La vigilancia es el seguimiento de la conducta, muchas actividades o información con el fin de recopilar información, influir, gestionar o dirigir. [1] [2] Esto puede incluir la observación a distancia por medio de equipos electrónicos, como la televisión de circuito cerrado (CCTV), o la interceptación de información transmitida electrónicamente como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .
Los ciudadanos utilizan la vigilancia, por ejemplo, para proteger sus barrios. Los gobiernos la utilizan ampliamente para recopilar información, incluido el espionaje, la prevención del delito, la protección de un proceso, una persona, un grupo o un objeto, o la investigación de un delito. También la utilizan las organizaciones delictivas para planificar y cometer delitos, y las empresas para recopilar información sobre los delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar la herejía y la heterodoxia también pueden llevar a cabo actividades de vigilancia. [3] Los auditores llevan a cabo una forma de vigilancia. [4]
Una consecuencia de la vigilancia es que puede violar injustificadamente la privacidad de las personas y a menudo es criticada por activistas de las libertades civiles . [5] Las democracias pueden tener leyes que buscan restringir el uso gubernamental y privado de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas.
El espionaje es, por definición, encubierto y, por lo general, ilegal según las normas de la parte observada, mientras que la mayoría de los tipos de vigilancia son abiertos y las autoridades estatales los consideran legales o legítimos. El espionaje internacional parece ser común en todo tipo de países. [6] [7]
La gran mayoría de la vigilancia informática implica el seguimiento de datos y tráfico en Internet . [8] En los Estados Unidos, por ejemplo, en virtud de la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para el seguimiento en tiempo real sin obstáculos por parte de las agencias federales encargadas de hacer cumplir la ley. [9] [10] [11]
Hay demasiados datos en Internet para que los investigadores humanos puedan buscarlos todos manualmente. Por lo tanto, los ordenadores de vigilancia automática de Internet examinan la enorme cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos del tráfico que se considera interesante o sospechoso. Este proceso se regula mediante la selección de determinadas palabras o frases "desencadenantes", la visita a determinados tipos de sitios web o la comunicación por correo electrónico o chat en línea con personas o grupos sospechosos. [12] Las agencias, como la NSA , el FBI y la ahora extinta Information Awareness Office , gastan miles de millones de dólares al año en desarrollar, comprar, implementar y operar sistemas como Carnivore , NarusInsight y ECHELON para interceptar y analizar todos estos datos y extraer solo la información que es útil para las agencias de inteligencia y de aplicación de la ley. [13]
Las computadoras pueden ser un objetivo de vigilancia debido a los datos personales almacenados en ellas. Si alguien puede instalar software, como Magic Lantern y CIPAV del FBI , en un sistema informático, puede obtener fácilmente acceso no autorizado a estos datos. Dicho software podría instalarse física o remotamente. [14] Otra forma de vigilancia informática, conocida como van Eck phreaking , implica leer emanaciones electromagnéticas de dispositivos informáticos para extraer datos de ellos a distancias de cientos de metros. [15] [16] La NSA administra una base de datos conocida como " Pinwale ", que almacena e indexa grandes cantidades de correos electrónicos de ciudadanos estadounidenses y extranjeros. [17] [18] Además, la NSA administra un programa conocido como PRISM , que es un sistema de minería de datos que brinda al gobierno de los Estados Unidos acceso directo a información de empresas de tecnología . Al acceder a esta información, el gobierno puede obtener historial de búsqueda, correos electrónicos, información almacenada, chats en vivo, transferencias de archivos y más. Este programa generó enormes controversias en lo que respecta a la vigilancia y la privacidad, especialmente de los ciudadanos estadounidenses. [19] [20]
La intervención oficial y no oficial de las líneas telefónicas está muy extendida. En Estados Unidos , por ejemplo, la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés) exige que todas las comunicaciones telefónicas y de VoIP estén disponibles para la intervención en tiempo real por parte de las agencias federales de inteligencia y de aplicación de la ley. [9] [10] [11] Dos importantes empresas de telecomunicaciones de Estados Unidos —AT &T Inc. y Verizon— tienen contratos con el FBI, que les exigen mantener sus registros de llamadas telefónicas fácilmente consultables y accesibles para las agencias federales, a cambio de 1,8 millones de dólares al año. [21] Entre 2003 y 2005, el FBI envió más de 140.000 " cartas de seguridad nacional " en las que ordenaba a las compañías telefónicas que entregaran información sobre los historiales de llamadas y de Internet de sus clientes. Aproximadamente la mitad de estas cartas solicitaban información sobre ciudadanos estadounidenses. [22]
No se requieren agentes humanos para monitorear la mayoría de las llamadas. El software de conversión de voz a texto crea texto legible por máquina a partir del audio interceptado, que luego es procesado por programas de análisis de llamadas automatizados, como los desarrollados por agencias como la Information Awareness Office o empresas como Verint y Narus , que buscan ciertas palabras o frases para decidir si se debe dedicar un agente humano a la llamada. [23]
Los servicios de inteligencia y de seguridad del Reino Unido y de los Estados Unidos poseen tecnología para activar los micrófonos de los teléfonos móviles de forma remota, accediendo a las funciones de diagnóstico o mantenimiento de los teléfonos para escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [24] [25] [26] [27] [28] [29]
El rastreador StingRay es un ejemplo de una de estas herramientas utilizadas para monitorear el uso de teléfonos celulares en los Estados Unidos y el Reino Unido. Originalmente desarrollados con fines antiterroristas por los militares, funcionan transmitiendo señales potentes que hacen que los teléfonos celulares cercanos transmitan su número IMSI , tal como lo harían a las torres de telefonía celular normales. Una vez que el teléfono está conectado al dispositivo, no hay forma de que el usuario sepa que está siendo rastreado. El operador del Stingray puede extraer información como la ubicación, las llamadas telefónicas y los mensajes de texto, pero se cree ampliamente que las capacidades del StingRay se extienden mucho más allá. Mucha controversia rodea al StingRay debido a sus poderosas capacidades y el secreto que lo rodea. [30]
Los teléfonos móviles también se utilizan habitualmente para recopilar datos de localización. La ubicación geográfica de un teléfono móvil (y, por tanto, de la persona que lo lleva) se puede determinar fácilmente incluso cuando el teléfono no se está utilizando, utilizando una técnica conocida como multilateración para calcular las diferencias de tiempo que tarda una señal en viajar desde el teléfono móvil a cada una de las varias torres de telefonía móvil cercanas al propietario del teléfono. [31] [32] La legalidad de estas técnicas ha sido cuestionada en los Estados Unidos, en particular si se requiere una orden judicial. [33] Los registros de un solo operador (Sprint) mostraron que en un año determinado las agencias federales de aplicación de la ley solicitaron datos de ubicación de los clientes 8 millones de veces. [34]
