نظارت: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
AvicBot (بحث | مشارکت‌ها)
جز ربات:اصلاح تغییر مسیر دوتایی ← پایش
تغییرمسیر به پایش حذف شد
برچسب‌ها: تغییرمسیر حذف شد افزودن پیوند وب‌نوشت (وبلاگ) یا انجمن (فروم) ویرایشگر دیداری ویرایش پیشرفتهٔ همراه
خط ۱: خط ۱:
#REDIRECT [[پایش]]
{{اشتباه نشود|پایش}}

'''نظارت''' به معنی زیر نظر گرفتن [[رفتار]]، کارها، یا [[اطلاعات]]، با هدف تاثیرگذاری، مدیریت، یا هدایت کردن آنها است. این می‌تواند شامل نظارت از دور به وسیله ابزار الکترونیک، مانند [[دوربین مداربسته]]، یا [[شنود الکترونیک]] اطلاعات جابجا شده مانند [[ترافیک اینترنت]] شود. همچنین روش‌های فنی ساده، مانند گردآوری اطلاعات با [[جاسوسی|جاسوس]] و [[شنود پستی]] را نیز در بر می‌گیرد.

دولت‌ها از نظارت، برای گردآوری اطلاعات، [[پیشگیری از بزه]]، حفاظت از یک فرایند، فرد، گروه، یا جسم، یا بررسی یک [[بزه]] استفاده می‌کنند. همچنین، [[جرائم سازمان‌یافته|سازمان‌های تبهکار]] از نظارت، برای برنامه‌ریزی و انجام کارهای تبهکارانه خود استفاده می‌کنند. [[شرکت|شرکت‌های]] [[کسب‌وکار]] نیز از آن برای بدست آوردن اطلاعات از رقیبان، عرضه‌کنندگان، یا [[مشتری|مشتری‌های]] خود استفاده می‌کنند.

می‌توان نظارت را به دید زیر پا گذاشتن [[حریم شخصی]]، نگاه کرد که اغلب، [[کنشگری|کنش‌گران]] [[آزادی مدنی]]، با آن مخالفند. یک [[لیبرال دموکراسی]]، ممکن است قوانینی داشته باشد که نظارت [[حکومت]] کشور خود و استفاده شخصی از نظارت را محدود کند. [[اقتدارگرایی|حکومت‌های فرمایشی]]، جسته‌گریخته، محدودیت داخلی برای نظارت دارند و جاسوسی بین‌المللی بین کشورها، چیزی عادی است.

به خاطر گسترش فناوری‌های الکترونیکی و [[اینترنت]]ی شدن همه‌چیز، نگرانی درباره نظارت، بیشتر شده است. جایی که فناوری نظارتی برای شناسایی، نظارت، مکان‌یابی، یا [[کنترل دسترسی|دسترسی]] به ساختمان‌ها و شبکه‌ها استفاده می‌شود.

[[پرونده:BlueSkyCCTV2.jpg|بندانگشتی|[[دوربین مداربسته]]]]

== روش‌ها ==

=== رایانه‌ای ===
{{اصلی|نظارت بر رایانه و شبکه}}

بخش زیادی از نظارت رایانه‌ای، شامل نظارت بر [[داده]] و ترافیک اینترنت می‌شود.<ref name="sciam-internet">{{cite news|url=http://www.sciam.com/article.cfm?id=internet-eavesdropping|title=Internet Eavesdropping: A Brave New World of Wiretapping|last=Diffie|first=Whitfield|author2=Susan Landau|date=August 2008|work=Scientific American|accessdate=March 13, 2009}}</ref> برای نمونه در ایالات متحده آمریکا بر پایه [[لایحه کمک‌های ارتباطاتی برای اجرای قانون]] ۱۹۹۴، همه [[تماس تلفنی|تماس‌های تلفنی]] و ارتباطات اینترنتی [[پهن‌باند]] ([[ایمیل]]، وبگردی، [[پیام‌رسانی فوری]]، و مانند آنها) برای نظارت لحظه‌ای نامحدود سازمان‌های فدرال اجرای قانون باید در دسترس باشند.<ref name="eff-calea-archive">{{cite web|url=http://w2.eff.org/Privacy/Surveillance/CALEA/?f=archive.html|title=CALEA Archive – Electronic Frontier Foundation|work=Electronic Frontier Foundation (website)|accessdate=March 14, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20090503035053/http://w2.eff.org/Privacy/Surveillance/CALEA/?f=archive.html|archivedate=May 3, 2009|df=mdy-all}}</ref><ref name="eff-calea-summary">{{cite web|url=https://www.eff.org/issues/calea|title=CALEA: The Perils of Wiretapping the Internet|work=Electronic Frontier Foundation (website)|accessdate=March 14, 2009}}</ref><ref name="eff-calea-faq">{{cite web|url=https://www.eff.org/pages/calea-faq|title=CALEA: Frequently Asked Questions|work=Electronic Frontier Foundation (website)|accessdate=March 14, 2009|date=2007-09-20}}</ref>

[[پرونده:IAO-logo.png|بندانگشتی|[[مهر (علامت)|مهر]] رسمی [[دفتر آگاهی اطلاعات]]، یک [[سازمان]] [[ایالات متحده آمریکا]] است که فناوری‌های [[نظارت گسترده]] را توسعه می‌دهد.]]

در اینترنت، داده خیلی زیادی برای بازرسان، وجود دارد تا در آن جستجو کنند. بنابراین، [[برنامه (رایانه)|برنامه‌های]] نظارت اینترنتی خودکار، داده بزرگ شنود الکترونیک‌شده از ترافیک اینترنتی را وارسی می‌کنند تا ترافیکی را که جالب با مشکوک به نظر می‌رسد به بازرسان، گزارش دهند. این فرایند با جستجوی [[واژه]] یا [[گزاره (دستور زبان)|گزاره‌های]] "کلیدی"، بازدید از [[وبگاه|وبگاه‌های]] خاص، یا ارتباط اینترنتی با ایمیل یا [[گفت‌وگوی اینترنتی]] با مردم یا گروه‌های مشکوک، کار می‌کند.<ref name="usatoday-chatroom">{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2004-10-11-chatroom-surv_x.htm|title=Government funds chat room surveillance research|last=Hill|first=Michael|date=October 11, 2004|agency=Associated Press|newspaper=USA Today|accessdate=March 19, 2009}}</ref> هر سال، [[سازمان اطلاعاتی|سازمان‌های اطلاعاتی]] (، مانند [[آژانس اطلاعات مرکزی]] (سیا)، [[اداره تحقیقات فدرال]]، و [[دفتر آگاهی اطلاعات]]) میلیادرها [[دلار آمریکا]] برای توسعه، خرید، کارگذاری، و اجرای سامانه‌هایی مانند [[کارنیور]]، [[ناروس]] اینسایت، و [[اشلون]] هزینه می‌کنند تا همه این داده را شنود و تحلیل کنند تا تنها، اطلاعاتی را استخراج کنند که به درد سازمان‌های اطلاعاتی و اجرای قانون، می‌خورد.<ref name="zdnet-fbi">{{cite news|url=http://www.zdnet.com/news/fbi-turns-to-broad-new-wiretap-method/151059|title=FBI turns to broad new wiretap method|last=McCullagh|first=Declan|date=January 30, 2007|work=ZDNet News|accessdate=September 26, 2014}}</ref>

[[رایانه|رایانه‌ها]] می‌توانند هدف نظارت باشند زیرا داده فردی در آنها نگهداری می‌شود. اگر کسی بتواند [[نرم‌افزار|نرم‌افزارهایی]] مانند [[فانوس جادو (نرم‌افزار)|فانوس جادو]] و [[بازبین آی‌پی آدرس و رایانه]] اداره تحقیقات فدرال را بر روی یک رایانه نصب کند می‌تواند به آسانی، دسترسی بدون اجازه به داده آن رایانه داشته باشد. چنین نرم‌افزارهایی می‌توانند به صورت حضوری یا از راه دور، نصب شوند.<ref name="teen-busted-in-wired">{{cite magazine|url=https://www.wired.com/politics/law/news/2007/07/fbi_spyware|title=FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats|date=July 18, 2007|magazine=Wired Magazine}}</ref> گونه دیگری از نظارت رایانه‌ای که به نام "[[فن اک فریکینگ]]" شناخته می‌شود با خواندن [[پرتو|پرتوهای]] [[الکترومغناطیس|الکترومغناطیسی]] تابیده شده از دستگاه رایانه کار می‌کند تا داده را از فاصله چند صد متری، استخراج کند.<ref name="emr">{{cite journal|author=Van Eck, Wim|year=1985|title=Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?|url=http://jya.com/emr.pdf|journal=Computers & Security|volume=4|issue=4|pages=269–286|citeseerx=10.1.1.35.1695|doi=10.1016/0167-4048(85)90046-X}}</ref><ref name="Kuhn2004">{{cite journal|author=Kuhn, M.G.|year=2004|title=Electromagnetic Eavesdropping Risks of Flat-Panel Displays|url=http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf|journal=4th Workshop on Privacy Enhancing Technologies|pages=23–25}}</ref> پایگاه داده [[آژانس امنیت ملی]] که به نام [[پین‌ویل]] شناخته می‌شود شمار زیادی از ایمیل‌های [[آمریکایی‌ها|شهروندان آمریکا]] و دیگر مردم جهان را ذخیره و مرتب می‌کند.<ref name="nytimes-email-surveillance">{{cite news|url=https://www.nytimes.com/2009/06/17/us/17nsa.html?_r=1&pagewanted=2&hp|title=E-Mail Surveillance Renews Concerns in Congress|date=June 16, 2009|work=New York Times|pages=A1|accessdate=June 30, 2009|first1=James|last1=Risen|first2=Eric|last2=Lichtblau}}</ref><ref name="atlantic-pinwale">{{cite news|url=https://www.theatlantic.com/politics/archive/2009/06/pinwale-and-the-new-nsa-revelations/19532/|title=Pinwale And The New NSA Revelations|last=Ambinder|first=Marc|date=June 16, 2009|work=The Atlantic|accessdate=June 30, 2009}}</ref> افزون بر آن، آژانس امنیت ملی، برنامه‌ای به نام [[پریزم]] را اجرا می‌کند که یک [[سامانه]] [[داده‌کاوی]] است و به [[حکومت فدرال ایالات متحده آمریکا]]، دسترسی مستقیم به اطلاعات [[شرکت تلفن|شرکت‌های فناوری ارتباطات]] را می‌دهد. با دسترسی به این اطلاعات، حکومت آمریکا می‌تواند تاریخچه [[جستجوی اینترنتی]]، ایمیل، اطلاعات ذخیره شده، گفتگوی اینترنتی، [[پرونده (رایانه)|پرونده‌های]] فرستاده شده، و چیزهای دیگر را بدست آورد. این برنامه، به خاطر بحث نظارت و حریم شخصی، به ویژه مردم آمریکا، جنجال زیادی آفرید.<ref>{{Cite news|url=http://www.fbcoverup.com/docs/articles/2013-06-06-NSA-Prism-program-taps-in-to-user-data-of-Apple-Google-and-others-The-Guardian-Jun-06-2013.pdf|title=NSA Prism program taps in to user data of Apple, Google and others|last=Greenwald; Ewen|first=Glen; MacAskill|date=June 6, 2013|work=The Guardian|access-date=February 1, 2017}}</ref><ref>{{Cite news|url=https://www.theverge.com/2013/7/17/4517480/nsa-spying-prism-surveillance-cheat-sheet|title=Everything you need to know about PRISM|last1=Sottek|first1=T.C.|last2=Kopfstein|first2=Janus|date=July 17, 2013|work=The Verge|access-date=February 13, 2017}}</ref>

=== تلفن ===
{{اصلی|نظارت تلفنی|شنود الکترونیک قانونی}}

[[شنود ارتباطات مخابراتی]] گسترده، به صورت قانونی یا غیر قانونی انجام می‌شود. برای نمونه، در آمریکا، لایحه کمک‌های ارتباطی برای اجرای قانون، نیاز دارد که همه تماس‌های تلفنی و ارتباطات [[صدا روی پروتکل اینترنت]]، برای شنود ارتباطات مخابراتی زنده، توسط سازمان‌های اطلاعاتی و فدرال اجرای قانون در آمریکا در دسترس باشند.<ref name="eff-calea-archive" /><ref name="eff-calea-summary" /><ref name="eff-calea-faq" /> دو شرکت مخابراتی بزرگ آمریکا، [[ای‌تی اند تی]] و [[ورایزن کامیونیکیشنز]] با اداره تحقیقات فدرال، قرارداد دارند که بر پایه آن، تاریخچه تماس تلفنی کاربران آنها برای سازمان‌های فدرال، در دسترس و قابل جستجو می‌شود. در مقابل، سالانه، ۱/۸ میلیون دلار به آنها پرداخت می‌شود.<ref name="threatlevel-exigent">{{cite news|url=http://blog.wired.com/27bstroke6/2007/09/rogue-fbi-lette.html#previouspost|title=Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated|last=Singel|first=Ryan|date=September 10, 2007|work=Threat Level|publisher=Wired|accessdate=March 19, 2009}}</ref> بین سال‌های [[۲۰۰۳ (میلادی)]] تا [[۲۰۰۵ (میلادی)]] ادراه تحقیقات فدرال، بیش از ۱۴۰,۰۰۰ "[[نامه امنیت ملی]]" به شرکت‌های مخابراتی فرستاد که به آنها دستور می‌داد تاریخچه تماس‌های تلفنی و وبگردی کاربران خود را بفرستند. هدف نزدیک به نیمی از این کاربران، شهروندان آمریکایی بودند.<ref name="fbi-national-letters">{{cite news|url=https://www.bloomberg.com/apps/news?pid=20601087&sid=aBd9Zzld22w0&refer=home|title=Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas|last=Roland|first=Neil|date=March 20, 2007|work=Bloomberg News|accessdate=March 19, 2009}}</ref>

برای نظارت بر بیشتر تماس‌های تلفنی، نیاز به مامور شنود نیست. نرم‌افزارهای [[بازشناسی گفتار]]، با تبدیل [[صدا]] به [[متن]]، شنود ارتباطات مخابراتی را برای رایانه، ممکن می‌کنند و پس از آن، برنامه‌های خودکار تحلیل تماس تلفنی، آنرا پردازش می‌کنند. مانند برنامه‌هایی که سازمان‌هایی مانند دفتر آگاهی اطلاعات یا شرکت‌هایی مانند [[ورینت]] و ناروس توسعه داده‌اند. این برنامه‌ها واژه یا گزاره‌های ویژه‌ای را جستجو می‌کنند تا درباره اطلاع دادن به یک مامور، تصمیم بگیرند.<ref name="latimes-fbi-intel-analysis">{{cite news|url=http://articles.latimes.com/2002/jul/29/nation/na-technology29|title=FBI Plans to Fight Terror With High-Tech Arsenal|last=Piller|first=Charles|author2=Eric Lichtblau|date=July 29, 2002|work=LA Times|accessdate=March 14, 2009}}</ref>

سازمان‌های اطلاعاتی و اجرای قانون در [[بریتانیا]] و آمریکا فناوری‌ای دارند که [[میکروفون]] [[تلفن همراه|تلفن‌های همراه]] را از راه دور، فعال می‌کند و با دسترسی به ویژگی‌های تشخیصی یا تنظیمات تلفن همراه، می‌توانند به گفتگوهای اطراف دارنده تلفن همراه، گوش دهند.<ref name="schneier-roving-bugs">{{cite web|url=http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html|title=Remotely Eavesdropping on Cell Phone Microphones|last=Schneier|first=Bruce|date=December 5, 2006|work=Schneier On Security|accessdate=December 13, 2009}}</ref><ref name="roving-bugs">{{cite news|url=http://news.cnet.com/FBI-taps-cell-phone-mic-as-eavesdropping-tool/2100-1029_3-6140191.html|title=FBI taps cell phone mic as eavesdropping tool|last=McCullagh|first=Declan|author2=Anne Broache|date=December 1, 2006|work=CNet News|accessdate=March 14, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20131110182623/http://news.cnet.com/FBI-taps-cell-phone-mic-as-eavesdropping-tool/2100-1029_3-6140191.html|archivedate=November 10, 2013|df=}}</ref><ref name="uk-mobile-bug">{{cite news|url=http://news.ft.com/cms/s/7166b8a2-02cb-11da-84e5-00000e2511c8.html|title=Use of mobile helped police keep tabs on suspect|last=Odell|first=Mark|date=August 1, 2005|work=Financial Times|accessdate=March 14, 2009}}</ref><ref name="noaa-phone">{{cite web|url=http://www.wrc.noaa.gov/wrso/security_guide/telephon.htm|title=Telephones|year=2001|work=Western Regional Security Office (NOAA official site)|accessdate=March 22, 2009}}</ref><ref name="can-you-hear-me">{{cite news|url=http://blogs.abcnews.com/theblotter/2006/12/can_you_hear_me.html|title=Can You Hear Me Now?|work=ABC News: The Blotter|accessdate=December 13, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20110825102123/http://blogs.abcnews.com/theblotter/2006/12/can_you_hear_me.html|archivedate=August 25, 2011|df=}}</ref><ref name="seattle-times-roving">{{cite news|url=http://seattletimes.nwsource.com/html/nationworld/2003474824_bugs130.html|title=Even if they're off, cellphones allow FBI to listen in|last=Coughlin|first=Kevin|date=December 13, 2006|work=The Seattle Times|accessdate=December 14, 2009}}</ref>

[[ردیاب گوشی استینگ‌ری]] نمونه‌ای از این ابزارها برای نظارت بر استفاده از تلفن همراه، در آمریکا و بریتانیا است که در اصل، ارتش، آنرا با هدف ضد [[تروریسم]]، برای استفاده نظامی، توسعه داد. این دستگاه با پخش سیگنال‌های پرقدرت، باعث می‌شود تلفن‌های همراه اطراف آن، درست مانند کاری که برای [[سایت سلولی|سایت‌های سلولی]] عادی می‌کنند، [[شماره شناسایی تلفن همراه]] خود را بفرستند. هنگامیکه تلفن همراه به دستگاه، وصل می‌شود راهی برای کاربر، وجود ندارد که بداند دارد ردیابی می‌شود. کاربر ردیاب گوشی استینگ‌ری می‌تواند اطلاعاتی مانند موقعیت مکانی، تماس‌های تلفنی، و [[پیامک|پیام‌ها]] را بدست آورد. اما بسیاری باور دارند که توانایی‌های ردیاب گوشی استینگ‌ری بسیار بیشتر از اینها است. به خاطر توانایی‌های زیاد ردیاب گوشی استینگ‌ری و [[محافظه‌کاری|محافظه‌کاری‌ها]] درباره آن، جنجال‌های زیادی پیرامون آن وجود دارد.<ref>{{Cite journal|last=Hampton|first=Brittany|year=2012|title=From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note|url=http://heinonline.org/HOL/Page?handle=hein.journals/branlaj51&amp;div=8&amp;g_sent=1&amp;collection=journals|journal=University of Louisville Law Review|volume=Fifty One|pages=159–176|via=Law Journal Library}}</ref>

معمولا از تلفن‌های همراه، برای گردآوری داده موقعیت مکانی، استفاده می‌شود. موقعیت جغرافیایی تلفن همراه (و بنابراین دارنده آن) می‌تواند به آسانی بدست آید. حتی هنگامیکه از تلفن همراه استفاده نمی‌شود می‌توان با استفاده از فناوری [[تبدیل چندگانه]] برای اندازه‌گیری اختلاف زمانی سیگنال فرستاده شده از تلفن همراه به چند سایت سلولی در اطراف آن، موقعیت مکانی را بدست آورد.<ref name="bbc-phone-locate">{{cite news|url=http://news.bbc.co.uk/1/hi/technology/4738219.stm|title=Tracking a suspect by mobile phone|date=August 3, 2005|work=BBC News|accessdate=March 14, 2009}}</ref><ref name="foxnews-phone-locate">{{cite news|url=http://www.foxnews.com/story/0,2933,509211,00.html|title=Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal|last=Miller|first=Joshua|date=March 14, 2009|work=FOX News|accessdate=March 14, 2009|archive-url=https://web.archive.org/web/20090318002319/http://www.foxnews.com/story/0,2933,509211,00.html|archive-date=March 18, 2009|dead-url=yes|df=mdy-all}}</ref> قانونی بودن چنین فناوری‌ای در آمریکا مورد پرسش است. به ویژه اینکه آیا به حکم [[دادگاه]] نیاز دارد؟<ref name="nyu-lawrev">{{cite journal|last1=Samuel|first1=Ian|year=2008|title=Warrantless Location Tracking|journal=N.Y.U. Law Review|ssrn=1092293}}</ref> سوابق یک شرکت مخابراتی ([[اسپرینت]]) به تنهایی نشان داد که در یک سال، سازمان‌های فدرال اجرای قانون، ۸ میلیون بار درخواست ردیابی موقعیت مکانی کاربران را داده‌اند.<ref name="wired-gps-ping">{{cite news|url=https://www.wired.com/threatlevel/2009/12/gps-data|title=Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year|last=Zetter|first=Kim|date=December 1, 2009|work=Wired Magazine: Threat Level|accessdate=December 5, 2009}}</ref>

[[پرونده:Aerial of GCHQ, Cheltenham, Gloucestershire, England 24May2017 arp.jpg|بندانگشتی|[[ستاد]] [[ستاد ارتباطات دولت]] در [[چلتنهام]]، [[انگلستان]]، [[بریتانیا]]]]

در پاسخ به نگرانی‌ها از زیر پا گذاشتن حریم شخصی کاربران، در دوره پس از افشاگری‌های [[ادوارد اسنودن]]،<ref>{{Cite web|url=https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi/|title=Greenstone Digital Library Software|website=snowdenarchive.cjfe.org|access-date=2017-06-03}}</ref> [[آیفون ۶]] [[اپل]] به گونه‌ای طراحی شده که تلاش برای شنود ارتباطات مخابراتی را خنثی کند. آیفون، ایمیل، [[شماره تلفن]]، و [[عکس|نگاره‌ها]] را با کدی [[رمزنگاری]] می‌کند که با [[الگوریتم|الگوریتم‌های]] پیچیده [[ریاضیات|ریاضی]] ساخته می‌شود و مخصوص همان گوشی است و خود اپل هم به آن دستری ندارد. توانایی رمزنگاری آیفون ۶، اعتراض [[رئیس اداره تحقیقات فدرال]]، [[جیمز کومی]] و مقام‌های دیگر سازمان‌های اجرای قانون را برانگیخت. حتی درخواست دادگاهی برای دسترسی به داد کاربران آیفون ۶ باعث شد که اپل، داده نامفهومی ارائه کند که کارمندان سازمان‌های اجرای قانون، یا باید کد آنرا خودشان بشکنند یا از خود کاربر بخواهند که کد خود را وارد کند. چون اسناد اسنودن، نشان دادند که سازمان‌های آمریکایی می‌توانند به همه تلفن‌ها در سراسر جهان، دسترس داشته باشند نگرانی از زیر پا گذاشتن حریم شخصی در کشورهایی که بازار تلفن هوشمند در آنها در حال گسترش است بسیار زیاد شده است و تلاش برای رفع نگرانی‌ها و حفظ امنیت کاربران، مشوق خوبی برای حفظ جایگاه شرکت‌هایی مانند اپل، در بازار جهانی است.<ref name="new-iphone-locks-out-nsa2">{{cite news|url=https://www.nytimes.com/2014/09/27/technology/iphone-locks-out-the-nsa-signaling-a-post-snowden-era-.html?r=0=home|title=Signaling Post-Snowden Era, New iPhone Locks Out N.S.A|last=Sanger|first=David|date=Sep 26, 2014|work=New York Times|accessdate=November 1, 2014}}</ref> [اپل-پریزم-اضافه شود.] البته باید گفت که اپل در سال [[۲۰۱۲ (میلادی)]] به برنامه پریزم پیوست و همه داده‌ها را به صورت رمزگشایی شده در اختیار سازمان امنیت ملی می‌گذارد.

اگرچه لایحه کمک‌های ارتباطاتی برای اجرای قانون، شرکت‌ها را ملزم می‌کند که سامانه‌های خود را به گونه‌ای طراحی کنند که امکان شنود قانونی ارتباطات مخابراتی را فراهم کنند اما قانون برای [[تلفن‌های هوشمند]] و درخواست برای دسترسی به ایمیل‌ها و فراداده، به‌روز نشده است. اسناد اسنودن نشان دادند که آژانس امنیت ملی، از این ابهام، استفاده می‌کند و [[فراداده]] "دستکم، صدها میلیون نفر در جهان" را "به صورت تصادفی" گردآوری می‌کند. آژانس امنیت ملی، از ابزاری به نام CO-TRAVELER استفاده می‌کند تا کسانی که در هنگام حرکت، از کنار هم رد می‌شوند را ردیابی کند تا هرگونه ارتباط پنهانی با مردم زیر نظر را پیدا کند.<ref name="nsa-tracking-cellphone-locations">{{cite news|url=https://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html?r=0=home|title=NSA tracking cellphone locations worldwide, Snowden documents show|last=Gellman|first=Barton|date=Dec 4, 2013|work=The Washington Post|accessdate=November 1, 2014}}</ref>

همچنین اسناد اسنودن نشان دادند که ستاد ارتباطات دولت، به اطلاعاتی که آژانس امنیت ملی از شهروندان آمریکایی، گردآوری کرده، دسترسی دارد. هنگامیکه داده، گردآوری می‌شود ستاد ارتباطات دولت، آنرا تا ۲ سال، نگه می‌دارد. این زمان می‌تواند با اجازه "مقام ارشد بریتانیا" افزایش یابد.<ref name="british-spies-can-go-through-americans-calls">{{cite news|url=http://www.dailymail.co.uk/news/article-2812728/British-spies-American-s-telephone-calls-emails-without-warrant-reveals-legal-challenge-UK.html?r=0=home|title=British spies can go through Americans' telephone calls and emails without warrant revelas legal challenge in the UK|last=Nye|first=James|date=Oct 26, 2014|work=Mail Online|accessdate=November 1, 2014}}</ref>

=== دوربین‌ها ===
{{اصلی|دوربین مدار بسته}}

میلیون‌ها دوربین نظارتی در بسیاری از کشورها نصب می‌شوند و امروز، به جای انسان، برنامه‌های رایانه‌ای خودکار بر آنها نظارت می‌کنند.

[[پرونده:BlueSkyCCTV15.jpg|بندانگشتی|صدها میلیون دوربین نظارتی مانند این در سراسر جهان نصب شده‌اند که نرم‌افزارهای رایانه‌ای خودکار به جای انسان بر آنها نظارت می‌کنند.]]

دوربین‌های نظارتی، دوربین‌هایی هستند که برای نظارت بر یک محیط، استفاده می‌شوند. این دوربین‌ها معمولا به یک دستگاه ضبط تصویر یا [[مجموعه پروتکل اینترنت|شبکه رایانه‌ای]]، وصل هستند و ممکن است یک مامور حراست یا افسر اجرای قانون بر آنها نظارت کند. در گذشته، دوربین‌ها و تجهیزات ضبط تصویر، کمی گران بودند و برای نظارت، نیاز به یک انسان داشتند. اما تحلیل تصویر، با نرم‌افزارهای خودکاری که تصویر دیجیتال را به پایگاه داده قابل جستجو تبدیل می‌کنند و نرم‌افزارهای تحلیل تصویر (مانند [[ویرات (پروژه)|VIRAT]] و [[اداره آگاهی اطلاعات#شناسایی چهره از فاصله دور|HumanID]]) آسان‌تر شده است. مقدار تصویر ضبط شده، تا اندازه زیادی به خاطر [[حسگر]]هایی که تنها، تصویر را در هنگام شناسایی حرکت ضبط می‌کنند کم شده است. با روش‌های تولید ارزانتر، دوربین‌های نظارتی، ساده‌تر و آنقدر ارزان می‌شوند که می‌توان از آنها در سامانه‌های نظارت خانگی و نظارت روزانه استفاده کرد.

