De Wikipedia, la enciclopedia libre
  (Redirigido desde la vigilancia del gobierno )
Saltar a navegación Saltar a búsqueda

Cámaras de vigilancia
Cámara de vigilancia para apoyar a la policía de Washington DC

La vigilancia es el seguimiento del comportamiento, las actividades o la información con el fin de recopilar, influir, gestionar o dirigir la información. Esto puede incluir la observación a distancia por medio de equipos electrónicos, como la televisión de circuito cerrado (CCTV), o la interceptación de información transmitida electrónicamente, como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .

Los gobiernos utilizan la vigilancia para la recopilación de inteligencia, la prevención de delitos, la protección de un proceso, persona, grupo u objeto, o la investigación de delitos. También lo utilizan las organizaciones delictivas para planificar y cometer delitos, y las empresas para recopilar información sobre los delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar herejía y heterodoxia también pueden realizar vigilancia. [1] Los auditores llevan a cabo una forma de vigilancia. [2]

Los gobiernos pueden utilizar la vigilancia para violar injustificadamente la privacidad de las personas y, a menudo, los activistas de las libertades civiles la critican . [3] Las democracias liberales pueden tener leyes que buscan restringir el uso gubernamental y privado de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas. El espionaje internacional parece ser común en todo tipo de países. [4] [5]

Métodos [ editar ]

Computadora [ editar ]

Sello oficial de la Information Awareness Office , una agencia de EE. UU. Que desarrolló tecnologías para la vigilancia masiva

La gran mayoría de la vigilancia informática implica el seguimiento de datos y tráfico en Internet . [6] En los Estados Unidos, por ejemplo, bajo la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para un monitoreo en tiempo real sin obstáculos por agencias federales de aplicación de la ley. [7] [8] [9]

Hay demasiados datos en Internet para que los investigadores humanos los busquen manualmente. Por lo tanto, las computadoras de vigilancia de Internet automatizadas examinan la gran cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos sobre el tráfico que se considera interesante o sospechoso. Este proceso está regulado dirigiéndose a ciertas palabras o frases "desencadenantes", visitando ciertos tipos de sitios web o comunicándose por correo electrónico o chat en línea con personas o grupos sospechosos. [10] Las agencias, como la NSA , el FBI y la ahora desaparecida Oficina de Concienciación de la Información , gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore., NarusInsight y ECHELON para interceptar y analizar todos estos datos para extraer solo la información que sea útil para las fuerzas del orden y las agencias de inteligencia. [11]

Las computadoras pueden ser un objetivo de vigilancia debido a los datos personales almacenados en ellas. Si alguien puede instalar software, como Magic Lantern y CIPAV del FBI , en un sistema informático, puede obtener fácilmente acceso no autorizado a estos datos. Dicho software podría instalarse física o remotamente. [12] Otra forma de vigilancia por computadora, conocida como van Eck phreaking , implica la lectura de emanaciones electromagnéticas de dispositivos informáticos para extraer datos de ellos a distancias de cientos de metros. [13] [14] La NSA tiene una base de datos conocida como " Pinwale ", que almacena e indexa una gran cantidad de correos electrónicos de ciudadanos estadounidenses y extranjeros. [15][16] Además, la NSA ejecuta un programa conocido como PRISM , que es un sistema de minería de datos que le da al gobierno de los Estados Unidos acceso directo a la información de las empresas de tecnología. Al acceder a esta información, el gobierno puede obtener el historial de búsqueda, correos electrónicos, información almacenada, chats en vivo, transferencias de archivos y más. Este programa generó grandes controversias en lo que respecta a la vigilancia y la privacidad, especialmente de los ciudadanos estadounidenses. [17] [18]

Teléfonos [ editar ]

La interceptación oficial y no oficial de líneas telefónicas está muy extendida. En los Estados Unidos, por ejemplo, la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA) requiere que todas las comunicaciones telefónicas y VoIP estén disponibles para escuchas telefónicas en tiempo real por parte de las agencias federales de inteligencia y aplicación de la ley. [7] [8] [9] Dos importantes empresas de telecomunicaciones de EE. UU., AT&T Inc. y Verizon, tienen contratos con el FBI que les exigen que mantengan sus registros de llamadas telefónicas fácilmente accesibles y de búsqueda para las agencias federales, a cambio de $ 1.8 millones. por año. [19] Entre 2003 y 2005, el FBI envió más de 140.000 " Cartas de seguridad nacional"ordenar a las compañías telefónicas que entreguen información sobre los historiales de llamadas e Internet de sus clientes. Aproximadamente la mitad de estas cartas solicitaban información sobre ciudadanos estadounidenses. [20]

No se requiere que los agentes humanos controlen la mayoría de las llamadas. El software de voz a texto crea texto legible por máquina a partir de audio interceptado, que luego es procesado por programas automatizados de análisis de llamadas, como los desarrollados por agencias como la Oficina de Conciencia de Información , o compañías como Verint y Narus , que buscan para determinadas palabras o frases, para decidir si dedicar un agente humano a la llamada. [21]

Los servicios de inteligencia y aplicación de la ley en el Reino Unido y los Estados Unidos poseen tecnología para activar los micrófonos en los teléfonos celulares de forma remota, accediendo a las funciones de diagnóstico o mantenimiento de los teléfonos para escuchar las conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [22] [23] [24] [25] [26] [27]

El rastreador StingRay es un ejemplo de una de estas herramientas que se utilizan para monitorear el uso de teléfonos celulares en los Estados Unidos y el Reino Unido. Desarrollados originalmente con fines antiterroristas por los militares, funcionan transmitiendo señales poderosas que hacen que los teléfonos celulares cercanos transmitan su número IMSI , tal como lo harían con las torres de teléfonos celulares normales. Una vez que el teléfono está conectado al dispositivo, no hay forma de que el usuario sepa que están siendo rastreados. El operador de la mantarraya puede extraer información como la ubicación, las llamadas telefónicas y los mensajes de texto, pero se cree ampliamente que las capacidades de la StingRay se extienden mucho más. Mucha controversia rodea al StingRay debido a sus poderosas capacidades y al secreto que lo rodea. [28]

Los teléfonos móviles también se utilizan comúnmente para recopilar datos de ubicación. La ubicación geográfica de un teléfono móvil (y, por lo tanto, de la persona que lo lleva) se puede determinar fácilmente incluso cuando el teléfono no se está utilizando, utilizando una técnica conocida como multilateración para calcular las diferencias en el tiempo para que una señal viaje desde el teléfono celular a cada una de varias torres de telefonía móvil cerca del propietario del teléfono. [29] [30] La legalidad de tales técnicas ha sido cuestionada en los Estados Unidos, en particular si se requiere una orden judicial. [31] Los registros de un solo operador (Sprint) mostraron que, en un año determinado, las agencias federales de aplicación de la ley solicitaron datos de ubicación del cliente 8 millones de veces. [32]

La sede de las actividades de inteligencia del Reino Unido es la Sede de Comunicaciones del Gobierno , Cheltenham , Inglaterra (2017)

En respuesta a las preocupaciones de privacidad de los clientes en la era posterior a Edward Snowden , [33] el iPhone 6 de Apple ha sido diseñado para interrumpir los esfuerzos de investigación de escuchas telefónicas . El teléfono cifra correos electrónicos, contactos y fotos con un código generado por un algoritmo matemático complejo que es exclusivo de un teléfono individual y es inaccesible para Apple. [34] La función de cifrado en el iPhone 6 ha generado críticas del director del FBI, James B. Comey y otros funcionarios encargados de hacer cumplir la ley, ya que incluso las solicitudes legales para acceder al contenido del usuario en el iPhone 6 resultarán en que Apple proporcione datos "galimatizados" que requieren la aplicación de la ley. personal para descifrar el código ellos mismos o para obtener el código del propietario del teléfono. [34]Debido a que las filtraciones de Snowden demostraron que las agencias estadounidenses pueden acceder a teléfonos en cualquier parte del mundo, las preocupaciones por la privacidad en países con mercados en crecimiento para teléfonos inteligentes se han intensificado, proporcionando un fuerte incentivo para que empresas como Apple aborden esas preocupaciones con el fin de asegurar su posición en el mundo. mercado. [34]

Aunque la CALEA requiere que las empresas de telecomunicaciones incorporen en sus sistemas la capacidad de realizar escuchas telefónicas legales, la ley no se ha actualizado para abordar el tema de los teléfonos inteligentes y las solicitudes de acceso a correos electrónicos y metadatos . [35] Las filtraciones de Snowden muestran que la NSA se ha estado aprovechando de esta ambigüedad en la ley al recopilar metadatos sobre "al menos cientos de millones" de objetivos "incidentales" de todo el mundo. [35] La NSA utiliza una herramienta analítica conocida como CO-TRAVELER para rastrear a las personas cuyos movimientos se cruzan y encontrar conexiones ocultas con personas de interés. [35]

Las filtraciones de Snowden también han revelado que la Sede de Comunicaciones del Gobierno Británico (GCHQ) puede acceder a la información recopilada por la NSA sobre ciudadanos estadounidenses. Una vez que se han recopilado los datos, el GCHQ puede retenerlos hasta por dos años. El plazo se puede ampliar con el permiso de un "alto funcionario del Reino Unido". [36] [37]

Cámaras [ editar ]

Una cámara de vigilancia en Cairns, Queensland
Las cámaras de vigilancia como estas se instalan por millones en muchos países, y hoy en día son monitoreadas por programas informáticos automatizados en lugar de humanos.

Las cámaras de vigilancia son cámaras de video que se utilizan con el fin de observar un área. A menudo están conectados a un dispositivo de grabación o una red IP y pueden ser vigilados por un guardia de seguridad o un agente de la ley . Las cámaras y el equipo de grabación solían ser relativamente costosos y requerían personal humano para monitorear las imágenes de la cámara, pero el análisis de las imágenes se ha hecho más fácil gracias a un software automatizado que organiza las imágenes de video digitales en una base de datos de búsqueda y por un software de análisis de video (como VIRAT y HumanID). La cantidad de metraje también se reduce drásticamente mediante sensores de movimiento que solo registran cuando se detecta movimiento. Con técnicas de producción más baratas, las cámaras de vigilancia son lo suficientemente simples y económicas para usarse en sistemas de seguridad domésticos y para la vigilancia diaria.

A partir de 2016, hay alrededor de 350 millones de cámaras de vigilancia en todo el mundo. Aproximadamente el 65% de estas cámaras están instaladas en Asia. El crecimiento de CCTV se ha ralentizado en los últimos años. [38] En 2018, se informó que China tenía una enorme red de vigilancia de más de 170 millones de cámaras CCTV y se espera que se instalen 400 millones de nuevas cámaras en los próximos tres años, muchas de las cuales utilizan tecnología de reconocimiento facial . [39]

En los Estados Unidos , el Departamento de Seguridad Nacional otorga miles de millones de dólares al año en subvenciones de Seguridad Nacional para que las agencias locales, estatales y federales instalen equipos modernos de videovigilancia. Por ejemplo, la ciudad de Chicago , Illinois, utilizó recientemente una subvención de Seguridad Nacional de $ 5,1 millones para instalar 250 cámaras de vigilancia adicionales y conectarlas a un centro de monitoreo centralizado, junto con su red preexistente de más de 2000 cámaras, en un programa conocido como Operación Virtual Shield . Hablando en 2009, el alcalde de Chicago, Richard Daley, anunció que Chicago tendría una cámara de vigilancia en cada esquina para el año 2016. [40] [41] La ciudad de Nueva York recibió una subvención de 350 millones de dólares para el desarrollo del Domain Awareness System , [42] que es un sistema interconectado de sensores que incluye 18.000 cámaras CCTV utilizadas para la vigilancia continua de la ciudad [43] tanto por agentes de policía como por sistemas de inteligencia artificial . [42]

