Vigilancia

La vigilancia (o) es la escucha del comportamiento, actividades u otra información que cambia, por lo general de la gente para influencia, dirección, dirección o protección. La vigilancia es por lo tanto una práctica ambigua, a veces creando efectos positivos, en otros tiempos negativos. A veces se hace en una manera subrepticia. El más por lo general se refiere a la observación de individuos o grupos por organizaciones del gobierno, pero la vigilancia de la enfermedad, por ejemplo, supervisa el progreso de una enfermedad en una comunidad.

La palabra es la palabra francesa para "vigilar".

La vigilancia de la palabra se puede aplicar a la observación de una distancia por medio del equipo electrónico (como cámaras de CCTV), o la interceptación de la información electrónicamente transmitida (como tráfico de Internet o llamadas telefónicas). También se puede referir al simple, relativamente no - o métodos de la tecnología baja como agentes de inteligencia humana e interceptación postal.

La vigilancia es muy útil para gobiernos y aplicación de la ley para mantener el control social, reconocer y supervisar amenazas y prevenir/investigar la actividad delictiva. Con el advenimiento de programas como el programa Total Information Awareness y ACONSEJAN, tecnologías como ordenadores de vigilancia de la alta velocidad y software biometrics y leyes como la Ayuda de Comunicaciones Para el Acto de la Aplicación de la ley, los gobiernos ahora poseen una capacidad sin precedentes de supervisar las actividades de sus sujetos.

Sin embargo, muchos derechos civiles y los grupos de intimidad, como la Fundación Fronteriza Electrónica y Unión de Libertades civiles americana, han expresado la preocupación que permitiendo aumentos continuos de la vigilancia del gobierno de ciudadanos terminaremos en una sociedad de vigilancia de masas, con libertades políticas y/o personales sumamente limitadas, o inexistentes. Los miedos como esto han llevado a numerosos pleitos como Hepting v.

AT&T.

Tipos de vigilancia

Vigilancia del ordenador

La gran mayoría de la vigilancia del ordenador implica la escucha de datos y tráfico en Internet. En los Estados Unidos por ejemplo, bajo la Ayuda de Comunicaciones Para el Acto de la Aplicación de la ley, se requiere que todas las llamadas telefónicas y el tráfico de Internet de broadband (correos electrónicos, tráfico web, mensajería inmediata, etc.) estén disponibles para la escucha de tiempo real libre por organismos de ejecución de la Ley federal.

Hay demasiados datos en Internet para investigadores humanos para averiguar a mano todo. Por tanto los ordenadores de vigilancia de Internet automatizados examinan cuidadosamente la cantidad enorme del tráfico de Internet interceptado y se identifican y hacen un informe al tráfico de investigadores humano considerado interesante usando ciertas palabras "más bien cuidadas" o frases, visitando ciertos tipos de sitios Web o comunicándose vía correo electrónico o charla con individuos sospechosos o grupos. Los mil millones de dólares por año se gastan, por agencias como la Conciencia de información Office, NSA, y la Brigada de Investigación Criminal, para desarrollar, comprar, poner en práctica, y hacer funcionar sistemas como Carnívoro, NarusInsight y GRADO para interceptar y analizar todos estos datos y sólo extraer la información que es útil para aplicación de la ley y agencias de inteligencia.

Los ordenadores también son un objetivo de vigilancia debido a los datos personales almacenados en ellos. Si alguien es capaz de instalar el software (físicamente o remotamente), como la Linterna Mágica de la Brigada de Investigación Criminal y CIPAV, en un sistema de ordenadores, pueden ganar fácilmente el acceso no autorizado a estos datos.

Otra forma de la vigilancia del ordenador, conocida como la TEMPESTAD, implica leer emanaciones electromagnéticas de dispositivos de calcular a fin de extraer datos de ellos a distancias de cientos de metros.

La NSA también dirige una base de datos conocida como "Pinwale", que almacena y los grandes números de índices de los correos electrónicos tanto de ciudadanos americanos como de extranjeros.

Teléfonos

El golpeado oficial y no oficial de líneas telefónicas es extendido. En los Estados Unidos por ejemplo, la Ayuda de Comunicaciones Para el Acto de la Aplicación de la ley (CALEA) requiere que todo el teléfono y las comunicaciones de VoIP estén disponibles para la intervención de teléfonos de tiempo real por imposición de la Ley federal y agencias de inteligencia. Dos empresas de telecomunicaciones principales en los Estados Unidos - un AT&T y Verizon — tienen contratos con la Brigada de Investigación Criminal, requiriéndolos guardar sus archivos de llamada telefónica fácilmente disponibles para buscar y accesibles para Agencias federales, a cambio de dólares de $1.8 millones por año. Entre 2003 y 2005, la Brigada de Investigación Criminal envió más de 140,000 "Cartas de Seguridad nacional" ordenar de compañías telefónicas pasar la información sobre vocación de sus clientes e historias de Internet. Aproximadamente la mitad de estas cartas solicitó la información sobre ciudadanos estadounidenses.

