Наблюдение за компьютером и сетью

редактировать

Наблюдение за компьютером и сетью - это мониторинг активности компьютера и данных, хранящихся на жестком диске или данные, передаваемые по компьютерным сетям, таким как Интернет. Этот мониторинг часто осуществляется скрытно и может осуществляться правительствами, корпорациями, преступными организациями или отдельными лицами. Это может быть или не быть законным и может потребовать или не потребовать разрешения от суда или других независимых государственных органов.

Программы наблюдения за компьютерами и сетями сегодня широко распространены, и почти весь интернет-трафик можно отслеживать.

Наблюдение позволяет правительствам и другим ведомствам поддерживать социальный контроль, распознавать и отслеживать угрозы, а также предотвращать и расследовать преступную деятельность. С появлением таких программ, как программа Total Information Awareness, таких технологий, как высокоскоростные компьютеры наблюдения и биометрическое программное обеспечение, а также такие законы, как Акт о помощи в коммуникациях для правоохранительных органов, правительства теперь обладают беспрецедентной способностью контролировать действия граждан.

Однако многие группы гражданских прав и конфиденциальности, такие как Репортеры без границ, Electronic Frontier Foundation и Американский союз гражданских свобод, выразили обеспокоенность тем, что усиление слежки за гражданами приведет к массовая слежка за обществом с ограниченными политическими и / или личными свободами. Такой страх привел к многочисленным судебным искам, таким как Хептинг против ATT. Группа хактивистов Anonymous взломала правительственные веб-сайты в знак протеста против того, что она считает «драконовским слежением».

Содержание
  • 1 Наблюдение за сетью
  • 2 Корпоративное наблюдение
  • 3 Вредоносное ПО
  • 4 Анализ социальных сетей
  • 5 Мониторинг на расстоянии
  • 6 Политическое и правительственное ПО
  • 7 Наблюдение как средство цензуры
  • 8 См. Также
  • 9 Ссылки
  • 10 Внешние ссылки
Наблюдение за сетью

Подавляющее большинство компьютерных наблюдений включает мониторинг данных и трафика в Интернете. Например, в США Закон о предоставлении помощи в коммуникациях для правоохранительных органов требует, чтобы все телефонные звонки и широкополосный интернет-трафик (электронные письма, веб-трафик, обмен мгновенными сообщениями и т. Д.) Будут доступны для беспрепятственного мониторинга в реальном времени федеральными правоохранительными органами.

Захват пакетов (также известный как "анализ пакетов") - это мониторинг трафика данных в компьютерной сети . Данные, передаваемые между компьютерами через Интернет или между любыми сетями, принимают форму небольших фрагментов, называемых пакетами, которые направляются к месту назначения и собираются обратно в законченное сообщение. Устройство захвата пакетов перехватывает эти пакеты, чтобы их можно было исследовать и анализировать. Компьютерные технологии необходимы для выполнения анализа трафика и анализа перехваченных данных для поиска важной / полезной информации. В соответствии с Законом о поддержке связи для правоохранительных органов, все поставщики телекоммуникационных услуг США должны установить такую ​​технологию захвата пакетов, чтобы федеральные правоохранительные и разведывательные органы могли перехватывать широкополосный Интернет <своих клиентов и передача голоса по интернет-протоколу (VoIP) трафик.

Эти анализаторы пакетов собирают слишком много данных, чтобы исследователи могли их вручную просмотреть. Таким образом, автоматизированные компьютеры для наблюдения за Интернетом просеивают огромное количество перехваченного интернет-трафика, отфильтровывая и сообщая следователям те фрагменты информации, которые "интересны", например, использование определенных слов или фраз, посещение определенных типов веб-сайтов., или общение по электронной почте или в чате с определенным человеком или группой. Миллиарды долларов ежегодно расходуются такими агентствами, как Информационное бюро, АНБ и ФБР, на разработку, закупку, внедрение и эксплуатацию. систем, которые перехватывают и анализируют эти данные, извлекая только ту информацию, которая полезна для правоохранительных органов и спецслужб.