En el Reino Unido , la gran mayoría de las cámaras de videovigilancia no son operadas por organismos gubernamentales, sino por particulares o empresas, especialmente para monitorear el interior de tiendas y negocios. De acuerdo con las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras CCTV operadas por el gobierno local fue de alrededor de 52,000 en la totalidad del Reino Unido. [44] La prevalencia de la videovigilancia en el Reino Unido a menudo se sobreestima debido a que se vuelven a cotizar estimaciones poco fiables; [45] [46] por ejemplo, un informe en 2002 extrapoló de una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 estaban en el Gran Londres ). [47]Estimaciones más fiables sitúan el número de cámaras operadas por gobiernos locales y privados en el Reino Unido en alrededor de 1,85 millones en 2011. [48]

En los Países Bajos, un ejemplo de ciudad donde hay cámaras es La Haya. Allí, las cámaras se colocan en los distritos de la ciudad en los que se concentra la mayor actividad ilegal. Algunos ejemplos son los distritos de luz roja y las estaciones de tren. [49]

Como parte del Proyecto Golden Shield de China , varias corporaciones estadounidenses, incluidas IBM , General Electric y Honeywell , han estado trabajando en estrecha colaboración con el gobierno chino para instalar millones de cámaras de vigilancia en toda China , junto con análisis de video avanzado y software de reconocimiento facial, que identificar y rastrear a las personas dondequiera que vayan. Estarán conectados a una base de datos centralizada y una estación de monitoreo que, una vez finalizado el proyecto, contendrá una imagen del rostro de cada persona en China: más de 1.300 millones de personas. [50]Lin Jiang Huai, el jefe de la oficina de "Tecnología de Seguridad de la Información" de China (que está a cargo del proyecto), atribuye a los sistemas de vigilancia de Estados Unidos y el Reino Unido la inspiración de lo que está haciendo con el Proyecto Escudo Dorado. [50]

Una cámara de vigilancia de carga útil fabricada por Controp y distribuida al gobierno de EE. UU. Por ADI Technologies

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está financiando un proyecto de investigación llamado Combat Zones That See que conectará cámaras en una ciudad a una estación de monitoreo centralizada, identificará y rastreará a individuos y vehículos a medida que se mueven por la ciudad, e informará "sospechosos "actividad (como mover los brazos, mirar de lado a lado, pararse en grupo, etc.). [51]

En el Super Bowl XXXV en enero de 2001, la policía de Tampa, Florida, utilizó el software de reconocimiento facial de Identix, FaceIt, para escanear a la multitud en busca de posibles criminales y terroristas presentes en el evento [52] (encontró 19 personas con órdenes de arresto pendientes). [53]

Los gobiernos a menudo [54] afirman inicialmente que las cámaras están destinadas a ser utilizadas para el control del tráfico , pero muchos de ellos terminan usándolas para vigilancia general. Por ejemplo, Washington, DC tenía 5.000 cámaras de "tráfico" instaladas bajo esta premisa, y luego, una vez que estaban todas en su lugar, las conectaron en red y luego se les otorgó acceso al Departamento de Policía Metropolitana, para que pudieran actuar "día a día". vigilancia". [55]

El desarrollo de redes centralizadas de cámaras de circuito cerrado de televisión que vigilan las áreas públicas, vinculadas a bases de datos informáticas de imágenes e identidad de las personas ( datos biométricos ), capaces de rastrear los movimientos de las personas en toda la ciudad e identificar con quién han estado, ha sido argumentado por algunos para presentar un riesgo para las libertades civiles . [56] Trapwire es un ejemplo de una red de este tipo. [57]

Análisis de redes sociales [ editar ]

Un gráfico de las relaciones entre los usuarios en el sitio de redes sociales Facebook . El análisis de redes sociales permite a los gobiernos recopilar información detallada sobre los amigos, la familia y otros contactos de las personas. Dado que gran parte de esta información la hacen pública voluntariamente los propios usuarios, a menudo se la considera una forma de inteligencia de código abierto.

Una forma común de vigilancia es crear mapas de redes sociales basados ​​en datos de sitios de redes sociales como Facebook , MySpace , Twitter , así como de información de análisis de tráfico de registros de llamadas telefónicas como los de la base de datos de llamadas de la NSA , [58] y otros. Estos "mapas" de redes sociales se extraen de datos para extraer información útil, como intereses personales, amistades y afiliaciones, deseos, creencias, pensamientos y actividades. [59] [60] [61]

Muchas agencias del gobierno de EE. UU., Como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS) están invirtiendo fuertemente en investigaciones que involucran el análisis de redes sociales. [62] [63] La comunidad de inteligencia cree que la mayor amenaza para el poder de Estados Unidos proviene de grupos de terroristas , subversivos , extremistas y disidentes descentralizados, sin líderes y geográficamente dispersos . Estos tipos de amenazas se contrarrestan más fácilmente encontrando nodos importantes en la red y eliminándolos. Para hacer esto se requiere un mapa detallado de la red.[64] [65] [66]

Jason Ethier de Northeastern University, en su estudio del análisis de redes sociales modernas, dijo lo siguiente sobre el Programa de análisis de redes sociales escalables desarrollado por la Oficina de Concienciación de la Información :

El propósito del programa de algoritmos SSNA es extender las técnicas de análisis de redes sociales para ayudar a distinguir las células terroristas potenciales de los grupos legítimos de personas ... Para tener éxito, SSNA requerirá información sobre las interacciones sociales de la mayoría de las personas alrededor. el mundo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopilen datos sobre civiles inocentes y sobre terroristas potenciales.

-  Jason Ethier [61]

AT&T desarrolló un lenguaje de programación llamado "Hancock", que puede examinar enormes bases de datos de registros de llamadas telefónicas y tráfico de Internet, como la base de datos de llamadas de la NSA , y extraer "comunidades de interés", grupos de personas que se llaman entre sí con regularidad. o grupos que visitan con regularidad determinados sitios en Internet. AT&T originalmente construyó el sistema para desarrollar "pistas de marketing", [67] pero el FBI ha solicitado regularmente dicha información a compañías telefónicas como AT&T sin una orden judicial, [67] y, después de usar los datos, almacena toda la información recibida en su propio bases de datos, independientemente de si la información fue útil o no en una investigación. [68]

Algunas personas creen que el uso de sitios de redes sociales es una forma de "vigilancia participativa", en la que los usuarios de estos sitios esencialmente se vigilan a sí mismos, colocando información personal detallada en sitios web públicos donde las corporaciones y los gobiernos pueden verla. [59] En 2008, alrededor del 20% de los empleadores informaron que usaban sitios de redes sociales para recopilar datos personales sobre empleados actuales o potenciales. [69]

Biométrico [ editar ]

Huellas dactilares escaneadas como parte del programa US-VISIT

La vigilancia biométrica es una tecnología que mide y analiza las características físicas y / o conductuales humanas con fines de autenticación, identificación o detección. [70] Ejemplos de características físicas incluyen huellas dactilares, ADN y patrones faciales. Ejemplos de características principalmente conductuales incluyen la marcha (la forma de caminar de una persona) o la voz.

El reconocimiento facial es el uso de la configuración única de los rasgos faciales de una persona para identificarlos con precisión, generalmente a partir de videos de vigilancia. Tanto el Departamento de Seguridad Nacional como la DARPA están financiando en gran medida la investigación de los sistemas de reconocimiento facial. [71] La Oficina de Tecnología de Procesamiento de Información ejecutó un programa conocido como Identificación Humana a Distancia que desarrolló tecnologías que son capaces de identificar a una persona a una distancia de hasta 500 pies (150 m) por sus rasgos faciales.

Otra forma de biometría del comportamiento, basada en la computación afectiva , implica que las computadoras reconozcan el estado emocional de una persona basándose en un análisis de sus expresiones faciales, la rapidez con la que habla, el tono y el tono de su voz, su postura y otros rasgos de comportamiento. Esto podría usarse, por ejemplo, para ver si el comportamiento de una persona es sospechoso (mirar a su alrededor furtivamente, expresiones faciales "tensas" o "enojadas", agitar los brazos, etc.). [72]

Un desarrollo más reciente es el perfil de ADN , que analiza algunos de los principales marcadores en el ADN del cuerpo para producir una coincidencia. El FBI está gastando mil millones de dólares para construir una nueva base de datos biométrica, que almacenará ADN, datos de reconocimiento facial, datos de iris / retina (ojos), huellas dactilares, huellas de palmas y otros datos biométricos de personas que viven en los Estados Unidos. Las computadoras que ejecutan la base de datos están contenidas en una instalación subterránea del tamaño de dos campos de fútbol americano . [73] [74] [75]

El Departamento de Policía de Los Ángeles está instalando dispositivos automáticos de reconocimiento facial y de matrículas en sus patrullas, y está proporcionando escáneres faciales portátiles, que los oficiales usarán para identificar a las personas mientras patrullan. [76] [77] [78]

Se están desarrollando termógrafos faciales , que permiten a las máquinas identificar ciertas emociones en las personas como el miedo o el estrés, midiendo la temperatura que genera el flujo sanguíneo a diferentes partes del rostro. [79] Los agentes del orden creen que esto tiene potencial para identificar cuando un sospechoso está nervioso, lo que podría indicar que está ocultando algo, mintiendo o preocupado por algo. [79]

En su artículo sobre Ética y Tecnología de la Información , Avi Marciano mapea los daños causados ​​por la vigilancia biométrica, rastrea sus orígenes teóricos y reúne estos daños en un marco integrador para dilucidar su poder acumulativo. Marciano propone cuatro tipos de perjuicios: uso no autorizado de información corporal, negación o limitación de acceso a espacios físicos, ordenamiento social corporal e inelegibilidad simbólica a través de la construcción de marginalidad y alteridad. El poder social de la biometría, según Marciano, se deriva de tres características principales: su complejidad como "tecnologías enigmáticas", su imagen científico-objetivo y su creciente agencia, particularmente en el contexto de la toma automática de decisiones.

Aéreo[ editar ]

Vehículo Micro Air con cámara de vigilancia adjunta

La vigilancia aérea es la recopilación de vigilancia, generalmente imágenes visuales o video, desde un vehículo aéreo, como un vehículo aéreo no tripulado , un helicóptero o un avión espía . Los aviones de vigilancia militar utilizan una variedad de sensores (por ejemplo, un radar) para monitorear el campo de batalla.

La tecnología digital de imágenes, ordenadores miniaturizados, y muchos otros avances tecnológicos de la última década han contribuido a los rápidos avances en hardware de vigilancia aérea, tales como vehículos micro-aéreas , prospectivas de infrarrojos , y las imágenes de alta resolución capaces de identificar objetos a distancias extremadamente largas . Por ejemplo, el MQ-9 Reaper , [80] un avión no tripulado estadounidense utilizado para operaciones domésticas por el Departamento de Seguridad Nacional , lleva cámaras que son capaces de identificar un objeto del tamaño de un cartón de leche desde altitudes de 30.000 pies (9,1 km). ) y tiene infrarrojos orientados al futuro.dispositivos que pueden detectar el calor de un cuerpo humano a distancias de hasta 60 kilómetros (37 millas). [81] En un caso anterior de vigilancia aérea comercial, la estación de esquí de Killington Mountain contrató fotografías aéreas "ojo en el cielo" de los estacionamientos de sus competidores para juzgar el éxito de sus iniciativas de marketing tal como se desarrolló a partir de la década de 1950. [82]

Dibujo conceptual del programa HART del sitio web oficial de IPTO ( DARPA )

El Estados Unidos Departamento de Seguridad Nacional está en el proceso de pruebas de vehículos aéreos no tripulados para patrullar los cielos de los Estados Unidos a los efectos de protección de infraestructuras críticas , patrulla fronteriza, " monitoreo de tránsito ", y la vigilancia general de la población estadounidense. [83] El departamento de policía de Miami-Dade realizó pruebas con un UAV de despegue y aterrizaje vertical de Honeywell , que está previsto que se utilice en operaciones SWAT . [84] El departamento de policía de Houston ha estado probando vehículos aéreos no tripulados de ala fija para su uso en "control de tráfico". [84]

El Reino Unido también está trabajando en planes para construir una flota de vehículos aéreos no tripulados de vigilancia que van desde vehículos microaéreos hasta drones de tamaño completo , para ser utilizados por las fuerzas policiales en todo el Reino Unido [85].

