Lompat ke isi

Pengawasan

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Revisi sejak 7 Desember 2021 09.39 oleh Muhamri (bicara | kontrib)
Kamera-kamera pengawas

Pengawasan adalah pemantauan perilaku, kegiatan atau informasi untuk tujuan mengumpulkan informasi, mempengaruhi, menaungi atau mengarahkan. Pemantauan dapat meliputi pengamatan dari jarak jauh dengan peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau pemeriksaan informasi yang tertransmisi secara elektronik, seperti lalu lintas internet.[1][2] Ini dapat mencakup pengamatan dari jarak jauh melalui peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau penyadapan informasi yang ditransmisikan secara elektronik seperti lalu lintas Internet. Ini juga dapat mencakup metode teknis sederhana, seperti pengumpulan intelijen manusia dan intersepsi pos.

Pengawasan digunakan oleh pemerintah untuk pengumpulan intelijen, pencegahan kejahatan, perlindungan suatu proses, orang, kelompok atau objek, atau penyelidikan kejahatan. Ini juga digunakan oleh organisasi kriminal untuk merencanakan dan melakukan kejahatan, dan oleh bisnis untuk mengumpulkan intelijen tentang penjahat, pesaing, pemasok, atau pelanggan mereka. Organisasi keagamaan yang bertugas mendeteksi bidat dan heterodoksi juga dapat melakukan pengawasan.[3] Auditor melakukan suatu bentuk pengawasan.[4]

Pengawasan dapat digunakan oleh pemerintah untuk melanggar privasi orang secara tidak adil dan sering dikritik oleh aktivis kebebasan sipil.[5] Demokrasi liberal mungkin memiliki undang-undang yang berusaha membatasi penggunaan pengawasan oleh pemerintah dan swasta, sedangkan pemerintah otoriter jarang memiliki batasan domestik. Spionase internasional tampaknya umum di antara semua jenis negara.[6][7]

Metode

Komputer

Sebagian besar pengawasan komputer melibatkan pemantauan data dan lalu lintas di Internet.[8] Di Amerika Serikat misalnya, di bawahCommunications Assistance For Law Enforcement Act, semua panggilan telepon dan lalu lintas Internet broadband (email, lalu lintas web, pesan instan, dll). Harus tersedia untuk pemantauan waktu nyata tanpa hambatan oleh lembaga penegak hukum federal.[9][10][11]

Ada terlalu banyak data di Internet bagi penyelidik manusia untuk menelusuri semuanya secara manual. Oleh karena itu, komputer pengawasan Internet otomatis menyaring sejumlah besar lalu lintas Internet yang dicegat untuk mengidentifikasi dan melaporkan kepada penyelidik manusia lalu lintas yang dianggap menarik atau mencurigakan. Proses ini diatur dengan menargetkan kata atau frasa "pemicu" tertentu, mengunjungi jenis situs web tertentu, atau berkomunikasi melalui email atau obrolan online dengan individu atau grup yang mencurigakan.[12] Miliaran dolar per tahun dihabiskan oleh lembaga, seperti NSA, FBI dan Kantor Kesadaran Informasi yang sekarang sudah tidak berfungsi, untuk mengembangkan, membeli, menerapkan, dan mengoperasikan sistem seperti Carnivore, NarusInsight, dan ECHELON untuk mencegat dan menganalisis semua data ini untuk mengekstrak hanya informasi yang berguna bagi penegak hukum dan badan intelijen.[13]

Komputer dapat menjadi target pengawasan karena data pribadi yang tersimpan di dalamnya. Jika seseorang dapat menginstal perangkat lunak, seperti Lentera Ajaib FBI dan CIPAV , pada sistem komputer, mereka dapat dengan mudah mendapatkan akses tidak sah ke data ini. Perangkat lunak tersebut dapat diinstal secara fisik atau jarak jauh.[14] Bentuk lain dari pengawasan komputer, yang dikenal sebagai van Eck phreaking , melibatkan membaca pancaran elektromagnetik dari perangkat komputasi untuk mengekstrak data dari mereka pada jarak ratusan meter.[15][16] NSA menjalankan database yang dikenal sebagai " Pinwale ", yang menyimpan dan mengindeks sejumlah besar email baik warga negara Amerika maupun orang asing.[17][18] Selain itu, NSA menjalankan program yang dikenal sebagai PRISM , yang merupakan sistem penambangan data yang memberi pemerintah Amerika Serikat akses langsung ke informasi dari perusahaan teknologi. Dengan mengakses informasi ini, pemerintah dapat memperoleh riwayat pencarian, email, informasi tersimpan, obrolan langsung, transfer file, dan lainnya. Program ini menimbulkan kontroversi besar dalam hal pengawasan dan privasi, terutama dari warga AS.[19][20]

