Einführung in die Computer- und Netzwerk-Überwachung
Bei der Computerüberwachung werden die Aktivitäten des Zielgeräts, die wichtigsten Aktionen und alle Daten, die auf die (internen, externen oder versteckten) Festplatten hochgeladen werden, aktiv überwacht. Bei der Netzwerküberwachung werden wertvolle Daten überwacht, die über lokale Computernetzwerke wie LAN oder über das Internet übertragen werden.
An der Überwachung beteiligte Stellen
Der Überwachungsprozess kann von einer einzelnen Person oder einer Gruppe, von kriminellen Organisationen, Regierungen und großen Unternehmen durchgeführt werden und erfolgt häufig verdeckt, da er entweder nicht legal ist oder die überwachende Stelle versucht, keinen Verdacht zu erregen.
Omnipräsenz der Überwachung
Heutzutage ist die Allgegenwart von Computern, Industriemonitoren, Militärmonitoren und Netzüberwachung unbestreitbar, und fast der gesamte Internetverkehr wird ständig überwacht.
Auswirkungen auf Privatsphäre und Kontrolle
Die Aufrechterhaltung der Online-Privatsphäre ist praktisch unmöglich, was es Regierungen und anderen Behörden ermöglicht, soziale Kontrolle zu schaffen und aufrechtzuerhalten, potenzielle Bedrohungen zu erkennen und zu beobachten und vor allem kriminelle Aktivitäten zu untersuchen und zu verhindern.
Überwachungsprogramme und rechtliche Rahmenbedingungen
Nach der Einführung und Umsetzung von Überwachungsprogrammen und Überwachungsstrukturen wie dem Total Information Awareness-Projekt, innovativen Überwachungstechnologien wie Hochgeschwindigkeits-Überwachungscomputern und biometrischer Software sowie Bundesgesetzen wie dem Communications Assistance for Law Enforcement Act verfügen Regierungen und große Organisationen derzeit über eine nie dagewesene Möglichkeit, die Aktivitäten aller Internetnutzer und Bürger kontinuierlich zu überwachen.
Opposition gegen Überwachung
Dennoch kämpfen Nichtregierungsorganisationen wie Reporter ohne Grenzen und die Electronic Frontier Foundation für den Schutz der Privatsphäre und die Wahrung der Bürgerrechte der Bürger.
Die Rolle von Hacktivistengruppen
Auch die bekannte und berüchtigte Hacktivistengruppe "Anonymous" hat mehrere Regierungen und deren Websites gehackt, um die Öffentlichkeit über die laufende "drakonische Überwachung" zu informieren.
Rechtliche und moralische Bedenken
Solche Nichtregierungsorganisationen und Bürgerwehren bringen ihre Besorgnis darüber zum Ausdruck, dass die Entwicklung hin zu einer Massenüberwachung mit eingeschränkten politischen und persönlichen Freiheiten rechtswidrig und unmoralisch ist, was zu zahlreichen Klagen wie der Sammelklage "Hepting gegen AT&T" in den USA geführt hat.
Gesetzgebung zur Überwachung
Da sich der größte Teil der Computerüberwachung auf die Überwachung des Internetverkehrs, der Daten und der Verhaltensmuster bezieht, verabschiedeten die USA 1994 den "Communications Assistance for Law Enforcement Act", auch bekannt als "Digital Telephony Act", der besagt, dass alle Telefongespräche und der Breitband-Internetverkehr (Suchverlauf, E-Mails, In-App-Nachrichten usw.) für die uneingeschränkte, ungehinderte Echtzeitüberwachung durch die Regierung und ihre Geheimdienste leicht zugänglich sein müssen.
Aufzeichnung und Überwachung von Datenpaketen
Alle über das Internet versendeten Daten werden in kleinere Segmente, so genannte "Pakete", unterteilt, die viel einfacher und schneller zum Zielort transportiert werden können, wo sie wieder zu einer vollständigen Datei, einem Bild, einer Nachricht usw. zusammengesetzt werden.
Prozess des "Packet Sniffing
Beim Packet Capture oder "Packet Sniffing" werden genau diese Datensegmente mit Hilfe einer Packet Capture Appliance überwacht, die die Datenpakete sofort erfasst, die Informationen durchsucht und nach wichtigen Details sucht.
Compliance von Telekommunikationsunternehmen
Gemäß dem Communications Assistance for Law Enforcement Act (Gesetz zur Unterstützung der Strafverfolgung) sind alle Telekommunikationsunternehmen in den Vereinigten Staaten gezwungen, solche Packet-Capture-Geräte und -Software zu implementieren, damit die Strafverfolgungsbehörden und Geheimdienste in der Lage sind, den gesamten Breitband-Internet- und Voice-over-Internet-Protocol (VoIP)-Verkehr ihrer Kunden abzuhören.