En respuesta a las preocupaciones de privacidad de los clientes en la era posterior a Edward Snowden , [35] el iPhone 6 de Apple ha sido diseñado para interrumpir los esfuerzos de investigación de escuchas telefónicas . El teléfono encripta correos electrónicos, contactos y fotos con un código generado por un algoritmo matemático complejo que es exclusivo de cada teléfono individual y es inaccesible para Apple. [36] La función de encriptación del iPhone 6 ha generado críticas del director del FBI, James B. Comey, y otros funcionarios encargados de hacer cumplir la ley, ya que incluso las solicitudes legales para acceder al contenido del usuario en el iPhone 6 darán como resultado que Apple proporcione datos "sin sentido" que requieren que el personal de las fuerzas del orden descifre el código por sí mismo o lo obtenga del propietario del teléfono. [36] Debido a que las filtraciones de Snowden demostraron que las agencias estadounidenses pueden acceder a los teléfonos en cualquier parte del mundo, las preocupaciones por la privacidad en países con mercados en crecimiento para teléfonos inteligentes se han intensificado, lo que proporciona un fuerte incentivo para que empresas como Apple aborden esas preocupaciones con el fin de asegurar su posición en el mercado global. [36]
Apple ha tomado varias medidas para enfatizar su preocupación por la privacidad, con el fin de atraer a más consumidores. En 2011, Apple dejó de utilizar identificadores permanentes de dispositivos y, en 2019, prohibió la capacidad de terceros para rastrear las aplicaciones de los niños. [37]
Aunque la CALEA exige a las compañías de telecomunicaciones que incorporen en sus sistemas la capacidad de realizar escuchas telefónicas legales, la ley no ha sido actualizada para abordar la cuestión de los teléfonos inteligentes y las solicitudes de acceso a correos electrónicos y metadatos . [38] Las filtraciones de Snowden muestran que la NSA ha estado sacando ventaja de esta ambigüedad de la ley al recopilar metadatos sobre "al menos cientos de millones" de objetivos "incidentales" de todo el mundo. [38] La NSA utiliza una herramienta analítica conocida como CO-TRAVELER para rastrear a las personas cuyos movimientos se cruzan y encontrar cualquier conexión oculta con personas de interés. [38]
Las filtraciones de Snowden también han revelado que el Cuartel General de Comunicaciones del Gobierno británico (GCHQ) puede acceder a la información recopilada por la NSA sobre ciudadanos estadounidenses. Una vez recopilados los datos, el GCHQ puede conservarlos hasta dos años. El plazo puede prorrogarse con el permiso de un "alto funcionario del Reino Unido". [39] [40]
Las cámaras de vigilancia, o cámaras de seguridad, son cámaras de vídeo que se utilizan con el fin de observar un área. A menudo están conectadas a un dispositivo de grabación o una red IP , y pueden ser vigiladas por un guardia de seguridad o un agente de la ley . Las cámaras y los equipos de grabación solían ser relativamente caros y requerían personal humano para monitorear las imágenes de la cámara, pero el análisis de las imágenes se ha hecho más fácil gracias a un software automatizado que organiza las imágenes de vídeo digitales en una base de datos con capacidad de búsqueda y a un software de análisis de vídeo (como VIRAT y HumanID ). La cantidad de imágenes también se reduce drásticamente gracias a los sensores de movimiento que graban solo cuando se detecta movimiento. Con técnicas de producción más económicas, las cámaras de vigilancia son lo suficientemente simples y económicas como para ser utilizadas en sistemas de seguridad del hogar y para la vigilancia diaria. Las cámaras de vídeo son uno de los métodos de vigilancia más comunes. [41]
En 2016, había alrededor de 350 millones de cámaras de vigilancia en todo el mundo. Alrededor del 65% de estas cámaras están instaladas en Asia. El crecimiento de CCTV se ha desacelerado en los últimos años. [42] En 2018, se informó que China tenía una enorme red de vigilancia de más de 170 millones de cámaras CCTV y se esperaba que se instalaran 400 millones de cámaras nuevas en los próximos tres años, muchas de las cuales utilizan tecnología de reconocimiento facial . [43]
En los Estados Unidos , el Departamento de Seguridad Nacional otorga miles de millones de dólares por año en subvenciones de Seguridad Nacional para que las agencias locales, estatales y federales instalen equipos de videovigilancia modernos. Por ejemplo, la ciudad de Chicago , Illinois, utilizó recientemente una subvención de Seguridad Nacional de $5,1 millones para instalar 250 cámaras de vigilancia adicionales y conectarlas a un centro de monitoreo centralizado, junto con su red preexistente de más de 2000 cámaras, en un programa conocido como Operation Virtual Shield . Hablando en 2009, el alcalde de Chicago, Richard Daley, anunció que Chicago tendría una cámara de vigilancia en cada esquina para 2016. [44] [45] La ciudad de Nueva York recibió una subvención de $350 millones para el desarrollo del Domain Awareness System , [46] que es un sistema interconectado de sensores que incluye 18.000 cámaras de CCTV utilizadas para la vigilancia continua de la ciudad [47] tanto por parte de agentes de policía como de sistemas de inteligencia artificial . [46]
En el Reino Unido , la gran mayoría de las cámaras de videovigilancia no son operadas por organismos gubernamentales, sino por individuos o empresas privadas, especialmente para monitorear el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras de CCTV operadas por el gobierno local fue de alrededor de 52.000 en todo el Reino Unido. [48] La prevalencia de la videovigilancia en el Reino Unido a menudo se sobreestima debido a que se citan estimaciones poco confiables; [49] [50] por ejemplo, un informe en 2002 extrapoló de una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 estaban en el Gran Londres ). [51] Estimaciones más confiables sitúan el número de cámaras operadas por el gobierno privado y local en el Reino Unido en alrededor de 1,85 millones en 2011. [52]
En los Países Bajos, un ejemplo de ciudad en la que hay cámaras es La Haya. Allí, las cámaras están colocadas en los distritos de la ciudad en los que se concentra la mayor actividad ilegal. Algunos ejemplos son los barrios de prostitución y las estaciones de tren. [53]
Como parte del Proyecto Escudo Dorado de China , varias corporaciones estadounidenses, entre ellas IBM , General Electric y Honeywell , han estado trabajando estrechamente con el gobierno chino para instalar millones de cámaras de vigilancia en toda China , junto con software avanzado de análisis de video y reconocimiento facial, que identificará y rastreará a las personas dondequiera que vayan. Estarán conectadas a una base de datos centralizada y una estación de monitoreo, que, una vez completado el proyecto, contendrá una imagen del rostro de cada persona en China: más de 1.3 mil millones de personas. [54] Lin Jiang Huai, el jefe de la oficina de "Tecnología de Seguridad de la Información" de China (que está a cargo del proyecto), atribuye a los sistemas de vigilancia en los Estados Unidos y el Reino Unido como la inspiración para lo que está haciendo con el Proyecto Escudo Dorado. [54]
La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está financiando un proyecto de investigación llamado Combat Zones That See (Zonas de Combate que Ven ) que conectará cámaras en toda una ciudad a una estación de monitoreo centralizada, identificará y rastreará a individuos y vehículos a medida que se mueven por la ciudad y reportará actividad "sospechosa" (como agitar los brazos, mirar de un lado a otro, estar parado en un grupo, etc.). [55]
En el Super Bowl XXXV de enero de 2001, la policía de Tampa, Florida, utilizó el software de reconocimiento facial de Identix , FaceIt, para escanear a la multitud en busca de posibles criminales y terroristas presentes en el evento [56] (encontró 19 personas con órdenes de arresto pendientes). [57]
