Valvonta

Valvonta on käyttäytymisen, toiminnan tai muun muuttuvan tiedon seuranta, joka kohdistuu usein ihmisiin vaikuttamisen, käsittelyn, ohjauksen tai suojelun tarkoituksessa.[1] Se voi käsittää seurantaa etäisyydeltä sähköisiä välineitä (kuten valvontakameroita) käyttäen tai sähköisesti välitetyn tiedon (kuten Internet-liikenteen tai puheluiden) sieppaamista. Se voi myös käsittää yksinkertaisia, suhteellisen matalan teknologian menetelmiä kuten henkilötiedustelua ja postin sieppaamista.[2][3][4]

Valvonnasta on paljon hyötyä valtioille ja lainvalvontatahoille sosiaalisen kontrollin säilyttämisessä, uhkien tunnistamisessa ja seurannassa sekä rikosten estämisessä tai tutkinnassa. Valtioilla on nyt hallussaan ennennäkemätön kyky valvoa alamaistensa toimintaa erinäisten ohjelmien (esim. Total Information Awareness ja ADVISE), teknologioiden (esim. nopeat valvontatietokoneet ja biometriset ohjelmistot) ja lakien (esim. Communications Assistance for Law Enforcement Act) luomisen myötä.[5]

Monet kansalaisoikeuksia ja yksityisyyttä puolustavat ryhmät (esim. Suomessa Electronic Frontier Finland; Yhdysvalloissa Electronic Frontier Foundation ja American Civil Liberties Union) ovat kuitenkin ilmaisseet huolen siitä, että kansalaisiin kohdistuvan valvonnan jatkuva kohottaminen voisi johtaa joukkovalvontayhteiskuntaan, jossa poliittiset ja/tai yksityiset vapaudet olisivat hyvin rajoitettuja (ellei täysin olemattomia). Tämänkaltaiset pelot ovat johtaneet lukuisiin oikeusjuttuihin (esim. Yhdysvalloissa Hepting v. AT&T).[5][6]

Valvonnan menetelmiä

Tietokoneisiin ja -verkkoihin kohdistuva valvonta

Katso myös: Verkkovalvonta

Suurin osa tietokonevalvonnasta käsittää Internetissä tapahtuvaa tiedonlouhintaa ja tietoliikenneanalyysiä.[7] Esimerkiksi Yhdysvalloissa Communications Assistance For Law Enforcement Act -laki vaatii, että kaikki puhelut ja internet-liikenne (sähköpostit, tietoliikenne, pikaviestintä, ym.) on oltava helposti saatavilla liittovaltion lainvalvontavirastojen esteettömälle reaaliaikaiselle valvonnalle.[8][9][10]

Internetissä on liian paljon informaatiota, jotta tutkijat voisivat manuaalisesti mennä kaiken läpi. Tämän takia käytetään Internetiä automaattisesti valvovia tietokoneita, jotka käyvät läpi suurimman osan siepatusta Internet-liikenteestä. Tietokoneet tunnistavat ja ilmoittavat tutkijoille liikenteestä, jonka ajatellaan olevan mielenkiintoista. Tunnistukseen käytetään tiettyjä sanoja ja lauseita, tietyillä verkkosivuilla vierailuja tai epäilyttävien henkilöiden tai ryhmien kanssa tehtyä viestintää.[11] IAO:n, NSA:n ja FBI:n kaltaiset tiedustelupalvelut ovat käyttäneet miljardeja dollareita vuodessa ostamaan, kehittämään, asentamaan ja käyttämään Carnivoren, NarusInsightin ja Echelonin kaltaisia järjestelmiä tämänkaltaisen datan sieppaamiseen ja analysoimiseen.[12]