در سال [[۲۰۱۶ (میلادی)]]، ۳۵۰ میلیون دوربین نظارتی در جهان وجود داشت. نزدیک به ٪۶۵ از این دوربین‌ها در [[آسیا]] بکار رفته‌اند. گسترش استفاده از دوربین‌های نظارتی، در چند سال گذشته، کم شده است.<ref name="SDM2016">{{cite web|url=http://www.sdmmag.com/articles/92407-rise-of-surveillance-camera-installed-base-slows|title=Rise of Surveillance Camera Installed Base Slows|date=5 May 2016|accessdate=5 January 2017}}</ref> در سال [[۲۰۱۸ (میلادی)]] [[چین]] گزارش کرد که بیش از ۱۷۰ میلیون دوربین، نصب کرده و انتظار می‌رود که بیش از ۴۰۰ میلیون دوربین دیگر در ۳ سال آینده نصب کند که بسیاری از آنها [[سیستم تشخیص چهره|فناوری تشخیص چهره]] دارند.<ref>{{Cite news|url=https://www.bbc.co.uk/news/world-asia-china-43751276|title=Smart cameras catch man in 60,000 crowd|date=2018-04-13|work=BBC News|access-date=2018-04-13|language=en-GB}}</ref>

در آمریکا، [[وزارت امنیت میهن ایالات متحده آمریکا]] هر سال، میلیاردها دلار برای [[برنامه گرانت امنیت میهن]]، در سازمان‌های فدرال، ایالتی، و محلی، خرج می‌کند تا تجهیزات نظارت تصویری مدرن، نصب کنند. برای نمونه، به تازگی، شهر [[شیکاگو]] در [[ایالت‌های ایالات متحده آمریکا|ایالت]] [[ایلینوی]]، ۵/۱ میلیون دلار از برنامه گرانت امنیت میهن را خرج کرده تا ۲۵۰ دوربین نظارتی دیگر نصب کند و آنها را به یک مرکز نظارت متمرکز، وصل کند. درحالیکه پیش از آن، پیش از ۲۰۰۰ دوربین نظارتی دیگر، با برنامه‌ای به نام [[عملیات سپر مجازی]]، وجود داشتند. در سال [[۲۰۰۹ (میلادی)]] [[شهردار شیکاگو]]، [[ریچارد ام. دیلی]]، اعلام کرد که تا سال ۲۰۱۶، شیکاگو، یک دوربین نظارتی در هر گوشه از هر خیابان، خواهد داشت.<ref name="sun-times">{{cite news|url=http://www.suntimes.com/news/politics/1440402,|title=Surveillance cams help fight crime, city says|last=Spielman|first=Fran|date=February 19, 2009|work=Chicago Sun Times|accessdate=March 13, 2009}}{{Dead link|date=August 2018|bot=InternetArchiveBot|fix-attempted=yes}}</ref><ref name="were-watching">{{cite news|url=http://www.cbsnews.com/stories/2006/09/05/five_years/main1968121.shtml|title=We're Watching: How Chicago Authorities Keep An Eye On The City|last=Schorn|first=Daniel|date=September 6, 2006|work=CBS News|accessdate=March 13, 2009}}</ref>

در بریتانیا، بیشتر دوربین‌های نظارتی، از سوی سازمان‌های دولتی، نظارت نمی‌شوند و بیشتر، مردم عادی یا شرکت‌های خصوصی، کار نظارت را به ویژه در محیط‌های درونی مغازه و کسب‌وکارها انجام می‌دهند. اما وصل بودن این دوربین‌ها یا رایانه‌های نظارت‌گر به آنها باعث می‌شود که سازمان‌هایی مانند ستاد ارتباطات دولت، به داده تصویری این دوربین‌ها دسترسی داشته باشد. بر پایه [[لایحه آزادی اطلاعات]] [[۲۰۱۱ (میلادی)]] شمار کل دوربین‌های نظارتی دولتی، ۵۲,۰۰۰ دوربین در سراسر بریتانیا بود.<ref name="BBW2012">{{cite web|title=The Price of Privacy: How local authorities spent £515m on CCTV in four years|url=http://www.bigbrotherwatch.org.uk/files/priceofprivacy/Price_of_privacy_2012.pdf|publisher=Big Brother Watch|accessdate=4 February 2015|date=February 2012|page=30}}</ref> خبر فزونی دوربین‌های نظارتی در بریتانیا معمولا به خاطر تکرار براوردهای نامعتبر است.<ref>{{cite web|url=http://www.channel4.com/news/articles/society/factcheck+how+many+cctv+cameras/2291167|title=FactCheck: how many CCTV cameras?|publisher=Channel 4 News|date=18 June 2008|accessdate=8 May 2009}}</ref><ref name="Guardian2011">{{cite news|title=You're being watched: there's one CCTV camera for every 32 people in UK – Research shows 1.85m machines across Britain, most of them indoors and privately operated|url=https://www.theguardian.com/uk/2011/mar/02/cctv-cameras-watching-surveillance|accessdate=7 January 2017|work=The Guardian|date=2 March 2011|postscript=none}}; {{cite news|title=In the press: How the media is reporting the 1.85 million cameras story|url=http://www.securitynewsdesk.com/in-the-press-how-the-media-is-reporting-the-1-85-million-cameras-story/|accessdate=7 January 2017|work=Security News Desk|date=3 March 2011}}</ref> برای نمونه، یک گزارش در سال [[۲۰۰۲ (میلادی)]] از یک نمونه آماری بسیار کوچک، شمار کل دوربین‌ها در بریتانیا را ۴/۲ میلیون (تنها ۵۰۰,۰۰۰ دوربین در [[لندن]])<ref>{{cite web|url=http://www.urbaneye.net/results/ue_wp6.pdf|title=CCTV in London|accessdate=22 July 2009}}</ref> برون‌یابی کرده بود. براوردهای قابل اعتمادتر، شمار دوربین‌های خصوصی و دولتی در حال کار را ۱/۸۵ میلیون در سال ۲۰۱۱ عنوان کردند.<ref>{{cite web|url=http://www.cctvusergroup.com/art.php?art=94|title=How many cameras are there?|publisher=CCTV User Group|date=18 June 2008|accessdate=8 May 2009|archive-url=https://web.archive.org/web/20081023191646/http://www.cctvusergroup.com/art.php?art=94|archive-date=October 23, 2008|dead-url=yes|df=mdy-all}}</ref>

در [[هلند]]، نمونه شهری که در آن، دوربین نظارتی وجود دارد [[لاهه]] است. در آنجا دوربین‌های نظارتی در جاهایی نصب شده‌اند که ببشتر کارهای غیر قانونی در آنها متمرکز شده‌اند. نمونه آن [[منطقه سرخ|منطقه‌های سرخ]] و [[ایستگاه‌های قطار]] هستند.<ref>{{cite web|url=http://www.denhaag.nl/en/residents/relocation-and-settling/to/Camera-surveillance.htm|title=Camera surveillance|author=Den Haag|date=|publisher=|accessdate=December 2, 2016|deadurl=yes|archiveurl=https://web.archive.org/web/20161008030841/http://www.denhaag.nl/en/residents/relocation-and-settling/to/Camera-surveillance.htm|archivedate=October 8, 2016|df=mdy-all}}</ref>

در بخشی از [[پروژه سپر طلایی]] چین، چندین شرکت آمریکایی، مانند [[آی‌بی‌ام]]، [[جنرال الکتریک]]، و [[هانی‌ول]]، همکاری نزدیکی با حکومت چین دارند. این همکاری برای نصب میلیون‌ها دوربین نظارتی در سراسر چین، به همراه نرم‌افزارهای پیشرفته تحلیل تصویر و تشخیص [[چهره]] است که مردم را شناسایی و هر جا بروند ردیابی می‌کند. این دوربین‌ها به یک [[پایگاه داده]] متمرکز و ایستگاه نظارتی وصل هستند که با تکمیل این پروژه، نگاره‌ای از چهره تک‌تک ۱/۳ میلیارد مردم چین خواهد داشت. لینگ جیانگ هوای، رئیس دفتر "فناوری اطلاعات چین" (که مسئول پروژه است) سامانه‌های نظارتی در آمریکا و بریتانیا را به عنوان الهام‌بخش کار خود در پروژه سپر طلایی معرفی می‌کند.<ref name="rollingstone-china">{{cite news|url=https://www.rollingstone.com/politics/story/20797485/chinas_allseeing_eye/print|title=China's All-Seeing Eye|last=Klein|first=Naomi|date=May 29, 2008|work=Rolling Stone|accessdate=March 20, 2009}}</ref>

[[پرونده:DSTAMP Controp Camera.jpg|بندانگشتی|یک دوربین نظارتی که شرکت سامانه‌های دفاعی مکانیک پرواز [[اسرائیل]] (Controp) آنرا ساخته و [[ای‌تی‌آی]] آنرا به حکومت آمریکا عرضه می‌کند.]]

آژانس پروژه‌های پژوهشی پیشرفته دفاعی ([[دارپا]])، یک پروژه پژوهشی به نام Combat Zones That See را پشتیبانی مالی می‌کند که دوربین‌های یک شهر را به یک ایستگاه نظارت مرکزی پیوند می‌دهد که در هنگام رفت‌وآمد مردم و خودروها آنها را شناسایی، و ردیابی و کارهای "مشکوک" (مانند دست‌تکان‌دادن، نگاه به دو طرف، رفتن به میان یک گروه، و مانند آنها) را گزارش می‌کند.<ref name="wired-cts">{{cite news|url=http://www.cbsnews.com/news/big-brother-to-see-all-everywhere/|title=Big Brother To See All, Everywhere|date=July 1, 2003|agency=Associated Press|publisher=CBS News|accessdate=September 26, 2014}}</ref>

در [[سوپربول ۳۵|۳۵امین دوره بازی‌های]] [[سوپربول]] در [[ژانویه ۲۰۰۱]] [[پلیس]] [[تمپا، فلوریدا]] از نرم‌افزار تشخیص چهره شرکت [[آیدنتیکس اینکورپوریتد]] به نام FaceIt برای اسکن چهره شرکت‌کنندگان، برای شناسایی [[بزهکاری|بزهکاران]] و تروریست‌های احتمالی استفاده کرد.<ref name="Bonsor">{{cite web|last=Bonsor|first=K.|title=How Facial Recognition Systems Work|accessdate=June 18, 2006|url=http://computer.howstuffworks.com/facial-recognition.htm|date=2001-09-04}}</ref> این نرم‌افزار، ۱۹ نفر را پیدا کرد که منتظر حکم دادگاه برای دستگیری خود بودند.<ref name="McNealy">{{cite web|last=McNealy|first=Scott|title=Privacy is (Virtually) Dead|accessdate=December 24, 2006|url=http://www.jrnyquist.com/aug20/privacy.htm}}</ref>

بیشتر حکومت‌ها در آغاز، ادعا می‌کنند که دوربین‌ها برای [[کنترل ترافیک راه]] استفاده می‌شوند.<ref>{{cite book|url=https://books.google.com/?id=m68NBwAAQBAJ&pg=PA204&lpg=PA204&dq=Governments+claim+that+cameras+are+meant+to+be+used+for+traffic+control#v=onepage&q=Governments%20claim%20that%20cameras%20are%20meant%20to%20be%20used%20for%20traffic%20control&f=false|title=Communication Privacy Management|isbn=9781743332900|last1=Roebuck|first1=Kevin|date=2012-10-24}}</ref> اما در پایان، بسیاری از آنها برای نظارت عمومی، بکار می‌روند. برای نمونه، شهر [[واشینگتن، دی.سی.]] ۵۰۰۰ "دوربین ترافیکی" دارد که همه آنها به اداره [[پلیس کلان‌شهری]]، وصل می‌شوند. بنابراین، پلیس می‌تواند برای "نظارت روزانه" از آنها استفاده کند.<ref>{{Cite web|url=http://www.businessinsider.com/trapwire-everything-you-need-to-know-2012-8|title=WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network|access-date=2016-10-05}}</ref>

توسعه شبکه‌های متمرکز دوربین‌های مداربسته که محیط‌های عمومی را نشان می‌دهند -به پایگاه داده نگاره چهره و هویت مردم (داده [[زیست‌سنجشی]]) وصل است و حرکت‌های مردم در همه جای شهر را ردیابی می‌کند- باعث بحث درباره ریسک زیر پا گذاشتن آزادی مدنی می‌شود.<ref name="epic-video-page">{{cite web|url=http://epic.org/privacy/surveillance/|title=EPIC Video Surveillance Information Page|work=EPIC|accessdate=March 13, 2009}}</ref> [[ترپ‌وایر]]، نمونه‌ای از این شبکه‌ها است.<ref>{{cite news|first=Sarah|last=Hedgecock|url=http://www.thedailybeast.com/articles/2012/08/14/trapwire-the-less-than-advertised-system-to-spy-on-americans.html|title=TrapWire: The Less-Than-Advertised System To Spy On Americans|newspaper=The Daily Beast|date=August 14, 2012|accessdate=2012-09-13}}</ref>

=== تحلیل شبکه‌های اجتماعی ===
یکی از روش‌های معمول نظارتی، [[نقشه‌برداری]] از [[روابط اجتماعی]]، بر پایه داده وبگاه‌های شبکه‌های اجتماعی، مانند فیس‌بوک، [[مای‌اسپیس]]، [[اینستاگرام]]، و [[توییتر]]، به همراه تحلیل تاریخچه تماس‌های تلفنی (که آژانس امنیت ملی به نام [[مین‌وی]]، گردآوری می‌کند) و دیگر اطلاعات است.<ref name="keefe2">{{cite news|title=Can Network Theory Thwart Terrorists?|last=Keefe|first=Patrick|date=March 12, 2006|work=New York Times}}</ref> سپس، این "نقشه‌های" شبکه‌های اجتماعی، داده‌کاوی می‌شوند تا اطلاعات مفید، مانند علایق، دوستان و وابستگان، خواسته‌ها، [[عقاید]]، افکار، و کنش‌های فرد، بدست آیند.<ref name="part-surv">{{cite journal|last=Albrechtslund|first=Anders|date=March 3, 2008|title=Online Social Networking as Participatory Surveillance|url=http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2142/1949|journal=First Monday|volume=13|issue=3|accessdate=March 14, 2009}}</ref><ref name="fuchs">{{cite book|last=Fuchs|first=Christian|title=Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance|publisher=Forschungsgruppe Unified Theory of Information|location=Salzburg and Vienna|year=2009|isbn=978-3-200-01428-2|url=http://fuchs.uti.at/wp-content/uploads/SNS_Surveillance_Fuchs.pdf|accessdate=July 28, 2012}}</ref><ref name="ethier">{{cite web|url=http://www.ccs.neu.edu/home/perrolle/archive/Ethier-SocialNetworks.html|title=Current Research in Social Network Theory|last=Ethier|first=Jason|work=Northeastern University College of Computer and Information Science|accessdate=March 15, 2009|deadurl=bot: unknown|archiveurl=https://web.archive.org/web/20041116125614/http://www.ccs.neu.edu/home/perrolle/archive/Ethier-SocialNetworks.html|archivedate=November 16, 2004|df=mdy-all}}</ref>

[[پرونده:Kencf0618FacebookNetwork.jpg|بندانگشتی|یافتن ارتباط بین کاربران [[شبکه اجتماعی]] [[فیس‌بوک]]. تحلیل شبکه اجتماعی، به حکومت‌ها این امکان را می‌داد که جزئیات روابط فرد، مانند دوستان، خانواده، و دیگر کَسان را بیابند. چون بسیاری از این اطلاعات، توسط خود کاربران تولید می‌شوند این گونه داده، [[اطلاعات منبع‌باز]] نامیده می‌شوند.]]

بسیاری از سازمان‌های حکومتی آمریکا مانند آژانس پروژه‌های پژوهشی پیشرفته دفاعی، آژانس امنیت ملی، و وزارت امنیت میهن، سرمایه‌گذاری زیادی در پژوهش و تحلیل شبکه‌های اجتماعی می‌کنند.<ref name="pentagon-social-networks">{{cite news|url=https://www.newscientist.com/article/mg19025556.200?DCMP=NLC-nletter&nsref=mg19025556.200|title=Pentagon sets its sights on social networking websites|last=Marks|first=Paul|date=June 9, 2006|work=New Scientist|accessdate=March 16, 2009}}</ref><ref name="nsa-myspace">{{cite news|url=http://news.cnet.com/8301-10784_3-6082047-7.html|title=Is the NSA reading your MySpace profile?|last=Kawamoto|first=Dawn|date=June 9, 2006|work=CNET News|accessdate=March 16, 2009}}</ref> [[جامعه اطلاعاتی ایالات متحده آمریکا]] باور دارد که بزرگ‌ترین تهدید علیه قدرت آمریکا از گروه‌های تروریستی، ویرانگر، افراطی، و مخالف پراکنده، بدون [[رهبری]]، و نامتمرکز می‌آید. این گونه، تهدیدها به راحتی با بررسی گره‌های مهم شبکه و حذف آنها برطرف می‌شوند. اینکار نیاز به نقشه‌نگاری از جزئیات شبکه دارد.<ref name="ethier 2">{{cite web|url=http://spyapps.net/current-research-in-social-network-theory/|title=Current Research in Social Network Theory|last=Ethier|first=Jason|work=Northeastern University College of Computer and Information Science|accessdate=March 15, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20150226213456/http://spyapps.net/current-research-in-social-network-theory/|archivedate=February 26, 2015}}</ref><ref name="ressler">{{cite journal|last=Ressler|first=Steve|date=July 2006|title=Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and Future Research|url=http://www.hsaj.org/?fullarticle=2.2.8|journal=Homeland Security Affairs|volume=II|issue=2|accessdate=March 14, 2009}}</ref><ref name="dydan-blog">{{cite web|url=http://dydan-research.blogspot.com/|title=DyDAn Research Blog|work=DyDAn Research Blog (official blog of DyDAn)|accessdate=December 20, 2009}}</ref>

جیسون اِثیِر از [[دانشگاه نورت‌ایسترن]]، در پژوهش خود درباره تحلیل شبکه‌های اجتماعی مدرن، درباره برنامه تحلیل قیاس‌پذیر شبکه اجتماعی که دفتر آگاهی اطلاعات، توسعه داده، چنین گفت:

{{گفتاورد|هدف از طراحی الگوریتم برنامه تحلیل قیاس‌پذیر شبکه اجتماعی، ایجاد روش‌هایی برای تحلیل شبکه‌های اجتماعی برای کمک به جدا کردن گروه‌های تروریستی احتمالی از گروه‌های قانونی مردم عادی است. برای همین، الگوریتم برنامه تحلیل قیاس‌پذیر شبکه اجتماعی، به اطلاعات روابط اجتماعی بسیاری از مردم در سراسر جهان، نیاز داد. چون وزارت دفاع، نمی‌تواند به آسانی، بین مردم عادی و تروریست‌ها فرق بگذارد بنابراین نیاز دارد که داده شهروندان بی‌گناه را به همراه تروریست‌های احتمالی، گردآوری کند.|جیسون اِثیِر|<ref name="ethier"/>}}

ای‌تی اند تی، یک [[زبان برنامه‌نویسی]]، به نام Hancock توسعه داده که می‌تواند در پایگاه داده‌های بی‌شمار تماس‌های تلفنی (مانند پایگاه داده تماس‌های تلفنی آژانس امنیت ملی به نام مین‌وی)، و پیشینه ترافیک اینترنت، جستجو کرده و "اجتماع‌های جالب توجه" را بیابد - گروه‌هایی از مردم که به طور مرتب با یکدیگر تماس می‌گیرند یا گروه‌هایی که معمولا به یک وبگاه اینترنتی، سر می‌زنند. در اصل، ای‌تی اند تی، این سامانه را برای "پیشبرد بازاریابی" توسعه داده بود. اما اداره تحقیقات فدرال، مرتب، درخواست دسترسی به اطلاعات شرکت‌های تلفنی، مانند ای‌تی اند تی را بدون حکم دادگاه داده است<ref name="hancock">{{cite news|url=http://blog.wired.com/27bstroke6/2007/10/att-invents-pro.html|title=AT&T Invents Programming Language for Mass Surveillance|last=Singel|first=Ryan|date=October 29, 2007|work=Threat Level|publisher=Wired|accessdate=March 19, 2009}}</ref> و پس از استفاده از این داده، همه آن اطلاعات را در پایگاه داده خود ذخیره می‌کند. بدون اینکه توجه کند که آیا این داده، برای بررسی، مفید بوده است.<ref name="threatlevel-fbi-phonerecords">{{cite news|url=http://blog.wired.com/27bstroke6/2007/10/legally-questio.html#previouspost|title=Legally Questionable FBI Requests for Calling Circle Info More Widespread than Previously Known|last=Singel|first=Ryan|date=October 16, 2007|work=Threat Level|publisher=Wired|accessdate=March 19, 2009}}</ref>

برخی مردم، باور دارند که استفاده از وبگاه‌های شبکه اجتماعی، گونه‌ای "نظارت مشارکتی" است. جایی که کاربران این وبگاه‌ها اساسا بر خود و یکدیگر، نظارت می‌کنند و جزئی‌ترین اطلاعات شخصی خود را در اختیار ابر شرکت‌ها و حکومت‌ها می‌گذارند.<ref name="part-surv" /> در سال [[۲۰۰۸ (میلادی)]] نزدیک به ٪۲۰ [[کارفرما]]ها گفتند که از طریق وبگاه‌های شبکه اجتماعی، داده شخصی درباره [[کارمند]]ان پیشین و کنونی خود را گردآوری می‌کنند.<ref name="havenstein">{{cite news|url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9114560|archive-url=https://web.archive.org/web/20080923065244/http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9114560|dead-url=yes|archive-date=September 23, 2008|title=One in five employers uses social networks in hiring process|last=Havenstein|first=Heather|date=September 12, 2008|work=Computer World|accessdate=March 14, 2009}}</ref>

=== زیست‌سنجشی ===
{{اصلی|زیست‌سنجشی}}

نظارت زیست‌سنجشی، فناوری‌ای است که با اندازه‌گیری و تحلیل ویژگی‌های فیزیکی و/یا رفتاری انسان، برای دادن دسترسی، شناسایی، یا غربالگری استفاده می‌کند.<ref name="rand-facial">{{cite book|last=Woodward|first=John|author2=Christopher Horn|author3=Julius Gatune|author4=Aryn Thomas|title=Biometrics: A Look at Facial Recognition|publisher=RAND Corporation|year=2003|isbn=978-0-8330-3302-4|url=http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA414520|accessdate=March 15, 2009}}</ref> نمونه‌هایی از ویژگی‌های فیزیکی، شامل اثر انگشت، [[دی‌ان‌ای]]، و الگوهای چهره می‌شود. نمونه ویژگی‌های رفتاری، شیوه [[راه رفتن]]، یا صدا می‌شود.

[[پرونده:130314-A-DE841-342 (8577840150).jpg|بندانگشتی|سرباز آمریکایی، [[اثر انگشت]] مرد [[افغان‌ها|افغان]] را برای برنامه اجرای حرکت اجتماعی پزشکی، اسکن می‌کند.]]

تشخیص چهره، استفاده از ویژگی‌های منحصر به فرد چهره هر شخص، برای شناسایی او (معمولا با دوربین نظارتی) است. هر دو آژانس وزارت امنیت میهن و آژانس پروژه‌های پژوهشی پیشرفته دفاعی، سرمایه‌گذاری هنگفتی برای سامانه‌های تشخیص چهره می‌کنند.<ref name="usatoday-facial">{{cite news|url=https://www.usatoday.com/news/washington/2007-05-10-facial-recognition-terrorism_N.htm|title=Face recognition next in terror fight|last=Frank|first=Thomas|date=May 10, 2007|work=USA Today|accessdate=March 16, 2009}}</ref> [[دفتر فناوری پردازش اطلاعات]]، برنامه‌ای به نام "[[دفتر آگاهی اطلاعات#شناسایی انسان از راه دور|شناسایی انسان از راه دور]]" را اجرا کرد که فناوری را اجرا می‌کند می‌کند که می‌تواند چهره انسان را از فاصله {{convert|۸|km|mi}} تشخیص دهد.

دیگر رفتار زیست‌سنجشی، که رایانه می‌تواند تشخیص دهد [[رایانش احساسی]]، بر پایه تحلیل حالت چهره، سرعت حرف زدن، تُن و [[ضرب‌آهنگ]] صدا، طرز ایستادن، و دیگر رفتارها است. نمونه استفاده از این روش، شناسایی رفتار مشکوک، مانند دزدکی نگاه کردن به اطراف، حالت چهره "استرس" یا "خشمگین"، تکان دادن بازوها و مانند آنها است.<ref name="pop-mech-cameras">{{cite news|url=http://www.popularmechanics.com/technology/military_law/4236865.html|archive-url=https://web.archive.org/web/20071219164859/http://www.popularmechanics.com/technology/military_law/4236865.html|dead-url=yes|archive-date=2007-12-19|title=Surveillance Society: New High-Tech Cameras Are Watching You|last=Vlahos|first=James|date=January 2008|work=Popular Mechanics|accessdate=March 14, 2009}}</ref>

پیشرفت تازه‌تر در زمینه دی‌ان‌ای، [[پرونده‌سازی با دی‌ان‌ای]] است که برای تطبیق، به نشانه‌های اصلی در بدنه دی‌ان‌ای نگاه می‌کند. اداره تحقیقات فدرال، ۱ میلیارد دلار خرج کرده تا یک پایگاه داده زیست‌سنجشی تازه بسازد که داده دی‌ان‌ای، تشخیص چهره، [[عنبیه]]/[[شبکیه]] چشم، اثر انگشت، کف دست، و دیگر داده مردم آمریکا را در بر می‌گیرد. رایانه‌هایی که این پایگاه داده را اجرا می‌کنند در یک قرارگاه زیرزمینی، در اندازه‌ای نزدیک به دو زمین [[فوتبال آمریکایی]] هستند.<ref name="wpost-biometricdb">{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2007/12/21/AR2007122102544.html|title=FBI Prepares Vast Database Of Biometrics: $1 Billion Project to Include Images of Irises and Faces|last=Nakashima|first=Ellen|date=December 22, 2007|work=Washington Post|pages=A01|accessdate=May 6, 2009}}</ref><ref name="fbi-biometric-db">{{cite news|url=http://www.cnn.com/2008/TECH/02/04/fbi.biometrics/|title=FBI wants palm prints, eye scans, tattoo mapping|last=Arena|first=Kelly|author2=Carol Cratty|date=February 4, 2008|work=CNN|accessdate=March 14, 2009}}</ref><ref name="fbi-biometric-idg">{{cite news|url=http://www.infoworld.com/article/08/02/13/Lockheed-wins-1B-FBI-biometric-contract_1.html|title=Lockheed wins $1 billion FBI biometric contract|last=Gross|first=Grant|date=February 13, 2008|work=IDG News Service|publisher=InfoWorld|accessdate=March 18, 2009}}</ref>

[[اداره پلیس لس‌آنجلس]]، دارد دستگاه‌های [[تشخیص خودکار شماره پلاک خودرو|شناسایی چهره و شماره پلاک خودرو]] خودکار را در خودروهای پلیس، کار می‌گذارد و به پلیس‌ها اسکنر دستی چهره می‌دهد که آنها می‌توانند در هنگام گشت‌زنی، از آن استفاده کنند.<ref name="wired-lapd">{{cite magazine|url=http://thehightechhouse.weebly.com/lapd-we-know-that-mug.html|title=LAPD: We Know That Mug|date=December 26, 2004|agency=Associated Press|magazine=Wired Magazine|accessdate=March 18, 2009}}</ref><ref name="nbc-lapd-facial">{{cite web|url=http://www.officer.com/web/online/Top-News-Stories/LAPD-Uses-Face-Recognition-Technology-To-Fight-Crime/1$31230|title=LAPD Uses Face Recognition Technology To Fight Crime|last=Mack|first=Kelly|work=NBC4 TV (transcript from Officer.com)|accessdate=December 20, 2009|archive-url=https://web.archive.org/web/20100330144142/http://www.officer.com/web/online/Top-News-Stories/LAPD-Uses-Face-Recognition-Technology-To-Fight-Crime/1$31230|archive-date=March 30, 2010|dead-url=yes|df=mdy-all}}</ref><ref name="latimes-lapd-analysis-center">{{cite news|url=http://latimesblogs.latimes.com/lanow/2009/09/crime-lab.html|title=LAPD opens new high-tech crime analysis center|last=Willon|first=Phil|date=September 17, 2009|work=LA Times|accessdate=December 20, 2009}}</ref>

[[پرونده:Defense.gov photo essay 120110-A-3108M-006.jpg|بندانگشتی|آموزش کار با دستگاه اسکن [[اثر انگشت]] به سربازان آمریکایی]]

[https://www.biometricupdate.com/201308/explainer-facial-thermography فناوری گرماسنجی صورت]، در حال توسعه است که به دستگاه‌ها امکان می‌دهد با اندازه‌گیری گرمای صورت که با جریان‌یافتن خون در جاهای صورت، پدید می‌آید برخی حالت‌های چهره، مانند [[ترس]] یا [[فشار روانی]] را شناسایی کنند. ماموران اجرای قانون، باور دارند که این فناوری به آنها امکان می‌دهد تا هنگامی که یک فرد مشکوک، عصبی است ممکن است نشان‌دهنده پنهان کردن یک چیز، دروغ گفتن، یا نگرانی درباره چیزی باشد.<ref name="wired-lying-face">{{cite news|url=https://www.wired.com/science/discoveries/news/2004/10/65322|title=Can't Hide Your Lying ... Face?|last=Dotinga|first=Randy|date=October 14, 2004|work=Wired Magazine|accessdate=March 18, 2009}}</ref>

اَوی مارسیانو، در [https://link.springer.com/article/10.1007/s10676-018-9493-1/ مقاله خود] در [[ژورنال علمی]] [[اخلاق و فناوری اطلاعات]]، آسیب‌های نظارت زیست‌سنجشی را بر می‌شمارد، خواستگاه تئوریک آن را می‌جوید، و با کنار هم آوردن همه آسیب‌ها در یک چارچوب گسترده، قدرت زیاد نظارت زیست‌سنجشی را روشن می‌کند. مارسیانو، ۴ گونه آسیب را شناسایی می‌کند: استفاده بدون اجازه از اطلاعات بدن فرد، نادیده‌گرفتن یا محدودسازی دسترسی به فضاهای فیزیکی، و ناشایستگی نمادین با ایجاد حاشیه‌سازی و دیگری‌انگاری. بر پایه مارسیانو، قدرت اجتماعی زیست‌سنجشی از سه ویژگی می‌آید: پیچیدگی آن به خاطر "فناری رازآمیز"، تصویر علمی-عینی، و کاربرد رو به افزایش آن، به ویژه، در بحث تصمیم‌گیری خودکار.

=== هوایی ===
{{بیشتر|هواگرد نظارتی}}

نظارت هوایی، به معنی گردآوری اطلاعات، معمولا به صورت نگاره یا ویدئو با یک وسیله پرنده است. این وسیله پرنده، می‌تواند [[پهپاد]]، [[بالگرد]]، یا [[هواگرد شناسایی]] باشد. [[هواپیمای تجسسی]]، از گروهی از حسگرها (مانند [[رادار]]) برای نظارت بر میدان [[جنگ]] استفاده می‌کند.