Los gobiernos a menudo afirman inicialmente que las cámaras están destinadas a ser utilizadas para el control del tráfico , pero muchos de ellos terminan utilizándolas para la vigilancia general. [ cita requerida ] Por ejemplo, Washington, DC tenía 5.000 cámaras de "tráfico" instaladas bajo esta premisa, y luego de que todas estaban en su lugar, las conectaron en red y luego otorgaron acceso al Departamento de Policía Metropolitana, para que pudieran realizar "monitoreo diario". [58]
Algunos han sostenido que el desarrollo de redes centralizadas de cámaras de CCTV que vigilan áreas públicas, vinculadas a bases de datos informáticas con fotografías e identidades de personas ( datos biométricos ), capaces de rastrear los movimientos de las personas por toda la ciudad e identificar con quién han estado, presenta un riesgo para las libertades civiles . [59] Trapwire es un ejemplo de este tipo de red. [60]
Una forma habitual de vigilancia consiste en crear mapas de redes sociales basándose en datos de sitios de redes sociales como Facebook , MySpace y Twitter , así como en información de análisis de tráfico de registros de llamadas telefónicas , como los de la base de datos de llamadas de la NSA [61] y otros. A continuación, se extraen datos de estos "mapas" de redes sociales para extraer información útil, como intereses personales, amistades y afiliaciones, deseos, creencias, pensamientos y actividades. [62] [63] [64]
Muchas agencias del gobierno de los Estados Unidos, como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS), están invirtiendo fuertemente en investigaciones que involucran análisis de redes sociales. [65] [66] La comunidad de inteligencia cree que la mayor amenaza al poder de los Estados Unidos proviene de grupos descentralizados, sin líderes y geográficamente dispersos de terroristas , subversivos , extremistas y disidentes . Este tipo de amenazas se contrarrestan más fácilmente encontrando nodos importantes en la red y eliminándolos. Para hacer esto se requiere un mapa detallado de la red. [67] [68] [69]
Jason Ethier, de la Universidad Northeastern, en su estudio sobre el análisis moderno de redes sociales, dijo lo siguiente acerca del Programa de Análisis Escalable de Redes Sociales desarrollado por la Oficina de Concienciación sobre la Información :
El objetivo del programa de algoritmos de la SSNA es ampliar las técnicas de análisis de redes sociales para ayudar a distinguir entre células terroristas potenciales y grupos legítimos de personas... Para tener éxito, la SSNA necesitará información sobre las interacciones sociales de la mayoría de las personas en todo el mundo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopile datos sobre civiles inocentes, así como sobre terroristas potenciales.
—Jason Ethier [64]
AT&T desarrolló un lenguaje de programación llamado "Hancock", que es capaz de examinar enormes bases de datos de llamadas telefónicas y registros de tráfico de Internet, como la base de datos de llamadas de la NSA , y extraer "comunidades de interés" (grupos de personas que se llaman entre sí regularmente o grupos que visitan regularmente ciertos sitios en Internet). AT&T construyó originalmente el sistema para desarrollar "pistas de marketing", [70] pero el FBI ha solicitado regularmente dicha información a compañías telefónicas como AT&T sin una orden judicial, [70] y, después de usar los datos, almacena toda la información recibida en sus propias bases de datos, independientemente de si la información fue útil o no en una investigación. [71]
Algunas personas creen que el uso de sitios de redes sociales es una forma de "vigilancia participativa", donde los usuarios de estos sitios básicamente se vigilan a sí mismos, colocando información personal detallada en sitios web públicos donde puede ser vista por corporaciones y gobiernos. [62] En 2008, aproximadamente el 20% de los empleadores informaron que usaban sitios de redes sociales para recopilar datos personales sobre empleados potenciales o actuales. [72]
La vigilancia biométrica es una tecnología que mide y analiza las características físicas y/o conductuales humanas con fines de autenticación, identificación o detección. [73] Entre los ejemplos de características físicas se incluyen las huellas dactilares, el ADN y los patrones faciales. Entre los ejemplos de características principalmente conductuales se incluyen la forma de andar (la manera de caminar de una persona) o la voz.
El reconocimiento facial es el uso de la configuración única de los rasgos faciales de una persona para identificarla con precisión, generalmente a partir de un video de vigilancia. Tanto el Departamento de Seguridad Nacional como la DARPA están financiando fuertemente la investigación de sistemas de reconocimiento facial. [74] La Oficina de Tecnología de Procesamiento de Información implementó un programa conocido como Identificación Humana a Distancia que desarrolló tecnologías capaces de identificar a una persona a una distancia de hasta 500 pies (150 m) por sus rasgos faciales.
Otra forma de biometría conductual, basada en la computación afectiva , implica que las computadoras reconozcan el estado emocional de una persona basándose en un análisis de sus expresiones faciales, la velocidad con la que habla, el tono y el timbre de su voz, su postura y otros rasgos de comportamiento. Esto podría usarse, por ejemplo, para ver si el comportamiento de una persona es sospechoso (mirar furtivamente a su alrededor, expresiones faciales "tensas" o "enojadas", agitar los brazos, etc.). [75]
Un desarrollo más reciente es el perfil de ADN , que analiza algunos de los principales marcadores del ADN del cuerpo para producir una coincidencia. El FBI está gastando mil millones de dólares para construir una nueva base de datos biométrica, que almacenará ADN, datos de reconocimiento facial, datos del iris/retina (ojo), huellas dactilares, impresiones de palmas y otros datos biométricos de personas que viven en los Estados Unidos. Las computadoras que ejecutan la base de datos están contenidas en una instalación subterránea del tamaño de dos campos de fútbol americano . [76] [77] [78]
El Departamento de Policía de Los Ángeles está instalando dispositivos automatizados de reconocimiento facial y de reconocimiento de matrículas en sus coches patrulla, y proporcionando escáneres faciales portátiles, que los agentes utilizarán para identificar a las personas mientras patrullan. [79] [80] [81]
Se están desarrollando termógrafos faciales que permiten a las máquinas identificar ciertas emociones en las personas, como el miedo o el estrés, midiendo la temperatura generada por el flujo sanguíneo en diferentes partes de la cara. [82] Los agentes de la ley creen que esto tiene el potencial de permitirles identificar cuándo un sospechoso está nervioso, lo que podría indicar que está ocultando algo, mintiendo o preocupado por algo. [82]
En su artículo en Ética y Tecnología de la Información , Avi Marciano traza un mapa de los daños causados por la vigilancia biométrica, rastrea sus orígenes teóricos y reúne estos daños en un marco integrador para dilucidar su poder acumulativo. Marciano propone cuatro tipos de daños: uso no autorizado de información corporal, negación o limitación del acceso a espacios físicos, clasificación social corporal e inelegibilidad simbólica a través de la construcción de marginalidad y alteridad. El poder social de la biometría, según Marciano, deriva de tres características principales: su complejidad como "tecnologías enigmáticas", su imagen científica objetiva y su creciente capacidad de acción, particularmente en el contexto de la toma de decisiones automática.
