Исторические истории

Истоки технологии наблюдения и ее непредвиденные последствия для общества

Быстрый рост технологий наблюдения во время холодной войны, вызванный соображениями национальной безопасности, не привел к надежде на лучший социальный порядок. Вместо этого это помогло обеспечить статус мониторинга где оруэлловские телескопы в каждой комнате вскоре могут стать новой реальностью.

Происхождение первых систем мониторинга

Истоки технологии наблюдения и ее непредвиденные последствия для общества

С 1940-х годов сфера наблюдения, которому все больше помогают датчики, программные приложения и компьютеры, резко сместилась от индивидуального фокуса «к недифференцированному пристальному взгляду на все население в больших измерениях пространства и времени». [1]

Общий страх перед безопасностью усилился 29 августа 1949 года, когда Советский Союз взорвал свою первую атомную бомбу. В условиях, когда целью врага было мировое господство «любым способом и любой ценой» [2], США приходилось «выживать» за счет развития эффективных шпионских и контрразведывательных служб.

Фактически появление советской ядерной угрозы побудило ученых различать бессмысленные сигналы и те, которые могли бы представлять потенциальную угрозу, поскольку получить ценные знания можно только тогда, когда данные собираются и алгоритмически превращаются в информацию. [3]

Поэтому было важно разработать систему, которая могла бы быстро обнаруживать, сортировать и отслеживать возможные сигналы угрозы, если кто-то хотел предвидеть холодную войну и стать «горячей».

Таким образом, холодная война стала научно-техническим конфликтом где оперативные исследования использовались для изменения стратегического и тактического военного баланса.

Эту революционную трансформацию отношения к проведению исследований и понимания их значения для национальной безопасности можно понять, если в 1930 и 1947 годах бюджеты США и национальных бюджетов были выделены на исследования и разработки в военных целях – увеличение более чем в 27 раз. [4]

Сеть SAGE

Истоки технологии наблюдения и ее непредвиденные последствия для общества

Этот приток средств позволил Стратегическому авиационному командованию запустить в 1958 году первую систему обороны, которая стала прообразом большого

Истоки технологии наблюдения и ее непредвиденные последствия для общества

комплекс соединений в реальном времени между компьютерами, известный как Сеть полуавтоматической базовой среды (SAGE) . Это изобретение было поистине революционным, поскольку в 1950 году лишь несколько радаров имели весьма ограниченный

Зона обнаружения, отсутствие вычислительной техники, способной обрабатывать большие объемы данных в реальном времени, и невозможность передачи данных с одного вычислительного устройства на другое. [5] Таким образом, сигнальные токи практически не подвергались воздействию.

Но в 1950 году Джордж Вэлли - Физик в Массачусетском технологическом институте (MIT) который учредил в 1949 году Комитет по разработке систем противовоздушной обороны (ADSEC) направленный на исследование проблемы автоматизированной ПВО - встретился с высокосекретным проектом военно-морской поддержки в Лаборатории сервомеханизмов который создал «симулятор полета с компьютерным управлением в реальном времени». [6]

Истоки технологии наблюдения и ее непредвиденные последствия для общества

Этот симулятор, известный как Вихрь , был уникальным, поскольку был цифровым, решал вычисления в реальном времени, использовал хранимые приложения и «синхронизировал все внутренние операции с часами». [7]

Таким образом, Вэлли увидел перспективу применения ВВС Whirlwind в системе противовоздушной обороны. [8]

Однако существовало три основных препятствия .

  • 1) Поскольку Whirlwind был разработан с использованием электронных ламп, он не мог быстро обрабатывать большие объемы данных с радаров и не мог координировать эти данные с другими наборами данных на гражданских рейсах [9]
    • Таким образом, инженерам пришлось быстро изобрести внутреннюю память, объединив электромагнитные свойства ферритовых колец , явление гистерезиса и конструкция логической матрицы, соответствующая значениям двоичных данных (вкл/выкл), позволяющая такую ​​обработку. [10] Это позволило установить первую память в 1953 году .
  • 2) Еще одним препятствием была неспособность Whirlwind быстро синхронизировать данные для всех событий, чтобы они оценивались одинаково рано и нормировались на ошибки. [11]
    • Это потребовало использования только программных алгоритмов.
    • Первая компания-разработчик программного обеспечения — Корпорация системного развития (SDC) - была основана в 1955 году и, таким образом, стала ответственной за изобретение приложений SAGE , так что 7 000 3 000 000 страниц письменных английских инструкций за три года были «сокращены до тысячи страниц математических формул и переведены в XNUMX XNUMX карманных карт». [12]
Истоки технологии наблюдения и ее непредвиденные последствия для общества
  • 3) Последним препятствием стало строительство «тридцати двух» бомбозащищенных «объектов» [13], в каждом из которых находились по два 250-тонных массивных компьютера AN/FSQ-7 который мог обрабатывать 75 000 инструкций в секунду, чтобы «отслеживать до четырехсот самолетов противника и автоматически наводить перехват истребителей или ракет BOMARC». [14]

