Überwachung
Überwachung ist die Überwachung von Verhalten, Aktivitäten oder Informationen zum Zwecke der Erfassung, Beeinflussung, Verwaltung oder Steuerung von Informationen . Dies kann die Beobachtung aus der Ferne mittels elektronischer Geräte wie Videoüberwachung (CCTV) oder das Abfangen elektronisch übertragener Informationen wie Internetverkehr umfassen . Es kann auch einfache technische Methoden umfassen, wie das Sammeln menschlicher Intelligenz und das Abfangen von Post .


Die Überwachung wird von Regierungen zum Sammeln von Informationen, zur Verhütung von Straftaten, zum Schutz eines Prozesses, einer Person, einer Gruppe oder eines Objekts oder zur Ermittlung von Straftaten eingesetzt. Es wird auch von kriminellen Organisationen verwendet, um Verbrechen zu planen und zu begehen, und von Unternehmen, um Informationen über Kriminelle, ihre Konkurrenten, Lieferanten oder Kunden zu sammeln . Religiöse Organisationen, die mit der Aufdeckung von Häresie und Heterodoxy beauftragt sind, können ebenfalls eine Überwachung durchführen. [1] Die Prüfer führen eine Form der Überwachung durch. [2]
Die Überwachung kann von Regierungen genutzt werden, um ungerechtfertigt die Privatsphäre der Menschen zu verletzen, und wird häufig von Aktivisten für bürgerliche Freiheiten kritisiert . [3] Liberale Demokratien haben möglicherweise Gesetze, die darauf abzielen, die staatliche und private Nutzung der Überwachung einzuschränken, während autoritäre Regierungen selten innerstaatliche Beschränkungen haben. Internationale Spionage scheint in allen Arten von Ländern verbreitet zu sein. [4] [5]
Methoden
Computer

Die überwiegende Mehrheit der Computerüberwachung umfasst die Überwachung von Daten und Verkehr im Internet . [6] In den Vereinigten Staaten müssen beispielsweise gemäß dem Gesetz zur Unterstützung der Strafverfolgung bei der Strafverfolgung alle Telefonanrufe und der Breitband-Internetverkehr (E-Mails, Webverkehr, Instant Messaging usw.) für eine ungehinderte Echtzeitüberwachung durch verfügbar sein Strafverfolgungsbehörden des Bundes. [7] [8] [9]
Es gibt viel zu viele Daten im Internet, als dass menschliche Ermittler sie alle manuell durchsuchen könnten. Daher durchsuchen automatisierte Internetüberwachungscomputer die große Menge des abgefangenen Internetverkehrs, um den als interessant oder verdächtig erachteten Verkehr zu identifizieren und menschlichen Ermittlern zu melden. Dieser Prozess wird reguliert, indem bestimmte "auslösende" Wörter oder Ausdrücke gezielt ausgewählt, bestimmte Arten von Websites besucht oder per E-Mail oder Online-Chat mit verdächtigen Personen oder Gruppen kommuniziert werden. [10] Milliarden von Dollar pro Jahr werden von Agenturen wie der NSA , dem FBI und dem inzwischen aufgelösten Information Awareness Office ausgegeben , um Systeme wie Carnivore , NarusInsight und ECHELON zu entwickeln, zu kaufen, zu implementieren und zu betreiben , um und abzufangen Analysieren Sie alle diese Daten, um nur die Informationen zu extrahieren, die für Strafverfolgungs- und Geheimdienste nützlich sind. [11]
Computer können aufgrund der auf ihnen gespeicherten persönlichen Daten ein Überwachungsziel sein. Wenn jemand in der Lage ist, Software wie Magic Lantern und CIPAV des FBI auf einem Computersystem zu installieren, kann er leicht unbefugten Zugriff auf diese Daten erhalten. Diese Software kann physisch oder remote installiert werden. [12] Eine andere Form der Computerüberwachung, bekannt als Van-Eck-Phreaking , umfasst das Lesen elektromagnetischer Ausstrahlungen von Computergeräten, um Daten aus Entfernungen von Hunderten von Metern daraus zu extrahieren. [13] [14] Die NSA betreibt eine Datenbank namens " Pinwale ", in der eine große Anzahl von E-Mails von amerikanischen Staatsbürgern und Ausländern gespeichert und indiziert wird. [15] [16] Darüber hinaus führt die NSA ein Programm namens PRISM durch , ein Data-Mining-System, mit dem die US-Regierung direkten Zugang zu Informationen von Technologieunternehmen erhält. Durch den Zugriff auf diese Informationen kann die Regierung Suchverlauf, E-Mails, gespeicherte Informationen, Live-Chats, Dateiübertragungen und mehr abrufen. Dieses Programm löste große Kontroversen in Bezug auf Überwachung und Datenschutz aus, insbesondere bei US-Bürgern. [17] [18]
Telefone
Das offizielle und inoffizielle Abhören von Telefonleitungen ist weit verbreitet. In den Vereinigten Staaten beispielsweise schreibt das Gesetz zur Unterstützung der Strafverfolgung bei der Strafverfolgung (CALEA) vor , dass die gesamte Telefon- und VoIP-Kommunikation für das Abhören in Echtzeit durch die Strafverfolgungs- und Geheimdienste des Bundes verfügbar sein muss. [7] [8] [9] Zwei große Telekommunikationsunternehmen in den USA - AT & T Inc. und Verizon - haben Verträge mit dem FBI abgeschlossen, wonach sie ihre Telefonanrufaufzeichnungen für Bundesbehörden für 1,8 Millionen US-Dollar leicht durchsuchbar und zugänglich halten müssen pro Jahr. [19] Zwischen 2003 und 2005 verschickte das FBI mehr als 140.000 " National Security Letters ", in denen Telefongesellschaften angewiesen wurden, Informationen über die Anruf- und Internet-Historien ihrer Kunden weiterzugeben. Etwa die Hälfte dieser Briefe forderte Informationen über US-Bürger an. [20]
Menschliche Agenten sind nicht erforderlich, um die meisten Anrufe zu überwachen. Sprach-zu-Text- Software erstellt maschinenlesbaren Text aus abgefangenem Audio, der dann von automatisierten Anrufanalyseprogrammen verarbeitet wird, wie sie beispielsweise von Agenturen wie dem Information Awareness Office oder Unternehmen wie Verint und Narus entwickelt wurden , die suchen für bestimmte Wörter oder Phrasen, um zu entscheiden, ob dem Anruf ein menschlicher Agent gewidmet werden soll. [21]
Strafverfolgungs- und Nachrichtendienste in Großbritannien und den USA verfügen über Technologien zur Fernaktivierung der Mikrofone in Mobiltelefonen, indem sie auf die Diagnose- oder Wartungsfunktionen der Telefone zugreifen, um Gespräche zu verfolgen, die in der Nähe der Person stattfinden, die das Telefon hält. [22] [23] [24] [25] [26] [27]
Der StingRay- Tracker ist ein Beispiel für eines dieser Tools zur Überwachung der Handynutzung in den USA und im Vereinigten Königreich. Ursprünglich vom Militär für Terrorismusbekämpfungszwecke entwickelt, senden sie leistungsstarke Signale, die dazu führen, dass in der Nähe befindliche Mobiltelefone ihre IMSI-Nummer übertragen , genau wie bei normalen Mobiltelefontürmen. Sobald das Telefon mit dem Gerät verbunden ist, kann der Benutzer nicht mehr erkennen, dass er verfolgt wird. Der Betreiber des Stingray kann Informationen wie Standort, Telefonanrufe und Textnachrichten extrahieren, es wird jedoch allgemein angenommen, dass die Funktionen des StingRay noch viel weiter reichen. Der StingRay wird aufgrund seiner leistungsstarken Funktionen und der ihn umgebenden Geheimhaltung vielfach kontrovers diskutiert. [28]
Mobiltelefone werden auch häufig zum Sammeln von Standortdaten verwendet. Der geografische Standort eines Mobiltelefons (und damit der Person, die es trägt) kann leicht bestimmt werden, selbst wenn das Telefon nicht verwendet wird. Dabei wird eine als Multilateration bekannte Technik verwendet, um die Zeitunterschiede für die Übertragung eines Signals vom Mobiltelefon zum zu berechnen jeder von mehreren Mobilfunkmasten in der Nähe der Besitzer des Telefons. [29] [30] Die Rechtmäßigkeit solcher Techniken wurde in den Vereinigten Staaten in Frage gestellt, insbesondere, ob ein Gerichtsbeschluss erforderlich ist. [31] Aufzeichnungen für nur eine Fluggesellschaft (Sprint) zeigten, dass die Strafverfolgungsbehörden des Bundes in einem bestimmten Jahr 8 Millionen Mal Kundenstandortdaten angefordert haben. [32]

Als Reaktion auf Bedenken hinsichtlich der Privatsphäre der Kunden in der Post Edward Snowden Ära, [33] Apples iPhone 6 wurde entwickelt , investigative zu stören wiretapping Bemühungen. Das Telefon verschlüsselt E-Mails, Kontakte und Fotos mit einem Code, der von einem komplexen mathematischen Algorithmus generiert wird, der für ein einzelnes Telefon eindeutig ist und für Apple nicht zugänglich ist. [34] Die Verschlüsselungsfunktion auf dem iPhone 6 wurde vom FBI-Direktor James B. Comey und anderen Strafverfolgungsbeamten kritisiert, da selbst rechtmäßige Anfragen zum Zugriff auf Benutzerinhalte auf dem iPhone 6 dazu führen, dass Apple "Kauderwelsch" -Daten bereitstellt, für die eine Strafverfolgung erforderlich ist Personal, entweder den Code selbst zu brechen oder den Code vom Besitzer des Telefons zu erhalten. [34] Da die Snowden-Lecks gezeigt haben, dass amerikanische Agenturen überall auf der Welt auf Telefone zugreifen können, haben sich die Datenschutzbedenken in Ländern mit wachsenden Märkten für Smartphones verschärft, was Unternehmen wie Apple einen starken Anreiz bietet , diese Bedenken auszuräumen, um ihre Position zu sichern auf dem Weltmarkt. [34]
Obwohl die CALEA von Telekommunikationsunternehmen verlangt , in ihre Systeme die Fähigkeit zu integrieren, ein rechtmäßiges Abhören durchzuführen, wurde das Gesetz nicht aktualisiert, um das Problem von Smartphones und Anfragen nach Zugriff auf E-Mails und Metadaten anzugehen . [35] Die Snowden-Lecks zeigen, dass die NSA diese Unklarheit im Gesetz ausgenutzt hat, indem sie Metadaten zu "mindestens Hunderten von Millionen" von "zufälligen" Zielen aus der ganzen Welt gesammelt hat. [35] Die NSA verwendet ein als CO-TRAVELER bekanntes Analysewerkzeug, um Personen zu verfolgen, deren Bewegungen sich überschneiden, und um versteckte Verbindungen zu Personen von Interesse zu finden. [35]
Die Snowden-Lecks haben auch gezeigt, dass das British Government Communications Headquarters (GCHQ) auf Informationen zugreifen kann, die von der NSA über amerikanische Staatsbürger gesammelt wurden. Sobald die Daten gesammelt wurden, kann das GCHQ sie bis zu zwei Jahre lang aufbewahren. Die Frist kann mit Genehmigung eines "hochrangigen britischen Beamten" verlängert werden. [36] [37]
Kameras