[[پرونده:US Navy 061114-N-9671T-146 A Micro Air Vehicle (MAV) flies over a simulated combat area during an operational test flight.jpg|بندانگشتی|نمونه [[ریز ابزار پرنده]]]]

فناوری تصویربرداری دیجیتال، رایانه‌های کوچک شده، و بسیاری فناوری‌های پیشرفته دیگر در دهه گذشته، به پیشرفت سریع در سخت‌افزارهای نظارت هوایی، مانند ریز ابزار پرنده، دوربین‌های دنبال کننده فروسرخ، و تصویربرداری با وضوح بالا با توایی شناسایی اشیاء در فاصله بسیار دور انجامیده است. برای نمونه، [[جنرال اتمیکز ام‌کیو-۹ ریپر]]<ref>{{Cite web|url=http://www.military.com/equipment/mq-9-reaper|title=MQ-9 Reaper|last=Boyd|first=Ryan|language=en|access-date=2016-10-05}}</ref> یک پهپاد آمریکایی است که وزارت امنیت میهن آمریکا از آن استفاده می‌کند و می‌تواند جسمی به اندازه [[کارتن]] [[شیر (خوراکی)|شیر]] را از بلندای {{convert|۹.۱|km|mi}} شناسایی کند و دستگاه‌های [[دنبال کننده فروسرخ]] دارد که می‌توانند گرمای بدن انسان را از فاصله {{convert|۶۰|km|mi}}، نشان دهد.<ref>{{Cite web|url=https://www.theatlantic.com/politics/archive/2016/03/the-rapid-rise-of-federal-surveillance-drones-over-america/473136/|title=The Rapid Rise of Federal Surveillance Drones Over America|last=Friedersdorf|first=Conor|language=en-US|access-date=2016-10-05|date=2016-03-10}}</ref> یک نمونه تازه‌تر کاربرد نظارت هوایی بازرگانی، پیست اسکی [[قله کیلینگتون]] است که با اجاره سامانه "چشم به آسمان"، از [[پارکینگ]] رقبای خود عکس‌برداری هوایی می‌کند تا موفقیت روش‌های [[بازاریابی]] خود را که از [[دهه ۱۹۵۰ (میلادی)]] توسعه داده، ارزیابی کند.<ref>Edwards, Bruce, [http://www.vermonttoday.com/apps/pbcs.dll/article?AID=/RH/20121109/BUSINESS03/711099916 "Killington co-founder Sargent dead at 83"] {{Webarchive|url=https://web.archive.org/web/20150904091030/http://www.vermonttoday.com/apps/pbcs.dll/article?AID=%2FRH%2F20121109%2FBUSINESS03%2F711099916|date=September 4, 2015}}, Rutland ''Herald'', November 9, 2012. Retrieved December 10, 2012.</ref>

[[پرونده:HURT concept drawing.jpg|بندانگشتی|طراحی مفهومی [[برنامه تیم شناسایی هوایی ناهمگن]] از [[وبگاه]] رسمی [[دفتر روش‌های پردازش اطلاعات]] (آژانس پروژه‌های پژوهشی پیشرفته دفاعی ([[دارپا]]))]]

وزارت امنیت میهن آمریکا دارد پهپادهایی را آزمایش می‌کند که در آسمان آمریکا گشت می‌زنند تا از زیرساخت‌های اساسی محافظت کنند، در مرز کشور گشت بزنند، "[[سامانه ترابری هوشمند|بر رفت و آمد نظارت کنند]]"، و بر مردم آمریکا نظارت عمومی داشته باشند.<ref name="drones-us-skies">{{cite news|url=http://news.cnet.com/2100-11746_3-6055658.html|title=Drone aircraft may prowl U.S. skies|last=McCullagh|first=Declan|date=March 29, 2006|work=CNet News|accessdate=March 14, 2009}}</ref> اداره پلیس [[شهرستان میامی-دید، فلوریدا]] آزمایش‌هایی را با یک پهپاد نشست و برخاستی ساخت شرکت هانی‌ول انجام داده که برای استفاده در عملیات [[سوات (سلاح‌ها و تاکتیک‌های ویژه)|سوات]]، طراحی شده است. [[اداره پلیس هیوستون]]، پهپادهای [[هواگرد ثابت‌بال|بال‌ثابتی]] را برای "کنترل ترافیک راه" آزمایش کرده است.<ref name="police-uavs">{{cite news|url=http://www.flightglobal.com/articles/2007/12/06/220084/us-police-experiment-with-insitu-honeywell-uavs.html|title=US police experiment with Insitu, Honeywell UAVs|last=Warwick|first=Graham|date=June 12, 2007|work=FlightGlobal.com|accessdate=March 13, 2009}}</ref>

بریتانیا نیز بر روی طرح‌هایی کار می‌کند تا ناوگانی از پهپادهای ریز اندازه تا بزرگ بسازد تا پلیس بریتانیا ([[اسکاتلندیارد]]) در سراسر بریتانیا از آن استفاده کند.<ref name="uk-uav-fleet">{{cite news|url=http://www.flightglobal.com/articles/2007/07/17/215507/uk-home-office-plans-national-police-uav-fleet.html|title=UK Home Office plans national police UAV fleet|last=La Franchi|first=Peter|date=July 17, 2007|work=Flight International|accessdate=March 13, 2009}}</ref>

به غیر از توانایی‌های نظارتی، برای "کنترل جمعیت"، وسایل پرنده کوچک می‌توانند [[تپانچه برقی]] یا [[جنگ‌افزار]] کشتن جنگویان دشمن را با خود همراه داشته باشند.<ref name="uav-tazers">{{cite news|url=http://www.policeone.com/police-products/less-lethal/articles/99337-No-Longer-Science-Fiction-Less-Than-Lethal-Directed-Energy-Weapons/|title=No Longer Science Fiction: Less Than Lethal & Directed Energy Weapons|date=February 22, 2005|work=International Online Defense Magazine|accessdate=March 15, 2009}}</ref>

آژانس پروژه‌های پژوهشی پیشرفته دفاعی، برنامه‌هایی مانند تیم شناسایی هوایی ناهمگون، توسعه داده است. آنها سامانه‌ای در بر گیرنده گروهی از پهپادها پدید آورده‌اند که خودشان پرواز می‌کنند و تصمیم می‌گیرند که چه کسی "مشکوک" است و چگونه او را زیر نظر بگیرند کارهای خود را با دیگر پهپادهای نزدیک، همرسانی کنند و اگر چیز مشکوکی رخ داد ماموران را خبر کنند. این سامانه، تا اندازه زیادی، بزرگی منطقه نظارتی (به اندازه یک [[شهر]]) را گسترش می‌دهد. در حالیکه شمار ماموران مورد نیاز را کاهش می‌دهد.<ref name="hart-overview">{{cite web|url=http://www.darpa.mil/ipto/programs/hart/docs/HART_Overview.pdf|title=HART Overview|date=August 2008|work=IPTO (DARPA) – Official website|accessdate=March 15, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20081205233843/http://www.darpa.mil/ipto/programs/hart/docs/HART_Overview.pdf|archivedate=December 5, 2008|df=mdy-all}}</ref><ref name="hart-proposal">{{cite web|url=http://www.darpa.mil/ipto/solicit/baa/BAA-04-05_PIP.pdf|title=BAA 04-05-PIP: Heterogeneous Airborne Reconnaissance Team (HART)|date=December 5, 2003|work=Information Processing Technology Office (DARPA) – Official Website|accessdate=March 16, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20081127074930/http://www.darpa.mil/ipto/solicit/baa/BAA-04-05_PIP.pdf|archivedate=November 27, 2008}}</ref><ref name="defense-daily">{{cite news|url=http://findarticles.com/p/articles/mi_6712/is_40_236/ai_n29399227|title=DARPA, Northrop Grumman Move Into Next Phase of UAV Control Architecture|last=Sirak|first=Michael|date=Nov 29, 2007|work=Defense Daily|accessdate=March 16, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20120309060941/http://findarticles.com/p/articles/mi_6712/is_40_236/ai_n29399227/|archivedate=March 9, 2012|df=}}</ref> به علاوه، پژوهشگران به دنبال ساخت سامانه نظارتی خودکار با گروه بزرگی از ریز ابزارهای پرنده هستند که با قوانین گردهم‌آیی زیست‌سنجشی نامتمرکز، پایدار می‌شود.<ref>Saska, M.; Chudoba, J.; Preucil, L.; Thomas, J.; Loianno, G.; Tresnak, A.; Vonasek, V.; Kumar, V. Autonomous Deployment of Swarms of Micro-Aerial Vehicles in Cooperative Surveillance. In Proceedings of 2014 International Conference on Unmanned Aircraft Systems (ICUAS). 2014.</ref><ref>Saska, M.; Vakula, J.; Preucil, L. [https://ieeexplore.ieee.org/abstract/document/6907374/ Swarms of Micro Aerial Vehicles Stabilized Under a Visual Relative Localization]. In ICRA2014: Proceedings of 2014 IEEE International Conference on Robotics and Automation. 2014.</ref>

=== شرکت‌ها ===
{{اصلی|نظارت شرکتی}}

نظارت شرکتی، نظارت بر رفتار یک فرد یا گروه، از سوی یک شرکت است. گردآوری داده، بیشتر با هدف بازاریابی یا فروش به دیگر شرکت‌ها انجام می‌شود اما معمولا با سازمان‌های حکومتی نیز همرسانی می‌شود. این داده می‌تواند برای اطلاعات تجاری استفاده شود که به ابر شرکت‌ها اجازه می‌دهد [[کالا]]ها و/یا [[خدمات]] خود را هدفمندتر به مشتریان خود عرضه کنند. اگرچه باور عمومی این است که نظارت می‌تواند تولید را بیشتر کند اما همچنین می‌تواند پیامدهایی مانند افزایش رفتار انحرافی داشته باشند و تنبیه‌هایی را همراه داشته باشد که با رفتارها برابری نداشته باشند. همچنین نظارت می‌تواند باعث مقاومت و پس‌زنی بشود زیرا می‌تواند حس شک و بی‌اعتمادی به کارفرما را برانگیزد.<ref>{{Cite journal|last=Anthony|first=Denise|date=2017|title=Toward a Sociology of Privacy|url=|journal=Annual Review of Sociology|volume=43|issue=1|pages=249–269|doi=10.1146/annurev-soc-060116-053643|via=}}</ref>

=== داده‌کاوی و پرونده‌سازی ===
داده‌کاوی، بکارگیری روش‌های آمار و الگوریتم‌های برنامه‌نویسی در داده، برای پیدا کردن روابطی است که در گذشته، معلوم نبودند. [[پرونده‌سازی داده]]، در این بحث به معنی فرایند کنار هم آوردن اطلاعات درباره یک فرد یا گروه خاص برای تشکیل پرونده است - که نشان‌گر الگوی رفتاری آنها است. [[پرونده‌سازی]] داده می‌تواند ابزار بسیاری قدرتمندی برای تحلیل [[روان‌شناسی]] و روابط اجتماعی باشد. یک تحلیل‌گر حرفه‌ای می‌تواند حقایقی را درباره مردم، پیدا کند که حتی خود شخص هم از آنها خبر نداشته باشد.<ref name="profiling-euro">{{cite book|authorlink1=Mireille Hildebrandt|last=Hildebrandt|first=Mireille|author2=Serge Gutwirth|title=Profiling the European Citizen: Cross Disciplinary Perspectives|publisher=Springer|location=Dordrecht|year=2008|isbn=978-1-4020-6913-0}}</ref>

در جامعه امروز، تراکنش‌های مالی (مانند خرید با [[کارت پرداخت]]) و اجتماعی (مانند تماس تلفنی و ایمیل) بخش بزرگی از سوابق و و داده نگهداری شده را تشکیل می‌دهند. در گذشته، این داده، به صورت [[کاغذ]]ی، ثبت و نگهداری می‌شد و "سوابق کاغذی" از خود باقی می‌گذاشت یا اصلا ثبت نمی‌شد. پیدا کردن ربط بین کاغذها کار ملال‌آوری بود - این کار به اپراتورهای اطلاعاتی نیاز داشت تا در میان اسناد بگردند که در بهترین حالت، وقت‌گیر بود و ناتمام می‌ماند.

اما امروز، با الکترونیکی شدن بسیاری از این سوابق، "[[ردپای دیجیتال|سوابق الکترونیک]]" پدید آمده‌اند. هر بار استفاده از دستگاه [[خودپرداز]]، پرداخت با کارت پرداخت، تماس تلفنی، نگاه به [[کتاب]] [[کتابخانه]]، [[اجاره]] [[نوار ویدئو|نوار ویدیو]] یا [[فیلم]] دیده شده در [[نت‌فلیکس]] [وبگاه همرسانی فیلم])، یا تراکنش مالی، یک سابقه الکترونیکی می‌سازد. سوابق عمومی، مانند [[زایش|زادروز]]، [[تحصیلات]]، دادگاه، [[مالیات]]، و مانند آنها - دیجیتالی می‌شوند و به صورت برخط، در دسترس هستند. به علاوه، به خاطر قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، از ترافیک اینترنت و خرید [[برخط و برون‌خط|برخط]] نیز برای پرونده‌سازی، استفاده می‌شود. سوابق الکترونیکی، گردآوری، نگهداری، و دسترسی به داده را آسان می‌کند - بنابراین، تحلیل موثر و گردآوری در اندازه بزرگ و کم‌هزینه، ممکن می‌شود.

اطلاعات تراکنش‌های مردم به راحتی در دسترس است. زیرا عموما از آنها محافظت خاصی نمی‌شود. زیرا اطلاعاتی مانند نام فیلمی که شخص، اجاره کرده یا در نتفیلیکس دیده، اطلاعات حساسی نیستند. اگرچه، هنگامیکه چنین تراکنش‌هایی گردآوری می‌شوند می‌توان از آنها برای سر هم کردن یک پرونده با جزئیات استفاده کرد که از کارها، عادت‌ها، عقاید، مکان‌های معمول، ارتباط‌های اجتماعی، و ترجیحات شخصی او، پرده بر می‌دارد. سپس از این پرونده، در برنامه‌هایی مانند [[ادوایس]]<ref name="data-sweep">{{cite news|url=http://www.csmonitor.com/2006/0209/p01s02-uspo.html|title=US Plans Massive Data Sweep|last=Clayton|first=Mark|date=February 9, 2006|work=Christian Science Monitor|accessdate=March 13, 2009}}</ref> و [[تالون]] استفاده می‌شود تا مشخص شود که آیا شخص، یک تهدید سیاسی، نظامی، یا بزهکاری است.

حکومت‌ها به غیر از ابزارهای گردآوری و پرونده‌سازی، می‌توانند از طریق طرف‌های ثالث، (مانند [[بانک]]، شرکت‌های اعتباری، یا کارفرماها، و غیره) به اطلاعات فرد، دسترسی داشته باشند. این کار با درخواست غیر رسمی، مجبور کردن آنها با دستور یا حکم دادگاه یا دیگر روش‌ها<ref name="cdt-fbi-subpoenas">{{cite web|url=http://www.cdt.org/security/usapatriot/030924cdt.shtml|title=Administrative Subpoenas for the FBI: A Grab for Unchecked Executive Power|last=Flint|first=Lara|date=September 24, 2003|work=The Center For Democracy & Technology (official site)|accessdate=March 20, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20090308183232/http://cdt.org/security/usapatriot/030924cdt.shtml|archivedate=March 8, 2009}}</ref> یا با خرید داده از شرکت‌های گردآورنده داده یا اطلاعات‌شکن‌ها انجام می‌شود. حکومت آمریکا ۳۷۰ میلیون دلار در ۴۳ [[مرکز فیوژن]] برنامه‌ریزی شده خود خرج کرد. مراکز فیوژن، شبکه ملی مراکز نظارتی هستند که در ۳۰ ایالت، پراکنده شده‌اند و داده بسیار بزرگ شهروندان آمریکا را گردآوری و آنالیز می‌کنند. این مرکزها داده فردی را با یکی‌کردن منابع، مانند سازمان‌های دولتی صدور [[گواهی‌نامه رانندگی]]، سوابق پزشکی، [[سوء پیشینه]]، تحصیلات، مراکز اعتبارسنجی، بانک‌ها، و غیره بدست می‌آورند - همه مرکزها به همراه دیگر سازمان‌های اطلاعاتی و اجرای قانون، می‌توانند به این اطلاعات کنار هم آمده در یک پایگاه داده متمرکز، دسترسی داشته باشند.<ref name="epic-fusion-centers">{{cite web|url=http://epic.org/privacy/surveillance/spotlight/0607/default.html|title="National Network" of Fusion Centers Raises Specter of COINTELPRO|date=June 2007|work=EPIC Spotlight on Surveillance|accessdate=March 14, 2009}}</ref>

بر پایه رای پرونده [http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=us&vol=425&invol=435 ایالات متحده آمریکا علیه میلر] ([[۱۹۷۶ (میلادی)]]) طرف‌های ثالث نگهدارنده داده، عموما شامل [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] برای دریافت حکم دادگاهی نمی‌شود.

=== اپراتورها ===
سازمان‌هایی که به دنبال بدست آوردن اطلاعات، درباره اعضا یا کنش‌های گروه‌های دشمن هستند با مسئله نفوذی‌ها مواجهند.<ref name="fbi-anna">{{cite news|url=http://portland.indymedia.org/en/2006/01/332735.shtml|title=Information on the Confidential Source in the Auburn Arrests|last=anonymous|date=Jan 26, 2006|work=Portland Indymedia|accessdate=March 13, 2009}}</ref><ref name="pentagon-infiltration">{{cite news|url=http://www.msnbc.msn.com/id/10454316|title=Is the Pentagon spying on Americans?|last=Myers|first=Lisa|date=December 14, 2005|work=NBC Nightly News|publisher=msnbc.com|accessdate=March 13, 2009}}</ref>

به همراه مسئله اپراتورهایی که به یک سازمان، نفوذ می‌کنند ممکن است سازمان‌های نفوذ کننده به برخی اعضای سازمان هدف، فشار بیاورند تا به عنوان [[خبرچین]]، برای آنها کار کنند. برای نمونه، اطلاعاتی که درباره سازمان هدف و کارمندان آن دارند فاش کنند.<ref name="senate-hearing-informants">{{cite web|url=http://www.icdc.com/~paulwolf/cointelpro/churchfinalreportIIId.htm|title=The Use of Informants in FBI Domestic Intelligence Investigations|work=Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans|pages=225–270|date=April 23, 1976|publisher=U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities|accessdate=March 13, 2009}}</ref><ref>{{Cite web|url=https://www.prisonlegalnews.org/news/2010/jun/15/secret-justice-criminal-informants-and-americas-underground-legal-system/|title=Secret Justice: Criminal Informants and America's Underground Legal System {{!}} Prison Legal News|website=www.prisonlegalnews.org|access-date=2016-10-05}}</ref>

اعزام ماموران میدانی به محل، بسیار گران است و برای حکومت‌هایی که ابزار نظارت الکترونیک گسترده‌ای در اختیار دارند اطلاعاتی که ماموران می‌توانند بدست آورند را می‌توانند از روش‌های کم‌دردسر نظارتی، مانند روش‌هایی که در بالا گفته شد بدست آورند. برای نمونه، اسنادی که در سال [[۲۰۰۷ (میلادی)]] از شرایط محرمانه، خارج شدند نشان دادند که اداره تحقیقات فدرال در حال برنامه‌ریزی برای گماشتن ۱۵,۰۰۰ مامور مخفی و خبرچین برای رهنمود ضد تروریسم بود. این دستور در سال [[۲۰۰۴ (میلادی)]] از سوی [[جرج دابلیو بوش]]، صادر شده بود که سازمان‌های اجرای قانون و اطلاعاتی را ملزم به افزایش توانایی‌های [[اطلاعات انسانی|جاسوسی انسانی]] می‌کرد.<ref name="fbi-informant-network">{{cite web|url=http://blogs.abcnews.com/theblotter/2007/07/fbi-proposes-bu.html|title=FBI Proposes Building Network of U.S. Informants|last=Ross|first=Brian|date=July 25, 2007|work=Blotter|publisher=ABC News|accessdate=March 13, 2009}}</ref>

=== تصویربردای ماهواره‌ای ===
{{اصلی|ماهواره جاسوسی}}

در [[۲۵ مه ۲۰۰۷]] [[اداره‌کننده اطلاعات ملی]]، [[جان مایکل مکانل]] به دفتر برنامه‌های ملی وزارت امنیت میهن، اجازه داد به سازمان‌های محلی، ایالتی، و فدرال داخلی، اجازه دسترسی به نگاره‌هایی ماهواره‌های جاسوسی اطلاعات نظامی و حسگرهای هواپیماهای تجسسی را بدهد که امروزه برای نظارت بر کارهای شهروندان آمریکایی استفاده می‌شوند. حسگرهای ماهواره‌ها و هواپیماها می‌توانند به درون پوشش [[ابر]]، نفوذ کنند، رد [[مواد شیمیایی]] را شناسایی کنند، و اشیاء درون خانه‌ها و "پناهگاه‌های زیرزمینی" را بیابند و تصویربرداری زنده با وضوح بسیار بالاتر از تصاویر ثابت را فراهم کنند که با برنامه‌هایی مانند [[گوگل ارت]]، ساخته می‌شوند.<ref name="ns-archive-domestic-sat">{{cite web|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB229/index.htm|title=U.S. Reconnaissance Satellites: Domestic Targets|work=National Security Archive|accessdate=March 16, 2009}}</ref><ref name="wsj-domestic-sat">{{cite news|url=https://www.wsj.com/articles/SB118714764716998275|title=U.S. to Expand Domestic Use Of Spy Satellites|last=Block|first=Robert|date=August 15, 2007|work=Wall Street Journal|accessdate=March 14, 2009}}</ref><ref name="wsj-sat-program-approved">{{cite news|url=https://www.wsj.com/articles/SB122282336428992785?mod=googlenews_wsj|title=Satellite-Surveillance Program to Begin Despite Privacy Concerns|last=Gorman|first=Siobhan|date=October 1, 2008|work=The Wall Street Journal|accessdate=March 16, 2009}}</ref><ref name="dhs-nao-factsheet">{{cite news|url=https://www.dhs.gov/xnews/releases/pr_1187188414685.shtm|title=Fact Sheet: National Applications Office|date=August 15, 2007|work=Department of Homeland Security (official website)|accessdate=March 16, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20090311151910/http://www.dhs.gov/xnews/releases/pr_1187188414685.shtm|archivedate=March 11, 2009|df=mdy}}</ref><ref name="washpost-sat">{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2007/08/15/AR2007081502430_pf.html|title=Domestic Use of Spy Satellites To Widen|last=Warrick|first=Joby|date=August 16, 2007|work=Washington Post|pages=A01|accessdate=March 17, 2009}}</ref><ref name="usatoday-spysat">{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2004-09-26-civilian-spying_x.htm|title=Spy imagery agency watching inside U.S.|last=Shrader|first=Katherine|date=September 26, 2004|agency=Associated Press|newspaper=USA Today|accessdate=March 17, 2009}}</ref>

=== تعیین هویت و کارت شناسایی ===
یکی از ساده‌ترین روش‌های شناسایی، همراه داشتن [[سند هویتی|کارت شناسایی]] است. برخی کشورها سامانه کارت شناسایی برای کمک به شناسایی فرد دارند. درحالیکه در برخی دیگر کشورها داشتن چنین سامانه‌ای باعث اعتراض عمومی می‌شود. دیگر مدارک مانند [[گذرنامه]]، گواهینامه، کارت کتابخانه، کارت بانک یا کارت اعتباری نیز برای تایید هویت استفاده می‌شوند.

[[پرونده:Social security card john q public.png|بندانگشتی|یک کارت با شماره شناسایی]]

اگر کارت شناسایی، قابلیت "[[سند ماشین‌خوانا|ماشین‌خواندن]]" داشته باشد معمولا با استفاده از یک [[نوار مغناطیسی]] رمزنگاری شده یا شماره شناسایی (مانند [[شماره ملی]])، داده شناسایی جسم را تایید می‌کند. در این هنگام، ممکن است در هنگام چک و اسکن، یک داده الکترونیک پدید بیاید که بتوان از آن برای پرونده‌سازی که در [[نظارت#داده‌کاوی و پرونده‌سازی|بالا]] گفته شد استفاده کرد.

=== شناسایی با فرکانس رادیویی و دستگاه‌های مکان‌یاب ===
==== علامت‌گذاری شناسایی با فرکانس رادیویی ====
علامت‌گذاری [[شناسایی با فرکانس رادیویی]]، با استفاده از ابزارهای الکترونیکی بسیار کوچک انجام می‌شود که با هدف شناسایی و ردیابی با [[فرکانس رادیویی]] یک کالا، [[جانوران|جانور]]، یا [[انسان]] بکار رفته یا به آنها چسبانده می‌شود. این علامت‌ها می‌توانند از چند [[متر]] دورتر خوانده شوند. آنها بسیار ارزان هستند و هر کدام از آنها تنها چند [[سنت (واحد پول)|سنت]]، [[قیمت]] دارند. بنابراین می‌توان از آنها در بسیاری از کالاهای مصرفی روزانه بدون افزایش قیمت زیاد، استفاده کرد و برای ردیابی و شناسایی این اشیاء با هدف‌های گوناگون استفاده کرد.

[[پرونده:Rfid implant after.jpg|بندانگشتی|جایجایی اطلاعات با [[میکروچیپ ایمپلنت|میکروچیپی]] که در [[دست]] کار گذاشته شده]]

به نظر می‌رسد که برخی شرکت‌ها کارمندان خود را با کارگذاری [[چیپ]] شناسایی با فرکانس رادیویی در کارت‌های شناسایی کارمندان، علامتگذاری می‌کنند. کارمندان در بریتانیا در اعتراض به علامتگذاری شدن، اعتراض کردند؛ آنها از اینکه همه کارهای آنها با چیپ‌های شناسایی با فرکانس رادیویی، ردیابی می‌شوند احساس تحقیر می‌کردند.<ref name="rfid-strike-uk2">{{cite news|url=http://www.rfidjournal.com/article/print/6294|title=Two Stories Highlight the RFID Debate|date=July 19, 2005|work=RFID Journal|accessdate=March 23, 2012}}</ref>{{الگو:گنگ}} برخی منتقدان از اینکه به زودی همه مردم، هر جا که بروند اسکن و ردیابی شوند هشدار دادند.<ref name="usatoday-verichip">{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2007-07-21-chips_N.htm|title=Microchips in humans spark privacy debate|last=Lewan|first=Todd|date=July 21, 2007|agency=Associated Press|newspaper=USA Today|accessdate=March 17, 2009}}</ref> از سوی دیگر، علامتگذاری کودکان در [[بیمارستان]]، با دستبندهای دارای فناوری شناسایی با فرکانس رادیویی، جلوی [[کودک‌ربایی]] را گرفته است.<ref name="rfid-strike-uk2" />

[[پرونده:Paypass chip front.png|بندانگشتی|چیپ شناسایی با فرکانس رادیویی بیرون کشیده شده از کارت اعتباری]]

Verichip یک دستگاه شناسایی با فرکانس رادیویی است که شرکتی به نام Applied Digital Solutions (دیجیتال انجل) آنرا ساخته است. Verichip کمی بزرگ‌تر از یک دانه برنج است و به زیر پوست، [[تزریق (پزشکی)|تزریق]] می‌شود. کسانی که تجربه کرده‌اند که حس تزریق این چیپ، مانند تزریق پزشکی است. چیپ، درون یک محفظه [[شیشه|شیشه‌ای]] قرار داده شده است و یک "شماره اشتراک Verichip" دارد که اسکنر از طریق پایگاه داده شرکت Verichip به نام "شماره ثبت اشتراک جهانی Verichip" در اینترنت، از آن برای دسترسی به اطلاعات فردی، استفاده می‌کند. هم‌اکنون، هزاران نفر این چیپ را در بدن خود دارند.<ref name="usatoday-verichip" /> برای نمونه، ۱۶۰ کارمند دفتر [[دادستان کل مکزیک]] مجبور شده‌اند برای تعیین هویت و کنترل دسترسی، این چیپ را به درون بدن خود تزریق کنند.<ref name="mex-pig-verichip">{{cite news|url=http://www.informationweek.com/news/global-cio/showArticle.jhtml?articleID=23901004|title=RFID Chips Implanted In Mexican Law-Enforcement Workers|last=Gardener|first=W. David|date=July 15, 2004|work=Information Week|accessdate=March 17, 2009}}</ref><ref name="csm-mexico-verichip">{{cite news|url=http://www.csmonitor.com/2004/0804/p01s04-woam.html|title=Law enforcement in Mexico goes a bit bionic|last=Campbell|first=Monica|date=August 4, 2004|work=Christian Science Monitor|accessdate=March 17, 2009}}</ref>

در سال [[۲۰۰۳ (میلادی)]] سرمقاله [[خبرنگار]] ارشد سیاسی [[سی‌نت نیوز]]، [[دکلان مک‌کالا]]، پیش‌بینی کرده بود که به زودی، هر چیزی که خریده شود و دنبال آن هر کارت شناسایی، دارای دستگاه شناسایی با فرکانس رادیویی باشد که اطلاعات مردم را در هنگام عبور از اسکنر، (مانند نوع تلفن همراه، نوع [[کفش]]، نام کتاب در دست، شماره کارت اعتباری یا کارت عضویت، و غیره) را نشان می‌دهد. این اطلاعات می‌توانند برای شناسایی، ردیابی، یا [[بازاریابی هدفمند]] استفاده شوند. در سال [[۲۰۱۹ (میلادی)]] این مسئله، هنوز عملی نشده است.<ref name="mccullagh-rfid">{{cite news|url=http://news.cnet.com/2010-1069-980325.html|title=RFID Tags: Big Brother in small packages|last=McCullagh|first=Declan|date=January 13, 2003|work=CNET News|accessdate=July 24, 2012}}</ref>

==== سامانه موقعیت‌یاب جهانی ====
{{اصلی|ردیابی جی‌پی‌اس}}

در آمریکا پلیس، بدون حکم دادگاه، به صورت پنهانی در خودروهای مردم، سامانه موقعیت‌یاب جهانی، کار گذاشته تا حرکت آنها را زیر نظر بگیرد.<ref>Lyman, D., Micheal. ''Criminal Investigation: The Art and the Science''. 6th ed. Pearson, 2010. p249</ref><ref>Crowder, Stan, and Turvery E. Brent. ''Ethical Justice: Applied Issues for Criminal Justice Students and Professionals''. 1st ed. Academic Press, 2013. p150. Print.</ref> در اوایل سال ۲۰۰۹ در مورد اینکه آیا پلیس، چنین اجازه‌ای دارد در دادگاه، بحث شد.<ref name="fbi-warrantless-gps">{{cite news|url=http://www.informationweek.com/news/government/federal/showArticle.jhtml?articleID=215800542|title=Court Asked To Disallow Warrantless GPS Tracking|last=Claburn|first=Thomas|date=March 4, 2009|work=Information Week|accessdate=March 18, 2009}}</ref>

[[پرونده:GPS24goldenSMALL.gif|بندانگشتی|نمایه ماهواره‌های [[سامانه موقعیت‌یاب جهانی]] که به دور زمین می‌چرخند.]]

