監視

ポーランド、グディニャの監視カメラ
ワシントンDC警察を支援する監視カメラ

監視とは、情報収集、影響、管理、または指示を目的として、個人、集団、または場所を体系的に観察および監視することです。 [ 1 ] [ 2 ]

政府では、法執行国家安全保障、情報認識など、様々な理由で監視を広く利用しています。また、政府に所属していない人物、犯罪組織が犯罪を計画・実行するために、あるいは企業が犯罪者、その競合相手、供給業者、顧客に関する情報収集のために、監視を行うこともあります。異端異端信仰の摘発を任務とする宗教団体も、監視を行うことがあります。[ 3 ]様々な種類の監査人が、監視の一種を行っています。[ 4 ]

監視は、人間による介入郵便傍受、さらに最近では閉回路テレビ(CCTV)カメラ など、さまざまな方法で行われます。

監視は人々のプライバシーを不当に侵害する可能性があり、市民権活動家からしばしば批判されている。[ 5 ]民主主義国家では、政府および民間による監視の利用を制限する法律が存在する場合があるが、権威主義国家では国内でそのような制限を設けることはほとんどない。政府機関や諜報機関は、オンライン情報の購入を通じて消費者データを入手することで、監視を行うことが増えている。 [ 6 ]国家が利用できる技術の進歩は、大規模かつ世界規模の監視につながっている。

スパイ活動は定義上、秘密裏に行われ、監視対象国の規則に照らして通常は違法とされます。一方、監視活動のほとんどは公然と行われ、国家当局によって合法または正当とみなされます。国際的なスパイ活動は、あらゆるタイプの国で一般的に行われているようです。[ 7 ] [ 8 ]

方法

コンピューター

大規模監視技術を開発した米国機関、情報認識局の公式印章

コンピュータ監視の大部分は、インターネット上のデータトラフィックの監視を伴う。[ 9 ]例えば米国では、通信支援法(Communications Assistance For Law Enforcement Act)に基づき、すべての電話通話とブロードバンドインターネットトラフィック(電子メール、ウェブトラフィック、インスタントメッセージなど)は、連邦法執行機関による妨害のないリアルタイム監視のために利用可能であることが義務付けられている。[ 10 ] [ 11 ] [ 12 ]

インターネット上には、人間の捜査官が手作業ですべてを検索するにはあまりにも膨大なデータが存在する。そのため、自動化されたインターネット監視コンピュータは、傍受した膨大な量のインターネットトラフィックを精査し、興味深い、あるいは疑わしいトラフィックを特定して人間の捜査官に報告する。このプロセスは、特定の「トリガー」となる単語やフレーズをターゲットにしたり、特定の種類のウェブサイトにアクセスしたり、疑わしい個人やグループと電子メールやオンラインチャットでやり取りしたりすることで制御される。[ 13 ] NSAFBI、そして現在は廃止された情報認識局(Information Awareness Office)などの機関は、 CarnivoreNarusInsightECHELONなどのシステムの開発、購入、導入、運用に年間数十億ドルを費やし、これらのデータすべてを傍受・分析して、法執行機関や諜報機関にとって有用な情報のみを抽出している。[ 14 ]

コンピュータには個人データが保存されているため、監視の対象となる可能性があります。 FBIのMagic LanternCIPAVなどのソフトウェアをコンピュータシステムにインストールできる人は、簡単にこのデータに不正アクセスできます。このようなソフトウェアは、物理的にインストールすることも、リモートでインストールすることもできます。[ 15 ]ファン・エック・フリーキングとして知られる別のコンピュータ監視の形態では、コンピューティングデバイスからの電磁放射を読み取り、数百メートル離れた場所からデータを抜き出します。[ 16 ] [ 17 ] NSAは「Pinwale」と呼ばれるデータベースを運営しており、アメリカ国民と外国人の大量のメールを保存して索引付けしています。[ 18 ] [ 19 ]さらに、NSAはPRISMと呼ばれるデータマイニングシステムのプログラムを運営しており、米国政府がテクノロジー企業の情報に直接アクセスできるようになっています。 この情報にアクセスすることで、政府は検索履歴、メール、保存情報、ライブチャット、ファイル転送などを入手することができます。このプログラムは、特に米国民から監視とプライバシーに関して大きな論争を引き起こした。[ 20 ] [ 21 ]

電話

電話回線の公式・非公式の盗聴は広く行われている。例えばアメリカ合衆国では、通信支援法(CALEA)により、すべての電話およびVoIP通信は連邦法執行機関および情報機関によるリアルタイム盗聴に利用可能であることが義務付けられている。[ 10 ] [ 11 ] [ 12 ]アメリカの大手通信会社2社、 AT&T社Verizon社はFBIと契約を結んでおり、連邦機関が電話通話記録を容易に検索・アクセスできるように維持することを義務付けており、その見返りとして年間180万ドルを支払っている。[ 22 ] 2003年から2005年にかけて、FBIは電話会社に対し、顧客の通話履歴およびインターネット履歴に関する情報の提供を命じる「国家安全保障書簡」を14万通以上送付した。これらの書簡の約半数は、米国市民に関する情報を要求していた。[ 23 ]

ほとんどの通話監視には、人間のエージェントは必要ありません。音声テキスト変換ソフトウェアは、傍受した音声から機械可読テキストを作成します。その後、このテキストは、Information Awareness Officeなどの機関や、 VerintNarusなどの企業が開発した自動通話分析プログラムによって処理され、特定の単語やフレーズを検索して、人間のエージェントを通話に割り当てるべきかどうかを判断します。[ 24 ]

英国と米国の法執行機関と諜報機関は、携帯電話の診断機能やメンテナンス機能にアクセスして携帯電話のマイクを遠隔操作し、携帯電話を持っている人の近くで行われている会話を盗聴する技術を保有している。[ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ]

スティングレイトラッカーは、米国と英国で携帯電話の使用状況を監視するために使用されているツールの一例です。元々は軍が対テロ目的で開発したこのトラッカーは、強力な信号を発信し、近くの携帯電話から通常の携帯電話基地局への送信と同様にIMSI番号を送信させることで機能します。携帯電話がこの装置に接続されると、ユーザーは自分が追跡されていることに気付くことはありません。スティングレイの操作者は、位置情報、通話内容、テキストメッセージなどの情報を抽出できますが、スティングレイの機能はそれ以上に及ぶと広く信じられています。スティングレイは、その強力な機能とそれを取り巻く秘密性のために、多くの論争を巻き起こしています。[ 31 ]

携帯電話は位置データの収集にも広く利用されている。携帯電話(ひいては携帯者)の地理的位置は、携帯電話が使用されていないときでも、マルチラテレーションと呼ばれる技術を用いて簡単に特定できる。この技術は、携帯電話から携帯者の近くにある複数の基地局それぞれへの信号到達時間差を計算する。 [ 32 ] [ 33 ]このような技術の合法性、特に裁判所令状が必要かどうかは、米国で疑問視されてきた。[ 34 ]ある通信事業者(スプリント)の記録だけでも、連邦法執行機関が年間800万回、顧客の位置情報を要求したことが示されている。[ 35 ]

英国の諜報活動の本部は、イングランドのチェルトナムにある政府通信本部です(2017年)。

エドワード・スノーデン事件後の顧客のプライバシーへの懸念に応えて、[ 36 ] AppleのiPhone 6は、盗聴捜査を妨害するように設計されていますこの携帯電話は、電子メール、連絡先、写真を、複雑な数学的アルゴリズムによって生成された、個々の携帯電話に固有のコードで暗号化します。このコードにはAppleはアクセスできません。[ 37 ] iPhone 6の暗号機能は、FBI長官ジェームズ・B・コミー氏をはじめとする法執行機関から批判を受けています。iPhone 6のユーザーコンテンツへのアクセスを合法的に要求した場合でも、Appleは「意味不明な」データを提供するため、法執行機関の職員はコードを自ら解読するか、携帯電話の所有者からコードを入手する必要があるからです。[ 37 ]スノーデンの漏洩によって、アメリカの機関が世界中の携帯電話にアクセスできることが明らかになったため、スマートフォン市場が成長している国々ではプライバシーへの懸念が高まり、Appleのような企業が世界市場での地位を確保するために、こうした懸念に対処する強い動機となっています。[ 37 ]

Appleは、より多くの消費者にアピールするために、プライバシーへの配慮を強調するいくつかの措置を講じてきました。2011年には永続的なデバイス識別子の使用を停止し、2019年にはサードパーティによる子供向けアプリでの追跡を禁止しました。[ 38 ]

CALEAは通信会社に対し、合法的な盗聴を行う機能をシステムに組み込むことを義務付けているが、スマートフォンや電子メールメタデータへのアクセス要求に関する問題に対処するための改正は行われていない。[ 39 ]スノーデンの漏洩は、NSAが世界中の「少なくとも数億人」の「偶発的な」標的に関するメタデータを収集することで、この法律の曖昧さを利用してきたことを示している。[ 39 ] NSAは、CO-TRAVELERと呼ばれる分析ツールを使用して、動きが重なる人物を追跡し、関心のある人物との隠れたつながりを見つけ出している。[ 39 ]

スノーデン氏のリークにより、英国政府通信本部(GCHQ)がNSAが収集したアメリカ国民の情報にアクセスできることも明らかになった。GCHQは収集されたデータを最長2年間保管することができる。この期限は「英国高官」の許可があれば延長できる。[ 40 ] [ 41 ]

カメラ

クイーンズランド州ケアンズの監視カメラ
このような監視カメラは多くの国で何百万台も設置されており、現在では人間ではなく自動化されたコンピュータ プログラムによって監視されています。

監視カメラ(セキュリティカメラ)は、エリアの監視を目的としたビデオカメラです。録画装置やIPネットワークに接続されていることが多く、警備員法執行官が監視する場合があります。カメラと録画装置はかつては比較的高価で、カメラの映像を監視するために人員が必要でしたが、デジタルビデオ映像を検索可能なデータベースに整理する自動化ソフトウェアや、ビデオ分析ソフトウェア( VIRATHumanIDなど)により、映像の分析が容易になりました。また、動きが検知されたときのみ録画するモーションセンサーにより、映像の量も大幅に削減されています。製造技術の低価格化により、監視カメラはシンプルで安価なため、家庭用セキュリティシステムや日常の監視に使用できます。ビデオカメラは、最も一般的な監視方法の1つです。[ 42 ]

2016年現在、世界には約3億5000万台の監視カメラが設置されています。これらのカメラの約65%はアジアに設置されています。近年、CCTVの普及率は鈍化しています。[ 43 ] 2018年には、中国は1億7000万台を超えるCCTVカメラからなる巨大な監視ネットワークを有し、今後3年間で4億台の新規カメラが設置されると予想されており、その多くは顔認識技術を活用しています。[ 44 ]

