冷戦中、国家安全保障への懸念によって刺激された監視技術の急速な台頭は、優れた社会秩序への期待にはつながりませんでした。代わりに、 監視ステータス を実現するのに役立ちました。 オーウェルの望遠鏡が各部屋に設置されるのもすぐに新しい現実になるかもしれません。
最初の監視システムの起源
1940年代以降、監視の範囲はセンサー、ソフトウェアアプリケーション、コンピューターの助けを借りて、個人に焦点を当てたものから、「空間と時間の大きな次元にまたがる国民全体にわたる未分化で持続的な視線」へと劇的に移行した。 [1]
治安と安全に対する一般的な恐怖は、ソビエト連邦が最初の原子爆弾を爆発させた 1949 年 8 月 29 日に激化しました。敵の目標が「いかなる方法でも、いかなる犠牲を払ってでも」世界征服である状況 [2] において、米国は効果的なスパイ活動と対スパイ活動を開発することで「生き残る」必要があった。
実際、ソ連の核の脅威の出現により、科学者たちは無意味な信号と潜在的に脅威となる可能性のある信号を区別するようになりました。データが収集され、アルゴリズムによって情報に変換される場合にのみ貴重な知識を得ることができるからです。 [3]
したがって、冷戦が予想されて「熱く」なった場合に、起こり得る脅威信号を迅速に検出、分類、追跡できるシステムを開発することが重要でした。
こうして、 冷戦は 技術と科学の対立 となった。 そこでは戦略的および戦術的な軍事バランスを変えるために作戦研究が使用されました。
研究の創出と国家安全保障におけるその重要性の理解に対する態度のこの革命的な変化は、1930 年と 1947 年の米国および国家予算が軍事現場での研究開発に割り当てられ、その額が 27 倍以上に増加したことからも理解できます。 [4]
SAGE ネットワーク
この資金の流入により、戦略空軍司令部は 1958 年に大規模な防衛システムの前兆となる最初の防衛システムを立ち上げることができました。
半自動基本環境 (SAGE) ネットワーク として知られる、コンピュータ間のリアルタイム接続の複合体 。 1950 年にはごく少数のレーダーだけが非常に限られた機能しか搭載していなかったので、この発明は真に革命的でした。
検出領域が狭いため、大量のリアルタイム データを処理できるコンピューティング テクノロジーがなく、あるコンピューティング デバイスから別のコンピューティング デバイスにデータを転送することはできませんでした。 [5] したがって、信号電流はほとんど露出されませんでした。
しかし 1950 年、 ジョージ バレー - マサチューセッツ工科大学 (MIT) の物理学者 1949 年に 防空システム技術委員会 (ADSEC) を設立しました。 自動防空問題の調査を目的とした - サーボ機構研究所 での海軍支援の極秘プロジェクトに参加しました。 これは「リアルタイムのコンピューター制御フライト シミュレーター」を作成しました。 [6]
このシミュレータは Whirlwind として知られています は、デジタルであり、リアルタイム計算を解決し、保存されたアプリケーションを使用し、「すべての内部操作を時計と同期させた」ため、ユニークでした。 [7]
したがってバレーは、空軍が防空にワールウィンドを導入する可能性があると考えた。 [8]
ただし、 3 つの主要な障害がありました。 。
- 1) Whirlwind は真空管を使用して設計されていたため、 レーダーからの大量のデータを迅速に処理できず、民間航空機の他のデータ セットとデータを調整できなかった可能性があります。 > [9]
- したがって、エンジニアは フェライト リング の電磁特性を組み合わせて内部メモリを迅速に発明する必要がありました。 、 ヒステリシス の現象 、およびそのような処理を可能にするバイナリデータ値(オン/オフ)に対応したロジックマトリックス設計。 [10] これにより、 1953 年 の最初のメモリの設置が可能になりました。 。
- 2) もう 1 つの障害は、Whirlwind がすべてのイベントのデータを迅速に同期して、均等に早期に評価し、エラーを正規化することが できないことでした。 [11]
- これには、ソフトウェアのみのアルゴリズムを使用する必要がありました。
- 最初のソフトウェア会社 - System Development Corporation (SDC) - 1955 年に設立され、 SAGE アプリケーション の発明を担当するようになりました。 、そのため、3年間で7,000、3,000,000ページの英語の説明書が「1,000ページの数式に縮小され、3,000,000枚のホールカードに翻訳されました」。 [12]
