Vigilancia

Monitorear algo con el propósito de influenciarlo, protegerlo o suprimirlo

Cámaras de vigilancia
Cámara de vigilancia para apoyar a la policía de Washington, DC

La vigilancia es el seguimiento de la conducta, muchas actividades o información con el fin de recopilar información, influir, gestionar o dirigir. [1] [2] Esto puede incluir la observación a distancia por medio de equipos electrónicos, como la televisión de circuito cerrado (CCTV), o la interceptación de información transmitida electrónicamente como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .

Los ciudadanos utilizan la vigilancia, por ejemplo, para proteger sus barrios. Los gobiernos la utilizan ampliamente para recopilar información, incluido el espionaje, la prevención del delito, la protección de un proceso, una persona, un grupo o un objeto, o la investigación de un delito. También la utilizan las organizaciones delictivas para planificar y cometer delitos, y las empresas para recopilar información sobre los delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar la herejía y la heterodoxia también pueden llevar a cabo actividades de vigilancia. [3] Los auditores llevan a cabo una forma de vigilancia. [4]

Una consecuencia de la vigilancia es que puede violar injustificadamente la privacidad de las personas y a menudo es criticada por activistas de las libertades civiles . [5] Las democracias pueden tener leyes que buscan restringir el uso gubernamental y privado de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas.

El espionaje es, por definición, encubierto y, por lo general, ilegal según las normas de la parte observada, mientras que la mayoría de los tipos de vigilancia son abiertos y las autoridades estatales los consideran legales o legítimos. El espionaje internacional parece ser común en todo tipo de países. [6] [7]

Métodos

Computadora

Sello oficial de la Information Awareness Office , una agencia estadounidense que desarrolló tecnologías para la vigilancia masiva

La gran mayoría de la vigilancia informática implica el seguimiento de datos y tráfico en Internet . [8] En los Estados Unidos, por ejemplo, en virtud de la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para el seguimiento en tiempo real sin obstáculos por parte de las agencias federales encargadas de hacer cumplir la ley. [9] [10] [11]

Hay demasiados datos en Internet para que los investigadores humanos puedan buscarlos todos manualmente. Por lo tanto, los ordenadores de vigilancia automática de Internet examinan la enorme cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos del tráfico que se considera interesante o sospechoso. Este proceso se regula mediante la selección de determinadas palabras o frases "desencadenantes", la visita a determinados tipos de sitios web o la comunicación por correo electrónico o chat en línea con personas o grupos sospechosos. [12] Las agencias, como la NSA , el FBI y la ahora extinta Information Awareness Office , gastan miles de millones de dólares al año en desarrollar, comprar, implementar y operar sistemas como Carnivore , NarusInsight y ECHELON para interceptar y analizar todos estos datos y extraer solo la información que es útil para las agencias de inteligencia y de aplicación de la ley. [13]

Las computadoras pueden ser un objetivo de vigilancia debido a los datos personales almacenados en ellas. Si alguien puede instalar software, como Magic Lantern y CIPAV del FBI , en un sistema informático, puede obtener fácilmente acceso no autorizado a estos datos. Dicho software podría instalarse física o remotamente. [14] Otra forma de vigilancia informática, conocida como van Eck phreaking , implica leer emanaciones electromagnéticas de dispositivos informáticos para extraer datos de ellos a distancias de cientos de metros. [15] [16] La NSA administra una base de datos conocida como " Pinwale ", que almacena e indexa grandes cantidades de correos electrónicos de ciudadanos estadounidenses y extranjeros. [17] [18] Además, la NSA administra un programa conocido como PRISM , que es un sistema de minería de datos que brinda al gobierno de los Estados Unidos acceso directo a información de empresas de tecnología . Al acceder a esta información, el gobierno puede obtener historial de búsqueda, correos electrónicos, información almacenada, chats en vivo, transferencias de archivos y más. Este programa generó enormes controversias en lo que respecta a la vigilancia y la privacidad, especialmente de los ciudadanos estadounidenses. [19] [20]

Teléfonos

La intervención oficial y no oficial de las líneas telefónicas está muy extendida. En Estados Unidos , por ejemplo, la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés) exige que todas las comunicaciones telefónicas y de VoIP estén disponibles para la intervención en tiempo real por parte de las agencias federales de inteligencia y de aplicación de la ley. [9] [10] [11] Dos importantes empresas de telecomunicaciones de Estados Unidos —AT &T Inc. y Verizon— tienen contratos con el FBI, que les exigen mantener sus registros de llamadas telefónicas fácilmente consultables y accesibles para las agencias federales, a cambio de 1,8 millones de dólares al año. [21] Entre 2003 y 2005, el FBI envió más de 140.000 " cartas de seguridad nacional " en las que ordenaba a las compañías telefónicas que entregaran información sobre los historiales de llamadas y de Internet de sus clientes. Aproximadamente la mitad de estas cartas solicitaban información sobre ciudadanos estadounidenses. [22]

No se requieren agentes humanos para monitorear la mayoría de las llamadas. El software de conversión de voz a texto crea texto legible por máquina a partir del audio interceptado, que luego es procesado por programas de análisis de llamadas automatizados, como los desarrollados por agencias como la Information Awareness Office o empresas como Verint y Narus , que buscan ciertas palabras o frases para decidir si se debe dedicar un agente humano a la llamada. [23]

Los servicios de inteligencia y de seguridad del Reino Unido y de los Estados Unidos poseen tecnología para activar los micrófonos de los teléfonos móviles de forma remota, accediendo a las funciones de diagnóstico o mantenimiento de los teléfonos para escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [24] [25] [26] [27] [28] [29]

El rastreador StingRay es un ejemplo de una de estas herramientas utilizadas para monitorear el uso de teléfonos celulares en los Estados Unidos y el Reino Unido. Originalmente desarrollados con fines antiterroristas por los militares, funcionan transmitiendo señales potentes que hacen que los teléfonos celulares cercanos transmitan su número IMSI , tal como lo harían a las torres de telefonía celular normales. Una vez que el teléfono está conectado al dispositivo, no hay forma de que el usuario sepa que está siendo rastreado. El operador del Stingray puede extraer información como la ubicación, las llamadas telefónicas y los mensajes de texto, pero se cree ampliamente que las capacidades del StingRay se extienden mucho más allá. Mucha controversia rodea al StingRay debido a sus poderosas capacidades y el secreto que lo rodea. [30]

Los teléfonos móviles también se utilizan habitualmente para recopilar datos de localización. La ubicación geográfica de un teléfono móvil (y, por tanto, de la persona que lo lleva) se puede determinar fácilmente incluso cuando el teléfono no se está utilizando, utilizando una técnica conocida como multilateración para calcular las diferencias de tiempo que tarda una señal en viajar desde el teléfono móvil a cada una de las varias torres de telefonía móvil cercanas al propietario del teléfono. [31] [32] La legalidad de estas técnicas ha sido cuestionada en los Estados Unidos, en particular si se requiere una orden judicial. [33] Los registros de un solo operador (Sprint) mostraron que en un año determinado las agencias federales de aplicación de la ley solicitaron datos de ubicación de los clientes 8 millones de veces. [34]

La sede de las actividades de inteligencia del Reino Unido es la Sede de Comunicaciones del Gobierno , Cheltenham , Inglaterra (2017)

En respuesta a las preocupaciones de privacidad de los clientes en la era posterior a Edward Snowden , [35] el iPhone 6 de Apple ha sido diseñado para interrumpir los esfuerzos de investigación de escuchas telefónicas . El teléfono encripta correos electrónicos, contactos y fotos con un código generado por un algoritmo matemático complejo que es exclusivo de cada teléfono individual y es inaccesible para Apple. [36] La función de encriptación del iPhone 6 ha generado críticas del director del FBI, James B. Comey, y otros funcionarios encargados de hacer cumplir la ley, ya que incluso las solicitudes legales para acceder al contenido del usuario en el iPhone 6 darán como resultado que Apple proporcione datos "sin sentido" que requieren que el personal de las fuerzas del orden descifre el código por sí mismo o lo obtenga del propietario del teléfono. [36] Debido a que las filtraciones de Snowden demostraron que las agencias estadounidenses pueden acceder a los teléfonos en cualquier parte del mundo, las preocupaciones por la privacidad en países con mercados en crecimiento para teléfonos inteligentes se han intensificado, lo que proporciona un fuerte incentivo para que empresas como Apple aborden esas preocupaciones con el fin de asegurar su posición en el mercado global. [36]

Apple ha tomado varias medidas para enfatizar su preocupación por la privacidad, con el fin de atraer a más consumidores. En 2011, Apple dejó de utilizar identificadores permanentes de dispositivos y, en 2019, prohibió la capacidad de terceros para rastrear las aplicaciones de los niños. [37]

Aunque la CALEA exige a las compañías de telecomunicaciones que incorporen en sus sistemas la capacidad de realizar escuchas telefónicas legales, la ley no ha sido actualizada para abordar la cuestión de los teléfonos inteligentes y las solicitudes de acceso a correos electrónicos y metadatos . [38] Las filtraciones de Snowden muestran que la NSA ha estado sacando ventaja de esta ambigüedad de la ley al recopilar metadatos sobre "al menos cientos de millones" de objetivos "incidentales" de todo el mundo. [38] La NSA utiliza una herramienta analítica conocida como CO-TRAVELER para rastrear a las personas cuyos movimientos se cruzan y encontrar cualquier conexión oculta con personas de interés. [38]

Las filtraciones de Snowden también han revelado que el Cuartel General de Comunicaciones del Gobierno británico (GCHQ) puede acceder a la información recopilada por la NSA sobre ciudadanos estadounidenses. Una vez recopilados los datos, el GCHQ puede conservarlos hasta dos años. El plazo puede prorrogarse con el permiso de un "alto funcionario del Reino Unido". [39] [40]

Cámaras

Una cámara de vigilancia en Cairns, Queensland
Cámaras de vigilancia como estas se instalan por millones en muchos países y hoy en día son monitoreadas por programas informáticos automatizados en lugar de por humanos.

Las cámaras de vigilancia, o cámaras de seguridad, son cámaras de vídeo que se utilizan con el fin de observar un área. A menudo están conectadas a un dispositivo de grabación o una red IP , y pueden ser vigiladas por un guardia de seguridad o un agente de la ley . Las cámaras y los equipos de grabación solían ser relativamente caros y requerían personal humano para monitorear las imágenes de la cámara, pero el análisis de las imágenes se ha hecho más fácil gracias a un software automatizado que organiza las imágenes de vídeo digitales en una base de datos con capacidad de búsqueda y a un software de análisis de vídeo (como VIRAT y HumanID ). La cantidad de imágenes también se reduce drásticamente gracias a los sensores de movimiento que graban solo cuando se detecta movimiento. Con técnicas de producción más económicas, las cámaras de vigilancia son lo suficientemente simples y económicas como para ser utilizadas en sistemas de seguridad del hogar y para la vigilancia diaria. Las cámaras de vídeo son uno de los métodos de vigilancia más comunes. [41]

En 2016, había alrededor de 350 millones de cámaras de vigilancia en todo el mundo. Alrededor del 65% de estas cámaras están instaladas en Asia. El crecimiento de CCTV se ha desacelerado en los últimos años. [42] En 2018, se informó que China tenía una enorme red de vigilancia de más de 170 millones de cámaras CCTV y se esperaba que se instalaran 400 millones de cámaras nuevas en los próximos tres años, muchas de las cuales utilizan tecnología de reconocimiento facial . [43]

En los Estados Unidos , el Departamento de Seguridad Nacional otorga miles de millones de dólares por año en subvenciones de Seguridad Nacional para que las agencias locales, estatales y federales instalen equipos de videovigilancia modernos. Por ejemplo, la ciudad de Chicago , Illinois, utilizó recientemente una subvención de Seguridad Nacional de $5,1 millones para instalar 250 cámaras de vigilancia adicionales y conectarlas a un centro de monitoreo centralizado, junto con su red preexistente de más de 2000 cámaras, en un programa conocido como Operation Virtual Shield . Hablando en 2009, el alcalde de Chicago, Richard Daley, anunció que Chicago tendría una cámara de vigilancia en cada esquina para 2016. [44] [45] La ciudad de Nueva York recibió una subvención de $350 millones para el desarrollo del Domain Awareness System , [46] que es un sistema interconectado de sensores que incluye 18.000 cámaras de CCTV utilizadas para la vigilancia continua de la ciudad [47] tanto por parte de agentes de policía como de sistemas de inteligencia artificial . [46]