Además de sus capacidades de vigilancia, los MAV son capaces de llevar armas Taser para " control de multitudes " o armas para matar a combatientes enemigos. [86]

Programas como el del Equipo de reconocimiento aéreo heterogéneo desarrollado por DARPA han automatizado gran parte del proceso de vigilancia aérea. Han desarrollado sistemas que consisten en grandes equipos de aviones no tripulados que se pilotean ellos mismos, deciden automáticamente quién es "sospechoso" y cómo monitorearlos, coordinan sus actividades con otros drones cercanos y notifican a los operadores humanos si está ocurriendo algo sospechoso. Esto aumenta en gran medida la cantidad de área que se puede monitorear continuamente, al tiempo que reduce la cantidad de operadores humanos requeridos. Por lo tanto, un enjambre de drones automatizados y autodirigidos puede patrullar automáticamente una ciudad y rastrear a personas sospechosas, informando sus actividades a una estación de monitoreo centralizada. [87] [88][89] Además, los investigadores también investigan las posibilidades de vigilancia autónoma por parte de grandes grupos de microvehículos aéreos estabilizados por reglas descentralizadas de enjambre bioinspiradas. [90] [91]

Corporativo [ editar ]

La vigilancia corporativa es el monitoreo del comportamiento de una persona o grupo por parte de una corporación. Los datos recopilados se utilizan con mayor frecuencia con fines de marketing o se venden a otras corporaciones, pero también se comparten regularmente con agencias gubernamentales. Se puede utilizar como una forma de inteligencia empresarial , que permite a la corporación adaptar mejor sus productos y / o servicios para que sean deseables por sus clientes. Aunque existe la creencia común de que el monitoreo puede aumentar la productividad, también puede crear consecuencias, como aumentar las posibilidades de comportamiento desviado y crear castigos que no son equitativos para sus acciones. Además, el monitoreo puede causar resistencia y reacciones violentas porque insinúa la sospecha y la falta de confianza del empleador. [92]

Minería de datos y elaboración de perfiles [ editar ]

La minería de datos es la aplicación de técnicas estadísticas y algoritmos programáticos para descubrir relaciones previamente inadvertidas dentro de los datos. La elaboración de perfiles de datos en este contexto es el proceso de reunir información sobre un individuo o grupo en particular para generar un perfil, es decir, una imagen de sus patrones y comportamiento. La elaboración de perfiles de datos puede ser una herramienta extremadamente poderosa para el análisis psicológico y de redes sociales . Un analista experto puede descubrir hechos sobre una persona de los que tal vez ni siquiera sea consciente de sí mismo. [93]

Las transacciones económicas (como compras con tarjeta de crédito) y sociales (como llamadas telefónicas y correos electrónicos) en la sociedad moderna crean grandes cantidades de datos y registros almacenados . En el pasado, estos datos se documentaban en registros en papel, dejando un " rastro de papel ", o simplemente no se documentaban en absoluto. La correlación de registros en papel era un proceso laborioso: requería que los operadores de inteligencia humana examinaran manualmente los documentos, lo que, en el mejor de los casos, requería mucho tiempo y estaba incompleto.

Pero hoy en día muchos de estos registros son electrónicos, lo que resulta en un " rastro electrónico ". Cada uso de un cajero automático, pago con tarjeta de crédito, uso de una tarjeta telefónica, llamada desde casa, libro prestado de la biblioteca, video alquilado o transacción completa grabada genera un registro electrónico. Los registros públicos, como los registros de nacimiento, de la corte, de impuestos y otros, se digitalizan cada vez más y están disponibles en línea. Además, debido a leyes como CALEA , el tráfico web y las compras en línea también están disponibles para la elaboración de perfiles. El mantenimiento de registros electrónicos facilita la recopilación, el almacenamiento y el acceso a los datos, de modo que es posible la agregación y el análisis eficientes y de alto volumen a costos significativamente más bajos.

La información relacionada con muchas de estas transacciones individuales a menudo está fácilmente disponible porque generalmente no se protege de forma aislada, ya que la información, como el título de una película que una persona ha alquilado, puede no parecer confidencial. Sin embargo, cuando se agregan muchas de estas transacciones , se pueden usar para armar un perfil detallado que revele las acciones, hábitos, creencias, lugares frecuentados, conexiones sociales y preferencias del individuo. Este perfil es luego utilizado por programas como ADVISE [94] y TALON , para determinar si la persona es una amenaza militar, criminal o política.

Además de sus propias herramientas de agregación y elaboración de perfiles, el gobierno puede acceder a información de terceros (por ejemplo, bancos, empresas de crédito o empleadores, etc.) solicitando el acceso de manera informal, obligando el acceso mediante el uso de citaciones u otros procedimientos. , [95] o comprando datos de recopiladores de datos comerciales o intermediarios de datos. Estados Unidos ha gastado 370 millones de dólares en sus 43 centros de fusión previstos., que son una red nacional de centros de vigilancia que se encuentran en más de 30 estados. Los centros recopilarán y analizarán grandes cantidades de datos sobre ciudadanos estadounidenses. Obtendrá estos datos consolidando información personal de fuentes como agencias estatales de licencias de conducir, registros hospitalarios, antecedentes penales, registros escolares, oficinas de crédito, bancos, etc., y colocando esta información en una base de datos centralizada a la que se puede acceder desde todos los los centros, así como otras agencias federales de inteligencia y aplicación de la ley. [96]

Según Estados Unidos v. Miller (1976), los datos en poder de terceros generalmente no están sujetos a los requisitos de la orden de la Cuarta Enmienda .

Operativos humanos [ editar ]

Las organizaciones que tienen enemigos que desean recopilar información sobre los miembros o las actividades de los grupos enfrentan el problema de la infiltración. [97]

Además de la infiltración de agentes en una organización, el grupo de vigilancia puede ejercer presión sobre ciertos miembros de la organización objetivo para que actúen como informantes (es decir, para revelar la información que tienen sobre la organización y sus miembros). [98] [99]

El despliegue de operativos es muy costoso, y para los gobiernos con herramientas de vigilancia electrónica de amplio alcance a su disposición, la información recuperada de los operativos a menudo se puede obtener de formas de vigilancia menos problemáticas como las mencionadas anteriormente. Sin embargo, los infiltrados humanos siguen siendo habituales en la actualidad. Por ejemplo, en 2007 aparecieron documentos que mostraban que el FBI planeaba desplegar un total de 15.000 agentes encubiertos e informantes en respuesta a una directiva antiterrorista enviada por George W. Bush en 2004 que ordenaba a las agencias de inteligencia y de aplicación de la ley aumentar su Capacidades de HUMINT . [100]

Imágenes de satélite [ editar ]

El 25 de mayo de 2007, el Director de Inteligencia Nacional de EE . UU ., Michael McConnell, autorizó a la Oficina de Aplicaciones Nacionales (NAO) del Departamento de Seguridad Nacional para permitir que las agencias federales locales, estatales y nacionales accedan a imágenes de satélites de reconocimiento de inteligencia militar y sensores de aviones de reconocimiento que ahora se puede utilizar para observar las actividades de los ciudadanos estadounidenses. Los satélites y los sensores de las aeronaves podrán penetrar la capa de nubes, detectar rastros químicos e identificar objetos en edificios y "búnkeres subterráneos", y proporcionarán videos en tiempo real con resoluciones mucho más altas que las imágenes fijas producidas por programas como Google. tierra. [101] [102] [103] [104] [105] [106]

Identificación y credenciales [ editar ]

Una tarjeta que contiene un número de identificación.

Una de las formas más simples de identificación es portar credenciales. Algunas naciones tienen un sistema de tarjetas de identidad para ayudar a la identificación, mientras que otras lo están considerando pero enfrentan la oposición pública. Otros documentos, como pasaportes , licencias de conducir , tarjetas de biblioteca , tarjetas bancarias o de crédito también se utilizan para verificar la identidad.

Si la forma de la tarjeta de identidad es "legible por máquina", usualmente usando una banda magnética codificada o un número de identificación (como un número de Seguro Social ), corrobora los datos de identificación del sujeto. En este caso, puede crear un rastro electrónico cuando se verifica y escanea, que se puede utilizar en la creación de perfiles, como se mencionó anteriormente.

Seguimiento inalámbrico [ editar ]

Esta sección se refiere a métodos que involucran el monitoreo de dispositivos de rastreo mediante la ayuda de señales inalámbricas.

Teléfonos móviles [ editar ]

Las antenas de los operadores móviles también se utilizan comúnmente para recopilar datos de geolocalización en teléfonos móviles. La ubicación geográfica de un teléfono móvil con alimentación (y, por lo tanto, de la persona que lo lleva) se puede determinar fácilmente (si se está utilizando o no), utilizando una técnica conocida como multilateración para calcular las diferencias en el tiempo para que una señal viaje desde la celda. teléfono a cada una de las varias torres de telefonía móvil cerca del propietario del teléfono. [29] [30] El Dr. Victor Kappeler [107] de Eastern Kentucky University indica que la vigilancia policial es una gran preocupación, indicando las siguientes estadísticas de 2013:

De las 321,545 solicitudes de cumplimiento de la ley hechas a Verizon, 54,200 de estas solicitudes fueron para información de "contenido" o "ubicación", no solo números de teléfonos celulares o direcciones IP. La información del contenido incluyó el texto real de los mensajes, los correos electrónicos y las escuchas telefónicas del contenido de mensajes o voz en tiempo real.

Un dispositivo de vigilancia comercial comparativamente nuevo es un receptor IMSI , un dispositivo de escucha telefónica que se utiliza para interceptar el tráfico de teléfonos móviles y rastrear el movimiento de los usuarios de teléfonos móviles. Esencialmente una torre móvil "falsa" que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios, se considera un ataque de intermediario (MITM). Los receptores de IMSI son utilizados en algunos países por las fuerzas del orden y las agencias de inteligencia , pero su uso ha planteado importantes preocupaciones sobre la libertad civil y la privacidad y está estrictamente regulado en algunos países. [108]

En marzo de 2020, el diario británico The Guardian , basándose en las afirmaciones de un denunciante , acusó al gobierno de Arabia Saudita de explotar las debilidades de la red mundial de telecomunicaciones móviles para espiar a sus ciudadanos que viajan por Estados Unidos . [109] Los datos compartidos por el denunciante en apoyo de las afirmaciones, mostraron que el reino estaba llevando a cabo una campaña de espionaje sistemática explotando las fallas de SS7 , un sistema de mensajería global. Los datos mostraron que millones de comandos de rastreo secretos se originaron en Arabia Saudita en una duración de cuatro meses, a partir de noviembre de 2019. [110]

Etiquetado RFID [ editar ]

Chip RFID extraído de una nueva tarjeta de crédito

El etiquetado de identificación por radiofrecuencia (RFID) es el uso de dispositivos electrónicos muy pequeños (llamados "etiquetas RFID") que se aplican o incorporan a un producto, animal o persona con el propósito de identificación y seguimiento mediante ondas de radio. Las etiquetas se pueden leer a varios metros de distancia. Son extremadamente económicos, cuestan unos pocos centavos por pieza, por lo que se pueden insertar en muchos tipos de productos cotidianos sin aumentar significativamente el precio, y se pueden usar para rastrear e identificar estos objetos para una variedad de propósitos.

Algunas empresas parecen estar "etiquetando" a sus trabajadores mediante la incorporación de etiquetas RFID en las tarjetas de identificación de los empleados. Los trabajadores en el Reino Unido consideraron una huelga en protesta por haber sido etiquetados; sintieron que era deshumanizador tener todos sus movimientos registrados con chips RFID. [111] [ vago ] Algunos críticos han expresado su temor de que pronto se rastree y escanee a las personas dondequiera que vayan. [112] Por otro lado, las etiquetas RFID en las pulseras de identificación de bebés recién nacidos que colocan los hospitales han frustrado los secuestros. [111]

En un editorial de 2003, el corresponsal político en jefe de CNET News.com, Declan McCullagh, especuló que, pronto, todos los objetos que se compren, y tal vez las tarjetas de identificación, tendrán dispositivos RFID, que responderían con información sobre las personas a medida que pasan. escáneres (qué tipo de teléfono tienen, qué tipo de zapatos tienen, qué libros llevan, qué tarjetas de crédito o membresía tienen, etc.). Esta información podría usarse para identificación, seguimiento o marketing dirigido . A partir de 2012 , esto en gran parte no se ha cumplido. [113]

Etiquetado RFID en humanos [ editar ]

Mano con punto de inserción planificado para dispositivo Verichip

Un implante de microchip humano es un dispositivo de circuito integrado de identificación o transpondedor RFID encerrado en vidrio de silicato e implantado en el cuerpo de un ser humano. Un implante subdérmico generalmente contiene un número de identificación único que se puede vincular a información contenida en una base de datos externa, como identificación personal, historial médico, medicamentos, alergias e información de contacto.

