Vigilancia


La vigilancia es el seguimiento del comportamiento, muchas actividades o información con el fin de recopilar información, influir, gestionar o dirigir. [1] [2] Esto puede incluir la observación a distancia por medio de equipos electrónicos, como un circuito cerrado de televisión (CCTV), o la interceptación de información transmitida electrónicamente, como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .

Los ciudadanos utilizan la vigilancia para proteger sus vecindarios. Y por los gobiernos para la recopilación de inteligencia, incluido el espionaje, la prevención del delito, la protección de un proceso, persona, grupo u objeto, o la investigación del delito. También lo utilizan las organizaciones delictivas para planificar y cometer delitos, y las empresas para recopilar información sobre los delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar la herejía y la heterodoxia también pueden realizar vigilancia. [3] Los auditores llevan a cabo una forma de vigilancia. [4]

Un subproducto de la vigilancia es que puede violar injustificadamente la privacidad de las personas y, a menudo, los activistas de las libertades civiles lo critican . [5] Las democracias liberales pueden tener leyes que buscan restringir el uso privado y gubernamental de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas.

El espionaje es, por definición, encubierto y típicamente ilegal de acuerdo con las reglas de la parte observada, mientras que la mayoría de los tipos de vigilancia son abiertos y se consideran legítimos. El espionaje internacional parece ser común entre todo tipo de países. [6] [7]

La gran mayoría de la vigilancia informática implica la supervisión de datos y tráfico en Internet . [8] En los Estados Unidos, por ejemplo, según la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para el monitoreo en tiempo real sin obstáculos por parte de organismos federales encargados de hacer cumplir la ley. [9] [10] [11]

Hay demasiados datos en Internet para que los investigadores humanos los busquen manualmente. Por lo tanto, las computadoras de vigilancia de Internet automatizadas analizan la gran cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos sobre el tráfico que se considera interesante o sospechoso. Este proceso se regula dirigiendo ciertas palabras o frases "activadoras", visitando ciertos tipos de sitios web o comunicándose por correo electrónico o chat en línea con individuos o grupos sospechosos. [12] Las agencias, como la NSA , el FBI y la ahora desaparecida Oficina de Concientización de la Información , gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore ., NarusInsight y ECHELON para interceptar y analizar todos estos datos para extraer solo la información que sea útil para las fuerzas del orden y las agencias de inteligencia. [13]


Cámaras de vigilancia
Cámara de vigilancia para apoyar a la policía de Washington DC
Sello oficial de la Information Awareness Office , una agencia estadounidense que desarrolló tecnologías para la vigilancia masiva
La sede de las actividades de inteligencia del Reino Unido es la Sede de Comunicaciones del Gobierno , Cheltenham , Inglaterra (2017)
Una cámara de vigilancia en Cairns, Queensland
Millones de cámaras de vigilancia como estas están instaladas en muchos países y hoy en día son monitoreadas por programas informáticos automatizados en lugar de humanos.
Una cámara de vigilancia de carga útil fabricada por Controp y distribuida al gobierno de EE. UU. por ADI Technologies
Un gráfico de las relaciones entre los usuarios en el sitio de redes sociales Facebook . El análisis de redes sociales permite a los gobiernos recopilar información detallada sobre los amigos, la familia y otros contactos de las personas. Dado que gran parte de esta información la hacen pública voluntariamente los propios usuarios, a menudo se la considera una forma de inteligencia de código abierto.
Huellas dactilares escaneadas como parte del programa US-VISIT
Micro Air Vehicle con cámara de vigilancia adjunta
Dibujo conceptual del programa HART del sitio web oficial de IPTO ( DARPA )
Una tarjeta que contiene un número de identificación.
Chip RFID extraído de una nueva tarjeta de crédito
Mano con punto de inserción planificado para dispositivo Verichip
Diagrama de los satélites GPS que orbitan la Tierra
Grafiti que expresa preocupación por la proliferación de videovigilancia
Farola de vigilancia derribada en Hong Kong por ciudadanos que temen la vigilancia estatal
Un grafito elaborado en Columbus, Ohio, que representa la vigilancia estatal de las telecomunicaciones .
Una cámara de tráfico en lo alto de un poste alto supervisa una carretera en la ciudad canadiense de Toronto