Наблюдение — это мониторинг поведения, многих действий или информации с целью сбора информации, влияния, управления или направления. [1] [2] Это может включать наблюдение на расстоянии с помощью электронного оборудования, такого как системы видеонаблюдения (CCTV), или перехват информации, передаваемой в электронном виде, например, интернет-трафика . Оно также может включать простые технические методы, такие как сбор разведывательной информации и перехват почты .
Наблюдение используется гражданами, например, для защиты своих районов. Он широко используется правительствами для сбора разведывательной информации, включая шпионаж, предотвращение преступности, защиту процесса, человека, группы или объекта или расследование преступлений. Он также используется преступными организациями для планирования и совершения преступлений, а также предприятиями для сбора разведывательной информации о преступниках, их конкурентах, поставщиках или клиентах. Слежку также могут осуществлять религиозные организации, которым поручено выявлять ересь и инакомыслие . [3] Аудиторы осуществляют определенную форму наблюдения. [4]
Побочным продуктом слежки является то, что она может неоправданно нарушать частную жизнь людей и часто подвергается критике со стороны борцов за гражданские свободы . [5] В демократических странах могут быть законы, направленные на ограничение государственного и частного использования наблюдения, тогда как авторитарные правительства редко имеют какие-либо внутренние ограничения.
Шпионаж по определению является скрытым и, как правило, незаконным в соответствии с правилами наблюдаемой стороны, тогда как большинство видов наблюдения являются открытыми и считаются законными или законными государственными органами. Международный шпионаж, кажется, распространен среди всех типов стран. [6] [7]
Подавляющее большинство компьютерного наблюдения предполагает мониторинг данных и трафика в Интернете . [8] Например, в США в соответствии с Законом о коммуникационной помощи правоохранительным органам все телефонные звонки и широкополосный интернет-трафик (электронная почта, веб-трафик, обмен мгновенными сообщениями и т. д.) должны быть доступны для беспрепятственного мониторинга в режиме реального времени со стороны федеральные правоохранительные органы. [9] [10] [11]
В Интернете слишком много данных, чтобы люди-исследователи могли просмотреть их вручную. Таким образом, автоматизированные компьютеры для наблюдения за Интернетом просеивают огромное количество перехваченного интернет-трафика, чтобы идентифицировать и сообщить следователям о трафике, который считается интересным или подозрительным. Этот процесс регулируется путем нацеливания на определенные «триггерные» слова или фразы, посещения определенных типов веб-сайтов или общения по электронной почте или в онлайн-чате с подозрительными лицами или группами. [12] Миллиарды долларов в год тратятся такими агентствами, как АНБ , ФБР и ныне несуществующее Управление по информированию общественности , на разработку, приобретение, внедрение и эксплуатацию таких систем, как Carnivore , NarusInsight и ECHELON для перехвата и анализировать все эти данные, чтобы извлечь только ту информацию, которая полезна правоохранительным органам и спецслужбам. [13]
Компьютеры могут стать объектом наблюдения из-за хранящихся на них личных данных. Если кто-то сможет установить программное обеспечение, такое как Magic Lantern и CIPAV ФБР , в компьютерную систему, он может легко получить несанкционированный доступ к этим данным. Такое программное обеспечение может быть установлено физически или удаленно. [14] Другая форма компьютерного наблюдения, известная как фрикинг Ван Эка , предполагает считывание электромагнитных излучений вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров. [15] [16] АНБ управляет базой данных, известной как « Pinwale », которая хранит и индексирует большое количество электронных писем как американских граждан, так и иностранцев. [17] [18] Кроме того, АНБ запускает программу, известную как PRISM , которая представляет собой систему интеллектуального анализа данных, которая дает правительству Соединенных Штатов прямой доступ к информации от технологических компаний. Получив доступ к этой информации, правительство может получить историю поиска, электронную почту, сохраненную информацию, живые чаты, передачу файлов и многое другое. Эта программа вызвала огромные споры в отношении слежки и конфиденциальности, особенно среди граждан США. [19] [20]
Широко распространено официальное и неофициальное прослушивание телефонных линий. В Соединенных Штатах , например, Закон о коммуникационной помощи правоохранительным органам (CALEA) требует, чтобы все телефонные и VoIP-коммуникации были доступны для прослушивания в режиме реального времени федеральными правоохранительными и разведывательными службами. [9] [10] [11] Две крупнейшие телекоммуникационные компании в США — AT&T Inc. и Verizon — заключили контракты с ФБР, обязывающие их обеспечивать легкость поиска и доступность записей своих телефонных звонков для федеральных агентств в обмен на 1,8 миллиона долларов. в год. [21] В период с 2003 по 2005 год ФБР разослало более 140 000 « Письм национальной безопасности », предписывающих телефонным компаниям передавать информацию о звонках своих клиентов и истории Интернета. Около половины этих писем запрашивали информацию о гражданах США. [22]
Человеческие агенты не обязаны отслеживать большинство вызовов. Программное обеспечение для преобразования речи в текст создает машиночитаемый текст из перехваченного аудио, который затем обрабатывается автоматическими программами анализа вызовов, например, разработанными такими агентствами, как Information Awareness Office , или такими компаниями, как Verint и Narus , которые осуществляют поиск. для определенных слов или фраз, чтобы решить, следует ли выделять для вызова человеческого агента. [23]
Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики или обслуживания телефонов, чтобы прослушивать разговоры, происходящие рядом с человеком, который держит телефон. [24] [25] [26] [27] [28] [29]
Трекер StingRay является примером одного из таких инструментов, используемых для мониторинга использования сотовых телефонов в США и Великобритании. Первоначально разработанные военными для борьбы с терроризмом, они работают путем передачи мощных сигналов, которые заставляют близлежащие сотовые телефоны передавать свой номер IMSI , как если бы они были обычными вышками сотовой связи. После подключения телефона к устройству пользователь не сможет узнать, что его отслеживают. Оператор ската может извлекать такую информацию, как местоположение, телефонные звонки и текстовые сообщения, но широко распространено мнение, что возможности StingRay простираются гораздо дальше. Вокруг StingRay много споров из-за его мощных возможностей и секретности, окружающей его. [30]
