跳转到内容

万物互联?/ 监控与反监控

来自维基教科书,开放的书籍,开放的世界

监控与反监控

[编辑 | 编辑源代码]

介绍和主要概念

[编辑 | 编辑源代码]
老大哥在看着你
监控与反监控的比较

2012 年,西班牙媒体披露,美国国家安全局 (国家安全局) 在圣诞节期间秘密监控了 6000 多万部电话的记录。[1]德国杂志明镜周刊 还报道称,美国国家安全局监控了 35 名政治人物。[2] 我们生活在一个新的媒介时代,所有关于人类社会的信息都可以轻松地以数字形式收集、存储和传播。这将我们带入了一个监控社会,这意味着“少数人可以监视多数人”。然而,由于隐私保护的缘故,“反监控”,“监控”的反义词,即“多数人可以监视少数人”,由史蒂夫·曼、杰森·诺兰和巴里·韦尔曼提出。[3]

“万物互联?”的这一章将深入探讨监控和反监控的主要概念。这包括对这两个平台含义的详细描述。对于监控,它回顾了用于实现监控的组织和技术,以及法律和限制。此外,本节讨论了人性反对监控的意识形态,以及视频发布平台YouTube是监控还是反监控的形式。本章随后将重点转向反监控。它涵盖了史蒂夫·曼的历史,他是该术语的创始人,而之后的分析则涵盖了反监控的不同形式及其在人类历史中的发展。公民新闻是反监控下讨论的另一个概念,并将通过案例研究进行考察,这些案例研究展示了反监控的优点和缺点。

说到监控和反监控,其中一个似乎比另一个更容易定义。这可能仅仅是因为我们对监控更熟悉,因为它每天都在发生,我们每走一步都会受到某种监控的监视。这被称为“老大哥效应”,我们将在本章中进一步讨论。尽管知道监控无处不在,但我们并不真正意识到。我们总是被告知它是为了我们的安全,不要担心,然而,这种潜意识的暗示让我们忘记了我们被监视的频率。反监控另一方面则比较新,因此知名度较低。这可能是因为支持反监控的技术(手持摄像机)直到最近才变得对公众普遍可用,因此直到现在才得以蓬勃发展。虽然该术语被称为将摄像机设备指向某种更高权威的行为,但当一群人使用任何旧的或新的技术监视一个更有权势的群体时,就会发生反监控。通过仔细研究历史,我们将看到像法国这样的第一次革命的起源依赖于反监控的手段,并最终导致推翻国王和改变社会。作为一个理论,反监控是由史蒂夫·曼建立和发展的,我们将在本章中详细讨论他。

以下部分将讨论“监控”这个词的一些已知定义。

监控”这个词源于法语,其词源来自sur,意思是overabove,以及Veiller,意思是to watch,因此其字面意思是从上面观看

监控可以定义为安装在财产(房地产,例如土地,通过柱子或杆子,或建筑物)上的摄像头(或其他传感器)。它是权威的监控(即有能力禁止其他监控的监控)。简而言之,监控就是为了获取信息而进行的观察。这个简单的定义包含了大量可以被视为监控形式的技术和方法。其中许多可以通过流行文化产生的常识来识别。有关监控发展的完整历史,请访问 监控历史,这里解释了监控的概念从文明开始就存在,只是我们监控人口的技术类型和程度发生了变化。从简陋的望远镜到现代的 RFID,监控技术随着时间的推移一直在发展和增强。

最著名的监控方法包括固定监控、技术监控(通常是秘密的视频或音频录制)、电子监控(数字观察、按键动态)等等。几乎任何人都可以在经过适当的培训和教育后从事监控;使用各种监控技术的人员范围从试图挽救生命的联邦官员到为民事法庭收集证据的私人调查员。 牛津词典在线(2016)将监控定义为“密切观察,尤其是对可疑间谍或罪犯的观察”。[4] 这引出了本书后面关于数字媒体的增长如何将监控水平提高到可以认为公众始终处于监控之下的程度的讨论。

监控类型

[edit | edit source]

主要有三种类型的监控。通过公共场所的摄像头进行的无处不在的电子监控,作为权力支配的技术,侵犯了公众的隐私和自由,同时保护了社会安全。网络数据库打破了公众和个人之间的界限,将个人带入数字全景监狱。 FacebookTwitter、博客、Instagram 等,使个人能够将他们的隐私广泛地公布出来。[5]

首先,CCTV(闭路电视)是最流行的电子监控技术。英国作为第一个安装 CCTV 的国家,在公共场所拥有约 300 万台摄像头,日夜监控着个人的日常生活。诺里斯和阿姆斯特朗将充满 CCTV 的社会描述为“最大的监控社会”。[6] 谷歌地球,一种由谷歌推广的地图搜索工具,为所有用户提供实时图片和数据,将卫星图片与 GPS、GIS、视频流和 3D 技术相结合。人们说,谷歌地球开启了一个人人可以成为间谍的时代

其次,网络数据库的发展监控着个人在未知情况下的活动。1990 年,电视明星 丽贝卡·赛尔 在家门口被狂热的粉丝枪击。调查显示,凶手从她的驾驶执照号码在政府网站上注册的信息中找到了她的地址。利用Cookies技术,不仅可以收集基本的个人信息,还可以收集用户的喜好、电子邮件地址等。

第三,个人信息也会被用户主动发布到网上,这是一个理想的监控渠道。 FacebookTwitter、博客、Instagram 等,是最受欢迎的普通人的社交网络。他们在网络上分享他们的日常活动、照片、思考。即使这些网站没有实名认证的要求,个人信息和活动也会被监控。IP 地址是确认用户身份的基本方法。网站会定位用户的地理位置,包括登录城市或地区所在的 IP 地址。如果两个不同的网站安装了相同的监控系统,它们的浏览历史可以被跟踪和分析。例如,用户在登录 Facebook 时浏览另一个网站。当他/她点击另一个网站的“喜欢”按钮时,Facebook 会记录该网站的浏览历史,更不用说记录用户的 Facebook 好友了——从不同的社交网络收集这些信息后,那些监控用户的人会为他们建立一个社交链接,以区分个人信息,包括他们的朋友、不同时期所在的位置等。

另一种分类方法是基于计算和监控

监控研究和信息社会研究的学者们已经强调了计算对进行监控的重要性,已经有 20 多年的历史。这导致了许多类别,描述了计算和监控的相互关联:对于新的监控、数据监控、电子(超级)全景监狱、电子监控或数字监控。Gary T. Marx 将新的监控定义为“利用技术手段提取或创建个人数据。这可以来自个人或环境”。[7] 他认为,在旧的监控中,发送数据更困难,而在新的监控中,这更容易。在传统的监控中,“监控者知道什么,被监控者可能也知道”,而在新的监控中,“监控者知道被监控者不知道的事情”。[8] 他说,新的监控不是现场的,而是远程的,而且它“不太具有强制性”[9] 并且“更民主化”,因为某些形式更广泛地可用。[9] 计算机化监控是新型监控的一种重要形式。“计算机从质上改变了监控的性质——使监控程序化、范围扩大和深度增加。组织记忆随着时间和空间的推移而扩展”(.[10] 数据监控是“通过应用信息技术系统地监控人们的行为或交流”(克拉克 1988,500)。克拉克(1994)区分了监控一个或多个人的个人数据监控和监控群体或大型人口以发现感兴趣个人的大众数据监控。博加德(2006)认为,计算机是一种模拟监控的技术。戈登(1987)谈到了电子全景监狱。马克·波斯特(1990)创造了电子超级全景监狱的概念:“当今的‘通信电路’及其产生的数据库构成一个超级全景监狱,一个没有墙壁、窗户、塔楼或警卫的监控系统”(波斯特 1990,93)。马克·安德雷维奇创造了数字围栏的概念[11],其中包含交互式技术。[12]

第三种分类方法来自于小仓(2006)和甘迪(1993)的论点,他们认为监控的一个共同特征是基于资本主义和/或民族国家对人口的管理。[13] 我们可以将经济监控和政治监控区分开来,作为两种主要的监控形式。民族国家和公司的监控旨在控制个人和群体的行为,即,他们应该被强迫以某种方式行事或不以某种方式行事,因为他们知道,他们的外表、行动、位置或想法正在或可能被监控系统监视。[14] 在政治电子监控的情况下,个人受到潜在的组织暴力(法律)实施的威胁,如果他们以某些不受欢迎但被政治行为者(如特工或警察)监视的方式行事。在经济电子监控的情况下,个人受到市场的暴力的威胁,市场想要迫使他们购买或生产某些商品,并通过利用电子系统收集和使用他们经济行为的信息来帮助再现资本主义关系。在这种形式的监控中,暴力和异化是最终的手段。下表讨论了监控在各个方面的作用

‘信息通信技术通过使私人行为的定位监控成为可能(通过手机、数字视频录制系统和其他家用设备),并挑战私人财产的意义,进一步增强了这些趋势。’ [15]

监控目标

[edit | edit source]

监控有很多好处。监控的目标会因情况而异,但通常是以下一个或多个目标

  • 获取用于搜查或逮捕令的信息。
  • 定位嫌疑人、违禁品或非法活动的场所。
  • 获取有关嫌疑人、犯罪团伙或地点的情报。
  • 通过秘密或公开监控阻止犯罪发生。
  • 为突袭行动收集情报。
  • 为线人、卧底人员或其他人提供保护。

全球监控

[edit | edit source]
地图显示了按国家划分的互联网审查和监控情况。

全球监控是指跨越国界对整个群体进行大规模监控。它的历史可以追溯到 20 世纪 20 年代,当时英国和美国达成了一项协议。后来扩展到新西兰、加拿大和澳大利亚,形成了“五眼联盟”。他们与“第三方”国家达成了几项协议。这也创建了一个全球监控网络,称为“ECHELON”。大多数人直到 爱德华·斯诺登 事件发生才知道它。

监控组织

[编辑 | 编辑源代码]

监控系统最初是为了安全目的而设计的,并被当局采用。这就是为什么它被定义为“少数人监视多数人”。[16] 因此,使用该系统的组织包括政府、警察局、银行、百货公司保安公司、商业大厦等,目的是保障公民和资本的安全。

这种监控系统满足了人们预防和打击犯罪的安全需求。然而,随着监控技术的广泛应用,个人信息被非法收集、传输和使用的可能性暴露了侵犯个人隐私和自由的威胁。在这个新媒体时代,不仅上述组织,普通公司、私家侦探,甚至个人黑客都可以通过摄像头和网络数据库来监控人们的基本信息和日常活动。

美国国家安全局

[编辑 | 编辑源代码]

2013年,前美国国家安全局(NSA)承包商 爱德华·斯诺登 开始向国际媒体提供有关该机构对美国公民和外国的大规模监控的详细信息。为了避免执法部门逮捕他,斯诺登飞往俄罗斯,在那里获得了正式的居住许可。斯诺登于2013年6月正式被指控犯有间谍罪和盗窃政府财产罪。斯诺登向媒体泄露的信息中包括证据,表明美国国家安全局收集了来自世界各地数十亿人的互联网活动信息和电话数据。除了收集美国和外国公民的数据外,美国国家安全局还收集了外国领导人及其同事的信息。根据斯诺登提供的信息,很明显,美国国家安全局内部的雇员和政府官员都赞同监控行动,他们认为这将有助于防止恐怖袭击,并帮助确保全球经济安全。然而,美国国家安全局项目的批评者坚持认为,美国政府利用恐怖主义问题为借口,入侵了数百万人的私人生活,并在他们不知情的情况下对他们进行了监控。虽然美国总统巴拉克·奥巴马对美国国家安全局的争议做出了回应,保证政府不会在监控实践中超过隐私的法律界限,但政府间谍问题很可能继续影响未来有关安全和隐私的辩论。[17]

YouTube:监控还是反监控?

[编辑 | 编辑源代码]

当我们查看监控和反监控的定义,并思考它们与 YouTube 上的活动的关系时,关于这些术语的界限如何变得模糊,以及如何交叉,就会出现一个非常有趣的辩论。在这个主题中有很多不同的部分需要考虑。它们包括但不限于,看看视频博主,以及他们如何主要属于反监控的范畴,但也可以属于监控。将给出并分析各种 YouTube 主播的例子。社会对监控和反监控的意图和权力金字塔。关于篡改金字塔上任何地方的镜头的迷你辩论。此外,还将有一个关于两位 YouTube 主播的有趣案例研究,他们遭受了内容版权侵犯,并且正在或已经为拥有该内容的权利而斗争。最后,将监控和反监控与讲座联系起来。

YouTube Logo
监控平台还是反监控平台?

YouTube 一直以来都是反监控存在和兴盛的绝佳来源,因为它的前提是公众拍摄视频内容,然后出于各种目的将其分享给更广泛的世界。近年来,YouTube 已经发展起来,其格式也发生了变化,以适应其用户,允许他们制作自己的内容并将自己推广到世界。为他们创造的短语是 YouTube 主播和视频博主。视频博客意味着制作一个事件的视频日志或日记,但对于 YouTube 主播来说,这意味着记录所有内容 - 包括他们的日常生活。通过这样做,他们为观众提供了一种娱乐感,因为他们感觉与主播的生活联系在一起,并感觉比电视更真实,因为他们描绘的是未经修改或编排的真实生活。大多数 YouTube 主播还会接受挑战、玩电子游戏或谈论一些紧迫的问题,这些问题表现出一种真正的民间声音。YouTube 的格式允许 YouTube 主播推广自己或他们的生活方式。除了娱乐和促销方面,还有财务方面,如果观看人数足够多,YouTube 主播可以为他们的视频获得报酬。这意味着,从技术上讲,如果他们的视频观看次数足够多,YouTube 主播就可以以此为生,就像大多数受欢迎的 YouTube 主播一样,比如 PewDiePie。然而,他们并没有止步于此,其中一些人还制作和出售自己的商品 - Rose and RosieZackScottgames,一些人还出版了自己的书籍 - Ashley MardellTyler OakleyZoella。一些人甚至通过电视节目进入主流 - Epic Meal Time。YouTube 是普通人成名的绝佳平台,就像 Good Mythical MorningPewDiePie 一样,有些人已经取得了真正的成功,并且被许多名人所熟知。YouTube 主播大多属于反监控,因为它符合前面给出的定义,以及他们如何记录真实生活,以及人们和他们自己如何意识到有摄像头在录制他们的生活。这进一步体现在像 Rose and Rosie 这样的 YouTube 主播,他们讨论了如何拍摄他们生活中的大部分内容,以便他们可以记录下一些值得纪念的小片段。因此,对他们来说,反监控可能是有益的。然而,YouTube 主播是如何进入监控范围的,这一点尤其体现在恶作剧视频中,这些视频会秘密地拍摄普通公众,目的是吓唬他们或揭露社会对某些情况的反应方式。 FouseyTubeSam Pepper 是制作恶作剧视频的两个 YouTube 主播的例子。反监控和监控之间的界限模糊的问题来自于这样一个事实,即 YouTube 本质上是反监控,因为公众拥有摄像头并且意识到它的存在。然而,当公众或 YouTube 主播通过恶作剧来针对其他普通公众,以及他们不知道自己被拍摄的事实时,它就开始模糊了 YouTube 属于哪个类别的界限。

当意图和权力被纳入方程式时,这个想法变得更加复杂。在一个权力金字塔中,可以说政府位于顶端,然后是警察和议会,专业人士/企业/YouTuber 位于他们下方,最后是普通公众位于底部。这种独特的权力动态在某种程度上塑造了监控和反监控的意图,当与这个金字塔相一致地思考时。政府只会将 CCTV(以下给出完整定义)用作监控工具来巡逻街道并确保公众安全。可以说,他们的意图并不纯粹,而是类似于间谍活动,但假设意图是纯粹的,那么他们进行监控的原因是出于公众利益。这一点得到了人们被专门雇用以观看摄像头并报告任何可能是非法活动的做法的进一步证实。因此,录像资料是可靠的,并且不会被篡改,因为它具有保护的唯一目的,并且来自据称可靠的来源。然而,稍后将注入一种说法,它将被用来争论如何从政府方面篡改录像资料。金字塔上的下一层是警察和议会,他们的意图也同样是纯粹的和专业的,因为它服务于保护公众的目的。这可以通过美国警察与英国警察之间的争论来证明,英国警察不得不向他们展示如何在暴力很小的情况下采取行动,因为美国公众感到受到警察部队及其过度使用枪支的威胁。以至于他们认为录制的录像资料/行车记录仪无法准确记录事实,这为监控的可靠性质增添了动态,以及如果意图是偏袒某人,例如警察而不是肇事者/受害者,它如何可能会被篡改。已经出现了许多这样的案例,赫芬顿邮报 提供了各种例子,以及 黑人命也是命 运动。但警察的监控应该是故意好的,因为它会为警察提供证据来指控肇事者,以便在法庭上定罪。在警察和议会之下是专业人士、企业和 YouTuber。前两者利用摄像头来监控他们的企业,以便保护他们免受入侵者的侵害并保护他们的资产。因此,意图再次是好的,因为他们只想使用录像资料来确保自身安全,而且主要不会被篡改,但这有点模糊,因为这是金字塔中第一个监控可能既非强制性也非必要,而是出于个人安全和安心目的的部分。因此,意图可能难以确定,但录像资料应该保持不被篡改,因为这样做对他们来说是最好的,例如,为了进行法庭案件。然而,这部分的后者在意图和权力方面都更加有趣。YouTuber 的意图大多是透明的,但从不完全清楚,因此意图不明确。他们的主要意图要么是娱乐(金字塔的底部)普通公众,要么是向他们提供信息,要么是挑战社会中的某些概念。这可以通过恶作剧视频来体现,它们可以为观众提供娱乐,让他们开怀大笑,也可以揭露社会的缺陷,例如如何对有需要的人缺乏帮助。YouTuber 拥有的权力也很有趣,尽管他们仍然是普通人,而且比其他名人更像普通人,因为我们可以访问他们的更私人的生活,但他们仍然比普通公众高出一层。例如,他们可以逃脱制作恶作剧视频,并让公众看起来很愚蠢,而其他人则不能。这就是监控和反监控发生冲突的地方。同样,与之前提到的 YouTuber 可以打开公众并秘密拍摄他们相连,这是一种权力展示,再次加剧了监控和反监控界限的模糊性。