- 3) 最後の障害は、それぞれ 250 トンの巨大コンピューター AN / FSQ-7 を 2 台搭載した「32 の」耐爆「施設」 [13] の建設 でした。 これは、「最大400機の敵航空機を追跡し、戦闘機またはBOMARCミサイルの迎撃を自動的に指示する」ために1秒あたり75,000のXNUMX命令を処理できた可能性があります。 [14]
最終的にこれらの障害が克服され、 最初の SAGE インストール が実現しました。 1958年にはさらに22の指向性センターが設立され、「遠い辺境の無線信号として始まり、実用的な情報(知識)に変換された」データの収集、分類、識別が可能になった。 [15]
したがって SAGE は「リアルタイム データ分析の価値の最初の証拠」 [16] を体現し、 将来の大規模モニタリングのモデルとなった 。
将来の大規模モニタリングにおける SAGE の重要性
SAGE は、「外部センサーとそのネットワーク接続をリアルタイム コンピューターに割り当てること」[17]、およびこれらのセンサーのアナログ信号をデジタル データに変換し、サードパーティのソースに組み込んで「実用的な情報」にシミュレートできることを正当化しました。 」 [18]
例: イグルー ホワイト作戦 、ベトナム戦争中の1968年から1973年まで実施され、SAGEシステムの設計を模倣しました。
これは、 非対称戦争 に対する高度な監視テクノロジーの利点を強調しました。 - 軍事知識と技術の劣勢を犠牲にして戦われた戦争 - 「境界線を短縮するか、内部の脆弱性を増大させることによって」フロンティアの質的および量的特徴を変えることができる。 [19]
ただし、レーダーの代わりに、キーに沿って音、熱、振動、または尿酸を検出するために 20,000 個を超えるセンサーが通気されていました。
トレイルの一部。 「[20] これらのセンサーが何かを検出すると、目標地域上空を旋回している観測機と 侵入監視センター (ISC) に無線警報を送信しました。 、SAGE防空センターで設計されました。 [21]
その後、ISCの戦闘指揮チームはデータを整理し、センサーが作動した場所の周囲の疑わしい地域に空爆を実施した。
したがってイグルーホワイトは「電子戦場」 の最初の事例となった。 [22]
また、それらのほとんどは 現代的です。 「機会の流れから安全を追求する」ことを目的とした大量監視システム [23] は、意味のない信号フィールドから発信され、携帯電話、衛星、またはインターネット トラフィックからデータを捕捉して「抽出」することができ、MIT によってモデル化されました。強い> 強い> リンカーン研究所 - SAGE を構築するために設立された組織。 [24]
監視のマイナスの影響
しかし、国家安全保障に対する監視の積極的な影響を誇張すべきではありません。
歴史的には、 中央情報局 (CIA) などのさまざまな諜報機関が使用されてきました。 または 国家安全保障局 (NSA) 国家安全保障が懸念される時代に、より優れた安全な社会を構築することを目的としたものではありませんでした。
代わりに監視は、国家安全保障の維持を装って行政府が立法府を無視し、 法律違反を促進するのを支援するために使用されました。 [25]
実際、1970年代には、国家非常事態を口実に、「アメリカ大統領は、戦争と平和の問題において、世界大国の中で最も絶対的な君主となり」[26]、国家的に重要な多くの決定は、秘密の手段で入手され、行政機関のみが入手できる情報は、議会の承認なしに極秘に持ち出された。 [27]
さらに悪いことに、 国家安全保障マークの発動は国内問題と外交問題の区別を曖昧にし、これにより諜報機関が監視を利用して事実上すべての人に対して非常に侵入的なアプローチを指示することができました。 。 [28]
- 冷戦は、 忠誠心の見直し を許可する 1947 年の大統領令によって特徴づけられました。 「国家安全保障上の理由から」公務員の数[29]。
- 1950 年から 1954 年まで 魔女狩り 1950 年の国内治安法によって改正され、スパイ容疑者の投獄が認められました。 [30]
- 1970 年代、上院はチリ大統領 サルバドール アジェンデ に対する CIA 支援の行為を暴露しました。 (1970-1973) ウォーターゲート事件 (1972年から1974年)、および海外で憲法上選出された他の多くの州政権を打倒した。 [31]