Подобные системы теперь используются иранской тайной полицией для выявления и пресечения диссидентов. Все технологии якобы были установлены немецкой Siemens AG и финской Nokia.

. Быстрое развитие Интернета стало основной формой коммуникации. Больше людей потенциально подвергаются Интернет-наблюдению. У сетевого мониторинга есть свои преимущества и недостатки. Например, системы, описываемые как «Веб 2.0», сильно повлияли на современное общество. Тим О’Рейли, который первым объяснил концепцию «Веб 2.0», заявил, что Веб 2.0 предоставляет коммуникационные платформы, которые «генерируются пользователями», с самопроизводством контента, что побуждает больше людей общаться с друзьями в Интернете. Однако у интернет-слежки есть и недостаток. Один исследователь из Уппсальского университета сказал: «Наблюдение Web 2.0 направлено на большие группы пользователей, которые помогают гегемонистски производить и воспроизводить слежку, предоставляя контент, создаваемый пользователями (самопроизведенный). Мы можем охарактеризовать наблюдение Web 2.0 как массовое самонаблюдение ". Компании наблюдения следят за людьми, пока они заняты работой или развлечениями. Но сами работодатели тоже следят за своими сотрудниками. Они делают это, чтобы защитить активы компании и контролировать общение с общественностью, но, что наиболее важно, убедиться, что их сотрудники активно работают и работают продуктивно. Это может эмоционально повлиять на людей; это потому, что это может вызвать такие эмоции, как ревность. Исследовательская группа заявляет, что «... мы решили проверить предсказание о том, что чувство ревности приводит к« ползанию »на партнера через Facebook, и что женщины особенно склонны участвовать в мониторинге партнера в ответ на ревность». Исследование показывает, что женщины могут завидовать другим людям, когда они находятся в онлайн-группе.

виртуальный помощник стал социальной интеграцией в жизни. В настоящее время виртуальный помощник, такой как Amazon Alexa, не может вызывать 911 или местные службы. Они постоянно прислушиваются к команде и записывают части разговоров, которые помогают улучшить алгоритмы. Если правоохранительные органы могут быть вызваны с помощью виртуального помощника, правоохранительные органы смогут получить доступ ко всей информации, сохраненной для устройства. Устройство подключено к домашнему Интернету, потому что правоохранительные органы будут определять точное местонахождение человека, вызывающего правоохранительные органы. Хотя устройства виртуальной помощи популярны, многие обсуждают отсутствие конфиденциальности. Устройства прислушиваются к каждому разговору владельца. Даже если владелец не разговаривает с виртуальным помощником, устройство все равно прослушивает разговор в надежде, что владельцу потребуется помощь, а также для сбора данных.

Корпоративное наблюдение

Корпоративное наблюдение компьютерной активности очень распространено. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным органам. Его можно использовать как форму бизнес-аналитики, которая позволяет корпорации лучше адаптировать свои продукты и / или услуги в соответствии с потребностями клиентов. Данные также могут быть проданы другим корпорациям, чтобы они могли использовать их для вышеупомянутой цели, или они могут использоваться для целей прямого маркетинга, таких как таргетированная реклама, где объявления нацелены на пользователя поисковая система, анализируя их историю поиска и электронные письма (если они используют бесплатные службы веб-почты), которые хранятся в базе данных.

