Jump to content

Компьютерное и сетевое наблюдение

(Перенаправлено с Сетевого наблюдения )

Компьютерное и сетевое наблюдение — это мониторинг компьютерной активности и данных, хранящихся локально на компьютере, или данных, передаваемых по компьютерным сетям, таким как Интернет . Этот мониторинг часто осуществляется тайно и может осуществляться правительствами, корпорациями, преступными организациями или отдельными лицами. Это может быть законным, а может и не быть, и может требовать или не требовать разрешения суда или других независимых государственных органов. Программы наблюдения за компьютерами и сетями сегодня широко распространены, и практически весь интернет-трафик можно отслеживать. [1]

Наблюдение позволяет правительствам и другим агентствам поддерживать социальный контроль , распознавать и отслеживать угрозы или любую подозрительную или аномальную деятельность. [2] а также предотвращать и расследовать преступную деятельность. С появлением таких программ, как программа Total Information Awareness , таких технологий, как высокоскоростные компьютеры для наблюдения и программное обеспечение для биометрии , а также таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной способностью контролировать деятельность граждан. [3]

Многие группы по защите гражданских прав и конфиденциальности , такие как «Репортеры без границ» , Фонд электронных границ и Американский союз гражданских свобод , выразили обеспокоенность тем, что усиление слежки за гражданами приведет к созданию общества массовой слежки с ограниченными политическими и/или личными свободами. Такой страх привел к многочисленным судебным искам, таким как Хептинг против AT&T . [3] [4] Хактивистская . группа Anonymous взломала правительственные сайты в знак протеста против того, что она называет «драконовской слежкой» [5] [6]

Сетевое наблюдение [ править ]

Подавляющее большинство компьютерного наблюдения предполагает мониторинг личных данных и трафика в Интернете . [7] Например, в Соединенных Штатах Закон о коммуникационной помощи правоохранительным органам требует, чтобы все телефонные звонки и широкополосный интернет-трафик ( электронная почта , веб-трафик , обмен мгновенными сообщениями и т. д.) были доступны для беспрепятственного мониторинга в режиме реального времени со стороны федеральных правоохранительных органов. . [8] [9] [10]

Захват пакетов (также известный как «перехват пакетов») — это мониторинг трафика данных в сети . [11] Данные, передаваемые между компьютерами через Интернет или между любыми сетями, принимают форму небольших фрагментов, называемых пакетами, которые направляются к месту назначения и собираются обратно в полное сообщение. Устройство перехвата пакетов перехватывает эти пакеты, чтобы их можно было изучить и проанализировать. Компьютерные технологии необходимы для анализа трафика и просеивания перехваченных данных в поисках важной/полезной информации. В соответствии с Законом о коммуникационной помощи правоохранительным органам все поставщики телекоммуникационных услуг США обязаны установить такую ​​технологию захвата пакетов, чтобы федеральные правоохранительные и разведывательные органы могли перехватывать весь широкополосный Интернет-трафик и трафик голосовой связи по интернет-протоколу (VoIP) своих клиентов. Эти технологии могут использоваться как разведкой, так и для противоправной деятельности. [12]

Этими анализаторами пакетов собрано слишком много данных, чтобы люди-исследователи могли их просмотреть вручную. Таким образом, автоматизированные компьютеры интернет-наблюдения просеивают огромное количество перехваченного интернет-трафика, отфильтровывая и сообщая следователям те фрагменты информации, которые являются «интересными», например, использование определенных слов или фраз, посещение определенных типов веб-сайтов. или общение по электронной почте или в чате с определенным человеком или группой. [13] Миллиарды долларов в год тратятся такими агентствами, как Управление по информированию , АНБ и ФБР , на разработку, приобретение, внедрение и эксплуатацию систем, которые перехватывают и анализируют эти данные, извлекая только ту информацию, которая полезна для закона. правоохранительные и разведывательные органы. [14]

Подобные системы сейчас используются иранским департаментом безопасности. чтобы легче отличать мирных граждан от террористов. Все технологии якобы были установлены немецкой Siemens AG и финской Nokia . [15]

