Pengawasan adalah pemantauan perilaku, kegiatan atau informasi untuk tujuan mengumpulkan informasi, mempengaruhi, menaungi atau mengarahkan. Pemantauan dapat meliputi pengamatan dari jarak jauh dengan peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau pemeriksaan informasi yang tertransmisi secara elektronik, seperti lalu lintas internet.[1] Ini dapat mencakup pengamatan dari jarak jauh melalui peralatan elektronik, seperti televisi sirkuit tertutup (CCTV), atau penyadapan informasi yang ditransmisikan secara elektronik seperti lalu lintas Internet. Ini juga dapat mencakup metode teknis sederhana, seperti pengumpulan intelijen manusia dan intersepsi pos.

Kamera-kamera pengawas

Pengawasan digunakan oleh pemerintah untuk pengumpulan intelijen, pencegahan kejahatan, perlindungan suatu proses, orang, kelompok atau objek, atau penyelidikan kejahatan. Ini juga digunakan oleh organisasi kriminal untuk merencanakan dan melakukan kejahatan, dan oleh perusahaan untuk mengumpulkan intelijen tentang penjahat, pesaing, pemasok, atau pelanggan mereka. Organisasi keagamaan yang bertugas mendeteksi bidat dan heterodoksi juga dapat melakukan pengawasan.[2] Auditor melakukan suatu bentuk pengawasan.[3] Pengawasan dapat digunakan oleh pemerintah untuk melanggar privasi orang secara tidak adil dan sering dikritik oleh aktivis kebebasan sipil.[4]

Metode

sunting

Komputer

sunting

Sebagian besar pengawasan komputer melibatkan pemantauan data dan lalu lintas di Internet. Di Amerika Serikat misalnya, di bawah Communications Assistance For Law Enforcement Act, semua panggilan telepon dan lalu lintas Internet broadband (surel, lalu lintas web, pesan instan, dll). Harus tersedia untuk pemantauan waktu nyata tanpa hambatan oleh lembaga penegak hukum federal.[5][6][7]

Ada terlalu banyak data di Internet bagi penyelidik manusia untuk menelusuri semuanya secara manual. Oleh karena itu, komputer pengawasan Internet otomatis menyaring sejumlah besar lalu lintas Internet yang dicegat untuk mengidentifikasi dan melaporkan kepada penyelidik manusia lalu lintas yang dianggap menarik atau mencurigakan. Proses ini diatur dengan menargetkan kata atau frasa "pemicu" tertentu, mengunjungi jenis situs web tertentu, atau berkomunikasi melalui email atau obrolan online dengan individu atau grup yang mencurigakan.[8] Miliaran dolar per tahun dihabiskan oleh lembaga, seperti NSA, FBI dan Kantor Kesadaran Informasi yang sekarang sudah tidak berfungsi, untuk mengembangkan, membeli, menerapkan, dan mengoperasikan sistem seperti Carnivore, NarusInsight, dan ECHELON untuk mencegat dan menganalisis semua data ini untuk mengekstrak hanya informasi yang berguna bagi penegak hukum dan badan intelijen.[9]

Komputer dapat menjadi target pengawasan karena data pribadi yang tersimpan di dalamnya. Jika seseorang dapat menginstal perangkat lunak, seperti Magic Lantern FBI dan CIPAV, pada sistem komputer, mereka dapat dengan mudah mendapatkan akses tidak sah ke data ini. Perangkat lunak tersebut dapat diinstal secara fisik atau jarak jauh.[10] Bentuk lain dari pengawasan komputer, yang dikenal sebagai van Eck phreaking , melibatkan membaca pancaran elektromagnetik dari perangkat komputasi untuk mengekstrak data dari mereka pada jarak ratusan meter.[11][12] NSA menjalankan database yang dikenal sebagai " Pinwale ", yang menyimpan dan mengindeks sejumlah besar email baik warga negara Amerika maupun orang asing.[13][14] Selain itu, NSA menjalankan program yang dikenal sebagai PRISM , yang merupakan sistem penambangan data yang memberi pemerintah Amerika Serikat akses langsung ke informasi dari perusahaan teknologi. Dengan mengakses informasi ini, pemerintah dapat memperoleh riwayat pencarian, email, informasi tersimpan, obrolan langsung, transfer file, dan lainnya. Program ini menimbulkan kontroversi besar dalam hal pengawasan dan privasi, terutama dari warga AS.[15]