アメリカ合衆国では、国土安全保障省が地方、州、連邦政府機関に最新のビデオ監視機器を導入するための国土安全保障助成金として年間数十億ドルを交付している。例えば、イリノイ州シカゴ市は最近、国土安全保障省から510万ドルの助成金を受け、既存の2000台以上のカメラネットワークと共に、監視カメラ250台を追加設置し、中央監視センターに接続するという「Operation Virtual Shield」というプログラムを実行した。2009年の演説で、シカゴ市長のリチャード・デイリーは、2016年までにシカゴのあらゆる街角に監視カメラを設置すると発表している。[ 45 ] [ 46 ]ニューヨーク市は、ドメイン認識システムの開発に向けて3億5000万ドルの助成金を受け取った。[ 47 ]ドメイン認識システムは警察官と人工知能システムの両方によって市街地の継続的な監視に使用される18,000台のCCTVカメラを含むセンサーの相互接続システムある[ 48 ]

英国では、ビデオ監視カメラの大部分は政府機関ではなく、民間の個人や企業によって運営されており、特に店舗や企業の内部を監視するために使用されています。2011年の情報公開法に基づく請求によると、地方自治体が運営するCCTVカメラの総数は英国全体で約52,000台でした。[ 49 ]英国におけるビデオ監視の普及率は、信頼性の低い推定値が再引用されているため、誇張されていることがよくあります。[ 50 ] [ 51 ]例えば、2002年のある報告書では、非常に小さなサンプルから外挿して、英国内のカメラの数を420万台(そのうち50万台はグレーターロンドンにある)と推定しました。[ 52 ]より信頼性の高い推定では、2011年の英国における民間および地方自治体が運営するカメラの数はおよそ185万台です。[ 53 ]

オランダでは、ハーグにカメラが設置されている都市が数多くあります。ハーグでは、違法行為が最も集中している地区、例えば歓楽街や鉄道駅などにカメラが設置されています。[ 54 ]

中国の金盾プロジェクトの一環として、 IBMゼネラル・エレクトリックハネウェルなど複数の米国企業が中国政府と緊密に協力し、中国全土に数百万台の監視カメラを設置するとともに、高度なビデオ分析機能と顔認識ソフトウェアを導入している。これらのソフトウェアは、人物の行動を識別・追跡する。これらのカメラは中央データベースと監視ステーションに接続され、プロジェクト完了時には、中国全土の13億人以上の顔写真が収集されることになる。[ 55 ]中国情報セキュリティ技術局(同プロジェクトを担当)の林江懐局長は、金盾プロジェクトの取り組みは、米国と英国の監視システムからヒントを得たと述べている。[ 55 ]

Controp社が製造し、ADI Technologies社が米国政府に配布したペイロード監視カメラ

国防高等研究計画局(DARPA)は、「見る戦闘地帯」と呼ばれる研究プロジェクトに資金を提供している。このプロジェクトでは、都市内のカメラを中央監視ステーションに接続し、都市内を移動する人物や車両を識別・追跡し、「不審な」行動(腕を振り回す、左右を見る、集団で立っているなど)を報告する。[ 56 ]

2001年1月に開催された第35回スーパーボウルでは、フロリダ州タンパの警察がアイデンティックスの顔認識ソフトウェア「FaceIt」を使用して、イベントに出席していた群衆をスキャンし、潜在的な犯罪者やテロリストを探した[ 57 ](逮捕状が出ている19人が見つかった)。[ 58 ]

政府は当初、カメラは交通管制に利用されるべきであると主張することが多いが、最終的には一般的な監視に利用してしまうケースが多い。例えば、ワシントンD.C.では、この前提に基づいて5,000台の「交通」カメラが設置され、設置完了後にネットワーク化され、首都警察へのアクセスが許可され、「日常的な監視」が行えるようになった。[ 59 ]

公共の場所を監視するCCTVカメラの集中型ネットワークの開発は、人々の写真や身元(生体認証データ)のコンピュータデータベースにリンクされ、街中の人々の動きを追跡し、誰と一緒にいたかを特定できるため、市民の自由に対するリスクをもたらすと主張する人もいます。[ 60 ]トラップワイヤーはそのようなネットワークの例です。[ 61 ]

ソーシャルネットワーク分析

ソーシャルネットワーキングサイトFacebookにおけるユーザー間の関係性を示すグラフ。ソーシャルネットワーク分析により、政府は人々の友人、家族、その他の連絡先に関する詳細な情報を収集することができます。これらの情報の多くはユーザー自身によって自発的に公開されているため、オープンソースインテリジェンスの一種とみなされることが多いです。

監視の一般的な形態の一つは、FacebookMySpaceTwitterなどのソーシャルネットワーキングサイトのデータや、NSA通話データベース[ 62 ]などの通話記録のトラフィック分析情報に基づいて、ソーシャルネットワークマップを作成することです。これらのソーシャルネットワーク「マップ」は、個人の興味、友人関係、所属、欲求、信念、思考、活動といった有用な情報を抽出するため、データマイニングされます。 [ 63 ] [ 64 ] [ 65 ]

国防高等研究計画局(DARPA)、国家安全保障局(NSA)、国土安全保障省(DHS)など、多くの米国政府機関は、ソーシャルネットワーク分析に関する研究に多額の投資を行っている。 [ 66 ] [ 67 ]諜報機関は、米国の権力に対する最大の脅威は、分散化され、指導者のいない、地理的に分散したテロリスト破壊活動家、過激反体制派の集団であると考えている。これらの種類の脅威に対抗するには、ネットワーク内の重要なノードを見つけて排除することが最も容易である。そのためには、ネットワークの詳細なマップが必要である。[ 68 ] [ 69 ] [ 70 ]

ノースイースタン大学のジェイソン・イーシアー氏は、現代のソーシャル ネットワーク分析の研究の中で、Information Awareness Officeが開発したスケーラブル ソーシャル ネットワーク分析プログラムについて次のように述べています。

SSNAアルゴリズム・プログラムの目的は、社会ネットワーク分析技術を拡張し、潜在的なテロリスト集団と正当な集団の区別を支援することです。…SSNAを成功させるには、世界中の大多数の人々の社会的交流に関する情報が必要となります。国防総省は平和的な市民とテロリストを容易に区別できないため、潜在的なテロリストだけでなく、罪のない民間人に関するデータも収集する必要があります。

— ジェイソン・エティエ[ 65 ]

AT&Tは「ハンコック」と呼ばれるプログラミング言語を開発した。この言語は、NSAの通話データベースなど、膨大な通話記録やインターネットトラフィック記録のデータベースを精査し、「関心コミュニティ」、つまり定期的に通話する人々のグループや、インターネット上の特定のサイトを定期的に訪問するグループを抽出することができる。AT&Tは当初、このシステムを「マーケティングリード」の開発のために構築したが[ 71 ]、FBIはAT&Tなどの電話会社に対し、令状なしで定期的にそのような情報を要求しており[ 71 ]、データ使用後は、捜査に役立ったかどうかにかかわらず、受け取ったすべての情報を自身のデータベースに保存している[ 72 ] 。

ソーシャルネットワーキングサイトの利用は「参加型監視」の一種であり、これらのサイトのユーザーは本質的に自分自身を監視し、企業や政府が閲覧できる公開ウェブサイトに詳細な個人情報を掲載していると考える人もいます。[ 63 ] 2008年には、約20%の雇用主が、将来の従業員や現在の従業員の個人データを収集するためにソーシャルネットワーキングサイトを使用していると報告しました。[ 73 ]

生体認証

US-VISITプログラムの一環として指紋がスキャンされている

生体認証監視とは、認証、識別、またはスクリーニングを目的として、人間の身体的特徴および/または行動的特徴を測定・分析する技術です。[ 74 ]身体的特徴の例としては、指紋、DNA、顔の模様などが挙げられます。行動的特徴の例としては、主に歩き方(人の歩き方)や声などが挙げられます。

顔認識とは、通常は監視カメラの映像から人物の顔の特徴を捉え、正確に識別する技術です。国土安全保障省と国防高等研究計画局(DARPA)は、顔認識システムの研究に多額の資金を提供しています。[ 75 ]情報処理技術局は、 「遠隔人物識別(Human Identification at a Distance ) 」と呼ばれるプログラムを実施し、顔の特徴から最大500フィート(150メートル)離れた人物を識別できる技術を開発しました。

感情コンピューティングに基づく行動バイオメトリクスのもう一つの形態は、コンピュータが人の表情、話す速度、声のトーンやピッチ、姿勢、その他の行動特性を分析し、感情状態を認識するというものです。これは、例えば、人の行動が疑わしいかどうか(こっそり見回す、「緊張した」または「怒った」表情、腕を振り回すなど)を判断するために使用できます。[ 76 ]

より最近の発展としては、 DNAプロファイリングがあります。これは、体内のDNAの主要なマーカーのいくつかを調べて一致を判定するものです。FBIは10億ドルを投じて、米国在住者のDNA、顔認識データ、虹彩/網膜(眼)データ、指紋、掌紋、その他の生体認証データを保存する新たな生体認証データベースを構築しています。データベースを稼働させるコンピューターは、アメリカンフットボール場2つ分ほどの広さの地下施設に設置されています。[ 77 ] [ 78 ] [ 79 ]

ロサンゼルス警察は、パトカーに自動顔認識装置とナンバープレート認識装置を設置し、また、パトロール中に人物を識別するために警官が使用する携帯型顔スキャナーを配布している。 [ 80 ] [ 81 ] [ 82 ]

顔面サーモグラフィーの開発が進められており、顔のさまざまな部分への血流によって発生する温度を測定することで、機械が恐怖やストレスなどの人の特定の感情を識別できるようになる。[ 83 ]法執行官は、これにより容疑者が緊張しているかどうかを識別できる可能性があると考えている。緊張しているかどうかは、何かを隠したり、嘘をついたり、何かを心配したりしていることを示している可能性がある。[ 83 ]

アヴィ・マルチャーノは『Ethics and Information Technology』誌に掲載された論文で、生体認証監視によって引き起こされる危害をマッピングし、その理論的起源を辿り、これらの危害を一つの統合的な枠組みにまとめ、その累積的な力を解明しています。マルチャーノは4つの危害の種類を提示しています。身体情報の不正利用、物理的空間へのアクセスの拒否または制限、身体的社会的選別、そして周縁性と他者性の構築による象徴的な不適格性です。マルチャーノによれば、生体認証の社会的力は、3つの主要な特徴、「謎めいた技術」としての複雑さ、客観的・科学的なイメージ、そして特に自動意思決定の文脈における主体性の増大に由来します。

空中

監視カメラを搭載した超小型航空機

航空監視とは、無人航空機ヘリコプター偵察機などの空中機から、通常は視覚画像または映像による監視情報を収集することです。軍用偵察機は、様々なセンサー(レーダーなど)を使用して戦場を監視します。