Одним из важных компонентов предотвращения является определение бизнес-целей мониторинга, который может включать следующее:

  • Предотвращение неправильного использования ресурсов. Компании могут препятствовать непродуктивной личной деятельности, такой как покупки в Интернете или веб-серфинг в рабочее время. Мониторинг производительности сотрудников - это один из способов уменьшить ненужный сетевой трафик и снизить потребление полосы пропускания сети.
  • Содействие соблюдению политик. Онлайн-наблюдение - одно из средств проверки соблюдения сотрудниками сетевых политик компании.
  • Предотвращение судебных исков. Фирмы могут нести ответственность за дискриминацию или преследование сотрудников на рабочем месте. Организации также могут быть вовлечены в судебные процессы о нарушении прав через сотрудников, которые распространяют материалы, защищенные авторским правом, по корпоративным сетям.
  • Защита записей. Федеральное законодательство требует от организаций защиты личной информации. Мониторинг может определить степень соответствия политикам и программам компании по надзору за информационной безопасностью. Мониторинг также может предотвратить незаконное присвоение личной информации и потенциальный спам или вирусы.
  • Защита активов компании. Защита интеллектуальной собственности, коммерческой тайны и бизнес-стратегий является серьезной проблемой. Простота передачи и хранения информации делает необходимым мониторинг действий сотрудников в рамках более широкой политики.

Второй компонент предотвращения - это определение права собственности на технологические ресурсы. Право собственности на сети, серверы, компьютеры, файлы и электронную почту компании должно быть четко указано. Следует различать личные электронные устройства сотрудника, которые должны быть ограничены и запрещены, и те, которые принадлежат фирме.

Например, поиск Google сохраняет идентифицирующую информацию для каждого поиска в Интернете. IP-адрес и использованная поисковая фраза хранятся в базе данных до 18 месяцев. Google также сканирует содержимое электронных писем пользователей своего почтового сервиса Gmail, чтобы создать таргетированную рекламу на основе того, о чем люди говорят в своей личной электронной переписке. Google, безусловно, является крупнейшим рекламным агентством в Интернете: миллионы сайтов размещают рекламные баннеры и ссылки Google на своих веб-сайтах, чтобы зарабатывать деньги на посетителях, которые нажимают на объявления. Каждая страница, содержащая рекламные объявления Google, добавляет, читает и изменяет «куки» на компьютере каждого посетителя. Эти файлы cookie отслеживают пользователя на всех этих сайтах и ​​собирают информацию об их привычках просмотра веб-страниц, отслеживая, какие сайты они посещают и что они делают, когда находятся на этих сайтах. Эта информация, наряду с информацией из их учетных записей электронной почты и историей поисковой системы, сохраняется Google для использования для создания профиля пользователя для предоставления более адресной рекламы.

Правительство Соединенных Штатов часто получает доступ к этим базам данных, либо предъявив ордер на это, либо просто запросив. Министерство внутренней безопасности открыто заявило, что оно использует данные, собранные из агентств потребительского кредитования и прямого маркетинга, для расширения профилей лиц, за которыми оно отслеживает.

Вредоносное ПО

Помимо мониторинга информации, отправляемой по компьютерной сети, существует также способ исследовать данные, хранящиеся на жестком диске компьютера, и отслеживать действия человека, использующего компьютер. Программа наблюдения, установленная на компьютере, может выполнять поиск подозрительных данных на жестком диске, отслеживать использование компьютера, собирать пароли и / или сообщать оператору о действиях в режиме реального времени через Интернет-соединение.. Кейлоггер является примером программы такого типа. Обычные программы кейлоггеров хранят свои данные на локальном жестком диске, но некоторые из них запрограммированы на автоматическую передачу данных по сети на удаленный компьютер или веб-сервер.

Есть несколько способов установить такое программное обеспечение. Наиболее распространена удаленная установка с использованием бэкдора, созданного компьютерным вирусом или трояном. Эта тактика имеет то преимущество, что потенциально может стать объектом наблюдения за несколькими компьютерами. Вирусы часто распространяются на тысячи или миллионы компьютеров и оставляют «бэкдоры», доступные через сетевое соединение, и позволяют злоумышленнику удаленно устанавливать программное обеспечение и выполнять команды. Эти вирусы и трояны иногда разрабатываются правительственными учреждениями, например CIPAV и Magic Lantern. Однако чаще вирусы, созданные другими людьми, или шпионское ПО, установленное маркетинговыми агентствами, могут использоваться для получения доступа через создаваемые ими бреши в системе безопасности.