Быстрое развитие Интернета стало основной формой общения. Все больше людей потенциально подвергаются интернет-наблюдению. имеет свои преимущества и недостатки Мониторинг сети . Например, системы, называемые «Web 2.0». [16] оказали большое влияние на современное общество. Тим О'Рейли, впервые объяснивший концепцию «Веб 2.0», [16] заявил, что Web 2.0 предоставляет коммуникационные платформы, «создаваемые пользователями», с контентом, созданным самостоятельно, что мотивирует больше людей общаться с друзьями в Интернете. [17] Однако у интернет-наблюдения есть и недостаток. Один исследователь из Уппсальского университета сказал: «Наблюдение в Web 2.0 направлено на большие группы пользователей, которые помогают гегемонистски производить и воспроизводить слежку, предоставляя пользовательский (собственно созданный) контент. Мы можем охарактеризовать слежку в Web 2.0 как массовое самонаблюдение». [18] Компании, занимающиеся наблюдением, следят за людьми, пока они сосредоточены на работе или развлечениях. Однако сами работодатели также контролируют своих сотрудников . Они делают это для защиты активов компании и контроля над общественными коммуникациями, но, что наиболее важно, для того, чтобы их сотрудники активно работали и работали продуктивно. [19] Это может эмоционально повлиять на людей; это потому, что это может вызывать такие эмоции, как ревность. Исследовательская группа заявляет: «...мы намеревались проверить предсказание о том, что чувство ревности приводит к тому, что партнер «подкрадывается» к партнеру через Facebook, и что женщины особенно склонны участвовать в мониторинге партнера в ответ на ревность». [20] Исследование показывает, что женщины могут завидовать другим людям, когда они находятся в онлайн-группе.

Виртуальные помощники стали социально интегрированы в жизнь многих людей. В настоящее время виртуальные помощники, такие как Alexa от Amazon или Siri от Apple, не могут звонить в службу 911 или в местные службы. [21] Они постоянно слушают команды и записывают части разговоров, что поможет улучшить алгоритмы. Если в правоохранительные органы можно будет позвонить с помощью виртуального помощника, правоохранительные органы смогут получить доступ ко всей информации, сохраненной на устройстве. [21] Устройство подключено к домашнему Интернету, поэтому правоохранительные органы будут точно определять местонахождение человека, вызывающего правоохранительные органы. [21] Хотя устройства виртуальной помощи популярны, многие спорят об отсутствии конфиденциальности. Устройства прослушивают каждый разговор владельца. Даже если владелец не разговаривает с виртуальным помощником, устройство все равно слушает разговор в надежде, что владельцу понадобится помощь, а также для сбора данных. [22]

Корпоративное наблюдение [ править ]

Корпоративное наблюдение за компьютерной деятельностью очень распространено. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги к потребностям клиентов. Данные также могут быть проданы другим корпорациям, чтобы они могли использовать их для вышеупомянутой цели, или их можно использовать в целях прямого маркетинга, например, таргетированной рекламы , когда реклама нацелена на пользователя поисковой системы путем анализа его поиска. история и электронная почта [23] (если они используют бесплатные службы веб-почты), которые хранятся в базе данных. [24]

Такой вид наблюдения также используется для установления деловых целей мониторинга, которые могут включать в себя следующее:

  • Предотвращение нецелевого использования ресурсов. Компании могут препятствовать непродуктивной личной деятельности, такой как покупки в Интернете или просмотр веб-страниц в рабочее время. Мониторинг производительности сотрудников — это один из способов сократить ненужный сетевой трафик и снизить потребление пропускной способности сети .
  • Содействие соблюдению политики. Онлайн-наблюдение — это один из способов проверки соблюдения сотрудниками сетевых политик компании.
  • Предотвращение судебных исков. Фирмы могут быть привлечены к ответственности за дискриминацию или преследование сотрудников на рабочем месте. Организации также могут быть вовлечены в иски о нарушении авторских прав через сотрудников, которые распространяют материалы, защищенные авторским правом, по корпоративным сетям.
  • Сохранение записей. Федеральное законодательство требует от организаций защищать личную информацию. Мониторинг может определить степень соблюдения политик и программ компании, контролирующих информационную безопасность. Мониторинг также может предотвратить незаконное присвоение личной информации и потенциальный спам или вирусы.
  • Защита активов компании. Защита интеллектуальной собственности , коммерческой тайны и бизнес-стратегий является серьезной проблемой. Простота передачи и хранения информации обуславливает необходимость мониторинга действий сотрудников в рамках более широкой политики.