之前有一个关于监控和反监控的篡改和未篡改录像资料引发的辩论的想法,这再次与意图相关联。一个例子是斯托克斯克罗夫特的“反特易购”事件。在那里,媒体报道了特易购外发生的骚乱,因为市民抗议安装这家超市。后来,从新出现的 YouTube 视频中发现,骚乱是由行为强硬的警察造成的,这支持了公众最初的声称。[18] 在金字塔的顶端是政府,拥有 CCTV 录像资料,这些录像资料应该是最可靠的,并且不会被篡改,因为它们存在的唯一目的是保护公众。然而,对这一论点的反对意见可能是,在某些情况下,录像资料可以被篡改,例如删除部分内容,或者只向法庭展示某些行为,以便引导他们得出某个结论。这当然只是假设,是为了争论的需要,但这为监控增添了一个有趣的维度,以及它如何潜在地被用来定罪错误的人,而不是保护他们。这可以与意图和权力联系起来,因为法庭最有可能偏袒 CCTV 录像资料,因为他们认为其意图是纯粹的,即使它们不是,因为最高权力可能显得更值得信赖。在另一个极端,对于 YouTuber 和反监控,一个有趣的观点也随之出现,当然公众更清楚地了解他们的录像资料可能存在的篡改行为,因为它用于个人用途,意图可能混合在一起。这可以通过像 Sam PepperFouseyTube 这样的 YouTuber 来体现,有人认为他们会转向公众,秘密地拍摄他们,以不同的意图,例如揭露社会的一部分,但代价是公众。因此,他们的意图可能不明确。然而,YouTube 和公众对他们的录像资料可能更可靠,因为某些事件是由公众专门拍摄的,以试图捕捉这些事件中的真相。这方面的例子可以与 黑人命也是命 事件联系起来,在美国,公众开始记录针对平民的袭击事件,甚至是在警察这个更高级别的旁边,因为他们认为这些录像资料要么被篡改,要么不可靠,而他们自己的录像资料更可靠。在大多数文化中,都存在着对权威的反抗,这将解释为什么公众可能更青睐业余录像资料,而不是“更可靠”的政府 CCTV。有趣的是,想想公众实际上可能更青睐这些录像资料,而不是假设的“可靠”录像资料。但这场关于监控和反监控以及金字塔各个部分之间的意图和可靠性之间的辩论,为这整个部分带来了一个有趣的动态。

反监控确实存在阴暗的一面,并且与 第 7 周讲座 相关,出现了一个关于两个 YouTuber Bria 和 Chrissy 的有趣案例研究,他们正在为与复仇色情相关的版权问题而战。当 Chrissy 18 岁时,她被人在不知情的情况下拍摄了与前男友发生性关系的视频,并被上传到某些网站,作为复仇色情的一种形式。版权问题随之而来,尽管 Chrissy 没有同意,也不记得发生过这件事,因为他让她喝醉了,但她仍然不拥有该视频。该视频属于她的前男友,因为它是在他的摄像机上拍摄的。根据英国的版权一般法律,尽管这些法律现在已经更新,但这并不能帮助 Chrissy,因为这些法律出现得太晚,无法帮助她的案件。她唯一的希望是起诉她的前男友,以获得视频的版权,以便将其从所有网站上删除。她为获得视频版权的斗争至今仍在继续。由 卫报 制作了一部关于此事的小型纪录片,以及 Bria 和 Chrissy 的博客。还有一个链接到他们的 页面,它详细解释了他们的故事。这个关于 YouTube 夫妇的案例研究也与关于意图的部分相关,因为 Chrissy 的前男友有邪恶的意图,因为他是在没有她同意的情况下拍摄了她。这意味着反监控是恶意的,并将其变成了可能的监控,因为 Chrissy 并不知道自己被拍摄。Chrissy 的经历也与 第 2 周讲座 关于在线身份的内容相关,因为她的声誉和在线自我形象由于这个视频而变得更糟。她回忆起,那些曾经把她视为榜样的人,当他们发现这个视频时,他们立刻改变了立场。她花了很长时间精心打造的,为了年轻人的积极在线形象,被一个可怕的视频彻底摧毁了。这与我们正在讨论的话题相关,尽管 YouTube 在这里被认为是积极反监控存在的主要方式,但如果意图是恶意的或不明确,它也可能随着恶意内容而变得消极。

最后,监控和反监控当然与讲座相关联,YouTube 也可以与讲座相关联。关于 第 2 周讲座 关于在线身份的内容,Zizi A. Papacharissi 有一篇读物[19],它介绍了博客(第 144 页)和 YouTube(第 150 页)。这本书描述了 YouTube 是一个“不会告诉你该做什么”的地方(第 150 页),以及它如何拥有“多元化的内容,并提到了“YouTube 的许多部落”(第 150 页)。这些“部落”可能与可能无法在其他地方获得认可的潜在 LGBT YouTuber 相关,因此 YouTube 为他们提供了一个自由和平地创作和反监控的空间。它继续说道:“YouTube 还为表达提供了与传统动员、表达意见或抗议不同的机会……有些人只是表达讽刺、幽默或讽刺,这些同样重要的政治思想和表达形式”(第 151 页)。这与在线身份的概念联系起来,因为 YouTube 允许人们拥有他们的在线身份,甚至可以由其他人代表他们的身份,这可以创造一种强烈的社区意识,因为他们觉得与像他们一样的人有联系。关于什么使 YouTube 成为如此出色的格式的想法也解释了为什么反监控蓬勃发展,因为人们可以行动,并且在某种意义上,创造他们喜欢的东西,而反过来,这又是反监控,因为他们在进行这些活动时记录了自己,并且意识到了摄像头的存在。

监控也可以追溯到第 4 周的讲座 - 始终在线,因为它讨论了我们如何始终与某种形式的技术联系在一起,而 CCTV 录像始终注视着你并监控你的行为。 人性与监控部分对此有证据,其中讨论了如何有任何人可以购买的应用程序来使用 CCTV 录像监控人们。 但这种对每个人的持续监控创造了“在线自我”,这可以追溯到第 2 周,因为即使大多数人没有意识到被记录,它仍然是一个他们可见的平台,并展示了他们的一面,可以作为法庭的证据(之前已提到过)。 Danah Boyd [20] 讨论了始终在线:“它不再是关于开或关了。 它是关于生活在一个你随时随地需要就可以与人和信息联网的世界中,这是一种理所当然的事情。”(第 71-72 页)博伊德将这一点应用于社交媒体和手机技术,但它可以应用于监控,因为公众都知道他们周围有 CCTV,但即使它正在记录他们/创建该人的另一个在线资料的一部分,它似乎也没有影响他们。

关于认知剩余 第 8 周讲座,反监控变得非常有趣,因为讲座讨论了人们由于不再需要体力劳动而拥有太多空闲时间,因为技术已经接管了。 给出的例子主要是游戏玩家在困难情况下完成游戏。 然而,这与反监控有关,因为反监控以及 YouTube 等平台如果没有这种剩余的时间来让他们说 vlog 他们的“日常生活”以及其他活动(如挑战或评论社会的视频),就不会存在。

这是新媒体时代的一个很好的例子,它兼具监控和反监控的功能。 通过所有用户自由地在网上分享他们的视频,发生在世界各地的重要事件可以在几秒钟内传播到世界各地,无论政府是否想向世界展示它们。 通过这个渠道,来自不同国家的公民有机会监督等级制度的活动,换句话说,就是*许多人观察少数人*。 例如,在 2013 年的波士顿马拉松爆炸案 中,大量图片和视频上传到社交媒体网站,包括 Vine、Facebook、YouTube 等,这对警方调查有很大帮助。 [21] 另一方面,然而,随着反监控的机会,少数人也可以通过 YouTube 监控多数人。 有一些公司分析来自不同社交媒体网站(包括 YouTube)的用户数据,例如 SumAllThoughtBuzz 和 GraphDive。 收集个人信息的常见目的是使用用户的基本信息、爱好、联系方式、地理位置等来支持营销和客户服务活动。

法律和限制

[edit | edit source]

定义 所述,监控是为了获取信息而进行的观察。 由于公司和政府收集多种类型的数据,例如通信数据和这些通信的内容,因此必须制定法律和限制来控制监控的使用,以防止隐私受到危害。 上议院宪法委员会说:“监控使用范围的扩大代表了自第二次世界大战结束以来该国生活中最重大的变化之一。 大规模监控有可能侵蚀隐私。”[1] 国务卿制定了一项行为准则,为如何以适当的方式使用监控摄像头系统提供了指导(2012 年自由保护法 第 33 条)。

监控摄像头行为准则

[edit | edit source]

监控摄像头行为准则 [22] 为确保以适当的方式使用监控技术提供了指导,以便监控技术能够发挥其作为保护人民以及财产的有价值工具的作用。 该准则的目的是确保人们感到更加安全,并对摄像头仅安装和使用以保护他们充满信心。 该准则制定了指导方针,以使监控技术的应用透明和可理解。 但该准则仅适用于在公共场所运行的监控技术或摄像头。

例子

[edit | edit source]

说到监控,美国政府应该首当其冲,尤其是在911 袭击事件之后。 为了防止进一步可能的恐怖袭击,美国政府颁布了《爱国者法案》和《国土安全法》,其中规定,在必要条件下可以监控公众在互联网上的个人信息。 [23] 然而,他们因侵犯人权和隐私权而遭到联合国的批评。 《德国媒体法》是世界上第一部规范互联网的法律,其中规定应该保护互联网上的个人数据和信息。 [24]

自 1997 年以来,总部位于美国的电子隐私信息中心和总部位于英国的隐私国际每年都会进行一项调查,这项调查现已成为迄今为止发表的关于全球隐私最全面的调查。 隐私与人权报告(隐私国际 2007a)调查了 75 多个国家的发展情况,评估了监控和隐私保护的现状。

“隐私是一项基本人权。 它支撑着人的尊严和其他价值观,例如结社自由和言论自由。 它已成为现代最重要的基本人权之一。 [25]

因此,在欧洲,信息隐私是一项基本人权,得到欧盟数据隐私指令 (95/46/EC) 的支持。 每个成员国都应制定隐私保护法来执行该指令。 例如,在英国,有 1998 年的数据保护法(信息专员办公室 1998 年)。 收集个人数据的英国组织必须向政府登记并采取预防措施防止数据被滥用。

电话公司法律

[edit | edit source]

美国和欧洲法院已将隐私权定义为公民控制其信息的权利,并采取措施保护个人信息。 例如,电话公司必须获得客户的许可才能使用或披露在提供服务时收集的个人信息(美国联邦法规第 47 章,第 64.2005 节)[2],非法拦截的电子通信可以披露(美国法典第 18 章,第 2511 节)[3],禁止未经授权访问用户在线文件(1986 年美国电子通信隐私法)[4]。 这些规定直接承认了后工业民主国家中个人信息的安全漏洞。 尽管如此,从法律角度来看,它们并没有涵盖商业部门可能收集的所有个人信息。
欧盟成员国遵守更严格的规定,这些规定保护消费者隐私,具体规定在 1999 年的数据保护指令中 [5]。 这项隐私指令保护个人对其消费者数据的控制权,并要求外国贸易伙伴遵守相同程度的平等保护 [26])。 虽然禁止将个人信息从欧盟成员国传输到没有充分隐私保护的国家,但全球化业务的性质使得欧盟可以与全球公司签订合同以进行业务,尽管隐私方法存在差异(例如,Lee,2000)。 除非这些协议优先考虑个人隐私而不是法律保护,否则不可能避免潜在的数据滥用。 [27]

限制

[edit | edit source]

1998 年数据保护法制定了一些限制,以确保通过 CCTV 进行调查时满足若干要求。

这些限制包括以下方面

  1. 保存电影片段
  2. 不要向第三方发布材料
  3. 仅在需要时保存材料
  4. 应用标识,表明有监控摄像头运行。 [28]

根据这些限制,因此只有当 CCTV 按照法律限制运行时,视频资料才能用作证据。 如果安装 CCTV 操作系统是为了防止犯罪,则操作员可以根据需要保存材料。

调查权力法案草案

[edit | edit source]

英国议会的一个联合委员会正在审查调查权力法案草案。该法案将规范对强大机构和机构的监督和使用。它基于三个建议改革的审查,目的是监督强大的机构和机构。此外,他们建议引入一项保障措施,以确保遵守规定。

该法案草案将着重于三个主要方面:[29]

  1. 它将统一所有已分配给执法部门、安全部门和情报机构的权力。它将收集所有关于通信的数据,并将这些权力变得清晰易懂。
  2. 它将改变审批和监督的方式,并将为拦截令建立一种“双重锁定”机制,该机制允许进行监控,只有在获得法官批准的情况下才能生效。因此,它将建立一个新的调查权力专员 (IPC),负责监督权力是否遵守法律执行。
  3. 它确保所有权力都适应数字时代,并将提供对 ICRS 的保留,ICRS 是设备访问过的互联网服务的记录。[30]

'调查权力法庭'

[edit | edit source]

需要有人监督调查权力法案的各个方面是否被滥用。有一个名为调查权力法庭的机构,它成立于 2000 年,是一个独立于政府的机构,旨在确保公共机构的行为符合人权法。如果人们认为自己成为非法行为的受害者,他们可以在其网站上提交投诉,IPT 将审查具体的投诉。[31]

2014 年数据保留和调查权力法

[edit | edit source]

英国所有三个主要政党都支持该法案,议会在 2014 年 7 月通过了数据保留和调查权力法案,以确保警察和安全部门保留他们现有的访问电话和互联网记录的权力。该法律没有授予任何额外的权力,但它明确指出,这些要求也适用于在国外运营的外国公司,其电话和互联网服务在英国使用。数据保留和调查权力法案提供了“引入次级立法以取代 2009 年数据保留 (EC 指令) 条例 (S.I. 2009/859)(“2009 年条例”)的权力,同时提供额外的保障措施。”该法案的目的是确保在英国提供通信服务的公司有义务满足国务卿关于通信数据和拦截令的要求。[32] 该法案的组成部分阐明和加强了现有的框架。

2012 年保护自由法

[edit | edit source]

2012 年保护自由法包含了与控制或限制政府数据库中信息的收集、存储、保留和使用有关的若干条款。

  • 它为警察保留指纹和 DNA 数据创建了一个新的框架。
  • 该法律为监控摄像头系统引入了行为准则,但仅适用于地方当局对监控活动的司法批准。
  • 它通过要求数据库以可重复使用的方式提供来扩展信息自由权。
  • 为涵盖官员的入境权提供行为准则,这些权力将接受审查和废除。

英国数据保护法 (DPA) 赋予您作为数据主体了解有关您的信息及其存储者是谁的权利。DPA 包含透明度权利。这意味着您作为英国公民有权了解有关您的信息,无论是政府部门还是其他组织与您的身份直接相关的个人信息。您只需向数据持有机构正式提出要求,只要您的要求参数合理,他们别无选择,只能满足您的要求。[33]

2000 年调查权力法

[edit | edit source]

2000 年调查权力法 (RIP 或 RIPA) 是一项重要的立法,它授予和规范了公共机构进行监视和调查的权力。该法案涵盖的活动包括:拦截电话、互联网和邮政通信内容;收集关于电话、互联网和邮政通信的信息,但不包括其内容(通信类型、呼叫者和被呼叫者电话号码、互联网地址、域名、邮政地址、日期、时间和持续时间);使用代理人、线人、卧底人员;对私人建筑物和车辆进行电子监控;跟踪人员;以及访问加密数据。

1984 年电信法

[edit | edit source]

电信法是英国议会制定的法规,用于管理以下条款:

  • 私有化英国电信
  • 为了保护消费者的利益和市场竞争,成立了“Oftel”作为电信监管机构。
  • 引入一种许可制度来运行电信或建立与另一个系统的连接。未经许可进行此类操作将构成犯罪。

众议院内政事务委员会 2014 年 4 月发布的关于反恐的报告重点提到了 1984 年电信法在通信数据收集方面的使用以及对此能力的缺乏监督。

人性与监控

[edit | edit source]

人性论证

[edit | edit source]

"关于监控的辩论中,一个核心政治问题是,对安全的痴迷和新监控技术的传播是否正在引领我们走向类似乔治·奥威尔在 1984 中描绘的反乌托邦社会的压迫性极权主义社会。" [34] 监控摄像头遍布每个街角、每个酒吧和每种公共交通工具。它们已融入我们的城市和公众的心理。据说,在英国的城市地区,您在日常活动中可能会被大约 30 个监控摄像头系统捕捉到——不是摄像头,而是系统!如果您想知道,那大约是 300 个摄像头!根据英国安全行业协会的估计,英国有 400 万到 600 万个监控摄像头。技术的发展速度如同光速,曾经只是标准的 CCTV 摄像头,现在已经发展成为能够进行人脸识别或预测行为的设备。在人性与监控的争论中,谁才是真正的赢家?