Мобильные телефоны также широко используются для сбора данных о местоположении. Географическое местоположение мобильного телефона (и, следовательно, человека, который его носит) можно легко определить, даже когда телефон не используется, используя метод, известный как мультилатерация , для расчета разницы во времени прохождения сигнала от мобильного телефона к каждая из нескольких вышек сотовой связи рядом с владельцем телефона. [31] [32] Законность таких методов подвергалась сомнению в Соединенных Штатах, в частности, требуется ли судебный ордер. [33] Записи только одного оператора связи (Sprint) показали, что в течение года федеральные правоохранительные органы запрашивали данные о местоположении клиентов 8 миллионов раз. [34]
В ответ на проблемы конфиденциальности клиентов в эпоху после Эдварда Сноудена [35] Apple iPhone 6 был разработан, чтобы помешать расследованиям прослушивания телефонных разговоров . Телефон шифрует электронную почту, контакты и фотографии с помощью кода, созданного с помощью сложного математического алгоритма, уникального для отдельного телефона и недоступного для Apple. [36] Функция шифрования на iPhone 6 вызвала критику со стороны директора ФБР Джеймса Б. Коми и других сотрудников правоохранительных органов, поскольку даже законные запросы на доступ к пользовательскому контенту на iPhone 6 приведут к тому, что Apple предоставит «тарабарщину» данных, требующих правоохранительных органов. сотрудники либо сами взломают код, либо получат код от владельца телефона. [36] Поскольку утечки Сноудена продемонстрировали, что американские агентства могут получить доступ к телефонам в любой точке мира, проблемы конфиденциальности в странах с растущими рынками смартфонов усилились, что дает сильный стимул для таких компаний, как Apple , решать эти проблемы, чтобы защитить свое положение. на мировом рынке. [36]
Apple предприняла несколько шагов, чтобы подчеркнуть свою заботу о конфиденциальности, чтобы привлечь больше потребителей. В 2011 году Apple прекратила использование постоянных идентификаторов устройств, а в 2019 году запретила третьим лицам отслеживать детские приложения. [37]
Хотя CALEA требует, чтобы телекоммуникационные компании встроили в свои системы возможность осуществлять законное прослушивание телефонных разговоров, закон не был обновлен для решения проблемы смартфонов и запросов на доступ к электронной почте и метаданным . [38] Утечки Сноудена показывают, что АНБ воспользовалось этой двусмысленностью закона, собирая метаданные о «по крайней мере сотнях миллионов» «случайных» целей со всего мира. [38] АНБ использует аналитический инструмент, известный как CO-TRAVELER, чтобы отслеживать людей, чьи перемещения пересекаются, и находить любые скрытые связи с интересующими их лицами. [38]
Утечки Сноудена также показали, что штаб-квартира правительства Великобритании по связям с общественностью (GCHQ) может получить доступ к информации, собранной АНБ об американских гражданах. После сбора данных GCHQ может хранить их до двух лет. Срок может быть продлен с разрешения «высокопоставленного чиновника Великобритании». [39] [40]
Камеры наблюдения или камеры наблюдения — это видеокамеры, используемые для наблюдения за территорией. Они часто подключаются к записывающему устройству или IP-сети , и за ними может наблюдать охранник или сотрудник правоохранительных органов . Камеры и записывающее оборудование раньше были относительно дорогими и требовали человеческого персонала для мониторинга отснятого материала, но анализ отснятого материала стал проще благодаря автоматизированному программному обеспечению, которое организует цифровые видеоматериалы в базу данных с возможностью поиска , а также программному обеспечению для анализа видео (например, VIRAT и HumanID) . ). Количество отснятого материала также значительно сокращается благодаря датчикам движения, которые записывают только при обнаружении движения. Благодаря более дешевым технологиям производства камеры наблюдения просты и достаточно недороги, чтобы их можно было использовать в домашних системах безопасности и для повседневного наблюдения. Видеокамеры являются одним из самых распространенных методов наблюдения. [41]
По состоянию на 2016 год в мире насчитывается около 350 миллионов камер наблюдения. Около 65% этих камер установлены в Азии. В последние годы развитие систем видеонаблюдения замедлилось. [42] В 2018 году сообщалось, что в Китае имеется огромная сеть наблюдения, насчитывающая более 170 миллионов камер видеонаблюдения, причем в ближайшие три года ожидается установка 400 миллионов новых камер, многие из которых используют технологию распознавания лиц . [43]
В Соединенных Штатах Министерство внутренней безопасности ежегодно выделяет миллиарды долларов в виде грантов внутренней безопасности местным, государственным и федеральным агентствам на установку современного оборудования для видеонаблюдения. Например, город Чикаго , штат Иллинойс, недавно использовал грант Национальной безопасности в размере 5,1 миллиона долларов для установки дополнительных 250 камер наблюдения и подключения их к централизованному центру мониторинга вместе с уже существующей сетью, состоящей из более чем 2000 камер, в рамках программы, известной как Операция «Виртуальный щит» . Выступая в 2009 году, мэр Чикаго Ричард Дейли объявил , что к 2016 году в Чикаго будут камеры наблюдения на каждом углу улицы . представляет собой взаимосвязанную систему датчиков, включающую 18 000 камер видеонаблюдения, используемых для постоянного наблюдения за городом [47] как сотрудниками полиции, так и системами искусственного интеллекта . [46]
В Соединенном Королевстве подавляющее большинство камер видеонаблюдения эксплуатируются не государственными органами, а частными лицами или компаниями, особенно для наблюдения за интерьерами магазинов и предприятий. Согласно требованиям Закона о свободе информации 2011 года , общее количество камер видеонаблюдения, находящихся в ведении местных органов власти, составило около 52 000 на всей территории Великобритании. [48] Распространенность видеонаблюдения в Великобритании часто переоценивается из-за перецитирования ненадежных оценок; [49] [50] например, один отчет 2002 года, экстраполированный на очень маленькой выборке, оценил количество камер в Великобритании в 4,2 миллиона (из которых 500 000 находились в Большом Лондоне ). [51] По более надежным оценкам, количество камер, принадлежащих частным и местным органам власти, в Соединенном Королевстве в 2011 году составило около 1,85 миллиона. [52]
