stringtranslate.com

Vigilancia

Cámaras de vigilancia
Cámara de Vigilancia para apoyar a la Policía de Washington DC

La vigilancia es el seguimiento del comportamiento, muchas actividades o información con el fin de recopilar, influir, gestionar o dirigir información. [1] [2] Esto puede incluir la observación a distancia mediante equipos electrónicos, como un circuito cerrado de televisión (CCTV), o la interceptación de información transmitida electrónicamente, como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .

Los ciudadanos utilizan la vigilancia, por ejemplo, para proteger sus barrios. Es ampliamente utilizado por los gobiernos para la recopilación de inteligencia, incluido el espionaje, la prevención de delitos, la protección de un proceso, persona, grupo u objeto, o la investigación de delitos. También lo utilizan organizaciones criminales para planificar y cometer delitos, y empresas para recopilar información sobre delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar la herejía y la heterodoxia también pueden realizar vigilancia. [3] Los auditores llevan a cabo una forma de vigilancia. [4]

Un subproducto de la vigilancia es que puede violar injustificadamente la privacidad de las personas y, a menudo, es criticada por los activistas de las libertades civiles . [5] Las democracias pueden tener leyes que buscan restringir el uso gubernamental y privado de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas.

El espionaje es, por definición, encubierto y típicamente ilegal según las reglas de la parte observada, mientras que la mayoría de los tipos de vigilancia son abiertos y las autoridades estatales los consideran legales o legítimos. El espionaje internacional parece ser común entre todo tipo de países. [6] [7]

Métodos

Computadora

Sello oficial de la Oficina de Concientización de la Información , una agencia estadounidense que desarrolló tecnologías para la vigilancia masiva.

La gran mayoría de la vigilancia informática implica el seguimiento de datos y tráfico en Internet . [8] En los Estados Unidos, por ejemplo, según la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para un monitoreo en tiempo real sin obstáculos por parte de agencias federales encargadas de hacer cumplir la ley. [9] [10] [11]

Hay demasiados datos en Internet para que los investigadores humanos los busquen manualmente. Por lo tanto, las computadoras automatizadas de vigilancia de Internet examinan la gran cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos el tráfico que se considera interesante o sospechoso. Este proceso se regula centrándose en determinadas palabras o frases "desencadenantes", visitando ciertos tipos de sitios web o comunicándose por correo electrónico o chat en línea con personas o grupos sospechosos. [12] Agencias, como la NSA , el FBI y la ahora desaparecida Information Awareness Office , gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore , NarusInsight y ECHELON para interceptar y analizar todos estos datos para extraer sólo la información que sea útil para las agencias policiales y de inteligencia. [13]

Las computadoras pueden ser un objetivo de vigilancia debido a los datos personales almacenados en ellas. Si alguien puede instalar software, como Magic Lantern y CIPAV del FBI , en un sistema informático, puede obtener fácilmente acceso no autorizado a estos datos. Dicho software podría instalarse física o remotamente. [14] Otra forma de vigilancia informática, conocida como phreaking de van Eck , consiste en leer emanaciones electromagnéticas de dispositivos informáticos para extraer datos de ellos a distancias de cientos de metros. [15] [16] La NSA ejecuta una base de datos conocida como " Pinwale ", que almacena e indexa una gran cantidad de correos electrónicos tanto de ciudadanos estadounidenses como de extranjeros. [17] [18] Además, la NSA ejecuta un programa conocido como PRISM , que es un sistema de extracción de datos que brinda al gobierno de los Estados Unidos acceso directo a información de empresas de tecnología. Al acceder a esta información, el gobierno puede obtener historial de búsqueda, correos electrónicos, información almacenada, chats en vivo, transferencias de archivos y más. Este programa generó grandes controversias en materia de vigilancia y privacidad, especialmente de ciudadanos estadounidenses. [19] [20]

Teléfonos

Las escuchas oficiales y no oficiales de líneas telefónicas están muy extendidas. En los Estados Unidos , por ejemplo, la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) exige que todas las comunicaciones telefónicas y VoIP estén disponibles para escuchas telefónicas en tiempo real por parte de las agencias federales de inteligencia y aplicación de la ley. [9] [10] [11] Dos importantes empresas de telecomunicaciones de EE. UU., AT&T Inc. y Verizon , tienen contratos con el FBI que les exigen mantener sus registros de llamadas telefónicas fácilmente consultables y accesibles para las agencias federales, a cambio de 1,8 millones de dólares. por año. [21] Entre 2003 y 2005, el FBI envió más de 140.000 " Cartas de Seguridad Nacional " ordenando a las compañías telefónicas que entregaran información sobre las llamadas de sus clientes y sus historiales de Internet. Aproximadamente la mitad de estas cartas pedían información sobre ciudadanos estadounidenses. [22]

No se requieren agentes humanos para monitorear la mayoría de las llamadas. El software de conversión de voz a texto crea texto legible por máquina a partir de audio interceptado, que luego es procesado por programas automatizados de análisis de llamadas, como los desarrollados por agencias como la Information Awareness Office o empresas como Verint y Narus , que buscan para determinadas palabras o frases, decidir si se dedica un agente humano a la llamada. [23]

Los servicios de inteligencia y aplicación de la ley en el Reino Unido y Estados Unidos poseen tecnología para activar los micrófonos de los teléfonos móviles de forma remota, accediendo a las funciones de diagnóstico o mantenimiento de los teléfonos para escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [24] [25] [26] [27] [28] [29]

El rastreador StingRay es un ejemplo de una de estas herramientas utilizadas para monitorear el uso de teléfonos celulares en Estados Unidos y Reino Unido. Desarrollados originalmente por el ejército con fines antiterroristas, funcionan transmitiendo potentes señales que hacen que los teléfonos móviles cercanos transmitan su número IMSI , tal como lo harían con las torres de telefonía móvil normales. Una vez que el teléfono está conectado al dispositivo, el usuario no tiene forma de saber que está siendo rastreado. El operador del Stingray puede extraer información como ubicación, llamadas telefónicas y mensajes de texto, pero se cree ampliamente que las capacidades del StingRay van mucho más allá. Mucha controversia rodea al StingRay debido a sus poderosas capacidades y el secreto que lo rodea. [30]

Los teléfonos móviles también se utilizan habitualmente para recopilar datos de ubicación. La ubicación geográfica de un teléfono móvil (y por tanto de la persona que lo porta) se puede determinar fácilmente incluso cuando el teléfono no está en uso, utilizando una técnica conocida como multilateración para calcular las diferencias en el tiempo que tarda una señal en viajar desde el teléfono celular hasta cada una de varias torres de telefonía celular cerca del propietario del teléfono. [31] [32] La legalidad de tales técnicas ha sido cuestionada en los Estados Unidos, en particular si se requiere una orden judicial. [33] Los registros de un solo operador (Sprint) mostraron que en un año determinado las agencias federales encargadas de hacer cumplir la ley solicitaron datos de ubicación de clientes 8 millones de veces. [34]

La sede de las actividades de inteligencia del Reino Unido es la Sede de Comunicaciones del Gobierno , Cheltenham , Inglaterra (2017)

En respuesta a las preocupaciones de los clientes sobre la privacidad en la era posterior a Edward Snowden , [35] el iPhone 6 de Apple ha sido diseñado para interrumpir los esfuerzos de investigación de escuchas telefónicas . El teléfono cifra correos electrónicos, contactos y fotografías con un código generado por un complejo algoritmo matemático que es exclusivo de un teléfono individual y es inaccesible para Apple. [36] La función de cifrado en el iPhone 6 ha generado críticas del director del FBI, James B. Comey, y otros funcionarios encargados de hacer cumplir la ley, ya que incluso las solicitudes legales para acceder al contenido del usuario en el iPhone 6 resultarán en que Apple proporcione datos "galimatías" que requieren aplicación de la ley. personal para descifrar el código ellos mismos o para obtener el código del propietario del teléfono. [36] Debido a que las filtraciones de Snowden demostraron que las agencias estadounidenses pueden acceder a teléfonos en cualquier parte del mundo, las preocupaciones por la privacidad en países con mercados en crecimiento para teléfonos inteligentes se han intensificado, proporcionando un fuerte incentivo para que empresas como Apple aborden esas preocupaciones para asegurar su posición. en el mercado mundial. [36]

Apple ha tomado varias medidas para enfatizar su preocupación por la privacidad, con el fin de atraer a más consumidores. En 2011, Apple dejó de usar identificadores permanentes de dispositivos y, en 2019, prohibió la capacidad de terceros para rastrear aplicaciones para niños. [37]

Aunque la CALEA exige que las empresas de telecomunicaciones incorporen en sus sistemas la capacidad de realizar escuchas telefónicas legales, la ley no se ha actualizado para abordar la cuestión de los teléfonos inteligentes y las solicitudes de acceso a correos electrónicos y metadatos . [38] Las filtraciones de Snowden muestran que la NSA se ha aprovechado de esta ambigüedad en la ley recopilando metadatos sobre "al menos cientos de millones" de objetivos "incidentales" de todo el mundo. [38] La NSA utiliza una herramienta analítica conocida como CO-TRAVELER para rastrear a las personas cuyos movimientos se cruzan y encontrar conexiones ocultas con personas de interés. [38]

Las filtraciones de Snowden también han revelado que la Sede de Comunicaciones del Gobierno Británico (GCHQ) puede acceder a información recopilada por la NSA sobre ciudadanos estadounidenses. Una vez recopilados los datos, el GCHQ puede conservarlos durante un máximo de dos años. El plazo puede ampliarse con el permiso de un "alto funcionario del Reino Unido". [39] [40]

Cámaras

Una cámara de vigilancia en Cairns, Queensland
Millones de cámaras de vigilancia como estas se instalan en muchos países y hoy en día son monitoreadas por programas informáticos automatizados en lugar de humanos.

