www.wikidata.id-id.nina.az
Pengawasan adalah pemantauan perilaku kegiatan atau informasi untuk tujuan mengumpulkan informasi mempengaruhi menaungi atau mengarahkan Pemantauan dapat meliputi pengamatan dari jarak jauh dengan peralatan elektronik seperti televisi sirkuit tertutup CCTV atau pemeriksaan informasi yang tertransmisi secara elektronik seperti lalu lintas internet 1 Ini dapat mencakup pengamatan dari jarak jauh melalui peralatan elektronik seperti televisi sirkuit tertutup CCTV atau penyadapan informasi yang ditransmisikan secara elektronik seperti lalu lintas Internet Ini juga dapat mencakup metode teknis sederhana seperti pengumpulan intelijen manusia dan intersepsi pos Kamera kamera pengawasPengawasan digunakan oleh pemerintah untuk pengumpulan intelijen pencegahan kejahatan perlindungan suatu proses orang kelompok atau objek atau penyelidikan kejahatan Ini juga digunakan oleh organisasi kriminal untuk merencanakan dan melakukan kejahatan dan oleh perusahaan untuk mengumpulkan intelijen tentang penjahat pesaing pemasok atau pelanggan mereka Organisasi keagamaan yang bertugas mendeteksi bidat dan heterodoksi juga dapat melakukan pengawasan 2 Auditor melakukan suatu bentuk pengawasan 3 Pengawasan dapat digunakan oleh pemerintah untuk melanggar privasi orang secara tidak adil dan sering dikritik oleh aktivis kebebasan sipil 4 Daftar isi 1 Metode 1 1 Komputer 1 2 Telepon 2 Referensi 3 Bacaan tambahan 3 1 Informasi umum 3 2 Informasi sejarah 3 3 Sumber hukumMetode SuntingKomputer Sunting Sebagian besar pengawasan komputer melibatkan pemantauan data dan lalu lintas di Internet Di Amerika Serikat misalnya di bawah Communications Assistance For Law Enforcement Act semua panggilan telepon dan lalu lintas Internet broadband surel lalu lintas web pesan instan dll Harus tersedia untuk pemantauan waktu nyata tanpa hambatan oleh lembaga penegak hukum federal 5 6 7 Ada terlalu banyak data di Internet bagi penyelidik manusia untuk menelusuri semuanya secara manual Oleh karena itu komputer pengawasan Internet otomatis menyaring sejumlah besar lalu lintas Internet yang dicegat untuk mengidentifikasi dan melaporkan kepada penyelidik manusia lalu lintas yang dianggap menarik atau mencurigakan Proses ini diatur dengan menargetkan kata atau frasa pemicu tertentu mengunjungi jenis situs web tertentu atau berkomunikasi melalui email atau obrolan online dengan individu atau grup yang mencurigakan 8 Miliaran dolar per tahun dihabiskan oleh lembaga seperti NSA FBI dan Kantor Kesadaran Informasi yang sekarang sudah tidak berfungsi untuk mengembangkan membeli menerapkan dan mengoperasikan sistem seperti Carnivore NarusInsight dan ECHELON untuk mencegat dan menganalisis semua data ini untuk mengekstrak hanya informasi yang berguna bagi penegak hukum dan badan intelijen 9 Komputer dapat menjadi target pengawasan karena data pribadi yang tersimpan di dalamnya Jika seseorang dapat menginstal perangkat lunak seperti Magic Lantern FBI dan CIPAV pada sistem komputer mereka dapat dengan mudah mendapatkan akses tidak sah ke data ini Perangkat lunak tersebut dapat diinstal secara fisik atau jarak jauh 10 Bentuk lain dari pengawasan komputer yang dikenal sebagai van Eck phreaking melibatkan membaca pancaran elektromagnetik dari perangkat komputasi untuk mengekstrak data dari mereka pada jarak ratusan meter 11 12 NSA menjalankan database yang dikenal sebagai Pinwale yang menyimpan dan mengindeks sejumlah besar email baik warga negara Amerika maupun orang asing 13 14 Selain itu NSA menjalankan program yang dikenal