La vigilancia es el seguimiento del comportamiento, muchas actividades o información con el fin de recopilar, influir, gestionar o dirigir información. [1] [2] Esto puede incluir la observación a distancia mediante equipos electrónicos, como un circuito cerrado de televisión (CCTV), o la interceptación de información transmitida electrónicamente, como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .
Los ciudadanos utilizan la vigilancia, por ejemplo, para proteger sus barrios. Es ampliamente utilizado por los gobiernos para la recopilación de inteligencia, incluido el espionaje, la prevención de delitos, la protección de un proceso, persona, grupo u objeto, o la investigación de delitos. También lo utilizan organizaciones criminales para planificar y cometer delitos, y empresas para recopilar información sobre delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar herejía y heterodoxia también pueden llevar a cabo vigilancia. [3] Los auditores llevan a cabo una forma de vigilancia. [4]
Un subproducto de la vigilancia es que puede violar injustificadamente la privacidad de las personas y, a menudo, es criticada por los activistas de las libertades civiles . [5] Las democracias pueden tener leyes que buscan restringir el uso gubernamental y privado de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas.
El espionaje es, por definición, encubierto y típicamente ilegal según las reglas de la parte observada, mientras que la mayoría de los tipos de vigilancia son abiertos y las autoridades estatales los consideran legales o legítimos. El espionaje internacional parece ser común entre todo tipo de países. [6] [7]
La gran mayoría de la vigilancia informática implica el seguimiento de datos y tráfico en Internet . [8] En los Estados Unidos, por ejemplo, según la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para un monitoreo en tiempo real sin obstáculos por parte de agencias federales encargadas de hacer cumplir la ley. [9] [10] [11]
Hay demasiados datos en Internet para que los investigadores humanos los busquen manualmente. Por lo tanto, las computadoras automatizadas de vigilancia de Internet examinan la gran cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos el tráfico que se considera interesante o sospechoso. Este proceso se regula centrándose en determinadas palabras o frases "desencadenantes", visitando ciertos tipos de sitios web o comunicándose por correo electrónico o chat en línea con personas o grupos sospechosos. [12] Agencias, como la NSA , el FBI y la ahora desaparecida Information Awareness Office , gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore , NarusInsight y ECHELON para interceptar y analizar todos estos datos para extraer sólo la información que sea útil para las agencias policiales y de inteligencia. [13]
Las computadoras pueden ser un objetivo de vigilancia debido a los datos personales almacenados en ellas. Si alguien puede instalar software, como Magic Lantern y CIPAV del FBI , en un sistema informático, puede obtener fácilmente acceso no autorizado a estos datos. Dicho software podría instalarse física o remotamente. [14] Otra forma de vigilancia informática, conocida como phreaking de van Eck , consiste en leer emanaciones electromagnéticas de dispositivos informáticos para extraer datos de ellos a distancias de cientos de metros. [15] [16] La NSA ejecuta una base de datos conocida como " Pinwale ", que almacena e indexa una gran cantidad de correos electrónicos tanto de ciudadanos estadounidenses como de extranjeros. [17] [18] Además, la NSA ejecuta un programa conocido como PRISM , que es un sistema de extracción de datos que brinda al gobierno de los Estados Unidos acceso directo a información de empresas de tecnología. Al acceder a esta información, el gobierno puede obtener historial de búsqueda, correos electrónicos, información almacenada, chats en vivo, transferencias de archivos y más. Este programa generó grandes controversias en cuanto a vigilancia y privacidad, especialmente de ciudadanos estadounidenses. [19] [20]
Las escuchas oficiales y no oficiales de líneas telefónicas están muy extendidas. En los Estados Unidos , por ejemplo, la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todas las comunicaciones telefónicas y VoIP estén disponibles para escuchas telefónicas en tiempo real por parte de las agencias federales de inteligencia y aplicación de la ley. [9] [10] [11] Dos importantes empresas de telecomunicaciones de EE. UU., AT&T Inc. y Verizon , tienen contratos con el FBI que les exigen mantener sus registros de llamadas telefónicas fácilmente consultables y accesibles para las agencias federales, a cambio de 1,8 millones de dólares. por año. [21] Entre 2003 y 2005, el FBI envió más de 140.000 " Cartas de Seguridad Nacional " ordenando a las compañías telefónicas que entregaran información sobre las llamadas de sus clientes y sus historiales de Internet. Aproximadamente la mitad de estas cartas pedían información sobre ciudadanos estadounidenses. [22]
No se requieren agentes humanos para monitorear la mayoría de las llamadas. El software de conversión de voz a texto crea texto legible por máquina a partir de audio interceptado, que luego es procesado por programas automatizados de análisis de llamadas, como los desarrollados por agencias como la Information Awareness Office o empresas como Verint y Narus , que buscan para determinadas palabras o frases, decidir si se dedica un agente humano a la llamada. [23]
Los servicios de inteligencia y aplicación de la ley en el Reino Unido y Estados Unidos poseen tecnología para activar los micrófonos de los teléfonos móviles de forma remota, accediendo a las funciones de diagnóstico o mantenimiento de los teléfonos para escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [24] [25] [26] [27] [28] [29]
El rastreador StingRay es un ejemplo de una de estas herramientas utilizadas para monitorear el uso de teléfonos celulares en Estados Unidos y Reino Unido. Desarrollados originalmente por el ejército con fines antiterroristas, funcionan transmitiendo potentes señales que hacen que los teléfonos móviles cercanos transmitan su número IMSI , tal como lo harían con las torres de telefonía móvil normales. Una vez que el teléfono está conectado al dispositivo, el usuario no tiene forma de saber que está siendo rastreado. El operador del Stingray puede extraer información como ubicación, llamadas telefónicas y mensajes de texto, pero se cree ampliamente que las capacidades del StingRay van mucho más allá. Mucha controversia rodea al StingRay debido a sus poderosas capacidades y el secreto que lo rodea. [30]
Los teléfonos móviles también se utilizan habitualmente para recopilar datos de ubicación. La ubicación geográfica de un teléfono móvil (y, por tanto, de la persona que lo porta) se puede determinar fácilmente incluso cuando el teléfono no está en uso, utilizando una técnica conocida como multilateración para calcular las diferencias en el tiempo que tarda una señal en viajar desde el teléfono celular hasta cada una de varias torres de telefonía celular cerca del propietario del teléfono. [31] [32] La legalidad de tales técnicas ha sido cuestionada en los Estados Unidos, en particular si se requiere una orden judicial. [33] Los registros de un solo operador (Sprint) mostraron que en un año determinado las agencias federales encargadas de hacer cumplir la ley solicitaron datos de ubicación de clientes 8 millones de veces. [34]