Другой метод - это "взлом" " в компьютер, чтобы получить доступ по сети. Затем злоумышленник может установить программное обеспечение для наблюдения удаленно. Серверы и компьютеры с постоянными широкополосными подключениями наиболее уязвимы для этого типа атак. Другой источник взлома системы безопасности - это сотрудники, раздающие информацию, или пользователи, использующие тактику грубой силы, чтобы угадать свой пароль.

Также можно физически разместить программное обеспечение для наблюдения на компьютере, получив доступ к месту, где компьютер хранится, и установить это с компакт-диска, гибкого диска или флэш-накопителя. Этот метод имеет тот же недостаток, что и аппаратные устройства, в том, что он требует физического доступа к компьютеру. Один хорошо известный червь, использующий этот метод распространения, - это Stuxnet.

Анализ социальных сетей

Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных из сайтов социальных сетей, а также из анализа трафика, информация из записей телефонных звонков, например, в базе данных вызовов АНБ, и данные интернет-трафика, собранные в КАЛЕЯ. Эти "карты" социальных сетей затем собираются для извлечения полезной информации, такой как личные интересы, дружба и связи, желания, убеждения, мысли и действия.

Многие правительственные учреждения США, такие как Агентство перспективных оборонных исследовательских проектов (DARPA), Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS) в настоящее время вкладывают значительные средства в исследования, связанные с анализом социальных сетей. В разведывательном сообществе считают, что самая большая угроза для США исходит от децентрализованных, географически рассредоточенных групп без лидеров. Этим типам угроз легче всего противостоять, обнаружив важные узлы в сети и удалив их. Для этого требуется подробная карта сети.

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе анализа масштабируемых социальных сетей, разработанной Information Awareness Офис :

Цель программы алгоритмов SSNA - расширить методы анализа социальных сетей, чтобы помочь отличить потенциальные террористические ячейки от законных групп людей... Для достижения успеха SSNA потребует информацию о социальных взаимодействиях большинства людей по всему миру. Поскольку Министерству обороны нелегко отличить мирных граждан от террористов, им необходимо будет собрать данные о ни в чем не повинных гражданских лицах, а также о потенциальных террористах.

— Джейсон Этье
Наблюдение с расстояния

Было показано, что можно контролировать компьютеры на расстоянии, используя только имеющееся в продаже оборудование, путем обнаружения излучения, испускаемого CRT монитором. Эта форма компьютерного наблюдения, известная как TEMPEST, включает в себя считывание электромагнитных излучений с вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров.

Исследователи IBM также обнаружили, что, для большинства компьютерных клавиатур каждая клавиша при нажатии издает немного другой звук. Различия можно идентифицировать индивидуально при определенных условиях, поэтому можно регистрировать нажатия клавиш, фактически не требуя запуска программного обеспечения для регистрации на соответствующем компьютере.

В 2015 году законодатели в Калифорнии приняли закон, запрещающий любому следственному персоналу в государство, чтобы заставить предприятия передавать цифровую связь без ордера, называя это Законом о конфиденциальности электронных коммуникаций. В то же время в Калифорнии сенатор штата Джерри Хилл представил правоохранительным органам законопроект о раскрытии дополнительной информации об их использовании и информации с устройства отслеживания телефонных звонков Stingray. Поскольку закон вступил в силу в январе 2016 года, отныне он потребует от городов действовать в соответствии с новыми инструкциями в отношении того, как и когда правоохранительные органы используют это устройство. Некоторые законодатели и лица, занимающие государственные должности, не согласны с этой технологией из-за необоснованного отслеживания, но теперь, если город хочет использовать это устройство, оно должно быть услышано на общественных слушаниях. Некоторые города отказались от использования StingRay, например, округ Санта-Клара.

И также было показано, Ади Шамир и др., Что даже высокочастотный шум, излучаемый ЦП, включает информацию о выполняемых инструкциях.

