감시

Surveillance
감시 카메라
워싱턴 DC 경찰을 지원하는 감시 카메라

감시는 정보 수집, 영향, 관리 또는 [1][2]지시를 목적으로 행동, 많은 활동 또는 정보를 모니터링하는 것입니다.여기에는 폐쇄회로 텔레비전(CCTV)과 같은 전자 장비를 통해 멀리서 관찰하거나 인터넷 트래픽과 같은 전자적으로 전송되는 정보를 가로채는 것이 포함될 수 있습니다.또한 인적 정보 수집 및 우편 가로채기와 같은 간단한 기술적 방법을 포함할 수 있습니다.

감시는 시민들에 의해 그들의 이웃을 보호하기 위해 사용된다.첩보, 범죄 방지, 과정, 개인, 그룹 또는 물건의 보호, 범죄 수사 등 정보 수집을 위한 정부들에 의해 이루어집니다.또한 범죄 조직이 범죄를 계획하고 저지르기 위해, 기업은 범죄자, 경쟁업체, 공급업체 또는 고객에 대한 정보를 수집하기 위해 사용됩니다.이단이단 행위를 적발한 혐의로 기소된 종교단체도 [3]감시를 수행할 수 있다.감사인은 일종의 [4]감시를 수행한다.

감시의 부산물은 그것이 부당하게 사람들의 사생활을 침해할 수 있고 종종 시민 자유 [5]운동가들에 의해 비판을 받는다는 것이다.자유민주주의 국가에는 감시의 정부 및 사적 사용을 제한하는 법이 있을 수 있는 반면, 권위주의 정부에는 국내 제한이 거의 없다.

간첩 행위는 관찰된 당사자의 규칙에 따라 비밀스럽고 전형적으로 불법인 반면, 대부분의 유형의 감시는 공공연하고 합법적인 것으로 간주됩니다.국제 스파이 활동은 모든 종류의 [6][7]나라들 사이에서 흔한 것으로 보인다.

방법들

컴퓨터.

정보인식사무소(Information Awareness Office)의 공식 직인 – 대량 감시 기술을 개발한 미국 기관

컴퓨터 감시의 대부분은 [8]인터넷상데이터트래픽의 감시를 수반합니다.예를 들어 미국에서는 법 집행에 관한 통신 지원법에 따라 모든 전화 및 광대역 인터넷 트래픽(이메일, 웹 트래픽, 인스턴트 메시징 등)을 연방 법 집행 [9][10][11]기관에 의해 방해받지 않는 실시간 감시에 사용할 수 있어야 합니다.

인터넷에는 인간 수사관들이 모든 것을 수동으로 검색하기에는 너무 많은 데이터가 있다.따라서 자동 인터넷 감시 컴퓨터는 감청된 방대한 양의 인터넷 트래픽을 걸러내 흥미롭고 의심스러운 트래픽을 식별하고 인간 조사관에게 보고합니다.이 프로세스는 특정 "트리거" 단어 또는 구를 대상으로 하거나 특정 유형의 웹 사이트를 방문하거나 의심스러운 개인 또는 [12]그룹과 이메일 또는 온라인 채팅을 통해 통신함으로써 규제됩니다.NSA, FBI, 지금은 없어진 정보인식사무소 등의 기관이 매년 수십억 달러를 들여 Carnivore, NarusInsight, ECHELON 등의 시스템을 개발, 구입, 구현 및 운영함으로써 이 모든 데이터를 가로채 분석하여 법 집행 및 정보기관에 유용한 정보만을 추출합니다.e [13]에이전시

컴퓨터는 개인 데이터가 저장되기 때문에 감시 대상이 될 수 있습니다.누군가 FBI의 매직 랜턴이나 CIPAV와 같은 소프트웨어를 컴퓨터 시스템에 설치할 수 있다면, 그들은 쉽게 이 데이터에 대한 무단 액세스를 얻을 수 있다.이러한 소프트웨어는 물리적으로 또는 [14]원격으로 설치할 수 있습니다.van Eck phreaking이라고 알려진 또 다른 형태의 컴퓨터 감시는 컴퓨터 장치로부터 [15][16]수백 미터 떨어진 곳에서 데이터를 추출하기 위해 전자파 방출을 읽는 것을 포함한다.NSA는 "핀웨일"로 알려진 데이터베이스를 운영하고 있으며, 이 데이터베이스는 미국 시민권자와 외국인 [17][18]모두의 많은 이메일을 저장하고 색인화합니다.또한, NSA는 미국 정부가 기술 회사들의 정보에 직접 접근할 수 있는 데이터 마이닝 시스템인 PRISM이라고 알려진 프로그램을 운영하고 있다.이 정보에 접근함으로써, 정부는 검색 기록, 이메일, 저장된 정보, 라이브 채팅, 파일 전송 등을 얻을 수 있다.이 프로그램은 특히 미국 [19][20]시민들로부터 감시와 사생활과 관련하여 큰 논란을 일으켰다.

전화

전화 회선의 공식적인 도청과 비공식적인 도청이 광범위하게 행해지고 있다.예를 들어 미국에서는 CALA(Communications Assistance For Law Enforcement Act)에 따라 모든 전화 및 VoIP 통신을 연방법 집행기관 [9][10][11]및 정보기관에 의한 실시간 감청에 사용할 수 있어야 합니다.미국의 2대 통신회사--AT&T Inc. Verizon은 FBI와 계약을 맺고 있으며,[21] 연간 180만달러의 대가로 연방 기관이 쉽게 검색 및 액세스할 수 있도록 전화 통화 기록을 보관해야 합니다.2003년과 2005년 사이에 FBI는 14만 건 이상의 "국가 보안 서한"을 발송하여 전화 회사에 고객의 통화 내역과 인터넷 내역에 대한 정보를 전달하도록 지시했습니다.이 편지들 중 절반 가량은 미국 [22]시민들에 대한 정보를 요청했다.

휴먼 에이전트는 대부분의 콜을 감시할 필요가 없습니다.음성 텍스트 소프트웨어는 대행 수신된 오디오에서 기계 판독 가능한 텍스트를 생성합니다.이 텍스트는 Information Awareness Office와 같은 기관이나 Verint, Narus와 같은 특정 단어 또는 구를 검색하는 회사가 개발한 자동 콜 분석 프로그램에 의해 처리되며 휴먼 에이전트를 전담시킬지 여부를 결정합니다.e콜[23]

영국과 미국의 법집행기관 및 정보기관에서는 전화기를 [24][25][26][27][28][29]들고 있는 사람 근처에서 이루어지는 대화를 듣기 위해 전화기의 진단 기능 또는 유지 보수 기능에 액세스하여 원격으로 휴대폰의 마이크를 활성화하는 기술을 보유하고 있습니다.

StingRay Tracker는 미국과 영국에서 휴대폰 사용을 모니터링하는 데 사용되는 이러한 도구 중 하나입니다.원래 대테러 목적으로 개발된 그들은 일반 휴대전화 기지국과 마찬가지로 인근 휴대전화들이 IMSI 번호를 전송하도록 하는 강력한 신호를 방송하는 일을 한다.전화기가 디바이스에 접속되면, 유저는 자신이 추적되고 있는 것을 알 수 없게 됩니다.가오리의 운영자는 위치, 전화, 문자 메시지와 같은 정보를 추출할 수 있지만, 가오리의 능력은 훨씬 더 확장된다고 널리 알려져 있다.StingRay의 강력한 기능과 그것을 [30]둘러싼 비밀 때문에 많은 논란이 있다.

휴대 전화는 위치 데이터를 수집하기 위해서도 일반적으로 사용됩니다.휴대 전화(및 휴대자)의 지리적 위치는 다변측정이라고 불리는 기술을 사용하여 휴대 전화에서 휴대 [31][32]전화 소유자 근처의 여러 휴대 전화 타워로 신호가 전달되는 시간 차이를 계산함으로써 전화를 사용하지 않을 때에도 쉽게 확인할 수 있습니다.미국에서는 특히 법원의 영장이 [33]필요한지 여부에 대해 이러한 기법의 적법성에 의문이 제기되어 왔다.한 통신사의 기록만 봐도(Sprint) 연방 법 집행 기관이 한 해 동안 800만 [34]번 고객 위치 데이터를 요청한 것으로 나타났습니다.

영국 정보 활동의 본부는 영국 첼튼햄 정부 통신 본부(2017년)이다.

애플의 아이폰6는 에드워드 스노든 [35]이후 고객들의 사생활 침해에 대응해 도청 수사의 차질을 빚을 수 있도록 설계됐다.이 전화기는 이메일, 연락처 및 사진을 개별 전화기에 고유한 복잡한 수학적 알고리즘에 의해 생성된 코드로 암호화하며 [36]애플이 액세스할 수 없습니다.아이폰6의 암호화 기능은 연방수사국(FBI)의 제임스 B 국장의 비판을 받았다.Comey와 다른 사법 당국자들은 아이폰6의 사용자 콘텐츠에 대한 합법적 접근 요구조차 애플이 "기버리" 데이터를 제공하게 될 것이며, 법 집행 요원은 스스로 코드를 풀거나 전화 [36]소유주로부터 코드를 받아야 할 것이다.스노든의 유출은 미국 대리점들이 세계 어디에서나 전화에 접속할 수 있다는 것을 증명했기 때문에, 스마트폰 시장이 성장하고 있는 나라들에서 사생활에 대한 우려가 심해져, 애플과 같은 회사들이 세계 [36]시장에서 그들의 위치를 확보하기 위해 그러한 우려에 대처하는 강력한 동기를 제공하게 되었다.

CALEA는 통신회사가 합법적인 감청을 수행할 수 있는 기능을 시스템에 내장하도록 요구하지만, 스마트폰 문제와 이메일 [37] 메타데이터에 대한 액세스 요청을 해결하기 위해 법이 개정되지 않았습니다.스노든의 유출은 NSA가 전 세계에서 [37]"최소한 수억"의 "우발적인" 목표물에 대한 메타데이터를 수집함으로써 법의 모호성을 이용해왔다는 것을 보여준다.NSA는 CO-TRAVELER로 알려진 분석 도구를 사용하여 움직임이 교차하는 사람들을 추적하고 관심 [37]있는 사람들과 숨겨진 연관성을 찾습니다.

스노든의 유출은 또한 영국정부통신본부(GCHQ)가 NSA에 의해 수집된 미국 시민들에 대한 정보에 접근할 수 있다는 것을 밝혀냈다.일단 데이터가 수집되면 GCHQ는 최대 2년간 데이터를 보유할 수 있습니다.마감일은 "영국 고위 관리"[38][39]의 허락을 받으면 연장될 수 있다.

카메라

이와 같은 감시 카메라는 많은 나라에서 수백만 명에 의해 설치되고 있으며, 오늘날에는 사람이 아닌 자동화된 컴퓨터 프로그램에 의해 감시되고 있습니다.

감시 카메라 또는 보안 카메라는 지역을 관찰하기 위한 목적으로 사용되는 비디오 카메라입니다.대부분의 경우 녹음 장치 또는 IP 네트워크에 접속되어 있으며, 경비원 또는집행관이 감시할 수 있습니다.이전에는 카메라와 녹화기기가 비교적 비싸서 사람이 카메라 영상을 감시해야 했지만 디지털 비디오 영상을 검색 가능한 데이터베이스로 정리하는 자동 소프트웨어 및 비디오 분석 소프트웨어(VIRATHuman 등)를 통해 영상 분석이 쉬워졌습니다.움직임이 감지되었을 때만 기록하는 모션 센서에 의해, 촬영량도 큰폭으로 삭감된다.저렴한 제작 기술로 보안 감시 카메라는 가정 보안 시스템과 일상적인 보안 감시용으로 사용할 수 있을 만큼 단순하고 저렴합니다.비디오 카메라는 가장 일반적인 [40]감시 방법 중 하나이다.

