Jump to content

Программное обеспечение, нарушающее конфиденциальность

Программное обеспечение, нарушающее конфиденциальность, — это категория программного обеспечения , которое, независимо от того, является ли оно вредоносным или нет, вторгается в конфиденциальность пользователя для сбора информации о пользователе и его устройстве без предварительного согласия или ведома. [1] Данные, собранные программным обеспечением, нарушающим конфиденциальность, часто используются в коммерческих целях, и в этом случае данные либо продаются рекламодателям, либо другим третьим лицам. [2]

Предыстория [ править ]

В онлайн-среде, такой как Интернет , существует множество угроз конфиденциальности. Определение конфиденциальности является субъективным и включает в себя элементы надежной безопасности, изоляции , сокрытия конфиденциальной информации , конфиденциальности и свободы от вмешательства или вторжения.

Конфиденциальность информации предполагает право осуществлять контроль над сбором и использованием личной информации с указанием того, кто ее собирает или действует с ее помощью. Для многих людей, особенно молодежи и значительной части нынешнего поколения, дискуссии о конфиденциальности часто вращаются вокруг таких проблем, как кражи результатов выборов , утечки данных в системах электронного голосования , атаки программ-вымогателей, нацеленных на крупные предприятия и фондовые рынки, носимые технологии, социальные сети , и ошибки в таргетированной рекламе. [ нужна ссылка ] Известные инциденты, такие как WikiLeaks и разоблачения Сноудена , а также различные разоблачительные действия и действия, нарушающие конфиденциальность, включая онлайн-мошенничество, вносят свой вклад в многогранную картину проблем конфиденциальности.

Эти проблемы охватывают широкий спектр серьезности: от отслеживания действий пользователей (например, посещенных веб-сайтов и покупок) до массового маркетинга, основанного на извлечении личной информации, что приводит к увеличению спам-предложений и телемаркетинговых звонков. Вторжение в частную жизнь распространяется на распространение информации, связанной со смертоносными технологиями, используемыми в террористических актах, шпионаже или со злыми намерениями.

Злонамеренный умысел присутствует в таких практиках, как использование шпионского ПО и кража личных данных. Отдельные лица могут использовать шпионское ПО для изменения своей личности или навязчивого наблюдения за потенциальными жертвами с целью причинения вреда, финансовых потерь или подрыва социального статуса. Шпионское ПО облегчает извлечение личной информации и моделей поведения жертв, оптимизируя кражу личных данных.

Сегодня вторжение в конфиденциальность с помощью программного обеспечения проявляется в различных аспектах использования Интернета. Шпионское ПО незаметно загружается и запускается на рабочих станциях пользователей для сбора и распространения пользовательской информации. Рекламное ПО , часто основанное на личных данных, полученных шпионским ПО, отображает коммерческий контент и рекламу. Системные мониторы записывают различные действия в компьютерных системах, а кейлоггеры фиксируют нажатия клавиш пользователя для отслеживания поведения. Самовоспроизводящееся вредоносное ПО беспорядочно распространяется в системах и сетях. Программное обеспечение для сбора данных стало обычным явлением в Интернете, способствуя наводнению сетей и компьютеров нежелательным коммерческим контентом с использованием таких методов, как сбор адресов электронной почты .

Проблема с концепцией шпионского ПО [ править ]

В начале 2000 года Стив Гибсон сформулировал первое описание шпионского ПО после того, как понял, что на его компьютере было установлено программное обеспечение, укравшее его личную информацию. [3]

Шпионское ПО — это любое программное обеспечение, которое использует подключение пользователя к Интернету в фоновом режиме (так называемый «обратный канал») без его ведома или явного разрешения.