Las cámaras de vigilancia, o cámaras de seguridad, son cámaras de vídeo que se utilizan con el fin de observar un área. A menudo están conectados a un dispositivo de grabación o a una red IP y pueden ser vigilados por un guardia de seguridad o un agente de la ley . Las cámaras y los equipos de grabación solían ser relativamente caros y requerían personal humano para monitorear las imágenes de las cámaras, pero el análisis de las imágenes se ha facilitado gracias al software automatizado que organiza las imágenes de vídeo digital en una base de datos con capacidad de búsqueda y al software de análisis de vídeo (como VIRAT y HumanID) . ). La cantidad de metraje también se reduce drásticamente gracias a los sensores de movimiento que graban sólo cuando se detecta movimiento. Con técnicas de producción más económicas, las cámaras de vigilancia son lo suficientemente simples y económicas como para usarlas en sistemas de seguridad domésticos y para la vigilancia diaria. Las cámaras de vídeo son uno de los métodos de vigilancia más comunes. [41]

En 2016, había alrededor de 350 millones de cámaras de vigilancia en todo el mundo. Alrededor del 65% de estas cámaras están instaladas en Asia. El crecimiento de CCTV se ha desacelerado en los últimos años. [42] En 2018, se informó que China tenía una enorme red de vigilancia de más de 170 millones de cámaras CCTV y se esperaba que se instalaran 400 millones de nuevas cámaras en los próximos tres años, muchas de las cuales utilizan tecnología de reconocimiento facial . [43]

En Estados Unidos , el Departamento de Seguridad Nacional otorga miles de millones de dólares al año en subvenciones de Seguridad Nacional para que agencias locales, estatales y federales instalen equipos modernos de videovigilancia. Por ejemplo, la ciudad de Chicago , Illinois, utilizó recientemente una subvención de Seguridad Nacional de $5,1 millones para instalar 250 cámaras de vigilancia adicionales y conectarlas a un centro de monitoreo centralizado, junto con su red preexistente de más de 2000 cámaras, en un programa conocido como Operación Escudo Virtual . En 2009, el alcalde de Chicago, Richard Daley , anunció que Chicago tendría una cámara de vigilancia en cada esquina para 2016. [44] [45] La ciudad de Nueva York recibió una subvención de 350 millones de dólares para el desarrollo del Domain Awareness System , [46] que es un sistema interconectado de sensores que incluye 18.000 cámaras CCTV utilizadas para la vigilancia continua de la ciudad [47] tanto por agentes de policía como por sistemas de inteligencia artificial . [46]

En el Reino Unido , la gran mayoría de las cámaras de videovigilancia no son operadas por organismos gubernamentales, sino por particulares o empresas, especialmente para vigilar el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras CCTV operadas por el gobierno local era de alrededor de 52.000 en todo el Reino Unido. [48] ​​La prevalencia de la videovigilancia en el Reino Unido a menudo se exagera debido a que se citan estimaciones poco fiables; [49] [50] por ejemplo, un informe de 2002 extrapoló una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 estaban en el Gran Londres ). [51] Estimaciones más fiables sitúan el número de cámaras operadas por gobiernos locales y privados en el Reino Unido en alrededor de 1,85 millones en 2011. [52]

En los Países Bajos, un ejemplo de ciudad donde hay cámaras es La Haya. Allí se colocan cámaras en los distritos de la ciudad en los que se concentra la mayor actividad ilegal. Algunos ejemplos son los barrios rojos y las estaciones de tren. [53]

Como parte del Proyecto Escudo Dorado de China , varias corporaciones estadounidenses, incluidas IBM , General Electric y Honeywell , han estado trabajando estrechamente con el gobierno chino para instalar millones de cámaras de vigilancia en toda China , junto con software avanzado de análisis de vídeo y reconocimiento facial, que identificar y rastrear personas dondequiera que vayan. Estarán conectados a una base de datos centralizada y a una estación de monitoreo que, una vez finalizado el proyecto, contendrá una fotografía del rostro de cada persona en China: más de 1.300 millones de personas. [54] Lin Jiang Huai, jefe de la oficina de "Tecnología de Seguridad de la Información" de China (que está a cargo del proyecto), atribuye a los sistemas de vigilancia en los Estados Unidos y el Reino Unido la inspiración para lo que está haciendo con el Escudo Dorado. Proyecto. [54]

Una cámara de vigilancia de carga útil fabricada por Controp y distribuida al gobierno de EE. UU. por ADI Technologies

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está financiando un proyecto de investigación llamado Zonas de Combate que Ven que conectará cámaras en toda una ciudad a una estación de monitoreo centralizada, identificará y rastreará a personas y vehículos a medida que se mueven por la ciudad, e informará "sospechosos". " actividad (como agitar los brazos, mirar de lado a lado, pararse en un grupo, etc.). [55]

En el Super Bowl XXXV en enero de 2001, la policía de Tampa, Florida, utilizó el software de reconocimiento facial de Identix , FaceIt, para escanear la multitud en busca de posibles delincuentes y terroristas que asistieran al evento [56] (encontró 19 personas con órdenes de arresto pendientes). [57]

Los gobiernos suelen afirmar inicialmente que las cámaras están destinadas a controlar el tráfico , pero muchos de ellos acaban utilizándolas para vigilancia general. [ cita necesaria ] Por ejemplo, Washington, DC tenía 5,000 cámaras de "tráfico" instaladas bajo esta premisa, y luego, una vez que estuvieron todas en su lugar, las conectó en red y luego les otorgó acceso al Departamento de Policía Metropolitana, para que pudieran realizar "día -Seguimiento del día a día". [58]

Algunos han argumentado que el desarrollo de redes centralizadas de cámaras CCTV que vigilan las áreas públicas –vinculadas a bases de datos informáticas de fotografías e identidad de las personas ( datos biométricos ), capaces de rastrear los movimientos de las personas en toda la ciudad e identificar con quién han estado– presenta un riesgo para las libertades civiles . [59] Trapwire es un ejemplo de dicha red. [60]

Análisis de redes sociales

Un gráfico de las relaciones entre los usuarios en la red social Facebook . El análisis de redes sociales permite a los gobiernos recopilar información detallada sobre los amigos, familiares y otros contactos de las personas. Dado que gran parte de esta información la hacen pública voluntariamente los propios usuarios, a menudo se la considera una forma de inteligencia de código abierto.

Una forma común de vigilancia es crear mapas de redes sociales basados ​​en datos de sitios de redes sociales como Facebook , MySpace , Twitter , así como en información de análisis de tráfico de registros de llamadas telefónicas, como los de la base de datos de llamadas de la NSA , [61] y otros. Luego, estos "mapas" de redes sociales se extraen datos para extraer información útil, como intereses personales, amistades y afiliaciones, deseos, creencias, pensamientos y actividades. [62] [63] [64]

Muchas agencias gubernamentales estadounidenses, como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS), están invirtiendo grandes cantidades en investigaciones que involucran análisis de redes sociales. [65] [66] La comunidad de inteligencia cree que la mayor amenaza al poder estadounidense proviene de grupos de terroristas , subversivos , extremistas y disidentes descentralizados, sin líderes y geográficamente dispersos . Este tipo de amenazas se contrarrestan más fácilmente encontrando nodos importantes en la red y eliminándolos. Para ello se requiere un mapa detallado de la red. [67] [68] [69]

Jason Ethier de la Universidad Northeastern, en su estudio sobre el análisis de redes sociales modernas, dijo lo siguiente del Programa de Análisis de Redes Sociales Escalables desarrollado por la Oficina de Concientización de la Información :

El propósito del programa de algoritmos SSNA es ampliar las técnicas de análisis de redes sociales para ayudar a distinguir células terroristas potenciales de grupos legítimos de personas... Para tener éxito, SSNA requerirá información sobre las interacciones sociales de la mayoría de las personas alrededor. el mundo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopilen datos sobre civiles inocentes así como sobre terroristas potenciales.

—Jason  Ethier [64]

AT&T desarrolló un lenguaje de programación llamado "Hancock", que es capaz de examinar enormes bases de datos de llamadas telefónicas y registros de tráfico de Internet, como la base de datos de llamadas de la NSA , y extraer "comunidades de interés": grupos de personas que se llaman entre sí con regularidad. o grupos que visitan habitualmente determinados sitios en Internet. AT&T creó originalmente el sistema para desarrollar "pistas de marketing", [70] pero el FBI ha solicitado regularmente dicha información a compañías telefónicas como AT&T sin orden judicial, [70] y, después de utilizar los datos, almacena toda la información recibida en su propio bases de datos, independientemente de si la información alguna vez fue útil o no en una investigación. [71]

Algunas personas creen que el uso de sitios de redes sociales es una forma de "vigilancia participativa", donde los usuarios de estos sitios esencialmente se vigilan a sí mismos, colocando información personal detallada en sitios web públicos donde puede ser vista por corporaciones y gobiernos. [62] En 2008, alrededor del 20% de los empleadores informaron que utilizaban sitios de redes sociales para recopilar datos personales sobre empleados actuales o potenciales. [72]

Biométrico

Escaneo de huellas dactilares como parte del programa US-VISIT

La vigilancia biométrica es una tecnología que mide y analiza las características físicas y/o de comportamiento humanas con fines de autenticación, identificación o control. [73] Ejemplos de características físicas incluyen huellas dactilares, ADN y patrones faciales. Ejemplos de características principalmente conductuales incluyen la marcha (la forma de caminar de una persona) o la voz.

El reconocimiento facial es el uso de la configuración única de los rasgos faciales de una persona para identificarla con precisión, generalmente a partir de videos de vigilancia. Tanto el Departamento de Seguridad Nacional como DARPA están financiando en gran medida la investigación de sistemas de reconocimiento facial. [74] La Oficina de Tecnología de Procesamiento de la Información ejecutó un programa conocido como Identificación Humana a Distancia que desarrolló tecnologías que son capaces de identificar a una persona a una distancia de hasta 500 pies (150 m) por sus rasgos faciales.

Otra forma de biometría conductual, basada en la computación afectiva , implica que las computadoras reconozcan el estado emocional de una persona basándose en un análisis de sus expresiones faciales, qué tan rápido habla, el tono de su voz, su postura y otros rasgos de comportamiento. Esto podría usarse, por ejemplo, para ver si el comportamiento de una persona es sospechoso (mirar furtivamente a su alrededor, expresiones faciales "tensas" o "enojadas", agitar los brazos, etc.). [75]

Un desarrollo más reciente es el perfil de ADN , que analiza algunos de los principales marcadores del ADN del cuerpo para producir una coincidencia. El FBI está gastando mil millones de dólares para construir una nueva base de datos biométrica, que almacenará ADN, datos de reconocimiento facial, datos de iris/retina (ojo), huellas dactilares, huellas palmares y otros datos biométricos de personas que viven en los Estados Unidos. Las computadoras que ejecutan la base de datos están contenidas en una instalación subterránea del tamaño de dos campos de fútbol americano . [76] [77] [78]

El Departamento de Policía de Los Ángeles está instalando dispositivos automatizados de reconocimiento facial y de matrículas en sus patrullas, y está proporcionando escáneres faciales portátiles, que los agentes utilizarán para identificar a las personas mientras patrullan. [79] [80] [81]

Se están desarrollando termógrafos faciales, que permiten a las máquinas identificar ciertas emociones en las personas como el miedo o el estrés, midiendo la temperatura generada por el flujo sanguíneo a diferentes partes del rostro. [82] Los agentes encargados de hacer cumplir la ley creen que esto les permite identificar cuando un sospechoso está nervioso, lo que podría indicar que está ocultando algo, mintiendo o preocupado por algo. [82]

En su artículo en Ethics and Information Technology , Avi Marciano mapea los daños causados ​​por la vigilancia biométrica, rastrea sus orígenes teóricos y reúne estos daños en un marco integrador para dilucidar su poder acumulativo. Marciano propone cuatro tipos de daños: uso no autorizado de información corporal, negación o limitación del acceso a espacios físicos, clasificación social corporal e inelegibilidad simbólica a través de la construcción de marginalidad y alteridad. El poder social de la biometría, según Marciano, deriva de tres características principales: su complejidad como "tecnologías enigmáticas", su imagen científica objetiva y su creciente agencia, particularmente en el contexto de la toma de decisiones automática.

Aéreo

Micro vehículo aéreo con cámara de vigilancia adjunta

La vigilancia aérea es la recopilación de vigilancia, generalmente imágenes visuales o videos, desde un vehículo aéreo, como un vehículo aéreo no tripulado , un helicóptero o un avión espía . Los aviones de vigilancia militar utilizan una serie de sensores (p. ej. radar) para controlar el campo de batalla.