Telepon

Penyadapan saluran telepon resmi dan tidak resmi tersebar luas. Di Amerika Serikat misalnya, Communications Assistance For Law Enforcement Act (CALEA) mengharuskan semua komunikasi telepon dan VoIP tersedia untuk penyadapan waktu nyata oleh badan penegak hukum dan intelijen Federal.[9][10][11] Dua perusahaan telekomunikasi besar di AS— AT&T Inc. dan Verizon— memiliki kontrak dengan FBI, mengharuskan mereka untuk menyimpan catatan panggilan telepon mereka dengan mudah dicari dan diakses oleh agen Federal, dengan imbalan $1,8 juta per tahun.[21] Antara tahun 2003 dan 2005, FBI mengirimkan lebih dari 140.000 " Surat Keamanan Nasional " yang memerintahkan perusahaan telepon untuk menyerahkan informasi tentang panggilan pelanggan dan riwayat Internet mereka. Sekitar setengah dari surat-surat ini meminta informasi tentang warga AS.[22]

Agen manusia tidak diharuskan untuk memantau sebagian besar panggilan. Perangkat lunak ucapan-ke-teks membuat teks yang dapat dibaca mesin dari audio yang dicegat, yang kemudian diproses oleh program analisis panggilan otomatis, seperti yang dikembangkan oleh lembaga seperti Information Awareness Office, atau perusahaan seperti Verint, danNarus, yang mencari untuk kata atau frasa tertentu, untuk memutuskan apakah akan mendedikasikan agen manusia untuk panggilan tersebut.[23]

Badan penegak hukum dan intelijen di Inggris dan Amerika Serikat memiliki teknologi untuk mengaktifkan mikrofon di telepon seluler dari jarak jauh, dengan mengakses fitur diagnostik atau pemeliharaan telepon untuk mendengarkan percakapan yang terjadi di dekat orang yang memegang telepon.[24][25][26][27][28][29]

The ikan pari tracker adalah contoh dari salah satu alat yang digunakan untuk penggunaan telepon seluler memantau di Amerika Serikat dan Inggris. Awalnya dikembangkan untuk tujuan kontraterorisme oleh militer, mereka bekerja dengan menyiarkan sinyal kuat yang menyebabkan ponsel terdekat mengirimkan nomor IMSI mereka, seperti yang mereka lakukan ke menara ponsel biasa. Setelah telepon terhubung ke perangkat, tidak ada cara bagi pengguna untuk mengetahui bahwa mereka sedang dilacak. Operator ikan pari mampu mengekstrak informasi seperti lokasi, panggilan telepon, dan pesan teks, tetapi secara luas diyakini bahwa kemampuan StingRay meluas lebih jauh. Banyak kontroversi seputar StingRay karena kemampuannya yang kuat dan kerahasiaan yang mengelilinginya.[30]

Ponsel juga biasa digunakan untuk mengumpulkan data lokasi. Lokasi geografis ponsel (dan dengan demikian orang yang membawanya) dapat ditentukan dengan mudah bahkan saat ponsel tidak digunakan, dengan menggunakan teknik yang dikenal sebagai multilaterasi untuk menghitung perbedaan waktu sinyal untuk berpindah dari ponsel ke ponsel. masing-masing dari beberapa menara seluler di dekat pemilik telepon.[31][32] Legalitas teknik tersebut telah dipertanyakan di Amerika Serikat, khususnya apakah surat perintah pengadilan diperlukan.[33] Catatan untuk satu operator saja (Sprint), menunjukkan bahwa pada tahun tertentu lembaga penegak hukum federal meminta data lokasi pelanggan 8 juta kali.[34] Menanggapi kekhawatiran privasi pelanggan di era pasca Edward Snowden,[35] iPhone 6 Apple telah dirancang untuk mengganggu upayapenyadapan investigasi. Ponsel mengenkripsi email, kontak, dan foto dengan kode yang dihasilkan oleh algoritme matematika kompleks yang unik untuk setiap ponsel, dan tidak dapat diakses oleh Apple.[36] Fitur enkripsi pada iPhone 6 telah menuai kritik dari direktur FBI James B. Comey dan pejabat penegak hukum lainnya karena bahkan permintaan yang sah untuk mengakses konten pengguna di iPhone 6 akan mengakibatkan Apple memasok data "omong kosong" yang memerlukan penegakan hukum personil baik untuk memecahkan kode sendiri atau untuk mendapatkan kode dari pemilik telepon.[36] Karena kebocoran Snowden menunjukkan bahwa agen Amerika dapat mengakses telepon di mana saja di dunia, masalah privasi di negara-negara dengan pasar yang berkembang untuk ponsel pintar telah meningkat, memberikan insentif yang kuat bagi perusahaan seperti Apple untuk mengatasi masalah tersebut untuk mengamankan posisi mereka. di pasar global.[36]

