Automatizzazione della video-sorveglianza per il controllo sociale e il dominio militare
di Andrew Kalukin, collaboratore
di “Online Journal”
Andrew Kalukin è uno scienziato di Arlington, Virginia,che
compie ricerche sul rilevamento automatico di dati attraverso video camera. Può
essere contattato a kalukin_99@yahoo.com . Pubblica il sito web Automated Surveillance
(Traduzione di Curzio Bettio di Soccorso Popolare di Padova)
29 aprile 2005—Sebbene alcune
organizzazioni abbiano protestato contro la
video sorveglianza di città e frontiere, l’opinione pubblica è meno
consapevole che le recenti innovazioni nel campo della visione computerizzata stanno rendendo
possibile l’estrazione di dati da elementi filmati surrettiziamente acquisiti,
in possibile contrasto con il Quarto Emendamento.
Il governo degli Stati Uniti ha profuso generosamente fondi per le tecnologie
di video sorveglianza, confidando in progressi rivoluzionari nella formazione
di banche dati e nella visione robotica, che dovrebbero consentire la
sorveglianza di aree pubbliche su scala nazionale. Le industrie per la difesa
cercano di applicare queste tecnologie a veicoli da combattimento autonomi,
robotizzati, che possono combattere guerre “incruente”, con il pretesto
apparente di risparmiare le vite dei soldati Americani.
Programmi controversi, come il programma “Pentagon's Total Information
Awareness - Preparazione del Pentagono all’Informazione Totale” vengono ribattezzati per sfuggire all’esame
critico del Congresso e dell’opinione pubblica. Sebbene l’allarme pubblico
causato dall’11 settembre e il “Patriot Act” USA abbiano accelerato la messa in
applicazione di tecnologie di sorveglianza, come l’identificazione visiva,
ricerche e sviluppo nel campo della registrazione video in automatico hanno
abbracciato diversi decenni.
Le tecnologie di video sorveglianza e l’identificazione visiva
automatizzata sono già in applicazione
nelle maggiori città degli Stati Uniti e in Europa, qualche volta con
l’approvazione dei residenti, che sono stati indotti a temere di più il
terrorismo e il crimine che la sorveglianza. La nevrosi ossessiva per la
sorveglianza è stata dimostrata di recente dalle attività di vigilanza condotte
dai Volontari dell’Esercito e dalle Pattuglie per il Controllo dei Confini
Americani, autonominatisi agenti di controllo di pattuglia dei confini, che
usano, fra gli altri dispositivi, telecamere montate su veicoli aerei “senza
uomini”(UAVs) per individuare gli immigrati illegali che arrivano dal Messico.
Ad un osservatore occasionale, le telecamere per la sorveglianza sembrano pali
della luce. Alcune delle camere hanno una visione a 360 gradi e ingrandiscono per
un fattore di 10–17 volte rispetto alla visione umana in quel raggio di azione
[1]. Alcune sono equipaggiate con visori notturni; possono zoomare su un
obiettivo abbastanza bene da consentire la lettura del testo in una pagina
scritta o di scrutare all’interno di un edificio.
A Washington, D.C., ad esempio, molte
videocamere sono piazzate in località che non dovrebbero risultare importanti
come obiettivi terroristici fondamentali: Smithsonian Castle, L'Enfant Plaza,
the U.S. Department of Labor, Dupont Circle, Union Station, Wisconsin Ave., the
Old Post Office, the Banana Republic in Georgetown.
Anche se gli obiettivi che controllano
non vengono individuati come particolarmente vulnerabili per il terrorismo, le
telecamere sono poste strategicamente allo scopo di monitorare dimostrazioni e
proteste: una delle prime occasioni della loro entrata in uso è stata una
dimostrazione che si è svolta nell’aprile 2000 contro la Banca Mondiale e il
Fondo Monetario Internazionale. Informazioni ricavate dalle dimostrazioni,
registrate dalla polizia dei Parchi USA, dall’elicottero venivano inviate come
programma digitale al Dipartimento di Polizia Metropolitano. La polizia del
Distretto Federale della Columbia, l’FBI, il Servizio Segreto, e il sistema
scolastico del Distretto concordavano l’assemblaggio dei dati, come di dovere
[2]. Quantunque la polizia avesse affermato che vi erano solo una dozzina di
telecamere, queste potevano collegarsi con quasi un migliaio di altre
videocamere del governo, a costituire una rete di unità di elaborazione di
informazioni che poteva essere trovata solo in un centro della NASA o in un
centro comando di difesa [3].