En el Reino Unido , la gran mayoría de las cámaras de videovigilancia no son operadas por organismos gubernamentales, sino por individuos o empresas privadas, especialmente para monitorear el interior de tiendas y negocios. Según las solicitudes de la Ley de Libertad de Información de 2011 , el número total de cámaras de CCTV operadas por el gobierno local fue de alrededor de 52.000 en todo el Reino Unido. [48] La prevalencia de la videovigilancia en el Reino Unido a menudo se sobreestima debido a que se citan estimaciones poco confiables; [49] [50] por ejemplo, un informe en 2002 extrapoló de una muestra muy pequeña para estimar el número de cámaras en el Reino Unido en 4,2 millones (de las cuales 500.000 estaban en el Gran Londres ). [51] Estimaciones más confiables sitúan el número de cámaras operadas por el gobierno privado y local en el Reino Unido en alrededor de 1,85 millones en 2011. [52]

En los Países Bajos, un ejemplo de ciudad en la que hay cámaras es La Haya. Allí, las cámaras están colocadas en los distritos de la ciudad en los que se concentra la mayor actividad ilegal. Algunos ejemplos son los barrios de prostitución y las estaciones de tren. [53]

Como parte del Proyecto Escudo Dorado de China , varias corporaciones estadounidenses, entre ellas IBM , General Electric y Honeywell , han estado trabajando estrechamente con el gobierno chino para instalar millones de cámaras de vigilancia en toda China , junto con software avanzado de análisis de video y reconocimiento facial, que identificará y rastreará a las personas dondequiera que vayan. Estarán conectadas a una base de datos centralizada y una estación de monitoreo, que, una vez completado el proyecto, contendrá una imagen del rostro de cada persona en China: más de 1.3 mil millones de personas. [54] Lin Jiang Huai, el jefe de la oficina de "Tecnología de Seguridad de la Información" de China (que está a cargo del proyecto), atribuye a los sistemas de vigilancia en los Estados Unidos y el Reino Unido como la inspiración para lo que está haciendo con el Proyecto Escudo Dorado. [54]

Una cámara de vigilancia de carga útil fabricada por Controp y distribuida al gobierno de EE. UU. por ADI Technologies

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está financiando un proyecto de investigación llamado Combat Zones That See (Zonas de Combate que Ven ) que conectará cámaras en toda una ciudad a una estación de monitoreo centralizada, identificará y rastreará a individuos y vehículos a medida que se mueven por la ciudad y reportará actividad "sospechosa" (como agitar los brazos, mirar de un lado a otro, estar parado en un grupo, etc.). [55]

En el Super Bowl XXXV de enero de 2001, la policía de Tampa, Florida, utilizó el software de reconocimiento facial de Identix , FaceIt, para escanear a la multitud en busca de posibles criminales y terroristas presentes en el evento [56] (encontró 19 personas con órdenes de arresto pendientes). [57]

Los gobiernos a menudo afirman inicialmente que las cámaras están destinadas a ser utilizadas para el control del tráfico , pero muchos de ellos terminan utilizándolas para la vigilancia general. [ cita requerida ] Por ejemplo, Washington, DC tenía 5.000 cámaras de "tráfico" instaladas bajo esta premisa, y luego de que todas estaban en su lugar, las conectaron en red y luego otorgaron acceso al Departamento de Policía Metropolitana, para que pudieran realizar "monitoreo diario". [58]

Algunos han sostenido que el desarrollo de redes centralizadas de cámaras de CCTV que vigilan áreas públicas, vinculadas a bases de datos informáticas con fotografías e identidades de personas ( datos biométricos ), capaces de rastrear los movimientos de las personas por toda la ciudad e identificar con quién han estado, presenta un riesgo para las libertades civiles . [59] Trapwire es un ejemplo de este tipo de red. [60]

Análisis de redes sociales

Un gráfico de las relaciones entre los usuarios de la red social Facebook . El análisis de redes sociales permite a los gobiernos recopilar información detallada sobre los amigos, familiares y otros contactos de las personas. Dado que gran parte de esta información la hacen pública voluntariamente los propios usuarios, a menudo se la considera una forma de inteligencia de código abierto.

Una forma habitual de vigilancia consiste en crear mapas de redes sociales basándose en datos de sitios de redes sociales como Facebook , MySpace y Twitter , así como en información de análisis de tráfico de registros de llamadas telefónicas , como los de la base de datos de llamadas de la NSA [61] y otros. A continuación, se extraen datos de estos "mapas" de redes sociales para extraer información útil, como intereses personales, amistades y afiliaciones, deseos, creencias, pensamientos y actividades. [62] [63] [64]

Muchas agencias del gobierno de los Estados Unidos, como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS), están invirtiendo fuertemente en investigaciones que involucran análisis de redes sociales. [65] [66] La comunidad de inteligencia cree que la mayor amenaza al poder de los Estados Unidos proviene de grupos descentralizados, sin líderes y geográficamente dispersos de terroristas , subversivos , extremistas y disidentes . Este tipo de amenazas se contrarrestan más fácilmente encontrando nodos importantes en la red y eliminándolos. Para hacer esto se requiere un mapa detallado de la red. [67] [68] [69]

Jason Ethier, de la Universidad Northeastern, en su estudio sobre el análisis moderno de redes sociales, dijo lo siguiente acerca del Programa de Análisis Escalable de Redes Sociales desarrollado por la Oficina de Concienciación sobre la Información :

El objetivo del programa de algoritmos de la SSNA es ampliar las técnicas de análisis de redes sociales para ayudar a distinguir entre células terroristas potenciales y grupos legítimos de personas... Para tener éxito, la SSNA necesitará información sobre las interacciones sociales de la mayoría de las personas en todo el mundo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopile datos sobre civiles inocentes, así como sobre terroristas potenciales.

—Jason  Ethier [64]

AT&T desarrolló un lenguaje de programación llamado "Hancock", que es capaz de examinar enormes bases de datos de llamadas telefónicas y registros de tráfico de Internet, como la base de datos de llamadas de la NSA , y extraer "comunidades de interés" (grupos de personas que se llaman entre sí regularmente o grupos que visitan regularmente ciertos sitios en Internet). AT&T construyó originalmente el sistema para desarrollar "pistas de marketing", [70] pero el FBI ha solicitado regularmente dicha información a compañías telefónicas como AT&T sin una orden judicial, [70] y, después de usar los datos, almacena toda la información recibida en sus propias bases de datos, independientemente de si la información fue útil o no en una investigación. [71]

Algunas personas creen que el uso de sitios de redes sociales es una forma de "vigilancia participativa", donde los usuarios de estos sitios básicamente se vigilan a sí mismos, colocando información personal detallada en sitios web públicos donde puede ser vista por corporaciones y gobiernos. [62] En 2008, aproximadamente el 20% de los empleadores informaron que usaban sitios de redes sociales para recopilar datos personales sobre empleados potenciales o actuales. [72]

Biométrico

Huellas dactilares escaneadas como parte del programa US-VISIT

La vigilancia biométrica es una tecnología que mide y analiza las características físicas y/o conductuales humanas con fines de autenticación, identificación o detección. [73] Entre los ejemplos de características físicas se incluyen las huellas dactilares, el ADN y los patrones faciales. Entre los ejemplos de características principalmente conductuales se incluyen la forma de andar (la manera de caminar de una persona) o la voz.

El reconocimiento facial es el uso de la configuración única de los rasgos faciales de una persona para identificarla con precisión, generalmente a partir de un video de vigilancia. Tanto el Departamento de Seguridad Nacional como la DARPA están financiando fuertemente la investigación de sistemas de reconocimiento facial. [74] La Oficina de Tecnología de Procesamiento de Información implementó un programa conocido como Identificación Humana a Distancia que desarrolló tecnologías capaces de identificar a una persona a una distancia de hasta 500 pies (150 m) por sus rasgos faciales.

Otra forma de biometría conductual, basada en la computación afectiva , implica que las computadoras reconozcan el estado emocional de una persona basándose en un análisis de sus expresiones faciales, la velocidad con la que habla, el tono y el timbre de su voz, su postura y otros rasgos de comportamiento. Esto podría usarse, por ejemplo, para ver si el comportamiento de una persona es sospechoso (mirar furtivamente a su alrededor, expresiones faciales "tensas" o "enojadas", agitar los brazos, etc.). [75]

Un desarrollo más reciente es el perfil de ADN , que analiza algunos de los principales marcadores del ADN del cuerpo para producir una coincidencia. El FBI está gastando mil millones de dólares para construir una nueva base de datos biométrica, que almacenará ADN, datos de reconocimiento facial, datos del iris/retina (ojo), huellas dactilares, impresiones de palmas y otros datos biométricos de personas que viven en los Estados Unidos. Las computadoras que ejecutan la base de datos están contenidas en una instalación subterránea del tamaño de dos campos de fútbol americano . [76] [77] [78]

El Departamento de Policía de Los Ángeles está instalando dispositivos automatizados de reconocimiento facial y de reconocimiento de matrículas en sus coches patrulla, y proporcionando escáneres faciales portátiles, que los agentes utilizarán para identificar a las personas mientras patrullan. [79] [80] [81]

Se están desarrollando termógrafos faciales que permiten a las máquinas identificar ciertas emociones en las personas, como el miedo o el estrés, midiendo la temperatura generada por el flujo sanguíneo en diferentes partes de la cara. [82] Los agentes de la ley creen que esto tiene el potencial de permitirles identificar cuándo un sospechoso está nervioso, lo que podría indicar que está ocultando algo, mintiendo o preocupado por algo. [82]

En su artículo en Ética y Tecnología de la Información , Avi Marciano traza un mapa de los daños causados ​​por la vigilancia biométrica, rastrea sus orígenes teóricos y reúne estos daños en un marco integrador para dilucidar su poder acumulativo. Marciano propone cuatro tipos de daños: uso no autorizado de información corporal, negación o limitación del acceso a espacios físicos, clasificación social corporal e inelegibilidad simbólica a través de la construcción de marginalidad y alteridad. El poder social de la biometría, según Marciano, deriva de tres características principales: su complejidad como "tecnologías enigmáticas", su imagen científica objetiva y su creciente capacidad de acción, particularmente en el contexto de la toma de decisiones automática.

Aéreo

Microvehículo aéreo con cámara de vigilancia incorporada

La vigilancia aérea es la recopilación de datos de vigilancia, generalmente imágenes visuales o videos, desde un vehículo aéreo, como un vehículo aéreo no tripulado , un helicóptero o un avión espía . Las aeronaves de vigilancia militar utilizan una variedad de sensores (por ejemplo, radar) para monitorear el campo de batalla.

La tecnología de imágenes digitales, las computadoras miniaturizadas y muchos otros avances tecnológicos durante la última década han contribuido a avances rápidos en el hardware de vigilancia aérea, como los microvehículos aéreos , los infrarrojos con visión hacia adelante y las imágenes de alta resolución capaces de identificar objetos a distancias extremadamente largas. Por ejemplo, el MQ-9 Reaper , [83] un avión no tripulado estadounidense utilizado para operaciones nacionales por el Departamento de Seguridad Nacional , lleva cámaras que son capaces de identificar un objeto del tamaño de un cartón de leche desde altitudes de 30.000 pies (9,1 km), y tiene dispositivos infrarrojos con visión hacia adelante que pueden detectar el calor de un cuerpo humano a distancias de hasta 60 kilómetros (37 mi). [84] En un ejemplo anterior de vigilancia aérea comercial, la estación de esquí Killington Mountain contrató fotografías aéreas "con visión en el cielo" de los estacionamientos de sus competidores para juzgar el éxito de sus iniciativas de marketing a medida que se desarrollaba a partir de la década de 1950. [85]

Dibujo conceptual del programa HART del sitio web oficial de IPTO ( DARPA )

El Departamento de Seguridad Nacional de los Estados Unidos está en proceso de probar vehículos aéreos no tripulados para patrullar los cielos de los Estados Unidos con el propósito de proteger la infraestructura crítica , patrullar las fronteras, " monitorear el tránsito " y vigilar en general a la población estadounidense. [86] El departamento de policía de Miami-Dade realizó pruebas con un vehículo aéreo no tripulado de despegue y aterrizaje vertical de Honeywell , que está previsto que se utilice en operaciones SWAT . [87] El departamento de policía de Houston ha estado probando vehículos aéreos no tripulados de ala fija para su uso en "control de tráfico". [87]

El Reino Unido también está trabajando en planes para construir una flota de vehículos aéreos no tripulados de vigilancia que van desde microvehículos aéreos hasta drones de tamaño completo , que serán utilizados por las fuerzas policiales en todo el Reino Unido [88].

