Ebooks, Audobooks and Classical Music from Liber Liber
a b c d e f g h i j k l m n o p q r s t u v w x y z





Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Pengawasan - Wikipedia

Pengawasan

From Wikipedia

Pengawasan (Bahasa Inggeris:Surveillance), adalah pemerhatian tingkah laku atau kelakuan.

Sistem pengawasan adalah proses memerhatikan tingkah laku orang ramai, objek atau proses dalam sistem keakuran pada norma-norma yang dijangka atau dimahukan dalam sistem dipercayai untuk tujuan sekuriti atau kawalan sosial. Lihat juga analisis penyimpangan.


"Sur-Veillance" adalah perkataan Perancis untuk "melihat dari atas". Notakan "mata-di-langit" yang serba lihat dalam poster Pengangkutan London ini
Besarkan
"Sur-Veillance" adalah perkataan Perancis untuk "melihat dari atas". Notakan "mata-di-langit" yang serba lihat dalam poster Pengangkutan London ini
Kamera pengawasan
Besarkan
Kamera pengawasan

Dalam bahasa Melayu, perkataan "Pengawas" berpunca daripada perkataan "awas" yang bermaksud pemerhatian teliti semasa melihat. Dalam konteks yang sama, perkataan bahasa Perancis "Sur-Veillance" juga bermaksud "melihat dari atas"[1]. Dalam bahasa Inggeris pula, istilah "surveillance" digunakan untuk kesemua jenis pemerhatian, bukan sahaja pemerhatian mata atau visual. Namun, mata serba lihat di langit masih menjadi ikon pengawasan.

Perkataan pengawasan sering digunakan untuk menakrifkan pemerhatian dari satu jarak dengan penggunaan alatan elektronik atau lain-lain cara melalui teknologi, sebagai contoh:

  • pemasangan telinga
  • mendengar perbualan telefon
  • mikrofon berarah
  • komunikasi tampanan
  • alat mendengar secara belukar atau'bugs'
  • kamera submini Minox
  • televisyen litar tertutup (CCTV)
  • penjejakan melalui GPS
  • Alatan umpan
  • teg elektronik
  • imej CCTV
  • tentera peninjauan
  • Kapal terbang peninjauan, contoh Lockheed U-2
  • Satelit peninjauan
  • alatan pengomputeran "dipercayai"
  • Internet dan pengawasan komputer

Akan tetapi pengawasan turut melibatkan kaedah-kaedah mudah yang menggunakan teknologi rendah atau kaedah tiada penggunaan teknologi seperti pemerhatian terus, pemerhatian melalui binokular, tampanan pos, atau kaedah-kaedah lain yang serupa.

Istilah ini juga masih boleh digunakan untuk pemerhatian penyakit oleh ahli epidemiologi. Lihat pengawasan klinikal.

Jadual isi kandungan

[Sunting] Pengawasan, Tentangan Pengawasan, Pengawasan Songsang, "Sousveillance"

Kamera dom pengawasan "Mata serba lihat di langit" yang diletakkan atas tiang keluli di Kanada.
Besarkan
Kamera dom pengawasan "Mata serba lihat di langit" yang diletakkan atas tiang keluli di Kanada.

Pemantauan merupakan seni memantau aktiviti seseorang atau kumpulan dari kedudukan pihak yang berkuasa. Pemantauan mungkin secara senyap (covert) (tanpa pengetahuan mangsa) atau jelas (overt) (mungkin dengan peringatan yang kerap seperti "kami sedang memantau anda"). Pemantauan merupakan sebahagian dalaman sejarah manusia. Seni Peperangan karya Sun Tzu, yang tertulis 2,500 tahun dulu membincangkan bagaimana pengitip-pengitip hendak digunakan bagi menentang pihak lawan seseorang. Tetapi teknologi pengomputeran dan elektronik moden telah memberi bidang pengawasan satu padang operasi baru yang luas. Pengawasan boleh dilakukan secara automatik oleh komputer, dan lazimnya orang ramai meninggalkan kesan ekstensif yang memberi penerangan tentang aktiviti-aktiviti mereka.

Tentangan Pengawasan adalah amalan mengelak pengawasan atau menjadikan diri sendiri susah dikesan untuk diawasi. Sebelum rangkaian komputer diperkenalkan, tentangan pengawasan melibatkan mengelakkan agen dan komunikasi secara rahsia. Kini dengan perkembangan semasa: iaitu Internet, kebolehan memperoleh sistem sekuriti, dan himpunan maklumat dalam komputer, tentangan pengawasan kini berkembang dalam skop dan kekompleksan. Kini tentangan pengawasan melibatkan kesemua dari mengetahui bagaimana menghapuskan satu fail komputer ke mengelakkan daripada menjadi sasaran agensi pengiklanan secara langsung.

Pengawasan Songsang adalah amalan menyonsangkan pengawasan, sebagai contoh, rakyat biasa mengambil gambar polis, para pembeli-belah mengambil gambar penjual, dan penumpang teksi mengambil gambar pemandunya yang sendiri biasanya punyai kamera pengawasan dalam teksi-teksi yang mereka bawa. Satu contoh terbaik merupakan rakaman pemukulan Rodney King oleh George Haliday. Pengawasan songsang adalah cubaan menggulingkan kerahsiaan pengawasan itu sendiri melalui rakaman pengawasan itu dan seterusnya mengedarkannya kepada umum.