Другие термины, обозначающие подобное программное обеспечение, включают «воровское ПО», «подложное ПО», «отслеживающее ПО» и « плохое ПО» . Считается, что отсутствие единого стандартного определения шпионского ПО зависит от разнообразия всех этих различных взглядов на то, что на самом деле следует включать, или, как выразился Аарон Вайс: [4] «Что делает злоумышленников старой школы преимуществом, так это то, что их относительно легко определить. В отличие от тех дней, сегодня шпионское ПО, в самом широком смысле, труднее определить». [4]

Несмотря на такое смутное понимание сути шпионского ПО, все описания включают в себя два центральных аспекта. Степень соответствующего согласия пользователя и уровень негативного воздействия, которое они оказывают на пользователя и его компьютерную систему (подробнее обсуждается в Разделе 2.3 и Разделе 2.5 в ( Boldt 2007a )). Из-за расплывчатого понимания концепции шпионского ПО недавние попытки дать ей определение были вынуждены пойти на компромисс. Коалиция по борьбе со шпионским ПО (ASC), состоящая из групп общественных интересов, торговых ассоциаций и компаний по борьбе со шпионским ПО, пришла к выводу, что термин «шпионское ПО» следует использовать на двух разных уровнях абстракции. [5] На низком уровне они используют следующее определение, похожее на оригинальное определение Стива Гибсона:

В узком смысле шпионское ПО — это термин, обозначающий программное обеспечение для отслеживания, развернутое без надлежащего уведомления, согласия или контроля со стороны пользователя.

Однако, поскольку это определение не охватывает все доступные типы шпионского ПО, оно также дает более широкое определение, которое является более абстрактным по своему виду:

В более широком смысле шпионское ПО используется как синоним того, что ASC называет «шпионским ПО (и другими потенциально нежелательными технологиями)». Технологии, развернутые без соответствующего согласия пользователя и/или реализованные таким образом, что нарушают контроль пользователя над:

1) Существенные изменения, которые влияют на их пользовательский опыт, конфиденциальность или безопасность системы;
2) Использование своих системных ресурсов, в том числе программ, установленных на их компьютерах; и/или
3) Сбор, использование и распространение их личной или другой конфиденциальной информации.

Трудности с определением шпионского ПО вынудили ASC вместо этого определить то, что они называют шпионским ПО (и другими потенциально нежелательными технологиями) . Сюда входит любое программное обеспечение, для запуска которого на их компьютерах нет соответствующего согласия пользователей. Другая группа, которая попыталась дать определение шпионскому ПО, — это группа под названием StopBadware.org , в которую входят такие участники, как Гарвардская школа права , Оксфордский университет , Google , Lenovo и Sun Microsystems . [6] В результате они вообще не используют термин «шпионское ПО», а вместо этого вводят термин « плохое ПО» . Их определение занимает семь страниц, но суть выглядит следующим образом: [7]

Приложение является вредоносным ПО в одном из двух случаев:

1) Если приложение действует обманно или необратимо.
2) Если приложение демонстрирует потенциально нежелательное поведение без: во-первых, явного раскрытия пользователю того, что оно будет вести себя таким образом, ясным и нетехническим языком, а затем получения утвердительного согласия пользователя на этот аспект приложения.

Оба определения, предоставленные ASC и StopBadware.org, показывают сложность определения шпионского ПО. Поэтому мы рассматриваем термин «шпионское ПО» на двух разных уровнях абстракции. На нижнем уровне его можно определить в соответствии с оригинальным определением Стива Гибсона. Однако, как было сказано выше, в более широком и более абстрактном смысле термину «шпионское ПО» трудно дать правильное определение.

Введение термина «программное обеспечение, нарушающее конфиденциальность» [ править ]

Совместный вывод заключается в том, что как для поставщиков программного обеспечения, так и для пользователей важно установить четкое разделение между приемлемым и неприемлемым поведением программного обеспечения. [8] [9] Причиной этого является субъективный характер многих включенных в него шпионских программ, что приводит к несоответствию между мнениями разных пользователей, поскольку то, что один пользователь считает законным программным обеспечением, может быть расценено другими как шпионское ПО. Поскольку термин «шпионское ПО» стал включать в себя все больше программ, этот термин стал пустым, в результате чего появилось несколько синонимов, таких как отслеживающее ПО, вредоносное ПО и плохое ПО, все из которых вызывают негативные эмоции. Поэтому мы решили ввести термин «программное обеспечение, нарушающее конфиденциальность», чтобы инкапсулировать все такое программное обеспечение. Мы считаем, что этот термин более описателен, чем другие синонимы, и не имеет негативного оттенка. Даже если мы используем слово «инвазивное» для описания такого программного обеспечения, мы считаем, что вторжение в частную жизнь может быть как желательным, так и полезным для пользователя, если оно полностью прозрачно , например, при реализации специально адаптированных для пользователя услуг или при включении функций персонализации в программное обеспечение.