Además de sus capacidades de vigilancia, los MAV son capaces de llevar pistolas Taser para " control de multitudes " o armas para matar combatientes enemigos. [89]

Programas como el programa Heterogeneous Aerial Reconnaissance Team desarrollado por DARPA han automatizado gran parte del proceso de vigilancia aérea. Han desarrollado sistemas que consisten en grandes equipos de aviones no tripulados que se pilotean a sí mismos, deciden automáticamente quién es "sospechoso" y cómo proceder para vigilarlo, coordinan sus actividades con otros drones cercanos y notifican a los operadores humanos si ocurre algo sospechoso. Esto aumenta enormemente la cantidad de área que se puede monitorear de forma continua, al tiempo que reduce la cantidad de operadores humanos necesarios. De este modo, un enjambre de drones automatizados y autodirigidos puede patrullar automáticamente una ciudad y rastrear a individuos sospechosos, informando de sus actividades a una estación de monitoreo centralizada. [90] [91] [92] Además, los investigadores también investigan las posibilidades de vigilancia autónoma por parte de grandes grupos de microvehículos aéreos estabilizados por reglas de enjambre descentralizadas de inspiración biológica. [93] [94]

Corporativo

La vigilancia corporativa es el seguimiento del comportamiento de una persona o un grupo por parte de una corporación. Los datos recopilados se utilizan con mayor frecuencia con fines de marketing o se venden a otras corporaciones, pero también se comparten regularmente con agencias gubernamentales. Puede utilizarse como una forma de inteligencia empresarial , que permite a la corporación adaptar mejor sus productos y/o servicios para que sean deseables para sus clientes. Aunque existe la creencia común de que el seguimiento puede aumentar la productividad, también puede crear consecuencias, como aumentar las posibilidades de comportamiento desviado y crear castigos que no sean equitativos con sus acciones. Además, el seguimiento puede causar resistencia y reacción porque insinúa la sospecha y la falta de confianza de un empleador. [95]

Minería de datos y elaboración de perfiles

La minería de datos es la aplicación de técnicas estadísticas y algoritmos programáticos para descubrir relaciones previamente inadvertidas dentro de los datos. La elaboración de perfiles de datos en este contexto es el proceso de reunir información sobre un individuo o grupo en particular para generar un perfil, es decir, una imagen de sus patrones y comportamiento. La elaboración de perfiles de datos puede ser una herramienta extremadamente poderosa para el análisis psicológico y de redes sociales . Un analista experto puede descubrir hechos sobre una persona de los que tal vez ni siquiera sea consciente. [96]

Las transacciones económicas (como las compras con tarjeta de crédito) y sociales (como las llamadas telefónicas y los correos electrónicos) de la sociedad moderna generan grandes cantidades de datos y registros almacenados. En el pasado, estos datos se documentaban en registros en papel, lo que dejaba un " rastro de papel ", o simplemente no se documentaban en absoluto. La correlación de registros en papel era un proceso laborioso: requería que operadores de inteligencia humana buscaran manualmente entre los documentos, lo que consumía mucho tiempo y, en el mejor de los casos, estaba incompleto.

Pero hoy en día muchos de estos registros son electrónicos, lo que da lugar a un " rastro electrónico ". Cada uso de un cajero automático, pago con tarjeta de crédito, uso de una tarjeta telefónica, llamada desde casa, préstamo de un libro de la biblioteca, alquiler de un vídeo o cualquier otra transacción completa registrada genera un registro electrónico. Los registros públicos (como los de nacimiento, de tribunales, de impuestos y otros) se digitalizan cada vez más y se ponen a disposición en línea. Además, gracias a leyes como la CALEA , el tráfico web y las compras en línea también están disponibles para la elaboración de perfiles. El mantenimiento de registros electrónicos hace que los datos sean fácilmente recopilables, almacenables y accesibles, de modo que es posible la agregación y el análisis eficientes de gran volumen a costos significativamente menores.

La información relativa a muchas de estas transacciones individuales suele estar fácilmente disponible porque no suele guardarse de forma aislada, ya que la información, como el título de una película que una persona ha alquilado, puede no parecer confidencial. Sin embargo, cuando se agregan muchas de estas transacciones , se pueden utilizar para armar un perfil detallado que revele las acciones, los hábitos, las creencias, los lugares frecuentados, las conexiones sociales y las preferencias del individuo. Este perfil se utiliza luego, por programas como ADVISE [97] y TALON , para determinar si la persona es una amenaza militar, criminal o política.

Además de sus propias herramientas de agregación y elaboración de perfiles, el gobierno puede acceder a información de terceros (por ejemplo, bancos, compañías de crédito o empleadores, etc.) solicitando acceso de manera informal, obligando a acceder a ella mediante citaciones u otros procedimientos [98] o comprando datos a agregadores de datos comerciales o intermediarios de datos. Estados Unidos ha gastado 370 millones de dólares en sus 43 centros de fusión planificados , que son una red nacional de centros de vigilancia ubicados en más de 30 estados. Los centros recopilarán y analizarán enormes cantidades de datos sobre ciudadanos estadounidenses. Obtendrán estos datos consolidando información personal de fuentes como agencias estatales de licencias de conducir, registros hospitalarios, antecedentes penales, registros escolares, agencias de crédito, bancos, etc., y colocando esta información en una base de datos centralizada a la que se puede acceder desde todos los centros, así como desde otras agencias federales de inteligencia y aplicación de la ley [99] .

En virtud del caso Estados Unidos v. Miller (1976), los datos en poder de terceros generalmente no están sujetos a los requisitos de orden judicial de la Cuarta Enmienda .

Operativos humanos

Un rastreador puede rastrear subrepticiamente e informar sobre los movimientos y contactos de una persona de interés. Este seguimiento por parte de una o más personas puede proporcionar información útil en entornos urbanos relativamente densamente poblados. [100]

Las organizaciones que tienen enemigos que desean recopilar información sobre los miembros o las actividades de los grupos se enfrentan al problema de una posible infiltración. [101]

Además de que los agentes se infiltren en una organización, la parte que vigila puede ejercer presión sobre ciertos miembros de la organización objetivo para que actúen como informantes (es decir, para que revelen la información que tienen sobre la organización y sus miembros). [102] [103]

El envío de agentes es muy costoso y los gobiernos que disponen de herramientas de vigilancia electrónica de amplio alcance , en lugar de reunir el tipo de información que pueden proporcionar los agentes, pueden utilizar formas de vigilancia menos problemáticas, como las mencionadas anteriormente. No obstante, el uso de infiltrados humanos sigue siendo común. Por ejemplo, en 2007 aparecieron documentos que mostraban que el FBI planeaba enviar un total de 15.000 agentes encubiertos e informantes en respuesta a una directiva antiterrorista (emitida por el presidente George W. Bush en 2004) que ordenaba a los organismos de inteligencia y de aplicación de la ley que aumentaran sus capacidades de HUMINT . [104]

Imágenes satelitales

El 25 de mayo de 2007, el Director de Inteligencia Nacional de los Estados Unidos , Michael McConnell, autorizó a la Oficina Nacional de Aplicaciones (NAO) del Departamento de Seguridad Nacional a permitir que las agencias federales locales, estatales y nacionales accedan a imágenes de los satélites de reconocimiento de inteligencia militar y de los sensores de los aviones de reconocimiento que ahora pueden utilizarse para observar las actividades de los ciudadanos estadounidenses. Los satélites y los sensores de los aviones podrán penetrar la capa de nubes, detectar rastros químicos e identificar objetos en edificios y "búnkeres subterráneos", y proporcionarán vídeo en tiempo real a resoluciones mucho más altas que las imágenes fijas producidas por programas como Google Earth . [105] [106] [107] [108] [109] [110]

Identificación y credenciales

Una tarjeta que contiene un número de identificación.

Una de las formas más sencillas de identificación es llevar consigo credenciales. Algunos países tienen un sistema de tarjetas de identidad para facilitar la identificación, mientras que otros lo están considerando, pero se enfrentan a la oposición pública. Otros documentos, como pasaportes , licencias de conducir , tarjetas de biblioteca , tarjetas bancarias o de crédito, también se utilizan para verificar la identidad.

Si la forma del documento de identidad es "legible por máquina", generalmente mediante una banda magnética codificada o un número de identificación (como un número de la Seguridad Social ), corrobora los datos identificativos del sujeto. En este caso, puede crear un rastro electrónico cuando se lo verifica y escanea, que puede usarse para la elaboración de perfiles, como se mencionó anteriormente.

Seguimiento inalámbrico

Esta sección se refiere a métodos que implican el monitoreo de dispositivos de rastreo mediante la ayuda de señales inalámbricas.

Teléfonos móviles

Las antenas de los operadores de telefonía móvil también se utilizan habitualmente para recopilar datos de geolocalización en los teléfonos móviles. La ubicación geográfica de un teléfono móvil encendido (y, por tanto, de la persona que lo lleva) se puede determinar fácilmente (ya sea que se esté utilizando o no), utilizando una técnica conocida como multilateración para calcular las diferencias de tiempo que tarda una señal en viajar desde el teléfono móvil hasta cada una de las varias torres de telefonía móvil cercanas al propietario del teléfono. [31] [32] El Dr. Victor Kappeler [111] de la Eastern Kentucky University indica que la vigilancia policial es una gran preocupación, y señala las siguientes estadísticas de 2013:

De las 321.545 solicitudes de las fuerzas de seguridad realizadas a Verizon, 54.200 eran para obtener información sobre "contenido" o "ubicación", no sólo números de teléfono móvil o direcciones IP. La información sobre el contenido incluía el texto real de los mensajes, los correos electrónicos y las escuchas telefónicas de voz o mensajes en tiempo real.

Un dispositivo de vigilancia relativamente nuevo y de fácil acceso es el IMSI-catcher , un dispositivo de escucha telefónica que se utiliza para interceptar el tráfico de teléfonos móviles y rastrear el movimiento de los usuarios de teléfonos móviles. Básicamente, se trata de una torre de telefonía móvil "falsa" que actúa entre el teléfono móvil objetivo y las torres reales del proveedor de servicios; se considera un ataque de intermediario (MITM). Los IMSI-catchers son utilizados en algunos países por las fuerzas del orden y las agencias de inteligencia , pero su uso ha suscitado importantes preocupaciones en materia de libertades civiles y privacidad y está estrictamente regulado en algunos países. [112]

En marzo de 2020, el diario británico The Guardian , basándose en las afirmaciones de un denunciante , acusó al gobierno de Arabia Saudita de explotar las debilidades de la red mundial de telecomunicaciones móviles para espiar a sus ciudadanos que viajaban por Estados Unidos . [113] Los datos compartidos por el denunciante en apoyo de las afirmaciones mostraron que el reino estaba llevando a cabo una campaña sistemática de espionaje que explotaba las fallas de SS7 , un sistema de mensajería global. Los datos mostraron que millones de comandos de seguimiento secretos se originaron en Arabia Saudita en un período de cuatro meses, a partir de noviembre de 2019. [114]

Etiquetado RFID

Retiran chip RFID de una nueva tarjeta de crédito

El etiquetado por identificación por radiofrecuencia (RFID) consiste en el uso de dispositivos electrónicos muy pequeños (denominados "etiquetas RFID") que se aplican o incorporan a un producto, animal o persona con el fin de identificarlo y rastrearlo mediante ondas de radio. Las etiquetas se pueden leer a varios metros de distancia. Son extremadamente económicas (cuesta unos pocos centavos por unidad), por lo que se pueden insertar en muchos tipos de productos de uso diario sin aumentar significativamente el precio y se pueden utilizar para rastrear e identificar estos objetos con una variedad de propósitos.

Algunas empresas parecen estar "etiquetando" a sus trabajadores incorporando etiquetas RFID en las tarjetas de identificación de los empleados. Los trabajadores del Reino Unido consideraron la posibilidad de hacer huelga en protesta por el hecho de que les etiquetaran; consideraban que era deshumanizante que todos sus movimientos fueran rastreados con chips RFID. [115] [ Vago ] Algunos críticos han expresado su temor de que pronto se rastreará y escaneará a las personas dondequiera que vayan. [116] Por otra parte, las etiquetas RFID en las pulseras de identificación de los recién nacidos que se colocan en los hospitales han impedido secuestros. [115]

En un editorial de 2003, el principal corresponsal político de CNET News.com, Declan McCullagh, especuló que, pronto, todos los objetos que se compren, y quizás las tarjetas de identificación, tendrán dispositivos RFID, que responderían con información sobre las personas cuando pasen por los escáneres (qué tipo de teléfono tienen, qué tipo de zapatos tienen, qué libros llevan, qué tarjetas de crédito o tarjetas de membresía tienen, etc.). Esta información podría usarse para identificación, seguimiento o marketing dirigido . A partir de 2021 [actualizar], esto en gran medida no ha sucedido. [117]

Etiquetado RFID en humanos

Mano con punto de inserción planificado para el dispositivo Verichip

Un implante de microchip humano es un dispositivo de circuito integrado de identificación o transpondedor RFID recubierto de vidrio de silicato e implantado en el cuerpo de un ser humano. Un implante subdérmico normalmente contiene un número de identificación único que se puede vincular a información contenida en una base de datos externa, como identificación personal, historial médico, medicamentos, alergias e información de contacto.