La tecnología de imágenes digitales, las computadoras miniaturizadas y muchos otros avances tecnológicos de la última década han contribuido a los rápidos avances en el hardware de vigilancia aérea, como los vehículos microaéreos , los infrarrojos con visión de futuro y las imágenes de alta resolución capaces de identificar objetos a distancias extremadamente largas. . Por ejemplo, el MQ-9 Reaper , [83] un avión no tripulado estadounidense utilizado para operaciones domésticas por el Departamento de Seguridad Nacional , lleva cámaras que son capaces de identificar un objeto del tamaño de un cartón de leche desde altitudes de 30.000 pies (9,1 km). ), y tiene dispositivos infrarrojos avanzados que pueden detectar el calor de un cuerpo humano a distancias de hasta 60 kilómetros (37 millas). [84] En un caso anterior de vigilancia aérea comercial, la estación de esquí de Killington Mountain contrató fotografías aéreas de los estacionamientos de sus competidores para juzgar el éxito de sus iniciativas de marketing tal como se desarrollaron a partir de la década de 1950. [85]

Concepto del programa HART extraído del sitio web oficial de IPTO ( DARPA )

El Departamento de Seguridad Nacional de los Estados Unidos está en el proceso de probar vehículos aéreos no tripulados para patrullar los cielos de los Estados Unidos con fines de protección de infraestructuras críticas , patrullaje fronterizo, " monitoreo de tránsito " y vigilancia general de la población estadounidense. [86] El departamento de policía de Miami-Dade realizó pruebas con un UAV de despegue y aterrizaje vertical de Honeywell , que está previsto utilizar en operaciones SWAT . [87] El departamento de policía de Houston ha estado probando vehículos aéreos no tripulados de ala fija para su uso en el "control de tráfico". [87]

El Reino Unido también está trabajando en planes para construir una flota de vehículos aéreos no tripulados de vigilancia que van desde vehículos microaéreos hasta drones de tamaño completo , para ser utilizados por las fuerzas policiales en todo el Reino Unido [88].

Además de sus capacidades de vigilancia, los MAV son capaces de llevar armas Taser para " control de multitudes " o armas para matar a combatientes enemigos. [89]

Programas como el equipo de reconocimiento aéreo heterogéneo desarrollado por DARPA han automatizado gran parte del proceso de vigilancia aérea. Han desarrollado sistemas que consisten en grandes equipos de aviones no tripulados que se pilotean a sí mismos, deciden automáticamente quién es "sospechoso" y cómo monitorearlos, coordinan sus actividades con otros drones cercanos y notifican a los operadores humanos si está ocurriendo algo sospechoso. Esto aumenta en gran medida la cantidad de área que se puede monitorear continuamente, al tiempo que reduce la cantidad de operadores humanos necesarios. Por lo tanto, un enjambre de drones automatizados y autodirigidos puede patrullar automáticamente una ciudad y rastrear a personas sospechosas, informando de sus actividades a una estación de monitoreo centralizada. [90] [91] [92] Además, los investigadores también investigan las posibilidades de vigilancia autónoma mediante grandes grupos de microvehículos aéreos estabilizados mediante reglas de enjambre descentralizadas bioinspiradas. [93] [94]

Corporativo

La vigilancia corporativa es el seguimiento del comportamiento de una persona o grupo por parte de una corporación. Los datos recopilados se utilizan con mayor frecuencia con fines de marketing o se venden a otras corporaciones, pero también se comparten periódicamente con agencias gubernamentales. Puede utilizarse como una forma de inteligencia empresarial , que permite a la corporación adaptar mejor sus productos y/o servicios para que sean deseables para sus clientes. Aunque existe la creencia común de que el seguimiento puede aumentar la productividad, también puede crear consecuencias como aumentar las posibilidades de comportamiento desviado y crear castigos que no sean equitativos para sus acciones. Además, el seguimiento puede provocar resistencia y reacciones negativas porque insinúa la sospecha y la falta de confianza del empleador. [95]

Minería de datos y elaboración de perfiles

La minería de datos es la aplicación de técnicas estadísticas y algoritmos programáticos para descubrir relaciones previamente desapercibidas dentro de los datos. La elaboración de perfiles de datos en este contexto es el proceso de recopilar información sobre un individuo o grupo en particular para generar un perfil, es decir, una imagen de sus patrones y comportamiento. La elaboración de perfiles de datos puede ser una herramienta extremadamente poderosa para el análisis psicológico y de redes sociales . Un analista experto puede descubrir hechos sobre una persona de los que tal vez ni siquiera él mismo sea consciente. [96]

Las transacciones económicas (como compras con tarjeta de crédito) y sociales (como llamadas telefónicas y correos electrónicos) en la sociedad moderna crean grandes cantidades de datos y registros almacenados. En el pasado, estos datos se documentaban en registros en papel, dejando un " rastro en papel ", o simplemente no se documentaban en absoluto. La correlación de registros en papel era un proceso laborioso: requería que operadores de inteligencia humana buscaran manualmente en los documentos, lo que consumía mucho tiempo y, en el mejor de los casos, estaba incompleto.

Pero hoy en día muchos de estos registros son electrónicos, lo que da lugar a un " rastro electrónico ". Cada uso de un cajero automático, pago con tarjeta de crédito, uso de una tarjeta telefónica, llamada desde casa, préstamo de un libro de la biblioteca, vídeo alquilado o transacción registrada completa genera un registro electrónico. Los registros públicos, como los de nacimiento, los judiciales, los fiscales y otros, se digitalizan cada vez más y se ponen a disposición en línea. Además, debido a leyes como CALEA , el tráfico web y las compras en línea también están disponibles para la elaboración de perfiles. El mantenimiento de registros electrónicos hace que los datos sean fácilmente recopilables, almacenables y accesibles, de modo que sea posible una agregación y un análisis eficientes y de gran volumen a costos significativamente más bajos.

La información relacionada con muchas de estas transacciones individuales suele estar fácilmente disponible porque generalmente no se guarda de forma aislada, ya que la información, como el título de una película que una persona ha alquilado, puede no parecer confidencial. Sin embargo, cuando se agregan muchas de estas transacciones , se pueden utilizar para elaborar un perfil detallado que revele las acciones, hábitos, creencias, lugares frecuentados, conexiones sociales y preferencias del individuo. Luego, programas como ADVISE [97] y TALON utilizan este perfil para determinar si la persona es una amenaza militar, criminal o política.

Además de sus propias herramientas de agregación y elaboración de perfiles, el gobierno puede acceder a información de terceros (por ejemplo, bancos, compañías de crédito o empleadores, etc.) solicitando acceso de manera informal, obligando a acceder mediante citaciones u otros procedimientos. , [98] o comprando datos de agregadores de datos comerciales o corredores de datos. Estados Unidos ha gastado 370 millones de dólares en sus 43 centros de fusión planificados , que son una red nacional de centros de vigilancia ubicados en más de 30 estados. Los centros recopilarán y analizarán grandes cantidades de datos sobre ciudadanos estadounidenses. Obtendrá estos datos consolidando información personal de fuentes como agencias estatales de licencias de conducir, registros hospitalarios, antecedentes penales, registros escolares, agencias de crédito, bancos, etc., y colocando esta información en una base de datos centralizada a la que se puede acceder desde todos los los centros, así como otras agencias federales de inteligencia y aplicación de la ley. [99]

Según Estados Unidos contra Miller (1976), los datos en poder de terceros generalmente no están sujetos a los requisitos de garantía de la Cuarta Enmienda .

Operativos humanos

Una cola puede rastrear subrepticiamente e informar sobre los movimientos y contactos de una persona de interés. Este seguimiento por parte de una o más personas puede proporcionar información útil en entornos urbanos relativamente densamente poblados. [100]

Las organizaciones que tienen enemigos que desean recopilar información sobre los miembros o las actividades de los grupos enfrentan el problema de una posible infiltración. [101]

Además de que los agentes se infiltren en una organización, el grupo de vigilancia puede ejercer presión sobre ciertos miembros de la organización objetivo para que actúen como informantes (es decir, para que revelen la información que tienen sobre la organización y sus miembros). [102] [103]

Enviar agentes es muy costoso, y los gobiernos que tienen a su disposición herramientas de vigilancia electrónica de amplio alcance , en lugar de recopilar el tipo de información que los agentes pueden proporcionar, pueden utilizar formas de vigilancia menos problemáticas, como las mencionadas anteriormente. Sin embargo, el uso de infiltrados humanos sigue siendo común. Por ejemplo, en 2007 surgieron documentos que mostraban que el FBI planeaba desplegar un total de 15.000 agentes encubiertos e informantes en respuesta a una directiva antiterrorista (emitida por el presidente George W. Bush en 2004) que ordenaba a las agencias de inteligencia y de aplicación de la ley que aumentar sus capacidades HUMINT . [104]

Imágenes de satélite

El 25 de mayo de 2007, el Director de Inteligencia Nacional de los EE. UU., Michael McConnell, autorizó a la Oficina Nacional de Aplicaciones (NAO) del Departamento de Seguridad Nacional a permitir que las agencias federales locales, estatales y nacionales accedan a imágenes de satélites de reconocimiento de inteligencia militar y sensores de aviones de reconocimiento. que ahora se puede utilizar para observar las actividades de los ciudadanos estadounidenses. Los satélites y sensores de aviones podrán penetrar la capa de nubes, detectar rastros químicos e identificar objetos en edificios y "búnkeres subterráneos" y proporcionarán vídeo en tiempo real con resoluciones mucho más altas que las imágenes fijas producidas por programas como Google . Tierra . [105] [106] [ 107] [108 ] [109] [110]

Identificación y credenciales

Una tarjeta que contiene un número de identificación.

Una de las formas más sencillas de identificación es la portación de credenciales. Algunas naciones tienen un sistema de tarjetas de identidad para ayudar a la identificación, mientras que otras lo están considerando pero enfrentan la oposición pública. Para verificar la identidad también se utilizan otros documentos, como pasaportes , licencias de conducir , tarjetas de biblioteca , tarjetas bancarias o de crédito.

Si la forma del documento de identidad es "legible por máquina", generalmente utilizando una banda magnética codificada o un número de identificación (como un número de Seguro Social ), corrobora los datos de identificación del sujeto. En este caso, puede crear un rastro electrónico cuando se verifica y escanea, que puede usarse en la elaboración de perfiles, como se mencionó anteriormente.

Seguimiento inalámbrico

Esta sección se refiere a métodos que implican el monitoreo de dispositivos de seguimiento mediante la ayuda de señales inalámbricas.

Teléfonos móviles

Las antenas de los operadores de telefonía móvil también se utilizan habitualmente para recopilar datos de geolocalización en teléfonos móviles. La ubicación geográfica de un teléfono móvil encendido (y, por tanto, de la persona que lo porta) se puede determinar fácilmente (si está en uso o no), utilizando una técnica conocida como multilateración para calcular las diferencias en el tiempo que tarda una señal en viajar desde el móvil. teléfono a cada una de varias torres de telefonía celular cercanas al propietario del teléfono. [31] [32] El Dr. Victor Kappeler [111] de la Universidad del Este de Kentucky indica que la vigilancia policial es una gran preocupación, afirmando las siguientes estadísticas de 2013:

De las 321,545 solicitudes policiales realizadas a Verizon, 54,200 de estas solicitudes fueron para información de "contenido" o "ubicación", no solo números de teléfono celular o direcciones IP. La información de contenido incluía el texto real de mensajes, correos electrónicos y escuchas telefónicas de voz o contenido de mensajes en tiempo real.