En respuesta a las preocupaciones de los clientes sobre la privacidad en la era posterior a Edward Snowden , [35] el iPhone 6 de Apple ha sido diseñado para interrumpir los esfuerzos de investigación de escuchas telefónicas . El teléfono cifra correos electrónicos, contactos y fotografías con un código generado por un complejo algoritmo matemático que es exclusivo de un teléfono individual y es inaccesible para Apple. [36] La función de cifrado en el iPhone 6 ha generado críticas del director del FBI, James B. Comey, y otros funcionarios encargados de hacer cumplir la ley, ya que incluso las solicitudes legales para acceder al contenido del usuario en el iPhone 6 resultarán en que Apple proporcione datos "galimatías" que requieren aplicación de la ley. personal para descifrar el código ellos mismos o para obtener el código del propietario del teléfono. [36] Debido a que las filtraciones de Snowden demostraron que las agencias estadounidenses pueden acceder a teléfonos en cualquier parte del mundo, las preocupaciones por la privacidad en países con mercados en crecimiento para teléfonos inteligentes se han intensificado, proporcionando un fuerte incentivo para que empresas como Apple aborden esas preocupaciones para asegurar su posición. en el mercado mundial. [36]
Apple ha tomado varias medidas para enfatizar su preocupación por la privacidad, con el fin de atraer a más consumidores. En 2011, Apple dejó de usar identificadores permanentes de dispositivos y, en 2019, prohibió la capacidad de terceros para rastrear aplicaciones para niños. [37]
Aunque la CALEA exige que las empresas de telecomunicaciones incorporen en sus sistemas la capacidad de realizar escuchas telefónicas legales, la ley no se ha actualizado para abordar la cuestión de los teléfonos inteligentes y las solicitudes de acceso a correos electrónicos y metadatos . [38] Las filtraciones de Snowden muestran que la NSA se ha aprovechado de esta ambigüedad en la ley recopilando metadatos sobre "al menos cientos de millones" de objetivos "incidentales" de todo el mundo. [38] La NSA utiliza una herramienta analítica conocida como CO-TRAVELER para rastrear a las personas cuyos movimientos se cruzan y encontrar conexiones ocultas con personas de interés. [38]
Las filtraciones de Snowden también han revelado que la Sede de Comunicaciones del Gobierno Británico (GCHQ) puede acceder a información recopilada por la NSA sobre ciudadanos estadounidenses. Una vez recopilados los datos, el GCHQ puede conservarlos durante un máximo de dos años. El plazo puede ampliarse con el permiso de un "alto funcionario del Reino Unido". [39] [40]
Las cámaras de vigilancia, o cámaras de seguridad, son cámaras de vídeo que se utilizan con el fin de observar un área. A menudo están conectados a un dispositivo de grabación o a una red IP y pueden ser vigilados por un guardia de seguridad o un agente del orden . Las cámaras y los equipos de grabación solían ser relativamente caros y requerían personal humano para monitorear las imágenes de las cámaras, pero el análisis de las imágenes se ha hecho más fácil gracias al software automatizado que organiza las imágenes de vídeo digital en una base de datos con capacidad de búsqueda y al software de análisis de vídeo (como VIRAT y HumanID) . ). La cantidad de metraje también se reduce drásticamente gracias a los sensores de movimiento que graban sólo cuando se detecta movimiento. Con técnicas de producción más económicas, las cámaras de vigilancia son lo suficientemente simples y económicas como para usarlas en sistemas de seguridad domésticos y para la vigilancia diaria. Las cámaras de vídeo son uno de los métodos de vigilancia más comunes. [41]
En 2016, había alrededor de 350 millones de cámaras de vigilancia en todo el mundo. Alrededor del 65% de estas cámaras están instaladas en Asia. El crecimiento de CCTV se ha desacelerado en los últimos años. [42] En 2018, se informó que China tenía una enorme red de vigilancia de más de 170 millones de cámaras CCTV y se esperaba que se instalaran 400 millones de nuevas cámaras en los próximos tres años, muchas de las cuales utilizan tecnología de reconocimiento facial . [43]
En Estados Unidos , el Departamento de Seguridad Nacional otorga miles de millones de dólares al año en subvenciones de Seguridad Nacional para que agencias locales, estatales y federales instalen equipos modernos de videovigilancia. Por ejemplo, la ciudad de Chicago , Illinois, utilizó recientemente una subvención de Seguridad Nacional de $5,1 millones para instalar 250 cámaras de vigilancia adicionales y conectarlas a un centro de monitoreo centralizado, junto con su red preexistente de más de 2000 cámaras, en un programa conocido como Operación Escudo Virtual . Hablando en 2009, el alcalde de Chicago, Richard Daley, anunció que Chicago tendría una cámara de vigilancia en cada esquina para 2016. [44] [45] La ciudad de Nueva York recibió una subvención de 350 millones de dólares para el desarrollo del Domain Awareness System , [46] que es un sistema interconectado de sensores que incluye 18.000 cámaras CCTV utilizadas para la vigilancia continua de la ciudad [47] tanto por agentes de policía como por sistemas de inteligencia artificial . [46]
En el Reino Unido , la gran mayoría de las cámaras de videovigilancia no son operadas por organismos gubernamentales, sino por particulares o empresas, especialmente para vigilar el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras CCTV operadas por el gobierno local era de alrededor de 52.000 en todo el Reino Unido. [48] La prevalencia de la videovigilancia en el Reino Unido a menudo se exagera debido a que se citan estimaciones poco fiables; [49] [50] por ejemplo, un informe de 2002 extrapoló una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 estaban en el Gran Londres ). [51] Estimaciones más fiables sitúan el número de cámaras operadas por gobiernos locales y privados en el Reino Unido en alrededor de 1,85 millones en 2011. [52]
En los Países Bajos, un ejemplo de ciudad donde hay cámaras es La Haya. Allí se colocan cámaras en los distritos de la ciudad en los que se concentra la mayor actividad ilegal. Algunos ejemplos son los barrios rojos y las estaciones de tren. [53]
Como parte del Proyecto Escudo Dorado de China , varias corporaciones estadounidenses, incluidas IBM , General Electric y Honeywell , han estado trabajando estrechamente con el gobierno chino para instalar millones de cámaras de vigilancia en toda China , junto con software avanzado de análisis de vídeo y reconocimiento facial, que identificar y rastrear personas dondequiera que vayan. Estarán conectados a una base de datos centralizada y a una estación de monitoreo que, una vez finalizado el proyecto, contendrá una fotografía del rostro de cada persona en China: más de 1.300 millones de personas. [54] Lin Jiang Huai, jefe de la oficina de "Tecnología de Seguridad de la Información" de China (que está a cargo del proyecto), atribuye a los sistemas de vigilancia en los Estados Unidos y el Reino Unido la inspiración para lo que está haciendo con el Escudo Dorado. Proyecto. [54]
La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está financiando un proyecto de investigación llamado Zonas de Combate que Ven que conectará cámaras en toda una ciudad a una estación de monitoreo centralizada, identificará y rastreará a personas y vehículos a medida que se mueven por la ciudad, e informará "sospechosos". " actividad (como agitar los brazos, mirar de lado a lado, pararse en un grupo, etc.). [55]
En el Super Bowl XXXV en enero de 2001, la policía de Tampa, Florida, utilizó el software de reconocimiento facial de Identix , FaceIt, para escanear la multitud en busca de posibles delincuentes y terroristas que asistieran al evento [56] (encontró 19 personas con órdenes de arresto pendientes). [57]