冷戦の終結にもかかわらず、 米国政府による 違法行為は止まらなかった 。
実際、 2001 年 9 月 11 日 にアメリカ本土で起きた最も血なまぐさいテロ攻撃以来。 、 前例のない 帝国大統領 の増加により、行政府と立法府の間で摩擦が生じました。 国家安全保障を守るという名目で議会を犠牲にして。 [32]
1999 年に議会が NSA による個人からの電子メッセージの違法盗聴に対する捜査を開始したとき、反テロ対策として テロ監視プログラム の設置が始まりました。 2年後。 それは「1978年に外国情報監視法によって設立された特別裁判所の事前承認なしに」海外での電話通信や電子メールを傍受するというものだった。 [33]
エドワード・スノーデンの啓示
エドワード スノーデン によって与えられたさらなる啓示 NSAコミュニティの内部活動に関する公開された文書のうち、 米国政府の確認の隠蔽が完全に明らかになりました。 「政府機関によってアメリカ人個人に対する大量監視が行われている」。 [34]
2013 年、スノーデンは 58,000 件の NSA 機密ファイルをジャーナリストに引き渡し、組織の 3 つの極秘活動 を明らかにしました。 。 [35]
<オル>- このプログラムは外国人を対象としていますが、 アメリカ国民も対象としています それは「外国の目標」について語っています。 [38]
- したがって、平均的なアメリカ人が所有するあらゆるデバイスが、悪意のあるソフトウェアを報告するスパイウェアに感染する可能性があります。
外国人や犯罪容疑者に加えて、平均的なアメリカ人も毎日監視されているという事実は、無実の人々の自由の喪失、そして政府による法律と人権への干渉の認識につながっている。
盲目的な信仰
その一方で、 この 帝国大統領 。 [40]
実際、新たなテロ攻撃の可能性に対する国民の恐怖により、平均的なアメリカ人は市民的自由に対する国家介入のレベルの増加に寛容になっているため、「強力な大統領職を合憲に保つのは国民の警戒である」[41]。 [42] ほとんどのアメリカ人は、個人的な電子メールや電話メッセージが NSA によって検査されることに無関心になっている。彼らはまた、クレジットカードで購入したものはすべて(財務情報とともに)NSAデータベースに追加できることを受け入れました。 [43]
2006年の世論調査では、テロ活動を発見し、テロとの戦いを戦うためにNSAがすべての通話を追跡することを許可するかどうか尋ねられたところ、調査対象者の3分の2がそのようなプライバシーの侵害を容認する意向を示した。違法であるにもかかわらず、新たなテロ攻撃を防ぐためだ。 [44]
「ビッグ・ブラザーはあなたを見ている」というオーウェル流のマントラは、新たな現実となるだけでなく、ますます受け入れられるものになりそうだ。
しかし、「テロとの疑似戦争を明白に容認するこの状況では」[45]、政府がより革新的な方法を見つける一方で、アメリカ人はプライバシーへのますますの侵入に同意する危険があるということを理解すべきである。国民の保護 - 公開情報の手段を管理する。
アメリカ人が信じるよう教え込まれてきたにもかかわらず、 対テロ戦争 は通常の戦争ではない 、それは始まりも終わりもないので、それは指定された戦場に還元されず、「戦士」は国家として認められた制服を持っているため、特定の国家に対して導かれることはなく、国際人道法の慣例にも従わない。
しかし、「従来の」対テロ戦争と戦うこの最前線がなければ、 ネットワーク総合情報認識 (TIA) 、送信されたビデオを 連邦捜査局 (FBI) の生体認証データベース などの他の連邦データベースと統合することで、人々に関する詳細な個人情報を収集するために作成されました。 、無効になります。 [46]
皮肉なことに、民間ターゲットと軍事ターゲットの区別が曖昧なためにテロリズムが戦争協定を履行できていないのと同じくらい、 テロとの戦いを目的としたアメリカ国民の公正かつ大規模な監視プログラムもまた実現されています。 この条約を遵守していない。
米国は 第 17 条 に違反しています。 市民的および政治的権利に関する国際規約 [47] これは公民権がスパイされず、したがって軍事目的に利用されないことを保証するものである。