2016년 현재, 전 세계적으로 약 3억 5천만 대의 감시 카메라가 있다.이 카메라의 약 65%가 아시아 지역에 설치되어 있다.CCTV의 성장은 최근 몇 [41]년 동안 둔화되고 있다.2018년, 중국은 1억 7천만 대 이상의 CCTV 카메라의 거대한 감시 네트워크를 가지고 있으며, 향후 3년 안에 4억 대의 새로운 카메라가 설치될 것으로 예상되고 있으며, 그 중 많은 수가 얼굴 인식 [42]기술을 사용하고 있다.

미국에서는 국토안보부가 지역, 주 및 연방 기관이 최신 비디오 감시 장비를 설치할 수 있도록 매년 수십억 달러의 국토안보 보조금을 지급하고 있습니다.예를 들어, 일리노이 주 시카고 시는 최근 510만 달러의 국토안보부 보조금을 사용하여 250대의 감시 카메라를 추가로 설치하고 이를 2000대 이상의 카메라로 구성된 기존 네트워크와 함께 중앙 감시 센터에 연결했다.2009년에 시카고 시장 리처드 데일리는 2016년까지 [43][44]모든 거리 모퉁이에 감시 카메라를 설치할 것이라고 발표했다.뉴욕시Domain Awareness [45]System을 개발하기 위해 3억 5천만 달러의 보조금을 받았는데, 이 시스템은 경찰관들과 인공지능 [45]시스템이 도시를[46] 지속적으로 감시하기 위해 사용하는 18,000대의 CCTV 카메라를 포함한 상호 연결된 센서 시스템이다.

영국에서는 비디오 감시 카메라의 대부분이 정부 기관이 아닌 개인이나 기업에 의해 운영되며, 특히 상점이나 기업의 내부를 감시하기 위해 사용됩니다.2011년 정보자유법 요청에 따르면, 지방 정부가 운영하는 CCTV 카메라의 수는 영국 전역에서 [47]약 5만 2천 대였다.영국에서 비디오 감시의 보급률은 신뢰할 수 없는 [48][49]추정치 때문에 과장된 경우가 많다. 예를 들어 2002년의 한 보고서는 매우 적은 샘플에서 추정하여 영국의 카메라 수를 420만 대(그 중 500,000대가 [50]대런던에 있었다)로 추정했다.보다 신뢰할 수 있는 추정에 따르면 2011년 [51]영국의 민간 및 지방 정부가 운영하는 카메라의 수는 약 185만 대에 이른다.

네덜란드에서 카메라가 있는 도시 중 하나는 헤이그이다.그곳에서는 불법 행위가 가장 많이 발생하는 도시 지역에 카메라가 설치된다.를 들어 홍등가나 기차역 [52]등이 있습니다.

중국의 Golden Shield Project의 일환으로 IBM, General Electric, Honeywell비롯한 여러 미국 기업들은 중국 정부와 긴밀히 협력하여 중국 전역에 수백만 대의 감시 카메라를 설치하고 있으며, 이 외에도 모든 지역에서 개인을 식별하고 추적할 수 있는 고급 비디오 분석 및 얼굴 인식 소프트웨어를 설치하고 있습니다.그들이 간다.그들은 중앙 집중식 데이터베이스와 감시 스테이션에 연결될 것이며, 이 스테이션에는 프로젝트가 완료되면 13억 [53]명이 넘는 중국인들의 얼굴 사진이 저장될 것이다.이 프로젝트를 담당하고 있는 중국의 정보보안기술국장 린장화이는 골든실드 프로젝트를 [53]추진하게 된 계기는 미국과 영국의 감시 시스템 덕분이라고 말했다.

ADI Technologies가 미국 정부에 배포하고 Controlp가 제조한 페이로드 감시 카메라

국방고등연구프로젝트국(DARPA)은 도시 전역의 카메라를 중앙 측정소와 연결시키고, 도시를 통과하는 개인과 차량을 식별 및 추적하며, "의심스러운" 활동(예: 팔을 흔들고, 옆으로 보고, 서서 보는 것)을 보고하는 "전투지대"라는 연구 프로젝트에 자금을 지원하고 있다.(그룹 등)[54]

2001년 1월 미국 플로리다 주 탬파 슈퍼볼 XXXV에서 경찰은 Identix의 얼굴인식 소프트웨어인 FaceIt를 사용해 행사에[55] 참석한 잠재적 범죄자와 테러리스트들을 스캔했다(체포영장 [56]미결자 19명 발견).

정부들은[57] 처음에 카메라가 교통 통제를 위해 사용되어야 한다고 주장하지만, 그들 중 다수는 결국 일반 감시를 위해 카메라를 사용하게 된다.예를 들어, 워싱턴 D.C.는 이 건물 아래에 5,000대의 "교통" 카메라를 설치한 후, 그것들을 모두 네트워크에 연결하고 나서 경시청에 접근을 허가하여 "일상 감시"[58]를 수행할 수 있도록 했습니다.

공공장소를 감시하는 CCTV 카메라의 중앙집중형 네트워크의 개발(사람의 사진과 신원(생체측정 데이터)의 컴퓨터 데이터베이스와 연계, 도시 전체의 사람들의 움직임을 추적하고 누구와 함께 있었는지 식별할 수 있는 것)은 [59]시민의 자유에 대한 위험을 제기하기 위해 일부에 의해 주장되어 왔다.트랩 와이어는 이러한 [60]네트워크의 예입니다.

소셜 네트워크 분석

소셜 네트워킹 사이트 Facebook에서 사용자 간의 관계를 나타낸 그래프입니다.소셜 네트워크 분석을 통해 정부는 사람들의 친구, 가족 및 기타 연락처에 대한 자세한 정보를 수집할 수 있습니다.이 정보의 대부분은 사용자가 자발적으로 공개하기 때문에 오픈 소스 인텔리전스의 한 형태로 간주되는 경우가 많다.

감시의 한 가지 일반적인 형태는 페이스북, MySpace, Twitter같은 소셜 네트워킹 사이트의 데이터NSA 통화 데이터베이스 [61]통화 기록의 트래픽 분석 정보를 기반으로 소셜 네트워크의 지도를 작성하는 것입니다.이러한 소셜 네트워크 "맵"은 개인적인 관심사, 우정 및 제휴, 욕구, 신념, 생각 및 활동과 [62][63][64]같은 유용한 정보를 추출하기 위해 채굴됩니다.

국방고등연구계획국(DARPA), 국가안보국(NSA), 국토안보부([65][66]DHS) 등 많은 미국 정부기관들이 소셜네트워크 분석을 포함한 연구에 많은 투자를 하고 있다.정보사회는 미국 권력의 가장 큰 위협은 분산형, 지도자 없는 지리적으로 분산된 테러리스트 집단, 전복자, 극단주의자, 반체제 인사들로부터 온다고 믿고 있다.이러한 유형의 위협은 네트워크에서 중요한 노드를 찾아 제거함으로써 가장 쉽게 대응할 수 있습니다.그러기 위해서는 네트워크의 [67][68][69]상세한 맵이 필요합니다.

Northistn University의 Jason Ethier는 현대 소셜 네트워크 분석 연구에서 정보 인식 사무소에서 개발한 확장 가능한 소셜 네트워크 분석 프로그램에 대해 다음과 같이 말했습니다.

SSNA 알고리즘 프로그램의 목적은 소셜 네트워크 분석 기술을 확장하여 합법적인 사람들과 잠재적 테러 조직을 구별하는 데 도움을 주는 것입니다.성공하기 위해서 SSNA는 전세계 대다수의 사람들의 사회적 상호작용에 대한 정보를 필요로 할 것이다.국방부는 평화적인 시민과 테러리스트를 쉽게 구별할 수 없기 때문에 무고한 시민은 물론 잠재적 테러범에 대한 자료를 수집하는 것이 필요할 것이다.

--

AT&T는 "Hancock"이라는 프로그래밍 언어를 개발했습니다.이 언어는 NSA 통화 데이터베이스와 같은 거대한 전화 및 인터넷 트래픽 기록 데이터베이스를 걸러내고 "관심 커뮤니티"를 추출할 수 있습니다.이러한 커뮤니티는 정기적으로 서로 전화하는 그룹 또는 인터넷상의 특정 사이트를 정기적으로 방문하는 그룹입니다.AT&T라 원래는 FBI정기적으로 AT& 같은 전화 회사에서 정보를 요청한 시스템"마케팅을 이끈다"[70]을 개발하려고&T는 warrant,[70]지 않고, 데이터를 이용한 후, 상점들은 모든 정보를 자체 데이터베이스에 수신됬는지 아닌지에 상관 없이 정보를 한 조사에 유용한 것에 지나지 않는다.[71]

소셜 네트워킹 사이트를 이용하는 것은 "참여적 감시"의 한 형태라고 생각하는 사람도 있다.이러한 사이트의 이용자들은 기업이나 [62]정부가 볼 수 있는 공공 웹사이트에 상세한 개인정보를 올려놓고 자신을 감시하는 것이다.2008년에는 고용주의 약 20%가 소셜 네트워킹 사이트를 사용하여 예비 직원 또는 현재 [72]직원의 개인 데이터를 수집했다고 보고했습니다.

바이오메트릭

US-VISIT 프로그램의 일부로 스캔 중인 지문

바이오메트릭 감시는 인증,[73] 식별 또는 스크리닝을 위해 인간의 신체 및/또는 행동 특성을 측정하고 분석하는 기술입니다.신체적 특징의 예로는 지문, DNA, 얼굴 무늬 등이 있다.대부분 행동 특성의 예로는 걸음걸이(사람의 걸음걸이)나 목소리가 있다.

얼굴 인식은 보통 감시 비디오에서 사람의 얼굴 특징을 정확하게 식별하기 위해 사람의 얼굴 특징의 고유한 구성을 사용하는 것입니다.국토안보부와 DARPA는 안면인식 시스템에 [74]대한 연구에 많은 자금을 지원하고 있다.정보처리기술사무소는 500피트(150m)까지 되는 사람을 얼굴 생김새로 식별할 수 있는 기술을 개발한 '거리에서의 사람 식별'이라는 프로그램을 운영했다.

감정 컴퓨팅에 기초한 행동 생체인식의 또 다른 형태는 컴퓨터가 사람의 얼굴 표정, 말하는 속도, 목소리의 톤과 피치, 자세, 그리고 다른 행동 특징의 분석에 기초하여 사람의 감정 상태를 인식하는 것을 포함한다.예를 들어 사람의 행동이 의심스럽는지 확인하기 위해 사용될 수 있습니다(살금살금 둘러보기, "긴장" 또는 "분노" 표정, 팔을 흔들기 등).[75]

좀 더 최근의 발전은 DNA 프로파일링으로, 일치하는 것을 만들기 위해 신체 DNA의 주요 지표 중 일부를 살펴본다.FBI는 DNA, 얼굴 인식 데이터, 홍채/망막 데이터, 지문, 손바닥 지문, 그리고 미국에 사는 사람들의 다른 생체 정보를 저장하는 새로운 생체 데이터베이스를 구축하기 위해 10억 달러를 투자하고 있다.데이터베이스를 실행하는 컴퓨터는 미식축구 경기장 [76][77][78]두 개 크기의 지하 시설에 들어 있습니다.