Meskipun CALEA mengharuskan perusahaan telekomunikasi untuk membangun ke dalam sistem mereka kemampuan untuk melakukan penyadapan yang sah, undang-undang tersebut belum diperbarui untuk mengatasi masalah ponsel pintar dan permintaan akses ke email dan metadata.[37] Kebocoran Snowden menunjukkan bahwa NSA telah mengambil keuntungan dari ambiguitas hukum ini dengan mengumpulkan metadata pada "setidaknya ratusan juta" target "insiden" dari seluruh dunia.  NSA menggunakan alat analitik yang dikenal sebagai CO-TRAVELER untuk melacak orang-orang yang pergerakannya bersinggungan dan untuk menemukan hubungan tersembunyi dengan orang-orang yang berkepentingan.[37]

Kebocoran Snowden juga mengungkapkan bahwa Kantor Pusat Komunikasi Pemerintah Inggris (GCHQ) dapat mengakses informasi yang dikumpulkan oleh NSA tentang warga negara Amerika. Setelah data dikumpulkan, GCHQ dapat menyimpannya hingga dua tahun. Batas waktu dapat diperpanjang dengan izin dari "pejabat senior Inggris".[38][39]

Referensi

  1. ^ Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2. 
  2. ^ Monahan, Torin; Murakami Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. ISBN 9780190297824. 
  3. ^ Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". Dalam Perry, Mary Elizabeth; Cruz, Anne J. Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. 24. Berleley: University of California Press. hlm. 260. ISBN 9780520301245. Diakses tanggal 14 March 2020. Studies [...] are based partially on Inquisition surveillance of foreigners and Protestants. 
  4. ^ Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. hlm. 102. ISBN 9781930217133. Diakses tanggal 14 March 2020. [...] accounts and inventories alike are generally within the area of surveillance of the auditor [...]. 
  5. ^ Stallman, Richard M. (2013-10-14). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. Diakses tanggal 2020-04-15. 
  6. ^ "The Psychology of Espionage" (PDF). The Psychology of Espionage. Diarsipkan dari versi asli (PDF) tanggal November 9, 2020. Diakses tanggal August 4, 2020. 
  7. ^ "The Unresolved Equation of Espionage and International Law". The Unresolved Equation of Espionage and International Law. 
  8. ^ Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. Diakses tanggal March 13, 2009. 
  9. ^ a b "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Diarsipkan dari versi asli tanggal May 3, 2009. Diakses tanggal March 14, 2009. 
  10. ^ a b "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Diakses tanggal March 14, 2009. 
  11. ^ a b "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. Diakses tanggal March 14, 2009. 
  12. ^ Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. Diakses tanggal March 19, 2009. 
  13. ^ McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Diakses tanggal September 26, 2014. 
  14. ^ "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007. 
  15. ^ Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695alt=Dapat diakses gratis. doi:10.1016/0167-4048(85)90046-X. 
  16. ^ Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25. 
  17. ^ Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. hlm. A1. Diakses tanggal June 30, 2009. 
  18. ^ Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Diakses tanggal June 30, 2009. 
  19. ^ Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. Diakses tanggal February 1, 2017. 
  20. ^ Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. Diakses tanggal February 13, 2017. 
  21. ^ Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. Diakses tanggal March 19, 2009. 
  22. ^ Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. Diakses tanggal March 19, 2009. 
  23. ^ Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. Diakses tanggal March 14, 2009. 
  24. ^ Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Diakses tanggal December 13, 2009. 
  25. ^ McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Diarsipkan dari versi asli tanggal November 10, 2013. Diakses tanggal March 14, 2009. 
  26. ^ Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. Diakses tanggal March 14, 2009. 
  27. ^ "Telephones". Western Regional Security Office (NOAA official site). 2001. Diakses tanggal March 22, 2009. 
  28. ^ "Can You Hear Me Now?". ABC News: The Blotter. Diarsipkan dari versi asli tanggal August 25, 2011. Diakses tanggal December 13, 2009. 
  29. ^ Coughlin, Kevin (December 13, 2006). "Even if they're off, cellphones allow FBI to listen in". The Seattle Times. Diakses tanggal December 14, 2009. 
  30. ^ Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – via Law Journal Library. 
  31. ^ "Tracking a suspect by mobile phone". BBC News. August 3, 2005. Diakses tanggal March 14, 2009. 
  32. ^ Miller, Joshua (March 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Diarsipkan dari versi asli tanggal March 18, 2009. Diakses tanggal March 14, 2009. 
  33. ^ Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293alt=Dapat diakses gratis. 
  34. ^ Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. Diakses tanggal December 5, 2009. 
  35. ^ "Greenstone Digital Library Software". snowdenarchive.cjfe.org. Diakses tanggal 2017-06-03. 
  36. ^ a b c Sanger, David (Sep 26, 2014). "Signaling Post-Snowden Era, New iPhone Locks Out N.S.A". The New York Times. Diakses tanggal November 1, 2014. 
  37. ^ a b Gellman, Barton (Dec 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Diakses tanggal November 1, 2014. 
  38. ^ Ball, James (29 October 2014). "GCHQ views data without a warrant, government admits". The Guardian. 
  39. ^ Szoldra, Paul. "This is everything Edward Snowden revealed in one year of unprecedented top-secret leaks". Business Insider. 