No se requiere que los agentes humanos supervisen la mayor parte de llamadas. El software del discurso al texto crea el texto legible por máquina del audio interceptado, que es tratado entonces por programas de análisis de la llamada automatizados, como los desarrollados por agencias como la Conciencia de información Office o compañías como Verint y Narus, que buscan ciertas palabras o frases, para decidir si dedicar a un agente humano a la llamada.

La aplicación de la ley y los servicios de información en el Reino Unido y los Estados Unidos poseen la tecnología para activar remotamente los micrófonos en teléfonos celulares, teniendo acceso a rasgos diagnósticos de los teléfonos / rasgos de mantenimiento, a fin de escuchar conversaciones que ocurren cerca de la persona que sostiene el teléfono.

Los teléfonos móviles también comúnmente son usados para coleccionar datos de la posición. La posición geográfica de un teléfono móvil (y así la persona que lo lleva) se puede determinar fácilmente (si se está usando o no), usando una técnica multilateration conocido para calcular las diferencias a tiempo para una señal de viajar del teléfono celular a cada una de varias torres de la célula cerca del dueño del teléfono. Una controversia ha surgido en los Estados Unidos sobre la legalidad de tales técnicas, y en particular si se requiere una autorización del tribunal. Los archivos para un transportista solo (Esprintan), mostró que en unos organismos de ejecución de la ley federal del año dados solicitó datos de la posición del cliente 8 millón de veces.

Cámaras de vigilancia

Las cámaras de vigilancia son cámaras de vídeo usadas para la observación de un área. A menudo se relacionan con un dispositivo de grabación, red de IP, y/o mirados por un guarda de seguridad / policía. Las cámaras y el equipo de grabación solían ser relativamente caros y requirieron que el personal humano supervisara el metraje de la cámara. Ahora con técnicas de producción más baratas, es simple y bastante barato para usarse en sistemas de seguridad de casa, y para la vigilancia diaria. El análisis del metraje es hecho más fácil por el software automatizado que organiza el metraje de vídeo digital en una base de datos disponible para buscar, y por el software de análisis de vídeo automatizado (como el VIRAT y HumanID). La cantidad de metraje también es drásticamente reducida por sensores de movimiento que sólo registran cuando el movimiento se descubre.

El uso de cámaras de vigilancia por gobiernos y negocios ha aumentado dramáticamente durante los 10 años pasados.

En los Estados Unidos, el Departamento de la Seguridad de la Patria da mil millones de dólares por año en subvenciones de Seguridad de la Patria de local, estado y agencias federales para instalar el equipo de videovigilancia moderno. Por ejemplo, la ciudad de Chicago, Illinois recientemente usó una subvención de Seguridad de la Patria de $5.1 millones para instalar adicionales 250 cámaras de vigilancia y unirlos con un centro de escucha centralizado, junto con su red preexistente de más de 2000 cámaras en un programa conocido como la Operación Escudo Virtual. El alcalde de Chicago Richard Daley ha anunciado que Chicago tendrá una cámara de vigilancia en cada esquina de la calle hacia el año 2016.

Como la parte del Proyecto del Escudo de Oro de China, varias corporaciones estadounidenses como la IBM, General Electric y Honeywell han estado trabajando estrechamente con el gobierno chino para instalar millones de cámaras de vigilancia en todas partes de China, junto con vídeo avanzado analytics y software de reconocimiento facial, que identificará y rastreará a individuos en todas partes van. Se relacionarán con una base de datos centralizada y escucha de la estación, que, después de la finalización del proyecto, contendrá un cuadro de la cara de cada persona en China: más de 1.3 mil millones de personas. Lin Jiang Huai, el jefe de "la oficina" de la Tecnología de Seguridad de información de China (que es responsable del proyecto), acredita los sistemas de vigilancia en los Estados Unidos y el Reino Unido como la inspiración para lo que hace con el proyecto del Escudo de Oro.

Defense Advanced Research Projects Agency (DARPA) financia un proyecto de investigación llamado Zonas de combate Que Ven que esto conectará cámaras a través de una ciudad a una estación de escucha centralizada, identificará y rastreará a individuos y vehículos cuando se mueven a través de la ciudad y relatan la actividad "sospechosa" (como armas agitadoras, lado a lado de aspecto, que está de pie en un grupo, etc.).