В конце концов, когда эти препятствия были преодолены, это привело к первой установке SAGE в 1958 году последовало создание еще 22 центров управления, которые позволили собирать, сортировать и идентифицировать данные, «которые начинались как радиосигналы на далекой границе и были преобразованы в полезную информацию (знания)». [15]

Таким образом, SAGE олицетворяла собой «первое свидетельство ценности анализа данных в реальном времени» [16] и стала моделью для будущего крупномасштабного мониторинга .

Важность SAGE для будущего крупномасштабного мониторинга

Истоки технологии наблюдения и ее непредвиденные последствия для общества

SAGE обосновала назначение «внешних датчиков и их сетевого подключения к компьютерам реального времени» [17] и преобразование аналоговых сигналов этих датчиков в цифровые данные, которые могут быть включены в сторонние источники и смоделированы в «полезную информацию». " [18]

Например, Операция IGLOO WHITE , проводившаяся с 1968 по 1973 год во время войны во Вьетнаме, имитировала конструкцию системы SAGE.

Он подчеркнул преимущества сложных технологий наблюдения для асимметричной войны - война, которая ведется за счет неполноценности военных знаний и технологий, - которая может изменить качественные и количественные характеристики границ, «путем сокращения периметра или увеличения уязвимости внутренних районов». [19]

Однако вместо радаров было установлено более 20 000 датчиков для обнаружения звука, тепла, вибрации или мочевой кислоты вдоль клавиши.

Истоки технологии наблюдения и ее непредвиденные последствия для общества

части тропы. "[20] Если эти датчики обнаруживали что-либо, они отправляли радиосигнал тревоги самолетам наблюдения, вращающимся над целевыми районами, а также в Центр мониторинга проникновения (ISC) , который был разработан в центре ПВО SAGE. [21]

Затем группа боевого управления ISC отсортировала данные и нанесла авиаудары по подозрительным районам вокруг места срабатывания датчика.

Таким образом, IGLOO WHITE стал первым случаем «электронного поля боя». [22]

Кроме того, большинство из них современные Системы массового наблюдения, нацеленные на «поиск безопасности в потоке возможностей» [23], возникают из области бессмысленных сигналов и которые, таким образом, могут захватывать и «извлекать» данные из мобильных телефонов, спутников или интернет-трафика, были смоделированы MIT Strong> Лаборатория Линкольна - организация, созданная для создания SAGE. [24]

Негативные последствия слежки

Истоки технологии наблюдения и ее непредвиденные последствия для общества

Однако позитивные последствия слежки для национальной безопасности не следует преувеличивать.

Исторически сложилось так, что использование различных спецслужб, таких как Центральное разведывательное управление (ЦРУ) или Агентство национальной безопасности (АНБ) во времена проблем национальной безопасности не был предназначен для создания превосходного и более безопасного общества.

Вместо этого слежка использовалась для того, чтобы помочь исполнительной власти превзойти законодательную власть и способствовать нарушениям закона под предлогом поддержания национальной безопасности. [25]

Фактически, в 1970-е годы под предлогом чрезвычайного положения в стране «американский президент стал в вопросах войны и мира самым абсолютным монархом среди мировых держав» [26], и многие решения национального значения, основанные на информация, полученная тайными средствами и доступная только исполнительной власти, была принята тайно, без одобрения Конгресса. [27]

Что еще хуже, использование знака национальной безопасности стирает различие между национальными и внешними делами, и это позволило спецслужбам использовать наблюдение, чтобы направить очень навязчивый подход практически ко всем . [28]

    Холодная война ознаменовалась президентским указом 1947 года, разрешающим проверки лояльности государственных служащих «по соображениям национальной безопасности» [29];
  • К 1950-54 гг. охота на ведьм в Закон о внутренней безопасности 1950 года были внесены поправки, разрешающие заключать в тюрьму любого, кто подозревается в шпионаже. [30]
  • В 1970-х годах Сенат раскрыл действия ЦРУ против президента Чили Сальвадора Альенде (1970–1973) Уотергейтское дело (1972-1974), а также ряд других государственных конституционно избранных режимов, свергающих за рубежом. [31]
Истоки технологии наблюдения и ее непредвиденные последствия для общества Истоки технологии наблюдения и ее непредвиденные последствия для общества

Несмотря на окончание Холодной войны, незаконные действия правительства США не прекратились .