La vigilancia aérea es la recopilación de datos de vigilancia, generalmente imágenes visuales o videos, desde un vehículo aéreo, como un vehículo aéreo no tripulado , un helicóptero o un avión espía . Las aeronaves de vigilancia militar utilizan una variedad de sensores (por ejemplo, radar) para monitorear el campo de batalla.
La tecnología de imágenes digitales, las computadoras miniaturizadas y muchos otros avances tecnológicos durante la última década han contribuido a avances rápidos en el hardware de vigilancia aérea, como los microvehículos aéreos , los infrarrojos con visión hacia adelante y las imágenes de alta resolución capaces de identificar objetos a distancias extremadamente largas. Por ejemplo, el MQ-9 Reaper , [83] un avión no tripulado estadounidense utilizado para operaciones nacionales por el Departamento de Seguridad Nacional , lleva cámaras que son capaces de identificar un objeto del tamaño de un cartón de leche desde altitudes de 30.000 pies (9,1 km), y tiene dispositivos infrarrojos con visión hacia adelante que pueden detectar el calor de un cuerpo humano a distancias de hasta 60 kilómetros (37 mi). [84] En un ejemplo anterior de vigilancia aérea comercial, la estación de esquí Killington Mountain contrató fotografías aéreas "con visión en el cielo" de los estacionamientos de sus competidores para juzgar el éxito de sus iniciativas de marketing a medida que se desarrollaba a partir de la década de 1950. [85]
El Departamento de Seguridad Nacional de los Estados Unidos está en proceso de probar vehículos aéreos no tripulados para patrullar los cielos de los Estados Unidos con el propósito de proteger la infraestructura crítica , patrullar las fronteras, " monitorear el tránsito " y vigilar en general a la población estadounidense. [86] El departamento de policía de Miami-Dade realizó pruebas con un vehículo aéreo no tripulado de despegue y aterrizaje vertical de Honeywell , que está previsto que se utilice en operaciones SWAT . [87] El departamento de policía de Houston ha estado probando vehículos aéreos no tripulados de ala fija para su uso en "control de tráfico". [87]
El Reino Unido también está trabajando en planes para construir una flota de vehículos aéreos no tripulados de vigilancia que van desde microvehículos aéreos hasta drones de tamaño completo , que serán utilizados por las fuerzas policiales en todo el Reino Unido [88].
Además de sus capacidades de vigilancia, los MAV son capaces de llevar pistolas Taser para " control de multitudes " o armas para matar combatientes enemigos. [89]
Programas como el programa Heterogeneous Aerial Reconnaissance Team desarrollado por DARPA han automatizado gran parte del proceso de vigilancia aérea. Han desarrollado sistemas que consisten en grandes equipos de aviones no tripulados que se pilotean a sí mismos, deciden automáticamente quién es "sospechoso" y cómo proceder para vigilarlo, coordinan sus actividades con otros drones cercanos y notifican a los operadores humanos si ocurre algo sospechoso. Esto aumenta enormemente la cantidad de área que se puede monitorear de forma continua, al tiempo que reduce la cantidad de operadores humanos necesarios. De este modo, un enjambre de drones automatizados y autodirigidos puede patrullar automáticamente una ciudad y rastrear a individuos sospechosos, informando de sus actividades a una estación de monitoreo centralizada. [90] [91] [92] Además, los investigadores también investigan las posibilidades de vigilancia autónoma por parte de grandes grupos de microvehículos aéreos estabilizados por reglas de enjambre descentralizadas de inspiración biológica. [93] [94]
La vigilancia corporativa es el seguimiento del comportamiento de una persona o un grupo por parte de una corporación. Los datos recopilados se utilizan con mayor frecuencia con fines de marketing o se venden a otras corporaciones, pero también se comparten regularmente con agencias gubernamentales. Puede utilizarse como una forma de inteligencia empresarial , que permite a la corporación adaptar mejor sus productos y/o servicios para que sean deseables para sus clientes. Aunque existe la creencia común de que el seguimiento puede aumentar la productividad, también puede crear consecuencias, como aumentar las posibilidades de comportamiento desviado y crear castigos que no sean equitativos con sus acciones. Además, el seguimiento puede causar resistencia y reacción porque insinúa la sospecha y la falta de confianza de un empleador. [95]
La minería de datos es la aplicación de técnicas estadísticas y algoritmos programáticos para descubrir relaciones previamente inadvertidas dentro de los datos. La elaboración de perfiles de datos en este contexto es el proceso de reunir información sobre un individuo o grupo en particular para generar un perfil, es decir, una imagen de sus patrones y comportamiento. La elaboración de perfiles de datos puede ser una herramienta extremadamente poderosa para el análisis psicológico y de redes sociales . Un analista experto puede descubrir hechos sobre una persona de los que tal vez ni siquiera sea consciente. [96]
Las transacciones económicas (como las compras con tarjeta de crédito) y sociales (como las llamadas telefónicas y los correos electrónicos) en la sociedad moderna crean grandes cantidades de datos y registros almacenados. En el pasado, estos datos se documentaban en registros en papel, lo que dejaba un " rastro de papel ", o simplemente no se documentaban en absoluto. La correlación de registros en papel era un proceso laborioso: requería que operadores de inteligencia humana buscaran manualmente entre los documentos, lo que consumía mucho tiempo y, en el mejor de los casos, estaba incompleto.
Pero hoy en día muchos de estos registros son electrónicos, lo que da lugar a un " rastro electrónico ". Cada uso de un cajero automático, pago con tarjeta de crédito, uso de una tarjeta telefónica, llamada desde casa, préstamo de un libro de la biblioteca, alquiler de un vídeo o cualquier otra transacción completa registrada genera un registro electrónico. Los registros públicos (como los de nacimiento, de tribunales, de impuestos y otros) se digitalizan cada vez más y se ponen a disposición en línea. Además, gracias a leyes como la CALEA , el tráfico web y las compras en línea también están disponibles para la elaboración de perfiles. El mantenimiento de registros electrónicos hace que los datos sean fácilmente recopilables, almacenables y accesibles, de modo que es posible la agregación y el análisis eficientes de gran volumen a costos significativamente menores.