Se han desarrollado varios tipos de microchips para controlar y monitorear a ciertos tipos de personas, como criminales, figuras políticas y espías. [ aclaración necesaria ] una patente de chip de rastreo "asesino" fue presentada en la Oficina Alemana de Patentes y Marcas (DPMA) alrededor de mayo de 2009.

Verichip es un dispositivo RFID producido por una empresa llamada Applied Digital Solutions (ADS). Verichip es un poco más grande que un grano de arroz y se inyecta debajo de la piel. Según se informa, la inyección se siente similar a recibir una inyección . El chip está recubierto de vidrio y almacena un "Número de suscriptor de VeriChip" que el escáner utiliza para acceder a su información personal, a través de Internet, desde la base de datos de Verichip Inc., el "Registro global de suscriptores de VeriChip". Miles de personas ya se los han insertado. [116] En México, por ejemplo, se exigió que 160 trabajadores de la Procuraduría General de la República se les inyectara el chip para verificar la identidad y controlar el acceso . [118] [119]

Los microchips implantables también se han utilizado en entornos sanitarios, pero los investigadores etnográficos han identificado una serie de problemas éticos con tales usos; estos problemas incluyen trato desigual, disminución de la confianza y posible puesta en peligro de los pacientes. [120]

Radar

El radar de vigilancia perimetral (PSR) es una clase de sensores de radar que monitorean la actividad que rodea o se encuentra en áreas de infraestructura crítica, como aeropuertos, [121] puertos marítimos, instalaciones militares, fronteras nacionales, refinerías y otras industrias críticas y similares. Estos radares se caracterizan por su capacidad de detectar el movimiento a nivel del suelo de objetivos, como una persona que camina o se arrastra hacia una instalación. Estos radares suelen tener alcances de varios cientos de metros a más de 10 kilómetros. [122]

Las tecnologías alternativas incluyen sistemas basados ​​en láser. Estos tienen el potencial de lograr una precisión de posición del objetivo muy alta, pero son menos eficaces en presencia de niebla y otros elementos que oscurecen la vista.

Dispositivos de geolocalización

Sistema de posicionamiento global

Diagrama de satélites GPS orbitando la Tierra

En Estados Unidos, la policía ha colocado dispositivos de rastreo GPS ocultos en los vehículos de las personas para monitorear sus movimientos, [123] sin una orden judicial. [124] A principios de 2009, argumentaron en los tribunales que tenían derecho a hacerlo. [125]

Varias ciudades están llevando a cabo proyectos piloto para exigir a las personas en libertad condicional que utilicen dispositivos GPS para rastrear sus movimientos cuando salen de prisión. [126]

Dispositivos

Los dispositivos de escucha encubiertos y los dispositivos de video, o "micrófonos", son dispositivos electrónicos ocultos que se utilizan para capturar, grabar y/o transmitir datos a una parte receptora, como una agencia de aplicación de la ley.

Estados Unidos ha llevado a cabo numerosas operaciones de inteligencia interna, como COINTELPRO , que han colocado micrófonos ocultos en los hogares, oficinas y vehículos de miles de ciudadanos estadounidenses, generalmente activistas políticos , subversivos y criminales . [127]

Los servicios de inteligencia y de seguridad del Reino Unido y de los Estados Unidos poseen tecnología para activar de forma remota los micrófonos de los teléfonos móviles, accediendo a las funciones de diagnóstico y mantenimiento del teléfono, para escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [25] [26] [27]

Servicios postales

A medida que más personas utilizan el fax y el correo electrónico, la vigilancia del sistema postal va perdiendo importancia, en favor de la vigilancia por Internet y por teléfono. Pero la interceptación del correo sigue siendo una opción disponible para las agencias de inteligencia y de aplicación de la ley, en determinadas circunstancias. [128] Sin embargo, no es una práctica común, y entidades como el ejército de los EE. UU. requieren altos niveles de aprobación para llevarla a cabo. [129]

La Agencia Central de Inteligencia de Estados Unidos y el Buró Federal de Investigaciones han llevado a cabo doce campañas separadas de apertura de correspondencia dirigidas a ciudadanos estadounidenses. En uno de estos programas, se interceptaron, abrieron y fotografiaron más de 215.000 comunicaciones. [130] [131]

Replanteo

Una vigilancia es la vigilancia coordinada de un lugar o una persona. Las vigilancias se realizan generalmente de forma encubierta y con el fin de reunir pruebas relacionadas con una actividad delictiva . El término deriva de la práctica de los agrimensores de utilizar estacas topográficas para medir un área antes de que comience el proyecto de construcción principal.

Internet de las cosas

La Internet de las cosas (IdC) es una red de dispositivos físicos que pueden recopilar datos entre sí sin intervención humana. La IdC se puede utilizar para identificación, monitoreo, rastreo de ubicación y seguimiento de la salud. [132] Si bien la IdC se puede utilizar como herramienta que ahorra tiempo y simplifica las actividades, plantea la preocupación de la vigilancia gubernamental y la privacidad con respecto a cómo se utilizarán los datos. [132]

Controversia

Grafiti que expresa preocupación por la proliferación de la videovigilancia

Apoyo

Los partidarios de los sistemas de vigilancia creen que estas herramientas pueden ayudar a proteger a la sociedad de los terroristas y los delincuentes . Argumentan que la vigilancia puede reducir el crimen por tres medios: por disuasión, por observación y por reconstrucción. La vigilancia puede disuadir al aumentar la posibilidad de ser atrapado y al revelar el modus operandi . Esto requiere un nivel mínimo de invasividad. [133]

Otro método para utilizar la vigilancia en la lucha contra la actividad delictiva es vincular el flujo de información obtenido a través de ellos a un sistema de reconocimiento (por ejemplo, un sistema de cámaras que transmite la información a través de un sistema de reconocimiento facial). Esto puede, por ejemplo, reconocer automáticamente a los fugitivos y dirigir a la policía hacia su ubicación.

Sin embargo, en este caso es necesario hacer una distinción entre el tipo de vigilancia que se utiliza. Algunas personas que apoyan la videovigilancia en las calles de la ciudad pueden no estar de acuerdo con las escuchas telefónicas indiscriminadas y viceversa. Además de los tipos, también es muy importante la forma en que se lleva a cabo esta vigilancia; es decir, las escuchas telefónicas indiscriminadas son apoyadas por mucha menos gente que, por ejemplo, las escuchas telefónicas que se realizan únicamente a personas sospechosas de participar en actividades ilegales.

La vigilancia también se puede utilizar para dar a los agentes humanos una ventaja táctica mediante una mejor conciencia situacional o mediante el uso de procesos automatizados, como el análisis de vídeo . La vigilancia puede ayudar a reconstruir un incidente y demostrar la culpabilidad mediante la disponibilidad de imágenes para los expertos forenses. La vigilancia también puede influir en la seguridad subjetiva si los recursos de vigilancia son visibles o si se pueden sentir las consecuencias de la vigilancia.

Algunos de los sistemas de vigilancia (como el sistema de cámaras que transmite la señal a través de un sistema de reconocimiento facial mencionado anteriormente) también pueden tener otros usos además de contrarrestar la actividad criminal. Por ejemplo, puede ayudar a recuperar a niños fugitivos, adultos secuestrados o desaparecidos y personas con discapacidad mental. Otros partidarios simplemente creen que no se puede hacer nada para evitar la pérdida de privacidad y que la gente debe acostumbrarse a no tener privacidad. Como dijo el director ejecutivo de Sun Microsystems, Scott McNealy : "De todos modos, no tienes privacidad. Supéralo". [134] [135]

Otro argumento común es: “ Si no estás haciendo nada malo, entonces no tienes nada que temer ”. Es decir, uno no tiene derecho a la privacidad en lo que respecta a las actividades ilegales, mientras que quienes cumplen la ley no sufren daño alguno por la vigilancia y, por lo tanto, no tienen derecho a oponerse a ella. Más allá de la identificación heroicamente egoísta de lo que está mal con lo que es ilegal, el inconveniente ético de este ungüento es la premisa tácita de que el individuo no tiene el deber de preservar la salud del Estado, la antítesis del principio de que sólo el consentimiento de los gobernados puede servir adecuadamente como fundamento moral de un Estado (justo) y justificar la enorme brecha entre su poder (y su capacidad de acción) y el del individuo. [136]

Oposición

Ciudadanos de Hong Kong derriban un poste de luz de vigilancia por temor a la vigilancia estatal
Un elaborado grafiti en Columbus, Ohio, que representa la vigilancia estatal de las telecomunicaciones.

Con la llegada de programas como el programa Total Information Awareness y ADVISE , tecnologías como los ordenadores de vigilancia de alta velocidad y el software biométrico, y leyes como la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley , los gobiernos poseen ahora una capacidad sin precedentes para vigilar las actividades de sus súbditos. [137] Muchos grupos de derechos civiles y privacidad , como la Electronic Frontier Foundation y la American Civil Liberties Union , han expresado su preocupación de que al permitir aumentos continuos en la vigilancia gubernamental de los ciudadanos terminaremos en una sociedad de vigilancia masiva , con libertades políticas y/o personales extremadamente limitadas o inexistentes. Temores como este han dado lugar a numerosas demandas como Hepting v. AT&T . [137] [138]

Algunos críticos sostienen que la afirmación de los partidarios debería modificarse para que diga: "Mientras hagamos lo que se nos dice, no tenemos nada que temer". Por ejemplo, una persona que forma parte de un grupo político que se opone a las políticas del gobierno nacional podría no querer que el gobierno sepa su nombre y lo que ha estado leyendo, de modo que el gobierno no pueda subvertir fácilmente su organización, arrestarlo o matarlo. Otros críticos sostienen que, si bien una persona puede no tener nada que ocultar en este momento, el gobierno podría implementar más adelante políticas a las que sí desea oponerse, y esa oposición podría entonces resultar imposible debido a la vigilancia masiva que permite al gobierno identificar y eliminar amenazas políticas. Además, otros críticos señalan el hecho de que la mayoría de las personas tienen cosas que ocultar. Por ejemplo, si una persona está buscando un nuevo trabajo, puede que no quiera que su empleador actual lo sepa. Asimismo, si un empleador desea privacidad total para vigilar a su propio empleado y proteger su información financiera, puede resultar imposible, y puede que no desee contratar a personas bajo vigilancia.

En diciembre de 2017, el Gobierno de China tomó medidas para oponerse a la vigilancia generalizada mediante cámaras de empresas de seguridad, cámaras web y cámaras IP después de que la empresa de TI Qihoo hiciera accesibles decenas de miles de ellas para su visualización en Internet [139].

Totalitarismo

Una cámara de tráfico situada encima de un poste alto supervisa una carretera en la ciudad canadiense de Toronto.