Telepon

sunting

Penyadapan saluran telepon resmi dan tidak resmi tersebar luas. Di Amerika Serikat misalnya, Communications Assistance For Law Enforcement Act (CALEA) mengharuskan semua komunikasi telepon dan VoIP tersedia untuk penyadapan waktu nyata oleh badan penegak hukum dan intelijen Federal.[5][6][7] Dua perusahaan telekomunikasi besar di AS— AT&T Inc. dan Verizon— memiliki kontrak dengan FBI, mengharuskan mereka untuk menyimpan catatan panggilan telepon mereka dengan mudah dicari dan diakses oleh agen Federal, dengan imbalan $1,8 juta per tahun.[16] Antara tahun 2003 dan 2005, FBI mengirimkan lebih dari 140.000 " Surat Keamanan Nasional " yang memerintahkan perusahaan telepon untuk menyerahkan informasi tentang panggilan pelanggan dan riwayat Internet mereka. Sekitar setengah dari surat-surat ini meminta informasi tentang warga AS.

Agen manusia tidak diharuskan untuk memantau sebagian besar panggilan. Perangkat lunak ucapan-ke-teks membuat teks yang dapat dibaca mesin dari audio yang dicegat, yang kemudian diproses oleh program analisis panggilan otomatis, seperti yang dikembangkan oleh lembaga seperti Information Awareness Office, atau perusahaan seperti Verint, danNarus, yang mencari untuk kata atau frasa tertentu, untuk memutuskan apakah akan mendedikasikan agen manusia untuk panggilan tersebut.

Badan penegak hukum dan intelijen di Inggris dan Amerika Serikat memiliki teknologi untuk mengaktifkan mikrofon di telepon seluler dari jarak jauh, dengan mengakses fitur diagnostik atau pemeliharaan telepon untuk mendengarkan percakapan yang terjadi di dekat orang yang memegang telepon.[17][18][19][20]

The StingRay Tracker adalah contoh dari salah satu alat yang digunakan untuk penggunaan telepon seluler memantau di Amerika Serikat dan Inggris. Awalnya dikembangkan untuk tujuan kontraterorisme oleh militer, mereka bekerja dengan menyiarkan sinyal kuat yang menyebabkan ponsel terdekat mengirimkan nomor IMSI mereka, seperti yang mereka lakukan ke menara ponsel biasa. Setelah telepon terhubung ke perangkat, tidak ada cara bagi pengguna untuk mengetahui bahwa mereka sedang dilacak. Operator StingRay mampu mengekstrak informasi seperti lokasi, panggilan telepon, dan pesan teks, tetapi secara luas diyakini bahwa kemampuan StingRay meluas lebih jauh. Banyak kontroversi seputar StingRay karena kemampuannya yang kuat dan kerahasiaan yang mengelilinginya.[21]

Ponsel juga biasa digunakan untuk mengumpulkan data lokasi. Lokasi geografis ponsel (dan dengan demikian orang yang membawanya) dapat ditentukan dengan mudah bahkan saat ponsel tidak digunakan, dengan menggunakan teknik yang dikenal sebagai multilaterasi untuk menghitung perbedaan waktu sinyal untuk berpindah dari ponsel ke ponsel. masing-masing dari beberapa menara seluler di dekat pemilik telepon.[22][23] Legalitas teknik tersebut telah dipertanyakan di Amerika Serikat, khususnya apakah surat perintah pengadilan diperlukan.[24] Catatan untuk satu operator saja (Sprint), menunjukkan bahwa pada tahun tertentu lembaga penegak hukum federal meminta data lokasi pelanggan 8 juta kali.[25] Menanggapi kekhawatiran privasi pelanggan di era pasca Edward Snowden, iPhone 6 Apple telah dirancang untuk mengganggu upaya penyadapan investigasi. Ponsel mengenkripsi email, kontak, dan foto dengan kode yang dihasilkan oleh algoritme matematika kompleks yang unik untuk setiap ponsel, dan tidak dapat diakses oleh Apple.[26] Fitur enkripsi pada iPhone 6 telah menuai kritik dari direktur FBI James B. Comey dan pejabat penegak hukum lainnya karena bahkan permintaan yang sah untuk mengakses konten pengguna di iPhone 6 akan mengakibatkan Apple memasok data "omong kosong" yang memerlukan penegakan hukum personil baik untuk memecahkan kode sendiri atau untuk mendapatkan kode dari pemilik telepon.[26] Karena kebocoran Snowden menunjukkan bahwa agen Amerika dapat mengakses telepon di mana saja di dunia, masalah privasi di negara-negara dengan pasar yang berkembang untuk ponsel pintar telah meningkat, memberikan insentif yang kuat bagi perusahaan seperti Apple untuk mengatasi masalah tersebut untuk mengamankan posisi mereka. di pasar global.[26]

