역사적 이야기

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

국가 안보에 대한 우려로 인해 냉전 기간 동안 감시 기술이 급속히 발전했지만 더 나은 사회 질서에 대한 희망으로 이어지지는 않았습니다. 대신 모니터링 상태 를 가져오는 데 도움이 되었습니다. 모든 방에 있는 오웰식 망원경이 곧 새로운 현실이 될 수 있는 곳입니다.

최초의 모니터링 시스템의 유래

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

1940년대 이후 센서, 소프트웨어 애플리케이션, 컴퓨터의 지원이 점점 더 많아지면서 감시 범위는 개인 중심에서 "공간과 시간의 넓은 차원에 걸쳐 전체 인구에 대한 획일적이고 지속적인 시선"으로 급격하게 전환되었습니다. [1]

안보와 안전에 대한 일반화된 두려움은 1949년 8월 29일 소련이 최초의 원자폭탄을 터뜨렸을 때 더욱 강화되었습니다. 적의 목표가 "어떤 방식으로든, 어떤 대가를 치르더라도"[2] 세계 지배를 목표로 하는 상황에서 미국은 효과적인 간첩 활동과 대첩 서비스를 개발하여 '생존'해야 했습니다.

사실, 소련의 핵 위협의 출현은 과학자들이 무의미한 신호와 잠재적으로 위협이 될 수 있는 신호를 구별하도록 자극했습니다. 왜냐하면 데이터가 수집되고 알고리즘을 통해 정보로 전환될 때만 귀중한 지식을 얻을 수 있기 때문입니다. [3]

따라서 냉전을 예상하고 "핫"해지기 위해서는 가능한 위협 신호를 신속하게 감지, 분류 및 추적할 수 있는 시스템을 개발하는 것이 중요했습니다.

따라서 냉전은 기술과 과학의 갈등 이 되었습니다. 전략적, 전술적 군사 균형을 변경하기 위해 작전 연구가 사용되었습니다.

연구 생성에 대한 태도의 혁명적인 변화와 그것이 국가 안보에 미치는 중요성에 대한 이해는 1930년과 1947년에 미국과 국가 예산이 군사 환경의 연구 개발에 할당되어 27배 이상 증가한 것을 보면 이해할 수 있습니다. [4]

세이지 네트워크

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

이러한 자금 유입으로 인해 전략공군사령부는 1958년에 대규모

를 예표하는 최초의 방어 시스템을 시작할 수 있었습니다. 감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

SAGE(반자동 기본 환경) 네트워크 라고 알려진 컴퓨터 간의 실시간 연결 복합체 . 이 발명은 정말 혁명적이었습니다. 1950년에는 소수의 레이더만이 매우 제한된

감지 영역이 없고, 대량의 실시간 데이터를 처리할 수 있는 컴퓨팅 기술이 없으며, 한 컴퓨팅 장치에서 다른 컴퓨팅 장치로 데이터를 전송할 수 없습니다. [5] 따라서 신호전류는 거의 노출되지 않았다.

하지만 1950년에 조지 밸리 - 매사추세츠 공과대학(MIT) 물리학자 1949년에 ADSEC(방공 시스템 엔지니어링 위원회) 를 설립했습니다. 자동화된 대공 방어 문제를 조사하는 것을 목표로 했으며 서보 기계 연구소 에서 해군 지원의 고급 기밀 프로젝트를 만났습니다. "실시간 컴퓨터 제어 비행 시뮬레이터"를 만들었습니다. [6]

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

Whirlwind 로 알려진 이 시뮬레이터는 , 디지털이기 때문에 실시간 계산을 해결하고 저장된 응용 프로그램을 사용하고 "모든 내부 작업을 시계와 동기화"했기 때문에 독특했습니다. [7]

따라서 Valley는 공군이 방공에 Whirlwind를 구현할 가능성을 보았습니다. [8]

그러나 세 가지 주요 장애물 이 있었습니다. .