Un dispositivo de vigilancia comercial relativamente nuevo es el IMSI-catcher , un dispositivo de escucha telefónica utilizado para interceptar el tráfico de teléfonos móviles y rastrear el movimiento de los usuarios de teléfonos móviles. Esencialmente una torre móvil "falsa" que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios, se considera un ataque de intermediario (MITM). Los receptores IMSI son utilizados en algunos países por agencias policiales y de inteligencia , pero su uso ha planteado importantes preocupaciones sobre la libertad civil y la privacidad y está estrictamente regulado en algunos países. [112]

En marzo de 2020, el diario británico The Guardian , basándose en las afirmaciones de un denunciante , acusó al gobierno de Arabia Saudita de explotar las debilidades de la red mundial de telecomunicaciones móviles para espiar a sus ciudadanos que viajan por Estados Unidos . [113] Los datos compartidos por el denunciante en apoyo de las afirmaciones mostraron que el reino estaba llevando a cabo una campaña de espionaje sistemática explotando las fallas de SS7 , un sistema de mensajería global. Los datos mostraron que millones de comandos secretos de seguimiento se originaron en Arabia Saudita en un período de cuatro meses, a partir de noviembre de 2019. [114]

etiquetado RFID

Chip RFID extraído de una nueva tarjeta de crédito

El etiquetado de identificación por radiofrecuencia (RFID) es el uso de dispositivos electrónicos muy pequeños (llamados "etiquetas RFID") que se aplican o incorporan a un producto, animal o persona con el fin de identificarlo y rastrearlo mediante ondas de radio. Las etiquetas se pueden leer a varios metros de distancia. Son extremadamente económicos y cuestan unos pocos centavos por pieza, por lo que pueden insertarse en muchos tipos de productos cotidianos sin aumentar significativamente el precio, y pueden usarse para rastrear e identificar estos objetos para una variedad de propósitos.

Algunas empresas parecen estar "etiquetando" a sus trabajadores incorporando etiquetas RFID en sus tarjetas de identificación. Los trabajadores del Reino Unido consideraron la posibilidad de hacer una huelga en protesta por haber sido etiquetados; sentían que era deshumanizante que todos sus movimientos fueran rastreados con chips RFID. [115] [ vago ] Algunos críticos han expresado temores de que pronto se rastreará y escaneará a las personas dondequiera que vayan. [116] Por otro lado, las etiquetas RFID en las pulseras de identificación de bebés recién nacidos colocadas en los hospitales han frustrado los secuestros. [115]

En un editorial de 2003, el corresponsal político principal de CNET News.com, Declan McCullagh, especuló que, pronto, cada objeto que se compre, y tal vez tarjetas de identificación, tendrá dispositivos RFID, que responderían con información sobre las personas cuando pasen. escáneres (qué tipo de teléfono tienen, qué tipo de zapatos usan, qué libros llevan, qué tarjetas de crédito o tarjetas de membresía tienen, etc.). Esta información podría usarse para identificación, seguimiento o marketing dirigido . A partir de 2021 , esto en gran medida no ha sucedido. [117]

Etiquetado RFID en humanos

Mano con punto de inserción planificado para dispositivo Verichip

Un implante de microchip humano es un dispositivo de circuito integrado de identificación o transpondedor RFID encerrado en vidrio de silicato e implantado en el cuerpo de un ser humano. Un implante subdérmico generalmente contiene un número de identificación único que puede vincularse a la información contenida en una base de datos externa, como identificación personal, historial médico, medicamentos, alergias e información de contacto.

Se han desarrollado varios tipos de microchips para controlar y monitorear a ciertos tipos de personas, como delincuentes, figuras políticas y espías. [ Se necesita aclaración ] se presentó una patente de chip de seguimiento "asesino" ante la Oficina Alemana de Patentes y Marcas (DPMA). alrededor de mayo de 2009.

Verichip es un dispositivo RFID producido por una empresa llamada Applied Digital Solutions (ADS). Verichip es un poco más grande que un grano de arroz y se inyecta debajo de la piel. Según se informa, la inyección se siente similar a recibir una inyección . El chip está encerrado en vidrio y almacena un "Número de suscriptor de VeriChip" que el escáner utiliza para acceder a su información personal, a través de Internet, desde la base de datos de Verichip Inc., el "Registro global de suscriptores de VeriChip". Miles de personas ya se los han insertado. [116] En México, por ejemplo, a 160 trabajadores de la Fiscalía General se les exigió que se les inyectara el chip para fines de verificación de identidad y control de acceso . [118] [119]

Los microchips implantables también se han utilizado en entornos sanitarios, pero los investigadores etnográficos han identificado una serie de problemas éticos con dichos usos; Estos problemas incluyen trato desigual, disminución de la confianza y posible peligro para los pacientes. [120]

Radar

El radar de vigilancia perimetral (PSR) es una clase de sensores de radar que monitorean la actividad alrededor o en áreas de infraestructura crítica como aeropuertos, [121] puertos marítimos, instalaciones militares, fronteras nacionales, refinerías y otras industrias críticas y similares. Estos radares se caracterizan por su capacidad para detectar el movimiento a nivel del suelo de objetivos, como un individuo que camina o se arrastra hacia una instalación. Estos radares suelen tener un alcance de varios cientos de metros a más de 10 kilómetros. [122]

Las tecnologías alternativas incluyen sistemas basados ​​en láser. Estos tienen el potencial de lograr una precisión de posición del objetivo muy alta, sin embargo, son menos efectivos en presencia de niebla y otros oscurecedores.

Dispositivos de geolocalización

Sistema de Posicionamiento Global

Diagrama de satélites GPS orbitando la Tierra.

En Estados Unidos, la policía ha colocado dispositivos de rastreo GPS ocultos en los vehículos de las personas para monitorear sus movimientos, [123] sin orden judicial. [124] A principios de 2009, argumentaron ante el tribunal que tenían derecho a hacerlo. [125]

Varias ciudades están ejecutando proyectos piloto para exigir que las personas en libertad condicional usen dispositivos GPS para rastrear sus movimientos cuando salgan de prisión. [126]

Dispositivos

Los dispositivos de escucha encubiertos y dispositivos de video, o "insectos", son dispositivos electrónicos ocultos que se utilizan para capturar, grabar y/o transmitir datos a una parte receptora, como una agencia encargada de hacer cumplir la ley.

Estados Unidos ha llevado a cabo numerosas operaciones de inteligencia internas, como COINTELPRO , que han colocado micrófonos en los hogares, oficinas y vehículos de miles de ciudadanos estadounidenses, generalmente activistas políticos , subversivos y criminales . [127]

Los servicios policiales y de inteligencia del Reino Unido y Estados Unidos poseen tecnología para activar de forma remota los micrófonos de los teléfonos móviles, accediendo a las funciones de diagnóstico/mantenimiento del teléfono, con el fin de escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [25] [26] [27]

servicios postales

A medida que más personas utilizan el fax y el correo electrónico, la importancia de la vigilancia del sistema postal disminuye en favor de la vigilancia telefónica y por Internet. Pero la interceptación de correos sigue siendo una opción disponible para las agencias policiales y de inteligencia, en determinadas circunstancias. [128] Sin embargo, esta no es una práctica común y entidades como el ejército de los EE. UU. requieren altos niveles de aprobación para llevar a cabo. [129]

La Agencia Central de Inteligencia de Estados Unidos y la Oficina Federal de Investigaciones han llevado a cabo doce campañas separadas de apertura de correo dirigidas a ciudadanos estadounidenses. En uno de estos programas se interceptaron, abrieron y fotografiaron más de 215.000 comunicaciones. [130] [131]

Estaca

Una vigilancia es la vigilancia coordinada de un lugar o persona. Las vigilancias generalmente se realizan de forma encubierta y con el fin de reunir pruebas relacionadas con actividades delictivas . El término deriva de la práctica de los agrimensores de utilizar estacas topográficas para medir un área antes de que comience el proyecto de construcción principal.

Internet de las Cosas

Internet de las cosas (IoT) es un término que se refiere al futuro de la tecnología en el que se pueden recopilar datos sin interacción humana ni informática. Los IoT se pueden utilizar para identificación, monitoreo, seguimiento de ubicación y seguimiento de salud. [132] Si bien las IoT tienen la ventaja de ser una herramienta que ahorra tiempo y simplifica las actividades, plantean la preocupación de la vigilancia gubernamental y la privacidad con respecto a cómo se utilizarán los datos. [132]

Controversia

Graffiti que expresa preocupación por la proliferación de la videovigilancia

Apoyo

Los partidarios de los sistemas de vigilancia creen que estas herramientas pueden ayudar a proteger a la sociedad de terroristas y criminales . Sostienen que la vigilancia puede reducir la delincuencia por tres medios: mediante la disuasión, la observación y la reconstrucción. La vigilancia puede disuadir al aumentar las posibilidades de ser atrapado y al revelar el modus operandi . Esto requiere un nivel mínimo de invasividad. [133]

Otro método sobre cómo se puede utilizar la vigilancia para combatir la actividad delictiva es vincular el flujo de información que se obtiene de ellos a un sistema de reconocimiento (por ejemplo, un sistema de cámara cuya transmisión pasa a través de un sistema de reconocimiento facial). Esto puede, por ejemplo, reconocer automáticamente a los fugitivos y dirigir a la policía a su ubicación.

Sin embargo, aquí hay que hacer una distinción según el tipo de vigilancia empleada. Algunas personas que apoyan la videovigilancia en las calles de la ciudad pueden no apoyar las escuchas telefónicas indiscriminadas y viceversa. Además de los tipos, también importa mucho la forma en que se realiza esta vigilancia; es decir, las escuchas telefónicas indiscriminadas cuentan con el apoyo de muchas menos personas que las escuchas telefónicas realizadas sólo a personas sospechosas de participar en actividades ilegales.

La vigilancia también se puede utilizar para dar a los agentes humanos una ventaja táctica mediante un mejor conocimiento de la situación o mediante el uso de procesos automatizados, es decir, análisis de vídeo . La vigilancia puede ayudar a reconstruir un incidente y demostrar la culpabilidad mediante la disponibilidad de imágenes para los expertos forenses. La vigilancia también puede influir en la seguridad subjetiva si los recursos de vigilancia son visibles o si se pueden sentir las consecuencias de la vigilancia.

Algunos de los sistemas de vigilancia (como el sistema de cámaras que se transmite a través de un sistema de reconocimiento facial mencionado anteriormente) también pueden tener otros usos además de contrarrestar la actividad delictiva. Por ejemplo, puede ayudar a recuperar a niños fugitivos, adultos secuestrados o desaparecidos y personas con discapacidad mental. Otros partidarios simplemente creen que no se puede hacer nada ante la pérdida de privacidad y que la gente debe acostumbrarse a no tener privacidad. Como dijo el director ejecutivo de Sun Microsystems, Scott McNealy : "De todos modos, no tienes privacidad. Supéralo". [134] [135]

Otro argumento común es: " Si no estás haciendo nada malo entonces no tienes nada que temer ". Es decir, uno no tiene derecho a la privacidad con respecto a actividades ilegales, mientras que quienes siguen la ley no sufren ningún daño por la vigilancia y, por lo tanto, no tienen derecho a oponerse a ella. Más allá de la identificación heroicamente interesada de lo que está mal con lo que es ilegal, la mosca ética de este ungüento es la premisa tácita de que el individuo no tiene el deber de preservar la salud del Estado: la antítesis del principio de que sólo el consentimiento de los gobernados puede servir adecuadamente como fundamento moral de un Estado (justo) y garantizar el vasto abismo entre su poder (y agencia) y el del individuo. [136]

Oposición

Farola de vigilancia derribada en Hong Kong por ciudadanos que temen la vigilancia estatal
Un elaborado grafito en Columbus, Ohio, que representa la vigilancia estatal de las telecomunicaciones .