Вторым компонентом предотвращения является определение права собственности на технологические ресурсы. Должно быть четко указано право собственности на сети, серверы, компьютеры, файлы и электронную почту компании. Следует проводить различие между личными электронными устройствами сотрудника, использование которых должно быть ограничено и запрещено, и устройствами, принадлежащими фирме.

Например, Google Search хранит идентификационную информацию для каждого веб-поиска. IP -адрес и использованная поисковая фраза хранятся в базе данных до 18 месяцев. [25] Google также сканирует содержимое электронных писем пользователей своей службы веб-почты Gmail, чтобы создавать таргетированную рекламу на основе того, о чем люди говорят в своих личных электронных переписках. [26] Google, безусловно, является крупнейшим агентством интернет-рекламы: миллионы сайтов размещают рекламные баннеры и ссылки Google на своих сайтах, чтобы заработать деньги от посетителей, которые нажимают на рекламу. Каждая страница, содержащая рекламные объявления Google, добавляет, считывает и изменяет файлы cookie на компьютере каждого посетителя. [27] Эти файлы cookie отслеживают пользователя на всех этих сайтах и ​​собирают информацию о его привычках просмотра веб-страниц, отслеживая, какие сайты они посещают и что они делают, когда находятся на этих сайтах. Эта информация, а также информация из их учетных записей электронной почты и истории поисковых систем сохраняется Google для использования при создании профиля пользователя для предоставления более таргетированной рекламы. [26]

Правительство Соединенных Штатов часто получает доступ к этим базам данных, либо предъявив ордер на это, либо просто спросив. Министерство внутренней безопасности открыто заявило, что оно использует данные, полученные от агентств потребительского кредитования и прямого маркетинга, для расширения профилей лиц, за которыми оно следит. [24]

Вредоносное ПО [ править ]

Помимо мониторинга информации, передаваемой по компьютерной сети, существует также способ проверки данных, хранящихся на жестком диске компьютера , и наблюдения за деятельностью человека, использующего компьютер. Программа наблюдения, установленная на компьютере, может искать содержимое жесткого диска на наличие подозрительных данных, отслеживать использование компьютера, собирать пароли и/или сообщать о действиях в режиме реального времени своему оператору через подключение к Интернету. [28] Кейлоггер является примером такого типа программ. Обычные программы кейлогинга хранят свои данные на локальном жестком диске, но некоторые из них запрограммированы на автоматическую передачу данных по сети на удаленный компьютер или веб-сервер.

Существует несколько способов установки такого программного обеспечения. Наиболее распространенной является удаленная установка с использованием бэкдора , созданного компьютерным вирусом или трояном . Преимущество этой тактики состоит в том, что она потенциально может подвергнуть слежке несколько компьютеров. Вирусы часто распространяются на тысячи или миллионы компьютеров и оставляют «черные ходы», доступные через сетевое соединение, а также позволяют злоумышленнику удаленно устанавливать программное обеспечение и выполнять команды. Эти вирусы и трояны иногда разрабатываются государственными учреждениями, например CIPAV и Magic Lantern . Однако чаще всего вирусы, созданные другими людьми, или шпионское ПО, установленное маркетинговыми агентствами, могут использоваться для получения доступа через создаваемые ими нарушения безопасности. [29]

Другой метод — «взлом» компьютера для получения доступа по сети. Затем злоумышленник может удаленно установить программное обеспечение для наблюдения. Серверы и компьютеры с постоянным широкополосным подключением наиболее уязвимы для атак этого типа. [30] Еще одним источником взлома системы безопасности являются сотрудники, выдающие информацию, или пользователи, использующие тактику грубого подбора пароля. [31]