这种持续的监督带来了类似于老大哥的生活标准,其中英国的普通公民意识到他们的一举一动都被追踪,就像流行的真人秀节目一样。这不仅发生在日常的公共领域,普通人也会被监控他们的互联网活动,即使他们没有犯罪记录。监控本身就是对隐私的侵犯,但其带来积极结果的可能性和案例是不可否认的。录制的影像可以在法庭案件中使用,例如街头犯罪甚至在家里,但它也鼓励越来越多监控每个城市的摄像头,作为借口。它还质疑在不知情的对象家中和户外安装摄像头的道德和伦理判断。

虽然 - 不像老大哥本身 - 这些影像不像观看老大哥本身那样容易获得,但也有一些应用程序可以让你在世界任何地方观看直播。像 Surveillance App、Webcams Viewer、live Cams、ispy Cameras 这样的应用程序可以帮助你入侵监控系统并让你观看。这又回到了“监控真的能保护我们吗?”这个问题。如果你可以下载一个显示来自 CCTV 摄像头的直播画面的应用程序,那么显然不是。你可以监视任何人,包括你想要攻击或偷窃的陌生人。一些应用程序,例如 Live Cams(它有 2980 个可供观看的直播摄像头),甚至允许你观看大专院校内部的情况,尽管这对于实时展示大学生活的某个方面很有用,但也令人不安。任何人都可以观看你做任何事情。最糟糕的是能够观看学校和公园。虽然这样做可能是为了监视你的孩子以确保他们安全,但任何人都可以观看。这使得恋童癖者和其他令人厌恶的恋物癖者能够通过手机观看任何地方。这里再也没有安全感了。如果你心怀纯洁,你可能会认为这是一个可以轻松保护人们安全的应用程序,然而并非每个人都心怀纯洁,这是在使用这些应用程序时需要记住的重要因素。有时,公众可能会对被“监视”的想法感到矛盾,同时又想在城市和城镇中感到受到保护和免受犯罪或危险的侵害。普通民众也对他们的脸被记录并存档以备将来监控感到不安。任何人都可以轻松地在线观看 CCTV 摄像头 - 只需在 Google 上快速搜索即可获得近 950 万个结果。这种轻松和迅速应该让任何曾经在公共场所的人感到震惊。这不仅仅是政府用途,如果是,就不会如此容易获得。然而,不可否认的是,监控虽然具有侵入性和令人讨厌,但对于公共安全以及在刑事案件中提供决定性证据是必要的,因为它提供了关于实际事件的无可辩驳的真实影像。它还应该加快紧急服务部门(例如警察)的响应速度,目的是在混乱或事故失控之前阻止其发生。

真的有必要安装如此多的摄像头吗?社会一直忍受着监控的无处不在的监视,因为我们已经被灌输了这是为了我们的安全。这种说法还能保持多久?如果他们选择升级系统,使其能够做更多的事情,而不是仅仅观看,如果他们开始真正听人们的谈话,并能够存储面部识别来监视你并专注于你的确切行为,这真的与我们的安全有关吗?

然而,你注意到尽管近年来科技发展迅速,但 CCTV 系统并没有升级 - 至少在广泛的范围内没有升级。这可能是因为如果它们升级了,人们会更容易注意到它们。我们已经习惯了经过简单的 CCTV 摄像头,以至于我们已经对它们的存在浑然不觉,因此创造了一种更加自然的解读人类行为的方式。仅在英国,就有 400-600 万个摄像头,要升级它们全部将花费巨资 - 这是政府无法隐瞒的。这引起了人们的怀疑,也许他们不打算升级它们(不是因为成本,尽管那也是一个服务器问题),而是为了让公众不知道他们被监控的频率。这又回到了我们是否真的受到摄像头保护的想法。由于其中一些摄像头已经运行了 15-20 年,并且仍在使用模拟系统,它们如何保护我们?或者一个更好的问题可能是人类与监控之间的关系:人类的声音在哪里?

这并不是说所有的 CCTV 摄像头都过时了。事实上,在苏格兰,格拉斯哥的 CCTV 系统是英国最先进的系统之一,据称可以使用算法追踪个人的行动轨迹。该系统能够实时地为每个经过摄像头的个人分配一个独特的签名,然后追踪他们在城市中的行动 - 但有多少人真正意识到这种情况正在发生在他们身上?普通民众该如何偶然发现这些信息?安装如此多摄像头背后的真正动机是为了保护人类,还是仅仅是为了监视我们?

描述持续监控的最佳方式是“老大哥效应”。虽然这些影像不像观看老大哥本身那样容易获得,但也有一些应用程序可以让你在世界任何地方观看直播。像 Surveillance App、Webcams Viewer、live Cams、ispy Cameras 这样的应用程序可以帮助你入侵监控系统并让你观看。这又回到了“监控真的能保护我们吗?”这个问题。如果你可以下载一个显示来自 CCTV 摄像头的直播画面的应用程序,那么显然不是。你可以监视任何人,包括你想要攻击或偷窃的陌生人。一些应用程序,例如 Live Cams(它有 2980 个可供观看的直播摄像头),甚至允许你观看大专院校内部的情况,尽管这对于实时展示大学生活的某个方面很有用,但也令人不安。任何人都可以观看你做任何事情。最糟糕的是能够观看学校和公园。虽然这样做可能是为了监视你的孩子以确保他们安全,但任何人都可以观看。这使得恋童癖者和其他令人厌恶的恋物癖者能够通过手机观看任何地方。这里再也没有安全感了。如果你心怀纯洁,你可能会认为这是一个可以轻松保护人们安全的应用程序,然而并非每个人都心怀纯洁,这是在使用这些应用程序时需要记住的重要因素。

最后,监控并不能阻止犯罪。没有强有力的证据表明摄像头可以阻止犯罪。你甚至可以在威尔士看到一位警察和犯罪专员因为这个事实而取消了对 CCTV 的资助。以 2015 年发生在巴黎的可怕事件为例。无论多少监控都无法预测这些事件会发生,甚至无法阻止它们。尽管有大量的可用摄像头,但一个人不可能同时观看所有人。人类不需要如此多的摄像头,在被监视和安全之间存在着界限。 [35]

监控论证

[edit | edit source]

然而,尽管对监控进行了攻击,但它确实有其用途。监控支持社会。公众支持它,在进行的一项研究中,84% 的人认为摄像头发挥了宝贵的作用。反对监控的 16% 的少数派仅对监控缺乏监管感到担忧。监控在帮助逮捕罪犯并提供证据将罪犯绳之以法方面对公众大有益处,以至于人们在有监控的情况下比没有监控的情况下感觉更安全。所以,如果这么多人都支持监控,为什么还要对这个论点产生怀疑呢?那是因为你永远无法询问每个人他们的个人观点。不可能去外面看看每个人的想法,但最好的机会就是询问大多数不同类型的人。然而,你总是会遇到那些声称“监控只是政府监视我们的方式!”的人。

然而,认为监控只是为了监视你日常生活的想法只是妄想。就像圣诞老人只存在于孩子们的脑海中一样 - 这只是社会中一些人编造的幻想。一种恐吓战术,让你相信政府只有不良企图。事实上,在英格兰和威尔士,只有 5% 的 CCTV 摄像头由警察或地方当局运营。我们是一个监控国家 - 一个在 CCTV 统治下的国家 - 这一说法可能是一种完全的谬论。大部分 CCTV 摄像头来自公众使用 CCTV 来保护他们的企业。那么,其他人的监控摄像头与警察/政府的监控摄像头有什么区别呢?

监控已被用于抓捕犯有谋杀或其他严重罪行的人。它已被用于在犯罪现场 10 分钟内发现某人。是的,摄像头无法阻止随机暴力或犯罪行为,但它们可以帮助识别和抓捕罪犯。以 1990 年代导致英国各地闭路电视激增的事件为例——詹姆斯·布尔格的绑架案。我相信您还记得那个蹒跚学步的孩子被两个 10 岁的凶手从默西塞德购物中心带走时模糊的画面。这些画面在电视上反复播放,成为经典。虽然这些画面没有阻止可怕的犯罪,但它们让人们相信,犯罪者会被抓住。[36]

对于法国最近发生的查理周刊袭击事件,闭路电视图像的使用被证明对于快速评估情况和帮助警方更快地应对情况至关重要。警方和其他当局之间的合作能够从闭路电视中获得关键证据,帮助识别出实施袭击的兄弟俩。迅速提供给当局的信息使他们能够调动资源进行搜捕。如果没有使用闭路电视,响应时间会更慢,这样就会减少抓住罪犯的机会。这表明闭路电视并非一无是处。由于它能够在紧急情况下提供帮助,因此显然它具有其优点——不仅如此,它还表明它实际上正在发挥作用。监控不仅适用于重大犯罪。显然它适用于更小的犯罪,例如偷窃。如果它不起作用,为什么一般公众,尤其是企业主会愿意安装这样的摄像头呢?

最后,最后一个要点将是隐私。有人认为监控摄像头具有极强的侵入性。我完全理解,如果您认为摄像头正在跟踪您,或窥视您的花园或您的家,这种感觉有多么令人不安。但是,想想监控摄像头或大型公司使用的摄像头,其中大多数摄像头应该已经完成了隐私影响评估,并且其系统将内置隐私设计。隐私设计的意思是,如果摄像头扫过或看到住宅区,图像会被像素化,这样操作员就无法真正看到某个人的房子、花园或学校。通过这样做,您可以通过不窥探他人的私生活来保障公众安全。也有人谈论提高与大型企业相关的监控摄像头的匿名性。这意味着被拍摄的内容将显示头像而不是人——这完全匿名化了被捕获的数据。如果发生事件,这些图像就可以被解密,这意味着任何没有犯罪的人都会保持匿名,并且这些图像只有在有人违反法律的情况下才会被使用。

[edit | edit source]

1948 年,联合国大会发布了人类社会第一份全球性综合文件——《世界人权宣言》。该宣言规定,不得任意干预任何人的私人生活、家庭和通信。在本条例中,所有个人信息都包含在公民的隐私权中。[37]

通过这种法律法规,监控系统的范围受到限制。然而,随着技术的进步,公众通信的渠道可以展现出每个公民的隐私。例如,个人谈话会受到安装在公司、超市、银行、道路等场所的摄像头和录音机的监控。浏览历史和习惯将被传输到网络提供商。智能手机会公开或秘密地记录人们的日常生活。监控系统的快速发展,让合法机构和罪犯都有机会监控他人,从广义上侵犯了人类的尊严。

结论

[edit | edit source]

两者之间存在着巨大的争论。这完全取决于个人喜好,您是否可以完全信任监控,然而,对于监控的赞成和反对都有很好的论据。这完全取决于用户的意图。您可以将监控视为一件坏事,因为它被用于不良意图,然而,当它专注于保护公众安全的真正意图时,它就会展现出良好的一面,并表明我们确实需要它来帮助维持秩序,确保人们的安全。

监控技术

[edit | edit source]

监控技术主要分为公共摄像头闭路电视——将在后面详细讨论,以及隐形摄像头——互联网。无论与可见摄像头还是隐形摄像头有关,技术本身都是中立的。采用这些技术的组织决定了它们是有益的还是邪恶的,因此在使用时需要进行限制。

电脑

[edit | edit source]

绝大多数计算机监控涉及监控数据流量互联网上。例如,在美国,根据《通信协助执法法》,所有电话和宽带互联网流量(电子邮件、网络流量、即时通讯等)都需要可以被联邦执法机构无障碍实时监控。[38] 互联网上的数据太多了,以至于人工调查人员无法手动搜索所有数据。因此,自动化的互联网监控计算机筛选海量的截获的互联网流量,并使用某些“触发”词语或短语、访问某些类型的网站,或通过电子邮件或聊天与可疑个人或团体进行通信,来识别并向人工调查人员报告被认为有趣的流量。信息意识办公室、国家安全局和联邦调查局等机构每年花费数十亿美元用于开发、购买、实施和运营卡尼沃(FBI)、NarusInsight 和 ECHELON 等系统,以拦截和分析所有这些数据,并仅提取对执法和情报机构有用的信息。

闭路电视

[edit | edit source]

也许最广为人知和最常被观察到的用于监控目的的技术是闭路电视。闭路电视代表闭路电视,发明于 1942 年的德国。该技术已在许多方面实现全球化,并在许多国家/地区得到广泛使用,包括英国。

闭路电视的情况下,谁有权安装闭路电视,以及他们在哪里以及何时可以安装它们,都应该被报告并受到限制。正如美国评论家詹妮弗·格兰霍姆所说,公民期望不被公众和警察监控是不合理的,而他们有权要求对他们的个人通信在高功率远程监控下不受监控。[39] 此外,关于隐形摄像头或网络数据库,马克·波斯特提出了一种新的"超级全景监狱"概念,解释了个人生活如何在数字世界中构建。[40] 网络数据库中的数据传输速度快,方便快捷,甚至比闭路电视更准确、更全面。在这种情况下,应提出并实施规定网络技术权利和义务的法律法规。

监控摄像头或闭路电视(正越来越多地用于监控世界各地的公共和私人场所。政府和执法部门、公司和个人使用视频监控来预防犯罪、保障城市环境和政府建筑的安全、交通管制、监控示威者以及在刑事调查中使用。监控技术甚至被描述为“第五大公用事业”[41],其中闭路电视被整合到城市环境中,就像本世纪前半叶的电力供应和电话网络一样。

由于实际运行的摄像头数量之多,闭路电视可能被认为是所有监控技术的核心力量。例如,在近十年前的 2007 年,据估计英国有 420 万个闭路电视摄像头。[42] 闭路电视有可能彻底改变了监控行为。米歇尔·福柯(1977)解释了,过去,许多人通过公开演讲等事件来监视少数人(例如,那些拥有政治权力的人)。但是,由于闭路电视等监控技术,现在少数人可以监视多数人!因此,他描述道,“可见性是一个陷阱”[43]。然而,这不是单向关系,因为“多数人”仍然通过电视和在线媒体监视“少数人”。但是,闭路电视属于“少数人”的管辖范围,这意味着当人们在公共场合时,很可能会被记录下来,而且通常是在不知情的情况下。

英国拥有世界上最多的监控摄像头:大约每 12 个人就有一台,公共和私人手中的摄像头大约有 500 万台。[44]

英国伦敦的闭路电视示例。

自动车牌识别

[编辑 | 编辑源代码]

自动车牌识别 (ANPR) 摄像头或车牌识别 (LPR) 摄像头是车辆监控的主要方法之一。它们被放置在道路上,特别是高速公路上,用于报告超速和其他高速公路安全违规行为。它们还可以用于自动收费征收等流程。[45] 虽然它们是一种摄像头,但它们与闭路电视的不同之处在于,它们的目的不是记录车辆正在做什么的视觉数据,而是检测车牌并识别字符,即使是在远处或高速行驶时也是如此。OCR 软件用于将从多个捕获的图像中获取的数据转换为可用的代码,并且摄像头必须对红外光敏感,同时在可见光谱方面受到限制,以便无论白天黑夜、无论车灯照明情况或其他障碍物如何都能正常工作。[46]

官方和非官方窃听电话线路的现象十分普遍。大多数电话不需要人工监控。语音转文本软件会从拦截的音频中创建机器可读的文本,然后由自动呼叫分析程序处理,例如信息意识办公室开发的程序或 Verint 和 Narus 等公司开发的程序,这些程序会搜索某些词语或短语,以决定是否将人工代理分配到该通话。[47] 英国和美国的执法部门和情报机构拥有能够远程激活手机麦克风的技术,他们可以通过访问手机的诊断或维护功能来监听手机持有者附近发生的对话。[48] 手机也常用于收集位置数据。即使手机没有被使用,也可以轻松确定手机(以及携带手机的人)的地理位置,使用一种称为多边定位的技术来计算信号从手机到手机主人附近几个手机基站的传播时间差异。斯诺登泄密事件还显示,英国政府通信总部 (GCHQ) 可以访问美国国家安全局收集的美国公民信息。在收集到数据后,GCHQ 可以将这些数据保存长达两年。在“高级英国官员”的许可下,期限可以延长。

有各种不同的监控技术,它们在与电话和手机相关的方面是有效的且易于使用。一些最著名的技术是窃听和跟踪电话和蜂窝设备的方法。

窃听

窃听装置,也称为秘密监听装置、窃听器或窃听线,通常由一个小型无线电发射器和一个麦克风组成。这些装置主要用于警方的调查,但仍然可以供公众使用。英国《每日邮报》发表了一篇文章,警告恋爱关系中的人,他们的伴侣可能正在用窃听装置在他们的手机上监视他们。[49] 对于像 Flexispy 这样的系统,它们用“如果你身处一段稳定的关系中,对孩子负有责任或管理雇员,你就有权利知道。[50] 找出真相,监视他们的手机。” 的声明来宣传他们的间谍软件。虽然公然违反了《数据保护法》,但该系统以及许多其他系统仍然很受欢迎,处罚也只是一些罚款。然而,在公共场所、办公室和自己的家中使用监听或录音设备是否合法。

