نظارت

نظارت به معنی زیر نظر گرفتن رفتار، کارها، یا اطلاعات، با هدف تأثیرگذاری، مدیریت، یا هدایت کردن آنها است. این می‌تواند شامل نظارت از دور به وسیله ابزار الکترونیک، مانند دوربین مداربسته، یا شنود الکترونیک اطلاعات جابجا شده مانند ترافیک اینترنت شود. همچنین روش‌های فنی ساده، مانند گردآوری اطلاعات با جاسوس و رهگیری پستی را نیز در بر می‌گیرد.

دولت‌ها از نظارت، برای گردآوری اطلاعات، پیشگیری از بزه، حفاظت از یک فرایند، فرد، گروه، یا جسم، یا بررسی یک بزه استفاده می‌کنند. همچنین، سازمان‌های تبهکار از نظارت، برای برنامه‌ریزی و انجام کارهای تبهکارانه خود استفاده می‌کنند. شرکت‌های کسب‌وکار نیز از آن برای بدست آوردن اطلاعات از رقیبان، عرضه‌کنندگان، یا مشتری‌های خود استفاده می‌کنند.

می‌توان نظارت را به دید زیر پا گذاشتن حریم شخصی، نگاه کرد که اغلب، کنش‌گران آزادی مدنی، با آن مخالفند. یک لیبرال دموکراسی، ممکن است قوانینی داشته باشد که نظارت حکومت کشور خود و استفاده شخصی از نظارت را محدود کند. حکومت‌های فرمایشی، جسته‌گریخته، محدودیت داخلی برای نظارت دارند و جاسوسی بین‌المللی بین کشورها، چیزی عادی است.

به خاطر گسترش فناوری‌های الکترونیکی و اینترنتی شدن همه‌چیز، نگرانی دربارهٔ نظارت، بیشتر شده‌است. جایی که فناوری نظارتی برای شناسایی، نظارت، مکان‌یابی، یا دسترسی به ساختمان‌ها و شبکه‌ها استفاده می‌شود.

روش‌ها

رایانه‌ای

بخش زیادی از نظارت رایانه‌ای، شامل نظارت بر داده و ترافیک اینترنت می‌شود.[1] برای نمونه در ایالات متحده آمریکا بر پایه لایحه کمک‌های ارتباطاتی برای اجرای قانون ۱۹۹۴، همه تماس‌های تلفنی و ارتباطات اینترنتی پهن‌باند (ایمیل، وبگردی، پیام‌رسانی فوری، و مانند آنها) برای نظارت لحظه‌ای نامحدود سازمان‌های فدرال اجرای قانون باید در دسترس باشند.[2][3][4]

مهر رسمی دفتر آگاهی از اطلاعات، یک سازمان ایالات متحده آمریکا است که فناوری‌های نظارت گسترده را توسعه می‌دهد.

در اینترنت، داده خیلی زیادی برای بازرسان، وجود دارد تا در آن جستجو کنند؛ بنابراین، برنامه‌های نظارت اینترنتی خودکار، داده بزرگ شنود الکترونیک‌شده از ترافیک اینترنتی را وارسی می‌کنند تا ترافیکی را که جالب با مشکوک به نظر می‌رسد به بازرسان، گزارش دهند. این فرایند با جستجوی واژه یا گزاره‌های «کلیدی»، بازدید از وبگاه‌های خاص، یا ارتباط اینترنتی با ایمیل یا گفت‌وگوی اینترنتی با مردم یا گروه‌های مشکوک، کار می‌کند.[5] هر سال، سازمان‌های اطلاعاتی (مانند آژانس اطلاعات مرکزی (سیا)، اداره تحقیقات فدرال (اف‌بی‌آی)، و دفتر آگاهی از اطلاعات) میلیاردرها دلار آمریکا برای توسعه، خرید، کارگذاری، و اجرای سامانه‌هایی مانند کارنیور، ناروس اینسایت، و اشلون هزینه می‌کنند تا همه این داده را شنود و تحلیل کنند تا تنها، اطلاعاتی را استخراج کنند که به درد سازمان‌های اطلاعاتی و اجرای قانون، می‌خورد.[6]

رایانه‌ها می‌توانند هدف نظارت باشند زیرا داده فردی در آنها نگهداری می‌شود. اگر کسی بتواند نرم‌افزارهایی مانند فانوس جادو و بازبین آی‌پی آدرس و رایانه اداره تحقیقات فدرال را بر روی یک رایانه نصب کند می‌تواند به آسانی، دسترسی بدون اجازه به داده آن رایانه داشته باشد. چنین نرم‌افزارهایی می‌توانند به صورت حضوری یا از راه دور، نصب شوند.[7] گونه دیگری از نظارت رایانه‌ای که به نام «فن اک فریکینگ» شناخته می‌شود با خواندن پرتوهای الکترومغناطیسی تابیده شده از دستگاه رایانه کار می‌کند تا داده را از فاصله چند صد متری، استخراج کند.[8][9] پایگاه داده آژانس امنیت ملی که به نام پین‌ویل شناخته می‌شود شمار زیادی از ایمیل‌های شهروندان آمریکا و دیگر مردم جهان را ذخیره و مرتب می‌کند.[10][11] افزون بر آن، آژانس امنیت ملی، برنامه‌ای به نام پریزم را اجرا می‌کند که یک سامانه داده‌کاوی است و به حکومت فدرال ایالات متحده آمریکا، دسترسی مستقیم به اطلاعات شرکت‌های فناوری ارتباطات را می‌دهد. با دسترسی به این اطلاعات، حکومت آمریکا می‌تواند تاریخچه جستجوی اینترنتی، ایمیل، اطلاعات ذخیره شده، گفتگوی اینترنتی، پرونده‌های فرستاده شده، و چیزهای دیگر را بدست آورد. این برنامه، به خاطر بحث نظارت و حریم شخصی، به ویژه مردم آمریکا، جنجال زیادی آفرید.[12][13]

تلفن

شنود ارتباطات مخابراتی گسترده، به صورت قانونی یا غیرقانونی انجام می‌شود. برای نمونه، در آمریکا، لایحه کمک‌های ارتباطی برای اجرای قانون، نیاز دارد که همه تماس‌های تلفنی و ارتباطات صدا روی پروتکل اینترنت، برای شنود ارتباطات مخابراتی زنده، توسط سازمان‌های اطلاعاتی و فدرال اجرای قانون در آمریکا در دسترس باشند.[2][3][4] دو شرکت مخابراتی بزرگ آمریکا، ای‌تی اند تی و ورایزن کامیونیکیشنز با اداره تحقیقات فدرال، قرارداد دارند که بر پایه آن، تاریخچه تماس تلفنی کاربران آنها برای سازمان‌های فدرال، در دسترس و قابل جستجو می‌شود. در مقابل، سالانه، ۱/۸ میلیون دلار به آنها پرداخت می‌شود.[14] بین سال‌های ۲۰۰۳ (میلادی) تا ۲۰۰۵ (میلادی) ادراه تحقیقات فدرال، بیش از ۱۴۰٬۰۰۰ «نامه امنیت ملی» به شرکت‌های مخابراتی فرستاد که به آنها دستور می‌داد تاریخچه تماس‌های تلفنی و وبگردی کاربران خود را بفرستند. هدف نزدیک به نیمی از این کاربران، شهروندان آمریکایی بودند.[15]

برای نظارت بر بیشتر تماس‌های تلفنی، نیاز به مأمور شنود نیست. نرم‌افزارهای بازشناسی گفتار، با تبدیل صدا به متن، شنود ارتباطات مخابراتی را برای رایانه، ممکن می‌کنند و پس از آن، برنامه‌های خودکار تحلیل تماس تلفنی، آنرا پردازش می‌کنند. مانند برنامه‌هایی که سازمان‌هایی مانند دفتر آگاهی از اطلاعات یا شرکت‌هایی مانند ورینت و ناروس توسعه داده‌اند. این برنامه‌ها واژه یا گزاره‌های ویژه‌ای را جستجو می‌کنند تا دربارهٔ اطلاع دادن به یک مأمور، تصمیم بگیرند.[16]

سازمان‌های اطلاعاتی و اجرای قانون در بریتانیا و آمریکا فناوری‌ای دارند که میکروفون تلفن‌های همراه را از راه دور، فعال می‌کند و با دسترسی به ویژگی‌های تشخیصی یا تنظیمات تلفن همراه، می‌توانند به گفتگوهای اطراف دارنده تلفن همراه، گوش دهند.[17][18][19][20][21][22]

ردیاب گوشی استینگ‌ری نمونه‌ای از این ابزارها برای نظارت بر استفاده از تلفن همراه، در آمریکا و بریتانیا است که در اصل، ارتش، آنرا با هدف ضد تروریسم، برای استفاده نظامی، توسعه داد. این دستگاه با پخش سیگنال‌های پرقدرت، باعث می‌شود تلفن‌های همراه اطراف آن، درست مانند کاری که برای سایت‌های سلولی عادی می‌کنند، شماره شناسایی تلفن همراه خود را بفرستند. هنگامیکه تلفن همراه به دستگاه، وصل می‌شود راهی برای کاربر، وجود ندارد که بداند دارد ردیابی می‌شود. کاربر ردیاب گوشی استینگ‌ری می‌تواند اطلاعاتی مانند موقعیت مکانی، تماس‌های تلفنی، و پیام‌ها را بدست آورد. اما بسیاری باور دارند که توانایی‌های ردیاب گوشی استینگ‌ری بسیار بیشتر از اینها است. به خاطر توانایی‌های زیاد ردیاب گوشی استینگ‌ری و محافظه‌کاری‌ها دربارهٔ آن، جنجال‌های زیادی پیرامون آن وجود دارد.[23]

معمولاً از تلفن‌های همراه، برای گردآوری داده موقعیت مکانی، استفاده می‌شود. موقعیت جغرافیایی تلفن همراه (و بنابراین دارنده آن) می‌تواند به آسانی بدست آید. حتی هنگامیکه از تلفن همراه استفاده نمی‌شود می‌توان با استفاده از فناوری تبدیل چندگانه برای اندازه‌گیری اختلاف زمانی سیگنال فرستاده شده از تلفن همراه به چند سایت سلولی در اطراف آن، موقعیت مکانی را بدست آورد.[24][25] قانونی بودن چنین فناوری‌ای در آمریکا مورد پرسش است. به ویژه اینکه آیا به حکم دادگاه نیاز دارد؟[26] سوابق یک شرکت مخابراتی (اسپرینت) به تنهایی نشان داد که در یک سال، سازمان‌های فدرال اجرای قانون، ۸ میلیون بار درخواست ردیابی موقعیت مکانی کاربران را داده‌اند.[27]

در پاسخ به نگرانی‌ها از زیر پا گذاشتن حریم شخصی کاربران، در دوره پس از افشاگری‌های ادوارد اسنودن،[28] آیفون ۶ اپل به گونه‌ای طراحی شده که تلاش برای شنود ارتباطات مخابراتی را خنثی کند. آیفون، ایمیل، شماره تلفن، و نگاره‌ها را با کدی رمزنگاری می‌کند که با الگوریتم‌های پیچیده ریاضی ساخته می‌شود و مخصوص همان گوشی است و خود اپل هم به آن دستری ندارد. توانایی رمزنگاری آیفون ۶، اعتراض رئیس اداره تحقیقات فدرال، جیمز کومی و مقام‌های دیگر سازمان‌های اجرای قانون را برانگیخت. حتی درخواست دادگاهی برای دسترسی به داد کاربران آیفون ۶ باعث شد که اپل، داده نامفهومی ارائه کند که کارمندان سازمان‌های اجرای قانون، یا باید کد آنرا خودشان بشکنند یا از خود کاربر بخواهند که کد خود را وارد کند. چون اسناد اسنودن، نشان دادند که سازمان‌های آمریکایی می‌توانند به همه تلفن‌ها در سراسر جهان، دسترس داشته باشند نگرانی از زیر پا گذاشتن حریم شخصی در کشورهایی که بازار تلفن هوشمند در آنها در حال گسترش است بسیار زیاد شده‌است و تلاش برای رفع نگرانی‌ها و حفظ امنیت کاربران، مشوق خوبی برای حفظ جایگاه شرکت‌هایی مانند اپل، در بازار جهانی است.[29] البته باید گفت که اپل در سال ۲۰۱۲ (میلادی) به برنامه پریزم پیوست و همه داده کابران خود را به صورت رمزگشایی شده در اختیار آژانس امنیت ملی می‌گذارد.[30]

اگرچه لایحه کمک‌های ارتباطاتی برای اجرای قانون، شرکت‌ها را ملزم می‌کند که سامانه‌های خود را به گونه‌ای طراحی کنند که امکان شنود قانونی ارتباطات مخابراتی را فراهم کنند اما قانون برای تلفن‌های هوشمند و درخواست برای دسترسی به ایمیل‌ها و فراداده، به‌روز نشده‌است. اسناد اسنودن نشان دادند که آژانس امنیت ملی، از این ابهام، استفاده می‌کند و فراداده «دستکم، صدها میلیون نفر در جهان» را «به صورت تصادفی» گردآوری می‌کند. آژانس امنیت ملی، از ابزاری به نام CO-TRAVELER استفاده می‌کند تا کسانی که در هنگام حرکت، از کنار هم رد می‌شوند را ردیابی کند تا هرگونه ارتباط پنهانی با مردم زیر نظر را پیدا کند.[31]

همچنین اسناد اسنودن نشان دادند که ستاد ارتباطات دولت، به اطلاعاتی که آژانس امنیت ملی از شهروندان آمریکایی، گردآوری کرده، دسترسی دارد. هنگامیکه داده، گردآوری می‌شود ستاد ارتباطات دولت، آنرا تا ۲ سال، نگه می‌دارد. این زمان می‌تواند با اجازه «مقام ارشد بریتانیا» افزایش یابد.[32]

تلفن دیجیتال

همه تلفن‌های دیجیتال، یک پردازنده کوچک دارند که می‌توان از راه دور آنها را فعال کرده و به گفتگوهای تلفنی یا درون اتاق، گوش کرد. حتی وقتی گیرنده مخابراتی خاموش باشد تا وقتی تلفن به پریز باشد می‌توان صداها را شنود کرد.[33]

همه تلفن‌های دیجیتال را می‌توان از راه دور فعال کرده و به گفتگوهای تلفنی یا صداهای درون اتاق گوش کرد.[33]

دوربین‌ها

میلیون‌ها دوربین نظارتی در بسیاری از کشورها نصب می‌شوند و امروز، به جای انسان، برنامه‌های رایانه‌ای خودکار بر آنها نظارت می‌کنند.