"Sousveillance" (suatu istilah yang dicipta Steve Mann, seorang profesor di Universiti Toronto [2]) adalah pengawasan songsang yang termasuk rakaman aktiviti pengawasan oleh seorang yang terlibat dalam aktiviti berkenaan. Bengkel-bengkel sousveillance baru-baru ini seperti Arkiban dan Rakaman Terus Menerus Pengalaman Peribadi oleh Microsoft adalah bukti industri "sousveillance" yang semakin berkembang termasuk penglibatan Microsoft (dengan kamera boleh dipakainya), Nokia, Hewlett Packard (dengan "Casual Capture" (Tangkapan Kasual)nya serta pelbagai lagi yang lain-lain.

Pengawasan Klinikal adalah pemerhatian peristiwa (termasuk, sebagai contoh, kelakuan penyakit berjangkit atau penyakit kronik) dengan kesan yang signifikan pada kesihatan umum. Penggunaan pengawasan klinikal untuk memaklumkan polisi umum dalam mengedarkan sumber-sumber kesihatan semakin berkembang dan meluas mungkin menyebabkan kebimbangan privisi. Tekanan terhadap kehendak pensakit itu sendiri bagaimanapun adalah satu jenis "sousveillance" klinikal di mana maklumat dikendalikan dengan terbuka dan saksama ("equiveillance").

Equiveillance adalah satu perkataan bahasa Inggeris yang menggambarkan kesaksamaan antara pengawasan dan "sousveillance". Ia telah dicadangkan bahawa equiveillance akan menjaga integriti konteks data yang dikupulkan daripada pengawasan.

[Sunting] Kesan pengawasan

What are you looking at? ("Apa yang anda sedang melihat?") — Grafiti oleh Banksy yang mengomen tentang kamera pengawasan bersebelahan di lebuhraya bawah dekat Taman Hyde, bandar London.
Besarkan
What are you looking at? ("Apa yang anda sedang melihat?") — Grafiti oleh Banksy yang mengomen tentang kamera pengawasan bersebelahan di lebuhraya bawah dekat Taman Hyde, bandar London.

Kesan paling besar pengawasan berkomputer adalah jumlah angka besar organisasi-organisasi yang terlibat dalam operasi pengawasan:

  • Perkhidmatan negara dan sekuriti masih mempunyai sistem pengawasan yang paling berkuasa, kerana mereka dibenarkan oleh undang-undang. Kendatipun, pada hari ini tahap pengawasan oleh negara telah meningkat, dan dengan menggunakan komputer mereka kini boleh mencantumkan pelbagai jenis sumber maklumat berbeza untuk mewujudkan profil individu-invididu atau kumpulan-kumpulan dalam masyarakat.
  • Ramai koperasi yang besar kini menggunakan pelbagai jenis pengawasan 'pasif'. Ini secara utamanya adalah satu cara mengawasi aktiviti-aktiviti staf dan untuk mengawal perhubungan awam. Tetapi sesetengah badan-badan koperat besar secara aktif menggunakan pelbagai jenis cara pengawasan untuk memerhatikan aktiviti-aktiviti aktivis dan kumpulan-kumpulan kempen yang mungkin memberi kesan kepada pengoperasian mereka.
  • Ramai syarikat-syarikat menukar maklumat sesama sendiri secara sah di sisi undang-unang, dengan membeli dan menjualnya daripada syarikat lain atau agensi kerajaan tempatan yang mengumpulkannya. Data ini biasanya dibeli oleh syarikat-syarikat yang hendak menggunakannya untuk tujuan pemasaran atau pengiklanan.
  • Maklumat peribadi dikumpulkan oleh pelbagai kumpulan dan individu. Sesetengah daripada ini digunakan untuk tujuan tidak jenayah, tetapi penggunaan maklumat peribadi sensitif untuk melakukan jenayah seperti penipuan kad kredit dan lain-lain semakin meningkat.

Pengawasan moden kini tidak boleh dielak secara total. Akan tetapi, kumpulan bukan negara boleh menggunakan teknik-teknik pengawasan menentang suatu organisasi, dan sesetengah amalan yang berhati-hati boleh merendahkan peluang pengawasan itu berjaya. Sesetengah negara juga dihadkan pengawasan yang dibenarkan oleh undang-undang, terutama apabila mengawasi mereka yang tidak mendatangkan bahaya.

Nota: Dalam kesemua jenis pengawasan yang disebutkan di bawah, isu corak adalah penting. Walaupun dalam dirinya sendiri satu cebisan data kelihatan tidak berbahaya, tetapi apabila dikumpulkan bersama dengan data komunikasi orang lain ia boleh memberitahu pelbagai maklumat mengenai perhubungan sosial, corak perkerjaan, dan juga tabiat-tabiat peribadi. Pengumpulan dan pemerosesan data komunikasi adalah secara besarnya dilakukan secara automatik oleh komputer. Lihat juga: analisa trafik

[Sunting] Telefon dan telefon bimbit

Amalan pemasangan alatan mendengar pada wayar telefon adalah meluas.

Ini termasuk dalam kontrak atau pemberian lesen kepada syarikat-syarikat telefon, di mana syarikat-syarikat berkenaan diwajibkan memberikan laluan mendengar perbualan kepada perkhidmatan sekuriti dan polis.

Untuk telefon bimbit yang menjadi ancaman terbesar adalah pengumpulan data komunikasi. Data ini tidak hanya terbatas pada masa dan berapa lama panggilan dibuat, tetapi turut termasuk lokasi geografi asal dan destinasi panggilan. Ini boleh dipastikan secara amnya disebabkan sel komunikasi geografi disimpan dengan butiran mengenai panggilan. Tetapi ia juga mungkin untuk mendapat resolusi lebih besar lokasi seseorang dengan menggabungkan maklumat daripada beberapa sel yang meyelubungi lokasi pemanggil.