過去10年間のデジタル画像技術、小型コンピュータ、その他数多くの技術進歩により、超小型航空機前方監視赤外線、超遠距離にある物体を識別できる高解像度画像などの航空監視ハードウェアが急速に進歩した。例えば、国土安全保障省が国内作戦に使用している米国の無人機MQ-9リーパー[ 84 ]は、高度30,000フィート(9.1km)から牛乳パック大の物体を識別できるカメラを搭載しており、最大60km (37マイル)離れた場所にある人体の熱を検知できる前方監視赤外線装置も備えている。 [ 85 ]商業航空監視の初期の例としては、キリントン・マウンテン・スキーリゾートが1950年代に展開したマーケティング戦略の成功を判断するために、競合他社の駐車場の「空の目」による航空写真撮影を採用したことがある。[ 86 ]

HARTプログラムの概念図(IPTO ( DARPA ) 公式ウェブサイトより)

米国国土安全保障省は、重要インフラの保護、国境警備、「交通監視」、および米国民の一般的な監視を目的として、米国上空を巡回する無人航空機の試験を実施している。 [ 87 ]マイアミ・デイド警察は、 SWAT作戦で使用する予定のハネウェル社の垂直離着陸型無人航空機の試験を実施した。[ 88 ]ヒューストン警察は、「交通管制」に使用するための固定翼無人航空機の試験を実施している。[ 88 ]

英国も同様に、小型航空機からフルサイズのドローンに至るまでの監視用無人航空機群を構築する計画に取り組んでおり、英国全土の警察部隊で使用できるようにする予定である[ 89 ]。

監視機能に加えて、MAVは「群衆制御」用のテーザー銃や敵戦闘員を殺害するための武器を搭載することができる。[ 90 ]

DARPAが開発した「異種空中偵察チーム(Heterogeneous Aerial Reconnaissance Team)」プログラムなどのプログラムは、空中監視プロセスの大部分を自動化しました。彼らは、自律飛行する大規模なドローン機群からなるシステムを開発しました。これらの機体は、誰が「不審者」であるかを自動的に判断し、どのように監視するかを判断し、近くの他のドローンと活動を調整し、不審な事態が発生した場合に人間のオペレーターに通知します。これにより、継続的に監視できるエリアが大幅に拡大し、必要な人間のオペレーターの数は削減されます。このように、自動化された自律飛行ドローンの群れは、都市を自動的に巡回し、不審者を追跡し、その活動を中央監視ステーションに報告することができます。[ 91 ] [ 92 ] [ 93 ] さらに、研究者たちは、生物に着想を得た分散型の群集規則によって安定化された、大規模な超小型航空機群による自律監視の可能性も研究しています。[ 94 ] [ 95 ]

企業

企業監視とは、企業による個人または集団の行動の監視である。収集されたデータは、ほとんどの場合マーケティング目的で使用されるか、他の企業に販売されるが、政府機関とも定期的に共有される。これはビジネスインテリジェンスの一形態として利用することができ、企業は顧客のニーズに合わせて製品やサービスをより適切にカスタマイズすることができる。監視は生産性を向上させるという一般的な考えがあるが、逸脱行動の可能性を高めたり、行動に見合わない罰則を設けたりするといった結果をもたらす可能性もある。さらに、監視は雇用主の疑念や不信感を暗示するため、抵抗や反発を引き起こす可能性がある。[ 96 ]

データマイニングとプロファイリング

データマイニングとは、統計的手法とプログラム的アルゴリズムを用いて、データ内のこれまで気づかれなかった関係性を発見することです。この文脈におけるデータプロファイリングとは、特定の個人または集団に関する情報を収集し、プロファイル、すなわちその行動パターンや行動の全体像を作成するプロセスを指します。データプロファイリングは、心理学や社会ネットワーク分析において非常に強力なツールとなり得ます。熟練したアナリストは、個人自身も意識していないかもしれない事実を発見することができます。[ 97 ]

現代社会における経済取引(クレジットカードでの購入など)や社会取引(電話やメールなど)は、膨大な量のデータと記録を生み出します。かつては、こうしたデータは紙の記録に記録され、「紙の証跡」を残すか、あるいは全く記録されないことさえありました。紙ベースの記録の相関関係の検証は、人間の情報処理担当者が手作業で文書を精査する必要があり、時間がかかり、不完全なものでした。

しかし今日では、こうした記録の多くは電子化されており、「電子証跡」が残ります。銀行ATMの利用、クレジットカードによる支払い、電話カードの使用、自宅からの通話、図書館の本の貸し出し、ビデオのレンタル、その他記録された取引はすべて電子記録を生成します。出生記録、裁判記録、納税記録などの公的記録は、ますますデジタル化され、オンラインで利用可能になっています。さらに、CALEAなどの法律により、ウェブトラフィックやオンライン購入もプロファイリングの対象となっています。電子記録管理により、データの収集、保管、アクセスが容易になり、大量の効率的な集計と分析を大幅に低コストで実現できます。

こうした個々の取引に関する情報は、通常、個別に保護されていないため、容易に入手可能であることが多い。例えば、レンタルした映画のタイトルなどは、機密情報とは見なされないかもしれない。しかし、こうした取引を多数集約することで、個人の行動、習慣、信念、よく訪れる場所、社会的つながり、嗜好などを明らかにする詳細なプロファイルを作成することができる。このプロファイルは、 ADVISE [ 98 ]TALONなどのプログラムによって、その人物が軍事的、犯罪的、または政治的な脅威であるかどうかを判断するために使用される。

政府は、独自の集約・プロファイリングツールに加え、銀行、クレジット会社、雇用主などの第三者から情報を入手することができる。その方法は、非公式にアクセスを要請したり、召喚状などの手続きを用いてアクセスを強制したり、[ 99 ]、商用データアグリゲーターやデータブローカーからデータを購入したりすることなどである。米国は、30州以上に設置される全国規模の監視センターネットワークである、計画中の43カ所のフュージョンセンターに3億7000万ドルを費やしている。これらのセンターは、米国市民に関する膨大な量のデータを収集・分析する。このデータは、州の運転免許発行機関、病院の記録、犯罪記録、学校の記録、信用調査機関、銀行などの情報源から個人情報を統合し、すべてのセンター、他の連邦法執行機関、情報機関からアクセスできる中央データベースに格納することによって取得される。[ 100 ]

米国対ミラー事件(1976年)によれば、第三者が保有するデータは、一般的に憲法修正第4条の令状要件の対象とはなりません。

人間の工作員

尾行、対象者の動向や接触を密かに追跡し、報告する可能性がある。一人または複数人によるこのような尾行は、比較的人口密度の高い都市環境において有用な情報源となる可能性がある。[ 101 ]

グループのメンバーや活動に関する情報を収集しようとする敵を持つ組織は、潜在的な浸透の問題に直面する。[ 102 ]

工作員が組織に潜入することに加えて、監視側は対象組織の特定の構成員に圧力をかけ、情報提供者となるよう(つまり、組織とその構成員に関する情報を開示するよう)求めることもある。[ 103 ] [ 104 ]

工作員を配置するには莫大な費用がかかるため、広範囲に及ぶ電子監視ツールを保有する政府は、工作員が提供できるような情報を収集するよりも、上記のような問題の少ない監視方法を用いる可能​​性がある。しかしながら、人間の潜入者の使用は依然として一般的である。例えば、2007年には、FBIが諜報機関および法執行機関に対しHUMINT能力の強化を命じた対テロ指令(2004年にジョージ・W・ブッシュ大統領が発布)を受けて、合計1万5000人の潜入捜査官と情報提供者を配置する計画を示す文書が明らかになった。[ 105 ]

住宅侵入事件の中には、銃器のコレクションなどの被害者の財産が盗む価値があるかどうかを判断するために、窃盗犯が「ケース監視」を行う場合もあります。 [ 106 ]

衛星画像

2007年5月25日、米国国家情報長官マイケル・マコーネルは国土安全保障省国家応用局(NAO)に対し、地方、州、および国内の連邦機関が軍事情報偵察衛星および偵察機センサーの画像にアクセスすることを許可する権限を与えた。これらの画像は、米国民の活動の監視に利用できるようになる。これらの衛星および偵察機センサーは、雲を透過し、化学物質の痕跡を検出し、建物や「地下バンカー」内の物体を特定することができる。また、 Google Earthなどのプログラムで生成される静止画像よりもはるかに高解像度のリアルタイム動画を提供する。[ 107 ] [ 108 ] [ 109 ] [ 110 ] [ 111 ] [ 112 ]

身分証明書と資格情報

識別番号が記載されたカード

最もシンプルな身分証明書の携帯は、身分証明書の携帯です。身分証明として身分証明書制度を導入している国もあれば、導入を検討しているものの国民の反対に直面している国もあります。パスポート運転免許証図書館カード、銀行カード、クレジットカードといった他の書類も、身分証明に用いられます。

身分証明書が「機械可読」である場合(通常は磁気ストライプや身分証明書番号(社会保障番号など)がエンコードされており)、対象者の識別データを裏付けるものとなります。この場合、身分証明書の確認やスキャンの際に電子的な痕跡が残る可能性があり、前述のようにプロファイリングに利用される可能性があります。

ワイヤレス追跡

このセクションでは、無線信号を利用して 追跡装置を監視する方法について説明します。

携帯電話

携帯電話事業者のアンテナは、携帯電話の位置情報収集にも広く利用されています。電源の入った携帯電話(ひいては携帯者)の地理的位置は、マルチラテレーションと呼ばれる技術を用いて、携帯電話から携帯者の近くにある複数の基地局への信号到達時間差を計算することで(携帯電話が使用されているかどうかに関わらず)、簡単に特定できます。 [ 32 ] [ 33 ]東ケンタッキー大学のビクター・カッペラー博士[ 113 ]は、警察による監視が深刻な懸念事項であることを指摘し、2013年の以下の統計データを示しています。

ベライゾンに対して行われた法執行機関からの要請321,545件のうち、54,200件は携帯電話番号やIPアドレスだけでなく、「コンテンツ」または「位置情報」に関する情報を求めるものでした。コンテンツ情報には、メッセージやメールの実際のテキスト、そして音声やメッセージ内容のリアルタイム盗聴が含まれます。

比較的新しい市販の監視装置として、IMSIキャッチャーがあります。これは、携帯電話の通信を傍受し、携帯電話ユーザーの動きを追跡するために使用される電話盗聴装置です。本質的には、標的の携帯電話とサービスプロバイダーの実際の基地局の間に設置された「偽の」基地局であり、中間者攻撃(MITM)とみなされます。IMSIキャッチャーは一部の国では法執行機関諜報機関によって使用されていますが、その使用は市民の自由とプライバシーに関する重大な懸念を引き起こしており、一部の国では厳しく規制されています。[ 114 ]