Los gobiernos suelen afirmar inicialmente que las cámaras están destinadas a controlar el tráfico , pero muchos de ellos acaban utilizándolas para vigilancia general. [ cita necesaria ] Por ejemplo, Washington, DC tenía 5.000 cámaras de "tráfico" instaladas bajo esta premisa, y luego, una vez que estuvieron todas en su lugar, las conectó en red y luego les otorgó acceso al Departamento de Policía Metropolitana, para que pudieran realizar "día -Seguimiento del día a día". [58]
Algunos han argumentado que el desarrollo de redes centralizadas de cámaras CCTV que vigilan las áreas públicas, vinculadas a bases de datos informáticas de fotografías e identidad de las personas ( datos biométricos ), capaces de rastrear los movimientos de las personas en toda la ciudad e identificar con quién han estado, presenta un riesgo para las libertades civiles . [59] Trapwire es un ejemplo de dicha red. [60]
Una forma común de vigilancia es crear mapas de redes sociales basados en datos de sitios de redes sociales como Facebook , MySpace , Twitter , así como en información de análisis de tráfico de registros de llamadas telefónicas, como los de la base de datos de llamadas de la NSA , [61] y otros. Luego, estos "mapas" de redes sociales se extraen datos para extraer información útil, como intereses personales, amistades y afiliaciones, deseos, creencias, pensamientos y actividades. [62] [63] [64]
Muchas agencias gubernamentales estadounidenses, como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS), están invirtiendo grandes cantidades en investigaciones que involucran análisis de redes sociales. [65] [66] La comunidad de inteligencia cree que la mayor amenaza al poder estadounidense proviene de grupos de terroristas , subversivos , extremistas y disidentes descentralizados, sin líderes y geográficamente dispersos . Este tipo de amenazas se contrarrestan más fácilmente encontrando nodos importantes en la red y eliminándolos. Para ello se requiere un mapa detallado de la red. [67] [68] [69]
Jason Ethier de la Universidad Northeastern, en su estudio sobre el análisis de redes sociales modernas, dijo lo siguiente del Programa de Análisis de Redes Sociales Escalables desarrollado por la Oficina de Concientización de la Información :
El propósito del programa de algoritmos SSNA es ampliar las técnicas de análisis de redes sociales para ayudar a distinguir células terroristas potenciales de grupos legítimos de personas... Para tener éxito, SSNA requerirá información sobre las interacciones sociales de la mayoría de las personas alrededor. el mundo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopilen datos sobre civiles inocentes así como sobre terroristas potenciales.
—Jason Ethier [64]
AT&T desarrolló un lenguaje de programación llamado "Hancock", que es capaz de examinar enormes bases de datos de llamadas telefónicas y registros de tráfico de Internet, como la base de datos de llamadas de la NSA , y extraer "comunidades de interés": grupos de personas que se llaman entre sí con regularidad. o grupos que visitan habitualmente determinados sitios en Internet. AT&T creó originalmente el sistema para desarrollar "pistas de marketing", [70] pero el FBI ha solicitado regularmente dicha información a compañías telefónicas como AT&T sin orden judicial, [70] y, después de utilizar los datos, almacena toda la información recibida en su propio bases de datos, independientemente de si la información alguna vez fue útil o no en una investigación. [71]
Algunas personas creen que el uso de sitios de redes sociales es una forma de "vigilancia participativa", donde los usuarios de estos sitios esencialmente se vigilan a sí mismos, colocando información personal detallada en sitios web públicos donde puede ser vista por corporaciones y gobiernos. [62] En 2008, alrededor del 20% de los empleadores informaron que utilizaban sitios de redes sociales para recopilar datos personales sobre empleados actuales o potenciales. [72]
La vigilancia biométrica es una tecnología que mide y analiza las características físicas y/o de comportamiento humanas con fines de autenticación, identificación o control. [73] Ejemplos de características físicas incluyen huellas dactilares, ADN y patrones faciales. Ejemplos de características principalmente conductuales incluyen la marcha (la forma de caminar de una persona) o la voz.
El reconocimiento facial es el uso de la configuración única de los rasgos faciales de una persona para identificarla con precisión, generalmente a partir de videos de vigilancia. Tanto el Departamento de Seguridad Nacional como DARPA están financiando en gran medida la investigación de sistemas de reconocimiento facial. [74] La Oficina de Tecnología de Procesamiento de la Información ejecutó un programa conocido como Identificación Humana a Distancia que desarrolló tecnologías que son capaces de identificar a una persona a una distancia de hasta 500 pies (150 m) por sus rasgos faciales.
Otra forma de biometría conductual, basada en la computación afectiva , implica que las computadoras reconozcan el estado emocional de una persona basándose en un análisis de sus expresiones faciales, qué tan rápido habla, el tono de su voz, su postura y otros rasgos de comportamiento. Esto podría usarse, por ejemplo, para ver si el comportamiento de una persona es sospechoso (mirar furtivamente a su alrededor, expresiones faciales "tensas" o "enojadas", agitar los brazos, etc.). [75]
Un desarrollo más reciente es el perfil de ADN , que analiza algunos de los principales marcadores del ADN del cuerpo para producir una coincidencia. El FBI está gastando mil millones de dólares para construir una nueva base de datos biométrica, que almacenará ADN, datos de reconocimiento facial, datos de iris/retina (ojo), huellas dactilares, huellas palmares y otros datos biométricos de personas que viven en los Estados Unidos. Las computadoras que ejecutan la base de datos están contenidas en una instalación subterránea del tamaño de dos campos de fútbol americano . [76] [77] [78]
El Departamento de Policía de Los Ángeles está instalando dispositivos automatizados de reconocimiento facial y de matrículas en sus patrullas, y está proporcionando escáneres faciales portátiles, que los agentes utilizarán para identificar a las personas mientras patrullan. [79] [80] [81]
Se están desarrollando termógrafos faciales, que permiten a las máquinas identificar ciertas emociones en las personas como el miedo o el estrés, midiendo la temperatura generada por el flujo sanguíneo a diferentes partes del rostro. [82] Los agentes encargados de hacer cumplir la ley creen que esto les permite identificar cuando un sospechoso está nervioso, lo que podría indicar que está ocultando algo, mintiendo o preocupado por algo. [82]
En su artículo en Ethics and Information Technology , Avi Marciano mapea los daños causados por la vigilancia biométrica, rastrea sus orígenes teóricos y reúne estos daños en un marco integrador para dilucidar su poder acumulativo. Marciano propone cuatro tipos de daños: uso no autorizado de información corporal, negación o limitación del acceso a espacios físicos, clasificación social corporal e inelegibilidad simbólica a través de la construcción de marginalidad y alteridad. El poder social de la biometría, según Marciano, deriva de tres características principales: su complejidad como "tecnologías enigmáticas", su imagen científica objetiva y su creciente agencia, particularmente en el contexto de la toma automática de decisiones.