Programas como el programa de Concienciación Total de la Información y leyes como la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley han llevado a muchos grupos a temer que la sociedad se está moviendo hacia un estado de vigilancia masiva con libertades personales, sociales y políticas severamente limitadas, donde los individuos o grupos disidentes serán eliminados estratégicamente en purgas similares a las del COINTELPRO . [137] [138]

Kate Martin, del Centro de Estudios de Seguridad Nacional, dijo sobre el uso de satélites espías militares para monitorear las actividades de los ciudadanos estadounidenses: "Están colocando los ladrillos uno a uno para un estado policial". [109]

Algunos señalan la difuminación de las fronteras entre los lugares públicos y privados y la privatización de lugares tradicionalmente considerados públicos (como centros comerciales y parques industriales) como ejemplos de la creciente legalidad de la recogida de información personal. [140] Para la mayoría de las personas, pasar por muchos lugares públicos, como oficinas gubernamentales, no es una opción, pero los consumidores no tienen otra opción que someterse a las prácticas de vigilancia de las empresas. [141] Las técnicas de vigilancia no son todas iguales; entre las muchas tecnologías de identificación biométrica , por ejemplo, el reconocimiento facial es el que requiere menos cooperación. A diferencia de la lectura automática de huellas dactilares, que requiere que una persona presione un dedo contra una máquina, esta técnica es sutil y requiere poco o ningún consentimiento. [141]

Efectos psicológicos/sociales

Algunos críticos, como Michel Foucault , creen que además de su obvia función de identificar y capturar a individuos que están cometiendo actos indeseables, la vigilancia también funciona para crear en todos un sentimiento de estar siempre vigilados, de modo que se vuelvan autovigilantes. Esto permite al Estado controlar a la población sin tener que recurrir a la fuerza física, que es costosa y, por lo demás, problemática. [142]

Con el desarrollo de la tecnología digital, los individuos se han vuelto cada vez más perceptibles entre sí, a medida que la vigilancia se vuelve virtual. La vigilancia en línea es la utilización de Internet para observar la actividad de uno. [143] Las corporaciones, los ciudadanos y los gobiernos participan en el seguimiento de las conductas de los demás por motivaciones que surgen de las relaciones comerciales, la curiosidad o la legalidad. En su libro Superconnected , Mary Chayko diferencia entre dos tipos de vigilancia: vertical y horizontal. [143] La vigilancia vertical ocurre cuando hay una fuerza dominante, como el gobierno, que intenta controlar o regular las acciones de una sociedad determinada. Esas autoridades poderosas a menudo justifican sus incursiones como un medio para proteger a la sociedad de amenazas de violencia o terrorismo. Algunas personas se preguntan cuándo esto se convierte en una violación de los derechos civiles. [143]

La vigilancia horizontal se diferencia de la vertical, ya que el seguimiento pasa de una fuente autorizada a una figura cotidiana, como un amigo, un compañero de trabajo o un desconocido que se interesa por las actividades cotidianas de uno. [143] Las personas dejan rastros de información cuando están en línea que revelan sus intereses y deseos, que otros observan. Si bien esto puede permitir que las personas se interconecten y desarrollen conexiones sociales en línea, también puede aumentar el riesgo potencial de sufrir daños, como el acoso cibernético o la censura o el acecho por parte de desconocidos, lo que reduce la privacidad. [143]

Además, Simone Browne sostiene que la vigilancia ejerce una inmensa cualidad racializadora, de modo que funciona como "vigilancia racializante". Browne utiliza la vigilancia racializante para referirse a los momentos en que se utilizan actos de vigilancia para reafirmar límites, fronteras y cuerpos según líneas raciales y donde el resultado es un tratamiento discriminatorio de quienes son racializados negativamente por dicha vigilancia. Browne sostiene que la vigilancia racializante se refiere a vigilar lo que está "dentro o fuera de lugar". [144] [145]

Privacidad

Numerosos grupos de derechos civiles y grupos de privacidad se oponen a la vigilancia por considerarla una violación del derecho a la privacidad de las personas. Entre estos grupos se incluyen: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union y Privacy International .

Se han presentado varias demandas, como Hepting v. AT&T y EPIC v. Departamento de Justicia, por parte de grupos o individuos que se oponen a ciertas actividades de vigilancia.

Procedimientos legislativos como los que tuvieron lugar durante el Comité Church , que investigó programas de inteligencia doméstica como COINTELPRO , también han sopesado los pros y contras de la vigilancia.

Casos judiciales

El caso People vs. Diaz (2011) fue un caso judicial en el ámbito de la privacidad de los teléfonos móviles, aunque la decisión fue revocada posteriormente. En este caso, Gregory Diaz fue arrestado durante una operación encubierta por intentar vender éxtasis. Durante su arresto, la policía revisó el teléfono de Diaz y encontró más pruebas incriminatorias, incluidos mensajes de texto SMS y fotografías que mostraban actividades ilícitas. Durante su juicio, Diaz intentó que la información de su teléfono celular se eliminara de la evidencia, pero los tribunales lo consideraron legal y la apelación de Diaz fue denegada a nivel del Tribunal Estatal de California y, más tarde, a nivel de la Corte Suprema. Apenas tres años después, esta decisión fue revocada en el caso Riley vs. California (2014). [146]

Riley vs. California (2014) fue un caso de la Corte Suprema de Estados Unidos en el que un hombre fue arrestado por su participación en un tiroteo desde un vehículo. Unos días después del tiroteo, la policía arrestó al sospechoso (Riley) y, durante el arresto, lo registró. Sin embargo, este registro no solo se realizó a Riley, sino que también la policía abrió y revisó su teléfono celular, encontrando imágenes de otras armas, drogas y de Riley mostrando señales de pandilla. En el tribunal, surgió la pregunta de si el registro del teléfono era legal o si el registro estaba protegido por la cuarta enmienda de la Constitución. La decisión sostuvo que el registro del teléfono celular de Riley durante el arresto era ilegal y que estaba protegido por la cuarta enmienda. [147]

Contravigilancia, vigilancia inversa, sousveillance

La contravigilancia es la práctica de evitar la vigilancia o dificultarla. Los avances de finales del siglo XX han hecho que la contravigilancia crezca drásticamente tanto en alcance como en complejidad, como por ejemplo Internet, la creciente prevalencia de los sistemas de seguridad electrónicos, los vehículos aéreos no tripulados de gran altitud (y posiblemente armados) y las grandes bases de datos informáticas corporativas y gubernamentales. [148] Otros ejemplos incluyen aplicaciones de mensajería cifradas como Signal [149] [150] y criptomonedas de privacidad como Monero [151] [152] y ZCash. [153]

La vigilancia inversa es la práctica de invertir la vigilancia sobre otros individuos o grupos (por ejemplo, ciudadanos que fotografían a la policía). Algunos ejemplos conocidos incluyen la grabación de George Holliday de la paliza a Rodney King y la organización Copwatch , que intenta monitorear a los agentes de policía para prevenir la brutalidad policial . La contravigilancia también se puede utilizar en aplicaciones para prevenir el espionaje corporativo o para rastrear a otros delincuentes por parte de ciertas entidades delictivas. También se puede utilizar para disuadir los métodos de acoso utilizados por varias entidades y organizaciones.

La subvelocidad es una vigilancia inversa, que implica la grabación por parte de individuos privados, en lugar de entidades gubernamentales o corporativas. [154]

En la literatura

  • La novela Mil novecientos ochenta y cuatro de George Orwell retrata una sociedad ficticia de vigilancia totalitaria con un sistema de vigilancia masiva muy simple que consiste en agentes humanos, informantes y "telepantallas" bidireccionales en los hogares de las personas. Debido al impacto de este libro, las tecnologías de vigilancia masiva se denominan comúnmente "orwellianas" cuando se las considera problemáticas.
  • El libro El cuento de la criada , así como una película y una serie de televisión basadas en él, retratan una teocracia cristiana totalitaria donde todos los ciudadanos se mantienen bajo vigilancia constante.
  • En el libro La chica del dragón tatuado , Lisbeth Salander utiliza ordenadores para obtener información sobre personas, así como otros métodos habituales de vigilancia, como profesional independiente.
  • V de Vendetta , una novela gráfica británicaescrita por Alan Moore
  • La novela de David Egger , The Circle, muestra un mundo en el que una única empresa llamada "The Circle" produce todas las tecnologías más modernas y de mayor calidad, desde ordenadores y teléfonos inteligentes hasta cámaras de vigilancia conocidas como "cámaras See-Change". Esta empresa se asocia con la política cuando inicia un movimiento en el que los políticos se vuelven "transparentes" al llevar cámaras See-Change en el cuerpo para evitar mantener secretos al público sobre su actividad laboral diaria. En esta sociedad, se vuelve obligatorio compartir información y experiencias personales porque The Circle cree que todo el mundo debería tener acceso a toda la información libremente. Sin embargo, como ilustra Eggers, esto afecta a los individuos y crea una disrupción de poder entre los gobiernos y la empresa privada. The Circle presenta ideologías extremas en torno a la vigilancia obligatoria. Eamon Bailey, uno de los Hombres Sabios, o fundadores de The Circle, cree que poseer las herramientas para acceder a información sobre cualquier cosa o persona, debería ser un derecho humano otorgado a todos los ciudadanos del mundo. [155] Al eliminar todos los secretos, cualquier comportamiento que se haya considerado vergonzoso se normalizará o dejará de considerarse chocante. Las acciones negativas eventualmente serán erradicadas de la sociedad por completo, a través del miedo a ser expuestas a otros ciudadanos [155]. Esto se lograría en parte si todos se volvieran transparentes, algo que Bailey apoya firmemente, aunque ninguno de los Reyes Magos llegó a ser transparente. Uno de los principales objetivos de El Círculo es tener toda la información del mundo filtrada a través de El Círculo, un proceso que ellos llaman "Completado". [155] Una sola empresa privada tendría entonces acceso y control total sobre toda la información y privacidad de individuos y gobiernos. Ty Gospodinov, el primer fundador de El Círculo, tiene grandes preocupaciones sobre el completamiento del círculo. Advierte que este paso le daría a El Círculo demasiado poder y control, y conduciría rápidamente al totalitarismo .

En la música

  • La canción "I Am The Owl" de The Dead Kennedys trata sobre la vigilancia gubernamental y la ingeniería social de los grupos políticos.
  • La canción vienesa Teng “Himno de Acxiom” trata sobre la recopilación y vigilancia de datos corporativos.