صدها میلیون دوربین نظارتی مانند این در سراسر جهان نصب شده‌اند که نرم‌افزارهای رایانه‌ای خودکار به جای انسان بر آنها نظارت می‌کنند.

دوربین‌های نظارتی، دوربین‌هایی هستند که برای نظارت بر یک محیط، استفاده می‌شوند. این دوربین‌ها معمولاً به یک دستگاه ضبط تصویر یا شبکه رایانه‌ای، وصل هستند و ممکن است یک مأمور حراست یا افسر اجرای قانون بر آنها نظارت کند. در گذشته، دوربین‌ها و تجهیزات ضبط تصویر، کمی گران بودند و برای نظارت، نیاز به یک انسان داشتند. اما تحلیل تصویر، با نرم‌افزارهای خودکاری که تصویر دیجیتال را به پایگاه داده قابل جستجو تبدیل می‌کنند و نرم‌افزارهای تحلیل تصویر (مانند VIRAT و HumanID) آسان‌تر شده‌است. مقدار تصویر ضبط شده، تا اندازه زیادی به خاطر حسگرهایی که تنها، تصویر را در هنگام شناسایی حرکت ضبط می‌کنند کم شده‌است. با روش‌های تولید ارزانتر، دوربین‌های نظارتی، ساده‌تر و آنقدر ارزان می‌شوند که می‌توان از آنها در سامانه‌های نظارت خانگی و نظارت روزانه استفاده کرد.

در سال ۲۰۱۶ (میلادی)، ۳۵۰ میلیون دوربین نظارتی در جهان وجود داشت. نزدیک به ۶۵٪ از این دوربین‌ها در آسیا بکار رفته‌اند. گسترش استفاده از دوربین‌های نظارتی، در چند سال گذشته، کم شده‌است.[34] در سال ۲۰۱۸ (میلادی) چین گزارش کرد که بیش از ۱۷۰ میلیون دوربین، نصب کرده و انتظار می‌رود که بیش از ۴۰۰ میلیون دوربین دیگر در ۳ سال آینده نصب کند که بسیاری از آنها فناوری تشخیص چهره دارند.[35]

در آمریکا، وزارت امنیت میهن ایالات متحده آمریکا هر سال، میلیاردها دلار برای برنامه گرانت امنیت میهن، در سازمان‌های فدرال، ایالتی، و محلی، خرج می‌کند تا تجهیزات نظارت تصویری مدرن، نصب کنند. برای نمونه، به تازگی، شهر شیکاگو در ایالت ایلینوی، ۵/۱ میلیون دلار از برنامه گرانت امنیت میهن را خرج کرده تا ۲۵۰ دوربین نظارتی دیگر نصب کند و آنها را به یک مرکز نظارت متمرکز، وصل کند. درحالیکه پیش از آن، پیش از ۲۰۰۰ دوربین نظارتی دیگر، با برنامه‌ای به نام عملیات سپر مجازی، وجود داشتند. در سال ۲۰۰۹ (میلادی) شهردار شیکاگو، ریچارد ام. دیلی، اعلام کرد که تا سال ۲۰۱۶، شیکاگو، یک دوربین نظارتی در هر گوشه از هر خیابان، خواهد داشت.[36][37] شهر نیویورک برای توسعه سامانه آگاهی دامنه ۳۵۰ میلیون دلار، کمک دریافت می‌کند.[38] این سامانه، حسگرهای گوناگون از جمله ۱۸٬۰۰۰ دوربین نظارتی پلیس و هوش مصنوعی را به هم وصل می‌کند.[38][39]

در بریتانیا، بیشتر دوربین‌های نظارتی، از سوی سازمان‌های دولتی، نظارت نمی‌شوند و بیشتر، مردم عادی یا شرکت‌های خصوصی، کار نظارت را به ویژه در محیط‌های درونی مغازه و کسب‌وکارها انجام می‌دهند. اما وصل بودن این دوربین‌ها یا رایانه‌های نظارت‌گر به آنها باعث می‌شود که سازمان‌هایی مانند ستاد ارتباطات دولت، به داده تصویری این دوربین‌ها دسترسی داشته باشد. بر پایه لایحه آزادی اطلاعات ۲۰۰۰ شمار کل دوربین‌های نظارتی دولتی، ۵۲٬۰۰۰ دوربین در سراسر بریتانیا بود.[40] خبر فزونی دوربین‌های نظارتی در بریتانیا معمولاً به خاطر تکرار براوردهای نامعتبر است.[41][42] برای نمونه، یک گزارش در سال ۲۰۰۲ (میلادی) از یک نمونه آماری بسیار کوچک، شمار کل دوربین‌ها در بریتانیا را ۴/۲ میلیون (تنها ۵۰۰٬۰۰۰ دوربین در لندن)[43] برون‌یابی کرده بود. براوردهای قابل اعتمادتر، شمار دوربین‌های خصوصی و دولتی در حال کار را ۱/۸۵ میلیون در سال ۲۰۱۱ عنوان کردند.[44]

در هلند، نمونه شهری که در آن، دوربین نظارتی وجود دارد لاهه است. در آنجا دوربین‌های نظارتی در جاهایی نصب شده‌اند که بیشتر کارهای غیرقانونی در آنها متمرکز شده‌اند. نمونه آن منطقه‌های سرخ و ایستگاه‌های قطار هستند.[45]

در بخشی از پروژه سپر طلایی چین، چندین شرکت آمریکایی، مانند آی‌بی‌ام، جنرال الکتریک، و هانی‌ول، همکاری نزدیکی با حکومت چین دارند. این همکاری برای نصب میلیون‌ها دوربین نظارتی در سراسر چین، به همراه نرم‌افزارهای پیشرفته تحلیل تصویر و تشخیص چهره است که مردم را شناسایی و هر جا بروند ردیابی می‌کند. این دوربین‌ها به یک پایگاه داده متمرکز و ایستگاه نظارتی وصل هستند که با تکمیل این پروژه، نگاره‌ای از چهره تک‌تک ۱/۳ میلیارد مردم چین خواهد داشت. لینگ جیانگ هوای، رئیس دفتر «فناوری اطلاعات چین» (که مسئول پروژه است) سامانه‌های نظارتی در آمریکا و بریتانیا را به عنوان الهام‌بخش کار خود در پروژه سپر طلایی معرفی می‌کند.[46]

یک دوربین نظارتی که شرکت سامانه‌های دفاعی مکانیک پرواز اسرائیل (Controp) آنرا ساخته و ای‌تی‌آی آنرا به حکومت آمریکا عرضه می‌کند.

آژانس پروژه‌های پژوهشی پیشرفته دفاعی (دارپا)، یک پروژه پژوهشی به نام Combat Zones That See را پشتیبانی مالی می‌کند که دوربین‌های یک شهر را به یک ایستگاه نظارت مرکزی پیوند می‌دهد که در هنگام رفت‌وآمد مردم و خودروها آنها را شناسایی، و ردیابی و کارهای «مشکوک» (مانند دست‌تکان‌دادن، نگاه به دو طرف، رفتن به میان یک گروه، و مانند آنها) را گزارش می‌کند.[47]

در ۳۵امین دوره بازی‌های سوپربول در ژانویه ۲۰۰۱ پلیس تمپا، فلوریدا از نرم‌افزار تشخیص چهره شرکت آیدنتیکس اینکورپوریتد به نام FaceIt برای اسکن چهره شرکت‌کنندگان، برای شناسایی بزهکاران و تروریست‌های احتمالی استفاده کرد.[48] این نرم‌افزار، ۱۹ نفر را پیدا کرد که منتظر حکم دادگاه برای دستگیری خود بودند.[49]

بیشتر حکومت‌ها در آغاز، ادعا می‌کنند که دوربین‌ها برای کنترل ترافیک راه استفاده می‌شوند.[50] اما در پایان، بسیاری از آنها برای نظارت عمومی، بکار می‌روند. برای نمونه، شهر واشینگتن، دی.سی. ۵۰۰۰ «دوربین ترافیکی» دارد که همه آنها به اداره پلیس کلان‌شهری، وصل می‌شوند؛ بنابراین، پلیس می‌تواند برای «نظارت روزانه» از آنها استفاده کند.[51]

توسعه شبکه‌های متمرکز دوربین‌های مداربسته که محیط‌های عمومی را نشان می‌دهند -به پایگاه داده نگاره چهره و هویت مردم (داده زیست‌سنجشی) وصل است و حرکت‌های مردم در همه جای شهر را ردیابی می‌کند- باعث بحث دربارهٔ ریسک زیر پا گذاشتن آزادی مدنی می‌شود.[52] ترپ‌وایر، نمونه‌ای از این شبکه‌ها است.[53]

تحلیل شبکه‌های اجتماعی

یکی از روش‌های معمول نظارتی، نقشه‌برداری از روابط اجتماعی، بر پایه داده وبگاه‌های شبکه‌های اجتماعی، مانند فیس‌بوک، مای‌اسپیس، اینستاگرام، و توییتر، به همراه تحلیل تاریخچه تماس‌های تلفنی (که آژانس امنیت ملی به نام مین‌وی، گردآوری می‌کند) و دیگر اطلاعات است.[54] سپس، این «نقشه‌های» شبکه‌های اجتماعی، داده‌کاوی می‌شوند تا اطلاعات مفید، مانند علایق، دوستان و وابستگان، خواسته‌ها، عقاید، افکار، و کنش‌های فرد، بدست آیند.[55][56][57]

یافتن ارتباط بین کاربران شبکه اجتماعی فیس‌بوک. تحلیل شبکه اجتماعی، به حکومت‌ها این امکان را می‌داد که جزئیات روابط فرد، مانند دوستان، خانواده، و دیگر کَسان را بیابند. چون بسیاری از این اطلاعات، توسط خود کاربران تولید می‌شوند این گونه داده، اطلاعات منبع‌باز نامیده می‌شوند.

بسیاری از سازمان‌های حکومتی آمریکا مانند آژانس پروژه‌های پژوهشی پیشرفته دفاعی، آژانس امنیت ملی، و وزارت امنیت میهن، سرمایه‌گذاری زیادی در پژوهش و تحلیل شبکه‌های اجتماعی می‌کنند.[58][59] جامعه اطلاعاتی ایالات متحده آمریکا باور دارد که بزرگ‌ترین تهدید علیه قدرت آمریکا از گروه‌های تروریستی، ویرانگر، افراطی، و مخالف پراکنده، بدون رهبری، و نامتمرکز می‌آید. این گونه، تهدیدها به راحتی با بررسی گره‌های مهم شبکه و حذف آنها برطرف می‌شوند. اینکار نیاز به نقشه‌نگاری از جزئیات شبکه دارد.[60][61][62]

جیسون اِثیِر از دانشگاه نورت‌ایسترن، در پژوهش خود دربارهٔ تحلیل شبکه‌های اجتماعی مدرن، دربارهٔ برنامه تحلیل قیاس‌پذیر شبکه اجتماعی که دفتر آگاهی از اطلاعات، توسعه داده، چنین گفت:

هدف از طراحی الگوریتم برنامه تحلیل قیاس‌پذیر شبکه اجتماعی، ایجاد روش‌هایی برای تحلیل شبکه‌های اجتماعی برای کمک به جدا کردن گروه‌های تروریستی احتمالی از گروه‌های قانونی مردم عادی است. برای همین، الگوریتم برنامه تحلیل قیاس‌پذیر شبکه اجتماعی، به اطلاعات روابط اجتماعی بسیاری از مردم در سراسر جهان، نیاز داد. چون وزارت دفاع، نمی‌تواند به آسانی، بین مردم عادی و تروریست‌ها فرق بگذارد بنابراین نیاز دارد که داده شهروندان بی‌گناه را به همراه تروریست‌های احتمالی، گردآوری کند.