ПО для политик и правительственное ПО

ПО для полиции - это программное обеспечение, предназначенное для полицейской службы граждан путем мониторинга дискуссий и взаимодействия граждан. В США Carnivore был первым воплощением тайно установленного программного обеспечения для мониторинга электронной почты, установленного в сетях интернет-провайдеров для регистрации компьютерных коммуникаций, в том числе передаваемых сообщений электронной почты. Magic Lantern является еще одно такое приложение, на этот раз работающее на целевом компьютере в троянском стиле и выполняющее регистрацию нажатий клавиш. CIPAV, развернутый ФБР, представляет собой многоцелевое шпионское ПО / троян.

Clipper Chip, ранее известный как MYK-78, представляет собой небольшой аппаратный чип, который правительство может установить в телефоны, разработанное в девяностых годах. Он был предназначен для защиты частного общения и данных путем чтения закодированных и декодированных голосовых сообщений. Чип Clipper был разработан при администрации Клинтона, чтобы «… защищать личную безопасность и национальную безопасность от развивающейся информационной анархии, которая подпитывает преступников, террористов и иностранных врагов». Правительство изображало это как решение секретных или криптографических кодов, созданных эпохой технологий. Таким образом, это вызвало споры в обществе, потому что Clipper Chip считается следующим инструментом «Большого брата». Это привело к провалу предложения Clipper, несмотря на то, что было много попыток.

«Закон о продвижении потребительского широкополосного доступа и цифрового телевидения » (CBDTPA) был законопроектом, предложенным в Конгресс США. CBDTPA был известен как «Закон о сертификации систем безопасности и стандартов» (SSSCA), когда находился в форме проекта, и был убит комитетом в 2002 году. Если бы CBDTPA стал законом, он бы запретил технологии, которые можно было бы использовать для чтения цифрового контента в соответствии с авторским правом ( таких как музыка, видео и электронные книги) без Управления цифровыми правами (DRM), которое предотвратило доступ к этому материалу без разрешения правообладателя.

В немецкоязычных странах, Шпионское программное обеспечение, используемое или созданное правительством, иногда называется govware. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого программного обеспечения. Известные примеры включают швейцарский MiniPanzer и MegaPanzer и немецкий R2D2 (троян).

Surveillance в качестве средства поддержки цензуры

Surveillance и цензура разные. Наблюдение может осуществляться без цензуры, но гораздо труднее проводить цензуру без некоторых форм наблюдения. И даже когда наблюдение не ведет непосредственно к цензуре, широко распространенное знание или убеждение в том, что человек, его компьютер или использование Интернета находятся под наблюдением, может привести к самоцензуре.

В марте 2013 г. «Репортеры без границ» выпустили специальный отчет о слежке за Интернетом, в котором исследуется использование технологий, отслеживающих онлайн-активность и перехватывающих электронные сообщения, с целью ареста журналистов граждан-журналистов и диссидентов. Отчет включает в себя список «государственных врагов Интернета», Бахрейн, Китай, Иран, Сирия и Вьетнам, страны, правительства которых вовлечены в активную, назойливую слежку за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. В этих странах наблюдается рост компьютерного и сетевого наблюдения. Отчет также включает второй список «Корпоративных врагов Интернета»: Amesys (Франция), Blue Coat Systems (США), Gamma (Великобритания и Германия), Hacking Team ( Италия) и Trovicor (Германия), компании, которые продают продукцию, которая может быть использована правительствами для нарушения прав человека и свободы информации. Ни один из этих списков не является исчерпывающим, и они, вероятно, будут расширены в будущем.

Защита источников больше не является вопросом журналистской этики. Журналисты должны вооружиться «цифровым набором для выживания», если они обмениваются конфиденциальной информацией в Интернете, сохраняя ее на жестком диске компьютера или в мобильном телефоне. Лицам, связанным с известными правозащитными организациями, диссидентскими группами, протестными группами или группами реформирования, настоятельно рекомендуется принимать дополнительные меры предосторожности для защиты своей личности в Интернете.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-15 08:33:44
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте