Számítógépes és hálózati felügyelet - Computer and network surveillance

A számítógépes és hálózati felügyelet a számítógépes tevékenység és a számítógépen helyben tárolt adatok figyelése, vagy a számítógépes hálózatokon , például az interneten keresztül továbbított adatok . Ezt a megfigyelést gyakran titokban végzik, és kormányok, vállalatok, bűnszervezetek vagy magánszemélyek végezhetik el. Lehet, hogy törvényes, de lehet, hogy nem, és engedélyt kérhet bíróságtól vagy más független kormányhivataltól. A számítógépes és hálózati felügyeleti programok ma széles körben elterjedtek, és szinte minden internetes forgalom nyomon követhető.

A felügyelet lehetővé teszi a kormányok és más ügynökségek számára a társadalmi ellenőrzés fenntartását , a fenyegetések vagy bármilyen gyanús tevékenység felismerését és nyomon követését, valamint a bűncselekmények megelőzését és kivizsgálását . Az olyan programok megjelenésével, mint a Total Information Awareness program, az olyan technológiák, mint a nagysebességű megfigyelő számítógépek és biometrikus szoftverek, valamint olyan törvények, mint a Communications Assistance For Law Ancement Act , a kormányok példátlan képességgel rendelkeznek a polgárok tevékenységének nyomon követésére.

Számos polgárjogi és adatvédelmi csoport, például a Riporterek Határok Nélkül , az Electronic Frontier Foundation és az Amerikai Állampolgári Jogi Szövetség aggodalmát fejezte ki amiatt, hogy a polgárok fokozott felügyelete tömeges megfigyelési társadalmat eredményez, korlátozott politikai és/vagy személyi szabadságokkal. Ez a félelem számos perhez vezetett, mint például a Hepting kontra AT&T . Az Anonymous hacktivista csoport kormányzati weboldalakra tört , tiltakozva az általa "drákói megfigyelés" ellen.

Hálózati felügyelet

A számítógépes felügyelet túlnyomó része magában foglalja a személyes adatok és az internetes forgalom megfigyelését . Például az Egyesült Államokban a Communications Assistance For Law Enforcement Act előírja, hogy a telefonhívások és a szélessávú internetes forgalom ( e-mailek , webes forgalom , azonnali üzenetküldés stb.) Akadálymentes, valós idejű megfigyelés céljából elérhető legyen a szövetségi bűnüldöző szervek részéről. .

A csomagfogás (más néven "csomagszippantás") a hálózati adatforgalom figyelése . A számítógépek között az interneten vagy bármely hálózat között küldött adatok kis darabok formájában, csomagoknak neveznek, amelyeket a rendeltetési helyükre irányítanak, és visszaállítanak egy teljes üzenetet. Egy csomaggyűjtő eszköz elfogja ezeket a csomagokat, hogy megvizsgálhassa és elemezze őket. Számítógépes technológia szükséges a forgalom elemzéséhez és az elfogott adatok szitálásához, hogy fontos/hasznos információkat keressen. A Communications Assistance For Law Enforcement Act értelmében minden amerikai távközlési szolgáltatónak telepítenie kell ilyen csomaggyűjtési technológiát, hogy a szövetségi bűnüldöző és hírszerző ügynökségek képesek legyenek lefogni ügyfeleik szélessávú internetes és hangos internetes protokoll (VoIP) forgalmát.

Túl sok adatot gyűjtöttek ezek a csomagszippantók ahhoz, hogy az emberi nyomozók manuálisan kereshessenek. Így az automatizált internetes felügyeleti számítógépek átszitálják a lefogott internetes forgalom hatalmas mennyiségét, kiszűrik és jelentik a nyomozóknak azokat az információs részeket, amelyek "érdekesek", például bizonyos szavak vagy kifejezések használata, bizonyos típusú webhelyek látogatása , vagy e -mailben vagy csevegésben kommunikálni egy bizonyos személlyel vagy csoporttal. Évente dollármilliárdokat költenek olyan ügynökségek, mint az Információs Tudatossági Hivatal , az NSA és az FBI olyan rendszerek fejlesztésére, vásárlására, bevezetésére és működtetésére, amelyek ezeket az adatokat elfogják és elemzik, és csak a jog szempontjából hasznos információkat nyerik ki végrehajtó és hírszerző ügynökségek.