跟踪 在跟踪方面,StingRay 手机跟踪器是最常见的。该设备由哈里斯公司开发,是一种蜂窝电话监控设备。该设备迫使附近的所有设备连接到它,然后可以从那里检索内部数据、下载数据,并可以拦截通信内容,以及解密和记录内容。StingRay 还可以跟踪和定位它已连接的设备。该软件最初是为军队和情报机构等开发的,虽然它存在争议,并且在保护和隐私问题之间存在模糊界限,但它在美国被广泛使用。美国公民自由联盟已确定至少有 23 个州的 60 个机构拥有和使用 StingRay 技术。[51] 然而,在英国,尚未确认该技术的用法。英国广播公司对天空新闻调查的一篇报道透露了这样一项指控,即警方一直在伦敦各地架设假手机基站。[52] 这些基站连接到移动设备,并显示用户的位置。该报道表明,这些设备可能被用来跟踪警方嫌疑人。伦敦警察厅既没有否认也没有确认使用这种类型的监控。

例子

在荷兰,所有 ISP 都必须具备在法院命令下拦截所有流量的能力,并将用户日志保存三个月。在新西兰,《2004 年电信(拦截能力)法》要求电信公司和 ISP 在警方和安全部门的请求下拦截电话和电子邮件。在瑞士,ISP 被要求采取一切必要措施,以允许拦截邮件和电信。

社交媒体

[编辑 | 编辑源代码]

信息隐私的另一个不受任何法律框架涵盖的部分是我们上网时分享的信息。这在应用于社交网络的背景下,为信息安全领域中“信息暴露”的定义带来了全新的含义。“数字信息残留”是我们已被收集或共享并被某个或某个东西以数字方式存储在网络空间中的个人信息,我们对此没有任何控制权。

只要有在线社区,就有了社交媒体,如《牛津媒体传播词典》所述。[53] 然而,很难确定究竟是谁在监视我们在社交媒体页面上的个人资料,而他们没有与我们直接联系。一些隐私设置在我们自己的控制范围内,例如帖子上的“自定义”设置,它允许我们看到谁在查看帖子;然而,其他人对我们进行的标记(直到我们取消标记自己)不受我们控制,而那短短几分钟充满了“哦不 - 已经有人看到这个了吗?” 的恐惧。格雷厄姆·迈克尔和谢尔曼·扬说:“想想 Facebook 通过新闻提要功能如何将我们的活动公之于我们朋友列表中的所有人。你可能认为你在朋友状态中发表的特定评论对其他人来说是隐藏的,他们可能不想看到它,但结果发现她的个人资料对所有人开放,所以你的评论被重新分发给了你所有朋友作为‘头条新闻’。[54][54][72]

据招聘公司 Jobvite 在其年度调查(最新数据为 2015 年 9 月)中显示,92% 的雇主在招聘前会查看社交媒体页面。[55] 此外,随着年轻一代社交媒体的兴起,已经制定了严格的指导方针,以确保老师在课堂之外不会受到监视。[56]

可以说,这两种情况都是理论家厄文·戈夫曼作品的例子,他认为我们对于不同的社交场合有许多不同的伪装,我们根据我们的目标受众来表演,虽然这与戏剧类似,但我们真正的自我是在幕后。[57][57][306–7]

在线约会和婚外情下监控的截图
[编辑 | 编辑源代码]

截图 过去只能通过按下 PC 或笔记本电脑上的“打印屏幕”键来实现,但如今智能手机的普及意味着只需点击一下,截图就成为了越来越常见的捕捉图片和信息并转发给朋友的日常方法。

社交媒体约会应用程序 Tinder 发布了计划为其用户和潜在伴侣创建“分享”功能。[58] 约会巨头表示,这将有利于用户分享他们可能遇到的朋友的个人资料,而不是足够亲密到添加为 Facebook 朋友的人,或者他们感兴趣但不知道其是否可用的朋友。这自然会引起人们对隐私的担忧,因为可以将链接通过电子邮件发送给该人的朋友,链接有效期为 48 小时或五次点击后失效。

Tinder 辩称,用户已经可以选择截图用户个人资料并将其发送给他们的朋友,并且用户将有机会“选择”是否共享他们的详细信息。但是,随着 Buzzfeed 和 Distractify 等娱乐网站使用个人资料来以不知情用户的代价创造幽默,通过汇集用户发送的截图,捕捉到古怪、下流和完全奇怪的对话,[59] 这种措施无法给那些在接收端的人带来多少安慰。现在有整个账户专门用于鼓励用户发送 Tinder 噩梦。[60] 另请参阅:监视与艺术?

然而,截图监视也可以在模特 Emily Sears 的案例中发挥优势。[61] 在因大量男性发送不请自来的阴茎图片而感到沮丧后,她查看了他们的个人资料,找到了他们的家人或女友,并威胁要将图片转发给他们。她发现这些男性很快就为他们的行为道歉。

在她接受 Buzzfeed 采访时,[62] Sears 女士特别指出,这些男性认为自己在电脑后面很安全。这种社交行为被称为 网络去抑制效应,由理论家 John Suler 提出,指的是在现实生活中通常不允许做或说的事情,而在网络上却有一种自由的感觉。如果一个男人在街上暴露自己,他会被逮捕,但不知何故,一些男人认为发送阴茎图片在社交上更可以接受。

护照服务机构利用了消费者信息,并在 Salon.com 发布的一系列文章后被迫修订其隐私政策和声明。据报道,雅虎微软 的电子邮件服务违反其不共享个人身份信息的隐私政策,泄露了客户信息。[63] 2009 年 2 月,为了应对用户对其可能存在的隐私侵犯的批评,Facebook 被迫暂停其新修订的服务条款。谷歌 的隐私惯例不符合欧盟隐私标准,并且同样受到美国多位政策制定者的批评,立法者质疑谷歌的隐私惯例
公司采用隐私和使用条款声明来概述如何使用提供的个人信息,以便在用户投诉的情况下,公司免受责任。通过这种方式,个人信息被商业化进入公共领域,个人在过程中几乎没有发言权。[64]

有一些公司对国家安全局采取了强硬立场。2014 年,社交媒体巨头 推特 对美国政府提起诉讼,要求能够透明地公布政府对用户监控的信息。推特副总裁 Ben Lee 表示,这些限制侵犯了第一修正案。在推特提起诉讼之前,谷歌 提出了类似的诉讼,也要求获得许可,向公众披露该公司收到国家安全数据请求的频率。[6]

生物识别

[编辑 | 编辑源代码]

根据 电子前沿基金会 的说法,“生物识别是指使用活体个体的持久性生理或行为特征对他们进行自动识别或身份验证”。[65] 这种类型的监控技术已经使用多年,其中最常见的是 指纹识别虹膜识别。流行的社交网络 Facebook 使用面部识别软件来“标记”发布在该网站上的照片中的人。所有这些都可以被认为是监控,特别是当形成的数据被收集和存储用于政府或商业目的时。这种对生物识别数据的利用是众所周知的,但新的应用正在不断探索中。

在美国和中国,面部识别摄像头被安装在城市周围的路灯上,用于实时观看与个人关联的视频,以及驱散可能聚集进行暴力活动的群众。[66] 就在去年,莱斯特郡警方在 Download 音乐节周围安装摄像头以扫描人群寻找欧洲通缉犯,这引发了争议。这是这种技术首次在英国户外场所使用,并在引起公众关注后引发了强烈抗议。[67] 同时,EyeSee 店铺里的假人能够跟踪零售客户的年龄、种族和性别,以便为公司提供营销数据;这是一种企业监控形式。[68] 这听起来像是科幻电影的内容,但它正在成为现实。例如,Iconeme 拥有自己的假人系统,该系统使用智能手机中的信标技术,通过应用程序自动向客户发出产品详细信息的警报。[69] 在几年后,走进一家商店,假人可能会通过你的名字称呼你,然后向你推荐产品,这只是通过结合面部识别软件和客户数据库就能实现。当然,正如 Kelly Gates 在她的著作 我们的生物识别未来:面部识别技术与监控文化 中提到的,这一切并不容易实现,但数十亿美元正在投入到它的开发和制造中。

目前,美国还没有关于使用生物识别监控技术的规定,[70] 但英国和加拿大通过了一些法律,有助于限制侵入性的生物识别技术,例如“窥探法案”,该法案将减少 通信能力发展计划 (CCDP) 的权力。[71]

Peter Wagett 说:“我在生物识别领域工作了 20 年,它已经达到一个临界点,人们将无法不了解人们在哪里以及他们在做什么。一切都将被监控。”[69] 在一定程度上,这已经成为现实,但生物识别技术的下一步发展将非常有趣。

例子

在瑞典,几乎所有在 1975 年或之后出生的公民都在出生时提供了血液样本用于研究。近年来,职能或任务扩展导致这些血液样本被用于 2003 年的谋杀案定罪和 2004 年泰国海啸灾难中受害者的身份识别。所有 27 个欧盟国家都同意无限制地访问所有欧盟警方数据库中的遗传信息、指纹和汽车登记信息?在新西兰,收集新生儿血点样本和相关信息,这些数据可能会被警方使用,但只能作为最后手段或在获得父母同意的情况下使用。[72]

空中监视是一种通常由计算机化的空中发动机进行的监视类型。这种形式的监视也存在着自己的问题和界限,这些界限经常被越过。新技术一直在制造诸如 无人机 这样的设备,无人机是一种独立运行的空中监视单元,可以从远处将监视图像发送给机主。使用这些设备的主要问题是隐私侵犯,尤其是考虑到许多无人机可以在英国无需许可证购买和使用。重量在 20 公斤以下的无人机不需要特别许可,[73] 这意味着任何人都可以使用这些录音设备来“监视”他们想要的任何人。无人机拥有者必须避免在繁忙区域 150 米范围内飞行,以及在个人 50 米范围内飞行,但此规则并没有严格执行。

许多人对无人机感到厌倦,因为这些机器正在采用一种新的形式的人工智能。这些电子设备能够利用其计算机视觉来使用面部识别,同时适应周围环境,并拥有跟踪和记录其目标移动的能力。无人机没有闭路电视的限制,闭路电视也称为CCTV,虽然它能够记录个人在公共场合的移动,但无法跟踪个人或从空中视角进行记录。配备计算机视觉、面部识别、物体识别和其他跟踪技术的无人机正迅速成为最具侵入性的监控形式之一。无人机可以适应其环境并完成类似人类的目标,例如跟踪一个主体并在他们穿过某个区域时进行拍摄。

为了保护公众及其在家中的隐私权,以及出于安全预防措施,对空中监视已经有一些限制,例如美国联邦航空管理局的规定,该规定禁止无人机在 400 英尺以上或距离机场两英里以内飞行。2015 年 5 月,美国提出了一项住房法案,以限制空中监视的使用。该法案被称为保护个人免受大规模空中监视法,宣布联邦执法官员现在必须获得搜查令才能在国内进行空中监视。他们也不能识别被拍到画面中的人。[74]

由于无人机是一种较新的监控形式,许多人并不确定该技术的危险或好处,但越来越多的官员希望提高拥有空中监视系统的法规和规则。罗伯特·诺尔斯因在 2014 年以看似危险的方式使用无人机而被定罪,当时他在核潜艇设施附近失去了对机器的控制。他被民航局处以 4300 英镑的罚款。[75] 英国广播公司新闻发布了一篇文章,说明人们可以在哪里使用无人机,以及不能在哪里使用无人机,因为许多人正在收到无人机作为圣诞节和生日礼物。[76] 无人机是监控技术的最新“流行”玩具,但无视指南所带来的后果可能是危险的,另一个滥用案例发生在曼彻斯特,一名男子因在曼彻斯特城与热刺的比赛中飞过无人机而被捕。[77] 对于许多人来说,无人机被视为有趣、无害的玩具,但这种高度先进的空中监视形式可能很危险,而且在隐私权和匿名权方面存在道德问题。如果 CCTV 被警告为对隐私的过度侵入,那么无人机相比之下更具侵入性,拥有更先进的技术和更大的信息收集范围。

数据挖掘和画像

[edit | edit source]

数据挖掘和画像是对数据的监控,使用基于模式的变体并在数据矿中搜索以仔细检查个人活动。数据挖掘和画像用于收集有关个人的信息,以生成个人资料并查找个人互联网活动的模式。这可以用来对行为进行预测,从而能够确定线上和线下的行为。软件技术的进步使得分析方法更加详细,在线交易被调查和记录。

私人组织广泛地使用有关个人的信息,目的是跟踪一系列人的互联网活动。这用于构建个人消费者的资料。有些人称这些公司为“第三方”,因为他们直接被委托保管个人或商业信息,作为促进其客户交易的一种方式。” 但是,对于另一组企业玩家来说,收集和出售个人信息是他们的业务,而不仅仅是商品和服务交换的副产品。[78]

公司对数据的跟踪和记录会给目标的隐私带来风险。当政府获得这些信息时,会引发额外的隐私问题,目前政府可以不受任何法律后果地获得这些信息。[79] 这造成了个人资料与画像者,或猎物与猎人的权力斗争。随着对个人生活的跟踪,密码等的合法性甚至必要性也受到了质疑。一个人需要密码才能进入自己的电子邮件似乎过时了,而数据挖掘者可以访问他们认为对完整个人资料必要的任何信息。当忘记密码时难以访问 Gmail 等网站,这真是讽刺——必须记住母亲的娘家姓或童年宠物,而另一家公司或画像者却可以忽略他们的无知,以便收集某人的身份。研究表明,数据挖掘已被情报和执法人员作为打击恐怖主义的策略。这是在调查没有揭示足够的信息来了解恐怖分子的行为和意图时引入的,这些恐怖分子倾向于故意融入社会。为了识别、隔离和阻止恐怖主义活动,情报机构已经开始收集、保留和分析有关数亿人日常活动的大量且大部分无用的交易信息。[78]

数据画像和挖掘在监控领域被用来挖掘肉眼看不到的东西,将平淡无奇的活动变成用户模式。使用被认为毫无意义的数据对于画像者来说至关重要,画像者可以根据在线交易等数据构建他们的数据,从而创建更清晰的个人图像。人们质疑的不是这种做法的准确性,而是这种策略中存在的伦理问题。私人信息是大型公司的热门商品,但数据挖掘和画像通常只是筛选普通人的日常生活,这种监控的必要性值得怀疑。

人员操作

[edit | edit source]

像我们在间谍惊悚片中看到的那样的特工是监控工具吗?可以说他们是的。根据[ https://www.mi5.gov.uk MI5 ]的网站,“秘密人类情报来源 (CHIS) 或“特工”是指能够提供情报以帮助我们调查的人”。[80] 这些特工在虚构作品中经常被歪曲,以达到戏剧效果,但这些故事的基础仍然相同。

可能世界上最知名的安全机构是中央情报局 (CIA),它是美国安全部队的一个分支。令人惊讶的是,美国的间谍活动仅在第二次世界大战后才在政府范围内开展。[81] 而在英国,军情六处和军情五处分别成立于 1909 年,当时被称为秘密特勤局。[82] 这些安全服务的活动最频繁的时期,也是流行文化中最常复制的时代,一定是冷战时期。在那个时期,对外国政府的监视对于避免核战争至关重要。

所有这些都与处理外国利益的行动有关,但是,也有一些机构通过人员操作来监控国内人口。美国最大的国内反恐组织是美国国土安全部。世界上几乎所有国家都有自己的国土安全服务,这些机构的特工的任务是监控人口以防范潜在的恐怖主义风险。

人员操作是他们自己的一种监控技术,可能是世界上最古老的技术,也是最普遍认可的技术。有关特工在英国的角色的更多信息,请查看英国广播公司第四台的“今日”节目,该节目最近采访了一名匿名特工,了解了他们与军情五处合作的经历。[7]

DNA 画像

[edit | edit source]
DNA 画像测试

一些国家正在建立全国性的 DNA 数据库,用于医学研究,主要由制药公司和其他希望从新的医疗程序和服务中获利的企业推动。医学研究是瑞典的驱动力,几乎所有 1975 年或之后出生的公民都在出生时提供了血液样本 (PKUlaboratoriet 2008)。该样本用于检测一种遗传疾病苯丙酮尿症 (PKU)。它也被保存在数据库中,用于未来的医学研究。该数据库不包含任何 DNA 画像,但可以轻松分析血液样本。每个样本还提供身份数据。该数据库并非用于刑事调查。然而,在安娜·林德(瑞典外交大臣)谋杀案的轰动性案件中,警方获得了对数据库的临时访问权,并用该数据库来识别凶手。

卫星图像

[edit | edit source]

2007 年 5 月 25 日,美国国家情报总监约翰·迈克尔·麦康奈尔授权国土安全部国家应用办公室允许地方、州和国内联邦机构访问来自军事情报侦察卫星和侦察机传感器的图像,这些图像现在可以用来观察美国公民的活动。卫星和飞机传感器将能够穿透云层,检测化学痕迹,识别建筑物和“地下掩体”中的物体,并提供比 Google Earth 等程序产生的静态图像分辨率更高的实时视频。[83][84][85][86][87][88]