Telefon bimbit adalah, dalam istilah pengawasan, suatu liabiliti besar. Liabiliti ini hanya akan berkembang pada masa telefon bimbit generasi ketiga (3G) akan diperkenalkan. Ini disebabkan stesyen dasar akan lebih dekat lokasinya.

Lihat rencana pemasangan alat pendengaran telefon untuk butiran lanjut.

[Sunting] Perkhidmatan pos

Dengan lebih ramai orang menggunakan faksimili dan emel kesignifikanan sistem pos semakin memudar (ini mungkin bukan situasinya dalam kesemua negara, tetapi sememangnya begini keadaannya dengan komunikasi antarabangsa, tetapi tidak secara tempatan). Tetapi kebolehan membaca isi surat pos masih sangat penting kepada perkhidmatan sekuriti.

Tiada cara yang mudah untuk mengetahui bahawa surat-surat anda sedang dibaca. Mesin pengendalian surat juga sering mengoyakkan benda, maka kerosakan bukanlah indikasi tepat bahawa surat-surat anda sedang dibaca.

Cara termudah untuk menghalang sebarang surat anda dibuka dan dibaca adalah untuk melekatkan pita pelekat pada kesemua ceruk dan kelim surat, dan kemudiannya tandakan pita dengan marker yang tidak boleh dipadamkan. Ini menghalang kesemua jenis cubaan kecuali yang paling handal.

Pada waktu lampau biasanya disket floppy akan dihantar melalui pos. Hari ini fail sebegini lebih mudah dihantar menerusi emel. akan tetapi CD dan DVD data masih dihantar secara kebiasaan melalui pos. Untuk memastikan data sebegini tidak terbuka dibacakan kepada sesiapa pun, anda harus menyembunyikan data itu.

[Sunting] Alatan pengawasan - 'bugs'

Alatan pengawasan atau 'bugs' tidaklah merupakan sejenis medium berkomunikasi, tetapi mereka juga boleh menjadi alatan yang memerlukan saluran komunikasi. Idea suatu 'bug' biasanya melibatkan satu pemancar radio, tetapi banyak lagi pilihan untuk membawa suatu isyarat; anda boleh menghantar frekuensi radio melalui wayar bangunan dan menerimanya di luar, anda boleh menerima isyarat daripada telefon tampa wayar, dan anda boleh mengambil data daripada rangkaian komputer yang pemasangannya tidak sempurna atau mencari frekensi radio suatu monitor komputer.

Bugs terdapat dalam pelbagai bentuk serta saiz. Tujuan awal bugs adalah untuk mengawal, menghantar dan menerima bunyian. Pada hari ini alatan elektronik dikecilkan sehinggakan gambar isyarat televisyen pun boleh dipancar melalui bugs yang memasukkan kamera video kecil (sesuatu yang popular kini oleh sebab lintasan televisyen semasa acara sukan, dll.). Kos alatan sebegini telah menurun secara mendadak.

Lihat rencana mengenai alatan pengawasan untuk butiran lanjut.

[Sunting] Pengawasan berkomputer

Pada tahap yang paling asas, komputer merupakan sasaran pengawasan oleh sebab pelbagai jenis maklumat peribadi yang tersimpan di dalamnya. Sesiapa yang boleh mengakses atau memindahkan komputer anda boleh menerima maklumat mengenai anda. Jika seseorang boleh memasang perisian dalam sistem komputer anda mereka boleh menjadikan komputer anda sebagai satu alatan pengawasan.

Komputer boleh ditoreh dengan pelbagai kaedah, dengan merangkumi pemasangan bug berbentuk fizilak atau perisian pengawasan kepada penerimaan pancaran radio kepada suatu lokasi tersembunyi yang disumbangi operasi biasa pengomputeran.

Perisian intipan atau spyware iaitu suatu istilah ciptaan pakar Steve Gibson, sering digunakan untuk menerangkan tentang perisian yang dipasang dalam suatu komputer tampa kebenaran penggunanya. Perhubungan berkelajuan tinggi menyebabkan komputer lebih lemah daripada dahulu.

Lihat rencana mengenai pengawasan komputer untuk butiran lanjut.

[Sunting] Fotografi

Fotografi semakin berharga sebagai suatu kaedah pengawasan. Dalam tahun-tahun kebelakangan ini terdapat perkembangan signifikan dalam tahap fotografi video yang dipamerkan semasa pertunjukan di pelbagai negara. Pada masa yang sama terdapat kemajuan dalam teknologi kamera litar tertutup atau CCTV dan pemprosesan imej komputer yang membenarkan imej-imej digital diambil daripada kamera untuk digabungkan dengan imej yang disimpan dalam pangkalan data.

Gambar fotograf telah lama dikumpulkan sebagai satu jenis bukti. Tetapi apabila protes dan penentangan sivil menjadi liabiliti semakin besar kepada kerajaan dan badan koperat, imej yang dikumpulkan bukan sahaja menjadi bukti dakwaan, tetapi juga sumber informasi pengetahuan. Koleksi gambar dan video juga punyai satu lagi kelebihan kepada pemegangnya - ia menakutkan mangsa.

Lihat juga: Fotografi rahsia.

[Sunting] TV litar tertutup

TV litar tertutup (CCTV) - di mana gambar diperhatian atau dirakamkan, tetapi tidak dipancarkan - pada awalnya dicipta sebagai sejenis kaedah sekuriti untuk bank-bank. Kini ia telah maju sehingga ke tahap menjadi satu cara mudah dan tidak mahal untuk digunakan di rumah dan tujuan pengawasan seharian.