La información relativa a muchas de estas transacciones individuales suele estar fácilmente disponible porque no suele guardarse de forma aislada, ya que la información, como el título de una película que una persona ha alquilado, puede no parecer confidencial. Sin embargo, cuando se agregan muchas de estas transacciones , se pueden utilizar para armar un perfil detallado que revele las acciones, los hábitos, las creencias, los lugares frecuentados, las conexiones sociales y las preferencias del individuo. Este perfil se utiliza luego, por programas como ADVISE [97] y TALON , para determinar si la persona es una amenaza militar, criminal o política.
Además de sus propias herramientas de agregación y elaboración de perfiles, el gobierno puede acceder a información de terceros (por ejemplo, bancos, compañías de crédito o empleadores, etc.) solicitando acceso de manera informal, obligando a acceder a ella mediante citaciones u otros procedimientos [98] o comprando datos a agregadores de datos comerciales o intermediarios de datos. Estados Unidos ha gastado 370 millones de dólares en sus 43 centros de fusión planificados , que son una red nacional de centros de vigilancia ubicados en más de 30 estados. Los centros recopilarán y analizarán enormes cantidades de datos sobre ciudadanos estadounidenses. Obtendrán estos datos consolidando información personal de fuentes como agencias estatales de licencias de conducir, registros hospitalarios, antecedentes penales, registros escolares, agencias de crédito, bancos, etc., y colocando esta información en una base de datos centralizada a la que se puede acceder desde todos los centros, así como desde otras agencias federales de inteligencia y aplicación de la ley [99] .
En virtud del caso Estados Unidos v. Miller (1976), los datos en poder de terceros generalmente no están sujetos a los requisitos de orden judicial de la Cuarta Enmienda .
Un rastreador puede rastrear subrepticiamente e informar sobre los movimientos y contactos de una persona de interés. Este seguimiento por parte de una o más personas puede proporcionar información útil en entornos urbanos relativamente densamente poblados. [100]
Las organizaciones que tienen enemigos que desean recopilar información sobre los miembros o las actividades de los grupos se enfrentan al problema de una posible infiltración. [101]
Además de que los agentes se infiltren en una organización, la parte que vigila puede ejercer presión sobre ciertos miembros de la organización objetivo para que actúen como informantes (es decir, para que revelen la información que tienen sobre la organización y sus miembros). [102] [103]
El envío de agentes es muy costoso y los gobiernos que disponen de herramientas de vigilancia electrónica de amplio alcance , en lugar de reunir el tipo de información que pueden proporcionar los agentes, pueden utilizar formas de vigilancia menos problemáticas, como las mencionadas anteriormente. No obstante, el uso de infiltrados humanos sigue siendo común. Por ejemplo, en 2007 aparecieron documentos que mostraban que el FBI planeaba enviar un total de 15.000 agentes encubiertos e informantes en respuesta a una directiva antiterrorista (emitida por el presidente George W. Bush en 2004) que ordenaba a los organismos de inteligencia y de aplicación de la ley que aumentaran sus capacidades de HUMINT . [104]
El 25 de mayo de 2007, el Director de Inteligencia Nacional de los Estados Unidos , Michael McConnell, autorizó a la Oficina Nacional de Aplicaciones (NAO) del Departamento de Seguridad Nacional a permitir que las agencias federales locales, estatales y nacionales accedan a imágenes de los satélites de reconocimiento de inteligencia militar y de los sensores de los aviones de reconocimiento que ahora pueden utilizarse para observar las actividades de los ciudadanos estadounidenses. Los satélites y los sensores de los aviones podrán penetrar la capa de nubes, detectar rastros químicos e identificar objetos en edificios y "búnkeres subterráneos", y proporcionarán vídeo en tiempo real a resoluciones mucho más altas que las imágenes fijas producidas por programas como Google Earth . [105] [106] [107] [108] [109] [110]
Una de las formas más sencillas de identificación es llevar consigo credenciales. Algunos países tienen un sistema de tarjetas de identidad para facilitar la identificación, mientras que otros lo están considerando, pero se enfrentan a la oposición pública. Otros documentos, como pasaportes , licencias de conducir , tarjetas de biblioteca , tarjetas bancarias o de crédito, también se utilizan para verificar la identidad.
Si la forma del documento de identidad es "legible por máquina", generalmente mediante una banda magnética codificada o un número de identificación (como un número de la Seguridad Social ), corrobora los datos identificativos del sujeto. En este caso, puede crear un rastro electrónico cuando se lo verifica y escanea, que puede usarse para la elaboración de perfiles, como se mencionó anteriormente.
Esta sección se refiere a métodos que implican el monitoreo de dispositivos de rastreo mediante la ayuda de señales inalámbricas.
Las antenas de los operadores de telefonía móvil también se utilizan habitualmente para recopilar datos de geolocalización en los teléfonos móviles. La ubicación geográfica de un teléfono móvil encendido (y, por tanto, de la persona que lo lleva) se puede determinar fácilmente (ya sea que se esté utilizando o no), utilizando una técnica conocida como multilateración para calcular las diferencias de tiempo que tarda una señal en viajar desde el teléfono móvil hasta cada una de las varias torres de telefonía móvil cercanas al propietario del teléfono. [31] [32] El Dr. Victor Kappeler [111] de la Eastern Kentucky University indica que la vigilancia policial es una gran preocupación, y señala las siguientes estadísticas de 2013:
De las 321.545 solicitudes de las fuerzas de seguridad realizadas a Verizon, 54.200 eran para obtener información sobre "contenido" o "ubicación", no sólo números de teléfono móvil o direcciones IP. La información sobre el contenido incluía el texto real de los mensajes, los correos electrónicos y las escuchas telefónicas de voz o mensajes en tiempo real.