2020年3月、英国の日刊紙ガーディアン紙は内部告発者の主張に基づき、サウジアラビア政府が世界的なモバイル通信ネットワークの脆弱性を悪用し、米国を旅行する自国民をスパイしていると非難した[ 115 ] 。内部告発者が主張を裏付けるために共有したデータは、同国が国際メッセージングシステムSS7の欠陥を悪用して組織的なスパイ活動を展開していたことを示した。データによると、2019年11月から4か月間、数百万件もの秘密の追跡コマンドがサウジアラビアから発信されていた。[ 116 ]

RFIDタグ

新しいクレジットカードからRFIDチップが取り外される

無線周波数識別(RFID)タグとは、製品、動物、または人物に貼り付けたり組み込んだりする超小型電子機器(「RFIDタグ」と呼ばれる)を用いて、無線電波による識別と追跡を行う技術です。タグは数メートル離れた場所からでも読み取り可能です。RFIDタグは1個あたり数セントと非常に安価であるため、価格を大幅に上昇させることなく、様々な日用品に組み込むことができ、様々な目的でこれらの物体の追跡と識別に利用できます。

一部の企業は、従業員IDバッジにRFIDタグを組み込むことで、従業員を「タグ付け」しているようです。英国では、従業員がタグを付けられることに抗議してストライキを検討しました。RFIDチップですべての行動が追跡されることは非人間的だと感じていたのです。 [ 117 ]一部の批評家は、近い将来、人々がどこへ行くにも追跡され、スキャンされるようになるのではないかと懸念を表明しています。[ 118 ]一方、病院で新生児IDブレスレットに装着されたRFIDタグは、誘拐を阻止する効果を上げています。[ 117 ]

2003年の社説で、CNET News.comの政治担当チーフ記者であるデクラン・マカラーは、近い将来、あらゆる物品、そしておそらくIDカードにもRFIDデバイスが内蔵され、スキャナーの前を歩く人物に関する情報(携帯電話の種類、履いている靴の種類、持ち歩いている本、持っているクレジットカードや会員カードなど)が返されるようになるだろうと推測した。この情報は、身元確認、追跡、あるいはターゲットマーケティングに利用できる可能性がある。2021年現在、これはほとんど実現していない。[ 119 ]

人間へのRFIDタグ

Verichipデバイスの挿入予定ポイントを持つ手

ヒト用マイクロチップ・インプラントとは、ケイ酸塩ガラスに封入され、人体に埋め込まれる識別用集積回路デバイスまたはRFIDトランスポンダーです。皮下インプラントには通常、固有のID番号が埋め込まれており、個人識別情報、病歴、投薬情報、アレルギー情報、連絡先情報など、外部データベースに保存されている情報とリンクさせることができます。

犯罪者、政治家、スパイなど、特定の人物を制御および監視するために、いくつかの種類のマイクロチップが開発されており、2009年5月頃にドイツ特許商標庁(DPMA)に「キラー」追跡チップの特許が申請されました。

ベリチップは、アプライド・デジタル・ソリューションズ(ADS)社が製造するRFIDデバイスです。ベリチップは米粒より少し大きく、皮下に注入されます。注射のような感覚があると言われていますチップはガラスケースに収められており、「ベリチップ加入者番号」が保存されています。スキャナーはこの番号を使って、インターネット経由でベリチップ社のデータベース「グローバルベリチップ加入者登録簿」から個人情報にアクセスします。すでに数千人がベリチップを装着しています。[ 118 ]例えばメキシコでは、検事総長事務所の職員160人が、本人確認とアクセス制御のためにチップの埋め込みを義務付けられました。[ 120 ] [ 121 ]

埋め込み型マイクロチップは医療現場でも使用されていますが、民族誌研究者はそのような使用には多くの倫理的問題があることを明らかにしています。これらの問題には、不平等な扱い、信頼の低下、患者の危険にさらされる可能性などが含まれています。[ 122 ]

レーダー

境界監視レーダー(PSR)は、空港、港湾、軍事施設、国境製油所、その他の重要産業など、重要インフラ施設の周囲またはその上における活動を監視するレーダーセンサーの一種です。このようなレーダーは、施設に向かって歩いたり這ったりする人物など地上レベルでの標的の動きを検知できるという特徴があります。このようなレーダーの検知範囲は通常、数百メートルから10キロメートル以上です。[ 124 ]

代替技術としては、レーザーベースのシステムがあります。これらは非常に高い目標位置精度を実現できる可能性がありますが、霧などの遮蔽物がある場合には効果が低下します。

位置情報デバイス

全地球測位システム

地球を周回するGPS衛星の図

アメリカでは、警察は令状なしで人々の車にGPS追跡装置を隠し設置して人々の動きを監視している[ 125 ] 。 [ 126 ] 2009年初頭、警察は法廷でこれを行う権利があると主張した[ 127 ]。

いくつかの都市では、仮釈放者に刑務所から出た後の動きを追跡するためにGPS機器の着用を義務付ける試験的なプロジェクトを実施している。[ 128 ]

デバイス

隠し盗聴装置およびビデオ装置、または「盗聴器」は、データをキャプチャ、記録し、法執行機関などの受信側に送信するために使用される隠された電子機器です。

アメリカは、COINTELPROなどの数多くの国内諜報活動を行っており、数千人のアメリカ国民(通常は政治活動家破壊活動家犯罪者)の自宅、職場、車両に盗聴器を仕掛けてきた。[ 129 ]

英国と米国の法執行機関と諜報機関は、携帯電話の診断/メンテナンス機能にアクセスして携帯電話のマイクを遠隔操作し、携帯電話を持っている人の近くで行われている会話を盗聴する技術を保有している。[ 26 ] [ 27 ] [ 28 ]

郵便サービス

ファックスや電子メールの利用が増えるにつれ、郵便システムの監視の重要性は低下し、インターネットや電話の監視が主流になりつつあります。しかし、法執行機関や諜報機関は、特定の状況下では依然として郵便物の傍受を行うことが可能です。[ 130 ]しかし、これは一般的な方法ではなく、米軍のような組織では、実施に高いレベルの承認が必要です。[ 131 ]

米国中央情報局(CIA)連邦捜査局(FBI)は、米国市民を対象とした12回の郵便物開封キャンペーンを実施しました。これらのキャンペーンの1つでは、21万5000件以上の通信が傍受され、開封され、写真撮影されました。[ 132 ] [ 133 ]

張り込み

張り込みとは、特定の場所または人物を組織的に監視することです。張り込みは通常、秘密裏に行われ、犯罪行為に関連する証拠を収集する目的で行われます。この用語は、土地測量士が主要な建築プロジェクトの開始前に測量杭を用いて面積を測定する慣行に由来しています。

モノのインターネット

モノのインターネット(IoT)は、物理的なデバイスをネットワーク化したものです。これらのデバイスは、人間の介入なしに互いにデータを収集することができます。IoTは、識別、監視、位置追跡、健康状態の追跡などに利用できます。[ 134 ] IoTは、時間を節約し、活動を簡素化するツールとして活用できますが、データの使用方法に関する政府による監視やプ​​ライバシー保護への懸念も生じます。[ 134 ]

論争

ビデオ監視の普及に対する懸念を表明する落書き

サポート

監視システムの支持者は、これらのツールがテロリスト犯罪者から社会を守るのに役立つと信じている。彼らは、監視は抑止力、観察、そして再現力という3つの手段によって犯罪を減らすことができると主張する。監視は、摘発される可能性を高めることと、犯罪の手口を明らかにすることで抑止力となる。そのためには、最小限の侵襲性が必要である。[ 135 ]

監視を犯罪行為と闘うためのもう一つの方法は、監視から得られる情報ストリームを認識システム(例えば、顔認識システムを介してフィードされるカメラシステム)にリンクさせることです。これにより、例えば逃亡者を自動認識し、警察をその場所に誘導することが可能になります。

しかし、ここでは監視の種類について区別する必要があります。街頭でのビデオ監視を支持する人の中には、無差別な電話盗聴を支持しない人もいますし、その逆もまた然りです。監視の種類だけでなく、監視の実施方法も非常に重要です。例えば、無差別な電話盗聴を支持する人は、例えば違法行為の疑いがある人物のみに行われる電話盗聴を支持する人よりもはるかに少ないのです。

監視は、状況認識の向上や、例えばビデオ分析などの自動化プロセスの利用を通じて、人間の工作員に戦術的優位性を与えるためにも活用できます。監視は、法医学専門家が映像を入手できるようにすることで、事件の再現や有罪の立証に役立ちます。また、監視リソースが目に見える場合や、監視の影響が感じられる場合、監視は主観的なセキュリティに影響を与える可能性があります。

一部の監視システム(例えば、前述の顔認識システムを介して映像を送信するカメラシステムなど)は、犯罪行為への対策以外にも活用できます。例えば、家出児童、誘拐・行方不明の成人、精神障害者の捜索などに役立ちます。一方、プライバシーの喪失については何も対処できない、人々はプライバシーがないことに慣れるべきだと考える支持者もいます。サン・マイクロシステムズのCEO 、スコット・マクニーリー氏は次のように述べています。「そもそもプライバシーはゼロです。それを受け入れましょう。」[ 136 ] [ 137 ]

もう一つのよくある議論は、「悪いことをしていないなら、何も恐れることはない」というものだ。つまり、違法行為に関するプライバシーの権利はないが、法を遵守する者は監視による害を受けないため、監視に異議を唱える資格がない、という主張である。何が違法で何が間違っているかを英雄的に自己中心的に特定するだけでなく、この主張に倫理的な難点を生じさせるのは、個人には国家の健全性を維持する義務がないという暗黙の前提である。これは、統治される者の同意のみが(公正な)国家の道徳的基盤として適切に機能し、国家の権力(および主体性)と個人の権力との間の大きな隔たりを正当化できるという原則とは正反対である。[ 138 ]

反対

香港で監視カメラの街灯が倒される 国家監視を恐れる市民
オハイオ州コロンバスにある、通信に対する国家監視を描いた精巧な落書き

総合情報認識プログラムやADVISEなどのプログラム、高速監視コンピュータ生体認証ソフトウェアなどの技術、通信法執行支援法などの法律の登場により、政府は国民の活動を監視する前例のない能力を持つようになった。[ 139 ]電子フロンティア財団アメリカ自由人権協会など多くの公民権プライバシー保護団体は、政府による国民監視の継続的な強化を容認することで、最終的には政治的自由や個人的自由が極めて制限されるか、全くない大規模監視社会をもたらすことになると懸念を表明している。こうした懸念から、ヘプティング対AT&T訴訟など数多くの訴訟が起こされている。[ 139 ] [ 140 ]