Con la llegada de programas como el programa Total Information Awareness y ADVISE , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico, y leyes como la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de sus asignaturas. [137] Muchos grupos de derechos civiles y privacidad , como la Electronic Frontier Foundation y la American Civil Liberties Union , han expresado su preocupación de que al permitir aumentos continuos en la vigilancia gubernamental de los ciudadanos terminaremos en una sociedad de vigilancia masiva , con derechos extremadamente limitados o libertades políticas y/o personales inexistentes. Temores como este han dado lugar a numerosas demandas, como la de Hepting contra AT&T . [137] [138]

Algunos críticos afirman que la afirmación de los partidarios debería modificarse para que diga: "Mientras hagamos lo que nos dicen, no tenemos nada que temer". Por ejemplo, una persona que forma parte de un grupo político que se opone a las políticas del gobierno nacional podría no querer que el gobierno sepa sus nombres y lo que ha estado leyendo, de modo que el gobierno no pueda subvertir fácilmente su organización, arrestar o Mátalos. Otros críticos afirman que, si bien una persona puede no tener nada que ocultar en este momento, el gobierno podría implementar políticas a las que sí desee oponerse, y que la oposición podría entonces ser imposible debido a la vigilancia masiva que permite al gobierno identificar y eliminar amenazas políticas. Además, otros críticos señalan el hecho de que la mayoría de la gente tiene cosas que ocultar. Por ejemplo, si una persona está buscando un nuevo trabajo, es posible que no quiera que su empleador actual lo sepa. Además, si un empleador desea total privacidad para vigilar a sus propios empleados y proteger su información financiera, puede resultar imposible y es posible que no desee contratar a personas bajo vigilancia.

En diciembre de 2017, el Gobierno de China tomó medidas para oponerse a la vigilancia generalizada por parte de cámaras de empresas de seguridad, cámaras web y cámaras IP después de que la empresa de TI Qihoo hiciera accesibles decenas de miles de ellas para su visualización en Internet [139].

Totalitarismo

Una cámara de tráfico encima de un poste alto supervisa una carretera en la ciudad canadiense de Toronto.

Programas como el programa Total Information Awareness y leyes como la Communications Assistance For Law Enforcement Act han llevado a muchos grupos a temer que la sociedad esté avanzando hacia un estado de vigilancia masiva con libertades personales, sociales y políticas gravemente limitadas, donde los individuos disidentes o grupos serán eliminados estratégicamente en purgas similares a las de COINTELPRO . [137] [138]

Kate Martin, del Centro de Estudios de Seguridad Nacional, dijo sobre el uso de satélites espías militares que se utilizan para monitorear las actividades de los ciudadanos estadounidenses: "Están colocando los ladrillos uno a la vez para un estado policial". [109]

Algunos señalan que la distinción entre lugares públicos y privados y la privatización de lugares tradicionalmente considerados públicos (como centros comerciales y parques industriales) ilustran la creciente legalidad de la recopilación de información personal. [140] Viajar por muchos lugares públicos, como oficinas gubernamentales, no es opcional para la mayoría de las personas, pero los consumidores no tienen más remedio que someterse a las prácticas de vigilancia de las empresas. [141] Las técnicas de vigilancia no son iguales; entre las muchas tecnologías de identificación biométrica , por ejemplo, el reconocimiento facial es el que requiere menos cooperación. A diferencia de la lectura automática de huellas dactilares, que requiere que un individuo presione un dedo contra una máquina, esta técnica es sutil y requiere poco o ningún consentimiento. [141]

Efectos psicológicos/sociales

Algunos críticos, como Michel Foucault , creen que además de su función obvia de identificar y capturar a los individuos que cometen actos indeseables, la vigilancia también funciona para crear en todos la sensación de estar siempre vigilados, de modo que se vuelven autocontrolados. Esto permite al Estado controlar a la población sin tener que recurrir a la fuerza física, que es costosa y problemática. [142]

Con el desarrollo de la tecnología digital, los individuos se han vuelto cada vez más perceptibles entre sí, a medida que la vigilancia se vuelve virtual. La vigilancia en línea es la utilización de Internet para observar la propia actividad. [143] Las corporaciones, los ciudadanos y los gobiernos participan en el seguimiento de los comportamientos de otros en busca de motivaciones que surgen de las relaciones comerciales, la curiosidad y la legalidad. En su libro Superconectados , Mary Chayko diferencia entre dos tipos de vigilancia: vertical y horizontal. [143] La vigilancia vertical ocurre cuando hay una fuerza dominante, como el gobierno, que intenta controlar o regular las acciones de una sociedad determinada. Autoridades tan poderosas a menudo justifican sus incursiones como un medio para proteger a la sociedad de amenazas de violencia o terrorismo. Algunas personas se preguntan cuándo esto se convierte en una infracción de los derechos civiles. [143]

La vigilancia horizontal difiere de la vertical a medida que el seguimiento pasa de una fuente autorizada a una figura cotidiana, como un amigo, un compañero de trabajo o un extraño que está interesado en las actividades mundanas de uno. [143] Las personas dejan rastros de información cuando están en línea que revelan sus intereses y deseos que otros observan. Si bien esto puede permitir que las personas se interconecten y desarrollen conexiones sociales en línea, también puede aumentar el riesgo potencial de sufrir daños, como el acoso cibernético o la censura/acecho por parte de extraños, lo que reduce la privacidad. [143]

Además, Simone Browne sostiene que la vigilancia ejerce una inmensa cualidad racializadora, de modo que opera como "vigilancia racializante". Browne utiliza la vigilancia racializadora para referirse a momentos en los que se utilizan actos de vigilancia para cosificar límites, fronteras y cuerpos según líneas raciales y donde el resultado es un trato discriminatorio hacia aquellos que son racializados negativamente por dicha vigilancia. Browne sostiene que la vigilancia racializadora se refiere a vigilar lo que está "dentro o fuera de lugar". [144] [145]

Privacidad

Numerosos grupos de derechos civiles y de privacidad se oponen a la vigilancia por considerarla una violación del derecho de las personas a la privacidad. Dichos grupos incluyen: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union y Privacy International .

Ha habido varias demandas, como Hepting contra AT&T y EPIC contra el Departamento de Justicia, por parte de grupos o individuos, que se oponen a ciertas actividades de vigilancia.

Procedimientos legislativos como los que tuvieron lugar durante el Comité Church , que investigó programas de inteligencia internos como COINTELPRO , también han sopesado los pros y los contras de la vigilancia.

Casos judiciales

El Pueblo contra Díaz (2011) fue un caso judicial en el ámbito de la privacidad de los teléfonos móviles, aunque la decisión fue posteriormente revocada. En este caso, Gregory Díaz fue arrestado durante una operación encubierta por intentar vender éxtasis. Durante su arresto, la policía registró el teléfono de Díaz y encontró más pruebas incriminatorias, incluidos mensajes de texto SMS y fotografías que mostraban actividades ilícitas. Durante su juicio, Díaz intentó que la información de su teléfono celular fuera eliminada de las pruebas, pero los tribunales lo consideraron legal y la apelación de Díaz fue denegada a nivel del Tribunal Estatal de California y, posteriormente, a nivel de la Corte Suprema. Tan solo tres cortos años después, esta decisión fue revocada en el caso Riley vs. California (2014). [146]

Riley contra California (2014) fue un caso de la Corte Suprema de Estados Unidos en el que un hombre fue arrestado por su participación en un tiroteo desde un vehículo. Unos días después del tiroteo, la policía arrestó al sospechoso (Riley) y, durante el arresto, lo registró. Sin embargo, esta búsqueda no fue solo de la persona de Riley, sino que también la policía abrió y registró su teléfono celular, encontrando fotografías de otras armas, drogas y de Riley mostrando signos de pandillas. En el tribunal se planteó la cuestión de si el registro del teléfono era legal o si el registro estaba protegido por la cuarta enmienda de la Constitución. La decisión sostuvo que la búsqueda del teléfono celular de Riley durante el arresto era ilegal y que estaba protegido por la Cuarta Enmienda. [147]

Contravigilancia, vigilancia inversa, sousveillance

La contravigilancia es la práctica de evitar la vigilancia o dificultarla. Los acontecimientos de finales del siglo XX han provocado que la contravigilancia crezca dramáticamente tanto en alcance como en complejidad, como Internet, la creciente prevalencia de sistemas de seguridad electrónicos, vehículos aéreos no tripulados de gran altitud (y posiblemente armados) y grandes bases de datos informáticas corporativas y gubernamentales. [148] Otros ejemplos incluyen aplicaciones de mensajería cifradas como Signal [149] [150] y criptomonedas de privacidad como Monero [151] [152] y ZCash. [153]

La vigilancia inversa es la práctica de revertir la vigilancia de otros individuos o grupos (por ejemplo, ciudadanos que fotografían a la policía). Ejemplos bien conocidos incluyen la grabación de George Holliday de la paliza a Rodney King y la organización Copwatch , que intenta monitorear a los agentes de policía para prevenir la brutalidad policial . La contravigilancia también se puede utilizar en aplicaciones para impedir el espionaje corporativo o para rastrear a otros delincuentes por parte de determinadas entidades delictivas. También se puede utilizar para disuadir los métodos de acecho utilizados por diversas entidades y organizaciones.

