Computer- und Netzwerk-Überwachung
Computer- und Netzwerk-Überwachung

Einführung in die Computer- und Netzwerk-Überwachung

Bei der Computerüberwachung werden die Aktivitäten des Zielgeräts, die wichtigsten Aktionen und alle Daten, die auf die (internen, externen oder versteckten) Festplatten hochgeladen werden, aktiv überwacht. Bei der Netzwerküberwachung werden wertvolle Daten überwacht, die über lokale Computernetzwerke wie LAN oder über das Internet übertragen werden.

An der Überwachung beteiligte Stellen

Der Überwachungsprozess kann von einer einzelnen Person oder einer Gruppe, von kriminellen Organisationen, Regierungen und großen Unternehmen durchgeführt werden und erfolgt häufig verdeckt, da er entweder nicht legal ist oder die überwachende Stelle versucht, keinen Verdacht zu erregen.

Omnipräsenz der Überwachung

Heutzutage ist die Allgegenwart von Computern, Industriemonitoren, Militärmonitoren und Netzüberwachung unbestreitbar, und fast der gesamte Internetverkehr wird ständig überwacht.

Auswirkungen auf Privatsphäre und Kontrolle

Die Aufrechterhaltung der Online-Privatsphäre ist praktisch unmöglich, was es Regierungen und anderen Behörden ermöglicht, soziale Kontrolle zu schaffen und aufrechtzuerhalten, potenzielle Bedrohungen zu erkennen und zu beobachten und vor allem kriminelle Aktivitäten zu untersuchen und zu verhindern.

Überwachungsprogramme und rechtliche Rahmenbedingungen

Nach der Einführung und Umsetzung von Überwachungsprogrammen und Überwachungsstrukturen wie dem Total Information Awareness-Projekt, innovativen Überwachungstechnologien wie Hochgeschwindigkeits-Überwachungscomputern und biometrischer Software sowie Bundesgesetzen wie dem Communications Assistance for Law Enforcement Act verfügen Regierungen und große Organisationen derzeit über eine nie dagewesene Möglichkeit, die Aktivitäten aller Internetnutzer und Bürger kontinuierlich zu überwachen.

Opposition gegen Überwachung

Dennoch kämpfen Nichtregierungsorganisationen wie Reporter ohne Grenzen und die Electronic Frontier Foundation für den Schutz der Privatsphäre und die Wahrung der Bürgerrechte der Bürger.

Die Rolle von Hacktivistengruppen

Auch die bekannte und berüchtigte Hacktivistengruppe "Anonymous" hat mehrere Regierungen und deren Websites gehackt, um die Öffentlichkeit über die laufende "drakonische Überwachung" zu informieren.

Rechtliche und moralische Bedenken

Solche Nichtregierungsorganisationen und Bürgerwehren bringen ihre Besorgnis darüber zum Ausdruck, dass die Entwicklung hin zu einer Massenüberwachung mit eingeschränkten politischen und persönlichen Freiheiten rechtswidrig und unmoralisch ist, was zu zahlreichen Klagen wie der Sammelklage "Hepting gegen AT&T" in den USA geführt hat.

Gesetzgebung zur Überwachung

Da sich der größte Teil der Computerüberwachung auf die Überwachung des Internetverkehrs, der Daten und der Verhaltensmuster bezieht, verabschiedeten die USA 1994 den "Communications Assistance for Law Enforcement Act", auch bekannt als "Digital Telephony Act", der besagt, dass alle Telefongespräche und der Breitband-Internetverkehr (Suchverlauf, E-Mails, In-App-Nachrichten usw.) für die uneingeschränkte, ungehinderte Echtzeitüberwachung durch die Regierung und ihre Geheimdienste leicht zugänglich sein müssen.

Aufzeichnung und Überwachung von Datenpaketen

Alle über das Internet versendeten Daten werden in kleinere Segmente, so genannte "Pakete", unterteilt, die viel einfacher und schneller zum Zielort transportiert werden können, wo sie wieder zu einer vollständigen Datei, einem Bild, einer Nachricht usw. zusammengesetzt werden.

Prozess des "Packet Sniffing

Beim Packet Capture oder "Packet Sniffing" werden genau diese Datensegmente mit Hilfe einer Packet Capture Appliance überwacht, die die Datenpakete sofort erfasst, die Informationen durchsucht und nach wichtigen Details sucht.

Compliance von Telekommunikationsunternehmen

Gemäß dem Communications Assistance for Law Enforcement Act (Gesetz zur Unterstützung der Strafverfolgung) sind alle Telekommunikationsunternehmen in den Vereinigten Staaten gezwungen, solche Packet-Capture-Geräte und -Software zu implementieren, damit die Strafverfolgungsbehörden und Geheimdienste in der Lage sind, den gesamten Breitband-Internet- und Voice-over-Internet-Protocol (VoIP)-Verkehr ihrer Kunden abzuhören.