Lompat ke isi

Pengawasan: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Muhamri (bicara | kontrib)
Tidak ada ringkasan suntingan
Muhamri (bicara | kontrib)
Tidak ada ringkasan suntingan
Baris 60: Baris 60:
* [https://www.eff.org/cases EFF Legal Cases]
* [https://www.eff.org/cases EFF Legal Cases]
* [https://web.archive.org/web/20080307143322/http://www.ss8.com/pdfs/Ready_Guide_Download_Version.pdf Guide to lawful intercept legislation around the world]
* [https://web.archive.org/web/20080307143322/http://www.ss8.com/pdfs/Ready_Guide_Download_Version.pdf Guide to lawful intercept legislation around the world]

{{Wiktionary|surveillance}}
{{wikiquote}}


[[Kategori:Privasi]]
[[Kategori:Privasi]]

Revisi per 7 Desember 2021 09.22

Kamera-kamera pengawas

Pengawasan adalah pemantauan perilaku, kegiatan atau informasi untuk tujuan mengumpulkan informasi, mempengaruhi, menaungi atau mengarahkan. Pemantauan dapat meliputi pengamatan dari jarak jauh dengan peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau pemeriksaan informasi yang tertransmisi secara elektronik, seperti lalu lintas internet.[1][2] Ini dapat mencakup pengamatan dari jarak jauh melalui peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau penyadapan informasi yang ditransmisikan secara elektronik seperti lalu lintas Internet. Ini juga dapat mencakup metode teknis sederhana, seperti pengumpulan intelijen manusia dan intersepsi pos.

Pengawasan digunakan oleh pemerintah untuk pengumpulan intelijen, pencegahan kejahatan, perlindungan suatu proses, orang, kelompok atau objek, atau penyelidikan kejahatan. Ini juga digunakan oleh organisasi kriminal untuk merencanakan dan melakukan kejahatan, dan oleh bisnis untuk mengumpulkan intelijen tentang penjahat, pesaing, pemasok, atau pelanggan mereka. Organisasi keagamaan yang bertugas mendeteksi bidat dan heterodoksi juga dapat melakukan pengawasan.[3] Auditor melakukan suatu bentuk pengawasan.[4]

Pengawasan dapat digunakan oleh pemerintah untuk melanggar privasi orang secara tidak adil dan sering dikritik oleh aktivis kebebasan sipil.[5] Demokrasi liberal mungkin memiliki undang-undang yang berusaha membatasi penggunaan pengawasan oleh pemerintah dan swasta, sedangkan pemerintah otoriter jarang memiliki batasan domestik. Spionase internasional tampaknya umum di antara semua jenis negara.[6][7]

Metode

Komputer

Sebagian besar pengawasan komputer melibatkan pemantauan data dan lalu lintas di Internet.[8] Di Amerika Serikat misalnya, di bawahCommunications Assistance For Law Enforcement Act, semua panggilan telepon dan lalu lintas Internet broadband (email, lalu lintas web, pesan instan, dll). Harus tersedia untuk pemantauan waktu nyata tanpa hambatan oleh lembaga penegak hukum federal.[9][10][11]

Ada terlalu banyak data di Internet bagi penyelidik manusia untuk menelusuri semuanya secara manual. Oleh karena itu, komputer pengawasan Internet otomatis menyaring sejumlah besar lalu lintas Internet yang dicegat untuk mengidentifikasi dan melaporkan kepada penyelidik manusia lalu lintas yang dianggap menarik atau mencurigakan. Proses ini diatur dengan menargetkan kata atau frasa "pemicu" tertentu, mengunjungi jenis situs web tertentu, atau berkomunikasi melalui email atau obrolan online dengan individu atau grup yang mencurigakan.[12] Miliaran dolar per tahun dihabiskan oleh lembaga, seperti NSA, FBI dan Kantor Kesadaran Informasi yang sekarang sudah tidak berfungsi, untuk mengembangkan, membeli, menerapkan, dan mengoperasikan sistem seperti Carnivore, NarusInsight, dan ECHELON untuk mencegat dan menganalisis semua data ini untuk mengekstrak hanya informasi yang berguna bagi penegak hukum dan badan intelijen.[13]

Komputer dapat menjadi target pengawasan karena data pribadi yang tersimpan di dalamnya. Jika seseorang dapat menginstal perangkat lunak, seperti Lentera Ajaib FBI dan CIPAV , pada sistem komputer, mereka dapat dengan mudah mendapatkan akses tidak sah ke data ini. Perangkat lunak tersebut dapat diinstal secara fisik atau jarak jauh.[14] Bentuk lain dari pengawasan komputer, yang dikenal sebagai van Eck phreaking , melibatkan membaca pancaran elektromagnetik dari perangkat komputasi untuk mengekstrak data dari mereka pada jarak ratusan meter.[15][16] NSA menjalankan database yang dikenal sebagai " Pinwale ", yang menyimpan dan mengindeks sejumlah besar email baik warga negara Amerika maupun orang asing.[17][18] Selain itu, NSA menjalankan program yang dikenal sebagai PRISM , yang merupakan sistem penambangan data yang memberi pemerintah Amerika Serikat akses langsung ke informasi dari perusahaan teknologi. Dengan mengakses informasi ini, pemerintah dapat memperoleh riwayat pencarian, email, informasi tersimpan, obrolan langsung, transfer file, dan lainnya. Program ini menimbulkan kontroversi besar dalam hal pengawasan dan privasi, terutama dari warga AS.[19][20]

Referensi

  1. ^ Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2. 
  2. ^ Monahan, Torin; Murakami Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. ISBN 9780190297824. 
  3. ^ Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". Dalam Perry, Mary Elizabeth; Cruz, Anne J. Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. 24. Berleley: University of California Press. hlm. 260. ISBN 9780520301245. Diakses tanggal 14 March 2020. Studies [...] are based partially on Inquisition surveillance of foreigners and Protestants. 
  4. ^ Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. hlm. 102. ISBN 9781930217133. Diakses tanggal 14 March 2020. [...] accounts and inventories alike are generally within the area of surveillance of the auditor [...]. 
  5. ^ Stallman, Richard M. (2013-10-14). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. Diakses tanggal 2020-04-15. 
  6. ^ "The Psychology of Espionage" (PDF). The Psychology of Espionage. Diarsipkan dari versi asli (PDF) tanggal November 9, 2020. Diakses tanggal August 4, 2020. 
  7. ^ "The Unresolved Equation of Espionage and International Law". The Unresolved Equation of Espionage and International Law. 
  8. ^ Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. Diakses tanggal March 13, 2009. 
  9. ^ "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Diarsipkan dari versi asli tanggal May 3, 2009. Diakses tanggal March 14, 2009. 
  10. ^ "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Diakses tanggal March 14, 2009. 
  11. ^ "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. Diakses tanggal March 14, 2009. 
  12. ^ Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. Diakses tanggal March 19, 2009. 
  13. ^ McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Diakses tanggal September 26, 2014. 
  14. ^ "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007. 
  15. ^ Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695alt=Dapat diakses gratis. doi:10.1016/0167-4048(85)90046-X. 
  16. ^ Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25. 
  17. ^ Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. hlm. A1. Diakses tanggal June 30, 2009. 
  18. ^ Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Diakses tanggal June 30, 2009. 
  19. ^ Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. Diakses tanggal February 1, 2017. 
  20. ^ Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. Diakses tanggal February 13, 2017. 

Bacaan tambahan

  • Allmer, Thomas (2012). "Towards a Critical Theory of Surveillance in Informational Capitalism". Frankfurt am Main: Peter Lang. ISBN 978-3-631-63220-8
  • Feldman, Jay. (2011). Manufacturing Hysteria: A History of Scapegoating, Surveillance, and Secrecy in Modern America. New York, NY: Pantheon Books. ISBN 0-375-42534-9
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund, and Marisol Sandoval, eds. (2012). "Internet and Surveillance: The Challenges of Web 2.0 and Social Media". New York: Routledge. ISBN 978-0-415-89160-8
  • Garfinkel, Simson, Database Nation; The Death of Privacy in the 21st Century. O'Reilly & Associates, Inc. ISBN 0-596-00105-3
  • Gilliom, John Overseers of the Poor: Surveillance, Resistance, and the Limits of Privacy, University Of Chicago Press, ISBN 978-0-226-29361-5
  • Haque, Akhlaque. (2015). Surveillance, Transparency and Democracy: Public Administration in the Information Age. University of Alabama Press, Tuscaloosa, AL. ISBN 978-0-8173-1877-2
  • Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State. London, UK: Penguin Books Ltd. ISBN 0-14-311890-0
  • Hier, Sean P., & Greenberg, Joshua (Eds.). (2009). Surveillance: Power, Problems, and Politics. Vancouver, CA: UBC Press. ISBN 0-7748-1611-2
  • Jenkins, Peter Advanced Surveillance Training Manual, Intel Publishing, UK ISBN 0-9535378-1-1
  • Jenkins, Peter Surveillance Tradecraft, Intel Publishing, UK ISBN 978-0-9535378-2-2
  • Jensen, Derrick and Draffan, George (2004) Welcome to the Machine: Science, Surveillance, and the Culture of Control Chelsea Green Publishing Company. ISBN 978-1-931498-52-4
  • Laidler, Keith. (2008). Surveillance Unlimited: How We've Become the Most Watched People on Earth. Cambridge, AU: Icon Books Ltd. ISBN 978-1-84046-877-9
  • Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2
  • Lyon, David (Ed.). (2006). Theorizing Surveillance: The Panopticon and Beyond. Cullompton, UK: Willan Publishing. ISBN 978-1-84392-191-2
  • Lyon, David (2007) Surveillance Studies: An Overview. Cambridge: Polity Press. ISBN 978-0-7456-3591-0
  • Matteralt, Armand. (2010). The Globalization of Surveillance. Cambridge, UK: Polity Press. ISBN 0-7456-4511-9
  • Parenti, Christian The Soft Cage: Surveillance in America From Slavery to the War on Terror, Basic Books, ISBN 978-0-465-05485-5
  • Petersen, J.K. (2012) Handbook of Surveillance Technologies, Third Edition, Taylor & Francis: CRC Press, 1020 pp., ISBN 978-1-439873-15-1
  • Petersen, J.K. (2012) Introduction to Surveillance Studies, Taylor & Francis: CRC Press, 416 pp., ISBN 978-1-466555-09-9
  • Staples, William G. (2000). Everyday Surveillance: Vigilance and Visibility in Post-Modern Life. Lanham, MD: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2

Informasi umum

Informasi sejarah

Sumber hukum