Bacaan tambahan

  • Allmer, Thomas (2012). "Towards a Critical Theory of Surveillance in Informational Capitalism". Frankfurt am Main: Peter Lang. ISBN 978-3-631-63220-8
  • Feldman, Jay. (2011). Manufacturing Hysteria: A History of Scapegoating, Surveillance, and Secrecy in Modern America. New York, NY: Pantheon Books. ISBN 0-375-42534-9
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund, and Marisol Sandoval, eds. (2012). "Internet and Surveillance: The Challenges of Web 2.0 and Social Media". New York: Routledge. ISBN 978-0-415-89160-8
  • Garfinkel, Simson, Database Nation; The Death of Privacy in the 21st Century. O'Reilly & Associates, Inc. ISBN 0-596-00105-3
  • Gilliom, John Overseers of the Poor: Surveillance, Resistance, and the Limits of Privacy, University Of Chicago Press, ISBN 978-0-226-29361-5
  • Haque, Akhlaque. (2015). Surveillance, Transparency and Democracy: Public Administration in the Information Age. University of Alabama Press, Tuscaloosa, AL. ISBN 978-0-8173-1877-2
  • Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State. London, UK: Penguin Books Ltd. ISBN 0-14-311890-0
  • Hier, Sean P., & Greenberg, Joshua (Eds.). (2009). Surveillance: Power, Problems, and Politics. Vancouver, CA: UBC Press. ISBN 0-7748-1611-2
  • Jenkins, Peter Advanced Surveillance Training Manual, Intel Publishing, UK ISBN 0-9535378-1-1
  • Jenkins, Peter Surveillance Tradecraft, Intel Publishing, UK ISBN 978-0-9535378-2-2
  • Jensen, Derrick and Draffan, George (2004) Welcome to the Machine: Science, Surveillance, and the Culture of Control Chelsea Green Publishing Company. ISBN 978-1-931498-52-4
  • Laidler, Keith. (2008). Surveillance Unlimited: How We've Become the Most Watched People on Earth. Cambridge, AU: Icon Books Ltd. ISBN 978-1-84046-877-9
  • Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2
  • Lyon, David (Ed.). (2006). Theorizing Surveillance: The Panopticon and Beyond. Cullompton, UK: Willan Publishing. ISBN 978-1-84392-191-2
  • Lyon, David (2007) Surveillance Studies: An Overview. Cambridge: Polity Press. ISBN 978-0-7456-3591-0
  • Matteralt, Armand. (2010). The Globalization of Surveillance. Cambridge, UK: Polity Press. ISBN 0-7456-4511-9
  • Parenti, Christian The Soft Cage: Surveillance in America From Slavery to the War on Terror, Basic Books, ISBN 978-0-465-05485-5
  • Petersen, J.K. (2012) Handbook of Surveillance Technologies, Third Edition, Taylor & Francis: CRC Press, 1020 pp., ISBN 978-1-439873-15-1
  • Petersen, J.K. (2012) Introduction to Surveillance Studies, Taylor & Francis: CRC Press, 416 pp., ISBN 978-1-466555-09-9
  • Staples, William G. (2000). Everyday Surveillance: Vigilance and Visibility in Post-Modern Life. Lanham, MD: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2

Informasi umum

Informasi sejarah

Sumber hukum