La sousveillance es vigilancia inversa, que implica la grabación por parte de particulares, en lugar de entidades gubernamentales o corporativas. [154]

Cultura popular

En literatura

En musica

En la pantalla

Ver también

Referencias

  1. ^ Lyon, David (2001). Sociedad de vigilancia: seguimiento en la vida cotidiana . Filadelfia: Open University Press. ISBN 978-0-335-20546-2.
  2. ^ Monahan, Torín; Madera de Murakami, David (2018). Estudios de vigilancia: un lector . Nueva York: Oxford University Press. ISBN 9780190297824.
  3. ^ Hoja verde, Richard E. (2018). "Historiografía de la Inquisición Mexicana: Evolución de Interpretaciones y Metodologías". En Perry, María Isabel; Cruz, Anne J. (eds.). Encuentros culturales: el impacto de la Inquisición en España y el Nuevo Mundo. Centro de Estudios Medievales y Renacentistas, UCLA. vol. 24. Berleley: Prensa de la Universidad de California. pag. 260.ISBN _ 9780520301245. Consultado el 14 de marzo de 2020 . Los estudios [...] se basan parcialmente en la vigilancia de la Inquisición sobre extranjeros y protestantes.
  4. ^ Cardwell, Harvey (2005). Principios de vigilancia de auditoría. RT Edwards, Inc. pág. 102.ISBN _ 9781930217133. Consultado el 14 de marzo de 2020 . [...] tanto las cuentas como los inventarios están generalmente dentro del área de vigilancia del auditor [...].
  5. ^ Stallman, Richard M. (14 de octubre de 2013). "Stallman: ¿Cuánta vigilancia puede soportar la democracia?". Cableado . ISSN  1059-1028 . Consultado el 15 de abril de 2020 .
  6. ^ "La psicología del espionaje" (PDF) . La Psicología del Espionaje . Archivado (PDF) desde el original el 9 de noviembre de 2020 . Consultado el 1 de octubre de 2022 .
  7. ^ Radsan, A. John (primavera de 2007). "La ecuación no resuelta entre espionaje y derecho internacional". Revista de Derecho Internacional de Michigan . 28 (3): 595–623.
  8. ^ Diffie, Whitfield; Susan Landau (agosto de 2008). "Escuchas en Internet: un nuevo mundo feliz de escuchas telefónicas". Científico americano . Consultado el 13 de marzo de 2009 .
  9. ^ ab "Archivo CALEA - Electronic Frontier Foundation". Fundación Frontera Electrónica (sitio web) . Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
  10. ^ ab "CALEA: Los peligros de las escuchas telefónicas en Internet". Fundación Frontera Electrónica (sitio web) . Consultado el 14 de marzo de 2009 .
  11. ^ ab "CALEA: Preguntas frecuentes". Fundación Frontera Electrónica (sitio web) . 20 de septiembre de 2007 . Consultado el 14 de marzo de 2009 .
  12. ^ Hill, Michael (11 de octubre de 2004). "El gobierno financia la investigación de vigilancia de salas de chat". EE.UU. Hoy en día . Associated Press . Consultado el 19 de marzo de 2009 .
  13. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método amplio de escuchas telefónicas". Noticias ZDNet . Consultado el 26 de septiembre de 2014 .
  14. ^ "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba". Revista cableada . 18 de julio de 2007.
  15. ^ Van Eck, Wim (1985). "Radiación electromagnética de unidades de visualización de vídeo: ¿un riesgo de escuchas ilegales?" (PDF) . Computadoras y seguridad . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. Archivado (PDF) desde el original el 9 de octubre de 2022. 
  16. ^ Kuhn, MG (2004). "Riesgos de escuchas electromagnéticas de las pantallas planas" (PDF) . Cuarto taller sobre tecnologías de mejora de la privacidad : 23–25.
  17. ^ Resucitado, James; Lichtblau, Eric (16 de junio de 2009). "La vigilancia del correo electrónico renueva las preocupaciones en el Congreso". Los New York Times . págs. A1 . Consultado el 30 de junio de 2009 .
  18. ^ Ambinder, Marc (16 de junio de 2009). "Pinwale y las nuevas revelaciones de la NSA". El Atlántico . Consultado el 30 de junio de 2009 .
  19. ^ Greenwald; Ewen, Glen; MacAskill (6 de junio de 2013). "El programa NSA Prism aprovecha los datos de los usuarios de Apple, Google y otros" (PDF) . El guardián . Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 1 de febrero de 2017 .{{cite news}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  20. ^ Sottek, TC; Kopfstein, Janus (17 de julio de 2013). "Todo lo que necesitas saber sobre PRISM". El borde . Consultado el 13 de febrero de 2017 .
  21. ^ Singel, Ryan (10 de septiembre de 2007). "Cartas corruptas del FBI insinúan programas de extracción de datos propios de las compañías telefónicas - actualizado". Nivel de amenaza . Cableado . Consultado el 19 de marzo de 2009 .
  22. ^ Roland, Neil (20 de marzo de 2007). "Mueller ordena auditoría de 56 oficinas del FBI para citaciones secretas". Noticias de Bloomberg . Consultado el 19 de marzo de 2009 .
  23. ^ Piller, Charles; Eric Lichtblau (29 de julio de 2002). "El FBI planea luchar contra el terrorismo con un arsenal de alta tecnología". Los Ángeles Times . Consultado el 14 de marzo de 2009 .
  24. ^ Schneier, Bruce (5 de diciembre de 2006). "Escucha remota de micrófonos de teléfonos móviles". Schneier sobre la seguridad . Consultado el 13 de diciembre de 2009 .
  25. ^ ab McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono celular como herramienta de escucha". Noticias CNet . Archivado desde el original el 10 de noviembre de 2013 . Consultado el 14 de marzo de 2009 .
  26. ^ ab Odell, Mark (1 de agosto de 2005). "El uso del móvil ayudó a la policía a controlar al sospechoso". Tiempos financieros . Consultado el 14 de marzo de 2009 .
  27. ^ ab "Teléfonos". Oficina de Seguridad Regional Occidental (sitio oficial de la NOAA) . 2001. Archivado desde el original el 6 de noviembre de 2013 . Consultado el 22 de marzo de 2009 .
  28. ^ "¿Puedes oírme ahora?". ABC News: El papel secante . Archivado desde el original el 25 de agosto de 2011 . Consultado el 13 de diciembre de 2009 .
  29. ^ Coughlin, Kevin (13 de diciembre de 2006). "Incluso si están apagados, los teléfonos móviles permiten que el FBI escuche". Los tiempos de Seattle . Consultado el 14 de diciembre de 2009 .
  30. ^ Hampton, Bretaña (2012). "De los teléfonos inteligentes a las mantarrayas: ¿puede la Cuarta Enmienda mantenerse al día con la nota del siglo XXI?". Revista de derecho de la Universidad de Louisville . Cincuenta y uno: 159–176 - vía Law Journal Library.
  31. ^ ab "Seguimiento de un sospechoso por teléfono móvil". Noticias de la BBC . 3 de agosto de 2005 . Consultado el 14 de marzo de 2009 .
  32. ^ ab Miller, Joshua (14 de marzo de 2009). "El seguimiento de teléfonos móviles puede localizar a terroristas, pero sólo donde sea legal". Fox News . Archivado desde el original el 18 de marzo de 2009 . Consultado el 14 de marzo de 2009 .
  33. ^ Samuel, Ian (2008). "Seguimiento de ubicación sin orden judicial". Revisión de leyes de la Universidad de Nueva York . SSRN  1092293.
  34. ^ Zetter, Kim (1 de diciembre de 2009). "Los federales en línea hicieron ping a los datos de Sprint GPS a nivel de amenaza, privacidad, crimen y seguridad 8 millones de veces durante un año". Revista Wired: nivel de amenaza . Consultado el 5 de diciembre de 2009 .
  35. ^ "Software de biblioteca digital Greenstone". snowdenarchive.cjfe.org . Archivado desde el original el 4 de enero de 2022 . Consultado el 3 de junio de 2017 .
  36. ^ abc Sanger, David (26 de septiembre de 2014). "Señalizando la era posterior a Snowden, el nuevo iPhone bloquea a la NSA". Los New York Times . Consultado el 1 de noviembre de 2014 .
  37. ^ "https://csu-sfsu.primo.exlibrisgroup.com/discovery/fulldisplay?docid=cdi_proquest_journals_2577590488&context=PC&vid=01CALS_SFR:01CALS_SFR&lang=en&search_scope=Everything_RAPIDO&adaptor=Primo%20Central&tab=Everything&query=any,contains,iphone%2 0privacidad y compensación=0" . csu-sfsu.primo.exlibrisgroup.com . Consultado el 22 de septiembre de 2023 . {{cite web}}: Enlace externo en |title=( ayuda )
  38. ^ abc Gellman, Barton (4 de diciembre de 2013). "La NSA rastrea la ubicación de teléfonos móviles en todo el mundo, según muestran los documentos de Snowden". El Washington Post . Consultado el 1 de noviembre de 2014 .
  39. ^ Ball, James (29 de octubre de 2014). "El GCHQ ve datos sin orden judicial, admite el gobierno". El guardián .
  40. ^ Szoldra, Paul. "Esto es todo lo que Edward Snowden reveló en un año de filtraciones ultrasecretas sin precedentes". Business Insider .
  41. ^ Crocco, Marco; Cristani, Marco; Truco, Andrea; Murino, Vittorio (2 de mayo de 2016). "Vigilancia de audio: una revisión sistemática". Encuestas de Computación ACM . 48 (4): 1–46. doi :10.1145/2871183. ISSN  0360-0300. S2CID  6128808.
  42. ^ "Se desacelera el aumento de la base instalada de cámaras de vigilancia". 5 de mayo de 2016 . Consultado el 5 de enero de 2017 .
  43. ^ "Las cámaras inteligentes captan a un hombre entre 60.000 personas". Noticias de la BBC . 13 de abril de 2018 . Consultado el 13 de abril de 2018 .
  44. ^ Spielman, Fran (19 de febrero de 2009). "Las cámaras de vigilancia ayudan a combatir el crimen, dice la ciudad". Tiempos del sol de Chicago . Consultado el 13 de marzo de 2009 .[ enlace muerto permanente ]
  45. ^ Schorn, Daniel (6 de septiembre de 2006). "Estamos observando: cómo las autoridades de Chicago vigilan la ciudad". Noticias CBS . Archivado desde el original el 6 de febrero de 2009 . Consultado el 13 de marzo de 2009 .
  46. ^ ab Levine, ES; Tisch, Jessica; Tasso, Antonio; Joy, Michael (febrero de 2017). "Sistema de conocimiento de dominios del Departamento de Policía de la ciudad de Nueva York". Interfaces . 47 (1): 70–84. doi : 10.1287/inte.2016.0860.
  47. ^ Parascandola, Rocco (24 de octubre de 2018). "Nuevas cámaras de vigilancia de la policía de Nueva York para cubrir un tramo del Upper East Side al que las patrullas no pueden llegar fácilmente". nydailynews.com . Consultado el 1 de noviembre de 2019 .
  48. ^ "El precio de la privacidad: cómo las autoridades locales gastaron 515 millones de libras esterlinas en CCTV en cuatro años" (PDF) . Reloj Gran Hermano. Febrero de 2012. pág. 30. Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 4 de febrero de 2015 .
  49. ^ "FactCheck: ¿cuántas cámaras CCTV?". Noticias del Canal 4. 18 de junio de 2008. Archivado desde el original el 11 de mayo de 2010 . Consultado el 8 de mayo de 2009 .