身份识别和凭证

[edit | edit source]
包含识别号码的卡片

最简单的身份识别形式之一是携带证件。一些国家有身份证明系统来帮助识别,而另一些国家正在考虑,但面临着公众的反对。其他文件,如护照、驾驶执照、图书馆卡、银行卡或信用卡也用于验证身份。如果身份证明的形式是“机器可读”,通常使用编码的磁条或识别号码,它会证实主体的识别数据。在这种情况下,它在检查和扫描时可能会创建一个电子轨迹,这可以用于上述的个人资料分析。

地理定位设备

[edit | edit source]

在美国,警方在人们的车辆中安装了隐藏的追踪设备来监控他们的行动,而没有搜查令。2009 年初,他们正在法庭上辩论他们有权这样做。[89] 几个城市正在进行试点项目,要求假释犯在出狱后佩戴 GPS 设备来追踪他们的行动。[90]

人体微芯片

[edit | edit source]
芯片植入

近年来,批判性思考者和怀疑论者对一种潜在的监控方法提出了强烈批评:使用微芯片追踪公民的行动。虽然许多商业产品已经配备了微芯片来防止盗窃,但这些芯片也可能用于其他目的。现在已经成为事实,新的美国护照在发放时附带了一个RFID 芯片,其中包含个人信息。这些芯片可以在十米范围内识别。然而,类似的芯片已经植入人体。一些俱乐部和迪斯科舞厅带头使用了这种方法,他们将微芯片注射到常客的胳膊中,以便为他们提供更便捷的通道和一个电子标签,这样就不需要携带现金或信用卡了。具有讽刺意味的是,随之而来的是,监控不仅可以作为一种隐含的秘密控制形式,而且在商界也被接受为一种提供显式 360° 反馈的方式。这种反馈涉及通过审计整个组织环境来评估管理绩效。但是,这个过程会导致组织内部出现微政治,并引发指责和勒索。有人认为,这是最完美的纪律形式,因为它让纪律权力对象感到受欢迎,并公开邀请纪律。同样,怀疑论者担心,我们正在自愿创造透明人或“玻璃人”,通过公开个人详细信息,并将这些详细信息置于外部力量的控制之下。[91]

邮政服务

[edit | edit source]

随着短信、即时消息和电子邮件的兴起,可以说,对于年轻一代来说,邮政信函正在变得过时。2015 年,英国报纸《每日电讯报》报道,国家识字信托基金会的研究表明,只有六分之一的青少年仍然写信,他们认为生活在一个技术先进的世界是写信减少的原因。[92]

对于我们这些仍然寄信和收信的人来说,即使不是女王陛下的恩典[93],即使只是偶尔的圣诞贺卡或感谢卡,我们总是假设我们的信息是私密的。然而,英国在邮政和通信隐私权方面经历了起伏不定的关系。

根据媒体博客 INFORM(负责任媒体论坛国际论坛)[94],从 17 世纪到 20 世纪,只有在得到搜查令授权的情况下,才能在途中打开信件,但搜查令的形式将由政府权力决定,但他们没有公开告知正在进行拦截。此外,任何丑闻都将秘密处理。

这种做法一直保持沉默,直到 1979 年,才被揭露当地警方一直在记录一位古董商的电话。当英国法院驳回了诉讼时,原告将案件提交给了欧洲人权法院,在那里被揭露,英国政府违反了欧洲人权公约第 8 条,该条规定英国公民有权享受宁静的生活。唯一的漏洞是为了确保政治稳定。

这导致了由法院命令的1985 年通信拦截法的创建,该法后来被2000 年调查权力条例取代。另请参阅:法律和限制

美国邮政法的隐私权直到 19 世纪才出现。约翰·杜勒姆·彼得斯指出,在邮票、密封信封和邮箱出现之前,信件可以被打开、宣读,甚至在当地报纸上发表。[95]

格雷厄姆·迈克尔和谢尔曼·杨[54]:72–3 将信函写作中演变的隐私规范与当今社交媒体平台的隐私规范联系起来,并没有人呼吁定义什么是私密的,什么是公开的。他们说,“用这种方式给某人发送消息,然后他们在你的页面上的“墙”区域回复,从而将对话扩展到可能更广泛的受众,这并不罕见,具体取决于应用于该墙的隐私设置”。[54]:74

应用

[edit | edit source]

一种特殊的监控技术是可以通过应用程序商店(如Google PlayiTunes)访问的消费者。这种技术的营销方式有很多,例如,为了追踪员工在工作场所的互联网使用情况,向父母宣传,以便通过手机监控孩子的通信,以及为了调查配偶的行为而出售的那些。当然,基本软件本质上是相同的,可以下载到任何有互联网连接的电脑或手机。本节将特别关注这些应用程序以及它们的功能。

文章可以作为有趣的起点,该文章是由赫芬顿邮报发布的,文章介绍了五种不同类型的应用程序,这些应用程序被出售给父母,以便“监视”他们的孩子。这突出了这些产品的核心卖点,从查看孩子发送的短信到了解他们乘坐的车辆速度。这些产品本身的网站也提到了类似的要点,并谈到了偷懒的员工和出轨的配偶。[96] 根据Top Tracking Apps,“Mspy”是“全球使用最多的手机追踪应用”,因此,了解其功能以及该公司对此事的看法非常有价值。

移动追踪软件

Mspy 在其主页上有一个名为“工作原理”的部分,其中他们声明“我们的软件通过跟踪被监控手机背景中的所有活动来工作,包括 GPS 位置、网页历史记录、图像、视频、电子邮件、短信、Skype、WhatsApp、按键记录等等。” 它的 功能 包括 - 管理通话、跟踪短信和 GPS 位置、访问日历和地址簿、控制应用程序和程序等等。 它与 iOS、Android、Windows 和 Mac OS 兼容。[97] 这里可能存在合法性问题,因为它是一款民用监控软件,但他们的网站解释说“只要用于监控未成年儿童、知道自己被跟踪的员工,或用于购买者自己的手机,它的使用绝对合法”。 然而,该软件可以远程下载到设备上,因此用户很容易非法使用它。 在类似的网站上,例如 Spy Bubble,合法性问题更加令人质疑,因为它被宣传为用于伴侣的设备,而授权问题没有得到解决。 网络上有很多文章讨论这里概述的法律和道德问题。[98]

这种应用程序的使用可能仍然存在争议,但随着时间的推移,它们作为日常监控技术在全球范围内变得越来越流行。

网络文化的权力政治

[edit | edit source]

技术以及其他具有大众吸引力的东西,都应该与权力关系相关联进行批判。 不批判或强调网络社会赋予世界强权政府的优势是天真的。 在一个可以无缝访问技术从而无缝监控我们日常生活的世界里。 谁在监视我们? 谁监视那些监视我们的人? 这些是我们必须问的,以便在这个科技时代保持批判性和积极参与者。

爱德华·斯诺登

政治社会学家拉里·戴蒙德对“永不停歇的文化”持积极态度,因为它使技术和信息的获取更加容易。 戴蒙德认为,廉价的摄像机和能够录制视频的互联网手机将“权力”重新交还给平民手中,使人民能够成为监控者本身,并扁平化传统的监控等级制度。 他认为,我们手中的设备使我们能够记录公共和公司官员的活动,因此使平民能够随时对有权势的官员负责; 从下面监视当局的能力。[99] 一个能够通过我们对技术的访问和使用成为第四等级并使权力象征负责的社会的概念可以在 80 年代的节目 COPS 中看到 [8]。 该节目揭露了美国警官在使用武力和有时是野蛮战术逮捕罪犯时,对日常工作的运作情况。 该节目的革命性在于,它让那些在黑暗中舒适地运作而没有任何人质疑其行为的权力代理人突然被带到光明中,供公众批评。

然而,前中情局雇员爱德华·斯诺登展示了,有时最具侵入性的监控发生在我们不知道它正在发生甚至不存在的时候。 当没有人可以被追究责任,因为公众对此一无所知。 当政治权力和没有人阅读的大量法律允许权力代理人访问个人文件时。 国安局正在收集数千名毫不知情的美国人的电话记录。 该过程是由一项秘密法庭命令实现的,该命令要求电信公司 Verizon 每天交出电话数据。 国安局还设法在名为 棱镜 的监控计划中入侵所有主要互联网公司的服务器。 英国也被揭露从“棱镜”计划中获取信息。 负责泄密的爱德华·斯诺登在美国被控盗窃政府财产,并仍然流亡,但他所做的一切只是让权力负责。[9]

爱德华·斯诺登和维基解密等组织已经说明了大规模监控的程度。 斯诺登不得不逃离美国,而朱利安·阿桑奇则逃到厄瓜多尔大使馆,以防止他声称的美国对其进行特别引渡的企图。 在可访问性方面,在线组织可能容易得多,但如果公众处于持续监控之下,则很难争辩说他们真正被他们的设备赋予了权力,如果这些设备允许他们侵犯他们的隐私。

《世界新闻报》手机黑客丑闻是另一个例子,说明那些掌权者如何在依赖技术的社会中滥用监控功能。 这件事始于 2006 年,当时《世界新闻报》当时的皇室编辑克莱夫·古德曼和私人调查员格伦·马尔凯尔被判犯有拦截皇室助手留言的罪名,并因此被判入狱。 随之而来的是调查开始,更多的黑客故事浮出水面。 然而,这场丑闻中的关键政治时刻是《卫报》报道称该报黑了被谋杀的女学生米莉·道勒的手机。 鲁珀特·默多克关闭了该报,并开始了法庭诉讼程序。 据称,目标包括政客、名人、演员、运动员、英国士兵家属以及卷入 7 月 7 日伦敦爆炸事件的人员。

在具有网络文化的社会中,非物质性是最突出的特征,因为所有信息都是以数字形式传输的。 此外,由于互联网,时间和空间的距离也被消除了。 更重要的是,平等也是网络文化的特征之一,因为所有公民都可以在线阅读和发布他们的观点。 对于权力政治而言,上述互联网特征有助于及时传播政治信息,以最大程度地获得公众的支持。 网络报纸、广播、电视等可以为公众提供大量信息,从而塑造公众舆论的正确方向。 在中华人民共和国等国家,这导致了在线审查制度的广泛存在。 中国防火墙[100] 意味着互联网只能访问政府批准的内容,搜索会被过滤掉某些可能导致刑事指控和监禁的词语。 中华人民共和国艺术家和评论家艾未未批评了美国国家安全局的监控计划,称其行为像中国[101],并呼吁在政府监控中进行民主问责。

伦理问题

[edit | edit source]

监控永远不应侵犯主体对隐私的合理期望。 尽管私人安全和监控人员不是主要关注搜索和扣押保护的警察,但如果通过不合理的手段侵犯了主体的权利,很可能会产生民事责任。

众所周知,例如在使用数字设备、软件和应用程序时,人们每天都在大量使用这些东西,并且在没有阅读的情况下同意条款和条件。 然后,应用程序不仅收集了用户的大量数据银行,而且机构(如政府)本身也从个人资料和对话(用户之间信息交换)中访问个人数据,对这些数据进行过滤,以确定据说是与安全有关的问题。 很难获取这些事件的精确数据,尽管从公众所掌握的知识来看,并非所有政府都如此严格地控制一切,但当这种情况发生时,它就是监控的明显例子。 在这种情况下,人们广泛争论是否可以出于安全原因“积极”使用监控,这符合社区的最佳利益,还是侵犯隐私和控制人口的一种情况。 从互联网本身作为一个整体的更普遍层面上产生的论点也表明,数字劳动具有很大的剥削潜力。 例如,通过使用某些应用程序和页面,我们用户比我们自己更受益于其他人,而像 Mechanical Turk 这样的系统中的劳动非常便宜,因为它会付费,因此有利于 HIT 的请求者。 不要忘记数据本身的价值,它使像 Google 和 Amazon 这样的系统/公司成为巨型结构,具有重大意义的数据银行,就像一个能够挑战更多物理帝国(例如石油公司和汽车工厂)的虚拟帝国一样。 数据银行建立在用户“同意”(通常是不知情)的基础上。

尽管数字世界整体上允许出现一些(偶尔会成为好新闻)不道德的情况、侵权行为、滥用行为和道德问题,但即使是在社交平台等部分领域也能找到这些问题。Facebook 作为一款流行的平台,过去一直是人们关注的焦点,例如,它能够在不知情的情况下对用户进行“大规模情绪传染的实验性证据”。这再次强调了用户脆弱性和易于操纵的暴露性,Facebook 及其扩展应用程序的运作方式存在道德问题。

一个有趣的案例研究可能是关于 Facebook 应用程序 Messenger 的道德问题。许多 Messenger 用户不知道他们在同意使用该应用程序时赋予了该应用程序多少权限。围绕着这是否应该被视为隐私问题存在争议。

一些更令人惊讶的权限包括但不限于:修改您的联系人、读取您的短信、发送短信、直接拨打电话号码、读取通话记录、读取您的 USB 存储器内容、拍照和录像、录制音频和视频。[102] 考虑到这款应用程序主要用于发送消息和图片,其中一些权限似乎令人惊讶。

这里的道德问题在于,许多用户并不知道这些权限,因此可能存在开发者利用这些权限进行数据挖掘,甚至在极端情况下进行间谍活动的担忧。这里也存在对未来的担忧,例如,“如果这么多人没有检查适用于 Facebook Messenger 的权限组......未来移动应用开发者会变得多么大胆?”。[103]

Facebook 确实对这种道德恐慌做出了回应。例如,针对相机相关的担忧,Facebook 声明,“如果你想发送自拍照给朋友,该应用程序需要权限才能打开手机相机并拍摄照片。我们不会在您未使用应用程序时打开您的相机或麦克风。”[104] 然而,这并没有完全消除猜测,因为回应并没有包含对所有权限理由的全面解释。也许 Facebook 现在也被视为“老大哥”,存在一定程度的不信任。

然而,人们逐渐意识到 Facebook 如何使用这些权限。关于联系人权限,另一个理由是,“该应用程序需要您允许它控制消息,以便您通过确认代码确认您的电话号码”。[105]

这可能会平息关于该应用程序的一些道德争议,但事实是,Facebook 确实使用该应用程序向您投放特定广告,但大多数数据收集是在应用程序内进行的。这提出了一个复杂的问题:根据您的兴趣投放广告是否应该被视为侵犯隐私?总的来说,这个问题的答案因人而异。

道德问题、知情同意原则以及在线身份暴露实际上是一个广泛的主题,可以从不同的角度进行探讨,从个人的状态更新到学术出版物,例如 Rafael Capurro 和 Christoph Pingel 的 论文。从印刷时代的审查制度到关于在线信任的更为现实的情况,它提请人们注意监控与自由之间的紧张关系,这构成了数字社区协作氛围和相互支持的根本伦理挑战。

支持和反对监控

[edit | edit source]

支持者认为监控可以通过三种方式减少犯罪:威慑、观察和重建。监控可以通过增加被捕的可能性来起到威慑作用,并揭示犯罪的 作案手法。这需要最低程度的 侵入性。监控可以通过提高态势感知能力或使用自动化流程(例如 视频分析)为人类行动人员提供战术优势。监控可以通过提供可供法医专家使用的视频片段来帮助重建事件并证明罪责。如果监控资源可见或能够感受到监控的后果,监控也可以影响主观安全感。

  • 支持者仅仅相信,对此无能为力,人们必须习惯于没有隐私。
  • 一个常见的论点是:“无事不可为,如果你没有做错任何事,你就没有什么好害怕的”。

另一方面,许多 公民权利隐私 倡导组织,例如电子前沿基金会和美国公民自由联盟,表达了担忧,他们认为,允许政府对公民进行持续的监控,最终会导致一个 大规模监控 社会,政治和/或个人自由将极其有限或根本不存在。

  • 一些批评者指出,支持者提出的论点应该修改为:“只要我们听话,我们就没有什么好害怕的”。

如果我们应该限制数字监控,那么这将需要减少对社交媒体等平台的使用。然而,如果“当今的社交媒体教会了我们关于人类物种的任何事情,那就是分享的冲动战胜了对隐私的冲动”。[106] 这表明,人类更重视分享而不是隐私,因此监控的增加并不奇怪,因为有更多的东西可以被监视。

英国的监控

[edit | edit source]

有关英国监控的更多信息,请访问 英国大规模监控

在英国,数字监控的使用由于二战期间的开创性发展而增加。在 1950 年和 1960 年,人们建立了 政府通信总部 (GCHQ),参与了“五眼联盟”等计划,该联盟由英语国家组成。其目的是拦截电子通信,随着时间的推移,这种拦截行为大幅增加。

如今,英国对电子通信的监控受英国议会制定的法律管控。特别是,访问私人消息内容(即拦截电子邮件或电话等通信)必须由国务卿签署的授权令授权。此外,欧盟数据隐私法适用于英国法律。该法律为电子监控的使用提供治理和保障。