La vigilancia aérea es la recopilación de vigilancia, generalmente imágenes visuales o videos, desde un vehículo aéreo, como un vehículo aéreo no tripulado , un helicóptero o un avión espía . Los aviones de vigilancia militar utilizan una serie de sensores (p. ej. radar) para controlar el campo de batalla.
La tecnología de imágenes digitales, las computadoras miniaturizadas y muchos otros avances tecnológicos de la última década han contribuido a los rápidos avances en el hardware de vigilancia aérea, como los vehículos microaéreos , los infrarrojos con visión de futuro y las imágenes de alta resolución capaces de identificar objetos a distancias extremadamente largas. . Por ejemplo, el MQ-9 Reaper , [83] un avión no tripulado estadounidense utilizado para operaciones domésticas por el Departamento de Seguridad Nacional , lleva cámaras que son capaces de identificar un objeto del tamaño de un cartón de leche desde altitudes de 30.000 pies (9,1 km). ), y tiene dispositivos infrarrojos avanzados que pueden detectar el calor de un cuerpo humano a distancias de hasta 60 kilómetros (37 millas). [84] En un caso anterior de vigilancia aérea comercial, la estación de esquí de Killington Mountain contrató fotografías aéreas de "ojos en el cielo" de los estacionamientos de sus competidores para juzgar el éxito de sus iniciativas de marketing tal como se desarrollaron a partir de la década de 1950. [85]
El Departamento de Seguridad Nacional de los Estados Unidos está en el proceso de probar vehículos aéreos no tripulados para patrullar los cielos de los Estados Unidos con fines de protección de infraestructuras críticas , patrullaje fronterizo, " monitoreo de tránsito " y vigilancia general de la población estadounidense. [86] El departamento de policía de Miami-Dade realizó pruebas con un UAV de despegue y aterrizaje vertical de Honeywell , que está previsto utilizar en operaciones SWAT . [87] El departamento de policía de Houston ha estado probando vehículos aéreos no tripulados de ala fija para su uso en el "control de tráfico". [87]
El Reino Unido también está trabajando en planes para construir una flota de vehículos aéreos no tripulados de vigilancia que van desde vehículos microaéreos hasta drones de tamaño completo , para ser utilizados por las fuerzas policiales en todo el Reino Unido [88].
Además de sus capacidades de vigilancia, los MAV son capaces de llevar armas Taser para " control de multitudes " o armas para matar a combatientes enemigos. [89]
Programas como el equipo de reconocimiento aéreo heterogéneo desarrollado por DARPA han automatizado gran parte del proceso de vigilancia aérea. Han desarrollado sistemas que consisten en grandes equipos de aviones no tripulados que se pilotean a sí mismos, deciden automáticamente quién es "sospechoso" y cómo monitorearlos, coordinan sus actividades con otros drones cercanos y notifican a los operadores humanos si está ocurriendo algo sospechoso. Esto aumenta en gran medida la cantidad de área que se puede monitorear continuamente, al tiempo que reduce la cantidad de operadores humanos necesarios. Por lo tanto, un enjambre de drones automatizados y autodirigidos puede patrullar automáticamente una ciudad y rastrear a personas sospechosas, informando de sus actividades a una estación de monitoreo centralizada. [90] [91] [92] Además, los investigadores también investigan las posibilidades de vigilancia autónoma mediante grandes grupos de microvehículos aéreos estabilizados mediante reglas de enjambre descentralizadas bioinspiradas. [93] [94]
La vigilancia corporativa es el seguimiento del comportamiento de una persona o grupo por parte de una corporación. Los datos recopilados se utilizan con mayor frecuencia con fines de marketing o se venden a otras corporaciones, pero también se comparten periódicamente con agencias gubernamentales. Puede utilizarse como una forma de inteligencia empresarial , que permite a la corporación adaptar mejor sus productos y/o servicios para que sean deseables para sus clientes. Aunque existe la creencia común de que el seguimiento puede aumentar la productividad, también puede crear consecuencias como aumentar las posibilidades de comportamiento desviado y crear castigos que no sean equitativos para sus acciones. Además, el seguimiento puede provocar resistencia y reacciones negativas porque insinúa la sospecha y la falta de confianza del empleador. [95]
La minería de datos es la aplicación de técnicas estadísticas y algoritmos programáticos para descubrir relaciones previamente desapercibidas dentro de los datos. La elaboración de perfiles de datos en este contexto es el proceso de recopilar información sobre un individuo o grupo en particular para generar un perfil, es decir, una imagen de sus patrones y comportamiento. La elaboración de perfiles de datos puede ser una herramienta extremadamente poderosa para el análisis psicológico y de redes sociales . Un analista experto puede descubrir hechos sobre una persona de los que tal vez ni siquiera él mismo sea consciente. [96]
Las transacciones económicas (como compras con tarjeta de crédito) y sociales (como llamadas telefónicas y correos electrónicos) en la sociedad moderna crean grandes cantidades de datos y registros almacenados. En el pasado, estos datos se documentaban en registros en papel, dejando un " rastro en papel ", o simplemente no se documentaban en absoluto. La correlación de registros en papel era un proceso laborioso: requería que operadores de inteligencia humana buscaran manualmente en los documentos, lo que consumía mucho tiempo y, en el mejor de los casos, estaba incompleto.
Pero hoy en día muchos de estos registros son electrónicos, lo que da lugar a un " rastro electrónico ". Cada uso de un cajero automático, pago con tarjeta de crédito, uso de una tarjeta telefónica, llamada desde casa, préstamo de un libro de la biblioteca, vídeo alquilado o transacción registrada completa genera un registro electrónico. Los registros públicos, como los de nacimiento, los judiciales, los fiscales y otros, se digitalizan cada vez más y se ponen a disposición en línea. Además, debido a leyes como CALEA , el tráfico web y las compras en línea también están disponibles para la elaboración de perfiles. El mantenimiento de registros electrónicos hace que los datos sean fácilmente recopilables, almacenables y accesibles, de modo que sea posible una agregación y un análisis eficientes y de gran volumen a costos significativamente más bajos.