Überwachungskameras sind Videokameras, die zur Beobachtung eines Gebiets verwendet werden. Sie sind häufig mit einem Aufzeichnungsgerät oder einem IP-Netzwerk verbunden und können von einem Sicherheitsbeamten oder Strafverfolgungsbeamten überwacht werden . Kameras und Aufnahmegeräte waren früher relativ teuer und erforderten menschliches Personal zur Überwachung des Kameramaterials. Die Analyse des Filmmaterials wurde jedoch durch automatisierte Software, die digitales Videomaterial in einer durchsuchbaren Datenbank organisiert , sowie durch Videoanalysesoftware (wie VIRAT und HumanID) erleichtert ). Die Menge an Filmmaterial wird auch durch Bewegungssensoren drastisch reduziert, die nur dann aufzeichnen, wenn eine Bewegung erkannt wird. Mit billigeren Produktionstechniken sind Überwachungskameras einfach und kostengünstig genug, um in Heimsicherheitssystemen und für die tägliche Überwachung verwendet zu werden.
Ab 2016 gibt es weltweit rund 350 Millionen Überwachungskameras. Etwa 65% dieser Kameras sind in Asien installiert. Das Wachstum von CCTV hat sich in den letzten Jahren verlangsamt. [38] Im Jahr 2018 soll China über ein riesiges Überwachungsnetz von über 170 Millionen CCTV-Kameras verfügen. In den nächsten drei Jahren sollen 400 Millionen neue Kameras installiert werden, von denen viele Gesichtserkennungstechnologien verwenden . [39]
In den Vereinigten Staaten vergibt das Department of Homeland Security jährlich Milliarden von Dollar an Homeland Security-Zuschüssen für lokale, staatliche und föderale Behörden, um moderne Videoüberwachungsgeräte zu installieren. Zum Beispiel hat die Stadt Chicago , Illinois, kürzlich einen Zuschuss in Höhe von 5,1 Millionen US-Dollar für die Heimatschutzbehörde verwendet, um weitere 250 Überwachungskameras zu installieren und diese zusammen mit ihrem bereits bestehenden Netzwerk von über 2000 Kameras in einem Programm, das als bekannt ist, mit einem zentralen Überwachungszentrum zu verbinden Operation Virtual Shield . Im Jahr 2009 kündigte der Bürgermeister von Chicago, Richard Daley, an, dass Chicago bis zum Jahr 2016 an jeder Straßenecke eine Überwachungskamera haben werde. [40] [41] New York City erhielt einen Zuschuss von 350 Millionen US-Dollar für die Entwicklung des Domain Awareness Systems . [42] ] ist ein miteinander verbundenes System von Sensoren, einschließlich 18.000 CCTV-Kameras, die zur kontinuierlichen Überwachung der Stadt [43] sowohl von Polizisten als auch von Systemen für künstliche Intelligenz verwendet werden . [42]
Im Vereinigten Königreich wird die überwiegende Mehrheit der Videoüberwachungskameras nicht von Regierungsstellen, sondern von Privatpersonen oder Unternehmen betrieben, insbesondere zur Überwachung der Innenräume von Geschäften und Unternehmen. Gemäß den Anfragen des Freedom of Information Act von 2011 betrug die Gesamtzahl der von der lokalen Regierung betriebenen CCTV-Kameras in ganz Großbritannien rund 52.000. [44] Die Verbreitung der Videoüberwachung im Vereinigten Königreich wird häufig überbewertet, da unzuverlässige Schätzungen erforderlich sind. [45] [46] Beispielsweise wurde ein Bericht aus dem Jahr 2002 aus einer sehr kleinen Stichprobe extrapoliert, um die Anzahl der Kameras in Großbritannien auf 4,2 Millionen zu schätzen (davon 500.000 im Großraum London ). [47] Zuverlässigere Schätzungen gehen davon aus, dass die Zahl der von privaten und lokalen Behörden betriebenen Kameras im Vereinigten Königreich 2011 bei rund 1,85 Millionen lag. [48]
In den Niederlanden ist Den Haag eine Beispielstadt, in der es Kameras gibt. Dort werden Kameras in Stadtteilen platziert, in denen sich die illegalesten Aktivitäten konzentrieren. Beispiele sind die Rotlichtviertel und die Bahnhöfe. [49]
Im Rahmen des chinesischen Golden Shield-Projekts haben mehrere US-Unternehmen, darunter IBM , General Electric und Honeywell , eng mit der chinesischen Regierung zusammengearbeitet , um Millionen von Überwachungskameras in ganz China sowie fortschrittliche Videoanalyse- und Gesichtserkennungssoftware zu installieren Identifizieren und verfolgen Sie Personen überall, wo sie hingehen. Sie werden mit einer zentralen Datenbank und Überwachungsstation verbunden, die nach Abschluss des Projekts ein Bild des Gesichts jeder Person in China enthält: über 1,3 Milliarden Menschen. [50] Lin Jiang Huai, der Leiter des chinesischen Büros für "Informationssicherheitstechnologie" (das für das Projekt verantwortlich ist), nennt die Überwachungssysteme in den USA und in Großbritannien als Inspiration für seine Arbeit mit dem Goldenen Schild Projekt. [50]

Die Defense Advanced Research Projects Agency (DARPA) finanziert ein Forschungsprojekt namens Combat Zones That See , das Kameras in einer Stadt mit einer zentralen Überwachungsstation verbindet, Personen und Fahrzeuge identifiziert und verfolgt, während sie sich durch die Stadt bewegen, und "verdächtig" meldet "Aktivität (wie Winken der Arme, Hin- und Herblicken, Stehen in einer Gruppe usw.). [51]
Beim Super Bowl XXXV im Januar 2001 nutzte die Polizei in Tampa, Florida, die Gesichtserkennungssoftware FaceIt von Identix, um die Menge nach potenziellen Kriminellen und Terroristen abzusuchen, die an der Veranstaltung teilnahmen [52] (es wurden 19 Personen mit anhängigen Haftbefehlen gefunden). [53]
Regierungen [54] behaupten zunächst häufig, dass Kameras für die Verkehrskontrolle vorgesehen sind , aber viele von ihnen verwenden sie letztendlich zur allgemeinen Überwachung. In Washington, DC, wurden beispielsweise 5.000 "Verkehrskameras" unter dieser Prämisse installiert. Nachdem sie alle installiert waren, vernetzten sie alle miteinander und gewährten dann Zugang zur Metropolitan Police Department, damit sie "täglich" arbeiten konnten Überwachung". [55]
Die Entwicklung zentraler Netzwerke von CCTV-Kameras, die öffentliche Bereiche überwachen - verbunden mit Computerdatenbanken mit Bildern und Identität von Menschen ( biometrische Daten), die in der Lage sind, die Bewegungen von Menschen in der ganzen Stadt zu verfolgen und zu identifizieren, mit wem sie zusammen waren - wurde von einigen argumentiert ein Risiko für die bürgerlichen Freiheiten . [56] Trapwire ist ein Beispiel für ein solches Netzwerk. [57]
Analyse sozialer Netzwerke

Eine übliche Form der Überwachung ist Karten zu schaffen sozialer Netzwerk auf Basis von Daten aus sozialen Netzwerken wie Facebook , MySpace , Twitter sowie von Traffic - Analyse - Daten aus dem Telefonanrufdatensatz, wie sie in der NSA Anruf Datenbank , [58] und Andere. Diese "Karten" des sozialen Netzwerks werden dann in Daten umgewandelt , um nützliche Informationen wie persönliche Interessen, Freundschaften und Zugehörigkeiten, Wünsche, Überzeugungen, Gedanken und Aktivitäten zu extrahieren. [59] [60] [61]
Viele US-Regierungsbehörden wie die Defense Advanced Research Projects Agency (DARPA), die National Security Agency (NSA) und das Department of Homeland Security (DHS) investieren stark in Forschung im Bereich der Analyse sozialer Netzwerke. [62] [63] Die Geheimdienste glauben, dass die größte Bedrohung für die US-Macht von dezentralen, führerlosen, geografisch verteilten Gruppen von Terroristen , Subversiven , Extremisten und Dissidenten ausgeht . Diesen Arten von Bedrohungen kann am einfachsten begegnet werden, indem wichtige Knoten im Netzwerk gefunden und entfernt werden. Dazu ist eine detaillierte Karte des Netzwerks erforderlich. [64] [65] [66]
Jason Ethier von der Northeastern University sagte in seiner Studie zur modernen Analyse sozialer Netzwerke Folgendes über das vom Information Awareness Office entwickelte Programm zur Analyse skalierbarer sozialer Netzwerke :
Der Zweck des SSNA-Algorithmusprogramms besteht darin, die Techniken der Analyse sozialer Netzwerke zu erweitern, um potenzielle Terrorzellen von legitimen Personengruppen zu unterscheiden. Um erfolgreich zu sein, benötigt SSNA Informationen über die sozialen Interaktionen der Mehrheit der Menschen in der Umgebung der Globus. Da das Verteidigungsministerium nicht leicht zwischen friedlichen Bürgern und Terroristen unterscheiden kann, müssen sie Daten über unschuldige Zivilisten sowie über potenzielle Terroristen sammeln.
- Jason Ethier [61]
AT & T hat eine Programmiersprache namens "Hancock" entwickelt, die in der Lage ist, riesige Datenbanken mit Telefon- und Internet-Verkehrsaufzeichnungen wie die NSA-Anrufdatenbank zu durchsuchen und "Communitys of Interest" zu extrahieren - Gruppen von Personen, die sich regelmäßig anrufen. oder Gruppen, die regelmäßig bestimmte Websites im Internet besuchen. AT & T baute das System ursprünglich auf, um "Marketing-Leads" zu entwickeln [67], aber das FBI hat solche Informationen regelmäßig von Telefongesellschaften wie AT & T ohne Gewähr angefordert [67] und speichert nach Verwendung der Daten alle erhaltenen Informationen in seinen eigenen Datenbanken, unabhängig davon, ob die Informationen jemals für eine Untersuchung nützlich waren oder nicht. [68]
Einige Leute glauben, dass die Nutzung von Social-Networking-Sites eine Form der "partizipativen Überwachung" ist, bei der Benutzer dieser Sites im Wesentlichen sich selbst überwachen und detaillierte persönliche Informationen auf öffentlichen Websites veröffentlichen, auf denen sie von Unternehmen und Regierungen eingesehen werden können. [59] Im Jahr 2008 gaben etwa 20% der Arbeitgeber an, soziale Netzwerke zu nutzen, um personenbezogene Daten über potenzielle oder aktuelle Mitarbeiter zu sammeln. [69]
Biometrisch

Die biometrische Überwachung ist eine Technologie, die die physischen und / oder Verhaltensmerkmale des Menschen zu Authentifizierungs-, Identifizierungs- oder Screeningzwecken misst und analysiert. [70] Beispiele für physikalische Eigenschaften sind Fingerabdrücke, DNA und Gesichtsmuster. Beispiele für meist Verhaltensmerkmale sind Gang (Gehweise einer Person) oder Stimme.
Gesichtserkennung ist die Verwendung der einzigartigen Konfiguration der Gesichtsmerkmale einer Person, um sie genau zu identifizieren, normalerweise anhand eines Überwachungsvideos. Sowohl das Department of Homeland Security als auch DARPA finanzieren stark die Erforschung von Gesichtserkennungssystemen. [71] Das Information Processing Technology Office führte ein Programm namens Human Identification at a Distance durch , das Technologien entwickelte, mit denen eine Person in einer Entfernung von bis zu 150 m anhand ihrer Gesichtszüge identifiziert werden kann.
Eine andere Form der Verhaltensbiometrie, die auf affektivem Computing basiert , besteht darin, dass Computer den emotionalen Zustand einer Person anhand einer Analyse ihres Gesichtsausdrucks, ihrer Gesprächsgeschwindigkeit, des Tons und der Tonhöhe ihrer Stimme, ihrer Haltung und anderer Verhaltensmerkmale erkennen. Dies kann zum Beispiel verwendet werden, um festzustellen, ob das Verhalten einer Person verdächtig ist (sich verstohlen umsehen, "angespannte" oder "wütende" Mimik, winkende Arme usw.). [72]
Eine neuere Entwicklung ist das DNA-Profiling , bei dem einige der wichtigsten Marker in der DNA des Körpers untersucht werden, um eine Übereinstimmung zu erzielen. Das FBI gibt 1 Milliarde US-Dollar für den Aufbau einer neuen biometrischen Datenbank aus, in der DNA, Gesichtserkennungsdaten, Iris- / Retina- (Augen-) Daten, Fingerabdrücke, Handabdrücke und andere biometrische Daten von in den USA lebenden Personen gespeichert werden. Die Computer, auf denen die Datenbank ausgeführt wird, befinden sich in einer unterirdischen Einrichtung von der Größe von zwei American-Football-Feldern . [73] [74] [75]
Das Los Angeles Police Department installiert automatisierte Gesichtserkennungs- und Kennzeichenerkennungsgeräte in seinen Streifenwagen und stellt tragbare Gesichtsscanner zur Verfügung, mit denen Beamte Personen während der Patrouille identifizieren können. [76] [77] [78]
Es werden Gesichtsthermographen entwickelt, mit denen Maschinen bestimmte Emotionen bei Menschen wie Angst oder Stress erkennen können, indem sie die Temperatur messen, die durch den Blutfluss zu verschiedenen Teilen des Gesichts erzeugt wird. [79] Polizeibeamte glauben, dass dies das Potenzial für sie hat, zu erkennen, wenn ein Verdächtiger nervös ist, was darauf hindeuten könnte, dass sie etwas verstecken, lügen oder sich um etwas Sorgen machen. [79]
In seiner Arbeit in Ethik und Informationstechnologie kartiert Avi Marciano die durch die biometrische Überwachung verursachten Schäden, verfolgt ihre theoretischen Ursprünge und fasst diese Schäden in einem integrativen Rahmen zusammen, um ihre kumulative Kraft aufzuklären. Marciano schlägt vier Arten von Schäden vor: unbefugte Verwendung von Körperinformationen, Verweigerung oder Einschränkung des Zugangs zu physischen Räumen, körperliche soziale Sortierung und symbolische Unzulässigkeit durch Konstruktion von Marginalität und Andersartigkeit. Die soziale Macht der Biometrie beruht laut Marciano auf drei Hauptmerkmalen: ihrer Komplexität als "rätselhafte Technologien", ihrem objektiv-wissenschaftlichen Image und ihrer zunehmenden Entscheidungsfreiheit, insbesondere im Kontext der automatischen Entscheidungsfindung.
Antenne

Luftüberwachung ist das Sammeln von Überwachung, normalerweise visuelle Bilder oder Videos, von einem Luftfahrzeug - wie einem unbemannten Luftfahrzeug , einem Hubschrauber oder einem Spionageflugzeug . Militärische Überwachungsflugzeuge verwenden eine Reihe von Sensoren (z. B. Radar), um das Schlachtfeld zu überwachen.
Die digitale Bildgebungstechnologie, miniaturisierte Computer und zahlreiche andere technologische Fortschritte in den letzten zehn Jahren haben zu schnellen Fortschritten bei der Luftüberwachungshardware wie Mikro-Luftfahrzeugen , zukunftsweisendem Infrarot und hochauflösenden Bildern beigetragen, mit denen Objekte aus extrem großen Entfernungen identifiziert werden können . Zum Beispiel kann die MQ-9 Reaper , [80] für das Inland durch das ein US - Drohne Flugzeug verwendet Ministerium für innere Sicherheit , tragen Kameras , die ein Objekt zu identifizieren , um die Größe eines Milchkartons aus einer Höhe von 30.000 Fuß der Lage ist , (9.1 km ) und verfügt über zukunftsweisende Infrarotgeräte , die die Wärme eines menschlichen Körpers in Entfernungen von bis zu 60 Kilometern erfassen können. [81] In einem früheren Fall kommerzieller Luftüberwachung stellte das Skigebiet Killington Mountain Luftaufnahmen der Parkplätze seiner Konkurrenten ein, um den Erfolg seiner Marketinginitiativen zu beurteilen, die sich ab den 1950er Jahren entwickelten. [82]