[edit | edit source]
  • 乔治·奥威尔 的著名作品一九八四中,缺乏隐私是贯穿整部小说的一个主要主题。许多角色的家、办公室和公共场所都安装了记录音频和视频的电视屏幕,以便监控他们。鼓励私人公民举报他们的邻居,思想警察是负责发现“思想犯罪”的便衣警察。[107] 小说中关于监控的主题对文化产生了巨大影响,包括“老大哥”这个短语和同名电视节目。流行文化中存在对监控的明确恐惧,而《一九八四》很好地说明了这一点,“当然,无法知道你是否在任何特定时间被监视” [108]。奥威尔进一步探讨了监控与政府权力饥渴和驱动力共存的观点。这提出了一个关于监控被用作控制方式的负面影响的重要观点,这一点在当今社会中通过闭路电视的使用以及日益增加的监控引入方式显而易见。正如奥威尔在他的小说中写道,“权力不是一种手段,它是一个目的。人们不是为了保护革命而建立独裁政权,而是为了建立独裁政权而发动革命。迫害的目的是迫害。酷刑的目的是酷刑。权力的目的是权力。” [109] 这表明,使用监控的目的不是为了保护社会安全,而是为了控制他们。
  • 20 世纪 80 年代的电视剧COPS大受欢迎,因为它展示了美国警官多次使用武力来执行法律的监控画面,揭开了美国警官看似一尘不染的形象。
  • 许多“旁观者”真人秀节目采用在场景中安装摄像头并观察受试者行为而不让他们意识到自己正在被观察的方法。这可以在受试者知情的情况下进行,例如在像我是名人...带我离开这里!这样的节目中,或者摄像头可以被隐藏起来,并在像整人特辑这样的节目中事后征得同意。第二种类型往往使用公众成员。
  • 在 2013 年的电影皮囊之下中,有一系列场景,斯嘉丽·约翰逊的角色,一个试图绑架人的外星人,驾驶着一辆面包车四处闲逛,接送陌生人。这些陌生人不是由演员扮演的,而是公众成员,他们不知道自己即将参与一部故事片,面包车里装着一系列隐藏的摄像头记录着这些场景[110]
  • 沙发客,一个互动节目,展示普通人观看电视。观看者观看观看者观看电视。
  • 狗仔队是流行文化中一个反复出现的问题。它是一种侵入性的监控形式,本质上是在名人措手不及的情况下骚扰他们,以获取他们的照片和视频。这变得有问题,因为这种监控违反了道德行为准则,因为这种侵入性的做法没有得到同意。
  • 短篇小说少数派报告,作者是菲利普·K·迪克,以及随后的电影、电子游戏和福克斯电视连续剧,描绘了一个人们可以因尚未犯下的罪行而被逮捕的世界。在电影改编中,主人公必须接受一项有风险的眼球移植手术,以避免全城的视觉识别系统。
  • 公园与游憩的最后一季中,莱斯利与一家数据挖掘科技公司作斗争,该公司正在收集关于帕尼市民的信息。[111][112]

反监控

[edit | edit source]

定义

[edit | edit source]
可穿戴项链摄像头

反监控的意思是“从下方观看”,其词源来自将“sur”(上方)替换为“sous”,意思是“下方”或“从下方”。[113] 所以这个词本身就暗示着反监控是监控的反面,观看的行为是两者之间唯一的共同点。

反监控是指活动参与者对活动的记录,通常通过小型可穿戴或便携式个人技术来实现。反监控被定义为由人携带的摄像头(或其他传感器)。[114][115][116][117] 反监控是复数的监控(即“大众监控”或由非权威人士进行的观察、感知或类似行为)。

Your Dictionary 将反监控定义为“在日常活动过程中,从个人视角记录环境”。[118]

一个在日常生活中使用反监控的例子——这在社交媒体平台上很流行——是一个人拍下或录制高级别官员违法的照片或视频。例如,一名身穿制服但开车时使用手机的警察,或者一名在双黄线停车的法官。这些可能只是一些小例子,但是当你看到类似的事情时,实际上就是在使用反监控。

史蒂夫·曼恩

[edit | edit source]
Steve Mann
1999 年的史蒂夫·曼恩与第四代眼镜

反监控领域的关键人物是创造了该术语的史蒂夫·曼恩,他是多伦多大学的教授。他多年来一直致力于实践反监控,他自称是世界上第一个赛博格。曼恩在过去 35 年中一直戴着连接在头上的电脑,这使他的一生成为了反监控实践的证明。史蒂夫·曼恩希望成为一名社会改革家,他会鼓励其他人采用可穿戴技术。在他的一生中,曼恩一直在使用他的眼球摄像头过滤掉街道上的广告横幅。他认为,人们应该自由选择他们想要看到的东西,而当今的社会充斥着诱人的声音和图像,这些声音和图像不断地驱使他们无休止地购买产品和服务。[119]

关于反监控的主要观点

[edit | edit source]

曼恩提供了两个关于反监控的主要定义,这两个定义大致相同,但每个定义都捕捉到了反监控的略微不同的方面。

  1. 逆向监控:从下方观看;
  2. 个人体验捕捉:活动参与者对活动的记录。对于音频反监控已经存在一定的法律先例,例如,对电话通话的“一方”录音比非通话方进行录音享有更大的法律保护。在大多数州,音频监控是非法的,但音频反监控是合法的。

根据史蒂夫·曼恩的说法,反监控有两种类型:带内反监控(例如,来自组织内部)和带外反监控(通常不受组织欢迎)。

带内反监控(“反监控”)的例子包括

  • 卡车后面显示的 1-800 号码,以便其他司机可以报告“我的驾驶状况如何”;[120]
  • 学生对教授的教学表现进行评价;
  • 管理层向购物者发放的满意度调查问卷,

其中“反监控”是颠覆性的,意思是“将桌子翻过来”,从组织内部对监控进行反击(“颠覆”字面意思是“从下方转向”,在组织内部秘密进行工作)。

带外反监控的例子包括

  • 出租车乘客记录司机(非法)的驾驶习惯;
  • 顾客拍摄百货商店不安全的消防通道,并向当局报告;
  • 公民拍摄警察暴力视频,并将副本发送给媒体机构。

麦当劳袭击事件

[edit | edit source]

2012 年 7 月 1 日,史蒂夫·曼恩在与家人在巴黎度假期间,遭到麦当劳员工的袭击。袭击的原因是曼恩正在用戴在头上的眼球摄像头拍摄餐厅内部和菜单。虽然曼恩没有打算在这里证明什么,但他的案例现在被称为第一起网络仇恨犯罪,清楚地显示了当监控和反监控之间的界限模糊时会发生什么。[121] 由于被餐厅的监控系统拍摄,曼恩被拒绝进入该场所。在袭击事件的结果中,曼恩 6 岁的女儿画了一幅素描,描绘了这两个词的力量动态。

Diagram
笛卡尔坐标系图中的反监控和监控

麦当劳事件创造了一个新词叫做麦监控,曼恩后来把它放在右边的图中,解释了社会对监控行为的不同方向。

三个群体

[edit | edit source]
朱利安·阿桑奇是维基解密的创始人

纵观历史,社会根据监控与反监控的比率,将其划分为三种类型(Mann 和 Ferenbok)。[122] 第一种类型的国家允许人民监控政府的程度与政府监控人民的程度相同。这些国家允许人民通过社交网络、政治论坛和信息传播来干预政治,鼓励政治讨论和改革。北美和欧洲现有的民主国家为这种反监控条件提供了合适的意识形态框架。虽然人们可以自由地按照自己的意愿行事,但这些国家现有的法律保护属于政府和公司组织的敏感信息和数据。因此,当个人试图获取此类信息或将其泄露给公众时,他们会被起诉。切尔西·曼宁爱德华·斯诺登 都是这种情况,他们都将机密信息泄露给了维基解密网站。他们的揭露内容包括斯诺登的 棱镜监控计划 和曼宁的 附带伤害 视频。[123] 揭密者是一个备受争议的话题,因为他们是由政府授权拥有技术和权力的人,但他们却决定将这些工具指向政府。因此,他们似乎能够同时进行监控和反监控,直到他们被抓住。

第二种类型是,国家维持的立法阻止人们参与任何可能引发政治改革和社会运动的讨论。虽然国家拥有通过摄像头或电子媒体监控其公民的多种方式,但它并不认真对待公民对政治的干预。在这种国家,公司或政府腐败现象被掩盖很常见,例如朝鲜、中国和世界各地的军事独裁政权。[124]

第三类国家是,公民的监控权力高于国家对他们的监控权力。在这种情况下,公民、活动家和记者与警察和政府组织一起提供信息来打击腐败和犯罪。此外,选民通过电子投票系统积极参与立法和选举投票。类似地,声誉系统(如亚马逊和 eBay)的开发,让用户有机会为未来的买家对产品和服务进行评价,创建了一种客户反监控系统。虽然这促进了公平交易并在网上市场建立了民主条件,但它有时也会以言辞和专业性的损失为代价。由于这些网站邀请所有类型的用户发布他们对购买的服务或产品的评价,因此不强制要求他们具备特定领域的技能或专业知识(Rheingold)。[125]

反监控与社会

[edit | edit source]

这些表演展示了如何故意利用某些类型的违规行为来创造一种新的平衡。它们展示了公众接受在公共场所被视频监控的行为。当这种数据收集是由普通人(如表演者)对其他普通人进行时,通常会被接受。然而,当数据投影仪向监控人员展示收集到的关于他们的数据时,接受程度会降低。负责监控的组织人员通常不接受来自“普通人”表演者的反监控,即使数据显示揭示了反监控者正在记录的内容。

自我赋权的社会方面表明,反监控是一种解放行为,是一种宣示我们公共领地,以及一种平衡监控领域的行为。然而,反监控目前提供的无处不在的全面监控,最终是一种个人默许的行为。最终,普遍监控/反监控可能只会服务于现有的主导权力结构。普遍监控/反监控可能通过促进监控的广泛可及性和无处不在的数据收集来支持权力结构。[126] 或者正如威廉·吉布森在长篇电影 CYBERMAN 中所说(http://wearcam.org/cyberman.htm),“你在监控监控。如果每个人都监控监控,监控就会被中和,变得没有必要。”

这种泛光镜,巧妙地安排,使观察者可以一目了然地观察到许多不同的个人,也使每个人都可以来观察任何观察者。这个“看”的机器曾经是一种黑暗的房间,人们从中窥视;现在它已经变成了一个透明的建筑,社会作为一个整体可以监督权力的行使。

米歇尔·福柯,《规训与惩罚》,纪律,第 207 页。

在这样一个共同监控的社会中,理论上,所有人的行为都可以被观察并对所有人负责。然而,问题不在于一个情境中存在多少监控和反监控,而在于它如何让人们意识到监控的剥夺权力性质,它在西方社会无处不在的存在,以及所有参与者对这种存在的漠不关心。[126]

在当代网络社会中,个人在多个、部分的社区和工作团队之间切换,而不是嵌入到单一的社区或工作组中。然而,监控是工业和后工业时代大型等级组织有效利用技术的表现形式,它们在社会控制的新泛光镜中使用这些技术。但在网络社会中,人们更有可能想要反监控和共同监控,因为他们缺乏村庄/社区或等级组织的保护。新开发的技术允许他们监控监控者。可穿戴计算设备通过使所有人能够同时成为注视的主体和客体,在通常单方面的监控对话中提供了新的声音。它们为人们在穿越他们多个复杂网络时,提供了一种走向自我赋权的反监控的方式。[126]

反监控的政治

[edit | edit source]

反监控描述了一种从下往上观察的过程,这意味着被注视者拥有比观察者更多的权力。在人类历史的各个时期,反监控通过各种手段和技术发生,导致了起义和社会政治变革。

法国大革命

[edit | edit source]
网球场誓言

1789 年 5 月 5 日,法国召开了三级会议。代表资产阶级的第三等级代表比神职人员和贵族代表的人数多,但他们没有得到按人头投票的权利。他们立即离开了会议,开始单独开会,并召集了神职人员、贵族和农民的成员。所有这一切导致了著名的 网球场誓言,在那里,自称为 国民议会 的成员宣誓,在法国拥有自己的宪法之前绝不解散。这些会议不断升级,导致了 巴士底狱事件,最终爆发了 法国大革命


法国大革命向我们表明,一个权力低于其他人的群体能够组织起来,为推翻 路易十六国王 和废除封建制度,从而为政治改革和民主化铺平了道路。法国大革命的消息通过报纸和定期邮件传播,但可以肯定,如果通过图片来强调新闻的影响,当时的所有崩溃的帝国(例如奥斯曼帝国)都会有更好的准备。在当今的移动计算、社交网络和高速互联网的时代,新闻会立即出现在我们的屏幕上。

2011 年埃及抗议活动期间,Facebook 被广泛使用。

维基解密的揭露和阿拉伯之春

[edit | edit source]

有关更多信息,您可以访问 非法访问 | 维基解密和揭密者

2010 年,维基解密 网站公布了美国外交文件,引起了公众的关注,并在中东地区引发了社会运动。具体而言,维基解密的工作常被认为是导致突尼斯革命事件的主要原因。在那段时间里,许多国际人权组织、活动家和记者走上突尼斯街头,并通过 Twitter 和 Facebook 等平台组织行动。他们每个人都通过发布 2010 年突尼斯示威活动的资料,在提高全球意识方面发挥了至关重要的作用,并最终导致突尼斯总统齐努·阿比丁·本·阿里下台。这些事件很快波及到邻国埃及、利比亚、也门等国家,形成了著名的阿拉伯之春革命浪潮。

墨西哥萨帕蒂斯塔运动

[编辑 | 编辑源代码]

萨帕蒂斯塔运动在墨西哥爆发开始,一个名为EDT 的活动家和艺术家群体建立了一个跨国网络,为叛军提供支持。为了保护运动,EDT 创建了 FloodNet 程序,旨在淹没墨西哥和美国政府以及其他金融机构网站的网络服务器。[127]

公民新闻

[编辑 | 编辑源代码]
公民记者的例子

公民新闻 也是一种有效的反监控方法。它的起源可以追溯到 1990 年代的美国。它指的是公众发布他们认为专业记者应该公开谈论的信息。它可以通过公民使用他们的通信工具编写、分析和传播新闻和信息的方式来识别。这包括使用手机、个人博客和在家中环境拍摄。他们发布的新闻和信息就是公民新闻。通过这种反监控方法,公众不仅可以监督专业记者的工作,还可以监督政府的决策和活动。

公民新闻和专业新闻之间的另一个关键区别在于公众反馈的使用。公民记者越来越容易被反驳,因为他们会将观众纳入其中。这通常通过在线博客来体现,博客允许“用户”添加自己的想法和观点。[128] 这使公民拥有比专业人士更大、更响亮的声音,因为它显示了他们对这些话题的真正兴趣。

公民新闻的兴起有很多值得称赞的地方,因为普通人在重大事件发生时往往身处事件中心。新闻记者很少会在灾难或事件发生之初就出现在现场,但现在普通公民能够实时直播这些事件或在几分钟内将它们发布到 YouTube 上。公民新闻通常被认为是二流的报道形式,许多人担心许多公民记者基本上是业余爱好者,他们只是模仿他们在电视或媒体上看到的东西[129] 然而,公民新闻对于第一手资料和打破媒体与政府之间的联盟或联系,揭示事件的真相至关重要。新闻报道通常以不平衡的方式呈现,或者偏向政府倡议。由于政府对某些媒体平台有一定程度的控制,普通公民有必要站出来做记者做不到的事情。公民记者很少会存在偏见,因为他们没有得到报酬,或者他们的公司没有得到报酬,甚至没有受到更高权威的威胁而扭曲事实。公民新闻是反监控的原始形式,因为它不效忠于政府,而政府对真相有约束力。公民新闻可以将真相传递给公众,而不必担心丢掉工作,但它也让专业人士和公众都产生了一定程度的不信任。

密苏里州弗格森的公民新闻

[编辑 | 编辑源代码]
公民记者对于讲述完整的故事至关重要,因为媒体的偏见越来越严重。

2014 年 8 月 9 日,在迈克尔·布朗(死于白人警察达伦·威尔逊之手)死亡后,密苏里州弗格森市陷入混乱,许多人称之为“弗格森骚乱”。[130] 由于抗议活动具有暴力性质,以及警察部队的军事化导致的社会动荡,弗格森的许多当地人开始在线站出来,从他们的角度报道社区中发生的事情。弗格森的公民记者使用 Twitter 和 Facebook 等社交媒体网站传播他们所在城市发生的事件的图片和视频,他们主动确保国际社会关注迈克尔·布朗死亡事件,同时也试图让美国政府对允许地方警察部队高度军事化负责。

圣路易斯市附近城市的议员安东尼奥·弗朗西斯在 Twitter 上发布了数天的视频和图片,展示了他在手机上拍摄的警察行动。弗朗西斯后来因拍摄警察行动而被捕。弗朗西斯是公民记者的典型例子:一位可信的证人,帮助公众了解重要的政治事件,并将新闻传播到国际层面。[131] 多亏了弗朗西斯和像他这样的人,在接下来的几年里,公民记者会继续记录许多其他针对有色人种的警察暴行事件。在 Twitter 和 Facebook 上,由于主题标签和热门话题的出现,黑人生命很重要运动诞生了。