Tietokoneet voivat olla valvonnan kohteita niissä säilytetyn yksityisen tiedon takia. Jos joku kykenee asentamaan ohjelmistoja tietokonejärjestelmään, he voivat helposti päästä käsiksi tähän dataan. Tämän mahdollistavia ohjelmistoja voidaan asentaa paikallisesti tai etäältä.[13] Toinen tapa suorittaa tietokonevalvontaa, tunnettu nimityksellä van Eck phreaking, käsittää tietokoneista emittoivan sähkömagneettisen säteilyn lukemisen jopa satojen metrien etäisyydeltä.[14][15] NSA:lla on Pinwale -niminen tietokanta, johon se kerää suuria määriä sähköposteja sekä yhdysvaltalaisilta että ulkomaalaisilta.[16][17]

Puhelimiin kohdistuva valvonta

Katso myös: Telekuuntelu ja Televalvonta

Puhelinlinjojen virallinen ja epävirallinen salakuuntelu on laajalle levinnyttä. Esimerkiksi Yhdysvalloissa Communications Assistance For Law Enforcement Act -laki vaatii, että kaikkien puheluiden ja VoIP-yhteydenpitojen on oltava helposti saatavilla liittovaltion lainvalvontavirastojen esteettömälle reaaliaikaiselle valvonnalle.[8][9][10] Kaksi merkittävää yhdysvaltalaista tietoliikenneyhtiötä – AT&T ja Verizon – ovat allekirjoittaneet sopimuksen FBI:n kanssa. Sopimus vaatii, että yhtiöt säilyttävät asiakkaidensa teletunnistetiedot tietokannoissa, jotka ovat helposti saatavilla tiedustelupalveluille ja joissa on helppo suorittaa tiedonhakuja. Vastineeksi yhtiöt saavat 1,8 miljoonaa dollaria vuodessa.[18] Vuosien 2003 ja 2005 välillä FBI lähetti yli 140 000 tiedonpyyntökirjettä, jotka vaativat tietoliikenneyhtiöitä luovuttamaan informaatiota asiakkaidensa puhelu- ja Internet-historiasta. Noin puolet näistä kirjeistä vaativat tietoja Yhdysvaltain kansalaisista.[19]

Agentteja ei vaadita seuraamaan suurinta osaa puheluista. Puheentunnistusohjelmistot luovat siepatuista keskusteluista tietokoneluettavaa tekstiä, joka sitten prosessoidaan automatisoiduissa analysointiohjelmistoissa. Ohjelmistot etsivät tiettyjä sanoja ja lauseita ja päättävät onko tarpeellista, että agentti kuuntelee puhelua. Tämänkaltaisia ohjelmistoja on kehittänyt IAO-tiedustelupalvelu sekä Verintin ja Narusin kaltaiset yhtiöt.[20]

Yhdistyneessä kuningaskunnassa ja Yhdysvalloissa olevilla lainvalvonta- ja tiedusteluvirastoilla on käytössä teknologia, jolla on mahdollista käynnistää kännykän mikrofoni etäältä. Kännykän haltijan läheisyydessä tapahtuvia keskusteluja on näin mahdollista kuunnella salaa.[21][22][23][24][25][26]

Matkapuhelimia käytetään usein myös paikannustietojen keräämiseen. Matkapuhelimen sijainnin (ja siten myös laitteen haltijan) voi helposti määrittää silloinkin, kun puhelin ei ole käytössä. Tähän käytetään multilaterointi-nimistä tekniikkaa, jolla lasketaan kuinka pitkään kestää ennen kuin puhelimen lähettämät signaalit saavuttavat lähistöllä olevat matkapuhelintornit.[27][28] Tämänkaltaisten tekniikoiden laillisuus on ollut kyseenalaistettua esimerkiksi Yhdysvalloissa, jossa on annettu erityistä huomiota kysymykselle tuomioistuinten määräysten tarpeellisuudesta.[29] Sprint-tietoliikenneyhtiön tilastojen mukaan, Yhdysvaltain liittovaltion lainvalvontavirastot ovat vaatineet kyseisen yhtiön paikannustietoja kahdeksan miljoonaa kertaa vuodessa.[30]