 جیسون اِثیِر، [57]

ای‌تی اند تی، یک زبان برنامه‌نویسی، به نام Hancock توسعه داده که می‌تواند در پایگاه داده‌های بی‌شمار تماس‌های تلفنی (مانند پایگاه داده تماس‌های تلفنی آژانس امنیت ملی به نام مین‌وی)، و پیشینه ترافیک اینترنت، جستجو کرده و «اجتماع‌های جالب توجه» را بیابد - گروه‌هایی از مردم که به‌طور مرتب با یکدیگر تماس می‌گیرند یا گروه‌هایی که معمولاً به یک وبگاه اینترنتی، سر می‌زنند. در اصل، ای‌تی اند تی، این سامانه را برای «پیشبرد بازاریابی» توسعه داده بود. اما اداره تحقیقات فدرال، مرتب، درخواست دسترسی به اطلاعات شرکت‌های تلفنی، مانند ای‌تی اند تی را بدون حکم دادگاه داده‌است[63] و پس از استفاده از این داده، همه آن اطلاعات را در پایگاه داده خود ذخیره می‌کند. بدون اینکه توجه کند که آیا این داده، برای بررسی، مفید بوده‌است.[64]

برخی مردم، باور دارند که استفاده از وبگاه‌های شبکه اجتماعی، گونه‌ای «نظارت مشارکتی» است. جایی که کاربران این وبگاه‌ها اساساً بر خود و یکدیگر، نظارت می‌کنند و جزئی‌ترین اطلاعات شخصی خود را در اختیار ابر شرکت‌ها و حکومت‌ها می‌گذارند.[55] در سال ۲۰۰۸ (میلادی) نزدیک به ۲۰٪ کارفرماها گفتند که از طریق وبگاه‌های شبکه اجتماعی، داده شخصی دربارهٔ کارمندان پیشین و کنونی خود را گردآوری می‌کنند.[65]

زیست‌سنجشی

نظارت زیست‌سنجشی، فناوری‌ای است که با اندازه‌گیری و تحلیل ویژگی‌های فیزیکی و/یا رفتاری انسان، برای دادن دسترسی، شناسایی، یا غربالگری استفاده می‌کند.[66] نمونه‌هایی از ویژگی‌های فیزیکی، شامل اثر انگشت، دی‌ان‌ای، و الگوهای چهره می‌شود. نمونه ویژگی‌های رفتاری، شیوه راه رفتن، یا صدا می‌شود.

سرباز آمریکایی، اثر انگشت مرد افغان را برای برنامه اجرای حرکت اجتماعی پزشکی، اسکن می‌کند.

تشخیص چهره، استفاده از ویژگی‌های منحصر به فرد چهره هر شخص، برای شناسایی او (معمولا با دوربین نظارتی) است. هر دو آژانس وزارت امنیت میهن و آژانس پروژه‌های پژوهشی پیشرفته دفاعی، سرمایه‌گذاری هنگفتی برای سامانه‌های تشخیص چهره می‌کنند.[67] دفتر فناوری پردازش اطلاعات، برنامه‌ای به نام «شناسایی انسان از راه دور» را اجرا کرد که فناوری را اجرا می‌کند می‌کند که می‌تواند چهره انسان را از فاصله ۸ کیلومتر (۵٫۰ مایل) تشخیص دهد.

دیگر رفتار زیست‌سنجشی، که رایانه می‌تواند تشخیص دهد رایانش احساسی، بر پایه تحلیل حالت چهره، سرعت حرف زدن، تُن و ضرب‌آهنگ صدا، طرز ایستادن، و دیگر رفتارها است. نمونه استفاده از این روش، شناسایی رفتار مشکوک، مانند دزدکی نگاه کردن به اطراف، حالت چهره «استرس» یا «خشمگین»، تکان دادن بازوها و مانند آنها است.[68]

پیشرفت تازه‌تر در زمینه دی‌ان‌ای، پرونده‌سازی با دی‌ان‌ای است که برای تطبیق، به نشانه‌های اصلی در بدنه دی‌ان‌ای نگاه می‌کند. اداره تحقیقات فدرال، ۱ میلیارد دلار خرج کرده تا یک پایگاه داده زیست‌سنجشی تازه بسازد که داده دی‌ان‌ای، تشخیص چهره، عنبیه/شبکیه چشم، اثر انگشت، کف دست، و دیگر داده مردم آمریکا را در بر می‌گیرد. رایانه‌هایی که این پایگاه داده را اجرا می‌کنند در یک قرارگاه زیرزمینی، در اندازه‌ای نزدیک به دو زمین فوتبال آمریکایی هستند.[69][70][71]

اداره پلیس لس‌آنجلس، دارد دستگاه‌های شناسایی چهره و شماره پلاک خودرو خودکار را در خودروهای پلیس، کار می‌گذارد و به پلیس‌ها اسکنر دستی چهره می‌دهد که آنها می‌توانند در هنگام گشت‌زنی، از آن استفاده کنند.[72][73][74]

آموزش کار با دستگاه اسکن اثر انگشت به سربازان آمریکایی

فناوری گرماسنجی صورت، در حال توسعه است که به دستگاه‌ها امکان می‌دهد با اندازه‌گیری گرمای صورت که با جریان‌یافتن خون در جاهای صورت، پدید می‌آید برخی حالت‌های چهره، مانند ترس یا فشار روانی را شناسایی کنند. مأموران اجرای قانون، باور دارند که این فناوری به آنها امکان می‌دهد تا هنگامی که یک فرد مشکوک، عصبی است ممکن است نشان‌دهنده پنهان کردن یک چیز، دروغ گفتن، یا نگرانی دربارهٔ چیزی باشد.[75]

اَوی مارسیانو، در مقاله خود در ژورنال علمی اخلاق و فناوری اطلاعات، آسیب‌های نظارت زیست‌سنجشی را برمی‌شمارد، خاستگاه تئوریک آن را می‌جوید، و با کنار هم آوردن همه آسیب‌ها در یک چارچوب گسترده، قدرت زیاد نظارت زیست‌سنجشی را روشن می‌کند. مارسیانو، ۴ گونه آسیب را شناسایی می‌کند: استفاده بدون اجازه از اطلاعات بدن فرد، نادیده‌گرفتن یا محدودسازی دسترسی به فضاهای فیزیکی، و ناشایستگی نمادین با ایجاد حاشیه‌سازی و دیگری‌انگاری. بر پایه مارسیانو، قدرت اجتماعی زیست‌سنجشی از سه ویژگی می‌آید: پیچیدگی آن به خاطر «فناری راز آمیز»، تصویر علمی-عینی، و کاربرد رو به افزایش آن، به ویژه، در بحث تصمیم‌گیری خودکار.

هوایی

نظارت هوایی، به معنی گردآوری اطلاعات، معمولاً به صورت نگاره یا ویدئو با یک وسیله پرنده است. این وسیله پرنده، می‌تواند پهپاد، بالگرد، یا هواگرد شناسایی باشد. هواپیمای تجسسی، از گروهی از حسگرها (مانند رادار) برای نظارت بر میدان جنگ استفاده می‌کند.

نمونه ریز ابزار پرنده

فناوری تصویربرداری دیجیتال، رایانه‌های کوچک شده، و بسیاری فناوری‌های پیشرفته دیگر در دهه گذشته، به پیشرفت سریع در سخت‌افزارهای نظارت هوایی، مانند ریز ابزار پرنده، دوربین‌های دنبال کننده فروسرخ، و تصویربرداری با وضوح بالا با توایی شناسایی اشیاء در فاصله بسیار دور انجامیده‌است. برای نمونه، جنرال اتمیکز ام‌کیو-۹ ریپر[76] یک پهپاد آمریکایی است که وزارت امنیت میهن آمریکا از آن استفاده می‌کند و می‌تواند جسمی به اندازه کارتن شیر را از بلندای ۹٫۱ کیلومتر (۵٫۷ مایل) شناسایی کند و دستگاه‌های دنبال کننده فروسرخ دارد که می‌توانند گرمای بدن انسان را از فاصله ۶۰ کیلومتر (۳۷ مایل)، نشان دهد.[77] یک نمونه تازه‌تر کاربرد نظارت هوایی بازرگانی، پیست اسکی قله کیلینگتون است که با اجاره سامانه «چشم به آسمان»، از پارکینگ رقبای خود عکس‌برداری هوایی می‌کند تا موفقیت روش‌های بازاریابی خود را که از دهه ۱۹۵۰ (میلادی) توسعه داده، ارزیابی کند.[78]

طراحی مفهومی برنامه تیم شناسایی هوایی ناهمگن از وبگاه رسمی دفتر روش‌های پردازش اطلاعات (آژانس پروژه‌های پژوهشی پیشرفته دفاعی (دارپا))

وزارت امنیت میهن آمریکا دارد پهپادهایی را آزمایش می‌کند که در آسمان آمریکا گشت می‌زنند تا از زیرساخت‌های اساسی محافظت کنند، در مرز کشور گشت بزنند، «بر رفت و آمد نظارت کنند»، و بر مردم آمریکا نظارت عمومی داشته باشند.[79] اداره پلیس شهرستان میامی-دید، فلوریدا آزمایش‌هایی را با یک پهپاد نشست و برخاستی ساخت شرکت هانی‌ول انجام داده که برای استفاده در عملیات سوات، طراحی شده‌است. اداره پلیس هیوستون، پهپادهای بال‌ثابتی را برای «کنترل ترافیک راه» آزمایش کرده‌است.[80]

بریتانیا نیز بر روی طرح‌هایی کار می‌کند تا ناوگانی از پهپادهای ریز اندازه تا بزرگ بسازد تا پلیس بریتانیا (اسکاتلندیارد) در سراسر بریتانیا از آن استفاده کند.[81]

به غیر از توانایی‌های نظارتی، برای «کنترل جمعیت»، وسایل پرنده کوچک می‌توانند تپانچه برقی یا جنگ‌افزار کشتن جنگجویان دشمن را با خود همراه داشته باشند.[82]

آژانس پروژه‌های پژوهشی پیشرفته دفاعی، برنامه‌هایی مانند تیم شناسایی هوایی ناهمگون، توسعه داده‌است. آنها سامانه‌ای در بر گیرنده گروهی از پهپادها پدیدآورده‌اند که خودشان پرواز می‌کنند و تصمیم می‌گیرند که چه کسی «مشکوک» است و چگونه او را زیر نظر بگیرند کارهای خود را با دیگر پهپادهای نزدیک، همرسانی کنند و اگر چیز مشکوکی رخ داد مأموران را خبر کنند. این سامانه، تا اندازه زیادی، بزرگی منطقه نظارتی (به اندازه یک شهر) را گسترش می‌دهد. در حالیکه شمار مأموران مورد نیاز را کاهش می‌دهد.[83][84][85] به علاوه، پژوهشگران به دنبال ساخت سامانه نظارتی خودکار با گروه بزرگی از ریز ابزارهای پرنده هستند که با قوانین گردهم‌آیی زیست‌سنجشی نامتمرکز، پایدار می‌شود.[86][87]

شرکت‌ها

نظارت شرکتی، نظارت بر رفتار یک فرد یا گروه، از سوی یک شرکت است. گردآوری داده، بیشتر با هدف بازاریابی یا فروش به دیگر شرکت‌ها انجام می‌شود اما معمولاً با سازمان‌های حکومتی نیز همرسانی می‌شود. این داده می‌تواند برای اطلاعات تجاری استفاده شود که به ابر شرکت‌ها اجازه می‌دهد کالاها و/یا خدمات خود را هدفمندتر به مشتریان خود عرضه کنند. اگرچه باور عمومی این است که نظارت می‌تواند تولید را بیشتر کند اما همچنین می‌تواند پیامدهایی مانند افزایش رفتار انحرافی داشته باشند و تنبیه‌هایی را همراه داشته باشد که با رفتارها برابری نداشته باشند. همچنین نظارت می‌تواند باعث مقاومت و پس‌زنی بشود زیرا می‌تواند حس شک و بی‌اعتمادی به کارفرما را برانگیزد.[88]

در هنگام تظاهرات علیه لایحه استرداد ۲۰۱۹ هنگ کنگ مردم از ترس شناسایی چهره خود توسط دولت چین، دوربین‌های نظارتی خیابان‌ها را شکستند.