Sistemi simili esistono in altre città,
per gli stessi scopi. A Boston, alla Convenzione Nazionale Democratica del
2004, durante le proteste contro la guerra la polizia aveva informato i media
che sarebbe stato usato un sistema di telecamere per vigilare contro atti di
terrorismo [4]. Secondo
l’organizzazione contro la guerra A.N.S.W.E.R. (Act Now to Stop War and End
Racism – Agisci Ora per Bloccare la Guerra e porre Fine al Razzismo), erano
state fatte circolare fra i conducenti di autobus e altri impiegati nei
trasporti pubblici fotografie di dimostranti in passate manifestazioni, per
preparare questi addetti al riconoscimento di
“terroristi”.
A Manhattan, una persona che cammina per la strada è sempre sotto visione di
almeno 2.400 videocamere. [5]. Funzionari di Chicago progettano di installare
dal 2006 un sistema altamente avanzato di video sorveglianza che metterà sull’avviso
la polizia per comportamenti “ambigui”:
il vagabondaggio senza meta e sconclusionato, l’indugiare all’esterno di
edifici pubblici, o stare accostati ai bordi di un’autostrada [6].
In risposta, i difensori della privacy,
che vedono queste misure di sorveglianza con preoccupazione, hanno cominciato a
rendere pubblici i posti dove sono localizzati i dispositivi di sorveglianza
nelle più importanti città Americane, per permettere ad altri che protestano
contro queste tecnologie di registrare mappe di percorsi stradali liberi da
sorveglianza. Anche quando si vanno a disporre queste precauzioni, non esistono
però garanzie contro telecamere nascoste o simulate, non registrate quindi
nelle mappe stradali.
Le problematiche sulla privacy che investono la televisione a circuito chiuso
(CCTV) diventano più complicate quando le tecnologie della visione
computerizzata vengono applicate alla sorveglianza. È sorta una controversia
quando, nel 2001, a Tampa Bay le autorità
hanno usato, per la ricerca di criminali e terroristi, la tecnologia
dell’identificazione visiva e la CCTV, in occasione della partita di Superbowl
[7]. L’azione ha portato a 19 arresti, tutti per reati di poco conto, senza
documentazione, per cui questi arresti risultavano illegittimi. Lo scalpore
pubblico che ne è seguito ha indotto diversi legislatori, come Dick Armey, a
proporre leggi per proteggere la privacy e di creare norme sull’uso della
tecnologia biometrica. Le recenti
massicce violazioni su informazioni ad identificazione sensoria da parte di
programmi sulla diffusione di informazioni, come ChoicePoint e LexisNexis, implicano possibili preoccupanti compromessi
nella manipolazione futura di informazioni di sorveglianza.
Quando i risultati delle ricerche video vengono combinati con altri presenti
già in banche dati, diventano possibili potenti metodi di identificazione e di
rilevamento. I segni particolari del
corpo, che risultano unici, rendono l’identificazione molto più facile. A Fort
Worth, Texas, la polizia può seguire le tracce dei membri di una gang
applicando un programma chiamato "GangNet" [8]. Classificando le
descrizioni dei tatuaggi in un database, il software può fornire le immagini
dei membri che portano questi tatuaggi; simili ricerche possono essere condotte
su nicknames (soprannomi, anche informatici), numeri di targa di veicoli, o
numeri di documenti di patente.
Salinas, California, ha ricevuto un finanziamento federale per un Sistema
Geografico di Informazioni per compiere ricerche su crimini di gangs [9]. A
Manalapan, Florida—uno dei centri più ricchi dello Stato—videocamere e
computers sono stati posizionati per compiere controlli a tappeto su ogni
automobile e guidatore che entra in città [10]. Il sistema mette in allarme un
dispositivo di comunicazione, se la macchina risulta rubata o se il conducente
è sospettato di un reato. Videocamere a
raggi infrarossi registrano ogni numero di targa delle auto e altre camere
fotografano i guidatori.
La mobilità di sensori contribuisce con un’altra dimensione. Nel 2003, funzionari
dei trasporti dell’Ohio hanno dato inizio ad esperimenti sull’uso di velivoli
senza pilota, equipaggiati con video camere, camere a raggi infrarossi, e con
altri sensori, per monitorare gli ingorghi del traffico [11]. Le informazioni procurate dal
monitoraggio aereo dovrebbero servire ad aiutare la polizia a trovare il
percorso migliore per arrivare sulla scena di un incidente, o per i
pianificatori del traffico, per gli operatori di pronto soccorso, per le
compagnie di trasporto e per i pendolari. Alcuni di quei velivoli, i “droni”,
sono di piccole dimensioni, come aeromodelli.