一部の批評家は、支持者の主張は「言われた通りに行動する限り、何も恐れることはない」と修正すべきだと主張しています。例えば、国の政策に反対する政治団体に所属している人は、政府に自分の名前や読んだ本を知られたくないかもしれません。そうすれば、政府は簡単にその団体を転覆させたり、逮捕したり、殺害したりすることができなくなるからです。また、今は何も隠すものがないとしても、後日、政府が反対したい政策を実施する可能性があり、大規模な監視によって政治的脅威を特定し排除できるようになるため、反対は不可能になるかもしれないと指摘する批評家もいます。さらに、ほとんどの人は隠したいことがあるという事実を指摘する批評家もいます例えば、新しい仕事を探している人は、現在の雇用主にそのことを知られたくないかもしれません。また、雇用主が従業員の完全なプライバシーを確​​保し、財務情報を守ることを望む場合、それが不可能になり、監視下にある人を雇用したくないと考えるかもしれません。

2017年12月、中国政府は、 IT企業Qihooが数万台のセキュリティカメラ、ウェブカメラ、IPカメラをインターネットで閲覧できるようにしたことを受けて、セキュリティ会社のカメラ、ウェブカメラ、 IPカメラによる広範な監視に対抗する措置を講じた。[ 141 ]

全体主義

カナダの都市トロントでは、高い柱の上にある交通カメラが道路を監視している。

総合情報認識プログラムなどのプログラムや、法執行機関のための通信支援法などの法律により、多くの団体は、社会が個人、社会、政治の自由が厳しく制限された大規模監視の状態へと移行し、反対意見を持つ個人や団体がCOINTELPROのような粛清で戦略的に排除されるのではないかと懸念している。[ 139 ] [ 140 ]

国家安全保障研究センターのケイト・マーティンは、米国民の活動を監視するために使用されている軍事スパイ衛星について、「彼らは警察国家への道を一歩ずつ築いている」と述べた。[ 111 ]

公共の場所と私的な場所の境界線が曖昧になり、従来は公共の場所とみなされていた場所(ショッピングモールや工業団地など)が民営化されていることは、個人情報の収集がますます合法化していることを示していると指摘する人もいる。[ 142 ]官公庁などの多くの公共の場所を移動することは、ほとんどの人にとって避けられないことであるが、消費者は企業の監視慣行に従わざるを得ない。[ 143 ]監視技術はどれも同じように作られているわけではない。例えば、多くの生体認証技術の中で、顔認証は最も協力を必要としない。自動指紋読み取りでは個人が機械に指を押し当てる必要があるのに対し、この技術は巧妙で、同意をほとんど、あるいは全く必要としない。[ 143 ]

心理的・社会的影響

ミシェル・フーコーのような批評家は、監視は望ましくない行為を行っている個人を特定し、捕捉するという明白な機能に加え、常に監視されているという意識をすべての人に植え付け、自主的に監視するようになるという機能も持つと考えている。これにより、国家は、費用がかさみ、問題の多い物理的な力に頼ることなく、国民を統制することができるのである。[ 144 ]

デジタル技術の発展に伴い、監視が仮想化されるにつれ、個人は互いにますます知覚できるようになっている。オンライン監視とは、インターネットを利用して個人の行動を監視することである。[ 145 ]企業、市民、政府は、ビジネス関係、好奇心、合法性といった動機から、他者の行動を追跡している。メアリー・チャイコは著書『Superconnected』の中で、垂直監視と水平監視の2つのタイプを区別している。[ 145 ]垂直監視は、政府などの支配的な力が特定の社会の行動を制御または規制しようとしている場合に発生する。このような強力な権力は、しばしば暴力やテロの脅威から社会を守る手段として、自らの介入を正当化する。これが公民権の侵害となる場合について疑問を呈する人もいる。[ 145 ]

水平監視は垂直監視とは異なり、追跡対象が権威ある情報源から、友人、同僚、あるいは個人の日常的な活動に興味を持つ見知らぬ人といった日常的な人物へと移行します。[ 145 ]個人はオンライン上で情報の痕跡を残し、他者がそれを観察できるようにします。これにより、人々はオンラインで相互につながり、社会的なつながりを築くことができますが、同時に、ネットいじめや見知らぬ人による検閲/ストーカー行為といった危害を受ける潜在的なリスクを高め、プライバシーを侵害する可能性もあります[ 145 ]

さらに、シモーヌ・ブラウンは、監視は甚大な人種化の性質を有し、「人種化監視」として機能すると主張している。ブラウンは、人種化監視とは、監視行為が人種的境界線に沿って境界線、境界、そして身体を固定化するために用いられ、その結果として、そのような監視によって否定的に人種化された人々に対する差別的扱いが生じる瞬間を指している。ブラウンは、人種化監視は「場違いか場違いか」を取り締まることに関係していると主張している。[ 146 ] [ 147 ]

プライバシー

多くの公民権団体やプライバシー保護団体は、監視は人々のプライバシー権の侵害であるとして反対しています。こうした団体には、電子プライバシー情報センター電子フロンティア財団アメリカ自由人権協会プライバシー・インターナショナルなどがあります。

特定の監視活動に反対する団体や個人による、 Hepting v. AT&TEPIC v. Department of Justiceなどの訴訟がいくつか起こされています。

COINTELPROなどの国内諜報プログラムを調査したチャーチ委員会で行われた立法手続きでも、監視の賛否が検討されてきた。

裁判

2011年のPeople vs. Diaz事件は、携帯電話のプライバシーをめぐる裁判であったが、後に判決は覆された。この事件では、グレゴリー・ディアスがエクスタシー販売未遂の疑いで囮捜査中に逮捕された。逮捕時に警察はディアスの携帯電話を捜索し、SMSのテキストメッセージや違法行為を描写した写真など、さらなる有罪の証拠を発見した。裁判中、ディアスは携帯電話の情報を証拠から削除するよう求めたが、裁判所はそれを合法とみなし、ディアスの上訴はカリフォルニア州裁判所、そして後に最高裁判所で棄却された。わずか3年後、この判決はRiley vs. California事件(2014年)で覆された。 [ 148 ]

ライリー対カリフォルニア州(2014年)は、ある男性が車から銃を乱射した事件に関与したとして逮捕された米国最高裁判所の事件である。事件の数日後、警察は容疑者(ライリー)を逮捕し、逮捕中に捜索を行った。しかし、この捜索はライリーの身体だけでなく、彼の携帯電話も開封して捜索し、他の武器、麻薬、ギャングのサインをしているライリーの写真を発見した。法廷では、携帯電話の捜索が合法か、あるいは捜索がアメリカ合衆国憲法修正第4条で保護されているかという問題が生じた。判決、逮捕中のライリーの携帯電話の捜索は違法であり、修正第4条で保護されていると判断された。 [ 149 ]

対監視、逆監視、スーベイランス

対監視とは、監視を回避したり、監視を困難にしたりする行為である。20世紀後半の発展により、対監視は範囲と複雑さの両面において劇的に拡大した。例えば、インターネット、電子セキュリティシステムの普及、高高度(場合によっては武装)無人航空機、そして大規模な企業や政府のコンピュータデータベースなどが挙げられる。[ 150 ]その他の例としては、Signal [ 151 ] [ 152 ]などの暗号化メッセンジャーアプリや、Monero [ 153 ] [ 154 ]やZCash [ 155 ]などのプライバシー保護型暗号通貨が挙げられる。

逆監視とは、他の個人または集団に対する監視を逆転させる行為です(例:市民が警察官の写真を撮るなど)。よく知られた例としては、ジョージ・ホリデイによるロドニー・キング暴行事件の録画や、警察の暴力行為を防止するために警察官の監視を試みる団体「コップウォッチ」などが挙げられます。逆監視は、企業スパイの防止や、特定の犯罪組織による他の犯罪者の追跡にも応用できます。また、様々な団体や組織によるストーカー行為を抑止するためにも活用できます。

スーベイランスは逆監視であり、政府や企業ではなく個人による録画を伴う。 [ 156 ]

文学では

  • ジョージ・オーウェルの小説『1984年』は、人間の工作員、情報提供者、そして人々の家庭に設置された双方向の「テレスクリーン」からなる、非常に簡素な大規模監視システムを備えた架空の全体主義的監視社会を描いています。この本の影響により、問題視される大規模監視技術は、一般的に「オーウェル的」と呼ばれます。
  • 小説『侍女の物語』、およびそれを原作とした映画やテレビシリーズでは、国民全員が常に監視される全体主義的なキリスト教神権政治が描かれている。
  • 『ドラゴン・タトゥーの女』では、リスベット・サランデルはフリーランサーとして、コンピューターやその他の一般的な監視方法を使って人々に関する情報を入手します。
  • アラン・ムーアによるイギリスのグラフィックノベルVフォー・ヴェンデッタ』
  • デイヴィッド・エッガーの小説『サークル』は、「サークル」という一企業が、コンピューターやスマートフォンから「シーチェンジカメラ」と呼ばれる監視カメラに至るまで、最新かつ最高品質の技術を全て製造している世界を描いています。この企業は、政治家がシーチェンジカメラを装着することで「透明化」し、国民が日々の仕事の秘密を隠さないようにする運動を開始したことで、政治と結び付けられるようになりました。この社会では、個人情報や経験の共有が義務付けられます。なぜなら、サークルは誰もがあらゆる情報に自由にアクセスするべきだと考えているからです。しかし、エッガーが描くように、これは個人に大きな負担をかけ、政府と民間企業の間の権力構造を揺るがします。『サークル』は、義務的な監視をめぐる極端なイデオロギーを提示しています。賢者の一人、あるいはサークルの創設者であるイーモン・ベイリーは、あらゆる情報や人物に関する情報にアクセスするためのツールを持つことは、世界中のすべての市民に与えられた人権であるべきだと考えています。[ 157 ]すべての秘密を排除することで、これまで恥ずべき行為とされてきたものは、常態化するか、もはや衝撃的なものではなくなるでしょう。最終的に、他の市民に暴露される恐怖を通じて、ネガティブな行為は社会から完全に根絶されるだろう[ 157 ]これは、ベイリーが強く支持する、全員が透明になることで部分的に達成されるだろう。しかし、賢者たちの誰一人として、自分自身が透明になることはなかった。サークルの主要な目標の1つは、世界中のすべての情報がサークルを通してフィルタリングされるようにすることであり、彼らはこのプロセスを「完了」と呼んでいる。[ 157 ]そうなれば、単一の民間企業が個人と政府のすべての情報とプライバシーに完全にアクセスし、制御できるようになる。サークルの初代創設者であるタイ・ゴスポディノフは、サークルの完成について大きな懸念を抱いている。彼は、このステップによってサークルに過度の権力と制御力が与えられ、すぐに全体主義につながると警告している。