Матричная классификация программного обеспечения, нарушающего конфиденциальность, три на три, показывающая законное, шпионское и вредоносное программное обеспечение ( Boldt 2010 , стр. 110).

Работа Варкентиенса и др. (описано в разделе 7.3.1 в ( Boldt 2007a )) может быть использовано в качестве отправной точки при разработке классификации программного обеспечения, нарушающего конфиденциальность, где мы классифицируем программное обеспечение, нарушающее конфиденциальность, как комбинацию согласия пользователя и прямых негативных последствий . Согласие пользователя определяется как низкое , среднее или высокое , а степень прямых негативных последствий варьируется от терпимого , умеренного и серьезного . Эта классификация позволяет нам, во-первых, провести различие между законным программным обеспечением и шпионским ПО, а во-вторых, между шпионским ПО и вредоносным ПО. Все программное обеспечение, которое имеет низкий уровень согласия пользователя или которое наносит серьезные прямые негативные последствия, следует рассматривать как вредоносное ПО. С другой стороны, любое программное обеспечение, имеющее высокую степень согласия пользователей и приводящее к допустимым прямым негативным последствиям, должно рассматриваться как легитимное программное обеспечение. Из этого следует, что оставшуюся группу программного обеспечения составляют шпионские программы, т.е. те, которые имеют среднее согласие пользователя или которые наносят умеренные прямые негативные последствия. Более подробно эта классификация описана в главе 7 в ( Болдт 2007а ).

Помимо прямых негативных последствий, мы привносим и косвенные негативные последствия . Таким образом, наша классификация различает любое негативное поведение, для реализации которого была разработана программа (прямые негативные последствия), и угрозы безопасности, возникающие в результате простого запуска этого программного обеспечения в системе (косвенные негативные последствия). Одним из примеров косвенных негативных последствий является риск использования уязвимостей программного обеспечения в программах, которые выполняются в системах пользователей без их ведома. [10]

Сравнение с вредоносным ПО [ править ]

Термин «программное обеспечение, нарушающее конфиденциальность» мотивирован тем, что типы программного обеспечения, такие как рекламное и шпионское ПО, по сути, часто определяются в соответствии с их действиями, а не механизмами распространения (как и большинство определений вредоносных программ, которые также редко соответствуют мотивам, например, бизнеса и коммерции). ). Таким образом, общая цель концепции программного обеспечения, нарушающего конфиденциальность, состоит в том, чтобы передать коммерческий аспект нежелательного заражения программного обеспечения. Следовательно, угрозы со стороны программного обеспечения, нарушающего конфиденциальность, уходят своими корнями не в тоталитаризм, злобу или политические идеи, а, скорее, в свободный рынок, передовые технологии и необузданный обмен электронной информацией. Включение цели в определение термина «программное обеспечение, нарушающее конфиденциальность» является вкладом в исследовательское сообщество в области конфиденциальности и безопасности.