Un dispositivo de vigilancia relativamente nuevo y de fácil acceso es el IMSI-catcher , un dispositivo de escucha telefónica que se utiliza para interceptar el tráfico de teléfonos móviles y rastrear el movimiento de los usuarios de teléfonos móviles. Básicamente, se trata de una torre de telefonía móvil "falsa" que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios; se considera un ataque de intermediario (MITM). Los IMSI-catchers son utilizados en algunos países por las fuerzas del orden y las agencias de inteligencia , pero su uso ha suscitado importantes preocupaciones en materia de libertades civiles y privacidad y está estrictamente regulado en algunos países. [112]
En marzo de 2020, el diario británico The Guardian , basándose en las afirmaciones de un denunciante , acusó al gobierno de Arabia Saudita de explotar las debilidades de la red mundial de telecomunicaciones móviles para espiar a sus ciudadanos que viajaban por Estados Unidos . [113] Los datos compartidos por el denunciante en apoyo de las afirmaciones mostraron que el reino estaba llevando a cabo una campaña sistemática de espionaje que explotaba las fallas de SS7 , un sistema de mensajería global. Los datos mostraron que millones de comandos de seguimiento secretos se originaron en Arabia Saudita en un período de cuatro meses, a partir de noviembre de 2019. [114]
El etiquetado por identificación por radiofrecuencia (RFID) consiste en el uso de dispositivos electrónicos muy pequeños (denominados "etiquetas RFID") que se aplican o incorporan a un producto, animal o persona con el fin de identificarlo y rastrearlo mediante ondas de radio. Las etiquetas se pueden leer a varios metros de distancia. Son extremadamente económicas (cuesta unos pocos centavos por unidad), por lo que se pueden insertar en muchos tipos de productos de uso diario sin aumentar significativamente el precio y se pueden utilizar para rastrear e identificar estos objetos con una variedad de propósitos.
Algunas empresas parecen estar "etiquetando" a sus trabajadores incorporando etiquetas RFID en las tarjetas de identificación de los empleados. Los trabajadores del Reino Unido consideraron la posibilidad de hacer huelga en protesta por el hecho de que les etiquetaran; consideraban que era deshumanizante que todos sus movimientos fueran rastreados con chips RFID. [115] [ Vago ] Algunos críticos han expresado su temor de que pronto se rastreará y escaneará a las personas dondequiera que vayan. [116] Por otra parte, las etiquetas RFID en las pulseras de identificación de los recién nacidos que se colocan en los hospitales han impedido secuestros. [115]
En un editorial de 2003, el principal corresponsal político de CNET News.com, Declan McCullagh, especuló que, pronto, todos los objetos que se compren, y quizás las tarjetas de identificación, tendrán dispositivos RFID, que responderían con información sobre las personas cuando pasen por los escáneres (qué tipo de teléfono tienen, qué tipo de zapatos tienen, qué libros llevan, qué tarjetas de crédito o tarjetas de membresía tienen, etc.). Esta información podría usarse para identificación, seguimiento o marketing dirigido . A partir de 2021 [actualizar], esto en gran medida no ha sucedido. [117]
Un implante de microchip humano es un dispositivo de circuito integrado de identificación o transpondedor RFID recubierto de vidrio de silicato e implantado en el cuerpo de un ser humano. Un implante subdérmico normalmente contiene un número de identificación único que se puede vincular a información contenida en una base de datos externa, como identificación personal, historial médico, medicamentos, alergias e información de contacto.
Se han desarrollado varios tipos de microchips para controlar y monitorear a ciertos tipos de personas, como criminales, figuras políticas y espías. [ aclaración necesaria ] una patente de chip de rastreo "asesino" fue presentada en la Oficina Alemana de Patentes y Marcas (DPMA) alrededor de mayo de 2009.
Verichip es un dispositivo RFID producido por una empresa llamada Applied Digital Solutions (ADS). Verichip es un poco más grande que un grano de arroz y se inyecta debajo de la piel. Según se informa, la inyección se siente similar a recibir una inyección . El chip está recubierto de vidrio y almacena un "Número de suscriptor de VeriChip" que el escáner utiliza para acceder a su información personal, a través de Internet, desde la base de datos de Verichip Inc., el "Registro global de suscriptores de VeriChip". Miles de personas ya se los han insertado. [116] En México, por ejemplo, se exigió que 160 trabajadores de la Procuraduría General de la República se les inyectara el chip para verificar la identidad y controlar el acceso . [118] [119]
Los microchips implantables también se han utilizado en entornos sanitarios, pero los investigadores etnográficos han identificado una serie de problemas éticos con tales usos; estos problemas incluyen trato desigual, disminución de la confianza y posible puesta en peligro de los pacientes. [120]
El radar de vigilancia perimetral (PSR) es una clase de sensores de radar que monitorean la actividad que rodea o se encuentra en áreas de infraestructura crítica, como aeropuertos, [121] puertos marítimos, instalaciones militares, fronteras nacionales, refinerías y otras industrias críticas y similares. Estos radares se caracterizan por su capacidad de detectar el movimiento a nivel del suelo de objetivos, como una persona que camina o se arrastra hacia una instalación. Estos radares suelen tener alcances de varios cientos de metros a más de 10 kilómetros. [122]
Las tecnologías alternativas incluyen sistemas basados en láser. Estos tienen el potencial de lograr una precisión de posición del objetivo muy alta, pero son menos eficaces en presencia de niebla y otros elementos que oscurecen la vista.En Estados Unidos, la policía ha colocado dispositivos de rastreo GPS ocultos en los vehículos de las personas para monitorear sus movimientos, [123] sin una orden judicial. [124] A principios de 2009, argumentaron en los tribunales que tenían derecho a hacerlo. [125]
Varias ciudades están llevando a cabo proyectos piloto para exigir a las personas en libertad condicional que utilicen dispositivos GPS para rastrear sus movimientos cuando salen de prisión. [126]
Los dispositivos de escucha encubiertos y los dispositivos de video, o "micrófonos", son dispositivos electrónicos ocultos que se utilizan para capturar, grabar y/o transmitir datos a una parte receptora, como una agencia de aplicación de la ley.
Estados Unidos ha llevado a cabo numerosas operaciones de inteligencia interna, como COINTELPRO , que han colocado micrófonos ocultos en los hogares, oficinas y vehículos de miles de ciudadanos estadounidenses, generalmente activistas políticos , subversivos y criminales . [127]
Los servicios de inteligencia y de seguridad del Reino Unido y de los Estados Unidos poseen tecnología para activar de forma remota los micrófonos de los teléfonos móviles, accediendo a las funciones de diagnóstico y mantenimiento del teléfono, para escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [25] [26] [27]
A medida que más personas utilizan el fax y el correo electrónico, la vigilancia del sistema postal va perdiendo importancia, en favor de la vigilancia por Internet y por teléfono. Pero la interceptación del correo sigue siendo una opción disponible para las agencias de inteligencia y de aplicación de la ley, en determinadas circunstancias. [128] Sin embargo, no es una práctica común, y entidades como el ejército de los EE. UU. requieren altos niveles de aprobación para llevarla a cabo. [129]
La Agencia Central de Inteligencia de Estados Unidos y el Buró Federal de Investigaciones han llevado a cabo doce campañas separadas de apertura de correspondencia dirigidas a ciudadanos estadounidenses. En uno de estos programas, se interceptaron, abrieron y fotografiaron más de 215.000 comunicaciones. [130] [131]
Una vigilancia es la vigilancia coordinada de un lugar o una persona. Las vigilancias se realizan generalmente de forma encubierta y con el fin de reunir pruebas relacionadas con una actividad delictiva . El término deriva de la práctica de los agrimensores de utilizar estacas topográficas para medir un área antes de que comience el proyecto de construcción principal.