로스앤젤레스 경찰청은 순찰차에 자동 얼굴인식장치와 번호판 인식장치를 설치하고 경찰관들이 순찰 [79][80][81]중 사람들의 신원을 확인하는 데 사용할 휴대용 얼굴 스캐너를 제공하고 있다.

얼굴 온도계는 얼굴의 [82]다른 부위로의 혈류에 의해 발생하는 온도를 측정함으로써 두려움이나 스트레스와 같은 사람의 특정한 감정을 기계가 식별할 수 있도록 하는 것을 개발 중이다.법 집행관들은 이것이 용의자가 긴장하고 있을 때, 그들이 무언가를 숨기고 있거나, 거짓말을 하고 있거나,[82] 또는 무언가에 대해 걱정하고 있는 것을 나타낼 수 있는 잠재력을 가지고 있다고 믿는다.

Avi Marciano윤리정보기술 관련 논문에서 생체 감시에 의해 야기된 피해를 지도화하고, 그 이론적 기원을 추적하며, 이러한 피해를 하나의 통합 프레임워크로 통합하여 누적된 힘을 명확히 합니다.Marciano는 네 가지 유형의 해를 제안합니다: 신체 정보의 무단 사용, 물리적 공간에 대한 접근 거부 또는 제한, 신체 사회적 분류, 그리고 한계와 기타의 건설을 통한 상징적 부적격.Marciano에 따르면 바이오메트릭스의 사회적 힘은 세 가지 주요 특징에서 파생됩니다: "이상한 기술"로서의 복잡성, 객관적-과학적 이미지, 그리고 특히 자동 의사 결정의 맥락에서 증가하는 에이전시입니다.

에어리얼

감시 카메라가 장착된 Micro Air Vehicle

항공 감시는 무인 항공기, 헬리콥터 또는 정찰기와 같은 공중 비행체에서 감시(일반적으로 시각적 이미지 또는 비디오)를 수집하는 것입니다.군용 감시 항공기는 전장을 감시하기 위해 다양한 센서(예: 레이더)를 사용한다.

지난 10년간 디지털 이미징 기술, 소형화된 컴퓨터 및 기타 수많은 기술의 진보로 인해 초소형 공기차, 전방 주시 적외선, 매우 먼 거리의 물체를 식별할 수 있는 고해상도 영상과 같은 항공 감시 하드웨어의 급속한 발전에 기여했습니다.예를 들어, MQ-9 Reaper,[83] 미국 무인 비행기 국내 영업에 대한 국토 안보부에 의해 사용되는 우유 팩의 크기 3만피트의 고도에서(9.1km)개체 식별, 그리고 인간의 몸에서 떨어져의 거리에서 더위를 탐지할 수 있어 forward-looking 적외선 장치가 장착될 수 있는 카메라를 운반한다. 로.60km(37마일)[84]상업용 공중 감시의 이전 사례로, 킬링턴 마운틴 스키 리조트는 1950년대부터 [85]개발되면서 마케팅 이니셔티브의 성공을 판단하기 위해 경쟁사 주차장의 '하늘의 눈' 항공 사진을 고용했다.

IPTO(DARPA) 공식 웹사이트에서 HART 프로그램 컨셉 도면

미국 국토안보부중요인프라 보호, 국경 순찰, "통과 감시" 및 [86]미국 인구의 일반적인 감시를 목적으로 미국 상공에서 UAV를 순찰하는 테스트를 진행 중이다.마이애미-데이드 경찰국은 SWAT 작전에 [87]사용될 예정인 허니웰의 수직 이착륙 무인기로 테스트를 실시했다.휴스턴 경찰국은 고정익 무인기를 "교통 통제"[87]에 사용하기 위해 시험해 왔다.

영국초소형 항공기에서 실물 크기의 무인기에 이르기까지 [88]영국 전역의 경찰들이 사용할 수 있는 감시용 무인기 비행대를 만들 계획을 세우고 있다.

감시 능력 외에도, MAV는 "군중 통제"를 위한 전기 충격기 또는 적 전투원을 [89]사살하기 위한 무기를 휴대할 수 있다.

DARPA가 개발한 이종항공정찰단 프로그램과 같은 프로그램은 항공감시 과정의 대부분을 자동화했다.이들은 대규모로 구성된 무인비행기들로 구성된 시스템을 개발해 스스로 조종하고, 누가 수상한지, 그리고 감시 방법을 자동으로 결정하고, 주변에 있는 다른 무인기와 함께 활동을 조정하고, 수상한 일이 발생할 경우 인간 조작자에게 알려준다.이를 통해 지속적으로 감시할 수 있는 영역을 크게 늘리고 필요한 작업자의 수를 줄일 수 있습니다.따라서 무인 무인기 떼는 자동으로 도시를 순찰하고 의심스러운 사람들을 추적하여 그들의 활동을 중앙 관측소에 [90][91][92]보고할 수 있다.또한 연구자들은 분산된 생물에서 영감을 받은 군집 [93][94]규칙에 의해 안정화된 대규모 마이크로 항공기에 의한 자율 감시 가능성을 조사한다.

기업의

기업 감시는 기업이 개인 또는 그룹의 행동을 감시하는 것입니다.수집된 데이터는 마케팅 목적으로 사용되거나 다른 기업에 판매되는 경우가 대부분이지만 정부 기관과도 정기적으로 공유됩니다.기능을 비즈니스 인텔리전스의 한 형태로 사용할 수 있으므로 기업은 고객이 원하는 제품 및/또는 서비스를 더 잘 조정할 수 있습니다.모니터링이 생산성을 높일 수 있다는 공통적인 믿음이 있지만, 그것은 또한 일탈의 가능성을 높이고 그들의 행동에 공평하지 않은 처벌을 만드는 것과 같은 결과를 초래할 수도 있다.또한, 모니터링은 고용주의 의심과 [95]신뢰 부족을 암시하기 때문에 저항과 반발을 일으킬 수 있습니다.

데이터 마이닝 및 프로파일링

데이터 마이닝은 통계 기법과 프로그래밍 알고리즘을 적용하여 데이터 내에서 이전에 인식되지 않았던 관계를 발견하는 것입니다.이 컨텍스트에서 데이터 프로파일링은 특정 개인 또는 그룹에 대한 정보를 조합하여 프로파일(즉, 패턴과 동작의 그림)을 생성하는 프로세스입니다.데이터 프로파일링은 심리 및 소셜 네트워크 분석을 위한 매우 강력한 도구가 될 수 있습니다.숙련된 분석가는 [96]자신에 대해 의식적으로조차 알지 못할 수 있는 사람에 대한 사실을 발견할 수 있습니다.

현대 사회의 경제(예: 신용카드 구매) 및 소셜(예: 전화 통화 및 이메일) 거래는 많은 의 저장된 데이터와 기록을 생성합니다.과거에는 이 데이터가 문서 기록에 기록되고 "문서 흔적"이 남거나 전혀 문서화되지 않았습니다.종이 기반 기록의 상관관계는 힘든 과정이었습니다. 인적 정보 운영자는 기껏해야 시간이 많이 걸리고 불완전한 문서를 수동으로 파헤쳐야 했습니다.

그러나 오늘날 이러한 기록의 대부분은 전자적이어서 "전자적 흔적"이 발생합니다.은행 기계를 사용할 때마다, 신용카드 결제, 전화 카드 사용, 집에서 전화, 대출 도서, 대여 비디오 또는 기타 기록된 거래가 전자 기록을 생성합니다.출생, 법원, 세금 및 기타 기록과 같은 공공 기록이 점점 더 디지털화되고 온라인에서 이용 가능하게 되고 있습니다.또한 CALEA와 같은 법률에 따라 웹 트래픽 및 온라인 구매도 프로파일링에 사용할 수 있습니다.전자 기록 보관을 통해 데이터를 쉽게 수집, 저장 및 액세스할 수 있으므로 훨씬 적은 비용으로 대량의 효율적인 집계 및 분석이 가능합니다.

대여한 영화 제목과 같은 정보는 민감해 보이지 않을 수 있기 때문에 이러한 개인 거래의 많은 정보는 일반적으로 격리되어 보호되지 않기 때문에 쉽게 구할 수 있다.그러나 이러한 트랜잭션이 많이 집계되면 개인의 행동, 습관, 신념, 자주 방문하는 장소, 사회적 관계 및 선호도를 나타내는 상세한 프로파일을 작성할 수 있습니다.이 프로파일은 ADDISS나 TALON [97] 프로그램에 의해 사용되며, 그 사람이 군사적, 범죄적, 정치적 위협인지 판단하기 위해 사용됩니다.

자체 통합과 프로파일링 도구에 덧붙여 정부는 제3자로부터의 예를 들어 — 정보에 액세스 할 수 있으면 은행, 신용 카드 회사 또는 고용주 등 비공식적으로 소환이나 다른 procedures,[98]를 사용하거나 상업용 자료 수집 사업자 또는 데이터에서 데이터 구매 통해 접속을 강제하여 액세스를 요청하여 —.형제미국은 현재 43개 핵융합센터에 3억 7천만 달러를 지출했습니다. 핵융합센터는 30개 이상의 주에 위치한 전국 감시센터 네트워크입니다.이 센터들은 미국 시민들에 대한 방대한 양의 데이터를 수집하고 분석할 것이다.주 운전면허 기관, 병원 기록, 범죄 기록, 학교 기록, 신용 관리국, 은행 등으로부터 개인정보를 통합해, 이 정보를 모든 센터로부터 액세스 할 수 있는 일원화된 데이타베이스에 보존해, 그 외의 연방 법 집행 기관이나 인텔로부터도 액세스 할 수 있습니다.결속 기관.[99]

미국 대 밀러(1976년)에 따르면 제3자가 보유한 데이터는 일반적으로 수정헌법 제4조의 영장 요건을 적용받지 않는다.

작업자

조직의 구성원이나 활동에 대한 정보를 수집하려는 적이 있는 조직은 [100]침투 문제에 직면한다.

감시 당사자는 공작원이 조직에 침투하는 것 외에 대상 조직의 특정 구성원에게 정보 제공자 역할을 하도록 압력을 가할 수 있다(즉, 조직과 그 [101][102]구성원에 대해 보유하고 있는 정보를 공개하도록 한다.

작전 담당자를 배치하는 것은 매우 비용이 많이 들며, 광범위한 전자 감시 도구를 자유롭게 사용할 수 있는 정부에게 작전 담당자로부터 복구된 정보는 위에서 언급한 것과 같이 문제가 적은 형태의 보안 감시에서 얻을 수 있는 경우가 많습니다.그럼에도 불구하고, 인간 침투자는 오늘날에도 여전히 흔하다.예를 들어, 2007년 FBI가 2004년 조지 W. 부시가 보낸 테러 방지 명령에 따라 총 15,000명의 비밀 [103]요원과 정보원을 투입할 계획이었다는 것을 보여주는 문서들은 정보 기관과 사법 기관에 HUMINT의 능력을 강화하라고 명령했다.

위성 이미지

2007년 5월 25일, 미국 국가정보국장 마이클 맥코넬국토안보부 국가응용사무소(NAO)에 현재 사용할 수 있는 군사정보정찰위성정찰기 센서에서 지역, 주 및 국내 연방기관이 이미지에 접근할 수 있도록 허가했다.o 미국 시민의 활동을 관찰한다.인공위성과 항공기 센서는 구름 덮개를 뚫고 화학적 흔적을 탐지하고 건물과 지하 벙커에 있는 물체를 식별할 수 있게 되며 구글 [104][105][106][107][108][109]어스와 같은 프로그램에 의해 생성된 정지화면보다 훨씬 높은 해상도로 실시간 영상을 제공할 것이다.