История [ править ]

Поскольку персональные компьютеры и широкополосные соединения стали более распространенными, использование Интернета для транзакций электронной коммерции требовало значительных сумм денег. [11] Среди первых розничных продавцов были книготорговец Amazon.com и продавец компакт-дисков CDNOW.com , которые были основаны в 1994 году. [12] Поскольку конкуренция за клиентов усилилась, некоторые компании электронной коммерции стали использовать сомнительные методы, чтобы побудить клиентов совершать с ними транзакции. [13]

Рождение шпионского ПО [ править ]

В поисках более эффективных рекламных стратегий эти компании вскоре обнаружили потенциал рекламы, ориентированной на интересы пользователей. Когда таргетированная реклама начала появляться в Интернете, развитие приняло неудачный оборот. Некоторые рекламодатели начали разрабатывать программное обеспечение, которое стало известно как шпионское ПО , собирающее личные интересы пользователей, например, через их привычки просмотра . В ближайшие годы шпионское ПО превратится в серьезную новую угрозу для компьютеров, подключенных к Интернету, что приведет к снижению производительности и безопасности системы. Информация, собранная шпионским ПО, использовалась для создания профилей пользователей, включая личные интересы, с подробным описанием того, что пользователей можно убедить купить. Внедрение онлайн-рекламы также открыло новый способ финансирования разработки программного обеспечения, поскольку программное обеспечение отображает рекламу своим пользователям. Поступая таким образом, разработчик программного обеспечения мог предлагать свое программное обеспечение «бесплатно», поскольку им платило рекламное агентство. К сожалению, многие пользователи не поняли разницы между «бесплатно» и «бесплатным подарком», разница в том, что бесплатный подарок дается без каких-либо ожиданий будущей компенсации, а то, что предоставляется бесплатно, ожидает чего-то взамен. Стоматологическое обследование, которое проводится бесплатно в стоматологической школе, не является бесплатным подарком. Школа рассчитывает на полученную ценность обучения, и, как следствие, клиент подвергается повышенным рискам. Поскольку рекламное ПО сочеталось со шпионским ПО, это стало проблемой для пользователей компьютеров. При загрузке программного обеспечения, описанного как «бесплатное», у пользователей не было оснований подозревать, что оно будет сообщать, например, об их использовании Интернета, поэтому представленная реклама могла быть ориентирована на их интересы.

Некоторые пользователи, вероятно, согласились бы сообщить о своих привычках просмотра из-за положительных отзывов, например, «предложений», соответствующих их интересам. Однако фундаментальная проблема заключалась в том, что пользователи не были должным образом проинформированы ни о возникновении, ни о масштабах такого мониторинга и, следовательно, не имели возможности решить, участвовать им или нет. Когда реклама стала таргетированной, границы между рекламным и шпионским ПО начали стираться, обе эти программы были объединены в одну, которая одновременно отслеживала пользователей и доставляла таргетированную рекламу. Жесткая конкуренция вскоре заставила рекламодателей еще больше «усовершенствовать» способы показа своих объявлений, например, заменить запрошенный пользователем контент рекламными сообщениями, прежде чем показывать его пользователям.

Гонка вооружений между шпионского ПО поставщиками

По мере того, как погоня за более быстрой финансовой прибылью усиливалась, некоторые конкурирующие рекламодатели стали использовать еще более незаконные методы, пытаясь опередить своих конкурентов. Эта таргетированная реклама ускорила всю ситуацию и создала «серость» между обычными рекламными объявлениями, которые люди предпочитали видеть, такими как подписка на интернет-сайт и рекламными объявлениями, предлагаемыми пользователям через «всплывающие рекламные окна» или загруженными рекламными объявлениями, отображаемыми в самой программе. [14] Эта практика приблизила интернет-рекламу к «темной» стороне спама и других видов агрессивной рекламы, ставящей под угрозу конфиденциальность. [15] В ходе этой разработки пользователи сталкивались с заражением нежелательным программным обеспечением, которое случайно приводило к сбою их компьютеров, изменяло настройки приложений, собирало личную информацию и ухудшало работу компьютера. [16] Со временем эти проблемы привели к введению контрмер в виде инструментов защиты от шпионского ПО.