Hasonló rendszereket használ most az iráni biztonsági osztály. azonosítani és elnyomni a másként gondolkodókat. Az összes technológiát állítólag a német Siemens AG és a finn Nokia telepítette .

Az internet gyors fejlődése a kommunikáció elsődleges formájává vált. Potenciálisan többen vannak internetes megfigyelés alatt. A hálózatfigyelésnek vannak előnyei és hátrányai . Például a "Web 2.0" néven leírt rendszerek nagy hatással voltak a modern társadalomra. Tim O 'Reilly, aki először ismertette a "Web 2.0" fogalmát, kijelentette, hogy a Web 2.0 "felhasználó által generált" kommunikációs platformokat biztosít saját készítésű tartalommal, és több embert motivál arra, hogy online kommunikáljon barátaival. Az internetes megfigyelésnek azonban hátránya is van. Az Uppsalai Egyetem egyik kutatója elmondta: "A Web 2.0 megfigyelés nagy felhasználói csoportokra irányul, akik a felhasználók által létrehozott (saját gyártású) tartalom biztosításával segítenek a felügyelet hegemónikus előállításában és reprodukálásában. A Web 2.0 megfigyelést tömeges önfelügyeletként jellemezhetjük". A felügyeleti cégek figyelik az embereket, miközben munkára vagy szórakozásra összpontosítanak. Ennek ellenére maguk a munkáltatók is figyelemmel kísérik alkalmazottaikat . Ezt azért teszik, hogy megvédjék a vállalat vagyonát és ellenőrizzék a nyilvános kommunikációt, de ami a legfontosabb, hogy megbizonyosodjanak arról, hogy alkalmazottaik aktívan dolgoznak és termelékenyek. Ez érzelmileg befolyásolhatja az embereket; ez azért van, mert olyan érzelmeket okozhat, mint a féltékenység. Egy kutatócsoport kijelenti: "... azt a jóslatot próbáltuk tesztelni, hogy a féltékenység érzése a Facebookon keresztül" kúszik "egy partnerre, és hogy a nők különösen valószínű, hogy részt vesznek a partnerfigyelésben a féltékenységre válaszul". A tanulmány azt mutatja, hogy a nők féltékenyek lehetnek más emberekre, amikor online csoportban vannak.

A virtuális asszisztens (AI) az emberek társadalmi integrációjává vált. Jelenleg az olyan virtuális asszisztensek, mint az Amazon Alexa vagy az Apple Siri, nem hívhatják a 911 -et vagy a helyi szolgáltatásokat. Folyamatosan hallgatják a parancsokat és rögzítik a beszélgetések olyan részeit, amelyek segítenek az algoritmusok javításában. Ha a bűnüldöző szerveket virtuális asszisztens segítségével lehet hívni, akkor a bűnüldöző szervek hozzáférhetnek az eszközre mentett összes információhoz. Az eszköz csatlakozik az otthoni internethez, ezért a bűnüldözés lenne a bűnüldözést kérő személy pontos helye. Bár a virtuális segédeszközök népszerűek, sokan vitatják a magánélet hiányát. Az eszközök hallgatnak minden beszélgetést, amelyet a tulajdonos folytat. Még akkor is, ha a tulajdonos nem beszél virtuális asszisztenssel, az eszköz továbbra is hallgatja a beszélgetést abban a reményben, hogy a tulajdonosnak szüksége lesz segítségre, valamint adatokat gyűjt.

Vállalati felügyelet

A számítógépes tevékenység vállalati megfigyelése nagyon gyakori. Az összegyűjtött adatokat leggyakrabban marketing célokra használják fel, vagy más vállalatoknak értékesítik, de rendszeresen megosztják a kormányzati szervekkel is. Az üzleti intelligencia egyik formájaként használható , amely lehetővé teszi a vállalat számára, hogy termékeit és/vagy szolgáltatásait jobban testre szabja, hogy kívánatosak legyenek ügyfeleik számára. Az adatok más vállalatoknak is eladhatók, hogy felhasználhassák őket a fent említett célra, vagy felhasználhatók közvetlen marketing célokra, például célzott hirdetésekhez , ahol a hirdetéseket a keresőmotor felhasználójára célozzák a keresés elemzésével előzmények és e -mailek (ha ingyenes webmail szolgáltatásokat használnak), amelyeket adatbázisban tárolnak.