Meskipun CALEA mengharuskan perusahaan telekomunikasi untuk membangun ke dalam sistem mereka kemampuan untuk melakukan penyadapan yang sah, undang-undang tersebut belum diperbarui untuk mengatasi masalah ponsel pintar dan permintaan akses ke email dan metadata.[27] Kebocoran Snowden menunjukkan bahwa NSA telah mengambil keuntungan dari ambiguitas hukum ini dengan mengumpulkan metadata pada "setidaknya ratusan juta" target "insiden" dari seluruh dunia. NSA menggunakan alat analitik yang dikenal sebagai CO-TRAVELER untuk melacak orang-orang yang pergerakannya bersinggungan dan untuk menemukan hubungan tersembunyi dengan orang-orang yang berkepentingan.[27]

Kebocoran Snowden juga mengungkapkan bahwa Kantor Pusat Komunikasi Pemerintah Inggris (GCHQ) dapat mengakses informasi yang dikumpulkan oleh NSA tentang warga negara Amerika. Setelah data dikumpulkan, GCHQ dapat menyimpannya hingga dua tahun. Batas waktu dapat diperpanjang dengan izin dari "pejabat senior Inggris".[28]

Televisi sirkuit tertutup

sunting

Televisi sirkuit tertutup, atau CCTV dan kamera pengintai, adalah kamera video yang digunakan untuk memantau area tertentu.[29] Kamera ini sering dihubungkan ke perangkat perekam atau Jaringan IP,[30] dan dapat dipantau oleh penjaga keamananataupetugas penegak hukum. Kamera dan peralatan perekam dulunya relatif mahal dan membutuhkan staf manusia untuk meninjau rekaman kamera, tetapi analisis video telah dipermudah melalui perangkat lunak otomatis yang mengatur rekaman digital ke dalam database yang dapat dicari dan perangkat lunak analisis video (seperti VIRAT dan HumanID).[31][32] Jumlah rekaman juga sangat berkurang dengan adanya sensor gerak, yang hanya merekam ketika ada gerakan yang terdeteksi. Dengan teknik pembuatan yang lebih murah, televisi sirkuit tertutup menjadi sederhana dan cukup murah untuk digunakan dalam sistem keamanan rumah dan untuk pengawasan sehari-hari. Kamera video adalah salah satu metode pengawasan yang paling umum.[33]

Referensi

sunting
  1. ^ Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2. 
  2. ^ Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". Dalam Perry, Mary Elizabeth; Cruz, Anne J. Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. 24. Berleley: University of California Press. hlm. 260. ISBN 9780520301245. Diakses tanggal 7 Desember 2021. Studi [...] sebagian didasarkan pada pengawasan Inkuisisi terhadap orang asing dan Protestan. 
  3. ^ Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. hlm. 102. ISBN 9781930217133. Diakses tanggal 7 Desember 2021. [...] akun dan persediaan umumnya berada dalam area pengawasan auditor [...]. 
  4. ^ Stallman, Richard M. (2013-10-14). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. Diakses tanggal 7 Desember 2021. 
  5. ^ a b "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Diarsipkan dari versi asli tanggal May 3, 2009. Diakses tanggal December 7, 2021. 
  6. ^ a b "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Diakses tanggal 7 Desember 2021. 
  7. ^ a b "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. Diakses tanggal 7 Desember 2021. 
  8. ^ Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. Diakses tanggal 7 Desember 2021. 
  9. ^ McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Diakses tanggal 7 Desember 2021. 
  10. ^ "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007. 
  11. ^ Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi:10.1016/0167-4048(85)90046-X. 
  12. ^ Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25. 
  13. ^ Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. hlm. A1. Diakses tanggal 7 Desember 2021. 
  14. ^ Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Diakses tanggal 7 Desember 2021. 
  15. ^ Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. Diakses tanggal 7 Desember 2021. 
  16. ^ Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. Diakses tanggal 7 Desember 2021. 
  17. ^ Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Diakses tanggal 7 Desember 2021. 
  18. ^ McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Diarsipkan dari versi asli tanggal November 10, 2013. Diakses tanggal 7 Desember 2021. 
  19. ^ "Telephones". Western Regional Security Office (NOAA official site). 2001. Diarsipkan dari versi asli tanggal 2013-11-06. Diakses tanggal 7 Desember 2021. 
  20. ^ "Can You Hear Me Now?". ABC News: The Blotter. Diarsipkan dari versi asli tanggal August 25, 2011. Diakses tanggal 7 Desember 2021. 
  21. ^ Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – via Law Journal Library. 
  22. ^ "Tracking a suspect by mobile phone". BBC News. August 3, 2005. Diakses tanggal 7 Desember 2021. 
  23. ^ Miller, Joshua (March 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Diarsipkan dari versi asli tanggal March 18, 2009. Diakses tanggal December 7, 2021. 
  24. ^ Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293 . 
  25. ^ Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. Diakses tanggal December 5, 2009. 
  26. ^ a b c Sanger, David (Sep 26, 2014). "Signaling Post-Snowden Era, New iPhone Locks Out N.S.A". The New York Times. Diakses tanggal 7 Desember 2021. 
  27. ^ a b Gellman, Barton (Dec 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Diakses tanggal 7 Desember 2021. 
  28. ^ Ball, James (29 October 2014). "GCHQ views data without a warrant, government admits". The Guardian. Diakses tanggal 7 Desember 2021. 
  29. ^ "What Are Surveillance Cameras?". www.kentfaith.co.uk. Diakses tanggal 2023-11-11. 
  30. ^ "Everything You Need to Know About Surveillance Cameras". www.mccr.info. Diakses tanggal 2023-11-11. 
  31. ^ "Human Motion Detection and Tracking for Real-Time Security System". www.researchgate.net. Diakses tanggal 2023-11-11. 
  32. ^ "An Introduction to Semantic Video Analysis & Content Search". www.repustate.com. Diakses tanggal 2023-11-11. 
  33. ^ "Audio Surveillance: A Systematic Review". dl.acm.org. Diakses tanggal 2023-11-11. 