Helsingin Sanomien vuonna 2014 tekemän selvityksen mukaan Suomen poliisi pääsee käsiksi epäiltyjen puhelinkeskusteluihin ja teletietoihin hyvin ylimalkaisilla hakemuksilla. Selvitys koski eräitä Helsingin käräjäoikeudessa julkisiksi tulleita telepakkokeinopäätöksiä vuosilta 2010–2013.[31]

Kameroilla suoritettu valvonta

Pääartikkeli: Valvontakamera
Valvontakamera Cairnsissa, Australiassa.
Miljoonittain tämänkaltaisia valvontakameroita on asennettu monessa maassa. Niitä tarkkailevat nykyään tietokoneohjelmistot ihmisten sijasta.

Valvontakameroita käytetään valvomaan alueita. Ne on usein yhdistetty tallennuslaitteeseen tai IP-verkkoon ja niitä voi tarkkailla esimerkiksi vartija. Kamerat ja tallennusvälineet olivat aikoinaan suhteellisen kalliita ja vaativat henkilökuntaa seuraamaan kuvamateriaalia. Nykyisin materiaalin analysoinnin on tehnyt helpommaksi automatisoidut ohjelmistot, jotka järjestävät kuvamateriaalin tietokantoihin sekä Virat’n ja HumanID:n kaltaiset analysointiohjelmistot.[32][33] Kuvamateriaalin määrä on myös huomattavasti pienempi liiketunnistimien ansiosta. Tunnistimien takia videota kuvataan vain silloin kun ne havaitsevat liikettä. Halpojen tuotantomenetelmien ansiosta, valvontakamerat ovat riittävän yksinkertaisia ja halpoja käytettäväksi kodin turvajärjestelmissä jokapäiväiseen valvontaan.

Yhdysvaltain Department of Homeland Security lahjoittaa miljardeja dollareita vuodessa paikallisille, valtiollisille, ja liittovaltiollisille virastoille nykyaikaisten valvontakameroiden asentamiseen. Esimerkiksi Chicagon kaupunki käytti hiljattain 5,1 miljoonaa dollaria asentamaan 250 ylimääräistä valvontakameraa sekä yhdistämään nämä ja entuudesta olevat yli 2 000 kameraa keskitettyyn seurantakeskukseen osana Operation Virtual Shield -nimistä operaatiota. Chicagon kaupunginjohtaja Richard Daley sanoi vuonna 2009, että Chicagolla tulee olemaan valvontakamera jokaisen kadun nurkalla vuoteen 2016 mennessä.[34][35]

Osana Kiinan Golden Shield Project -nimistä hanketta, useat yhdysvaltalaiset yhtiöt (mukaan lukien IBM, General Electric ja Honeywell) ovat tehneet läheistä yhteistyötä Kiinan hallituksen kanssa asentamaan miljoonia valvontakameroita ympäri Kiinaa. Hankkeeseen sisältyi myös kehittyneiden videoanalysointi- ja kasvojentunnistusohjelmistojen käyttöönotto. Laitteet voivat näin tunnistaa ja seurata ihmisiä minne tahansa he menevät. Laitteet tulevat olemaan yhdistettynä keskitettyyn tietokantaan ja seurantakeskukseen, joka tulee hankkeen valmistuttua sisältämään kuvan jokaisesta Kiinassa olevasta 1,3 miljardista ihmisestä.[36] Hanketta johtavan Information Security Technology -viraston johtaja Lin Jiang Huai on sanonut, että Yhdistyneen kuningaskunnan ja Yhdysvaltojen järjestelmät olivat Golden Shield -hankkeen inspiraatio.[36]

Yhdysvaltain viranomaisten käyttämä Contropin valmistama valvontakamera.