Az ilyen típusú felügyeletet üzleti megfigyelési célok megállapítására is használják, amelyek magukban foglalhatják a következőket:

  • Az erőforrásokkal való visszaélés megelőzése. A vállalatok visszatarthatják a terméketlen személyes tevékenységeket, például az online vásárlást vagy a webes szörfözést a vállalati időben. Az alkalmazottak teljesítményének figyelemmel kísérése az egyik módja a szükségtelen hálózati forgalom és a hálózati sávszélesség -fogyasztás csökkentésének .
  • A politikák betartásának elősegítése. Az online felügyelet az egyik módja annak, hogy ellenőrizze, hogy az alkalmazottak betartják -e a vállalati hálózati szabályzatokat.
  • A perek megelőzése. A vállalatok felelősségre vonhatók a munkahelyi diszkriminációért vagy zaklatásért. A szervezetek a jogsértési perekben is részt vehetnek olyan alkalmazottakon keresztül, akik szerzői joggal védett anyagokat terjesztenek vállalati hálózatokon.
  • Nyilvántartások megőrzése. A szövetségi jogszabályok előírják a szervezeteknek a személyes adatok védelmét. A monitorozás meghatározhatja, hogy mennyire felelnek meg az információbiztonságot felügyelő vállalati irányelveknek és programoknak. A megfigyelés megakadályozhatja a személyes adatok jogellenes kisajátítását, valamint a potenciális spameket vagy vírusokat.
  • A vállalat vagyonának védelme. A szellemi tulajdon , az üzleti titkok és az üzleti stratégiák védelme komoly aggodalomra ad okot. Az információtovábbítás és -tárolás egyszerűsége miatt elengedhetetlen, hogy egy szélesebb körű politika részeként nyomon kövessük az alkalmazottak tevékenységét.

A megelőzés második összetevője a technológiai erőforrások tulajdonjogának meghatározása. A vállalat hálózatainak, szervereinek, számítógépeinek, fájljainak és e-mailjeinek tulajdonjogát kifejezetten meg kell adni. Különbséget kell tenni a munkavállaló személyes elektronikus eszközei között, amelyeket korlátozni és tiltani kell, és a cég tulajdonában lévő eszközök között.

Például a Google Keresés tárolja az egyes internetes keresések azonosító adatait. Az IP -cím és a használt keresési kifejezés legfeljebb 18 hónapig tárolódik egy adatbázisban. A Google emellett a Gmail webes levelezőszolgáltatásának felhasználói e -mailjeinek tartalmát is ellenőrzi annak érdekében, hogy célzott hirdetést hozzon létre annak alapján, hogy az emberek miről beszélnek személyes levelezésükben. A Google messze a legnagyobb internetes reklámügynökség - webhelyek milliói helyezik el a Google hirdetési szalaghirdetéseit és linkjeit webhelyeiken, hogy pénzt keressenek a hirdetésekre kattintó látogatóktól. Minden Google hirdetést tartalmazó oldal hozzáadja, olvassa és módosítja a "cookie -kat" minden látogató számítógépén. Ezek a cookie -k nyomon követik a felhasználót ezeken az oldalakon, és információkat gyűjtenek a webes böngészési szokásaikról, nyomon követik, hogy mely webhelyeket látogatják meg, és mit tesznek, amikor ezeken a webhelyeken tartózkodnak. Ezeket az információkat az e-mail fiókjaikból származó információkkal és a keresőmotorok előzményeivel együtt a Google tárolja, hogy a felhasználó profilját felépítse a célzottabb hirdetések megjelenítésére.