Можно также физически разместить программное обеспечение для наблюдения на компьютере, получив доступ к месту хранения компьютера и установив его с компакт-диска , дискеты или флэш-накопителя . Этот метод имеет тот же недостаток, что и аппаратные устройства, поскольку требует физического доступа к компьютеру. [32] Одним из хорошо известных червей, использующих этот метод распространения, является Stuxnet . [33]

Анализ социальных сетей [ править ]

Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных с сайтов социальных сетей , а также информации анализа трафика из записей телефонных звонков, например, в базе данных звонков АНБ . [34] и данные интернет-трафика, собранные в рамках CALEA . Эти социальных сетей «карты» затем представляют собой данные для извлечения полезной информации, такой как личные интересы, дружба и принадлежность, желания, убеждения, мысли и действия. [35] [36] [37]

Многие правительственные учреждения США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA) , Агентство национальной безопасности (АНБ) и Министерство внутренней безопасности (DHS), в настоящее время вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [38] [39] Разведывательное сообщество считает, что самая большая угроза для США исходит от децентрализованных, лишенных лидеров и географически рассредоточенных группировок. Этим типам угроз легче всего противостоять, найдя важные узлы в сети и удалив их. Для этого необходима подробная карта сети. [37] [40]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о программе масштабируемого анализа социальных сетей, разработанной Управлением по информированию общественности :

Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей, чтобы помочь отличить потенциальные террористические ячейки от законных групп людей... Для достижения успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг глобус. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, ему необходимо будет собирать данные о невинных гражданских лицах, а также о потенциальных террористах.

Джейсон Этье [37]

Мониторинг на расстоянии [ править ]

Было показано, что, используя только коммерчески доступное оборудование, можно контролировать компьютеры на расстоянии, обнаружив излучение, излучаемое ЭЛТ- монитором . Эта форма компьютерного наблюдения, известная как TEMPEST , предполагает считывание электромагнитных излучений вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров. [41] [42] [43]

Исследователи IBM также обнаружили, что на большинстве компьютерных клавиатур каждая клавиша при нажатии издает немного разный шум. При некоторых условиях различия можно идентифицировать индивидуально, поэтому можно регистрировать нажатия клавиш, фактически не требуя запуска программного обеспечения для регистрации на соответствующем компьютере. [44] [45]

В 2015 году законодатели Калифорнии приняли закон, запрещающий любому следственному персоналу в штате принуждать предприятия передавать цифровые коммуникации без ордера, назвав его Законом о конфиденциальности электронных коммуникаций. [46] В то же время в Калифорнии сенатор штата Джерри Хилл представил правоохранительным органам законопроект о раскрытии дополнительной информации об их использовании, а также информации, полученной с устройства слежения за телефоном Stingray . [46] Поскольку закон вступил в силу в январе 2016 года, теперь он потребует от городов действовать в соответствии с новыми правилами относительно того, как и когда правоохранительные органы используют это устройство. [46] Некоторые законодатели и лица, занимающие государственные должности, не согласились с этой технологией из-за несанкционированного отслеживания, но теперь, если город хочет использовать это устройство, оно должно быть рассмотрено на общественных слушаниях. [46] Некоторые города отказались от использования StingRay, например округ Санта-Клара.

и др. также показали Ади Шамир , что даже высокочастотный шум , излучаемый ЦП, включает в себя информацию о выполняемых инструкциях. [47]

Полицейское и правительственное ПО [ править ]

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, иногда называют программным обеспечением . [48] В некоторых странах, таких как Швейцария и Германия, существует правовая база, регулирующая использование такого программного обеспечения. [49] [50] Известные примеры включают швейцарские MiniPanzer и MegaPanzer и немецкий R2D2 (троян) .

