Pengawasan adalah pemantauan perilaku, kegiatan atau informasi untuk tujuan mengumpulkan informasi, mempengaruhi, menaungi atau mengarahkan. Pemantauan dapat meliputi pengamatan dari jarak jauh dengan peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau pemeriksaan informasi yang tertransmisi secara elektronik, seperti lalu lintas internet.[1] Ini dapat mencakup pengamatan dari jarak jauh melalui peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau penyadapan informasi yang ditransmisikan secara elektronik seperti lalu lintas Internet. Ini juga dapat mencakup metode teknis sederhana, seperti pengumpulan intelijen manusia dan intersepsi pos.
Pengawasan digunakan oleh pemerintah untuk pengumpulan intelijen, pencegahan kejahatan, perlindungan suatu proses, orang, kelompok atau objek, atau penyelidikan kejahatan. Ini juga digunakan oleh organisasi kriminal untuk merencanakan dan melakukan kejahatan, dan oleh perusahaan untuk mengumpulkan intelijen tentang penjahat, pesaing, pemasok, atau pelanggan mereka. Organisasi keagamaan yang bertugas mendeteksi bidat dan heterodoksi juga dapat melakukan pengawasan.[2]Auditor melakukan suatu bentuk pengawasan.[3] Pengawasan dapat digunakan oleh pemerintah untuk melanggar privasi orang secara tidak adil dan sering dikritik oleh aktivis kebebasan sipil.[4]
Metode
Komputer
Sebagian besar pengawasan komputer melibatkan pemantauan data dan lalu lintas di Internet. Di Amerika Serikat misalnya, di bawah Communications Assistance For Law Enforcement Act, semua panggilan telepon dan lalu lintas Internet broadband (surel, lalu lintas web, pesan instan, dll). Harus tersedia untuk pemantauan waktu nyata tanpa hambatan oleh lembaga penegak hukum federal.[5][6][7]
Ada terlalu banyak data di Internet bagi penyelidik manusia untuk menelusuri semuanya secara manual. Oleh karena itu, komputer pengawasan Internet otomatis menyaring sejumlah besar lalu lintas Internet yang dicegat untuk mengidentifikasi dan melaporkan kepada penyelidik manusia lalu lintas yang dianggap menarik atau mencurigakan. Proses ini diatur dengan menargetkan kata atau frasa "pemicu" tertentu, mengunjungi jenis situs web tertentu, atau berkomunikasi melalui email atau obrolan online dengan individu atau grup yang mencurigakan.[8] Miliaran dolar per tahun dihabiskan oleh lembaga, seperti NSA, FBI dan Kantor Kesadaran Informasi yang sekarang sudah tidak berfungsi, untuk mengembangkan, membeli, menerapkan, dan mengoperasikan sistem seperti Carnivore, NarusInsight, dan ECHELON untuk mencegat dan menganalisis semua data ini untuk mengekstrak hanya informasi yang berguna bagi penegak hukum dan badan intelijen.[9]
Komputer dapat menjadi target pengawasan karena data pribadi yang tersimpan di dalamnya. Jika seseorang dapat menginstal perangkat lunak, seperti Magic Lantern FBI dan CIPAV, pada sistem komputer, mereka dapat dengan mudah mendapatkan akses tidak sah ke data ini. Perangkat lunak tersebut dapat diinstal secara fisik atau jarak jauh.[10] Bentuk lain dari pengawasan komputer, yang dikenal sebagai van Eck phreaking , melibatkan membaca pancaran elektromagnetik dari perangkat komputasi untuk mengekstrak data dari mereka pada jarak ratusan meter.[11][12] NSA menjalankan database yang dikenal sebagai " Pinwale ", yang menyimpan dan mengindeks sejumlah besar email baik warga negara Amerika maupun orang asing.[13][14] Selain itu, NSA menjalankan program yang dikenal sebagai PRISM , yang merupakan sistem penambangan data yang memberi pemerintah Amerika Serikat akses langsung ke informasi dari perusahaan teknologi. Dengan mengakses informasi ini, pemerintah dapat memperoleh riwayat pencarian, email, informasi tersimpan, obrolan langsung, transfer file, dan lainnya. Program ini menimbulkan kontroversi besar dalam hal pengawasan dan privasi, terutama dari warga AS.[15]
