Introducción a la vigilancia informática y de redes
La vigilancia informática es el esfuerzo continuo por supervisar activamente la actividad del dispositivo objetivo, las acciones clave y todos los datos que se cargan en los discos duros (internos, externos u ocultos), mientras que la vigilancia de redes es el proceso de supervisión de datos valiosos que se transfieren a través de redes informáticas locales como LAN o a través de Internet.
Entidades implicadas en la vigilancia
El proceso de vigilancia puede ser llevado a cabo por un solo individuo o por un grupo, organizaciones delictivas, gobiernos y grandes empresas, y con frecuencia se realiza de forma encubierta porque o bien no es legal o bien la entidad que realiza la vigilancia intenta evitar levantar sospechas.
Omnipresencia de la vigilancia
Hoy en día, la omnipresencia de ordenadores, monitores industriales,monitores táctiles militares y vigilancia de redes es innegable, y casi todo el tráfico de Internet está vigilado en todo momento.
Impactos sobre la privacidad y el control
Mantener la privacidad en línea es prácticamente imposible, lo que permite a los gobiernos y otros organismos gubernamentales establecer y conservar el control social, identificar y observar posibles amenazas y, lo que es más importante, investigar y prevenir actividades delictivas.
Programas de vigilancia y marcos jurídicos
Tras la aparición y puesta en marcha de programas de vigilancia y estructuras de supervisión como el proyecto Total Information Awareness, tecnologías de control innovadoras como los ordenadores de vigilancia de alta velocidad y el software biométrico, y leyes federales como la Communications Assistance for Law Enforcement Act, los gobiernos y las grandes organizaciones poseen actualmente una capacidad sin precedentes para vigilar continuamente la actividad de todos los usuarios de Internet y ciudadanos.
Oposición a la vigilancia
No obstante, organizaciones no gubernamentales como Reporteros sin Fronteras y la Electronic Frontier Foundation luchan por preservar la intimidad individual y mantener los derechos civiles de los ciudadanos.
Papel de los grupos hacktivistas
Asimismo, el conocido y notorio grupo/asociación "hacktivista" "Anonymous" ha pirateado múltiples gobiernos y sus sitios web para revelar al público la "vigilancia draconiana" en curso.
Preocupaciones legales y morales
Estas organizaciones no gubernamentales y grupos de vigilancia están expresando su preocupación por que el movimiento hacia la vigilancia masiva con libertades políticas y personales limitadas sea ilegal e inmoral, lo que ha dado lugar a numerosas demandas como la demanda colectiva estadounidense "Hepting contra AT&T".
Legislación sobre vigilancia
Dado que la mayor parte de la vigilancia informática gira en torno al control del tráfico, los datos y los patrones de comportamiento en Internet, en 1994 Estados Unidos aprobó la "Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley", también conocida como "Ley de Telefonía Digital", que establece que todas las llamadas telefónicas y el tráfico de banda ancha en Internet (historial de búsquedas, correos electrónicos, mensajes in-app, etc.) deben ser fácilmente accesibles para su control sin restricciones, sin trabas y en tiempo real por parte del gobierno y sus agencias de inteligencia.
Captura y supervisión de paquetes
Todos los datos enviados a través de Internet se dividen en segmentos más pequeños llamados "paquetes", que pueden transportarse mucho más fácil y rápidamente hasta el destino final, donde se ensamblan de nuevo en un archivo completo, imagen, mensaje, etc.
Proceso de Packet Sniffing
La captura de paquetes o "packet sniffing" es el proceso de monitorización de estos segmentos exactos de datos con la ayuda de un dispositivo de captura de paquetes que captura instantáneamente los paquetes de datos, tamiza la información y busca detalles importantes.
Cumplimiento de las empresas de telecomunicaciones
De acuerdo con la Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley, todas las empresas de telecomunicaciones de Estados Unidos están obligadas a implantar estos dispositivos y software de captura de paquetes para que las fuerzas de seguridad federales y las agencias de inteligencia puedan interceptar todo el tráfico de Internet de banda ancha y de voz sobre protocolo de Internet (VoIP) de sus clientes.