Policeware — это программное обеспечение, предназначенное для полиции граждан путем мониторинга обсуждений и взаимодействия граждан. [51] В США Carnivore был первым воплощением тайно установленного программного обеспечения для мониторинга электронной почты, установленного в сетях интернет-провайдеров для регистрации компьютерных коммуникаций, включая передаваемые электронные письма. [52] Magic Lantern — еще одно такое приложение, на этот раз работающее на целевом компьютере в стиле трояна и выполняющее регистрацию нажатий клавиш. CIPAV , развернутый ФБР, представляет собой многоцелевую шпионскую программу/троян.

Чип Clipper , ранее известный как MYK-78, представляет собой небольшой аппаратный чип, который правительство может устанавливать в телефоны, разработанный в девяностых годах. Он был предназначен для защиты частного общения и данных путем чтения закодированных голосовых сообщений и их декодирования. Чип Clipper был разработан во времена администрации Клинтона, чтобы «…защитить личную и национальную безопасность от развивающейся информационной анархии, которая способствует развитию преступников, террористов и иностранных врагов». [53] Правительство представило это как решение секретных кодов или криптографических ключей, созданных веком технологий. Таким образом, это вызвало споры в обществе, поскольку считается, что чип Clipper стал следующим инструментом «Большого брата». Это привело к провалу предложения «Клиппера», хотя было предпринято множество попыток протолкнуть эту повестку дня. [54]

« Закон о содействии потребительскому широкополосному доступу и цифровому телевидению » (CBDTPA) был законопроектом, предложенным Конгрессу США. CBDTPA был известен как «Закон о сертификации систем и стандартов безопасности» (SSSCA), когда он находился в черновой форме, и был закрыт комитетом в 2002 году. Если бы CBDTPA стал законом, он запретил бы технологию, которая могла бы использоваться для чтения цифрового контента, защищенного авторским правом (например, как музыка, видео и электронные книги) без управления цифровыми правами (DRM), что предотвратило доступ к этому материалу без разрешения правообладателя. [55]

помощь цензуре Слежка как

Слежка и цензура – ​​это разные вещи. Наблюдение может осуществляться без цензуры, но цензуру труднее осуществлять без каких-либо форм наблюдения. [56] И даже когда наблюдение не ведет непосредственно к цензуре, широко распространенное знание или убеждение о том, что человек, его компьютер или использование им Интернета находятся под наблюдением, может привести к самоцензуре . [57]

В марте 2013 года организация «Репортеры без границ» опубликовала специальный отчет об интернет-слежке , в котором рассматривается использование технологий, которые отслеживают онлайн-активность и перехватывают электронные сообщения с целью ареста журналистов, гражданских журналистов и диссидентов. В отчет включен список «государственных врагов Интернета»: Бахрейн , Китай , Иран , Сирия и Вьетнам , страны, правительства которых участвуют в активной, навязчивой слежке за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. . В этих странах наблюдается рост компьютерного и сетевого наблюдения. В отчет также включен второй список «Корпоративных врагов Интернета»: Amesys (Франция), Blue Coat Systems (США), Gamma (Великобритания и Германия), Hacking Team (Италия) и Trovicor (Германия), компаний, которые продают продукты, которые могут быть использованы правительствами для нарушения прав человека и свободы информации. Ни один из этих перечней не является исчерпывающим и, вероятно, в будущем он будет расширен. [58]

Защита источников уже не является просто вопросом журналистской этики. Журналистам следует вооружиться «цифровым набором выживания», если они обмениваются конфиденциальной информацией в Интернете, сохраняя ее на жестком диске компьютера или мобильном телефоне. [58] [59] Лицам, связанным с известными правозащитными организациями, диссидентскими группами, протестными группами или группами реформ, настоятельно рекомендуется принять дополнительные меры предосторожности для защиты своей личности в Интернете. [60]

См. также [ править ]

Ссылки [ править ]