Эти инструменты предназначались для очистки компьютеров от шпионского, рекламного ПО и любого другого типа теневого программного обеспечения, расположенного в той же «серой» зоне. Этот тип программного обеспечения может привести к ложным срабатываниям, поскольку некоторые типы законного программного обеспечения стали называться некоторыми пользователями «шпионским ПО» (т. е. Spybot: Search & Destroy идентифицирует программу Scan Spyware как шпионского робота). Эти инструменты были разработаны аналогично анти-шпионским программам. - вредоносные программы, такие как антивирусное программное обеспечение . Средства защиты от шпионского ПО идентифицируют программы с помощью сигнатур (семантики, программного кода или других идентифицирующих атрибутов). Этот процесс работает только с известными программами, что может привести к упомянутым ранее ложным срабатываниям и оставить незамеченными ранее неизвестные шпионские программы. Ситуацию еще больше усугубило то, что несколько особенно нелегитимных компаний распространяли поддельные антишпионские инструменты в стремлении занять большую часть рынка онлайн-рекламы. Эти поддельные инструменты утверждали, что удаляют шпионское ПО, но вместо этого устанавливали свою долю рекламного и шпионского ПО на компьютеры ничего не подозревающих пользователей. Иногда даже сопровождается функцией удаления рекламного и шпионского ПО от конкурирующих поставщиков. Антишпионское ПО стало новой областью онлайн-торговли с жесткой конкуренцией.

Новые шпионские программы добавляются в эту среду, кажется, непрерывным потоком, хотя за последние годы этот рост несколько выровнялся. Однако до сих пор не существует единого мнения по поводу общего определения или классификации шпионского ПО, что отрицательно влияет на точность антишпионских инструментов. Как уже говорилось выше, некоторые шпионские программы остаются незамеченными на компьютерах пользователей. [17] [18] Разработчики антишпионских программ официально заявляют, что борьба со шпионским ПО сложнее, чем борьба с вирусами , троянскими конями и червями . [19]

будущее Прогнозируемое развитие

Существует несколько тенденций интеграции компьютеров и программного обеспечения в повседневную жизнь людей. Одним из примеров являются традиционные медиа-ориентированные продукты, которые интегрируются в одно устройство, называемое медиацентрами . Эти медиацентры включают в себя те же функции, что и обычные телевизоры, DVD- плееры и стереооборудование, но в сочетании с компьютером, подключенным к Интернету. Ожидается, что в обозримом будущем эти медиацентры окажут огромное влияние на потребителей. [20] [21] В этом случае шпионское ПО может отслеживать и отслеживать, например, какие телевизионные каналы смотрят, когда и почему пользователи переключают канал или какие DVD-фильмы пользователи купили и смотрят. Это информация, которая очень привлекательна для любой рекламной или медиа-ориентированной корпорации. Это дает нам вероятный сценарий, когда шпионское ПО будет адаптировано к этим новым платформам; необходимая технология в значительной степени такая же, как и сегодня в шпионском ПО.

Еще одна область, интересная для производителей шпионского ПО, — это растущее количество поставляемых мобильных устройств. Распространители рекламы уже обратили внимание на эти устройства. До сих пор эта разработка не использовала данные о географическом положении, хранящиеся в этих устройствах. Однако на момент написания этой статьи компании работали над рекламой и купонами с GPS -навигацией, предназначенными для мобильных телефонов и портативных устройств. [22] Другими словами, развитие геолокационного маркетинга , который позволит рекламным компаниям получить доступ к персональным географическим данным, чтобы они могли показывать географически зависимую рекламу и купоны своим клиентам. Как только такие географические данные будут собраны и сопоставлены с уже накопленной личной информацией, будет преодолен еще один барьер конфиденциальности.

Ссылки [ править ]

Цитаты [ править ]