Yhdysvaltain asevoimien tutkimusorganisaatio (DARPA) rahoittaa Combat Zones That See -nimistä tutkimusohjelmaa, jonka tavoitteena on yhdistää kaupungissa olevat valvontakamerat keskitettyyn seurantakeskukseen, tunnistaa ja seurata henkilöitä ja ajoneuvoja sekä ilmoittamaan "epäilyttävästä" toiminnasta (esimerkkeinä käsien heiluttaminen, vilkuilu ja ryhmässä seisominen).[37]

Tammikuussa 2001 järjestetyssä Super Bowl XXXV -tapahtumassa Yhdysvalloissa, Floridan poliisit käyttivät Identix -nimisen yhtiön FaceIt -nimistä kasvojentunnistusohjelmistoa skannaamaan yleisöä mahdollisten rikollisten tai terroristien varalta.[38] Järjestelmä tunnisti 19 henkilöä, joilla oli vireillä olevat pidätysmääräykset.[39]

Valtiot useinlähde? väittävät alustavasti, että kameroita tullaan käyttämään liikenteen valvontaan, mutta monet päätyvät käyttämään niitä yleiseen valvontaan. Esimerkiksi Washington (DC) -kaupungissa, 5 000 valvontakameraa asennettiin liikenteen valvonnan tarkoituksessa. Asentamisen valmistuttua Metropolitan Police Department -poliisitoimelle annettiin lupa suorittaa "päivittäistä seurantaa" kameraverkostolla.[40]

Jotkut ovat esittäneet, että julkisia alueita valvovien keskitettyjen valvontakameraverkostojen kehittyminen – yhdistettynä ihmisten valokuvia ja henkilöllisyyksiä (biometrinen data) sisältäviin tietokantoihin ja kykyyn seurata ihmisten liikkeitä kaupungissa ja tunnistamaan kenen kanssa he ovat olleet tekemisissä – aiheuttavat riskin kansalaisvapauksille.[41] Esimerkki tämänkaltaisesta verkostosta on Trapwire.[42]

Sosiaalinen verkostoanalyysi

Graafi Facebook -yhteisöpalvelun käyttäjien välisistä suhteista. Sosiaalinen verkostoanalyysi mahdollistaa tietojen yksityiskohtaisen keräämisen ihmisten ystävistä, perheistä ja muista yhteyshenkilöistä. Koska käyttäjät ovat itse tehneet suuren osan tästä informaatiosta julkiseksi, sitä pidetään eräänlaisena julkisiin lähteisiin perustuvana tiedusteluna.

Yksi yleinen tapa harjoittaa valvontaa on rakentaa sosiaalisista verkoista karttoja, jotka perustuvat Facebookin, MySpacen ja Twitterin kaltaisista yhteisöpalveluista kerättyyn dataan ja teletunnistetietojen perusteella tehtyyn tietoliikenneanalyysiin.[43] Näistä sosiaalisista verkostoista tehdyistä "kartoista" sitten louhitaan tietoa. Saatuun tietoon voi sisältyä henkilön kiinnostuksen kohteet, ystävyydet ja kytkökset, halut, uskomukset, mielipiteet ja harrastukset.[44][45][46][47]

Monet DARPA:n, NSA:n ja DHS:n kaltaiset virastot ovat panostaneet voimakkaasti sosiaaliseen verkostoanalyysiin liittyvään tutkimustyöhön.[48][49] Yhdysvaltain tiedusteluyhteisö uskoo, että suurin uhka Yhdysvalloille tulee hajautetuista, johtajattomista ja maantieteellisesti hajallisista terroristi-, ääri- ja toisinajattelijaryhmistä. Näiden kaltaiset uhat ovat helposti torjuttavissa löytämällä verkoston tärkeät solmut ja poistamalla ne. Tämän suorittamiseen tarvitaan yksityiskohtainen kartta verkostosta.[47][50][51][52]