La Internet de las cosas (IdC) es una red de dispositivos físicos que pueden recopilar datos entre sí sin intervención humana. La IdC se puede utilizar para identificación, monitoreo, rastreo de ubicación y seguimiento de la salud. [132] Si bien la IdC se puede utilizar como herramienta que ahorra tiempo y simplifica las actividades, plantea la preocupación de la vigilancia gubernamental y la privacidad con respecto a cómo se utilizarán los datos. [132]
Los partidarios de los sistemas de vigilancia creen que estas herramientas pueden ayudar a proteger a la sociedad de los terroristas y los delincuentes . Argumentan que la vigilancia puede reducir el crimen por tres medios: por disuasión, por observación y por reconstrucción. La vigilancia puede disuadir al aumentar la posibilidad de ser atrapado y al revelar el modus operandi . Esto requiere un nivel mínimo de invasividad. [133]
Otro método para utilizar la vigilancia en la lucha contra la actividad delictiva es vincular el flujo de información obtenido a través de ellos a un sistema de reconocimiento (por ejemplo, un sistema de cámaras que transmite la información a través de un sistema de reconocimiento facial). Esto puede, por ejemplo, reconocer automáticamente a los fugitivos y dirigir a la policía hacia su ubicación.
Sin embargo, en este caso es necesario hacer una distinción entre el tipo de vigilancia que se utiliza. Algunas personas que apoyan la videovigilancia en las calles de la ciudad pueden no estar de acuerdo con las escuchas telefónicas indiscriminadas y viceversa. Además de los tipos, también es muy importante la forma en que se lleva a cabo esta vigilancia; es decir, las escuchas telefónicas indiscriminadas son apoyadas por mucha menos gente que, por ejemplo, las escuchas telefónicas que se realizan únicamente a personas sospechosas de participar en actividades ilegales.
La vigilancia también se puede utilizar para dar a los agentes humanos una ventaja táctica mediante una mejor conciencia situacional o mediante el uso de procesos automatizados, como el análisis de vídeo . La vigilancia puede ayudar a reconstruir un incidente y demostrar la culpabilidad mediante la disponibilidad de imágenes para los expertos forenses. La vigilancia también puede influir en la seguridad subjetiva si los recursos de vigilancia son visibles o si se pueden sentir las consecuencias de la vigilancia.
Algunos de los sistemas de vigilancia (como el sistema de cámaras que transmite la señal a través de un sistema de reconocimiento facial mencionado anteriormente) también pueden tener otros usos además de contrarrestar la actividad criminal. Por ejemplo, puede ayudar a recuperar a niños fugitivos, adultos secuestrados o desaparecidos y personas con discapacidad mental. Otros partidarios simplemente creen que no se puede hacer nada para evitar la pérdida de privacidad y que la gente debe acostumbrarse a no tener privacidad. Como dijo el director ejecutivo de Sun Microsystems, Scott McNealy : "De todos modos, no tienes privacidad. Supéralo". [134] [135]
Otro argumento común es: “ Si no estás haciendo nada malo, entonces no tienes nada que temer ”. Es decir, uno no tiene derecho a la privacidad en lo que respecta a las actividades ilegales, mientras que quienes cumplen la ley no sufren daño alguno por la vigilancia y, por lo tanto, no tienen derecho a oponerse a ella. Más allá de la identificación heroicamente egoísta de lo que está mal con lo que es ilegal, el inconveniente ético de este ungüento es la premisa tácita de que el individuo no tiene el deber de preservar la salud del Estado, la antítesis del principio de que sólo el consentimiento de los gobernados puede servir adecuadamente como fundamento moral de un Estado (justo) y justificar la enorme brecha entre su poder (y su capacidad de acción) y el del individuo. [136]
Con la llegada de programas como el programa Total Information Awareness y ADVISE , tecnologías como los ordenadores de vigilancia de alta velocidad y el software biométrico, y leyes como la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley , los gobiernos poseen ahora una capacidad sin precedentes para vigilar las actividades de sus súbditos. [137] Muchos grupos de derechos civiles y privacidad , como la Electronic Frontier Foundation y la American Civil Liberties Union , han expresado su preocupación de que al permitir aumentos continuos en la vigilancia gubernamental de los ciudadanos terminaremos en una sociedad de vigilancia masiva , con libertades políticas y/o personales extremadamente limitadas o inexistentes. Temores como este han dado lugar a numerosas demandas como Hepting v. AT&T . [137] [138]
Algunos críticos sostienen que la afirmación de los partidarios debería modificarse para que diga: "Mientras hagamos lo que se nos dice, no tenemos nada que temer". Por ejemplo, una persona que forma parte de un grupo político que se opone a las políticas del gobierno nacional podría no querer que el gobierno sepa su nombre y lo que ha estado leyendo, de modo que el gobierno no pueda subvertir fácilmente su organización, arrestarlo o matarlo. Otros críticos sostienen que, si bien una persona puede no tener nada que ocultar en este momento, el gobierno podría implementar más adelante políticas a las que sí desea oponerse, y esa oposición podría entonces resultar imposible debido a la vigilancia masiva que permite al gobierno identificar y eliminar amenazas políticas. Además, otros críticos señalan el hecho de que la mayoría de las personas sí tienen cosas que ocultar. Por ejemplo, si una persona está buscando un nuevo trabajo, puede que no quiera que su empleador actual lo sepa. Asimismo, si un empleador desea privacidad total para vigilar a su propio empleado y proteger su información financiera, puede resultar imposible, y puede que no desee contratar a personas bajo vigilancia.
En diciembre de 2017, el Gobierno de China tomó medidas para oponerse a la vigilancia generalizada mediante cámaras de empresas de seguridad, cámaras web y cámaras IP después de que la empresa de TI Qihoo hiciera accesibles decenas de miles de ellas para su visualización en Internet [139].
