Vigilância de computadores e redes
Vigilância de computadores e redes

Introdução à vigilância de computadores e redes

A vigilância de computadores é o esforço contínuo para monitorar ativamente a atividade do dispositivo alvo, as principais ações e todos os dados que estão sendo carregados nos discos rígidos (internos, externos ou ocultos), enquanto a vigilância de rede é o processo de monitoramento de dados valiosos que estão sendo transferidos por redes locais de computadores, como LAN ou pela Internet.

Entidades envolvidas na vigilância

O processo de monitoramento pode ser realizado por um único indivíduo ou por um grupo, organizações criminosas, governos e grandes corporações, e frequentemente é feito de forma oculta porque não é legal ou porque a entidade que faz a vigilância está tentando evitar levantar suspeitas.

Onipresença da vigilância

Atualmente, a onipresença de computadores, monitores industriais, monitores militares de toque e vigilância de rede é inegável, e quase todo o tráfego da Internet é monitorado o tempo todo.

Impactos na privacidade e no controle

Manter a privacidade on-line é praticamente impossível, o que permite que os governos e outras agências governamentais estabeleçam e mantenham o controle social, identifiquem e observem possíveis ameaças e, o mais importante, investiguem e evitem atividades criminosas.

Programas de vigilância e estruturas legais

Após o advento e a implementação de programas de vigilância e estruturas de supervisão, como o projeto Total Information Awareness, tecnologias de monitoramento inovadoras, como computadores de vigilância de alta velocidade e software biométrico, e leis federais, como a Communications Assistance for Law Enforcement Act, os governos e as grandes organizações possuem atualmente uma capacidade sem precedentes de monitorar continuamente a atividade de todos os usuários e cidadãos da Internet.

Oposição à vigilância

No entanto, organizações não governamentais, como a Reporters without Borders e a Electronic Frontier Foundation, estão lutando para preservar a privacidade individual e manter os direitos civis dos cidadãos.

Papel dos grupos hacktivistas

Além disso, o renomado e notório grupo/associação "hacktivista" "The Anonymous" invadiu vários governos e seus sites para revelar ao público a "vigilância draconiana" em andamento.

Preocupações legais e morais

Essas organizações não governamentais e grupos de vigilantes estão expressando sua preocupação com o fato de que o movimento em direção à vigilância em massa com liberdades políticas e pessoais limitadas é ilegal e imoral, o que levou a várias ações judiciais, como a ação coletiva nos Estados Unidos "Hepting v. AT&T".

Legislação sobre vigilância

Como a maior parte da vigilância de computadores gira em torno do monitoramento do tráfego, dos dados e dos padrões de comportamento da Internet, em 1994, os EUA aprovaram a "Lei de Assistência às Comunicações para a Aplicação da Lei", também conhecida como "Lei de Telefonia Digital", que estabelece que todas as chamadas telefônicas e o tráfego de banda larga da Internet (histórico de pesquisa, e-mails, mensagens no aplicativo etc.) devem estar prontamente acessíveis para monitoramento irrestrito, desimpedido e em tempo real pelo governo e suas agências de inteligência.

Captura e monitoramento de pacotes

Todos os dados enviados pela Internet são divididos em segmentos menores chamados "pacotes", que podem ser transportados com muito mais facilidade e rapidez até o destino, onde são reunidos novamente em um arquivo, imagem, mensagem, etc. completo.

Processo de detecção de pacotes

A captura de pacotes ou "packet sniffing" é o processo de monitoramento desses segmentos exatos de dados com a ajuda de um dispositivo de captura de pacotes que captura instantaneamente os pacotes de dados, examina as informações e procura detalhes importantes.

Conformidade das empresas de telecomunicações

De acordo com a Lei de Assistência às Comunicações para a Aplicação da Lei, todas as empresas de telecomunicações dos Estados Unidos são obrigadas a implementar esses dispositivos e softwares de captura de pacotes para que as agências federais de aplicação da lei e de inteligência possam interceptar todo o tráfego de banda larga da Internet e de voz sobre protocolo de Internet (VoIP) de seus clientes.