En la Super Bowl XXXV en el enero de 2001, la policía en la Bahía Tampa, Florida, usó el software de reconocimiento facial de Identix, FaceIt, para explorar la muchedumbre para criminales potenciales y terroristas en la asistencia en el acontecimiento.

(encontró a 19 personas con órdenes de detención pendientes)

Los gobiernos a menudo al principio afirman que las cámaras se suponen para usarse para el control del tráfico, pero muchos de ellos terminan por usarlos para la vigilancia general. Por ejemplo, Washington, D.C. tenía 5,000 cámaras "de tráfico" instaladas bajo esta premisa, y luego después de que eran todos en el lugar, conectaron a la red a todos ellos juntos y luego concedieron el acceso al Departamento de la Policía de Londres, por tanto podrían realizar "la escucha cotidiana".

El desarrollo de redes centralizadas de cámaras CCTV mirando espacios públicos — conectó con bases de datos del ordenador de cuadros de la gente e identidad (datos biométricos), capaz de rastrear los movimientos de los pueblos en todas partes de la ciudad e identificarse a quién han sido con — ha sido argumentado por unos para presentar un riesgo para libertades civiles.

Análisis de la red social

Una forma común de la vigilancia debe crear mapas de redes sociales basadas en datos de sitios conectados a una red sociales como Facebook, MySpace, Gorjeo así como de la información de análisis de tráfico de archivos de llamada telefónica como aquellos en la base de datos de llamada de la NSA y otros. Estos la red social "mapas" es entonces datos extraídos para extraer la información útil como intereses personales, amistades & afiliaciones, quiere, creencia, pensamientos y actividades.

Muchas agencias estatales estadounidenses como Defense Advanced Research Projects Agency (DARPA), la Agencia de Seguridad Nacional (NSA) y el Departamento de la Seguridad de la Patria (DHS) invierten pesadamente en la investigación que implica el análisis de la red social. La comunidad de inteligencia cree que la amenaza más grande para el poder estadounidense viene de descentralizado, leaderless, grupos geográficamente dispersados de terroristas, subversives, extremistas y disidentes. Responden el más fácilmente a estos tipos de amenazas encontrando nodos importantes en la red y quitándolos. Para hacer esto requiere un mapa detallado de la red.

Jason Ethier de la universidad Noreste, en su estudio del análisis de la red social moderno, dijo lo siguiente del Programa de Análisis de la Red social Escalable desarrollado por la Conciencia de información Office:

AT&T desarrolló un lenguaje de programación llamado "Hancock", que es capaz de examinar cuidadosamente bases de datos enormes de llamada telefónica y archivos de tráfico de Internet, como la base de datos de llamada de la NSA y extracto "las comunidades del interés" - los grupos de las personas que llaman el uno al otro con regularidad o grupos que con regularidad visitan ciertos sitios en Internet. AT&T al principio construyó el sistema para desarrollar "la mercadotecnia conduce", pero la Brigada de Investigación Criminal ha solicitado con regularidad tal información de compañías telefónicas tal como AT&T sin una autorización, y después de usar los almacenes de datos toda la información recibida en sus propias bases de datos, sin tener en cuenta si la información estaba útil alguna vez en una investigación.

Algunas personas creen que el uso de sitios conectados a una red sociales es una forma de "participatory vigilancia", donde los usuarios de estos sitios realizan esencialmente la vigilancia en sí, poniendo la información personal detallada sobre sitios web públicos donde puede ser visto por corporaciones y gobiernos. Aproximadamente el 20% de empleadores ha relatado que sitios conectados a una red sociales que usan coleccionan datos personales en empleados anticipados o corrientes.

Vigilancia biométrica

La vigilancia biométrica se refiere a tecnologías que miden y analizan características físicas y/o behaviorísticas humanas para autenticación, identificación u objetivos de proyección. Los ejemplos de características físicas incluyen huellas digitales, ADN y modelos faciales. Los ejemplos de características generalmente behaviorísticas incluyen el paso (la manera de una persona del andar) o voz.

El reconocimiento facial es el uso de la configuración única de los rasgos faciales de una persona para identificarlos exactamente, por lo general del vídeo de vigilancia. Tanto el Departamento de la Seguridad de la Patria como DARPA financian pesadamente la investigación en sistemas de reconocimiento faciales. La Tecnología del Proceso de información Office, dirigió un programa conocido como la Identificación Humana a una Distancia que desarrolló tecnologías que son capaces de identificar a una persona en hasta 500 pies por sus rasgos faciales.