Programas como el programa de Concienciación Total de la Información y leyes como la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley han llevado a muchos grupos a temer que la sociedad se está moviendo hacia un estado de vigilancia masiva con libertades personales, sociales y políticas severamente limitadas, donde los individuos o grupos disidentes serán eliminados estratégicamente en purgas similares a las del COINTELPRO . [137] [138]
Kate Martin, del Centro de Estudios de Seguridad Nacional, dijo sobre el uso de satélites espías militares para monitorear las actividades de los ciudadanos estadounidenses: "Están colocando los ladrillos uno a uno para un estado policial". [109]
Algunos señalan la difuminación de las fronteras entre los lugares públicos y privados y la privatización de lugares tradicionalmente considerados públicos (como centros comerciales y parques industriales) como ejemplos de la creciente legalidad de la recogida de información personal. [140] Para la mayoría de las personas, pasar por muchos lugares públicos, como oficinas gubernamentales, no es una opción, pero los consumidores no tienen otra opción que someterse a las prácticas de vigilancia de las empresas. [141] Las técnicas de vigilancia no son todas iguales; entre las muchas tecnologías de identificación biométrica , por ejemplo, el reconocimiento facial es el que requiere menos cooperación. A diferencia de la lectura automática de huellas dactilares, que requiere que una persona presione un dedo contra una máquina, esta técnica es sutil y requiere poco o ningún consentimiento. [141]
Algunos críticos, como Michel Foucault , creen que además de su obvia función de identificar y capturar a individuos que están cometiendo actos indeseables, la vigilancia también funciona para crear en todos un sentimiento de estar siempre vigilados, de modo que se vuelvan autovigilantes. Esto permite al Estado controlar a la población sin tener que recurrir a la fuerza física, que es costosa y, por lo demás, problemática. [142]
Con el desarrollo de la tecnología digital, los individuos se han vuelto cada vez más perceptibles entre sí, a medida que la vigilancia se vuelve virtual. La vigilancia en línea es la utilización de Internet para observar la actividad de uno. [143] Las corporaciones, los ciudadanos y los gobiernos participan en el seguimiento de las conductas de los demás por motivaciones que surgen de las relaciones comerciales, la curiosidad o la legalidad. En su libro Superconnected , Mary Chayko diferencia entre dos tipos de vigilancia: vertical y horizontal. [143] La vigilancia vertical ocurre cuando hay una fuerza dominante, como el gobierno, que intenta controlar o regular las acciones de una sociedad determinada. Esas autoridades poderosas a menudo justifican sus incursiones como un medio para proteger a la sociedad de amenazas de violencia o terrorismo. Algunas personas se preguntan cuándo esto se convierte en una violación de los derechos civiles. [143]
La vigilancia horizontal se diferencia de la vertical, ya que el seguimiento pasa de una fuente autorizada a una figura cotidiana, como un amigo, un compañero de trabajo o un desconocido que se interesa por las actividades cotidianas de uno. [143] Las personas dejan rastros de información cuando están en línea que revelan sus intereses y deseos, que otros observan. Si bien esto puede permitir que las personas se interconecten y desarrollen conexiones sociales en línea, también puede aumentar el riesgo potencial de sufrir daños, como el acoso cibernético o la censura o el acecho por parte de desconocidos, lo que reduce la privacidad. [143]
Además, Simone Browne sostiene que la vigilancia ejerce una inmensa cualidad racializadora, de modo que funciona como "vigilancia racializante". Browne utiliza la vigilancia racializante para referirse a los momentos en que se utilizan actos de vigilancia para reafirmar límites, fronteras y cuerpos según líneas raciales y donde el resultado es un tratamiento discriminatorio de quienes son racializados negativamente por dicha vigilancia. Browne sostiene que la vigilancia racializante se refiere a vigilar lo que está "dentro o fuera de lugar". [144] [145]
Numerosos grupos de derechos civiles y grupos de privacidad se oponen a la vigilancia por considerarla una violación del derecho a la privacidad de las personas. Entre estos grupos se incluyen: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union y Privacy International .
Se han presentado varias demandas, como Hepting v. AT&T y EPIC v. Departamento de Justicia, por parte de grupos o individuos que se oponen a ciertas actividades de vigilancia.
Procedimientos legislativos como los que tuvieron lugar durante el Comité Church , que investigó programas de inteligencia doméstica como COINTELPRO , también han sopesado los pros y contras de la vigilancia.
El caso People vs. Diaz (2011) fue un caso judicial en el ámbito de la privacidad de los teléfonos móviles, aunque la decisión fue revocada posteriormente. En este caso, Gregory Diaz fue arrestado durante una operación encubierta por intentar vender éxtasis. Durante su arresto, la policía revisó el teléfono de Diaz y encontró más pruebas incriminatorias, incluidos mensajes de texto SMS y fotografías que mostraban actividades ilícitas. Durante su juicio, Diaz intentó que la información de su teléfono celular se eliminara de la evidencia, pero los tribunales lo consideraron legal y la apelación de Diaz fue denegada a nivel del Tribunal Estatal de California y, más tarde, a nivel de la Corte Suprema. Apenas tres años después, esta decisión fue revocada en el caso Riley vs. California (2014). [146]
Riley vs. California (2014) fue un caso de la Corte Suprema de Estados Unidos en el que un hombre fue arrestado por su participación en un tiroteo desde un vehículo. Unos días después del tiroteo, la policía arrestó al sospechoso (Riley) y, durante el arresto, lo registró. Sin embargo, este registro no solo se realizó a Riley, sino que también la policía abrió y revisó su teléfono celular, encontrando imágenes de otras armas, drogas y de Riley mostrando señales de pandilla. En el tribunal, surgió la pregunta de si el registro del teléfono era legal o si el registro estaba protegido por la cuarta enmienda de la Constitución. La decisión sostuvo que el registro del teléfono celular de Riley durante el arresto era ilegal y que estaba protegido por la cuarta enmienda. [147]
La contravigilancia es la práctica de evitar la vigilancia o dificultarla. Los avances de finales del siglo XX han hecho que la contravigilancia crezca drásticamente tanto en alcance como en complejidad, como por ejemplo Internet, la creciente prevalencia de los sistemas de seguridad electrónicos, los vehículos aéreos no tripulados de gran altitud (y posiblemente armados) y las grandes bases de datos informáticas corporativas y gubernamentales. [148] Otros ejemplos incluyen aplicaciones de mensajería cifradas como Signal [149] [150] y criptomonedas de privacidad como Monero [151] [152] y ZCash. [153]
La vigilancia inversa es la práctica de invertir la vigilancia sobre otros individuos o grupos (por ejemplo, ciudadanos que fotografían a la policía). Algunos ejemplos conocidos incluyen la grabación de George Holliday de la paliza a Rodney King y la organización Copwatch , que intenta monitorear a los agentes de policía para prevenir la brutalidad policial . La contravigilancia también se puede utilizar en aplicaciones para prevenir el espionaje corporativo o para rastrear a otros delincuentes por parte de ciertas entidades delictivas. También se puede utilizar para disuadir los métodos de acoso utilizados por varias entidades y organizaciones.
La subvelocidad es una vigilancia inversa, que implica la grabación por parte de individuos privados, en lugar de entidades gubernamentales o corporativas. [154]
Los estudios [...] se basan parcialmente en la vigilancia de la Inquisición a extranjeros y protestantes.
[...] tanto las cuentas como los inventarios están generalmente dentro del área de vigilancia del auditor [...].
{{cite web}}
: CS1 maint: bot: estado de URL original desconocido ( enlace )La vigilancia física es el acto de realizar observaciones de personas, vehículos o actividades que ocurren en lugares específicos. [...] La vigilancia física puede tener lugar en un lugar fijo, lo que se conoce como vigilancia, o en una situación de movimiento continuo, denominada seguimiento.
{{cite web}}
: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)