La información relacionada con muchas de estas transacciones individuales suele estar fácilmente disponible porque generalmente no se guarda de forma aislada, ya que la información, como el título de una película que una persona ha alquilado, puede no parecer confidencial. Sin embargo, cuando se agregan muchas de estas transacciones, se pueden utilizar para elaborar un perfil detallado que revele las acciones, hábitos, creencias, lugares frecuentados, conexiones sociales y preferencias del individuo. Luego, programas como ADVISE [97] y TALON utilizan este perfil para determinar si la persona es una amenaza militar, criminal o política.
Además de sus propias herramientas de agregación y elaboración de perfiles, el gobierno puede acceder a información de terceros (por ejemplo, bancos, compañías de crédito o empleadores, etc.) solicitando acceso de manera informal, obligando a acceder mediante el uso de citaciones u otros procedimientos. , [98] o comprando datos de agregadores de datos comerciales o corredores de datos. Estados Unidos ha gastado 370 millones de dólares en sus 43 centros de fusión planificados , que son una red nacional de centros de vigilancia ubicados en más de 30 estados. Los centros recopilarán y analizarán grandes cantidades de datos sobre ciudadanos estadounidenses. Obtendrá estos datos consolidando información personal de fuentes como agencias estatales de licencias de conducir, registros hospitalarios, antecedentes penales, registros escolares, agencias de crédito, bancos, etc., y colocando esta información en una base de datos centralizada a la que se puede acceder desde todos los los centros, así como otras agencias federales de inteligencia y aplicación de la ley. [99]
Según Estados Unidos contra Miller (1976), los datos en poder de terceros generalmente no están sujetos a los requisitos de garantía de la Cuarta Enmienda .
Una cola puede rastrear subrepticiamente e informar sobre los movimientos y contactos de una persona de interés. Este seguimiento por parte de una o más personas puede proporcionar información útil en entornos urbanos relativamente densamente poblados. [100]
Las organizaciones que tienen enemigos que desean recopilar información sobre los miembros o las actividades de los grupos enfrentan el problema de una posible infiltración. [101]
Además de que los agentes se infiltren en una organización, el grupo de vigilancia puede ejercer presión sobre ciertos miembros de la organización objetivo para que actúen como informantes (es decir, para que revelen la información que tienen sobre la organización y sus miembros). [102] [103]
Enviar agentes es muy costoso, y los gobiernos que tienen a su disposición herramientas de vigilancia electrónica de amplio alcance , en lugar de recopilar el tipo de información que los agentes pueden proporcionar, pueden utilizar formas de vigilancia menos problemáticas, como las mencionadas anteriormente. Sin embargo, el uso de infiltrados humanos sigue siendo común. Por ejemplo, en 2007 surgieron documentos que mostraban que el FBI planeaba desplegar un total de 15.000 agentes encubiertos e informantes en respuesta a una directiva antiterrorista (emitida por el presidente George W. Bush en 2004) que ordenaba a las agencias de inteligencia y de aplicación de la ley que aumentar sus capacidades HUMINT . [104]
El 25 de mayo de 2007, el Director de Inteligencia Nacional de EE. UU. , Michael McConnell, autorizó a la Oficina de Aplicaciones Nacionales (NAO) del Departamento de Seguridad Nacional a permitir que las agencias federales locales, estatales y nacionales accedan a imágenes de satélites de reconocimiento de inteligencia militar y sensores de aviones de reconocimiento. que ahora se puede utilizar para observar las actividades de los ciudadanos estadounidenses. Los satélites y sensores de aviones podrán penetrar la capa de nubes, detectar rastros químicos e identificar objetos en edificios y "búnkeres subterráneos" y proporcionarán vídeo en tiempo real con resoluciones mucho más altas que las imágenes fijas producidas por programas como Google. Tierra . [105] [106] [107] [108] [109] [110]
Una de las formas más sencillas de identificación es la portación de credenciales. Algunas naciones tienen un sistema de tarjetas de identidad para ayudar a la identificación, mientras que otras lo están considerando pero enfrentan la oposición pública. Para verificar la identidad también se utilizan otros documentos, como pasaportes , licencias de conducir , tarjetas de biblioteca , tarjetas bancarias o de crédito.
Si la forma del documento de identidad es "legible por máquina", generalmente utilizando una banda magnética codificada o un número de identificación (como un número de Seguro Social ), corrobora los datos de identificación del sujeto. En este caso, puede crear un rastro electrónico cuando se verifica y escanea, que puede usarse en la elaboración de perfiles, como se mencionó anteriormente.
Esta sección se refiere a métodos que implican el monitoreo de dispositivos de rastreo mediante la ayuda de señales inalámbricas.
Las antenas de los operadores de telefonía móvil también se utilizan habitualmente para recopilar datos de geolocalización en teléfonos móviles. La ubicación geográfica de un teléfono móvil encendido (y, por tanto, de la persona que lo porta) se puede determinar fácilmente (si está en uso o no), utilizando una técnica conocida como multilateración para calcular las diferencias en el tiempo que tarda una señal en viajar desde el móvil. teléfono a cada una de varias torres de telefonía celular cercanas al propietario del teléfono. [31] [32] El Dr. Victor Kappeler [111] de la Universidad del Este de Kentucky indica que la vigilancia policial es una gran preocupación, afirmando las siguientes estadísticas de 2013:
De las 321,545 solicitudes policiales realizadas a Verizon, 54,200 de estas solicitudes fueron para información de "contenido" o "ubicación", no solo números de teléfono celular o direcciones IP. La información de contenido incluía el texto real de mensajes, correos electrónicos y escuchas telefónicas de voz o contenido de mensajes en tiempo real.