Penggunaan CCTV meluas di kalangan polis dan kerajaan telah berkembang merentasi 10 tahun lampau. Di UK, bandar dan kampung di sekitar seluruh negara telah memasang sejumlah besar kamera yang dihubungkan kepada polis. Justifikasi untuk perkembangan CCTV di bandar adalah alasan bahawa mereka membantu mengurangkan kadar jenayah - meskipun tiada bukti kukuh akan dakwaan ini. Perkembangan CCTV pada kawasan perumahan menaikkan isu-isu serius mengenai kegunaan CCTV sebagai alat untuk mengawal tindak tanduk sosial berbanding langkah mencegah jenayah.

Perkembangan CCTV di kawasan awam, yang dihubungkan pula kepada pangkalan data gambar dan identiti orang, menjadi ancaman besar kepada kebebasan sivil. Adalah pontensi besar bahawa anda tidak boleh jumpa secara sendirian di kawasan umum. Anda juga tidak boleh memandu atau berjalan secara samaran di sekitar kawasan bandar. Demonstrasi atau perhimpunan di tempat umum boleh dicabar kerana negara boleh mencipta senarai mereka yang memimpinnya, mengambil bahagian di dalamnya, malah sehingga yang bercakap dengan para penyerta protes pada persimpangan jalan pun boleh dikumpul juga.

Lihat rencana CCTV untuk butiran lanjut.

[Sunting] Deretan elektronik

Masyarakat moden mencipta amaun besar data urus niaga. Pada masa dahulukala, data ini akan didokumentasikan dalan rekod kertas dan ini akan meninggalkan 'deretan kertas' tetapi pada hari ini kebanyakan daripada rekod-rekod ini bersifat elektronik dan sebaliknya 'deretan elektronik' pula dijanakan menggantikan deretan kertas. Data ini boleh digabungkan semula dengan automasi. Setiap kali anda menggunakan mesin perbankan, membayar menerusi kad kredit, menggunakan kad telefon, membuat panggilan dari rumah, atau menghabiskan urusniaga, anda sebenarnya mencipta suatu rekod elektronik. Apabila rekod ini diaggregetkan dan dianalisa, informasi yang terhasil membolehkan identifikasi corak kelakuan individu yang menggambarkan bagaimana gaya kehidupan dan perkerjaan anda.

Satu cara untuk memastikan autonomi dan kebebasan diri dalam dunia berdasarkan kertas adalah melalui urus niaga samaran, sebagai contoh dengan menggunakan wang kertas. Apabila urus niaga dilakukan secara elektronik, samaran ini mungkin telah kehilangan buat selamanya.

Pada hari ini, aggregasi besar maklumat urus niaga digabungkan oleh syarikat-syarikat pemasaran, laporan kredit, dan syarikat aggregasi data yang lain untuk menganalisa kelakuan pengguna supaya syarikat-syarikat boleh menentukan strategi pemasaran atau jualan mereka, atau untuk menimbang "kebolehan mempercayai" pihak lawan dalam urusan perniagaan. Set data ini juga dijual kepada syarikat-syarikat atau agensi kerajaan lain untuk kegunaan tambahan.

Dengan adanya set data yang besar, penggunaan maklumat urus niaga dipermudahkan untuk pengawasan automatik atau teknik-teknik analisa seperti perlombongan data untuk melaksanakan pengawasan data.

[Sunting] Kumpulan data profil individu

Kumpulan data profil individu dalam konteks ini adalah proses mengumpulkan maklumat mengenai individu tertentu untuk membolehkan penghasilan satu profil - yakni, satu gambaran corak kelakuan (bandingan ini dengan penggunaan istilah kumpulan data profil individu yang digunakan dalam pengumpulan statistik atau pengurusan data di mana pengumpulan data profil individu adalah analisa maklumat mengenai data atau set data berkenaan secara sendirinya).

Pengumpulan data sebegini digunakan dalam operasi sekuriti, penguatkuasaan undang-undang dan operasi agensi perisikan untuk pengaplikasian yang pelbagai - sebagai contoh, untuk menimbang 'kepercayaan' untuk laluan sekuriti atau untuk memberikan laluan mengenai sistem dipercayai, atau untuk menangkap suspek atau ugutan. Kerajaan boleh mendapat maklumat daripada pihak ketiga - sebagai contoh dari bank-bank, syarikat-syarikat kredit atau majikan, dll. - dengan meminta laluan secara tidak formal atau dengan mewajibkan laluan dengan penggunaan sepina atau prosidur lainnya, atau dengan membeli data daripada aggregator atau broker data. Di bawah United States lwn Miller (1976), data yang dipegang oleh pihak ketiga tidak tertakluk kepada keperluan waran Pindaan Keempat perlembagaan negara Amerika Syarikat. Syarikat milikan peribadi dan penyiasat peribadi juga boleh mendapat laluan atau membeli data daripada aggregator sebegini.

Maklumat yang berkenaan apa-apa urus niaga individu mudah didapati oleh sebab ia tidak secara amnya dihargai dalam sifat asingan, akan tetapi apabila urusan-urusan niaga sebegini dikumpulkan mereka boleh menjadi bahan binaan satu profil yang rapi mengenai tindak-tanduk kelakuan, tabiat dan kegemaran individu berkenaan.

Pada masa dahulu, kebanyakan maklumat mengenai individu dilindungi oleh kesamaran praktikal (satu istilah yang digunakan oleh Hakim Stevens dalam pendapatnya dalam USDOJ lwn Komiti Pemberita, 1989). Kesamaran praktikal merujuk kepada kesusahan praktikal untuk menaggreget atau menganalisa sejumlah besar poin-poin data dalam lokasi berlainan. Sebagai tambahan, informasi sering bersifat sementara selepas fakta. Tambahan pula, di mana data wujud sekalipun, pengaitan rekod berdasarkan kertas adalah satu proses yang memakan masa dan tenaga. Perekodan elektronik (secara khususnya digital) telah mengugat kesamaran praktikal ini dengan membolehkan pemerolehan data secara mudah bersertakan kos pemprosesan yang lebih rendah.