音楽では

画面上

参照

参考文献

  1. ^ライオン、デイビッド(2001年)『監視社会:日常生活における監視』フィラデルフィア:オープン大学出版局、ISBN 978-0-335-20546-2
  2. ^モナハン・トーリン、ムラカミ・ウッド、デイヴィッド(2018年)『監視研究:読本』ニューヨーク:オックスフォード大学出版局。ISBN 9780190297824
  3. ^グリーンリーフ、リチャード・E. (2018). 「メキシコ異端審問の歴史学:解釈と方法論の進化」. ペリー、メアリー・エリザベス、クルス、アン・J. (編著). 『文化の出会い:スペインと新世界における異端審問の影響』 . カリフォルニア大学ロサンゼルス校(UCLA)中世・ルネサンス研究センター. 第24巻. バーリー:カリフォルニア大学出版局. 260頁. ISBN 9780520301245. 2020年3月14日閲覧研究は、外国人とプロテスタントに対する異端審問の監視に部分的に基づいています。
  4. ^カードウェル、ハーヴェイ(2005年)『監査監視の原則』RTエドワーズ社、102ページ、ISBN 9781930217133. 2020年3月14日閲覧[...] 会計と在庫は一般的に監査人の監視範囲内にあります [...]。
  5. ^リチャード・M・ストールマン(2013年10月14日)「ストールマン:民主主義はどの程度の監視に耐えられるか?」 Wired。ISSN 1059-1028 2020年4月15日閲覧 
  6. ^ブライアン・ファング(2024年1月26日)「NSAがアメリカ人のインターネットデータを購入、新たに公開された文書で明らかに」 CNN 2024年10月30日閲覧
  7. ^ 「スパイ活動の心理学」(PDF) . 『スパイ活動の心理学』 . 2020年11月9日時点のオリジナルよりアーカイブ(PDF) . 2022年10月1日閲覧
  8. ^ラドサン、A. ジョン(2007年春)「スパイ活動と国際法の未解決の等式」ミシガン国際ジャーナル28 (3): 595-623
  9. ^ Diffie, Whitfield、Susan Landau (2008年8月). 「インターネット盗聴:盗聴のすばらしい新世界」 . Scientific American . 2009年3月13日閲覧
  10. ^ a b「CALEAアーカイブ – 電子フロンティア財団」電子フロンティア財団 (ウェブサイト) 。 2009年5月3日時点のオリジナルよりアーカイブ。 2009年3月14日閲覧
  11. ^ a b「CALEA:インターネット盗聴の危険性」電子フロンティア財団(ウェブサイト)2009年3月14日閲覧
  12. ^ a b「CALEA: よくある質問」電子フロンティア財団 (ウェブサイト) 2007年9月20日. 2009年3月14日閲覧
  13. ^ヒル、マイケル(2004年10月11日)「政府、チャットルーム監視研究に資金提供」 USAトゥデイ、 AP通信。 2009年3月19日閲覧
  14. ^ McCullagh, Declan (2007年1月30日). 「FBI、新たな盗聴手法に着手」 . ZDNet News . 2014年9月26日閲覧
  15. ^ 「FBIの秘密スパイウェア、爆破予告をした10代の若者を追跡」 Wired、2007年7月18日。
  16. ^ Van Eck, Wim (1985). 「ビデオディスプレイユニットからの電磁放射:盗聴リスク?」(PDF) . Computers & Security . 4 (4): 269– 286. CiteSeerX 10.1.1.35.1695 . doi : 10.1016/0167-4048(85)90046-X . 2022年10月9日時点のオリジナルよりアーカイブ(PDF) . 
  17. ^ Kuhn, MG (2004). 「フラットパネルディスプレイの電磁盗聴リスク」(PDF) .第4回プライバシー強化技術ワークショップ: 23–25 .
  18. ^ライゼン、ジェームズ、リヒトブラウ、エリック(2009年6月16日)「電子メール監視が議会で新たな懸念を呼ぶ」ニューヨーク・タイムズ、pp. A1 。 2009年6月30日閲覧
  19. ^アンビンダー、マーク(2009年6月16日)「ピンワレとNSAの新たな暴露」アトランティック誌2009年6月30日閲覧
  20. ^ Greenwald, Glen; Ewen, MacAskill (2013年6月6日). 「NSAのPrismプログラム、Apple、Googleなどのユーザーデータにアクセス」(PDF) . The Guardian . 2022年10月9日時点のオリジナルよりアーカイブ(PDF) . 2017年2月1日閲覧
  21. ^ Sottek, TC; Kopfstein, Janus (2013年7月17日). 「PRISMについて知っておくべきことすべて」 . The Verge . 2017年2月13日閲覧
  22. ^シンゲル、ライアン(2007年9月10日)「FBIの不正な書簡が電話会社のデータマイニングプログラムを示唆 ― 最新情報」脅威レベル、Wired誌。 2009年3月19日閲覧
  23. ^ローランド、ニール(2007年3月20日)「ミューラー特別検察官、秘密召喚状発行のためFBI56事務所の監査を命じる」ブルームバーグ・ニュース2009年3月19日閲覧
  24. ^ピラー、チャールズ、エリック・リヒトブラウ(2002年7月29日)「FBI、ハイテク兵器でテロと戦う計画」LAタイムズ2009年3月14日閲覧
  25. ^ Schneier, Bruce (2006年12月5日). 「携帯電話のマイクを遠隔盗聴」 . Schneier On Security . 2009年12月13日閲覧
  26. ^ a b McCullagh, Declan; Anne Broache (2006年12月1日). 「FBI、携帯電話のマイクを盗聴ツールとして利用」 . CNet News .オリジナルより2013年11月10日時点のアーカイブ。 2009年3月14日閲覧
  27. ^ a b Odell, Mark (2005年8月1日). 「携帯電話の使用は警察の容疑者監視に役立った」 . Financial Times . 2009年3月14日閲覧
  28. ^ a b「電話」 .西部地域安全保障局(NOAA公式サイト) . 2001年. 2013年11月6日時点のオリジナルよりアーカイブ。 2009年3月22日閲覧
  29. ^ 「Can You Hear Me Now?」 ABCニュース:The Blotter 。 2011年8月25日時点のオリジナルよりアーカイブ2009年12月13日閲覧。
  30. ^ケビン・コフリン(2006年12月13日)「たとえ電源が切れていても、携帯電話はFBIに盗聴される可能性がある」シアトル・タイムズ紙。 2009年12月14日閲覧
  31. ^ハンプトン、ブリタニー (2012). 「スマートフォンからアカエイまで:憲法修正第4条は21世紀の変化に対応できるか」ルイビル大学ローレビュー51: 159–176 – ロージャーナルライブラリーより
  32. ^ a b「携帯電話で容疑者を追跡」 BBCニュース2005年8月3日2009年3月14日閲覧
  33. ^ a bミラー、ジョシュア(2009年3月14日)「携帯電話の追跡でテロリストの位置を特定できる - ただし合法な場所のみ」 FOXニュース2009年3月18日時点のオリジナルよりアーカイブ。 2009年3月14日閲覧
  34. ^サミュエル、イアン (2008). 「令状なしの位置追跡」. NYUローレビュー. SSRN 1092293 . 
  35. ^ Zetter, Kim (2009年12月1日). 「脅威レベル プライバシー、犯罪、オンラインセキュリティ 連邦政府がスプリントのGPSデータを年間800万回「Pinged」」 Wired誌: 脅威レベル. 2009年12月5日閲覧
  36. ^ 「Greenstone Digital Library Software」 . snowdenarchive.cjfe.org . 2022年1月4日時点のオリジナルよりアーカイブ2017年6月3日閲覧。
  37. ^ a b cサンガー、デイビッド(2014年9月26日)「スノーデン後の時代を告げる、新型iPhoneがNSAを締め出す」ニューヨーク・タイムズ2014年11月1日閲覧
  38. ^ 「iPhoneは本当にプライバシー保護に優れているのか? iOSアプリとAndroidアプリの比較研究」 csu-sfsu.primo.exlibrisgroup.com . 2023年9月22日閲覧
  39. ^ a b cゲルマン、バートン(2013年12月4日)「NSAが世界中で携帯電話の位置を追跡、スノーデン文書が示す」ワシントン・ポスト2014年11月1日閲覧
  40. ^ボール、ジェームズ(2014年10月29日) 「GCHQ令状なしでデータを閲覧していたと政府が認める」ガーディアン紙
  41. ^ポール・ソルドラ「エドワード・スノーデンが1年間で暴露した前例のない極秘情報漏洩のすべてBusiness Insider
  42. ^クロッコ、マルコ;クリスターニ、マルコ。トルッコ、アンドレア。ムリーノ、ヴィットリオ(2016年5月2日)。「音声監視: 体系的なレビュー」ACM コンピューティング調査48 (4): 1–46 .土井: 10.1145/2871183ISSN 0360-0300S2CID 6128808  
  43. ^ 「監視カメラ設置ベースの増加は鈍化」 2016年5月5日。 2017年1月5日閲覧
  44. ^ 「スマートカメラが6万人の群衆の中にいた男性を捉える」 BBCニュース、2018年4月13日。 2018年4月13日閲覧
  45. ^ Spielman, Fran (2009年2月19日). 「監視カメラが犯罪撲滅に役立つと市が主張」シカゴ・サン・タイムズ. 2009年3月13日閲覧
  46. ^ショーン、ダニエル(2006年9月6日)「私たちは見張っている:シカゴ当局はいかにして市を監視しているか」CBSニュース2009年2月6日時点のオリジナルよりアーカイブ2009年3月13日閲覧
  47. ^ a b Levine, ES; Tisch, Jessica; Tasso, Anthony; Joy, Michael (2017年2月). 「ニューヨーク市警察のドメイン認識システム」.インターフェース. 47 (1): 70– 84. doi : 10.1287/inte.2016.0860 .
  48. ^ Parascandola, Rocco (2018年10月24日). 「ニューヨーク市警の新しい監視カメラ、パトカーが容易に到達できないアッパー・イースト・サイドの区域をカバー」 nydailynews.com . 2019年11月1日閲覧
  49. ^ 「プライバシーの代償:地方自治体が4年間でCCTVに5億1500万ポンドを費やした経緯」(PDF)。ビッグ・ブラザー・ウォッチ。2012年2月。30ページ。2015年9月23日時点のオリジナル(PDF)からアーカイブ。 2015年2月4日閲覧
  50. ^ 「ファクトチェック:CCTVカメラは何台?」チャンネル4ニュース、2008年6月18日。2010年5月11日時点のオリジナルよりアーカイブ2009年5月8日閲覧。
  51. ^ 「あなたは監視されています:英国では32人に1台の割合でCCTVカメラが設置されています。調査によると、英国全土に185万台のCCTVカメラが設置されており、そのほとんどが屋内に設置され、民間で運営されています」ガーディアン紙。2011年3月2日。 2017年1月7日閲覧。; 「報道:メディアは185万台のカメラ事件をどう報じているか」セキュリティニュースデスク2011年3月3日2017年1月7日閲覧
  52. ^ 「ロンドンのCCTV」(PDF)2022年10月9日時点のオリジナルよりアーカイブ(PDF) 。 2009年7月22日閲覧