Otra forma de biometrics behaviorístico, basado en la informática afectiva, implica ordenadores que reconocen el estado emocional de una persona basado en un análisis de sus expresiones de la cara, a que velocidad hablan, el tono y el tono de su voz, su postura y otros rasgos behaviorísticos. Esto se podría usar por ejemplo para ver si una persona actúa "sospechoso" (mirando alrededor furtivamente, expresiones de la cara "tensas" o "enojadas", agitando armas, etc.).

Un desarrollo más reciente es el marcaje del ADN, que mira algunos marcadores principales en el ADN del cuerpo para producir un partido. La Brigada de Investigación Criminal gasta $1 mil millones para construir una nueva base de datos biométrica, que almacenará ADN, datos de reconocimiento faciales, lirio/retina (ojo) datos, huellas digitales, letras de la palma y otros datos biométricos de la gente que vive en los Estados Unidos. Los ordenadores que dirigen la base de datos se contienen en una instalación subterránea sobre la talla de dos campos del Fútbol americano.

El Departamento de Policía de Los Ángeles instala reconocimiento facial automatizado y dispositivos de reconocimiento de la matrícula en sus coches patrulla, y proporciona exploradores de la cara portátiles, que los oficiales usarán para identificar a la gente mientras en la patrulla.

El tratamiento facial thermographs está en el desarrollo, que permiten que máquinas identifiquen ciertas emociones en la gente como miedo o tensión, midiendo la temperatura generada por el flujo sanguíneo a partes diferentes de su cara. Los policías creen que esto tiene el potencial para ellos para identificarse cuando un sospechoso es nervioso, que podría indicar que esconden algo, posición, o preocupados de algo.

Vigilancia aérea

La vigilancia aérea es el acopio de vigilancia, imágenes por lo general visuales o vídeo, de un vehículo aerotransportado — como un vehículo aéreo no tripulado, helicóptero o avión del espía. Los aviones de vigilancia militares usan una variedad de sensores (p.ej radar) para supervisar el campo de batalla.

La tecnología de representación digital, los ordenadores miniaturizados y numerosos otros avances tecnológicos durante la década pasada han contribuido a avances rápidos en el hardware de vigilancia aéreo como vehículos microaéreos, imágenes infrarrojas, y de alta resolución previsoras capaces de identificar objetos en distancias muy largas. Por ejemplo, el Segador MQ-9, un avión de zumbido estadounidense usado para operaciones domésticas por el Departamento de la Seguridad de la Patria, lleva cámaras que son capaces de identificar un objeto la talla de una caja de leche de altitudes de 60,000 pies, y tiene dispositivos infrarrojos previsores que pueden descubrir el calor de un cuerpo humano a distancias de hasta 60 kilómetros.

El Departamento de los Estados Unidos de la Seguridad de la Patria está en el proceso de probar UAVs para patrullar los cielos sobre los Estados Unidos con los objetivos de protección de la infraestructura crítica, patrulla de frontera, "escucha de tránsito" y vigilancia general de la población estadounidense. El Departamento de Policía de la Miami-Dade dirigió pruebas con un despegue vertical y consiguiendo UAV de Honeywell, que se planea para usarse en operaciones del MANOTAZO. El Departamento de Policía de Houston ha estado probando el ala fija UAVs del uso en "el control del tráfico".

El Reino Unido, también, trabaja en proyectos de aumentar una flota de vigilancia UAVs en los límites de vehículos microaéreos a zumbidos de tamaño natural, ser usado por policías en todas partes del U.K.

Además de sus capacidades de vigilancia, MAVs son capaces de llevar tasers para "el control de masas" o armas para matar a combatientes enemigos.

Los programas como el programa Heterogenous Aerial Reconnaissance Team desarrollado por DARPA han automatizado la mayor parte del proceso de vigilancia aéreo. Se han desarrollado los sistemas que consisten en equipos grandes zumban aviones que piloto ellos mismos, automáticamente decida quien es "sospechoso" y cómo ir sobre la escucha de ellos, coordinar sus actividades con otros zumbidos cerca y notifica a operadores humanos si algo sospechoso ocurre. Esto enormemente aumenta la cantidad de área que se puede continuamente supervisar, mientras reducir el número de operadores humanos requirió. Así un enjambre de zumbidos automatizados, que autodirigen puede patrullar automáticamente una ciudad y rastrear a individuos sospechosos, relatando sus actividades atrás a una estación de escucha centralizada.