در بسیاری از شهرها پروژه‌های آزمایشی اجرا شده که کسانی را با [[آزادی مشروط]] از [[زندان]] آزاد شده‌اند ملزم می‌کند سامانه موقعیت‌یاب جهانی داشته باشند تا هنگامیکه از زندان آزاد می‌شوند حرکت‌های آنها زیر نظر باشد.<ref name="verichip-legal">{{cite news|url=http://archives.cnn.com/2002/LAW/05/columns/fl.hilden.chip/index.html|title=What legal questions are the new chip implants for humans likely to raise?|last=Hilden|first=Julie|work=CNN.com (FindLaw)|accessdate=March 17, 2009|date=April 16, 2002}}</ref>

==== تلفن‌های همراه ====
از تلفن‌های همراه نیز برای گردآوری داده موقعیت مکانی استفاده می‌شود. موقعیت مکانی یک تلفن همراه روشن (و بنابراین، کسی که آنرا همراه دارد) می‌تواند به آسانی بدست آید (بدون توجه به اینکه آیا از آن استفاده می‌شود یا نه). این کار با استفاده از فناوری تبدیل چندگانه برای اندازه‌گیری اختلاف زمانی سیگنال فرستاده شده از تلفن همراه به چند سایت سلولی در اطراف آن، موقعیت مکانی را بدست آورد.<ref name="bbc-phone-locate" /><ref name="foxnews-phone-locate" /> در سال [[۲۰۱۳ (میلادی)]] دکتر ویکتور کاپلر<ref>{{cite web|last=Kappeler|first=Victor|title=Forget the NSA: Police May be a Greater Threat to Privacy|url=http://www.plsonline.eku.edu/insidelook/forget-nsa-police-may-be-greater-threat-privacy}}</ref> از [[دانشگاه کنتاکی خاوری]] با ارائه آمار زیر، نگرانی خود را از نظارت پلیسی، ابراز کرد:

از میان ۳۲۱,۵۴۵ درخواستی که به ورایزن کامیونیکیشنز داده شده، ۵۴,۲۰۰ درخواست، درباره "درونمایه" یا "موقعیت مکانی" تلفن‌ها بود و نه شماره تلفن‌ها و [[آی‌پی آدرس|آی‌پی آدرس‌ها]]. منظور از "درونمایه"، پیام‌های نوشتاری، ایمیل، و شنود زنده ارتباطات مخابراتی بود.

یک دستگاه نظارتی نسبتا تازه off-the-shelf، یک [[گیرانداز شماره شناسایی تلفن همراه]] است. گیرانداز شماره شناسایی تلفن همراه، یک دستگاه شنود ارتباطات مخابراتی است که برای شنود ترافیک تلفن همراه و ردیابی حرکت‌های کاربر آن استفاده می‌شود. این دستگاه، در اصل، یک سایت سلولی "تقلبی" است که بین تلفن همراه هدف و آنتن واقعی [[رساننده خدمات مخابراتی]] قرار می‌گیرد و [[حمله مرد میانی]] را انجام می‌دهد. در برخی کشورها سازمان‌های اطلاعاتی و اجرای قانون از گیرانداز شماره شناسایی تلفن همراه، استفده می‌کنند. اما استفاده از آنها باعث نگرانی بسیار زیاد برای نادیده گرفتن آزادی مدنی، و حریم شخصی شده است و در برخی کشورها استفاده از آنها بسیار، محدود شده است.<ref>{{citation|chapter=Section 100i – IMS I-Catcher|title=The German Code Of Criminal Procedure|chapter-url=http://www.gesetze-im-internet.de/englisch_stpo/german_code_of_criminal_procedure.pdf|pages=43–44|year=2014|access-date=November 27, 2015|archive-url=https://web.archive.org/web/20150925164238/http://www.gesetze-im-internet.de/englisch_stpo/german_code_of_criminal_procedure.pdf|archive-date=September 25, 2015|dead-url=yes|df=mdy-all}}</ref>

=== میکروچیپ‌های انسانی ===
{{اصلی|کاشت میکرو تراشه در انسان}}

میکروچیپ کاشتنی در انسان، دستگاه مدار مجتمع شناسایی یا [[ترانسپوندر]] شناسایی با فرکانس رادیویی است که در یک شیشه [[سیلیکات|سیلیکاتی]] قرار گرفته و در بدن انسان کار گذاشته می‌شود. یک میکروچیپ زیرپوستی، در بر گیرنده یک شماره شناسایی است که می‌تواند به یک پایگاه داده اطلاعات در خارج از خود (مانند تعیین هویت، پیشینه پزشکی، [[داروی شیمیایی]]، [[آلرژی|حساسیت]]، و اطلاعات تماس) وصل شود.

در [[مه ۲۰۰۹]] اعلام شد که [[دفتر ثبت اختراع و نماد بازرگانی آلمان]]، یک الگو برای چیپ ردیابی "کُشَنده" را طراحی کرده است که برای کنترل و نظارت بر برخی دسته‌های مردم، مانند بزهکاران، چهره‌های سیاسی، و جاسوسان چندین گونه میکروچیپ، توسعه داده شده‌اند.{{مدرک}}

=== دستگاه‌ها ===
{{همچنین ببینید|آمریکا علیه کارخانه جاسوسی}}

[[دستگاه شنود پنهانی صدا|دستگاه‌های شنود پنهانی صدا]] و تصویر یا "باگ Bug" دستگاه‌های پنهان الکترونیکی هستند که برای ضبط تصویر و/یا صدا، و/یا دستیابی به داده جابجایی، برای یک گیرنده، مانند آژانس اجرای قانون، هستند.

آمریکا شمار زیادی برنامه اطلاعاتی داخلی دارد. مانند [[کوینتلپرو]] که خانه‌ها، دفترها، و خودروهای هزاران نفر از شهروندان آمریکا را شنود می‌کند که معمولا [[کنشگری|کنشگران]] [[سیاست|سیاسی]]، [[خرابکاری|خرابکاران]]، [[براندازی|براندازان]]، و بزهکاران هستند.<ref name="wolf-cointelpro">{{cite web|url=http://www.icdc.com/~paulwolf/cointelpro/cointel.htm|title=COINTELPRO|last=Wolf|first=Paul|work=(online collection of historical documents)|accessdate=March 14, 2009}}</ref>

سازمان‌های اطلاعاتی و اجرای قانون بریتانیا و آمریکا فناوری‌ای دارند که با دسترسی به ویژگی‌های تشخیصی یا تنظیمات تلفن همراه، می‌توانند میکروفون تلفن‌های همراه را از راه دور، فعال کنند و به گفتگوهای اطراف دارنده تلفن همراه، گوش دهند.<ref name="roving-bugs" /><ref name="uk-mobile-bug" /><ref name="noaa-phone" />

=== خدمات پستی ===
با افزایش استفاده مردم از [[دورنگار]] و ایمیل، اهمیت نظارت پستی، در برابر نظارت اینترنتی و تلفنی، کاهش می‌یابد. اما شنود پستی، هنوز در برخی موارد، امکانی برای سازمان‌های اطلاعاتی و اجرای قانون است.{{مدرک}} اگرچه، این روش، عادی نیست و نهادهایی مانند ارتش آمریکا برای انجام این کار، نیاز به تاییدیه‌های سطح بالا دارند.<ref>{{cite web|url=http://armypubs.army.mil/epubs/pdf/r381_10.pdf|title=U.S. Army Intelligence Activities|accessdate=25 May 2015|deadurl=yes|archiveurl=https://web.archive.org/web/20150808002021/http://armypubs.army.mil/epubs/pdf/r381_10.pdf|archivedate=August 8, 2015|df=mdy}}</ref>

آژانس اطلاعات مرکزی و دفتر تحقیقات فدرال، ۱۲ برنامه مشترک، برای باز کردن و خواندن ایمیل دارند که شهروندان آمریکایی را هدف می‌گیرد. در یکی از این برنامه‌ها بیش از ۲۱۵,۰۰۰ ارتباط، رهگیری، باز شده، و عکس‌برداری شد.<ref name="senate-mail-opening">{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_III.pdf|title=Domestic CIA and FBI Mail Opening Programs|work=Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans|pages=559–678|date=April 23, 1976|publisher=U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities|accessdate=March 13, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20110505050256/http://www.intelligence.senate.gov/pdfs94th/94755_III.pdf|archivedate=May 5, 2011|df=mdy-all}}</ref><ref name="political-repression">{{cite book|last=Goldstein|first=Robert|title=Political Repression in Modern America|publisher=University of Illinois Press|isbn=978-0-252-06964-2|title-link=|year=2001|location=|pages=}}</ref>

=== زیر نظر گیری ===
زیر نظر گیری، نظارت هماهنگ یک جا یا یک فرد است. زیر نظر گیران، اصولا کار خود را پنهان و با هدف گردآوری مدرک درباره یک کار تبهکارانه انجام می‌دهند. ریشه این گزاره، در زبان انگلیسی Stakeout از کار نقشه‌بردارانی می‌آید که از میخ‌های چوبی Stake نقشه‌برداری برای اندازه‌گیری‌های نقشه‌برداری یک منطقه، پیش از آغاز پروژه، استفاده می‌کنند.

=== جانوران ===
مدیریت جمعیت جانوران، اغلب نیازمند نظارت است. نمونه کاربرد این مسئله، نظارت بر ۱) موقعیت و [[فزونی جمعیت]] [[گونه‌های مهاجم]] برای مدیریت موثرتر<ref>{{Cite journal|last=Hauser|first=Cindy E.|last2=McCarthy|first2=Michael A.|date=2009-07-01|title=Streamlining 'search and destroy': cost-effective surveillance for invasive species management|journal=Ecology Letters|language=en|volume=12|issue=7|pages=683–692|doi=10.1111/j.1461-0248.2009.01323.x|issn=1461-0248|pmid=19453617}}</ref><ref>{{Cite journal|last=Holden|first=Matthew H.|last2=Nyrop|first2=Jan P.|last3=Ellner|first3=Stephen P.|date=2016-06-01|title=The economic benefit of time-varying surveillance effort for invasive species management|journal=Journal of Applied Ecology|language=en|volume=53|issue=3|pages=712–721|doi=10.1111/1365-2664.12617|issn=1365-2664}}</ref> ۲) [[ماهی‌گیری|ماهی‌گیران]] و [[شکار|شکارچیان]] غیر قانونی برای کاهش درو کردن و بهره‌برداری بیش از اندازه منابع طبیعی<ref>{{Cite book|url=https://books.google.com/?id=fSl9o9lFvoEC&pg=PR13&dq=+surveillance+fisheries#v=onepage&q=surveillance%20fisheries&f=false|title=Recent Trends in Monitoring Control and Surveillance Systems for Capture Fisheries|last=Flewwelling|first=Peter|last2=Nations|first2=Food and Agriculture Organization of the United|date=2003-01-01|publisher=Food & Agriculture Org.|isbn=9789251048764|language=en}}</ref><ref>{{Cite book|last=Yang|first=Rong|last2=Ford|first2=Benjamin|last3=Tambe|first3=Milind|last4=Lemieux|first4=Andrew|date=2014-01-01|title=Adaptive Resource Allocation for Wildlife Protection Against Illegal Poachers|url=http://dl.acm.org/citation.cfm?id=2615731.2615805|journal=Proceedings of the 2014 International Conference on Autonomous Agents and Multi-agent Systems|series=AAMAS '14|location=Richland, SC|publisher=International Foundation for Autonomous Agents and Multiagent Systems|pages=453–460|isbn=9781450327381}}</ref> و ۳) فزونی جمعیت [[گونه‌های در معرض خطر]] برای کاهش ریسک [[انقراض]] و ۴) بیماری‌هایی که می‌توانند [[غلات]]، [[کشاورزی]]، و جمعیت طبیعی گونه‌ها را به خطر بیاندازند است.<ref>{{Cite journal|last=Mörner|first=T.|last2=Obendorf|first2=D. L.|last3=Artois|first3=M.|last4=Woodford|first4=M. H.|date=2002-04-01|title=Surveillance and monitoring of wildlife diseases|journal=Revue Scientifique et Technique (International Office of Epizootics)|volume=21|issue=1|pages=67–76|doi=10.20506/rst.21.1.1321|issn=0253-1933|pmid=11974631}}</ref>

== جنجال ==

=== پشتیبانی ===

پشتیبانان سامانه‌های نظارتی، باور دارند که این ابزارها می‌توانند از جامعه، در برابر تروریسم و بزهکاری، محافظت کنند. آنها می‌گویند که نظارت، می‌تواند بزه را از ۳ راه ۱) بازدارندگی ۲) دیدن و ۳) بازسازی، کاهش دهد. نظارت می‌تواند از افزایش احتمال انجام بزه، جلوگیری کند و [[عادت بزهکاری|عادت‌های بزهکاری]] (Modus operandi) را آشکار کند. این کار، به کمترین انداز تهاجم، نیاز دارد.<ref name="Deviant Behaviour - Socially accepted observation of behaviour for security">[http://www.fp7-tactics.eu/files/documents/Deviant%20Behaviour-Socially%20accepted%20observation%20of%20behaviour%20for%20security.pdf Deviant Behaviour – Socially accepted observation of behaviour for security], Jeroen van Rest</ref>

[[پرونده:One nation under CCTV - geograph.org.uk - 1129564.jpg|بندانگشتی|[[دیوارنگاری|دیوارنگاره‌ای]] از [[بنکسی]] که نگرانی درباره گسترش نظارت ویدیویی را بیان می‌کند.]]

روش دیگر استفاده از نظارت، برای مبارزه با تبهکاری می‌تواند پیوند دادن جریان اطلاعات بدست آمده از سامانه‌های شناسایی باشد. برای نمونه، سامانه دوربینی که خوراک خود را از تشخیص چهره بدست می‌آورد. این سامانه، می‌تواند فراری‌ها را شناسایی و جای آنها را به پلیس، نشان دهد.

در اینجا باید درباره گونه نظارت بکار رفته، فرق گذاشت. برخی می‌گویند که از نظارت شهری با دوربین، پشتیبانی می‌کنند ولی از شنود تلفنی همه‌گیر، پشتیبانی نمی‌کنند برخی دیگر نیز، برعکس این عقیده را دارند. به همراه گونه نظارت، روش انجام نظارت هم، بسیار مهم است. برای نمونه، به نسبت پشتیبانی از شنود تلفنی مظنون به همکاری در کارهای تبهکارانه، شمار بسیار کمتری از مردم از شنود تلفنی همه‌گیر، پشتیبانی می‌کنند.

همچنین می‌توان از نظارت، برای دادن برتری [[راهکنش|راهکنشی]] به ماموران، برای خبردهی درباره وضعیت یا برای پردازش خودکار چیزهایی مانند تحلیل محتوای تصویر، استفاده کرد. نظارت می‌تواند به بازسازی یک [[حادثه]]، کمک کند و چگونگی رخداد بزه در یک ویدیو را برای کارشناسان [[جرم‌یابی قانونی]]، اثبات کند. همچنین اگر منابع نظارتی، در دید باشند یا پیامد نظارت را بتوان، حس کرد می‌تواند بر امنیت روانی نیز اثر بگذارد.

برخی سامانه‌های نظارتی، مانند سامانه‌های دوربینی که خوراک خود را از تشخیص چهره بدست می‌آورند می‌توانند کاربردهای دیگری در کنار مبارزه با بزهکاری، داشته باشند. نمونه آن، کمک به یافتن کودکان فراری، بزرگسالان دزدیده یا گم‌شده و مردم با مشکلات ذهنی است. دیگر پشتیبانان، به آسانی باور دارند که کاری برای از دست دادن حریم شخصی، نمی‌توان کرد و مردم باید به نداشتن حریم شخصی، عادت کنند. همانطور که [[مدیر عامل اجرایی]] [[سان مایکروسیستمز]]، [[اسکات مکنیلی]] گفت: "حریم شخصی شما صفر است. بپذیریدش."<ref name="sun-getoverit">{{cite news|url=https://www.wired.com/politics/law/news/1999/01/17538|title=Sun on Privacy: 'Get Over It'|last=Sprenger|first=Polly|date=January 26, 1999|work=Wired Magazine|accessdate=March 20, 2009}}</ref><ref name="bw-getoverit">{{cite news|url=http://www.businessweek.com/1999/99_14/b3623028.htm|title=Privacy|last=Baig|first=Edward|author2=Marcia Stepanek|author3=Neil Gross|date=April 5, 1999|work=Business Week|accessdate=March 20, 2009|deadurl=yes|archiveurl=https://web.archive.org/web/20081017102602/http://www.businessweek.com/1999/99_14/b3623028.htm|archivedate=October 17, 2008|df=mdy}}</ref>

دیگر بحث معمول، این است: "[[استدلال چیزی برای پنهان کردن وجود ندارد|اگر کار غلطی نمی‌کنید پس چیزی برای ترسیدن ندارید.]]" به این ترتیب، اگر کسی در کارهای غیر قانونی، همکاری کند در اینصورت توجیهی برای حفظ حریم شخصی خود ندارد. اگرچه، اگر کسی از نظارت قانونی پیروی کند این نظارت بر او اثر نمی‌گذارد.<ref>{{cite journal|author=Daniel J. Solove|first=|date=|year=2007|title='I've Got Nothing to Hide' and Other Misunderstandings of Privacy|url=|journal=San Diego Law Review|volume=44|page=745|pages=|ssrn=998565|via=}}</ref>

=== مخالفت ===

با پیدایش برنامه‌هایی چون برنامه آگاهی کامل از اطلاعات و ادوایس، فناوری‌هایی چون رایانه‌های نظارتی پر سرعت و نرم‌افزارهای زیست‌سنجشی و قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، دولت‌ها می‌توانند توانایی بی‌همتایی برای نظارت بر موضوعات مورد نظر خود داشته باشند.<ref name="us-surveillance-soc">{{cite web|url=https://www.aclu.org/privacy/gen/index.html|title=Is the U.S. Turning Into a Surveillance Society?|work=American Civil Liberties Union|accessdate=March 13, 2009}}</ref> بسیاری از گروه‌های [[حقوق مدنی و سیاسی]] و حریم شخصی، مانند [[بنیاد مرزهای الکترونیکی]] و [[اتحادیه آزادی‌های شهروندی آمریکا]] نگرانی خود را در اینباره، ابراز کرده‌اند که نظارت روزافزون حکومت بر شهروندان، به پیدایش یک جامعه با نظارت گسترده، و آزادی‌های فردی و/یا سیاسی بسیار کم یا حتی کاملا از میان‌رفته، می‌انجامد. ترس از چنین آینده‌ای باعث ارائه دادخواست‌های بی‌شمار، مانند [[هپتینگ علیه ای‌تی اند تی]] شده است.<ref name="us-surveillance-soc" /><ref name="bigger-monster">{{cite web|url=https://www.aclu.org/FilesPDFs/aclu_report_bigger_monster_weaker_chains.pdf|title=Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society|date=January 15, 2003|work=American Civil Liberties Union|accessdate=March 13, 2009}}</ref>

[[پرونده:UncleSamListensIn.jpg|بندانگشتی|یک دیوارنگاره با جزئیات دقیق در [[کلمبوس، اوهایو]] که نظارت بر [[مخابرات]] را به تصویر می‌کشد.]]

برخی منتقدین می‌گویند ادعای پشتیبانان نظارت حکومتی، باید با کمی تغییر، اینگونه خوانده شود: "تا وقتی که کاری که به ما گفته شده را انجام می‌دهیم، جایی برای ترس، وجود ندارد." برای نمونه، ممکن است کسانی که عضو یک گروه سیاسی مخالفت سیاست‌های حکومت مرکزی هستند نخواهند که حکومت، نام آنها و چیزهایی را که می‌خوانند بداند تا نتواند به آسانی، سازمان آنها را سرنگون کند آنها را دستگیر کرده یا بُکُشد. دیگر منتقدین می‌گویند درحالیکه شاید یک نفر، امروز چیزی برای پنهان کردن نداشته باشد ممکن است فردا حکومت، سیاست‌هایی را اعمال کند که آن شخص با آنها مخالف باشد. در این شرایط، مخالفت، غیر ممکن است. زیرا نظارت گسترده، به حکومت، امکان می‌دهد تا تهدیدهای سیاسی را شناسایی و خنثی کند. همچنین، دیگر منتقدین به این حقیقت اشاره می‌کنند که بیشتر مردم، چیزی برای پنهان کردن دارند. برای نمونه، اگر کسی دنبال کار تازه‌ای باشد ممکن است نخواهد که کارفرمای کنونی خود از آن آگاه باشد. همچنین اگر یک کارفرما بخواهد کاملا از حریم شخصی کارمندان خود و اطلاعات مالی آنها حفاظت کند ممکن است نتواند چنین کاری بکند و ممکن است نخواهد کسانی را که زیر نظر حکومت هستند استخدام کند. بیشترین نگرانی، حفاظت از زندگی کسانی است که تحت نظارت کامل زندگی می‌کنند، آموزش به کسانی که تحت نظارت صلح‌آمیز هستند و همزمان با شناسایی تروریست‌ها و کسانی که از همان سامانه‌های نظارتی و سازوکار مشابه برای مخالفت با صلح، علیه مردم استفاده می‌کنند و افشای زندگی کسانی که از خارج از قانون به حساب می‌آیند.

همچنین، ریسک بزرگ گردآوری داده شخصی، از این حقیقت می‌آید که این ریسک، بیش از اندازه، ناشناخته است که امروز، به راحتی، قابل ارزیابی باشد. نگهداری داده، به اندازه کافی، ارزان هست که داده را برای همیشه، نگهدارد و مدل‌هایی که در یک دهه آینده، از این داده برای تحلیل استفاده می‌کنند غیر قابل پیش‌بینی هستند.<ref name="privacy-hbarel">{{cite news|url=http://www.hbarel.com/index.php/against-the-collection-of-private|title=Against the collection of private data: The unknown risk factor|date=March 8, 2012}}</ref>

در [[دسامبر ۲۰۱۷]] پس از آنکه شرکت [[چیهو ۳۶۰]] پخش زنده ده‌ها هزار دوربین را در اینترنت، در دسترس همگان گذاشت حکومت چین، گام‌هایی را برای جلوگیری از نظارت گسترده شرکت‌های سازنده دوربین امنیتی، وب‌کم، و دوربین تحت شبکه برداشت.<ref>{{Cite web|url=http://www.scmp.com/news/china/society/article/2124158/chinese-tech-firm-told-stop-watching-us-after-footage-security|title=Privacy fears over online surveillance footage broadcasts in China|date=2017-12-13}}</ref>

==== تمامیت‌خواهی ====

برنامه‌هایی چون آگاهی کامل از اطلاعات، و قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، به بیان ترس بسیاری از گروه‌ها از سوق دادن جامعه به سوی یک دولت نظارت گسترده انجامیده که در آن آزادی‌های فردی، مدنی، و سیاسیِ کمی وجود دارند و هرگونه، مخالفت فردی یا گروهی، به صورت راهبردی با برنامه‌هایی چون کوینتلپرو از میان می‌روند.<ref name="us-surveillance-soc" /><ref name="bigger-monster" />

کیت مارتین از مرکز پژوهش‌های امنیت ملی، درباره استفاده از ماهواره‌های جاسوسی نظامی، برای نظارت بر شهروندان آمریکایی گفته که: "آنها دارند یکی‌یکی، آجرهای ساخت یک دولت پلیسی را روی هم می‌گذارند."<ref name="washpost-sat" />

جاییکه جداسازی مرز بین حریم عمومی و خصوصی، و خصوصی‌سازی جاهایی که پیشتر، عمومی انگاشته می‌شدند (مانند [[مرکز خرید]] و [[شهرک صنعتی]]) سخت است گردآوری قانونی اطلاعات حریم شخصی افزایش می‌یابد.<ref name="Marx et al, 2007">Marx, G. T., & Muschert, G. W. (2007). [http://www.users.miamioh.edu/muschegw/Personal%20Info%20Borders%20Surveillance%20Marx%20Muschert.pdf Personal information, borders, and the new surveillance studies] {{Webarchive|url=https://web.archive.org/web/20170811145820/http://www.users.miamioh.edu/muschegw/Personal%20Info%20Borders%20Surveillance%20Marx%20Muschert.pdf|date=August 11, 2017}}. Annual Review of Law and Social Science, 3, 375–395.</ref> رد شدن از میان بسیاری از مکان‌های عمومی، مانند ساختمان‌های حکومتی، برای مردم، اجتناب‌ناپذیر است و هنوز، مصرف‌کنندگان به غیر از پذیرش نظارت‌شدن از سوی شرکت‌ها انتخاب خاص دیگری، ندارند. روش‌های نظارتی، به شکل برابر، ساخته نشده‌اند. برای نمونه، از میان بسیاری از فناوری‌های شناسایی زیست‌سنجشی، شناسایی چهره، به کمترین همکاری نیاز دارد. در مقابل اسکن اثر انگشت که باید از شخص، خواسته شود تا انگشت خود را در موقعیت خاصی روی دستگاه قرار دهد. این روش، نافذ است و بدون اجازه یا با کمترین اجازه، انجام‌پذیر نیست.<ref name="Agre, 2003">Agre, Philip E. (2003), [http://polaris.gseis.ucla.edu/pagre/bar-code.html "Your Face is not a bar code: arguments against automatic face recognition in public places"]. Retrieved November 14, 2004.</ref>

[[پرونده:Security camera currambine railway station.jpg|بندانگشتی|دوربین مداربسته در [[کورامباین]]، [[استرالیای غربی]]]]

==== تاثیر اجتماعی/روان‌شناسی ====
{{همچنین ببینید|اثر هاثورن}}

برخی منقدان، مانند [[میشل فوکو]] باور دارند که به غیر از کاربرد نظارت در شناسایی و گیراندازی کسانی که کارهای نادرستی انجام می‌دهند این حس به همه مردم، دست می‌دهد که همیشه زیر نظر هستند بنابراین [[خودسانسوری]] می‌کنند. این به دولت، امکان می‌دهد که بدون نیاز به زور فیزیکی که گران و مشکل‌زا است مردم را کنترل کند.<ref name="foucault-discipline">{{cite book|last=Foucault|first=Michel|title=Discipline and Punish|publisher=Vintage Books|location=New York|year=1979|pages=201–202}}</ref>

با توسعه فناوری دیجیتال، مردم، بیشتر، از یکدیگر با خبر می‌شوند و نظارت، مجازی می‌شود. نظارت برخط، به معنی استفاده از اینترنت برای دیدن کنش‌های یک شخص در فضای مجازی است. شرکت‌ها، شهروندان، و حکومت‌ها با انگیزه‌های تجاری، روابط فردی و اجتماعی، کنجکاوی، یا قانونی، در ردیابی رفتار دیگران، با یکدیگر همکاری می‌کنند. چایکو در کتاب خود به نام ''ابرمتصل Superconnected'' بین دو گونه نظارت افقی و عمومی، فرق می‌گذارد. نظارت عمودی یعنی هنگامیکه یک نیروی غالب، مانند حکومت، تلاش می‌کند که کارهای یک جامعه مشخص را کنترل کند یا تغییر دهد. چنین حکومت‌های قدرتمندی، معمولا عملکرد خود را با پوشش محافظت از جامعه، در برابر تهدیدهای امنیتی یا تروریستی توجیه می‌کنند. برخی مردم، می‌پرسند که آیا این، تعرض به حقوق فردی است؟<ref name=":1">{{Cite book|title=Superconnected: the internet, digital media, and techno-social life|last=Chayko|first=Mary|publisher=Sage Publications|year=2017|isbn=|location=New York, NY|pages=}}</ref>

نظارت افقی، جابجا شدن ناظر ردیاب از یک منبع قدرتمند به یک شکل روزانه، مانند دوستان، همکاران، یا غریبه‌هایی است که به دانستن درباره کارهای دیگران، علاقه‌مند هستند. هنگامیکه مردم، برخط هستند از خود، رد اطلاعاتی را بر جا می‌گذارند که از طریق آن، میل و علاقه خود را به دیگران نشان می‌دهند. درحالیکه این می‌تواند به دیگران اجازه ارتباط با یکدیگر و توسعه ارتباط اجتماعی برخط را بدهد از سوی دیگر می‌تواند ریسک احتمالی آسیب‌هایی چون [[قلدری رایانه‌ای]] یا [[سانسور]]/گرم‌گرفتن با یک غریبه، و کاهش حریم شخصی را افزایش دهد.<ref name=":1" />

به علاوه، [[سیمون براون]]، می‌گوید که نظارت، تاثیر زیادی بر [[نژادپرستی|برتری‌جویی ویژگی‌های نژادی]] دارد تا جاییکه به "نظارت نژادی" می‌انجامد. براون از نظارت نژادی برای اشاره به زمان‌هایی استفاده می‌کند که از مقررات نظارتی برای جداسازی محدوده‌ها، مرزها، و مردم، بر پایه نژاد، انجام شود که پیامد آن، [[تبعیض]] علیه کسانی است که از دید این نظارت، منفی، انگاشته می‌شوند. او می‌گوید که نظارت نژادی به جدایش بین آنچه "درون یا بیرون از محل" است ربط دارد.<ref>{{cite journal|last1=Nishiyama|first1=Hidefumi|date=2017|title=Surveillance as Race Struggle: On Browne’s Dark Matters|url=https://muse.jhu.edu/article/646864/summary|journal=Theory & Event|publisher=Johns Hopkins University Press|volume=20|issue=1|pages=280–285|via=Project MUSE}}</ref><ref>{{cite book|last1=Browne|first1=Simone|title=Dark Matters: On the Surveillance of Blackness|date=October 2, 2015|publisher=Duke University Press Books|isbn=978-0822359197|pages=224}}</ref>

==== حریم شخصی ====
بسیاری از گروه‌های مدافع حقوق مدنی و سیاسی، به خاطر زیر پا گذاشتن حق حریم شخصی مردم، مخالف نظارت هستند. برخی از این گروه‌ها [[مرکز اطلاعات حریم شخصی الکترونیک]]، بنیاد مرزهای الکترونیکی و اتحادیه آزادی‌های شهروندی آمریکا هستند.

