مقدمة في مراقبة الكمبيوتر والشبكة ## مقدمة في مراقبة الكمبيوتر والشبكة
مراقبة الكمبيوتر هي الجهد المستمر لمراقبة نشاط الجهاز المستهدف والإجراءات الرئيسية وكافة البيانات التي يتم تحميلها على الأقراص الصلبة (الداخلية أو الخارجية أو المخفية)، أما مراقبة الشبكة فهي عملية مراقبة البيانات القيمة التي يتم نقلها عبر شبكات الكمبيوتر المحلية مثل الشبكة المحلية أو عبر الإنترنت.
الجهات المشاركة في المراقبة
يمكن أن تتم عملية المراقبة من قبل فرد واحد أو مجموعة أو منظمات إجرامية وحكومات وشركات كبيرة، وغالباً ما تتم بطريقة سرية لأنها إما غير قانونية أو لأن الجهة التي تقوم بالمراقبة تحاول تجنب إثارة الشبهات.
التواجد الشامل للمراقبة
في الوقت الحاضر، لا يمكن إنكار الوجود الشامل لأجهزة الكمبيوتر، <a href="https://www.interelectronix.com/internal%3D"node/954">شاشات المراقبة الصناعية</>،<a href="https://www.interelectronix.com/internal%3D"node/525">شاشات المراقبة العسكرية التي تعمل باللمس</> ومراقبة الشبكات، كما أن جميع حركة الإنترنت تقريبًا تخضع للمراقبة في جميع الأوقات.
التأثيرات على الخصوصية والرقابة
يكاد يكون من المستحيل الحفاظ على الخصوصية على الإنترنت مما يسمح للحكومات والوكالات الحاكمة الأخرى بإنشاء رقابة اجتماعية والاحتفاظ بها، وتحديد التهديدات المحتملة ومراقبتها، والأهم من ذلك التحقيق في الأنشطة الإجرامية ومنعها.
برامج المراقبة والأطر القانونية ## برامج المراقبة والأطر القانونية
بعد ظهور وتنفيذ برامج المراقبة والهياكل الرقابية مثل مشروع التوعية المعلوماتية الشاملة، وتقنيات المراقبة المبتكرة مثل حواسيب المراقبة عالية السرعة والبرمجيات البيومترية، والقوانين الفيدرالية مثل قانون مساعدة الاتصالات لإنفاذ القانون، تمتلك الحكومات والمؤسسات الكبرى حاليًا قدرة غير مسبوقة على المراقبة المستمرة لنشاط جميع مستخدمي الإنترنت والمواطنين.
معارضة المراقبة
ومع ذلك، تناضل منظمات غير حكومية مثل منظمة مراسلون بلا حدود ومؤسسة الحدود الإلكترونية للحفاظ على الخصوصية الفردية والحفاظ على الحقوق المدنية للمواطنين.
دور مجموعات القرصنة الإلكترونية
بالإضافة إلى ذلك، قامت مجموعة/جمعية "القرصنة" الشهيرة وسيئة السمعة "أنونيموس" باختراق العديد من الحكومات ومواقعها الإلكترونية من أجل الكشف عن "المراقبة الصارمة" المستمرة على الملأ.
المخاوف القانونية والأخلاقية
تعرب مثل هذه المنظمات غير الحكومية ومجموعات الناشطين عن قلقها من أن التحرك نحو المراقبة الجماعية مع تقييد الحريات السياسية والشخصية غير قانوني وغير أخلاقي مما أدى إلى رفع العديد من الدعاوى القضائية مثل دعوى "هيبتينج ضد AT&T" في الولايات المتحدة الأمريكية.
التشريعات المتعلقة بالمراقبة
نظرًا لأن الجزء الأكبر من المراقبة الحاسوبية يتمحور حول مراقبة حركة المرور والبيانات وأنماط السلوك على الإنترنت، أصدرت الولايات المتحدة في عام 1994 "قانون مساعدة الاتصالات لإنفاذ القانون" المعروف أيضًا باسم "قانون الاتصالات الهاتفية الرقمية" الذي ينص على أن جميع المكالمات الهاتفية وحركة المرور على الإنترنت ذات النطاق العريض (سجل البحث، ورسائل البريد الإلكتروني، والرسائل داخل التطبيق، وما إلى ذلك) يجب أن تكون متاحة بسهولة للمراقبة غير المقيدة وغير المعوقة وفي الوقت الحقيقي من قبل الحكومة ووكالاتها الاستخباراتية.
التقاط الحزم ومراقبتها
يتم تقسيم جميع البيانات المرسلة عبر الإنترنت إلى أجزاء أصغر تسمى "حزم"، والتي يمكن نقلها بشكل أسهل وأسرع بكثير إلى الوجهة المستهدفة، حيث يتم تجميعها مرة أخرى في ملف كامل أو صورة أو رسالة أو رسالة أو ما إلى ذلك.
عملية استنشاق الحزم
التقاط الحزم أو "استنشاق الحزم" هي عملية مراقبة هذه الأجزاء الدقيقة من البيانات بمساعدة جهاز التقاط الحزم الذي يلتقط حزم البيانات على الفور، ويقوم بغربلة المعلومات والبحث عن التفاصيل المهمة.
امتثال شركات الاتصالات السلكية واللاسلكية
وفقًا لقانون مساعدة الاتصالات على إنفاذ القانون، فإن جميع شركات الاتصالات في الولايات المتحدة الأمريكية مجبرة على استخدام أجهزة وبرامج التقاط الحزم هذه، بحيث تكون وكالات إنفاذ القانون الفيدرالية ووكالات الاستخبارات قادرة على اعتراض جميع حركة مرور الإنترنت ذات النطاق العريض والصوت عبر بروتوكول الإنترنت (VoIP) الخاصة بعملائها.