Se han desarrollado varios tipos de microchips para controlar y monitorear ciertos tipos de personas, como criminales, figuras políticas y espías. [Se necesita aclaración ] se presentó una patente de chip de rastreo "asesino" en la Oficina de Patentes y Marcas Registradas de Alemania (DPMA). alrededor de mayo de 2009.

Verichip es un dispositivo RFID producido por una empresa llamada Applied Digital Solutions (ADS). Verichip es un poco más grande que un grano de arroz y se inyecta debajo de la piel. Según los informes, la inyección se siente similar a recibir una inyección . El chip está recubierto de vidrio y almacena un "Número de suscriptor de VeriChip" que el escáner utiliza para acceder a su información personal, a través de Internet, de la base de datos de Verichip Inc., el "Registro de suscriptores de VeriChip global". Miles de personas ya las han insertado. [112] En México, por ejemplo, se exigió a 160 trabajadores de la Fiscalía General que se les inyectara el chip para fines de verificación de identidad y control de acceso . [114] [115]

Dispositivos de geolocalización [ editar ]

Sistema de posicionamiento global [ editar ]

Diagrama de satélites GPS que orbitan la Tierra

En los Estados Unidos, la policía ha colocado dispositivos de rastreo GPS ocultos en los vehículos de las personas para monitorear sus movimientos, [116] sin una orden judicial. [117] A principios de 2009, argumentaron ante el tribunal que tenían derecho a hacer esto. [118]

Varias ciudades están ejecutando proyectos piloto para exigir que las personas en libertad condicional usen dispositivos GPS para rastrear sus movimientos cuando salen de prisión. [119]

Dispositivos [ editar ]

Los dispositivos de escucha encubiertos y los dispositivos de video, o "errores", son dispositivos electrónicos ocultos que se utilizan para capturar, grabar y / o transmitir datos a una parte receptora, como una agencia de aplicación de la ley.

Estados Unidos ha llevado a cabo numerosas operaciones de inteligencia doméstica, como COINTELPRO , que han puesto micrófonos en hogares, oficinas y vehículos de miles de ciudadanos estadounidenses, generalmente activistas políticos , subversivos y criminales . [120]

Los servicios policiales y de inteligencia en el Reino Unido y los Estados Unidos poseen tecnología para activar de forma remota los micrófonos en los teléfonos celulares, accediendo a las funciones de diagnóstico / mantenimiento del teléfono, para escuchar las conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [23] [24] [25]

Servicios postales [ editar ]

A medida que más personas utilizan el fax y el correo electrónico, la importancia de vigilar el sistema postal está disminuyendo, a favor de la vigilancia por Internet y por teléfono. Pero la interceptación de correos sigue siendo una opción disponible para las agencias policiales y de inteligencia, en determinadas circunstancias. [121] Sin embargo, esta no es una práctica común, y entidades como el Ejército de los EE. UU. Requieren altos niveles de aprobación para llevar a cabo. [122]

La Agencia Central de Inteligencia de los Estados Unidos y la Oficina Federal de Investigaciones han realizado doce campañas separadas de apertura de correo dirigidas a ciudadanos estadounidenses. En uno de estos programas, se interceptaron, abrieron y fotografiaron más de 215.000 comunicaciones. [123] [124]

Replantear [ editar ]

Un replanteo es la vigilancia coordinada de una ubicación o persona. Los replanteos generalmente se realizan de manera encubierta y con el propósito de recopilar evidencia relacionada con la actividad criminal . El término se deriva de la práctica de los agrimensores de usar estacas topográficas para medir un área antes de que comience el proyecto de construcción principal.

Internet de las cosas [ editar ]

La Internet de las cosas (IOT) es un término que se refiere al futuro de la tecnología en la que los datos pueden ser recogidos sin la interacción humana y el ordenador. Los IoT se pueden utilizar para la identificación, el seguimiento, el seguimiento de la ubicación y el seguimiento de la salud. [125] Si bien los IoT tienen la ventaja de ser una herramienta que ahorra tiempo y simplifica las actividades, plantean la preocupación de la vigilancia gubernamental y la privacidad con respecto a cómo se utilizarán los datos. [125]

Controversia [ editar ]

Graffiti expresando preocupación por la proliferación de la videovigilancia

Soporte [ editar ]

Los partidarios de los sistemas de vigilancia creen que estas herramientas pueden ayudar a proteger a la sociedad de terroristas y delincuentes . Argumentan que la vigilancia puede reducir la delincuencia de tres maneras: mediante la disuasión, la observación y la reconstrucción. La vigilancia puede disuadir al aumentar las posibilidades de ser atrapado y al revelar el modus operandi . Esto requiere un nivel mínimo de invasividad. [126]

Otro método sobre cómo se puede utilizar la vigilancia para combatir la actividad delictiva es vincular el flujo de información obtenido de ellos a un sistema de reconocimiento (por ejemplo, un sistema de cámara que tiene su alimentación a través de un sistema de reconocimiento facial). Esto puede, por ejemplo, reconocer automáticamente a los fugitivos y dirigir a la policía a su ubicación.

Sin embargo, aquí debe hacerse una distinción sobre el tipo de vigilancia empleada. Algunas personas que dicen que apoyan la videovigilancia en las calles de la ciudad pueden no admitir escuchas telefónicas indiscriminadas y viceversa. Además de los tipos, también importa mucho la forma en que se realiza esta vigilancia; es decir, las escuchas telefónicas indiscriminadas están respaldadas por muchas menos personas que, por ejemplo, las escuchas telefónicas realizadas únicamente a personas sospechosas de participar en actividades ilegales.

La vigilancia también se puede utilizar para dar a los operativos humanos una ventaja táctica a través de una mejor conciencia de la situación o mediante el uso de procesos automatizados, es decir, análisis de video . La vigilancia puede ayudar a reconstruir un incidente y demostrar la culpabilidad mediante la disponibilidad de imágenes para los expertos forenses. La vigilancia también puede influir en la seguridad subjetiva si los recursos de vigilancia son visibles o si se pueden sentir las consecuencias de la vigilancia.

Algunos de los sistemas de vigilancia (como el sistema de cámara que tiene su alimentación a través de un sistema de reconocimiento facial mencionado anteriormente) también pueden tener otros usos además de contrarrestar la actividad delictiva. Por ejemplo, puede ayudar a recuperar a niños fugitivos, adultos secuestrados o desaparecidos y personas con discapacidad mental. Otros partidarios simplemente creen que no se puede hacer nada por la pérdida de privacidad y que la gente debe acostumbrarse a no tener privacidad. Como dijo el director ejecutivo de Sun Microsystems , Scott McNealy : "De todos modos, no tienes privacidad. Supéralo". [127] [128]

Otro argumento común es: " Si no estás haciendo algo mal, entonces no tienes nada que temer ". De lo que se deduce que si uno está participando en actividades ilícitas, en cuyo caso no tiene una justificación legítima para su privacidad. Sin embargo, si siguen la ley, la vigilancia no los afectará. [129]

Oposición [ editar ]

Farola de vigilancia derribada en Hong Kong por ciudadanos que temen la vigilancia estatal
Un elaborado grafito en Columbus, Ohio, que representa la vigilancia estatal de las telecomunicaciones

Con la llegada de programas como el programa Total Information Awareness y ADVISE , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico , y leyes como la Communications Assistance for Law Enforcement Act , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de sus asignaturas. [130] Muchos grupos de derechos civiles y privacidad , como Electronic Frontier Foundation y American Civil Liberties Union , han expresado su preocupación de que al permitir aumentos continuos en la vigilancia gubernamental de los ciudadanos, terminaremos en unsociedad de vigilancia masiva , con libertades políticas y / o personales extremadamente limitadas o inexistentes. Temores como este han dado lugar a numerosas demandas, como Hepting v. AT&T . [130] [131]

Algunos críticos afirman que la afirmación de los simpatizantes debería modificarse para que diga: "Mientras hagamos lo que nos dicen, no tenemos nada que temer". Por ejemplo, una persona que forma parte de un grupo político que se opone a las políticas del gobierno nacional, podría no querer que el gobierno sepa sus nombres y lo que ha estado leyendo, de modo que el gobierno no pueda subvertir fácilmente su organización, arresto o Mátalos. Otros críticos afirman que, si bien es posible que una persona no tenga nada que ocultar en este momento, el gobierno podría implementar posteriormente políticas a las que sí desea oponerse, y que la oposición podría ser imposible debido a la vigilancia masiva que permite al gobierno identificar y eliminar amenazas políticas. Además, otros críticos apuntan al hecho de que la mayoría de las personas hacentengo cosas que esconder. Por ejemplo, si una persona está buscando un nuevo trabajo, es posible que no quiera que su empleador actual lo sepa. Además, si un empleador desea tener total privacidad para vigilar a su propio empleado y asegurar su información financiera, puede resultar imposible y es posible que no desee contratar a los que están bajo vigilancia.

En diciembre de 2017, el Gobierno de China adoptó medidas para oponerse a la vigilancia generalizada por parte de las cámaras, cámaras web y cámaras IP de las empresas de seguridad después de que la empresa de tecnologías de la información Qihoo pusiera a disposición decenas de miles de personas para su visualización en Internet [132]

Totalitarismo [ editar ]

Una cámara de tráfico en lo alto de un poste alto supervisa una carretera en la ciudad canadiense de Toronto.

Programas como el programa Total Information Awareness y leyes como la Communications Assistance for Law Enforcement Act han llevado a muchos grupos a temer que la sociedad se esté moviendo hacia un estado de vigilancia masiva con libertades personales, sociales y políticas severamente limitadas, donde los individuos disidentes o Los grupos se eliminarán estratégicamente en purgas similares a COINTELPRO . [130] [131]

Kate Martin, del Centro de Estudios de Seguridad Nacional, dijo sobre el uso de satélites espías militares que se utilizan para monitorear las actividades de los ciudadanos estadounidenses: "Están colocando los ladrillos uno a la vez para un estado policial". [105]

Algunos señalan que las líneas divisorias entre lugares públicos y privados y la privatización de lugares tradicionalmente considerados públicos (como los centros comerciales y los parques industriales) ilustran la creciente legalidad de la recopilación de información personal. [133] Viajar a través de muchos lugares públicos, como oficinas gubernamentales, no es una opción para la mayoría de las personas, sin embargo, los consumidores no tienen más remedio que someterse a las prácticas de vigilancia de las empresas. [134] Las técnicas de vigilancia no son iguales; entre las muchas tecnologías de identificación biométrica , por ejemplo, el reconocimiento facialrequiere la menor cooperación. A diferencia de la lectura automática de huellas dactilares, que requiere que una persona presione un dedo contra una máquina, esta técnica es sutil y requiere poco o ningún consentimiento. [134]

Efectos psicológicos / sociales [ editar ]

Algunos críticos, como Michel Foucault , creen que además de su obvia función de identificar y capturar a las personas que están cometiendo actos indeseables, la vigilancia también funciona para crear en todos la sensación de estar siempre vigilados, de modo que se vuelvan auto-policiales. Esto permite que el Estado controle a la población sin tener que recurrir a la fuerza física, que es costosa y por lo demás problemática. [135]