Un dispositivo de vigilancia comercial relativamente nuevo es el IMSI-catcher , un dispositivo de escucha telefónica utilizado para interceptar el tráfico de teléfonos móviles y rastrear el movimiento de los usuarios de teléfonos móviles. Esencialmente una torre móvil "falsa" que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios, se considera un ataque de intermediario (MITM). Los receptores IMSI son utilizados en algunos países por agencias policiales y de inteligencia , pero su uso ha planteado importantes preocupaciones sobre la libertad civil y la privacidad y está estrictamente regulado en algunos países. [112]
En marzo de 2020, el diario británico The Guardian , basándose en las afirmaciones de un denunciante , acusó al gobierno de Arabia Saudita de explotar las debilidades de la red mundial de telecomunicaciones móviles para espiar a sus ciudadanos que viajan por Estados Unidos . [113] Los datos compartidos por el denunciante en apoyo de las afirmaciones mostraron que el reino estaba llevando a cabo una campaña de espionaje sistemática explotando las fallas de SS7 , un sistema de mensajería global. Los datos mostraron que millones de comandos secretos de seguimiento se originaron en Arabia Saudita en un período de cuatro meses, a partir de noviembre de 2019. [114]
El etiquetado de identificación por radiofrecuencia (RFID) es el uso de dispositivos electrónicos muy pequeños (llamados "etiquetas RFID") que se aplican o incorporan a un producto, animal o persona con el fin de identificarlo y rastrearlo mediante ondas de radio. Las etiquetas se pueden leer a varios metros de distancia. Son extremadamente económicos y cuestan unos pocos centavos por pieza, por lo que pueden insertarse en muchos tipos de productos cotidianos sin aumentar significativamente el precio, y pueden usarse para rastrear e identificar estos objetos para una variedad de propósitos.
Algunas empresas parecen estar "etiquetando" a sus trabajadores incorporando etiquetas RFID en sus tarjetas de identificación. Los trabajadores del Reino Unido consideraron la posibilidad de hacer una huelga en protesta por haber sido etiquetados; sentían que era deshumanizante que todos sus movimientos fueran rastreados con chips RFID. [115] [ vago ] Algunos críticos han expresado temores de que pronto las personas serán rastreadas y escaneadas dondequiera que vayan. [116] Por otro lado, las etiquetas RFID en las pulseras de identificación de bebés recién nacidos colocadas en los hospitales han frustrado los secuestros. [115]
En un editorial de 2003, el principal corresponsal político de CNET News.com, Declan McCullagh, especuló que, pronto, cada objeto que se compre, y tal vez tarjetas de identificación, tendrá dispositivos RFID, que responderán con información sobre las personas cuando pasen. escáneres (qué tipo de teléfono tienen, qué tipo de zapatos tienen, qué libros llevan, qué tarjetas de crédito o de membresía tienen, etc.). Esta información podría usarse para identificación, seguimiento o marketing dirigido . A partir de 2021 [actualizar], esto en gran medida no ha sucedido. [117]
Un implante de microchip humano es un dispositivo de circuito integrado de identificación o transpondedor RFID encerrado en vidrio de silicato e implantado en el cuerpo de un ser humano. Un implante subdérmico generalmente contiene un número de identificación único que puede vincularse a la información contenida en una base de datos externa, como identificación personal, historial médico, medicamentos, alergias e información de contacto.
Se han desarrollado varios tipos de microchips para controlar y monitorear a ciertos tipos de personas, como delincuentes, figuras políticas y espías. [ Se necesita aclaración ] se presentó una patente de chip de seguimiento "asesino" en la Oficina Alemana de Patentes y Marcas (DPMA). alrededor de mayo de 2009.
Verichip es un dispositivo RFID producido por una empresa llamada Applied Digital Solutions (ADS). Verichip es un poco más grande que un grano de arroz y se inyecta debajo de la piel. Según se informa, la inyección se siente similar a recibir una inyección . El chip está encerrado en vidrio y almacena un "Número de suscriptor de VeriChip" que el escáner utiliza para acceder a su información personal, a través de Internet, desde la base de datos de VeriChip Inc., el "Registro global de suscriptores de VeriChip". Miles de personas ya se los han insertado. [116] En México, por ejemplo, a 160 trabajadores de la Fiscalía General se les exigió que se les inyectara el chip para fines de verificación de identidad y control de acceso . [118] [119]
Los microchips implantables también se han utilizado en entornos sanitarios, pero los investigadores etnográficos han identificado una serie de problemas éticos con dichos usos; Estos problemas incluyen trato desigual, disminución de la confianza y posible peligro para los pacientes. [120]
El radar de vigilancia perimetral (PSR) es una clase de sensores de radar que monitorean la actividad alrededor o en áreas de infraestructura crítica como aeropuertos, [121] puertos marítimos, instalaciones militares, fronteras nacionales, refinerías y otras industrias críticas y similares. Estos radares se caracterizan por su capacidad para detectar el movimiento a nivel del suelo de objetivos, como un individuo que camina o se arrastra hacia una instalación. Estos radares suelen tener un alcance de varios cientos de metros a más de 10 kilómetros. [122]
Las tecnologías alternativas incluyen sistemas basados en láser. Estos tienen el potencial de lograr una precisión de posición del objetivo muy alta; sin embargo, son menos efectivos en presencia de niebla y otros oscurecedores.En Estados Unidos, la policía ha colocado dispositivos de rastreo GPS ocultos en los vehículos de las personas para monitorear sus movimientos, [123] sin orden judicial. [124] A principios de 2009, argumentaron ante el tribunal que tenían derecho a hacerlo. [125]
Varias ciudades están ejecutando proyectos piloto para exigir que las personas en libertad condicional usen dispositivos GPS para rastrear sus movimientos cuando salgan de prisión. [126]
Los dispositivos de escucha encubiertos y dispositivos de video, o "insectos", son dispositivos electrónicos ocultos que se utilizan para capturar, grabar y/o transmitir datos a una parte receptora, como una agencia encargada de hacer cumplir la ley.
Estados Unidos ha llevado a cabo numerosas operaciones de inteligencia internas, como COINTELPRO , que han colocado micrófonos en los hogares, oficinas y vehículos de miles de ciudadanos estadounidenses, generalmente activistas políticos , subversivos y criminales . [127]
Los servicios policiales y de inteligencia del Reino Unido y Estados Unidos poseen tecnología para activar de forma remota los micrófonos de los teléfonos móviles, accediendo a las funciones de diagnóstico/mantenimiento del teléfono, con el fin de escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [25] [26] [27]
A medida que más personas utilizan el fax y el correo electrónico, la importancia de la vigilancia del sistema postal está disminuyendo, en favor de la vigilancia telefónica y por Internet. Pero la interceptación de correos sigue siendo una opción disponible para las agencias policiales y de inteligencia, en determinadas circunstancias. [128] Sin embargo, esta no es una práctica común y entidades como el ejército de los EE. UU. requieren altos niveles de aprobación para llevar a cabo. [129]
La Agencia Central de Inteligencia de Estados Unidos y la Oficina Federal de Investigaciones han llevado a cabo doce campañas distintas de apertura de correo dirigidas a ciudadanos estadounidenses. En uno de estos programas se interceptaron, abrieron y fotografiaron más de 215.000 comunicaciones. [130] [131]
Una vigilancia es la vigilancia coordinada de un lugar o persona. Las vigilancias generalmente se realizan de forma encubierta y con el fin de reunir pruebas relacionadas con actividades delictivas . El término deriva de la práctica de los agrimensores de utilizar estacas topográficas para medir un área antes de que comience el proyecto de construcción principal.