داده‌کاوی و پرونده‌سازی

داده‌کاوی، به‌کارگیری روش‌های آمار و الگوریتم‌های برنامه‌نویسی در داده، برای پیدا کردن روابطی است که در گذشته، معلوم نبودند. پرونده‌سازی داده، در این بحث به معنی فرایند کنار هم آوردن اطلاعات دربارهٔ یک فرد یا گروه خاص برای تشکیل پرونده است - که نشان‌گر الگوی رفتاری آنها است. پرونده‌سازی داده می‌تواند ابزار بسیاری قدرتمندی برای تحلیل روان‌شناسی و روابط اجتماعی باشد. یک تحلیل‌گر حرفه‌ای می‌تواند حقایقی را دربارهٔ مردم، پیدا کند که حتی خود شخص هم از آنها خبر نداشته باشد.[89]

در جامعه امروز، تراکنش‌های مالی (مانند خرید با کارت پرداخت) و اجتماعی (مانند تماس تلفنی و ایمیل) بخش بزرگی از سوابق و و داده نگهداری شده را تشکیل می‌دهند. در گذشته، این داده، به صورت کاغذی، ثبت و نگهداری می‌شد و «سوابق کاغذی» از خود باقی می‌گذاشت یا اصلاً ثبت نمی‌شد. پیدا کردن ربط بین کاغذها کار ملال‌آوری بود - این کار به اپراتورهای اطلاعاتی نیاز داشت تا در میان اسناد بگردند که در بهترین حالت، وقت‌گیر بود و ناتمام می‌ماند.

اما امروز، با الکترونیکی شدن بسیاری از این سوابق، «سوابق الکترونیک» پدید آمده‌اند. هر بار استفاده از دستگاه خودپرداز، پرداخت با کارت پرداخت، تماس تلفنی، نگاه به کتاب کتابخانه، اجاره نوار ویدیو یا فیلم دیده شده در نت‌فلیکس [وبگاه همرسانی فیلم])، یا تراکنش مالی، یک سابقه الکترونیکی می‌سازد. سوابق عمومی، مانند زادروز، تحصیلات، دادگاه، مالیات، و مانند آنها - دیجیتالی می‌شوند و به صورت برخط، در دسترس هستند. به علاوه، به خاطر قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، از ترافیک اینترنت و خرید برخط نیز برای پرونده‌سازی، استفاده می‌شود. سوابق الکترونیکی، گردآوری، نگهداری، و دسترسی به داده را آسان می‌کند - بنابراین، تحلیل مؤثر و گردآوری در اندازه بزرگ و کم‌هزینه، ممکن می‌شود.

اطلاعات تراکنش‌های مردم به راحتی در دسترس است. زیرا عموماً از آنها محافظت خاصی نمی‌شود. زیرا اطلاعاتی مانند نام فیلمی که شخص، اجاره کرده یا در نتفیلیکس دیده، اطلاعات حساسی نیستند. اگرچه، هنگامیکه چنین تراکنش‌هایی گردآوری می‌شوند می‌توان از آنها برای سر هم کردن یک پرونده با جزئیات استفاده کرد که از کارها، عادت‌ها، عقاید، مکان‌های معمول، ارتباط‌های اجتماعی، و ترجیحات شخصی او، پرده برمی‌دارد. سپس از این پرونده، در برنامه‌هایی مانند ادوایس[90] و تالون استفاده می‌شود تا مشخص شود که آیا شخص، یک تهدید سیاسی، نظامی، یا بزهکاری است.

حکومت‌ها به غیر از ابزارهای گردآوری و پرونده‌سازی، می‌توانند از طریق طرف‌های ثالث، (مانند بانک، شرکت‌های اعتباری، یا کارفرماها، و غیره) به اطلاعات فرد، دسترسی داشته باشند. این کار با درخواست غیررسمی، مجبور کردن آنها با دستور یا حکم دادگاه یا دیگر روش‌ها[91] یا با خرید داده از شرکت‌های گردآورنده داده یا اطلاعات‌شکن‌ها انجام می‌شود. حکومت آمریکا ۳۷۰ میلیون دلار در ۴۳ مرکز فیوژن برنامه‌ریزی شده خود خرج کرد. مراکز فیوژن، شبکه ملی مراکز نظارتی هستند که در ۳۰ ایالت، پراکنده شده‌اند و داده بسیار بزرگ شهروندان آمریکا را گردآوری و آنالیز می‌کنند. این مرکزها داده فردی را با یکی‌کردن منابع، مانند سازمان‌های دولتی صدور گواهی‌نامه رانندگی، سوابق پزشکی، سوء پیشینه، تحصیلات، مراکز اعتبارسنجی، بانک‌ها، و غیره بدست می‌آورند - همه مرکزها به همراه دیگر سازمان‌های اطلاعاتی و اجرای قانون، می‌توانند به این اطلاعات کنار هم آمده در یک پایگاه داده متمرکز، دسترسی داشته باشند.[92]

بر پایه رای پرونده ایالات متحده آمریکا علیه میلر (۱۹۷۶ (میلادی)) طرف‌های ثالث نگهدارنده داده، عموماً شامل متمم چهارم قانون اساسی ایالات متحده آمریکا برای دریافت حکم دادگاهی نمی‌شود.

اپراتورها

سازمان‌هایی که به دنبال بدست آوردن اطلاعات، دربارهٔ اعضا یا کنش‌های گروه‌های دشمن هستند با مسئله نفوذی‌ها مواجهند.[93][94]

به همراه مسئله اپراتورهایی که به یک سازمان، نفوذ می‌کنند ممکن است سازمان‌های نفوذ کننده به برخی اعضای سازمان هدف، فشار بیاورند تا به عنوان خبرچین، برای آنها کار کنند. برای نمونه، اطلاعاتی که دربارهٔ سازمان هدف و کارمندان آن دارند فاش کنند.[95][96]

اعزام مأموران میدانی به محل، بسیار گران است و برای حکومت‌هایی که ابزار نظارت الکترونیک گسترده‌ای در اختیار دارند اطلاعاتی که مأموران می‌توانند بدست آورند را می‌توانند از روش‌های کم‌دردسر نظارتی، مانند روش‌هایی که در بالا گفته شد بدست آورند. برای نمونه، اسنادی که در سال ۲۰۰۷ (میلادی) از شرایط محرمانه، خارج شدند نشان دادند که اداره تحقیقات فدرال در حال برنامه‌ریزی برای گماشتن ۱۵٬۰۰۰ مأمور مخفی و خبرچین برای رهنمود ضد تروریسم بود. این دستور در سال ۲۰۰۴ (میلادی) از سوی جرج دابلیو بوش، صادر شده بود که سازمان‌های اجرای قانون و اطلاعاتی را ملزم به افزایش توانایی‌های جاسوسی انسانی می‌کرد.[97]

تصویربرداری ماهواره‌ای

در ۲۵ مه ۲۰۰۷ اداره‌کننده اطلاعات ملی، جان مایکل مکانل به دفتر برنامه‌های ملی وزارت امنیت میهن، اجازه داد به سازمان‌های محلی، ایالتی، و فدرال داخلی، اجازه دسترسی به نگاره‌هایی ماهواره‌های جاسوسی اطلاعات نظامی و حسگرهای هواپیماهای تجسسی را بدهد که امروزه برای نظارت بر کارهای شهروندان آمریکایی استفاده می‌شوند. حسگرهای ماهواره‌ها و هواپیماها می‌توانند به درون پوشش ابر، نفوذ کنند، رد مواد شیمیایی را شناسایی کنند، و اشیاء درون خانه‌ها و «پناهگاه‌های زیرزمینی» را بیابند و تصویربرداری زنده با وضوح بسیار بالاتر از تصاویر ثابت را فراهم کنند که با برنامه‌هایی مانند گوگل ارت، ساخته می‌شوند.[98][99][100][101][102][103]

تعیین هویت و کارت شناسایی

یکی از ساده‌ترین روش‌های شناسایی، همراه داشتن کارت شناسایی است. برخی کشورها سامانه کارت شناسایی برای کمک به شناسایی فرد دارند. درحالیکه در برخی دیگر کشورها داشتن چنین سامانه‌ای باعث اعتراض عمومی می‌شود. دیگر مدارک مانند گذرنامه، گواهینامه، کارت کتابخانه، کارت بانک یا کارت اعتباری نیز برای تأیید هویت استفاده می‌شوند.

یک کارت با شماره شناسایی

اگر کارت شناسایی، قابلیت «ماشین‌خواندن» داشته باشد معمولاً با استفاده از یک نوار مغناطیسی رمزنگاری شده یا شماره شناسایی (مانند شماره ملی)، داده شناسایی جسم را تأیید می‌کند. در این هنگام، ممکن است در هنگام چک و اسکن، یک داده الکترونیک پدید بیاید که بتوان از آن برای پرونده‌سازی که در بالا گفته شد استفاده کرد.

علامت‌گذاری بازشناسی با امواج رادیویی

علامت‌گذاری با سامانه بازشناسی با امواج رادیویی، با استفاده از ابزارهای الکترونیکی بسیار کوچک انجام می‌شود که با هدف شناسایی و ردیابی با فرکانس رادیویی یک کالا، جانور، یا انسان بکار رفته یا به آنها چسبانده می‌شود. این علامت‌ها می‌توانند از چند متر دورتر خوانده شوند. آنها بسیار ارزان هستند و هر کدام از آنها تنها چند سنت، قیمت دارند؛ بنابراین می‌توان از آنها در بسیاری از کالاهای مصرفی روزانه بدون افزایش قیمت زیاد، استفاده کرد و برای ردیابی و شناسایی این اشیاء با هدف‌های گوناگون استفاده کرد.

جابجایی اطلاعات با میکروچیپی که در دست کار گذاشته شده

به نظر می‌رسد که برخی شرکت‌ها کارمندان خود را با کارگذاری چیپ بازشناسی با امواج رادیویی در کارت‌های شناسایی کارمندان، علامتگذاری می‌کنند. کارمندان در بریتانیا در اعتراض به علامتگذاری شدن، اعتراض کردند؛ آنها از اینکه همه کارهای آنها با چیپ‌های بازشناسی با امواج رادیویی، ردیابی می‌شوند احساس تحقیر می‌کردند.[104] برخی منتقدان از اینکه به زودی همه مردم، هر جا که بروند اسکن و ردیابی شوند هشدار دادند.[105] از سوی دیگر، علامتگذاری کودکان در بیمارستان، با دستبندهای دارای فناوری بازشناسی با امواج رادیویی، جلوی کودک‌ربایی را گرفته‌است.[104]

چیپ بازشناسی با امواج رادیویی بیرون کشیده شده از کارت اعتباری

Verichip یک دستگاه بازشناسی با امواج رادیویی است که شرکتی به نام Applied Digital Solutions (دیجیتال انجل) آنرا ساخته‌است. Verichip کمی بزرگ‌تر از یک دانه برنج است و به زیر پوست، تزریق می‌شود. کسانی که تجربه کرده‌اند که حس تزریق این چیپ، مانند تزریق پزشکی است. چیپ، درون یک محفظه شیشه‌ای قرار داده شده‌است و یک "شماره اشتراک Verichip" دارد که اسکنر از طریق پایگاه داده شرکت Verichip به نام "شماره ثبت اشتراک جهانی Verichip" در اینترنت، از آن برای دسترسی به اطلاعات فردی، استفاده می‌کند. هم‌اکنون، هزاران نفر این چیپ را در بدن خود دارند.[105] برای نمونه، ۱۶۰ کارمند دفتر دادستان کل مکزیک مجبور شده‌اند برای تعیین هویت و کنترل دسترسی، این چیپ را به درون بدن خود تزریق کنند.[106][107]

در سال ۲۰۰۳ (میلادی) سرمقاله خبرنگار ارشد سیاسی سی‌نت نیوز، دکلان مک‌کالا، پیش‌بینی کرده بود که به زودی، هر چیزی که خریده شود و دنبال آن هر کارت شناسایی، دارای دستگاه بازشناسی با امواج رادیویی باشد که اطلاعات مردم را در هنگام عبور از اسکنر، (مانند نوع تلفن همراه، نوع کفش، نام کتاب در دست، شماره کارت اعتباری یا کارت عضویت، و غیره) را نشان می‌دهد. این اطلاعات می‌توانند برای شناسایی، ردیابی، یا بازاریابی هدفمند استفاده شوند. در سال ۲۰۱۹ (میلادی) این مسئله، هنوز عملی نشده‌است.[108]

سامانه موقعیت‌یاب جهانی

در آمریکا پلیس، بدون حکم دادگاه، به صورت پنهانی در خودروهای مردم، سامانه موقعیت‌یاب جهانی، کار گذاشته تا حرکت آنها را زیر نظر بگیرد.[109][110] در اوایل سال ۲۰۰۹ در مورد اینکه آیا پلیس، چنین اجازه‌ای دارد در دادگاه، بحث شد.[111]

نمایه ماهواره‌های سامانه موقعیت‌یاب جهانی که به دور زمین می‌چرخند.