Con el desarrollo de la tecnología digital, las personas se han vuelto cada vez más perceptibles entre sí, a medida que la vigilancia se vuelve virtual. La vigilancia en línea es la utilización de Internet para observar la actividad de uno. [136] Las corporaciones, los ciudadanos y los gobiernos participan en el seguimiento de los comportamientos de otros en busca de motivaciones que surgen de las relaciones comerciales, la curiosidad y la legalidad. En su libro Superconnected , Mary Chayko diferencia entre dos tipos de vigilancia: vertical y horizontal. [136]La vigilancia vertical ocurre cuando hay una fuerza dominante, como el gobierno, que intenta controlar o regular las acciones de una sociedad determinada. Autoridades tan poderosas a menudo justifican sus incursiones como un medio para proteger a la sociedad de las amenazas de violencia o terrorismo. Algunas personas cuestionan cuándo esto se convierte en una violación de los derechos civiles. [136]

Horizontal diverge de la vigilancia vertical a medida que el seguimiento cambia de una fuente autorizada a una figura cotidiana, como un amigo, un compañero de trabajo o un extraño que está interesado en las actividades mundanas de uno. [136] Los individuos dejan rastros de información cuando están en línea que revelan sus intereses y deseos que otros observan. Si bien esto puede permitir que las personas se interconecten y desarrollen conexiones sociales en línea, también puede aumentar el riesgo potencial de daño, como el acoso cibernético o la censura / acecho por parte de extraños, lo que reduce la privacidad. [136]

Además, Simone Browne sostiene que la vigilancia ejerce una inmensa cualidad racializadora, de modo que opera como "vigilancia racializante". Browne usa la vigilancia racializada para referirse a momentos en que las promulgaciones de vigilancia se usan para cosificar fronteras, fronteras y cuerpos a lo largo de líneas raciales y donde el resultado es un trato discriminatorio de aquellos que son racializados negativamente por dicha vigilancia. Browne sostiene que la vigilancia racial se refiere a vigilar lo que está "dentro o fuera de lugar". [137] [138]

Privacidad [ editar ]

Numerosos grupos de derechos civiles y grupos de privacidad se oponen a la vigilancia como una violación del derecho de las personas a la privacidad. Dichos grupos incluyen: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union y Privacy International .

Ha habido varias demandas como Hepting contra AT&T y EPIC contra el Departamento de Justicia por parte de grupos o individuos, oponiéndose a ciertas actividades de vigilancia.

Procedimientos legislativos como los que se llevaron a cabo durante el Comité de la Iglesia , que investigó programas de inteligencia nacional como COINTELPRO , también han sopesado los pros y los contras de la vigilancia.

Casos judiciales

People vs. Diaz (2011) fue un caso judicial en el ámbito de la privacidad del teléfono celular, a pesar de que la decisión fue posteriormente revocada. En este caso, Gregory Díaz fue arrestado durante una operación encubierta por intentar vender éxtasis. Durante su arresto, la policía registró el teléfono de Díaz y encontró más pruebas incriminatorias, incluidos mensajes de texto SMS y fotografías que mostraban actividades ilícitas. Durante su juicio, Díaz intentó que la información de su teléfono celular fuera eliminada de la evidencia, pero los tribunales lo consideraron legal y la apelación de Díaz fue denegada a nivel de la Corte del Estado de California y, más tarde, a la Corte Suprema. Apenas tres años después, esta decisión fue revocada en el caso Riley vs. California (2014). [139]

Riley vs. California (2014) fue un caso de la Corte Suprema en el que un hombre fue arrestado por su participación en un tiroteo desde un vehículo. Unos días después del tiroteo, la policía arrestó al sospechoso (Riley) y, durante el arresto, la policía lo registró. Sin embargo, esta búsqueda no fue solo de la persona de Riley, sino que también la policía abrió y registró su teléfono celular, encontrando imágenes de otras armas, drogas y de Riley que mostraban carteles de pandillas. En el tribunal, surgió la pregunta de si registrar el teléfono era legal o si la búsqueda estaba protegida por la cuarta enmienda de la constitución. La decisión sostuvo que el registro del teléfono celular de Riley durante el arresto era ilegal y que estaba protegido por la Cuarta Enmienda. [140]

Contravigilancia, vigilancia inversa, subvigilancia [ editar ]

La contravigilancia es la práctica de evitar la vigilancia o dificultar la vigilancia. Los desarrollos a fines del siglo XX han provocado que la contravigilancia crezca drásticamente tanto en alcance como en complejidad, como Internet, la creciente prevalencia de sistemas de seguridad electrónica , UAV de gran altitud (y posiblemente armados) y grandes bases de datos informáticas corporativas y gubernamentales. [141]

La vigilancia inversa es la práctica de invertir la vigilancia de otros individuos o grupos (por ejemplo, ciudadanos fotografiando a la policía). Ejemplos bien conocidos incluyen la grabación de George Holliday de la golpiza a Rodney King y la organización Copwatch , que intenta monitorear a los oficiales de policía para prevenir la brutalidad policial . La contravigilancia también se puede utilizar en aplicaciones para evitar el espionaje corporativo o para rastrear a otros delincuentes por parte de determinadas entidades delictivas. También se puede utilizar para disuadir los métodos de acecho utilizados por diversas entidades y organizaciones.

Sousveillance es una vigilancia inversa, que implica la grabación por parte de particulares, en lugar de entidades gubernamentales o corporativas. [142]

Cultura popular [ editar ]

En literatura [ editar ]

  • La novela Mil novecientos ochenta y cuatro de George Orwell retrata una sociedad ficticia de vigilancia totalitaria con un sistema de vigilancia masiva muy simple que consiste en operativos humanos, informantes y "telepantallas" bidireccionales en los hogares de las personas. Debido al impacto de este libro, las tecnologías de vigilancia masiva se denominan comúnmente "orwellianas" cuando se las considera problemáticas.
  • La nueva desconfianza destaca los efectos negativos del uso excesivo de la vigilancia en Reflection House. El personaje central Kerryn instala cámaras secretas para monitorear a sus compañeros de casa; ver también Paranoia .
  • El libro The Handmaid's Tale , así como una película y una serie de televisión basadas en él, retratan una teocracia cristiana totalitaria donde todos los ciudadanos están bajo vigilancia constante.
  • En el libro The Girl with the Dragon Tattoo , Lisbeth Salander usa computadoras para obtener información sobre personas, así como otros métodos de vigilancia comunes, como autónoma.
  • V de Vendetta , una novela gráfica británicaescrita por Alan Moore
  • La novela de David Egger The Circleexhibe un mundo en el que una sola empresa llamada "The Circle" produce todas las tecnologías más recientes y de la más alta calidad, desde computadoras y teléfonos inteligentes, hasta cámaras de vigilancia conocidas como "cámaras See-Change". Esta empresa se asocia con la política al iniciar un movimiento donde los políticos se vuelven "transparentes" al usar cámaras See-Change en su cuerpo para evitar mantener secretos al público sobre su actividad laboral diaria. En esta sociedad, es obligatorio compartir información y experiencias personales porque The Circle cree que todos deben tener acceso a toda la información libremente. Sin embargo, como ilustra Eggers, esto afecta a las personas y crea una interrupción del poder entre los gobiernos y la empresa privada.El Círculo presenta ideologías extremas en torno a la vigilancia obligatoria. Eamon Bailey, uno de los sabios o fundadores de The Circle, cree que poseer las herramientas para acceder a la información sobre cualquier cosa o cualquier persona, debería ser un derecho humano otorgado a todos los ciudadanos del mundo.[143] Al eliminar todos los secretos, cualquier comportamiento que se haya considerado vergonzoso se normalizará o dejará de considerarse impactante. Las acciones negativas eventualmente serán erradicadas de la sociedad por completo, a través del miedo a ser expuestos a otros ciudadanos [143] Esto se lograría en parte si todos se volvieran transparentes, algo que Bailey apoya altamente, aunque es notable que ninguno de los Reyes Magos se haya vuelto transparentes ellos mismos. Uno de los principales objetivos de The Circle es que toda la información del mundo se filtre a través de The Circle, un proceso al que llaman "Finalización". [143]Una sola empresa privada tendría entonces pleno acceso y control sobre toda la información y la privacidad de las personas y los gobiernos. Ty Gospodinov, el primer fundador de The Circle, tiene grandes preocupaciones sobre la finalización del círculo. Advierte que este paso le daría a The Circle demasiado poder y control, y rápidamente conduciría al totalitarismo .

En música [ editar ]

  • La canción de los Dead Kennedys "I Am The Owl" trata sobre la vigilancia gubernamental y la ingeniería social de los grupos políticos.
  • La canción de Vienna Teng "Hymn of Acxiom" trata sobre la recopilación y vigilancia de datos corporativos.

En pantalla [ editar ]

  • La película Gattaca retrata una sociedad que usa vigilancia biométrica para distinguir entre personas que son humanos "superiores" diseñados genéticamente y humanos "inferiores" genéticamente naturales.
  • En la película Minority Report , la policía y las agencias de inteligencia gubernamentales utilizan microvehículos aéreos en operaciones SWAT y con fines de vigilancia.
  • La serie de drama criminal de HBO Los Soprano retrata regularmente la vigilancia del FBI de la familia del crimen DiMeo . Los dispositivos de audio que utilizan incluyen " bichos " colocados en lugares estratégicos (p. Ej., En " I Dream of Jeannie Cusamano " y " Mr. Ruggerio's Neighborhood ") y micrófonos ocultos que usan los operativos (p. Ej., En " Rat Pack ") e informantes (p. Ej. , en " Funhouse ", " Proshai, Livushka " y " Members Only "). Los dispositivos visuales incluyen cámaras fijas ocultas (por ejemplo, en " Pax Soprana ") y cámaras de video (por ejemplo,en " Estacionamiento a largo plazo ").
  • La película THX-1138 retrata una sociedad en la que las personas están drogadas con sedantes y antidepresivos, y tienen cámaras de vigilancia observándolas donde quiera que vayan.
  • La película The Lives of Others retrata la vigilancia de Berlín Oriental por agentes de la Stasi , la policía secreta de la RDA .
  • La película The Conversation retrata muchos métodos de vigilancia por audio .
  • La película V de Vendetta , una película de suspenso político distópico de 2005 dirigida por James McTeigue y escrita por los Wachowski , trata sobre el gobierno británico tratando de lavar el cerebro a las personas a través de los medios de comunicación, obtener su apoyo promoviendo el miedo, monitorearlas con dispositivos de vigilancia masiva y reprimir o matar. cualquier objeción política o social.
  • La película Enemy of the State, una película de acción y suspenso estadounidense de 1998 dirigida por Tony Scott, trata sobre el uso de datos de ciudadanos estadounidenses para buscar sus antecedentes y dispositivos de vigilancia para capturar a todos los identificados como "enemigos".
  • La serie de televisión británica The Capture explora el potencial de manipulación de la videovigilancia para respaldar una convicción de perseguir una agenda política.