  1. ^ Энн Брош. «ФБР хочет широкомасштабного мониторинга «незаконной» интернет-активности» . CNET . Проверено 25 марта 2014 г.
  2. ^ Джеске, Дэниел Р.; Стивенс, Натаниэль Т.; Тартаковский, Александр Георгиевич; Уилсон, Джеймс Д. (17 апреля 2018 г.). «Статистические методы сетевого наблюдения» . Прикладные стохастические модели в бизнесе и промышленности . 34 (4): 425–445. дои : 10.1002/asmb.2326 . ISSN   1524-1904 .
  3. ^ Jump up to: Перейти обратно: а б «Превращаются ли США в общество наблюдения?» . Американский союз гражданских свобод . Проверено 13 марта 2009 г.
  4. ^ «Большой монстр, более слабые цепи: рост американского общества наблюдения» (PDF) . Американский союз гражданских свобод . 15 января 2003 г. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 13 марта 2009 г.
  5. ^ «Anonymous взламывает правительственные сайты Великобритании из-за« драконовской слежки »» , Эмиль Проталински, ZDNet, 7 апреля 2012 г., получено 12 марта 2013 г.
  6. Хактивисты на передовой борьбы за Интернет , данные получены 17 июня 2012 г.
  7. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). «Интернет-подслушивание: дивный новый мир прослушивания телефонных разговоров» . Научный американец . Проверено 13 марта 2009 г.
  8. ^ «Архив CALEA — Фонд электронных границ» . Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала 3 мая 2009 г. Проверено 14 марта 2009 г.
  9. ^ «CALEA: Опасности прослушивания Интернета» . Electronic Frontier Foundation (веб-сайт) . Проверено 14 марта 2009 г.
  10. ^ «КАЛЕА: Часто задаваемые вопросы» . Electronic Frontier Foundation (веб-сайт) . 20 сентября 2007 г. Проверено 14 марта 2009 г.
  11. ^ Кевин Дж. Коннолли (2003). Закон об интернет-безопасности и конфиденциальности . Издательство Аспен . п. 131. ИСБН  978-0-7355-4273-0 .
  12. Американский совет по образованию против FCC. Архивировано 7 сентября 2012 г. в Wayback Machine , решение Апелляционного суда США по округу Колумбия, 9 июня 2006 г. Проверено 8 сентября 2013 г.
  13. ^ Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по слежке за чатами» . США сегодня . Ассошиэйтед Пресс . Проверено 19 марта 2009 г.
  14. ^ МакКаллах, Деклан (30 января 2007 г.). «ФБР переходит к новому широкому методу прослушивания телефонных разговоров» . Новости ЗДНет . Проверено 13 марта 2009 г.
  15. ^ «Первый раунд интернет-войны достается иранской разведке» , Debkafile , 28 июня 2009 г. (требуется подписка)
  16. ^ Jump up to: Перейти обратно: а б О'Рейли, Т. (2005). Что такое Web 2.0: шаблоны проектирования и бизнес-модели для программного обеспечения следующего поколения. О'Рейли Медиа, 1-5.
  17. ^ Фукс, К. (2011). Новые медиа, Web 2.0 и наблюдение. Социологический компас, 134–147.
  18. ^ Фукс, К. (2011). Веб 2.0, презумпция и наблюдение. Наблюдение и общество, 289–309.
  19. ^ Энтони Дениз, Селеста Кампос-Кастильо, Кристин Хорн (2017). «К социологии конфиденциальности» . Ежегодный обзор социологии . 43 : 249–269. doi : 10.1146/annurev-soc-060116-053643 . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  20. ^ Муиз А., Кристофидес Э. и Демсмараис С. (2014). "Ползучая" или просто поиск информации? Гендерные различия в мониторинге партнеров в ответ на ревность в Facebook. Личные отношения, 21 (1), 35–50.
  21. ^ Jump up to: Перейти обратно: а б с «Должны ли интеллектуальные устройства иметь возможность автоматически вызывать полицию?» . Как все работает . 18 июля 2017 г. Проверено 10 ноября 2017 г.
