября 2008 г. . Проверено 16 марта 2009 г.
  92. ^ Сирак, Майкл (29 ноября 2007 г.). «DARPA и Northrop Grumman переходят к следующему этапу архитектуры управления БПЛА». Оборонная газета . Архивировано из оригинала 9 марта 2012 года . Проверено 16 марта 2009 г.
  93. ^ Саска, М.; Чудоба Дж.; Преусил, Л.; Томас, Дж.; Лоянно, Г.; Треснак, А.; Вонасек, В.; Кумар, В. Автономное развертывание групп микроавиационных аппаратов при совместном наблюдении. В материалах Международной конференции по беспилотным авиационным системам (ICUAS) 2014 г. 2014.
  94. ^ Саска, М.; Вакула, Дж.; Преусил, Л. Стаи микролетательных аппаратов, стабилизированные при визуальной относительной локализации. В ICRA2014: Материалы Международной конференции IEEE 2014 г. по робототехнике и автоматизации. 2014.
  95. ^ Энтони, Дениз (2017). «К социологии конфиденциальности». Ежегодный обзор социологии . 43 (1): 249–269. doi : 10.1146/annurev-soc-060116-053643 .
  96. ^ Хильдебрандт, Мирей ; Серж Гутвирт (2008). Профилирование европейского гражданина: междисциплинарные перспективы . Дордрехт: Спрингер. ISBN 978-1-4020-6913-0.
  97. Клейтон, Марк (9 февраля 2006 г.). «США планируют масштабную проверку данных». Христианский научный монитор . Проверено 13 марта 2009 г.
  98. Флинт, Лара (24 сентября 2003 г.). «Административные повестки в ФБР: захват беспрепятственной исполнительной власти». Центр демократии и технологий (официальный сайт) . Архивировано из оригинала 8 марта 2009 года . Проверено 20 марта 2009 г.
  99. ^ «Национальная сеть» термоядерных центров поднимает призрак COINTELPRO» . EPIC: В центре внимания наблюдение . Июнь 2007 года . Проверено 14 марта 2009 г.
  100. ^ Прункун, Хэнк (12 апреля 2019 г.) [2010]. «Секретные и тайные источники информации». Методы расследования для анализа разведданных. Серия образовательных программ по безопасности и профессиональной разведке (3-е изд.). Лэнхэм, Мэриленд: Rowman & Littlefield (опубликовано в 2019 г.). п. 57. ИСБН 9781538125885. Проверено 13 сентября 2022 г. Физическое наблюдение — это наблюдение за людьми, транспортными средствами или действиями, происходящими в определенных местах. [...] Физическое наблюдение может осуществляться либо в фиксированном месте, которое известно как наблюдение, либо в постоянно движущейся ситуации, называемой хвостом.
  101. Майерс, Лиза (14 декабря 2005 г.). «Пентагон шпионит за американцами?». Вечерние новости NBC . Новости Эн-Би-Си . Проверено 13 марта 2009 г.
  102. ^ «Использование информаторов в расследованиях внутренней разведки ФБР». Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению действий правительства в отношении разведывательной деятельности. 23 апреля 1976 г., стр. 225–270 . Проверено 13 марта 2009 г.
  103. ^ «Тайное правосудие: информаторы по уголовным делам и подпольная правовая система Америки | Новости тюремного права» . www.prisonlegalnews.org . Проверено 5 октября 2016 г.
  104. Росс, Брайан (25 июля 2007 г.). «ФБР предлагает создать сеть информаторов США». Промокашка . Новости АВС . Проверено 13 марта 2009 г.
  105. ^ «Разведывательные спутники США: внутренние цели» . Архив национальной безопасности . Проверено 16 марта 2009 г.
  106. Блок, Роберт (15 августа 2007 г.). «США расширят внутреннее использование спутников-шпионов». Журнал "Уолл Стрит . Проверено 14 марта 2009 г.
  107. Горман, Шивон (1 октября 2008 г.). «Программа спутникового наблюдения стартует, несмотря на опасения по поводу конфиденциальности». Журнал "Уолл Стрит . Проверено 16 марта 2009 г.
  108. ^ «Информационный бюллетень: Национальное бюро заявок» . Министерство внутренней безопасности (официальный сайт) . 15 августа 2007 года. Архивировано из оригинала 11 марта 2009 года . Проверено 16 марта 2009 г.