  50. ^ "Te están vigilando: hay una cámara CCTV por cada 32 personas en el Reino Unido. Las investigaciones muestran que hay 1,85 millones de máquinas en Gran Bretaña, la mayoría de ellas en interiores y de operación privada". El guardián . 2 de marzo de 2011 . Consultado el 7 de enero de 2017.; "En la prensa: cómo los medios informan la historia de los 1,85 millones de cámaras". Mostrador de noticias de seguridad . 3 de marzo de 2011 . Consultado el 7 de enero de 2017 .
  51. ^ "CCTV en Londres" (PDF) . Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 22 de julio de 2009 .
  52. ^ "¿Cuántas cámaras hay?". Grupo de usuarios de CCTV. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008 . Consultado el 8 de mayo de 2009 .
  53. ^ La Haya. "Cámara de vigilancia". Archivado desde el original el 8 de octubre de 2016 . Consultado el 2 de diciembre de 2016 .
  54. ^ ab Klein, Naomi (29 de mayo de 2008). "El ojo que todo lo ve de China". Piedra rodante . Archivado desde el original el 26 de marzo de 2009 . Consultado el 20 de marzo de 2009 .
  55. ^ "Gran Hermano para verlo todo, en todas partes". Noticias CBS. Associated Press. 1 de julio de 2003 . Consultado el 26 de septiembre de 2014 .
  56. ^ Bonsor, K. (4 de septiembre de 2001). "Cómo funcionan los sistemas de reconocimiento facial" . Consultado el 18 de junio de 2006 .
  57. ^ McNealy, Scott. "La privacidad está (prácticamente) muerta" . Consultado el 24 de diciembre de 2006 .
  58. ^ "WIKILEAKS: Las cámaras de vigilancia de todo el país se están utilizando en una enorme red de espionaje". Business Insider . Consultado el 5 de octubre de 2016 .
  59. ^ "Página de información sobre videovigilancia de EPIC". ÉPICO . Archivado desde el original el 25 de febrero de 2009 . Consultado el 13 de marzo de 2009 .
  60. ^ Hedgecock, Sarah (14 de agosto de 2012). "TrapWire: el sistema menos publicitado para espiar a los estadounidenses". La bestia diaria . Consultado el 13 de septiembre de 2012 .
  61. ^ Keefe, Patrick (12 de marzo de 2006). "¿Puede la teoría de las redes frustrar a los terroristas?". Los New York Times .
  62. ^ ab Albrechtslund, Anders (3 de marzo de 2008). "Las redes sociales online como vigilancia participativa". Primer lunes . 13 (3). doi :10.5210/fm.v13i3.2142.
  63. ^ Fuchs, cristiano (2009). Sitios de redes sociales y sociedad de vigilancia. Un estudio de caso crítico sobre el uso de studiVZ, Facebook y MySpace por parte de estudiantes en Salzburgo en el contexto de la vigilancia electrónica (PDF) . Salzburgo y Viena: Teoría unificada de la información del Forschungsgruppe. ISBN 978-3-200-01428-2. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 28 de julio de 2012 .
  64. ^ ab Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de Informática y Ciencias de la Información de la Universidad Northeastern . Archivado desde el original el 16 de noviembre de 2004 . Consultado el 15 de marzo de 2009 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
  65. ^ Marks, Paul (9 de junio de 2006). "El Pentágono pone su mirada en los sitios web de redes sociales". Científico nuevo . Consultado el 16 de marzo de 2009 .
  66. ^ Kawamoto, Amanecer (9 de junio de 2006). "¿La NSA está leyendo tu perfil de MySpace?". Noticias CNET . Archivado desde el original el 20 de julio de 2012 . Consultado el 16 de marzo de 2009 .
  67. ^ Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de Informática y Ciencias de la Información de la Universidad Northeastern . Archivado desde el original el 26 de febrero de 2015 . Consultado el 15 de marzo de 2009 .
  68. ^ Ressler, Steve (julio de 2006). "Análisis de redes sociales como enfoque para combatir el terrorismo: investigaciones pasadas, presentes y futuras". Asuntos de Seguridad Nacional . II (2) . Consultado el 14 de marzo de 2009 .
  69. ^ "Blog de investigación DyDAn". Blog de Investigación DyDAn (blog oficial de DyDAn) . Consultado el 20 de diciembre de 2009 .
  70. ^ ab Singel, Ryan (29 de octubre de 2007). "AT&T inventa un lenguaje de programación para vigilancia masiva". Nivel de amenaza . Cableado . Consultado el 19 de marzo de 2009 .
  71. ^ Singel, Ryan (16 de octubre de 2007). "Las solicitudes del FBI legalmente cuestionables para obtener información sobre círculos de llamadas están más extendidas de lo que se sabía anteriormente". Nivel de amenaza . Cableado . Consultado el 19 de marzo de 2009 .
  72. ^ Havenstein, Heather (12 de septiembre de 2008). "Uno de cada cinco empresarios utiliza las redes sociales en el proceso de contratación". Mundo de la informática . Archivado desde el original el 23 de septiembre de 2008 . Consultado el 14 de marzo de 2009 .
  73. ^ Woodward, John; Christopher Horn; Julio Gatún; Aryn Thomas (2003). Biometría: una mirada al reconocimiento facial. Corporación RAND. ISBN 978-0-8330-3302-4. Archivado desde el original el 8 de septiembre de 2013 . Consultado el 15 de marzo de 2009 .
  74. ^ Frank, Thomas (10 de mayo de 2007). "El reconocimiento facial es el próximo paso en la lucha contra el terrorismo". EE.UU. Hoy en día . Consultado el 16 de marzo de 2009 .
  75. ^ Vlahos, James (enero de 2008). "Sociedad de vigilancia: nuevas cámaras de alta tecnología te están vigilando". Mecánica Popular . Archivado desde el original el 19 de diciembre de 2007 . Consultado el 14 de marzo de 2009 .
  76. ^ Nakashima, Ellen (22 de diciembre de 2007). "El FBI prepara una amplia base de datos de datos biométricos: proyecto de mil millones de dólares para incluir imágenes de iris y rostros". El Washington Post . págs. A01 . Consultado el 6 de mayo de 2009 .
  77. ^ Arena, Kelly; Carol Cratty (4 de febrero de 2008). "El FBI quiere huellas de palmas, escaneos oculares y mapeo de tatuajes". CNN . Consultado el 14 de marzo de 2009 .
  78. ^ Gross, Grant (13 de febrero de 2008). "Lockheed gana un contrato biométrico del FBI por valor de mil millones de dólares". Servicio de noticias IDG . Infomundo. Archivado desde el original el 17 de junio de 2008 . Consultado el 18 de marzo de 2009 .
  79. ^ "LAPD: Conocemos esa taza". Revista cableada . Associated Press. 26 de diciembre de 2004 . Consultado el 18 de marzo de 2009 .
  80. ^ Mack, Kelly. "LAPD utiliza tecnología de reconocimiento facial para combatir el crimen". NBC4 TV (transcripción de Officer.com) . Archivado desde el original el 30 de marzo de 2010 . Consultado el 20 de diciembre de 2009 .
  81. ^ Willon, Phil (17 de septiembre de 2009). "LAPD abre un nuevo centro de análisis de delitos de alta tecnología". Los Ángeles Times . Consultado el 20 de diciembre de 2009 .
  82. ^ ab Dotinga, Randy (14 de octubre de 2004). "¿No puedes ocultar tu cara de mentira...?". Revista cableada . Consultado el 18 de marzo de 2009 .
  83. ^ Boyd, Ryan. "Segador MQ-9" . Consultado el 5 de octubre de 2016 .
  84. ^ Friedersdorf, Conor (10 de marzo de 2016). "El rápido aumento de los drones de vigilancia federales en Estados Unidos". El Atlántico . Consultado el 5 de octubre de 2016 .
  85. ^ Edwards, Bruce, "El cofundador de Killington, Sargent, muere a los 83 años" Archivado el 4 de septiembre de 2015 en Wayback Machine , Rutland Herald , 9 de noviembre de 2012. Consultado el 10 de diciembre de 2012.
  86. ^ McCullagh, Declan (29 de marzo de 2006). "Los aviones no tripulados pueden merodear por los cielos de Estados Unidos". Noticias CNet . Consultado el 14 de marzo de 2009 .
  87. ^ ab Warwick, Graham (12 de junio de 2007). "Experimento de la policía estadounidense con vehículos aéreos no tripulados Insitu y Honeywell". FlightGlobal.com . Consultado el 13 de marzo de 2009 .
  88. ^ La Franchi, Peter (17 de julio de 2007). "El Ministerio del Interior del Reino Unido planea una flota de vehículos aéreos no tripulados de la policía nacional". Vuelo Internacional . Consultado el 13 de marzo de 2009 .
  89. ^ "Ya no es ciencia ficción: armas de energía dirigida y menos letales". Revista Internacional de Defensa en Línea . 22 de febrero de 2005 . Consultado el 15 de marzo de 2009 .
  90. ^ "Descripción general de HART" (PDF) . IPTO (DARPA) – Sitio web oficial . Agosto de 2008. Archivado desde el original (PDF) el 5 de diciembre de 2008 . Consultado el 15 de marzo de 2009 .
  91. ^ "BAA 04-05-PIP: Equipo de reconocimiento aerotransportado heterogéneo (HART)" (PDF) . Oficina de Tecnología de Procesamiento de la Información (DARPA) - Sitio web oficial . 5 de diciembre de 2003. Archivado desde el original (PDF) el 27 de noviembre de 2008 . Consultado el 16 de marzo de 2009 .
  92. ^ Sirak, Michael (29 de noviembre de 2007). "DARPA y Northrop Grumman pasan a la siguiente fase de la arquitectura de control de UAV". Diario de Defensa . Archivado desde el original el 9 de marzo de 2012 . Consultado el 16 de marzo de 2009 .
  93. ^ Saska, M.; Chudoba, J.; Preucil, L.; Tomás, J.; Loianno, G.; Tresnak, A.; Vonasek, V.; Kumar, V. Despliegue autónomo de enjambres de vehículos microaéreos en vigilancia cooperativa. En actas de la Conferencia internacional de 2014 sobre sistemas de aeronaves no tripuladas (ICUAS). 2014.
  94. ^ Saska, M.; Vakula, J.; Preucil, L. Enjambres de microvehículos aéreos estabilizados bajo una localización visual relativa. En ICRA2014: Actas de la Conferencia Internacional IEEE 2014 sobre Robótica y Automatización. 2014.
  95. ^ Antonio, Denise (2017). "Hacia una sociología de la privacidad". Revista Anual de Sociología . 43 (1): 249–269. doi : 10.1146/annurev-soc-060116-053643 .
  96. ^ Hildebrandt, Mireille ; Serge Gutwirth (2008). Perfilar al ciudadano europeo: perspectivas interdisciplinarias . Dordrecht: Springer. ISBN 978-1-4020-6913-0.
  97. ^ Clayton, Mark (9 de febrero de 2006). "Estados Unidos planea una barrida masiva de datos". Monitor de la Ciencia Cristiana . Consultado el 13 de marzo de 2009 .
  98. ^ Pedernal, Lara (24 de septiembre de 2003). "Citaciones administrativas para el FBI: una toma de poder ejecutivo sin control". El Centro para la Democracia y la Tecnología (sitio oficial) . Archivado desde el original el 8 de marzo de 2009 . Consultado el 20 de marzo de 2009 .
  99. ^ "La " Red Nacional "de Centros de Fusión levanta el espectro de COINTELPRO". EPIC Spotlight sobre vigilancia . Junio ​​de 2007 . Consultado el 14 de marzo de 2009 .
  100. ^ Prunckun, Hank (12 de abril de 2019) [2010]. "Fuentes de información clandestinas y encubiertas". Métodos de investigación para el análisis de inteligencia. Serie de educación sobre seguridad e inteligencia profesional (3 ed.). Lanham, Maryland: Rowman & Littlefield (publicado en 2019). pag. 57.ISBN _ 9781538125885. Consultado el 13 de septiembre de 2022 . La vigilancia física es el acto de realizar observaciones de personas, vehículos o actividades que ocurren en lugares específicos. [...] La vigilancia física puede tener lugar ya sea en un lugar fijo, lo que se conoce como vigilancia, o en una situación en continuo movimiento, denominada cola.