  • 1) Whirlwind는 진공관으로 설계되었기 때문에 레이더에서 얻은 대량의 데이터를 신속하게 처리할 수 없었으며 민간 비행의 다른 데이터 세트와 데이터를 조정할 수도 없었습니다 [9]
    • 따라서 엔지니어들은 페라이트 링 의 전자기 특성을 결합하여 내부 메모리를 신속하게 개발해야 했습니다. , 히스테리시스 현상 , 그리고 이러한 처리를 가능하게 하기 위해 바이너리 데이터 값(on/off)에 해당하는 논리 매트릭스 설계를 수행합니다. [10] 이로써 1953년에 최초의 메모리 설치가 가능해졌습니다 .
  • 2) 또 다른 장애물은 Whirlwind 모든 이벤트에 대한 데이터를 신속하게 동기화하여 균등하게 조기에 평가하고 오류를 정규화할 수 없다는 점이었습니다. [11]
    • 이를 위해서는 소프트웨어 전용 알고리즘을 사용해야 했습니다.
    • 최초의 소프트웨어 회사 - 시스템 개발 회사(SDC) - 1955년에 설립되어 SAGE 애플리케이션 개발을 담당하게 되었습니다. , 그래서 3년 동안 쓰여진 7,000 3,000,000 페이지의 영어 지시문이 "1,000 페이지의 수학 공식으로 축소되어 XNUMX/XNUMX XNUMX 개의 홀 카드로 번역되었습니다". [12]
감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과
  • 3) 마지막 장애물은 폭탄으로 강화된 "32개" "시설"[13]을 건설하는 것이었습니다. 각 시설에는 250톤의 대형 컴퓨터 AN/FSQ-7 2대가 포함되어 있습니다. 초당 75,000개의 명령을 처리하여 "최대 400개의 적 항공기를 추적하고 전투기나 BOMARC 미사일을 자동으로 요격하도록 지시"할 수 있었습니다. [14]

결국 이러한 장애물을 극복한 결과 최초의 SAGE 설치 로 이어졌습니다. 1958년에 22개 방향 센터를 추가로 설립하여 "먼 국경에서 무선 신호로 시작하여 실행 가능한 정보(지식)로 변환된" 데이터의 수집, 분류 및 식별을 가능하게 했습니다. [15]

따라서 SAGE는 "실시간 데이터 분석의 가치에 대한 최초의 증거"[16]를 의인화했으며 향후 대규모 모니터링의 모델이 되었습니다 .

향후 대규모 모니터링을 위한 SAGE의 중요성

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

SAGE는 "외부 센서 및 실시간 컴퓨터에 대한 네트워크 연결" 할당과 이러한 센서의 아날로그 신호를 디지털 데이터로 변환하는 것을 정당화했으며, 이는 제3자 소스에 통합되고 "실행 가능한 정보"로 시뮬레이션될 수 있습니다. " [18]

예를 들어, IGLOO WHITE 작전 는 베트남 전쟁 중 1968년부터 1973년까지 수행되었으며 SAGE 시스템의 설계를 모방했습니다.

비대칭 전쟁 에 대한 정교한 감시 기술의 이점을 강조했습니다. - 군사적 지식과 기술의 열등함을 대가로 치르는 전쟁 - "경계를 단축하거나 내부의 취약성을 증가시킴으로써" 국경의 질적, 양적 특성을 변화시킬 수 있습니다. [19]

그러나 레이더 대신 20,000개 이상의 센서가 열쇠를 따라 소리, 열, 진동 또는 요산을 감지하도록 배출되었습니다.

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

흔적의 일부. "[20] 이 센서가 무엇이든 감지하면 대상 지역 상공을 회전하는 관측기와 침투 모니터링 센터(ISC) 에 무선 경보를 보냈습니다. , SAGE 방공 센터에서 설계되었습니다. [21]

이후 ISC의 전투지휘팀은 데이터를 정리하고 트리거된 센서 위치 주변의 의심되는 지역에 공습을 실시했습니다.

그러므로 IGLOO WHITE는 '전자전'의 첫 번째 사례였습니다. [22]

또한 대부분이 현대적입니다 "기회의 흐름에서 보안을 추구"하는 것을 목표로 하는 대규모 감시 시스템[23]은 무의미한 신호 분야에서 유래하여 휴대폰, 위성 또는 인터넷 트래픽에서 데이터를 캡처하고 "추출"할 수 있으며 MIT에서 모델링되었습니다. 강함> 강함> 링컨 연구소 - SAGE를 구축하기 위해 설립된 조직입니다. [24]

감시의 부정적인 영향

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

그러나 국가 안보에 대한 감시의 긍정적인 의미는 과장되어서는 안 됩니다.

역사적으로 중앙정보국(CIA) 과 같은 다양한 정보 기관이 사용되었습니다. 또는 국가안보국(NSA) 국가 안보가 우려되는 상황에서 더 우수하고 안전한 사회를 만들기 위한 것이 아니었습니다.