Ver también [ editar ]

  • Vigilancia masiva en los Estados Unidos
  • Sousveillance
  • Arte de vigilancia
  • Capitalismo de vigilancia
  • Monitor del sistema de vigilancia
  • Trapwire
  • Vigilancia participativa

Referencias [ editar ]

  1. ^ Greenleaf, Richard E. (2018). "Historiografía de la Inquisición Mexicana: Evolución de Interpretaciones y Metodologías". En Perry, Mary Elizabeth; Cruz, Anne J. (eds.). Encuentros culturales: El impacto de la Inquisición en España y el Nuevo Mundo . Centro de Estudios Medievales y Renacentistas, UCLA. 24 . Berleley: Prensa de la Universidad de California. pag. 260. ISBN 9780520301245. Consultado el 14 de marzo de 2020 . Los estudios se [...] basan parcialmente en la vigilancia de la Inquisición de extranjeros y protestantes.
  2. ^ Cardwell, Harvey (2005). Principios de vigilancia de auditorías . RT Edwards, Inc. pág. 102. ISBN 9781930217133. Consultado el 14 de marzo de 2020 . [...] tanto las cuentas como los inventarios están generalmente dentro del área de vigilancia del auditor [...].
  3. ^ Stallman, Richard M. (14 de octubre de 2013). "Stallman: ¿Cuánta vigilancia puede soportar la democracia?" . Cableado . ISSN 1059-1028 . Consultado el 15 de abril de 2020 . 
  4. ^ "La psicología del espionaje" (PDF) . La psicología del espionaje .
  5. ^ "La ecuación no resuelta del espionaje y el derecho internacional" . La ecuación no resuelta del espionaje y el derecho internacional .
  6. ^ Diffie, Whitfield; Susan Landau (agosto de 2008). "Escuchas telefónicas en Internet: un nuevo mundo feliz de escuchas telefónicas" . Scientific American . Consultado el 13 de marzo de 2009 .
  7. ^ a b "Archivo CALEA - Fundación Frontera Electrónica" . Fundación Frontera Electrónica (sitio web) . Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
  8. ^ a b "CALEA: Los peligros de las escuchas telefónicas en Internet" . Fundación Frontera Electrónica (sitio web) . Consultado el 14 de marzo de 2009 .
  9. ^ a b "CALEA: Preguntas frecuentes" . Fundación Frontera Electrónica (sitio web) . 20 de septiembre de 2007 . Consultado el 14 de marzo de 2009 .
  10. ^ Hill, Michael (11 de octubre de 2004). "Investigación de vigilancia de sala de chat de fondos gubernamentales" . USA Today . Prensa asociada . Consultado el 19 de marzo de 2009 .
  11. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método de escuchas telefónicas" . Noticias de ZDNet . Consultado el 26 de septiembre de 2014 .
  12. ^ "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba" . Revista cableada . 18 de julio de 2007.
  13. ^ Van Eck, Wim (1985). "Radiación electromagnética de unidades de visualización de vídeo: ¿un riesgo de escuchas?" (PDF) . Computadoras y seguridad . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi : 10.1016 / 0167-4048 (85) 90046-X .  
  14. ^ Kuhn, MG (2004). "Riesgos de escuchas electromagnéticas de las pantallas planas" (PDF) . Cuarto taller sobre tecnologías para mejorar la privacidad : 23-25.
  15. ^ Resucitado, James; Lichtblau, Eric (16 de junio de 2009). "La vigilancia del correo electrónico renueva preocupaciones en el Congreso" . New York Times . págs. A1 . Consultado el 30 de junio de 2009 .
  16. ^ Ambinder, Marc (16 de junio de 2009). "Pinwale y las nuevas revelaciones de la NSA" . El Atlántico . Consultado el 30 de junio de 2009 .
  17. ^ Greenwald; Ewen, Glen; MacAskill (6 de junio de 2013). "El programa NSA Prism aprovecha los datos de usuario de Apple, Google y otros" (PDF) . The Guardian . Consultado el 1 de febrero de 2017 . CS1 maint: varios nombres: lista de autores ( enlace )
  18. ^ Sottek, TC; Kopfstein, Janus (17 de julio de 2013). "Todo lo que necesita saber sobre PRISM" . The Verge . Consultado el 13 de febrero de 2017 .
  19. ^ Singel, Ryan (10 de septiembre de 2007). "Pista de cartas del FBI deshonesto sobre los propios programas de minería de datos de las compañías telefónicas - actualizado" . Nivel de amenaza . Cableado . Consultado el 19 de marzo de 2009 .
  20. ^ Roland, Neil (20 de marzo de 2007). "Auditoría de órdenes de Mueller de 56 oficinas del FBI para citaciones secretas" . Noticias de Bloomberg . Consultado el 19 de marzo de 2009 .
  21. ^ Piller, Charles; Eric Lichtblau (29 de julio de 2002). "Planes del FBI para combatir el terrorismo con arsenal de alta tecnología" . LA Times . Consultado el 14 de marzo de 2009 .
  22. ^ Schneier, Bruce (5 de diciembre de 2006). "Escuchas de forma remota en micrófonos de teléfonos móviles" . Schneier sobre seguridad . Consultado el 13 de diciembre de 2009 .
  23. ↑ a b McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI toca el micrófono del teléfono celular como herramienta de escucha" . Noticias de CNet . Archivado desde el original el 10 de noviembre de 2013 . Consultado el 14 de marzo de 2009 .
  24. ↑ a b Odell, Mark (1 de agosto de 2005). "El uso del móvil ayudó a la policía a controlar al sospechoso" . Financial Times . Consultado el 14 de marzo de 2009 .
  25. ^ a b "Teléfonos" . Oficina de Seguridad Regional Occidental (sitio oficial de la NOAA) . 2001 . Consultado el 22 de marzo de 2009 .
  26. ^ "¿Puedes oírme ahora?" . ABC News: El papel secante . Archivado desde el original el 25 de agosto de 2011 . Consultado el 13 de diciembre de 2009 .
  27. ^ Coughlin, Kevin (13 de diciembre de 2006). "Incluso si están apagados, los teléfonos celulares permiten que el FBI escuche" . El Seattle Times . Consultado el 14 de diciembre de 2009 .
  28. ^ Hampton, Bretaña (2012). "De los teléfonos inteligentes a las rayas: puede la cuarta enmienda mantenerse al día con la nota del siglo XXI" . Revista de derecho de la Universidad de Louisville . Fifty One: 159-176 - vía Law Journal Library.
  29. ^ a b "Seguimiento de un sospechoso por teléfono móvil" . BBC News . 3 de agosto de 2005 . Consultado el 14 de marzo de 2009 .
  30. ↑ a b Miller, Joshua (14 de marzo de 2009). "El seguimiento de teléfonos móviles puede localizar a terroristas, pero solo donde es legal" . Noticias FOX . Archivado desde el original el 18 de marzo de 2009 . Consultado el 14 de marzo de 2009 .
  31. ^ Samuel, Ian (2008). "Seguimiento de ubicación sin autorización". Revisión de la ley de la NYU . SSRN 1092293 . 
  32. ^ Zetter, Kim (1 de diciembre de 2009). "Privacidad de nivel de amenaza, crimen y seguridad en línea federales 'pincharon' Sprint GPS datos 8 millones de veces durante un año" . Revista cableada: Nivel de amenaza . Consultado el 5 de diciembre de 2009 .
  33. ^ "Software de biblioteca digital Greenstone" . snowdenarchive.cjfe.org . Consultado el 3 de junio de 2017 .
  34. ↑ a b c Sanger, David (26 de septiembre de 2014). "Señalización de la era posterior a Snowden, nuevo iPhone bloquea la NSA" . New York Times . Consultado el 1 de noviembre de 2014 .
  35. ↑ a b c Gellman, Barton (4 de diciembre de 2013). "NSA rastrea ubicaciones de teléfonos móviles en todo el mundo, muestran documentos de Snowden" . The Washington Post . Consultado el 1 de noviembre de 2014 .
  36. ^ Ball, James (29 de octubre de 2014). "GCHQ ve datos sin una orden judicial, admite el gobierno" . The Guardian .
  37. ^ Szoldra, Paul. "Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto sin precedentes" . Business Insider .
  38. ^ "El aumento de la base de la cámara de vigilancia instalada se ralentiza" . 5 de mayo de 2016 . Consultado el 5 de enero de 2017 .
  39. ^ "Las cámaras inteligentes atrapan al hombre en una multitud de 60.000" . BBC News . 13 de abril de 2018 . Consultado el 13 de abril de 2018 .
  40. ^ Spielman, Fran (19 de febrero de 2009). "Las cámaras de vigilancia ayudan a combatir el crimen, dice la ciudad" . Chicago Sun Times . Consultado el 13 de marzo de 2009 .[ enlace muerto permanente ]
  41. ^ Schorn, Daniel (6 de septiembre de 2006). "Estamos viendo: cómo las autoridades de Chicago vigilan la ciudad" . CBS News . Consultado el 13 de marzo de 2009 .
  42. ^ a b Levine, ES; Tisch, Jessica; Tasso, Anthony; Joy, Michael (febrero de 2017). "Sistema de conocimiento de dominio del Departamento de Policía de la ciudad de Nueva York". Interfaces . 47 (1): 70–84. doi : 10.1287 / inte.2016.0860 .
  43. ^ Parascandola, Rocco. "Nuevas cámaras de vigilancia de la policía de Nueva York para cubrir un tramo del Upper East Side que no es fácilmente accesible para los coches patrulla" . nydailynews.com . Consultado el 1 de noviembre de 2019 .
  44. ^ "El precio de la privacidad: cómo las autoridades locales gastaron £ 515 millones en CCTV en cuatro años" (PDF) . Reloj de Gran Hermano. Febrero de 2012. p. 30. Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 4 de febrero de 2015 .
  45. ^ "FactCheck: ¿cuántas cámaras CCTV?" . Noticias del Canal 4. 18 de junio de 2008 . Consultado el 8 de mayo de 2009 .
  46. ^ "Estás siendo observado: hay una cámara de circuito cerrado de televisión por cada 32 personas en el Reino Unido. La investigación muestra 1,85 millones de máquinas en Gran Bretaña, la mayoría de ellas en interiores y de operación privada" . The Guardian . 2 de marzo de 2011 . Consultado el 7 de enero de 2017; "En la prensa: cómo los medios informan la historia de 1,85 millones de cámaras" . Mostrador de noticias de seguridad . 3 de marzo de 2011 . Consultado el 7 de enero de 2017 .
  47. ^ "CCTV en Londres" (PDF) . Consultado el 22 de julio de 2009 .
  48. ^ "¿Cuántas cámaras hay?" . Grupo de usuarios de CCTV. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008 . Consultado el 8 de mayo de 2009 .
  49. ^ Den Haag. "Cámara de vigilancia" . Archivado desde el original el 8 de octubre de 2016 . Consultado el 2 de diciembre de 2016 .
  50. ↑ a b Klein, Naomi (29 de mayo de 2008). "El ojo que todo lo ve de China" . Rolling Stone . Archivado desde el original el 26 de marzo de 2009 . Consultado el 20 de marzo de 2009 .
  51. ^ "Gran hermano para ver todos, en todas partes" . CBS News. Associated Press. 1 de julio de 2003 . Consultado el 26 de septiembre de 2014 .
  52. ^ Bonsor, K. (4 de septiembre de 2001). "Cómo funcionan los sistemas de reconocimiento facial" . Consultado el 18 de junio de 2006 .
  53. ^ McNealy, Scott. "La privacidad está (virtualmente) muerta" . Consultado el 24 de diciembre de 2006 .
  54. ^ Roebuck, Kevin (24 de octubre de 2012). Gestión de la privacidad de las comunicaciones . ISBN 9781743332900.
  55. ^ "WIKILEAKS: cámaras de vigilancia en todo el país se utilizan en una enorme red de espías" . Consultado el 5 de octubre de 2016 .
  56. ^ "Página de información de videovigilancia EPIC" . EPIC . Consultado el 13 de marzo de 2009 .
  57. ^ Hedgecock, Sarah (14 de agosto de 2012). "TrapWire: el sistema menos publicitado para espiar a los estadounidenses" . La bestia diaria . Consultado el 13 de septiembre de 2012 .
  58. ^ Keefe, Patrick (12 de marzo de 2006). "¿Puede la teoría de redes frustrar a los terroristas?". New York Times .
  59. ↑ a b Albrechtslund, Anders (3 de marzo de 2008). "Redes sociales online como vigilancia participativa". Primer lunes . 13 (3). doi : 10.5210 / fm.v13i3.2142 .
  60. ^ Fuchs, Christian (2009). Sitios de redes sociales y la sociedad de vigilancia. Un estudio de caso crítico del uso de studiVZ, Facebook y MySpace por estudiantes en Salzburgo en el contexto de la vigilancia electrónica (PDF) . Salzburgo y Viena: Teoría unificada de la información de Forschungsgruppe. ISBN  978-3-200-01428-2. Consultado el 28 de julio de 2012 .
  61. ^ a b Ethier, Jason. "Investigación actual en teoría de redes sociales" . Facultad de Informática y Ciencias de la Información de la Northeastern University . Archivado desde el original el 16 de noviembre de 2004 . Consultado el 15 de marzo de 2009 .CS1 maint: bot: estado de URL original desconocido ( enlace )
  62. ^ Marks, Paul (9 de junio de 2006). "El Pentágono pone su mirada en los sitios web de redes sociales" . Nuevo científico . Consultado el 16 de marzo de 2009 .
  63. ^ Kawamoto, Dawn (9 de junio de 2006). "¿La NSA está leyendo su perfil de MySpace?" . Noticias CNET . Consultado el 16 de marzo de 2009 .
  64. ^ Ethier, Jason. "Investigación actual en teoría de redes sociales" . Facultad de Informática y Ciencias de la Información de la Northeastern University . Archivado desde el original el 26 de febrero de 2015 . Consultado el 15 de marzo de 2009 .
  65. ^ Ressler, Steve (julio de 2006). "Análisis de redes sociales como enfoque para combatir el terrorismo: investigación pasada, presente y futura" . Asuntos de seguridad nacional . II (2) . Consultado el 14 de marzo de 2009 .
  66. ^ "Blog de investigación DyDAn" . Blog de investigación DyDAn (blog oficial de DyDAn) . Consultado el 20 de diciembre de 2009 .
  67. ↑ a b Singel, Ryan (29 de octubre de 2007). "AT&T inventa lenguaje de programación para vigilancia masiva" . Nivel de amenaza . Cableado . Consultado el 19 de marzo de 2009 .
  68. ^ Singel, Ryan (16 de octubre de 2007). "Solicitudes del FBI legalmente cuestionables para llamar a información del círculo más generalizadas de lo que se conocía anteriormente" . Nivel de amenaza . Cableado . Consultado el 19 de marzo de 2009 .
  69. ^ Havenstein, Heather (12 de septiembre de 2008). "Uno de cada cinco empleadores utiliza las redes sociales en el proceso de contratación" . Computer World . Archivado desde el original el 23 de septiembre de 2008 . Consultado el 14 de marzo de 2009 .
  70. ^ Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometría: una mirada al reconocimiento facial . Corporación RAND. ISBN 978-0-8330-3302-4. Consultado el 15 de marzo de 2009 .