Das US -Heimatschutzministerium testet derzeit UAVs, um den Himmel über den USA zu patrouillieren, um kritische Infrastrukturen zu schützen , Grenzkontrollen durchzuführen , " Transitüberwachung " und allgemeine Überwachung der US-Bevölkerung. [83] Die Polizei von Miami-Dade führte Tests mit einem vertikalen Start- und Lande-UAV von Honeywell durch , das für SWAT- Operationen vorgesehen ist. [84] Die Polizei von Houston hat Starrflügel-UAVs für den Einsatz in der "Verkehrskontrolle" getestet. [84]
Auch das Vereinigte Königreich arbeitet an Plänen zum Aufbau einer Flotte von Überwachungs-UAVs, die von Kleinstflugzeugen bis zu Drohnen in voller Größe reichen und von Polizeikräften in ganz Großbritannien eingesetzt werden sollen [85].
Zusätzlich zu ihren Überwachungsmöglichkeiten sind MAV Lage ist, Taser für „ Crowd Control “ oder Waffen für das Töten von feindlichen Kämpfern. [86]
Programme wie das von DARPA entwickelte Programm Heterogene Aerial Reconnaissance Team haben einen Großteil des Luftüberwachungsprozesses automatisiert. Sie haben Systeme entwickelt, die aus Drohnenflugzeugen großer Teams bestehen, die selbst steuern, automatisch entscheiden, wer "verdächtig" ist und wie sie überwacht werden sollen, ihre Aktivitäten mit anderen Drohnen in der Nähe koordinieren und menschliche Bediener benachrichtigen, wenn etwas Verdächtiges auftritt. Dies erhöht die Fläche, die kontinuierlich überwacht werden kann, erheblich, während die Anzahl der erforderlichen menschlichen Bediener verringert wird. So kann ein Schwarm automatisierter, selbststeuernder Drohnen automatisch eine Stadt patrouillieren und verdächtige Personen verfolgen und ihre Aktivitäten an eine zentrale Überwachungsstation zurückmelden. [87] [88] [89] Darüber hinaus untersuchen die Forscher Möglichkeiten der autonomen Überwachung durch große Gruppen von Kleinstflugzeugen, die durch dezentrale, biologisch inspirierte Schwarmregeln stabilisiert werden. [90] [91]
Corporate
Unternehmensüberwachung ist die Überwachung des Verhaltens einer Person oder Gruppe durch ein Unternehmen. Die gesammelten Daten werden am häufigsten für Marketingzwecke verwendet oder an andere Unternehmen verkauft, aber auch regelmäßig an Regierungsbehörden weitergegeben. Es kann als eine Form von Business Intelligence verwendet werden , die es dem Unternehmen ermöglicht, seine Produkte und / oder Dienstleistungen besser so anzupassen, dass sie von seinen Kunden gewünscht werden. Obwohl allgemein angenommen wird, dass die Überwachung die Produktivität steigern kann, kann sie auch Konsequenzen haben, z. B. die Wahrscheinlichkeit abweichenden Verhaltens erhöhen und Strafen verhängen, die ihren Handlungen nicht gerecht werden. Darüber hinaus kann die Überwachung zu Widerstand und Gegenreaktionen führen, da sie den Verdacht und das mangelnde Vertrauen eines Arbeitgebers unterstellt. [92]
Data Mining und Profiling
Data Mining ist die Anwendung statistischer Techniken und programmatischer Algorithmen, um zuvor unbemerkte Beziehungen innerhalb der Daten zu entdecken. Bei der Datenprofilerstellung werden in diesem Zusammenhang Informationen zu einer bestimmten Person oder Gruppe zusammengestellt, um ein Profil zu erstellen, dh ein Bild ihrer Muster und ihres Verhaltens. Datenprofile können ein äußerst leistungsfähiges Werkzeug für die Analyse psychologischer und sozialer Netzwerke sein . Ein erfahrener Analytiker kann Fakten über eine Person entdecken, die er sich möglicherweise nicht einmal bewusst ist. [93]
Wirtschaftliche (wie Kreditkarteneinkäufe) und soziale (wie Telefonanrufe und E-Mails) Transaktionen in der modernen Gesellschaft erzeugen große Mengen gespeicherter Daten und Aufzeichnungen. In der Vergangenheit wurden diese Daten in Papierunterlagen dokumentiert und hinterließen eine " Papierspur " oder wurden einfach überhaupt nicht dokumentiert. Die Korrelation von papierbasierten Aufzeichnungen war ein mühsamer Prozess - es erforderte die Mitarbeiter der menschlichen Intelligenz, Dokumente manuell zu durchsuchen, was bestenfalls zeitaufwändig und unvollständig war.
Aber heute sind viele dieser Aufzeichnungen elektronisch, was zu einer " elektronischen Spur " führt. Jede Verwendung eines Bankautomaten, Zahlung per Kreditkarte, Verwendung einer Telefonkarte, Anruf von zu Hause aus, ausgechecktes Bibliotheksbuch, ausgeliehenes Video oder anderweitig abgeschlossene aufgezeichnete Transaktion generiert eine elektronische Aufzeichnung. Öffentliche Aufzeichnungen wie Geburts-, Gerichts-, Steuer- und andere Aufzeichnungen werden zunehmend digitalisiert und online verfügbar gemacht. Aufgrund von Gesetzen wie CALEA stehen außerdem Web-Traffic und Online-Einkäufe für die Profilerstellung zur Verfügung. Durch die elektronische Aufzeichnung können Daten leicht gesammelt, gespeichert und zugänglich gemacht werden, sodass eine hochvolumige, effiziente Aggregation und Analyse zu erheblich geringeren Kosten möglich ist.
Informationen zu vielen dieser einzelnen Transaktionen sind häufig leicht verfügbar, da sie im Allgemeinen nicht isoliert geschützt werden, da die Informationen wie der Titel eines Films, den eine Person ausgeliehen hat, möglicherweise nicht sensibel erscheinen. Wenn jedoch viele solcher Transaktionen aggregiert werden , können sie verwendet werden, um ein detailliertes Profil zu erstellen, das die Handlungen, Gewohnheiten, Überzeugungen, frequentierten Orte, sozialen Verbindungen und Vorlieben des Einzelnen aufzeigt. Dieses Profil wird dann von Programmen wie ADVISE [94] und TALON verwendet , um festzustellen, ob die Person eine militärische, kriminelle oder politische Bedrohung darstellt.
Zusätzlich zu ihren eigenen Aggregations- und Profiling-Tools kann die Regierung auf Informationen von Dritten zugreifen - beispielsweise von Banken, Kreditunternehmen oder Arbeitgebern usw. -, indem sie informellen Zugang anfordert und den Zugang durch Vorladungen oder andere Verfahren erzwingt , [95] oder durch Kauf von Daten von kommerziellen Datenaggregatoren oder Datenbrokern. Die Vereinigten Staaten haben 370 Millionen US-Dollar für ihre 43 geplanten Fusionszentren ausgegeben, bei denen es sich um ein nationales Netzwerk von Überwachungszentren handelt, die sich in über 30 Staaten befinden. Die Zentren werden riesige Datenmengen über US-Bürger sammeln und analysieren. Diese Daten werden abgerufen, indem personenbezogene Daten aus Quellen wie staatlichen Führerscheinbehörden, Krankenhausunterlagen, Strafregistern, Schulunterlagen, Kreditauskunfteien, Banken usw. konsolidiert und in einer zentralen Datenbank abgelegt werden, auf die von allen aus zugegriffen werden kann die Zentren sowie andere Strafverfolgungs- und Geheimdienste des Bundes. [96]
Nach United States v. Miller (1976) unterliegen Daten, die von Dritten gespeichert werden, im Allgemeinen nicht den Anforderungen der vierten Änderung .
Menschliche Mitarbeiter
Organisationen mit Feinden, die Informationen über die Mitglieder oder Aktivitäten der Gruppe sammeln möchten, sind mit dem Problem der Infiltration konfrontiert. [97]
Zusätzlich zur Infiltration von Mitarbeitern durch eine Organisation kann die Überwachungspartei Druck auf bestimmte Mitglieder der Zielorganisation ausüben, als Informanten zu fungieren (dh die Informationen, die sie über die Organisation und ihre Mitglieder haben, offenzulegen). [98] [99]
Das Aufstellen von Mitarbeitern ist sehr teuer, und für Regierungen, die über weitreichende elektronische Überwachungsinstrumente verfügen, können die von Mitarbeitern gewonnenen Informationen häufig aus weniger problematischen Formen der Überwachung wie den oben genannten bezogen werden. Trotzdem sind menschliche Infiltratoren heute noch weit verbreitet. Zum Beispiel tauchten 2007 Dokumente auf, aus denen hervorgeht, dass das FBI als Reaktion auf eine von George W. Bush im Jahr 2004 herausgegebene Anti-Terror-Richtlinie, die Geheimdienst- und Strafverfolgungsbehörden aufforderte, ihre Anteile zu erhöhen, insgesamt 15.000 verdeckte Agenten und Informanten einsetzen wollte HUMINT- Funktionen. [100]
Satellitenbilder
Am 25. Mai 2007 wurde die US - Direktor der National Intelligence Michael McConnell ermächtigt , die nationalen Anwendungen Office (NAO) des Ministeriums für Heimatschutz lokalen, staatlichen und nationalen Bundesagenturen Zugang Bilder aus zu ermöglichen militärischen Nachrichtenaufklärungssatelliten und Aufklärer Sensoren , die kann nun verwendet werden, um die Aktivitäten von US-Bürgern zu beobachten. Die Satelliten und Flugzeugsensoren können die Wolkendecke durchdringen, chemische Spuren erkennen und Objekte in Gebäuden und "unterirdischen Bunkern" identifizieren und Echtzeitvideos mit viel höheren Auflösungen als die von Programmen wie Google erzeugten Standbilder liefern Erde . [101] [102] [103] [104] [105] [106]
Identifikation und Anmeldeinformationen

Eine der einfachsten Formen der Identifizierung ist das Tragen von Anmeldeinformationen. Einige Nationen haben einen Personalausweis System Hilfe Identifizierung, während andere in Betracht ziehen es aber gegenüber öffentlichen Widerstand. Andere Dokumente wie Pässe , Führerscheine , Bibliotheksausweise , Bank- oder Kreditkarten werden ebenfalls zur Überprüfung der Identität verwendet.
Wenn die Form des Personalausweises "maschinenlesbar" ist und normalerweise einen codierten Magnetstreifen oder eine Identifikationsnummer (z. B. eine Sozialversicherungsnummer ) verwendet, werden die Identifikationsdaten des Betroffenen bestätigt. In diesem Fall kann beim Überprüfen und Scannen eine elektronische Spur erstellt werden, die wie oben erwähnt für die Profilerstellung verwendet werden kann.
Drahtlose Verfolgung
Dieser Abschnitt bezieht sich auf Methoden, bei denen Tracking-Geräte mithilfe von Funksignalen überwacht werden.
Mobiltelefone
Mobilfunkantennen werden auch häufig zum Sammeln von Geolokalisierungsdaten auf Mobiltelefonen verwendet. Der geografische Standort eines angetriebenen Mobiltelefons (und damit der Person, die es trägt) kann leicht bestimmt werden (ob es verwendet wird oder nicht), wobei eine als Multilateration bekannte Technik verwendet wird , um die Zeitunterschiede für die Signalübertragung von einem Signal aus der Zelle zu berechnen Telefon zu jedem von mehreren Mobilfunkmasten in der Nähe der Besitzer des Telefons. [29] [30] Dr. Victor Kappeler [107] von der Eastern Kentucky University gibt an, dass die polizeiliche Überwachung ein starkes Problem darstellt, und gibt die folgenden Statistiken aus dem Jahr 2013 an:
Von den 321.545 Strafverfolgungsanfragen an Verizon betrafen 54.200 Anfragen "Inhalt" oder "Standort" - nicht nur Handynummern oder IP-Adressen. Zu den Inhaltsinformationen gehörten der tatsächliche Text von Nachrichten, E-Mails und das Abhören von Sprach- oder Nachrichteninhalten in Echtzeit.
Ein vergleichsweise neues Standardüberwachungsgerät ist ein IMSI-Catcher , ein Telefonabhörgerät , mit dem der Mobiltelefonverkehr abgefangen und die Bewegung von Mobiltelefonbenutzern verfolgt werden kann. Im Wesentlichen handelt es sich um einen "gefälschten" Mobilfunkmast, der zwischen dem Ziel-Mobiltelefon und den tatsächlichen Türmen des Dienstanbieters fungiert. Er wird als Man-in-the-Middle- Angriff (MITM) betrachtet. IMSI-Catcher werden in einigen Ländern von Strafverfolgungs- und Geheimdiensten eingesetzt , aber ihre Verwendung hat erhebliche Bedenken hinsichtlich der bürgerlichen Freiheit und der Privatsphäre aufgeworfen und ist in einigen Ländern streng reguliert. [108]
Im März 2020 täglich britische The Guardian , bezogen auf die Ansprüche eines Whistleblower , die Regierung beschuldigt , Saudi - Arabien auf seiner Bürger globalen Mobilfunknetz Schwächen auszunutzen auszuspionieren die Reisen in USA . [109] Die vom Whistleblower zur Unterstützung der Behauptungen geteilten Daten zeigten, dass das Königreich eine systematische Spionagekampagne durchführte, in der die Mängel von SS7 , einem globalen Nachrichtensystem, ausgenutzt wurden . Die Daten zeigten, dass Millionen geheimer Verfolgungsbefehle innerhalb von vier Monaten ab November 2019 aus Saudi-Arabien stammten. [110]
RFID-Tagging