식별 정보 및 자격 정보

식별번호가 기재된 카드

가장 간단한 신분증 중 하나는 자격증 소지입니다.일부 국가는 신분 확인을 돕기 위한 신분증 제도를 가지고 있는 반면, 다른 국가들은 그것을 고려하고 있지만 대중의 반대에 부딪히고 있다.여권, 운전면허증, 도서관 카드, 은행 또는 신용카드같은 다른 서류들도 신원을 확인하기 위해 사용된다.

ID 카드의 형태가 「머신 판독 가능」인 경우, 통상, 부호화된 마그네틱 스트라이프 또는 식별 번호(사회 보장 번호 등)를 사용하고, 피험자의 식별 데이터를 확인합니다.이 경우 위에서 설명한 것처럼 프로파일링에 사용할 수 있는 전자 흔적을 확인하고 스캔할 때 생성될 수 있습니다.

무선 추적

이 항에서는 무선 신호를 사용하여 추적 장치를 모니터링하는 방법에 대해 설명합니다.

휴대 전화

또, 휴대 전화의 지리 위치 데이터를 수집하기 위해서도, 이통사의 안테나가 일반적으로 사용됩니다.휴대 전화(및 휴대자)의 지리적 위치는 다변측정법이라고 불리는 기술을 사용하여 휴대 전화에서 전화기 [31][32]소유자 근처의 여러 휴대 전화 타워로 신호가 전송되는 시간 차이를 계산함으로써 쉽게 판별할 수 있습니다(사용 여부).이스턴 켄터키 대학의 빅터 카펠러[110] 박사는 2013년부터 다음과 같은 통계를 발표하면서 경찰의 감시가 큰 우려 사항이라고 지적했습니다.

Verizon에 청구된 321,545건의 법 집행 요구 중 54,200건은 휴대폰 번호나 IP 주소뿐만 아니라 "콘텐츠" 또는 "위치" 정보에 대한 요구였습니다.콘텐츠 정보에는 메시지의 실제 텍스트, 이메일, 음성이나 메시징 콘텐츠의 실시간 감청 등이 포함됐다.

비교적 새로운 기성 감시 장치는 IMSI-catcher로 휴대전화 트래픽을 감청하고 휴대전화 사용자의 움직임을 추적하기 위해 사용되는 전화 도청 장치이다.본질적으로 타깃 휴대폰과 서비스 프로바이더의 실제 타워 사이에 작용하는 "짝퉁" 모바일 타워인 이는 중간자 공격(MITM)으로 간주됩니다.IMSI 캐처는 일부 국가에서는 법 집행 기관과 정보 기관에 의해 사용되고 있지만, IMSI 캐처의 사용은 시민의 자유와 사생활에 대한 중대한 우려를 제기하고 있으며, 일부 [111]국가에서는 엄격하게 규제되고 있다.

2020년 3월, 영국 일간 가디언내부고발자의 주장을 바탕으로 사우디 정부가 미국을 [112]여행하는 자국민들을 염탐하기 위해 글로벌 이동통신 네트워크의 약점을 이용하고 있다고 비난했다.이러한 주장을 지지하는 내부고발자가 공유한 자료는 왕국이 세계적인 메시징 시스템인 SS7의 결함을 악용하여 조직적인 스파이 활동을 하고 있다는 것을 보여주었다.데이터에 따르면 2019년 [113]11월부터 4개월 동안 수백만 건의 비밀 추적 명령이 사우디에서 유래한 것으로 나타났다.

RFID 태그 부착

RFID 칩이 새 신용카드에서 추출되었습니다.

무선 주파수 식별(RFID) 태그 부착은 제품, 동물 또는 사람에 적용되거나 통합된 매우 작은 전자 장치('RFID 태그'라고 함)를 사용하여 전파를 사용하여 식별 및 추적하는 것입니다.태그는 몇 미터 떨어진 곳에서도 읽을 수 있습니다.그것들은 개당 몇 센트가 드는 매우 저렴한 가격이기 때문에 가격을 크게 올리지 않고 많은 종류의 일상용품에 삽입할 수 있고 다양한 목적을 위해 이러한 물체를 추적하고 식별하는 데 사용될 수 있다.

일부 회사는 직원 ID 배지에 RFID 태그를 포함시킴으로써 직원을 "태그 부착"하고 있는 것으로 보입니다.영국 근로자들은 스스로 꼬리표를 붙인 것에 항의하여 파업 조치를 고려했다; 그들은 RFID [114][vague]칩으로 그들의 모든 움직임을 추적하는 것이 비인간적이라고 느꼈다.일부 비평가들은 사람들이 가는 [115]곳마다 곧 추적되고 스캔될 것이라는 두려움을 표현했다.반면 병원에서 착용한 신생아 팔찌의 RFID 태그는 [114]납치에 실패했다.

씨넷 News.com의 정치 담당 수석 특파원 데클란 맥컬러는 2003년 사설에서 곧 구매되는 모든 물건과 아마도 신분증에는 RFID 장치가 들어 있을 것이라고 추측했다. RFID 장치는 스캐너를 지날 때 사람들에 대한 정보(어떤 종류의 전화기를 가지고 있는지, 어떤 종류의 신발을 가지고 있는지, 어떤 책을 보고 있는지)로 응답할 것이다.소지하고 있는 신용카드나 멤버십 카드 등).이 정보는 식별, 추적 또는 타깃 마케팅에 사용할 수 있습니다.2021년 현재, 이것은 거의 [116]실현되지 않았다.

RFID 태그 부착(사람 대상)

Verichip 장치 삽입 예정 지점 포함 손

인간 마이크로칩 임플란트는 규산염 유리에 싸여 인체에 이식된 식별 집적회로장치 또는 RFID 트랜스폰더이다.피하 임플란트는 일반적으로 개인 식별 정보, 의료 기록, 의약품, 알레르기 및 연락처 정보 등 외부 데이터베이스에 포함된 정보와 연결할 수 있는 고유한 ID 번호를 포함합니다.

범죄자, 정치인, 스파이 [clarification needed]등 특정 유형의 사람들을 통제하고 감시하기 위해 여러 종류의 마이크로칩이 개발되어 2009년 5월경 독일 특허상표청(DPMA)에 "킬러" 추적 칩 특허가 출원되었다.

Verichip은 Applied Digital Solutions(ADS)라는 회사가 생산하는 RFID 장치이다.베리칩은 쌀알보다 약간 큰 크기로 피부 밑에 주사한다.주사는 주사를 맞는 것과 비슷한 느낌이라고 한다.칩은 유리로 포장되어 있으며 스캐너가 VeriChip Inc.의 데이터베이스인 Global VeriChip Subscriber Registry에서 인터넷을 통해 개인정보에 액세스하는 데 사용하는 "VeriChip Subscriber Number"를 저장합니다.수천 명의 사람들이 이미 그것들을 [115]삽입했다.예를 들어 멕시코에서는 법무장관 사무실 직원 160명이 신원 확인 및 접근통제 목적으로 [117][118]칩을 주입해야 했습니다.

이식 가능한 마이크로칩은 의료 환경에도 사용되었지만, 민족지리학 연구자들은 이러한 사용에 대한 많은 윤리적 문제를 발견했습니다. 이러한 문제에는 불평등한 치료, 신뢰의 저하, 환자의 [119]위험 가능성 등이 포함됩니다.

레이더

경계 감시 레이더(PSR)는 공항,[120] 항만, 군사 시설, 국경, 정유소 및 기타 중요 산업과 같은 중요한 기반 시설 영역 주변 또는 이에 대한 활동을 감시하는 레이더 센서 등급이다.이러한 레이더는 개인이 걷거나 시설을 향해 기어가는 것과 같은 목표물의 지상 레벨에서의 움직임을 감지할 수 있는 능력을 특징으로 한다.이러한 레이더의 범위는 일반적으로 수백 미터에서 [121]10 킬로미터 이상입니다.

대체 기술로는 레이저 기반 시스템이 있습니다.이것은 매우 높은 표적 위치 정확도의 가능성이 있지만, 안개 및 기타 외설물이 있는 경우에는 효과가 떨어진다.

지리 위치 장치

위성 측위 시스템

지구 궤도를 도는 GPS 위성도

미국에서는 경찰이 영장 [123]없이 사람들의 움직임을 [122]감시하기 위해 숨겨둔 GPS 추적 장치를 차량에 설치했다.2009년 초, 그들은 이것을 [124]할 권리가 있다고 법정에서 논쟁하고 있었다.

몇몇 도시들은 가석방자들이 [125]출소할 때 그들의 움직임을 추적하기 위해 GPS 장치를 착용하도록 요구하는 시범 프로젝트를 진행하고 있다.

장치들

은밀한 청취 장치 및 비디오 장치 또는 "버그"는 데이터를 캡처, 기록 및/또는 사법 기관과 같은 수신 당사자에게 전송하는 데 사용되는 숨겨진 전자 장치입니다.

미국은 코인텔프로와 같은 수많은 국내 정보 조직을 운영해 왔으며, 코인텔프로는 수천 명의 미국 시민들, 보통 정치 [126]활동가, 전복자, 범죄자들의 집, 사무실, 그리고 차량을 도청해왔다.

영국과 미국의 법집행기관 및 정보기관에서는 전화기를 [25][26][27]들고 있는 사람 근처에서 이루어지는 대화를 듣기 위해 전화기의 진단/유지관리 기능에 액세스하여 휴대폰의 마이크를 원격으로 활성화할 수 있는 기술을 보유하고 있습니다.

우편 서비스

더 많은 사람들이 팩스와 이메일을 사용함에 따라, 인터넷과 전화 감시를 위해 우편 시스템을 감시하는 것의 중요성은 줄어들고 있다.그러나 특정 [127]상황에서 직위를 가로채는 것은 여전히 법 집행 기관과 정보 기관에게 이용 가능한 옵션이다.그러나 이는 일반적인 관행이 아니며 미군과 같은 단체는 [128]높은 수준의 승인을 받아야만 실행할 수 있습니다.

미국 중앙정보국(CIA)과 연방수사국(FBI)은 미국 시민을 대상으로 12건의 우편물 개봉 캠페인을 벌였다.이러한 프로그램 중 하나에서 215,000건 이상의 통신이 감청, 개방 및 [129][130]촬영되었습니다.

잠복근무

잠복근무란 장소나 사람에 대한 협조적인 감시입니다.잠복근무는 일반적으로 범죄 활동과 관련된 증거를 수집하기 위해 비밀리에 수행된다. 용어는 토지 측량사가 본관 프로젝트가 시작되기 전에 측량 지분을 사용하여 면적을 측정하는 관행에서 파생되었습니다.

사물 인터넷

사물인터넷(IoT)은 인간과 컴퓨터의 상호작용 없이 데이터를 수집할 수 있는 기술의 미래를 가리키는 용어입니다.IoT는 식별, 모니터링, 위치 추적 및 상태 [131]추적에 사용할 수 있습니다.IoT는 작업을 단순화하는 시간 절약 도구라는 장점이 있지만, 데이터 [131]사용 방법에 대한 정부의 감시와 개인 정보 보호 문제를 제기합니다.

논란

비디오 보안 감시 확산에 대한 우려를 나타내는 그래피티

지지하다

감시 시스템의 지지자들은 이러한 도구들이 테러리스트와 범죄자들로부터 사회를 보호하는데 도움을 줄 수 있다고 믿는다.그들은 감시가 범죄를 억제, 관찰, 재건이라는 세 가지 방법으로 줄일 수 있다고 주장한다.감시는 잡힐 가능성을 높이고 작전 방식을 밝혀냄으로써 저지할 수 있다.여기에는 최소한의 [132]침입이 필요합니다.