در بسیاری از شهرها پروژه‌های آزمایشی اجرا شده که کسانی را با آزادی مشروط از زندان آزاد شده‌اند ملزم می‌کند سامانه موقعیت‌یاب جهانی داشته باشند تا هنگامیکه از زندان آزاد می‌شوند حرکت‌های آنها زیر نظر باشد.[112]

تلفن‌های همراه

از تلفن‌های همراه نیز برای گردآوری داده موقعیت مکانی استفاده می‌شود. موقعیت مکانی یک تلفن همراه روشن (و بنابراین، کسی که آنرا همراه دارد) می‌تواند به آسانی بدست آید (بدون توجه به اینکه آیا از آن استفاده می‌شود یا نه). این کار با استفاده از فناوری تبدیل چندگانه برای اندازه‌گیری اختلاف زمانی سیگنال فرستاده شده از تلفن همراه به چند سایت سلولی در اطراف آن، موقعیت مکانی را بدست آورد.[24][25] در سال ۲۰۱۳ (میلادی) دکتر ویکتور کاپلر[113] از دانشگاه کنتاکی خاوری با ارائه آمار زیر، نگرانی خود را از نظارت پلیسی، ابراز کرد:

از میان ۳۲۱٬۵۴۵ درخواستی که به ورایزن کامیونیکیشنز داده شده، ۵۴٬۲۰۰ درخواست، دربارهٔ «درونمایه» یا «موقعیت مکانی» تلفن‌ها بود و نه شماره تلفن‌ها و آی‌پی آدرس‌ها. منظور از «درونمایه»، پیام‌های نوشتاری، ایمیل، و شنود زنده ارتباطات مخابراتی بود.

یک دستگاه نظارتی نسبتاً تازه off-the-shelf، یک گیرانداز شماره شناسایی تلفن همراه است. گیرانداز شماره شناسایی تلفن همراه، یک دستگاه شنود ارتباطات مخابراتی است که برای شنود ترافیک تلفن همراه و ردیابی حرکت‌های کاربر آن استفاده می‌شود. این دستگاه، در اصل، یک سایت سلولی «تقلبی» است که بین تلفن همراه هدف و آنتن واقعی رساننده خدمات مخابراتی قرار می‌گیرد و حمله مرد میانی را انجام می‌دهد. در برخی کشورها سازمان‌های اطلاعاتی و اجرای قانون از گیرانداز شماره شناسایی تلفن همراه، استفاده می‌کنند. اما استفاده از آنها باعث نگرانی بسیار زیاد برای نادیده گرفتن آزادی مدنی، و حریم شخصی شده‌است و در برخی کشورها استفاده از آنها بسیار، محدود شده‌است.[114]

میکروچیپ‌های انسانی

میکروچیپ کاشتنی در انسان، دستگاه مدار مجتمع شناسایی یا ترانسپوندر بازشناسی با امواج رادیویی است که در یک شیشه سیلیکاتی قرار گرفته و در بدن انسان کار گذاشته می‌شود. یک میکروچیپ زیرپوستی، در بر گیرنده یک شماره شناسایی است که می‌تواند به یک پایگاه داده اطلاعات در خارج از خود (مانند تعیین هویت، پیشینه پزشکی، داروی شیمیایی، حساسیت، و اطلاعات تماس) وصل شود.

در مه ۲۰۰۹ اعلام شد که دفتر ثبت اختراع و نماد بازرگانی آلمان، یک الگو برای چیپ ردیابی «کُشَنده» را طراحی کرده‌است که برای کنترل و نظارت بر برخی دسته‌های مردم، مانند بزهکاران، چهره‌های سیاسی، و جاسوسان چندین گونه میکروچیپ، توسعه داده شده‌اند.

دستگاه‌ها

دستگاه‌های شنود پنهانی صدا و تصویر یا "باگ Bug" دستگاه‌های پنهان الکترونیکی هستند که برای ضبط تصویر و/یا صدا، و/یا دستیابی به داده جابجایی، برای یک گیرنده، مانند آژانس اجرای قانون، هستند.

آمریکا شمار زیادی برنامه اطلاعاتی داخلی دارد. مانند کوینتلپرو که خانه‌ها، دفترها، و خودروهای هزاران نفر از شهروندان آمریکا را شنود می‌کند که معمولاً کنشگران سیاسی، خرابکاران، براندازان، و بزهکاران هستند.[115]

سازمان‌های اطلاعاتی و اجرای قانون بریتانیا و آمریکا فناوری‌ای دارند که با دسترسی به ویژگی‌های تشخیصی یا تنظیمات تلفن همراه، می‌توانند میکروفون تلفن‌های همراه را از راه دور، فعال کنند و به گفتگوهای اطراف دارنده تلفن همراه، گوش دهند.[18][19][20]

خدمات پستی

با افزایش استفاده مردم از دورنگار و ایمیل، اهمیت نظارت پستی، در برابر نظارت اینترنتی و تلفنی، کاهش یافته‌است. اما رهگیری پستی، هنوز هم در برخی موارد، امکانی برای سازمان‌های اطلاعاتی و اجرای قانون است. اگرچه، این روش، عادی نیست و نهادهایی مانند نیروی زمینی ایالات متحده آمریکا برای انجام این کار، نیاز به تاییدیه‌های سطح بالا دارند.[116]

آژانس اطلاعات مرکزی و دفتر تحقیقات فدرال، ۱۲ برنامه مشترک، برای باز کردن و خواندن ایمیل دارند که شهروندان آمریکایی را هدف می‌گیرد. در یکی از این برنامه‌ها بیش از ۲۱۵٬۰۰۰ ارتباط، رهگیری، باز شده، و عکس‌برداری شد.[117][118]

زیر نظرگیری

زیر نظرگیری، نظارت هماهنگ یک جا یا یک فرد است. زیر نظر گیران، اصولاً کار خود را پنهان و با هدف گردآوری مدرک دربارهٔ یک کار تبهکارانه انجام می‌دهند. ریشه این گزاره، در زبان انگلیسی Stakeout از کار نقشه‌بردارانی می‌آید که از میخ‌های چوبی Stake نقشه‌برداری برای اندازه‌گیری‌های نقشه‌برداری یک منطقه، پیش از آغاز پروژه، استفاده می‌کنند.

جانوران

مدیریت جمعیت جانوران، اغلب نیازمند نظارت است. نمونه کاربرد این مسئله، نظارت بر ۱) موقعیت و فزونی جمعیت گونه‌های مهاجم برای مدیریت موثرتر[119][120] ۲) ماهی‌گیران و شکارچیان غیرقانونی برای کاهش درو کردن و بهره‌برداری بیش از اندازه منابع طبیعی[121][122] و ۳) فزونی جمعیت گونه‌های در معرض خطر برای کاهش ریسک انقراض و ۴) بیماری‌هایی که می‌توانند غلات، کشاورزی، و جمعیت طبیعی گونه‌ها را به خطر بیاندازند است.[123]

جنجال

پشتیبانی

پشتیبانان سامانه‌های نظارتی، باور دارند که این ابزارها می‌توانند از جامعه، در برابر تروریسم و بزهکاری، محافظت کنند. آنها می‌گویند که نظارت، می‌تواند بزه را از ۳ راه ۱) بازدارندگی ۲) دیدن و ۳) بازسازی، کاهش دهد. نظارت می‌تواند از افزایش احتمال انجام بزه، جلوگیری کند و عادت‌های بزهکاری را آشکار کند. این کار، به کمترین انداز تهاجم، نیاز دارد.[124]

دیوارنگاره‌ای از بنکسی که نگرانی دربارهٔ گسترش نظارت ویدیویی را بیان می‌کند.

روش دیگر استفاده از نظارت، برای مبارزه با تبهکاری می‌تواند پیوند دادن جریان اطلاعات بدست آمده از سامانه‌های شناسایی باشد. برای نمونه، سامانه دوربینی که خوراک خود را از تشخیص چهره بدست می‌آورد. این سامانه، می‌تواند فراری‌ها را شناسایی و جای آنها را به پلیس، نشان دهد.

در اینجا باید دربارهٔ گونه نظارت بکار رفته، فرق گذاشت. برخی می‌گویند که از نظارت شهری با دوربین، پشتیبانی می‌کنند ولی از شنود تلفنی همه‌گیر، پشتیبانی نمی‌کنند برخی دیگر نیز، برعکس این عقیده را دارند. به همراه گونه نظارت، روش انجام نظارت هم، بسیار مهم است. برای نمونه، به نسبت پشتیبانی از شنود تلفنی مظنون به همکاری در کارهای تبهکارانه، شمار بسیار کمتری از مردم از شنود تلفنی همه‌گیر، پشتیبانی می‌کنند.

همچنین می‌توان از نظارت، برای دادن برتری راهکنشی به مأموران، برای خبردهی دربارهٔ وضعیت یا برای پردازش خودکار چیزهایی مانند تحلیل محتوای تصویر، استفاده کرد. نظارت می‌تواند به بازسازی یک حادثه، کمک کند و چگونگی رخداد بزه در یک ویدیو را برای کارشناسان علوم قانونی، اثبات کند. همچنین اگر منابع نظارتی، در دید باشند یا پیامد نظارت را بتوان، حس کرد می‌تواند بر امنیت روانی نیز اثر بگذارد.

برخی سامانه‌های نظارتی، مانند سامانه‌های دوربینی که خوراک خود را از تشخیص چهره بدست می‌آورند می‌توانند کاربردهای دیگری در کنار مبارزه با بزهکاری، داشته باشند. نمونه آن، کمک به یافتن کودکان فراری، بزرگسالان دزدیده یا گم‌شده و مردم با مشکلات ذهنی است. دیگر پشتیبانان، به آسانی باور دارند که کاری برای از دست دادن حریم شخصی، نمی‌توان کرد و مردم باید به نداشتن حریم شخصی، عادت کنند. همان‌طور که مدیر عامل اجرایی سان مایکروسیستمز، اسکات مک‌نیلی گفت: «حریم شخصی شما صفر است. بپذیریدش.»[125][126]

دیگر بحث معمول، این است: "اگر کار غلطی نمی‌کنید پس چیزی برای ترسیدن ندارید." به این ترتیب، اگر کسی در کارهای غیرقانونی، همکاری کند در اینصورت توجیهی برای حفظ حریم شخصی خود ندارد. اگرچه، اگر کسی از نظارت قانونی پیروی کند این نظارت بر او اثر نمی‌گذارد.[127]

مخالفت

با پیدایش برنامه‌هایی چون برنامه آگاهی کامل از اطلاعات و ادوایس، فناوری‌هایی چون رایانه‌های نظارتی پر سرعت و نرم‌افزارهای زیست‌سنجشی و قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، دولت‌ها می‌توانند توانایی بی‌همتایی برای نظارت بر موضوعات مورد نظر خود داشته باشند.[128] بسیاری از گروه‌های حقوق مدنی و سیاسی و حریم شخصی، مانند بنیاد مرزهای الکترونیکی و اتحادیه آزادی‌های شهروندی آمریکا نگرانی خود را در اینباره، ابراز کرده‌اند که نظارت روزافزون حکومت بر شهروندان، به پیدایش یک جامعه با نظارت گسترده، و آزادی‌های فردی و/یا سیاسی بسیار کم یا حتی کاملاً از میان‌رفته، می‌انجامد. ترس از چنین آینده‌ای باعث ارائه دادخواست‌های بی‌شمار، مانند هپتینگ علیه ای‌تی اند تی شده‌است.[128][129]

یک دیوارنگاره با جزئیات دقیق در کلمبوس، اوهایو که نظارت بر مخابرات را به تصویر می‌کشد.

برخی منتقدین می‌گویند ادعای پشتیبانان نظارت حکومتی، باید با کمی تغییر، اینگونه خوانده شود: «تا وقتی که کاری که به ما گفته شده را انجام می‌دهیم، جایی برای ترس، وجود ندارد.» برای نمونه، ممکن است کسانی که عضو یک گروه سیاسی مخالفت سیاست‌های حکومت مرکزی هستند نخواهند که حکومت، نام آنها و چیزهایی را که می‌خوانند بداند تا نتواند به آسانی، سازمان آنها را سرنگون کند آنها را دستگیر کرده یا بُکُشد. دیگر منتقدین می‌گویند درحالیکه شاید یک نفر، امروز چیزی برای پنهان کردن نداشته باشد ممکن است فردا حکومت، سیاست‌هایی را اعمال کند که آن شخص با آنها مخالف باشد. در این شرایط، مخالفت، غیرممکن است. زیرا نظارت گسترده، به حکومت، امکان می‌دهد تا تهدیدهای سیاسی را شناسایی و خنثی کند. همچنین، دیگر منتقدین به این حقیقت اشاره می‌کنند که بیشتر مردم، چیزی برای پنهان کردن دارند. برای نمونه، اگر کسی دنبال کار تازه‌ای باشد ممکن است نخواهد که کارفرمای کنونی خود از آن آگاه باشد. همچنین اگر یک کارفرما بخواهد کاملاً از حریم شخصی کارمندان خود و اطلاعات مالی آنها حفاظت کند ممکن است نتواند چنین کاری بکند و ممکن است نخواهد کسانی را که زیر نظر حکومت هستند استخدام کند. بیشترین نگرانی، حفاظت از زندگی کسانی است که تحت نظارت کامل زندگی می‌کنند، آموزش به کسانی که تحت نظارت صلح‌آمیز هستند و همزمان با شناسایی تروریست‌ها و کسانی که از همان سامانه‌های نظارتی و سازوکار مشابه برای مخالفت با صلح، علیه مردم استفاده می‌کنند و افشای زندگی کسانی که از خارج از قانون به حساب می‌آیند.