RFID- Kennzeichnung ( Radio Frequency Identification ) ist die Verwendung sehr kleiner elektronischer Geräte (als "RFID-Tags" bezeichnet), die auf ein Produkt, ein Tier oder eine Person angewendet oder in dieses eingebaut werden, um mithilfe von Funkwellen identifiziert und verfolgt zu werden. Die Tags können aus mehreren Metern Entfernung gelesen werden. Sie sind äußerst kostengünstig und kosten einige Cent pro Stück. Sie können daher in viele Arten von Produkten des täglichen Bedarfs eingesetzt werden, ohne den Preis wesentlich zu erhöhen, und können verwendet werden, um diese Objekte für eine Vielzahl von Zwecken zu verfolgen und zu identifizieren.
Einige Unternehmen scheinen ihre Mitarbeiter zu "markieren", indem sie RFID-Tags in Mitarbeiterausweise integrieren. Arbeiter in Großbritannien erwogen Streikaktionen , um sich markieren zu lassen. Sie fanden es entmenschlich , alle ihre Bewegungen mit RFID-Chips verfolgen zu lassen. [111] [ vage ] Einige Kritiker haben Befürchtungen geäußert, dass Menschen bald überall aufgespürt und gescannt werden. [112] Andererseits haben RFID-Tags in Armbändern für Neugeborenenausweise, die von Krankenhäusern angebracht wurden, Entführungen vereitelt. [111]
In einem Leitartikel aus dem Jahr 2003 spekulierte der politische Hauptkorrespondent von CNET News.com, Declan McCullagh, dass bald in jedem gekauften Objekt und möglicherweise in ID-Karten RFID-Geräte enthalten sein werden, die beim Vorbeigehen mit Informationen über Personen antworten würden Scanner (welche Art von Telefon sie haben, welche Art von Schuhen sie tragen, welche Bücher sie tragen, welche Kreditkarten oder Mitgliedskarten sie haben usw.). Diese Informationen können zur Identifizierung, Nachverfolgung oder gezielten Vermarktung verwendet werden . Wie 2012[aktualisieren]Dies ist weitgehend nicht eingetreten. [113]
RFID-Tagging am Menschen

Ein menschliches Mikrochip-Implantat ist eine identifizierende integrierte Schaltungsvorrichtung oder ein RFID- Transponder, der in Silikatglas eingeschlossen und in den Körper eines Menschen implantiert ist. Ein subdermales Implantat enthält normalerweise eine eindeutige ID-Nummer, die mit Informationen verknüpft werden kann, die in einer externen Datenbank enthalten sind, z. B. persönliche Identifikation, Krankengeschichte, Medikamente, Allergien und Kontaktinformationen.
Es wurden verschiedene Arten von Mikrochips entwickelt, um bestimmte Arten von Personen wie Kriminelle, politische Persönlichkeiten und Spione zu kontrollieren und zu überwachen. [ Klärung erforderlich ] Beim Deutschen Patent- und Markenamt (DPMA) wurde ein "Killer" -Tracking-Chip-Patent angemeldet. um Mai 2009.
Verichip ist ein RFID-Gerät, das von einem Unternehmen namens Applied Digital Solutions (ADS) hergestellt wird. Verichip ist etwas größer als ein Reiskorn und wird unter die Haut gespritzt. Die Injektion fühlt sich angeblich ähnlich an wie ein Schuss . Der Chip ist in Glas gehüllt und speichert eine "VeriChip-Abonnentennummer", mit der der Scanner über das Internet aus der Datenbank von Verichip Inc., der "Global VeriChip Subscriber Registry", auf seine persönlichen Informationen zugreift. Tausende von Menschen haben sie bereits eingefügt. [112] In Mexiko mussten beispielsweise 160 Mitarbeiter der Generalstaatsanwaltschaft den Chip zur Überprüfung der Identität und zur Zugangskontrolle injizieren lassen. [114] [115]
Geolokalisierungsgeräte
Global Positioning System

In den USA hat die Polizei versteckte GPS- Ortungsgeräte in die Fahrzeuge der Menschen eingebaut, um deren Bewegungen zu überwachen [116], ohne dass ein Haftbefehl vorliegt. [117] Anfang 2009 argumentierten sie vor Gericht, dass sie das Recht dazu haben. [118]
Mehrere Städte führen Pilotprojekte durch, bei denen Bewährungshelfer GPS-Geräte tragen müssen, um ihre Bewegungen zu verfolgen, wenn sie aus dem Gefängnis entlassen werden. [119]
Geräte
Verdeckte Abhörgeräte und Videogeräte oder "Bugs" sind versteckte elektronische Geräte, mit denen Daten erfasst, aufgezeichnet und / oder an eine empfangende Partei wie eine Strafverfolgungsbehörde übertragen werden.
Die USA haben zahlreiche inländische Geheimdienstoperationen wie COINTELPRO durchgeführt , die die Häuser, Büros und Fahrzeuge von Tausenden von US-Bürgern, normalerweise politischen Aktivisten , Subversiven und Kriminellen , abgehört haben . [120]
Strafverfolgungs- und Nachrichtendienste in Großbritannien und den USA verfügen über Technologien zur Fernaktivierung der Mikrofone in Mobiltelefonen, indem sie auf die Diagnose- / Wartungsfunktionen des Telefons zugreifen, um Gespräche zu hören, die in der Nähe der Person stattfinden, die das Telefon hält. [23] [24] [25]
Postdienst
Da immer mehr Menschen Faxe und E-Mails verwenden, nimmt die Bedeutung der Überwachung des Postsystems zugunsten der Internet- und Telefonüberwachung ab. Unter bestimmten Umständen ist das Abfangen von Post für Strafverfolgungs- und Geheimdienste jedoch immer noch eine verfügbare Option. [121] Dies ist jedoch keine gängige Praxis, und Unternehmen wie die US-Armee benötigen für ihr Verhalten ein hohes Maß an Zustimmung. [122]
Die US Central Intelligence Agency und das Federal Bureau of Investigation haben zwölf separate Mail-Eröffnungskampagnen durchgeführt, die sich an US-Bürger richten. In einem dieser Programme wurden mehr als 215.000 Kommunikationen abgefangen, geöffnet und fotografiert. [123] [124]
Absteckung
Eine Absteckung ist die koordinierte Überwachung eines Ortes oder einer Person. Absteckungen werden in der Regel verdeckt und zum Zwecke der Sammlung von Beweisen im Zusammenhang mit kriminellen Aktivitäten durchgeführt . Der Begriff leitet sich aus der Praxis von Landvermessern ab , Vermessungspfähle zu verwenden, um ein Gebiet vor Beginn des Hauptbauprojekts zu vermessen.
Internet der Dinge
Das Internet der Dinge ( Internet of Things, IoT) ist ein Begriff, der sich auf die Zukunft der Technologie bezieht, in der Daten ohne Interaktion zwischen Mensch und Computer gesammelt werden können. IoTs können zur Identifizierung, Überwachung, Standortverfolgung und Gesundheitsverfolgung verwendet werden. [125] IoTs haben zwar den Vorteil, ein zeitsparendes Instrument zu sein, das die Aktivitäten vereinfacht, sie werfen jedoch Bedenken hinsichtlich der Überwachung und des Datenschutzes durch die Regierung hinsichtlich der Verwendung von Daten auf. [125]
Kontroverse

Unterstützung
Befürworter von Überwachungssystemen glauben, dass diese Instrumente dazu beitragen können, die Gesellschaft vor Terroristen und Kriminellen zu schützen . Sie argumentieren, dass die Überwachung die Kriminalität auf drei Arten reduzieren kann: durch Abschreckung, Beobachtung und Wiederaufbau. Die Überwachung kann abschrecken, indem sie die Wahrscheinlichkeit erhöht, erwischt zu werden, und indem sie den Modus Operandi aufdeckt . Dies erfordert ein minimales Maß an Invasivität. [126]
Eine andere Methode, wie die Überwachung zur Bekämpfung krimineller Aktivitäten eingesetzt werden kann, besteht darin, den von ihnen erhaltenen Informationsstrom mit einem Erkennungssystem zu verknüpfen (z. B. einem Kamerasystem, dessen Feed über ein Gesichtserkennungssystem läuft). Dies kann zum Beispiel Flüchtlinge automatisch erkennen und die Polizei an ihren Standort leiten.
Hierbei ist jedoch zu unterscheiden, welche Art der Überwachung angewendet wird. Einige Leute, die sagen, dass sie die Videoüberwachung in den Straßen der Stadt unterstützen, unterstützen möglicherweise keine wahllosen Telefonabgriffe und umgekehrt. Neben den Typen spielt auch die Art und Weise, wie diese Überwachung durchgeführt wird, eine große Rolle. Das heißt, wahllose Telefonabgriffe werden von viel weniger Personen unterstützt als Telefonabgriffe, die nur an Personen durchgeführt werden, die im Verdacht stehen, illegale Aktivitäten zu betreiben.
Die Überwachung kann auch verwendet werden, um menschlichen Mitarbeitern einen taktischen Vorteil durch ein verbessertes Situationsbewusstsein oder durch die Verwendung automatisierter Prozesse, dh Videoanalysen , zu verschaffen . Die Überwachung kann helfen, einen Vorfall zu rekonstruieren und Schuldgefühle zu beweisen, indem Forensik-Experten Material zur Verfügung stellen. Die Überwachung kann auch die subjektive Sicherheit beeinflussen, wenn Überwachungsressourcen sichtbar sind oder wenn die Folgen der Überwachung spürbar sind.
Einige der Überwachungssysteme (wie das Kamerasystem, dessen Feed über ein oben genanntes Gesichtserkennungssystem läuft) können neben der Bekämpfung krimineller Aktivitäten auch andere Verwendungszwecke haben. Zum Beispiel kann es helfen, entlaufene Kinder, entführte oder vermisste Erwachsene und geistig behinderte Menschen zu finden. Andere Unterstützer glauben einfach, dass nichts gegen den Verlust der Privatsphäre getan werden kann und dass sich die Menschen daran gewöhnen müssen, keine Privatsphäre zu haben. Als Sun Microsystems CEO Scott McNealy sagte: „Sie haben null Privatsphäre sowieso darüber hinwegkommen.“ . [127] [128]
Ein weiteres häufiges Argument ist: " Wenn Sie nichts falsch machen, haben Sie nichts zu befürchten ." Daraus folgt, dass Personen, die sich an rechtswidrigen Aktivitäten beteiligen, in diesem Fall keine legitime Rechtfertigung für ihre Privatsphäre haben. Wenn sie sich jedoch an das Gesetz halten, würde die Überwachung sie nicht beeinträchtigen. [129]
Opposition


Mit dem Aufkommen von Programmen wie dem Total Information Awareness- Programm und ADVISE , Technologien wie Hochgeschwindigkeitsüberwachungscomputern und Biometrie- Software sowie Gesetzen wie dem Gesetz zur Unterstützung der Kommunikation bei der Strafverfolgung verfügen die Regierungen nun über eine beispiellose Fähigkeit, die Aktivitäten ihrer Mitarbeiter zu überwachen Themen. [130] Viele Bürgerrechts- und Datenschutzgruppen , wie die Electronic Frontier Foundation und die American Civil Liberties Union , haben Bedenken geäußert, dass wir durch eine kontinuierliche Erhöhung der staatlichen Überwachung der Bürger in einer Massenüberwachungsgesellschaft mit extrem begrenzten oder extremen Bedingungen enden werden nicht existierende politische und / oder persönliche Freiheiten. Ängste wie diese haben zu zahlreichen Klagen wie Hepting gegen AT & T geführt . [130] [131]
Einige Kritiker behaupten, dass die Behauptung der Unterstützer dahingehend geändert werden sollte, dass sie lautet: "Solange wir das tun, was uns gesagt wurde, haben wir nichts zu befürchten." Zum Beispiel möchte eine Person, die Teil einer politischen Gruppe ist, die sich der Politik der nationalen Regierung widersetzt, möglicherweise nicht, dass die Regierung ihre Namen und das, was sie gelesen hat, kennt, so dass die Regierung ihre Organisation, Verhaftung oder Verhaftung nicht leicht untergraben kann töte sie. Andere Kritiker behaupten, dass eine Person derzeit möglicherweise nichts zu verbergen hat, die Regierung jedoch möglicherweise später Richtlinien umsetzt, gegen die sie sich wehren möchte, und dass eine Opposition aufgrund der Massenüberwachung, die es der Regierung ermöglicht, politische Bedrohungen zu identifizieren und zu beseitigen, möglicherweise unmöglich ist. Ferner weisen andere Kritiker der Tatsache , dass die meisten Menschen tun Dinge zu verbergen haben. Wenn eine Person beispielsweise nach einem neuen Job sucht, möchte sie möglicherweise nicht, dass ihr aktueller Arbeitgeber dies weiß. Auch wenn ein Arbeitgeber absolute Privatsphäre wünscht, um seinen eigenen Mitarbeiter zu überwachen und seine Finanzinformationen zu sichern, kann dies unmöglich werden, und er möchte möglicherweise keine überwachten Mitarbeiter einstellen.
Im Dezember 2017 unternahm die chinesische Regierung Schritte, um einer umfassenden Überwachung durch Kameras, Webcams und IP-Kameras von Sicherheitsunternehmen entgegenzutreten, nachdem Zehntausende von IT-Unternehmen Qihoo für das Internet zugänglich gemacht worden waren [132].
Totalitarismus