Telepon
Penyadapan saluran telepon resmi dan tidak resmi tersebar luas. Di Amerika Serikat misalnya, Communications Assistance For Law Enforcement Act (CALEA) mengharuskan semua komunikasi telepon dan VoIP tersedia untuk penyadapan waktu nyata oleh badan penegak hukum dan intelijen Federal.[5][6][7] Dua perusahaan telekomunikasi besar di AS— AT&T Inc. dan Verizon— memiliki kontrak dengan FBI, mengharuskan mereka untuk menyimpan catatan panggilan telepon mereka dengan mudah dicari dan diakses oleh agen Federal, dengan imbalan $1,8 juta per tahun.[16] Antara tahun 2003 dan 2005, FBI mengirimkan lebih dari 140.000 " Surat Keamanan Nasional " yang memerintahkan perusahaan telepon untuk menyerahkan informasi tentang panggilan pelanggan dan riwayat Internet mereka. Sekitar setengah dari surat-surat ini meminta informasi tentang warga AS.
Agen manusia tidak diharuskan untuk memantau sebagian besar panggilan. Perangkat lunak ucapan-ke-teks membuat teks yang dapat dibaca mesin dari audio yang dicegat, yang kemudian diproses oleh program analisis panggilan otomatis, seperti yang dikembangkan oleh lembaga seperti Information Awareness Office, atau perusahaan seperti Verint, danNarus, yang mencari untuk kata atau frasa tertentu, untuk memutuskan apakah akan mendedikasikan agen manusia untuk panggilan tersebut.
Badan penegak hukum dan intelijen di Inggris dan Amerika Serikat memiliki teknologi untuk mengaktifkan mikrofon di telepon seluler dari jarak jauh, dengan mengakses fitur diagnostik atau pemeliharaan telepon untuk mendengarkan percakapan yang terjadi di dekat orang yang memegang telepon.[17][18][19][20]
The StingRay Tracker adalah contoh dari salah satu alat yang digunakan untuk penggunaan telepon seluler memantau di Amerika Serikat dan Inggris. Awalnya dikembangkan untuk tujuan kontraterorisme oleh militer, mereka bekerja dengan menyiarkan sinyal kuat yang menyebabkan ponsel terdekat mengirimkan nomor IMSI mereka, seperti yang mereka lakukan ke menara ponsel biasa. Setelah telepon terhubung ke perangkat, tidak ada cara bagi pengguna untuk mengetahui bahwa mereka sedang dilacak. Operator StingRay mampu mengekstrak informasi seperti lokasi, panggilan telepon, dan pesan teks, tetapi secara luas diyakini bahwa kemampuan StingRay meluas lebih jauh. Banyak kontroversi seputar StingRay karena kemampuannya yang kuat dan kerahasiaan yang mengelilinginya.[21]
Ponsel juga biasa digunakan untuk mengumpulkan data lokasi. Lokasi geografis ponsel (dan dengan demikian orang yang membawanya) dapat ditentukan dengan mudah bahkan saat ponsel tidak digunakan, dengan menggunakan teknik yang dikenal sebagai multilaterasi untuk menghitung perbedaan waktu sinyal untuk berpindah dari ponsel ke ponsel. masing-masing dari beberapa menara seluler di dekat pemilik telepon.[22][23] Legalitas teknik tersebut telah dipertanyakan di Amerika Serikat, khususnya apakah surat perintah pengadilan diperlukan.[24] Catatan untuk satu operator saja (Sprint), menunjukkan bahwa pada tahun tertentu lembaga penegak hukum federal meminta data lokasi pelanggan 8 juta kali.[25] Menanggapi kekhawatiran privasi pelanggan di era pasca Edward Snowden, iPhone 6 Apple telah dirancang untuk mengganggu upaya penyadapan investigasi. Ponsel mengenkripsi email, kontak, dan foto dengan kode yang dihasilkan oleh algoritme matematika kompleks yang unik untuk setiap ponsel, dan tidak dapat diakses oleh Apple.