  109. ^ аб Уоррик, Джоби (16 августа 2007 г.). «Расширение внутреннего использования спутников-шпионов». Вашингтон Пост . стр. А01 . Проверено 17 марта 2009 г.
  110. Шрейдер, Кэтрин (26 сентября 2004 г.). «Агентство шпионских изображений наблюдает за США» USA Today . Ассошиэйтед Пресс . Проверено 17 марта 2009 г.
  111. ^ Каппелер, Виктор. «Забудьте об АНБ: полиция может представлять большую угрозу конфиденциальности».
  112. ^ «Раздел 100i – IMS I-Catcher» (PDF) , Уголовно-процессуальный кодекс Германии , 2014 г., стр. 43–44, заархивировано из оригинала (PDF) 25 сентября 2015 г. , получено 27 ноября 2015 г.
  113. ^ «Раскрыто: саудовцы подозреваются в кампании телефонного шпионажа в США» . Хранитель . 29 марта 2020 г. Проверено 29 марта 2020 г.
  114. ^ «Саудовские шпионы отслеживали телефоны, используя недостатки, которые FCC не могла исправить в течение многих лет» . ТехКранч . 29 марта 2020 г. Проверено 29 марта 2020 г.
  115. ^ ab «Две истории, освещающие дебаты о RFID». RFID-журнал . 19 июля 2005 года . Проверено 23 марта 2012 г.
  116. ↑ Аб Леван, Тодд (21 июля 2007 г.). «Микрочипы в людях вызывают дебаты о конфиденциальности». США сегодня . Ассошиэйтед Пресс . Проверено 17 марта 2009 г.
  117. МакКаллах, Деклан (13 января 2003 г.). «RFID-метки: Большой Брат в маленьких упаковках». Новости CNET . Проверено 24 июля 2012 г.
  118. Гарденер, В. Дэвид (15 июля 2004 г.). «RFID-чипы, имплантированные мексиканским сотрудникам правоохранительных органов». Информационная неделя . Архивировано из оригинала 12 апреля 2009 года . Проверено 17 марта 2009 г.
  119. Кэмпбелл, Моника (4 августа 2004 г.). «Правоохранительные органы в Мексике становятся немного бионическими». Христианский научный монитор . Проверено 17 марта 2009 г.
  120. ^ Монахан, Торин; Фишер, Джилл А. (2010). «Имплантация неравенства: эмпирические доказательства социальных и этических рисков имплантируемых устройств радиочастотной идентификации (RFID)». Международный журнал оценки технологий в здравоохранении . 26 (4): 370–376. дои : 10.1017/S0266462310001133. PMID  20923593. S2CID  12365071.
  121. ^ Радары серии Blighter B400 от Plextek улучшают безопасность периметра лондонского аэропорта Хитроу.
  122. ^ Радартуториал
  123. ^ Лайман, Д., Майкл. Уголовное расследование: искусство и наука . 6-е изд. Пирсон, 2010. стр. 249.
  124. ^ Краудер, Стэн и Тервери Э. Брент. Этическое правосудие: прикладные вопросы для студентов и специалистов в области уголовного правосудия . 1-е изд. Академик Пресс, 2013. стр. 150. Распечатать.
  125. Клэберн, Томас (4 марта 2009 г.). «Суд попросил запретить необоснованное GPS-слежение» . Информационная неделя . Проверено 18 марта 2009 г.
  126. ^ Вольф, Пол. «КОИНТЕЛПРО». (онлайн-коллекция исторических документов) . Проверено 14 марта 2009 г.
  127. ^ Руни, Джули Линн (2017). «Почта: анализ злоупотреблений почтовыми обложками в соответствии с Четвертой поправкой». Обзор закона Вандербильта . 70 [5]: 1627–1662.
  128. ^ «Разведывательная деятельность армии США» (PDF) . Архивировано из оригинала (PDF) 8 августа 2015 года . Проверено 25 мая 2015 г.
  129. ^ «Внутренние программы открытия почты ЦРУ и ФБР» (PDF) . Заключительный отчет: Книга III, Дополнительные подробные отчеты персонала о разведывательной деятельности и правах американцев . Специальный комитет Сената США по изучению действий правительства в отношении разведывательной деятельности. 23 апреля 1976 г., стр. 559–678. Архивировано из оригинала (PDF) 5 мая 2011 года . Проверено 13 марта 2009 г.
  130. ^ Гольдштейн, Роберт (2001). Политические репрессии в современной Америке . Издательство Университета Иллинойса . ISBN 978-0-252-06964-2.
  131. ^ Аб Уильямс, Джейми Ли (2016). «Конфиденциальность в эпоху Интернета вещей». Права человека . 41 (4): 14–22. ISSN  0046-8185. JSTOR  26423456.
  132. ^ Девиантное поведение - социально приемлемое наблюдение за поведением в целях безопасности. Архивировано 23 декабря 2014 г., в Wayback Machine , Йерун ван Рест.
  133. ^ Спренгер, Полли (26 января 1999 г.). «Солнце о конфиденциальности: смирись с этим»». Проводной журнал . Проверено 20 марта 2009 г.
  134. ^ Бэйг, Эдвард; Марсия Степанек; Нил Гросс (5 апреля 1999 г.). "Конфиденциальность". Деловая неделя . Архивировано из оригинала 17 октября 2008 года . Проверено 20 марта 2009 г.
  135. ^ Солове, Дэниел (2007). "«Мне нечего скрывать» и другие недопонимания конфиденциальности». San Diego Law Review . 44 : 745. SSRN  998565.
  136. ^ abc «США превращаются в общество наблюдения?». Американский союз гражданских свобод . Проверено 13 марта 2009 г.
  137. ^ ab «Большой монстр, более слабые цепи: рост американского общества наблюдения» (PDF) . Американский союз гражданских свобод . 15 января 2003 г. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 13 марта 2009 г.
  138. ^ «Опасения конфиденциальности по поводу трансляций онлайн-наблюдения в Китае» . 13 декабря 2017 г.
  139. ^ Маркс, Гэри Т.; Мусчерт, Гленн В. (2007). «Личная информация, границы и новые исследования наблюдения» (PDF) . Ежегодный обзор права и социальных наук . 3 : 375–395. doi : 10.1146/annurev.lawsocsci.3.081806.112824. Архивировано из оригинала (PDF) 11 августа 2017 года.
  140. ^ ab Agre, Филип Э. (2003), «Ваше лицо - не штрих-код: аргументы против автоматического распознавания лиц в общественных местах». Проверено 14 ноября 2004 г.
  141. ^ Фуко, Мишель (1979). Дисциплина и наказание . Нью-Йорк: Винтажные книги. стр. 201–202. ISBN 9780394727677.
  142. ^ abcde Чайко, Мэри (2017). Сверхподключенность: Интернет, цифровые медиа и техносоциальная жизнь . Нью-Йорк, штат Нью-Йорк: Sage Publications.
  143. ^ Нисияма, Хидефуми (2017). «Наблюдение как расовая борьба: о темных вопросах Брауна». Теория и события . Издательство Университета Джонса Хопкинса. 20 (1): 280–285 – через проект MUSE.
  144. Браун, Симона (2 октября 2015 г.). Темные дела: О наблюдении за чернотой . Книги издательства Университета Дьюка. п. 224. ИСБН 978-0822359197.
  145. ^ Апелляционный суд, Второй округ, 6-й отдел, Калифорния. (30 июля 2008 г.). «Люди против Диаса». Найти Закон . Проверено 1 февраля 2017 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка ) CS1 maint: числовые имена: список авторов ( ссылка )
  146. Четвертый окружной апелляционный суд Калифорнии (25 июня 2014 г.). «Райли против Калифорнии». Ойез – Юридический колледж ИИТ Чикаго-Кент . Проверено 1 февраля 2013 г.
  147. ^ «Секреты контрразведки». Еженедельник безопасности. 6 июня 2007 г.
  148. Ангвин, Джулия (13 июня 2023 г.). «Один из последних бастионов цифровой конфиденциальности находится под угрозой».
  149. Ли, Мика (12 ноября 2015 г.). «Эдвард Сноуден объясняет, как восстановить конфиденциальность». Перехват . Проверено 31 октября 2023 г.
  150. Сигалос, Маккензи (13 июня 2021 г.). «Почему некоторые киберпреступники отказываются от биткойнов в пользу криптовалюты под названием монеро». CNBC . Проверено 31 октября 2023 г.
  151. Ченг, Эвелин (29 августа 2017 г.). «Темная паутина считает биткойн все большей проблемой, чем помощью, пробует другие цифровые валюты». CNBC . Проверено 31 октября 2023 г.
  152. Элл, Келли (13 июля 2018 г.). «Coinbase рассматривает возможность добавления пяти новых монет на свою платформу». CNBC . Проверено 31 октября 2023 г.
  153. Берч, Дэйв (14 июля 2005 г.). «Эпоха надзора». Хранитель . Лондон . Проверено 6 августа 2007 г.
  154. ^ abc Эггерс, Дэвид (2013). Круг . Нью-Йорк: Альфред А. Кнопф, Книги Максуини. стр. 288, 290–291, 486. ISBN. 978-0-385-35139-3.

дальнейшее чтение

Общая информация

Историческая информация

Юридические ресурсы

Внешние ссылки