Introdução à vigilância de computadores e redes
A vigilância de computadores é o esforço contínuo para monitorar ativamente a atividade do dispositivo alvo, as principais ações e todos os dados que estão sendo carregados nos discos rígidos (internos, externos ou ocultos), enquanto a vigilância de rede é o processo de monitoramento de dados valiosos que estão sendo transferidos por redes locais de computadores, como LAN ou pela Internet.
Entidades envolvidas na vigilância
O processo de monitoramento pode ser realizado por um único indivíduo ou por um grupo, organizações criminosas, governos e grandes corporações, e frequentemente é feito de forma oculta porque não é legal ou porque a entidade que faz a vigilância está tentando evitar levantar suspeitas.
Onipresença da vigilância
Atualmente, a onipresença de computadores, monitores industriais, monitores militares de toque e vigilância de rede é inegável, e quase todo o tráfego da Internet é monitorado o tempo todo.
Impactos na privacidade e no controle
Manter a privacidade on-line é praticamente impossível, o que permite que os governos e outras agências governamentais estabeleçam e mantenham o controle social, identifiquem e observem possíveis ameaças e, o mais importante, investiguem e evitem atividades criminosas.
Programas de vigilância e estruturas legais
Após o advento e a implementação de programas de vigilância e estruturas de supervisão, como o projeto Total Information Awareness, tecnologias de monitoramento inovadoras, como computadores de vigilância de alta velocidade e software biométrico, e leis federais, como a Communications Assistance for Law Enforcement Act, os governos e as grandes organizações possuem atualmente uma capacidade sem precedentes de monitorar continuamente a atividade de todos os usuários e cidadãos da Internet.
Oposição à vigilância
No entanto, organizações não governamentais, como a Reporters without Borders e a Electronic Frontier Foundation, estão lutando para preservar a privacidade individual e manter os direitos civis dos cidadãos.
Papel dos grupos hacktivistas
Além disso, o renomado e notório grupo/associação "hacktivista" "The Anonymous" invadiu vários governos e seus sites para revelar ao público a "vigilância draconiana" em andamento.
Preocupações legais e morais
Essas organizações não governamentais e grupos de vigilantes estão expressando sua preocupação com o fato de que o movimento em direção à vigilância em massa com liberdades políticas e pessoais limitadas é ilegal e imoral, o que levou a várias ações judiciais, como a ação coletiva nos Estados Unidos "Hepting v. AT&T".
Legislação sobre vigilância
Como a maior parte da vigilância de computadores gira em torno do monitoramento do tráfego, dos dados e dos padrões de comportamento da Internet, em 1994, os EUA aprovaram a "Lei de Assistência às Comunicações para a Aplicação da Lei", também conhecida como "Lei de Telefonia Digital", que estabelece que todas as chamadas telefônicas e o tráfego de banda larga da Internet (histórico de pesquisa, e-mails, mensagens no aplicativo etc.) devem estar prontamente acessíveis para monitoramento irrestrito, desimpedido e em tempo real pelo governo e suas agências de inteligência.
Captura e monitoramento de pacotes
Todos os dados enviados pela Internet são divididos em segmentos menores chamados "pacotes", que podem ser transportados com muito mais facilidade e rapidez até o destino, onde são reunidos novamente em um arquivo, imagem, mensagem, etc. completo.
Processo de detecção de pacotes
A captura de pacotes ou "packet sniffing" é o processo de monitoramento desses segmentos exatos de dados com a ajuda de um dispositivo de captura de pacotes que captura instantaneamente os pacotes de dados, examina as informações e procura detalhes importantes.
Conformidade das empresas de telecomunicações
De acordo com a Lei de Assistência às Comunicações para a Aplicação da Lei, todas as empresas de telecomunicações dos Estados Unidos são obrigadas a implementar esses dispositivos e softwares de captura de pacotes para que as agências federais de aplicação da lei e de inteligência possam interceptar todo o tráfego de banda larga da Internet e de voz sobre protocolo de Internet (VoIP) de seus clientes.