Maka, semakin banyak maklumat yang boleh didapati dalam bentuk elektronik - sebagai contoh, apabila rekod umum mengenai kelahiran, kes mahkamah, pembayaran cukai diberikan secara percuma di laman web - kebolehan mengolah profil data yang semakin rapi semakin tinggi dan mungkin menaikkan rasa bimbang.

[Sunting] Identiti

Ada masanya bila kita hendak menyembunyikan identiti diri kita — untuk mengekalkan kesamaran — untuk tujuan yang pelbagai. Untuk menghapuskan ini merupakan satu hakisan kebebasan sivil kita yang besar sekali. Ini mungkin semasa kita bergerak menuju ke sistem identiti elektronik. Terdapat dua aspek pada ini:

  • kemajuan sistem watikah elektronik — di mana anda memegang sebentuk kad atau dokumen; dan
  • kemajuan biometrik — di mana anda dikenalpasti daripada ciri-ciri biologi unik diri sendiri.

Kemajuan sistem identiti ditekankan pada dua penghadapan:

  • Industri perbankan, yang mahu mencari sistem yang lebih utuh dalam mengenalpasti urus niaga kewangan berbanding hanya daripada sebentuk kad plastik atau penggunaan tandatangan;
  • Penguatkuasa undang-undang, yang mahukan suatu cara mengenalpasti individu-individu secara lebih mudah, walaupun mereka tidak punyai sebab (iaitu bukti) untuk melakukan sedemikian.

(Lihat Henti dan Cari [3], [4])

Antara bentuk pengenalpastian yang termudah adalah dengan pemegangan watikah. Sesetengah negara mempunyai sistem dokumen identiti seperti kad pengenalan, untuk membantu pengenalpastian. Dokumen-dokumen lain, seperti lesen memandu, kad perpustakaan, kad bank atau kad kredit juga digunakan untuk mengenalpasti identiti. Masalahnya dengan identiti berdasarkan watikah adalah bahawa individu mesti membawa mereka, dan boleh dikenalpasti melaluinya, atau hadapi penalti undang-undang jika gagal berbuat demikian. Masalah ini diberatkan lagi dengan kad pengenalan yang dibacakan mesin, biasanya dengan penggunaan jalur magnetik berkod yang menyokong data kenalpasti pemegang. Dalam kes ini ia mungkin meninggalkan deretan dokumen semasa ia digunakan untuk pengesahan urus niaga, umpamanya, menggunakan kad pengenalan sebelum memasuki pejabat untuk mengesahkan pekerja atau membantu polis membuat siasatan jika berlakunya jenayah kolar putih.

Sebagai kaedah menentang amalan sesetengah yang tidak bertangungjawab yang bertindak memalsukan pembawaan watikah mereka, para penyelidik semakin menimbang sukatan biometrik atau sifat fizikal sebagai satu cara untuk menentukan identiti. Satu daripada kaedah paling lama melalui ini adalah penggunaan cap jari. Setiap daripada jari setiap manusia (sekalipun adik-beradik kembar) mempunyai corak unik tersendiri, dan ini telah lama dikenalpasti dan digunakan untuk pengenalan suspek dalam tahanan polis. Satu cap jejari/ibu jari boleh dipermudahkan kepada satu penerangan bersifat nombor, dan sistem sebegini digunakan di bank-bank dan kawasan yang dilindungi untuk pengenalpastian identiti.

Satu perkembangan yang lebih terkini adalah cap DNA, yang melihat kesan-kesan DNA pada badan untuk menghasilkan padanan. Akan tetapi, padanan yang dihasilkan kurang tepat berbanding cap jari biasa kerana ia hanya mengenalpasti orang sehinggalah ke kebarangkalian tertentu. Tambahan pula, adik-beradik kembar mempunyai DNA yang sama, dan seterusnya tidak dapat dibezakan melalui kaedah ini.

Gaya tulisan tangan — secara utamanya tandatangan anda — telah digunakan buat beberapa tahun untuk pengenalpastian identiti. Akan tetapi ciri-ciri lain individu juga boleh digunakan untuk pengenalpastian identiti. Analisa suara telah digunakan oleh sesetengah pihak untuk membuktikan identiti, tetapi ia tidak sesuai untuk penggunaan jalanan kerana masalah penyimpanan julat cap suara. Tetapi kemungkinan kedua-dua sistem jalanan yang paling bagus, disebabkan identiti boleh dipermudahkan sehingga poin-poin data bernombor berbanding suatu imej atau bunyi yang terperinci, adalah:

  • Pengenalpastian iris mata. Sesetengah bank kini menggunakan kaedah sebegini dalam sekuriti. Iris mata manusia mempunyai corak unik yang boleh dipermudahkan menjadi suatu siri penerangan dalam bentuk nombor. Pembaca iris memadankan corak iris kepada corak yang disimpan dan mengesahkan kepadanannya.
  • Pengenalpastian muka. Konfigurasi pengenalpastian muka boleh digunakan secara tepat untuk mengenalpasti satu individu daripada yang satu lagi. Sekali lagi, konfigurasi ini boleh dipermudahkan menjadi suatu siri penerangan dalam bentuk nombor.