民間人が公の場でそのような監視を黙認しているとも言えるが、監視カメラが普及しており、避けることができないのも事実である。監視カメラは沈黙する性質があるため、社会による調査が困難になります。 [48]
「ロウワー マンハッタン セキュリティ イニシアチブ」 などのシステム ニューヨーク市では、1.7 平方キロメートルの面積をカバーし、約 3,000 台のテレビカメラ、化学センサー、放射線センサー、生物学センサー、ナンバープレートリーダー、 そして の「リング オブ スティール」のネットワークが含まれています。 " ロンドンを取り囲み、顔を識別できる数千台の監視カメラのネットワークで構成されるこの組織は、ますます大規模化しています。 [49]
このようなシステムは、誰もが国家当局に監視されたくない秘密を持っているにもかかわらず、平均的な国民をカメラで捉えることによって、彼らの日常の私的な行動を学習することができます。 [50]
ニューヨークのセキュリティ システムには、公共のカメラに加えて、 プライベート のカメラも含まれています。 監視カメラ。 [51]
ニューヨークとロンドンのセキュリティ システムに加えて、怪しい監視業界にはネットワーク監視というもう 1 つの主要なプレーヤーがあります。たとえば、イスラエルのネットワーク監視会社 NSO Group は、 [52] とその Pegasus スパイウェア これは、人の電話に密かにインストールされ (通常は不在着信や奇妙なテキストを通じて)、攻撃者が電話メッセージを含むデバイス上の事実上すべてに完全にアクセスできるようにするため、最悪のデジタル攻撃の一部に関与しています。電子メール、カメラ、メディア、連絡先。 [53] カメラとマイクへのアクセスにより、 リアリティ も実現します。 監視。
さらに悪いことに、 このような監視は 現実への物理的な侵害も可能 にします。 。たとえば、ペガサス関連のデジタル暴力は、強盗、逮捕、訴訟を伴うことが多く、ハッキング被害者に精神的ストレスを与える可能性があります。 [54]
フランスの監視会社 Nexa Technologies の元幹部 4 人が関与した最近の事件 リビアとエジプトでの戦争犯罪と拷問への共謀疑惑は、この現象のもう一つの例だからである。 [55] 2007 年から 2014 年にかけて、同社は元リビアの独裁者 ムアンマル・ カダフィ大佐の権威主義政権に監視技術を提供したと主張されている。 とエジプト大統領 アブデル・ファッタハ・アル・シシ 、「反体制派や活動家を特定し、私的な電子メールやメッセージを読み取り、場合によっては誘拐、拷問、殺害するためにツールを使用した」。 [56]
デジタル暴力はまた 地政学的な境界を超えます ペガサスやネクサ・テクノロジーズなどの監視会社は、「どこにいてもほぼ誰にでも恐怖を与える能力」をユーザーに与えているからだ。 [57] たとえば、Pegasus スパイウェアは少なくとも で使用されています。 2015 年以来、世界 45 か国で展開。
ネクサ・テクノロジーズの場合のように、デジタル暴力に対する刑事告訴は極めてまれであることに留意すべきである。監視技術の輸出に関する国際市場は非常に規制されておらず、ほとんどの監視企業は自社のツールを「テロとの戦いに使用されるもの」として枠付けしているためである。 」 [58 ]
監視状態
監視はもはや公共の場に限定されないため、 現在は 監視状態 と言われており、米国民主党政権の正当性が疑問視されています。 - 「国家、経済、社会の間の境界の完全な崩壊」[59]、そこでは個人の自治という保護された世界の必要性というリベラルな理想は長い間消滅していた。
実際、連邦政府は、法を遵守する国民の日常活動 の中で 監視する権限を与えています。 重大な悪用の可能性 。
- たとえば、私的な場所での市民の録音は 許可なくインターネット上に投稿される可能性があります 。
- また、カメラの後ろを見る人々は、実際には退屈して、テロリストの追跡に関係のない事柄に対して「驚くべきスパイ力」 [60] を実行する ことができる人々です。 。
- 音波を使用して壁を通して 3 次元画像をキャプチャできる新しい軍事技術が大規模監視システムに導入されれば、この力はさらに普及する可能性があります。 [61]
- さらに、公共領域と私的領域の境界がなくなると、 憲法上の障壁はなくなります 侵入的な進行を防ぐためにもう一度。 [62]
最も重要なのは、 監視カメラ ネットワークは の有効性を保証するものではないということです。
将来のテロ攻撃を防ぐ 。