L’Esercito utilizza i droni per inviare ai comandanti le immagini in tempo
reale dal campo di battaglia. Nel novembre 2003, la CIA ha usato un drone per
sparare un missile contro una macchina che aveva come passeggeri sei membri
affiliati ad al-Qaeda. Veicoli aerei telecomandati, UAV, hanno attaccato
obiettivi ad alta priorità sia in Afghanistan che in Iraq [12].
Nel dicembre 2002, il Presidente della
Commissione del Senato per i Servizi d’Arma, John Warner , mostrava interesse
nell’uso dei droni per la sicurezza interna [13]. Nel gennaio 2003, nell’ambito
di misure di risparmio, un documento del Servizio Ricerche del Congresso USA
suggeriva di sostituire le pattuglie aeree da combattimento (CAP), che volano a
difesa delle città USA con equipaggio umano, con velivoli telecomandati armati
con missili aria-aria. Non è chiaro in
questo programma se l’Ente Nazionale per l’Aviazione Civile avrebbe avuto
autorità su questi velivoli telecomandati.
Inoltre questi velivoli possono risultare troppo piccoli per essere
visti e volare troppo basso per essere rilevati dai radar; il possibile
utilizzo di velivoli telecomandati per effettuare attacchi biologici e chimici
ha riscosso l’interesse del governo federale [14].
Visto che le videocamere sono state
montate su velivoli senza equipaggio umano pilotati da lontano, però non
predisposti con processori ad intelligenza artificiale, sono state finanziate
ricerche per lo sviluppo di veicoli autonomi robotizzati [15]. Il programma
dell’Esercito “Sistemi di Combattimento per il Futuro” reclamizza come una
delle sue missioni lo sviluppo di Veicoli per la Ricognizione e la Sorveglianza
(RSVs), per sostenere sensori avanzati
che possano registrare, seguire le tracce, localizzare, classificare e
identificare obiettivi in qualsiasi condizione climatica, di giorno o di
notte.
Naturalmente, l’Esercito e le agenzie locali per l’ordine pubblico usano la
video sorveglianza per automatizzare la risposta alle minacce. A Broward
County, Florida, Port Everglades ha selezionato il software ObjectVideo VEW per
proteggere il suo perimetro[16]. Il software contiene una configurazione
tridimensionale che consente al personale dei servizi di sicurezza di creare
perimetri virtuali su zone a terre emerse e acquatiche tracciando un riquadro
su un campo visivo digitale relativo a quello che le video camere stanno
osservando. Persone sconosciute o
veicoli che attraversano i limiti configurati tridimensionalmente fanno
scattare un segnale di allerta.
I dati video di archivio nell’industria e nel governo sono attaccabili con le
medesime modalità che hanno portato l’informazione ad essere venduta come
merce. Vengono vendute informazioni
personali e queste sono fatte oggetto di scambi routinari per ragioni di
mercato, per richieste insistenti di istituzioni benefiche e per sondaggi di
natura politica. Le persone possono
trovare più difficoltoso il controllo della diffusione delle immagini
archiviate per la sorveglianza, dove i dati più verosimilmente sono stati
raccolti in modo surrettizio. Il venir
meno della privacy a causa della commercializzazione di dati personali rende
possibile alle agenzie di governo, come l’FBI, di aggirare i divieti
governativi contro la raccolta di informazioni su persone che non sono oggetto
di indagini, attraverso il semplice accesso alle informazioni personali che
sono a disposizione già commercialmente.
Alcune delle controversie sulla video sorveglianza sono arrivate all’attenzione
della pubblica opinione durante la discussione al Congresso sulla proposta di
programmi di ricerca del Pentagono sulla “Preparazione all’Informazione
Totale” (TIA). Diversi programmi di
ricerca nell’ambito TIA sfruttano modelli di riconoscimento video. HumanID ha
incluso progetti di ricerca basati sull’identificazione dell’aspetto e
dell’andatura, insieme ad altri elementi biometrici, per individuare esseri umani a distanza.
Sebbene le proteste pubbliche abbiano prodotto nel settembre 2003 la cancellazione
da parte del Congresso degli stanziamenti per il TIA, alcuni dei programmi sono
continuati sotto altre coperture, come il “Novel Intelligence from Massive Data
– Nuovi servizi di Informazione da Dati di Massa (NIMD)”, “Non-Obvious
Relationship Awareness – Preparazione di Relazioni Non-Evidenti (NORA)”,
“Adaptive Concept Understanding from Modeled Enterprise Networks – Comprensione
di Concetti Adattabili da Reti costruite secondo il Modello d’Impresa (ACUMEN)”, “Computer-Assisted Passenger
Prescreening System – Sistema di Preselezione di Viaggiatori con Assistenza
Computerizzata (CAPPS II)”, e
“Multi-state Anti-Terrorism Information Exchange – Scambio di Informazioni
Multistatali contro il Terrorismo (MATRIX)”.