  1. ^ Болдт, Мартин; Карлссон, Бенгт (2006). «Программное обеспечение, нарушающее конфиденциальность, и механизмы предотвращения» . 2006 Международная конференция по системным и сетевым коммуникациям (ICSNC'06) . п. 21. дои : 10.1109/ICSNC.2006.62 . ISBN  0-7695-2699-3 . S2CID   15389209 .
  2. ^ Болдт, Мартин (2007). «Программное обеспечение, нарушающее конфиденциальность, изучающее последствия и меры противодействия» (PDF) . Серия лиценциатских диссертаций Технологического института Блекинге . 01 .
  3. ^ Гибсон, GRC OptOut — обнаружение и удаление шпионских программ в Интернете , Gibson Research Corporation
  4. ^ Jump up to: Перейти обратно: а б Вайс, А. (2005), «Шпионское ПО исчезнет», ACM netWorker , vol. 9, нет. 1, ACM Press, Нью-Йорк, США
  5. ^ АСК (05.10.2006). «Антишпионская коалиция» .
  6. ^ StopBadware.org, StopBadware.org
  7. ^ Рекомендации StopBadware.org, «StopBadware.org Software Guidelines» , StopBadware.org , заархивировано из оригинала 28 сентября 2007 г.
  8. ^ Брюс Дж. (2005 г.), «Определение правил приемлемого рекламного ПО», Материалы 15-й конференции по вирусным бюллетеням , Дублин, Ирландия.
  9. ^ Сипиор, Дж.К. (2005 г.), «Взгляд США на этические и юридические проблемы шпионского ПО» (PDF) , Материалы 7-й Международной конференции по электронной коммерции , Сиань, Китай.
  10. ^ Саройу, С.; Гриббл, SD; Леви, HM (2004), «Измерение и анализ шпионского ПО в университетской среде» , Материалы 1-го симпозиума по проектированию и внедрению сетевых систем (NSDI) , Сан-Франциско, США
  11. ^ Абхиджит, К.; Куилбоер, JP (2002), Инфраструктура электронного бизнеса и электронной коммерции: технологии, поддерживающие инициативу электронного бизнеса , Колумбус, США: McGraw Hill
  12. ^ Розенберг, Р.С. (2004), Социальное воздействие компьютеров (3-е изд.), Place = Elsevier Academic Press, Сан-Диего, Калифорния.
  13. ^ CDT (2006), Вслед за деньгами (PDF) , Центр демократии и технологий
  14. ^ Винсентас (11 июля 2013 г.). «Программное обеспечение, нарушающее конфиденциальность на SpyWareLoop.com» . Шпионский цикл . Архивировано из оригинала 9 апреля 2014 года . Проверено 27 июля 2013 г.
  15. ^ Герлинг, С. (2004), Введение в паразитическую экономику , Люксембург: В материалах EICAR.
  16. ^ Pew, Интернет (2005 г.), «Угроза нежелательных программ меняет способы использования Интернета людьми» (PDF) , Отчет о шпионском ПО PIP, 5 июля , Pew Internet & American Life Project, заархивировано из оригинала (PDF) 13 июля. , 2007 г.
  17. ^ Хорошо, Н.; и др. (2006), «Выбор пользователей и сожаление: понимание процесса принятия пользователями решений о шпионском ПО, приобретенном по обоюдному согласию» , I/S: Журнал права и политики для информационного общества , том. 2, нет. 2
  18. ^ MTL (2006), Отчеты о сравнении антишпионских программ , Лаборатория тестирования вредоносных программ, заархивировано из оригинала 2 ноября 2007 г. , получено 29 сентября 2007 г.
  19. ^ Webroot (2006), «Различия между шпионским ПО и вирусами» , Spysweeper.com , Webroot Software, заархивировано из оригинала 1 октября 2007 г.
  20. ^ CES, Международная ассоциация бытовой электроники , заархивировано из оригинала 8 февраля 2010 г. , получено 28 сентября 2007 г.
  21. ^ Ньюман, М.В. (2006), «Рецепты цифровой жизни», IEEE Computer , vol. 39, нет. 2
  22. ^ Журнал Business 2.0 (26 октября 2006 г.), 20 умных компаний, которые должны начать прямо сейчас {{citation}}: |last= имеет общее имя ( справка ) CS1 maint: числовые имена: список авторов ( ссылка )

Общие источники [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4049a4729d6e0a8d4459c9989f9074a7__1719009900
URL1:https://arc.ask3.ru/arc/aa/40/a7/4049a4729d6e0a8d4459c9989f9074a7.html
Заголовок, (Title) документа по адресу, URL1:
Privacy-invasive software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)