대신 감시는 행정부가 입법부를 무시하고 국가 안보를 유지한다는 미명 하에 법률 위반을 조장하는 데 도움을 주기 위해 사용되었습니다. [25]

실제로 1970년대에는 국가 비상사태를 구실로 "미국 대통령은 전쟁과 평화 문제에 있어 세계 강대국 중 가장 절대적인 군주"가 되었고[26] 국가적으로 중요한 많은 결정을 내렸습니다. 은밀한 수단으로 입수하여 행정부에만 공개된 정보는 의회의 승인 없이 비밀리에 수집되었습니다. [27]

더욱이 국가 보안 마크를 사용하면 국내 문제와 외교 문제의 구분이 모호해지며, 이로 인해 정보 기관이 감시를 통해 거의 모든 사람에게 매우 침해적인 접근 방식을 지시할 수 있게 되었습니다 . [28]

    냉전은 충성도 평가 를 승인하는 1947년 대통령 명령으로 특징 지어졌습니다. "국가 안보상의 이유로" 공무원의 [29];
  • 1950-54년 마녀사냥 1950년 내부 보안법이 개정되어 간첩 혐의가 있는 사람을 구금할 수 있게 되었습니다. [30]
  • 1970년대에 상원은 살바도르 아옌데 칠레 대통령을 상대로 CIA가 후원한 행위를 적발했습니다. (1970-1973) 워터게이트 사건 (1972-1974) 뿐만 아니라 헌법에 의해 선출된 여러 국가의 정권이 해외에서 전복되었습니다. [31]
감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과 감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

냉전이 끝났음에도 불구하고 미국 정부의 불법 행위는 멈추지 않았습니다 .

실제로 2001년 9월 11일 미국 땅에서 발생한 가장 유혈적인 테러 공격 이후 , 전례 없는 제왕적 대통령직 증가로 인해 행정부와 입법부 사이에 마찰이 발생했습니다. 국가 안보를 보호한다는 미명 하에 의회를 희생시켰습니다. [32]

1999년 의회가 개인의 전자 메시지에 대한 NSA의 불법 도청에 대한 조사를 시작했을 때 테러 방지 조치로 인해 테러리스트 감시 프로그램 이 설치되었습니다. 2년 후. “1978년 해외정보감시법에 의해 설치된 특별법원의 사전 승인 없이” 해외의 전화통신과 이메일을 감청하기 위한 것이었다. [33]

에드워드 스노든의 계시

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

Edward Snowden 의 추가 폭로 NSA 커뮤니티의 내부 활동에 대해 공개된 문서 중 미국 정부의 확인 표지가 완전히 공개되었습니다. "정부 기관이 미국인 개인에 대해 대량 감시를 실시하고 있습니다." [34]

2013년에 Snowden은 조직의 세 가지 일급 비밀 활동 을 폭로한 언론인에게 58,000개 이상의 비밀 NSA 파일을 넘겼습니다. . [35]

  1. 첫 번째는 업스트림 프로그램을 통해 전송되는 동안 데이터를 가로채는 것입니다 , 예 페어뷰 이를 통해 NSA는 미국과 다른 국가 사이에 위치한 인터넷에서 55,000마일의 데이터 기반 광케이블을 확보하여 수백만 명의 시민에 대한 감시를 용이하게 합니다. [36]
  2. 다른 하나는 Prism 프로그램을 통해 저장된 데이터에 액세스하는 것입니다 는 Facebook, Skype, YouTube, Apple, Microsoft 등 미국의 유명 인터넷 기업의 서버에 직접 접속하여 다양한 이메일, 전화 통화, 사진, 비디오 및 ID를 수집, 식별 및 저장하는 데이터 마이닝 프로그램입니다. [37]
    • 이 프로그램은 외국인을 대상으로 하지만 미국 시민도 대상으로 합니다 이는 "외국 목표"를 의미합니다. [38]
  3. 세 번째는 개인용 컴퓨터에 스파이웨어 설치 - 로 알려진 방식 데이터 네트워크 활용도(CNE) - Quantum Insert 프로그램 을 통해 획득 m 전송 중에 데이터를 캡처하는 것 외에도 숨겨진 악성 코드도 사용자의 컴퓨터에 주입됩니다. [39]
    • 따라서 일반 미국인이 소유한 모든 장치는 악성 소프트웨어를 보고하는 스파이웨어에 감염될 수 있습니다.
감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

외국인과 범죄 용의자 외에도 일반 미국인도 매일 감시되고 있다는 사실은 무고한 사람들의 자유 상실과 정부가 후원하는 법과 인권에 대한 간섭으로 이어졌습니다.

맹목적인 믿음

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

반면, 테러 위협에 대응하는 민주주의의 능력에 대한 망설임과 함께 대통령직에 대한 미국인들의 믿음이 Imperial Presidency; . [40]

사실, "강력한 대통령직을 합헌적으로 유지하는 것은 국가의 경계입니다"[41]. 왜냐하면 새로운 테러 공격의 가능성에 대한 국가적 두려움으로 인해 일반 미국인들이 시민의 자유에 대한 국가 개입 수준을 높이는 데 개방적이기 때문입니다. [42] 대부분의 미국인들은 NSA가 개인 이메일과 전화 메시지를 조사하는 데 무관심해졌습니다. 그들은 또한 신용 카드로 구매하는 모든 것(금융 정보와 함께)이 NSA 데이터베이스에 추가될 수 있다는 점을 인정했습니다. [43]

2006년 여론 조사에서 NSA가 테러 활동을 탐지하고 테러와의 전쟁에 맞서기 위해 모든 전화 통화를 추적하도록 허용할지 묻는 질문에 응답자의 3분의 2가 그러한 개인 정보 침해를 기꺼이 받아들였습니다. , 불법이라는 사실에도 불구하고 또 다른 테러 공격을 방지하기 위해. "[44]

'빅 브라더가 당신을 지켜보고 있다'라는 오웰의 주문은 새로운 현실이 될 뿐만 아니라 점점 더 받아들여지는 현실이 될 것 같습니다.

그러나 "테러와의 사이비 전쟁을 명백히 받아들이는 분위기에서"[45] 미국인들은 점점 더 많은 사생활 침해에 동의할 위험이 있는 반면, 정부는 항상 가장한 방식으로 더 혁신적인 방법을 찾는다는 점을 이해해야 합니다. 시민 보호 - 공공 정보의 수단을 통제합니다.

미국인들이 세뇌된 내용에도 불구하고 테러와의 전쟁은 재래식 전쟁이 아닙니다 , 시작도 끝도 없기 때문에 지정된 전장으로 축소되지 않고, '전사'가 공인된 국가 군복을 가지고 있기 때문에 특정 국가에 맞서 이끌리지 않으며, 국제인도법의 규약을 따르지 않습니다.

그러나 테러와의 '기존' 전쟁을 전면적으로 수행하지 않으면 네트워크 총정보 인식(TIA) 는 전송된 비디오를 FBI(연방수사국) 생체인식 데이터베이스 등 다른 연방 데이터베이스와 통합하여 사람들에 대한 상세한 개인정보를 수집하기 위해 만들어졌습니다. , 비활성화됩니다. [46]

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

아이러니하게도 테러리즘은 민간 표적과 군사 표적의 모호한 구분으로 인해 전쟁 협약을 이행하지 못하는 만큼, 테러와의 전쟁을 목표로 하는 미국 시민에 대한 공정하고 대규모 감시 프로그램도 또한 이 협약을 준수하지 않습니다.

미국은 제17조 를 위반했습니다. 시민적 및 정치적 권리에 관한 국제 규약 [47] 이는 염탐당하지 않고 군사적 목적으로 사용되지 않는 시민권을 보장합니다.

민간인들이 공공 장소에서의 감시에 암묵적으로 동의한다고 주장할 수도 있지만, 감시 카메라가 보편화되어 피할 수 없는 것도 사실입니다. 사회가 조사하기 어렵게 만드는 것은 감시 카메라의 조용한 특성입니다. [48] ​​

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

"Lower Manhattan Security Initiative" 와 같은 시스템 1.7 평방 킬로미터의 면적을 차지하고 약 3,000 대의 텔레비전 카메라 네트워크는 물론 화학, 방사선, 생물학 센서 및 번호판 판독기를 포함하는 뉴욕시에 "Ring of Steel" " 런던을 둘러싸고 얼굴을 식별할 수 있는 수천 대의 감시 카메라 네트워크로 구성된 는 점점 더 광범위해지고 있습니다. [49]

이러한 시스템은 모든 사람이 국가 당국의 감시를 받고 싶지 않다는 비밀을 가지고 있음에도 불구하고 일반 시민을 카메라에 포착하여 일상적인 개인 행동 활동을 학습할 수 있습니다. [50]

뉴욕 보안 시스템에는 공개 카메라 외에도 비공개 기능이 포함되어 있습니다. 감시 카메라. [51]

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

뉴욕과 런던의 보안 시스템 외에도 수상한 감시 산업에는 네트워크 감시라는 또 다른 주요 업체가 있습니다. 예를 들어, 이스라엘 네트워크 모니터링 회사인 NSO Group [52] 및 해당 Pegasus 스파이웨어 이 앱은 최악의 디지털 공격 중 일부에 연루되어 있습니다. 이는 개인의 휴대폰에 비밀리에 설치되어(보통 부재중 전화 또는 이상한 문자 메시지를 통해) 공격자가 전화 메시지를 포함하여 장치에 있는 거의 모든 것에 대한 전체 액세스 권한을 얻을 수 있도록 하기 때문입니다. 이메일, 카메라, 미디어 및 연락처. [53] 카메라와 마이크에 대한 액세스도 가능해 현실 모니터링.

게다가 이러한 감시는 현실을 물리적으로 침해할 수도 있습니다 . 예를 들어 페가수스 관련 디지털 폭력은 강도, 체포, 소송을 동반하는 경우가 많아 해킹 피해자에게 정서적 스트레스를 줄 수 있다. [54]

프랑스 감시 회사의 전직 임원 4명이 연루된 최근 사건 Nexa Technologies 리비아와 이집트에서 전쟁 범죄와 고문에 공모했다는 주장이 이러한 현상의 또 다른 예이기 때문입니다. [55] 2007년부터 2014년 사이에 이 회사는 전 리비아 독재자 무아마르 카다피 의 권위주의 정권에 감시 기술을 제공했다고 주장되었습니다. 및 이집트 대통령 Abdel Fattah al-Sisi , "반체제 인사와 활동가를 식별하고 개인 이메일과 메시지를 읽고 어떤 경우에는 납치, 고문 또는 살해하는 도구를 사용했습니다." [56]

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

디지털 폭력은 지정학적 경계를 초월합니다 , Pegasus 및 Nexa Technologies와 같은 감시 회사는 "사용자에게 언제 어디서나 거의 모든 사람을 위협할 수 있는 능력"을 제공합니다. [57] 예를 들어 Pegasus 스파이웨어는 적어도 에서 사용되었습니다. 2015년부터 전 세계 45개국.

Nexa Technologies의 경우와 같이 디지털 폭력에 대한 형사 고발은 극히 드물다는 점에 유의해야 합니다. 왜냐하면 감시 기술 수출을 위한 국제 시장은 규제가 거의 없고 대부분의 감시 회사는 자신의 도구를 테러리즘에 맞서 싸우는 데 사용되는 것으로 구성하기 때문입니다. " [58]

감시 상태

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

감시가 더 이상 공공장소에만 국한되지 않기 때문에 미국 민주당 정권의 타당성은 이제 감시 상태 로 설명되기 때문에 의문이 듭니다. - "국가, 경제, 사회 사이의 경계가 완전히 무너지는 것"[59]. 여기서는 개인의 자율성이 보호되는 세계에 대한 필요성이라는 자유주의 이상이 오랫동안 사라졌습니다.

실제로 연방 정부는 법을 준수하는 시민의 일상 활동을 감시할 수 있는 권한을 부여합니다. a 심각한 남용 가능성 .

  • 예를 들어, 사적인 공간에서 시민이 녹음한 내용은 허가 없이 인터넷에 게시될 수 있습니다 .
  • 그리고 카메라 뒤에서 지켜보는 이들은 사실 지루할 틈도 없이 테러리스트 추적과 관련 없는 일들에 대해 '놀라운 첩보력'[60]을 발휘하는 사람들이다 .
    • 음파를 사용해 벽을 통해 3차원 이미지를 포착할 수 있는 새로운 군사 기술이 대규모 감시 시스템에 결합되면 이러한 힘은 더욱 널리 퍼질 수 있습니다. [61]
  • 또한 공적 영역과 사적 영역의 경계가 허물어지면 헌법상의 장벽이 없어집니다 다시 한 번 침입적인 진행을 방지합니다. [62]

가장 중요한 점은 감시 카메라 네트워크가 의 효율성을 보장하지 않는다는 것입니다.

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

향후 테러리스트 공격 방지 .

  • 첫째, 테러리스트 공격을 수행할 만큼 현명한 테러리스트는 감시 카메라의 존재와 취약성을 인지하고 이를 우회할 방법을 찾을 것입니다 [63]
    • 예를 들어, 얼굴 인식 시스템(FRS) 용의자가 성형수술을 받았거나 식별 가능한 부분을 가리거나 헐거운 경우에는 쓸모가 없습니다. [64]
  • 둘째, 이러한 카메라는 테러 공격 사건 이후 정보를 전달하는 데 더 효율적일 수 있습니다 .
    • 예:500,000 "강철 반지" 카메라는 추적 에 유용하다는 것이 입증되었습니다. 2005년 7월 7일 런던에서 폭탄을 터뜨려 50명이 사망하고 700명이 부상을 입은 테러리스트 4명을 쓰러뜨렸습니다. [65] 이들 테러리스트들은 정부 감시 목록에 포함되어 있지 않았기 때문에 FRS는 알려진 에 대한 생체 정보가 포함된 데이터베이스에 연결되어 있습니다. 범죄자는 그럴 수 없습니다 예방하는 데 도움이 되었습니다 폭격. [66]
  • 셋째, 감시 카메라가 널리 보급되지 않는 한 테러리스트는 항상 감시 카메라가 설치되지 않은 장소를 표적으로 삼을 수 있습니다 .
    • 한편, 앞서 언급한 바와 같이 감시카메라로 모든 것을 감시하는 감시국가의 설립은 극히 비윤리적이고 불법적이다.
  • 넷째, FRS 오류가 발생하기 쉬우며 정확도가 54%에 불과합니다 . [67]

FRS가 제기하는 위험

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

많은 보안 분석가와 포럼에서는 FRS를 테러리스트 환경에 대처하기 위한 이상적인 감시 기술로 보고 있으므로 FRS는 정치적 결과를 초래할 가능성 . [68]

FRS는 이상적 에서 상당히 정확하기 때문에(정확도 70-85%) 상황 많은 보안 분석가가 보안 분석가를 너무 신뢰하고 심지어 자신의 평가를 무시하기도 합니다. 그들은 "그렇게 높은 작동 조건 하에서 시스템은 자신들이 보지 못하는 것을 '보아야' 한다"고 믿기 때문입니다. [69]

그러나 "대면" 환경과 "데이터베이스 이미지와 프로브 이미지 사이에 경과 시간이 있는" 상황에서 FRS의 성능이 급격히 저하된다는 사실이 항상 설명되는 것은 아닙니다.

이러한 '비이상적인' 조건은 두 가지 가능한 결과로 이어질 수 있습니다 :

  • 첫째, 운영자는 잘못된 긍정에 "너무" 익숙해져서 모든 경보를 동일한 방식으로 처리하여 시스템을 쓸모 없게 만들 수 있습니다.
  • 시스템 부적절성을 처리하는 또 다른 방법은 운영자가 식별 임계값을 높이는 것입니다. 감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

    시스템에 오탐지를 줄이도록 요청합니다. 그러나 "식별 가능성의 작은 차이에 대한 임계값이 증가"[71]하면 더 쉽게 식별할 수 있는 아프리카계 미국인, 아시아인 및 노년층에 의해 경보가 발령될 가능성이 더 커지기 때문에 잘못된 부정의 수도 증가할 수 있습니다. 알고리즘 [72]으로 인해 다시 시스템을 사용할 수 없게 됩니다.

    • FRS 보안 담당자에 대한 높은 신뢰로 인해 이러한 무고한 편견(오탐)이 불균형적으로 조사되어 '디지털 격차'가 발생하게 됩니다. [73]
    • 불공정한 차별을 하는 인간의 성향에 더해, 특히 "" 테러와의 '전쟁' 문화를 위해 장교들이 테러리스트를 추적하는 것입니다." [74]

프레즈노 요세미티 국제공항 에서 발생 2002년에는 이 아이디어가 반영되었습니다. 통계에 따르면 공항에 설치된 FRS는 승객 750명당 약 1건의 오탐지를 생성했지만 설치 직후 "중동에서 온 것처럼 보이는 남자"가 FRS를 내려주었습니다. [75]

그 남자는 나중에 FBI에 의해 체포되어 다음날 석방되었습니다. [76]

따라서 시스템은 매우 제한된 긍정 오류 속도로 작동했으며, 이로 인해 운영자는 "경보에는 뭔가가 있어야 [의미]해야 합니다"라고 믿게 되었습니다. [77]

더욱이, 한 남자가 중동 출신이라는 사실은 그가 분명히 오탐이라는 사실에도 불구하고 FBI가 그를 필요 이상으로 철저하게 체포하도록 자극했습니다.

따라서 일부 사소한 디지털 편견은 특히 무고한 편견 집단, 특히 국가 비상 상황에서 심각한 부정적인 정치적 영향을 미칠 수 있습니다.

보다 안전한 대체 모니터링 기술

확실히 몇 가지 대체 감시 기술 이 있습니다. 이는 시민의 자유를 제한하지 않고 테러 공격으로부터 보호할 수 있습니다.

예를 들어, "Ring of Steel"과 뉴욕 감시 시스템에는 모두 감지 기술 이 포함되어 있습니다. 감시 카메라 네트워크와 관련된 범위 내에서 개인 정보 보호 제한을 초래하지 않고 가능한 테러 공격을 탐지할 수 있습니다. [78]

실제로 이러한 센서는 의 경우에만 켤 수 있는 감시 카메라에 부착할 수도 있습니다. 센서는 특정 화학적 또는 생물학적 작용제에 의해 문제의 물질 근처에서만 작동됩니다. [79]

그러나 연방 공무원은 뉴욕과 런던의 감시 카메라 네트워크를 설계할 때 전혀 이러한 감시 네트워크가 제공할 수 있는 보안과 개인 정보 보호에 대한 시민의 권리 사이의 균형을 맞추려는 노력입니다. [80]

가능한 저항 방법

"자유 사회에 실제로 살고 있다고 믿는 사람들에 대한 대규모 감시가 [심지어] 이루어졌기" 때문에 [81],

저항이 필요합니다.

개인정보 침해에 저항하는 방법은 다양합니다 .

감시 기술의 기원과 그것이 사회에 미치는 예상치 못한 결과

예를 들어, 저항은 포인트 카드 판매점 이용이나 보증 양식 작성 거부, 낮은 모자 착용 또는 화장을 통한 웹사이트 접속을 통해 다른 사람의 신분증인 "마스크" 사용, 또는 서비스 비활성화로 이어질 수 있습니다. 스프레이 페인팅을 통한 감시 카메라. [82]

사람들은 또한 암호화, 개인 서버와 같은 기술을 사용하는 것을 거부하거나 심지어 컴퓨터의 광학 눈에 종이 조각을 붙일 수도 있습니다. [83]

마지막으로 방법 을 결정하는 것은 모두의 몫입니다. "의심할 여지없이 잔인한 폭력의 기괴한 착취"에 저항하는 것이 중요하지만 [84] 이는 매우 중요합니다 모든 사람이 개인 정보 보호에 대한 기본권 침해에 저항할 수 있도록 말이죠.

결론

감시기술 개발의 첫 번째 의도는 국가비상사태 시 무의미한 신호와 위협적인 신호를 구별하는 것이었다.

그러나 자신의 범죄를 이용하려는 목적을 갖고 있던 행정부는 사생활에 대한 기본적인 인권에도 불구하고 현재 일반 시민을 대상으로 하는 감시 기술에 제한 없이 접근할 수 있도록 국가 보안 라벨을 조작하는 방법을 나중에 배웠습니다.

오늘날 감시 자원은 사람들의 일상 활동에 완전히 통합되어 미국을 감시 상태 로 만들었습니다. .
(새 브라우저 탭에서 열림) (새 브라우저 탭에서 열림) (새 브라우저 탭에서 열림)

참고문헌 :

  • Cohen, Elliot D. "(문자 그대로) 당신을 지켜보는 빅 브라더:맨해튼 보안 계획." 대량 모니터링 및 국가 통제:전체 정보 인식 프로젝트 , 101-36. 팔그레이브 맥밀런, 2010.
  • 대포, 테일러. "Art Collective Forensic Architecture는 수상한 글로벌 스파이 소프트웨어 회사를 조사하기 위해 Edward Snowden과 협력했습니다." Artnet, 2021년 7월 9일. https://news.artnet.com/art-world/forensic-architectures-new-project-charts-elusive-development-digital-violence-1987403.
  • 푸셀, 시드니. "Franske spionprogramledere는 å hjelpe tortur를 위한 틸탈트입니다." Kablet 2021년 6월 23일. https://www.wired.com/story/french-spyware-executives-indicted-aiding-torture/.
  • Harcourt, Bernard E. “Overvåkingsstat? 정말 그렇습니다. ” 고등교육 연대기 , 2015년 12월 4일. https://go-gale-com.myaccess.library.utoronto.ca/ps/i.do?p=CPI&u=utoronto_main&id=GALE|A437221987&v=2.1&it=r&sid=summon.
  • 인트로나, 루카스 D. 그리고 데이비드 우드. "Avbildet algoritmisk overvåking:politikken til ansiktsgjenkjenningssystemer." 너무 심심해요 2, nei 2/3(2004년 7월):177–98. https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-origsite=summon.
  • 리옹, 데이비드. "Sliter med가 너무 심해요." 나는 Overvåkingsstudier:과도하게 159-78. 폴리티 프레스, 2007.
  • 리옹, 데이비드. "스노우 든 폭풍." 나는 Etter Snowden 를 지나치게 과도했다 15-42. Polity Press, 2015.
  • Macwillie, John. "Fra Nøkkelhull Big Brother까지 :초기 냉전 감시의 유산." OG SAMFUNN 16, nr. 2 (2018) :203-18. https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000/7671.
  • Mattelart, Armand. "Den Kalde Krigen Og Religionen Om Nasjonal Sikkerhet." I globaliseringen av overvåking :opprinnelsen til den sekuritære ordenen , 오버트 AV Susan Gruenheck Taponier OG James A. Cohen, 49–64. Polity Press, 2010.
  • "NY Undersøkelse Viser Global Menneskerettighetsskade På NSO-Gruppens Spionprogramvare." 국제 앰네스티, 3. Juli 2021. https://www.amnesty.org/en/latest/news/2021/07/investigation-maps-human-rights-harm-o-nso-spyware/.
  • Wolfensberger, Donald R. "제국 대통령의 귀환?" Wilson Quarterly , 2002. https://www-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite=summon&seq=1111111111111111INFO_TAB_CONTENTS.

Merknader :

[1] John MacWillie, "Fra Nøkkelhull Til Big Brother :초기 냉전 감시의 유산" Og gog Samfunn 16 (2018) :s. 203-218, https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000, 203.

[2] Armand Mattelart, "냉전과 국가 안보의 종교", I Globaliseringen av Overvåking , 트랜스. Susan Taponier OG James A. Cohen (Cambridge :Polity Press, 2010), s. 49-64, 50.

[3] MacWillie, ibid, 212.

[4] Mattelart, ibid, 54.

[5] Macwillie, ibid, 213.

[6] Ibid.

[7] Ibid.

[8] Ibid.

[9] Macwillie, ibid, 214.

[10] Ibid.

[11] Ibid.

[12] Ibid.

[13] Ibid.

[14] Ibid.

[15] Ibid.

[16] Macwillie, ibid, 215.

[17] Ibid.

[18] Ibid.

[19] Macwillie, ibid, 212.

[20] Macwillie, ibid, 216.

[21] Ibid.

[22] Ibid.

[23] Ibid.

[24] Ibid.

[25] Mattelart, ibid, 56.

[26] Donald R. Wolfensberger, "제국 대통령의 귀환?" Wilson Quarterly , 2002, https://www-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite=summon&seq=1111111111111111INFO_TAB_CONTENTS.

[27] Mattelart, ibid, 58.

[28] Ibid.

[29] Mattelart, ibid, 57.

[30] Ibid.

[31] Mattelart, ibid, 58.

[32] Wolfensberger, ibid.

[33] Mattelart, ibid, 59.

[34] David Lyon, "Snowden Storm", I etter snowden (Polity Press, 2015), s. 15-42, 16.

[35] Lyon, "Snowden Storm", ibid, 17.

[36] Lyon, "Snowden Storm", ibid, 18.

[37] Lyon, "Snowden Storm", ibid, 19.

[38] Lyon, "Snowden Storm", ibid, 20.

[39] Ibid.

[40] Wolfensberger, ibid.

[41] Ibid.

[42] Elliot D. Cohen,“빅 브라더는 문자 그대로 당신을보고 있습니다 :맨해튼 보안 이니셔티브”, i masseovervåking OG 통계사 :총 정보 인식 프로젝트 (Palgrave Macmillan, 2010), s. 101-136, 129.

[43] Ibid.

[44] Cohen, ibid, 101.

[45] Ibid.

[46] Cohen, ibid, 107.

[47] Artikkel 17 ICCPR, https://www.ohchr.org/en/professionalinterest/pages/ccpr.aspx.

[48] ​​Lucas D. Introna Og David Wood, "사진 알고리즘 감시 :얼굴 인식 시스템의 정치" OG Samfunn 2, Nei 2/3 (Juli 2004) :s. 177-198, https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-origsite=summon, 184.

[49] Cohen, ibid, 131.

[50] Cohen, ibid, 132.

[51] Cohen, ibid, 130.

[52]“Ny Etterforskning Viser Global Menneskerettighetssskade På NSO 그룹 SpionProgramvare,” 앰네스티 International , Juli 3, 2021, https://www.amnesty.org/en/latest/news/2021/07/investigation-maps-human-rights-harm-of-group-spyware/.

[53] Ibid.

[54] Taylor Dafoe, "Art Collective Forensic Architecture Har Gått Sammen Med Edward Snowden을위한 alsultuge et Skygfullt Globalt Spionprogramvareselskap" artnet , Juli 9, 2021, https://news.artnet.com/art-world/forensic-architectures-new-project-charts-eluction-development-digital-violence-1987403.

[55] Sidney Fussell, "hjelpe tortur를위한 Franske Spionprogramledere Blir Tiltalt," Wired , 2021 년 6 월 23 일, https://www.wired.com/story/french-spyware-executives-dicticed-aiding-torture/.

[56] Ibid.

[57] Dafoe, ibid.

[58] Fussell, ibid.

[59] Bernard E. Harcourt,“Overvåkingsstat? Det er så mye verre,” 고등 교육 연대기 62, nr. 14 (2015 년 11 월 29 일), https://www.chronicle.com/article/a-mad-frenzy-of-disclosure/234338.

[60] Cohen, ibid, 134.

[61] Ibid.

[62] Cohen, ibid, 132.

[63] Ibid.

[64] Ibid.

[65] Ibid.

[66] Cohen, ibid, 133.

[67] Cohen, ibid, 134.

[68] Introna, Ibid, 191.

[69] Introna, Ibid, 192.

[70] Ibid.

[71] Ibid.

[72] Ibid.

[73] Ibid.

[74] Cohen, ibid, 134.

[75] Introna, Ibid, 193.

[76] Ibid.

[77] Ibid.

[78] Cohen, ibid, 134.

[79] Cohen, ibid, 135.

[80] Ibid.

[81] Lyon, "Snowden Storm", ibid, 24.

[82] David Lyon,“감시에 대한 투쟁”, I weptvåkingsstudier :en aversikt (Polity Press, 2007), s. 159-178, 168.

[83] Harcourt, ibid.

[84] Ibid.