Programme wie das Total Information Awareness- Programm und Gesetze wie das Communications Assistance For Law Enforcement Act haben viele Gruppen zu der Befürchtung veranlasst, dass sich die Gesellschaft in Richtung eines Zustands der Massenüberwachung mit stark eingeschränkten persönlichen, sozialen und politischen Freiheiten bewegt , in dem sich Einzelpersonen oder Personen widersprechen Gruppen werden strategisch in COINTELPRO- ähnlichen Säuberungen entfernt. [130] [131]
Kate Martin vom Center for National Security Studies sagte über den Einsatz von militärischen Spionagesatelliten zur Überwachung der Aktivitäten von US-Bürgern: "Sie legen die Steine nacheinander für einen Polizeistaat." [105]
Einige weisen auf die Verwischung der Grenzen zwischen öffentlichen und privaten Orten und die Privatisierung von Orten hin, die traditionell als öffentlich angesehen werden (wie Einkaufszentren und Industrieparks), um die zunehmende Rechtmäßigkeit der Erhebung personenbezogener Daten zu verdeutlichen. [133] Reisen durch viele öffentliche Orte wie Regierungsbüros sind für die meisten Menschen kaum freiwillig, doch den Verbrauchern bleibt keine andere Wahl, als sich den Überwachungspraktiken der Unternehmen zu unterwerfen. [134] Überwachungstechniken sind nicht gleich geschaffen. Unter den vielen biometrischen Identifikationstechnologien erfordert beispielsweise die Gesichtserkennung die geringste Zusammenarbeit. Im Gegensatz zum automatischen Lesen von Fingerabdrücken, bei dem eine Person einen Finger gegen eine Maschine drücken muss, ist diese Technik subtil und erfordert wenig bis gar keine Zustimmung. [134]
Psychologische / soziale Auswirkungen
Einige Kritiker wie Michel Foucault glauben, dass die Überwachung nicht nur die offensichtliche Funktion hat, Personen zu identifizieren und zu erfassen, die unerwünschte Handlungen begehen, sondern auch dazu dient, bei jedem das Gefühl zu erzeugen, immer beobachtet zu werden, so dass sie sich selbst überwachen. Dies ermöglicht es dem Staat, die Bevölkerung zu kontrollieren, ohne auf physische Gewalt zurückgreifen zu müssen, was teuer und ansonsten problematisch ist. [135]
Mit der Entwicklung der digitalen Technologie sind die Menschen für einander immer wahrnehmbarer geworden, da die Überwachung virtuell wird. Online-Überwachung ist die Nutzung des Internets zur Beobachtung der eigenen Aktivitäten. [136] Unternehmen, Bürger und Regierungen beteiligen sich an der Verfolgung des Verhaltens anderer, um Motivationen zu ermitteln, die sich aus Geschäftsbeziehungen, Neugierde und Legalität ergeben. In ihrem Buch Superconnected unterscheidet Mary Chayko zwei Arten der Überwachung: vertikal und horizontal. [136] Vertikale Überwachung findet statt, wenn eine dominierende Kraft vorhanden ist, beispielsweise die Regierung, die versucht, die Handlungen einer bestimmten Gesellschaft zu kontrollieren oder zu regulieren. Solche mächtigen Autoritäten rechtfertigen ihre Einfälle oft als Mittel, um die Gesellschaft vor Bedrohungen durch Gewalt oder Terrorismus zu schützen. Einige Personen fragen sich, wann dies zu einer Verletzung der Bürgerrechte führt. [136]
Horizontal weicht von der vertikalen Überwachung ab, da sich die Verfolgung von einer maßgeblichen Quelle zu einer alltäglichen Figur wie einem Freund, Kollegen oder Fremden verschiebt, der an seinen alltäglichen Aktivitäten interessiert ist. [136] Personen hinterlassen im Internet Spuren von Informationen, die ihre Interessen und Wünsche offenbaren, die andere beobachten. Dies kann es Menschen ermöglichen, miteinander in Verbindung zu treten und soziale Verbindungen online aufzubauen. Es kann jedoch auch das potenzielle Risiko von Schäden wie Cybermobbing oder Zensur / Stalking durch Fremde erhöhen und die Privatsphäre beeinträchtigen. [136]
Darüber hinaus argumentiert Simone Browne , dass die Überwachung eine immense rassistische Qualität aufweist, so dass sie als "rassistische Überwachung" fungiert. Browne verwendet die rassistische Überwachung, um sich auf Momente zu beziehen, in denen Überwachungsmaßnahmen verwendet werden, um Grenzen, Grenzen und Körper nach rassistischen Gesichtspunkten zu ändern, und bei denen das Ergebnis eine diskriminierende Behandlung derjenigen ist, die durch eine solche Überwachung negativ rassisiert werden. Browne argumentiert, dass die rassistische Überwachung die Überwachung dessen betrifft, was "an Ort und Stelle oder an Ort und Stelle" ist. [137] [138]
Privatsphäre
Zahlreiche Bürgerrechtsgruppen und Datenschutzgruppen lehnen die Überwachung als Verletzung des Rechts der Menschen auf Privatsphäre ab. Zu diesen Gruppen gehören: Electronic Privacy Information Center , die Electronic Frontier Foundation , die American Civil Liberties Union und Privacy International .
Es gab mehrere Klagen wie Hepting gegen AT & T und EPIC gegen Department of Justice von Gruppen oder Einzelpersonen, die sich bestimmten Überwachungsaktivitäten widersetzten.
Gesetzgebungsverfahren wie die, die während des Kirchenkomitees stattfanden , das inländische Geheimdienstprogramme wie COINTELPRO untersuchte , haben auch die Vor- und Nachteile der Überwachung abgewogen.
- Gerichtsfälle
People vs. Diaz (2011) war ein Gerichtsverfahren im Bereich der Privatsphäre von Mobiltelefonen, obwohl die Entscheidung später aufgehoben wurde. In diesem Fall wurde Gregory Diaz während einer Stichoperation verhaftet, weil er versucht hatte, Ecstasy zu verkaufen. Während seiner Verhaftung durchsuchte die Polizei Diaz 'Telefon und fand belastendere Beweise, darunter SMS-Textnachrichten und Fotos, auf denen illegale Aktivitäten dargestellt wurden. Während seines Prozesses versuchte Diaz, die Informationen von seinem Handy aus den Beweisen zu entfernen, aber die Gerichte hielten sie für rechtmäßig und Diaz 'Berufung wurde auf der Ebene des California State Court und später auf der Ebene des Supreme Court abgelehnt. Nur drei Jahre später wurde diese Entscheidung im Fall Riley vs. California (2014) aufgehoben. [139]
Riley vs. California (2014) war ein Fall des Obersten Gerichtshofs , in dem ein Mann wegen seiner Beteiligung an einem Drive-by-Schießen festgenommen wurde. Einige Tage nach der Schießerei nahm die Polizei den Verdächtigen (Riley) fest, und während der Festnahme durchsuchte ihn die Polizei. Bei dieser Suche handelte es sich jedoch nicht nur um Rileys Person, sondern auch darum, dass die Polizei sein Handy öffnete und durchsuchte und Bilder von anderen Waffen, Drogen und von Riley mit Bandenzeichen fand. Vor Gericht stellte sich die Frage, ob das Durchsuchen des Telefons rechtmäßig war oder ob die Durchsuchung durch die 4. Änderung der Verfassung geschützt war. Die Entscheidung besagte, dass die Durchsuchung von Rileys Handy während der Verhaftung illegal war und durch die 4. Änderung geschützt wurde. [140]
Gegenüberwachung, inverse Überwachung, Sousveillance
Gegenüberwachung ist die Praxis, die Überwachung zu vermeiden oder die Überwachung zu erschweren. Die Entwicklungen im späten zwanzigsten Jahrhundert haben dazu geführt, dass der Umfang und die Komplexität der Gegenüberwachung dramatisch zugenommen haben, z. B. das Internet, die zunehmende Verbreitung elektronischer Sicherheitssysteme , UAVs in großer Höhe (und möglicherweise bewaffneter UAVs ) sowie große Computerdatenbanken von Unternehmen und Behörden. [141]
Inverse Überwachung ist die Praxis der Umkehrung der Überwachung anderer Personen oder Gruppen (z. B. Bürger, die die Polizei fotografieren). Bekannte Beispiele sind : George Holliday ‚s Aufzeichnung des Rodney King zu schlagen und die Organisation Copwatch , die Versuche zu überwachen Polizisten zu verhindern , die Brutalität der Polizei . Gegenüberwachung kann auch in Anwendungen verwendet werden, um Unternehmensspionage zu verhindern oder andere Kriminelle durch bestimmte kriminelle Einheiten zu verfolgen. Es kann auch verwendet werden, um Stalking-Methoden zu verhindern, die von verschiedenen Entitäten und Organisationen verwendet werden.
Sousveillance ist eine inverse Überwachung, bei der Privatpersonen und nicht Regierungs- oder Unternehmenseinheiten aufzeichnen. [142]
Popkultur
In der Literatur
- George Orwells Roman Neunzehnhundertvierundachtzig porträtiert eine fiktive totalitäre Überwachungsgesellschaft mit einem sehr einfachen Massenüberwachungssystem , das aus menschlichen Mitarbeitern, Informanten und Zwei-Wege-Bildschirmen in den Häusern der Menschen besteht. Aufgrund der Auswirkungen dieses Buches werden Massenüberwachungstechnologien häufig als "Orwellian" bezeichnet, wenn sie als problematisch angesehen werden.
- Das neuartige Misstrauen unterstreicht die negativen Auswirkungen des übermäßigen Einsatzes von Überwachung im Reflection House. Die Hauptfigur Kerryn installiert geheime Kameras, um ihre Mitbewohner zu überwachen - siehe auch Paranoia .
- Das Buch The Handmaid's Tale sowie eine darauf basierende Film- und Fernsehserie zeigen eine totalitäre christliche Theokratie, in der alle Bürger ständig überwacht werden.
- In dem Buch Das Mädchen mit dem Drachen - Tattoo , Lisbeth Salander einen Computer nutzt Informationen über Menschen zu bekommen, sowie andere gemeinsame Überwachungsmethoden, als freier Mitarbeiter.
- V wie Vendetta , ein britischer Comic von Alan Moore
- David Eggers Roman The Circle zeigt eine Welt, in der eine einzige Firma namens "The Circle" die neuesten und qualitativ hochwertigsten Technologien produziert, von Computern und Smartphones bis hin zu Überwachungskameras, die als "See-Change-Kameras" bekannt sind. Dieses Unternehmen wird mit der Politik in Verbindung gebracht, wenn eine Bewegung ins Leben gerufen wird, in der Politiker "transparent" werden, indem sie See-Change-Kameras am Körper tragen, um zu verhindern, dass Geheimnisse über ihre tägliche Arbeitstätigkeit vor der Öffentlichkeit verborgen bleiben. In dieser Gesellschaft ist es obligatorisch, persönliche Informationen und Erfahrungen auszutauschen, da The Circle der Ansicht ist, dass jeder freien Zugang zu allen Informationen haben sollte. Wie Eggers jedoch veranschaulicht, fordert dies einen Tribut an den Einzelnen und führt zu einer Machtunterbrechung zwischen den Regierungen und dem privaten Unternehmen. Der Zirkel präsentiert extreme Ideologien im Zusammenhang mit der obligatorischen Überwachung. Eamon Bailey, einer der Weisen oder Gründer von The Circle, ist der Ansicht, dass der Besitz der Werkzeuge für den Zugriff auf Informationen über irgendetwas oder irgendjemanden ein Menschenrecht sein sollte, das allen Bürgern der Welt gewährt wird. [143] Durch die Beseitigung aller Geheimnisse wird jedes Verhalten, das als beschämend eingestuft wurde, entweder normalisiert oder nicht mehr als schockierend angesehen. Negative Handlungen werden schließlich aus der Gesellschaft gestrichen, weil sie befürchten, anderen Bürgern ausgesetzt zu sein. [143] Dies würde zum Teil dadurch erreicht, dass jeder transparent wird, was Bailey in hohem Maße unterstützt, obwohl es bemerkenswert ist, dass keiner der Weisen jemals wurde transparent selbst. Ein Hauptziel von The Circle ist es, alle Informationen der Welt durch The Circle zu filtern, ein Prozess, den sie "Abschluss" nennen. [143] Ein einzelnes privates Unternehmen hätte dann uneingeschränkten Zugriff und Kontrolle über alle Informationen und den Datenschutz von Einzelpersonen und Regierungen. Ty Gospodinov, der erste Gründer von The Circle, hat große Bedenken hinsichtlich der Vollendung des Kreises. Er warnt davor, dass dieser Schritt The Circle zu viel Macht und Kontrolle geben und schnell zu Totalitarismus führen würde .
In Musik
- Das Lied "I Am The Owl" von Dead Kennedys handelt von der Überwachung durch die Regierung und dem Social Engineering politischer Gruppen.
- Das Wiener Teng- Lied "Hymn of Acxiom" handelt von der Erfassung und Überwachung von Unternehmensdaten.
Auf dem Bildschirm
- Der Film Gattaca porträtiert eine Gesellschaft, die mithilfe biometrischer Überwachung zwischen Menschen, die gentechnisch veränderte "überlegene" Menschen sind, und genetisch natürlichen "minderwertigen" Menschen unterscheidet.
- In dem Film Minority Report verwenden die Polizei und die Geheimdienste der Regierung Mikro-Luftfahrzeuge bei SWAT- Operationen und zu Überwachungszwecken.
- HBOs Krimiserie The Sopranos porträtiert regelmäßig die Überwachung der DiMeo Crime Family durch das FBI . Zu den von ihnen verwendeten Audiogeräten gehören " Bugs " an strategischen Orten (z. B. in " I Dream of Jeannie Cusamano " und " Mr. Ruggerios Nachbarschaft ") sowie versteckte Mikrofone, die von Mitarbeitern (z. B. in " Rat Pack ") und Informanten (z , in " Funhouse ", " Proshai, Livushka " und " Only Members "). Zu den visuellen Geräten gehören versteckte Standbildkameras (z. B. in " Pax Soprana ") und Videokameras (z. B. in " Langzeitparken ").
- Der Film THX-1138 zeigt eine Gesellschaft, in der Menschen mit Beruhigungsmitteln und Antidepressiva unter Drogen gesetzt werden und von Überwachungskameras überall beobachtet werden.
- Der Film Das Leben anderer porträtiert die Überwachung Ostberlins durch Agenten der Stasi , der Geheimpolizei der DDR .
- Der Film The Conversation zeigt viele Methoden der Audioüberwachung .
- Der Film V for Vendetta , ein dystopischer politischer Thriller aus dem Jahr 2005, der von James McTeigue inszeniert und von den Wachowskis geschrieben wurde , handelt von der britischen Regierung, die versucht, Menschen durch Medien einer Gehirnwäsche zu unterziehen, ihre Unterstützung durch Angstmacherei zu erhalten, sie durch Massenüberwachungsgeräte zu überwachen und zu unterdrücken oder zu töten jeglicher politischer oder sozialer Einwand.
- Der Film Staatsfeind ein 1998 amerikanische Action - Thriller Film Regie Tony Scott ist über US - Bürger Daten mit ihrem Hintergrund und Überwachungsgeräte zur Erfassung jedem suchen , die als ‚Feind‘ identifiziert wird.
- Die britische Fernsehserie The Capture untersucht das Potenzial einer Manipulation der Videoüberwachung, um die Überzeugung zu unterstützen, eine politische Agenda zu verfolgen.
Siehe auch
- Massenüberwachung in den Vereinigten Staaten
- Überwachung
- Überwachungskunst
- Überwachungskapitalismus
- Überwachungssystem überwachen
- Trapwire
- Partizipative Überwachung
Verweise
- ^ Greenleaf, Richard E. (2018). "Historiographie der mexikanischen Inquisition: Evolution von Interpretationen und Methoden". In Perry Mary Elizabeth; Cruz, Anne J. (Hrsg.). Kulturelle Begegnungen: Die Auswirkungen der Inquisition in Spanien und der neuen Welt . Zentrum für Mittelalter- und Renaissanceforschung, UCLA. 24 . Berleley: University of California Press. p. 260. ISBN 9780520301245. Abgerufen am 14. März 2020 .
Studien [...] basieren teilweise auf der Inquisitionsüberwachung von Ausländern und Protestanten.
- ^ Cardwell, Harvey (2005). Grundsätze der Prüfungsüberwachung . RT Edwards, Inc. p. 102. ISBN 9781930217133. Abgerufen am 14. März 2020 .
[...] Konten und Vorräte liegen in der Regel im Bereich der Überwachung des Abschlussprüfers [...].
- ^ Stallman, Richard M. (14. Oktober 2013). "Stallman: Wie viel Überwachung kann die Demokratie aushalten?" . Verkabelt . ISSN 1059-1028 . Abgerufen am 15. April 2020 .
- ^ "Die Psychologie der Spionage" (PDF) . Die Psychologie der Spionage .
- ^ "Die ungelöste Gleichung von Spionage und internationalem Recht" . Die ungelöste Gleichung von Spionage und internationalem Recht .
- ^ Diffie, Whitfield; Susan Landau (August 2008). "Internet-Abhören: Eine schöne neue Welt des Abhörens" . Wissenschaftlicher Amerikaner . Abgerufen am 13. März 2009 .
- ^ a b "CALEA-Archiv - Electronic Frontier Foundation" . Electronic Frontier Foundation (Website) . Archiviert vom Original am 3. Mai 2009 . Abgerufen am 14. März 2009 .
- ^ a b "CALEA: Die Gefahren des Abhörens des Internets" . Electronic Frontier Foundation (Website) . Abgerufen am 14. März 2009 .
- ^ a b "CALEA: Häufig gestellte Fragen" . Electronic Frontier Foundation (Website) . 20. September 2007 . Abgerufen am 14. März 2009 .
- ^ Hill, Michael (11. Oktober 2004). "Regierung finanziert Chatroom-Überwachungsforschung" . USA heute . Associated Press . Abgerufen am 19. März 2009 .
- ^ McCullagh, Declan (30. Januar 2007). "Das FBI wendet sich einer umfassenden neuen Abhörmethode zu" . ZDNet News . Abgerufen am 26. September 2014 .
- ^ "Die geheime Spyware des FBI spürt Teen auf, die Bomben drohen" . Kabelgebundenes Magazin . 18. Juli 2007.
- ^ Van Eck, Wim (1985). "Elektromagnetische Strahlung von Videoanzeigegeräten: Ein Abhörrisiko?" (PDF) . Computer & Sicherheit . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi : 10.1016 / 0167-4048 (85) 90046-X .
- ^ Kuhn, MG (2004). "Elektromagnetische Abhörrisiken von Flachbildschirmen" (PDF) . 4. Workshop zu Technologien zur Verbesserung der Privatsphäre : 23–25.
- ^ Auferstanden, James; Lichtblau, Eric (16. Juni 2009). "E-Mail-Überwachung erneuert Bedenken im Kongress" . New York Times . S. A1 . Abgerufen am 30. Juni 2009 .
- ^ Ambinder, Marc (16. Juni 2009). "Pinwale und die neuen Offenbarungen der NSA" . Der Atlantik . Abgerufen am 30. Juni 2009 .
- ^ Greenwald; Ewen, Glen; MacAskill (6. Juni 2013). "Das NSA Prism-Programm greift auf Benutzerdaten von Apple, Google und anderen zu" (PDF) . Der Wächter . Abgerufen am 1. Februar 2017 .CS1-Wartung: mehrere Namen: Autorenliste ( Link )
- ^ Sottek, TC; Kopfstein, Janus (17. Juli 2013). "Alles was Sie über PRISM wissen müssen" . Der Rand . Abgerufen am 13. Februar 2017 .
- ^ Singel, Ryan (10. September 2007). "Rogue FBI Letters Hinweis auf Data Mining-Programme von Telefongesellschaften - aktualisiert" . Bedrohungsstufe . Verkabelt . Abgerufen am 19. März 2009 .
- ^ Roland, Neil (20. März 2007). "Mueller ordnet Audit von 56 FBI-Büros für geheime Vorladungen an" . Bloomberg Nachrichten . Abgerufen am 19. März 2009 .
- ^ Piller, Charles; Eric Lichtblau (29. Juli 2002). "FBI plant, Terror mit High-Tech-Arsenal zu bekämpfen" . LA Times . Abgerufen am 14. März 2009 .
- ^ Schneier, Bruce (5. Dezember 2006). "Abhören von Mobiltelefonmikrofonen aus der Ferne" . Schneier über Sicherheit . Abgerufen am 13. Dezember 2009 .
- ^ a b McCullagh, Declan; Anne Broache (1. Dezember 2006). "Das FBI tippt auf das Handymikrofon als Abhörwerkzeug" . CNet Nachrichten . Archiviert vom Original am 10. November 2013 . Abgerufen am 14. März 2009 .
- ^ a b Odell, Mark (1. August 2005). "Der Einsatz von Mobiltelefonen hat der Polizei geholfen, Verdächtige im Auge zu behalten" . Financial Times . Abgerufen am 14. März 2009 .
- ^ a b "Telefone" . Westliches Regionales Sicherheitsbüro (offizielle NOAA-Website) . 2001 . Abgerufen am 22. März 2009 .
- ^ "Kannst du mich jetzt hören?" . ABC News: Der Löscher . Archiviert vom Original am 25. August 2011 . Abgerufen am 13. Dezember 2009 .
- ^ Coughlin, Kevin (13. Dezember 2006). "Selbst wenn sie ausgeschaltet sind, können das FBI mit Handys mithören" . Die Seattle Times . Abgerufen am 14. Dezember 2009 .
- ^ Hampton, Bretagne (2012). „Von Smartphones Stingrays: Can hält die vierte Änderung mit dem einundzwanzigsten Jahrhundert Hinweis up“ . University of Louisville Law Review . Einundfünfzig: 159–176 - über die Law Journal Library.
- ^ a b "Verfolgung eines Verdächtigen per Handy" . BBC News . 3. August 2005 . Abgerufen am 14. März 2009 .
- ^ a b Miller, Joshua (14. März 2009). "Handy-Tracking kann Terroristen lokalisieren - aber nur dort, wo es legal ist" . FOX Nachrichten . Archiviert vom Original am 18. März 2009 . Abgerufen am 14. März 2009 .
- ^ Samuel, Ian (2008). "Warrantless Location Tracking". NYU Law Review . SSRN 1092293 .
- ^ Zetter, Kim (1. Dezember 2009). "Datenschutz, Kriminalität und Sicherheit auf Bedrohungsstufe Online-Feds haben 8 Millionen Mal im Jahr Sprint-GPS-Daten" gepingt " . " Wired Magazine: Bedrohungsstufe . Abgerufen am 5. Dezember 2009 .
- ^ "Greenstone Digital Library Software" . snowdenarchive.cjfe.org . Abgerufen am 3. Juni 2017 .
- ^ a b c Sanger, David (26. September 2014). "Signalisierung nach der Snowden-Ära, neues iPhone sperrt NSA aus" . New York Times . Abgerufen am 1. November 2014 .
- ^ a b c Gellman, Barton (4. Dezember 2013). "NSA verfolgt Handy-Standorte weltweit, wie Snowden-Dokumente zeigen" . Die Washington Post . Abgerufen am 1. November 2014 .
- ^ Ball, James (29. Oktober 2014). "GCHQ betrachtet Daten ohne Haftbefehl, gibt die Regierung zu" . Der Wächter .
- ^ Szoldra, Paul. "Dies ist alles, was Edward Snowden in einem Jahr beispielloser streng geheimer Lecks enthüllt hat . " Business Insider .
- ^ "Der Anstieg der installierten Überwachungskamera verlangsamt die Basis" . 5. Mai 2016 . Abgerufen am 5. Januar 2017 .
- ^ "Intelligente Kameras fangen Menschen in 60.000 Menschenmengen ein" . BBC News . 13. April 2018 . Abgerufen am 13. April 2018 .
- ^ Spielman, Fran (19. Februar 2009). "Überwachungskameras helfen bei der Verbrechensbekämpfung, sagt die Stadt" . Chicago Sun Times . Abgerufen am 13. März 2009 .[ permanente tote Verbindung ]
- ^ Schorn, Daniel (6. September 2006). "Wir beobachten: Wie die Behörden von Chicago die Stadt im Auge behalten" . CBS News . Abgerufen am 13. März 2009 .
- ^ a b Levine, ES; Tisch, Jessica; Tasso, Anthony; Joy, Michael (Februar 2017). "Das Domain Awareness System der New Yorker Polizeibehörde". Schnittstellen . 47 (1): 70–84. doi : 10.1287 / inte.2016.0860 .
- ^ Parascandola, Rocco. "Neue NYPD-Überwachungskameras zur Abdeckung der Strecke der Upper East Side, die von Streifenwagen nicht leicht erreicht werden kann" . nydailynews.com . Abgerufen am 1. November 2019 .
- ^ "Der Preis der Privatsphäre: Wie die lokalen Behörden in vier Jahren 515 Millionen Pfund für Videoüberwachung ausgaben" (PDF) . Big Brother Watch. Februar 2012. p. 30. Archiviert vom Original (PDF) am 23. September 2015 . Abgerufen am 4. Februar 2015 .