Фактически, со времени самого кровавого теракта на американской земле, произошедшего 11 сентября 2001 года , возникли трения между исполнительной и законодательной ветвями власти из-за беспрецедентного увеличения имперского президентства за счет Конгресса под видом защиты национальной безопасности. [32]

Когда в 1999 году Конгресс начал расследование незаконного прослушивания АНБ электронных сообщений отдельных лиц, антитеррористические меры привели к внедрению программы наблюдения за террористами два года спустя. речь шла о перехвате телефонных переговоров и электронной почты за рубежом «без предварительного одобрения Специального суда, учрежденного Законом о наблюдении за внешней разведкой в ​​1978 году». [33]

Откровения Эдварда Сноудена

Истоки технологии наблюдения и ее непредвиденные последствия для общества

Дальнейшие разоблачения, сделанные Эдвардом Сноуденом из раскрытых документов о внутренней работе сообщества АНБ полностью раскрыли прикрытие правительства США подтверждения что «массовая слежка осуществляется правительственными учреждениями за американскими гражданами». [34]

В 2013 году Сноуден передал 58 000 секретных файлов АНБ журналистам, которые раскрыли три совершенно секретные действия организации . [35]

  1. Во-первых, это перехват данных во время транспортировки через программы Upstream , Пример Fairview , что позволяет АНБ получить 55 000 миль оптических кабелей для передачи данных в Интернете, расположенных между Соединенными Штатами и другими странами, тем самым облегчая наблюдение за миллионами граждан. [36]
  2. Второй — это доступ к сохраненным данным через программу Prism , которая представляет собой программу интеллектуального анализа данных, которая подключается непосредственно к серверам известных интернет-компаний США, таких как Facebook, Skype, YouTube, Apple и Microsoft, для сбора, идентификации и хранения различных электронных писем, телефонных звонков, фотографий, видео и идентификаторов. [37]
    • Хотя программа ориентирована на иностранцев, она также ориентирована на американских граждан что говорит о «иностранных целях». [38]
  3. Третий — это Установка шпионского ПО на персональные компьютеры - практика, известная как Использование сети передачи данных (CNE) - получено с помощью программы Quantum Insert м что, помимо захвата данных во время транспортировки, скрытые вредоносные программы также внедряются в компьютеры пользователей. [39]
    • Таким образом, любое устройство, принадлежащее среднестатистическому американцу, может быть заражено шпионским ПО, сообщающим о вредоносном ПО.
    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Тот факт, что, помимо иностранцев и подозреваемых преступников, ежедневное наблюдение ведется и за обычными американцами, привело к признанию потери свободы невиновными людьми, а также к спонсируемому правительством вмешательству в закон и права человека.

    Слепая вера

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    С другой стороны, именно вера американцев в президентство, а также их сомнения по поводу способности демократии противостоять террористической угрозе, способствовали усилению Imperial Presidency ; . [40]

    На самом деле, «что сохраняет сильное президентство конституционным, так это бдительность нации» [41], поскольку национальные опасения по поводу вероятности новой террористической атаки сделали среднестатистических американцев открытыми для возрастающего уровня государственного вмешательства в их гражданские свободы. [42] Большинство американцев стали безразличны к тому, чтобы их личные электронные письма и телефонные сообщения проверялись АНБ; они также согласились, что все, что они покупают по кредитной карте (вместе с их финансовой информацией), может быть добавлено в базу данных АНБ. [43]

    Когда в ходе опроса 2006 года их спросили, позволят ли они АНБ отслеживать каждый телефонный звонок для выявления террористической деятельности и ведения войны с терроризмом, две трети опрошенных были готовы смириться с таким вторжением в частную жизнь. , несмотря на то, что это было незаконно, чтобы предотвратить очередной теракт. »[44]

    Кажется, что оруэлловская мантра «Большой Брат наблюдает за тобой» станет не только новой реальностью, но и все более общепринятой.

    Однако следует понимать, что «в этой атмосфере безоговорочного принятия псевдовойны с терроризмом» [45] американцы рискуют согласиться на все большее и большее вторжение в их частную жизнь, в то время как правительство находит все более инновационные пути – всегда под прикрытием защиты граждан - контролировать средства общественной информации.