همچنین، ریسک بزرگ گردآوری داده شخصی، از این حقیقت می‌آید که این ریسک، بیش از اندازه، ناشناخته است که امروز، به راحتی، قابل ارزیابی باشد. نگهداری داده، به اندازه کافی، ارزان هست که داده را برای همیشه، نگهدارد و مدل‌هایی که در یک دهه آینده، از این داده برای تحلیل استفاده می‌کنند غیرقابل پیش‌بینی هستند.[130]

در دسامبر ۲۰۱۷ پس از آنکه شرکت چیهو ۳۶۰ پخش زنده ده‌ها هزار دوربین را در اینترنت، در دسترس همگان گذاشت حکومت چین، گام‌هایی را برای جلوگیری از نظارت گسترده شرکت‌های سازنده دوربین امنیتی، وب‌کم، و دوربین تحت شبکه برداشت.[131]

تمامیت‌خواهی

برنامه‌هایی چون آگاهی کامل از اطلاعات، و قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، به بیان ترس بسیاری از گروه‌ها از سوق دادن جامعه به سوی یک دولت نظارت گسترده انجامیده که در آن آزادی‌های فردی، مدنی، و سیاسیِ کمی وجود دارند و هرگونه، مخالفت فردی یا گروهی، به صورت راهبردی با برنامه‌هایی چون کوینتلپرو از میان می‌روند.[128][129]

کیت مارتین از مرکز پژوهش‌های امنیت ملی، دربارهٔ استفاده از ماهواره‌های جاسوسی نظامی، برای نظارت بر شهروندان آمریکایی گفته که: «آنها دارند یکی‌یکی، آجرهای ساخت یک دولت پلیسی را روی هم می‌گذارند.»[102]

جاییکه جداسازی مرز بین حریم عمومی و خصوصی، و خصوصی‌سازی جاهایی که پیشتر، عمومی انگاشته می‌شدند (مانند مرکز خرید و شهرک صنعتی) سخت است گردآوری قانونی اطلاعات حریم شخصی افزایش می‌یابد.[132] رد شدن از میان بسیاری از مکان‌های عمومی، مانند ساختمان‌های حکومتی، برای مردم، اجتناب‌ناپذیر است و هنوز، مصرف‌کنندگان به غیر از پذیرش نظارت‌شدن از سوی شرکت‌ها انتخاب خاص دیگری، ندارند. روش‌های نظارتی، به شکل برابر، ساخته نشده‌اند. برای نمونه، از میان بسیاری از فناوری‌های شناسایی زیست‌سنجشی، شناسایی چهره، به کمترین همکاری نیاز دارد. در مقابل اسکن اثر انگشت که باید از شخص، خواسته شود تا انگشت خود را در موقعیت خاصی روی دستگاه قرار دهد. این روش، نافذ است و بدون اجازه یا با کمترین اجازه، انجام‌پذیر نیست.[133]

دوربین مداربسته در کورامباین، استرالیای غربی

تأثیر اجتماعی/روان‌شناسی

برخی منقدان، مانند میشل فوکو باور دارند که به غیر از کاربرد نظارت در شناسایی و گیراندازی کسانی که کارهای نادرستی انجام می‌دهند این حس به همه مردم، دست می‌دهد که همیشه زیر نظر هستند بنابراین خودسانسوری می‌کنند. این به دولت، امکان می‌دهد که بدون نیاز به زور فیزیکی که گران و مشکل‌زا است مردم را کنترل کند.[134]

با توسعه فناوری دیجیتال، مردم، بیشتر، از یکدیگر با خبر می‌شوند و نظارت، مجازی می‌شود. نظارت برخط، به معنی استفاده از اینترنت برای دیدن کنش‌های یک شخص در فضای مجازی است. شرکت‌ها، شهروندان، و حکومت‌ها با انگیزه‌های تجاری، روابط فردی و اجتماعی، کنجکاوی، یا قانونی، در ردیابی رفتار دیگران، با یکدیگر همکاری می‌کنند. چایکو در کتاب خود به نام ابر متصل Superconnected بین دو گونه نظارت افقی و عمومی، فرق می‌گذارد. نظارت عمودی یعنی هنگامیکه یک نیروی غالب، مانند حکومت، تلاش می‌کند که کارهای یک جامعه مشخص را کنترل کند یا تغییر دهد. چنین حکومت‌های قدرتمندی، معمولاً عملکرد خود را با پوشش محافظت از جامعه، در برابر تهدیدهای امنیتی یا تروریستی توجیه می‌کنند. برخی مردم، می‌پرسند که آیا این، تعرض به حقوق فردی است؟[135]

نظارت افقی، جابجا شدن ناظر ردیاب از یک منبع قدرتمند به یک شکل روزانه، مانند دوستان، همکاران، یا غریبه‌هایی است که به دانستن دربارهٔ کارهای دیگران، علاقه‌مند هستند. هنگامیکه مردم، برخط هستند از خود، رد اطلاعاتی را بر جا می‌گذارند که از طریق آن، میل و علاقه خود را به دیگران نشان می‌دهند. درحالیکه این می‌تواند به دیگران اجازه ارتباط با یکدیگر و توسعه ارتباط اجتماعی برخط را بدهد از سوی دیگر می‌تواند ریسک احتمالی آسیب‌هایی چون قلدری رایانه‌ای یا سانسور/گرم‌گرفتن با یک غریبه، و کاهش حریم شخصی را افزایش دهد.[135]

به علاوه، سیمون براون، می‌گوید که نظارت، تأثیر زیادی بر برتری‌جویی ویژگی‌های نژادی دارد تا جاییکه به «نظارت نژادی» می‌انجامد. براون از نظارت نژادی برای اشاره به زمان‌هایی استفاده می‌کند که از مقررات نظارتی برای جداسازی محدوده‌ها، مرزها، و مردم، بر پایه نژاد، انجام شود که پیامد آن، تبعیض علیه کسانی است که از دید این نظارت، منفی، انگاشته می‌شوند. او می‌گوید که نظارت نژادی به جدایش بین آنچه «درون یا بیرون از محل» است ربط دارد.[136][137]

حریم شخصی

بسیاری از گروه‌های مدافع حقوق مدنی و سیاسی، به خاطر زیر پا گذاشتن حق حریم شخصی مردم، مخالف نظارت هستند. برخی از این گروه‌ها مرکز اطلاعات حریم شخصی الکترونیک، بنیاد مرزهای الکترونیکی و اتحادیه آزادی‌های شهروندی آمریکا هستند.

مردم یا گروه‌ها در مخالفت با برخی روش‌های نظارتی، دادخواست‌های بسیاری مانند هپتینگ علیه ای‌تی اند تی و مرکز اطلاعات حریم شخصی الکترونیک علیه وزارت دادگستری ایالات متحده آمریکا به دادگاه ارائه کرده‌اند.

دادرسی‌های قانونی، مانند آنهایی که در کمیته کلیسا مطرح شدند به بازرسی دربارهٔ برنامه‌های اطلاعات داخلی مانند کوینتلپرو و برشماردن خوبی‌ها و بدی‌های نظارت انجامید.

مردم علیه دیاز

مردم علیه دیاز (۲۰۱۱) پرونده‌ای دربارهٔ حریم شخصی تلفن همراه بود. حتی با وجود اینکه بعدها این تصمیم، لغو شد. در این پرونده، گرگوری دیاز که تلاش می‌کرد قرص اکستازی بفروشد در یک عملیات استینگ، دستگیر شد. در هنگام دستگیری او، پلیس، تلفن همراه دیاز را بازرسی کرد و شواهد مجرمانه بیشتری مانند پیامک‌ها و نگاره‌هایی از کارهای مرتبط با مواد مخدر یافت. در هنگام دادگاه او، دیاز تلاش کرد که شواهد را از تلفن خود پاک کند اما دادگاه این کار را قانونی ندانست و درخواست دیاز در دیوان عالی کالیفرنیا و پس از آن در دیوان عالی ایالات متحده آمریکا رد شد. تنها سه سال پس از آن این تصمیم، به خاطر پرونده رِیلی علیه کالیفرنیا لغو شد.[138]

ریلی علیه کالیفرنیا

ریلی علیه کالیفرنیا (۲۰۱۴) یک پرونده بسیار حیاتی در دیوان عالی آمریکا بود که در آن یک نفر به همکاری در یک تیراندازی سوار بر خودرو دستگیر شده بود. چند روز پس از این تیراندازی، پلیس، مظنون (رِیلی) را دستگیر کرد و در هنگام دستگیری او، پلیس، خانه او را نیز گشت. اما این گشتن، تنها به بازرسی بدنی رِیلی، محدود نشد و پلیس، درون تلفن همراه او را هم گشت و نگاره‌هایی از دیگر اسلحه‌ها، مواد مخدر، و خود ریلی با نشانه‌های گانگستری یافت. در دادگاه، این پرسش مطرح شد که آیا جستجوی تلفن همراه، قانونی بوده یا متمم چهارم قانون اساسی از رِیلی پشتیبانی می‌کرده‌است. تصمیم بر این شد که جستجوی تلفن همراه رِیلی، در هنگام دستگیری او غیرقانونی بوده و متمم چهارم قانون اساسی از او پشتیبانی می‌کند.[139]

ضد نظارت، نظارت معکوس، و نظارت از پایین

ضد نظارت به معنی انجام کاری برای دوری از نظارت یا سخت‌تر کردن نظارت است. توسعه فناوری اطلاعات در اواخر سده ۲۰ (میلادی) باعث رشد چشمگیر ضد نظارت در هر دو زمینه گستره و پیچیدگی، شده‌است. نمونه آن اینترنت، افزایش گسترش سامانه‌های امنیت الکترونیک، پهپادهای پرواز کننده در ارتفاع بالا (و احتمالاً مسلح)، و پایگاه داده‌های رایانه‌ای بزرگ شرکتی و حکومتی هستند.[140]

نظارت معکوس به معنی انجام کاری برای نظارت بر دیگر گروه‌ها یا مردم نظارت‌گر، مانند عکس‌گرفتن شهروندان از پلیس است. نمونه پرآوازه نظارت معکوس فردی، فیلم‌برداری جرج هالیدی از وحشیگری پلیس در برخورد با رادنی کینگ است. نمونه سازمانی آن سازمان دیدبان پلیس است که برای جلوگیری از وحشیگری پلیس، بر افسران پلیس، نظارت می‌کند. همچنین از نظارت معکوس می‌توان برای پیشگیری جاسوسی شرکتی، ردیابی دیگر بزهکاران برخی سازمان‌های بزهکاری، یا جلوگیری از روش‌های نظارت پنهانی نهادها و سازمان‌ها استفاده کرد.

نظارت از پایین، در زبان انگلیسی به صورت Sousveillance نوشته می‌شود که از کنار هم آمدن sous (در زبان فرانسه به معنی "از پایین") و Surveillance پدید می‌آید به معنی نظارت توسط مردم عادی، به جای نظارت شرکتی یا حکومتی است.[141]