Az Egyesült Államok kormánya gyakran hozzájut ezekhez az adatbázisokhoz, vagy elrendeli az engedélyt, vagy egyszerűen megkérdezi. A Belbiztonsági Minisztérium nyíltan kijelentette, hogy a fogyasztói hitel- és direkt marketing ügynökségektől gyűjtött adatokat használja az általa ellenőrzött személyek profiljának bővítésére.

Rosszindulatú szoftver

A számítógépes hálózaton keresztül küldött információk figyelése mellett lehetőség van a számítógép merevlemezén tárolt adatok vizsgálatára és a számítógépet használó személy tevékenységeinek nyomon követésére is. A számítógépre telepített felügyeleti program képes keresni a merevlemez tartalmában gyanús adatokat, nyomon követheti a számítógép használatát, jelszavakat gyűjthet , és/vagy valós időben jelentheti tevékenységét az üzemeltetőnek az internetkapcsolaton keresztül. A keylogger egy példa az ilyen típusú programokra. A normál keylogging programok a helyi merevlemezen tárolják adataikat, de egyesek úgy vannak programozva, hogy automatikusan továbbítsák az adatokat a hálózaton keresztül egy távoli számítógépre vagy webszerverre.

Az ilyen szoftverek telepítésének számos módja van. A leggyakoribb a távoli telepítés, számítógépes vírus vagy trójai által létrehozott hátsó ajtó használatával . Ennek a taktikának az az előnye, hogy több számítógépet is megfigyelésnek vethetnek alá. A vírusok gyakran több ezer vagy millió számítógépre terjednek, és elhagyják a "hátsó ajtókat", amelyek hálózati kapcsolaton keresztül érhetők el, és lehetővé teszik a betolakodó számára, hogy távolról telepítse a szoftvert és hajtsa végre a parancsokat. Ezeket a vírusokat és trójai programokat néha olyan kormányzati szervek fejlesztik ki, mint a CIPAV és a Magic Lantern . Gyakrabban azonban más emberek által létrehozott vírusok vagy marketingügynökségek által telepített kémprogramok használhatók az általuk létrehozott biztonsági megsértések révén való hozzáféréshez.

Egy másik módszer, hogy "feltörik" a számítógépet, hogy hozzáférjenek a hálózathoz. A támadó ezután távolról telepíthet felügyeleti szoftvert. Az állandó szélessávú kapcsolattal rendelkező kiszolgálók és számítógépek a legsebezhetőbbek az ilyen típusú támadásokkal szemben. A biztonsági feltörés másik forrása az, hogy az alkalmazottak információt adnak ki, vagy a felhasználók nyers erőszakos taktikával kitalálják jelszavukat.

A megfigyelő szoftvereket fizikailag is elhelyezheti a számítógépen úgy, hogy belép a számítógép tárolási helyére, és telepíti azt egy kompaktlemezről , hajlékonylemezről vagy memóriameghajtóról . Ennek a módszernek hátránya van a hardvereszközökkel, mivel fizikai hozzáférést igényel a számítógéphez. Az egyik jól ismert féreg, amely ezt a terjesztési módszert használja, a Stuxnet .

Közösségi hálózatok elemzése

A felügyelet egyik gyakori formája a közösségi hálózatok térképeinek létrehozása a közösségi oldalak adatai , valamint a telefonhívások nyilvántartásaiból származó forgalomelemzési információk alapján, például az NSA hívásadatbázisában , valamint a CALEA keretében gyűjtött internetes forgalmi adatokból . Ezeket a közösségi hálózatok „térképeit” azután kitermelik , hogy hasznos információkat nyerjenek ki, mint például személyes érdekek, barátságok és kapcsolatok, vágyak, hiedelmek, gondolatok és tevékenységek.

Számos amerikai kormányzati ügynökség, mint például a Védelmi Fejlesztett Kutatási Projekt Ügynökség (DARPA) , a Nemzetbiztonsági Ügynökség (NSA) és a Belbiztonsági Minisztérium (DHS) jelenleg jelentős összegeket fektet be a közösségi hálózatok elemzését magában foglaló kutatásokba. A hírszerző közösség úgy véli, hogy a legnagyobb veszélyt az Egyesült Államokra a decentralizált, vezető nélküli, földrajzilag szétszórt csoportok jelentik. Az ilyen típusú fenyegetésekkel a legkönnyebben akkor lehet védekezni, ha megtalálják a hálózat fontos csomópontjait, és eltávolítják azokat. Ehhez a hálózat részletes térképére van szükség.