Fra i tentativi di costruire modelli
compatibili vi è stato un progetto noto come “Video Analysis and Content
Exploitation – Video Analisi e Utilizzazione del Contenuto (VACE)”. L’obiettivo
di VACE era la analisi automatica del contenuto e il riconoscimento in “episodi
video di varie attività all’interno e all’esterno che coinvolgono persone,
veicoli, incontri e teletrasmissioni di informazioni,” secondo il sito web
“Ricerche Avanzate e Attività di Sviluppo (ARDA)”. Gli obiettivi della ricerca comprendevano il riconoscimento di
persone, l’investigazione e la comprensione degli avvenimenti, le indagini
video, l’estrazione multi-modale video dei dati, e l’identificazione degli
obiettivi dai filmati. Le sollecitazioni di VACE venivano interrotte, dal
dicembre 2003, ma ancora piani di elaborazioni in VACE e altri programmi sono
stati posti in calendario per il 2004.
Un altro progetto militare per un’ampia raccolta dati video veniva offerto nel
maggio 2003 dal programma “Zone di Conflitto sotto Osservazione (CTS)”.
L’obiettivo di CTS era di sviluppare la
video analisi di rifornimenti molteplici di dati da fonti diversificate,
in appoggio ad operazioni militari in territorio urbano. L’esercito è
interessato nel seguire il movimento di veicoli attraverso videocamera da una
località ad un’altra. Risulta immediato capire che le stesse tecniche potranno
essere utilizzate per seguire le tracce di individui che si spostano a piedi
per la città.
La possibilità di ricavare informazioni da immagini video è così ampiamente
ricercata negli ambienti scientifici che risulta inimmaginabile la completa
dismissione di finanziamenti per programmi di questa natura. L’Agenzia
Nazionale di Intelligence Geospaziale ha pianificato progetti per la
visualizzazione di informazioni geospaziali e ha stanziato 2.5 milioni di
dollari$ per il 2005 e per il 2006.
Applicazioni militari di modelli di
identificazione e di estrazione di video dati continuano ad essere sviluppate
dal Ministero della Difesa con assegnazione di premi e borse di studio a
ricercatori a contratto. Questi
programmi comprendono tentativi per automatizzare algoritmi per registrare le
intenzioni di soggetti umani che appaiono in video filmati, e per sincronizzare
velivoli telecomandati ad effettuare riconoscimenti simultanei e quindi
attaccare.
È possibile che in futuro programmi segreti o privatizzati possano sfuggire al
controllo del Congresso. Quindi sembra certo che la visione computerizzata
troverà crescenti applicazioni in veicoli automatizzati, e che verranno fatte
ricerche per individuare i limiti nelle capacità degli apparati robotici per
condurre guerre totalmente automatiche.
Quantunque la video sorveglianza sia un’attività passiva, il ricavare dati da
registrazioni video su profili individuali è surrettiziamente invasivo. Data la
difficoltà di scoprire i sistemi di video sorveglianza occultati a terra o
nell’aria, risulta difficile imporre limitazioni contro il cattivo uso di tali
dati da parte di agenti privati o del governo.
Molte videocamere e velivoli telecomandati risultano invisibili ad un
occasionale osservatore. Sebbene i componenti della strumentazione di
sorveglianza e i software siano di poco prezzo, solo le grandi corporations e
le istituzioni governative possono permettersi le infrastrutture che consentono
lo scambio di informazioni fra vari databases e reti; questo implica una
situazione potenzialmente asimmetrica nella quale la sorveglianza diventa
un’arma della guerra di classe [17]. Gerarchie di privilegio che favoriscono
razze o classi si costruiscono implicitamente attraverso i sistemi di
sorveglianza esistenti. Ad esempio, i senzatetto residenti in una città sono
più spesso fatti oggetto dei sistemi di video sorveglianza, rispetto agli altri
cittadini.
I recenti sviluppi nella visione computerizzata, la robotica e l’adattamento di
modelli fanno lievitare la possibilità di drastiche trasformazioni sociali.