- まず、テロ攻撃を実行するのに十分な賢明なテロリストは、 監視カメラの存在と脆弱性を認識しており、 監視カメラの存在と脆弱性を認識しています。 [63]
- たとえば、 顔検出システム (FRS) 容疑者が整形手術を受けていたり、識別可能なものを覆ったり緩めたりした場合は役に立たない [64]
- 第 2 に、このようなカメラは、 テロ攻撃事件後の情報伝達の効率が向上します 。
- たとえば、500,000 「スチール リング」 カメラは 追跡 に役立つことが証明されました 2005 年 7 月 7 日にロンドンで爆弾を発射し 50 人が死亡、700 人が負傷したテロリスト 4 人を鎮圧した。 [65] これらのテロリストは政府の監視リストに載っていなかったため、FRS は既知の生体認証情報を含むデータベースにリンクされています。 犯罪者はできません を防ぐのに役立ちました 爆撃。 [66]
- 第三に、監視カメラが普及していない限り、 テロリストはいつでもそのようなカメラが設置されていない場所を標的にすることができます 。
- 一方、前述したように、監視カメラによってすべてが監視される監視国家の確立は極めて非倫理的かつ違法である。
- 4 番目、 FRS エラーが発生しやすく、 正確である確率は 54% にすぎません 。 [67]
FRS がもたらす危険
多くのセキュリティアナリストやフォーラムは、FRS がテロ環境と戦うための理想的な監視テクノロジーであると見なしているため、 政治的結果が生じる 可能性をもたらします。 。 [68]
FRS は 理想的 では非常に正確 (精度率 70 ~ 85%) であるため、 状況 多くのセキュリティ アナリストがセキュリティ アナリストを過度に信頼しており、自身の評価を上書きしていることさえあります なぜなら、彼らは、「このような高い動作条件にあるシステムは、システムが認識していない『何か』を認識しているに違いない」と信じているからです。 [69]
しかし、FRS のパフォーマンスが「対面」環境や「データベース画像とプローブ画像の間に時間が経過している」状況 [70] では大幅に低下するという事実は、必ずしも説明されているわけではありません。
このような「非理想的な」条件は、2 つの結果を引き起こす可能性があります :
- まず、オペレーターが誤検知に「慣れすぎて」、すべてのアラームを同じように扱ってしまい、システムが役に立たなくなる可能性があります。
- システムの不適切性に対処するもう 1 つの方法は、オペレータが識別しきい値を増やすことです。
システムに誤検知を減らすよう要求します。しかし、これは偽陰性の数も増加する可能性があります。なぜなら、「識別可能性の小さな違いに対する閾値の増加」[71]により、より容易に識別されるアフリカ系アメリカ人、アジア人、および高齢者が警報を発する可能性が高まるからです。アルゴリズム [72] が無効になり、再びシステムが使用不能になります。
- FRS のセキュリティ担当者に対する信頼レベルが高いため、 これらの 罪のないバイアス (誤検知) は不当な監視の対象となり、「デジタル ディバイド」 が生じます。 [73]
- 不当な差別をする人間の傾向に加えて、治安当局が、特に「」の時代には、単に人種的特徴に頼って「疑わしいと思われる」人をターゲットにする傾向がないと考えるのは素朴でしょう。テロとの「戦争」の文化を求める警察官によるテロリストの追跡。」 [74]
フレズノ・ヨセミテ国際空港 での出来事 2002 年の はこの考えを反映しています。統計によると、空港に設置された FRS は乗客 750 人につき約 1 人の誤検知を発生させたが、設置直後に「中東から来たと思われる男性」によって降ろされた。 [75]
その男は後にFBIに逮捕され、翌日に釈放された。 [76]
したがって、システムは非常に限られた誤検知速度で動作し、そのためオペレーターは「アラームには何か[意味がある]に違いない」と信じるようになりました。 [77]
さらに、ある男が中東出身であるとされるという事実は、彼が明らかに誤検知であるという事実にもかかわらず、FBI に必要以上に徹底的に彼を逮捕するよう刺激した。
したがって、一部の軽微なデジタルバイアスは、特に無実の偏見を持つグループにとって、特に国家非常事態の際には、重大な否定的な政治的影響を与える可能性があります。
より安全な代替監視テクノロジー
確かに、 代替監視テクノロジー はいくつかあります。 これにより、市民の自由を制限することなく、テロ攻撃から保護することができます。