Minería de datos y copiador

La minería de datos es la aplicación de técnicas estadísticas y algoritmos programmatic para descubrir relaciones antes desapercibidas dentro de los datos.. Los datos copiadores en este contexto son el proceso de la información que se reúne sobre un individuo particular o grupo a fin de generar un perfil — es decir un cuadro de sus modelos y comportamiento. Los datos copiadores pueden ser un instrumento muy potente para el análisis de la red social y psicológico. Un analista experto puede descubrir hechos sobre una persona que ni siquiera podrían ser conscientemente conscientes de sí.

Económico (como compras de la tarjeta de crédito) y social (como llamadas telefónicas y correos electrónicos) las transacciones en la sociedad moderna crean cantidades grandes de datos almacenados y archivos. En el pasado, estos datos se documentaron en archivos de papel, dejando unas "pruebas documentales", o no eran simplemente documentarse en absoluto. La correlación de archivos basados en el papel era un proceso laborioso — requirió que operadores de inteligencia humana cavaran a mano a través de documentos, que era entretenido e incompleto, a lo más.

Pero hoy muchos de estos archivos son electrónicos, causando un "rastro electrónico". Cada uso de una máquina bancaria, pago con la tarjeta de crédito, el uso de una tarjeta telefónica, llamada de la casa, comprobó el libro de la biblioteca, el vídeo alquilado, o por otra parte complete la transacción registrada genera un registro electrónico. Los archivos públicos — como nacimiento, tribunal, impuesto y otros archivos — son increasily digitalizarse y puesto a disposición en línea. Además, debido a leyes como CALEA, el tráfico web y las compras en línea también están disponibles para el copiador. El mantenimiento de registros electrónico hace datos fácilmente coleccionable, storable, y accesible — de modo que el alto volumen, la agregación eficiente y el análisis sean posibles a gastos considerablemente inferiores.

La información que se relaciona con muchas de estas transacciones individuales a menudo está fácilmente disponible porque no generalmente no se guarda en el aislamiento, desde la información, como el título de una película que una persona ha alquilado, no podría parecer sensible. Sin embargo, cuando muchas tales transacciones se agregan pueden ser usados para reunir un perfil detallado que revela las acciones, hábitos, creencia, posiciones frecuentadas, relaciones sociales y preferencias del individuo. Este perfil se usa entonces, por programas tales que ACONSEJAN y GARRA, para determinar si la persona es unos militares, criminal o amenaza política.

Además de su propia agregación e instrumentos copiadores, el gobierno es capaz de tener acceso a la información de terceros — por ejemplo, bancos, compañías del crédito o empleadores, etc. — solicitando el acceso informalmente, por el acceso irresistible a través del uso de citaciones u otros procedimientos, o por datos adquisitivos de datos comerciales aggregators o agentes de bolsa de datos. Los Estados Unidos han gastado $370 millones para sus 43 centros de la fusión planeados, que son la red nacional de centros de vigilancia que se localizan en más de 30 estados. Los centros coleccionarán y analizarán cantidades enormes de datos de ciudadanos estadounidenses. Conseguirá estos datos consolidando la información personal de fuentes como el licenciamiento del conductor estatal de agencias, archivos del hospital, antecedentes penales, archivos escolares, oficinas del crédito, bancos, etc. - y la colocación de esta información en una base de datos centralizada a que pueden tener acceso de todos los centros, así como otra imposición de la ley federal y agencias de inteligencia.

Bajo v de los Estados Unidos. El molinero (1976), datos sostenidos por terceros no es generalmente sujeto a Cuartos requisitos de la autorización de la Enmienda.

Vigilancia corporativa

La vigilancia corporativa es la escucha de una persona o el comportamiento del grupo por una corporación. Los datos coleccionados el más a menudo se usan con objetivos de mercadotecnia o se venden a otras corporaciones, pero también con regularidad se comparten con agencias estatales. Se puede usar como una forma de la inteligencia comercial, que permite a la corporación adaptar mejor sus productos y/o servicios para ser deseable por sus clientes. O los datos se pueden vender a otras corporaciones, de modo que los puedan usar con el objetivo ya mencionado. O se puede usar con objetivos de venta directa, como la publicidad apuntada de Google y Yahoo, donde los anuncios se apuntan al usuario del motor de búsqueda analizando su historia de búsqueda y correos electrónicos (si usan servicios webmail libres), que se guarda en una base de datos.