L’applicazione di metodi per ricavare dati da serie imponenti di video
informazioni consentono una potenzialità sufficientemente organizzata per
sorpassare gli esseri umani nell’effettuare la sorveglianza. Sebbene i robot soldati e i robot poliziotti
non siano ancora una realtà, le attuali acquisizioni tecnologiche possono
portare in un futuro a questa possibilità.
Nel caso che queste apprensioni sembrino decisamente esagerate, è utile
ricordare quanto facilmente altre invasioni nella privacy, come le prove
antidroga, siano avvenute, tanto da essere generalmente accettate, anche quando
veniva richiesta la consapevolezza attiva dei partecipanti. Sondaggi indicano che la gente spesso è
disponibile a rinunciare a parte della loro privacy in cambio della sensazione
di una maggiore sicurezza [18]. Le paure del terrorismo, gli appelli al
patriottismo, gli incentivi economici e l’insidiosità della video sorveglianza
impediscono a molte persone di interrogarsi sugli abusi di simili tecnologie,
specialmente quando il governo e le grandi imprese avvolgono nella nebbia le
loro ricerche e gli sviluppi in merito.
Fortunatamente, vi sono alternative all’accettazione passiva di uno stato di
sorveglianza. All’inizio del 2005, la dirigenza dei Democratici al Senato ha
mosso critiche ad alcuni programmi di sorveglianza segreta satellitare indicati
come rovinosi e di dubbio beneficio rispetto alla sicurezza nazionale. La Camera dei Rappresentanti del Montana
recentemente ha promosso una risoluzione che criticava aspramente il “Patriot
Act” USA (Unire e Rafforzare l’America fornendo appropriati Strumenti necessari
per Intercettare e Ostacolare Atti di Terrorismo). Simili risoluzioni sono passate in centinaia di altre città e
contee degli Stati Uniti.
La presa di coscienza dell’opinione pubblica e la resistenza popolare contro le
realizzazioni di video sorveglianza automatizzata che non sono sottoposte al
giudizio pubblico indurranno i politici a legiferare contro gli abusi delle
tecnologie di sorveglianza. Ora che il
Ministro della Giustizia Gonzales si è dimostrato disponibile almeno ad un
dibattito per la rimozione di diversi insidiosi provvedimenti contenuti nel
“Patriot Act” USA, questa può essere la volta propizia per una discussione al
Congresso sulla costituzionalità e l’opportunità di realizzare su larga scala
video sorveglianza completamente automatizzata.
Note:
1. Progressive Review, April 10, 2002
2. http://www.observingsurveillance.org/
3. Washington Post, Feb. 17, 2002
4. Ralph Ranalli, Rick Klein, "Surveillance targeted to
convention," The Boston Globe, July 18, 2004
5. Erik Baard, "Routes of Least Surveillance," Wired News,
Nov. 28, 2001
6. Stephen Kinzer, "Chicago Moving to 'Smart' Surveillance
Cameras," New York Times, September 21, 2004
7. John D. Woodward, Biometrics, 2003
8. Deanna Boyd, "Gang members tracked by new software," Fort
Worth Star-Telegram, July 15, 2004
9. Marcus Nieto, "Public video surveillance: is it an effective
crime prevention tool," California Research Bureau, CRB-97–005, June 1997,
p. 10.
10. USA TODAY, 4/27/2004
11. Carl Weiser, "Drone research looks at traffic
applications," The Enquirer, May 26, 2003
12. John Keller, "Unmanned vehicles: one of the hottest
technologies going," Military & Aerospace Electronics, July 2004, p.
3.
13. Jay Stanley and Barry Steinhardt, "Bigger Monster, Weaker
Chains: The Growth of an American Surveillance Society," January 2003,
ACLU Technology and Liberty Program
14. Bret Baier and Liza Porteus, "Iraq Drones May Target U.S.
Cities," Fox News, February 24, 2003
15. Jean Kumagai, "Sand Trap," IEEE Spectrum, June 2004, pp.
44–50.
16. Brad Grimes, "Smart video surveillance making gains,"
Washington Technology, June 4, 2004
17. Michael Perelman, Class Warfare in the Information Age,
Palgrave Macmillan, January 15, 2000
18. Marcus Nieto, Kimberly Johnston-Dodds and Charlene Wear Simmons,
"Public and private applications of video surveillance and biometric
technologies," California Research Bureau, CRB-02–006, March 2002, p. 6
The views expressed herein are the writers' own and do not necessarily
reflect those of Online Journal.
Email
editor@onlinejournal.com
Copyright
© 1998-2005 Online Journal™. All rights reserved.
You may not alter or remove any trademark, copyright or other notice from
copies of the content.