El Internet de las cosas (IoT) es una red de dispositivos físicos. Estos dispositivos pueden recopilar datos entre sí sin intervención humana. Los IoT se pueden utilizar para identificación, monitoreo, seguimiento de ubicación y seguimiento de salud. [132] Si bien las IoT se pueden utilizar como herramientas que ahorran tiempo y simplifican las actividades, plantean la preocupación de la vigilancia gubernamental y la privacidad con respecto a cómo se utilizarán los datos. [132]
Los partidarios de los sistemas de vigilancia creen que estas herramientas pueden ayudar a proteger a la sociedad de terroristas y criminales . Sostienen que la vigilancia puede reducir la delincuencia por tres medios: mediante la disuasión, la observación y la reconstrucción. La vigilancia puede disuadir al aumentar las posibilidades de ser atrapado y al revelar el modus operandi . Esto requiere un nivel mínimo de invasividad. [133]
Otro método sobre cómo se puede utilizar la vigilancia para combatir la actividad delictiva es vincular el flujo de información que se obtiene de ellos a un sistema de reconocimiento (por ejemplo, un sistema de cámara cuya transmisión pasa a través de un sistema de reconocimiento facial). Esto puede, por ejemplo, reconocer automáticamente a los fugitivos y dirigir a la policía a su ubicación.
Sin embargo, aquí hay que hacer una distinción según el tipo de vigilancia empleada. Algunas personas que apoyan la videovigilancia en las calles de la ciudad pueden no apoyar las escuchas telefónicas indiscriminadas y viceversa. Además de los tipos, también importa mucho la forma en que se realiza esta vigilancia; es decir, las escuchas telefónicas indiscriminadas cuentan con el apoyo de muchas menos personas que las escuchas telefónicas realizadas sólo a personas sospechosas de participar en actividades ilegales.
La vigilancia también se puede utilizar para dar a los agentes humanos una ventaja táctica mediante un mejor conocimiento de la situación o mediante el uso de procesos automatizados, es decir, análisis de vídeo . La vigilancia puede ayudar a reconstruir un incidente y demostrar la culpabilidad mediante la disponibilidad de imágenes para los expertos forenses. La vigilancia también puede influir en la seguridad subjetiva si los recursos de vigilancia son visibles o si se pueden sentir las consecuencias de la vigilancia.
Algunos de los sistemas de vigilancia (como el sistema de cámaras que se transmite a través de un sistema de reconocimiento facial mencionado anteriormente) también pueden tener otros usos además de contrarrestar la actividad delictiva. Por ejemplo, puede ayudar a recuperar a niños fugitivos, adultos secuestrados o desaparecidos y personas con discapacidad mental. Otros partidarios simplemente creen que no se puede hacer nada ante la pérdida de privacidad y que la gente debe acostumbrarse a no tener privacidad. Como dijo el director ejecutivo de Sun Microsystems , Scott McNealy : "De todos modos, no tienes privacidad. Supéralo". [134] [135]
Otro argumento común es: " Si no estás haciendo nada malo entonces no tienes nada que temer ". Es decir, uno no tiene derecho a la privacidad con respecto a actividades ilegales, mientras que quienes siguen la ley no sufren ningún daño por la vigilancia y, por lo tanto, no tienen derecho a oponerse a ella. Más allá de la identificación heroicamente interesada de lo que está mal con lo que es ilegal, la mosca ética de este ungüento es la premisa tácita de que el individuo no tiene el deber de preservar la salud del Estado, la antítesis del principio de que sólo el consentimiento de los gobernados pueden servir adecuadamente como fundamento moral de un Estado (justo) y garantizar el vasto abismo entre su poder (y agencia) y el del individuo. [136]
Con la llegada de programas como el programa Total Information Awareness y ADVISE , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico, y leyes como la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de sus asignaturas. [137] Muchos grupos de derechos civiles y privacidad , como la Electronic Frontier Foundation y la American Civil Liberties Union , han expresado su preocupación de que al permitir aumentos continuos en la vigilancia gubernamental de los ciudadanos terminaremos en una sociedad de vigilancia masiva , con derechos extremadamente limitados o libertades políticas y/o personales inexistentes. Temores como este han dado lugar a numerosas demandas, como la de Hepting contra AT&T . [137] [138]
Algunos críticos afirman que la afirmación de los partidarios debería modificarse para que diga: "Mientras hagamos lo que nos dicen, no tenemos nada que temer". Por ejemplo, una persona que forma parte de un grupo político que se opone a las políticas del gobierno nacional podría no querer que el gobierno sepa sus nombres y lo que ha estado leyendo, de modo que el gobierno no pueda subvertir fácilmente su organización, arrestar o Mátalos. Otros críticos afirman que, si bien una persona puede no tener nada que ocultar en este momento, el gobierno podría implementar políticas a las que sí desee oponerse, y que la oposición podría entonces ser imposible debido a la vigilancia masiva que permite al gobierno identificar y eliminar amenazas políticas. Además, otros críticos señalan el hecho de que la mayoría de la gente tiene cosas que ocultar. Por ejemplo, si una persona está buscando un nuevo trabajo, es posible que no quiera que su empleador actual lo sepa. Además, si un empleador desea total privacidad para vigilar a sus propios empleados y proteger su información financiera, puede resultar imposible y es posible que no desee contratar a personas bajo vigilancia.
En diciembre de 2017, el Gobierno de China tomó medidas para oponerse a la vigilancia generalizada por parte de cámaras de empresas de seguridad, cámaras web y cámaras IP después de que la empresa de TI Qihoo hiciera accesibles decenas de miles de ellas para su visualización en Internet [139].