Northeastern University -yliopistossa nykyaikaista sosiaalista verkostoanalyysiä tutkinut Jason Ethier on sanonut IAO:n kehittämästä Scalable Social Network Analysis Program -hankkeesta näin:

»SSNA:n algoritmejä koskevan tutkimustyön tarkoituksena on laajentaa sosiaalisen verkostoanalyysin menetelmiä erottamaan mahdolliset terroristisolut tavallisista ihmisistä koostuvista ryhmistä ... Ollakseen menestyksekäs SSNA:n täytyy saada tietoa suurimman osan maailman ihmisten sosiaalisista vuorovaikutuksista. Koska [Yhdysvaltain] puolustusministeriö ei kykene helposti erottamaan rauhanomaisia kansalaisia terroristeista, sen täytyy kerätä dataa sekä viattomista siviileistä että mahdollisista terroristeista.»
(Jason Ethier[50])

AT&T -tietoliikenneyhtiö kehitti Hancock -nimisen ohjelmointikielen, jolla on mahdollista seuloa valtavia teletunnistetietoja ja Internet-liikennetietoja sisältäviä tietokantoja. Seulonnan seurauksena voidaan tunnistaa "intressiyhteisöjä" – ryhmiä, jotka soittavat toisilleen usein tai vierailevat säännöllisesti tietyillä verkkosivuilla. AT&T kehitti järjestelmän alun perin "markkinointitutkimusta" varten.[53] FBI on kuitenkin säännöllisesti vaatinut tämänkaltaista tietoa tietoliikenneyhtiöiltä ilman tuomioistuinten määräyksiä[53] ja tallentanut kaiken heidän saaman datan omiin tietokantoihin, huolimatta siitä oliko saadusta tiedosta hyötyä tutkimuksissa.[54]

Jotkut ihmiset uskovat, että yhteisöpalveluiden käyttö on "osallistuvan valvonnan" muoto, jolloin näiden verkkosivujen käyttäjät periaatteessa harjoittavat itsensä valvontaa julkaisemalla yksityisiä tietoja paikoissa, joissa yritykset ja valtiot voivat nähdä sen.[44] Noin 20% työnantajista sanoivat vuonna 2008, että he käyttävät yhteisöpalveluita keräämään tietoa tulevista ja nykyisistä työntekijöistä.[55]

Biometrinen valvonta

Sormenjälkien skannaamista osana Yhdysvaltain rajanylitystä.
Pääartikkeli: Biometrinen tunnistus

Biometrinen valvonta viittaa mihin tahansa teknologiaan, joka mittaa ja analysoi ihmisten fyysisiä ja/tai käytöksellisiä ominaisuuksia todentamisen, tunnistamisen tai seulonnan tarkoituksessa.[56] Esimerkkejä fyysisistä ominaisuuksista ovat sormenjäljet, DNA ja kasvojen piirteet. Esimerkkejä suurimmaksi osaksi käytöksellisistä ominaisuuksista ovat askellaji (ihmisen kävelytyyli) ja ääni.

Kasvojen tunnistamisessa käytetään ihmisten kasvojen piirteiden ainutlaatuista kokoonpanoa heidän tunnistamiseen, yleensä valvontakameran kuvaamasta videosta. Yhdysvaltain DHS ja DARPA ovat panostaneet voimakkaasti kasvojen tunnistamiseen liittyvään tutkimustyöhön.[57] DARPA:n Information Processing Techniques Office -yksikön Human Identification at a Distance (HumanID) -niminen ohjelma kehitti teknologioita, jotka kykenivät tunnistamaan henkilön 150 m:n etäisyydeltä kasvojen piirteiden perusteella.[33]

Affektiiviseen tietojenkäsittelyyn perustuvassa käytöksellisessä biometriikassa käytetään tietokoneita tunnistamaan ihmisen tunnetilan heidän ilmeen, puheen nopeuden, äänensävyn ja -korkeuden, ryhdin ja muiden käytöksellisten ominaisuuksien perusteella. Näin voidaan tehdä esimerkiksi katsomaan vaikuttaako henkilö "epäilyttävältä" (ympärille vilkuilu, "jännittyneet" tai "vihaiset" ilmeet, käsien heiluttaminen, ym.).[58]