Dengan penggabungan sesetengah bentuk ciri pengenalpastian peribadi, dengan satu sistem pengesahan ia mungkin untuk melalukan kesemua perkara dari membeli makanan sehinggalah melancong ke luar negara. Perkara paling penting merupakan bagaimana maklumat sebegini dikendalikan untuk menghilangkan kebarangkalian penjejakan. Jika anda menggabungkan satu sistem biometrik tertentu dengan teknologi kad pintar terbaru untuk menyimpan penerangan, sistem itu akan menahan penjejakan (kecuali jika urus niaga yang dilalukan membuat deretan kertas/elektronik). Akan tetapi jika ciri-ciri pengenalpastian disimpan secara pemusatan, terdapatnya kemungkinan lain penggunaan data yang disimpan, misalnya penggunaan imej CCTV beresolusi tinggi bersama dengan pangkalan data penerangan pengenalpastian muka untuk pengenalpastian secara rambang.

[Sunting] Pengoperasian manusia dan kejuruteraan sosial

Pengawasan yang paling invasif adalah penggunaan pengoperasian manusia. Ini menjadi dua bentuk:

  • Penggunaan pengoperasian untuk menyusup suatu organisasi; dan
  • Penggunaan teknik kejuruteraan sosial untuk mendapat maklumat.

Dalam kumpulan yang berhadapan dengan isu-isu yang bertentangan dengan polisi kerajaan isu penyusupan sering ditimbulkan. Juga, di mana kumpulan menentang badan-badan koperat yang besar, penyusupan oleh agen-agen koperasi berkeaan mungkin berlaku. Selain daripada pengoperasian, polis dan perkhidmatan sekuriti mungkin menekan sesetengah ahli sebuah organisasi untuk membongkarkan informasi yang mereka punyai berkenaan ahli lain.

Kos menjalankan pengoperasian amat mahal, dan untuk negara maklumat yang dikumpulkan daripada pengoperasian boleh didapati daripada kaedah pengawasan yang kurang menyusahkan. Jika diketahui, ia juga boleh menjadi bencana perhubungan awam untuk kerajaan atau badan koperat yang terlibat. Oleh sebab ini, penggunaan pengoperasian untuk menyusup organisasi tidak meluas seperti yang dijangkakan ramai. Tetapi pengoperasian masih tinggi kebarangkaliannya daripada organisasi-organisasi lain yang termotivasi untuk mengetahui dan memerhatikan kerja-kerja kumpulan kempen. Ini mungkin untuk motivasi politik atau ekonomi. Terdapat juga banyak hubung kait daripada badan koperat besar dengan polis dan perkhidmatan sekuriti, dan penukaran maklumat mengenai kumpulan-kumpulan dan para aktivis merupakan sebahagian daripada perhubungan ini.

Ia tidak mungkin untuk berjaga menentang penyusupan suatu organisasi tanpa merosakkan kebolehan atau keberkesanan organisasi itu. Terlalu banyak bimbang mengenai penyusupan dalam organisasi boleh membiakkan ketidakpercayaan dan hubungan perkerjaan yang buruk dalam satu organisasi. Lebih macam kaedah pengawasan lain, penyusupan profesional pengoperasi dalam satu organisasi sukar untuk dihalang.

Satu lagi senario, terutama apabila berdepan dengan koleksi agensi atau bank pihak ketiga yang mahukan penlangsaian semua hutang, selain daripada mediaatau perhubungan awam koperat, adalah kejuruteraan sosial, juga dikenali sebagai "pempreteksan". Ini melibatkan agen yang menanya menelefon atau bercakap dengan subjek secara fizikal dalam suatu cara untuk membuat subjek berkenaan percayai bahawa si penanya merupakan orang lain, atau seseorang yang punyai tarikan tidak tahu-menahu mengenai subjek itu. Tarikan sebenar yang disembunyikan si penanya adalah untuk mendapatkan sedikit informasi spesifik yang mereka percayai subjek punyai. Bentuk pengumpulan maklumat sebegini digunakan dengan paling kerap, dalam dasar ghalib, oleh pengoperasi kewangan yang cuba mendapatkan langsaian hutang daripada pembayar yang mengelak.

Untuk mengelakkan daripada memberikan informasi sensitif kepada pihak ketiga yang tidak dikehendaki, beberapa langkah keselamatan boleh diambil:

  • Seseorang tidak seharusnya memberikan maklumat sensitif melalui telefon atau secara terus kepada pihak ketiga yang tidak diansahkan.
  • Kejuruteraan sosial boleh dikenalpasti dengan menanya sesiri soalan-soalan untuk melihat sama ada si penanya mengetahui akan fakta atau rancangan masa depan yang mereka tidak seharusnya mengetahui. Jika si penanya mendakwa bahawa dirinya mewakili suatu institusi kewangan yang ghalib atau organisasi "dipercayai" lain, bolehlah suatu nombor ditanya daripadanya untuk dihubungi secara panduan telefon atau laman web organisasi berkenaan.

Pemberita yang berkerja untuk organisasi media yang terkenal boleh dikenalpasti dengan menelefon penyunting organisasi berkeaan, tetapi pemberita bebas harus diperhatikan - boleh jadi mereka berkerja untuk sesiapa pun.

Dalam keadaan seseorang adalah ahli organisasi-organisasi tertentu, seperti kumpulan aktivis, suatu imbangan antara privisi dan kebolehlaluan sering perlu, terutama apabila menjalankan suatu kempen umum. Ini sering memerlukan polisi sekuriti untuk berhadapan dengan media dan penanya lain.

[Sunting] Tentangan pengawasan peribadi




Pengawasan balas (Counter-surveillance bergantung kepada perancangan keselamatan maklumat yang baik. Melindungi maklumat adalah peringkat pertama pengawasan balas. Tetapi pengawasan balas juga perlu dilihat sebagai mengimbango objektif berlawanan.