범죄행위에 맞서 싸우기 위해 감시를 사용하는 또 다른 방법은 그것들로부터 얻은 정보 스트림을 인식 시스템(예를 들어 얼굴 인식 시스템을 통해 피드를 실행하는 카메라 시스템)에 연결하는 것이다.예를 들어, 이것은 도망자를 자동으로 인식하고 경찰을 그들의 위치로 유도할 수 있다.

그러나 채용된 감시의 종류에 대해서는 구별해야 한다.시내 거리에서의 비디오 감시를 지지하는 일부 사람들은 무분별한 전화 도청을 지원하지 않을 수도 있고 그 반대도 마찬가지일 수도 있다.유형 외에도, 이러한 감시가 이루어지는 방식 또한 매우 중요하다. 즉, 무차별적인 전화 도청은 불법 행위에 연루된 것으로 의심되는 사람들에게만 행해진 전화 도청을 말하는 것보다 훨씬 적은 수의 사람들에 의해 지지된다.

또한 상황 인식 개선 또는 자동화된 프로세스(: 비디오 분석)를 사용하여 인간 작업자에게 전술적 이점을 제공하기 위해 보안 감시를 사용할 수 있습니다.감시는 사건을 재구성하는 데 도움이 될 수 있고, 법의학 전문가들을 위한 영상을 이용할 수 있어 유죄를 입증할 수 있습니다.또한 감시 자원이 가시화되거나 감시의 결과를 느낄 수 있는 경우 감시는 주관적 보안에 영향을 미칠 수 있다.

일부 감시 시스템(위에서 언급한 얼굴 인식 시스템을 통해 피드가 작동하는 카메라 시스템 등)은 범죄 활동에 대항하는 것 외에 다른 용도로도 사용될 수 있습니다.예를 들어, 그것은 가출 어린이, 유괴 또는 실종된 성인, 정신 장애인을 구하는 데 도움을 줄 수 있다.다른 지지자들은 단순히 사생활의 손실에 대해 할 수 있는 일은 없으며, 사람들은 사생활이 없는 것에 익숙해져야 한다고 믿는다.Sun Microsystems의 CEO Scott McNealy다음과 같이 말했습니다.「어차피 프라이버시는 제로입니다.극복하라"[133][134]고 말했다.

또 다른 흔한 논쟁은: "만약 여러분이 잘못된 일을 하고 있지 않다면, 여러분은 두려울 것이 없습니다."따라서 불법적인 행위를 하고 있는 경우 사생활에 대한 정당한 정당성을 갖지 못하게 됩니다.그러나 만약 그들이 법을 따르고 있다면 감시는 그들에게 [135]영향을 미치지 않을 것이다.

반대

주정부의 감시를 두려워하는 시민들에 의해 홍콩에서 감시등이 꺼졌다.
오하이오주 콜럼버스에 있는 정교한 그래피토 그림으로 주정부의 통신 감시를 묘사하고 있습니다.

Total Information Awareness 프로그램 ADDISH와 같은 프로그램, 고속 보안 감시 컴퓨터 및 바이오메트릭스 소프트웨어와 같은 기술 및 법 집행 지원법과 같은 법률의 등장으로, 정부는 이제 [136]피험자의 활동을 감시할 수 있는 전례 없는 능력을 갖게 되었습니다.전자 프런티어 재단 및 미국 시민 자유 연합과 같은 많은 시민권개인 정보 보호 단체들은 시민의 정부 감시를 지속적으로 증가시킴으로써 우리는 극도로 제한되거나 존재하지 않는 정치적 및/또는 개인의 자유를 가진 대규모 감시 사회에 이르게 될 것이라고 우려를 표명했다.이와 같은 두려움은 헤핑 대 AT&[136][137]T와 같은 수많은 소송으로 이어졌다.

일부 비평가들은 지지자들의 주장을 "우리가 시키는 대로 하는 한, 우리는 두려워할 것이 없다"라고 읽도록 수정해야 한다고 말한다.예를 들어, 정부의 정책에 반대하는 정치 집단에 속한 사람은 정부가 그들의 이름과 그들이 무엇을 읽었는지 알기를 원하지 않을 수 있다. 그래서 정부는 쉽게 그들의 조직을 전복시키고 체포하고 죽일 수 없다.다른 비판론자들은 지금은 숨길 것이 없을지 모르지만, 정부가 나중에 반대하고 싶은 정책을 시행할 수도 있고, 그러면 정부가 정치적 위협을 파악하고 제거할 수 있는 대규모 감시 때문에 반대는 불가능할 수도 있다고 말한다.게다가, 다른 비평가들은 대부분의 사람들이 숨길 것이 있다는 사실을 지적한다.예를 들어, 만약 어떤 사람이 새로운 직업을 찾고 있다면, 그들은 그들의 현재 고용주가 이것을 알기를 원하지 않을 수도 있다.또, 고용주가 종업원을 감시해, 재무 정보를 보호하는 완전한 프라이버시를 요구하는 경우는, 그것이 불가능하게 되어, 감시하에 있는 종업원을 고용하고 싶지 않을 수도 있습니다.

중국 정부는 2017년 12월 IT기업인 치후(Qihoo[138])에 의해 수만 대의 보안 카메라, 웹 카메라, IP 카메라의 광범위한 감시를 막기 위한 조치를 취했다.

전체주의

높은 폴 꼭대기에 있는 교통 카메라가 캐나다 토론토 시의 도로를 감시하고 있다.

Total Information Awareness 프로그램과 같은 프로그램과 법 집행자를 위한 커뮤니케이션 지원과 같은 법들은 사회가 개인, 사회, 정치적 자유를 심각하게 제한한 대량 감시 상태로 나아가고 있다는 것을 우려하게 만들었습니다. 여기서 반대 개인이나 단체는 전략적으로 제거될 것입니다.COINTELPRO와 같은 퍼지.[136][137]

국가 안보 연구 센터의 케이트 마틴은 미국 시민들의 활동을 감시하기 위해 군사 첩보 위성을 사용하는 것에 대해 "그들은 경찰 국가를 위해 [108]한 번에 하나씩 벽돌을 쌓고 있다"고 말했다.

공공장소와 민간장소의 경계가 모호해지고, 전통적으로 공공장소로 여겨졌던 장소(쇼핑몰이나 공업단지 등)의 민영화가 개인정보 [139]수집의 합법성이 높아지고 있음을 보여주는 사례로 지적되고 있다.관공서와 같은 많은 공공장소를 여행하는 것은 대부분의 사람들에게 선택사항이 아니지만, 소비자들은 기업의 감시 [140]관행에 따를 수밖에 없다.보안 감시 기술은 동등하게 만들어지지 않습니다. 예를 들어, 많은 생체 인식 기술 중에서 얼굴 인식에 가장 적은 협력이 필요합니다.개인이 기계에 손가락을 대고 눌러야 하는 자동 지문 판독과 달리 이 기술은 미묘하고 [140]동의가 거의 필요하지 않습니다.

심리적/사회적 효과

Michel Foucault와 같은 일부 비평가들은 바람직하지 않은 행위를 저지르고 있는 개인을 식별하고 포착하는 명백한 기능 외에도 감시는 모든 사람에게 항상 감시당하는 느낌을 만들어주고, 그들이 자기 정책을 취하도록 하는 기능을 한다고 믿는다.이를 통해 국가는 물리적 힘에 의존하지 않고도 국민을 통제할 수 있으며, 이는 비용이 많이 들고 다른 면에서 [141]문제가 된다.

디지털 기술의 발달로 감시가 가상화됨에 따라 개인들은 점점 더 서로를 인지하게 되었습니다.온라인 감시는 자신의 [142]활동을 관찰하기 위해 인터넷을 이용하는 것이다.기업, 시민 및 정부는 비즈니스 관계, 호기심, 합법성 등에서 발생하는 동기에 대한 타인의 행동을 추적하는 데 참여합니다.Mary Chayko그녀의 책 Superconnected에서 두 가지 유형의 감시,[142] 즉 수직과 수평을 구별합니다.수직 감시는 특정 사회의 행동을 통제하거나 규제하려는 정부와 같은 지배적인 세력이 있을 때 발생합니다.그러한 강력한 당국은 종종 폭력이나 테러의 위협으로부터 사회를 보호하기 위한 수단으로 그들의 침입을 정당화한다.어떤 사람들은 이것이 언제 시민권 [142]침해가 되는지 의문을 제기한다.

수평은 추적 기능이 권위적인 출처에서 일상적인 [142]활동에 관심이 있는 친구, 동료 또는 낯선 사람과 같은 일상적인 모습으로 이동함에 따라 수직 감시에서 벗어나게 됩니다.개인은 온라인상에 있을 때 다른 사람들이 관찰하는 자신의 관심사와 욕구를 드러내는 정보의 흔적을 남긴다.이것은 사람들이 온라인상에서 상호 연결되고 사회적 연결성을 발달시킬 수 있는 반면,[142] 또한 사이버 왕따나 낯선 사람에 의한 검열/스토킹과 같은 잠재적인 위해 위험을 증가시켜 프라이버시를 감소시킬 수 있다.

게다가, Simone Browne은 감시가 "인종 감시"로 작동할 정도로 엄청난 인종적 특성을 발휘한다고 주장한다.브라운은 인종적 감시를 통해 인종적 경계, 국경, 신체를 인종적 경계에 따라 재구성하고 그 결과로 그러한 감시에 의해 부정적으로 인종적 차별을 받는 사람들을 차별적으로 대우하는 순간을 언급한다.브라운은 감시를 인종 차별화하는 것은 [143][144]"적절하거나 부적절한" 것을 감시하는 것과 관련이 있다고 주장한다.

사생활

수많은 인권 단체와 사생활 보호 단체들은 감시를 사람들의 사생활 권리를 침해하는 것으로 반대한다.이러한 그룹에는 다음이 포함됩니다.전자 프라이버시 정보 센터, 전자 프런티어 재단, 미국 시민 자유 연합 및 프라이버시 인터내셔널.

특정 감시 활동에 반대하는 단체 또는 개인에 의한 헤핑 AT&T EPIC 법무성 등의 소송이 여러 차례 있었다.

코인텔프로 등 국내 정보 프로그램을 조사했던 교회위원회 시절 이뤄진 입법 절차도 감시에 대한 찬반 양론을 저울질했다.

소송 사건

사람 vs. 디아즈(2011년)는 나중에 판결이 뒤집혔지만 휴대전화 프라이버시 영역에서 법정 소송이었다.이 사건에서 그레고리 디아즈는 엑스터시를 팔려고 한 혐의로 스팅 작전 중에 체포되었다.체포 기간 동안 경찰은 디아즈의 휴대전화를 수색했고 SMS 문자 메시지와 불법 행위를 묘사한 사진 등 유죄를 입증하는 증거를 더 찾아냈다.그의 재판 동안 디아즈는 휴대폰의 정보를 증거에서 삭제하려고 시도했지만 법원은 그것이 합법적이라고 판단했고 디아즈의 상소는 캘리포니아 주 법원 차원, 그리고 나중에는 대법원 차원에서도 기각되었다.불과 3년 후, 이 결정은 라일리 라일리 대 라일리 사건으로 뒤집혔다. 캘리포니아(2014년).[145]

라일리 vs. 캘리포니아(2014년) 미국 연방대법원의 사건 중 한 남성이 자동차로 쏘는 총격에 연루돼 체포된 사건이다.총격 사건 며칠 후 경찰은 용의자(릴리)를 체포했고, 체포 과정에서 경찰은 그를 수색했다.그러나 이번 수색은 라일리의 사람뿐만 아니라 경찰이 그의 휴대전화를 열어 수색하면서 다른 무기와 마약, 조직폭력배 흔적이 보이는 라일리의 사진을 찾아냈다.법정에서는 전화 검색이 합법적인 것인지, 아니면 헌법 4조 개정으로 검색이 보호되고 있는지에 대한 의문이 제기되었다.이 결정은 체포 기간 동안 라일리의 휴대전화 수색을 불법으로 규정했고,[146] 그것은 수정헌법 4조에 의해 보호되었다.