sebagai PRISM yang merupakan sistem penambangan data yang memberi pemerintah Amerika Serikat akses langsung ke informasi dari perusahaan teknologi Dengan mengakses informasi ini pemerintah dapat memperoleh riwayat pencarian email informasi tersimpan obrolan langsung transfer file dan lainnya Program ini menimbulkan kontroversi besar dalam hal pengawasan dan privasi terutama dari warga AS 15 Telepon Sunting Penyadapan saluran telepon resmi dan tidak resmi tersebar luas Di Amerika Serikat misalnya Communications Assistance For Law Enforcement Act CALEA mengharuskan semua komunikasi telepon dan VoIP tersedia untuk penyadapan waktu nyata oleh badan penegak hukum dan intelijen Federal 5 6 7 Dua perusahaan telekomunikasi besar di AS AT amp T Inc dan Verizon memiliki kontrak dengan FBI mengharuskan mereka untuk menyimpan catatan panggilan telepon mereka dengan mudah dicari dan diakses oleh agen Federal dengan imbalan 1 8 juta per tahun 16 Antara tahun 2003 dan 2005 FBI mengirimkan lebih dari 140 000 Surat Keamanan Nasional yang memerintahkan perusahaan telepon untuk menyerahkan informasi tentang panggilan pelanggan dan riwayat Internet mereka Sekitar setengah dari surat surat ini meminta informasi tentang warga AS Agen manusia tidak diharuskan untuk memantau sebagian besar panggilan Perangkat lunak ucapan ke teks membuat teks yang dapat dibaca mesin dari audio yang dicegat yang kemudian diproses oleh program analisis panggilan otomatis seperti yang dikembangkan oleh lembaga seperti Information Awareness Office atau perusahaan seperti Verint danNarus yang mencari untuk kata atau frasa tertentu untuk memutuskan apakah akan mendedikasikan agen manusia untuk panggilan tersebut Badan penegak hukum dan intelijen di Inggris dan Amerika Serikat memiliki teknologi untuk mengaktifkan mikrofon di telepon seluler dari jarak jauh dengan mengakses fitur diagnostik atau pemeliharaan telepon untuk mendengarkan percakapan yang terjadi di dekat orang yang memegang telepon 17 18 19 20 The StingRay Tracker adalah contoh dari salah satu alat yang digunakan untuk penggunaan telepon seluler memantau di Amerika Serikat dan Inggris Awalnya dikembangkan untuk tujuan kontraterorisme oleh militer mereka bekerja dengan menyiarkan sinyal kuat yang menyebabkan ponsel terdekat mengirimkan nomor IMSI mereka seperti yang mereka lakukan ke menara ponsel biasa Setelah telepon terhubung ke perangkat tidak ada cara bagi pengguna untuk mengetahui bahwa mereka sedang dilacak Operator StingRay mampu mengekstrak informasi seperti lokasi panggilan telepon dan pesan teks tetapi secara luas diyakini bahwa kemampuan StingRay meluas lebih jauh Banyak kontroversi seputar StingRay karena kemampuannya yang kuat dan kerahasiaan yang mengelilinginya 21 Ponsel juga biasa digunakan untuk mengumpulkan data lokasi Lokasi geografis ponsel dan dengan demikian orang yang membawanya dapat ditentukan dengan mudah bahkan saat ponsel tidak digunakan dengan menggunakan teknik yang dikenal sebagai multilaterasi untuk menghitung perbedaan waktu sinyal untuk berpindah dari ponsel ke ponsel masing masing dari beberapa menara seluler di dekat pemilik telepon 22 23 Legalitas teknik tersebut telah dipertanyakan di Amerika Serikat khususnya apakah surat perintah pengadilan diperlukan 24 Catatan untuk satu operator saja Sprint menunjukkan bahwa pada tahun tertentu lembaga penegak hukum federal meminta data lokasi pelanggan 8 juta kali 25 Menanggapi kekhawatiran privasi pelanggan di era pasca Edward Snowden iPhone 6 Apple telah dirancang untuk mengganggu upaya penyadapan