مردم یا گروه‌ها در مخالفت با برخی روش‌های نظارتی، دادخواست‌های بسیاری مانند هپتینگ علیه ای‌تی اند تی و [[مرکز اطلاعات حریم شخصی الکترونیک علیه وزارت دادگستری ایالات متحده آمریکا]] به دادگاه ارائه کرده‌اند.

دادرسی‌های قانونی، مانند آنهایی که در [[کمیته کلیسا]] مطرح شدند به بازرسی درباره برنامه‌های اطلاعات داخلی مانند کوینتلپرو و برشماردن خوبی‌ها و بدی‌های نظارت انجامید.

==== پرونده‌های دادگاهی ====

===== مردم علیه دیاز =====
[[مردم علیه دیاز]] (۲۰۱۱) پرونده‌ای درباره حریم شخصی تلفن همراه بود. حتی با وجود اینکه بعدها این تصمیم، لغو شد. در این پرونده، گرگوری دیاز که تلاش می‌کرد [[قرص]] [[اکستازی]] بفروشد در یک [[عملیات استینگ]]، دستگیر شد. در هنگام دستگیری او، پلیس، تلفن همراه دیاز را بازرسی کرد و شواهد مجرمانه بیشتری مانند پیامک‌ها و نگاره‌هایی از کارهای مرتبط با مواد [[مخدر]] یافت. در هنگام دادگاه او، دیاز تلاش کرد که شواهد را از تلفن خود پاک کند اما دادگاه این کار را قانونی ندانست و درخواست دیاز در [[دیوان عالی کالیفرنیا]] و پس از آن در [[دیوان عالی ایالات متحده آمریکا]] رد شد. تنها سه سال پس از آن این تصمیم، به خاطر پرونده رِیلی علیه کالیفرنیا لغو شد.<ref>{{Cite web|url=https://caselaw.findlaw.com/ca-court-of-appeal/1033744.html|title=People vs. Diaz|last=Court of Appeal, Second District, Division 6, California.|date=July 30, 2008|website=FindLaw|access-date=Feb 1, 2017}}</ref>

==== ریلی علیه کالیفرنیا ====
[[ریلی علیه کالیفرنیا]] (۲۰۱۴) یک پرونده بسیار حیاتی در دیوان عالی آمریکا بود که در آن یک نفر به همکاری در یک [[تیراندازی سوار بر خودرو]] دستگیر شده بود. چند روز پس از این تیراندازی، پلیس، مظنون (رِیلی) را دستگیر کرد و در هنگام دستگیری او، پلیس، [[خانه]] او را نیز گشت. اما این گشتن، تنها به [[بازرسی بدنی]] رِیلی، محدود نشد و پلیس، درون تلفن همراه او را هم گشت و نگاره‌هایی از دیگر [[اسلحه|اسلحه‌ها]]، مواد مخدر، و خود ریلی با نشانه‌های [[گانگستر|گانگستری]] یافت. در دادگاه، این پرسش مطرح شد که آیا جستجوی تلفن همراه، قانونی بوده یا متمم چهارم قانون اساسی از رِیلی پشتیبانی می‌کرده است. تصمیم بر این شد که جستجوی تلفن همراه رِیلی، در هنگام دستگیری او غیر قانونی بوده و متمم چهارم قانون اساسی از او پشتیبانی می‌کند.<ref>{{Cite web|url=https://www.oyez.org/cases/2013/13-132|title=Riley v. California|last=California Fourth District Court of Appeal|date=Jun 25, 2014|website=Oyez – IIT Chicago-Kent College of Law|access-date=February 1, 2013}}</ref>

== ضد نظارت، نظارت معکوس، و نظارت از پایین ==
[[ضد نظارت]] به معنی انجام کاری برای دوری از نظارت یا سخت‌تر کردن نظارت است. توسعه فناوری اطلاعات در اواخر [[سده ۲۰ (میلادی)]] باعث رشد چشمگیر ضد نظارت در هر دو زمینه گستره و پیچیدگی، شده است. نمونه آن اینترنت، افزایش گسترش سامانه‌های امنیت الکترونیک، پهپادهای پرواز کننده در ارتفاع بالا (و احتمالا مسلح)، و پایگاه داده‌های رایانه‌ای بزرگ شرکتی و حکومتی هستند.<ref>{{cite web|url=https://www.stratfor.com/secrets_countersurveillance|title=The Secrets of Countersurveillance|publisher=Security Weekly|date=June 6, 2007}}</ref>

[[نظارت معکوس]] به معنی انجام کاری برای نظارت بر دیگر گروه‌ها یا مردم نظارت‌گر، مانند عکس‌گرفتن شهروندان از پلیس است. نمونه پرآوازه نظارت معکوس فردی، فیلم‌برداری جرج هالیدی از [[وحشیگری پلیس]] در برخورد با [[رادنی کینگ]] است. نمونه سازمانی آن سازمان [[دیدبان پلیس]] است که برای جلوگیری از وحشیگری پلیس، بر افسران پلیس، نظارت می‌کند. همچنین از نظارت معکوس می‌توان برای پیشگیری جاسوسی شرکتی، ردیابی دیگر بزهکاران برخی سازمان‌های بزهکاری، یا جلوگیری از روش‌های نظارت پنهانی نهادها و سازمان‌ها استفاده کرد.

[[نظارت از پایین]]، در زبان انگلیسی به صورت Sousveillance نوشته می‌شود که از کنار هم آمدن sous (در [[زبان فرانسه]] به معنی "از پایین") و Surveillance پدید می‌آید به معنی نظارت توسط مردم عادی، به جای نظارت شرکتی یا حکومتی است.<ref>{{cite news|last=Birch|first=Dave|title=The age of sousveillance|work=[[The Guardian]]|pages=|language=|publisher=|date=July 14, 2005|url=https://www.theguardian.com/technology/2005/jul/14/comment.comment|accessdate=August 6, 2007|location=London}}</ref>

== در فرهنگ عمومی ==

=== ادبیات ===

* [[جرج اورول]] در [[رمان]] [[۱۹۸۴ (رمان)|۱۹۸۴]] یک [[جامعه]] با حکومت نظارتی [[تمامیت‌خواهی|تمامیت‌خواه]] ساختگی را به تصویر می‌کشد که (با استانداردهای امروز) از سامانه‌های نظارت گسترده بسیار ساده، از جمله، جاسوس‌ها، خبرچین‌ها، و "[[تله‌صفحه]]"ها در خانه‌های مردم استفاده می‌کند. به خاطر تاثیر این کتاب، معمولا هنگامیکه فناوری‌های نظارت گسترده، مشکل‌زا می‌شود "اورولی" نامیده می‌شوند.
* رمان [[بی‌اعتمادی]]، تاثیر منفی استفاده افراطی از نظارت را بر "کاخ انعکاس" برجسته می‌کند. شخصیت اصلی داستان، به نام "کِرین" دوربین‌هایی را برای نظارت بر هم‌خانه‌ای‌های خود، نصب می‌کند – (همچنین ببینید: [[پارانویا]])
* کتاب [[سرگذشت ندیمه]] نوشته [[مارگارت اتوود]] که فیلم سینمایی و [[مجموعه تلویزیونی]] نیز بر پایه آن ساخته شده است یک [[حاکمیت دینی]] تمامیت‌خواه [[مسیحیت|مسیحی]] را نشان می‌دهد که همه شهروندان در آن، تحت نظارت همیشگی هستند.
* در کتاب [[دختری با خالکوبی اژدها]] نوشته [[استیگ لارسن]]، شخصیت اصلی داستان "[[لیسبت سالاندر]]" از رایانه و دیگر روش‌های نظارتی، برای بدست آوردن اطلاعات از مردم، برای کار کارمزدی، استفاده می‌کند.
* رمان [[دیو اگرز]] به نام [[دایره (رمان)|دایره]] جهانی را نشان می‌دهد که یک شرکت به نام "دایره The Circle" به تنهایی، آخرین و پیشرفته‌ترین مدل همه فناوری‌های بکار رفته در رایانه و تلفن‌های هوشمند، تا دوربین‌های نظارتی، با نام "دوربین‌های دیدن تغییر See-Change cameras" را می‌سازد. این شرکت، با آغاز جنبش سیاستمداران، همراه می‌شود که برای دور نگهداشتن مردم از رازهای کارهای خود، با پوشیدن دوربین‌های دیدن تغییر، نامرئی می‌شوند. در این جامعه، همرسانی اطلاعات فردی، و [[تجربه|تجربیات]]، اجباری است. زیرا "دایره The Circle" باور دارد که هر کس، آزادانه باید به اطلاعات، دسترسی داشته باشد. اما این، باج‌خواهی از مردم است و قدرت را بین حکومت و شرکت خصوصی، تقسیم می‌کند. "دایره"، نماد افراطی‌ترین ایده درباره نظارت همه‌جانبه اجباری است. ایمون بیلی، یکی از متفکران، یا یکی از بنیان‌گذاران "دایره" باور دارد که داشتن ابزاری برای دسترسی به اطلاعات هر کس یا هر چیزی، باید حق انسانی همه شهروندان جهان باشد. با از بین‌بردن همه رازها هر رفتاری که به نظر، خجالت‌آور باشد یا اصلاح شده یا دیگر، تکان‌دهنده نیست. به خاطر ترس از نمایان شدن، همه رفتارهای منفی، از جامعه، ریشه‌کن می‌شوند. بخشی از این کار با ایجاد شفافیت در رفتار همه مردم، بدست می‌آید. چیزی که بیلی، خیلی از آن پشتیبانی می‌کند. اما هیچیک از متفکران بنیان‌گذار "دایره"، هیچ شفافیتی از خود نشان نمی‌دهند. یکی از هدف اصلی "دایره" بدست آوردن همه اطلاعات جهان با فیلتر شدن از "دایره" با فرایندی به نام "تکمیل" است.<ref name=":0">{{Cite book|title=The Circle|last=Eggers|first=David|publisher=Alfred A. Knopf, McSweeney's Books|year=2013|isbn=978-0-385-35139-3|location=New York|pages=288, 290–291, 486}}</ref> بنابراین یک شرکت تَکی و خصوصی به همه اطلاعات و حریم شخصی مردم و حکومت‌ها دسترسی دارد و آنرا کنترل می‌کند. تی گُسپُدینوو، نخستین بنیان‌گذار "دایره" نگران تکمیل آن است. او هشدار می‌دهد که این گام به "دایره" قدرت و کنترل زیادی می‌دهد و به سرعت به تمامیت‌خواهی می‌انجامد. [در جهان امروز، "دایره" همان [[گوگل]] و فیس‌بوک هستند.]

=== در موسیقی ===

* ترانه "من همون جغده هستم" از [[دد کندیز]] درباره نظارت حکومت و [[مهندسی اجتماعی]] گروه‌های سیاسی است.
* ترانه [[وین تنگ]] به نام "سرود اکسیوم" درباره گردآوری شرکتی داده و نظارت است.

=== در سینما ===
{{اصلی|فهرست فیلم‌ها درباره نظارت}}

* فیلم [[گاتاکا]] جامعه‌ای را نشان می‌دهد که در آن از نظارت زیست‌سنجشی برای جدا کردن مردمی که از نظر ژنتیکی به عنوان انسان "برتر" شناخته می‌شوند با کسانی که از نظر ژنتیکی "پایین‌تر" هستند استفاده می‌شود.
* در فیلم [[گزارش اقلیت (فیلم)|گزارش اقلیت]]، پلیس و سازمان‌های اطلاعاتی حکومتی، از ریز ابزار پرنده در عملیات سوات و با هدف نظارت استفاده می‌کنند.
* مجموعه تلویزیونی جنایی-[[درام]] [[اچ‌بی‌او]] به نام [[سوپرانوز]]، نظارت اداره تحقیقات فدرال بر خانواده تبهکار دی‌مِئو را به تصویر می‌کشد. دستگاه‌های ضبط صدایی که استفاده می‌کنند شامل "باگ"های کار گذاشته شده در جاهای [[راهبرد|راهبردی]] (در قسمت‌های "I Dream of Jeannie Cusamano" و "Mr. Ruggerio's Neighborhood") و میکروفون‌های پنهانی که ماموران می‌پوشند (در قسمت‌های "Rat Pack") و خبرچین‌ها (در قسمت‌های "Funhouse" و "Proshai, Livushka" و"Members Only") می‌شود. دستگاه‌های تصویربرداری، دوربین‌های مخفی بسیار کوچک (در قسمت "Pax Soprana") و [[دوربین فیلم‌برداری|دوربین‌های فیلم‌برداری]] در قسمت ("Long Term Parking") را در بر می‌گیرد.
* فیلم [[تی‌اچ‌اکس ۱۱۳۸]] جامعه‌ای را به تصویر می‌کشد که مردم، با [[مسکن (دارو)|مسکن]] و [[داروی ضد افسردگی]]، معتاد شده‌اند و دوربین‌های نظارتی، هر جا را که بروند نظارت می‌کنند.
* فیلم [[زندگی دیگران]]، نظارت [[افسر (ارتش)|افسران]] [[اشتازی]] بر یک [[نویسنده]] را در [[برلین شرقی]]، نشان می‌دهد.
* فیلم [[مکالمه (فیلم)|مکالمه]] روش‌های گوناگون نظارت صوتی (شنود) را نشان می‌دهد.

== جستارهای وابسته ==

* [[متمم‌های لایحه ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی ۱۹۷۸]]
* [[استدلال چیزی برای پنهان کردن وجود ندارد]]
*[[حریم خصوصی مخابرات]]
* [[سرمایه‌داری نظارتی]]
* [[نظارت مشارکتی]]
* [[بیسکویت سبز]]
* [[ردپای دیجیتال]]

== پانویس ==
{{پانویس|۲}}

{{درگاه|جاسوسی|نظارت گسترده|حریم شخصی|امنیت}}

== منابع ==
* {{یادکرد-ویکی|پیوند=https://en.wikipedia.org/w/index.php?title=Surveillance&oldid=905606962|عنوان=Surveillance|زبان=انگلیسی|بازیابی=۱۰ ژوئیه ۲۰۱۹}}

{{انبار-رده|Surveillance}}

{{الگو:جاسوسی}}

{{الگو:حریم شخصی}}

[[رده:جاسوسی]]
[[رده:پیشگیری از جرم]]
[[رده:فنون جاسوسی]]
[[رده:اجرای قانون]]
[[رده:روش‌های اجرای قانون]]
[[رده:امنیت ملی]]
[[رده:حریم خصوصی]]
[[رده:امنیت]]
[[رده:رشته‌های جمع‌آوری اطلاعات]]
[[رده:سازمان اطلاعات نظامی]]
[[رده:شنود ارتباطات مخابراتی]]

نسخهٔ ‏۳ اوت ۲۰۱۹، ساعت ۱۲:۳۶

نظارت به معنی زیر نظر گرفتن رفتار، کارها، یا اطلاعات، با هدف تاثیرگذاری، مدیریت، یا هدایت کردن آنها است. این می‌تواند شامل نظارت از دور به وسیله ابزار الکترونیک، مانند دوربین مداربسته، یا شنود الکترونیک اطلاعات جابجا شده مانند ترافیک اینترنت شود. همچنین روش‌های فنی ساده، مانند گردآوری اطلاعات با جاسوس و شنود پستی را نیز در بر می‌گیرد.

دولت‌ها از نظارت، برای گردآوری اطلاعات، پیشگیری از بزه، حفاظت از یک فرایند، فرد، گروه، یا جسم، یا بررسی یک بزه استفاده می‌کنند. همچنین، سازمان‌های تبهکار از نظارت، برای برنامه‌ریزی و انجام کارهای تبهکارانه خود استفاده می‌کنند. شرکت‌های کسب‌وکار نیز از آن برای بدست آوردن اطلاعات از رقیبان، عرضه‌کنندگان، یا مشتری‌های خود استفاده می‌کنند.

می‌توان نظارت را به دید زیر پا گذاشتن حریم شخصی، نگاه کرد که اغلب، کنش‌گران آزادی مدنی، با آن مخالفند. یک لیبرال دموکراسی، ممکن است قوانینی داشته باشد که نظارت حکومت کشور خود و استفاده شخصی از نظارت را محدود کند. حکومت‌های فرمایشی، جسته‌گریخته، محدودیت داخلی برای نظارت دارند و جاسوسی بین‌المللی بین کشورها، چیزی عادی است.

به خاطر گسترش فناوری‌های الکترونیکی و اینترنتی شدن همه‌چیز، نگرانی درباره نظارت، بیشتر شده است. جایی که فناوری نظارتی برای شناسایی، نظارت، مکان‌یابی، یا دسترسی به ساختمان‌ها و شبکه‌ها استفاده می‌شود.

دوربین مداربسته

روش‌ها

رایانه‌ای

بخش زیادی از نظارت رایانه‌ای، شامل نظارت بر داده و ترافیک اینترنت می‌شود.[۱] برای نمونه در ایالات متحده آمریکا بر پایه لایحه کمک‌های ارتباطاتی برای اجرای قانون ۱۹۹۴، همه تماس‌های تلفنی و ارتباطات اینترنتی پهن‌باند (ایمیل، وبگردی، پیام‌رسانی فوری، و مانند آنها) برای نظارت لحظه‌ای نامحدود سازمان‌های فدرال اجرای قانون باید در دسترس باشند.[۲][۳][۴]

مهر رسمی دفتر آگاهی اطلاعات، یک سازمان ایالات متحده آمریکا است که فناوری‌های نظارت گسترده را توسعه می‌دهد.

در اینترنت، داده خیلی زیادی برای بازرسان، وجود دارد تا در آن جستجو کنند. بنابراین، برنامه‌های نظارت اینترنتی خودکار، داده بزرگ شنود الکترونیک‌شده از ترافیک اینترنتی را وارسی می‌کنند تا ترافیکی را که جالب با مشکوک به نظر می‌رسد به بازرسان، گزارش دهند. این فرایند با جستجوی واژه یا گزاره‌های "کلیدی"، بازدید از وبگاه‌های خاص، یا ارتباط اینترنتی با ایمیل یا گفت‌وگوی اینترنتی با مردم یا گروه‌های مشکوک، کار می‌کند.[۵] هر سال، سازمان‌های اطلاعاتی (، مانند آژانس اطلاعات مرکزی (سیا)، اداره تحقیقات فدرال، و دفتر آگاهی اطلاعات) میلیادرها دلار آمریکا برای توسعه، خرید، کارگذاری، و اجرای سامانه‌هایی مانند کارنیور، ناروس اینسایت، و اشلون هزینه می‌کنند تا همه این داده را شنود و تحلیل کنند تا تنها، اطلاعاتی را استخراج کنند که به درد سازمان‌های اطلاعاتی و اجرای قانون، می‌خورد.[۶]

رایانه‌ها می‌توانند هدف نظارت باشند زیرا داده فردی در آنها نگهداری می‌شود. اگر کسی بتواند نرم‌افزارهایی مانند فانوس جادو و بازبین آی‌پی آدرس و رایانه اداره تحقیقات فدرال را بر روی یک رایانه نصب کند می‌تواند به آسانی، دسترسی بدون اجازه به داده آن رایانه داشته باشد. چنین نرم‌افزارهایی می‌توانند به صورت حضوری یا از راه دور، نصب شوند.[۷] گونه دیگری از نظارت رایانه‌ای که به نام "فن اک فریکینگ" شناخته می‌شود با خواندن پرتوهای الکترومغناطیسی تابیده شده از دستگاه رایانه کار می‌کند تا داده را از فاصله چند صد متری، استخراج کند.[۸][۹] پایگاه داده آژانس امنیت ملی که به نام پین‌ویل شناخته می‌شود شمار زیادی از ایمیل‌های شهروندان آمریکا و دیگر مردم جهان را ذخیره و مرتب می‌کند.[۱۰][۱۱] افزون بر آن، آژانس امنیت ملی، برنامه‌ای به نام پریزم را اجرا می‌کند که یک سامانه داده‌کاوی است و به حکومت فدرال ایالات متحده آمریکا، دسترسی مستقیم به اطلاعات شرکت‌های فناوری ارتباطات را می‌دهد. با دسترسی به این اطلاعات، حکومت آمریکا می‌تواند تاریخچه جستجوی اینترنتی، ایمیل، اطلاعات ذخیره شده، گفتگوی اینترنتی، پرونده‌های فرستاده شده، و چیزهای دیگر را بدست آورد. این برنامه، به خاطر بحث نظارت و حریم شخصی، به ویژه مردم آمریکا، جنجال زیادی آفرید.[۱۲][۱۳]

تلفن

شنود ارتباطات مخابراتی گسترده، به صورت قانونی یا غیر قانونی انجام می‌شود. برای نمونه، در آمریکا، لایحه کمک‌های ارتباطی برای اجرای قانون، نیاز دارد که همه تماس‌های تلفنی و ارتباطات صدا روی پروتکل اینترنت، برای شنود ارتباطات مخابراتی زنده، توسط سازمان‌های اطلاعاتی و فدرال اجرای قانون در آمریکا در دسترس باشند.[۲][۳][۴] دو شرکت مخابراتی بزرگ آمریکا، ای‌تی اند تی و ورایزن کامیونیکیشنز با اداره تحقیقات فدرال، قرارداد دارند که بر پایه آن، تاریخچه تماس تلفنی کاربران آنها برای سازمان‌های فدرال، در دسترس و قابل جستجو می‌شود. در مقابل، سالانه، ۱/۸ میلیون دلار به آنها پرداخت می‌شود.[۱۴] بین سال‌های ۲۰۰۳ (میلادی) تا ۲۰۰۵ (میلادی) ادراه تحقیقات فدرال، بیش از ۱۴۰,۰۰۰ "نامه امنیت ملی" به شرکت‌های مخابراتی فرستاد که به آنها دستور می‌داد تاریخچه تماس‌های تلفنی و وبگردی کاربران خود را بفرستند. هدف نزدیک به نیمی از این کاربران، شهروندان آمریکایی بودند.[۱۵]

برای نظارت بر بیشتر تماس‌های تلفنی، نیاز به مامور شنود نیست. نرم‌افزارهای بازشناسی گفتار، با تبدیل صدا به متن، شنود ارتباطات مخابراتی را برای رایانه، ممکن می‌کنند و پس از آن، برنامه‌های خودکار تحلیل تماس تلفنی، آنرا پردازش می‌کنند. مانند برنامه‌هایی که سازمان‌هایی مانند دفتر آگاهی اطلاعات یا شرکت‌هایی مانند ورینت و ناروس توسعه داده‌اند. این برنامه‌ها واژه یا گزاره‌های ویژه‌ای را جستجو می‌کنند تا درباره اطلاع دادن به یک مامور، تصمیم بگیرند.[۱۶]

سازمان‌های اطلاعاتی و اجرای قانون در بریتانیا و آمریکا فناوری‌ای دارند که میکروفون تلفن‌های همراه را از راه دور، فعال می‌کند و با دسترسی به ویژگی‌های تشخیصی یا تنظیمات تلفن همراه، می‌توانند به گفتگوهای اطراف دارنده تلفن همراه، گوش دهند.[۱۷][۱۸][۱۹][۲۰][۲۱][۲۲]

ردیاب گوشی استینگ‌ری نمونه‌ای از این ابزارها برای نظارت بر استفاده از تلفن همراه، در آمریکا و بریتانیا است که در اصل، ارتش، آنرا با هدف ضد تروریسم، برای استفاده نظامی، توسعه داد. این دستگاه با پخش سیگنال‌های پرقدرت، باعث می‌شود تلفن‌های همراه اطراف آن، درست مانند کاری که برای سایت‌های سلولی عادی می‌کنند، شماره شناسایی تلفن همراه خود را بفرستند. هنگامیکه تلفن همراه به دستگاه، وصل می‌شود راهی برای کاربر، وجود ندارد که بداند دارد ردیابی می‌شود. کاربر ردیاب گوشی استینگ‌ری می‌تواند اطلاعاتی مانند موقعیت مکانی، تماس‌های تلفنی، و پیام‌ها را بدست آورد. اما بسیاری باور دارند که توانایی‌های ردیاب گوشی استینگ‌ری بسیار بیشتر از اینها است. به خاطر توانایی‌های زیاد ردیاب گوشی استینگ‌ری و محافظه‌کاری‌ها درباره آن، جنجال‌های زیادی پیرامون آن وجود دارد.[۲۳]

معمولا از تلفن‌های همراه، برای گردآوری داده موقعیت مکانی، استفاده می‌شود. موقعیت جغرافیایی تلفن همراه (و بنابراین دارنده آن) می‌تواند به آسانی بدست آید. حتی هنگامیکه از تلفن همراه استفاده نمی‌شود می‌توان با استفاده از فناوری تبدیل چندگانه برای اندازه‌گیری اختلاف زمانی سیگنال فرستاده شده از تلفن همراه به چند سایت سلولی در اطراف آن، موقعیت مکانی را بدست آورد.[۲۴][۲۵] قانونی بودن چنین فناوری‌ای در آمریکا مورد پرسش است. به ویژه اینکه آیا به حکم دادگاه نیاز دارد؟[۲۶] سوابق یک شرکت مخابراتی (اسپرینت) به تنهایی نشان داد که در یک سال، سازمان‌های فدرال اجرای قانون، ۸ میلیون بار درخواست ردیابی موقعیت مکانی کاربران را داده‌اند.[۲۷]

ستاد ستاد ارتباطات دولت در چلتنهام، انگلستان، بریتانیا

در پاسخ به نگرانی‌ها از زیر پا گذاشتن حریم شخصی کاربران، در دوره پس از افشاگری‌های ادوارد اسنودن،[۲۸] آیفون ۶ اپل به گونه‌ای طراحی شده که تلاش برای شنود ارتباطات مخابراتی را خنثی کند. آیفون، ایمیل، شماره تلفن، و نگاره‌ها را با کدی رمزنگاری می‌کند که با الگوریتم‌های پیچیده ریاضی ساخته می‌شود و مخصوص همان گوشی است و خود اپل هم به آن دستری ندارد. توانایی رمزنگاری آیفون ۶، اعتراض رئیس اداره تحقیقات فدرال، جیمز کومی و مقام‌های دیگر سازمان‌های اجرای قانون را برانگیخت. حتی درخواست دادگاهی برای دسترسی به داد کاربران آیفون ۶ باعث شد که اپل، داده نامفهومی ارائه کند که کارمندان سازمان‌های اجرای قانون، یا باید کد آنرا خودشان بشکنند یا از خود کاربر بخواهند که کد خود را وارد کند. چون اسناد اسنودن، نشان دادند که سازمان‌های آمریکایی می‌توانند به همه تلفن‌ها در سراسر جهان، دسترس داشته باشند نگرانی از زیر پا گذاشتن حریم شخصی در کشورهایی که بازار تلفن هوشمند در آنها در حال گسترش است بسیار زیاد شده است و تلاش برای رفع نگرانی‌ها و حفظ امنیت کاربران، مشوق خوبی برای حفظ جایگاه شرکت‌هایی مانند اپل، در بازار جهانی است.[۲۹] [اپل-پریزم-اضافه شود.] البته باید گفت که اپل در سال ۲۰۱۲ (میلادی) به برنامه پریزم پیوست و همه داده‌ها را به صورت رمزگشایی شده در اختیار سازمان امنیت ملی می‌گذارد.

اگرچه لایحه کمک‌های ارتباطاتی برای اجرای قانون، شرکت‌ها را ملزم می‌کند که سامانه‌های خود را به گونه‌ای طراحی کنند که امکان شنود قانونی ارتباطات مخابراتی را فراهم کنند اما قانون برای تلفن‌های هوشمند و درخواست برای دسترسی به ایمیل‌ها و فراداده، به‌روز نشده است. اسناد اسنودن نشان دادند که آژانس امنیت ملی، از این ابهام، استفاده می‌کند و فراداده "دستکم، صدها میلیون نفر در جهان" را "به صورت تصادفی" گردآوری می‌کند. آژانس امنیت ملی، از ابزاری به نام CO-TRAVELER استفاده می‌کند تا کسانی که در هنگام حرکت، از کنار هم رد می‌شوند را ردیابی کند تا هرگونه ارتباط پنهانی با مردم زیر نظر را پیدا کند.[۳۰]

همچنین اسناد اسنودن نشان دادند که ستاد ارتباطات دولت، به اطلاعاتی که آژانس امنیت ملی از شهروندان آمریکایی، گردآوری کرده، دسترسی دارد. هنگامیکه داده، گردآوری می‌شود ستاد ارتباطات دولت، آنرا تا ۲ سال، نگه می‌دارد. این زمان می‌تواند با اجازه "مقام ارشد بریتانیا" افزایش یابد.[۳۱]

دوربین‌ها

میلیون‌ها دوربین نظارتی در بسیاری از کشورها نصب می‌شوند و امروز، به جای انسان، برنامه‌های رایانه‌ای خودکار بر آنها نظارت می‌کنند.

صدها میلیون دوربین نظارتی مانند این در سراسر جهان نصب شده‌اند که نرم‌افزارهای رایانه‌ای خودکار به جای انسان بر آنها نظارت می‌کنند.

دوربین‌های نظارتی، دوربین‌هایی هستند که برای نظارت بر یک محیط، استفاده می‌شوند. این دوربین‌ها معمولا به یک دستگاه ضبط تصویر یا شبکه رایانه‌ای، وصل هستند و ممکن است یک مامور حراست یا افسر اجرای قانون بر آنها نظارت کند. در گذشته، دوربین‌ها و تجهیزات ضبط تصویر، کمی گران بودند و برای نظارت، نیاز به یک انسان داشتند. اما تحلیل تصویر، با نرم‌افزارهای خودکاری که تصویر دیجیتال را به پایگاه داده قابل جستجو تبدیل می‌کنند و نرم‌افزارهای تحلیل تصویر (مانند VIRAT و HumanID) آسان‌تر شده است. مقدار تصویر ضبط شده، تا اندازه زیادی به خاطر حسگرهایی که تنها، تصویر را در هنگام شناسایی حرکت ضبط می‌کنند کم شده است. با روش‌های تولید ارزانتر، دوربین‌های نظارتی، ساده‌تر و آنقدر ارزان می‌شوند که می‌توان از آنها در سامانه‌های نظارت خانگی و نظارت روزانه استفاده کرد.

در سال ۲۰۱۶ (میلادی)، ۳۵۰ میلیون دوربین نظارتی در جهان وجود داشت. نزدیک به ٪۶۵ از این دوربین‌ها در آسیا بکار رفته‌اند. گسترش استفاده از دوربین‌های نظارتی، در چند سال گذشته، کم شده است.[۳۲] در سال ۲۰۱۸ (میلادی) چین گزارش کرد که بیش از ۱۷۰ میلیون دوربین، نصب کرده و انتظار می‌رود که بیش از ۴۰۰ میلیون دوربین دیگر در ۳ سال آینده نصب کند که بسیاری از آنها فناوری تشخیص چهره دارند.[۳۳]

در آمریکا، وزارت امنیت میهن ایالات متحده آمریکا هر سال، میلیاردها دلار برای برنامه گرانت امنیت میهن، در سازمان‌های فدرال، ایالتی، و محلی، خرج می‌کند تا تجهیزات نظارت تصویری مدرن، نصب کنند. برای نمونه، به تازگی، شهر شیکاگو در ایالت ایلینوی، ۵/۱ میلیون دلار از برنامه گرانت امنیت میهن را خرج کرده تا ۲۵۰ دوربین نظارتی دیگر نصب کند و آنها را به یک مرکز نظارت متمرکز، وصل کند. درحالیکه پیش از آن، پیش از ۲۰۰۰ دوربین نظارتی دیگر، با برنامه‌ای به نام عملیات سپر مجازی، وجود داشتند. در سال ۲۰۰۹ (میلادی) شهردار شیکاگو، ریچارد ام. دیلی، اعلام کرد که تا سال ۲۰۱۶، شیکاگو، یک دوربین نظارتی در هر گوشه از هر خیابان، خواهد داشت.[۳۴][۳۵]

در بریتانیا، بیشتر دوربین‌های نظارتی، از سوی سازمان‌های دولتی، نظارت نمی‌شوند و بیشتر، مردم عادی یا شرکت‌های خصوصی، کار نظارت را به ویژه در محیط‌های درونی مغازه و کسب‌وکارها انجام می‌دهند. اما وصل بودن این دوربین‌ها یا رایانه‌های نظارت‌گر به آنها باعث می‌شود که سازمان‌هایی مانند ستاد ارتباطات دولت، به داده تصویری این دوربین‌ها دسترسی داشته باشد. بر پایه لایحه آزادی اطلاعات ۲۰۱۱ (میلادی) شمار کل دوربین‌های نظارتی دولتی، ۵۲,۰۰۰ دوربین در سراسر بریتانیا بود.[۳۶] خبر فزونی دوربین‌های نظارتی در بریتانیا معمولا به خاطر تکرار براوردهای نامعتبر است.[۳۷][۳۸] برای نمونه، یک گزارش در سال ۲۰۰۲ (میلادی) از یک نمونه آماری بسیار کوچک، شمار کل دوربین‌ها در بریتانیا را ۴/۲ میلیون (تنها ۵۰۰,۰۰۰ دوربین در لندن)[۳۹] برون‌یابی کرده بود. براوردهای قابل اعتمادتر، شمار دوربین‌های خصوصی و دولتی در حال کار را ۱/۸۵ میلیون در سال ۲۰۱۱ عنوان کردند.[۴۰]

در هلند، نمونه شهری که در آن، دوربین نظارتی وجود دارد لاهه است. در آنجا دوربین‌های نظارتی در جاهایی نصب شده‌اند که ببشتر کارهای غیر قانونی در آنها متمرکز شده‌اند. نمونه آن منطقه‌های سرخ و ایستگاه‌های قطار هستند.[۴۱]

در بخشی از پروژه سپر طلایی چین، چندین شرکت آمریکایی، مانند آی‌بی‌ام، جنرال الکتریک، و هانی‌ول، همکاری نزدیکی با حکومت چین دارند. این همکاری برای نصب میلیون‌ها دوربین نظارتی در سراسر چین، به همراه نرم‌افزارهای پیشرفته تحلیل تصویر و تشخیص چهره است که مردم را شناسایی و هر جا بروند ردیابی می‌کند. این دوربین‌ها به یک پایگاه داده متمرکز و ایستگاه نظارتی وصل هستند که با تکمیل این پروژه، نگاره‌ای از چهره تک‌تک ۱/۳ میلیارد مردم چین خواهد داشت. لینگ جیانگ هوای، رئیس دفتر "فناوری اطلاعات چین" (که مسئول پروژه است) سامانه‌های نظارتی در آمریکا و بریتانیا را به عنوان الهام‌بخش کار خود در پروژه سپر طلایی معرفی می‌کند.[۴۲]

یک دوربین نظارتی که شرکت سامانه‌های دفاعی مکانیک پرواز اسرائیل (Controp) آنرا ساخته و ای‌تی‌آی آنرا به حکومت آمریکا عرضه می‌کند.

آژانس پروژه‌های پژوهشی پیشرفته دفاعی (دارپا)، یک پروژه پژوهشی به نام Combat Zones That See را پشتیبانی مالی می‌کند که دوربین‌های یک شهر را به یک ایستگاه نظارت مرکزی پیوند می‌دهد که در هنگام رفت‌وآمد مردم و خودروها آنها را شناسایی، و ردیابی و کارهای "مشکوک" (مانند دست‌تکان‌دادن، نگاه به دو طرف، رفتن به میان یک گروه، و مانند آنها) را گزارش می‌کند.[۴۳]

در ۳۵امین دوره بازی‌های سوپربول در ژانویه ۲۰۰۱ پلیس تمپا، فلوریدا از نرم‌افزار تشخیص چهره شرکت آیدنتیکس اینکورپوریتد به نام FaceIt برای اسکن چهره شرکت‌کنندگان، برای شناسایی بزهکاران و تروریست‌های احتمالی استفاده کرد.[۴۴] این نرم‌افزار، ۱۹ نفر را پیدا کرد که منتظر حکم دادگاه برای دستگیری خود بودند.[۴۵]

بیشتر حکومت‌ها در آغاز، ادعا می‌کنند که دوربین‌ها برای کنترل ترافیک راه استفاده می‌شوند.[۴۶] اما در پایان، بسیاری از آنها برای نظارت عمومی، بکار می‌روند. برای نمونه، شهر واشینگتن، دی.سی. ۵۰۰۰ "دوربین ترافیکی" دارد که همه آنها به اداره پلیس کلان‌شهری، وصل می‌شوند. بنابراین، پلیس می‌تواند برای "نظارت روزانه" از آنها استفاده کند.[۴۷]

توسعه شبکه‌های متمرکز دوربین‌های مداربسته که محیط‌های عمومی را نشان می‌دهند -به پایگاه داده نگاره چهره و هویت مردم (داده زیست‌سنجشی) وصل است و حرکت‌های مردم در همه جای شهر را ردیابی می‌کند- باعث بحث درباره ریسک زیر پا گذاشتن آزادی مدنی می‌شود.[۴۸] ترپ‌وایر، نمونه‌ای از این شبکه‌ها است.[۴۹]

تحلیل شبکه‌های اجتماعی

یکی از روش‌های معمول نظارتی، نقشه‌برداری از روابط اجتماعی، بر پایه داده وبگاه‌های شبکه‌های اجتماعی، مانند فیس‌بوک، مای‌اسپیس، اینستاگرام، و توییتر، به همراه تحلیل تاریخچه تماس‌های تلفنی (که آژانس امنیت ملی به نام مین‌وی، گردآوری می‌کند) و دیگر اطلاعات است.[۵۰] سپس، این "نقشه‌های" شبکه‌های اجتماعی، داده‌کاوی می‌شوند تا اطلاعات مفید، مانند علایق، دوستان و وابستگان، خواسته‌ها، عقاید، افکار، و کنش‌های فرد، بدست آیند.[۵۱][۵۲][۵۳]

یافتن ارتباط بین کاربران شبکه اجتماعی فیس‌بوک. تحلیل شبکه اجتماعی، به حکومت‌ها این امکان را می‌داد که جزئیات روابط فرد، مانند دوستان، خانواده، و دیگر کَسان را بیابند. چون بسیاری از این اطلاعات، توسط خود کاربران تولید می‌شوند این گونه داده، اطلاعات منبع‌باز نامیده می‌شوند.

بسیاری از سازمان‌های حکومتی آمریکا مانند آژانس پروژه‌های پژوهشی پیشرفته دفاعی، آژانس امنیت ملی، و وزارت امنیت میهن، سرمایه‌گذاری زیادی در پژوهش و تحلیل شبکه‌های اجتماعی می‌کنند.[۵۴][۵۵] جامعه اطلاعاتی ایالات متحده آمریکا باور دارد که بزرگ‌ترین تهدید علیه قدرت آمریکا از گروه‌های تروریستی، ویرانگر، افراطی، و مخالف پراکنده، بدون رهبری، و نامتمرکز می‌آید. این گونه، تهدیدها به راحتی با بررسی گره‌های مهم شبکه و حذف آنها برطرف می‌شوند. اینکار نیاز به نقشه‌نگاری از جزئیات شبکه دارد.[۵۶][۵۷][۵۸]

جیسون اِثیِر از دانشگاه نورت‌ایسترن، در پژوهش خود درباره تحلیل شبکه‌های اجتماعی مدرن، درباره برنامه تحلیل قیاس‌پذیر شبکه اجتماعی که دفتر آگاهی اطلاعات، توسعه داده، چنین گفت:

هدف از طراحی الگوریتم برنامه تحلیل قیاس‌پذیر شبکه اجتماعی، ایجاد روش‌هایی برای تحلیل شبکه‌های اجتماعی برای کمک به جدا کردن گروه‌های تروریستی احتمالی از گروه‌های قانونی مردم عادی است. برای همین، الگوریتم برنامه تحلیل قیاس‌پذیر شبکه اجتماعی، به اطلاعات روابط اجتماعی بسیاری از مردم در سراسر جهان، نیاز داد. چون وزارت دفاع، نمی‌تواند به آسانی، بین مردم عادی و تروریست‌ها فرق بگذارد بنابراین نیاز دارد که داده شهروندان بی‌گناه را به همراه تروریست‌های احتمالی، گردآوری کند.

— جیسون اِثیِر، [۵۳]

ای‌تی اند تی، یک زبان برنامه‌نویسی، به نام Hancock توسعه داده که می‌تواند در پایگاه داده‌های بی‌شمار تماس‌های تلفنی (مانند پایگاه داده تماس‌های تلفنی آژانس امنیت ملی به نام مین‌وی)، و پیشینه ترافیک اینترنت، جستجو کرده و "اجتماع‌های جالب توجه" را بیابد - گروه‌هایی از مردم که به طور مرتب با یکدیگر تماس می‌گیرند یا گروه‌هایی که معمولا به یک وبگاه اینترنتی، سر می‌زنند. در اصل، ای‌تی اند تی، این سامانه را برای "پیشبرد بازاریابی" توسعه داده بود. اما اداره تحقیقات فدرال، مرتب، درخواست دسترسی به اطلاعات شرکت‌های تلفنی، مانند ای‌تی اند تی را بدون حکم دادگاه داده است[۵۹] و پس از استفاده از این داده، همه آن اطلاعات را در پایگاه داده خود ذخیره می‌کند. بدون اینکه توجه کند که آیا این داده، برای بررسی، مفید بوده است.[۶۰]

برخی مردم، باور دارند که استفاده از وبگاه‌های شبکه اجتماعی، گونه‌ای "نظارت مشارکتی" است. جایی که کاربران این وبگاه‌ها اساسا بر خود و یکدیگر، نظارت می‌کنند و جزئی‌ترین اطلاعات شخصی خود را در اختیار ابر شرکت‌ها و حکومت‌ها می‌گذارند.[۵۱] در سال ۲۰۰۸ (میلادی) نزدیک به ٪۲۰ کارفرماها گفتند که از طریق وبگاه‌های شبکه اجتماعی، داده شخصی درباره کارمندان پیشین و کنونی خود را گردآوری می‌کنند.[۶۱]

زیست‌سنجشی

نظارت زیست‌سنجشی، فناوری‌ای است که با اندازه‌گیری و تحلیل ویژگی‌های فیزیکی و/یا رفتاری انسان، برای دادن دسترسی، شناسایی، یا غربالگری استفاده می‌کند.[۶۲] نمونه‌هایی از ویژگی‌های فیزیکی، شامل اثر انگشت، دی‌ان‌ای، و الگوهای چهره می‌شود. نمونه ویژگی‌های رفتاری، شیوه راه رفتن، یا صدا می‌شود.

سرباز آمریکایی، اثر انگشت مرد افغان را برای برنامه اجرای حرکت اجتماعی پزشکی، اسکن می‌کند.

تشخیص چهره، استفاده از ویژگی‌های منحصر به فرد چهره هر شخص، برای شناسایی او (معمولا با دوربین نظارتی) است. هر دو آژانس وزارت امنیت میهن و آژانس پروژه‌های پژوهشی پیشرفته دفاعی، سرمایه‌گذاری هنگفتی برای سامانه‌های تشخیص چهره می‌کنند.[۶۳] دفتر فناوری پردازش اطلاعات، برنامه‌ای به نام "شناسایی انسان از راه دور" را اجرا کرد که فناوری را اجرا می‌کند می‌کند که می‌تواند چهره انسان را از فاصله ۸ کیلومتر (۵٫۰ مایل) تشخیص دهد.

دیگر رفتار زیست‌سنجشی، که رایانه می‌تواند تشخیص دهد رایانش احساسی، بر پایه تحلیل حالت چهره، سرعت حرف زدن، تُن و ضرب‌آهنگ صدا، طرز ایستادن، و دیگر رفتارها است. نمونه استفاده از این روش، شناسایی رفتار مشکوک، مانند دزدکی نگاه کردن به اطراف، حالت چهره "استرس" یا "خشمگین"، تکان دادن بازوها و مانند آنها است.[۶۴]

پیشرفت تازه‌تر در زمینه دی‌ان‌ای، پرونده‌سازی با دی‌ان‌ای است که برای تطبیق، به نشانه‌های اصلی در بدنه دی‌ان‌ای نگاه می‌کند. اداره تحقیقات فدرال، ۱ میلیارد دلار خرج کرده تا یک پایگاه داده زیست‌سنجشی تازه بسازد که داده دی‌ان‌ای، تشخیص چهره، عنبیه/شبکیه چشم، اثر انگشت، کف دست، و دیگر داده مردم آمریکا را در بر می‌گیرد. رایانه‌هایی که این پایگاه داده را اجرا می‌کنند در یک قرارگاه زیرزمینی، در اندازه‌ای نزدیک به دو زمین فوتبال آمریکایی هستند.[۶۵][۶۶][۶۷]

اداره پلیس لس‌آنجلس، دارد دستگاه‌های شناسایی چهره و شماره پلاک خودرو خودکار را در خودروهای پلیس، کار می‌گذارد و به پلیس‌ها اسکنر دستی چهره می‌دهد که آنها می‌توانند در هنگام گشت‌زنی، از آن استفاده کنند.[۶۸][۶۹][۷۰]

آموزش کار با دستگاه اسکن اثر انگشت به سربازان آمریکایی

فناوری گرماسنجی صورت، در حال توسعه است که به دستگاه‌ها امکان می‌دهد با اندازه‌گیری گرمای صورت که با جریان‌یافتن خون در جاهای صورت، پدید می‌آید برخی حالت‌های چهره، مانند ترس یا فشار روانی را شناسایی کنند. ماموران اجرای قانون، باور دارند که این فناوری به آنها امکان می‌دهد تا هنگامی که یک فرد مشکوک، عصبی است ممکن است نشان‌دهنده پنهان کردن یک چیز، دروغ گفتن، یا نگرانی درباره چیزی باشد.[۷۱]

اَوی مارسیانو، در مقاله خود در ژورنال علمی اخلاق و فناوری اطلاعات، آسیب‌های نظارت زیست‌سنجشی را بر می‌شمارد، خواستگاه تئوریک آن را می‌جوید، و با کنار هم آوردن همه آسیب‌ها در یک چارچوب گسترده، قدرت زیاد نظارت زیست‌سنجشی را روشن می‌کند. مارسیانو، ۴ گونه آسیب را شناسایی می‌کند: استفاده بدون اجازه از اطلاعات بدن فرد، نادیده‌گرفتن یا محدودسازی دسترسی به فضاهای فیزیکی، و ناشایستگی نمادین با ایجاد حاشیه‌سازی و دیگری‌انگاری. بر پایه مارسیانو، قدرت اجتماعی زیست‌سنجشی از سه ویژگی می‌آید: پیچیدگی آن به خاطر "فناری رازآمیز"، تصویر علمی-عینی، و کاربرد رو به افزایش آن، به ویژه، در بحث تصمیم‌گیری خودکار.

هوایی

نظارت هوایی، به معنی گردآوری اطلاعات، معمولا به صورت نگاره یا ویدئو با یک وسیله پرنده است. این وسیله پرنده، می‌تواند پهپاد، بالگرد، یا هواگرد شناسایی باشد. هواپیمای تجسسی، از گروهی از حسگرها (مانند رادار) برای نظارت بر میدان جنگ استفاده می‌کند.

نمونه ریز ابزار پرنده

فناوری تصویربرداری دیجیتال، رایانه‌های کوچک شده، و بسیاری فناوری‌های پیشرفته دیگر در دهه گذشته، به پیشرفت سریع در سخت‌افزارهای نظارت هوایی، مانند ریز ابزار پرنده، دوربین‌های دنبال کننده فروسرخ، و تصویربرداری با وضوح بالا با توایی شناسایی اشیاء در فاصله بسیار دور انجامیده است. برای نمونه، جنرال اتمیکز ام‌کیو-۹ ریپر[۷۲] یک پهپاد آمریکایی است که وزارت امنیت میهن آمریکا از آن استفاده می‌کند و می‌تواند جسمی به اندازه کارتن شیر را از بلندای ۹٫۱ کیلومتر (۵٫۷ مایل) شناسایی کند و دستگاه‌های دنبال کننده فروسرخ دارد که می‌توانند گرمای بدن انسان را از فاصله ۶۰ کیلومتر (۳۷ مایل)، نشان دهد.[۷۳] یک نمونه تازه‌تر کاربرد نظارت هوایی بازرگانی، پیست اسکی قله کیلینگتون است که با اجاره سامانه "چشم به آسمان"، از پارکینگ رقبای خود عکس‌برداری هوایی می‌کند تا موفقیت روش‌های بازاریابی خود را که از دهه ۱۹۵۰ (میلادی) توسعه داده، ارزیابی کند.[۷۴]

طراحی مفهومی برنامه تیم شناسایی هوایی ناهمگن از وبگاه رسمی دفتر روش‌های پردازش اطلاعات (آژانس پروژه‌های پژوهشی پیشرفته دفاعی (دارپا))

وزارت امنیت میهن آمریکا دارد پهپادهایی را آزمایش می‌کند که در آسمان آمریکا گشت می‌زنند تا از زیرساخت‌های اساسی محافظت کنند، در مرز کشور گشت بزنند، "بر رفت و آمد نظارت کنند"، و بر مردم آمریکا نظارت عمومی داشته باشند.[۷۵] اداره پلیس شهرستان میامی-دید، فلوریدا آزمایش‌هایی را با یک پهپاد نشست و برخاستی ساخت شرکت هانی‌ول انجام داده که برای استفاده در عملیات سوات، طراحی شده است. اداره پلیس هیوستون، پهپادهای بال‌ثابتی را برای "کنترل ترافیک راه" آزمایش کرده است.[۷۶]

بریتانیا نیز بر روی طرح‌هایی کار می‌کند تا ناوگانی از پهپادهای ریز اندازه تا بزرگ بسازد تا پلیس بریتانیا (اسکاتلندیارد) در سراسر بریتانیا از آن استفاده کند.[۷۷]

به غیر از توانایی‌های نظارتی، برای "کنترل جمعیت"، وسایل پرنده کوچک می‌توانند تپانچه برقی یا جنگ‌افزار کشتن جنگویان دشمن را با خود همراه داشته باشند.[۷۸]

آژانس پروژه‌های پژوهشی پیشرفته دفاعی، برنامه‌هایی مانند تیم شناسایی هوایی ناهمگون، توسعه داده است. آنها سامانه‌ای در بر گیرنده گروهی از پهپادها پدید آورده‌اند که خودشان پرواز می‌کنند و تصمیم می‌گیرند که چه کسی "مشکوک" است و چگونه او را زیر نظر بگیرند کارهای خود را با دیگر پهپادهای نزدیک، همرسانی کنند و اگر چیز مشکوکی رخ داد ماموران را خبر کنند. این سامانه، تا اندازه زیادی، بزرگی منطقه نظارتی (به اندازه یک شهر) را گسترش می‌دهد. در حالیکه شمار ماموران مورد نیاز را کاهش می‌دهد.[۷۹][۸۰][۸۱] به علاوه، پژوهشگران به دنبال ساخت سامانه نظارتی خودکار با گروه بزرگی از ریز ابزارهای پرنده هستند که با قوانین گردهم‌آیی زیست‌سنجشی نامتمرکز، پایدار می‌شود.[۸۲][۸۳]

شرکت‌ها

نظارت شرکتی، نظارت بر رفتار یک فرد یا گروه، از سوی یک شرکت است. گردآوری داده، بیشتر با هدف بازاریابی یا فروش به دیگر شرکت‌ها انجام می‌شود اما معمولا با سازمان‌های حکومتی نیز همرسانی می‌شود. این داده می‌تواند برای اطلاعات تجاری استفاده شود که به ابر شرکت‌ها اجازه می‌دهد کالاها و/یا خدمات خود را هدفمندتر به مشتریان خود عرضه کنند. اگرچه باور عمومی این است که نظارت می‌تواند تولید را بیشتر کند اما همچنین می‌تواند پیامدهایی مانند افزایش رفتار انحرافی داشته باشند و تنبیه‌هایی را همراه داشته باشد که با رفتارها برابری نداشته باشند. همچنین نظارت می‌تواند باعث مقاومت و پس‌زنی بشود زیرا می‌تواند حس شک و بی‌اعتمادی به کارفرما را برانگیزد.[۸۴]

داده‌کاوی و پرونده‌سازی

داده‌کاوی، بکارگیری روش‌های آمار و الگوریتم‌های برنامه‌نویسی در داده، برای پیدا کردن روابطی است که در گذشته، معلوم نبودند. پرونده‌سازی داده، در این بحث به معنی فرایند کنار هم آوردن اطلاعات درباره یک فرد یا گروه خاص برای تشکیل پرونده است - که نشان‌گر الگوی رفتاری آنها است. پرونده‌سازی داده می‌تواند ابزار بسیاری قدرتمندی برای تحلیل روان‌شناسی و روابط اجتماعی باشد. یک تحلیل‌گر حرفه‌ای می‌تواند حقایقی را درباره مردم، پیدا کند که حتی خود شخص هم از آنها خبر نداشته باشد.[۸۵]

در جامعه امروز، تراکنش‌های مالی (مانند خرید با کارت پرداخت) و اجتماعی (مانند تماس تلفنی و ایمیل) بخش بزرگی از سوابق و و داده نگهداری شده را تشکیل می‌دهند. در گذشته، این داده، به صورت کاغذی، ثبت و نگهداری می‌شد و "سوابق کاغذی" از خود باقی می‌گذاشت یا اصلا ثبت نمی‌شد. پیدا کردن ربط بین کاغذها کار ملال‌آوری بود - این کار به اپراتورهای اطلاعاتی نیاز داشت تا در میان اسناد بگردند که در بهترین حالت، وقت‌گیر بود و ناتمام می‌ماند.

اما امروز، با الکترونیکی شدن بسیاری از این سوابق، "سوابق الکترونیک" پدید آمده‌اند. هر بار استفاده از دستگاه خودپرداز، پرداخت با کارت پرداخت، تماس تلفنی، نگاه به کتاب کتابخانه، اجاره نوار ویدیو یا فیلم دیده شده در نت‌فلیکس [وبگاه همرسانی فیلم])، یا تراکنش مالی، یک سابقه الکترونیکی می‌سازد. سوابق عمومی، مانند زادروز، تحصیلات، دادگاه، مالیات، و مانند آنها - دیجیتالی می‌شوند و به صورت برخط، در دسترس هستند. به علاوه، به خاطر قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، از ترافیک اینترنت و خرید برخط نیز برای پرونده‌سازی، استفاده می‌شود. سوابق الکترونیکی، گردآوری، نگهداری، و دسترسی به داده را آسان می‌کند - بنابراین، تحلیل موثر و گردآوری در اندازه بزرگ و کم‌هزینه، ممکن می‌شود.

اطلاعات تراکنش‌های مردم به راحتی در دسترس است. زیرا عموما از آنها محافظت خاصی نمی‌شود. زیرا اطلاعاتی مانند نام فیلمی که شخص، اجاره کرده یا در نتفیلیکس دیده، اطلاعات حساسی نیستند. اگرچه، هنگامیکه چنین تراکنش‌هایی گردآوری می‌شوند می‌توان از آنها برای سر هم کردن یک پرونده با جزئیات استفاده کرد که از کارها، عادت‌ها، عقاید، مکان‌های معمول، ارتباط‌های اجتماعی، و ترجیحات شخصی او، پرده بر می‌دارد. سپس از این پرونده، در برنامه‌هایی مانند ادوایس[۸۶] و تالون استفاده می‌شود تا مشخص شود که آیا شخص، یک تهدید سیاسی، نظامی، یا بزهکاری است.

حکومت‌ها به غیر از ابزارهای گردآوری و پرونده‌سازی، می‌توانند از طریق طرف‌های ثالث، (مانند بانک، شرکت‌های اعتباری، یا کارفرماها، و غیره) به اطلاعات فرد، دسترسی داشته باشند. این کار با درخواست غیر رسمی، مجبور کردن آنها با دستور یا حکم دادگاه یا دیگر روش‌ها[۸۷] یا با خرید داده از شرکت‌های گردآورنده داده یا اطلاعات‌شکن‌ها انجام می‌شود. حکومت آمریکا ۳۷۰ میلیون دلار در ۴۳ مرکز فیوژن برنامه‌ریزی شده خود خرج کرد. مراکز فیوژن، شبکه ملی مراکز نظارتی هستند که در ۳۰ ایالت، پراکنده شده‌اند و داده بسیار بزرگ شهروندان آمریکا را گردآوری و آنالیز می‌کنند. این مرکزها داده فردی را با یکی‌کردن منابع، مانند سازمان‌های دولتی صدور گواهی‌نامه رانندگی، سوابق پزشکی، سوء پیشینه، تحصیلات، مراکز اعتبارسنجی، بانک‌ها، و غیره بدست می‌آورند - همه مرکزها به همراه دیگر سازمان‌های اطلاعاتی و اجرای قانون، می‌توانند به این اطلاعات کنار هم آمده در یک پایگاه داده متمرکز، دسترسی داشته باشند.[۸۸]

بر پایه رای پرونده ایالات متحده آمریکا علیه میلر (۱۹۷۶ (میلادی)) طرف‌های ثالث نگهدارنده داده، عموما شامل متمم چهارم قانون اساسی ایالات متحده آمریکا برای دریافت حکم دادگاهی نمی‌شود.