역감시, 역감시, 수감시

반감시는 감시를 회피하거나 감시를 어렵게 하는 관행이다.20세기 후반의 발전으로 인터넷, 전자 보안 시스템, 고고도( 아마도 무장) UAV 및 대규모 기업 및 정부 컴퓨터 [147]데이터베이스와 같은 범위와 복잡성 모두에서 대응 감시가 극적으로 증가했다.

역감시는 다른 개인이나 단체(예: 경찰을 촬영하는 시민)에 대한 감시를 뒤집는 관행이다.잘 알려진 예로는 조지 홀리데이의 로드니구타 기록과 경찰의 만행을 막기 위해 경찰관을 감시하려는 조직인 콥워치가 있다.또한 기업 스파이 행위를 방지하거나 특정 범죄 조직에 의해 다른 범죄자를 추적하기 위해 응용 프로그램에서 보안 감시를 사용할 수 있습니다.또한 다양한 단체와 조직이 사용하는 스토킹 방법을 억제하는 데에도 사용할 수 있습니다.

Sousveillance는 정부나 기업체가 [148]아닌 개인에 의한 기록과 관련된 역감시입니다.

대중문화

문학에서

  • 조지 오웰소설 1984는 인간 공작원, 정보원, 그리고 사람들의 집에 있는 쌍방향 "텔레스크린"으로 구성된 매우 단순한 대량 감시 시스템을 가진 가상의 전체주의 감시 사회를 묘사한다.이 책의 영향 때문에 대량 조사 기술은 문제가 있다고 여겨질 때 일반적으로 "오웰 기술"이라고 불립니다.
  • 새로운 불신은 리플렉션 하우스의 과도한 감시 사용으로 인한 부정적인 영향을 강조한다.주인공 케린은 동료들을 감시하기 위해 비밀 카메라를 설치한다 – 편집증도 참조.
  • 하녀 이야기라는 과 그것을 바탕으로 한 영화와 TV 시리즈는 모든 시민들이 지속적인 감시 하에 있는 전체주의적 기독교 신정체제를 묘사하고 있다.
  • The Girl with the Dragon Tato에서 리스베스 살란더는 프리랜서로서 사람들에 대한 정보뿐만 아니라 다른 일반적인 감시 방법들을 얻기 위해 컴퓨터를 사용한다.
  • 앨런 무어가 쓴 영국 그래픽 소설인 V for Vendetta
  • David Egger의 소설 The Circle은 "The Circle"이라는 단일 회사가 컴퓨터와 스마트폰에서 "See-Change Camera"로 알려진 감시 카메라에 이르기까지 모든 최신 및 최고 품질의 기술을 생산하는 세계를 보여준다.이 회사는 정치인들이 일상 업무에 대한 비밀을 지키기 위해 몸에 시체인지(See-Change) 카메라를 달고 '투명하게' 가는 운동을 시작하면 정치와 연관된다.이 사회에서, 모든 사람이 모든 정보에 자유롭게 접근해야 한다는 것이 서클의 신념이기 때문에 개인 정보와 경험을 공유하는 것이 의무화된다.하지만 에거스가 보여주듯이, 이것은 개인에게 피해를 주고 정부와 민간 기업 사이에 힘의 혼란을 일으킨다.서클은 의무 감시를 둘러싼 극단적인 이데올로기를 제시한다.The Wise Men 또는 The Circle의 창립자 중 한 명인 Eamon Bailey는 무엇이든지 누구든지 정보에 접근할 수 있는 도구를 소유하는 것은 전 세계 [149]시민들에게 주어진 인권이어야 한다고 믿는다.모든 비밀을 제거함으로써, 수치스럽게 여겨졌던 행동들은 정상화되거나 더 이상 충격적이라고 여겨지지 않을 것이다.부정적인 행동들은 결국 다른[149] 시민들에게 노출되는 것에 대한 두려움을 통해 사회로부터 완전히 근절될 것이다. 이것은 부분적으로 모든 사람들이 투명하게 됨으로써 달성될 것이다. 비록 현명한 사람들 중 누구도 그들 스스로 투명해지지 않았다는 것이 눈에 띄지만 베일리가 매우 지지하는 것이다.The Circle의 주요 목표 중 하나는 세계의 모든 정보를 The Circle을 통해 필터링하는 것입니다. 이 과정을 Circle은 "완성"[149]이라고 부릅니다.그러면 개인과 정부의 모든 정보와 프라이버시에 대한 완전한 접근과 통제권을 단일 개인 기업이 갖게 됩니다.The Circle의 최초 설립자인 Ty Gospodinov는 Circle의 완성에 대해 크게 우려하고 있다.그는 이 조치가 서클에 너무 많은 권력과 통제력을 주고, 곧 전체주의를 초래할 것이라고 경고한다.

음악에서

  • 죽은 케네디의 노래 "나는 올빼미다"는 정부의 감시와 정치 집단에 대한 사회 공학에 관한 것이다.
  • Vienna Teng의 노래 "Hymn of Acxiom"은 기업의 데이터 수집과 감시에 관한 것입니다.

화면에서.