В Нидерландах одним из примеров города, где есть камеры, является Гаага. Там камеры установлены в районах города, в которых сосредоточена наибольшая нелегальная деятельность. Примерами являются кварталы красных фонарей и железнодорожные вокзалы. [53]
В рамках китайского проекта «Золотой щит» несколько американских корпораций, в том числе IBM , General Electric и Honeywell , тесно сотрудничают с китайским правительством для установки миллионов камер наблюдения по всему Китаю , а также передового программного обеспечения для видеоаналитики и распознавания лиц, которое позволит выявлять и отслеживать людей, куда бы они ни пошли. Они будут подключены к централизованной базе данных и станции мониторинга, которая после завершения проекта будет содержать изображение лица каждого человека в Китае: более 1,3 миллиарда человек. [54] Линь Цзян Хуай, глава китайского офиса «Технологии информационной безопасности» (который отвечает за проект), считает, что системы наблюдения в США и Великобритании вдохновили его на то, что он делает с «Золотым щитом». Проект. [54]
Агентство передовых оборонных исследовательских проектов (DARPA) финансирует исследовательский проект под названием « Боевые зоны, которые видят» , который соединит камеры по всему городу с централизованной станцией наблюдения, будет идентифицировать и отслеживать людей и транспортные средства, перемещающиеся по городу, и сообщать о «подозрительных событиях». » активность (например, размахивание руками, взгляд по сторонам, стояние в группе и т. д.). [55]
На Супербоуле XXXV в январе 2001 года полиция Тампы, штат Флорида, использовала программу распознавания лиц FaceIt от Identix , чтобы просканировать толпу на предмет потенциальных преступников и террористов, присутствовавших на мероприятии [56] (было обнаружено 19 человек с ожидающими ордерами на арест). [57]
Правительства часто первоначально заявляют, что камеры предназначены для контроля дорожного движения , но многие из них в конечном итоге используют их для общего наблюдения. [ нужна цитата ] Например, в Вашингтоне, округ Колумбия, было установлено 5000 «дорожных» камер, установленных в этом помещении, а затем, после того, как все они были установлены, объединили их в сеть, а затем предоставили доступ столичному полицейскому управлению, чтобы они могли выполнять «дневные действия». -Ежедневный мониторинг». [58]
Некоторые утверждают , что развитие централизованных сетей камер видеонаблюдения, наблюдающих за общественными местами, связанных с компьютерными базами данных с фотографиями и личными данными людей ( биометрические данные), способных отслеживать перемещения людей по городу и идентифицировать, с кем они были, представляет собой угроза гражданским свободам . [59] Trapwire является примером такой сети. [60]
Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных сайтов социальных сетей, таких как Facebook , MySpace , Twitter , а также информации анализа трафика из записей телефонных звонков , например, в базе данных звонков АНБ [61] и другие. Эти «карты» социальных сетей затем представляют собой данные для извлечения полезной информации, такой как личные интересы, дружба и принадлежность, желания, убеждения, мысли и действия. [62] [63] [64]
Многие правительственные учреждения США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA), Агентство национальной безопасности (АНБ) и Министерство внутренней безопасности (DHS), вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [65] [66] Разведывательное сообщество считает, что самая большая угроза власти США исходит от децентрализованных, лишенных лидеров, географически рассредоточенных групп террористов , диверсантов , экстремистов и диссидентов . Этим типам угроз легче всего противостоять, найдя важные узлы в сети и удалив их. Для этого необходима подробная карта сети. [67] [68] [69]
Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о программе масштабируемого анализа социальных сетей, разработанной Управлением по информированию общественности :
Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей, чтобы помочь отличать потенциальные террористические ячейки от законных групп людей.... Для достижения успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг. Глобус. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, ему необходимо будет собирать данные о невинных гражданских лицах, а также о потенциальных террористах.
— Джейсон Этье [64]
AT&T разработала язык программирования под названием «Hancock», который способен анализировать огромные базы данных телефонных звонков и записей интернет-трафика, такие как база данных вызовов АНБ , и извлекать «сообщества по интересам» — группы людей, которые регулярно звонят друг другу. или группы, которые регулярно посещают определенные сайты в Интернете. AT&T изначально создала систему для привлечения «маркетинговых потенциальных клиентов» [70] , но ФБР регулярно запрашивает такую информацию у телефонных компаний, таких как AT&T, без ордера [70] и после использования данных хранит всю полученную информацию в своих собственных баз данных, независимо от того, была ли эта информация когда-либо полезна в расследовании. [71]
Некоторые люди считают, что использование сайтов социальных сетей является формой «совместного наблюдения», когда пользователи этих сайтов, по сути, осуществляют наблюдение за собой, размещая подробную личную информацию на общедоступных веб-сайтах, где ее могут просмотреть корпорации и правительства. [62] В 2008 году около 20% работодателей сообщили, что используют сайты социальных сетей для сбора личных данных о потенциальных или нынешних сотрудниках. [72]
Биометрическое наблюдение — это технология, которая измеряет и анализирует физические и/или поведенческие характеристики человека в целях аутентификации, идентификации или проверки. [73] Примеры физических характеристик включают отпечатки пальцев, ДНК и черты лица. Примерами преимущественно поведенческих характеристик являются походка (манера ходьбы человека) или голос.
Распознавание лиц — это использование уникальной конфигурации черт лица человека для его точной идентификации, обычно по видео наблюдения. И Министерство внутренней безопасности, и DARPA активно финансируют исследования систем распознавания лиц. [74] Управление технологий обработки информации реализовало программу, известную как « Идентификация человека на расстоянии», в рамках которой были разработаны технологии, способные идентифицировать человека на расстоянии до 500 футов (150 м) по чертам лица.