En pantalla

Véase también

Referencias

  1. ^ Lyon, David (2001). Sociedad de vigilancia: el control en la vida cotidiana . Filadelfia: Open University Press. ISBN 978-0-335-20546-2.
  2. ^ Monahan, Torin; Murakami Wood, David (2018). Estudios de vigilancia: una lectura . Nueva York: Oxford University Press. ISBN 9780190297824.
  3. ^ Greenleaf, Richard E. (2018). "Historiografía de la Inquisición mexicana: evolución de interpretaciones y metodologías". En Perry, Mary Elizabeth; Cruz, Anne J. (eds.). Encuentros culturales: el impacto de la Inquisición en España y el Nuevo Mundo. Centro de Estudios Medievales y Renacentistas, UCLA. Vol. 24. Berleley: University of California Press. pág. 260. ISBN 9780520301245. Recuperado el 14 de marzo de 2020. Los estudios [...] se basan parcialmente en la vigilancia de la Inquisición a extranjeros y protestantes.
  4. ^ Cardwell, Harvey (2005). Principios de la supervisión de auditoría. RT Edwards, Inc. pág. 102. ISBN 9781930217133. Recuperado el 14 de marzo de 2020 . [...] tanto las cuentas como los inventarios están generalmente dentro del área de vigilancia del auditor [...].
  5. ^ Stallman, Richard M. (14 de octubre de 2013). "Stallman: ¿Cuánta vigilancia puede soportar la democracia?". Wired . ISSN  1059-1028 . Consultado el 15 de abril de 2020 .
  6. ^ "La psicología del espionaje" (PDF) . La psicología del espionaje . Archivado (PDF) del original el 9 de noviembre de 2020 . Consultado el 1 de octubre de 2022 .
  7. ^ Radsan, A. John (primavera de 2007). "La ecuación no resuelta del espionaje y el derecho internacional". Michigan Journal of International Law . 28 (3): 595–623.
  8. ^ Diffie, Whitfield; Susan Landau (agosto de 2008). "Internet eavesdropping: A Brave New World of Wiretapping" (Escuchas telefónicas en Internet: un mundo feliz para las escuchas telefónicas). Scientific American . Consultado el 13 de marzo de 2009 .
  9. ^ ab "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (sitio web) . Archivado desde el original el 3 de mayo de 2009. Consultado el 14 de marzo de 2009 .
  10. ^ ab "CALEA: Los peligros de las escuchas telefónicas en Internet". Electronic Frontier Foundation (sitio web) . Consultado el 14 de marzo de 2009 .
  11. ^ ab "CALEA: Preguntas frecuentes". Electronic Frontier Foundation (sitio web) . 20 de septiembre de 2007. Consultado el 14 de marzo de 2009 .
  12. ^ Hill, Michael (11 de octubre de 2004). "Government funds chat room surveillance research" (El gobierno financia la investigación de vigilancia de salas de chat). USA Today . Associated Press . Consultado el 19 de marzo de 2009 .
  13. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo y amplio método de escuchas telefónicas". ZDNet News . Consultado el 26 de septiembre de 2014 .
  14. ^ "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba". Revista Wired . 18 de julio de 2007.
  15. ^ Van Eck, Wim (1985). "Radiación electromagnética de las unidades de visualización de vídeo: ¿un riesgo de escucha?" (PDF) . Computers & Security . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. Archivado (PDF) desde el original el 9 de octubre de 2022. 
  16. ^ Kuhn, MG (2004). "Riesgos de escuchas electromagnéticas en pantallas planas" (PDF) . 4.º Taller sobre tecnologías de mejora de la privacidad : 23-25.
  17. ^ Risen, James; Lichtblau, Eric (16 de junio de 2009). "La vigilancia del correo electrónico renueva las preocupaciones en el Congreso". The New York Times . pp. A1 . Consultado el 30 de junio de 2009 .
  18. ^ Ambinder, Marc (16 de junio de 2009). "Pinwale y las nuevas revelaciones de la NSA". The Atlantic . Consultado el 30 de junio de 2009 .
  19. ^ Greenwald, Glen; Ewen, MacAskill (6 de junio de 2013). «El programa Prism de la NSA aprovecha los datos de los usuarios de Apple, Google y otros» (PDF) . The Guardian . Archivado (PDF) del original el 9 de octubre de 2022. Consultado el 1 de febrero de 2017 .
  20. ^ Sottek, TC; Kopfstein, Janus (17 de julio de 2013). "Todo lo que necesita saber sobre PRISM". The Verge . Consultado el 13 de febrero de 2017 .
  21. ^ Singel, Ryan (10 de septiembre de 2007). "Cartas del FBI deshonestas insinúan programas de minería de datos de las propias compañías telefónicas – Actualizado". Nivel de amenaza . Wired . Consultado el 19 de marzo de 2009 .
  22. ^ Roland, Neil (20 de marzo de 2007). "Mueller ordena auditoría de 56 oficinas del FBI en busca de citaciones secretas". Bloomberg News . Consultado el 19 de marzo de 2009 .
  23. ^ Piller, Charles; Eric Lichtblau (29 de julio de 2002). "El FBI planea combatir el terrorismo con un arsenal de alta tecnología". LA Times . Consultado el 14 de marzo de 2009 .
  24. ^ Schneier, Bruce (5 de diciembre de 2006). "Espionaje remoto de micrófonos de teléfonos móviles". Schneier On Security . Consultado el 13 de diciembre de 2009 .
  25. ^ ab McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono móvil como herramienta de espionaje". CNet News . Archivado desde el original el 10 de noviembre de 2013. Consultado el 14 de marzo de 2009 .
  26. ^ ab Odell, Mark (1 de agosto de 2005). "El uso del móvil ayudó a la policía a controlar a los sospechosos". Financial Times . Consultado el 14 de marzo de 2009 .
  27. ^ ab "Teléfonos". Oficina de Seguridad Regional Occidental (sitio oficial de la NOAA) . 2001. Archivado desde el original el 6 de noviembre de 2013. Consultado el 22 de marzo de 2009 .
  28. ^ "¿Puedes oírme ahora?". ABC News: The Blotter . Archivado desde el original el 25 de agosto de 2011. Consultado el 13 de diciembre de 2009 .
  29. ^ Coughlin, Kevin (13 de diciembre de 2006). "Incluso si están apagados, los teléfonos celulares permiten al FBI escuchar". The Seattle Times . Consultado el 14 de diciembre de 2009 .
  30. ^ Hampton, Brittany (2012). "De los teléfonos inteligentes a los Stingrays: ¿puede la Cuarta Enmienda mantenerse al día con el siglo XXI?". University of Louisville Law Review . Fifty One: 159–176 – vía Law Journal Library.
  31. ^ ab "Rastreo de un sospechoso por teléfono móvil". BBC News . 3 de agosto de 2005. Consultado el 14 de marzo de 2009 .
  32. ^ ab Miller, Joshua (14 de marzo de 2009). "El rastreo de teléfonos celulares puede localizar a terroristas, pero solo donde es legal". FOX News . Archivado desde el original el 18 de marzo de 2009. Consultado el 14 de marzo de 2009 .
  33. ^ Samuel, Ian (2008). "Rastreo de ubicación sin orden judicial". NYU Law Review . SSRN  1092293.
  34. ^ Zetter, Kim (1 de diciembre de 2009). "Nivel de amenaza a la privacidad, el delito y la seguridad en línea. Los federales hicieron ping a los datos del GPS de Sprint ocho millones de veces en un año". Revista Wired: Nivel de amenaza . Consultado el 5 de diciembre de 2009 .
  35. ^ "Software de biblioteca digital Greenstone". snowdenarchive.cjfe.org . Archivado desde el original el 4 de enero de 2022. Consultado el 3 de junio de 2017 .
  36. ^ abc Sanger, David (26 de septiembre de 2014). "Signaling Post-Snowden Era, New iPhone Locks Out NSA" (El nuevo iPhone bloquea a la NSA, señalando la era post-Snowden). The New York Times . Consultado el 1 de noviembre de 2014 .
  37. ^ "¿Son los iPhones realmente mejores para la privacidad? Estudio comparativo de aplicaciones para iOS y Android". csu-sfsu.primo.exlibrisgroup.com . Consultado el 22 de septiembre de 2023 .
  38. ^ abc Gellman, Barton (4 de diciembre de 2013). «Los documentos de Snowden muestran que la NSA está rastreando la ubicación de teléfonos celulares en todo el mundo». The Washington Post . Consultado el 1 de noviembre de 2014 .
  39. ^ Ball, James (29 de octubre de 2014). "El gobierno admite que el GCHQ ve datos sin orden judicial". The Guardian .
  40. ^ Szoldra, Paul. "Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto sin precedentes". Business Insider .
  41. ^ Crocco, Marco; Cristani, Marco; Truco, Andrea; Murino, Vittorio (2 de mayo de 2016). "Vigilancia de audio: una revisión sistemática". Encuestas de Computación ACM . 48 (4): 1–46. doi :10.1145/2871183. ISSN  0360-0300. S2CID  6128808.
  42. ^ "Se desacelera el aumento de la base instalada de cámaras de vigilancia". 5 de mayo de 2016 . Consultado el 5 de enero de 2017 .
  43. ^ "Cámaras inteligentes captan a un hombre entre 60.000 personas". BBC News . 13 de abril de 2018 . Consultado el 13 de abril de 2018 .
  44. ^ Spielman, Fran (19 de febrero de 2009). "Las cámaras de vigilancia ayudan a combatir el crimen, dice la ciudad". Chicago Sun Times . Consultado el 13 de marzo de 2009 .[ enlace muerto permanente ]
  45. ^ Schorn, Daniel (6 de septiembre de 2006). "Estamos observando: cómo las autoridades de Chicago vigilan la ciudad". CBS News . Archivado desde el original el 6 de febrero de 2009. Consultado el 13 de marzo de 2009 .
  46. ^ ab Levine, ES; Tisch, Jessica; Tasso, Anthony; Joy, Michael (febrero de 2017). "El sistema de conocimiento de dominio del Departamento de Policía de la Ciudad de Nueva York". Interfaces . 47 (1): 70–84. doi :10.1287/inte.2016.0860.
  47. ^ Parascandola, Rocco (24 de octubre de 2018). "Nuevas cámaras de vigilancia del Departamento de Policía de Nueva York cubrirán un tramo del Upper East Side al que no llegan fácilmente los coches patrulla". nydailynews.com . Consultado el 1 de noviembre de 2019 .
  48. ^ "El precio de la privacidad: cómo las autoridades locales gastaron 515 millones de libras en CCTV en cuatro años" (PDF) . Big Brother Watch. Febrero de 2012. p. 30. Archivado desde el original (PDF) el 23 de septiembre de 2015. Consultado el 4 de febrero de 2015 .
  49. ^ "FactCheck: ¿cuántas cámaras de CCTV hay?". Channel 4 News. 18 de junio de 2008. Archivado desde el original el 11 de mayo de 2010. Consultado el 8 de mayo de 2009 .
  50. ^ "Estás siendo vigilado: hay una cámara de CCTV por cada 32 personas en el Reino Unido. Las investigaciones muestran que hay 1,85 millones de máquinas en toda Gran Bretaña, la mayoría de ellas en interiores y de gestión privada". The Guardian . 2 de marzo de 2011. Consultado el 7 de enero de 2017 .; "En la prensa: cómo los medios están informando sobre la historia de las 1,85 millones de cámaras". Security News Desk . 3 de marzo de 2011 . Consultado el 7 de enero de 2017 .
  51. ^ "CCTV en Londres" (PDF) . Archivado (PDF) del original el 9 de octubre de 2022. Consultado el 22 de julio de 2009 .
  52. ^ "¿Cuántas cámaras hay?". CCTV User Group. 18 de junio de 2008. Archivado desde el original el 23 de octubre de 2008. Consultado el 8 de mayo de 2009 .
  53. ^ La Haya. «Vigilancia mediante cámaras». Archivado desde el original el 8 de octubre de 2016. Consultado el 2 de diciembre de 2016 .
  54. ^ ab Klein, Naomi (29 de mayo de 2008). "El ojo que todo lo ve de China". Rolling Stone . Archivado desde el original el 26 de marzo de 2009. Consultado el 20 de marzo de 2009 .
  55. ^ "Gran Hermano para verlo todo, en todas partes". CBS News. Associated Press. 1 de julio de 2003. Consultado el 26 de septiembre de 2014 .
  56. ^ Bonsor, K. (4 de septiembre de 2001). «How Facial Recognition Systems Work» (Cómo funcionan los sistemas de reconocimiento facial) . Consultado el 18 de junio de 2006 .
  57. ^ McNealy, Scott. "La privacidad está (prácticamente) muerta" . Consultado el 24 de diciembre de 2006 .
  58. ^ "WIKILEAKS: Las cámaras de vigilancia de todo el país se utilizan en una enorme red de espionaje". Business Insider . Consultado el 5 de octubre de 2016 .
  59. ^ "Página de información sobre videovigilancia de EPIC". EPIC . Archivado desde el original el 25 de febrero de 2009 . Consultado el 13 de marzo de 2009 .
  60. ^ Hedgecock, Sarah (14 de agosto de 2012). "TrapWire: el sistema menos publicitado para espiar a los estadounidenses". The Daily Beast . Consultado el 13 de septiembre de 2012 .
  61. ^ Keefe, Patrick (12 de marzo de 2006). "¿Puede la teoría de redes frustrar a los terroristas?". The New York Times .
  62. ^ ab Albrechtslund, Anders (3 de marzo de 2008). "Redes sociales en línea como vigilancia participativa". Primer lunes . 13 (3). doi : 10.5210/fm.v13i3.2142 .
  63. ^ Fuchs, Christian (2009). Sitios de redes sociales y la sociedad de la vigilancia. Un estudio de caso crítico del uso de studiVZ, Facebook y MySpace por parte de estudiantes de Salzburgo en el contexto de la vigilancia electrónica (PDF) . Salzburgo y Viena: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Archivado (PDF) del original el 9 de octubre de 2022 . Consultado el 28 de julio de 2012 .
  64. ^ ab Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de informática y ciencias de la información de la Universidad Northeastern . Archivado desde el original el 16 de noviembre de 2004. Consultado el 15 de marzo de 2009 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  65. ^ Marks, Paul (9 de junio de 2006). «El Pentágono pone su mira en los sitios web de redes sociales». New Scientist . Consultado el 16 de marzo de 2009 .
  66. ^ Kawamoto, Dawn (9 de junio de 2006). "¿Está la NSA leyendo tu perfil de MySpace?". CNET News . Archivado desde el original el 20 de julio de 2012. Consultado el 16 de marzo de 2009 .
  67. ^ Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de informática y ciencias de la información de la Universidad de Northeastern . Archivado desde el original el 26 de febrero de 2015. Consultado el 15 de marzo de 2009 .
  68. ^ Ressler, Steve (julio de 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and Future Research" (Análisis de redes sociales como enfoque para combatir el terrorismo: investigación pasada, presente y futura). Homeland Security Affairs . II (2) . Consultado el 14 de marzo de 2009 .
  69. ^ "Blog de investigación DyDAn". Blog de Investigación DyDAn (blog oficial de DyDAn) . Consultado el 20 de diciembre de 2009 .
  70. ^ ab Singel, Ryan (29 de octubre de 2007). "AT&T inventa un lenguaje de programación para vigilancia masiva". Nivel de amenaza . Wired . Consultado el 19 de marzo de 2009 .
  71. ^ Singel, Ryan (16 de octubre de 2007). "Las solicitudes del FBI legalmente cuestionables para llamar a Circle Info son más extendidas de lo que se sabía anteriormente". Nivel de amenaza . Wired . Consultado el 19 de marzo de 2009 .
  72. ^ Havenstein, Heather (12 de septiembre de 2008). «Uno de cada cinco empleadores utiliza las redes sociales en el proceso de contratación». Computer World . Archivado desde el original el 23 de septiembre de 2008. Consultado el 14 de marzo de 2009 .
  73. ^ Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometría: una mirada al reconocimiento facial. RAND Corporation. ISBN 978-0-8330-3302-4. Archivado desde el original el 8 de septiembre de 2013 . Consultado el 15 de marzo de 2009 .
  74. ^ Frank, Thomas (10 de mayo de 2007). "El reconocimiento facial, el próximo paso en la lucha contra el terrorismo". USA Today . Consultado el 16 de marzo de 2009 .
  75. ^ Vlahos, James (enero de 2008). «Sociedad de vigilancia: las nuevas cámaras de alta tecnología te vigilan». Popular Mechanics . Archivado desde el original el 19 de diciembre de 2007. Consultado el 14 de marzo de 2009 .
  76. ^ Nakashima, Ellen (22 de diciembre de 2007). "El FBI prepara una vasta base de datos biométricos: un proyecto de mil millones de dólares que incluirá imágenes de iris y rostros". The Washington Post . pp. A01 . Consultado el 6 de mayo de 2009 .
  77. ^ Arena, Kelly; Carol Cratty (4 de febrero de 2008). "El FBI quiere huellas de palmas, escaneos oculares y mapeo de tatuajes". CNN . Consultado el 14 de marzo de 2009 .
  78. ^ Gross, Grant (13 de febrero de 2008). «Lockheed gana un contrato biométrico de 1.000 millones de dólares con el FBI». IDG News Service . InfoWorld. Archivado desde el original el 17 de junio de 2008 . Consultado el 18 de marzo de 2009 .
  79. ^ "LAPD: Conocemos esa taza". Revista Wired . Associated Press. 26 de diciembre de 2004. Consultado el 18 de marzo de 2009 .
  80. ^ Mack, Kelly. "LAPD usa tecnología de reconocimiento facial para combatir el crimen". NBC4 TV (transcripción de Officer.com) . Archivado desde el original el 30 de marzo de 2010. Consultado el 20 de diciembre de 2009 .
  81. ^ Willon, Phil (17 de septiembre de 2009). "LAPD opens new high-tech crime analysis center" (El Departamento de Policía de Los Ángeles abre un nuevo centro de análisis de delitos de alta tecnología). LA Times . Consultado el 20 de diciembre de 2009 .
  82. ^ ab Dotinga, Randy (14 de octubre de 2004). "Can't Hide Your Lying... Face?" [¿No puedes ocultar tu cara de mentiroso?]. Revista Wired . Consultado el 18 de marzo de 2009 .
  83. ^ Boyd, Ryan. «MQ-9 Reaper» . Consultado el 5 de octubre de 2016 .
  84. ^ Friedersdorf, Conor (10 de marzo de 2016). "El rápido aumento de los drones de vigilancia federal en Estados Unidos". The Atlantic . Consultado el 5 de octubre de 2016 .
  85. ^ Edwards, Bruce, "Sargent, cofundador de Killington, murió a los 83 años", Archivado el 4 de septiembre de 2015 en Wayback Machine , Rutland Herald , 9 de noviembre de 2012. Consultado el 10 de diciembre de 2012.
  86. ^ McCullagh, Declan (29 de marzo de 2006). "Los aviones no tripulados pueden rondar los cielos de Estados Unidos". CNet News . Consultado el 14 de marzo de 2009 .
  87. ^ ab Warwick, Graham (12 de junio de 2007). "Experimento de la policía estadounidense con vehículos aéreos no tripulados Insitu de Honeywell". FlightGlobal.com . Consultado el 13 de marzo de 2009 .
  88. ^ La Franchi, Peter (17 de julio de 2007). «El Ministerio del Interior del Reino Unido planea una flota de vehículos aéreos no tripulados para la policía nacional». Flight International . Consultado el 13 de marzo de 2009 .
  89. ^ "Ya no es ciencia ficción: armas de energía dirigida y menos que letales". Revista Internacional de Defensa Online . 22 de febrero de 2005. Consultado el 15 de marzo de 2009 .
  90. ^ "Descripción general de HART" (PDF) . IPTO (DARPA) – Sitio web oficial . Agosto de 2008. Archivado desde el original (PDF) el 5 de diciembre de 2008 . Consultado el 15 de marzo de 2009 .
  91. ^ "BAA 04-05-PIP: Equipo de reconocimiento aerotransportado heterogéneo (HART)" (PDF) . Oficina de Tecnología de Procesamiento de la Información (DARPA) – Sitio web oficial . 5 de diciembre de 2003. Archivado desde el original (PDF) el 27 de noviembre de 2008 . Consultado el 16 de marzo de 2009 .
  92. ^ Sirak, Michael (29 de noviembre de 2007). «DARPA y Northrop Grumman avanzan hacia la siguiente fase de la arquitectura de control de vehículos aéreos no tripulados». Defense Daily . Archivado desde el original el 9 de marzo de 2012. Consultado el 16 de marzo de 2009 .
  93. ^ Saska, M.; Chudoba, J.; Preucil, L.; Thomas, J.; Loianno, G.; Tresnak, A.; Vonasek, V.; Kumar, V. Despliegue autónomo de enjambres de microvehículos aéreos en vigilancia cooperativa. En Actas de la Conferencia internacional de 2014 sobre sistemas de aeronaves no tripuladas (ICUAS). 2014.
  94. ^ Saska, M.; Vakula, J.; Preucil, L. Enjambres de microvehículos aéreos estabilizados bajo una localización relativa visual. En ICRA2014: Actas de la Conferencia internacional IEEE de 2014 sobre robótica y automatización. 2014.
  95. ^ Anthony, Denise (2017). "Hacia una sociología de la privacidad". Revista Anual de Sociología . 43 (1): 249–269. doi : 10.1146/annurev-soc-060116-053643 .
  96. ^ Hildebrandt, Mireille ; Serge Gutwirth (2008). Perfiles del ciudadano europeo: perspectivas interdisciplinarias . Dordrecht: Springer. ISBN 978-1-4020-6913-0.
  97. ^ Clayton, Mark (9 de febrero de 2006). "US Plans Massive Data Sweep" (EE.UU. planea una masiva recolección de datos). Christian Science Monitor . Consultado el 13 de marzo de 2009 .
  98. ^ Flint, Lara (24 de septiembre de 2003). "Citaciones administrativas para el FBI: una maniobra para apoderarse del poder ejecutivo sin control". The Center For Democracy & Technology (sitio oficial) . Archivado desde el original el 8 de marzo de 2009. Consultado el 20 de marzo de 2009 .
  99. ^ "La "Red Nacional" de Centros de Fusión plantea el espectro de COINTELPRO". EPIC Spotlight on Surveillance . Junio ​​de 2007 . Consultado el 14 de marzo de 2009 .
  100. ^ Prunckun, Hank (12 de abril de 2019) [2010]. "Fuentes de información clandestinas y encubiertas". Métodos de investigación para el análisis de inteligencia. Serie de educación en seguridad e inteligencia profesional (3.ª ed.). Lanham, Maryland: Rowman & Littlefield (publicado en 2019). pág. 57. ISBN 9781538125885. Recuperado el 13 de septiembre de 2022 . La vigilancia física es el acto de realizar observaciones de personas, vehículos o actividades que ocurren en lugares específicos. [...] La vigilancia física puede tener lugar en un lugar fijo, lo que se conoce como vigilancia, o en una situación de movimiento continuo, denominada seguimiento.
  101. ^ Myers, Lisa (14 de diciembre de 2005). "¿Está el Pentágono espiando a los estadounidenses?". NBC Nightly News . NBC News . Consultado el 13 de marzo de 2009 .
  102. ^ "El uso de informantes en las investigaciones de inteligencia doméstica del FBI". Informe final: Libro III, Informes detallados complementarios del personal sobre las actividades de inteligencia y los derechos de los estadounidenses . Comité Selecto del Senado de los Estados Unidos para el Estudio de las Operaciones Gubernamentales con Respecto a las Actividades de Inteligencia. 23 de abril de 1976. págs. 225–270 . Consultado el 13 de marzo de 2009 .
  103. ^ "Justicia secreta: informantes criminales y el sistema legal clandestino de Estados Unidos | Prison Legal News" www.prisonlegalnews.org . Consultado el 5 de octubre de 2016 .
  104. ^ Ross, Brian (25 de julio de 2007). "El FBI propone construir una red de informantes estadounidenses". Blotter . ABC News . Consultado el 13 de marzo de 2009 .
  105. ^ "Satélites de reconocimiento estadounidenses: objetivos nacionales". Archivo de Seguridad Nacional . Consultado el 16 de marzo de 2009 .
  106. ^ Block, Robert (15 de agosto de 2007). "Estados Unidos ampliará el uso doméstico de satélites espía". The Wall Street Journal . Consultado el 14 de marzo de 2009 .
  107. ^ Gorman, Siobhan (1 de octubre de 2008). "Programa de vigilancia por satélite comenzará a pesar de las preocupaciones sobre la privacidad". The Wall Street Journal . Consultado el 16 de marzo de 2009 .
  108. ^ "Hoja informativa: Oficina Nacional de Solicitudes". Departamento de Seguridad Nacional (sitio web oficial) . 15 de agosto de 2007. Archivado desde el original el 11 de marzo de 2009. Consultado el 16 de marzo de 2009 .
  109. ^ ab Warrick, Joby (16 de agosto de 2007). "Uso doméstico de satélites espía para ampliar". The Washington Post . págs. A01 . Consultado el 17 de marzo de 2009 .
  110. ^ Shrader, Katherine (26 de septiembre de 2004). "Agencia de imágenes espías observando dentro de Estados Unidos" USA Today . Associated Press . Consultado el 17 de marzo de 2009 .
  111. ^ Kappeler, Victor. "Olvídense de la NSA: la policía puede ser una amenaza aún mayor para la privacidad".
  112. ^ "Artículo 100i – IMS I-Catcher" (PDF) , Código de procedimiento penal alemán , 2014, págs. 43-44, archivado desde el original (PDF) el 25 de septiembre de 2015 , consultado el 27 de noviembre de 2015
  113. ^ "Revelado: saudíes sospechosos de campaña de espionaje telefónico en EE. UU." The Guardian . 29 de marzo de 2020 . Consultado el 29 de marzo de 2020 .
  114. ^ "Espías saudíes rastrearon teléfonos utilizando fallas que la FCC no logró solucionar durante años". TechCrunch . 29 de marzo de 2020 . Consultado el 29 de marzo de 2020 .
  115. ^ ab "Dos historias que ponen de relieve el debate sobre la RFID". RFID Journal . 19 de julio de 2005. Archivado desde el original el 7 de diciembre de 2012 . Consultado el 23 de marzo de 2012 .
  116. ^ ab Lewan, Todd (21 de julio de 2007). "Los microchips en humanos provocan un debate sobre la privacidad". USA Today . Associated Press . Consultado el 17 de marzo de 2009 .
  117. ^ McCullagh, Declan (13 de enero de 2003). «Etiquetas RFID: Gran Hermano en paquetes pequeños». CNET News . Consultado el 24 de julio de 2012 .
  118. ^ Gardener, W. David (15 de julio de 2004). "Implantan chips RFID en agentes de la ley mexicanos". Information Week . Archivado desde el original el 12 de abril de 2009. Consultado el 17 de marzo de 2009 .
  119. ^ Campbell, Monica (4 de agosto de 2004). "La aplicación de la ley en México se vuelve un poco biónica". Christian Science Monitor . Consultado el 17 de marzo de 2009 .
  120. ^ Monahan, Torin; Fisher, Jill A. (2010). "Implantando la desigualdad: evidencia empírica de los riesgos sociales y éticos de los dispositivos de identificación por radiofrecuencia (RFID) implantables". Revista internacional de evaluación de tecnología en atención de salud . 26 (4): 370–376. doi :10.1017/S0266462310001133. PMID  20923593. S2CID  12365071.
  121. ^ Los radares de la serie Blighter B400 de Plextek mejoran la seguridad perimetral del aeropuerto londinense de Heathrow
  122. ^ Tutorial de radar
  123. ^ Lyman, D., Michael. Investigación criminal: el arte y la ciencia . 6.ª ed. Pearson, 2010. pág. 249
  124. ^ Crowder, Stan y Turvery E. Brent. Justicia ética: cuestiones aplicadas para estudiantes y profesionales de la justicia penal . 1.ª ed. Academic Press, 2013. pág. 150. Impreso.
  125. ^ Claburn, Thomas (4 de marzo de 2009). "Se le pide al tribunal que desactive el rastreo GPS sin orden judicial". Information Week . Consultado el 18 de marzo de 2009 .
  126. ^ Wolf, Paul. "COINTELPRO". (colección en línea de documentos históricos) . Consultado el 14 de marzo de 2009 .
  127. ^ Rooney, Julie Lynn (2017). "Going Postal: Analyzing the Abuse of Mail Covers under the Fourth Amendment" (La guerra de las cartas: análisis del abuso de las cubiertas postales en virtud de la Cuarta Enmienda). Vanderbilt Law Review . 70[5]: 1627–1662.
  128. ^ "Actividades de inteligencia del ejército de Estados Unidos" (PDF) . Archivado desde el original (PDF) el 8 de agosto de 2015. Consultado el 25 de mayo de 2015 .
  129. ^ "Programas de apertura de correo interno de la CIA y el FBI" (PDF) . Informe final: Libro III, Informes detallados complementarios del personal sobre actividades de inteligencia y los derechos de los estadounidenses . Comité Selecto del Senado de los Estados Unidos para el Estudio de las Operaciones Gubernamentales con Respecto a las Actividades de Inteligencia. 23 de abril de 1976. págs. 559–678. Archivado desde el original (PDF) el 5 de mayo de 2011 . Consultado el 13 de marzo de 2009 .
  130. ^ Goldstein, Robert (2001). Represión política en los Estados Unidos modernos . University of Illinois Press . ISBN 978-0-252-06964-2.
  131. ^ ab Williams, Jamie Lee (2016). "Privacidad en la era de la Internet de las cosas". Derechos Humanos . 41 (4): 14–22. ISSN  0046-8185. JSTOR  26423456.
  132. ^ Conducta desviada: observación socialmente aceptada de conductas con fines de seguridad Archivado el 23 de diciembre de 2014 en Wayback Machine , Jeroen van Rest
  133. ^ Sprenger, Polly (26 de enero de 1999). "Sun on Privacy: 'Get Over It'". Revista Wired . Consultado el 20 de marzo de 2009 .
  134. ^ Baig, Edward; Marcia Stepanek; Neil Gross (5 de abril de 1999). «Privacidad». Business Week . Archivado desde el original el 17 de octubre de 2008. Consultado el 20 de marzo de 2009 .
  135. ^ Solove, Daniel (2007). "'No tengo nada que ocultar' y otros malentendidos sobre la privacidad". San Diego Law Review . 44 : 745. SSRN  998565.
  136. ^ abc "¿Se está convirtiendo Estados Unidos en una sociedad de vigilancia?". Unión Estadounidense por las Libertades Civiles . Consultado el 13 de marzo de 2009 .
  137. ^ ab "Monstruo más grande, cadenas más débiles: el crecimiento de una sociedad de vigilancia estadounidense" (PDF) . Unión Estadounidense por las Libertades Civiles . 15 de enero de 2003. Archivado (PDF) desde el original el 9 de octubre de 2022 . Consultado el 13 de marzo de 2009 .
  138. ^ "Temores sobre la privacidad por las transmisiones de videos de vigilancia en línea en China". 13 de diciembre de 2017.
  139. ^ Marx, Gary T.; Muschert, Glenn W. (2007). "Información personal, fronteras y los nuevos estudios de vigilancia" (PDF) . Revista anual de derecho y ciencias sociales . 3 : 375–395. doi :10.1146/annurev.lawsocsci.3.081806.112824. Archivado desde el original (PDF) el 11 de agosto de 2017.
  140. ^ ab Agre, Philip E. (2003), "Tu cara no es un código de barras: argumentos contra el reconocimiento automático de rostros en lugares públicos". Consultado el 14 de noviembre de 2004.
  141. ^ Foucault, Michel (1979). Vigilar y castigar . Nueva York: Vintage Books. pp. 201–202. ISBN 9780394727677.
  142. ^ abcde Chayko, Mary (2017). Superconectados: Internet, medios digitales y vida tecnosocial . Nueva York, NY: Sage Publications.
  143. ^ Nishiyama, Hidefumi (2017). “La vigilancia como lucha racial: sobre Dark Matters de Browne”. Theory & Event . 20 (1). Johns Hopkins University Press: 280–285 – vía Project MUSE.
  144. ^ Browne, Simone (2 de octubre de 2015). Dark Matters: On the Surveillance of Blackness (Materias oscuras: sobre la vigilancia de la negritud) . Duke University Press Books. pág. 224. ISBN 978-0822359197.
  145. ^ Tribunal de Apelaciones, Segundo Distrito, División 6, California. (30 de julio de 2008). "El pueblo contra Díaz". FindLaw . Consultado el 1 de febrero de 2017 .{{cite web}}: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)
  146. ^ Tribunal de Apelaciones del Cuarto Distrito de California (25 de junio de 2014). "Riley v. California". Oyez – IIT Chicago-Kent College of Law . Consultado el 1 de febrero de 2013 .
  147. ^ "Los secretos de la contravigilancia". Security Weekly. 6 de junio de 2007.
  148. ^ Angwin, Julia (13 de junio de 2023). "Uno de los últimos bastiones de la privacidad digital está bajo amenaza". The New York Times .
  149. ^ Lee, Micah (12 de noviembre de 2015). «Edward Snowden explica cómo recuperar su privacidad». The Intercept . Consultado el 31 de octubre de 2023 .
  150. ^ Sigalos, MacKenzie (13 de junio de 2021). "Por qué algunos cibercriminales están abandonando el bitcoin por una criptomoneda llamada monero". CNBC . Consultado el 31 de octubre de 2023 .
  151. ^ Cheng, Evelyn (29 de agosto de 2017). "La dark web considera que Bitcoin es cada vez más un problema que una ayuda y prueba otras monedas digitales". CNBC . Consultado el 31 de octubre de 2023 .
  152. ^ Ell, Kellie (13 de julio de 2018). «Coinbase considera agregar cinco nuevas monedas a su plataforma». CNBC . Consultado el 31 de octubre de 2023 .
  153. ^ Birch, Dave (14 de julio de 2005). «La era de la sousveillance». The Guardian . Londres . Consultado el 6 de agosto de 2007 .
  154. ^ abc Eggers, David (2013). El círculo . Nueva York: Alfred A. Knopf, McSweeney's Books. págs. 288, 290–291, 486. ISBN 978-0-385-35139-3.

Lectura adicional

  • Allmer, Thomas. (2012). Hacia una teoría crítica de la vigilancia en el capitalismo informacional . Frankfurt am Main: Peter Lang. ISBN 978-3-631-63220-8 
  • Andrejevic, Mark. 2007. iSpy: vigilancia y poder en la era interactiva . Lawrence, KS: University Press of Kansas. ISBN 0700616861 
  • Ball, Kirstie, Kevin D. Haggerty y David Lyon (eds.) (2012). Manual de estudios de vigilancia de Routledge . Nueva York: Routledge. ISBN 1138026026 
  • Brayne, Sarah. (2020). Predecir y vigilar: datos, discreción y el futuro de la policía . Nueva York: Oxford University Press. ISBN 0190684097 
  • Browne, Simone. (2015). Asuntos oscuros: sobre la vigilancia de la negritud . Durham: Duke University Press. ISBN 978-0822359197 
  • Coleman, Roy y Michael McCahill. 2011. Vigilancia y delincuencia . Thousand Oaks, California: Sage. ISBN 1847873537 
  • Feldman, Jay. (2011). Fabricando histeria: Una historia de chivos expiatorios, vigilancia y secretismo en los Estados Unidos modernos . Nueva York, NY: Pantheon Books. ISBN 0-375-42534-9 
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund y Marisol Sandoval (eds.) (2012). "Internet y vigilancia: los desafíos de la Web 2.0 y las redes sociales". Nueva York: Routledge. ISBN 978-0-415-89160-8 
  • Garfinkel, Simson , Database Nation: La muerte de la privacidad en el siglo XXI . O'Reilly & Associates, Inc. ISBN 0-596-00105-3 
  • Gilliom, John. (2001). Supervisores de los pobres: vigilancia, resistencia y los límites de la privacidad , University Of Chicago Press, ISBN 978-0-226-29361-5 
  • Haque, Akhlaque. (2015). Vigilancia, transparencia y democracia: administración pública en la era de la información. University of Alabama Press, Tuscaloosa, AL. ISBN 978-0-8173-1877-2 
  • Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State [Los vigilantes: el auge del Estado de vigilancia estadounidense] . Londres, Reino Unido: Penguin Books Ltd. ISBN 0-14-311890-0 
  • Hier, Sean P. y Greenberg, Joshua (Eds.). (2009). Vigilancia: poder, problemas y política . Vancouver, CA: UBC Press. ISBN 0-7748-1611-2 
  • Jensen, Derrick y Draffan, George (2004) Bienvenidos a la máquina: ciencia, vigilancia y la cultura del control Chelsea Green Publishing Company. ISBN 978-1-931498-52-4 
  • Lewis, Randolph. (2017). Bajo vigilancia: ser observado en los Estados Unidos modernos . Austin: University of Texas Press. ISBN 1477312439 
  • Lyon, David (2001). Sociedad de vigilancia: el control en la vida cotidiana . Filadelfia: Open University Press. ISBN 978-0-335-20546-2 
  • Lyon, David (Ed.). (2006). Teorizando la vigilancia: el panóptico y más allá . Cullompton, Reino Unido: Willan Publishing. ISBN 978-1-84392-191-2 
  • Lyon, David (2007) Estudios de vigilancia: una visión general . Cambridge: Polity Press. ISBN 978-0-7456-3591-0 
  • Matteralt, Armand. (2010). La globalización de la vigilancia . Cambridge, Reino Unido: Polity Press. ISBN 0-7456-4511-9 
  • Monahan, Torin, ed. (2006). Vigilancia y seguridad: política tecnológica y poder en la vida cotidiana . Nueva York: Routledge. ISBN 9780415953931 
  • Monahan, Torin. (2010). Vigilancia en tiempos de inseguridad . New Brunswick: Rutgers University Press. ISBN 0813547652 
  • Monahan, Torin y David Murakami Wood, eds. (2018). Estudios de vigilancia: una lectura . Nueva York: Oxford University Press. ISBN 978-0-190-29782-4 
  • Parenti, Christian La jaula blanda: vigilancia en Estados Unidos desde la esclavitud hasta la guerra contra el terrorismo , Basic Books, ISBN 978-0-465-05485-5 
  • Petersen, JK (2012) Manual de tecnologías de vigilancia, tercera edición , Taylor & Francis: CRC Press, 1020 pp., ISBN 978-1-439873-15-1 
  • Staples, William G. (2000). Vigilancia cotidiana: vigilancia y visibilidad en la vida posmoderna . Lanham, Maryland: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2 
  • Yan, W. (2019). Introducción a la vigilancia inteligente: captura, transmisión y análisis de datos de vigilancia . Springer Publishers. ISBN 3030107124 

información general

  • "Número especial sobre el capitalismo de vigilancia: nueve artículos que analizan aspectos financieros, sociales, políticos, legales, históricos, de seguridad y otros de los programas de vigilancia y espionaje estadounidenses e internacionales y su relación con el capitalismo". Monthly Review . 2014.(Volumen 66, Número 3, Julio-Agosto)
  • ACLU, "El complejo industrial de vigilancia: cómo el gobierno estadounidense está reclutando a empresas e individuos en la construcción de una sociedad de vigilancia"
  • Balkin, Jack M. (2008). "La Constitución en el Estado de vigilancia nacional", Facultad de Derecho de Yale
  • Bibo, Didier y Delmas-Marty, "El Estado y la vigilancia: miedo y control"
  • Recursos de privacidad de la EFF
  • Recursos de privacidad de EPIC
  • ICO. (septiembre de 2006). "Un informe sobre la sociedad de la vigilancia para el Comisionado de Información elaborado por la Red de Estudios de Vigilancia".
  • Centro de información sobre privacidad Archivado el 21 de febrero de 2009 en Wayback Machine .
  • "Los archivos de la NSA (decenas de artículos sobre la Agencia de Seguridad Nacional de Estados Unidos y sus programas de espionaje y vigilancia)". The Guardian . Londres. 8 de junio de 2013.

Información histórica

  • COINTELPRO—Programas de contrainteligencia del FBI diseñados para neutralizar a los disidentes políticos
  • La galería de los susurros de Dionisio: una breve historia de la vigilancia electrónica en Estados Unidos
  • Casos legales de la EFF
  • Guía sobre la legislación en materia de interceptación legal en todo el mundo
  • Medios relacionados con Vigilancia en Wikimedia Commons
Retrieved from "https://en.wikipedia.org/w/index.php?title=Surveillance&oldid=1251469385"