Por ejemplo, Google, el motor de búsqueda del mundo más popular, tiendas que identifican información para cada búsqueda en la web. Una Dirección IP y la frase de búsqueda usada se almacenan en una base de datos durante hasta 18 meses. Google también explora el contenido de correos electrónicos de usuarios de su servicio de Gmail webmail, a fin de crear la publicidad apuntada basada en de qué la gente habla en sus correspondencias del correo electrónico personales. Google es, sin duda, la agencia publicitaria de Internet más grande — los millones de sitios colocan banderas publicitarias de Google y relaciones en sus sitios web, a fin de ganar el dinero de invitados que hacen clic en los anuncios. Cada página que contiene la publicidad de Google añade, lee y modifica "galletas" en el ordenador de cada invitado. Estas galletas rastrean al usuario a través de todos estos sitios y reúnen información sobre su red que hace surf hábitos, guardando la pista de cuales sitios visitan, y lo que hacen cuando están en estos sitios. Esta información, junto con la información de sus cuentas del correo electrónico e historias del motor de búsqueda, es almacenada por Google para usar para construir un perfil del usuario para entregar la publicidad mejor apuntada.

El gobierno de los Estados Unidos a menudo gana el acceso a estas bases de datos, produciendo una autorización para ello, o preguntando simplemente. El Departamento de la Seguridad de la Patria ha declarado abiertamente que usa datos coleccionados de crédito al consumo y agencias de venta directa — como Google — para aumentar los perfiles de individuos que supervisa. La Brigada de Investigación Criminal, el Departamento de la Seguridad de la Patria y otras agencias de inteligencia han formado una cooperación "que comparte la información" con más de 34,000 corporaciones como la parte de su programa Infragard.

El Gobierno federal estadounidense ha reunido información de la tienda de comestibles "programas" de la tarjeta de descuento, que rastrean los modelos de compra de los clientes y los almacenan en bases de datos, a fin de buscar "a terroristas" analizando los modelos de compra de los compradores.

Obreros humanos

Las organizaciones que tienen enemigos que desean reunir información sobre miembros de los grupos o actividades afrontan la cuestión de infiltración.

Además de la infiltración de los obreros una organización, el partido surveilling puede ejercer la presión en ciertos miembros de la organización objetivo para servir de informadores (es decir, para revelar la información agarran la organización y sus miembros).

Presentar a obreros es muy caro, y para gobiernos con instrumentos de vigilancia electrónicos que alcanzan del modo amplio a su disposición la información se repuso de obreros a menudo se puede obtener de formas menos problemáticas de la vigilancia como los mencionados anteriormente. Sin embargo, los infiltrados humanos todavía son comunes hoy. Por ejemplo, en 2007 los documentos revistieron la exposición que la Brigada de Investigación Criminal planeaba al campo un total de 15,000 agentes secretos e informadores en respuesta a una directiva de antiterrorismo enviada por George W. Bush en 2004 que ordenó que inteligencia y fuerzas de seguridad aumentaran sus capacidades HUMINT.

Imágenes de satélite

El 25 de mayo de 2007 el Director estadounidense de la Inteligencia Nacional Michael McConnell autorizó National Applications Office (NAO) del Departamento de la Seguridad de la Patria a permitir local, estado y Agencias federales domésticas tener acceso a imágenes de satélites de la inteligencia militar y sensores de avión que pueden ser usados ahora para observar las actividades de ciudadanos estadounidenses. Los satélites y los sensores de avión serán capaces de penetrar la nubosidad, descubrir rastros químicos e identificar objetos en edificios y "búnkeres subterráneos", y proporcionarán el vídeo de tiempo real en resoluciones mucho más altas que las imágenes tranquilas producidas por programas como el Google Earth.

Identificación y cartas credenciales

Una de las formas más simples de la identificación es el transporte de cartas credenciales. Algunas naciones tienen un sistema del carnet de identidad para ayudar a la identificación, mientras muchos, como Gran Bretaña, lo consideran, pero afrontan a la oposición pública. Otros documentos, como pasaportes, permisos de conducir, tarjetas de la biblioteca, banca o tarjetas de crédito también son usados para verificar la identidad.

Si la forma del carnet de identidad es "legible por máquina", por lo general usando una raya magnética codificada o número de identificación (como un Número de seguridad social), confirma los datos de identificación del sujeto. En este caso puede crear un rastro electrónico cuando se comprueba y se explora, que se puede usar en el copiador, como mencionado anteriormente.

RFID y dispositivos geolocation

Marcación de RFID

La Identificación de la Radiofrecuencia (RFID) la marcación es el uso de muy pequeños dispositivos electrónicos (llamado 'etiquetas de RFID') que se aplican a o se incorporan en un producto, animal o persona para la identificación y rastreando la utilización de ondas de radio. Las etiquetas se pueden leer del varios metros de distancia. Son muy baratos, costando unos centavos por pieza, por tanto se pueden insertar en muchos tipos de productos diarios sin aumentar considerablemente el precio y pueden ser usados para rastrear e identificar estos objetos para una variedad de objetivos.