Другая форма поведенческой биометрии, основанная на аффективных вычислениях , предполагает, что компьютеры распознают эмоциональное состояние человека на основе анализа его выражения лица, скорости его речи, тона и высоты голоса, его позы и других поведенческих черт. Это можно использовать, например, для того, чтобы определить, является ли поведение человека подозрительным (украдкой оглядываясь по сторонам, «напряженным» или «злым» выражением лица, размахиванием руками и т. д.). [75]
Более поздней разработкой является профилирование ДНК , которое рассматривает некоторые основные маркеры в ДНК организма для выявления совпадений. ФБР тратит 1 миллиард долларов на создание новой биометрической базы данных, в которой будут храниться ДНК, данные распознавания лиц, данные радужной оболочки/сетчатки (глаз), отпечатки пальцев, отпечатки ладоней и другие биометрические данные людей, живущих в Соединенных Штатах. Компьютеры, на которых работает база данных, расположены в подземном помещении размером примерно с два поля для американского футбола . [76] [77] [78]
Департамент полиции Лос-Анджелеса устанавливает устройства автоматического распознавания лиц и номерных знаков в своих патрульных машинах, а также предоставляет портативные сканеры лиц, которые офицеры будут использовать для идентификации людей во время патрулирования. [79] [80] [81]
В разработке находятся лицевые термографы, которые позволят машинам идентифицировать определенные эмоции у людей, такие как страх или стресс, путем измерения температуры, создаваемой притоком крови к различным частям лица. [82] Сотрудники правоохранительных органов считают, что это может помочь им определить, когда подозреваемый нервничает, что может указывать на то, что он что-то скрывает, лжет или о чем-то беспокоится. [82]
В своей статье в журнале «Этика и информационные технологии» Ави Марчиано описывает вред, причиняемый биометрическим наблюдением, прослеживает его теоретическое происхождение и объединяет этот вред в единую интегративную структуру, чтобы продемонстрировать их совокупную силу. Марчиано предлагает четыре типа вреда: несанкционированное использование телесной информации, отказ или ограничение доступа к физическому пространству, телесное социальное разделение и символическое лишение права участвовать в создании маргинальности и инаковости. Социальная сила биометрии, по мнению Марчиано, проистекает из трех основных особенностей: их сложности как «загадочных технологий», их объективно-научного имиджа и их растущей активности, особенно в контексте автоматического принятия решений.
Воздушное наблюдение — это сбор данных наблюдения, обычно визуальных изображений или видео, с бортового транспортного средства, например беспилотного летательного аппарата , вертолета или самолета-шпиона . Военные самолеты-разведчики используют ряд датчиков (например, радаров) для наблюдения за полем боя.
Технологии цифровой обработки изображений, миниатюрные компьютеры и многочисленные другие технологические достижения за последнее десятилетие способствовали быстрому развитию оборудования для воздушного наблюдения, такого как микролетающие аппараты , дальновидное инфракрасное излучение и изображения с высоким разрешением, способные идентифицировать объекты на чрезвычайно больших расстояниях. . Например, MQ-9 Reaper , [83] американский беспилотный самолет, используемый для внутренних операций Министерством внутренней безопасности , оснащен камерами, которые способны идентифицировать объект размером с коробку с молоком на высоте 30 000 футов (9,1 км). ), и имеет перспективные инфракрасные устройства, которые могут обнаруживать тепло человеческого тела на расстоянии до 60 километров (37 миль). [84] В более раннем случае коммерческого воздушного наблюдения горнолыжный курорт Киллингтон-Маунтин нанял аэрофотосъемку «глаз в небо» автостоянок своих конкурентов, чтобы оценить успех своих маркетинговых инициатив по мере их развития, начиная с 1950-х годов. [85]
Министерство внутренней безопасности США находится в процессе испытаний БПЛА для патрулирования неба над Соединенными Штатами в целях защиты критически важной инфраструктуры , пограничного патрулирования, « мониторинга транзита » и общего наблюдения за населением США. [86] Полицейское управление Майами-Дейд провело испытания БПЛА вертикального взлета и посадки от компании Honeywell , который планируется использовать в операциях спецназа . [87] Полицейское управление Хьюстона тестирует БПЛА для использования в «регулировании дорожного движения». [87]
Великобритания также работает над планами по созданию парка разведывательных БПЛА, начиная от микроавиационных аппаратов и заканчивая полноразмерными дронами , которые будут использоваться полицией по всей Великобритании [88].
В дополнение к своим возможностям наблюдения, MAV способны нести электрошокеры для « сдерживания толпы » или оружие для уничтожения комбатантов противника. [89]
Такие программы, как программа Heterogeneous Aerial Reconnaissance Team , разработанная DARPA , автоматизировали большую часть процесса воздушного наблюдения. Они разработали системы, состоящие из больших групп беспилотных самолетов, которые сами пилотируют, автоматически решают, кто является «подозрительным» и как за ними следить, координируют свои действия с другими дронами поблизости и уведомляют операторов-людей, если происходит что-то подозрительное. Это значительно увеличивает площадь территории, которую можно постоянно контролировать, одновременно сокращая количество необходимых операторов. Таким образом, рой автоматизированных самоуправляемых дронов может автоматически патрулировать город и отслеживать подозрительных людей, сообщая об их действиях на центральную станцию мониторинга. [90] [91] [92] Кроме того, исследователи также исследуют возможности автономного наблюдения с помощью больших групп микролетательных аппаратов, стабилизированных децентрализованными биоинспирированными правилами роения. [93] [94]
Корпоративное наблюдение — это наблюдение корпорацией за поведением человека или группы. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги к потребностям клиентов. Хотя существует распространенное мнение, что мониторинг может повысить производительность, он также может иметь такие последствия, как увеличение вероятности девиантного поведения и введение наказаний, не соответствующих их действиям. Кроме того, мониторинг может вызвать сопротивление и негативную реакцию, поскольку он намекает на подозрения и недостаток доверия работодателя. [95]
Интеллектуальный анализ данных — это применение статистических методов и программных алгоритмов для обнаружения ранее незамеченных связей внутри данных. Профилирование данных в этом контексте — это процесс сбора информации о конкретном человеке или группе с целью создания профиля, то есть картины их моделей и поведения. Профилирование данных может быть чрезвычайно мощным инструментом психологического и социального анализа сетей . Опытный аналитик может обнаружить факты о человеке, о которых он сам, возможно, даже не подозревает. [96]
Экономические (например, покупки по кредитным картам) и социальные (например, телефонные звонки и электронные письма) транзакции в современном обществе создают большие объемы хранимых данных и записей. В прошлом эти данные документировались в бумажных записях, оставляя « бумажный след », или просто не документировались вообще. Сопоставление бумажных записей было трудоемким процессом: операторам разведки приходилось вручную копаться в документах, что в лучшем случае занимало много времени и было неполным.
Но сегодня многие из этих записей являются электронными, что приводит к « электронному следу ». Каждое использование банковского автомата, оплата кредитной картой, использование телефонной карты, звонок из дома, взятие библиотечной книги, взятое напрокат видео или иная полная записанная транзакция создает электронную запись. Публичные записи, такие как записи о рождении, судебные, налоговые и другие записи, все чаще оцифровываются и становятся доступными в Интернете. Кроме того, в соответствии с такими законами, как CALEA , веб-трафик и онлайн-покупки также доступны для профилирования. Электронное ведение учета делает данные легко собираемыми, хранимыми и доступными, что делает возможным эффективное агрегирование и анализ больших объемов данных при значительно меньших затратах.