たとえば、「リング オブ スティール」とニューヨークの両方の監視システムには センシング テクノロジー が含まれています。 これにより、監視カメラ ネットワークに関連するプライバシー制限を引き起こすことなく、テロ攻撃の可能性を検出できます。 [78]
実際、このようなセンサーは、 の場合にのみオンにできる監視カメラに取り付けることもできます。 センサーは、特定の化学物質または生物学的因子によって、問題の物質の近くでのみ作動します。 [79]
しかし、連邦当局はニューヨークとロンドンの監視カメラネットワークを設計する際にいかなることも行いませんでした。 プライバシーに対する国民の権利と、これらの監視ネットワークが提供するセキュリティとのバランスを取るための取り組み。 [80]
考えられる抵抗方法
「大規模な監視は、自分たちが本当に自由な社会に住んでいると確信している人々に対して[平等に]向けられている」[81]以来、
抵抗が必要です。
プライバシーの侵害に抵抗するには さまざまな方法があります 。
たとえば、抵抗は、ポイント カード ストアの利用や保証フォームへの記入を拒否したり、ローハットをかぶったり、ウェブサイトにアクセスするために化粧名を使用したりして、他人の身分証明書「マスク」を使用したり、アクセスを無効にしたりすることにつながる可能性があります。スプレー塗装による監視カメラ。 [82]
人々はまた、暗号化やプライベートサーバーなどの技術を使用したり、コンピューターの光学アイに紙を貼り付けたりすることさえ抵抗することがあります。 [83]
最後に、 どのように を決定するかは全員にかかっています。 「間違いなく残酷な暴力によるグロテスクな搾取」に抵抗すること [84] ですが、 それは非常に重要です。 プライバシーの基本的権利に対するこの侵害に誰もが抵抗できるように。
結論
監視技術の開発の背後にある最初の目的は、国家非常事態の際に、無意味な信号と脅威となる信号を区別することを目的としていました。
しかし、その違反に付け込むことを狙った行政府は、後に、プライバシーに対する基本的人権にもかかわらず、今や一般市民を対象とした監視技術への無制限のアクセスを目的として、国家安全保障のラベルを操作することを学びました。
今日、監視リソースは人々の日常活動に完全に集中しており、 米国は 監視ステータスとなっています。 。
(新しいブラウザ タブで開きます) (新しいブラウザ タブで開きます) (新しいブラウザ タブで開きます)
参考文献 :
- コーエン、エリオット D. 「(文字通り)あなたを見ているビッグ ブラザー:マンハッタン セキュリティ イニシアチブ」 大量監視と状態管理:総合情報認識プロジェクト 、101-36。パルグレイブ・マクミラン、2010 年。
- デフォー、テイラー。 「アート コレクティブ フォレンジック アーキテクチャーは、怪しげな世界的スパイ ソフトウェア会社を調査するためにエドワード スノーデンと協力しました。」 Artnet、2021 年 7 月 9 日。 https://news.artnet.com/art-world/forensic-architectures-new-project-charts-elusive-development-digital-violence-1987403。
- フッセル、シドニー。 「フランスケ・スピオン・プログラムは、拷問のために傾いている。」 Kablet 2021 年 6 月 23 日。https://www.wired.com/story/french-spyware-executives-indicted-aiding-torture/.
- ハーコート、バーナード E. 「Overvåkingsstat? Det er så mye verre. ” 高等教育クロニクル 、2015 年 12 月 4 日。https://go-gale-com.myaccess.library.utoronto.ca/ps/i.do?p=CPI&u=utoronto_main&id=GALE|A437221987&v=2.1&it=r&sid=summon。
- イントロナ、ルーカス D. とデビッド ウッド。 「システムを分析するまで、アルゴリズムを過度に危険にさらす必要があります。」 サムファンのオーバーヴァクニング 2、新 2/3 (2004 年 7 月):177–98。 https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid =14771&pq-origsite =summon。