در فرهنگ عمومی

ادبیات

  • جرج اورول در رمان ۱۹۸۴ یک جامعه با حکومت نظارتی تمامیت‌خواه ساختگی را به تصویر می‌کشد که (با استانداردهای امروز) از سامانه‌های نظارت گسترده بسیار ساده، از جمله، جاسوس‌ها، خبرچین‌ها، و "تله‌صفحه"ها در خانه‌های مردم استفاده می‌کند. به خاطر تأثیر این کتاب، معمولاً هنگامیکه فناوری‌های نظارت گسترده، مشکل‌زا می‌شود "اورولی" نامیده می‌شوند.
  • رمان بی‌اعتمادی، تأثیر منفی استفاده افراطی از نظارت را بر "کاخ انعکاس" برجسته می‌کند. شخصیت اصلی داستان، به نام "کِرین" دوربین‌هایی را برای نظارت برهم‌خانه‌ای‌های خود، نصب می‌کند – (همچنین ببینید: پارانویا)
  • کتاب سرگذشت ندیمه نوشته مارگارت اتوود که فیلم سینمایی و مجموعه تلویزیونی نیز بر پایه آن ساخته شده‌است یک حاکمیت دینی تمامیت‌خواه مسیحی را نشان می‌دهد که همه شهروندان در آن، تحت نظارت همیشگی هستند.
  • در کتاب دختری با خالکوبی اژدها نوشته استیگ لارسن، شخصیت اصلی داستان "لیسبت سالاندر" از رایانه و دیگر روش‌های نظارتی، برای بدست آوردن اطلاعات از مردم، برای کار کارمزدی، استفاده می‌کند.
  • رمان دیو اگرز به نام دایره جهانی را نشان می‌دهد که یک شرکت به نام "دایره The Circle" به تنهایی، آخرین و پیشرفته‌ترین مدل همه فناوری‌های بکار رفته در رایانه و تلفن‌های هوشمند، تا دوربین‌های نظارتی، با نام "دوربین‌های دیدن تغییر See-Change cameras" را می‌سازد. این شرکت، با آغاز جنبش سیاستمداران، همراه می‌شود که برای دور نگهداشتن مردم از رازهای کارهای خود، با پوشیدن دوربین‌های دیدن تغییر، نامرئی می‌شوند. در این جامعه، همرسانی اطلاعات فردی، و تجربیات، اجباری است. زیرا "دایره The Circle" باور دارد که هر کس، آزادانه باید به اطلاعات، دسترسی داشته باشد. اما این، باج‌خواهی از مردم است و قدرت را بین حکومت و شرکت خصوصی، تقسیم می‌کند. "دایره"، نماد افراطی‌ترین ایده دربارهٔ نظارت همه‌جانبه اجباری است. ایمون بیلی، یکی از متفکران، یا یکی از بنیان‌گذاران "دایره" باور دارد که داشتن ابزاری برای دسترسی به اطلاعات هر کس یا هر چیزی، باید حق انسانی همه شهروندان جهان باشد. با از بین‌بردن همه رازها هر رفتاری که به نظر، خجالت‌آور باشد یا اصلاح شده یا دیگر، تکان‌دهنده نیست. به خاطر ترس از نمایان شدن، همه رفتارهای منفی، از جامعه، ریشه‌کن می‌شوند. بخشی از این کار با ایجاد شفافیت در رفتار همه مردم، بدست می‌آید. چیزی که بیلی، خیلی از آن پشتیبانی می‌کند. اما هیچ‌یک از متفکران بنیان‌گذار "دایره"، هیچ شفافیتی از خود نشان نمی‌دهند. یکی از هدف اصلی "دایره" بدست آوردن همه اطلاعات جهان با فیلتر شدن از "دایره" با فرایندی به نام "تکمیل" است.[142] بنابراین یک شرکت تَکی و خصوصی به همه اطلاعات و حریم شخصی مردم و حکومت‌ها دسترسی دارد و آنرا کنترل می‌کند. تی گُسپُدینوو، نخستین بنیان‌گذار «دایره» نگران تکمیل آن است. او هشدار می‌دهد که این گام به «دایره» قدرت و کنترل زیادی می‌دهد و به سرعت به تمامیت‌خواهی می‌انجامد. [در جهان امروز، «دایره» همان گوگل و فیس‌بوک هستند.]
  • وی مانند وندتا رمان گرافیکی از آلن مور دربارهٔ مبارزه با حکومت دیکتاتوری و سرکوب حکومت با روش‌های گوناگون از جمله نظارت است.

موسیقی

  • ترانه «من همون جغده هستم» از دد کندیز دربارهٔ نظارت حکومت و مهندسی اجتماعی گروه‌های سیاسی است.
  • ترانه وین تنگ به نام «سرود اکسیوم» دربارهٔ گردآوری شرکتی داده و نظارت است.

سینما

  • فیلم گاتاکا جامعه‌ای را نشان می‌دهد که در آن از نظارت زیست‌سنجشی برای جدا کردن مردمی که از نظر ژنتیکی به عنوان انسان "برتر" شناخته می‌شوند با کسانی که از نظر ژنتیکی "پایین‌تر" هستند استفاده می‌شود.
  • در فیلم گزارش اقلیت، پلیس و سازمان‌های اطلاعاتی حکومتی، از ریز ابزار پرنده در عملیات سوات و با هدف نظارت استفاده می‌کنند.
  • مجموعه تلویزیونی جنایی-درام اچ‌بی‌او به نام سوپرانوز، نظارت اداره تحقیقات فدرال بر خانواده تبهکار دی‌مِئو را به تصویر می‌کشد. دستگاه‌های ضبط صدایی که استفاده می‌کنند شامل "باگ"های کار گذاشته شده در جاهای راهبردی (در قسمت‌های "I Dream of Jeannie Cusamano" و "Mr. Ruggerio's Neighborhood") و میکروفون‌های پنهانی که مأموران می‌پوشند (در قسمت‌های "Rat Pack") و خبرچین‌ها (در قسمت‌های "Funhouse" و "Proshai, Livushka" و"Members Only") می‌شود. دستگاه‌های تصویربرداری، دوربین‌های مخفی بسیار کوچک (در قسمت "Pax Soprana") و دوربین‌های فیلم‌برداری در قسمت ("Long Term Parking") را در بر می‌گیرد.
  • فیلم تی‌اچ‌اکس ۱۱۳۸ جامعه‌ای را به تصویر می‌کشد که مردم، با مسکن و داروی ضد افسردگی، معتاد شده‌اند و دوربین‌های نظارتی، هر جا را که بروند نظارت می‌کنند.
  • فیلم زندگی دیگران، نظارت افسران اشتازی بر یک نویسنده را در برلین شرقی، نشان می‌دهد.
  • فیلم مکالمه روش‌های گوناگون نظارت صوتی (شنود) را نشان می‌دهد.
  • وی مانند وندتا دربارهٔ آینده دولت بریتانیا است که با رسانه، مغز مردم را می‌شوید، با ترساندن مردم از دیگران پشتیبانی آنها را بدست می‌آورد، با ابزارهای نظارتی بر آنها نظارت می‌کند، و هر مخالف سیاسی یا اجتماعی را سرکوب کرده یا می‌کُشد.
  • دشمن ملت دربارهٔ استفاده از داده شهروندان آمریکایی برای جستجوی پیشینه آنها و استفاده از ابزارهای نظارت گسترده برای رهگیری هر کسی است که "دشمن" انگاشته می‌شود.