Информация, касающаяся многих из этих отдельных транзакций, часто легко доступна, поскольку она, как правило, не охраняется изолированно, поскольку такая информация, как название фильма, который человек взял напрокат, может показаться неконфиденциальной. Однако когда множество таких транзакций агрегируются, их можно использовать для составления подробного профиля, раскрывающего действия, привычки, убеждения, часто посещаемые места, социальные связи и предпочтения человека. Этот профиль затем используется такими программами, как ADVISE [97] и TALON , чтобы определить, представляет ли человек военную, криминальную или политическую угрозу.
В дополнение к своим собственным инструментам агрегирования и профилирования, правительство может получить доступ к информации от третьих сторон — например, банков, кредитных компаний или работодателей и т. д. — путем неофициального запроса доступа, принудительного доступа с помощью повесток в суд или других процедур. , [98] или приобретая данные у коммерческих агрегаторов данных или брокеров данных. Соединенные Штаты потратили 370 миллионов долларов на 43 запланированных центра термоядерного синтеза , которые представляют собой национальную сеть центров наблюдения, расположенных в более чем 30 штатах. Центры будут собирать и анализировать огромные объемы данных о гражданах США. Он получит эти данные путем объединения личной информации из таких источников, как государственные агентства по выдаче водительских прав, больничные записи, судимости, школьные записи, кредитные бюро, банки и т. д. – и размещения этой информации в централизованной базе данных, к которой можно получить доступ со всех концов страны. центры, а также другие федеральные правоохранительные и разведывательные органы. [99]
В деле «Соединенные Штаты против Миллера» (1976 г.) данные, хранящиеся у третьих сторон, как правило, не подпадают под действие ордеров Четвертой поправки .
Хвост может тайно отслеживать и сообщать о перемещениях и контактах интересующего человека. Такое отслеживание одним или несколькими людьми может дать полезную информацию в относительно густонаселенных городских условиях. [100]
Организации, у которых есть враги, желающие собрать информацию о членах или деятельности групп, сталкиваются с проблемой потенциального проникновения. [101]
В дополнение к проникновению оперативников в организацию, наблюдающая сторона может оказывать давление на определенных членов целевой организации, чтобы они выступили в качестве информаторов (т. е. раскрыли имеющуюся у них информацию об организации и ее членах). [102] [103]
Использование оперативников обходится очень дорого, и правительства, располагающие широкими инструментами электронного наблюдения , вместо того, чтобы собирать ту информацию, которую могут предоставить оперативники, могут использовать менее проблемные формы наблюдения, такие как упомянутые выше. Тем не менее, использование людей-лазутчиков остается распространенным явлением. Например, в 2007 году появились документы, свидетельствующие о том, что ФБР планировало задействовать в общей сложности 15 000 тайных агентов и информаторов в ответ на антитеррористическую директиву (изданную президентом Джорджем Бушем в 2004 году), которая предписывала разведывательным и правоохранительным органам увеличить свои возможности HUMINT . [104]
25 мая 2007 года директор Национальной разведки США Майкл МакКоннелл уполномочил Национальное управление приложений (NAO) Министерства внутренней безопасности разрешить местным, государственным и внутренним федеральным агентствам получать доступ к изображениям с разведывательных спутников военной разведки и датчиков самолетов-разведчиков. который теперь можно использовать для наблюдения за деятельностью граждан США. Спутники и авиационные датчики смогут проникать сквозь облачный покров, обнаруживать химические следы и идентифицировать объекты в зданиях и «подземных бункерах», а также обеспечивать видео в реальном времени с гораздо более высоким разрешением, чем неподвижные изображения, создаваемые такими программами, как Google . Земля . [105] [106 ] [107] [108 ] [109] [110]
Одной из самых простых форм идентификации является ношение учетных данных. В некоторых странах существует система удостоверений личности для облегчения идентификации, в то время как другие рассматривают возможность ее внедрения, но сталкиваются с сопротивлением общественности. Другие документы, такие как паспорта , водительские права , читательские билеты , банковские или кредитные карты , также используются для проверки личности.
Если форма удостоверения личности «машиночитаемая», обычно с использованием закодированной магнитной полосы или идентификационного номера (например, номера социального страхования ), это подтверждает идентификационные данные субъекта. В этом случае при проверке и сканировании он может создать электронный след, который можно использовать при профилировании, как упоминалось выше.
В этом разделе рассматриваются методы, предполагающие мониторинг устройств слежения с помощью беспроводных сигналов.
Антенны мобильных операторов также широко используются для сбора данных геолокации на мобильных телефонах. Географическое местоположение работающего мобильного телефона (и, следовательно, человека, носящего его) можно легко определить (независимо от того, используется он или нет), используя метод, известный как мультилатерация , для расчета разницы во времени прохождения сигнала от ячейки. телефон к каждой из нескольких вышек сотовой связи рядом с владельцем телефона. [31] [32] Доктор Виктор Каппелер [111] из Университета Восточного Кентукки указывает, что полицейское наблюдение вызывает серьезную обеспокоенность, приводя следующие статистические данные за 2013 год:
Из 321 545 запросов правоохранительных органов, направленных Verizon, 54 200 из них касались информации о «контенте» или «местоположении», а не только номеров сотовых телефонов или IP-адресов. Информация о контенте включала в себя фактический текст сообщений, электронных писем и прослушивание голосовых сообщений или содержимого сообщений в режиме реального времени.
Сравнительно новым готовым устройством наблюдения является IMSI-перехватчик — устройство подслушивания телефонных разговоров , используемое для перехвата трафика мобильных телефонов и отслеживания передвижения пользователей мобильных телефонов. По сути, это «поддельная» вышка мобильной связи , действующая между целевым мобильным телефоном и настоящими вышками поставщика услуг. Это считается атакой «человек посередине» (MITM). IMSI-перехватчики используются в некоторых странах правоохранительными и разведывательными службами , но их использование вызывает серьезные проблемы в области гражданских свобод и конфиденциальности и строго регулируется в некоторых странах. [112]
В марте 2020 года британская ежедневная газета The Guardian на основании заявлений осведомителя обвинила правительство Саудовской Аравии в использовании слабостей глобальной сети мобильной связи для слежки за своими гражданами, путешествующими по Соединенным Штатам . [113] Данные, которыми осведомитель поделился в поддержку своих утверждений, показали, что королевство проводило систематическую шпионскую кампанию, используя недостатки SS7 , глобальной системы обмена сообщениями. Данные показали, что миллионы секретных команд слежения исходили из Саудовской Аравии в течение четырех месяцев, начиная с ноября 2019 года. [114]
Маркировка радиочастотной идентификации (RFID) — это использование очень маленьких электронных устройств (так называемых «меток RFID»), которые наносятся на продукт, животное или человека или встраиваются в них с целью идентификации и отслеживания с помощью радиоволн. Метки можно прочитать на расстоянии нескольких метров. Они чрезвычайно недороги, стоят несколько центов за штуку, поэтому их можно вставлять во многие виды повседневных товаров без значительного увеличения цены, а также использовать для отслеживания и идентификации этих объектов для различных целей.