  53. ^ 「カメラは何台ある?」 CCTVユーザーグループ、2008年6月18日。2008年10月23日時点のオリジナルよりアーカイブ2009年5月8日閲覧。
  54. ^デン・ハーグ. 「カメラ監視」 . 2016年10月8日時点のオリジナルよりアーカイブ2016年12月2日閲覧。
  55. ^ a bクライン、ナオミ(2008年5月29日)「中国の全知の眼」ローリングストーン誌。 2009年3月26日時点のオリジナルよりアーカイブ。 2009年3月20日閲覧
  56. ^ 「ビッグ・ブラザーがあらゆる場所を監視」 CBSニュース、AP通信、2003年7月1日。 2014年9月26日閲覧
  57. ^ Bonsor, K. (2001年9月4日). 「顔認識システムの仕組み」 . 2006年6月18日閲覧
  58. ^マクニーリー・スコット「プライバシーは(事実上)死んだ」2006年12月24日閲覧
  59. ^ 「ウィキリークス:全国の監視カメラが巨大なスパイネットワークに利用されている」 Business Insider 2016年10月5日閲覧
  60. ^ 「EPICビデオ監視情報ページ」EPIC2009年2月25日時点のオリジナルよりアーカイブ2009年3月13日閲覧。
  61. ^ヘッジコック、サラ(2012年8月14日)「TrapWire:アメリカ人をスパイするためのあまり宣伝されていないシステム」デイリー​​ビースト2012年9月13日閲覧
  62. ^キーフ、パトリック(2006年3月12日)「ネットワーク理論はテロリストを阻止できるか?」ニューヨーク・タイムズ
  63. ^ a bアルブレヒトスルンド、アンダース(2008年3月3日)「参加型監視としてのオンラインソーシャルネットワーキング」 First Monday . 13 (3). doi : 10.5210/fm.v13i3.2142 .
  64. ^フックス、クリスチャン(2009年)「ソーシャルネットワーキングサイトと監視社会:ザルツブルクの学生によるstudiVZ、Facebook、MySpaceの利用に関する批判的ケーススタディ:電子監視の文脈において」(PDF)ザルツブルクおよびウィーン:情報理論統一研究グループ。ISBN 978-3-200-01428-2. 2022年10月9日時点のオリジナルよりアーカイブ(PDF) . 2012年7月28日閲覧
  65. ^ a bエティエ、ジェイソン. 「社会ネットワーク理論における現在の研究」 .ノースイースタン大学コンピュータ・情報科学部. 2004年11月16日時点のオリジナルよりアーカイブ。 2009年3月15日閲覧{{cite web}}: CS1 maint: bot: 元のURLステータス不明(リンク
  66. ^マークス、ポール(2006年6月9日)「ペンタゴン、ソーシャルネットワーキングウェブサイトに照準」ニューサイエンティスト誌2009年3月16日閲覧
  67. ^ Kawamoto, Dawn (2006年6月9日). 「NSAはあなたのMySpaceプロフィールを読んでいるのか?」 . CNET News . 2012年7月20日時点のオリジナルよりアーカイブ。 2009年3月16日閲覧
  68. ^エティエ、ジェイソン. 「社会ネットワーク理論における現在の研究」 .ノースイースタン大学コンピュータ・情報科学部. 2015年2月26日時点のオリジナルよりアーカイブ。 2009年3月15日閲覧
  69. ^レスラー、スティーブ(2006年7月)「テロ対策へのアプローチとしてのソーシャルネットワーク分析:過去、現在、そして未来の研究」国土安全保障省II 2)2009年3月14日閲覧
  70. ^ “DyDAn 研究ブログ” . DyDAn Research Blog (DyDAn の公式ブログ) 2009 年12 月 20 日に取得
  71. ^ a bライアン・シンゲル(2007年10月29日)「AT&T、大規模監視のためのプログラミング言語を開発」脅威レベル、Wired誌。 2009年3月19日閲覧
  72. ^シンゲル、ライアン(2007年10月16日)「FBIによる法的に疑問のある通話サークル情報開示要請は、これまで知られていたよりも広範囲に及んでいる」脅威レベル。Wired 。 2009年3月19日閲覧
  73. ^ Havenstein, Heather (2008年9月12日). 「5社に1社の雇用主が採用プロセスでソーシャルネットワークを活用」 Computer World . 2008年9月23日時点のオリジナルよりアーカイブ2009年3月14日閲覧。
  74. ^ウッドワード、ジョン、クリストファー・ホーン、ジュリアス・ガチューン、アリン・トーマス (2003).バイオメトリクス:顔認識の概観. RAND Corporation. ISBN 978-0-8330-3302-4. 2013年9月8日時点のオリジナルよりアーカイブ。2009年3月15日閲覧。
  75. ^フランク・トーマス(2007年5月10日)「テロ対策における次の技術は顔認識」 USAトゥデイ。 2009年3月16日閲覧
  76. ^ Vlahos, James (2008年1月). 「監視社会:新しいハイテクカメラがあなたを見ている」 .ポピュラーメカニクス. 2007年12月19日時点のオリジナルよりアーカイブ。 2009年3月14日閲覧
  77. ^ナカシマ、エレン(2007年12月22日)「FBI、生体認証の大規模データベースを準備:10億ドル規模のプロジェクトに虹彩と顔の画像も収録」ワシントン・ポスト、pp. A01 。 2009年5月6日閲覧
  78. ^ Arena, Kelly; Carol Cratty (2008年2月4日). 「FBIは掌紋、眼球スキャン、タトゥーマッピングを求めている」 . CNN . 2009年3月14日閲覧
  79. ^ Gross, Grant (2008年2月13日). 「Lockheed wins $10 billion FBI biometric contract」 . IDG News Service . InfoWorld. 2008年6月17日時点のオリジナルよりアーカイブ2009年3月18日閲覧。
  80. ^ 「LAPD:あのマグカップは我々が知っている」 Wired Magazine . Associated Press. 2004年12月26日. 2009年3月18日閲覧
  81. ^マック、ケリー「LAPD、顔認識技術を犯罪対策に活用」 NBC4 TV(Officier.comからのトランスクリプト) 。 2010年3月30日時点のオリジナルよりアーカイブ。 2009年12月20日閲覧
  82. ^ Willon, Phil (2009年9月17日). 「LAPDが新たなハイテク犯罪分析センターを開設」 . LA Times . 2009年12月20日閲覧。
  83. ^ a bドティンガ、ランディ(2004年10月14日)「嘘を隠せない…顔?」Wired誌2009年3月18日閲覧
  84. ^ボイド、ライアン. 「MQ-9 リーパー」 . 2016年10月5日閲覧
  85. ^ Friedersdorf, Conor (2016年3月10日). 「アメリカ上空における連邦監視ドローンの急速な台頭」 .アトランティック誌. 2016年10月5日閲覧
  86. ^エドワーズ、ブルース、「キリングトンの共同設立者サージェントが83歳で死去」 2015年9月4日アーカイブ、 Wayback Machine、ラトランド・ヘラルド、2012年11月9日。2012年12月10日閲覧。
  87. ^ McCullagh, Declan (2006年3月29日). 「ドローン航空機が米国の空を飛行する可能性」 . CNet News . 2009年3月14日閲覧
  88. ^ a b Warwick, Graham (2007年6月12日). 「米国警察、InsituとHoneywellのUAVを実験」 . FlightGlobal.com . 2009年3月13日閲覧
  89. ^ La Franchi, Peter (2007年7月17日). 「英国内務省、国家警察向けUAV艦隊を計画」 . Flight International . 2009年3月13日閲覧
  90. ^ 「もはやSFではない:非致死性兵器と指向性エネルギー兵器」インターナショナル・オンライン・ディフェンス・マガジン』 2005年2月22日。 2009年3月15日閲覧
  91. ^ 「HARTの概要」(PDF) . IPTO(DARPA)– 公式ウェブサイト. 2008年8月.オリジナル(PDF)から2008年12月5日時点のアーカイブ。 2009年3月15日閲覧
  92. ^ 「BAA 04-05-PIP: Heterogeneous Airborne Reconnaissance Team (HART)」(PDF)国防高等研究計画局 (DARPA) 公式ウェブサイト。2003年12月5日。 2008年11月27日時点のオリジナル(PDF)からアーカイブ。 2009年3月16日閲覧
  93. ^ Sirak, Michael (2007年11月29日). 「DARPAとノースロップ・グラマン、UAV制御アーキテクチャの次期フェーズへ」 . Defense Daily . 2012年3月9日時点のオリジナルよりアーカイブ。 2009年3月16日閲覧
  94. ^ Saska, M.; Chudoba, J.; Preucil, L.; Thomas, J.; Loianno, G.; Tresnak, A.; Vonasek, V.; Kumar, V. 協調監視における超小型航空機群の自律展開。2014年国際無人航空機システム会議(ICUAS)議事録。2014年。
  95. ^ Saska, M.; Vakula, J.; Preucil, L.視覚的相対位置推定下で安定化したマイクロ航空機群。ICRA2014:2014 IEEE国際ロボティクス・オートメーション会議議事録。2014年。
  96. ^アンソニー、デニス (2017). 「プライバシーの社会学に向けて」 . Annual Review of Sociology . 43 (1): 249– 269. doi : 10.1146/annurev-soc-060116-053643 .
  97. ^ヒルデブラント、ミレイユ、セルジュ・グトヴィルト (2008). 『ヨーロッパ市民のプロファイリング:学際的視点』 ドルドレヒト:シュプリンガー. ISBN 978-1-4020-6913-0
  98. ^クレイトン、マーク(2006年2月9日)「米国、大規模データ掃討を計画」クリスチャン・サイエンス・モニター。 2009年3月13日閲覧
  99. ^ Flint, Lara (2003年9月24日). 「FBIへの行政召喚状:抑制されない行政権の掌握」 . Center For Democracy & Technology (公式サイト) . 2009年3月8日時点のオリジナルよりアーカイブ。 2009年3月20日閲覧
  100. ^ "「フュージョンセンターの『全国ネットワーク』がCOINTELPROの脅威を喚起」 EPIC Spotlight on Surveillance 2007年6月2009年3月14日閲覧
  101. ^プルンクン、ハンク(2019年4月12日)[2010年]「秘密情報源と隠蔽情報源」『インテリジェンス分析のための調査方法』セキュリティおよび専門的インテリジェンス教育シリーズ(第3版)メリーランド州ランハム:ロウマン&リトルフィールド(2019年出版)57頁。ISBN 97815381258852022年9月13日閲覧物理的な監視とは、特定の場所で起きている人物、車両、または活動を観察する行為です。[...] 物理的な監視は、張り込みと呼ばれる固定された場所で行われる場合と、尾行と呼ばれる継続的に移動する状況で行われる場合があります。