- リヨン、デビッド。 「スライター・メッドオーバーヴォーキング。」 I overvåkingSstudier:en overikt 159-78。 Polity Press、2007。
- リヨン、デビッド。 「スノーデンストーム。」 Etter Snowden をオーバーボーキングしています 15-42。 Polity Press、2015。
- マクウィリー、ジョン。 「Frakkelhull Til Til Big Brother:早期冷戦監視の遺産。」 og og samfunn 16、nr。 2(2018):203-18。 https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000/7671。
- Mattelart、Armand。 「Den Kalde Krigen OG Religionen Om Nasjonal Sikkerhet。」 I globaliseringen avovervåking:opprinnelsen til densekuritæreordenen 、オーバーストットAVスーザングルーエンヘックタポニエOGジェームズA.コーエン、49–64。 Polity Press、2010。
- 「NyUndersøkelseViserグローバルメンヌケルティグットスカデPånso-gruppens spionprogramvare」。 Amnesty International、3。Juli2021。https://www.amnesty.org/en/latest/news/2021/07/investigationigation-maps-human-rights-harm-of-nso-group-spyware/./li>
- Wolfensberger、Donald R.「帝国大統領の帰還?」 wilson quarterly 、2002年。https://www-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite =summon&seq=1#metadata_info_tab_contents。
merknader:
[1]ジョン・マクウィリー、「フラ・ノッケルハル・ティル・ビッグ・ブラザー:早期冷戦監視の遺産」、overvåkningOGsamfunn 16(2018):s。 203-218、https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000、203。
[2] Armand Mattelart、「冷戦と国家安全保障の宗教」、I globaliseringen avovervåking 、トランス。スーザン・タポニエOGジェームズA.コーエン(ケンブリッジ:Polity Press、2010)、s。 49-64、50。
[3] MacWillie、同上、212。
[4] Mattelart、同上、54。
[5] MacWillie、同上、213。
[6]同上。
[7]同上。
[8]同上。
[9] MacWillie、同上、214。
[10]同上。
[11]同上。
[12]同上。
[13]同上。
[14]同上。
[15]同上。
[16] MacWillie、同上、215。
[17]同上。
[18]同上。
[19] MacWillie、同上、212。
[20] MacWillie、同上、216。
[21]同上。
[22]同上。
[23]同上。
[24]同上。
[25] Mattelart、同上、56。
[26]ドナルド・R・ウルフェンバーガー、「帝国大統領の帰還?」 wilson quarterly 、2002年、https://www-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite =summon&seq=1#metadata_info_tab_contents。
[27] Mattelart、同上、58。
[28]同上。
[29] Mattelart、同書、57。
[30]同上。
[31] Mattelart、同上、58。
[32] Wolfensberger、同上。
[33] Mattelart、同上、59。
[34] David Lyon、「Snowden Storm」、I overv Goking Etter Snowden (Polity Press、2015)、s。 15-42、16。