اپراتورها

سازمان‌هایی که به دنبال بدست آوردن اطلاعات، درباره اعضا یا کنش‌های گروه‌های دشمن هستند با مسئله نفوذی‌ها مواجهند.[۸۹][۹۰]

به همراه مسئله اپراتورهایی که به یک سازمان، نفوذ می‌کنند ممکن است سازمان‌های نفوذ کننده به برخی اعضای سازمان هدف، فشار بیاورند تا به عنوان خبرچین، برای آنها کار کنند. برای نمونه، اطلاعاتی که درباره سازمان هدف و کارمندان آن دارند فاش کنند.[۹۱][۹۲]

اعزام ماموران میدانی به محل، بسیار گران است و برای حکومت‌هایی که ابزار نظارت الکترونیک گسترده‌ای در اختیار دارند اطلاعاتی که ماموران می‌توانند بدست آورند را می‌توانند از روش‌های کم‌دردسر نظارتی، مانند روش‌هایی که در بالا گفته شد بدست آورند. برای نمونه، اسنادی که در سال ۲۰۰۷ (میلادی) از شرایط محرمانه، خارج شدند نشان دادند که اداره تحقیقات فدرال در حال برنامه‌ریزی برای گماشتن ۱۵,۰۰۰ مامور مخفی و خبرچین برای رهنمود ضد تروریسم بود. این دستور در سال ۲۰۰۴ (میلادی) از سوی جرج دابلیو بوش، صادر شده بود که سازمان‌های اجرای قانون و اطلاعاتی را ملزم به افزایش توانایی‌های جاسوسی انسانی می‌کرد.[۹۳]

تصویربردای ماهواره‌ای

در ۲۵ مه ۲۰۰۷ اداره‌کننده اطلاعات ملی، جان مایکل مکانل به دفتر برنامه‌های ملی وزارت امنیت میهن، اجازه داد به سازمان‌های محلی، ایالتی، و فدرال داخلی، اجازه دسترسی به نگاره‌هایی ماهواره‌های جاسوسی اطلاعات نظامی و حسگرهای هواپیماهای تجسسی را بدهد که امروزه برای نظارت بر کارهای شهروندان آمریکایی استفاده می‌شوند. حسگرهای ماهواره‌ها و هواپیماها می‌توانند به درون پوشش ابر، نفوذ کنند، رد مواد شیمیایی را شناسایی کنند، و اشیاء درون خانه‌ها و "پناهگاه‌های زیرزمینی" را بیابند و تصویربرداری زنده با وضوح بسیار بالاتر از تصاویر ثابت را فراهم کنند که با برنامه‌هایی مانند گوگل ارت، ساخته می‌شوند.[۹۴][۹۵][۹۶][۹۷][۹۸][۹۹]

تعیین هویت و کارت شناسایی

یکی از ساده‌ترین روش‌های شناسایی، همراه داشتن کارت شناسایی است. برخی کشورها سامانه کارت شناسایی برای کمک به شناسایی فرد دارند. درحالیکه در برخی دیگر کشورها داشتن چنین سامانه‌ای باعث اعتراض عمومی می‌شود. دیگر مدارک مانند گذرنامه، گواهینامه، کارت کتابخانه، کارت بانک یا کارت اعتباری نیز برای تایید هویت استفاده می‌شوند.

یک کارت با شماره شناسایی

اگر کارت شناسایی، قابلیت "ماشین‌خواندن" داشته باشد معمولا با استفاده از یک نوار مغناطیسی رمزنگاری شده یا شماره شناسایی (مانند شماره ملی)، داده شناسایی جسم را تایید می‌کند. در این هنگام، ممکن است در هنگام چک و اسکن، یک داده الکترونیک پدید بیاید که بتوان از آن برای پرونده‌سازی که در بالا گفته شد استفاده کرد.

شناسایی با فرکانس رادیویی و دستگاه‌های مکان‌یاب

علامت‌گذاری شناسایی با فرکانس رادیویی

علامت‌گذاری شناسایی با فرکانس رادیویی، با استفاده از ابزارهای الکترونیکی بسیار کوچک انجام می‌شود که با هدف شناسایی و ردیابی با فرکانس رادیویی یک کالا، جانور، یا انسان بکار رفته یا به آنها چسبانده می‌شود. این علامت‌ها می‌توانند از چند متر دورتر خوانده شوند. آنها بسیار ارزان هستند و هر کدام از آنها تنها چند سنت، قیمت دارند. بنابراین می‌توان از آنها در بسیاری از کالاهای مصرفی روزانه بدون افزایش قیمت زیاد، استفاده کرد و برای ردیابی و شناسایی این اشیاء با هدف‌های گوناگون استفاده کرد.

جایجایی اطلاعات با میکروچیپی که در دست کار گذاشته شده

به نظر می‌رسد که برخی شرکت‌ها کارمندان خود را با کارگذاری چیپ شناسایی با فرکانس رادیویی در کارت‌های شناسایی کارمندان، علامتگذاری می‌کنند. کارمندان در بریتانیا در اعتراض به علامتگذاری شدن، اعتراض کردند؛ آنها از اینکه همه کارهای آنها با چیپ‌های شناسایی با فرکانس رادیویی، ردیابی می‌شوند احساس تحقیر می‌کردند.[۱۰۰][گنگ] برخی منتقدان از اینکه به زودی همه مردم، هر جا که بروند اسکن و ردیابی شوند هشدار دادند.[۱۰۱] از سوی دیگر، علامتگذاری کودکان در بیمارستان، با دستبندهای دارای فناوری شناسایی با فرکانس رادیویی، جلوی کودک‌ربایی را گرفته است.[۱۰۰]

چیپ شناسایی با فرکانس رادیویی بیرون کشیده شده از کارت اعتباری

Verichip یک دستگاه شناسایی با فرکانس رادیویی است که شرکتی به نام Applied Digital Solutions (دیجیتال انجل) آنرا ساخته است. Verichip کمی بزرگ‌تر از یک دانه برنج است و به زیر پوست، تزریق می‌شود. کسانی که تجربه کرده‌اند که حس تزریق این چیپ، مانند تزریق پزشکی است. چیپ، درون یک محفظه شیشه‌ای قرار داده شده است و یک "شماره اشتراک Verichip" دارد که اسکنر از طریق پایگاه داده شرکت Verichip به نام "شماره ثبت اشتراک جهانی Verichip" در اینترنت، از آن برای دسترسی به اطلاعات فردی، استفاده می‌کند. هم‌اکنون، هزاران نفر این چیپ را در بدن خود دارند.[۱۰۱] برای نمونه، ۱۶۰ کارمند دفتر دادستان کل مکزیک مجبور شده‌اند برای تعیین هویت و کنترل دسترسی، این چیپ را به درون بدن خود تزریق کنند.[۱۰۲][۱۰۳]

در سال ۲۰۰۳ (میلادی) سرمقاله خبرنگار ارشد سیاسی سی‌نت نیوز، دکلان مک‌کالا، پیش‌بینی کرده بود که به زودی، هر چیزی که خریده شود و دنبال آن هر کارت شناسایی، دارای دستگاه شناسایی با فرکانس رادیویی باشد که اطلاعات مردم را در هنگام عبور از اسکنر، (مانند نوع تلفن همراه، نوع کفش، نام کتاب در دست، شماره کارت اعتباری یا کارت عضویت، و غیره) را نشان می‌دهد. این اطلاعات می‌توانند برای شناسایی، ردیابی، یا بازاریابی هدفمند استفاده شوند. در سال ۲۰۱۹ (میلادی) این مسئله، هنوز عملی نشده است.[۱۰۴]

سامانه موقعیت‌یاب جهانی

در آمریکا پلیس، بدون حکم دادگاه، به صورت پنهانی در خودروهای مردم، سامانه موقعیت‌یاب جهانی، کار گذاشته تا حرکت آنها را زیر نظر بگیرد.[۱۰۵][۱۰۶] در اوایل سال ۲۰۰۹ در مورد اینکه آیا پلیس، چنین اجازه‌ای دارد در دادگاه، بحث شد.[۱۰۷]

نمایه ماهواره‌های سامانه موقعیت‌یاب جهانی که به دور زمین می‌چرخند.

در بسیاری از شهرها پروژه‌های آزمایشی اجرا شده که کسانی را با آزادی مشروط از زندان آزاد شده‌اند ملزم می‌کند سامانه موقعیت‌یاب جهانی داشته باشند تا هنگامیکه از زندان آزاد می‌شوند حرکت‌های آنها زیر نظر باشد.[۱۰۸]

تلفن‌های همراه

از تلفن‌های همراه نیز برای گردآوری داده موقعیت مکانی استفاده می‌شود. موقعیت مکانی یک تلفن همراه روشن (و بنابراین، کسی که آنرا همراه دارد) می‌تواند به آسانی بدست آید (بدون توجه به اینکه آیا از آن استفاده می‌شود یا نه). این کار با استفاده از فناوری تبدیل چندگانه برای اندازه‌گیری اختلاف زمانی سیگنال فرستاده شده از تلفن همراه به چند سایت سلولی در اطراف آن، موقعیت مکانی را بدست آورد.[۲۴][۲۵] در سال ۲۰۱۳ (میلادی) دکتر ویکتور کاپلر[۱۰۹] از دانشگاه کنتاکی خاوری با ارائه آمار زیر، نگرانی خود را از نظارت پلیسی، ابراز کرد:

از میان ۳۲۱,۵۴۵ درخواستی که به ورایزن کامیونیکیشنز داده شده، ۵۴,۲۰۰ درخواست، درباره "درونمایه" یا "موقعیت مکانی" تلفن‌ها بود و نه شماره تلفن‌ها و آی‌پی آدرس‌ها. منظور از "درونمایه"، پیام‌های نوشتاری، ایمیل، و شنود زنده ارتباطات مخابراتی بود.

یک دستگاه نظارتی نسبتا تازه off-the-shelf، یک گیرانداز شماره شناسایی تلفن همراه است. گیرانداز شماره شناسایی تلفن همراه، یک دستگاه شنود ارتباطات مخابراتی است که برای شنود ترافیک تلفن همراه و ردیابی حرکت‌های کاربر آن استفاده می‌شود. این دستگاه، در اصل، یک سایت سلولی "تقلبی" است که بین تلفن همراه هدف و آنتن واقعی رساننده خدمات مخابراتی قرار می‌گیرد و حمله مرد میانی را انجام می‌دهد. در برخی کشورها سازمان‌های اطلاعاتی و اجرای قانون از گیرانداز شماره شناسایی تلفن همراه، استفده می‌کنند. اما استفاده از آنها باعث نگرانی بسیار زیاد برای نادیده گرفتن آزادی مدنی، و حریم شخصی شده است و در برخی کشورها استفاده از آنها بسیار، محدود شده است.[۱۱۰]

میکروچیپ‌های انسانی

میکروچیپ کاشتنی در انسان، دستگاه مدار مجتمع شناسایی یا ترانسپوندر شناسایی با فرکانس رادیویی است که در یک شیشه سیلیکاتی قرار گرفته و در بدن انسان کار گذاشته می‌شود. یک میکروچیپ زیرپوستی، در بر گیرنده یک شماره شناسایی است که می‌تواند به یک پایگاه داده اطلاعات در خارج از خود (مانند تعیین هویت، پیشینه پزشکی، داروی شیمیایی، حساسیت، و اطلاعات تماس) وصل شود.

در مه ۲۰۰۹ اعلام شد که دفتر ثبت اختراع و نماد بازرگانی آلمان، یک الگو برای چیپ ردیابی "کُشَنده" را طراحی کرده است که برای کنترل و نظارت بر برخی دسته‌های مردم، مانند بزهکاران، چهره‌های سیاسی، و جاسوسان چندین گونه میکروچیپ، توسعه داده شده‌اند.[نیازمند منبع]

دستگاه‌ها

دستگاه‌های شنود پنهانی صدا و تصویر یا "باگ Bug" دستگاه‌های پنهان الکترونیکی هستند که برای ضبط تصویر و/یا صدا، و/یا دستیابی به داده جابجایی، برای یک گیرنده، مانند آژانس اجرای قانون، هستند.

آمریکا شمار زیادی برنامه اطلاعاتی داخلی دارد. مانند کوینتلپرو که خانه‌ها، دفترها، و خودروهای هزاران نفر از شهروندان آمریکا را شنود می‌کند که معمولا کنشگران سیاسی، خرابکاران، براندازان، و بزهکاران هستند.[۱۱۱]

سازمان‌های اطلاعاتی و اجرای قانون بریتانیا و آمریکا فناوری‌ای دارند که با دسترسی به ویژگی‌های تشخیصی یا تنظیمات تلفن همراه، می‌توانند میکروفون تلفن‌های همراه را از راه دور، فعال کنند و به گفتگوهای اطراف دارنده تلفن همراه، گوش دهند.[۱۸][۱۹][۲۰]

خدمات پستی

با افزایش استفاده مردم از دورنگار و ایمیل، اهمیت نظارت پستی، در برابر نظارت اینترنتی و تلفنی، کاهش می‌یابد. اما شنود پستی، هنوز در برخی موارد، امکانی برای سازمان‌های اطلاعاتی و اجرای قانون است.[نیازمند منبع] اگرچه، این روش، عادی نیست و نهادهایی مانند ارتش آمریکا برای انجام این کار، نیاز به تاییدیه‌های سطح بالا دارند.[۱۱۲]

آژانس اطلاعات مرکزی و دفتر تحقیقات فدرال، ۱۲ برنامه مشترک، برای باز کردن و خواندن ایمیل دارند که شهروندان آمریکایی را هدف می‌گیرد. در یکی از این برنامه‌ها بیش از ۲۱۵,۰۰۰ ارتباط، رهگیری، باز شده، و عکس‌برداری شد.[۱۱۳][۱۱۴]

زیر نظر گیری

زیر نظر گیری، نظارت هماهنگ یک جا یا یک فرد است. زیر نظر گیران، اصولا کار خود را پنهان و با هدف گردآوری مدرک درباره یک کار تبهکارانه انجام می‌دهند. ریشه این گزاره، در زبان انگلیسی Stakeout از کار نقشه‌بردارانی می‌آید که از میخ‌های چوبی Stake نقشه‌برداری برای اندازه‌گیری‌های نقشه‌برداری یک منطقه، پیش از آغاز پروژه، استفاده می‌کنند.

جانوران

مدیریت جمعیت جانوران، اغلب نیازمند نظارت است. نمونه کاربرد این مسئله، نظارت بر ۱) موقعیت و فزونی جمعیت گونه‌های مهاجم برای مدیریت موثرتر[۱۱۵][۱۱۶] ۲) ماهی‌گیران و شکارچیان غیر قانونی برای کاهش درو کردن و بهره‌برداری بیش از اندازه منابع طبیعی[۱۱۷][۱۱۸] و ۳) فزونی جمعیت گونه‌های در معرض خطر برای کاهش ریسک انقراض و ۴) بیماری‌هایی که می‌توانند غلات، کشاورزی، و جمعیت طبیعی گونه‌ها را به خطر بیاندازند است.[۱۱۹]

جنجال

پشتیبانی

پشتیبانان سامانه‌های نظارتی، باور دارند که این ابزارها می‌توانند از جامعه، در برابر تروریسم و بزهکاری، محافظت کنند. آنها می‌گویند که نظارت، می‌تواند بزه را از ۳ راه ۱) بازدارندگی ۲) دیدن و ۳) بازسازی، کاهش دهد. نظارت می‌تواند از افزایش احتمال انجام بزه، جلوگیری کند و عادت‌های بزهکاری (Modus operandi) را آشکار کند. این کار، به کمترین انداز تهاجم، نیاز دارد.[۱۲۰]

دیوارنگاره‌ای از بنکسی که نگرانی درباره گسترش نظارت ویدیویی را بیان می‌کند.

روش دیگر استفاده از نظارت، برای مبارزه با تبهکاری می‌تواند پیوند دادن جریان اطلاعات بدست آمده از سامانه‌های شناسایی باشد. برای نمونه، سامانه دوربینی که خوراک خود را از تشخیص چهره بدست می‌آورد. این سامانه، می‌تواند فراری‌ها را شناسایی و جای آنها را به پلیس، نشان دهد.

در اینجا باید درباره گونه نظارت بکار رفته، فرق گذاشت. برخی می‌گویند که از نظارت شهری با دوربین، پشتیبانی می‌کنند ولی از شنود تلفنی همه‌گیر، پشتیبانی نمی‌کنند برخی دیگر نیز، برعکس این عقیده را دارند. به همراه گونه نظارت، روش انجام نظارت هم، بسیار مهم است. برای نمونه، به نسبت پشتیبانی از شنود تلفنی مظنون به همکاری در کارهای تبهکارانه، شمار بسیار کمتری از مردم از شنود تلفنی همه‌گیر، پشتیبانی می‌کنند.

همچنین می‌توان از نظارت، برای دادن برتری راهکنشی به ماموران، برای خبردهی درباره وضعیت یا برای پردازش خودکار چیزهایی مانند تحلیل محتوای تصویر، استفاده کرد. نظارت می‌تواند به بازسازی یک حادثه، کمک کند و چگونگی رخداد بزه در یک ویدیو را برای کارشناسان جرم‌یابی قانونی، اثبات کند. همچنین اگر منابع نظارتی، در دید باشند یا پیامد نظارت را بتوان، حس کرد می‌تواند بر امنیت روانی نیز اثر بگذارد.

برخی سامانه‌های نظارتی، مانند سامانه‌های دوربینی که خوراک خود را از تشخیص چهره بدست می‌آورند می‌توانند کاربردهای دیگری در کنار مبارزه با بزهکاری، داشته باشند. نمونه آن، کمک به یافتن کودکان فراری، بزرگسالان دزدیده یا گم‌شده و مردم با مشکلات ذهنی است. دیگر پشتیبانان، به آسانی باور دارند که کاری برای از دست دادن حریم شخصی، نمی‌توان کرد و مردم باید به نداشتن حریم شخصی، عادت کنند. همانطور که مدیر عامل اجرایی سان مایکروسیستمز، اسکات مکنیلی گفت: "حریم شخصی شما صفر است. بپذیریدش."[۱۲۱][۱۲۲]

دیگر بحث معمول، این است: "اگر کار غلطی نمی‌کنید پس چیزی برای ترسیدن ندارید." به این ترتیب، اگر کسی در کارهای غیر قانونی، همکاری کند در اینصورت توجیهی برای حفظ حریم شخصی خود ندارد. اگرچه، اگر کسی از نظارت قانونی پیروی کند این نظارت بر او اثر نمی‌گذارد.[۱۲۳]

مخالفت

با پیدایش برنامه‌هایی چون برنامه آگاهی کامل از اطلاعات و ادوایس، فناوری‌هایی چون رایانه‌های نظارتی پر سرعت و نرم‌افزارهای زیست‌سنجشی و قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، دولت‌ها می‌توانند توانایی بی‌همتایی برای نظارت بر موضوعات مورد نظر خود داشته باشند.[۱۲۴] بسیاری از گروه‌های حقوق مدنی و سیاسی و حریم شخصی، مانند بنیاد مرزهای الکترونیکی و اتحادیه آزادی‌های شهروندی آمریکا نگرانی خود را در اینباره، ابراز کرده‌اند که نظارت روزافزون حکومت بر شهروندان، به پیدایش یک جامعه با نظارت گسترده، و آزادی‌های فردی و/یا سیاسی بسیار کم یا حتی کاملا از میان‌رفته، می‌انجامد. ترس از چنین آینده‌ای باعث ارائه دادخواست‌های بی‌شمار، مانند هپتینگ علیه ای‌تی اند تی شده است.[۱۲۴][۱۲۵]

یک دیوارنگاره با جزئیات دقیق در کلمبوس، اوهایو که نظارت بر مخابرات را به تصویر می‌کشد.

برخی منتقدین می‌گویند ادعای پشتیبانان نظارت حکومتی، باید با کمی تغییر، اینگونه خوانده شود: "تا وقتی که کاری که به ما گفته شده را انجام می‌دهیم، جایی برای ترس، وجود ندارد." برای نمونه، ممکن است کسانی که عضو یک گروه سیاسی مخالفت سیاست‌های حکومت مرکزی هستند نخواهند که حکومت، نام آنها و چیزهایی را که می‌خوانند بداند تا نتواند به آسانی، سازمان آنها را سرنگون کند آنها را دستگیر کرده یا بُکُشد. دیگر منتقدین می‌گویند درحالیکه شاید یک نفر، امروز چیزی برای پنهان کردن نداشته باشد ممکن است فردا حکومت، سیاست‌هایی را اعمال کند که آن شخص با آنها مخالف باشد. در این شرایط، مخالفت، غیر ممکن است. زیرا نظارت گسترده، به حکومت، امکان می‌دهد تا تهدیدهای سیاسی را شناسایی و خنثی کند. همچنین، دیگر منتقدین به این حقیقت اشاره می‌کنند که بیشتر مردم، چیزی برای پنهان کردن دارند. برای نمونه، اگر کسی دنبال کار تازه‌ای باشد ممکن است نخواهد که کارفرمای کنونی خود از آن آگاه باشد. همچنین اگر یک کارفرما بخواهد کاملا از حریم شخصی کارمندان خود و اطلاعات مالی آنها حفاظت کند ممکن است نتواند چنین کاری بکند و ممکن است نخواهد کسانی را که زیر نظر حکومت هستند استخدام کند. بیشترین نگرانی، حفاظت از زندگی کسانی است که تحت نظارت کامل زندگی می‌کنند، آموزش به کسانی که تحت نظارت صلح‌آمیز هستند و همزمان با شناسایی تروریست‌ها و کسانی که از همان سامانه‌های نظارتی و سازوکار مشابه برای مخالفت با صلح، علیه مردم استفاده می‌کنند و افشای زندگی کسانی که از خارج از قانون به حساب می‌آیند.

همچنین، ریسک بزرگ گردآوری داده شخصی، از این حقیقت می‌آید که این ریسک، بیش از اندازه، ناشناخته است که امروز، به راحتی، قابل ارزیابی باشد. نگهداری داده، به اندازه کافی، ارزان هست که داده را برای همیشه، نگهدارد و مدل‌هایی که در یک دهه آینده، از این داده برای تحلیل استفاده می‌کنند غیر قابل پیش‌بینی هستند.[۱۲۶]

در دسامبر ۲۰۱۷ پس از آنکه شرکت چیهو ۳۶۰ پخش زنده ده‌ها هزار دوربین را در اینترنت، در دسترس همگان گذاشت حکومت چین، گام‌هایی را برای جلوگیری از نظارت گسترده شرکت‌های سازنده دوربین امنیتی، وب‌کم، و دوربین تحت شبکه برداشت.[۱۲۷]

تمامیت‌خواهی

برنامه‌هایی چون آگاهی کامل از اطلاعات، و قوانینی چون لایحه کمک‌های ارتباطاتی برای اجرای قانون، به بیان ترس بسیاری از گروه‌ها از سوق دادن جامعه به سوی یک دولت نظارت گسترده انجامیده که در آن آزادی‌های فردی، مدنی، و سیاسیِ کمی وجود دارند و هرگونه، مخالفت فردی یا گروهی، به صورت راهبردی با برنامه‌هایی چون کوینتلپرو از میان می‌روند.[۱۲۴][۱۲۵]

کیت مارتین از مرکز پژوهش‌های امنیت ملی، درباره استفاده از ماهواره‌های جاسوسی نظامی، برای نظارت بر شهروندان آمریکایی گفته که: "آنها دارند یکی‌یکی، آجرهای ساخت یک دولت پلیسی را روی هم می‌گذارند."[۹۸]

جاییکه جداسازی مرز بین حریم عمومی و خصوصی، و خصوصی‌سازی جاهایی که پیشتر، عمومی انگاشته می‌شدند (مانند مرکز خرید و شهرک صنعتی) سخت است گردآوری قانونی اطلاعات حریم شخصی افزایش می‌یابد.[۱۲۸] رد شدن از میان بسیاری از مکان‌های عمومی، مانند ساختمان‌های حکومتی، برای مردم، اجتناب‌ناپذیر است و هنوز، مصرف‌کنندگان به غیر از پذیرش نظارت‌شدن از سوی شرکت‌ها انتخاب خاص دیگری، ندارند. روش‌های نظارتی، به شکل برابر، ساخته نشده‌اند. برای نمونه، از میان بسیاری از فناوری‌های شناسایی زیست‌سنجشی، شناسایی چهره، به کمترین همکاری نیاز دارد. در مقابل اسکن اثر انگشت که باید از شخص، خواسته شود تا انگشت خود را در موقعیت خاصی روی دستگاه قرار دهد. این روش، نافذ است و بدون اجازه یا با کمترین اجازه، انجام‌پذیر نیست.[۱۲۹]

دوربین مداربسته در کورامباین، استرالیای غربی

تاثیر اجتماعی/روان‌شناسی

برخی منقدان، مانند میشل فوکو باور دارند که به غیر از کاربرد نظارت در شناسایی و گیراندازی کسانی که کارهای نادرستی انجام می‌دهند این حس به همه مردم، دست می‌دهد که همیشه زیر نظر هستند بنابراین خودسانسوری می‌کنند. این به دولت، امکان می‌دهد که بدون نیاز به زور فیزیکی که گران و مشکل‌زا است مردم را کنترل کند.[۱۳۰]

با توسعه فناوری دیجیتال، مردم، بیشتر، از یکدیگر با خبر می‌شوند و نظارت، مجازی می‌شود. نظارت برخط، به معنی استفاده از اینترنت برای دیدن کنش‌های یک شخص در فضای مجازی است. شرکت‌ها، شهروندان، و حکومت‌ها با انگیزه‌های تجاری، روابط فردی و اجتماعی، کنجکاوی، یا قانونی، در ردیابی رفتار دیگران، با یکدیگر همکاری می‌کنند. چایکو در کتاب خود به نام ابرمتصل Superconnected بین دو گونه نظارت افقی و عمومی، فرق می‌گذارد. نظارت عمودی یعنی هنگامیکه یک نیروی غالب، مانند حکومت، تلاش می‌کند که کارهای یک جامعه مشخص را کنترل کند یا تغییر دهد. چنین حکومت‌های قدرتمندی، معمولا عملکرد خود را با پوشش محافظت از جامعه، در برابر تهدیدهای امنیتی یا تروریستی توجیه می‌کنند. برخی مردم، می‌پرسند که آیا این، تعرض به حقوق فردی است؟[۱۳۱]

نظارت افقی، جابجا شدن ناظر ردیاب از یک منبع قدرتمند به یک شکل روزانه، مانند دوستان، همکاران، یا غریبه‌هایی است که به دانستن درباره کارهای دیگران، علاقه‌مند هستند. هنگامیکه مردم، برخط هستند از خود، رد اطلاعاتی را بر جا می‌گذارند که از طریق آن، میل و علاقه خود را به دیگران نشان می‌دهند. درحالیکه این می‌تواند به دیگران اجازه ارتباط با یکدیگر و توسعه ارتباط اجتماعی برخط را بدهد از سوی دیگر می‌تواند ریسک احتمالی آسیب‌هایی چون قلدری رایانه‌ای یا سانسور/گرم‌گرفتن با یک غریبه، و کاهش حریم شخصی را افزایش دهد.[۱۳۱]

به علاوه، سیمون براون، می‌گوید که نظارت، تاثیر زیادی بر برتری‌جویی ویژگی‌های نژادی دارد تا جاییکه به "نظارت نژادی" می‌انجامد. براون از نظارت نژادی برای اشاره به زمان‌هایی استفاده می‌کند که از مقررات نظارتی برای جداسازی محدوده‌ها، مرزها، و مردم، بر پایه نژاد، انجام شود که پیامد آن، تبعیض علیه کسانی است که از دید این نظارت، منفی، انگاشته می‌شوند. او می‌گوید که نظارت نژادی به جدایش بین آنچه "درون یا بیرون از محل" است ربط دارد.[۱۳۲][۱۳۳]

حریم شخصی

بسیاری از گروه‌های مدافع حقوق مدنی و سیاسی، به خاطر زیر پا گذاشتن حق حریم شخصی مردم، مخالف نظارت هستند. برخی از این گروه‌ها مرکز اطلاعات حریم شخصی الکترونیک، بنیاد مرزهای الکترونیکی و اتحادیه آزادی‌های شهروندی آمریکا هستند.

مردم یا گروه‌ها در مخالفت با برخی روش‌های نظارتی، دادخواست‌های بسیاری مانند هپتینگ علیه ای‌تی اند تی و مرکز اطلاعات حریم شخصی الکترونیک علیه وزارت دادگستری ایالات متحده آمریکا به دادگاه ارائه کرده‌اند.

دادرسی‌های قانونی، مانند آنهایی که در کمیته کلیسا مطرح شدند به بازرسی درباره برنامه‌های اطلاعات داخلی مانند کوینتلپرو و برشماردن خوبی‌ها و بدی‌های نظارت انجامید.