- ^ "FactCheck: Wie viele CCTV-Kameras?" . Channel 4 Nachrichten. 18. Juni 2008 . Abgerufen am 8. Mai 2009 .
- ^ „Sie werden beobachtet: es gibt eine CCTV - Kamera für alle 32 Menschen in Großbritannien - Forschung zeigt 1.85m Maschinen in ganz Großbritannien, die meisten von ihnen drinnen und privat betriebenen“ . Der Wächter . 2. März 2011 . Abgerufen am 7. Januar 2017;; "In der Presse: Wie die Medien über die Geschichte mit 1,85 Millionen Kameras berichten" . Security News Desk . 3. März 2011 . Abgerufen am 7. Januar 2017 .
- ^ "CCTV in London" (PDF) . Abgerufen am 22. Juli 2009 .
- ^ "Wie viele Kameras gibt es?" . CCTV-Benutzergruppe. 18. Juni 2008. Aus dem Original vom 23. Oktober 2008 archiviert . Abgerufen am 8. Mai 2009 .
- ^ Den Haag. "Kameraüberwachung" . Archiviert vom Original am 8. Oktober 2016 . Abgerufen am 2. Dezember 2016 .
- ^ a b Klein, Naomi (29. Mai 2008). "Chinas allsehendes Auge" . Rolling Stone . Archiviert vom Original am 26. März 2009 . Abgerufen am 20. März 2009 .
- ^ "Großer Bruder, um alle überall zu sehen" . CBS News. Associated Press. 1. Juli 2003 . Abgerufen am 26. September 2014 .
- ^ Bonsor, K. (4. September 2001). "Wie Gesichtserkennungssysteme funktionieren" . Abgerufen am 18. Juni 2006 .
- ^ McNealy, Scott. "Datenschutz ist (praktisch) tot" . Abgerufen am 24. Dezember 2006 .
- ^ Roebuck, Kevin (24. Oktober 2012). Kommunikations-Datenschutzmanagement . ISBN 9781743332900.
- ^ "WIKILEAKS: Überwachungskameras im ganzen Land werden in einem riesigen Spionagenetzwerk eingesetzt" . Abgerufen am 5. Oktober 2016 .
- ^ "EPIC Video Surveillance Information Page" . EPIC . Abgerufen am 13. März 2009 .
- ^ Hedgecock, Sarah (14. August 2012). "TrapWire: Das weniger als beworbene System, um Amerikaner auszuspionieren" . Das tägliche Biest . Abgerufen am 13. September 2012 .
- ^ Keefe, Patrick (12. März 2006). "Kann die Netzwerktheorie Terroristen vereiteln?" New York Times .
- ^ a b Albrechtslund, Anders (3. März 2008). "Online Social Networking als partizipative Überwachung". Erster Montag . 13 (3). doi : 10.5210 / fm.v13i3.2142 .
- ^ Fuchs, Christian (2009). Social Networking Sites und die Surveillance Society. Eine kritische Fallstudie zur Nutzung von studiVZ, Facebook und MySpace durch Salzburger Studierende im Kontext der elektronischen Überwachung (PDF) . Salzburg und Wien: Forschungsgruppe Einheitliche Informationstheorie. ISBN 978-3-200-01428-2. Abgerufen am 28. Juli 2012 .
- ^ a b Ethier, Jason. "Aktuelle Forschung in der Theorie sozialer Netzwerke" . Northeastern University College für Computer- und Informationswissenschaft . Archiviert vom Original am 16. November 2004 . Abgerufen am 15. März 2009 .CS1-Wartung: Bot: ursprünglicher URL-Status unbekannt ( Link )
- ^ Kawamoto, Dawn (9. Juni 2006). "Liest die NSA Ihr MySpace-Profil?" . CNET Nachrichten . Abgerufen am 16. März 2009 .
- ^ Ethier, Jason. "Aktuelle Forschung in der Theorie sozialer Netzwerke" . Northeastern University College für Computer- und Informationswissenschaft . Archiviert vom Original am 26. Februar 2015 . Abgerufen am 15. März 2009 .
- ^ Ressler, Steve (Juli 2006). "Analyse sozialer Netzwerke als Ansatz zur Bekämpfung des Terrorismus: Vergangenheit, Gegenwart und Zukunft" . Angelegenheiten der inneren Sicherheit . II (2) . Abgerufen am 14. März 2009 .
- ^ "DyDAn Research Blog" . DyDAn Research Blog (offizieller Blog von DyDAn) . Abgerufen am 20. Dezember 2009 .
- ^ a b Singel, Ryan (29. Oktober 2007). "AT & T erfindet die Programmiersprache für die Massenüberwachung" . Bedrohungsstufe . Verkabelt . Abgerufen am 19. März 2009 .
- ^ Singel, Ryan (16. Oktober 2007). "Rechtlich fragwürdige FBI-Anfragen zum Aufrufen von Kreisinformationen sind weiter verbreitet als bisher bekannt" . Bedrohungsstufe . Verkabelt . Abgerufen am 19. März 2009 .
- ^ Havenstein, Heather (12. September 2008). "Jeder fünfte Arbeitgeber nutzt soziale Netzwerke bei der Einstellung" . Computerwelt . Archiviert vom Original am 23. September 2008 . Abgerufen am 14. März 2009 .
- ^ Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometrie: Ein Blick auf die Gesichtserkennung . RAND Corporation. ISBN 978-0-8330-3302-4. Abgerufen am 15. März 2009 .
- ^ Frank, Thomas (10. Mai 2007). "Gesichtserkennung als nächstes im Terrorkampf" . USA heute . Abgerufen am 16. März 2009 .
- ^ Vlahos, James (Januar 2008). "Surveillance Society: Neue High-Tech-Kameras beobachten Sie" . Beliebte Mechanik . Archiviert vom Original am 19. Dezember 2007 . Abgerufen am 14. März 2009 .
- ^ Nakashima, Ellen (22. Dezember 2007). "Das FBI bereitet eine umfangreiche Datenbank mit biometrischen Daten vor: 1-Milliarden-Dollar-Projekt mit Bildern von Iris und Gesichtern" . Washington Post . S. A01 . Abgerufen am 6. Mai 2009 .
- ^ Arena, Kelly; Carol Cratty (4. Februar 2008). "Das FBI will Handabdrücke, Augenscans, Tattoo-Mapping" . CNN . Abgerufen am 14. März 2009 .
- ^ Gross, Grant (13. Februar 2008). "Lockheed gewinnt einen biometrischen FBI-Vertrag über 1 Milliarde US-Dollar" . IDG-Nachrichtendienst . InfoWorld. Archiviert vom Original am 17. Juni 2008 . Abgerufen am 18. März 2009 .
- ^ "LAPD: Wir kennen diesen Becher" . Kabelgebundenes Magazin . Associated Press. 26. Dezember 2004 . Abgerufen am 18. März 2009 .
- ^ Mack, Kelly. "LAPD verwendet Gesichtserkennungstechnologie zur Verbrechensbekämpfung" . NBC4 TV (Transkript von Officer.com) . Archiviert vom Original am 30. März 2010 . Abgerufen am 20. Dezember 2009 .
- ^ Willon, Phil (17. September 2009). "LAPD eröffnet neues High-Tech-Kriminalitätsanalysezentrum" . LA Times . Abgerufen am 20. Dezember 2009 .
- ^ a b Dotinga, Randy (14. Oktober 2004). "Kannst du dein liegendes ... Gesicht nicht verbergen?" . Kabelgebundenes Magazin . Abgerufen am 18. März 2009 .
- ^ Boyd, Ryan. "MQ-9 Reaper" . Abgerufen am 5. Oktober 2016 .
- ^ Friedersdorf, Conor (10. März 2016). "Der rasche Aufstieg der Bundesüberwachungsdrohnen über Amerika" . Abgerufen am 5. Oktober 2016 .
- ^ Edwards, Bruce, "Killington-Mitbegründer Sargent tot bei 83" Archiviert am 4. September 2015 in der Wayback Machine , Rutland Herald , 9. November 2012. Abgerufen am 10. Dezember 2012.
- ^ McCullagh, Declan (29. März 2006). "Drohnenflugzeuge können den US-Himmel durchstreifen" . CNet Nachrichten . Abgerufen am 14. März 2009 .
- ^ a b Warwick, Graham (12. Juni 2007). "US-Polizei experimentiert mit Insitu, Honeywell UAVs" . FlightGlobal.com . Abgerufen am 13. März 2009 .
- ^ La Franchi, Peter (17. Juli 2007). "Das britische Innenministerium plant die UAV-Flotte der nationalen Polizei" . Flug International . Abgerufen am 13. März 2009 .
- ^ "Keine Science Fiction mehr: weniger als tödliche und gerichtete Energiewaffen" . Internationales Online-Verteidigungsmagazin . 22. Februar 2005 . Abgerufen am 15. März 2009 .
- ^ "HART-Übersicht" (PDF) . IPTO (DARPA) - Offizielle Website . August 2008. Aus dem Original (PDF) am 5. Dezember 2008 archiviert . Abgerufen am 15. März 2009 .
- ^ "BAA 04-05-PIP: Heterogenes Aufklärungsteam in der Luft (HART)" (PDF) . Büro für Informationsverarbeitungstechnologie (DARPA) - Offizielle Website . 5. Dezember 2003. Archiviert vom Original (PDF) am 27. November 2008 . Abgerufen am 16. März 2009 .
- ^ Sirak, Michael (29. November 2007). "DARPA, Northrop Grumman gehen in die nächste Phase der UAV-Steuerungsarchitektur über" . Defense Daily . Archiviert vom Original am 9. März 2012 . Abgerufen am 16. März 2009 .
- ^ Saska, M.; Chudoba, J.; Preucil, L.; Thomas, J.; Loianno, G.; Tresnak, A.; Vonasek, V.; Kumar, V. Autonomer Einsatz von Schwärmen von Kleinstfahrzeugen in der kooperativen Überwachung. In Proceedings of 2014 Internationale Konferenz über unbemannte Flugzeugsysteme (ICUAS). 2014.
- ^ Saska, M.; Vakula, J.; Preucil, L. Schwärme von Kleinstflugzeugen, die unter einer visuellen relativen Lokalisierung stabilisiert wurden . In ICRA2014: Proceedings of 2014 IEEE Internationale Konferenz für Robotik und Automatisierung. 2014.
- ^ Anthony, Denise (2017). "Auf dem Weg zu einer Soziologie der Privatsphäre". Jahresrückblick Soziologie . 43 (1): 249–269. doi : 10.1146 / annurev-soc-060116-053643 .
- ^ Hildebrandt, Mireille ; Serge Gutwirth (2008). Profilierung des europäischen Bürgers: Disziplinübergreifende Perspektiven . Dordrecht: Springer. ISBN 978-1-4020-6913-0.
- ^ Clayton, Mark (9. Februar 2006). "US plant Massive Data Sweep" . Christian Science Monitor . Abgerufen am 13. März 2009 .
- ^ Flint, Lara (24. September 2003). "Administrative Vorladungen für das FBI: Ein Grab für ungeprüfte Exekutivgewalt" . Das Zentrum für Demokratie und Technologie (offizielle Seite) . Archiviert vom Original am 8. März 2009 . Abgerufen am 20. März 2009 .
- ^ „ “ Nationales Netzwerk „von Fusion Center Hebt Specter von COINTELPRO“ . EPIC Spotlight on Surveillance . Juni 2007 . Abgerufen am 14. März 2009 .
- ^ Myers, Lisa (14. Dezember 2005). "Spioniert das Pentagon Amerikaner aus?" . NBC Nightly News . NBC News . Abgerufen am 13. März 2009 .
- ^ "Der Einsatz von Informanten bei Untersuchungen des FBI zum Inlandsgeheimdienst" . Abschlussbericht: Buch III, Ergänzende detaillierte Mitarbeiterberichte über Geheimdienstaktivitäten und die Rechte der Amerikaner . Ausgewählter Ausschuss des US-Senats zur Untersuchung von Regierungsoperationen im Hinblick auf nachrichtendienstliche Aktivitäten. 23. April 1976. S. 225–270 . Abgerufen am 13. März 2009 .
- ^ "Geheime Justiz: Kriminalinformanten und Amerikas unterirdisches Rechtssystem | Prison Legal News" . www.prisonlegalnews.org . Abgerufen am 5. Oktober 2016 .
- ^ Ross, Brian (25. Juli 2007). "FBI schlägt Aufbau eines Netzwerks von US-Informanten vor" . Blotter . ABC News . Abgerufen am 13. März 2009 .
- ^ "US-Aufklärungssatelliten: Inlandsziele" . Nationales Sicherheitsarchiv . Abgerufen am 16. März 2009 .
- ^ Block, Robert (15. August 2007). "USA erweitern Auslandsnutzung von Spionagesatelliten" . Wall Street Journal . Abgerufen am 14. März 2009 .
- ^ Gorman, Siobhan (1. Oktober 2008). "Satellitenüberwachungsprogramm soll trotz Datenschutzbedenken beginnen" . Das Wall Street Journal . Abgerufen am 16. März 2009 .
- ^ "Fact Sheet: National Applications Office" . Department of Homeland Security (offizielle Website) . 15. August 2007. Aus dem Original vom 11. März 2009 archiviert . Abgerufen am 16. März 2009 .
- ^ a b Warrick, Joby (16. August 2007). "Inlandsnutzung von Spionagesatelliten zur Ausweitung" . Washington Post . S. A01 . Abgerufen am 17. März 2009 .
- ^ Shrader, Katherine (26. September 2004). "Spy Imagery Agency beobachtet in den USA" USA Today . Associated Press . Abgerufen am 17. März 2009 .
- ^ Kappeler, Victor. "Vergessen Sie die NSA: Die Polizei kann eine größere Bedrohung für die Privatsphäre darstellen" .
- ^ "Section 100i - IMS I-Catcher" (PDF) , Strafprozessordnung , 2014, S. 43–44, archiviert aus dem Original (PDF) vom 25. September 2015 , abgerufen am 27. November 2015