Jika anda sangat berkesan menyekat semua maklumat, negara atau syarikat mempunyai masaalah memantau anda. Bagaimanapun, dalam proses itu, anda adalah juga berkemungkinan menjadi lebih terpencil dan suka berahsia. Oleh itu, keselamatan maklumat seperti, pengawasan balas memerlukan satu percubaan untuk melindungi aktiviti yang atau maklumat yang sensitif, manakala memberi kurang penekanan untuk aktiviti yang boleh didedah kepada semua.

Keselamatan maklumat is primarily based on protecting equipment with security procedures and barriers. Personal counter-surveillance is based on much the same process, but instead you provide security and barriers around your own personal habits. As humans we are creatures of habit. If we exhibit very predictable habits, this makes monitoring of our activities easier. But if on certain occasions we break our habits, it can also give away the fact that we are doing something at that time which is not part of our everyday work.

The best way to begin thinking about avoiding surveillance is to think about breaking the regular patterns in your life. This masks regular activity, so making it harder to practice routine surveillance. But it also masks the times when you may undertake activities out of the ordinary.

Breaking regular patterns does not mean going to bed at different times, or working different hours everyday. Instead it requires that any activities you wish to avoid being the subject of surveillance are integrated into the other events in your life - but not to the extent that they become predictable. If you change the route you take to work or to shop on a random basis, you make it more difficult to monitor your movements. If you build irregular appointments into activities that might involve surveillance, it creates a background 'noise' in the pattern of your activities that masks any change in your habits.

Securing the information on your computer will help your overall security. If you have a portable computer you are presented with a whole new problem because you move that system outside of your ordinary systems of security and access barriers. Therefore special care should be taken with portable computers:

  • The system should be secured with a BIOS password to prevent booting;
  • Use encryption of the hard disk, where possible, to prevent access to the contents of the hard disk if it is removed from the machine;
  • Ensure that your portable computer has different passwords than those used on your static equipment.

Securing your information is fairly easy. But the main issue you will have to deal with when considering personal surveillance is how to carry out meetings, and networking with people, when you need to discuss sensitive issues.

Primarily, when dealing with sensitive information, avoid generating any kind of documentation or opportunities for surveillance. Think about implementing the following as part of your work:

  • Travel -
    • If you are travelling to a sensitive meeting take a different route going there and coming back, and if possible do not use the same bus or station when going to or leaving the location you are travelling to. This lessens the likelihood that your destination will be identified.
    • If travelling on sensitive business, try to use public transport. Using you own private cars will provide a traceable identity.
    • To avoid the CCTV systems in public places move with the crowd; don't rush, don't cut corners, and don't look around for CCTV cameras.
    • If you can build in other events/appointments as part of your journey, that will help provide an alternate motive for travelling to that area of a town or city.
    • Facial recognition systems work primarily on the configuration of facial features. To work they need to get a good view of the face. Looking at a slight angle towards the ground, and wearing a hat with a brim, helps fool the system.
    • If you travel using public transport, roaming tickets are preferable to tickets for a specific journey - they give you more flexibility over the route, and they are more difficult to associate a route travelled with a particular ticket purchase.
    • If you have the time available and you can obtain a roaming ticket, build in some extra time to your journey and change trains to make it hard to piece together your journey from CCTV and surveillance sources.
    • If travelling in a town, avoid moving through the major shopping areas, or 'controlled environments' such as shopping centres. These have the highest level of CCTV coverage.
    • Always assume that public transport vehicles have CCTV installed - travelling during peak hours will help mask your presence.
    • To make following you in person or via CCTV more difficult do not wear distinctive clothes or carry distinctive objects - blend in.
    • Darkness aids anonymity, but is not a foolproof solution to the latest CCTV cameras which can see in the dark.
  • Mobile phones -
    • If in doubt, turn it off.
    • If travelling to a sensitive location, in an urban area do not use your phone within two or three miles of the location, or in rural areas do not use it within ten or fifteen miles of the location. This will prevent the creation of a trail that associates you with that location on that day.
    • If the location you are going to is nowhere near a route you regularly travel, turn off your phone before you start your journey there.
    • However, do not always go to places far from your home. A truly random sequence will include clustering. If you are always going locations far from your home, they can be able to back track you to your home or office based on the locations you are avoiding.
    • If you desperately need to mask your location, let someone else carry your phone around for the day - but this is only realistic if you take all precautions to prevent generating other document trails whilst you are moving around.
  • Payments -
    • If you are travelling to a sensitive location, don't pay by credit/debit card or take money from a cash machine.
    • If you need to spend cash when travelling to/working around a sensitive location, do not spend the notes taken directly from the cash machine (their sequential numbers may be logged). Keep a supply of notes received as change elsewhere and use those.
    • If you need to buy something when travelling to/working around a sensitive location, do not give any loyalty cards or personalised money-off tokens as part of your purchases - they are traceable.
  • Communications -
    • If you need to make a sensitive phone call that must not be directly associated with you, do so from a public phone box. But beware, if you are associated with the person at the other end of the call, and the content of their calls (rather than just the data) is being monitored, your location at that date and time will be discovered.
    • If using public phone boxes, try to use them randomly across an area rather than the ones that are closest to you. Also, try to avoid phone boxes on direct transport routes to your home or place of work.
    • If you wish to send something sensitive through the post, wear gloves to prevent creating fingerprints when producing/packing the item, do not lick the envelope or stamps to prevent creating a DNA sample, and post it in a different location to where you normally post your letters (the further the better) using stamps bought on a different day.
    • If you print something, use a printer that can not be traced back to you. With Printer_steganography it may be possible to find out when, and where a document was printed.
    • If you need to send a sensitive fax, use a copy shop/bureau which has a self-service desk.
    • If you desperately need to keep in communication, buy a pay-as-you-go mobile phone and only use it for a day or two whilst you are engaged in sensitive work.
  • Online -
    • Maintain a number of alternate personas on the Internet that give you access to web mail and other services should you ever need to use them.
    • If you need to use the Internet, use a public access point, such as a cybercafe, a public library that doesn't require an ID, or a college computer lab that doesn't require an ID. Make sure that you do not access your own Internet services from the cybercafe - use an alternate persona.
    • If you need to view material that you do not wish to be associated with as part of the server logs of your Internet service provider, use a cybercafe.
    • If you use cybercafes as part of your communications, try not to use the same one.
    • If you have a laptop computer, and you wish to mask your location, let someone you trust use it online whilst you are away on sensitive work.
  • Meetings -
    • When organising a private meeting, if you cannot send details to all involved in ways that will not be intercepted always try to agree on meeting in one location near to the meeting place. You can then direct people to the correct location as they arrive. By keeping the location of a private meeting limited, you lessen the likelihood of the location being surveilled.
    • If meeting in the home or building of another person or organisation do not make a phone call from their phone to a number that is identified with you, or from a public phone box near to that building.
    • If the people going to a private meeting are likely to have mobile phones, ask them to turn them off before travelling to the meeting place (if all the mobile phones of a groups of people are in the same cell at the same time on the same day, it can be assumed that you have had a meeting).
    • If you require a private meeting place, do not keep using the same one. Alternate it as much as possible. Also, if you meet in a public place, pick somewhere with a high level of background noise, and with as many obstacles or partitions around the point where you meet, to prevent your conversations being overheard.
    • If you must pay for something whilst having a meeting, use cash. Or, if you cannot, get one person to pay. In this way you will not generate paper trails linking you together.
    • Meeting in public spaces, streets, in parks, or on public transport is not a good idea - many of these areas are surveilled by CCTV. But bars, cafes and restaurants tend not have their CCTV systems linked to a central control room, and what CCTV systems are installed are concentrated around the till.