جستارهای وابسته

پانویس

  1. Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. Retrieved March 13, 2009.
  2. "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on May 3, 2009. Retrieved March 14, 2009.
  3. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Retrieved March 14, 2009.
  4. "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. Retrieved March 14, 2009.
  5. Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. Retrieved March 19, 2009.
  6. McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Retrieved September 26, 2014.
  7. "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007.
  8. Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695. doi:10.1016/0167-4048(85)90046-X.
  9. Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25.
  10. Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". New York Times. pp. A1. Retrieved June 30, 2009.
  11. Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Retrieved June 30, 2009.
  12. Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. Retrieved February 1, 2017.
  13. Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. Retrieved February 13, 2017.
  14. Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. Retrieved March 19, 2009.
  15. Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. Retrieved March 19, 2009.
  16. Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. Retrieved March 14, 2009.
  17. Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Retrieved December 13, 2009.
  18. McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on November 10, 2013. Retrieved March 14, 2009.
  19. Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. Retrieved March 14, 2009.
  20. "Telephones". Western Regional Security Office (NOAA official site). 2001. Retrieved March 22, 2009.
  21. "Can You Hear Me Now?". ABC News: The Blotter. Archived from the original on August 25, 2011. Retrieved December 13, 2009.
  22. Coughlin, Kevin (December 13, 2006). "Even if they're off, cellphones allow FBI to listen in". The Seattle Times. Retrieved December 14, 2009.
  23. Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 via Law Journal Library.
  24. "Tracking a suspect by mobile phone". BBC News. August 3, 2005. Retrieved March 14, 2009.
  25. Miller, Joshua (March 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Archived from the original on March 18, 2009. Retrieved March 14, 2009.
  26. Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293.
  27. Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. Retrieved December 5, 2009.
  28. "Greenstone Digital Library Software". snowdenarchive.cjfe.org. Retrieved 2017-06-03.
  29. Sanger, David (Sep 26, 2014). "Signaling Post-Snowden Era, New iPhone Locks Out N.S.A". New York Times. Retrieved November 1, 2014.
  30. Johnson, Kevin; Martin, Scott; O'Donnell, Jayne; Winter, Michael (June 15, 2013). "Reports: NSA Siphons Data from 9 Major Net Firms". USA Today. Retrieved June 6, 2013.
  31. Gellman, Barton (Dec 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Retrieved November 1, 2014.
  32. Nye, James (Oct 26, 2014). "British spies can go through Americans' telephone calls and emails without warrant revelas legal challenge in the UK". Mail Online. Retrieved November 1, 2014.
  33. Citizenfour (2014) Movie; Minutes 36:00-37:00
  34. "Rise of Surveillance Camera Installed Base Slows". 5 May 2016. Retrieved 5 January 2017.
  35. "Smart cameras catch man in 60,000 crowd". BBC News. 2018-04-13. Retrieved 2018-04-13.
  36. Spielman, Fran (February 19, 2009). "Surveillance cams help fight crime, city says". Chicago Sun Times. Retrieved March 13, 2009.
  37. Schorn, Daniel (September 6, 2006). "We're Watching: How Chicago Authorities Keep An Eye On The City". CBS News. Retrieved March 13, 2009.
  38. Levine, E. S.; Tisch, Jessica; Tasso, Anthony; Joy, Michael (February 2017). "The New York City Police Department's Domain Awareness System". Interfaces. 47 (1): 70–84. doi:10.1287/inte.2016.0860.
  39. Parascandola, Rocco. "New NYPD surveillance cameras to cover stretch of Upper East Side not easily reached by patrol cars". nydailynews.com. Retrieved 2019-11-01.
  40. "The Price of Privacy: How local authorities spent £515m on CCTV in four years" (PDF). Big Brother Watch. February 2012. p. 30. Archived from the original (PDF) on 23 September 2015. Retrieved 4 February 2015.
  41. "FactCheck: how many CCTV cameras?". Channel 4 News. 18 June 2008. Retrieved 8 May 2009.
  42. "You're being watched: there's one CCTV camera for every 32 people in UK – Research shows 1.85m machines across Britain, most of them indoors and privately operated". The Guardian. 2 March 2011. Retrieved 7 January 2017; "In the press: How the media is reporting the 1.85 million cameras story". Security News Desk. 3 March 2011. Retrieved 7 January 2017.
  43. "CCTV in London" (PDF). Retrieved 22 July 2009.
  44. "How many cameras are there?". CCTV User Group. June 18, 2008. Archived from the original on October 23, 2008. Retrieved May 8, 2009.
  45. Den Haag. "Camera surveillance". Archived from the original on October 8, 2016. Retrieved December 2, 2016.
  46. Klein, Naomi (May 29, 2008). "China's All-Seeing Eye". Rolling Stone. Archived from the original on 26 March 2009. Retrieved March 20, 2009.
  47. "Big Brother To See All, Everywhere". CBS News. Associated Press. July 1, 2003. Retrieved September 26, 2014.
  48. Bonsor, K. (2001-09-04). "How Facial Recognition Systems Work". Retrieved June 18, 2006.
  49. McNealy, Scott. "Privacy is (Virtually) Dead". Retrieved December 24, 2006.
  50. Roebuck, Kevin (2012-10-24). Communication Privacy Management. ISBN 978-1-74333-290-0.
  51. "WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network". Retrieved 2016-10-05.
  52. "EPIC Video Surveillance Information Page". EPIC. Retrieved March 13, 2009.
  53. Hedgecock, Sarah (August 14, 2012). "TrapWire: The Less-Than-Advertised System To Spy On Americans". The Daily Beast. Retrieved 2012-09-13.
  54. Keefe, Patrick (March 12, 2006). "Can Network Theory Thwart Terrorists?". New York Times.
  55. Albrechtslund, Anders (March 3, 2008). "Online Social Networking as Participatory Surveillance". First Monday. 13 (3). Retrieved March 14, 2009.
  56. Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance (PDF). Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Retrieved July 28, 2012.
  57. Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on November 16, 2004. Retrieved March 15, 2009.
  58. Marks, Paul (June 9, 2006). "Pentagon sets its sights on social networking websites". New Scientist. Retrieved March 16, 2009.
  59. Kawamoto, Dawn (June 9, 2006). "Is the NSA reading your MySpace profile?". CNET News. Retrieved March 16, 2009.
  60. Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on February 26, 2015. Retrieved March 15, 2009.
  61. Ressler, Steve (July 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and Future Research". Homeland Security Affairs. II (2). Retrieved March 14, 2009.
  62. "DyDAn Research Blog". DyDAn Research Blog (official blog of DyDAn). Retrieved December 20, 2009.
  63. Singel, Ryan (October 29, 2007). "AT&T Invents Programming Language for Mass Surveillance". Threat Level. Wired. Retrieved March 19, 2009.
  64. Singel, Ryan (October 16, 2007). "Legally Questionable FBI Requests for Calling Circle Info More Widespread than Previously Known". Threat Level. Wired. Retrieved March 19, 2009.
  65. Havenstein, Heather (September 12, 2008). "One in five employers uses social networks in hiring process". Computer World. Archived from the original on September 23, 2008. Retrieved March 14, 2009.
  66. Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometrics: A Look at Facial Recognition. RAND Corporation. ISBN 978-0-8330-3302-4. Retrieved March 15, 2009.
  67. Frank, Thomas (May 10, 2007). "Face recognition next in terror fight". USA Today. Retrieved March 16, 2009.
  68. Vlahos, James (January 2008). "Surveillance Society: New High-Tech Cameras Are Watching You". Popular Mechanics. Archived from the original on 2007-12-19. Retrieved March 14, 2009.
  69. Nakashima, Ellen (December 22, 2007). "FBI Prepares Vast Database Of Biometrics: $1 Billion Project to Include Images of Irises and Faces". Washington Post. pp. A01. Retrieved May 6, 2009.
  70. Arena, Kelly; Carol Cratty (February 4, 2008). "FBI wants palm prints, eye scans, tattoo mapping". CNN. Retrieved March 14, 2009.
  71. Gross, Grant (February 13, 2008). "Lockheed wins $1 billion FBI biometric contract". IDG News Service. InfoWorld. Archived from the original on 17 June 2008. Retrieved March 18, 2009.
  72. "LAPD: We Know That Mug". Wired Magazine. Associated Press. December 26, 2004. Retrieved March 18, 2009.
  73. Mack, Kelly. "LAPD Uses Face Recognition Technology To Fight Crime". NBC4 TV (transcript from Officer.com). Archived from the original on March 30, 2010. Retrieved December 20, 2009.
  74. Willon, Phil (September 17, 2009). "LAPD opens new high-tech crime analysis center". LA Times. Retrieved December 20, 2009.
  75. Dotinga, Randy (October 14, 2004). "Can't Hide Your Lying … Face?". Wired Magazine. Retrieved March 18, 2009.
  76. Boyd, Ryan. "MQ-9 Reaper". Retrieved 2016-10-05.
  77. Friedersdorf, Conor (2016-03-10). "The Rapid Rise of Federal Surveillance Drones Over America". Retrieved 2016-10-05.
  78. Edwards, Bruce, "Killington co-founder Sargent dead at 83" بایگانی‌شده در سپتامبر ۴, ۲۰۱۵ توسط Wayback Machine, Rutland Herald, November 9, 2012. Retrieved December 10, 2012.
  79. McCullagh, Declan (March 29, 2006). "Drone aircraft may prowl U.S. skies". CNet News. Retrieved March 14, 2009.
  80. Warwick, Graham (June 12, 2007). "US police experiment with Insitu, Honeywell UAVs". FlightGlobal.com. Retrieved March 13, 2009.
  81. La Franchi, Peter (July 17, 2007). "UK Home Office plans national police UAV fleet". Flight International. Retrieved March 13, 2009.
  82. "No Longer Science Fiction: Less Than Lethal & Directed Energy Weapons". International Online Defense Magazine. February 22, 2005. Retrieved March 15, 2009.
  83. "HART Overview" (PDF). IPTO (DARPA) – Official website. August 2008. Archived from the original (PDF) on December 5, 2008. Retrieved March 15, 2009.
  84. "BAA 04-05-PIP: Heterogeneous Airborne Reconnaissance Team (HART)" (PDF). Information Processing Technology Office (DARPA) – Official Website. December 5, 2003. Archived from the original (PDF) on November 27, 2008. Retrieved March 16, 2009.
  85. Sirak, Michael (Nov 29, 2007). "DARPA, Northrop Grumman Move Into Next Phase of UAV Control Architecture". Defense Daily. Archived from the original on March 9, 2012. Retrieved March 16, 2009.
  86. Saska, M. ; Chudoba, J. ; Preucil, L. ; Thomas, J. ; Loianno, G. ; Tresnak, A. ; Vonasek, V. ; Kumar, V. Autonomous Deployment of Swarms of Micro-Aerial Vehicles in Cooperative Surveillance. In Proceedings of 2014 International Conference on Unmanned Aircraft Systems (ICUAS). 2014.
  87. Saska, M. ; Vakula, J. ; Preucil, L. Swarms of Micro Aerial Vehicles Stabilized Under a Visual Relative Localization. In ICRA2014: Proceedings of 2014 IEEE International Conference on Robotics and Automation. 2014.
  88. Anthony, Denise (2017). "Toward a Sociology of Privacy". Annual Review of Sociology. 43 (1): 249–269. doi:10.1146/annurev-soc-060116-053643.
  89. Hildebrandt, Mireille; Serge Gutwirth (2008). Profiling the European Citizen: Cross Disciplinary Perspectives. Dordrecht: Springer. ISBN 978-1-4020-6913-0.
  90. Clayton, Mark (February 9, 2006). "US Plans Massive Data Sweep". Christian Science Monitor. Retrieved March 13, 2009.
  91. Flint, Lara (September 24, 2003). "Administrative Subpoenas for the FBI: A Grab for Unchecked Executive Power". The Center For Democracy & Technology (official site). Archived from the original on March 8, 2009. Retrieved March 20, 2009.
  92. ""National Network" of Fusion Centers Raises Specter of COINTELPRO". EPIC Spotlight on Surveillance. June 2007. Retrieved March 14, 2009.
  93. anonymous (Jan 26, 2006). "Information on the Confidential Source in the Auburn Arrests". Portland Indymedia. Archived from the original on 5 December 2008. Retrieved March 13, 2009.
  94. Myers, Lisa (December 14, 2005). "Is the Pentagon spying on Americans?". NBC Nightly News. msnbc.com. Retrieved March 13, 2009.
  95. "The Use of Informants in FBI Domestic Intelligence Investigations". Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans. U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. April 23, 1976. pp. 225–270. Retrieved March 13, 2009.
  96. "Secret Justice: Criminal Informants and America's Underground Legal System | Prison Legal News". www.prisonlegalnews.org. Retrieved 2016-10-05.
  97. Ross, Brian (July 25, 2007). "FBI Proposes Building Network of U.S. Informants". Blotter. ABC News. Retrieved March 13, 2009.
  98. "U.S. Reconnaissance Satellites: Domestic Targets". National Security Archive. Retrieved March 16, 2009.
  99. Block, Robert (August 15, 2007). "U.S. to Expand Domestic Use Of Spy Satellites". Wall Street Journal. Retrieved March 14, 2009.
  100. Gorman, Siobhan (October 1, 2008). "Satellite-Surveillance Program to Begin Despite Privacy Concerns". The Wall Street Journal. Retrieved March 16, 2009.
  101. "Fact Sheet: National Applications Office". Department of Homeland Security (official website). August 15, 2007. Archived from the original on March 11, 2009. Retrieved March 16, 2009.
  102. Warrick, Joby (August 16, 2007). "Domestic Use of Spy Satellites To Widen". Washington Post. pp. A01. Retrieved March 17, 2009.
  103. Shrader, Katherine (September 26, 2004). "Spy imagery agency watching inside U.S." USA Today. Associated Press. Retrieved March 17, 2009.
  104. "Two Stories Highlight the RFID Debate". RFID Journal. July 19, 2005. Retrieved March 23, 2012.
  105. Lewan, Todd (July 21, 2007). "Microchips in humans spark privacy debate". USA Today. Associated Press. Retrieved March 17, 2009.
  106. Gardener, W. David (July 15, 2004). "RFID Chips Implanted In Mexican Law-Enforcement Workers". Information Week. Retrieved March 17, 2009.
  107. Campbell, Monica (August 4, 2004). "Law enforcement in Mexico goes a bit bionic". Christian Science Monitor. Retrieved March 17, 2009.
  108. McCullagh, Declan (January 13, 2003). "RFID Tags: Big Brother in small packages". CNET News. Retrieved July 24, 2012.
  109. Lyman, D. , Micheal. Criminal Investigation: The Art and the Science. 6th ed. Pearson, 2010. p249
  110. Crowder, Stan, and Turvery E. Brent. Ethical Justice: Applied Issues for Criminal Justice Students and Professionals. 1st ed. Academic Press, 2013. p150. Print.
  111. Claburn, Thomas (March 4, 2009). "Court Asked To Disallow Warrantless GPS Tracking". Information Week. Retrieved March 18, 2009.
  112. Kappeler, Victor. "Forget the NSA: Police May be a Greater Threat to Privacy".
  113. "Section 100i – IMS I-Catcher" (PDF), The German Code Of Criminal Procedure, 2014, pp. 43–44, archived from the original (PDF) on September 25, 2015, retrieved November 27, 2015
  114. Wolf, Paul. "COINTELPRO". (online collection of historical documents). Retrieved March 14, 2009.
  115. "U.S. Army Intelligence Activities" (PDF). Archived from the original (PDF) on August 8, 2015. Retrieved 25 May 2015.
  116. "Domestic CIA and FBI Mail Opening Programs" (PDF). Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans. U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. April 23, 1976. pp. 559–678. Archived from the original (PDF) on May 5, 2011. Retrieved March 13, 2009.
  117. Goldstein, Robert (2001). Political Repression in Modern America. University of Illinois Press. ISBN 978-0-252-06964-2.
  118. Hauser, Cindy E.; McCarthy, Michael A. (2009-07-01). "Streamlining 'search and destroy': cost-effective surveillance for invasive species management". Ecology Letters. 12 (7): 683–692. doi:10.1111/j.1461-0248.2009.01323.x. ISSN 1461-0248. PMID 19453617.
  119. Holden, Matthew H.; Nyrop, Jan P.; Ellner, Stephen P. (2016-06-01). "The economic benefit of time-varying surveillance effort for invasive species management". Journal of Applied Ecology. 53 (3): 712–721. doi:10.1111/1365-2664.12617. ISSN 1365-2664.
  120. Flewwelling, Peter; Nations, Food and Agriculture Organization of the United (2003-01-01). Recent Trends in Monitoring Control and Surveillance Systems for Capture Fisheries. Food & Agriculture Org. ISBN 9789251048764.
  121. Yang, Rong; Ford, Benjamin; Tambe, Milind; Lemieux, Andrew (2014-01-01). Adaptive Resource Allocation for Wildlife Protection Against Illegal Poachers. Proceedings of the 2014 International Conference on Autonomous Agents and Multi-agent Systems. AAMAS '14. Richland, SC: International Foundation for Autonomous Agents and Multiagent Systems. pp. 453–460. ISBN 978-1-4503-2738-1.
  122. Mörner, T.; Obendorf, D. L.; Artois, M.; Woodford, M. H. (2002-04-01). "Surveillance and monitoring of wildlife diseases". Revue Scientifique et Technique (International Office of Epizootics). 21 (1): 67–76. doi:10.20506/rst.21.1.1321. ISSN 0253-1933. PMID 11974631.
  123. Deviant Behaviour – Socially accepted observation of behaviour for security, Jeroen van Rest
  124. Sprenger, Polly (January 26, 1999). "Sun on Privacy: 'Get Over It'". Wired Magazine. Retrieved March 20, 2009.
  125. Baig, Edward; Marcia Stepanek; Neil Gross (April 5, 1999). "Privacy". Business Week. Archived from the original on October 17, 2008. Retrieved March 20, 2009.
  126. Daniel J. Solove (2007). "'I've Got Nothing to Hide' and Other Misunderstandings of Privacy". San Diego Law Review. 44: 745. SSRN 998565.
  127. "Is the U.S. Turning Into a Surveillance Society?". American Civil Liberties Union. Retrieved March 13, 2009.
  128. "Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society" (PDF). American Civil Liberties Union. January 15, 2003. Retrieved March 13, 2009.
  129. "Against the collection of private data: The unknown risk factor". March 8, 2012.
  130. "Privacy fears over online surveillance footage broadcasts in China". 2017-12-13.
  131. Marx, G. T. , & Muschert, G. W. (2007). Personal information, borders, and the new surveillance studies بایگانی‌شده در اوت ۱۱, ۲۰۱۷ توسط Wayback Machine. Annual Review of Law and Social Science, 3, 375–395.
  132. Agre, Philip E. (2003), "Your Face is not a bar code: arguments against automatic face recognition in public places". Retrieved November 14, 2004.
  133. Foucault, Michel (1979). Discipline and Punish. New York: Vintage Books. pp. 201–202.
  134. Chayko, Mary (2017). Superconnected: the internet, digital media, and techno-social life. New York, NY: Sage Publications.
  135. Nishiyama, Hidefumi (2017). "Surveillance as Race Struggle: On Browne's Dark Matters". Theory & Event. Johns Hopkins University Press. 20 (1): 280–285 via Project MUSE.
  136. Browne, Simone (October 2, 2015). Dark Matters: On the Surveillance of Blackness. Duke University Press Books. p. 224. ISBN 978-0-8223-5919-7.
  137. Court of Appeal, Second District, Division 6, California. (July 30, 2008). "People vs. Diaz". FindLaw. Retrieved Feb 1, 2017.
  138. California Fourth District Court of Appeal (Jun 25, 2014). "Riley v. California". Oyez – IIT Chicago-Kent College of Law. Retrieved February 1, 2013.
  139. "The Secrets of Countersurveillance". Security Weekly. June 6, 2007.
  140. Birch, Dave (July 14, 2005). "The age of sousveillance". The Guardian. London. Retrieved August 6, 2007.
  141. Eggers, David (2013). The Circle. New York: Alfred A. Knopf, McSweeney's Books. pp. 288, 290–291, 486. ISBN 978-0-385-35139-3.

منابع

در ویکی‌انبار پرونده‌هایی دربارهٔ نظارت موجود است.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.