  • 영화 '가타카'는 유전자 조작 "우수한" 인간과 유전적으로 타고난 "우수한" 인간을 구별하기 위해 생체 감시를 사용하는 사회를 묘사하고 있다.
  • 영화 '마이너리티 리포트'에서 경찰과 정부 정보기관들은 SWAT 작전과 감시 목적으로 마이크로 항공기를 사용한다.
  • HBO의 범죄 드라마 시리즈 The Sopranos는 정기적으로 디메오 범죄 가족에 대한 FBI의 감시를 묘사한다.이들이 사용하는 오디오 디바이스는 전략적인 장소에 배치된 "버그"("Jeannie Cusamano" 및 "Mr. Luggerio's Neighborhood" 등), 공작원이 착용한 숨겨진 마이크(예: "Rat Pack" 등), 정보원(: "Funhouse", "Livai") 등이 있다.시각 장치에는 숨겨진 스틸 카메라(예: "Pax Soprana")와 비디오 카메라(예: "장기 주차")가 포함됩니다.
  • 영화 THX-1138은 사람들이 진정제와 항우울제에 중독되어 가는 곳마다 감시 카메라가 있는 사회를 그리고 있다.
  • 영화 '타인의 삶'은 동독 비밀경찰인 슈타시 요원들에 의한 동베를린의 감시를 그리고 있다.
  • 영화 '컨버세이션'은 오디오 보안의 많은 방법들을 보여준다.
  • 2005년 제임스 맥테이그 감독디스토피아 정치 스릴러 영화 '브이 포 벤데타'는 영국 정부가 언론을 통해 사람들을 세뇌시키고, 공포를 조성하여 그들의 지지를 얻고, 대량 감시 장치로 그들을 감시하고, 정치적 또는 사회적 반대를 억압하거나 죽이려 하는 내용을 담고 있다.
  • 토니 스콧 감독이 연출한 1998년 미국 액션 스릴러 영화 Enemy of the State는 "적"으로 확인된 모든 사람을 잡기 위해 미국 시민의 데이터와 감시 장치를 이용하는 내용을 담고 있다.
  • 영국의 TV 시리즈 The Capture는 정치적 어젠다를 추구하기 위한 유죄판결을 뒷받침하기 위해 비디오 감시가 조작될 가능성을 탐구한다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2.
  2. ^ Monahan, Torin; Murakami Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. ISBN 9780190297824.
  3. ^ Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". In Perry, Mary Elizabeth; Cruz, Anne J. (eds.). Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. Vol. 24. Berleley: University of California Press. p. 260. ISBN 9780520301245. Retrieved March 14, 2020. Studies [...] are based partially on Inquisition surveillance of foreigners and Protestants.
  4. ^ Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. p. 102. ISBN 9781930217133. Retrieved March 14, 2020. [...] accounts and inventories alike are generally within the area of surveillance of the auditor [...].
  5. ^ Stallman, Richard M. (October 14, 2013). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. Retrieved April 15, 2020.
  6. ^ "The Psychology of Espionage" (PDF). The Psychology of Espionage. Archived from the original (PDF) on November 9, 2020. Retrieved August 4, 2020.
  7. ^ "The Unresolved Equation of Espionage and International Law". The Unresolved Equation of Espionage and International Law.
  8. ^ Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. Retrieved March 13, 2009.
  9. ^ a b "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on May 3, 2009. Retrieved March 14, 2009.
  10. ^ a b "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Retrieved March 14, 2009.
  11. ^ a b "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). September 20, 2007. Retrieved March 14, 2009.
  12. ^ Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. Retrieved March 19, 2009.
  13. ^ McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Retrieved September 26, 2014.
  14. ^ "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007.
  15. ^ Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695. doi:10.1016/0167-4048(85)90046-X.
  16. ^ Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25.
  17. ^ Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. pp. A1. Retrieved June 30, 2009.
  18. ^ Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Retrieved June 30, 2009.
  19. ^ Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. Retrieved February 1, 2017.{{cite news}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  20. ^ Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. Retrieved February 13, 2017.
  21. ^ Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. Retrieved March 19, 2009.
  22. ^ Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. Retrieved March 19, 2009.
  23. ^ Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. Retrieved March 14, 2009.
  24. ^ Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Retrieved December 13, 2009.
  25. ^ a b McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on November 10, 2013. Retrieved March 14, 2009.
  26. ^ a b Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. Retrieved March 14, 2009.
  27. ^ a b "Telephones". Western Regional Security Office (NOAA official site). 2001. Retrieved March 22, 2009.
  28. ^ "Can You Hear Me Now?". ABC News: The Blotter. Archived from the original on August 25, 2011. Retrieved December 13, 2009.
  29. ^ Coughlin, Kevin (December 13, 2006). "Even if they're off, cellphones allow FBI to listen in". The Seattle Times. Retrieved December 14, 2009.
  30. ^ Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – via Law Journal Library.
  31. ^ a b "Tracking a suspect by mobile phone". BBC News. August 3, 2005. Retrieved March 14, 2009.
  32. ^ a b Miller, Joshua (March 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Archived from the original on March 18, 2009. Retrieved March 14, 2009.
  33. ^ Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293.
  34. ^ Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. Retrieved December 5, 2009.
  35. ^ "Greenstone Digital Library Software". snowdenarchive.cjfe.org. Retrieved June 3, 2017.
  36. ^ a b c Sanger, David (September 26, 2014). "Signaling Post-Snowden Era, New iPhone Locks Out N.S.A". The New York Times. Retrieved November 1, 2014.
  37. ^ a b c Gellman, Barton (December 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Retrieved November 1, 2014.
  38. ^ Ball, James (October 29, 2014). "GCHQ views data without a warrant, government admits". The Guardian.
  39. ^ Szoldra, Paul. "This is everything Edward Snowden revealed in one year of unprecedented top-secret leaks". Business Insider.
  40. ^ Crocco, Marco; Cristani, Marco; Trucco, Andrea; Murino, Vittorio (May 2, 2016). "Audio Surveillance: A Systematic Review". ACM Computing Surveys. 48 (4): 1–46. doi:10.1145/2871183. ISSN 0360-0300. S2CID 6128808.
  41. ^ "Rise of Surveillance Camera Installed Base Slows". May 5, 2016. Retrieved January 5, 2017.
  42. ^ "Smart cameras catch man in 60,000 crowd". BBC News. April 13, 2018. Retrieved April 13, 2018.
  43. ^ Spielman, Fran (February 19, 2009). "Surveillance cams help fight crime, city says". Chicago Sun Times. Retrieved March 13, 2009.[영구 데드링크]
  44. ^ Schorn, Daniel (September 6, 2006). "We're Watching: How Chicago Authorities Keep An Eye On The City". CBS News. Archived from the original on February 6, 2009. Retrieved March 13, 2009.
  45. ^ a b Levine, E. S.; Tisch, Jessica; Tasso, Anthony; Joy, Michael (February 2017). "The New York City Police Department's Domain Awareness System". Interfaces. 47 (1): 70–84. doi:10.1287/inte.2016.0860.
  46. ^ Parascandola, Rocco. "New NYPD surveillance cameras to cover stretch of Upper East Side not easily reached by patrol cars". nydailynews.com. Retrieved November 1, 2019.
  47. ^ "The Price of Privacy: How local authorities spent £515m on CCTV in four years" (PDF). Big Brother Watch. February 2012. p. 30. Archived from the original (PDF) on September 23, 2015. Retrieved February 4, 2015.
  48. ^ "FactCheck: how many CCTV cameras?". Channel 4 News. June 18, 2008. Archived from the original on May 11, 2010. Retrieved May 8, 2009.
  49. ^ "당신은:한가지 CCTV카메라가 영국에서 – 연구 영국에 걸쳐 1.85m 기계들을 보여 주는 모든 32명의 대부분의 실내와 개인 소유의 추적당하고".가디언.3월 2일 2011년.Retrieved 1월 7일 2017년:"언론에서는:.어떻게 언론 story"은 만 카메라의 보도입니다.보안 뉴스 데스크.3월 3일 2011년.Retrieved 1월 7일 2017년.
  50. ^ "CCTV in London" (PDF). Retrieved July 22, 2009.
  51. ^ "How many cameras are there?". CCTV User Group. June 18, 2008. Archived from the original on October 23, 2008. Retrieved May 8, 2009.
  52. ^ Den Haag. "Camera surveillance". Archived from the original on October 8, 2016. Retrieved December 2, 2016.
  53. ^ a b Klein, Naomi (May 29, 2008). "China's All-Seeing Eye". Rolling Stone. Archived from the original on March 26, 2009. Retrieved March 20, 2009.
  54. ^ "Big Brother To See All, Everywhere". CBS News. Associated Press. July 1, 2003. Retrieved September 26, 2014.
  55. ^ Bonsor, K. (September 4, 2001). "How Facial Recognition Systems Work". Retrieved June 18, 2006.
  56. ^ McNealy, Scott. "Privacy is (Virtually) Dead". Retrieved December 24, 2006.
  57. ^ Roebuck, Kevin (October 24, 2012). Communication Privacy Management. ISBN 9781743332900.
  58. ^ "WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network". Business Insider. Retrieved October 5, 2016.
  59. ^ "EPIC Video Surveillance Information Page". EPIC. Retrieved March 13, 2009.
  60. ^ Hedgecock, Sarah (August 14, 2012). "TrapWire: The Less-Than-Advertised System To Spy On Americans". The Daily Beast. Retrieved September 13, 2012.
  61. ^ Keefe, Patrick (March 12, 2006). "Can Network Theory Thwart Terrorists?". The New York Times.
  62. ^ a b Albrechtslund, Anders (March 3, 2008). "Online Social Networking as Participatory Surveillance". First Monday. 13 (3). doi:10.5210/fm.v13i3.2142.
  63. ^ Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance (PDF). Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Retrieved July 28, 2012.
  64. ^ a b Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on November 16, 2004. Retrieved March 15, 2009.{{cite web}}: CS1 maint: bot: 원래 URL 상태를 알 수 없습니다(링크).
  65. ^ Marks, Paul (June 9, 2006). "Pentagon sets its sights on social networking websites". New Scientist. Retrieved March 16, 2009.
  66. ^ Kawamoto, Dawn (June 9, 2006). "Is the NSA reading your MySpace profile?". CNET News. Archived from the original on July 20, 2012. Retrieved March 16, 2009.
  67. ^ Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on February 26, 2015. Retrieved March 15, 2009.
  68. ^ Ressler, Steve (July 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and Future Research". Homeland Security Affairs. II (2). Retrieved March 14, 2009.
  69. ^ "DyDAn Research Blog". DyDAn Research Blog (official blog of DyDAn). Retrieved December 20, 2009.
  70. ^ a b Singel, Ryan (October 29, 2007). "AT&T Invents Programming Language for Mass Surveillance". Threat Level. Wired. Retrieved March 19, 2009.
  71. ^ Singel, Ryan (October 16, 2007). "Legally Questionable FBI Requests for Calling Circle Info More Widespread than Previously Known". Threat Level. Wired. Retrieved March 19, 2009.
  72. ^ Havenstein, Heather (September 12, 2008). "One in five employers uses social networks in hiring process". Computer World. Archived from the original on September 23, 2008. Retrieved March 14, 2009.
  73. ^ Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometrics: A Look at Facial Recognition. RAND Corporation. ISBN 978-0-8330-3302-4. Archived from the original on September 8, 2013. Retrieved March 15, 2009.
  74. ^ Frank, Thomas (May 10, 2007). "Face recognition next in terror fight". USA Today. Retrieved March 16, 2009.
  75. ^ Vlahos, James (January 2008). "Surveillance Society: New High-Tech Cameras Are Watching You". Popular Mechanics. Archived from the original on December 19, 2007. Retrieved March 14, 2009.
  76. ^ Nakashima, Ellen (December 22, 2007). "FBI Prepares Vast Database Of Biometrics: $1 Billion Project to Include Images of Irises and Faces". The Washington Post. pp. A01. Retrieved May 6, 2009.
  77. ^ Arena, Kelly; Carol Cratty (February 4, 2008). "FBI wants palm prints, eye scans, tattoo mapping". CNN. Retrieved March 14, 2009.
  78. ^ Gross, Grant (February 13, 2008). "Lockheed wins $1 billion FBI biometric contract". IDG News Service. InfoWorld. Archived from the original on June 17, 2008. Retrieved March 18, 2009.
  79. ^ "LAPD: We Know That Mug". Wired Magazine. Associated Press. December 26, 2004. Retrieved March 18, 2009.
  80. ^ Mack, Kelly. "LAPD Uses Face Recognition Technology To Fight Crime". NBC4 TV (transcript from Officer.com). Archived from the original on March 30, 2010. Retrieved December 20, 2009.
  81. ^ Willon, Phil (September 17, 2009). "LAPD opens new high-tech crime analysis center". LA Times. Retrieved December 20, 2009.
  82. ^ a b Dotinga, Randy (October 14, 2004). "Can't Hide Your Lying ... Face?". Wired Magazine. Retrieved March 18, 2009.
  83. ^ Boyd, Ryan. "MQ-9 Reaper". Retrieved October 5, 2016.
  84. ^ Friedersdorf, Conor (March 10, 2016). "The Rapid Rise of Federal Surveillance Drones Over America". The Atlantic. Retrieved October 5, 2016.
  85. ^ Edwards, Bruce, "Killington 공동 창업자 Sargent at 83" 2015년 9월 4일 Rutland Herald, Wayback Machine, 2012년 11월 9일 아카이브"2012년 12월 10일 취득.
  86. ^ McCullagh, Declan (March 29, 2006). "Drone aircraft may prowl U.S. skies". CNet News. Retrieved March 14, 2009.
  87. ^ a b Warwick, Graham (June 12, 2007). "US police experiment with Insitu, Honeywell UAVs". FlightGlobal.com. Retrieved March 13, 2009.
  88. ^ La Franchi, Peter (July 17, 2007). "UK Home Office plans national police UAV fleet". Flight International. Retrieved March 13, 2009.
  89. ^ "No Longer Science Fiction: Less Than Lethal & Directed Energy Weapons". International Online Defense Magazine. February 22, 2005. Retrieved March 15, 2009.
  90. ^ "HART Overview" (PDF). IPTO (DARPA) – Official website. August 2008. Archived from the original (PDF) on December 5, 2008. Retrieved March 15, 2009.
  91. ^ "BAA 04-05-PIP: Heterogeneous Airborne Reconnaissance Team (HART)" (PDF). Information Processing Technology Office (DARPA) – Official Website. December 5, 2003. Archived from the original (PDF) on November 27, 2008. Retrieved March 16, 2009.
  92. ^ Sirak, Michael (November 29, 2007). "DARPA, Northrop Grumman Move Into Next Phase of UAV Control Architecture". Defense Daily. Archived from the original on March 9, 2012. Retrieved March 16, 2009.
  93. ^ 사스카 주, 주, 주, 프레우실 주, 토마스 주, 로이안노 주, 트레나크 주, 보나세크 주, 쿠마르 주협력 감시에서 마이크로 에어리얼 차량 무리 자율 배치.2014년 국제 무인 항공기 시스템 회의(ICUAS).
  94. ^ 사스카, 주, 바쿨라, 프레우실, L. 항공기의 무리가 시각적인 상대적인 국지화 하에서 안정화되었습니다.ICRA 2014: 2014 IEEE 국제 로봇 및 자동화 컨퍼런스 진행.2014.
  95. ^ Anthony, Denise (2017). "Toward a Sociology of Privacy". Annual Review of Sociology. 43 (1): 249–269. doi:10.1146/annurev-soc-060116-053643.
  96. ^ Hildebrandt, Mireille; Serge Gutwirth (2008). Profiling the European Citizen: Cross Disciplinary Perspectives. Dordrecht: Springer. ISBN 978-1-4020-6913-0.
  97. ^ Clayton, Mark (February 9, 2006). "US Plans Massive Data Sweep". Christian Science Monitor. Retrieved March 13, 2009.
  98. ^ Flint, Lara (September 24, 2003). "Administrative Subpoenas for the FBI: A Grab for Unchecked Executive Power". The Center For Democracy & Technology (official site). Archived from the original on March 8, 2009. Retrieved March 20, 2009.
  99. ^ ""National Network" of Fusion Centers Raises Specter of COINTELPRO". EPIC Spotlight on Surveillance. June 2007. Retrieved March 14, 2009.
  100. ^ Myers, Lisa (December 14, 2005). "Is the Pentagon spying on Americans?". NBC Nightly News. NBC News. Retrieved March 13, 2009.
  101. ^ "The Use of Informants in FBI Domestic Intelligence Investigations". Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans. U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. April 23, 1976. pp. 225–270. Retrieved March 13, 2009.
  102. ^ "Secret Justice: Criminal Informants and America's Underground Legal System Prison Legal News". www.prisonlegalnews.org. Retrieved October 5, 2016.
  103. ^ Ross, Brian (July 25, 2007). "FBI Proposes Building Network of U.S. Informants". Blotter. ABC News. Retrieved March 13, 2009.
  104. ^ "U.S. Reconnaissance Satellites: Domestic Targets". National Security Archive. Retrieved March 16, 2009.
  105. ^ Block, Robert (August 15, 2007). "U.S. to Expand Domestic Use Of Spy Satellites". The Wall Street Journal. Retrieved March 14, 2009.
  106. ^ Gorman, Siobhan (October 1, 2008). "Satellite-Surveillance Program to Begin Despite Privacy Concerns". The Wall Street Journal. Retrieved March 16, 2009.
  107. ^ "Fact Sheet: National Applications Office". Department of Homeland Security (official website). August 15, 2007. Archived from the original on March 11, 2009. Retrieved March 16, 2009.
  108. ^ a b Warrick, Joby (August 16, 2007). "Domestic Use of Spy Satellites To Widen". The Washington Post. pp. A01. Retrieved March 17, 2009.
  109. ^ Shrader, Katherine (September 26, 2004). "Spy imagery agency watching inside U.S." USA Today. Associated Press. Retrieved March 17, 2009.
  110. ^ Kappeler, Victor. "Forget the NSA: Police May be a Greater Threat to Privacy".
  111. ^ "Section 100i – IMS I-Catcher" (PDF), The German Code Of Criminal Procedure, 2014, pp. 43–44, archived from the original (PDF) on September 25, 2015, retrieved November 27, 2015
  112. ^ "Revealed: Saudis suspected of phone spying campaign in US". The Guardian. March 29, 2020. Retrieved March 29, 2020.
  113. ^ "Saudi Spies Tracked Phones Using Flaws the FCC Failed to Fix for Years". TechCrunch. Retrieved March 29, 2020.
  114. ^ a b "Two Stories Highlight the RFID Debate". RFID Journal. July 19, 2005. Retrieved March 23, 2012.
  115. ^ a b Lewan, Todd (July 21, 2007). "Microchips in humans spark privacy debate". USA Today. Associated Press. Retrieved March 17, 2009.
  116. ^ McCullagh, Declan (January 13, 2003). "RFID Tags: Big Brother in small packages". CNET News. Retrieved July 24, 2012.
  117. ^ Gardener, W. David (July 15, 2004). "RFID Chips Implanted In Mexican Law-Enforcement Workers". Information Week. Archived from the original on April 12, 2009. Retrieved March 17, 2009.
  118. ^ Campbell, Monica (August 4, 2004). "Law enforcement in Mexico goes a bit bionic". Christian Science Monitor. Retrieved March 17, 2009.
  119. ^ Monahan, Torin; Fisher, Jill A. (2010). "Implanting inequality: Empirical evidence of social and ethical risks of implantable radio-frequency identification (RFID) devices". International Journal of Technology Assessment in Health Care. 26 (4): 370–376. doi:10.1017/S0266462310001133. PMID 20923593. S2CID 12365071.
  120. ^ 플렉스텍의 Blighter B400 시리즈 레이더는 런던 히드로 공항의 경계 보안을 강화합니다.
  121. ^ 라디오튜토리얼
  122. ^ 라이먼, D, 마이클범죄 수사: 예술과 과학.제6회피어슨, 2010.p249
  123. ^ 크로더, 스탠, 터버리 E. 브렌트.윤리적 정의: 형사사법학과 학생전문가 대상 문제. 1차호.학술 출판사, 2013. p150.인쇄.
  124. ^ Claburn, Thomas (March 4, 2009). "Court Asked To Disallow Warrantless GPS Tracking". Information Week. Retrieved March 18, 2009.
  125. ^ Wolf, Paul. "COINTELPRO". (online collection of historical documents). Retrieved March 14, 2009.
  126. ^ Rooney, Julie Lynn (2017). "Going Postal: Analyzing the Abuse of Mail Covers Under the Fourth Amendment". Vanderbilt Law Review. 70[5]: 1627–1662.
  127. ^ "U.S. Army Intelligence Activities" (PDF). Archived from the original (PDF) on August 8, 2015. Retrieved 25 May 2015.
  128. ^ "Domestic CIA and FBI Mail Opening Programs" (PDF). Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans. U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. April 23, 1976. pp. 559–678. Archived from the original (PDF) on May 5, 2011. Retrieved March 13, 2009.
  129. ^ Goldstein, Robert (2001). Political Repression in Modern America. University of Illinois Press. ISBN 978-0-252-06964-2.
  130. ^ a b Williams, Jamie Lee (2016). "Privacy in the Age of the Internet of Things". Human Rights. 41 (4): 14–22. ISSN 0046-8185. JSTOR 26423456.
  131. ^ 일탈적 행동보안을 위한 행동을 사회적으로 용인하는 Jeroen van Rest
  132. ^ Sprenger, Polly (January 26, 1999). "Sun on Privacy: 'Get Over It'". Wired Magazine. Retrieved March 20, 2009.
  133. ^ Baig, Edward; Marcia Stepanek; Neil Gross (April 5, 1999). "Privacy". Business Week. Archived from the original on October 17, 2008. Retrieved March 20, 2009.
  134. ^ Solove, Daniel (2007). "'I've Got Nothing to Hide' and Other Misunderstandings of Privacy". San Diego Law Review. 44: 745. SSRN 998565.
  135. ^ a b c "Is the U.S. Turning Into a Surveillance Society?". American Civil Liberties Union. Retrieved March 13, 2009.
  136. ^ a b "Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society" (PDF). American Civil Liberties Union. January 15, 2003. Retrieved March 13, 2009.
  137. ^ "Privacy fears over online surveillance footage broadcasts in China". December 13, 2017.
  138. ^ Marx, Gary T.; Muschert, Glenn W. (2007). "Personal Information, Borders, and the New Surveillance Studies" (PDF). Annual Review of Law and Social Science. 3: 375–395. doi:10.1146/annurev.lawsocsci.3.081806.112824. Archived from the original (PDF) on August 11, 2017.
  139. ^ a b Agre, Philip E. (2003), "당신의 얼굴은 바코드가 아니다: 공공장소에서의 자동 얼굴 인식에 반대하는 주장"2004년 11월 14일 취득.
  140. ^ Foucault, Michel (1979). Discipline and Punish. New York: Vintage Books. pp. 201–202. ISBN 9780394727677.
  141. ^ a b c d e Chayko, Mary (2017). Superconnected: the internet, digital media, and techno-social life. New York, NY: Sage Publications.
  142. ^ Nishiyama, Hidefumi (2017). "Surveillance as Race Struggle: On Browne's Dark Matters". Theory & Event. Johns Hopkins University Press. 20 (1): 280–285 – via Project MUSE.
  143. ^ Browne, Simone (October 2, 2015). Dark Matters: On the Surveillance of Blackness. Duke University Press Books. p. 224. ISBN 978-0822359197.
  144. ^ Court of Appeal, Second District, Division 6, California. (July 30, 2008). "People vs. Diaz". FindLaw. Retrieved February 1, 2017.{{cite web}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  145. ^ California Fourth District Court of Appeal (June 25, 2014). "Riley v. California". Oyez – IIT Chicago-Kent College of Law. Retrieved February 1, 2013.
  146. ^ "The Secrets of Countersurveillance". Security Weekly. June 6, 2007.
  147. ^ Birch, Dave (July 14, 2005). "The age of sousveillance". The Guardian. London. Retrieved August 6, 2007.
  148. ^ a b c Eggers, David (2013). The Circle. New York: Alfred A. Knopf, McSweeney's Books. pp. 288, 290–291, 486. ISBN 978-0-385-35139-3.