Jason Ethier a Northeastern Egyetemről a modern közösségi hálózatok elemzésével foglalkozó tanulmányában a következőket mondta az Information Awareness Office által kifejlesztett Scalable Social Network Analysis Programból :

Az SSNA algoritmusok programjának célja, hogy kiterjessze a közösségi hálózatok elemzésének technikáit, hogy segítsen megkülönböztetni a potenciális terrorista sejteket a törvényes embercsoportoktól ... A sikeres működés érdekében az SSNA -nak információkra lesz szüksége a környékbeli emberek többségének társadalmi interakcióiról földgolyó. Mivel a Védelmi Minisztérium nem tudja könnyen megkülönböztetni a békés polgárokat és a terroristákat, szükség lesz adatgyűjtésre az ártatlan civilekről, valamint a lehetséges terroristákról.

-  Jason Ethier

Figyelés távolról

Kizárólag a kereskedelemben kapható berendezésekkel bebizonyosodott, hogy a CRT monitor által kibocsátott sugárzás észlelésével lehetséges távolról figyelni a számítógépeket . A TEMPEST néven ismert számítógépes felügyelet ezen formája magában foglalja a számítástechnikai eszközök elektromágneses sugárzásának leolvasását annak érdekében, hogy több száz méteres távolságban adatokat nyerjenek ki belőlük.

Az IBM kutatói azt is megállapították, hogy a legtöbb számítógép billentyűzetén minden gomb kissé eltérő zajt bocsát ki, amikor megnyomja. A különbségek bizonyos körülmények között egyedileg azonosíthatók, így lehetséges a billentyűleütések naplózása anélkül, hogy ténylegesen szükség lenne naplózó szoftverre a kapcsolódó számítógépen való futtatáshoz.

2015 -ben a kaliforniai törvényhozók törvényt fogadtak el, amely megtiltja az állam bármely nyomozó személyzetének, hogy kényszerítse a vállalkozásokat a digitális kommunikáció átadására engedély nélkül, ezt az elektronikus hírközlési adatvédelmi törvénynek nevezve. Ugyanakkor Kaliforniában Jerry Hill államszenátor törvényjavaslatot vezetett be a bűnüldöző szerveknek, hogy tegyenek közzé további információkat a használatukról és a Stingray telefonkövető eszközről. Mivel a törvény 2016 januárjában lépett hatályba, mostantól megköveteli a városoktól, hogy kövessék az új irányelveket arra vonatkozóan, hogy a bűnüldöző szervek hogyan és mikor használják ezt az eszközt. Néhány jogalkotó és a közhivatalt betöltők nem értettek egyet ezzel a technológiával a jogosulatlan nyomon követés miatt, de most, ha egy város használni akarja ezt az eszközt, azt nyilvános meghallgatáson meg kell hallgatni. Néhány város - például Santa Clara megye - kivonult a StingRay használatából.

Adi Shamir és munkatársai azt is kimutatták, hogy még a CPU által kibocsátott nagyfrekvenciás zaj is tartalmaz információkat a végrehajtandó utasításokról.

Rendőrségi és kormányzati eszközök

A német nyelvű országokban a kormány által használt vagy készített kémprogramokat néha govware- nek nevezik . Néhány országban, például Svájcban és Németországban, jogi keretek vannak az ilyen szoftverek használatára vonatkozóan. Ismert példák a svájci MiniPanzer és a MegaPanzer, valamint a német R2D2 (trójai) .

A Policeware egy olyan szoftver, amelyet a polgárok rendezésére terveztek, figyelemmel kísérve polgárai vitáját és interakcióját. Az Egyesült Államokban a Carnivore volt az első inkarnációja a titokban telepített e-mail figyelő szoftvereknek, amelyeket az internetszolgáltatók hálózatába telepítettek a számítógépes kommunikáció naplózására, beleértve a továbbított e-maileket. A Magic Lantern egy másik ilyen alkalmazás, amely ezúttal egy célzott számítógépen fut, trójai stílusban, és billentyűleütést hajt végre. Az FBI által telepített CIPAV egy többcélú kémprogram/trójai.