Некоторые компании, похоже, «маркируют» своих работников, встраивая RFID-метки в бейджики сотрудников. Рабочие в Великобритании рассматривали возможность проведения забастовки в знак протеста против того, что их пометили; они считали бесчеловечным отслеживание всех их движений с помощью RFID-чипов. [115] [ неопределенно ] Некоторые критики выразили опасения, что вскоре людей будут отслеживать и проверять везде, куда бы они ни пошли. [116] С другой стороны, RFID-метки в браслетах для идентификации новорожденных, которые носят в больницах, предотвращают похищения людей. [115]
В редакционной статье 2003 года главный политический корреспондент CNET News.com Деклан МакКалла предположил, что вскоре каждый купленный предмет, и, возможно, удостоверения личности, будет иметь RFID-устройства, которые будут реагировать на информацию о людях, проходящих мимо. сканеры (какой тип телефона у них, какая у них обувь, какие книги они носят с собой, какие у них кредитные или членские карты и т. д.). Эта информация может использоваться для идентификации, отслеживания или целевого маркетинга . По состоянию на 2021 год [обновлять]этого практически не произошло. [117]
Имплантат микрочипа человека представляет собой идентифицирующее устройство на интегральной схеме или RFID- транспондер, заключенный в силикатное стекло и имплантированный в тело человека. Подкожный имплантат обычно содержит уникальный идентификационный номер, который можно связать с информацией, содержащейся во внешней базе данных, такой как личные данные, история болезни, лекарства, аллергии и контактная информация.
Было разработано несколько типов микрочипов для контроля и наблюдения за определенными типами людей, такими как преступники, политические деятели и шпионы. [ нужны разъяснения ] в Немецкое ведомство по патентам и товарным знакам (DPMA) был подан патент на чип отслеживания «убийцы». примерно в мае 2009 г.
Verichip — это RFID-устройство, производимое компанией Applied Digital Solutions (ADS). Веричип немного крупнее рисового зернышка и вводится под кожу. Сообщается, что инъекция по ощущениям похожа на укол . Чип заключен в стекло и хранит «Номер подписчика VeriChip», который сканер использует для доступа к их личной информации через Интернет из базы данных Verichip Inc., «Глобального реестра подписчиков VeriChip». Их уже вставили тысячам людей. [116] В Мексике, например, 160 сотрудникам Генеральной прокуратуры должны были вживить чип для проверки личности и контроля доступа . [118] [119]
Имплантируемые микрочипы также использовались в медицинских учреждениях, но этнографические исследователи выявили ряд этических проблем, связанных с таким использованием; эти проблемы включают неравное обращение, снижение доверия и возможную угрозу для пациентов. [120]
Радар наблюдения по периметру (PSR) — это класс радиолокационных датчиков, которые отслеживают активность вокруг или на критически важных инфраструктурных объектах, таких как аэропорты, [121] морские порты, военные объекты, национальные границы, нефтеперерабатывающие заводы и другие критически важные отрасли и т.п. Такие радары характеризуются способностью обнаруживать движение целей на уровне земли, например человека, идущего или ползущего к объекту. Такие радары обычно имеют дальность действия от нескольких сотен метров до более 10 километров. [122]
Альтернативные технологии включают лазерные системы. Они потенциально могут обеспечить очень высокую точность определения местоположения цели, однако они менее эффективны в присутствии тумана и других помех.В США полиция без ордера установила в машинах людей скрытые устройства GPS- слежения, чтобы следить за их передвижениями [123] . [124] В начале 2009 г. они доказывали в суде, что имеют на это право. [125]
В нескольких городах реализуются пилотные проекты, требующие от условно-досрочно освобожденных носить устройства GPS, чтобы отслеживать их передвижения после выхода из тюрьмы. [126]
Устройства скрытого прослушивания и видеоустройства, или «жучки», представляют собой скрытые электронные устройства, которые используются для захвата, записи и/или передачи данных принимающей стороне, например правоохранительным органам.
США провели многочисленные операции внутренней разведки, такие как COINTELPRO , которые прослушивали дома, офисы и транспортные средства тысяч граждан США, обычно политических активистов , диверсантов и преступников . [127]
Правоохранительные и разведывательные службы Великобритании и США обладают технологией для удаленной активации микрофонов в сотовых телефонах путем доступа к функциям диагностики и обслуживания телефона, чтобы прослушивать разговоры, происходящие рядом с человеком, который держит телефон. [25] [26] [27]
Поскольку все больше людей используют факсы и электронную почту, значимость слежки за почтовой системой снижается в пользу слежки за Интернетом и телефоном. Однако при определенных обстоятельствах перехват почты по-прежнему остается доступным вариантом для правоохранительных органов и спецслужб. [128] Однако это не является распространенной практикой, и такие организации, как армия США, требуют высокого уровня одобрения для проведения действий. [129]
Центральное разведывательное управление США и Федеральное бюро расследований провели двенадцать отдельных кампаний по вскрытию почты, ориентированных на граждан США. В рамках одной из таких программ было перехвачено, открыто и сфотографировано более 215 000 сообщений. [130] [131]
Слежение — это скоординированное наблюдение за местом или человеком. Слежки обычно проводятся тайно и с целью сбора доказательств , связанных с преступной деятельностью . Этот термин происходит от практики землемеров использовать геодезические вехи для измерения площади до начала строительства основного здания.