All forms of technical counter surveillance is achieved through the use or implementation of Technical Surveillance Counter Measures or TSCM. These measures apply equally for the worried individual as to the diligent corporation. Corporate Espionage is on the increase, and because of this it is an ever increasing threat in day to day life and business.

[Sunting] Pengawasan semulajadi

Natural surveillance is a term used in "Crime Prevention Through Environmental Design" (CPTED) and "Defensible Space" models for crime prevention. These models rely on the ability to influence offender decisions preceding criminal acts. Research into criminal behavior demonstrates that the decision to offend or not to offend is more influenced by cues to the perceived risk of being caught than by cues to reward or ease of entry. Consistent with this research CPTED based strategies emphasise enhancing the perceived risk of detection and apprehension.

Natural surveillance limits the opportunity for crime by taking steps to increase the perception that people can be seen. Natural surveillance occurs by designing the placement of physical features, activities and people in such a way as to maximize visibility and foster positive social interaction. Potential offenders feel increased scrutiny and limitations on their escape routes. Natural surveillance is typically free of cost however its effectiveness to deter crime varies with the individual offender.

Jane Jacobs, North American editor, urban activist, urban planning critic, and author of The Death and Life of Great American Cities (1961), formulated the natural surveillance strategy based on her work in New York's Greenwich Village. Natural surveillance is naturally occurring. As people are moving around an area, they will be able to observe what is going on around them, provided the area is open and well lit. Supporting a diversity of uses within a public space is highly effective. Other ways to promote natural surveillance include low landscaping, street lights, street designs that encourage pedestrian use, removing hiding and lurking places, and placing high risk targets, such as expensive or display items, in plain view of legitimate users, such as near a receptionist or sales clerk.

Included in the design are features that maximize visibility of people, parking areas and building entrances: doors and windows that look out on to streets and parking areas, see-through barriers (glass brick walls, picket fences), pedestrian-friendly sidewalks and streets, and front porches. Designing nighttime lighting is particularly important: uniform high intensity "carpet" lighting of large areas is discouraged, especially where lights glare into (and discourage) observers eyes. In its place is feature lighting that draws the observer's focus to access control points and potential hiding areas. Area lighting is still used, but with shielded and cut-off luminaires to control glare. Light sources are typically placed lower to the ground, at a higher density, and with lower intensity than the lighting it is designed to replace.

Any architectural design that enhances the chance that a potential offender will be, or might be, seen is a form of natural surveillance. Often, it is not just the fact that the offender might be seen that matters. It is that the offender "thinks" they will be seen that can help deter the opportunity for crime. (See also security lighting.)

[Sunting] Lihat juga

  • ECHELON
  • Espionage
  • Information Awareness Office
  • Inverse surveillance
  • Mass surveillance
  • RFID
  • Surveillance aircraft
  • Secure computing
  • Sousveillance
  • The Transparent Society
  • Treaty on Open Skies
  • Trusted system
  • TSCM
  • Cabinet noir

[Sunting] Rujukan

  • David Brin (1998), The Transparent Society New York: Addison-Wesley: ISBN 0-201-32802-X
  • Simson Garfinkel, Database Nation; The Death of Privacy in the 21st Century. O'Reilly & Associates, Inc. ISBN 0-596-00105-3
  • Jacobs, Jane (1961) The Death and Life of Great American Cities New York: Random House. ISBN 0-679-60047-7

[Sunting] Pautan luar

Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com