Programas como el programa Total Information Awareness y leyes como la Communications Assistance For Law Enforcement Act han llevado a muchos grupos a temer que la sociedad esté avanzando hacia un estado de vigilancia masiva con libertades personales, sociales y políticas gravemente limitadas, donde los individuos disidentes o grupos serán eliminados estratégicamente en purgas similares a las de COINTELPRO . [137] [138]
Kate Martin, del Centro de Estudios de Seguridad Nacional, dijo sobre el uso de satélites espías militares que se utilizan para monitorear las actividades de los ciudadanos estadounidenses: "Están colocando los ladrillos uno a la vez para un estado policial". [109]
Algunos señalan que la distinción entre lugares públicos y privados y la privatización de lugares tradicionalmente considerados públicos (como centros comerciales y parques industriales) ilustran la creciente legalidad de la recopilación de información personal. [140] Viajar por muchos lugares públicos, como oficinas gubernamentales, no es opcional para la mayoría de las personas, pero los consumidores no tienen más remedio que someterse a las prácticas de vigilancia de las empresas. [141] Las técnicas de vigilancia no son iguales; entre las muchas tecnologías de identificación biométrica , por ejemplo, el reconocimiento facial es el que requiere menos cooperación. A diferencia de la lectura automática de huellas dactilares, que requiere que un individuo presione un dedo contra una máquina, esta técnica es sutil y requiere poco o ningún consentimiento. [141]
Algunos críticos, como Michel Foucault , creen que además de su función obvia de identificar y capturar a los individuos que cometen actos indeseables, la vigilancia también funciona para crear en todos la sensación de estar siempre vigilados, de modo que se vuelven autocontrolados. Esto permite al Estado controlar a la población sin tener que recurrir a la fuerza física, lo cual es costoso y problemático. [142]
Con el desarrollo de la tecnología digital, los individuos se han vuelto cada vez más perceptibles entre sí, a medida que la vigilancia se vuelve virtual. La vigilancia en línea es la utilización de Internet para observar la propia actividad. [143] Las corporaciones, los ciudadanos y los gobiernos participan en el seguimiento de los comportamientos de otros en busca de motivaciones que surgen de las relaciones comerciales, la curiosidad y la legalidad. En su libro Superconectados , Mary Chayko diferencia entre dos tipos de vigilancia: vertical y horizontal. [143] La vigilancia vertical ocurre cuando hay una fuerza dominante, como el gobierno, que intenta controlar o regular las acciones de una sociedad determinada. Autoridades tan poderosas a menudo justifican sus incursiones como un medio para proteger a la sociedad de amenazas de violencia o terrorismo. Algunas personas se preguntan cuándo esto se convierte en una infracción de los derechos civiles. [143]
La vigilancia horizontal difiere de la vertical a medida que el seguimiento pasa de una fuente autorizada a una figura cotidiana, como un amigo, un compañero de trabajo o un extraño que está interesado en las actividades mundanas de uno. [143] Las personas dejan rastros de información cuando están en línea que revelan sus intereses y deseos que otros observan. Si bien esto puede permitir que las personas se interconecten y desarrollen conexiones sociales en línea, también puede aumentar el riesgo potencial de sufrir daños, como el acoso cibernético o la censura/acecho por parte de extraños, lo que reduce la privacidad. [143]
Además, Simone Browne sostiene que la vigilancia ejerce una inmensa cualidad racializadora, de modo que opera como "vigilancia racializante". Browne utiliza la vigilancia racializadora para referirse a momentos en los que se utilizan actos de vigilancia para cosificar límites, fronteras y cuerpos según líneas raciales y donde el resultado es un trato discriminatorio hacia aquellos que son racializados negativamente por dicha vigilancia. Browne sostiene que la vigilancia racializadora se refiere a vigilar lo que está "dentro o fuera de lugar". [144] [145]
Numerosos grupos de derechos civiles y de privacidad se oponen a la vigilancia por considerarla una violación del derecho de las personas a la privacidad. Dichos grupos incluyen: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union y Privacy International .
Ha habido varias demandas, como Hepting contra AT&T y EPIC contra el Departamento de Justicia, por parte de grupos o individuos, que se oponen a ciertas actividades de vigilancia.
Procedimientos legislativos como los que tuvieron lugar durante el Comité Church , que investigó programas de inteligencia internos como COINTELPRO , también han sopesado los pros y los contras de la vigilancia.
El Pueblo contra Díaz (2011) fue un caso judicial en el ámbito de la privacidad de los teléfonos móviles, aunque la decisión fue posteriormente revocada. En este caso, Gregory Díaz fue arrestado durante una operación encubierta por intentar vender éxtasis. Durante su arresto, la policía registró el teléfono de Díaz y encontró más pruebas incriminatorias, incluidos mensajes de texto SMS y fotografías que mostraban actividades ilícitas. Durante su juicio, Díaz intentó que la información de su teléfono celular fuera eliminada de las pruebas, pero los tribunales lo consideraron legal y la apelación de Díaz fue denegada a nivel del Tribunal Estatal de California y, posteriormente, a nivel de la Corte Suprema. Tan solo tres cortos años después, esta decisión fue revocada en el caso Riley vs. California (2014). [146]
Riley contra California (2014) fue un caso de la Corte Suprema de Estados Unidos en el que un hombre fue arrestado por su participación en un tiroteo desde un vehículo. Unos días después del tiroteo, la policía arrestó al sospechoso (Riley) y, durante el arresto, lo registró. Sin embargo, esta búsqueda no fue solo de la persona de Riley, sino que también la policía abrió y registró su teléfono celular, encontrando fotografías de otras armas, drogas y de Riley mostrando signos de pandillas. En el tribunal se planteó la cuestión de si el registro del teléfono era legal o si el registro estaba protegido por la cuarta enmienda de la Constitución. La decisión sostuvo que la búsqueda del teléfono celular de Riley durante el arresto era ilegal y que estaba protegido por la Cuarta Enmienda. [147]
La contravigilancia es la práctica de evitar la vigilancia o dificultarla. Los acontecimientos de finales del siglo XX han provocado que la contravigilancia crezca dramáticamente tanto en alcance como en complejidad, como Internet, la creciente prevalencia de sistemas de seguridad electrónicos, vehículos aéreos no tripulados de gran altitud (y posiblemente armados) y grandes bases de datos informáticas corporativas y gubernamentales. [148] Otros ejemplos incluyen aplicaciones de mensajería cifradas como Signal [149] [150] y criptomonedas de privacidad como Monero [151] [152] y ZCash. [153]
La vigilancia inversa es la práctica de revertir la vigilancia de otros individuos o grupos (por ejemplo, ciudadanos que fotografían a la policía). Ejemplos bien conocidos incluyen la grabación de George Holliday de la paliza a Rodney King y la organización Copwatch , que intenta monitorear a los agentes de policía para prevenir la brutalidad policial . La contravigilancia también se puede utilizar en aplicaciones para impedir el espionaje corporativo o para rastrear a otros delincuentes por parte de determinadas entidades delictivas. También se puede utilizar para disuadir los métodos de acecho utilizados por diversas entidades y organizaciones.
La sousveillance es vigilancia inversa, que implica la grabación por parte de particulares, en lugar de entidades gubernamentales o corporativas. [154]
Los estudios [...] se basan parcialmente en la vigilancia de la Inquisición sobre extranjeros y protestantes.
[...] tanto las cuentas como los inventarios están generalmente dentro del área de vigilancia del auditor [...].
{{cite web}}
: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )La vigilancia física es el acto de realizar observaciones de personas, vehículos o actividades que ocurren en lugares específicos. [...] La vigilancia física puede tener lugar ya sea en un lugar fijo, lo que se conoce como vigilancia, o en una situación en continuo movimiento, denominada cola.
{{cite web}}
: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)