- ^ "Aufgedeckt: Saudis verdächtigt der Spionagekampagne in den USA" . Der Wächter . Abgerufen am 29. März 2020 .
- ^ "Saudi-Spione haben Telefone mithilfe von Fehlern verfolgt, die die FCC jahrelang nicht behoben hat" . TechCrunch . Abgerufen am 29. März 2020 .
- ^ a b "Zwei Geschichten markieren die RFID-Debatte" . RFID-Journal . 19. Juli 2005 . Abgerufen am 23. März 2012 .
- ^ a b Lewan, Todd (21. Juli 2007). "Mikrochips beim Menschen lösen eine Debatte über die Privatsphäre aus" . USA heute . Associated Press . Abgerufen am 17. März 2009 .
- ^ McCullagh, Declan (13. Januar 2003). "RFID-Tags: Big Brother in kleinen Paketen" . CNET Nachrichten . Abgerufen am 24. Juli 2012 .
- ^ Gärtner, W. David (15. Juli 2004). "RFID-Chips in mexikanischen Strafverfolgungsbehörden implantiert" . Informationswoche . Abgerufen am 17. März 2009 .
- ^ Campbell, Monica (4. August 2004). "Die Strafverfolgung in Mexiko geht ein bisschen bionisch" . Christian Science Monitor . Abgerufen am 17. März 2009 .
- ^ Lyman, D., Micheal. Kriminalpolizei: Die Kunst und die Wissenschaft . 6. Aufl. Pearson, 2010. S. 249
- ^ Crowder, Stan und Turvery E. Brent. Ethische Gerechtigkeit: Angewandte Fragen für Studenten und Fachkräfte der Strafjustiz . 1. Aufl. Academic Press, 2013. S. 150. Drucken.
- ^ Claburn, Thomas (4. März 2009). "Gericht gebeten, garantieloses GPS-Tracking zu verbieten" . Informationswoche . Abgerufen am 18. März 2009 .
- ^ Hilden, Julie (16. April 2002). "Welche rechtlichen Fragen werden die neuen Chip-Implantate für Menschen wahrscheinlich aufwerfen?" . CNN.com (FindLaw) . Abgerufen am 17. März 2009 .
- ^ Wolf, Paul. "COINTELPRO" . (Online-Sammlung historischer Dokumente) . Abgerufen am 14. März 2009 .
- ^ Rooney, Julie Lynn (2017). "Going Postal: Analyse des Missbrauchs von Postumschlägen im Rahmen der vierten Änderung". Vanderbilt Law Review . 70 [5]: 1627–1662.
- ^ "Geheimdienstaktivitäten der US-Armee" (PDF) . Archiviert vom Original (PDF) am 8. August 2015 . Abgerufen am 25. Mai 2015 .
- ^ "Inländische CIA- und FBI-Mail-Eröffnungsprogramme" (PDF) . Abschlussbericht: Buch III, Ergänzende detaillierte Mitarbeiterberichte über Geheimdienstaktivitäten und die Rechte der Amerikaner . Ausgewählter Ausschuss des US-Senats zur Untersuchung von Regierungsoperationen im Hinblick auf nachrichtendienstliche Aktivitäten. 23. April 1976. S. 559–678. Archiviert vom Original (PDF) am 5. Mai 2011 . Abgerufen am 13. März 2009 .
- ^ Goldstein, Robert (2001). Politische Unterdrückung im modernen Amerika . University of Illinois Press . ISBN 978-0-252-06964-2.
- ^ a b Williams, Jamie Lee (2016). "Datenschutz im Zeitalter des Internet der Dinge" . Menschenrechte . 41 (4): 14–22. ISSN 0046-8185 . JSTOR 26423456 .
- ^ Abweichendes Verhalten - Sozial akzeptierte Beobachtung des Verhaltens zur Sicherheit , Jeroen van Rest
- ^ Sprenger, Polly (26. Januar 1999). "Sun on Privacy: 'Überwinde es ' " . Kabelgebundenes Magazin . Abgerufen am 20. März 2009 .
- ^ Baig, Edward; Marcia Stepanek; Neil Gross (5. April 1999). "Datenschutz" . Geschäftswoche . Archiviert vom Original am 17. Oktober 2008 . Abgerufen am 20. März 2009 .
- ^ Solove, Daniel (2007). " ' Ich habe nichts zu verbergen' und andere Missverständnisse der Privatsphäre". San Diego Law Review . 44 : 745. SSRN 998565 .
- ^ a b c "Werden die USA zu einer Überwachungsgesellschaft?" . American Civil Liberties Union . Abgerufen am 13. März 2009 .
- ^ a b "Größeres Monster, schwächere Ketten: Das Wachstum einer amerikanischen Überwachungsgesellschaft" (PDF) . American Civil Liberties Union . 15. Januar 2003 . Abgerufen am 13. März 2009 .
- ^ "Datenschutzbedenken hinsichtlich der Ausstrahlung von Online-Überwachungsmaterial in China" . 13. Dezember 2017.
- ^ Marx, Gary T.; Muschert, Glenn W. (2007). "Persönliche Informationen, Grenzen und die neuen Überwachungsstudien" (PDF) . Jahresrückblick auf Rechts- und Sozialwissenschaften . 3 : 375–395. doi : 10.1146 / annurev.lawsocsci.3.081806.112824 . Archiviert vom Original (PDF) am 11. August 2017.
- ^ a b Agre, Philip E. (2003), "Ihr Gesicht ist kein Strichcode: Argumente gegen die automatische Gesichtserkennung an öffentlichen Orten" . Abgerufen am 14. November 2004.
- ^ Foucault, Michel (1979). Disziplin und Bestrafung . New York: Vintage Bücher. pp. 201 -202.
- ^ a b c d e Chayko, Mary (2017). Superconnected: Internet, digitale Medien und technosoziales Leben . New York, NY: Sage Publications.
- ^ Nishiyama, Hidefumi (2017). "Überwachung als Rassenkampf: Über Brownes dunkle Angelegenheiten" . Theorie & Ereignis . Johns Hopkins University Press. 20 (1): 280–285 - über Project MUSE.
- ^ Browne, Simone (2. Oktober 2015). Dunkle Angelegenheiten: Über die Überwachung der Schwärze . Duke University Press Books. p. 224. ISBN 978-0822359197.
- ^ Berufungsgericht, Zweiter Bezirk, Abteilung 6, Kalifornien. (30. Juli 2008). "Menschen gegen Diaz" . FindLaw . Abgerufen am 1. Februar 2017 .CS1-Wartung: mehrere Namen: Autorenliste ( Link )
- ^ Berufungsgericht des vierten Bezirks von Kalifornien (25. Juni 2014). "Riley v. California" . Oyez - IIT Chicago-Kent College of Law . Abgerufen am 1. Februar 2013 .
- ^ "Die Geheimnisse der Gegenüberwachung" . Wöchentliche Sicherheit. 6. Juni 2007.
- ^ Birch, Dave (14. Juli 2005). "Das Zeitalter der Sousveillance" . Der Wächter . London . Abgerufen am 6. August 2007 .
- ^ a b c Eggers, David (2013). Der Kreis . New York: Alfred A. Knopf, McSweeneys Bücher. S. 288 , 290–291, 486. ISBN 978-0-385-35139-3.
Weiterführende Literatur
- Allmer, Thomas. (2012). Auf dem Weg zu einer kritischen Theorie der Überwachung im Informationskapitalismus . Frankfurt am Main: Peter Lang. ISBN 978-3-631-63220-8
- Andrejevic, Mark. 2007. iSpy: Überwachung und Macht im interaktiven Zeitalter . Lawrence, KS: Universitätspresse von Kansas. ISBN 0700616861
- Ball, Kirstie, Kevin D. Haggerty und David Lyon, Hrsg. (2012). Routledge Handbook of Surveillance Studies . New York: Routledge. ISBN 1138026026
- Brayne, Sarah. (2020). Vorhersagen und Überwachen: Daten, Diskretion und die Zukunft der Polizeiarbeit . New York: Oxford University Press. ISBN 0190684097
- Browne, Simone. (2015). Dunkle Angelegenheiten: Über die Überwachung der Schwärze . Durham: Duke University Press. ISBN 978-0822359197
- Coleman, Roy und Michael McCahill. 2011. Überwachung und Kriminalität . Tausend Eichen, Kalifornien: Salbei. ISBN 1847873537
- Feldman, Jay. (2011). Produktionshysterie: Eine Geschichte des Sündenbocks, der Überwachung und der Geheimhaltung im modernen Amerika . New York, NY: Pantheon-Bücher. ISBN 0-375-42534-9
- Fuchs, Christian, Kees Boersma, Anders Albrechtslund und Marisol Sandoval, Hrsg. (2012). "Internet und Überwachung: Die Herausforderungen von Web 2.0 und Social Media". New York: Routledge. ISBN 978-0-415-89160-8
- Garfinkel, Simson , Database Nation; Der Tod der Privatsphäre im 21. Jahrhundert . O'Reilly & Associates, Inc. ISBN 0-596-00105-3
- Gilliom, John. (2001). Aufseher der Armen: Überwachung, Widerstand und die Grenzen der Privatsphäre , University of Chicago Press, ISBN 978-0-226-29361-5
- Haque, Akhlaque. (2015). Überwachung, Transparenz und Demokratie: Öffentliche Verwaltung im Informationszeitalter. University of Alabama Press, Tuscaloosa, AL. ISBN 978-0-8173-1877-2
- Harris, Shane. (2011). Die Wächter: Der Aufstieg des amerikanischen Überwachungsstaates . London, Großbritannien: Penguin Books Ltd. ISBN 0-14-311890-0
- Hier, Sean P. & Greenberg, Joshua (Hrsg.). (2009). Überwachung: Macht, Probleme und Politik . Vancouver, Kalifornien: UBC Press. ISBN 0-7748-1611-2
- Jensen, Derrick und Draffan, George (2004) Willkommen in der Maschine: Wissenschaft, Überwachung und die Kultur der Kontrolle Chelsea Green Publishing Company. ISBN 978-1-931498-52-4
- Lewis, Randolph. (2017). Unter Beobachtung: Im modernen Amerika beobachtet werden . Austin: University of Texas Press. ISBN 1477312439
- Lyon, David (2001). Überwachungsgesellschaft: Überwachung im Alltag . Philadelphia: Open University Press. ISBN 978-0-335-20546-2
- Lyon, David (Hrsg.). (2006). Theoretisierende Überwachung: Das Panoptikum und darüber hinaus . Cullompton, Großbritannien: Willan Publishing. ISBN 978-1-84392-191-2
- Lyon, David (2007) Überwachungsstudien: Ein Überblick . Cambridge: Polity Press. ISBN 978-0-7456-3591-0
- Matteralt, Armand. (2010). Die Globalisierung der Überwachung . Cambridge, Großbritannien: Polity Press. ISBN 0-7456-4511-9
- Monahan, Torin, hrsg. (2006). Überwachung und Sicherheit: Technologiepolitik und Macht im Alltag . New York: Routledge. ISBN 9780415953931
- Monahan, Torin. (2010). Überwachung in Zeiten der Unsicherheit . New Brunswick: Rutgers University Press. ISBN 0813547652
- Monahan, Torin und David Murakami Wood, Hrsg. (2018). Überwachungsstudien: Ein Leser . New York: Oxford University Press. ISBN 978-0-190-29782-4
- Parenti, Christian The Soft Cage: Überwachung in Amerika Von der Sklaverei bis zum Krieg gegen den Terror , Grundlegende Bücher, ISBN 978-0-465-05485-5
- Petersen, JK (2012) Handbook of Surveillance Technologies, 3. Auflage , Taylor & Francis: CRC Press, 1020 S., ISBN 978-1-439873-15-1
- Staples, William G. (2000). Alltagsüberwachung: Wachsamkeit und Sichtbarkeit im postmodernen Leben . Lanham, MD: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2
Allgemeine Information
- "Sonderausgabe zum Überwachungskapitalismus - neun Artikel, in denen finanzielle, soziale, politische, rechtliche, historische, Sicherheits- und andere Aspekte der US-amerikanischen und internationalen Überwachungs- und Spionageprogramme sowie deren Beziehung zum Kapitalismus analysiert werden" . Monatlicher Rückblick . 2014. (Band 66, Nummer 3, Juli - August)
- ACLU, "The Surveillance-Industrial Complex: Wie die amerikanische Regierung Unternehmen und Einzelpersonen zum Aufbau einer Überwachungsgesellschaft zwingt"
- Balkin, Jack M. (2008). "Die Verfassung im Nationalen Überwachungsstaat", Yale Law School
- Bibo, Didier und Delmas-Marty, "Der Staat und die Überwachung: Angst und Kontrolle"
- EFF-Datenschutzressourcen
- EPIC-Datenschutzressourcen
- ICO. (September 2006). "Ein Bericht über die Überwachungsgesellschaft für den Informationskommissar des Surveillance Studies Network".
- Datenschutzinformationszentrum
- "Die NSA-Akten (Dutzende Artikel über die US National Security Agency und ihre Spionage- und Überwachungsprogramme)" . Der Wächter . London. 8. Juni 2013.
- Blunden, Bill (April 2015). Die Massenüberwachung wird von der Privatwirtschaft in CounterPunch vorangetrieben
Historische Informationen
- COINTELPRO - FBI-Spionageabwehrprogramme zur Neutralisierung politischer Dissidenten
- Umkehrung der Flüstergalerie von Dionysius - Eine kurze Geschichte der elektronischen Überwachung in den Vereinigten Staaten
Rechtliche Ressourcen
- EFF Rechtsfälle
- Leitfaden für die Gesetzgebung zum rechtmäßigen Abfangen auf der ganzen Welt
Externe Links
Medien zur Überwachung bei Wikimedia Commons