[26] Fitur enkripsi pada iPhone 6 telah menuai kritik dari direktur FBI James B. Comey dan pejabat penegak hukum lainnya karena bahkan permintaan yang sah untuk mengakses konten pengguna di iPhone 6 akan mengakibatkan Apple memasok data "omong kosong" yang memerlukan penegakan hukum personil baik untuk memecahkan kode sendiri atau untuk mendapatkan kode dari pemilik telepon.[26] Karena kebocoran Snowden menunjukkan bahwa agen Amerika dapat mengakses telepon di mana saja di dunia, masalah privasi di negara-negara dengan pasar yang berkembang untuk ponsel pintar telah meningkat, memberikan insentif yang kuat bagi perusahaan seperti Apple untuk mengatasi masalah tersebut untuk mengamankan posisi mereka. di pasar global.[26]
Meskipun CALEA mengharuskan perusahaan telekomunikasi untuk membangun ke dalam sistem mereka kemampuan untuk melakukan penyadapan yang sah, undang-undang tersebut belum diperbarui untuk mengatasi masalah ponsel pintar dan permintaan akses ke email dan metadata.[27] Kebocoran Snowden menunjukkan bahwa NSA telah mengambil keuntungan dari ambiguitas hukum ini dengan mengumpulkan metadata pada "setidaknya ratusan juta" target "insiden" dari seluruh dunia. NSA menggunakan alat analitik yang dikenal sebagai CO-TRAVELER untuk melacak orang-orang yang pergerakannya bersinggungan dan untuk menemukan hubungan tersembunyi dengan orang-orang yang berkepentingan.[27]
Kebocoran Snowden juga mengungkapkan bahwa Kantor Pusat Komunikasi Pemerintah Inggris (GCHQ) dapat mengakses informasi yang dikumpulkan oleh NSA tentang warga negara Amerika. Setelah data dikumpulkan, GCHQ dapat menyimpannya hingga dua tahun. Batas waktu dapat diperpanjang dengan izin dari "pejabat senior Inggris".[28]
Televisi sirkuit tertutup
Televisi sirkuit tertutup, atau CCTV dan kamera pengintai, adalah kamera video yang digunakan untuk memantau area tertentu.[29] Kamera ini sering dihubungkan ke perangkat perekam atau Jaringan IP,[30] dan dapat dipantau oleh penjaga keamananataupetugas penegak hukum. Kamera dan peralatan perekam dulunya relatif mahal dan membutuhkan staf manusia untuk meninjau rekaman kamera, tetapi analisis video telah dipermudah melalui perangkat lunak otomatis yang mengatur rekaman digital ke dalam database yang dapat dicari dan perangkat lunak analisis video (seperti VIRAT dan HumanID).[31][32] Jumlah rekaman juga sangat berkurang dengan adanya sensor gerak, yang hanya merekam ketika ada gerakan yang terdeteksi. Dengan teknik pembuatan yang lebih murah, televisi sirkuit tertutup menjadi sederhana dan cukup murah untuk digunakan dalam sistem keamanan rumah dan untuk pengawasan sehari-hari. Kamera video adalah salah satu metode pengawasan yang paling umum.[33]
^Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". Dalam Perry, Mary Elizabeth; Cruz, Anne J. Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. 24. Berleley: University of California Press. hlm. 260. ISBN9780520301245. Diakses tanggal 7 Desember 2021. Studi [...] sebagian didasarkan pada pengawasan Inkuisisi terhadap orang asing dan Protestan.Parameter |url-status= yang tidak diketahui akan diabaikan (bantuan)
^Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. hlm. 102. ISBN9781930217133. Diakses tanggal 7 Desember 2021. [...] akun dan persediaan umumnya berada dalam area pengawasan auditor [...].Parameter |url-status= yang tidak diketahui akan diabaikan (bantuan)
^McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Diarsipkan dari versi asli tanggal November 10, 2013. Diakses tanggal 7 Desember 2021.Parameter |url-status= yang tidak diketahui akan diabaikan (bantuan)
^"Telephones". Western Regional Security Office (NOAA official site). 2001. Diarsipkan dari versi asli tanggal 2013-11-06. Diakses tanggal 7 Desember 2021.