پرونده‌های دادگاهی

مردم علیه دیاز

مردم علیه دیاز (۲۰۱۱) پرونده‌ای درباره حریم شخصی تلفن همراه بود. حتی با وجود اینکه بعدها این تصمیم، لغو شد. در این پرونده، گرگوری دیاز که تلاش می‌کرد قرص اکستازی بفروشد در یک عملیات استینگ، دستگیر شد. در هنگام دستگیری او، پلیس، تلفن همراه دیاز را بازرسی کرد و شواهد مجرمانه بیشتری مانند پیامک‌ها و نگاره‌هایی از کارهای مرتبط با مواد مخدر یافت. در هنگام دادگاه او، دیاز تلاش کرد که شواهد را از تلفن خود پاک کند اما دادگاه این کار را قانونی ندانست و درخواست دیاز در دیوان عالی کالیفرنیا و پس از آن در دیوان عالی ایالات متحده آمریکا رد شد. تنها سه سال پس از آن این تصمیم، به خاطر پرونده رِیلی علیه کالیفرنیا لغو شد.[۱۳۴]

ریلی علیه کالیفرنیا

ریلی علیه کالیفرنیا (۲۰۱۴) یک پرونده بسیار حیاتی در دیوان عالی آمریکا بود که در آن یک نفر به همکاری در یک تیراندازی سوار بر خودرو دستگیر شده بود. چند روز پس از این تیراندازی، پلیس، مظنون (رِیلی) را دستگیر کرد و در هنگام دستگیری او، پلیس، خانه او را نیز گشت. اما این گشتن، تنها به بازرسی بدنی رِیلی، محدود نشد و پلیس، درون تلفن همراه او را هم گشت و نگاره‌هایی از دیگر اسلحه‌ها، مواد مخدر، و خود ریلی با نشانه‌های گانگستری یافت. در دادگاه، این پرسش مطرح شد که آیا جستجوی تلفن همراه، قانونی بوده یا متمم چهارم قانون اساسی از رِیلی پشتیبانی می‌کرده است. تصمیم بر این شد که جستجوی تلفن همراه رِیلی، در هنگام دستگیری او غیر قانونی بوده و متمم چهارم قانون اساسی از او پشتیبانی می‌کند.[۱۳۵]

ضد نظارت، نظارت معکوس، و نظارت از پایین

ضد نظارت به معنی انجام کاری برای دوری از نظارت یا سخت‌تر کردن نظارت است. توسعه فناوری اطلاعات در اواخر سده ۲۰ (میلادی) باعث رشد چشمگیر ضد نظارت در هر دو زمینه گستره و پیچیدگی، شده است. نمونه آن اینترنت، افزایش گسترش سامانه‌های امنیت الکترونیک، پهپادهای پرواز کننده در ارتفاع بالا (و احتمالا مسلح)، و پایگاه داده‌های رایانه‌ای بزرگ شرکتی و حکومتی هستند.[۱۳۶]

نظارت معکوس به معنی انجام کاری برای نظارت بر دیگر گروه‌ها یا مردم نظارت‌گر، مانند عکس‌گرفتن شهروندان از پلیس است. نمونه پرآوازه نظارت معکوس فردی، فیلم‌برداری جرج هالیدی از وحشیگری پلیس در برخورد با رادنی کینگ است. نمونه سازمانی آن سازمان دیدبان پلیس است که برای جلوگیری از وحشیگری پلیس، بر افسران پلیس، نظارت می‌کند. همچنین از نظارت معکوس می‌توان برای پیشگیری جاسوسی شرکتی، ردیابی دیگر بزهکاران برخی سازمان‌های بزهکاری، یا جلوگیری از روش‌های نظارت پنهانی نهادها و سازمان‌ها استفاده کرد.

نظارت از پایین، در زبان انگلیسی به صورت Sousveillance نوشته می‌شود که از کنار هم آمدن sous (در زبان فرانسه به معنی "از پایین") و Surveillance پدید می‌آید به معنی نظارت توسط مردم عادی، به جای نظارت شرکتی یا حکومتی است.[۱۳۷]

در فرهنگ عمومی

ادبیات

  • جرج اورول در رمان ۱۹۸۴ یک جامعه با حکومت نظارتی تمامیت‌خواه ساختگی را به تصویر می‌کشد که (با استانداردهای امروز) از سامانه‌های نظارت گسترده بسیار ساده، از جمله، جاسوس‌ها، خبرچین‌ها، و "تله‌صفحه"ها در خانه‌های مردم استفاده می‌کند. به خاطر تاثیر این کتاب، معمولا هنگامیکه فناوری‌های نظارت گسترده، مشکل‌زا می‌شود "اورولی" نامیده می‌شوند.
  • رمان بی‌اعتمادی، تاثیر منفی استفاده افراطی از نظارت را بر "کاخ انعکاس" برجسته می‌کند. شخصیت اصلی داستان، به نام "کِرین" دوربین‌هایی را برای نظارت بر هم‌خانه‌ای‌های خود، نصب می‌کند – (همچنین ببینید: پارانویا)
  • کتاب سرگذشت ندیمه نوشته مارگارت اتوود که فیلم سینمایی و مجموعه تلویزیونی نیز بر پایه آن ساخته شده است یک حاکمیت دینی تمامیت‌خواه مسیحی را نشان می‌دهد که همه شهروندان در آن، تحت نظارت همیشگی هستند.
  • در کتاب دختری با خالکوبی اژدها نوشته استیگ لارسن، شخصیت اصلی داستان "لیسبت سالاندر" از رایانه و دیگر روش‌های نظارتی، برای بدست آوردن اطلاعات از مردم، برای کار کارمزدی، استفاده می‌کند.
  • رمان دیو اگرز به نام دایره جهانی را نشان می‌دهد که یک شرکت به نام "دایره The Circle" به تنهایی، آخرین و پیشرفته‌ترین مدل همه فناوری‌های بکار رفته در رایانه و تلفن‌های هوشمند، تا دوربین‌های نظارتی، با نام "دوربین‌های دیدن تغییر See-Change cameras" را می‌سازد. این شرکت، با آغاز جنبش سیاستمداران، همراه می‌شود که برای دور نگهداشتن مردم از رازهای کارهای خود، با پوشیدن دوربین‌های دیدن تغییر، نامرئی می‌شوند. در این جامعه، همرسانی اطلاعات فردی، و تجربیات، اجباری است. زیرا "دایره The Circle" باور دارد که هر کس، آزادانه باید به اطلاعات، دسترسی داشته باشد. اما این، باج‌خواهی از مردم است و قدرت را بین حکومت و شرکت خصوصی، تقسیم می‌کند. "دایره"، نماد افراطی‌ترین ایده درباره نظارت همه‌جانبه اجباری است. ایمون بیلی، یکی از متفکران، یا یکی از بنیان‌گذاران "دایره" باور دارد که داشتن ابزاری برای دسترسی به اطلاعات هر کس یا هر چیزی، باید حق انسانی همه شهروندان جهان باشد. با از بین‌بردن همه رازها هر رفتاری که به نظر، خجالت‌آور باشد یا اصلاح شده یا دیگر، تکان‌دهنده نیست. به خاطر ترس از نمایان شدن، همه رفتارهای منفی، از جامعه، ریشه‌کن می‌شوند. بخشی از این کار با ایجاد شفافیت در رفتار همه مردم، بدست می‌آید. چیزی که بیلی، خیلی از آن پشتیبانی می‌کند. اما هیچیک از متفکران بنیان‌گذار "دایره"، هیچ شفافیتی از خود نشان نمی‌دهند. یکی از هدف اصلی "دایره" بدست آوردن همه اطلاعات جهان با فیلتر شدن از "دایره" با فرایندی به نام "تکمیل" است.[۱۳۸] بنابراین یک شرکت تَکی و خصوصی به همه اطلاعات و حریم شخصی مردم و حکومت‌ها دسترسی دارد و آنرا کنترل می‌کند. تی گُسپُدینوو، نخستین بنیان‌گذار "دایره" نگران تکمیل آن است. او هشدار می‌دهد که این گام به "دایره" قدرت و کنترل زیادی می‌دهد و به سرعت به تمامیت‌خواهی می‌انجامد. [در جهان امروز، "دایره" همان گوگل و فیس‌بوک هستند.]

در موسیقی

  • ترانه "من همون جغده هستم" از دد کندیز درباره نظارت حکومت و مهندسی اجتماعی گروه‌های سیاسی است.
  • ترانه وین تنگ به نام "سرود اکسیوم" درباره گردآوری شرکتی داده و نظارت است.

در سینما

  • فیلم گاتاکا جامعه‌ای را نشان می‌دهد که در آن از نظارت زیست‌سنجشی برای جدا کردن مردمی که از نظر ژنتیکی به عنوان انسان "برتر" شناخته می‌شوند با کسانی که از نظر ژنتیکی "پایین‌تر" هستند استفاده می‌شود.
  • در فیلم گزارش اقلیت، پلیس و سازمان‌های اطلاعاتی حکومتی، از ریز ابزار پرنده در عملیات سوات و با هدف نظارت استفاده می‌کنند.
  • مجموعه تلویزیونی جنایی-درام اچ‌بی‌او به نام سوپرانوز، نظارت اداره تحقیقات فدرال بر خانواده تبهکار دی‌مِئو را به تصویر می‌کشد. دستگاه‌های ضبط صدایی که استفاده می‌کنند شامل "باگ"های کار گذاشته شده در جاهای راهبردی (در قسمت‌های "I Dream of Jeannie Cusamano" و "Mr. Ruggerio's Neighborhood") و میکروفون‌های پنهانی که ماموران می‌پوشند (در قسمت‌های "Rat Pack") و خبرچین‌ها (در قسمت‌های "Funhouse" و "Proshai, Livushka" و"Members Only") می‌شود. دستگاه‌های تصویربرداری، دوربین‌های مخفی بسیار کوچک (در قسمت "Pax Soprana") و دوربین‌های فیلم‌برداری در قسمت ("Long Term Parking") را در بر می‌گیرد.
  • فیلم تی‌اچ‌اکس ۱۱۳۸ جامعه‌ای را به تصویر می‌کشد که مردم، با مسکن و داروی ضد افسردگی، معتاد شده‌اند و دوربین‌های نظارتی، هر جا را که بروند نظارت می‌کنند.
  • فیلم زندگی دیگران، نظارت افسران اشتازی بر یک نویسنده را در برلین شرقی، نشان می‌دهد.
  • فیلم مکالمه روش‌های گوناگون نظارت صوتی (شنود) را نشان می‌دهد.

جستارهای وابسته

پانویس

  1. Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. Retrieved March 13, 2009.
  2. ۲٫۰ ۲٫۱ "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on May 3, 2009. Retrieved March 14, 2009.
  3. ۳٫۰ ۳٫۱ "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Retrieved March 14, 2009.
  4. ۴٫۰ ۴٫۱ "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. Retrieved March 14, 2009.
  5. Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. Retrieved March 19, 2009.
  6. McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Retrieved September 26, 2014.
  7. "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007.
  8. Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695. doi:10.1016/0167-4048(85)90046-X.
  9. Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25.
  10. Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". New York Times. pp. A1. Retrieved June 30, 2009.
  11. Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Retrieved June 30, 2009.
  12. Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. Retrieved February 1, 2017.{{cite news}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  13. Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. Retrieved February 13, 2017.
  14. Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. Retrieved March 19, 2009.
  15. Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. Retrieved March 19, 2009.
  16. Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. Retrieved March 14, 2009.
  17. Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Retrieved December 13, 2009.
  18. ۱۸٫۰ ۱۸٫۱ McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on November 10, 2013. Retrieved March 14, 2009.
  19. ۱۹٫۰ ۱۹٫۱ Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. Retrieved March 14, 2009.
  20. ۲۰٫۰ ۲۰٫۱ "Telephones". Western Regional Security Office (NOAA official site). 2001. Retrieved March 22, 2009.
  21. "Can You Hear Me Now?". ABC News: The Blotter. Archived from the original on August 25, 2011. Retrieved December 13, 2009.
  22. Coughlin, Kevin (December 13, 2006). "Even if they're off, cellphones allow FBI to listen in". The Seattle Times. Retrieved December 14, 2009.
  23. Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – via Law Journal Library.
  24. ۲۴٫۰ ۲۴٫۱ "Tracking a suspect by mobile phone". BBC News. August 3, 2005. Retrieved March 14, 2009.
  25. ۲۵٫۰ ۲۵٫۱ Miller, Joshua (مارس 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Archived from the original on March 18, 2009. Retrieved March 14, 2009.
  26. Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293.
  27. Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. Retrieved December 5, 2009.
  28. "Greenstone Digital Library Software". snowdenarchive.cjfe.org. Retrieved 2017-06-03.
  29. Sanger, David (Sep 26, 2014). "Signaling Post-Snowden Era, New iPhone Locks Out N.S.A". New York Times. Retrieved November 1, 2014.
  30. Gellman, Barton (Dec 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Retrieved November 1, 2014.
  31. Nye, James (Oct 26, 2014). "British spies can go through Americans' telephone calls and emails without warrant revelas legal challenge in the UK". Mail Online. Retrieved November 1, 2014.
  32. "Rise of Surveillance Camera Installed Base Slows". 5 May 2016. Retrieved 5 January 2017.
  33. "Smart cameras catch man in 60,000 crowd". BBC News (به انگلیسی). 2018-04-13. Retrieved 2018-04-13.
  34. Spielman, Fran (February 19, 2009). "Surveillance cams help fight crime, city says". Chicago Sun Times. Retrieved March 13, 2009.[پیوند مرده]
  35. Schorn, Daniel (September 6, 2006). "We're Watching: How Chicago Authorities Keep An Eye On The City". CBS News. Retrieved March 13, 2009.
  36. "The Price of Privacy: How local authorities spent £515m on CCTV in four years" (PDF). Big Brother Watch. February 2012. p. 30. Retrieved 4 February 2015.
  37. "FactCheck: how many CCTV cameras?". Channel 4 News. 18 June 2008. Retrieved 8 May 2009.
  38. "You're being watched: there's one CCTV camera for every 32 people in UK – Research shows 1.85m machines across Britain, most of them indoors and privately operated". The Guardian. 2 March 2011. Retrieved 7 January 2017; "In the press: How the media is reporting the 1.85 million cameras story". Security News Desk. 3 March 2011. Retrieved 7 January 2017.
  39. "CCTV in London" (PDF). Retrieved 22 July 2009.
  40. "How many cameras are there?". CCTV User Group. ژوئن 18, 2008. Archived from the original on October 23, 2008. Retrieved May 8, 2009.
  41. Den Haag. "Camera surveillance". Archived from the original on October 8, 2016. Retrieved December 2, 2016.
  42. Klein, Naomi (May 29, 2008). "China's All-Seeing Eye". Rolling Stone. Retrieved March 20, 2009.
  43. "Big Brother To See All, Everywhere". CBS News. Associated Press. July 1, 2003. Retrieved September 26, 2014.
  44. Bonsor, K. (2001-09-04). "How Facial Recognition Systems Work". Retrieved June 18, 2006.
  45. McNealy, Scott. "Privacy is (Virtually) Dead". Retrieved December 24, 2006.
  46. Roebuck, Kevin (2012-10-24). Communication Privacy Management. ISBN 9781743332900.
  47. "WIKILEAKS: Surveillance Cameras Around The Country Are Being Used In A Huge Spy Network". Retrieved 2016-10-05.
  48. "EPIC Video Surveillance Information Page". EPIC. Retrieved March 13, 2009.
  49. Hedgecock, Sarah (August 14, 2012). "TrapWire: The Less-Than-Advertised System To Spy On Americans". The Daily Beast. Retrieved 2012-09-13.
  50. Keefe, Patrick (March 12, 2006). "Can Network Theory Thwart Terrorists?". New York Times.
  51. ۵۱٫۰ ۵۱٫۱ Albrechtslund, Anders (March 3, 2008). "Online Social Networking as Participatory Surveillance". First Monday. 13 (3). Retrieved March 14, 2009.
  52. Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance (PDF). Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Retrieved July 28, 2012.
  53. ۵۳٫۰ ۵۳٫۱ Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on November 16, 2004. Retrieved March 15, 2009.
  54. Marks, Paul (June 9, 2006). "Pentagon sets its sights on social networking websites". New Scientist. Retrieved March 16, 2009.
  55. Kawamoto, Dawn (June 9, 2006). "Is the NSA reading your MySpace profile?". CNET News. Retrieved March 16, 2009.
  56. Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on February 26, 2015. Retrieved March 15, 2009.
  57. Ressler, Steve (July 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and Future Research". Homeland Security Affairs. II (2). Retrieved March 14, 2009.
  58. "DyDAn Research Blog". DyDAn Research Blog (official blog of DyDAn). Retrieved December 20, 2009.
  59. Singel, Ryan (October 29, 2007). "AT&T Invents Programming Language for Mass Surveillance". Threat Level. Wired. Retrieved March 19, 2009.
  60. Singel, Ryan (October 16, 2007). "Legally Questionable FBI Requests for Calling Circle Info More Widespread than Previously Known". Threat Level. Wired. Retrieved March 19, 2009.
  61. Havenstein, Heather (September 12, 2008). "One in five employers uses social networks in hiring process". Computer World. Archived from the original on September 23, 2008. Retrieved March 14, 2009.
  62. Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometrics: A Look at Facial Recognition. RAND Corporation. ISBN 978-0-8330-3302-4. Retrieved March 15, 2009.
  63. Frank, Thomas (May 10, 2007). "Face recognition next in terror fight". USA Today. Retrieved March 16, 2009.
  64. Vlahos, James (January 2008). "Surveillance Society: New High-Tech Cameras Are Watching You". Popular Mechanics. Archived from the original on 2007-12-19. Retrieved March 14, 2009.
  65. Nakashima, Ellen (December 22, 2007). "FBI Prepares Vast Database Of Biometrics: $1 Billion Project to Include Images of Irises and Faces". Washington Post. pp. A01. Retrieved May 6, 2009.
  66. Arena, Kelly; Carol Cratty (February 4, 2008). "FBI wants palm prints, eye scans, tattoo mapping". CNN. Retrieved March 14, 2009.
  67. Gross, Grant (February 13, 2008). "Lockheed wins $1 billion FBI biometric contract". IDG News Service. InfoWorld. Retrieved March 18, 2009.
  68. "LAPD: We Know That Mug". Wired Magazine. Associated Press. December 26, 2004. Retrieved March 18, 2009.
  69. Mack, Kelly. "LAPD Uses Face Recognition Technology To Fight Crime". NBC4 TV (transcript from Officer.com). Archived from the original on March 30, 2010. Retrieved December 20, 2009.
  70. Willon, Phil (September 17, 2009). "LAPD opens new high-tech crime analysis center". LA Times. Retrieved December 20, 2009.
  71. Dotinga, Randy (October 14, 2004). "Can't Hide Your Lying ... Face?". Wired Magazine. Retrieved March 18, 2009.
  72. Boyd, Ryan. "MQ-9 Reaper" (به انگلیسی). Retrieved 2016-10-05.
  73. Friedersdorf, Conor (2016-03-10). "The Rapid Rise of Federal Surveillance Drones Over America" (به انگلیسی). Retrieved 2016-10-05.
  74. Edwards, Bruce, "Killington co-founder Sargent dead at 83" بایگانی‌شده در سپتامبر ۴, ۲۰۱۵ توسط Wayback Machine, Rutland Herald, November 9, 2012. Retrieved December 10, 2012.
  75. McCullagh, Declan (March 29, 2006). "Drone aircraft may prowl U.S. skies". CNet News. Retrieved March 14, 2009.
  76. Warwick, Graham (June 12, 2007). "US police experiment with Insitu, Honeywell UAVs". FlightGlobal.com. Retrieved March 13, 2009.
  77. La Franchi, Peter (July 17, 2007). "UK Home Office plans national police UAV fleet". Flight International. Retrieved March 13, 2009.
  78. "No Longer Science Fiction: Less Than Lethal & Directed Energy Weapons". International Online Defense Magazine. February 22, 2005. Retrieved March 15, 2009.
  79. "HART Overview" (PDF). IPTO (DARPA) – Official website. اوت 2008. Archived from the original (PDF) on December 5, 2008. Retrieved March 15, 2009.
  80. "BAA 04-05-PIP: Heterogeneous Airborne Reconnaissance Team (HART)" (PDF). Information Processing Technology Office (DARPA) – Official Website. December 5, 2003. Archived from the original (PDF) on November 27, 2008. Retrieved March 16, 2009.
  81. Sirak, Michael (Nov 29, 2007). "DARPA, Northrop Grumman Move Into Next Phase of UAV Control Architecture". Defense Daily. Archived from the original on March 9, 2012. Retrieved March 16, 2009.
  82. Saska, M.; Chudoba, J.; Preucil, L.; Thomas, J.; Loianno, G.; Tresnak, A.; Vonasek, V.; Kumar, V. Autonomous Deployment of Swarms of Micro-Aerial Vehicles in Cooperative Surveillance. In Proceedings of 2014 International Conference on Unmanned Aircraft Systems (ICUAS). 2014.
  83. Saska, M.; Vakula, J.; Preucil, L. Swarms of Micro Aerial Vehicles Stabilized Under a Visual Relative Localization. In ICRA2014: Proceedings of 2014 IEEE International Conference on Robotics and Automation. 2014.
  84. Anthony, Denise (2017). "Toward a Sociology of Privacy". Annual Review of Sociology. 43 (1): 249–269. doi:10.1146/annurev-soc-060116-053643.
  85. Hildebrandt, Mireille; Serge Gutwirth (2008). Profiling the European Citizen: Cross Disciplinary Perspectives. Dordrecht: Springer. ISBN 978-1-4020-6913-0.
  86. Clayton, Mark (February 9, 2006). "US Plans Massive Data Sweep". Christian Science Monitor. Retrieved March 13, 2009.
  87. Flint, Lara (September 24, 2003). "Administrative Subpoenas for the FBI: A Grab for Unchecked Executive Power". The Center For Democracy & Technology (official site). Archived from the original on March 8, 2009. Retrieved March 20, 2009.
  88. ""National Network" of Fusion Centers Raises Specter of COINTELPRO". EPIC Spotlight on Surveillance. June 2007. Retrieved March 14, 2009.
  89. anonymous (Jan 26, 2006). "Information on the Confidential Source in the Auburn Arrests". Portland Indymedia. Retrieved March 13, 2009.
  90. Myers, Lisa (December 14, 2005). "Is the Pentagon spying on Americans?". NBC Nightly News. msnbc.com. Retrieved March 13, 2009.
  91. "The Use of Informants in FBI Domestic Intelligence Investigations". Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans. U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. April 23, 1976. pp. 225–270. Retrieved March 13, 2009.
  92. "Secret Justice: Criminal Informants and America's Underground Legal System | Prison Legal News". www.prisonlegalnews.org. Retrieved 2016-10-05.
  93. Ross, Brian (July 25, 2007). "FBI Proposes Building Network of U.S. Informants". Blotter. ABC News. Retrieved March 13, 2009.
  94. "U.S. Reconnaissance Satellites: Domestic Targets". National Security Archive. Retrieved March 16, 2009.
  95. Block, Robert (August 15, 2007). "U.S. to Expand Domestic Use Of Spy Satellites". Wall Street Journal. Retrieved March 14, 2009.
  96. Gorman, Siobhan (October 1, 2008). "Satellite-Surveillance Program to Begin Despite Privacy Concerns". The Wall Street Journal. Retrieved March 16, 2009.
  97. "Fact Sheet: National Applications Office". Department of Homeland Security (official website). اوت 15, 2007. Archived from the original on March 11, 2009. Retrieved March 16, 2009.
  98. ۹۸٫۰ ۹۸٫۱ Warrick, Joby (August 16, 2007). "Domestic Use of Spy Satellites To Widen". Washington Post. pp. A01. Retrieved March 17, 2009.
  99. Shrader, Katherine (September 26, 2004). "Spy imagery agency watching inside U.S." USA Today. Associated Press. Retrieved March 17, 2009.
  100. ۱۰۰٫۰ ۱۰۰٫۱ "Two Stories Highlight the RFID Debate". RFID Journal. July 19, 2005. Retrieved March 23, 2012.
  101. ۱۰۱٫۰ ۱۰۱٫۱ Lewan, Todd (July 21, 2007). "Microchips in humans spark privacy debate". USA Today. Associated Press. Retrieved March 17, 2009.
  102. Gardener, W. David (July 15, 2004). "RFID Chips Implanted In Mexican Law-Enforcement Workers". Information Week. Retrieved March 17, 2009.
  103. Campbell, Monica (August 4, 2004). "Law enforcement in Mexico goes a bit bionic". Christian Science Monitor. Retrieved March 17, 2009.
  104. McCullagh, Declan (January 13, 2003). "RFID Tags: Big Brother in small packages". CNET News. Retrieved July 24, 2012.
  105. Lyman, D., Micheal. Criminal Investigation: The Art and the Science. 6th ed. Pearson, 2010. p249
  106. Crowder, Stan, and Turvery E. Brent. Ethical Justice: Applied Issues for Criminal Justice Students and Professionals. 1st ed. Academic Press, 2013. p150. Print.
  107. Claburn, Thomas (March 4, 2009). "Court Asked To Disallow Warrantless GPS Tracking". Information Week. Retrieved March 18, 2009.
  108. Kappeler, Victor. "Forget the NSA: Police May be a Greater Threat to Privacy".
  109. "Section 100i – IMS I-Catcher" (PDF), The German Code Of Criminal Procedure, 2014, pp. 43–44, archived from the original (PDF) on September 25, 2015, retrieved November 27, 2015
  110. Wolf, Paul. "COINTELPRO". (online collection of historical documents). Retrieved March 14, 2009.
  111. "U.S. Army Intelligence Activities" (PDF). Archived from the original (PDF) on August 8, 2015. Retrieved 25 May 2015.
  112. "Domestic CIA and FBI Mail Opening Programs" (PDF). Final Report: Book III, Supplementary Detailed Staff Reports on Intelligence Activities and the Rights of Americans. U.S. Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. آوریل 23, 1976. pp. 559–678. Archived from the original (PDF) on May 5, 2011. Retrieved March 13, 2009.
  113. Goldstein, Robert (2001). Political Repression in Modern America. University of Illinois Press. ISBN 978-0-252-06964-2.
  114. Hauser, Cindy E.; McCarthy, Michael A. (2009-07-01). "Streamlining 'search and destroy': cost-effective surveillance for invasive species management". Ecology Letters (به انگلیسی). 12 (7): 683–692. doi:10.1111/j.1461-0248.2009.01323.x. ISSN 1461-0248. PMID 19453617.
  115. Holden, Matthew H.; Nyrop, Jan P.; Ellner, Stephen P. (2016-06-01). "The economic benefit of time-varying surveillance effort for invasive species management". Journal of Applied Ecology (به انگلیسی). 53 (3): 712–721. doi:10.1111/1365-2664.12617. ISSN 1365-2664.
  116. Flewwelling, Peter; Nations, Food and Agriculture Organization of the United (2003-01-01). Recent Trends in Monitoring Control and Surveillance Systems for Capture Fisheries (به انگلیسی). Food & Agriculture Org. ISBN 9789251048764.
  117. Yang, Rong; Ford, Benjamin; Tambe, Milind; Lemieux, Andrew (2014-01-01). Adaptive Resource Allocation for Wildlife Protection Against Illegal Poachers. Proceedings of the 2014 International Conference on Autonomous Agents and Multi-agent Systems. AAMAS '14. Richland, SC: International Foundation for Autonomous Agents and Multiagent Systems. pp. 453–460. ISBN 9781450327381.
  118. Mörner, T.; Obendorf, D. L.; Artois, M.; Woodford, M. H. (2002-04-01). "Surveillance and monitoring of wildlife diseases". Revue Scientifique et Technique (International Office of Epizootics). 21 (1): 67–76. doi:10.20506/rst.21.1.1321. ISSN 0253-1933. PMID 11974631.
  119. Deviant Behaviour – Socially accepted observation of behaviour for security, Jeroen van Rest
  120. Sprenger, Polly (January 26, 1999). "Sun on Privacy: 'Get Over It'". Wired Magazine. Retrieved March 20, 2009.
  121. Baig, Edward; Marcia Stepanek; Neil Gross (آوریل 5, 1999). "Privacy". Business Week. Archived from the original on October 17, 2008. Retrieved March 20, 2009.
  122. Daniel J. Solove (2007). "'I've Got Nothing to Hide' and Other Misunderstandings of Privacy". San Diego Law Review. 44: 745. SSRN 998565.
  123. ۱۲۴٫۰ ۱۲۴٫۱ ۱۲۴٫۲ "Is the U.S. Turning Into a Surveillance Society?". American Civil Liberties Union. Retrieved March 13, 2009.
  124. ۱۲۵٫۰ ۱۲۵٫۱ "Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society" (PDF). American Civil Liberties Union. January 15, 2003. Retrieved March 13, 2009.
  125. "Against the collection of private data: The unknown risk factor". March 8, 2012.
  126. "Privacy fears over online surveillance footage broadcasts in China". 2017-12-13.
  127. Marx, G. T., & Muschert, G. W. (2007). Personal information, borders, and the new surveillance studies بایگانی‌شده در اوت ۱۱, ۲۰۱۷ توسط Wayback Machine. Annual Review of Law and Social Science, 3, 375–395.
  128. Agre, Philip E. (2003), "Your Face is not a bar code: arguments against automatic face recognition in public places". Retrieved November 14, 2004.
  129. Foucault, Michel (1979). Discipline and Punish. New York: Vintage Books. pp. 201–202.
  130. ۱۳۱٫۰ ۱۳۱٫۱ Chayko, Mary (2017). Superconnected: the internet, digital media, and techno-social life. New York, NY: Sage Publications.
  131. Nishiyama, Hidefumi (2017). "Surveillance as Race Struggle: On Browne's Dark Matters". Theory & Event. Johns Hopkins University Press. 20 (1): 280–285 – via Project MUSE.
  132. Browne, Simone (October 2, 2015). Dark Matters: On the Surveillance of Blackness. Duke University Press Books. p. 224. ISBN 978-0822359197.
  133. Court of Appeal, Second District, Division 6, California. (July 30, 2008). "People vs. Diaz". FindLaw. Retrieved Feb 1, 2017.{{cite web}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  134. California Fourth District Court of Appeal (Jun 25, 2014). "Riley v. California". Oyez – IIT Chicago-Kent College of Law. Retrieved February 1, 2013.
  135. "The Secrets of Countersurveillance". Security Weekly. June 6, 2007.
  136. Birch, Dave (July 14, 2005). "The age of sousveillance". The Guardian. London. Retrieved August 6, 2007.
  137. Eggers, David (2013). The Circle. New York: Alfred A. Knopf, McSweeney's Books. pp. 288, 290–291, 486. ISBN 978-0-385-35139-3.

منابع