추가 정보

  • 올머, 토마스(2012).정보자본주의의 감시 비판 이론을 향해.프랑크푸르트 암 메인: 피터 랭.ISBN 978-3-631-63220-8
  • Andrejevic, Mark. 2007. iSpy: 인터랙티브 시대의 감시와 파워.로렌스, KS: 캔자스 대학 출판부.ISBN 0700616861
  • 볼, 커스티, 케빈 D.해거티, 데이비드 라이온, ed. (2012).보안 감시 연구의 루트리지 핸드북.뉴욕: 루트리지.ISBN 1138026026
  • 브레이인, 사라 (2020년)예측 및 감시: 데이터, 재량권폴리싱의 미래뉴욕: 옥스포드 대학 출판부.ISBN 0190684097
  • 브라운, 시몬(2015).중요 사항: '흑인의 감시'에서요더럼:듀크 대학 출판부ISBN 978-0822359197
  • 콜맨, 로이, 마이클 맥캐힐, 2011년.보안 감시 및 범죄사우전드옥스(캘리포니아):Sage. ISBN 1847873537
  • Feldman, Jay. (2011년)제조업의 히스테리: 현대 미국에서의 희생양, 감시, 비밀의 역사.뉴욕, 뉴욕: 판테온 북스.ISBN 0-375-42534-9
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund 및 Marisol Sandoval, ed. (2012년)"인터넷과 보안 감시:Web 2.0 및 소셜 미디어의 과제」를 참조해 주세요.뉴욕: 루트리지.ISBN 978-0-415-89160-8
  • Garfinkel, Simson, Database Nation 21세기의 사생활의 죽음.오라일리 & 어소시에이츠 주식회사ISBN 0-596-00105-3
  • 길리엄, 존(2001).빈곤층 감독: 감시, 저항, 사생활의 한계, 시카고 대학 출판사, ISBN 978-0-226-29361-5
  • 하케, 아크라케(2015).감시, 투명성, 민주주의: 정보화 시대의 행정.앨라배마 대학 출판부, 투스칼루사, 앨라배마 주ISBN 978-0-8173-1877-2
  • Harris, Shane. (2011년)감시자: 미국의 감시 국가의 부상입니다.런던, 영국: 펭귄 북스 주식회사.ISBN 0-14-311890-0
  • Hier, Sean P. & Greenberg, Joshua (Eds)(2009).감시: 권력, 문제, 정치.밴쿠버, 캘리포니아: UBC 프레스.ISBN 0-7748-1611-2
  • Jensen, Derrick 및 Draffan, George(2004) 머신에 오신 것을 환영합니다. Culture of Control Chelsea Green Publishing Company의 과학, 감시 및 문화.ISBN 978-1-931498-52-4
  • 루이스, 랜돌프 (2017).보안 감시 중: 현대 미국에서 감시당하고 있다.오스틴:텍사스 대학 출판부ISBN 1477312439
  • 라이온, 데이비드(2001년).Surveillance Society: 일상 생활에서의 감시.필라델피아:University Press를 엽니다.ISBN 978-0-335-20546-2
  • 라이온, 데이비드 (에드)(2006).보안 감시 이론화: 파놉티콘과 그 너머.Cullompton(영국): Willan Publishing.ISBN 978-1-84392-191-2
  • Lyon, David(2007) 보안 감시 연구: 개요케임브리지:폴리티 프레스ISBN 978-0-7456-3591-0
  • 매터럴트, 아만드(2010).감시의 세계화케임브리지, 영국: 폴리티 프레스.ISBN 0-7456-4511-9
  • 모나한, 토린, ed. (2006)보안 감시 및 보안: 테크놀로지 정치와 일상생활에서의 힘.뉴욕: 루트리지.ISBN 9780415953931
  • 모나한, 토린(2010).불안할 때 감시하는 거죠뉴브런즈윅:럿거스 대학 출판부ISBN 0813547652
  • 모나한, 토린, 데이비드 무라카미 우드, ed. (2018).보안 감시 연구: 리더.뉴욕: 옥스포드 대학 출판부.ISBN 978-0-190-29782-4
  • Parenti, Christian The Soft Cage: 노예제도에서 테러와의 전쟁까지 미국의 감시, 기본서적, ISBN 978-0-465-05485-5
  • Petersen, J.K. (2012) 보안 감시 테크놀로지 핸드북, 제3판, Taylor & Francis: CRC Press, 1020 페이지, ISBN 978-1-439873-15-1
  • Staples, William G. (2000).일상 감시: 포스트모던 라이프에서의 경계와 가시성.Lanham, MD: Rowman & Littlefield Publishers.ISBN 0-7425-0077-2

일반 정보

이력 정보

법적 자원

외부 링크

  • Wikimedia Commons의 보안 감시 관련 미디어