Muchas compañías "etiquetan" ya a sus trabajadores, que se supervisan mientras en el trabajo. Los trabajadores en el Reino Unido continuaron la huelga general como la protesta de la marcación de sí. Sintieron que deshumanizaba para tener todos sus movimientos rastreados con chips RFID. Algunos críticos han expresado miedos que la gente se rastree pronto y se explorará en todas partes van.

Verichip es un dispositivo RFID producido por una compañía llamada Applied Digital Solutions (ADS). Verichip es ligeramente más grande que un grano de arroz y se inyecta bajo la piel. La inyección según se informa se siente similar a la recepción de un tiro. La viruta es revestida del cristal y almacena un "Número del Suscriptor de VeriChip" que los usos del explorador tener acceso a su información personal, vía Internet, de la base de datos de Verichip Inc., el "Registro del Suscriptor de VeriChip Global". Los miles de personas los han hecho insertar ya. En México, por ejemplo, se requirió que 160 trabajadores en la oficina del Fiscal general hicieran inyectar la viruta con objetivos de control de acceso y verificación de identidad.

Puede ser que pronto cada objeto que se compra, y quizás carnets de identidad, tendrá dispositivos RFID en ellos, que transmitirían la información sobre la gente cuando andan por delante de exploradores (que tipo de teléfono tienen, en que tipo de zapatos tienen, que reserva llevan, que tarjetas de crédito o carnets de socio tienen, etc.). Esta información se podría usar para identificación, rastreo o mercadotecnia apuntada.

Sistema de Posicionamiento Global

En los Estados Unidos, las policías han plantado GPS escondido rastreo de dispositivos en los vehículos de la gente para supervisar sus movimientos, sin una autorización. A principios de 2009, sostenían en el tribunal que tienen el derecho de hacer esto.

Varias ciudades dirigen proyectos pilotos requerir que parolees lleve dispositivos GPS para rastrear sus movimientos cuando salen de la prisión.

Teléfonos móviles

Los teléfonos móviles también comúnmente son usados para coleccionar datos geolocation. La posición geográfica de un teléfono móvil (y así la persona que lo lleva) se puede determinar fácilmente (si se está usando o no), usando una técnica multilateration conocido para calcular las diferencias a tiempo para una señal de viajar del teléfono celular a cada una de varias torres de la célula cerca del dueño del teléfono.

Dispositivos de vigilancia

Los dispositivos de vigilancia o "errores de programación", se esconden dispositivos electrónicos que son usados para capturar, registrar y/o transmitir datos a una parte receptora como unas fuerzas de seguridad.

Los Estados Unidos han dirigido la numerosa inteligencia doméstica, como COINTELPRO, que han ocultado micrófonos en las casas, oficinas y vehículos de miles de ciudadanos estadounidenses, activistas por lo general políticos, subversives, y criminales.

La aplicación de la ley y los servicios de información en el Reino Unido y los Estados Unidos poseen la tecnología para activar remotamente los micrófonos en teléfonos celulares, teniendo acceso a rasgos diagnósticos del teléfono / rasgos de mantenimiento, a fin de escuchar conversaciones que ocurren cerca la persona que sostiene el teléfono.

Correos

Como más personas usan faxes y envían el significado por correo electrónico de surveilling que el sistema postal disminuye, a favor de Internet y vigilancia telefónica. Pero la interceptación del correo todavía es una opción disponible para aplicación de la ley y agencias de inteligencia, en ciertas circunstancias.

La Agencia Central de Inteligencia estadounidense y la Policía judicial han realizado doce campañas separadas que abren el correo apuntadas hacia ciudadanos estadounidenses. En uno de estos programas, más de 215,000 comunicaciones se interceptaron, se abrieron y se fotografiaron.

Controversia vigilancia circundante

Apoyo

Algunos partidarios de sistemas de vigilancia creen que estos instrumentos protegen la sociedad de terroristas y criminales. Otros partidarios simplemente creen que no hay nada que se pueda hacer sobre ello, y esto la gente se debe acostumbrar a tener ninguna intimidad. Ya que el presidente de Sun Microsystems Scott McNealy dijo: "Tiene la intimidad cero de todos modos. Termínelo."

Otro argumento común es: "Si no hace algo incorrecto entonces no tiene nada para temer." Que sigue esto si toma parte en actividades ilegales, en cuyo caso no tiene una justificación legítima de su intimidad. Sin embargo, si sigue la ley la vigilancia no le afectaría.