A Clipper Chip , korábbi nevén MYK-78, egy kis hardverchip, amelyet a kormány a kilencvenes években tervezett telefonokba telepíthet. Célja volt a privát kommunikáció és adatok védelme a kódolt hangüzenetek olvasásával és dekódolásával. A Clipper Chipet a Clinton -kormányzat idején úgy tervezték, hogy „… megvédje a személyes biztonságot és a nemzetbiztonságot a fejlődő információs anarchiával szemben, amely bűnözőket, terroristákat és külföldi ellenségeket támogat.” A kormány úgy ábrázolta, hogy megoldja azokat a titkos kódokat vagy titkosítást, amelyeket a technológia korszaka hozott létre. Így ez vitákat váltott ki a nyilvánosságban, mert a Clipper Chipről gondolják, hogy ez volt a következő „Big Brother” eszköz. Ez a Clipper -javaslat kudarcához vezetett, annak ellenére, hogy sok kísérlet történt.

A " Fogyasztói szélessávú és digitális televíziózás népszerűsítéséről szóló törvény " (CBDTPA) törvényjavaslat volt az Egyesült Államok Kongresszusában. A CBDTPA -t tervezet formájában „Biztonsági Rendszerek és Szabványok Tanúsítási Törvénye” (SSSCA) néven ismerték, és 2002 -ben megölték a bizottságban. Ha a CBDTPA törvénybe lépne, tiltaná a technológiát, amely szerzői jog alatt védi a digitális tartalmakat (pl. mint zene, videó és e-könyvek) a digitális jogkezelés (DRM) nélkül, amely megakadályozta az anyaghoz való hozzáférést a szerzői jog tulajdonosának engedélye nélkül.

A megfigyelés a cenzúra segítőjeként

A megfigyelés és a cenzúra más. A felügyeletet cenzúra nélkül is el lehet végezni, de bizonyos típusú megfigyelés nélkül nehezebb cenzúrázni. És még akkor is, ha a megfigyelés nem vezet közvetlenül cenzúrához, az a széles körben elterjedt tudás vagy meggyőződés, hogy egy személy, számítógépe vagy internethasználata megfigyelés alatt áll, öncenzúrához vezethet .

2013 márciusában a Riporterek határok nélkül különjelentést adott ki az internetes felügyeletről, amely megvizsgálja az online tevékenységet figyelő és az elektronikus kommunikációt lehallgató technológia használatát az újságírók, állampolgári újságírók és másként gondolkodók letartóztatása érdekében . A jelentés tartalmazza az "Állam ellenségei az interneten" listát, Bahrein , Kína , Irán , Szíria és Vietnam , azoknak az országoknak, amelyek kormányai részt vesznek a hírszolgáltatók aktív, tolakodó megfigyelésében, ami az információszabadság és az emberi jogok súlyos megsértését eredményezi . Ezekben az országokban növekszik a számítógépes és hálózati felügyelet. A jelentés tartalmazza az "Internetes vállalati ellenségek" második listáját is, Amesys (Franciaország), Blue Coat Systems (Egyesült Államok), Gamma (Egyesült Királyság és Németország), Hacking Team (Olaszország) és Trovicor (Németország). olyan termékek, amelyeket a kormányok az emberi jogok és az információszabadság megsértésére használhatnak fel. Egyik lista sem kimerítő, és valószínűleg bővíteni fogják a jövőben.

A források védelme már nem csak újságírói etika kérdése. Az újságíróknak fel kell szerelniük egy "digitális túlélő készletet", ha érzékeny információkat cserélnek online, számítógépes merevlemezen vagy mobiltelefonon tárolják. A kiemelt jogvédő szervezetekhez, másként gondolkodó csoportokhoz, tiltakozó csoportokhoz vagy reformcsoportokhoz kapcsolódó személyeket sürgetik, hogy tegyenek további óvintézkedéseket online identitásuk védelme érdekében.

Lásd még

Hivatkozások

Külső linkek