  101. ^ Myers, Lisa (14 de diciembre de 2005). "¿El Pentágono está espiando a los estadounidenses?". Noticias nocturnas de NBC . Noticias NBC . Consultado el 13 de marzo de 2009 .
  102. ^ "El uso de informantes en las investigaciones de inteligencia nacional del FBI". Informe final: Libro III, Informes complementarios detallados del personal sobre las actividades de inteligencia y los derechos de los estadounidenses . Comité Selecto del Senado de los Estados Unidos para estudiar las operaciones gubernamentales con respecto a las actividades de inteligencia. 23 de abril de 1976. págs. 225–270 . Consultado el 13 de marzo de 2009 .
  103. ^ "Justicia secreta: informantes criminales y el sistema legal clandestino de Estados Unidos | Noticias legales penitenciarias". www.prisonlegalnews.org . Consultado el 5 de octubre de 2016 .
  104. ^ Ross, Brian (25 de julio de 2007). "El FBI propone construir una red de informantes estadounidenses". Secante . ABC Noticias . Consultado el 13 de marzo de 2009 .
  105. ^ "Satélites de reconocimiento de EE. UU.: objetivos nacionales". Archivo de Seguridad Nacional . Consultado el 16 de marzo de 2009 .
  106. ^ Block, Robert (15 de agosto de 2007). "Estados Unidos ampliará el uso nacional de satélites espías". El periodico de Wall Street . Consultado el 14 de marzo de 2009 .
  107. ^ Gorman, Siobhan (1 de octubre de 2008). "El programa de vigilancia por satélite comenzará a pesar de las preocupaciones sobre la privacidad". El periodico de Wall Street . Consultado el 16 de marzo de 2009 .
  108. ^ "Hoja informativa: Oficina Nacional de Solicitudes". Departamento de Seguridad Nacional (sitio web oficial) . 15 de agosto de 2007. Archivado desde el original el 11 de marzo de 2009 . Consultado el 16 de marzo de 2009 .
  109. ^ ab Warrick, Joby (16 de agosto de 2007). "Se ampliará el uso interno de satélites espías". El Washington Post . págs. A01 . Consultado el 17 de marzo de 2009 .
  110. ^ Shrader, Katherine (26 de septiembre de 2004). "Agencia de imágenes de espías vigilando el interior de EE. UU." USA Today . Associated Press . Consultado el 17 de marzo de 2009 .
  111. ^ Kappeler, Víctor. "Olvídese de la NSA: la policía puede ser una mayor amenaza para la privacidad".
  112. ^ "Sección 100i - IMS I-Catcher" (PDF) , Código de procedimiento penal alemán , 2014, págs. 43–44, archivado desde el original (PDF) el 25 de septiembre de 2015 , recuperado 27 de noviembre 2015
  113. ^ "Revelado: sauditas sospechosos de campaña de espionaje telefónico en EE. UU.". El guardián . 29 de marzo de 2020 . Consultado el 29 de marzo de 2020 .
  114. ^ "Los espías sauditas rastrearon teléfonos utilizando fallas que la FCC no pudo solucionar durante años". TechCrunch . 29 de marzo de 2020 . Consultado el 29 de marzo de 2020 .
  115. ^ ab "Dos historias destacan el debate sobre RFID". Diario RFID . 19 de julio de 2005 . Consultado el 23 de marzo de 2012 .
  116. ^ ab Lewan, Todd (21 de julio de 2007). "Los microchips en humanos provocan un debate sobre la privacidad". EE.UU. Hoy en día . Associated Press . Consultado el 17 de marzo de 2009 .
  117. ^ McCullagh, Declan (13 de enero de 2003). "Etiquetas RFID: Gran Hermano en paquetes pequeños". Noticias CNET . Consultado el 24 de julio de 2012 .
  118. ^ Jardinero, W. David (15 de julio de 2004). "Chips RFID implantados en trabajadores policiales mexicanos". Semana de la Información . Archivado desde el original el 12 de abril de 2009 . Consultado el 17 de marzo de 2009 .
  119. ^ Campbell, Mónica (4 de agosto de 2004). "La aplicación de la ley en México se vuelve un poco biónica". Monitor de la Ciencia Cristiana . Consultado el 17 de marzo de 2009 .
  120. ^ Monahan, Torín; Pescador, Jill A. (2010). "Implantación de desigualdad: evidencia empírica de los riesgos sociales y éticos de los dispositivos implantables de identificación por radiofrecuencia (RFID)". Revista Internacional de Evaluación de Tecnología en Atención Médica . 26 (4): 370–376. doi :10.1017/S0266462310001133. PMID  20923593. S2CID  12365071.
  121. ^ Los radares de la serie Blighter B400 de Plextek mejoran la seguridad perimetral en el aeropuerto de Heathrow en Londres
  122. ^ Tutorial de radar
  123. ^ Lyman, D., Michael. Investigación criminal: el arte y la ciencia . 6ª edición. Pearson, 2010. p249
  124. ^ Crowder, Stan y Turvery E. Brent. Justicia ética: cuestiones aplicadas para estudiantes y profesionales de justicia penal . 1ª edición. Prensa académica, 2013. p150. Imprimir.
  125. ^ Claburn, Thomas (4 de marzo de 2009). "Se pide al tribunal que rechace el seguimiento por GPS sin orden judicial". Semana de la Información . Consultado el 18 de marzo de 2009 .
  126. ^ Lobo, Paul. "COINTELPRO". (colección en línea de documentos históricos) . Consultado el 14 de marzo de 2009 .
  127. ^ Rooney, Julie Lynn (2017). "Going Postal: Análisis del abuso de sobres de correo según la Cuarta Enmienda". Revisión de la ley de Vanderbilt . 70[5]: 1627–1662.
  128. ^ "Actividades de inteligencia del ejército estadounidense" (PDF) . Archivado desde el original (PDF) el 8 de agosto de 2015 . Consultado el 25 de mayo de 2015 .
  129. ^ "Programas de apertura de correo nacional de la CIA y el FBI" (PDF) . Informe final: Libro III, Informes complementarios detallados del personal sobre las actividades de inteligencia y los derechos de los estadounidenses . Comité Selecto del Senado de los Estados Unidos para estudiar las operaciones gubernamentales con respecto a las actividades de inteligencia. 23 de abril de 1976. págs. 559–678. Archivado desde el original (PDF) el 5 de mayo de 2011 . Consultado el 13 de marzo de 2009 .
  130. ^ Goldstein, Robert (2001). Represión política en la América moderna . Prensa de la Universidad de Illinois . ISBN 978-0-252-06964-2.
  131. ^ ab Williams, Jamie Lee (2016). "Privacidad en la era del Internet de las cosas". Derechos humanos . 41 (4): 14-22. ISSN  0046-8185. JSTOR  26423456.
  132. ^ Comportamiento desviado: observación socialmente aceptada del comportamiento para la seguridad Archivado el 23 de diciembre de 2014 en Wayback Machine , Jeroen van Rest
  133. ^ Sprenger, Polly (26 de enero de 1999). "Sun sobre la privacidad: 'Supéralo'". Revista cableada . Consultado el 20 de marzo de 2009 .
  134. ^ Baig, Eduardo; Marcia Stepanek; Neil Gross (5 de abril de 1999). "Privacidad". Semana Empresarial . Archivado desde el original el 17 de octubre de 2008 . Consultado el 20 de marzo de 2009 .
  135. ^ Solove, Daniel (2007). "'No tengo nada que ocultar' y otros malentendidos sobre la privacidad". San Diego Law Review . 44 : 745. SSRN  998565.
  136. ^ abc "¿Estados Unidos se está convirtiendo en una sociedad de vigilancia?". Unión Americana de Libertades Civiles . Consultado el 13 de marzo de 2009 .
  137. ^ ab "Monstruo más grande, cadenas más débiles: el crecimiento de una sociedad de vigilancia estadounidense" (PDF) . Unión Americana de Libertades Civiles . 15 de enero de 2003. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 13 de marzo de 2009 .
  138. ^ "Temores de privacidad por las transmisiones de imágenes de vigilancia en línea en China". 13 de diciembre de 2017.
  139. ^ Marx, Gary T.; Muschert, Glenn W. (2007). «Información personal, fronteras y los nuevos estudios de vigilancia» (PDF) . Revista Anual de Derecho y Ciencias Sociales . 3 : 375–395. doi : 10.1146/annurev.lawsocsci.3.081806.112824. Archivado desde el original (PDF) el 11 de agosto de 2017.
  140. ^ ab Agre, Philip E. (2003), "Tu rostro no es un código de barras: argumentos en contra del reconocimiento facial automático en lugares públicos". Consultado el 14 de noviembre de 2004.
  141. ^ Foucault, Michel (1979). Disciplinar y Castigar . Nueva York: Libros antiguos. págs. 201-202. ISBN 9780394727677.
  142. ^ abcde Chayko, María (2017). Superconectados: Internet, medios digitales y vida tecnosocial . Nueva York, NY: Publicaciones Sage.
  143. ^ Nishiyama, Hidefumi (2017). "La vigilancia como lucha racial: sobre los asuntos oscuros de Browne". Teoría y evento . Prensa de la Universidad Johns Hopkins. 20 (1): 280–285 - a través del Proyecto MUSE.
  144. ^ Browne, Simone (2 de octubre de 2015). Dark Matters: Sobre la vigilancia de la negrura . Libros de prensa de la Universidad de Duke. pag. 224.ISBN _ 978-0822359197.
  145. ^ Tribunal de Apelaciones, Segundo Distrito, División 6, California. (30 de julio de 2008). "El pueblo contra Díaz". BuscarLey . Consultado el 1 de febrero de 2017 .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace ) Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  146. ^ Tribunal de Apelaciones del Cuarto Distrito de California (25 de junio de 2014). "Riley contra California". Oyez - Facultad de Derecho IIT Chicago-Kent . Consultado el 1 de febrero de 2013 .
  147. ^ "Los secretos de la contravigilancia". Semanal de seguridad. 6 de junio de 2007.
  148. ^ Angwin, Julia (13 de junio de 2023). "Uno de los últimos bastiones de la privacidad digital está amenazado".
  149. ^ Lee, Micah (12 de noviembre de 2015). "Edward Snowden explica cómo recuperar su privacidad". La Intercepción . Consultado el 31 de octubre de 2023 .
  150. ^ Sigalos, MacKenzie (13 de junio de 2021). "Por qué algunos ciberdelincuentes están abandonando bitcoin por una criptomoneda llamada monero". CNBC . Consultado el 31 de octubre de 2023 .
  151. ^ Cheng, Evelyn (29 de agosto de 2017). "La web oscura considera que Bitcoin es cada vez más un problema que una ayuda; prueba con otras monedas digitales". CNBC . Consultado el 31 de octubre de 2023 .
  152. ^ Ell, Kellie (13 de julio de 2018). "Coinbase considera agregar cinco nuevas monedas a su plataforma". CNBC . Consultado el 31 de octubre de 2023 .
  153. ^ Birch, Dave (14 de julio de 2005). "La era de la subvigilancia". El guardián . Londres . Consultado el 6 de agosto de 2007 .
  154. ^ abc Eggers, David (2013). El círculo . Nueva York: Alfred A. Knopf, McSweeney's Books. págs. 288, 290–291, 486. ISBN 978-0-385-35139-3.

Otras lecturas

información general

Información histórica

Recursos legales

enlaces externos