investigasi Ponsel mengenkripsi email kontak dan foto dengan kode yang dihasilkan oleh algoritme matematika kompleks yang unik untuk setiap ponsel dan tidak dapat diakses oleh Apple 26 Fitur enkripsi pada iPhone 6 telah menuai kritik dari direktur FBI James B Comey dan pejabat penegak hukum lainnya karena bahkan permintaan yang sah untuk mengakses konten pengguna di iPhone 6 akan mengakibatkan Apple memasok data omong kosong yang memerlukan penegakan hukum personil baik untuk memecahkan kode sendiri atau untuk mendapatkan kode dari pemilik telepon 26 Karena kebocoran Snowden menunjukkan bahwa agen Amerika dapat mengakses telepon di mana saja di dunia masalah privasi di negara negara dengan pasar yang berkembang untuk ponsel pintar telah meningkat memberikan insentif yang kuat bagi perusahaan seperti Apple untuk mengatasi masalah tersebut untuk mengamankan posisi mereka di pasar global 26 Meskipun CALEA mengharuskan perusahaan telekomunikasi untuk membangun ke dalam sistem mereka kemampuan untuk melakukan penyadapan yang sah undang undang tersebut belum diperbarui untuk mengatasi masalah ponsel pintar dan permintaan akses ke email dan metadata 27 Kebocoran Snowden menunjukkan bahwa NSA telah mengambil keuntungan dari ambiguitas hukum ini dengan mengumpulkan metadata pada setidaknya ratusan juta target insiden dari seluruh dunia NSA menggunakan alat analitik yang dikenal sebagai CO TRAVELER untuk melacak orang orang yang pergerakannya bersinggungan dan untuk menemukan hubungan tersembunyi dengan orang orang yang berkepentingan 27 Kebocoran Snowden juga mengungkapkan bahwa Kantor Pusat Komunikasi Pemerintah Inggris GCHQ dapat mengakses informasi yang dikumpulkan oleh NSA tentang warga negara Amerika Setelah data dikumpulkan GCHQ dapat menyimpannya hingga dua tahun Batas waktu dapat diperpanjang dengan izin dari pejabat senior Inggris 28 Referensi Sunting Lyon David 2001 Surveillance Society Monitoring in Everyday Life Philadelphia Open University Press ISBN 978 0 335 20546 2 Greenleaf Richard E 2018 Historiography of the Mexican Inquisition Evolution of Interpretations and Methodologies Dalam Perry Mary Elizabeth Cruz Anne J Cultural Encounters The Impact of the Inquisition in Spain and the New World Center for Medieval and Renaissance Studies UCLA 24 Berleley University of California Press hlm 260 ISBN 9780520301245 Diakses tanggal 7 Desember 2021 Studi sebagian didasarkan pada pengawasan Inkuisisi terhadap orang asing dan Protestan Parameter url status yang tidak diketahui akan diabaikan bantuan Cardwell Harvey 2005 Principles of Audit Surveillance R T Edwards Inc hlm 102 ISBN 9781930217133 Diakses tanggal 7 Desember 2021 akun dan persediaan umumnya berada dalam area pengawasan auditor Parameter url status yang tidak diketahui akan diabaikan bantuan Stallman Richard M 2013 10 14 Stallman How Much Surveillance Can Democracy Withstand Wired ISSN 1059 1028 Diakses tanggal 7 Desember 2021 a b CALEA Archive Electronic Frontier Foundation Electronic Frontier Foundation website Diarsipkan dari versi asli tanggal May 3 2009 Diakses tanggal December 7 2021 Parameter url status yang tidak diketahui akan diabaikan bantuan a b CALEA The Perils of Wiretapping the Internet Electronic Frontier Foundation website Diakses tanggal 7 Desember 2021 a b CALEA Frequently Asked Questions Electronic Frontier Foundation website 2007 09 20 Diakses tanggal 7 Desember 2021 Hill Michael October 11 2004 Government funds chat room surveillance research USA Today Associated Press Diakses tanggal 7 Desember 2021 