[35]リヨン、「スノーデンストーム」、同上、17。
[36]リヨン、「スノーデンストーム」、同上、18。
[37]リヨン、「スノーデンストーム」、同上、19。
[38]リヨン、「スノーデンストーム」、同上、20。
[39]同上。
[40] Wolfensberger、同上。
[41]同上。
[42]エリオット・D・コーエン、「ビッグブラザーは(文字通り)あなたを見ている:マンハッタンセキュリティイニシアチブ」、私はmasseovervåkingog statskontroll:総情報認識プロジェクト (Palgrave Macmillan、2010)、s。 101-136、129。
[43]同上。
[44] Cohen、同書、101。
[45]同上。
[46]コーエン、同書、107。
[47] Artikkel 17 ICCPR、https://www.ohchr.org/en/professionalinterest/pages/ccpr.aspx。
[48] Lucas D. Introna OG David Wood、「アルゴリズムサーベイランスの絵:顔認識システムの政治」、OvervåkningOgsamfunn 2、Nei 2/3(Juli 2004):s。 177-198、https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-Origsite=summon、184。
[49]コーエン、同書、131。
[50]コーエン、同書、132。
[51]コーエン、同書、130。
[52]「NY etterforskning viserグローバルメンヌケルティグットスカデスカデPåNSOグループSpionprogramvare」、amnesty International 、ジュリ3、2021、https://www.amnesty.org/en/latest/news/2021/07/investigation-maps-human-rights-of-nso-group-spyware/。
[53]同上。
[54] Taylor Dafoe、「アートコレクティブフォレンジックアーキテクチャハーゴートサムメンメドエドワードスノーデンのためのエドワードスノーデン。 、Juli 9、2021、https://news.artnet.com/art-world/forensic-architectures-new-project-charts-elusive-development-digital-violence-1987403。
[55] Sidney Fussell、「Franske spionprogramledere blir tiltaltforÅhjelpetortur」、 wired 、2021年6月23日、https://www.wired.com/story/french-spyware-executives-exedicted-aided-torture/。
[56]同上。
[57] dafoe、同上。
[58] Fussell、同上。
[59]バーナード・E・ハーコート、「オーバーヴォーキングスタット? det ersåmyeverre、 "高等教育の記録 62、nr。 14(2015年11月29日)、https://www.chronicle.com/article/a-mad-frenzy-of-discluse/234338。
[60]コーエン、同書、134。
[61]同上。
[62] Cohen、同書、132。
[63]同上。
[64]同上。
[65]同上。
[66]コーエン、同書、133。
[67] Cohen、同書、134。
[68] Introna、同上、191。
[69] Introna、同書、192。
[70]同上。
[71]同上。
[72]同上。
[73]同上。
[74] Cohen、同書、134。
[75] Introna、同書、193。
[76]同上。
[77]同上。
[78] Cohen、同書、134。
[79] Cohen、同書、135。
[80]同上。
[81]リヨン、「スノーデンストーム」、同上、24。
[82] David Lyon、「監視に対する苦労」、I overvåkingsstudier:en oversikt (Polity Press、2007)、s。 159-178、168。
[83] Harcourt、同上。
[84]同上。