  22. ^ «Время, когда Alexa занимает позицию, подслушивающие устройства поднимают проблемы конфиденциальности» . 4 мая 2017 г. Проверено 10 ноября 2017 г.
  23. ^ История, Луиза (1 ноября 2007 г.). «ФТК проверит онлайн-рекламу и конфиденциальность» . Нью-Йорк Таймс . Проверено 17 марта 2009 г.
  24. ^ Jump up to: Перейти обратно: а б Батлер, Дон (31 января 2009 г.). «Мы зависим от того, что за нами наблюдают?» . Гражданин Оттавы . Канада.com. Архивировано из оригинала 22 июля 2013 года . Проверено 26 мая 2013 г.
  25. ^ Согоян, Крис (11 сентября 2008 г.). «Разоблачение пропаганды анонимизации журналов Google» . Новости CNET . Архивировано из оригинала 29 апреля 2011 г. Проверено 21 марта 2009 г.
  26. ^ Jump up to: Перейти обратно: а б Джоши, Приянки (21 марта 2009 г.). «За каждым вашим шагом Google будет следить за вами» . Бизнес-стандарт . Проверено 21 марта 2009 г.
  27. ^ «Реклама и конфиденциальность» . Google (страница компании) . 2009 . Проверено 21 марта 2009 г.
  28. ^ «Мастерская по шпионскому ПО: программное обеспечение для мониторинга на вашем OC: шпионское, рекламное ПО и другое программное обеспечение» , отчет персонала Федеральной торговой комиссии США, март 2005 г. Проверено 7 сентября 2013 г.
  29. ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО . Достижения в области информационной безопасности. Спрингер. ISBN  978-0-387-30236-2 .
  30. ^ «Офисные работники отдают пароли за дешевую ручку» , Джон Лейден, The Register , 8 апреля 2003 г. Проверено 7 сентября 2013 г.
  31. ^ «Пароли - это пропуск к краже» , The Register , 3 марта 2004 г. Проверено 7 сентября 2013 г.
  32. ^ «Основы социальной инженерии, Часть I: Хакерская тактика» , Сара Грейнджер, 18 декабря 2001 г.
  33. ^ «Stuxnet: Как распространяется червь Stuxnet?» . Антивирус.about.com. 03.03.2014. Архивировано из оригинала 15 апреля 2014 г. Проверено 17 мая 2014 г.
  34. ^ Киф, Патрик (12 марта 2006 г.). «Может ли сетевая теория помешать террористам?» . Нью-Йорк Таймс . Проверено 14 марта 2009 г.
  35. ^ Альбрехтслунд, Андерс (3 марта 2008 г.). «Социальные сети в Интернете как коллективное наблюдение» . Первый понедельник . 13 (3). дои : 10.5210/fm.v13i3.2142 .
  36. ^ Фукс, Кристиан (2009). Социальные сети и Общество наблюдения. Критический пример использования studiVZ, Facebook и MySpace студентами Зальцбурга в контексте электронного наблюдения (PDF) . Зальцбург и Вена: Единая теория информации Forschungsgruppe. ISBN  978-3-200-01428-2 . Архивировано из оригинала (PDF) 6 февраля 2009 г. Проверено 14 марта 2009 г.
  37. ^ Jump up to: Перейти обратно: а б с Этье, Джейсон (27 мая 2006 г.). «Текущие исследования в области теории социальных сетей» (PDF) . Колледж компьютерных и информационных наук Северо-Восточного университета. Архивировано (PDF) из оригинала 9 октября 2022 г. Проверено 15 марта 2009 г. [ постоянная мертвая ссылка ]
  38. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон уделяет особое внимание социальным сетям» . Новый учёный . Проверено 16 марта 2009 г.
  39. ^ Кавамото, Дон (9 июня 2006 г.). «АНБ читает ваш профиль на MySpace?» . Новости CNET . Архивировано из оригинала 20 июля 2012 г. Проверено 16 марта 2009 г.
  40. ^ Ресслер, Стив (июль 2006 г.). «Анализ социальных сетей как подход к борьбе с терроризмом: исследования прошлого, настоящего и будущего» . Дела внутренней безопасности . II (2) . Проверено 14 марта 2009 г.