    Несмотря на то, во что внушали американцам, война с терроризмом не является обычной войной , поскольку она не имеет ни начала, ни конца, она не сводится к обозначенному полю боя, не ведется против конкретного государства, поскольку «воины» имеют признанную государственную форму, и не подчиняется конвенциям международного гуманитарного права.

    Но без этого фронта ведения «традиционной» войны с терроризмом Сеть тотальной информационной осведомленности (TIA) , который был создан для сбора подробной личной информации о людях путем интеграции передаваемых видео с другими федеральными базами данных, такими как биометрическая база данных Федерального бюро расследований (ФБР) , будет отключен. [46]

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    По иронии судьбы, несмотря на то, что терроризм не соответствует военной конвенции из-за размытых различий между гражданскими и военными целями, программа справедливого массового наблюдения за американскими гражданами, направленная на ведение войны с терроризмом также не соблюдает настоящую Конвенцию.

    Соединенные Штаты нарушают статью 17 Международного пакта о гражданских и политических правах [47] который гарантирует, что гражданские права не будут подвергаться слежке и, следовательно, не будут использоваться в военных целях.

    Хотя можно утверждать, что гражданские лица молчаливо соглашаются на такое публичное наблюдение, верно также и то, что камеры наблюдения стали повсеместно распространены, и их невозможно избежать. Именно бесшумность камер наблюдения затрудняет обществу их расследование. [48] ​​

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Такие системы, как «Инициатива по безопасности Нижнего Манхэттена» в Нью-Йорке, который занимает площадь 1,7 квадратных километров и включает в себя сеть из около 3000 телекамер, а также химических, радиологических, биологических датчиков и считывателей номерных знаков, а также «Стальное кольцо» " , который окружает Лондон и состоит из сети тысяч камер наблюдения, способных распознавать лица, становится все более обширным. [49]

    Такие системы, снимая на камеру рядовых граждан, способны изучать их повседневную частную поведенческую деятельность, несмотря на то, что у каждого есть секреты, за которыми не хотят следить государственные органы. [50]

    Помимо общедоступных камер, система безопасности Нью-Йорка также включает в себя частные камера наблюдения. [51]

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Помимо систем безопасности в Нью-Йорке и Лондоне, в теневой индустрии наблюдения есть еще один крупный игрок — сетевое наблюдение. Например, израильская компания по мониторингу сетей NSO Group [52] и его шпионское ПО Pegasus был вовлечен в некоторые из худших цифровых атак, поскольку он тайно устанавливается на телефон человека (обычно через пропущенный звонок или странное сообщение), что позволяет злоумышленнику получить полный доступ практически ко всему на устройстве, включая телефонные сообщения, электронная почта, камера, медиа и контакты. [53] Доступ к камере и микрофону также обеспечивает реальность мониторинг.

    Что еще хуже, такое наблюдение также допускает физическое нарушение реальности . Например, цифровое насилие, связанное с Pegasus, часто сопровождается кражами со взломом, арестами, судебными исками и может вызвать эмоциональный стресс у жертв взлома. [54]

    Недавний инцидент с участием четырех бывших руководителей французской фирмы по надзору Nexa Technologies еще одним примером этого явления является его предполагаемое соучастие в военных преступлениях и пытках в Ливии и Египте. [55] Утверждалось, что в период с 2007 по 2014 год компания поставляла технологии наблюдения авторитарным режимам бывшего ливийского диктатора Муаммара Каддафи и президент Египта Абдель Фаттах ас-Сиси , который «использовал инструменты для выявления диссидентов и активистов, чтения частных электронных писем и сообщений, а в некоторых случаях похищал, пытал или убивал их». [56]

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Цифровое насилие также выходит за геополитические границы , поскольку компании по наблюдению, такие как Pegasus и Nexa Technologies, дают «пользователям возможность терроризировать практически кого угодно и где угодно». [57] Например, шпионское ПО Pegasus использовалось как минимум в 45 стран мира с 2015 года.

    Следует отметить, что уголовные обвинения в отношении цифрового насилия, как в случае с Nexa Technologies, встречаются крайне редко, поскольку международные рынки экспорта технологий наблюдения крайне нерегулируемы, а большинство компаний, занимающихся слежкой, позиционируют свои инструменты «как используемые для борьбы с терроризмом». " [58 ]

    Состояние наблюдения

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Поскольку наблюдение больше не ограничивается общественными местами, законность режима Демократической партии США находится под вопросом, поскольку теперь он описывается как статус наблюдения - «Полный разрыв границ между государством, экономикой и обществом» [59], в котором давно исчез либеральный идеал необходимости защищенного мира индивидуальной автономии.