  102. ^マイヤーズ、リサ(2005年12月14日)「ペンタゴンはアメリカ人をスパイしているのか?」 NBCナイトリーニュース、NBCニュース。 2009年3月13日閲覧
  103. ^ 「FBI国内情報捜査における情報提供者の活用」最終報告書:第3巻、情報活動と米国民の権利に関する補足詳細スタッフ報告書。米国上院情報活動に関する政府活動調査特別委員会。1976年4月23日。225 270ページ 。 2009年3月13日閲覧
  104. ^ 「シークレット・ジャスティス:犯罪情報提供者とアメリカの地下法制度 | プリズン・リーガル・ニュース」 www.prisonlegalnews.org 201610月5日閲覧
  105. ^ロス、ブライアン(2007年7月25日)「FBI、米国情報提供者ネットワークの構築を提案」ブロッターABCニュース2009年3月13日閲覧
  106. ^ 「ペンシルベニア州の自宅侵入による致命的な殺人事件で3度目の逮捕後、銃密売組織が発覚 - CBSフィラデルフィア」www.cbsnews.com 2025年1月24日. 2025年8月4日閲覧
  107. ^ 「米国の偵察衛星:国内の標的」国家安全保障アーカイブ2009年3月16日閲覧
  108. ^ブロック、ロバート(2007年8月15日)「米国、スパイ衛星の国内利用を拡大へ」ウォール・ストリート・ジャーナル。 2009年3月14日閲覧
  109. ^ Gorman, Siobhan (2008年10月1日). 「プライバシーへの懸念にもかかわらず、衛星監視プログラムが開始される」 .ウォール・ストリート・ジャーナル. 2009年3月16日閲覧
  110. ^ 「ファクトシート:国家申請事務所」国土安全保障省(公式ウェブサイト) 2007年8月15日オリジナルより2009年3月11日時点のアーカイブ。 2009年3月16日閲覧
  111. ^ a b Warrick, Joby (2007年8月16日). 「スパイ衛星の国内利用拡大へ」 .ワシントン・ポスト. pp. A01 . 2009年3月17日閲覧
  112. ^シュレーダー、キャサリン(2004年9月26日)「スパイ画像機関が米国内部を監視」USAトゥデイ、 AP通信。 2009年3月17日閲覧
  113. ^カッペラー、ビクター。「NSAを忘れろ:警察はプライバシーに対するより大きな脅威となるかもしれない」
  114. ^ 「Section 100i – IMS I-Catcher」(PDF)ドイツ刑事訴訟法、2014年、 43~ 44ページ 、 2015年9月25日時点のオリジナル(PDF)からアーカイブ、 2015年11月27日閲覧。
  115. ^ 「米国で電話スパイ活動を行っていたとされるサウジアラビア人の容疑が明らかに」ガーディアン、2020年3月29日。 2020年3月29日閲覧
  116. ^ 「サウジのスパイ、FCCが何年も修正できなかった欠陥を利用して携帯電話を追跡」 TechCrunch 2020年3月29日2020年3月29日閲覧
  117. ^ a b「RFID論争を浮き彫りにする2つの物語」RFIDジャーナル、 2005年7月19日。 2012年12月7日時点のオリジナルよりアーカイブ2012年3月23日閲覧。
  118. ^ a b Lewan, Todd (2007年7月21日). 「人間のマイクロチップがプライバシー論争を巻き起こす」 . USA Today . Associated Press . 2009年3月17日閲覧
  119. ^ McCullagh, Declan (2003年1月13日). 「RFIDタグ:小さなパッケージに入ったビッグブラザー」 . CNETニュース. 2012年7月24日閲覧
  120. ^ Gardener, W. David (2004年7月15日). 「メキシコの法執行機関職員にRFIDチップが埋め込まれる」 . Information Week . 2009年4月12日時点のオリジナルよりアーカイブ。 2009年3月17日閲覧
  121. ^キャンベル、モニカ(2004年8月4日)「メキシコの法執行機関がバイオニック技術を導入」クリスチャン・サイエンス・モニター。 2009年3月17日閲覧
  122. ^ Monahan, Torin; Fisher, Jill A. (2010). 「インプラントの不平等:埋め込み型無線周波数識別(RFID)デバイスの社会的・倫理的リスクに関する実証的証拠」. International Journal of Technology Assessment in Health Care . 26 (4): 370– 376. doi : 10.1017/S0266462310001133 . PMID 20923593. S2CID 12365071 .  
  123. ^ PlextekのBlighter B400シリーズレーダーはロンドンのヒースロー空港の境界セキュリティを向上させます
  124. ^レーダーチュートリアル
  125. ^ライマン、D.、マイケル著『犯罪捜査:芸術と科学』第6版、ピアソン社、2010年、p249
  126. ^クラウダー、スタン、ターベリー・E・ブレント著『倫理的正義:刑事司法を学ぶ学生と専門家のための応用問題』第1版、アカデミック・プレス、2013年、150ページ。印刷。
  127. ^ Claburn, Thomas (2009年3月4日). 「裁判所、令状なしのGPS追跡を禁止するよう求める」 Information Week . 2009年3月18日閲覧
  128. ^ Wolf, Paul. 「COINTELPRO」(歴史文書オンラインコレクション) . 2009年3月14日閲覧
  129. ^ルーニー、ジュリー・リン(2017年)「郵便局の悪用:憲法修正第4条に基づく郵便カバーの濫用の分析」ヴァンダービルト法学評論70[5]:1627-1662
  130. ^ 「米陸軍情報活動」(PDF)2015年8月8日時点のオリジナルよりアーカイブ(PDF) 。 2015年5月25日閲覧
  131. ^ 「CIAとFBIの国内郵便開封プログラム」(PDF)最終報告書:第3巻、諜報活動と米国民の権利に関する補足詳細スタッフ報告書。諜報活動に関する政府活動調査のための米国上院特別委員会。1976年4月23日。559 678頁。  2011年5月5日時点のオリジナル(PDF)からアーカイブ。 2009年3月13日閲覧
  132. ^ゴールドスタイン、ロバート(2001年)『現代アメリカにおける政治抑圧イリノイ大学出版局ISBN 978-0-252-06964-2
  133. ^ a bウィリアムズ、ジェイミー・リー (2016). 「モノのインターネット時代のプライバシー」 .人権. 41 (4): 14– 22. ISSN 0046-8185 . JSTOR 26423456 .  
  134. ^逸脱行動 - セキュリティのための社会的に受け入れられた行動の観察Archived December 23, 2014, at the Wayback Machine , Jeroen van Rest
  135. ^シュプレンガー、ポリー(1999年1月26日)「サンのプライバシー論:『それを乗り越えろ』」 . Wired Magazine . 2009年3月20日閲覧。
  136. ^ Baig, Edward; Marcia Stepanek; Neil Gross (1999年4月5日). 「プライバシー」 . Business Week . 2008年10月17日時点のオリジナルよりアーカイブ2009年3月20日閲覧。
  137. ^ソロベ、ダニエル(2007年)。「 『隠すものは何もない』とプライバシーに関するその他の誤解」。サンディエゴ法律評論。44 : 745。SSRN998565 
  138. ^ a b c「米国は監視社会に変貌しつつあるか?」アメリカ自由人権協会。 2009年3月13日閲覧
  139. ^ a b「より大きな怪物、より弱い鎖:アメリカの監視社会の成長」(PDF)アメリカ自由人権協会。2003年1月15日。 2022年10月9日時点のオリジナルよりアーカイブ(PDF) 。 2009年3月13日閲覧
  140. ^ 「中国でオンライン監視映像放送をめぐるプライバシーへの懸念」 2017年12月13日。
  141. ^ Marx, Gary T.; Muschert, Glenn W. (2007). 「個人情報、国境、そして新たな監視研究」(PDF) . Annual Review of Law and Social Science . 3 : 375– 395. doi : 10.1146/annurev.lawsocsci.3.081806.112824 . 2017年8月11日時点のオリジナル(PDF)からアーカイブ
  142. ^ a b Agre, Philip E. (2003) 「あなたの顔はバーコードではない:公共の場での自動顔認識に対する反論」。2004年11月14日閲覧。
  143. ^フーコー、ミシェル(1979年)『規律と罰』ニューヨーク:ヴィンテージ・ブックス、pp.  201-202 . ISBN 9780394727677
  144. ^ a b c d eメアリー・チャイコ(2017年)『スーパーコネクテッド:インターネット、デジタルメディア、テクノソーシャルライフ』ニューヨーク、ニューヨーク州:セージ出版。
  145. ^西山秀文 (2017). 「人種闘争としての監視:ブラウンの『ダークマター』をめぐって」 .理論とイベント. 20 (1). ジョンズ・ホプキンス大学出版局: 280– 285 – Project MUSE経由.
  146. ^ブラウン、シモーヌ(2015年10月2日)『ダーク・マターズ:黒人の監視について』デューク大学出版局、224ページ。ISBN 978-0822359197
  147. ^カリフォルニア州第2地区第6控訴裁判所(2008年7月30日)「People vs. Diaz」 FindLaw . 2017年2月1日閲覧{{cite web}}: CS1 maint: 複数名: 著者リスト (リンク) CS1 maint: 数値名: 著者リスト (リンク)
  148. ^カリフォルニア州第4控訴裁判所(2014年6月25日)「ライリー対カリフォルニア州」 Oyez - IITシカゴ・ケント法科大学院。 2013年2月1日閲覧
  149. ^ 「対監視の秘密」 Security Weekly、2007年6月6日。
  150. ^ジュリア・アングウィン(2023年6月13日)「デジタルプライバシーの最後の砦の一つが脅威にさらされている」ニューヨーク・タイムズ
  151. ^ Lee, Micah (2015年11月12日). 「エドワード・スノーデンがプライバシーを取り戻す方法を解説」 . The Intercept . 2023年10月31日閲覧
  152. ^ Sigalos, MacKenzie (2021年6月13日). 「なぜ一部のサイバー犯罪者はビットコインを捨て、モネロという暗号通貨に乗り換えるのか」 . CNBC . 2023年10月31日閲覧
  153. ^チェン、エブリン(2017年8月29日)「ダークウェブはビットコインが助けよりも問題になっていると感じ、他のデジタル通貨を試している」CNBC2023年10月31日閲覧
  154. ^ Ell, Kellie (2018年7月13日). 「Coinbase、プラットフォームに5つの新コインの追加を検討」 . CNBC . 2023年10月31日閲覧
  155. ^バーチ、デイブ(2005年7月14日)「スースベイランスの時代」ガーディアン紙(ロンドン) 。 2007年8月6日閲覧
  156. ^ a b cエッガース、デイヴィッド (2013). 『サークル』 ニューヨーク:アルフレッド・A・ノップフ、マクスウィーニーズ・ブックス. pp.  288 , 290–291 , 486. ISBN 978-0-385-35139-3

さらに読む

一般情報

歴史情報

  • ウィキメディア・コモンズの監視関連メディア