Populaarikulttuurissa

Kirjallisuudessa

  • George Orwellin teoksessa Vuonna 1984 kuvataan kuvitteellinen totalitaristinen valvontayhteiskunta, jossa on (nykyisissä mittakaavoissa) hyvin yksinkertainen joukkovalvontajärjestelmä. Kirjassa kuvailtu järjestelmä koostuu agenteista, ilmiantajista sekä kaksisuuntaisista "telenäytöistä", jotka ovat ihmisten kodeissa. Joukkovalvontaa edistäviä teknologioita kutsutaan kirjan vaikutuksen takia "Orwellimaisiksi" silloin kun niiden ajatellaan olevan ongelmallisia.
  • Orjattaresi -kirjassa, samoin kuin siihen perustuvassa elokuvassa, kuvataan kuvitteellinen totalitaristinen kristitty teokratia, jossa kaikkia kansalaisia pidetään jatkuvan valvonnan alla.
  • Miehet jotka vihaavat naisia -kirjassa freelancerina toimiva Lisbeth Salander käyttää tietokoneita ja muita yleisiä valvontamenetelmiä kaivamaan tietoja ihmisistä.

Elokuvissa ja televisiosarjoissa

Katso myös

  • Joukkovalvonta – läpitunkeva valvonta, jonka kohteena on kokonainen väestö tai merkittävä osa sitä.
  • Panoptikon – vankilatyyppi. Suunniteltu niin, että vartija voi tarkkailla kaikkia laitoksen vankeja ilman, että he voivat tietää milloin tämä tapahtuu.
  • Signaalitiedustelu – tiedon keräämistä yhteydenpitojen ja sähköisten viestien sieppaamisen kautta.