Oposición

Algunos críticos declaran que la reclamación hecha por partidarios se debería modificar para leer: "Mientras hacemos lo que nos dicen, no tenemos nada para temer.". Por ejemplo, una persona que es la parte de un grupo político que se opone a las políticas del gobierno nacional, no podría querer que el gobierno supiera sus nombres y lo que han estado leyendo, de modo que el gobierno no pueda derribar fácilmente su organización, detener o matarlos. Otros críticos declaran que mientras una persona no podría tener nada para esconderse ahora mismo, el gobierno podría poner en práctica más tarde políticas a las cuales realmente desean oponerse, y esa oposición podría ser imposible entonces debido a la vigilancia de masas que permite al gobierno identificar y quitar amenazas políticas. Adelante, otros críticos señalan al hecho que la mayor parte de personas realmente tienen cosas de esconderse. Por ejemplo, si una persona busca un nuevo trabajo, no podrían querer que su empleador corriente supiera esto.

Totalitarismo

Los programas como el programa Total Information Awareness y leyes como la Ayuda de Comunicaciones Para el Acto de la Aplicación de la ley han llevado muchos grupos a temer que la sociedad avance un estado de la vigilancia de masas con libertades personales, sociales, políticas con severidad limitadas, donde los individuos discrepantes o los grupos estratégicamente se quitarán en purgas parecidas A COINTELPRO.

Kate Martin, del Centro De Estudios de Seguridad nacional dijo del uso de satélites del espía militares que están acostumbrado al monitor las actividades de ciudadanos estadounidenses: "Ponen los ladrillos uno por uno para un estado de policía."

Algún punto al enturbiamiento de líneas entre sitios públicos y privados y la privatización de sitios tradicionalmente vistos como público (como centros comerciales y zonas industriales) como ilustración de la legalidad creciente de coleccionar la información personal. Los viajes a través de muchos lugares públicos como oficinas estatales son apenas opcionales para la mayor parte de personas, aún los consumidores tienen poca opción, pero rendirse a las prácticas de vigilancia de las compañías. Las técnicas de vigilancia no se crean iguales; entre muchas tecnologías de identificación biométricas, por ejemplo, el reconocimiento de la cara requiere la menor parte de cooperación. A diferencia de la lectura de la huella digital automática, que requiere que un individuo presione un dedo contra una máquina, esta técnica es sutil y requiere poco a ningún consentimiento.

Efectos psicológicos/sociales

Algunos críticos, como Michel Foucault, creen que además de su función obvia de identificación y captura de individuos que realizan actos indeseables, la vigilancia también funciona para crear en cada uno un sentimiento de mirarse siempre, de modo que se hagan la autovigilancia. Esto permite que el estado controle el pueblo sin necesidad tener de recurrir a la fuerza física, que es cara y por otra parte problemática.

Intimidad

Los numerosos grupos de derechos civiles y los grupos de intimidad se oponen a la vigilancia como una violación del derecho de la gente a la intimidad. Tales grupos incluyen: Oficina de información de Intimidad Electrónica, Fundación Fronteriza Electrónica, Unión de Libertades civiles americana

Hubo varios pleitos como Hepting v. AT&T y EPOPEYA v. Ministerio de Justicia por grupos o individuos, oponiéndose a ciertas actividades de vigilancia.

Las medidas legislativas como aquellos que ocurrieron durante la iglesia el Comité, que investigó programas de inteligencia domésticos como el COINTELPRO, también han pesado los pros y los contras de vigilancia.

Contravigilancia, vigilancia inversa, sousveillance

La contravigilancia es la práctica de evitar la vigilancia o hacer la vigilancia difícil. El desarrollo a finales del siglo veinte ha hecho que la vigilancia contraria crezca dramáticamente tanto en alcance como en complejidad, como Internet, aumentando el predominio de sistemas de seguridad electrónicos, a altitudes mayores (y posiblemente ha armado) UAVs y bases de datos del ordenador corporativas y del gobierno grandes..

La vigilancia inversa es la práctica de reversalism en la vigilancia (p.ej, policía de fotografía de ciudadanos). Los ejemplos famosos son la grabación de George Holliday de Rodney King que golpea y la organización Copwatch, que intenta a policías surveil prevenir la brutalidad de la policía.

Sousveillance es un término acuñado por Steve Mann, un profesor en la universidad de Toronto, se refiere a la vigilancia inversa e incluye la grabación de una actividad por un participante en la actividad.

En cultura de masas

En literatura

En la música

Onscreen

Véase también

AT&T

Adelante lectura

Enlaces externos

Información general

Información histórica

Recursos legales



Buscar