  41. ^ Макнамара, Джоэл (4 декабря 1999 г.). «Полная неофициальная страница Tempest» . Архивировано из оригинала 1 сентября 2013 года . Проверено 7 сентября 2013 г.
  42. ^ Ван Эк, Вим (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX   10.1.1.35.1695 . дои : 10.1016/0167-4048(85)90046-X . Архивировано (PDF) из оригинала 5 апреля 2004 г.
  43. ^ Кун, М.Г. (26–28 мая 2004 г.). «Риски электромагнитного прослушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности . Торонто: 23–25.
  44. ^ Асонов Дмитрий; Агравал, Ракеш (2004), Акустические излучения клавиатуры (PDF) , Исследовательский центр IBM в Альмадене, заархивировано из оригинала (PDF) 27 февраля 2012 г. , получено 8 сентября 2013 г.
  45. ^ Ян, Сара (14 сентября 2005 г.), «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш» , UC Berkeley News.
  46. ^ Jump up to: Перейти обратно: а б с д «Лос-Анджелес Таймс» . Лос-Анджелес Таймс . 27 августа 2017 г. Проверено 10 ноября 2017 г.
  47. ^ Ади Шамир и Эран Тромер. «Акустический криптоанализ» . Школа компьютерных наук Блаватника Тель-Авивского университета . Проверено 1 ноября 2011 г.
  48. ^ «Швейцарский программист рекламирует правительственный шпионский троян» . Новости.techworld.com. Архивировано из оригинала 29 апреля 2014 года . Проверено 25 марта 2014 г.
  49. ^ Бэзил Купа, Возрождение троянского коня: о законности использования государственного шпионского ПО (Govware) , LISS 2013, стр. 419-428
  50. ^ «FAQ – Часто задаваемые вопросы» . Ejpd.admin.ch. 2011-11-23. Архивировано из оригинала 6 мая 2013 г. Проверено 17 мая 2014 г.
  51. ^ Джереми Реймер (20 июля 2007 г.). «Непростая проблема шпионского ПО со значком: встречайте «полицейское ПО» » . Арс Техника .
  52. ^ Хоппер, Д. Ян (4 мая 2001 г.). «Разоблачен веб-мониторинг ФБР» . Новости АВС .
  53. ^ Леви, Стивен (12 июня 1994 г.). «Нью-Йорк Таймс» . Проверено 10 ноября 2017 г.
  54. ^ «Чип-клипер Стэнфордского университета» . Проверено 10 ноября 2017 г.
  55. ^ «Закон о продвижении потребительского широкополосного доступа и цифрового телевидения». Архивировано 14 февраля 2012 г. в Wayback Machine , законопроект Сената США S.2048, 107-й Конгресс, 2-я сессия, 21 марта 2002 г. Проверено 8 сентября 2013 г.
  56. ^ «Цензура неотделима от наблюдения» , Кори Доктороу, The Guardian , 2 марта 2012 г.
  57. ^ Битсо, Констанс; Фури, Ина; Ботма, Тео. «Тенденции перехода от классической цензуры к интернет-цензуре: обзоры отдельных стран» (PDF) . ИФЛА . Архивировано (PDF) из оригинала 20 ноября 2023 г.
  58. ^ Jump up to: Перейти обратно: а б «Эра цифровых наемников» . Враги Интернета. Специальное издание: Наблюдение . Архивировано из оригинала 31 августа 2013 г.
  59. ^ «Когда секреты небезопасны для журналистов» , Кристофер Согоян, New York Times , 26 октября 2011 г.
  60. Руководство для каждого по обходу интернет-цензуры , The Citizen Lab, Университет Торонто, сентябрь 2007 г.

Внешние ссылки [ править ]

Ян, В. (2019) Введение в интеллектуальное наблюдение: сбор, передача и анализ данных наблюдения, Springer.

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b2ff195ec9a0f085f52b659a92a1a45c__1718189520
URL1:https://arc.ask3.ru/arc/aa/b2/5c/b2ff195ec9a0f085f52b659a92a1a45c.html
Заголовок, (Title) документа по адресу, URL1:
Computer and network surveillance - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)