    Фактически федеральное правительство дает право шпионить за законопослушными гражданами в ходе их повседневной деятельности a серьезная возможность злоупотребления .

    • Например, записи граждан в частных зонах могут быть размещены в Интернете без их разрешения .
    • Кроме того, те, кто смотрит за камерами, на самом деле являются людьми, которым может быть скучно и реализуют свою «удивительную шпионскую силу» [60] для вещей, не связанных с отслеживанием террористов .
      • Эта сила может стать еще более распространенной, если к системам массового наблюдения будет подключена новая военная технология, способная захватывать трехмерные изображения сквозь стены с помощью звуковых волн. [61]
    • Более того, как только границы между общественными и частными территориями будут разрушены, не будет никаких конституционных барьеров снова, чтобы предотвратить навязчивое прогрессирование. [62]

    Самое главное, что сети камер наблюдения не гарантируют эффективность

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Предотвратить будущие террористические атаки .

    • Во-первых, террористы, которые достаточно мудры, чтобы совершить террористическую атаку, будут знать о существовании и уязвимостях камер наблюдения и, таким образом, найдут способы их обойти [63]
      • Например, Система обнаружения лиц (FRS) будет бесполезен, если подозреваемый перенес пластическую операцию, прикрыл или ослабил опознаваемость [64]
    • Во-вторых, такие камеры могут более эффективно передавать информацию после террористической атаки .
      • Например, 500 000 «Стальное кольцо» камеры оказались полезными для отслеживания сбили четырех террористов, которые взорвали бомбы, в результате которых 50 человек погибли и 700 человек были ранены 7 июля 2005 года в Лондоне. [65] Поскольку этих террористов не было ни в одном правительственном списке наблюдения, ФРС, которая связана с базой данных, содержащей биометрическую информацию о известных преступники, не могли бы не помогли предотвратить бомбардировка. [66]
    • В-третьих, если камеры наблюдения не установлены повсюду, террористы всегда могут нацелиться на место, где такие камеры не установлены .
      • С другой стороны, как уже говорилось ранее, установление режима наблюдения, где все контролируется камерами наблюдения, крайне неэтично и незаконно.
    • Четвертое, ФРС подвержен ошибкам: является точным только в 54 процентах случаев . [67]

    Опасности, исходящие от ФРС

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Поскольку многие аналитики безопасности и форумы рассматривают ФРС как идеальную технологию наблюдения для борьбы с террористической средой, она открывает возможность политических последствий . [68]

    Ввиду того, что FRS достаточно точен (точность 70-85%), в идеальном Обстоятельства Многие аналитики безопасности слишком доверяют им и даже игнорируют собственные оценки поскольку они считают, что «система в таких тяжелых условиях эксплуатации должна «видеть что-то», чего они не видят». [69]

    Однако не всегда учитывается тот факт, что производительность FRS резко ухудшается в среде «лицом к толпе» и в ситуации, «когда между образом базы данных и зондирующим изображением проходит некоторое время» [70].

    Такие «неидеальные» условия могут привести к двум возможным результатам :

    • Во-первых, операторы могут «слишком» привыкнуть к ложным срабатываниям и, таким образом, относиться ко всем сигналам тревоги одинаково, что приводит к бесполезности системы.
    • Еще один способ борьбы с некомпетентностью системы — повышение операторами порога идентификации. Истоки технологии наблюдения и ее непредвиденные последствия для общества

      просит систему уменьшить количество ложных срабатываний. Однако это также может увеличить количество ложноотрицательных результатов, поскольку «повышенный порог небольших различий в идентифицируемости» [71] приведет к большей вероятности запуска тревоги со стороны афроамериканцев, азиатов и пожилых людей, которых легче идентифицировать с помощью алгоритмы [72] и тем самым снова делают систему непригодной для использования.

      • Из-за высокого уровня доверия к сотрудникам службы безопасности ФРС, эти невинные предубеждения (которые являются ложными срабатываниями) будут подвергаться непропорциональной проверке, создавая «цифровой разрыв». [73]
      • Помимо человеческой склонности к несправедливой дискриминации, было бы наивно предполагать, что сотрудники службы безопасности не будут склонны преследовать человека, который «выглядит подозрительно», просто полагаясь на его/ее расовые характеристики, особенно в периоды с « преследование террористов офицерами ради культуры «войны» с террором». [74]

    Происшествие в международном аэропорту Фресно Йосемити в 2002 году отражает эту идею. По статистике, ФРС, установленная в аэропорту, давала примерно одно ложное срабатывание на каждые 750 пассажиров, но вскоре после установки ее высадил «человек, который выглядел так, будто он [был] с Ближнего Востока». [75]

    Позже этот человек был арестован ФБР и освобожден только на следующий день. [76]

    Таким образом, система работала с очень ограниченной ложноположительной скоростью, что заставило операторов поверить, что «сигнал тревоги должен [иметь] [значить] что-то». [77]

    Более того, тот факт, что мужчина якобы был с Ближнего Востока, стимулировал ФБР арестовать его более тщательно, чем это было необходимо, несмотря на то, что он был явно ложноположительным.

    Таким образом, некоторые незначительные цифровые предубеждения могут иметь серьезные негативные политические последствия, особенно для невинных предубежденных групп и особенно во время чрезвычайного положения в стране.

    Более безопасные альтернативные технологии мониторинга

    Конечно, существуют альтернативные технологии наблюдения которые могут обеспечить защиту от террористических атак без ограничения гражданских свобод.

    Например, системы наблюдения «Стальное кольцо» и Нью-Йорк включают сенсорные технологии которые могут обнаружить возможные террористические атаки, не приводя к ограничениям конфиденциальности в той степени, в которой это касается сетей камер наблюдения. [78]

    Фактически, такие датчики также можно прикрепить к камерам наблюдения, которые могут включаться только тогда, когда датчики срабатывают под воздействием определенного химического или биологического агента и только в непосредственной близости от рассматриваемого вещества. [79]

    Однако федеральные чиновники при проектировании сетей камер наблюдения в Нью-Йорке и Лондоне не сделали никаких усилия по балансированию права граждан на неприкосновенность частной жизни и безопасности, которую могут предложить эти сети наблюдения. [80]

    Возможные способы сопротивления

    Поскольку «массовая слежка направлена ​​[даже] против тех, кто искренне верит, что действительно живет в свободном обществе» [81],

    есть потребность в сопротивлении.

    Существует много разных способов противостоять вторжению в личную жизнь .

    Истоки технологии наблюдения и ее непредвиденные последствия для общества

    Например, сопротивление может привести к отказу от использования магазинов карт лояльности или заполнения гарантийных форм, использования удостоверения личности другого человека, «маски», ношения низкой шляпы или использования вымышленного имени для доступа к веб-сайту, или отключения камера наблюдения посредством окраски распылением. [82]

    Люди также могут сопротивляться использованию таких методов, как шифрование, частные серверы или даже вставлять лист бумаги в оптический глаз компьютера. [83]

    Наконец, каждый сам решает, как противостоять «такому гротескному использованию несомненно жестокого насилия», [84], но это крайне важно чтобы каждый мог противостоять этому посягательству на фундаментальные права на неприкосновенность частной жизни.

    заключение

    Первое намерение, лежащее в основе разработки технологии наблюдения, было направлено на различение бессмысленных и угрожающих сигналов во время чрезвычайного положения в стране.

    Однако исполнительная власть, которая стремилась извлечь выгоду из своих нарушений, позже научилась манипулировать ярлыками национальной безопасности для неограниченного доступа к технологиям наблюдения, которые теперь нацелены на обычных граждан, несмотря на фундаментальное право человека на неприкосновенность частной жизни.

    Сегодня ресурсы наблюдения полностью вошли в повседневную деятельность людей, в результате чего Соединенные Штаты получили статус наблюдения .
    (Открывается в новой вкладке браузера) (Открывается в новой вкладке браузера) (Открывается в новой вкладке браузера)

    Библиография :

    • Коэн, Эллиот Д. «Большой брат наблюдает (буквально) за вами:Манхэттенская инициатива по безопасности». В Массовый мониторинг и государственный контроль:Проект тотального информирования , 101-36. Пэлгрейв Макмиллан, 2010 г.
    • Дефо, Тейлор. «Art Collective Forensic Architecture объединилась с Эдвардом Сноуденом для расследования теневой глобальной компании-шпиона, занимающейся разработкой программного обеспечения». Artnet, 9 июля 2021 г. https://news.artnet.com/art-world/forensic-architectures-new-project-charts-elusive-development-digital-violence-1987403.
    • Фассел, Сидни. «Французская программа шпионажа — это способ пыток». Каблет, 23 июня 2021 г. https://www.wired.com/story/french-spyware-executives-indicted-aiding-torture/.
    • Харкорт, Бернард Э. «Overvåkingsstat? Это так, моя правда. Хроника высшего образования , 4 декабря 2015 г. https://go-gale-com.myaccess.library.utoronto.ca/ps/i.do?p=CPI&u=utoronto_main&id=GALE|A437221987&v=2.1&it=r&sid=summon.
    • Интрона, Лукас Д. и Дэвид Вуд. «Предлагается алгоритм обхода политики:политика для системных систем». Обзор и развлечение 2, nei 2/3 (июль 2004 г.):177–98. https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-origsite=summon.
    • Лайон, Дэвид. «Слитер с перебором». Я Overvåkingsstudier:En oversikt 159-78. Polity Press, 2007.
    • Лион, Дэвид. «Сноуден Шторм». Я evervåking etter Сноуден 15-42. Polity Press, 2015.
    • МакВилли, Джон. «Fra nøkkelhull до старшего брата:наследие ранней наблюдения за холодной войной». overvåkning og samfunn 16, nr. 2 (2018):203-18. https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000/7671.
    • Mattelart, Armand. «Ден Калде Криген Ог Религион Ом Насджонал Сиккерхет». Я globaliseringen av evervåking:opprinnelsen til den sekuritære ordenen , Oversatt Av Susan Gruenheck Taponier Og James A. Cohen, 49–64. Polity Press, 2010.
    • "ny undersøkelse viser viser viser global menneskerettighetsskade på nso-gruppens spionprogramvare". Amnesty International, 3. Juli 2021.>
    • Wolfensberger, Дональд Р. «Возвращение имперского президентства?» Уилсон Ежеквартально , 2002. https://wwww-jstor-org.myaccess.library.utoronto.ca/stable/40260602?

    Merknader:

    [1] Джон МакВилли, «Фра -Неккельхалл, пока Большой Брат:наследие начала наблюдения за холодной войной», Overvåkning Og Samfunn 16 (2018):с. 203-218, https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000, 203.

    [2] Арманд Маттеларт, «Холодная война и религия национальной безопасности», I Globaliseringen AV Overvåking , пер. Сьюзен Тапосьер Ог Джеймс А. Коэн (Кембридж:Polity Press, 2010), с. 49-64, 50.

    [3] Macwillie, там же, 212.

    [4] Mattelart, там же, 54.

    [5] Macwillie, там же, 213.

    [6] Там же.

    [7] Там же.

    [8] Там же.

    [9] Macwillie, там же, 214.

    [10] Там же.

    [11] Там же.

    [12] Там же.

    [13] Там же.

    [14] Там же.

    [15] Там же.

    [16] Macwillie, там же, 215.

    [17] Там же.

    [18] Там же.

    [19] Macwillie, там же, 212.

    [20] Macwillie, там же, 216.

    [21] Там же.

    [22] Там же.

    [23] Там же.

    [24] Там же.

    [25] Mattelart, там же, 56.

    [26] Дональд Р. Вольфенсбергер, «Возвращение имперского президентства?» Уилсон Ежеквартально , 2002, https://wwww-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite=summon&seq=1#metadata_info_tab_contents

    [27] Mattelart, там же, 58.

    [28] Там же.

    [29] Mattelart, там же, 57.

    [30] Там же.

    [31] Mattelart, там же, 58.

    [32] Wolfensberger, там же.

    [33] Mattelart, там же, 59.

    [34] Дэвид Лион, «Сноуден Шторм», I Overvåking etter Snowden (Polity Press, 2015), с. 15-42, 16.

    [35] Лион, «Сноуден Шторм», там же, 17.

    [36] Лион, «Сноуден Шторм», там же, 18.

    [37] Лион, «Сноуден Шторм», там же, 19.

    [38] Лион, «Сноуден Шторм», там же, 20.

    [39] Там же.

    [40] Wolfensberger, там же.

    [41] Там же.

    [42] Эллиот Д. Коэн, «Большой брат (буквально) наблюдает за вами:Инициатива по безопасности Манхэттена», I Masseovervåking OG Statskontroll:Общий проект по информированию информации (Palgrave Macmillan, 2010), с. 101-136, 129.

    [43] Там же.

    [44] Коэн, там же, 101.

    [45] Там же.

    [46] Коэн, там же, 107.

    [47] Artikkel 17 ICCPR, https://www.ohchr.org/en/professionalInterest/pages/ccpr.aspx.

    [48] ​​Лукас Д. Интрона Ог Дэвид Вуд, «Алгоритмическое наблюдение с изображением:политика систем распознавания лиц», Overvåkning Og Samfunn 2, nei 2/3 (Юли 2004):с. 177-198, https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-origsite=summon, 184.

    [49] Коэн, там же, 131.

    [50] Коэн, там же, 132.

    [51] Коэн, там же, 130.

    [52] «NY Etterforsning Viser Global Menneskerettighetsskade På nso Groups Spionprogramvare», Amnesty International , Juli 3, 2021, https://www.amnesty.org/en/latest/news/2021/07/investigation-maps-human-rights-harm-of-nso-group-pyware/.

    [53] Там же.

    [54] Тейлор Дафо, «Коллективная архитектура искусства Хар Готт Сэммен Мед Эдвард Сноуден для Å undersøke et skyggefullt globalt spionprogramvareselskap,« artnet , Juli 9, 2021, https://news.artnet.com/art-world/forensic-architectures-new-project-charts-ulusive-development-digital-violence-1987403.

    [55] Сидни Фусселл, «Франске Спионпрограмминере Блир Титтальт для Å Hjelpe Tortur», Wired , Juni 23, 2021, https://www.wired.com/story/french-pyware-executives-indicated-aiding-torture/.

    [56] Там же.

    [57] Dafoe, там же.

    [58] Фусселл, там же.

    [59] Бернард Э. Харкорт, «OvervåkingSstat? Det er så mye verre, ” Хроника высшего образования 62, Nr. 14 (29. Ноябрь 2015), https://www.chronicle.com/article/a-mad-frenzy-of-discululation/234338.

    [60] Коэн, там же, 134.

    [61] Там же.

    [62] Коэн, там же, 132.

    [63] Там же.

    [64] Там же.

    [65] Там же.

    [66] Коэн, там же, 133.

    [67] Коэн, там же, 134.

    [68] Интрона, там же, 191.

    [69] Интрона, там же, 192.

    [70] Там же.

    [71] Там же.

    [72] Там же.

    [73] Там же.

    [74] Коэн, там же, 134.

    [75] Интрона, там же, 193.

    [76] Там же.

    [77] Там же.

    [78] Коэн, там же, 134.

    [79] Коэн, там же, 135.

    [80] Там же.

    [81] Лион, «Сноуден Шторм», там же, 24.

    [82] Дэвид Лион, «Борьба за наблюдение», I OvervåkingSstudier:en uplikt (Polity Press, 2007), с. 159-178, 168.

    [83] Харкорт, там же.

    [84] Там же.


  • Экспорт олигархий:колонизация архаической Греции
    Экспорт олигархий:колонизация архаической Греции

    Аристотель в Политике это связано с архаичной колонизацией с развитием территориальных олигархий и классовой динамикой (или борьбой). Он прав? Это достоверное свидетельство? Чтобы решить эту проблему, мы должны сделать шаг назад и проследить фундаментальные этапы архаической колонизации. Межд

  • Самопровозглашенный Дмитрий. Чудом выживший сын Ивана Грозного или жулик века?
    Самопровозглашенный Дмитрий. Чудом выживший сын Ивана Грозного или жулик века?

    Человек, назвавшийся сыном Ивана Грозного, втянул Речь Посполитую в спор с восточным соседом. В обмен на помощь в возвращении трона он предложил огромные богатства. Но был ли Дмитрий Самоканский на самом деле царевичем или просто обманщиком? Ведь он трижды воскресал... Когда Иван Грозный умер в 1

  • Другое лицо Волынской резни. Сколько украинцев спасли жизни полякам?
    Другое лицо Волынской резни. Сколько украинцев спасли жизни полякам?

    Их героизм часто был анонимным. Они заплатили за это своей жизнью, и им нет места ни в чьей памяти. Украинцы того времени считали их предателями. Поляки, пережившие резню, запомнили главным образом смерть и невообразимую жестокость... Волынско-Галицкая резня — один из самых кровавых эпизодов ХХ век

  • Жизнь короля Генриха VIII:образец династии Тюдоров
    Жизнь короля Генриха VIII:образец династии Тюдоров

    По сюжету некоторые персонажи оказывают влияние на свои общества, которое развивается благодаря их усилиям. Из харизмы, уверенности и настойчивости вырастает и прославляется настоящий лидер. Здесь жизнь короля Генриха VIII:Образец династии Тюдоров оказывается в центре внимания! Ранняя жизнь Л

всемирная история © https://ru.historyback.com/