Suomessa käytetyt pakkokeinot

Yhdysvaltain liittovaltion harjoittamana

Lähteet

  1. Lyon, David. 2007. Surveillance Studies: An Overview. Cambridge: Polity Press.
  2. Minsky M, Kurzweil R, Mann S (2013). "The Society of Intelligent Veillance", Proceedings of the IEEE ISTAS 2013, Toronto, Ontario, Canada, pp13-17. (Arkistoitu – Internet Archive)
  3. Clarke, R. (1988). Information technology and dataveillance. Communications of the ACM, 31(5), 498-512.
  4. Michael, K., Roussos, G., Huang, G. Q., Gadh, R., Chattopadhyay, A., Prabhu, S., & Chu, P. (2010). Planetary-scale RFID services in an age of uberveillance. Proceedings of the IEEE, 98(9), 1663-1671.
  5. Is the U.S. Turning Into a Surveillance Society? American Civil Liberties Union. Viitattu 13.3.2009. (englanniksi)
  6. Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society (PDF) 15.1.2003. American Civil Liberties Union. Viitattu 13.3.2009. (englanniksi)
  7. Whitfield Diffie, Susan Landau: Internet Eavesdropping: A Brave New World of Wiretapping elokuu 2008. Scientific American. Viitattu 13.3.2009. (englanniksi)
  8. CALEA Archive -- Electronic Frontier Foundation Electronic Frontier Foundation. Viitattu 14.3.2009. (englanniksi)
  9. CALEA: The Perils of Wiretapping the Internet Electronic Frontier Foundation. Viitattu 14.3.2009. (englanniksi)
  10. CALEA: Frequently Asked Questions Electronic Frontier Foundation. Viitattu 14.3.2009. (englanniksi)
  11. Hill, Michael: Government funds chat room surveillance research 11.10.2004. Associated Press. Viitattu 19.3.2009. (englanniksi)
  12. McCullagh, Declan: FBI turns to broad new wiretap method 30.1.2007. ZDNet News. Viitattu 26.9.2014. (englanniksi)
  13. FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats 18.7.2007. Wired. (englanniksi)
  14. Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?". Computers & Security 4 (4): 269–286. doi:10.1016/0167-4048(85)90046-X.(englanniksi)
  15. Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays". 4th Workshop on Privacy Enhancing Technologies: 23–25.(englanniksi)
  16. James Risen, Eric Lichtblau: E-Mail Surveillance Renews Concerns in Congress 16.6.2009. New York Times. Viitattu 30.6.2009. (englanniksi)
  17. Ambinder, Marc: Pinwale And The New NSA Revelations 16.6.2009. The Atlantic. Viitattu 30.6.2009. (englanniksi)
  18. Singel, Ryan: Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs - Updated 10.9.2007. Wired. Viitattu 19.3.2009. (englanniksi)
  19. Roland, Neil: Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas 20.3.2007. Bloomberg News. Viitattu 19.3.2009. (englanniksi)
  20. Charles Piller, Eric Lichtblau: FBI Plans to Fight Terror With High-Tech Arsenal 29.7.2002. LA Times. Viitattu 14.3.2009. (englanniksi)
  21. Bruce Schneier: Remotely Eavesdropping on Cell Phone Microphones Schneier On Security. 5.12.2006. Viitattu 13.12.2009. (englanniksi)
  22. Declan McCullagh, Anne Broache: FBI taps cell phone mic as eavesdropping tool 1.12.2006. CNet News. Viitattu 14.3.2009. (englanniksi)
  23. Odell, Mark: Use of mobile helped police keep tabs on suspect 1.8.2005. Financial Times. Viitattu 14.3.2009. (englanniksi)
  24. Telephones Western Regional Security Office (NOAA). Arkistoitu 6.11.2013. Viitattu 22.3.2009. (englanniksi)
  25. Can You Hear Me Now? ABC News: The Blotter. Viitattu 13.12.2009. (englanniksi)
  26. Coughlin, Kevin: Even if they're off, cellphones allow FBI to listen in 13.12.2006. The Seattle Times. Viitattu 14.12.2009. (englanniksi)
  27. Tracking a suspect by mobile phone 3.8.2005. BBC News. Viitattu 14.3.2009. (englanniksi)
  28. Miller, Joshua: Cell Phone Tracking Can Locate Terrorists - But Only Where It's Legal 14.3.2009. FOX News. Viitattu 14.3.2009. (englanniksi)
  29. Warrantless Location Tracking N.Y.U. Law Review. Viitattu 24.3.2009. (englanniksi)
  30. Zetter, Kim: Threat Level Privacy, Crime and Security Online Feds ‘Pinged’ Sprint GPS Data 8 Million Times Over a Year 1.12.2009. Wired. Viitattu 5.12.2009. (englanniksi)