  71. ^ Frank, Thomas (10 de mayo de 2007). "El próximo reconocimiento facial en la lucha contra el terror" . USA Today . Consultado el 16 de marzo de 2009 .
  72. ^ Vlahos, James (enero de 2008). "Sociedad de vigilancia: nuevas cámaras de alta tecnología te están mirando" . Mecánica popular . Archivado desde el original el 19 de diciembre de 2007 . Consultado el 14 de marzo de 2009 .
  73. ^ Nakashima, Ellen (22 de diciembre de 2007). "El FBI prepara una vasta base de datos de datos biométricos: proyecto de $ 1 mil millones para incluir imágenes de lirios y rostros" . Washington Post . págs. A01 . Consultado el 6 de mayo de 2009 .
  74. ^ Arena, Kelly; Carol Cratty (4 de febrero de 2008). "El FBI quiere huellas de palmas, escaneos de ojos, mapeo de tatuajes" . CNN . Consultado el 14 de marzo de 2009 .
  75. ^ Gross, Grant (13 de febrero de 2008). "Lockheed gana contrato biométrico del FBI por mil millones de dólares" . Servicio de noticias IDG . InfoWorld. Archivado desde el original el 17 de junio de 2008 . Consultado el 18 de marzo de 2009 .
  76. ^ "LAPD: conocemos esa taza" . Revista cableada . Associated Press. 26 de diciembre de 2004 . Consultado el 18 de marzo de 2009 .
  77. ^ Mack, Kelly. "LAPD utiliza tecnología de reconocimiento facial para combatir el crimen" . NBC4 TV (transcripción de Officer.com) . Archivado desde el original el 30 de marzo de 2010 . Consultado el 20 de diciembre de 2009 .
  78. ^ Willon, Phil (17 de septiembre de 2009). "LAPD abre un nuevo centro de análisis de delitos de alta tecnología" . LA Times . Consultado el 20 de diciembre de 2009 .
  79. ↑ a b Dotinga, Randy (14 de octubre de 2004). "¿No puedes esconder tu ... rostro mentiroso?" . Revista cableada . Consultado el 18 de marzo de 2009 .
  80. ^ Boyd, Ryan. "MQ-9 Reaper" . Consultado el 5 de octubre de 2016 .
  81. ^ Friedersdorf, Conor (10 de marzo de 2016). "El rápido aumento de los drones de vigilancia federal en América" . Consultado el 5 de octubre de 2016 .
  82. ^ Edwards, Bruce, "Sargent, cofundador de Killington, muerto a los 83" Archivado el 4 de septiembre de 2015 en la Wayback Machine , Rutland Herald , el 9 de noviembre de 2012. Obtenido el 10 de diciembre de 2012.
  83. ^ McCullagh, Declan (29 de marzo de 2006). "Los aviones no tripulados pueden rondar los cielos de Estados Unidos" . Noticias de CNet . Consultado el 14 de marzo de 2009 .
  84. ↑ a b Warwick, Graham (12 de junio de 2007). "Experimento de la policía estadounidense con vehículos aéreos no tripulados Insitu, Honeywell" . FlightGlobal.com . Consultado el 13 de marzo de 2009 .
  85. ^ La Franchi, Peter (17 de julio de 2007). "Ministerio del Interior del Reino Unido planea la flota de UAV de la policía nacional" . Vuelo internacional . Consultado el 13 de marzo de 2009 .
  86. ^ "Ciencia ficción ya no: armas de energía menos letales y dirigidas" . Revista Internacional de Defensa en Línea . 22 de febrero de 2005 . Consultado el 15 de marzo de 2009 .
  87. ^ "Descripción general de HART" (PDF) . IPTO (DARPA) - Sitio web oficial . Agosto de 2008. Archivado desde el original (PDF) el 5 de diciembre de 2008 . Consultado el 15 de marzo de 2009 .
  88. ^ "BAA 04-05-PIP: Equipo de reconocimiento aerotransportado heterogéneo (HART)" (PDF) . Oficina de Tecnología de Procesamiento de la Información (DARPA) - Sitio web oficial . 5 de diciembre de 2003. Archivado desde el original (PDF) el 27 de noviembre de 2008 . Consultado el 16 de marzo de 2009 .
  89. ^ Sirak, Michael (29 de noviembre de 2007). "DARPA, Northrop Grumman pasar a la siguiente fase de la arquitectura de control de UAV" . Defensa diaria . Archivado desde el original el 9 de marzo de 2012 . Consultado el 16 de marzo de 2009 .
  90. ^ Saska, M .; Chudoba, J .; Preucil, L .; Thomas, J .; Loianno, G .; Tresnak, A .; Vonasek, V .; Kumar, V. Despliegue autónomo de enjambres de microvehículos aéreos en vigilancia cooperativa. En Actas de la Conferencia Internacional de 2014 sobre Sistemas de Aeronaves No Tripuladas (ICUAS). 2014.
  91. ^ Saska, M .; Vakula, J .; Preucil, L. Enjambres de microvehículos aéreos estabilizados bajo una localización visual relativa . En ICRA2014: Actas de la Conferencia Internacional IEEE 2014 sobre Robótica y Automatización. 2014.
  92. ^ Anthony, Denise (2017). "Hacia una sociología de la privacidad". Revista anual de sociología . 43 (1): 249–269. doi : 10.1146 / annurev-soc-060116-053643 .
  93. ^ Hildebrandt, Mireille ; Serge Gutwirth (2008). Perfilando al ciudadano europeo: perspectivas interdisciplinarias . Dordrecht: Springer. ISBN 978-1-4020-6913-0.
  94. ^ Clayton, Mark (9 de febrero de 2006). "Barrido masivo de datos de planes estadounidenses" . Monitor de la Ciencia Cristiana . Consultado el 13 de marzo de 2009 .
  95. ^ Flint, Lara (24 de septiembre de 2003). "Citaciones administrativas para el FBI: un intento de poder ejecutivo sin control" . El Centro para la Democracia y la Tecnología (sitio oficial) . Archivado desde el original el 8 de marzo de 2009 . Consultado el 20 de marzo de 2009 .
  96. ^ " " Red nacional "de centros de fusión plantea el espectro de COINTELPRO" . EPIC Spotlight on Surveillance . Junio ​​de 2007 . Consultado el 14 de marzo de 2009 .
  97. ^ Myers, Lisa (14 de diciembre de 2005). "¿El Pentágono está espiando a los estadounidenses?" . Noticias nocturnas de NBC . NBC News . Consultado el 13 de marzo de 2009 .
  98. ^ "El uso de informantes en las investigaciones de inteligencia doméstica del FBI" . Informe final: Libro III, Informes complementarios detallados del personal sobre las actividades de inteligencia y los derechos de los estadounidenses . Comité Selecto del Senado de EE. UU. Para estudiar las operaciones gubernamentales con respecto a las actividades de inteligencia. 23 de abril de 1976. págs. 225–270 . Consultado el 13 de marzo de 2009 .
  99. ^ "Justicia secreta: informantes criminales y sistema legal clandestino de Estados Unidos | Noticias legales de la prisión" . www.prisonlegalnews.org . Consultado el 5 de octubre de 2016 .
  100. ^ Ross, Brian (25 de julio de 2007). "El FBI propone la construcción de una red de informantes estadounidenses" . Secante . ABC News . Consultado el 13 de marzo de 2009 .
  101. ^ "Satélites de reconocimiento de Estados Unidos: objetivos nacionales" . Archivo de Seguridad Nacional . Consultado el 16 de marzo de 2009 .
  102. ^ Block, Robert (15 de agosto de 2007). "Estados Unidos ampliará el uso doméstico de satélites espía" . Wall Street Journal . Consultado el 14 de marzo de 2009 .
  103. ^ Gorman, Siobhan (1 de octubre de 2008). "Programa de vigilancia por satélite para comenzar a pesar de las preocupaciones de privacidad" . El Wall Street Journal . Consultado el 16 de marzo de 2009 .
  104. ^ "Hoja de datos: Oficina Nacional de Aplicaciones" . Departamento de Seguridad Nacional (sitio web oficial) . 15 de agosto de 2007. Archivado desde el original el 11 de marzo de 2009 . Consultado el 16 de marzo de 2009 .
  105. ↑ a b Warrick, Joby (16 de agosto de 2007). "Uso doméstico de satélites espía para ampliar" . Washington Post . págs. A01 . Consultado el 17 de marzo de 2009 .
  106. ^ Shrader, Katherine (26 de septiembre de 2004). "Agencia de imágenes de espías observando el interior de EE . UU . " USA Today . Prensa asociada . Consultado el 17 de marzo de 2009 .
  107. ^ Kappeler, Víctor. "Olvídese de la NSA: la policía puede ser una mayor amenaza para la privacidad" .
  108. ^ "Sección 100i - IMS I-Catcher" (PDF) , Código de procedimiento penal alemán , 2014, págs. 43–44, archivado desde el original (PDF) el 25 de septiembre de 2015 , consultado el 27 de noviembre de 2015
  109. ^ "Revelado: saudíes sospechosos de campaña de espionaje telefónico en Estados Unidos" . The Guardian . Consultado el 29 de marzo de 2020 .
  110. ^ "Los espías sauditas rastrearon teléfonos usando fallas que la FCC no pudo arreglar durante años" . TechCrunch . Consultado el 29 de marzo de 2020 .
  111. ^ a b "Dos historias destacan el debate sobre RFID" . Diario RFID . 19 de julio de 2005 . Consultado el 23 de marzo de 2012 .
  112. ↑ a b Lewan, Todd (21 de julio de 2007). "Los microchips en los seres humanos provocan un debate sobre la privacidad" . USA Today . Prensa asociada . Consultado el 17 de marzo de 2009 .
  113. ^ McCullagh, Declan (13 de enero de 2003). "Etiquetas RFID: Gran Hermano en paquetes pequeños" . Noticias CNET . Consultado el 24 de julio de 2012 .
  114. ^ Jardinero, W. David (15 de julio de 2004). "Chips RFID implantados en trabajadores policiales mexicanos" . Semana de la información . Consultado el 17 de marzo de 2009 .
  115. ^ Campbell, Monica (4 de agosto de 2004). "La aplicación de la ley en México se vuelve un poco biónica" . Monitor de la Ciencia Cristiana . Consultado el 17 de marzo de 2009 .
  116. ^ Lyman, D., Micheal. Investigación criminal: el arte y la ciencia . 6ª ed. Pearson, 2010. p249
  117. ^ Crowder, Stan y Turvery E. Brent. Justicia ética: cuestiones aplicadas para estudiantes y profesionales de la justicia penal . 1ª ed. Prensa académica, 2013. p150. Impresión.
  118. ^ Claburn, Thomas (4 de marzo de 2009). "Tribunal pidió no permitir el seguimiento GPS sin orden judicial" . Semana de la información . Consultado el 18 de marzo de 2009 .
  119. ^ Wolf, Paul. "COINTELPRO" . (colección en línea de documentos históricos) . Consultado el 14 de marzo de 2009 .
  120. ^ Rooney, Julie Lynn (2017). "Going Postal: Analizando el abuso de las cubiertas de correo bajo la Cuarta Enmienda". Revisión de la ley de Vanderbilt . 70 [5]: 1627–1662.
  121. ^ "Actividades de inteligencia del ejército de Estados Unidos" (PDF) . Archivado desde el original (PDF) el 8 de agosto de 2015 . Consultado el 25 de mayo de 2015 .
  122. ^ "Programas nacionales de apertura de correo de la CIA y el FBI" (PDF) . Informe final: Libro III, Informes complementarios detallados del personal sobre las actividades de inteligencia y los derechos de los estadounidenses . Comité Selecto del Senado de EE. UU. Para estudiar las operaciones gubernamentales con respecto a las actividades de inteligencia. 23 de abril de 1976. págs. 559–678. Archivado desde el original (PDF) el 5 de mayo de 2011 . Consultado el 13 de marzo de 2009 .
  123. ^ Goldstein, Robert (2001). Represión política en la América moderna . Prensa de la Universidad de Illinois . ISBN 978-0-252-06964-2.
  124. ↑ a b Williams, Jamie Lee (2016). "Privacidad en la era del Internet de las cosas" . Derechos humanos . 41 (4): 14-22. ISSN 0046-8185 . JSTOR 26423456 .  
  125. ^ Comportamiento desviado: observación socialmente aceptada del comportamiento para la seguridad , Jeroen van Rest
  126. ^ Sprenger, Polly (26 de enero de 1999). "Sol sobre la privacidad: 'Supéralo ' " . Revista cableada . Consultado el 20 de marzo de 2009 .
  127. ^ Baig, Edward; Marcia Stepanek; Neil Gross (5 de abril de 1999). "Privacidad" . Semana comercial . Archivado desde el original el 17 de octubre de 2008 . Consultado el 20 de marzo de 2009 .
  128. ^ Solove, Daniel (2007). " ' No tengo nada que ocultar' y otros malentendidos sobre la privacidad". Revisión de la ley de San Diego . 44 : 745. SSRN 998565 . 
  129. ^ a b c "¿Se está convirtiendo Estados Unidos en una sociedad de vigilancia?" . Unión Americana de Libertades Civiles . Consultado el 13 de marzo de 2009 .
  130. ^ a b "Monstruo más grande, cadenas más débiles: el crecimiento de una sociedad de vigilancia estadounidense" (PDF) . Unión Americana de Libertades Civiles . 15 de enero de 2003 . Consultado el 13 de marzo de 2009 .
  131. ^ "Temores de privacidad sobre transmisiones de imágenes de vigilancia en línea en China" . 13 de diciembre de 2017.
  132. ^ Marx, Gary T .; Muschert, Glenn W. (2007). "Información personal, fronteras y los nuevos estudios de vigilancia" (PDF) . Revista anual de derecho y ciencias sociales . 3 : 375–395. doi : 10.1146 / annurev.lawsocsci.3.081806.112824 . Archivado desde el original (PDF) el 11 de agosto de 2017.
  133. ^ a b Agre, Philip E. (2003), "Tu rostro no es un código de barras: argumentos en contra del reconocimiento facial automático en lugares públicos" . Consultado el 14 de noviembre de 2004.
  134. ^ Foucault, Michel (1979). Disciplinar y castigar . Nueva York: Vintage Books. pp.  201 -202.
  135. ↑ a b c d e Chayko, Mary (2017). Superconectados: Internet, medios digitales y vida tecno-social . Nueva York, NY: Sage Publications.
  136. Nishiyama, Hidefumi (2017). "Vigilancia como lucha racial: sobre la materia oscura de Browne" . Teoría y Evento . Prensa de la Universidad Johns Hopkins. 20 (1): 280–285 - a través del Proyecto MUSE.
  137. ^ Browne, Simone (2 de octubre de 2015). Materias oscuras: sobre la vigilancia de la negritud . Libros de prensa de la Universidad de Duke. pag. 224. ISBN 978-0822359197.
  138. ^ Tribunal de apelación, segundo distrito, división 6, California. (30 de julio de 2008). "Gente vs. Díaz" . FindLaw . Consultado el 1 de febrero de 2017 .CS1 maint: varios nombres: lista de autores ( enlace )
  139. ^ Tribunal de Apelaciones del Cuarto Distrito de California (25 de junio de 2014). "Riley contra California" . Oyez - Facultad de Derecho IIT Chicago-Kent . Consultado el 1 de febrero de 2013 .
  140. ^ "Los secretos de la contravigilancia" . Seguridad Semanal. 6 de junio de 2007.
  141. ^ Birch, Dave (14 de julio de 2005). "La era de la vigilancia" . The Guardian . Londres . Consultado el 6 de agosto de 2007 .
  142. ↑ a b c Eggers, David (2013). El círculo . Nueva York: Alfred A. Knopf, McSweeney's Books. págs.  288 , 290–291, 486. ISBN 978-0-385-35139-3.