Интернет вещей (IoT) — это термин, обозначающий будущее технологий, в котором данные можно будет собирать без взаимодействия человека и компьютера. Интернет вещей можно использовать для идентификации, мониторинга, отслеживания местоположения и отслеживания состояния здоровья. [132] Хотя Интернет вещей имеет то преимущество, что является инструментом, экономящим время и упрощающим деятельность, он вызывает обеспокоенность по поводу государственного надзора и конфиденциальности в отношении того, как будут использоваться данные. [132]
Сторонники систем наблюдения считают, что эти инструменты могут помочь защитить общество от террористов и преступников . Они утверждают, что надзор может снизить уровень преступности тремя способами: путем сдерживания, наблюдения и восстановления. Наблюдение может сдерживать, увеличивая вероятность быть пойманным и раскрывая образ действий . Для этого требуется минимальный уровень инвазивности. [133]
Другой метод использования наблюдения для борьбы с преступной деятельностью заключается в соединении полученного от них информационного потока с системой распознавания (например, с системой камер, сигнал которой проходит через систему распознавания лиц). Например, это может автоматически распознавать беглецов и направлять полицию к их местонахождению.
Однако здесь необходимо сделать различие в отношении типа применяемого наблюдения. Некоторые люди, поддерживающие видеонаблюдение на городских улицах, могут не поддерживать неизбирательное прослушивание телефонных разговоров, и наоборот. Помимо типов, большое значение также имеет способ осуществления наблюдения; т.е. неизбирательное прослушивание телефонных разговоров поддерживается гораздо меньшим количеством людей, чем, скажем, прослушивание телефонных разговоров, осуществляемое только в отношении людей, подозреваемых в участии в незаконной деятельности.
Наблюдение также может использоваться для предоставления операторам-людям тактического преимущества за счет улучшения ситуационной осведомленности или за счет использования автоматизированных процессов, например, видеоаналитики . Наблюдение может помочь восстановить инцидент и доказать вину благодаря доступности видеозаписи для экспертов-криминалистов. Наблюдение также может влиять на субъективную безопасность, если ресурсы наблюдения видны или если можно ощутить последствия наблюдения.
Некоторые из систем наблюдения (например, система камер, сигнал которой проходит через упомянутую выше систему распознавания лиц) также могут иметь и другие применения, помимо противодействия преступной деятельности. Например, это может помочь в поиске сбежавших детей, похищенных или пропавших без вести взрослых и людей с психическими отклонениями. Другие сторонники просто считают, что с потерей конфиденциальности ничего нельзя поделать и что люди должны привыкнуть к отсутствию конфиденциальности. Как сказал генеральный директор Sun Microsystems Скотт МакНили : «В любом случае у вас нулевая конфиденциальность. Смиритесь с этим». [134] [135]
Другой распространенный аргумент: « Если вы не делаете ничего плохого, вам нечего бояться ». То есть никто не имеет права на неприкосновенность частной жизни в отношении незаконной деятельности, в то время как те, кто следует закону, не страдают от слежки и не имеют права возражать против нее. Помимо героически корыстного отождествления того, что неправильно, с тем, что противозаконно, этической ложкой дегтя является молчаливая предпосылка о том, что человек не обязан сохранять здоровье государства – противоположность принципу, согласно которому только согласие управляемых может адекватно служить моральной основой (справедливого) государства и гарантировать огромную пропасть между его властью (и свободой действий) и властью отдельного человека. [136]
С появлением таких программ, как программа Total Information Awareness и ADVISE , таких технологий, как высокоскоростные компьютеры наблюдения и программное обеспечение для биометрии, а также таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной способностью контролировать деятельность своих предметы. [137] Многие группы по защите гражданских прав и конфиденциальности , такие как Electronic Frontier Foundation и Американский союз гражданских свобод , выразили обеспокоенность тем, что, допуская постоянное усиление государственного надзора за гражданами, мы в конечном итоге окажемся в обществе массовой слежки с чрезвычайно ограниченной или несуществующие политические и/или личные свободы. Подобные опасения привели к многочисленным судебным искам, таким как Хептинг против AT&T . [137] [138]
Некоторые критики заявляют, что заявление сторонников следует изменить следующим образом: «Пока мы делаем то, что нам говорят, нам нечего бояться». Например, человек, входящий в политическую группу, выступающую против политики национального правительства, может не хотеть, чтобы правительство знало его имена и то, что он читал, чтобы правительство не могло легко подорвать его организацию, арестовать или убей их. Другие критики заявляют, что, хотя человеку сейчас может нечего скрывать, правительство может позже проводить политику, против которой он действительно хочет выступать, и тогда противодействие может быть невозможным из-за массовой слежки, позволяющей правительству выявлять и устранять политические угрозы. Кроме того, другие критики указывают на тот факт, что большинству людей действительно есть что скрывать. Например, если человек ищет новую работу, он может не захотеть, чтобы его нынешний работодатель знал об этом. Кроме того, если работодатель желает полной конфиденциальности для наблюдения за своим сотрудником и защиты его финансовой информации, это может оказаться невозможным, и он может не захотеть нанимать тех, кто находится под наблюдением.
В декабре 2017 года правительство Китая предприняло шаги по противодействию повсеместному наблюдению с помощью камер, веб-камер и IP-камер охранных компаний после того, как ИТ-компания Qihoo предоставила доступ к десяткам тысяч видео для просмотра в Интернете [139].