^"Can You Hear Me Now?". ABC News: The Blotter. Diarsipkan dari versi asli tanggal August 25, 2011. Diakses tanggal 7 Desember 2021.Parameter |url-status= yang tidak diketahui akan diabaikan (bantuan)
Allmer, Thomas (2012). "Towards a Critical Theory of Surveillance in Informational Capitalism". Frankfurt am Main: Peter Lang. ISBN978-3-631-63220-8
Feldman, Jay. (2011). Manufacturing Hysteria: A History of Scapegoating, Surveillance, and Secrecy in Modern America. New York, NY: Pantheon Books. ISBN0-375-42534-9
Fuchs, Christian, Kees Boersma, Anders Albrechtslund, and Marisol Sandoval, eds. (2012). "Internet and Surveillance: The Challenges of Web 2.0 and Social Media". New York: Routledge. ISBN978-0-415-89160-8
Gilliom, John Overseers of the Poor: Surveillance, Resistance, and the Limits of Privacy, University Of Chicago Press, ISBN978-0-226-29361-5
Haque, Akhlaque. (2015). Surveillance, Transparency and Democracy: Public Administration in the Information Age. University of Alabama Press, Tuscaloosa, AL. ISBN978-0-8173-1877-2
Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State. London, UK: Penguin Books Ltd. ISBN0-14-311890-0
Hier, Sean P., & Greenberg, Joshua (Eds.). (2009). Surveillance: Power, Problems, and Politics. Vancouver, CA: UBC Press. ISBN0-7748-1611-2
Jenkins, Peter Advanced Surveillance Training Manual, Intel Publishing, UK ISBN0-9535378-1-1
Jensen, Derrick and Draffan, George (2004) Welcome to the Machine: Science, Surveillance, and the Culture of Control Chelsea Green Publishing Company. ISBN978-1-931498-52-4
Laidler, Keith. (2008). Surveillance Unlimited: How We've Become the Most Watched People on Earth. Cambridge, AU: Icon Books Ltd. ISBN978-1-84046-877-9
Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN978-0-335-20546-2
Lyon, David (Ed.). (2006). Theorizing Surveillance: The Panopticon and Beyond. Cullompton, UK: Willan Publishing. ISBN978-1-84392-191-2
Lyon, David (2007) Surveillance Studies: An Overview. Cambridge: Polity Press. ISBN978-0-7456-3591-0
Matteralt, Armand. (2010). The Globalization of Surveillance. Cambridge, UK: Polity Press. ISBN0-7456-4511-9
Parenti, Christian The Soft Cage: Surveillance in America From Slavery to the War on Terror, Basic Books, ISBN978-0-465-05485-5
Petersen, J.K. (2012) Handbook of Surveillance Technologies, Third Edition, Taylor & Francis: CRC Press, 1020 pp., ISBN978-1-439873-15-1
Petersen, J.K. (2012) Introduction to Surveillance Studies, Taylor & Francis: CRC Press, 416 pp., ISBN978-1-466555-09-9
Staples, William G. (2000). Everyday Surveillance: Vigilance and Visibility in Post-Modern Life. Lanham, MD: Rowman & Littlefield Publishers. ISBN0-7425-0077-2