弗格森并不是人们利用自己的处境成为公民记者的第一个例子,由于互联网和技术的普及,这在世界各地都在发生,例如在叙利亚、伊朗、埃及、巴勒斯坦、占领华尔街、巴黎爆炸和袭击事件期间,事实上,像 Twitter 这样的网站正在成为比大多数新闻机构更适合实时新闻更新的平台,因为内容上传的速度非常快。

公民新闻作为第五支力量

[编辑 | 编辑源代码]

在 1787 年的一次议会辩论中,议员埃德蒙·伯克说道:“议会中有三个等级,但在 yonder 的记者席上,还有一个比他们都重要的第四等级。 [132] 这不是比喻或俏皮话,而是实实在在的事实,对我们来说,在这个时代非常重要。”这句话暗示了记者应该是已经建立的三个政府部门之外的第四个机构。第四等级不再是最新加入的机构,由于公民新闻的兴起,一个新的等级出现了。

维基解密和匿名者等网站已将自己定位为新成立的第五等级的关键成员。

所谓第五等级是一个社会文化参考,指的是当代社会中边缘观点的集合,最常与博客作者、记者和非主流媒体联系在一起。这类组织的例子包括维基解密和 Guido Fox 等组织。

主要批评

[编辑 | 编辑源代码]

许多人认为公民新闻缺乏监管,不可信赖,因为没有官方校对。因此,有些人认为新闻带有强烈的偏见,甚至会被歪曲。除了缺乏客观性外,文章的质量也可能因作者的不同而被评为低劣或业余水平。[133] 此外,由于公民记者没有专业的设备来收集证据,其可信度常常受到质疑。[134] 这表明,这种形式的“反监视”不受欢迎,因为他们的意识形态会影响他们信息的可靠性。[135] 最后,公民新闻的定义本身是否也存在内在的问题?“公民记者”这个词本身就有问题——毕竟,记者也可以是公民。”[136]

反监视与艺术

[编辑 | 编辑源代码]

虽然反监视的艺术在于实际的反监视行为,但这部分将探讨反监视中的艺术概念。

艺术。从定义上来说,它是技能的表达,是创造力、想象力的产物,通常以视觉形式呈现(例如绘画或雕塑)。它是人类的精髓,通过物理创作展现出来,通常可以被公众所接触,通常可以引起情绪。在数字时代,内容开放共享,像素经常取代手工操作,新兴或有抱负的艺术家可以轻松地将作品发布出来并获得认可,是否会失去浪漫主义,艺术不再是美?和生活本身一样,艺术经历着循环,不断发展。因此,在这个时代,期待艺术适应数字世界,至少在更普遍的层面上,并不为过。实际上,如果“大人物”的经典作品能够抵挡住新的潮流,甚至以更传统的方式塑造这些潮流,那么新兴的艺术家更有可能与时代和大众需求融合。由于众包,艺术是否会变得不那么个人化和独特的问题,让我们思考了问题的另一面,即相反的现象:打破界限,探索新事物。实际上,数字环境为艺术家提供了另一个成长的领地,让他们可以得到认可。

艺术的背后,除了美之外,还有利益、政治和监视。从 1930 年代左右开始,非正式的“艺术监视”一词就用来指代与监视相关的艺术领域,一种创造力被用来为上面的观察者服务。例如,随着小型便携式摄像机的出现,摄影师更容易秘密拍照。这种资源的应用在现代社会,特别是在 911 事件后,在情报机构中得到了广泛的应用。艺术中监视和反监视的界限非常模糊,因为虽然艺术家成为了监视者,但并不一定凌驾于周围的人之上,因此他们也参与了反监视。例如,数字眼镜(谷歌眼镜)这样的设备就体现了这种双重监视和反监视的情况。尽管在监视方面,艺术似乎更实用,不那么艺术,但一些艺术家找到了将监视数据转化为更具视觉性的东西的方法,让公众体验。一个很好的例子是两个人:沃克·埃文斯特雷弗·帕格伦。沃克·埃文斯是将监视与艺术结合起来的先驱之一,他在 1938 年拍摄了纽约地铁上毫不知情的乘客的照片,试图捕捉日常生活和真实时刻(自然,而不是在片场拍摄)。这些对匿名人士的偷拍照片,是艺术家将相机藏在风衣下拍摄的,闪亮的镀铬漆被涂成黑色,镜头从纽扣间伸出来。这种方法预示了如今使用相机的方式,在人们毫不知情的情况下记录他们的生活。特雷弗·帕格伦的作品与这种与反监视密切相关的情况不同,他将监视与艺术结合得更加清晰。他以从公共场所拍摄军事设施的照片、隐形无人机的图像以及跟踪信息收集卫星的轨迹而闻名。他的作品融合了美、设计和政治影响力,以探索、理解和描述周围的环境。特别有趣的是,特雷弗·帕格伦在纽约 Metro Pictures 画廊举办的视频装置作品中,以一种被描述为“不稳定”的效果,将观众置于监视的核心。从斯诺登泄露的国家安全局文件档案中收集了超过 4000 个代号,这些代号在一个黑暗的房间里缓缓地以上升的列的形式投射出来。

在艺术和反监视的结合中,艺术挑战了社会,并在数字世界中得到了发展,它拥有一个现代概念:利用技术来传播创造力,这种结合有时旨在颠覆观众。与众不同,违反规范,违反期望。在反监视中,艺术找到了极致的潜力,例如,像雷吉娜·德巴蒂的我们赚钱,而不是艺术这样的页面,它们使用技术作为批判性讨论的媒介,是艺术家、黑客、设计师和普通人之间的融合点。艺术可以存在于文本本身,存在于词汇的选择中:无论是内涵(使用讽刺、多层含义、内部笑话)还是字体选择。就像在这个页面中,艺术可以被几乎完全剥离,以服务于更具信息性和批判性的目的。奢华是网络世界的特点之一,人们对此有意识,这也为表达自由提供了空间。在这种情况下,我们将介绍另外两位艺术家:凯特·德宾和蒂芙尼·特伦达。反监视,也被称为逆向监视,在数字世界中找到了一个广泛的平台,普通人可以观察他人。通过大众可用的设备和空间,艺术可以在普通人的世界中发展,从普通人到其他普通人。艺术不必宏伟、壮观、昂贵才能被欣赏,尤其是在当今时代。例如,凯特·德宾是一位艺术家和作家,她在 Instagram 上获得了良好的公众反响,她可以在保持表演性的同时,成为数字景观的观察者。这位艺术家本人将自己的作品描述为表演,艺术和个人生活交织在一起。例如,她一直在发布与男性在约会网站上的聊天记录的截图,为观众提供娱乐,但也同时展现了可能适用于许多人的真实生活状况。实际上,她通过发布相对正常的对话,收集并展示了人类行为和人际关系能力的数据,同时挑战了社会规范,例如隐私。通过日常生活中看似微不足道的细节,与观众建立联系,这些细节可以作为社会研究的微观世界,研究人们的行为。在挑战的道路上,表演艺术家蒂芙尼·特伦达的作品也很有意义,尽管她更专注于个人空间和对个人空间的入侵。近距离电影是她在 2013 年至 2014 年间完成的一项作品,她想通过这项作品来探索技术及其潜意识的使用。她穿着全身带有 40 个小型手机屏幕的连体衣,并要求人们与她互动。屏幕上显示着诸如“继续吧”、“别担心”和“没关系”之类的短语,当人们触摸这些短语时,会显示出艺术家身体的照片。通过这个项目,艺术家审视了我们与设备的熟悉程度,但也打破了正常的社会界限,通过技术展现了我们的身份。这是挑战监视时代的表演艺术的一个例子,在这个时代,我们作为用户并不知道自己的身份暴露了多少。

从个人表达到大众反抗,艺术找到了通往公众的道路。无论是通过监视还是反监视,艺术家探索周围环境和艺术家探索自身之间都存在着明显的二元性。有趣的是,斯特凡·松维拉·魏斯使用“反监视”一词来指代在向世界展示自己的过程中进行自我监视。按照这种思路,阿维·罗森可以作为一个例子,他的项目“数字皮肤 2”,将各种性质的数据可视化和数字生活记录交织在一起。[137] 在数字领域和现实世界中,自我呈现之间也存在着平行关系。将监视和反监视作为一种艺术形式,也让人们能够探索世界中的政治问题。2008 年,凯尔斯蒂·罗伯逊发表了一篇文章,探讨了各种艺术家及其对监视和反监视的使用 [10]。罗伯逊借鉴了将监视/反监视作为一种艺术形式来引起人们对政治问题的关注的例子。其中一位艺术家是瓦法·比拉尔的《家庭紧张》(2007)。在比拉尔的表演中,监视并不是主要主题,而是用来揭示监视所产生的权力关系。比拉尔的表演在刻画这些想法方面最为有效。2007 年,伊拉克裔美国艺术家比拉把自己锁在一个满是摄像头的工作室里,这些摄像头实时直播给互联网用户,这些用户被赋予了用连接到电脑的彩弹枪射击比拉的能力。他这样做主要是为了突出伊拉克人民在内战中遭受苦难的日常生活。他想利用互联网和窥视来“通过参与式行动引发政治对话”(比拉尔,2007)。因此,监视也可以被认定为一种艺术形式,因为越来越多的艺术家将自己的表演集中在这一领域。[138]

薛定谔的摄像头

[编辑 | 编辑源代码]

艺术话语和哲学探索的另一个方面是关于不确定性的再反映主义。制作了大量的无线网络摄像头衬衫,但其中只有一部分安装了摄像头。然后将它们随机混合并广泛分发。实际上无法确定自己是否穿戴摄像头,为将不确定性原理运用到艺术实践中增添了新维度。此外,例如,可以将“地下监视”视为对纽约地铁禁拍提案的探索。预计将举办地铁摄影展。

海森堡不确定性与薛定谔的摄像头:Maybecamera

制作了大量的无线网络摄像头衬衫,但只有一部分带有摄像头。这些衬衫经过混淆,因此每个穿着者都不知道自己的衬衫是否安装了摄像头。许多 Maybecamera 之一的特写照片展示了对典型监控语言(文本)的解构、逆转主义/再反映主义和解构。许多人穿着这些衬衫在赌场(如尼亚加拉赌场等)活动,未发生任何事件。这表明警卫可能不会阅读衬衫。穿着者不知道哪些衬衫包含可穿戴的无线网络摄像头,而哪些衬衫没有。作者的 **Maybecamera** 设计正在全球范围内传播。纽约一家医院的医生 S. Pantagis 博士制作了最初的 25 件,并将其分发给纽约诗人,之后又进行了一轮更大的生产。如纽约一家百货商店的安全摄像头所见。安全摄像头拍摄的特写画面。[139]

监视与艺术?确实是一种可能的、现存的关系,艺术家在重新审视艺术的呈现方式的同时,对监视提出了挑战。尽管一些文章(例如乔纳森·琼斯为卫报撰写的“数字时代会终结艺术吗?”)对数字世界中艺术的未来表示怀疑,但不可否认的是,更容易的全球连接促进了两性发展和表达。事实上,男性在世界上的强大存在对艺术在线涌现的影响力较弱,女性可以在平等的环境中发声,这种平等可以转化为现实世界本身,正如 国际电子艺术研讨会 等活动所展现的。

公众对监视和反监视行为的反应

[编辑 | 编辑源代码]
SURVEILLiberty 引领人民

公众对 _监视和反监视行为_ 有两种截然相反的反应。一些人认为监视侵犯了他们的隐私权,反监视对于监督政府的决定很重要,而另一些人认为监视系统对于防止犯罪和确保安全是必要的。然而,大多数公民都认为,只要他们的日常生活没有受到昼夜监控,法律部门的普通监视是可以接受的。

将摄像头绑在我们身上,让我们能够绝对控制,使我们成为反监视者,但摄像头仍然捕捉到我们在该时间段内遇到的所有人。这是否会使我们可能成为监视者?然后可以认为,被认为是监视者可能会导致人们对你采取不同的行为。随着人们试图对抗监视的趋势,人们对可穿戴设备等反监视形式进行了大量调查。Mann、Nolan 和 Wellman (2003) [11] 进行了一项研究,涉及对周围(被监视的)环境进行视频录制,以将监视技术转化为反监视,最终结果为“监视监视者”。这项研究发现,许多因素(包括技术类型、位置和技术的呈现方式)对参与者产生了深刻的影响,使他们要么感到赋权,要么感到脆弱。

调查发现,当人们能够看到正在录制的设备和正在录制的画面时,他们感觉最自在。这种形式的录制创造了一个新的术语,称为“共同监视”。共同监视既不是监视也不是反监视,而是在人们能够同时看到摄像头和摄像头画面时产生的。总而言之,共同监视 = 人们意识到正在发生的窥视行为。

这项调查的另一个有趣发现是,当反监视者解释说他们无法控制设备时,当局(保安人员)会变得更加接受。相反,当反监视者明显地完全控制设备时,当局会更加对抗。大卫·博利耶 (2013) [12] 对保安人员的这种反应提供了可能的解释。第一个可能的解释可能是由于购物中心试图阻止罪犯发现安全系统漏洞,这些漏洞可能会导致抢劫。此外,零售专家指出,一些商店不允许拍照,因为担心竞争对手可能会潜入进来,以比较销售价格和零售展示。另一个解释可能是由于反监视挑战了监视的权力关系,因为它恢复了人们之间的平等感。此外,这可能表明反监视平衡了监视的竞争环境,因为它不再拥有权力。威廉·吉布森认为,如果每个人都成为反监视者,那么监视最终将被消除,因为它将不再起作用。

监视和反监视的影响通常被描述为解放、公平、民主。然而,当在分析上推进到长期宏观社会学影响时,视角就变得更加令人不安。政府对公民的监视社会控制,主要体现在极权主义政权中,在历史上导致了恐惧感。杰里米·边沁 (1838) 历史上对“全景监狱”和社会系统的考虑,这种系统通过监控和观察使人们意识到他们可能被监控,尽管他们不知道。根据米歇尔·福柯在 1980 年代的著作,这种影响暗示着通过全景监狱在特定社会环境(如监狱)中象征性使用和实用性使用的监控,可以影响人们以某种方式思考和行动,这种方式基于他们可能被监控的恐惧,从而为社会控制创造了机会。全景监狱是工业革命的一部分,工业革命需要对工厂、监狱等公共场所进行工业监控。

流行文化中的监视

[编辑 | 编辑源代码]

流行文化接受了监视对我们社会越来越广泛的影响。多年来,有许多书籍、电视剧、电影甚至电子游戏都拥抱了安全和监视目前扮演的角色。乔治·奥威尔的《一九八四》是一本讲述生活在无所不在的极权主义国家下的书,可能是流行文化中最突出的监视例子。这本书讲述了一个名为“老大哥”的计划,该计划充当小说的角色的观察者,它大量描述了闭路电视摄像头的使用。

2014 年 5 月 27 日,育碧工作室发布了他们的游戏《看门狗》,该游戏以艾登·皮尔斯为中心,他是一位盗窃大师、黑客和自封的义警,能够入侵全市的监控和基础设施控制系统,从他想要的任何人那里收集信息和资源,逃避执法部门,在犯罪发生之前或发生时阻止犯罪,如果需要,还可以自己犯罪,以及利用基础设施的各种物体和功能来为自己谋利。游戏让你入侵几个主要知名系统,并与网络恐怖分子合作,从腐败的公司和政客手中窃取资金。这款游戏还非常注重使用监控摄像头来监视人们。

成为反监视者

[编辑 | 编辑源代码]
可穿戴无线网络摄像头

当询问反监视者在进行研究时感觉如何时,也出现了一个发人深省的发现。进行反监视的参与者认为,这让他们感到赋权。在录制过程中,被监视的人们表现出各种各样的情绪,但反监视者认为,向人们展示我们不知道的很多事情(关于监视)是令人振奋的。一位参与者提出了一个有趣的观点,暗示监视是一个游戏,我们感觉自己是其中的一部分,但实际上我们由于缺乏控制而处于游戏的另一面。另一方面,有人建议反监视更真实,因为所有被录制的人都知道这一点。因此,可以说我们都成为反监视行为的一部分,因为它并不隐蔽。然而,当人们开始用隐藏摄像头录制时,这个想法就会受到质疑。秘密录制的行为可能会使反监视的概念变得复杂。这是否会使反监视重新变成监视?这些复杂的想法以及监视和反监视的不断交织,继续推动着这一领域的研究。

参考文献

[编辑 | 编辑源代码]
  1. Angwin, J. U. L. I. A., Savage, C. H. A. R. L. I. E., Larson, J. E. F. F., Moltke, H. E. N. R. I. K., Poitras, L. A. U. R. A., & Risen, J. (2015). AT &T 帮助美国大规模监视互联网。纽约时报,8 月 15 日。
  2. Timberg, C., & Soltani, A. (2013). 通过破解手机代码,美国国家安全局有能力解码私人对话。华盛顿邮报。
  3. S. Mann, J. Nolan 和 B. Wellman。(2003),“Sousveillance:发明和使用可穿戴计算设备在监视环境中收集数据”,监视与社会,第 1 卷,第 3 期,第 331-355 页。
  4. 监视。2016。在牛津词典中。检索自 http://www.oxforddictionaries.com/definition/english/surveillance
  5. Cristani, M., Raghavendra, R., Del Bue, A., & Murino, V. (2013)。视频监控中的人类行为分析:一种社会信号处理视角。神经计算,100,86-97。
  6. Carr, R. (2014)。监视政治与地方政府:澳大利亚闭路电视联邦资金的全国调查。安全期刊。
  7. 马克思 2002,12;另请参见:马克思 1988,第 217-219 页。
  8. 马克思,2002,第 29 页。
  9. a b 马克思,2002,第 28 页。
  10. 马克思,2002,第 208 页。
  11. Andrejevic, M. (2004)。网络摄像头亚文化和数字围栏。在 N. Couldry & A. McCarthy(编辑)中。
  12. Fuchs, Boersma, Albrechtslund 和 Sandoval(编辑)(2012)互联网和监视:Web 2.0 和社交媒体的挑战。伦敦:Routledge,第 1 页。
  13. Gandy, O. H. & Farrall, K. N. (2008)。虚拟围栏的隐喻强化:塑造网络空间财产政治经济的因素。在 A. Chadwick & P. N. Howard(编辑)中,互联网政治手册(第 349-363 页)。伦敦:Routledge。
  14. Fuchs 2008,267-277。
  15. Gandy 和 Farall,2008:梅,菲利普斯:2008。
  16. Lyon, D. (2008)。监视研究:概述(第 140 页)。剑桥[等]:Polity Press。
  17. Alexander Stingl,“技术与监视”在《研究启蒙:社会学》,2015 年。
  18. http://m.nms.sagepub.com/content/17/5/755
  19. Zizi A. Papacharissi,“私密空间”在《私密空间:数字时代的民主》,(2013 年)
  20. danah boyd,“参与全天候文化”在迈克尔·曼迪伯格的《社交媒体阅读器》,(2012 年)
  21. Biddinger, P. D., Baggish, A., Harrington, L., d'Hemecourt, P., Hooley, J., Jones, J., ... & Dyer, K. S. (2013)。做好准备——波士顿马拉松和重大伤亡事件。新英格兰医学杂志,368(21),1958-1960。
  22. 监视摄像头行为准则。检索自:监视摄像头行为准则,2013 年,伦敦:文具办公室。
  23. Kennedy, S. S. (2015)。国会调查。美国公民自由百科全书,213。
  24. Spindler, G. (2014)。社交网络与责任——网络运营商、用户和第三方在德国媒体法中形成的困难三角。在欧洲经济法和监管的各种形式中(第 863-892 页)。施普林格国际出版公司。
  25. Karen Lawrence Öqvist(2008)“为了国家安全”在《虚拟阴影:信息社会中的隐私》,Swindon:英国计算机协会,第 110 页。
  26. Lee, Laurie Thomas(2000)。隐私、安全和知识产权。在 Alan B. Albarran & David H. Goff(编辑)中,理解网络:互联网的社会、政治和经济维度(第 135-164 页)。Arnes:爱荷华州立大学出版社。
  27. Zizi A. Papacharissi,《私密空间:数字时代的民主》,第 43-44 页。
  28. 数据保护法。在 'legislation.gov.uk´ 中。检索自 http://www.legislation.gov.uk/ukpga/1998/29/contents/enacted
  29. 调查权力法案草案。检索自:https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/473770/Draft_Investigatory_Powers_Bill.pdf
  30. 互联网连接记录。检索自:https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/473745/Factsheet-Internet_Connection_Records.pdf
  31. 调查权力法庭。检索自:http://www.ipt-uk.com/section.aspx?pageid=1
  32. 数据保留和调查权力法案 2014 年。检索自:http://www.legislation.gov.uk/ukpga/2014/27/notes/division/2
  33. Öqvist,2008 年,第 112 页。
  34. 我们的生物识别未来:面部识别技术与监视文化
  35. https://www.gov.uk/government/speeches/humanity-vs-surveillance-commissioners-speech-to-stirling-university
  36. http://news.bbc.co.uk/onthisday/hi/dates/stories/february/20/newsid_2552000/2552185.stm
  37. Renteln, A. D. (2013)。国际人权:普遍主义与相对主义。Quid Pro 图书。
  38. "CALEA Archive -- Electronic Frontier Foundation". Electronic Frontier Foundation (website). Retrieved March 14, 2009.
  39. Granholm, J. (2015)。存档网站 - 州长官方主页 - 2007 年。
  40. Fuchs, C., Boersma, K., Albrechtslund, A., & Sandoval, M. (2014)。互联网和监视。
  41. 格雷厄姆(2002 年)
  42. Meikle, G & Young, S. (2012)。《媒体融合:日常生活中的网络数字媒体》。巴辛斯托克:帕尔格雷夫·麦克米伦。第 130 页。
  43. Foucalt, M. (1977)。《规训与惩罚》。哈蒙兹沃斯:企鹅。第 200 页。
  44. Öqvist,2008 年,第 153 页。
  45. Patel, C, Shah, S & Patel, A. (2013)。主要内容区域自动车牌识别系统 (ANPR):调查。国际计算机应用杂志,69(9)。
  46. http://www.cctv-information.co.uk/i/An_Introduction_to_ANPR
  47. Piller,Charles;Eric Lichtblau(2002 年 7 月 29 日)。"FBI Plans to Fight Terror With High-Tech Arsenal". 洛杉矶时报. http://articles.latimes.com/2002/jul/29/nation/na-technology29. Retrieved March 14, 2009. 
  48. Schneier,Bruce(2006 年 12 月 5 日)。"Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Retrieved December 13, 2009.
  49. http://www.dailymail.co.uk/news/article-2889521/Bugging-phones-jealous-partners-rife-Campaign-group-warns-women-guard-against-spyware-tells-suspicious-husband-boyfriend-use-device.html
  50. http://www.flexispy.com/
  51. https://www.aclu.org/map/stingray-tracking-devices-whos-got-them
  52. http://www.bbc.co.uk/news/business-33076527
  53. Chandler, Daniel; Munday, Rod (2011). 媒体与传播词典. 牛津:牛津大学出版社. ISBN 978019956875. {{cite book}}: 检查 |isbn= 值:长度 (帮助):397
  54. a b c Meikle, Graham; Young, Sherman (2012). 媒体融合:网络媒体在日常生活中的应用. 贝辛斯托克:帕尔格雷夫·麦克米伦. ISBN 9780230228948.
  55. http://www.jobvite.com/blog/welcome-to-the-2015-recruiter-nation-formerly-known-as-the-social-recruiting-survey
  56. http://www.webwise.ie/teachers/facebook-for-teachers
  57. Papacharissi, Zizi (2010). 网络自我:社交网站上的身份、社区和文化. 霍博肯:泰勒和弗朗西斯. ISBN 9780415801805.
  58. http://microcapmagazine.com/2016-03-08-tinder-testing-new-feature-that-lets-your-friends-play-matchmaker
  59. http://www.buzzfeed.com/rossalynwarren/best-worst-and-weirdest-messages-tinder#.jgPg5e22g
  60. https://www.instagram.com/tindernightmares/
  61. http://metro.co.uk/2016/01/30/this-model-is-shaming-guys-who-send-her-dick-pics-by-letting-their-girlfriends-know-5652780
  62. http://buzzfeed.com/rossalynwarren/a-model-is-alerting-girlfriends-of-the-men-who-send-her-dick#.dr8BA3KKB
  63. Gillis, C. (2002). 软性谈话:Hotmail 推出收入计划. 东区日报,5 月 16 日,htttp://www.eastsidejournal.com/92560.html (访问于 2010 年 2 月)
  64. Papacharissi, 私人领域:数字时代的民主,第 46-47 页
  65. 生物识别技术,电子前沿基金会。
  66. 新极权主义监控技术
  67. 人脸识别狂欢节:英国警方扫描 10 万名音乐节参与者
  68. 模特监控顾客,连线。
  69. a b 生物识别技术:利与弊
  70. 美国参议员称可能需要对人脸识别技术进行监管
  71. 女王公布互联网超级监控法案草案 - 附条款
  72. Öqvist,2008 年,第 139 页
  73. http://whatis.techtarget.com/definition/drone-surveillance
  74. http://thehill.com/policy/national-security/259313-bill-calls-for-warrants-for-aerial-surveillance
  75. http://www.telegraph.co.uk/technology/news/11541504/Where-is-the-legal-line-in-flying-drones.html
  76. http://www.bbc.co.uk/news/magazine-30387107
  77. http://www.bbc.co.uk/news/uk-england-29689360
  78. a b 总统所有的间谍:反恐战争中的私营-公共情报伙伴关系,Jon D. Michaels,加州法律评论第 96 卷第 4 期第 2 篇文章
  79. 数据挖掘和互联网画像:新兴的监管和技术方法,Paul M. Schwartz 第 261 页,2008 年
  80. 秘密人力情报来源
  81. 美国中央情报局历史
  82. 军情五处历史
  83. "美国侦察卫星:国内目标". 国家安全档案. 检索于 2009 年 3 月 16 日.
  84. Block, Robert (2007 年 8 月 15 日). "美国扩大间谍卫星的国内使用". 华尔街日报. http://online.wsj.com/public/article/SB118714764716998275.html. 检索于 2009 年 3 月 14 日. 
  85. Gorman, Siobhan (2008 年 10 月 1 日). "尽管存在隐私问题,卫星监控计划仍将启动". 华尔街日报. http://online.wsj.com/article/SB122282336428992785.html?mod=googlenews_wsj. 检索于 2009 年 3 月 16 日. 
  86. "情况说明书:国家应用办公室". 国土安全部(官方网站). 2007 年 8 月 15 日. http://www.dhs.gov/xnews/releases/pr_1187188414685.shtm. 检索于 2009 年 3 月 16 日. 
  87. 沃里克,乔比(2007 年 8 月 16 日)。“间谍卫星的国内使用范围扩大”华盛顿邮报:第 A01 页. http://www.washingtonpost.com/wp-dyn/content/article/2007/08/15/AR2007081502430_pf.html. 检索于 2009 年 3 月 17 日. 
  88. 施雷德,凯瑟琳(2004 年 9 月 26 日)。“间谍影像机构在美国境内监视”。美联社。今日美国. http://www.usatoday.com/tech/news/surveillance/2004-09-26-civilian-spying_x.htm. 检索于 2009 年 3 月 17 日. 
  89. 克莱本,托马斯(2009 年 3 月 4 日)。“法院要求禁止无证 GPS 跟踪”信息周刊. http://www.informationweek.com/news/government/federal/showArticle.jhtml?articleID=215800542. 检索于 2009 年 3 月 18 日. 
  90. 亚历山大·斯廷格尔,《技术与监控》,收录于《研究入门:社会学》,(2015 年),第 2 页
  91. http://www.telegraph.co.uk/education/educationnews/11869247/Is-letter-writing-dead-among-youngsters.html
  92. https://www.gov.uk/staying-in-touch-with-someone-in-prison/letters-and-telephone-calls
  93. https://inforrm.wordpress.com/2016/02/21/a-very-brief-history-of-interception-in-the-britain-bernard-keenan/
  94. 彼得斯,约翰·德厄姆(1999 年)。对着空气说话:传播理念史。芝加哥:芝加哥大学出版社。第 176 页。 ISBN 9780226662770.
  95. Spy Bubble,跟踪网站。
  96. 兼容性,Mspy 兼容性。
  97. 文章,间谍应用程序合法吗?。
  98. http://library.queensu.ca/ojs/index.php/surveillance-and-society/article/view/point-of-view
  99. http://www.wired.com/1997/06/china-3/
  100. http://www.theguardian.com/commentisfree/2013/jun/11/nsa-surveillance-us-behaving-like-china
  101. Fiorella, S. (2013 年 1 月 12 日)。Facebook Messenger 的 Android 移动应用程序权限的阴险性。检索于 2016 年 3 月 7 日,来自 http://www.huffingtonpost.com/sam-fiorella/the-insidiousness-of-face_b_4365645.html
  102. Fiorella, S. (2013 年 1 月 12 日)。Facebook Messenger 的 Android 移动应用程序权限的阴险性。检索于 2016 年 3 月 7 日,来自 http://www.huffingtonpost.com/sam-fiorella/the-insidiousness-of-face_b_4365645.html (2)
  103. Martinzanni, P. 了解 Messenger 的事实。检索于 2016 年 3 月 7 日,来自 https://www.facebook.com/messengerfacts
  104. Allsopp, Ashleigh (2016 年 2 月 26 日)。Facebook Messenger 应用程序并不邪恶,也不会监视你 - 但它确实会投放广告”。检索于 2016 年 3 月 7 日,来自 http://www.pcadvisor.co.uk/news/social-networks/facebook-messenger-app-isnt-evil-its-not-about-spy-on-you-ads-3537202/.
  105. Kelly, K. (2014 年 3 月 10 日)。为什么你应该拥抱监控而不是与之抗争。检索于 2016 年 3 月 6 日,来自 http://www.wired.com/2014/03/going-tracked-heres-way-embrace-surveillance/
  106. 奥威尔,G. (1949)。一九八四。伦敦:塞克尔与沃伯格。
  107. 奥威尔,G. (1949)。1984。塞克尔和沃伯格。伦敦。第 4-5 页。
  108. 奥威尔,G. (1949)。1984。塞克尔和沃伯格。伦敦。第 20 页
  109. https://thedissolve.com/features/exposition/520-realer-than-reality-the-new-hidden-camera-movies/
  110. https://www.washingtonpost.com/news/the-switch/wp/2015/01/29/parks-and-recreation-takes-on-online-privacy-and-it-hits-close-to-home/
  111. http://flavorwire.com/506101/the-shadow-state-is-not-really-a-shadow-state-how-surveillance-anxiety-is-shaping-pop-culture
  112. 史蒂夫·曼恩,约瑟夫·费伦博克。新媒体与监控主导世界的反监控权力政治。监控与社会,2013 年。http://library.queensu.ca/ojs/index.php/surveillance-and-society/article/view/veillance.
  113. S. 曼恩,J. 诺兰和 B. 韦尔曼。反监控:为监控环境中的数据收集发明和使用可穿戴计算设备。监控与社会,1(3):331–355,2002 年。
  114. K. 迈克尔和 M. G. 迈克尔。反监控和执法中的视角技术:概述。2012 年。
  115. J. 布拉德威尔和 K. 迈克尔。安全研讨会将“反监控”置于显微镜下。2012 年。
  116. S. 曼恩。 监控与相互透明:监控与反监控、AR 眼镜、生活日志和可穿戴计算。IEEE ISTAS 2013 年,第 1-12 页
  117. 反监控。(2016 年)。你的字典。检索于 http://www.yourdictionary.com/sousveillance
  118. 雷因戈尔德,H. (2003)。智能暴民,第 109 页。马萨诸塞州剑桥:珀西斯出版。
  119. http://wearcam.org/sousveillance.htm
  120. 乔治·德沃斯基“可能是世界上首例网络仇恨犯罪事件发生在法国麦当劳。2012 年。http://io9.gizmodo.com/5926587/what-may-be-the-worlds-first-cybernetic-hate-crime-unfolds-in-french-mcdonalds
  121. 同上
  122. https://www.youtube.com/watch?v=5rXPrfnU3G0
  123. 克莱尔,伏克斯。2006。无国界记者,http://www.rsf.org/IMG/pdf/rapport_gb_md_1.pdf
  124. 同上
  125. a b c 曼恩,S.,诺兰。J. 等。威尔曼,B. (1)。反监控:在监控环境中发明和使用可穿戴计算设备进行数据收集。监控与社会。1 (3),第 331-355 页。
  126. 玛丽亚·加里多和亚历山大·哈拉瓦伊斯。2003。绘制萨帕蒂斯塔运动支持网络。在麦考伊,M.,& 艾尔斯,M. (Eds.)。网络行动主义。纽约:劳特利奇。
  127. http://www.poynter.org/2005/the-11-layers-of-citizen-journalism/69328/
  128. http://www.digitaljournal.com/article/271657
  129. http://www.bbc.co.uk/news/world-us-canada-30193354
  130. https://www.stlouis-mo.gov/government/departments/aldermen/profiles/antonio-french.cfm
  131. http://uspolitics.about.com/od/politicaljunkies/a/fourth_estate.htm
  132. http://www.newyorker.com/magazine/2006/08/07/amateur-hour-4
  133. http://www.digitaljournal.com/article/271657#ixzz42RjUzb1J
  134. http://www.dallasnews.com/opinion/latest-columns/20101006-Leonard-Pitts-Why-citizen-1722.ece
  135. Meikle, G & Young, S. (2012). 媒体融合。网络数字媒体在日常生活中的应用。帕尔格雷夫·麦克米伦。贝辛斯托克。第 55 页。
  136. https://books.google.co.uk/books?id=xW6-KqFDugAC&pg=PA54&lpg=PA54&dq=is+there+art+in+sousveillance&source=bl&ots=v4EA87o6n0&sig=qtdTEQF-7Mnk8dAxRnwsxSr9A7Q&hl=it&sa=X&ved=0ahUKEwjp1uaUsrHLAhUBcQ8KHXYmAyoQ6AEIbTAJ#v=onepage&q=is%20there%20art%20in%20sousveillance&f=false
  137. http://www.academia.edu/1416158/_Try_to_Walk_With_the_Sound_of_My_Footsteps_The_Surveillant_Body_in_Contemporary_Art
  138. 史蒂夫·曼恩,反监控,多媒体成像中的逆监控,多伦多:多伦多大学,第 625-626 页
华夏公益教科书