Такие программы, как программа «Тотальная информационная осведомленность» , и такие законы, как « Закон о коммуникационной помощи правоохранительным органам», заставили многие группы опасаться, что общество движется к состоянию массовой слежки с жестко ограниченными личными, социальными и политическими свободами, где инакомыслящие люди или группы будут стратегически удалены в ходе чисток, подобных COINTELPRO . [137] [138]
Кейт Мартин из Центра исследований национальной безопасности сказала об использовании военных шпионских спутников, используемых для наблюдения за деятельностью граждан США: «Они закладывают кирпичи один за другим для полицейского государства». [109]
Некоторые указывают на стирание границ между общественными и частными местами, а также на приватизацию мест, традиционно считающихся общественными (таких как торговые центры и промышленные парки), как иллюстрацию растущей законности сбора личной информации. [140] Путешествие по многим общественным местам, таким как правительственные учреждения, вряд ли является обязательным для большинства людей, однако у потребителей нет другого выбора, кроме как подчиниться практике наблюдения компаний. [141] Методы наблюдения не одинаковы; например, среди многих технологий биометрической идентификации распознавание лиц требует наименьшего сотрудничества. В отличие от автоматического считывания отпечатков пальцев, которое требует от человека прижать палец к устройству, этот метод является тонким и практически не требует согласия. [141]
Некоторые критики, такие как Мишель Фуко , полагают, что в дополнение к своей очевидной функции по выявлению и задержанию лиц, совершающих нежелательные действия, наблюдение также функционирует, чтобы создать у каждого чувство постоянного наблюдения, так что он становится самоконтролем. Это позволяет государству контролировать население без необходимости прибегать к физической силе, которая является дорогостоящей и в других отношениях проблематичной. [142]
С развитием цифровых технологий люди становятся все более заметными друг для друга, поскольку наблюдение становится виртуальным. Онлайн-наблюдение — это использование Интернета для наблюдения за своей деятельностью. [143] Корпорации, граждане и правительства участвуют в отслеживании поведения других людей, исходя из мотивов, возникающих из деловых отношений, из любопытства и законности. В своей книге Superconnected Мэри Чайко различает два типа наблюдения: вертикальное и горизонтальное. [143] Вертикальное наблюдение имеет место, когда существует доминирующая сила, например, правительство, которое пытается контролировать или регулировать действия данного общества. Столь могущественные власти часто оправдывают свои вторжения средством защиты общества от угроз насилия или терроризма. Некоторые люди задаются вопросом, когда это становится нарушением гражданских прав. [143]
Горизонтальное наблюдение отличается от вертикального наблюдения, поскольку отслеживание смещается от авторитетного источника к повседневной фигуре, такой как друг, коллега или незнакомец, который интересуется чьими-то повседневными делами. [143] Когда люди находятся в сети, они оставляют следы информации, раскрывающие их интересы и желания, за которыми наблюдают другие. Хотя это может позволить людям стать взаимосвязанными и развивать социальные связи в Интернете, это также может увеличить потенциальный риск причинения вреда, например, киберзапугивания или цензуры/преследования со стороны незнакомцев, что снижает конфиденциальность. [143]
Кроме того, Симона Браун утверждает, что слежка обладает огромным расистским свойством, так что она действует как «расистское наблюдение». Браун использует расистское наблюдение для обозначения моментов, когда акты наблюдения используются для материализации границ, границ и тел по расовому признаку, и когда результатом является дискриминационное обращение с теми, кто подвергается негативной расовой дискриминации в результате такого наблюдения. Браун утверждает, что расистское наблюдение относится к контролю за тем, что «уместно или неуместно». [144] [145]
Многочисленные группы по защите гражданских прав и группы по защите конфиденциальности выступают против слежки как нарушения права людей на неприкосновенность частной жизни. К таким группам относятся: Информационный центр электронной конфиденциальности , Electronic Frontier Foundation , Американский союз гражданских свобод и Privacy International .
Было подано несколько судебных исков, таких как Хептинг против AT&T и EPIC против Министерства юстиции, поданных группами или отдельными лицами, выступающими против определенных действий по наблюдению.
Законодательные разбирательства, подобные тем, которые произошли во время Комитета Чёрча , расследовавшего программы внутренней разведки, такие как COINTELPRO , также взвесили плюсы и минусы слежки.
«Люди против Диаса» (2011) — это судебное дело в сфере конфиденциальности мобильных телефонов, хотя позже решение было отменено. В данном случае Грегори Диас был арестован в ходе спецоперации за попытку продажи экстази. Во время ареста полиция обыскала телефон Диаса и нашла другие компрометирующие доказательства, включая текстовые сообщения SMS и фотографии, изображающие незаконную деятельность. Во время суда Диас пытался удалить информацию со своего мобильного телефона из доказательств, но суды сочли это законным, и апелляция Диаса была отклонена на уровне суда штата Калифорния, а затем и на уровне Верховного суда. Всего через три года это решение было отменено в деле Райли против Калифорнии (2014 г.). [146]
Райли против Калифорнии (2014 г.) — это дело Верховного суда США , по которому мужчина был арестован за участие в стрельбе из проезжавшего мимо автомобиля. Через несколько дней после стрельбы полиция арестовала подозреваемого (Райли) и во время ареста обыскала его. Однако этот обыск касался не только личности Райли: полиция вскрыла и обыскала его мобильный телефон, обнаружив фотографии другого оружия, наркотиков, а также изображения Райли со знаками банды. В суде возник вопрос, законен ли обыск телефона или обыск защищен 4-й поправкой конституции. В решении говорилось, что обыск мобильного телефона Райли во время ареста был незаконным и защищен 4-й поправкой. [147]
Контрнаблюдение — это практика уклонения от наблюдения или затруднения наблюдения. События конца двадцатого века привели к тому, что контрнаблюдение резко возросло как по масштабам, так и по сложности, например, Интернет, растущая распространенность электронных систем безопасности , высотные (и, возможно, вооруженные) БПЛА и крупные корпоративные и правительственные компьютерные базы данных. [148] Другие примеры включают зашифрованные приложения для обмена сообщениями, такие как Signal [149] [150] и конфиденциальные криптовалюты, такие как Monero [151] [152] и ZCash. [153]
Инверсное наблюдение — это практика изменения наблюдения за другими лицами или группами (например, граждане, фотографирующие полицию). Хорошо известные примеры включают сделанную Джорджем Холлидеем запись избиения Родни Кинга и организацию Copwatch , которая пытается следить за полицейскими, чтобы предотвратить жестокость полиции . Контрнаблюдение также может использоваться в приложениях для предотвращения корпоративного шпионажа или для отслеживания других преступников со стороны определенных преступных организаций. Его также можно использовать для предотвращения методов преследования, используемых различными организациями и организациями.
Суслежение — это обратное наблюдение, включающее запись частными лицами, а не государственными или корпоративными организациями. [154]
Исследования [...] частично основаны на наблюдениях инквизиции за иностранцами и протестантами.
[...] как счета, так и инвентарные запасы, как правило, находятся в зоне наблюдения аудитора [...].
{{cite news}}
: CS1 maint: несколько имен: список авторов ( ссылка ){{cite web}}
: Внешняя ссылка |title=
( помощь ){{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )Физическое наблюдение — это наблюдение за людьми, транспортными средствами или действиями, происходящими в определенных местах. [...] Физическое наблюдение может осуществляться либо в фиксированном месте, которое известно как наблюдение, либо в постоянно движущейся ситуации, называемой хвостом.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) CS1 maint: числовые имена: список авторов ( ссылка )