  31. Reinboth & Passi: Luvan puhelinkuunteluun voi saada kevyin perustein 31.8.2014. Helsingin Sanomat. Arkistoitu 3.9.2014. Viitattu 2.9.2014.
  32. Sanchez, Julian: DARPA building search engine for video surveillance footage Ars Technica. Viitattu 26.9.2014. (englanniksi)
  33. Human Identification at a distance Information Awareness Office. Arkistoitu 23.4.2012. Viitattu 26.9.2014. (englanniksi)
  34. Spielman, Fran: Surveillance cams help fight crime, city says 19.2.2009. Chicago Sun Times. Arkistoitu 8.3.2009. Viitattu 13.3.2009. (englanniksi)
  35. Schorn, Daniel: We're Watching: How Chicago Authorities Keep An Eye On The City 6.9.2006. CBS News. Viitattu 13.3.2009. (englanniksi)
  36. Klein, Naomi: China's All-Seeing Eye 29.5.2008. Rolling Stone. Arkistoitu 26.3.2009. Viitattu 20.3.2009. (englanniksi)
  37. Big Brother To See All, Everywhere 1.7.2003. Associated Press (via CBS News). Viitattu 26.9.2014. (englanniksi)
  38. Bonsor, K.: How Facial Recognition Systems Work computer.howstuffworks.com. Viitattu 18.6.2006. (englanniksi)
  39. McNealy, Scott: Privacy is (Virtually) Dead jrnyquist.com. Viitattu 24.12.2006. (englanniksi)
  40. Mayor Fenty Launches VIPS Program; New System Will Consolidate City’s Closed-Circuit TV Monitoring 8.4.2008. dc.gov. Arkistoitu 27.2.2009. Viitattu 13.3.2009. (englanniksi)
  41. EPIC Video Surveillance Information Page EPIC. Arkistoitu 25.2.2009. Viitattu 13.3.2009. (englanniksi)
  42. Sarah Hedgecock: TrapWire: The Less-Than-Advertised System To Spy On Americans 14.8.2012. The Daily Beast. Viitattu 13.9.2012. (englanniksi)
  43. Keefe, Patrick Radden: Can Network Theory Thwart Terrorists? 12.3.2006. New York Times Magazine. (englanniksi)
  44. Albrechtslund, Anders: Online Social Networking as Participatory Surveillance 3.3.2008. First Monday (13)3. Viitattu 14.3.2009. (englanniksi)
  45. Fuchs, Christian: Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance. Salzburg ja Vienna: Forschungsgruppe Unified Theory of Information, 2009. ISBN 978-3-200-01428-2. (englanniksi)
  46. Current Research in Social Network Theory quoteseal.com. Arkistoitu 14.7.2014. Viitattu 4.7.2014. (englanniksi)
  47. DyDAn Research Programs Homeland Security Center for Dynamic Data Analysis. Arkistoitu 1.8.2010. Viitattu 20.12.2009. (englanniksi)
  48. Marks, Paul: Pentagon sets its sights on social networking websites 9.6.2006. New Scientist. Viitattu 16.3.2009. (englanniksi)
  49. Kawamoto, Dawn: Is the NSA reading your MySpace profile? 9.6.2006. CNET News. Arkistoitu 20.7.2012. Viitattu 16.3.2009. (englanniksi)
  50. Ethier, Jason: Current Research in Social Network Theory Northeastern University College of Computer and Information Science. Arkistoitu 2.4.2009. Viitattu 15.3.2009. (englanniksi)
  51. Ressler, Steve (July 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and Future Research". Homeland Security Affairs II (2). Viitattu March 14, 2009.(englanniksi)
  52. DyDAn Research Blog DyDAn Research Blog. Viitattu 20.12.2009. (englanniksi)
  53. Singel, Ryan: AT&T Invents Programming Language for Mass Surveillance 29.10.2007. Wired. Viitattu 19.3.2009. (englanniksi)
  54. Singel, Ryan: Legally Questionable FBI Requests for Calling Circle Info More Widespread than Previously Known 16.10.2007. Wired. Viitattu 19.3.2009. (englanniksi)
  55. Havenstein, Heather: One in five employers uses social networks in hiring process 12.9.2008. Computer World. Arkistoitu 23.9.2008. Viitattu 14.3.2009. (englanniksi)
  56. John Woodward, Christopher Horn, Julius Gatune ja Aryn Thomas: Biometrics: A Look at Facial Recognition. RAND Corporation, 2003. ISBN 0-8330-3302-6. (englanniksi)
  57. Frank, Thomas: Face recognition next in terror fight May 10, 2007. USA Today. Viitattu 16.3.2009. (englanniksi)
  58. Vlahos, James: Surveillance Society: New High-Tech Cameras Are Watching You 1.10.2009. Popular Mechanics. Arkistoitu 19.12.2007. Viitattu 29.9.2014. (englanniksi)

    Aiheesta muualla

    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.