McCullagh Declan January 30 2007 FBI turns to broad new wiretap method ZDNet News Diakses tanggal 7 Desember 2021 FBI s Secret Spyware Tracks Down Teen Who Made Bomb Threats Wired Magazine July 18 2007 Van Eck Wim 1985 Electromagnetic Radiation from Video Display Units An Eavesdropping Risk PDF Computers amp Security 4 4 269 286 CiteSeerX 10 1 1 35 1695 nbsp doi 10 1016 0167 4048 85 90046 X Kuhn M G 2004 Electromagnetic Eavesdropping Risks of Flat Panel Displays PDF 4th Workshop on Privacy Enhancing Technologies 23 25 Risen James Lichtblau Eric June 16 2009 E Mail Surveillance Renews Concerns in Congress The New York Times hlm A1 Diakses tanggal 7 Desember 2021 Ambinder Marc June 16 2009 Pinwale And The New NSA Revelations The Atlantic Diakses tanggal 7 Desember 2021 Sottek T C Kopfstein Janus July 17 2013 Everything you need to know about PRISM The Verge Diakses tanggal 7 Desember 2021 Singel Ryan September 10 2007 Rogue FBI Letters Hint at Phone Companies Own Data Mining Programs Updated Threat Level Wired Diakses tanggal 7 Desember 2021 Schneier Bruce December 5 2006 Remotely Eavesdropping on Cell Phone Microphones Schneier On Security Diakses tanggal 7 Desember 2021 McCullagh Declan Anne Broache December 1 2006 FBI taps cell phone mic as eavesdropping tool CNet News Diarsipkan dari versi asli tanggal November 10 2013 Diakses tanggal 7 Desember 2021 Parameter url status yang tidak diketahui akan diabaikan bantuan Telephones Western Regional Security Office NOAA official site 2001 Diarsipkan dari versi asli tanggal 2013 11 06 Diakses tanggal 7 Desember 2021 Can You Hear Me Now ABC News The Blotter Diarsipkan dari versi asli tanggal August 25 2011 Diakses tanggal 7 Desember 2021 Parameter url status yang tidak diketahui akan diabaikan bantuan Hampton Brittany 2012 From Smartphones to Stingrays Can the Fourth Amendment Keep up with the Twenty First Century Note University of Louisville Law Review Fifty One 159 176 via Law Journal Library Tracking a suspect by mobile phone BBC News August 3 2005 Diakses tanggal 7 Desember 2021 Miller Joshua March 14 2009 Cell Phone Tracking Can Locate Terrorists But Only Where It s Legal FOX News Diarsipkan dari versi asli tanggal March 18 2009 Diakses tanggal December 7 2021 Parameter url status yang tidak diketahui akan diabaikan bantuan Samuel Ian 2008 Warrantless Location Tracking N Y U Law Review SSRN 1092293 nbsp Zetter Kim December 1 2009 Threat Level Privacy Crime and Security Online Feds Pinged Sprint GPS Data 8 Million Times Over a Year Wired Magazine Threat Level Diakses tanggal December 5 2009 a b c Sanger David Sep 26 2014 Signaling Post Snowden Era New iPhone Locks Out N S A The New York Times Diakses tanggal 7 Desember 2021 a b Gellman Barton Dec 4 2013 NSA tracking cellphone locations worldwide Snowden documents show The Washington Post Diakses tanggal 7 Desember 2021 Ball James 29 October 2014 GCHQ views data without a warrant government admits The Guardian Diakses tanggal 7 Desember 2021 Bacaan tambahan SuntingAllmer Thomas 2012 Towards a Critical Theory of Surveillance in Informational Capitalism Frankfurt am Main Peter Lang ISBN 978 3 631 63220 8 Feldman Jay 2011 Manufacturing Hysteria A History of Scapegoating Surveillance and Secrecy in Modern America New York NY Pantheon Books ISBN 0 375 42534 9 Fuchs Christian Kees Boersma Anders Albrechtslund and Marisol Sandoval eds 2012 Internet and Surveillance The Challenges of Web 2 0 and Social Media New York Routledge ISBN 978 0 415 89160 8 Garfinkel Simson Database Nation The Death of Privacy