Bacaan tambahan

sunting
  • Allmer, Thomas (2012). "Towards a Critical Theory of Surveillance in Informational Capitalism". Frankfurt am Main: Peter Lang. ISBN 978-3-631-63220-8
  • Feldman, Jay. (2011). Manufacturing Hysteria: A History of Scapegoating, Surveillance, and Secrecy in Modern America. New York, NY: Pantheon Books. ISBN 0-375-42534-9
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund, and Marisol Sandoval, eds. (2012). "Internet and Surveillance: The Challenges of Web 2.0 and Social Media". New York: Routledge. ISBN 978-0-415-89160-8
  • Garfinkel, Simson, Database Nation; The Death of Privacy in the 21st Century. O'Reilly & Associates, Inc. ISBN 0-596-00105-3
  • Gilliom, John Overseers of the Poor: Surveillance, Resistance, and the Limits of Privacy, University Of Chicago Press, ISBN 978-0-226-29361-5
  • Haque, Akhlaque. (2015). Surveillance, Transparency and Democracy: Public Administration in the Information Age. University of Alabama Press, Tuscaloosa, AL. ISBN 978-0-8173-1877-2
  • Harris, Shane. (2011). The Watchers: The Rise of America's Surveillance State. London, UK: Penguin Books Ltd. ISBN 0-14-311890-0
  • Hier, Sean P., & Greenberg, Joshua (Eds.). (2009). Surveillance: Power, Problems, and Politics. Vancouver, CA: UBC Press. ISBN 0-7748-1611-2
  • Jenkins, Peter Advanced Surveillance Training Manual, Intel Publishing, UK ISBN 0-9535378-1-1
  • Jenkins, Peter Surveillance Tradecraft, Intel Publishing, UK ISBN 978-0-9535378-2-2
  • Jensen, Derrick and Draffan, George (2004) Welcome to the Machine: Science, Surveillance, and the Culture of Control Chelsea Green Publishing Company. ISBN 978-1-931498-52-4
  • Laidler, Keith. (2008). Surveillance Unlimited: How We've Become the Most Watched People on Earth. Cambridge, AU: Icon Books Ltd. ISBN 978-1-84046-877-9
  • Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2
  • Lyon, David (Ed.). (2006). Theorizing Surveillance: The Panopticon and Beyond. Cullompton, UK: Willan Publishing. ISBN 978-1-84392-191-2
  • Lyon, David (2007) Surveillance Studies: An Overview. Cambridge: Polity Press. ISBN 978-0-7456-3591-0
  • Matteralt, Armand. (2010). The Globalization of Surveillance. Cambridge, UK: Polity Press. ISBN 0-7456-4511-9
  • Parenti, Christian The Soft Cage: Surveillance in America From Slavery to the War on Terror, Basic Books, ISBN 978-0-465-05485-5
  • Petersen, J.K. (2012) Handbook of Surveillance Technologies, Third Edition, Taylor & Francis: CRC Press, 1020 pp., ISBN 978-1-439873-15-1
  • Petersen, J.K. (2012) Introduction to Surveillance Studies, Taylor & Francis: CRC Press, 416 pp., ISBN 978-1-466555-09-9
  • Staples, William G. (2000). Everyday Surveillance: Vigilance and Visibility in Post-Modern Life. Lanham, MD: Rowman & Littlefield Publishers. ISBN 0-7425-0077-2

Informasi umum

sunting

Informasi sejarah

sunting

Sumber hukum

sunting