Lectura adicional [ editar ]

  • Allmer, Thomas. (2012). Hacia una teoría crítica de la vigilancia en el capitalismo informacional . Fráncfort del Meno: Peter Lang. ISBN 978-3-631-63220-8 
  • Andrejevic, Mark. 2007. iSpy: Vigilancia y poder en la era interactiva . Lawrence, KS: University Press de Kansas. ISBN 0700616861 
  • Ball, Kirstie, Kevin D. Haggerty y David Lyon, eds. (2012). Manual de estudios de vigilancia de Routledge . Nueva York: Routledge. ISBN 1138026026 
  • Brayne, Sarah. (2020). Predecir y vigilar: datos, discreción y el futuro de la policía . Nueva York: Oxford University Press. ISBN 0190684097 
  • Browne, Simone. (2015). Materias oscuras: sobre la vigilancia de la negritud . Durham: Prensa de la Universidad de Duke. ISBN 978-0822359197 
  • Coleman, Roy y Michael McCahill. 2011. Vigilancia y delincuencia . Thousand Oaks, California: Sage. ISBN 1847873537 
  • Feldman, Jay. (2011). Fabricación de histeria: una historia de chivos expiatorios, vigilancia y secreto en la América moderna . Nueva York, NY: Pantheon Books. ISBN 0-375-42534-9 
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund y Marisol Sandoval, eds. (2012). "Internet y vigilancia: los desafíos de la Web 2.0 y las redes sociales". Nueva York: Routledge. ISBN 978-0-415-89160-8 
  • Garfinkel, Simson , Database Nation; La muerte de la privacidad en el siglo XXI . O'Reilly & Associates, Inc. ISBN 0-596-00105-3 
  • Gilliom, John. (2001). Superintendentes de los pobres: vigilancia, resistencia y límites de la privacidad , University Of Chicago Press, ISBN 978-0-226-29361-5 
  • Haque, Akhlaque. (2015). Vigilancia, transparencia y democracia: la administración pública en la era de la información. Prensa de la Universidad de Alabama, Tuscaloosa, AL. ISBN 978-0-8173-1877-2 
  • Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State (Los vigilantes: el auge del estado de vigilancia de Estados Unidos) . Londres, Reino Unido: Penguin Books Ltd. ISBN 0-14-311890-0 
  • Hier, Sean P. y Greenberg, Joshua (Eds.). (2009). Vigilancia: poder, problemas y política . Vancouver, CA: Prensa de UBC. ISBN 0-7748-1611-2 
  • Jensen, Derrick y Draffan, George (2004) Bienvenido a la máquina: ciencia, vigilancia y cultura de control Chelsea Green Publishing Company. ISBN 978-1-931498-52-4 
  • Lewis, Randolph. (2017). Bajo vigilancia: ser observado en la América moderna . Austin: Prensa de la Universidad de Texas. ISBN 1477312439 
  • Lyon, David (2001). Sociedad de vigilancia: seguimiento en la vida cotidiana . Filadelfia: Open University Press. ISBN 978-0-335-20546-2 
  • Lyon, David (Ed.). (2006). Teorizando la vigilancia: el panóptico y más allá . Cullompton, Reino Unido: Willan Publishing. ISBN 978-1-84392-191-2 
  • Lyon, David (2007) Estudios de vigilancia: una visión general . Cambridge: Polity Press. ISBN 978-0-7456-3591-0 
  • Matteralt, Armand. (2010). La globalización de la vigilancia . Cambridge, Reino Unido: Polity Press. ISBN 0-7456-4511-9 
  • Monahan, Torin, ed. (2006). Vigilancia y seguridad: política tecnológica y poder en la vida cotidiana . Nueva York: Routledge. ISBN 9780415953931 
  • Monahan, Torin. (2010). Vigilancia en tiempos de inseguridad . Nuevo Brunswick: Rutgers University Press. ISBN 0813547652 
  • Monahan, Torin y David Murakami Wood, eds. (2018). Estudios de vigilancia: un lector . Nueva York: Oxford University Press. ISBN 978-0-190-29782-4 
  • Parenti, Christian The Soft Cage: Vigilancia en Estados Unidos de la esclavitud a la guerra contra el terrorismo , Basic Books, ISBN 978-0-465-05485-5 
  • Petersen, JK (2012) Manual de tecnologías de vigilancia, tercera edición , Taylor & Francis: CRC Press, 1020 págs., ISBN 978-1-439873-15-1 
  • Grapas, William G. (2000). Vigilancia cotidiana: vigilancia y visibilidad en la vida posmoderna . Lanham, MD: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2 

Información general [ editar ]

  • "Número especial sobre el capitalismo de vigilancia: nueve artículos que analizan aspectos financieros, sociales, políticos, legales, históricos, de seguridad y otros aspectos de los programas de vigilancia y espionaje estadounidenses e internacionales y su relación con el capitalismo" . Revisión mensual . 2014. (Volumen 66, Número 3, julio-agosto)
  • ACLU, "El complejo industrial de vigilancia: cómo el gobierno estadounidense está reclutando empresas e individuos en la construcción de una sociedad de vigilancia"
  • Balkin, Jack M. (2008). "La Constitución en el Estado de Vigilancia Nacional", Facultad de Derecho de Yale
  • Bibo, Didier y Delmas-Marty, "Estado y vigilancia: miedo y control"
  • Recursos de privacidad de EFF
  • Recursos de privacidad de EPIC
  • ICO. (Septiembre de 2006). "Informe sobre la Sociedad de Vigilancia para el Comisionado de la Información de la Red de Estudios de Vigilancia".
  • Centro de información de privacidad
  • "Los archivos de la NSA (Docenas de artículos sobre la Agencia de Seguridad Nacional de Estados Unidos y sus programas de espionaje y vigilancia)" . The Guardian . Londres. 8 de junio de 2013.
  • Blunden, Bill (abril de 2015). La vigilancia masiva está impulsada por el sector privado , en CounterPunch

Información histórica [ editar ]

  • COINTELPRO : programas de contrainteligencia del FBI diseñados para neutralizar a los disidentes políticos
  • Revertir la galería susurrante de Dionisio : una breve historia de la vigilancia electrónica en los Estados Unidos

Recursos legales [ editar ]

  • Casos legales de la EFF
  • Guía de legislación sobre interceptación legal en todo el mundo

Enlaces externos [ editar ]

  • Medios relacionados con la vigilancia en Wikimedia Commons