in the 21st Century O Reilly amp Associates Inc ISBN 0 596 00105 3 Gilliom John Overseers of the Poor Surveillance Resistance and the Limits of Privacy University Of Chicago Press ISBN 978 0 226 29361 5 Haque Akhlaque 2015 Surveillance Transparency and Democracy Public Administration in the Information Age University of Alabama Press Tuscaloosa AL ISBN 978 0 8173 1877 2 Harris Shane 2011 The Watchers The Rise of America s Surveillance State London UK Penguin Books Ltd ISBN 0 14 311890 0 Hier Sean P amp Greenberg Joshua Eds 2009 Surveillance Power Problems and Politics Vancouver CA UBC Press ISBN 0 7748 1611 2 Jenkins Peter Advanced Surveillance Training Manual Intel Publishing UK ISBN 0 9535378 1 1 Jenkins Peter Surveillance Tradecraft Intel Publishing UK ISBN 978 0 9535378 2 2 Jensen Derrick and Draffan George 2004 Welcome to the Machine Science Surveillance and the Culture of Control Chelsea Green Publishing Company ISBN 978 1 931498 52 4 Laidler Keith 2008 Surveillance Unlimited How We ve Become the Most Watched People on Earth Cambridge AU Icon Books Ltd ISBN 978 1 84046 877 9 Lyon David 2001 Surveillance Society Monitoring in Everyday Life Philadelphia Open University Press ISBN 978 0 335 20546 2 Lyon David Ed 2006 Theorizing Surveillance The Panopticon and Beyond Cullompton UK Willan Publishing ISBN 978 1 84392 191 2 Lyon David 2007 Surveillance Studies An Overview Cambridge Polity Press ISBN 978 0 7456 3591 0 Matteralt Armand 2010 The Globalization of Surveillance Cambridge UK Polity Press ISBN 0 7456 4511 9 Parenti Christian The Soft Cage Surveillance in America From Slavery to the War on Terror Basic Books ISBN 978 0 465 05485 5 Petersen J K 2012 Handbook of Surveillance Technologies Third Edition Taylor amp Francis CRC Press 1020 pp ISBN 978 1 439873 15 1 Petersen J K 2012 Introduction to Surveillance Studies Taylor amp Francis CRC Press 416 pp ISBN 978 1 466555 09 9 Staples William G 2000 Everyday Surveillance Vigilance and Visibility in Post Modern Life Lanham MD Rowman amp Littlefield Publishers ISBN 0 7425 0077 2Informasi umum Sunting Special Issue on Surveillance Capitalism nine articles analyzing financial social political legal historical security and other aspects of US and international surveillance and spying programs and their relation to capitalism Monthly Review 2014 Volume 66 Number 3 July August ACLU The Surveillance Industrial Complex How the American Government Is Conscripting Businesses and Individuals in the Construction of a Surveillance Society Balkin Jack M 2008 The Constitution in the National Surveillance State Yale Law School Bibo Didier and Delmas Marty The State and Surveillance Fear and Control EFF Privacy Resources EPIC Privacy Resources ICO September 2006 A Report on the Surveillance Society for the Information Commissioner by the Surveillance Studies Network Privacy Information Center Diarsipkan 2009 02 21 di Wayback Machine The NSA Files Dozens of articles about the U S National Security Agency and its spying and surveillance programs The Guardian London June 8 2013 Blunden Bill April 2015 Mass Surveillance is Driven by the Private Sector in CounterPunchInformasi sejarah Sunting COINTELPRO FBI counterintelligence programs designed to neutralize political dissidents Reversing the Whispering Gallery of Dionysius A Short History of Electronic Surveillance in the United StatesSumber hukum Sunting EFF Legal Cases Guide to lawful intercept legislation around the world Diperoleh dari https id wikipedia org w index php title Pengawasan amp oldid 23669846