Introduzione alla sorveglianza di computer e reti
La sorveglianza del computer è uno sforzo continuo per monitorare attivamente l'attività del dispositivo bersaglio, le azioni chiave e tutti i dati caricati sui dischi rigidi (interni, esterni o nascosti), mentre la sorveglianza della rete è il processo di monitoraggio dei dati preziosi trasferiti su reti informatiche locali come la LAN o attraverso Internet.
Entità coinvolte nella sorveglianza
Il processo di monitoraggio può essere effettuato da un singolo individuo o da un gruppo, da organizzazioni criminali, da governi e da grandi aziende, e spesso viene effettuato in modo occulto perché non è legale o perché l'entità che effettua la sorveglianza cerca di non destare sospetti.
Onnipresenza della sorveglianza
Al giorno d'oggi, l'onnipresenza di computer, monitor industriali, monitor militari tattili e sorveglianza di rete è innegabile, e quasi tutto il traffico Internet è monitorato in ogni momento.
Impatto sulla privacy e sul controllo
Mantenere la privacy online è praticamente impossibile, il che consente ai governi e alle altre agenzie governative di stabilire e mantenere il controllo sociale, di identificare e osservare potenziali minacce e, soprattutto, di indagare e prevenire attività criminali.
Programmi di sorveglianza e quadri legali
In seguito all'avvento e all'implementazione di programmi di sorveglianza e di strutture di controllo come il progetto Total Information Awareness, di tecnologie di monitoraggio innovative come i computer di sorveglianza ad alta velocità e i software biometrici, e di leggi federali come il Communications Assistance for Law Enforcement Act, i governi e le grandi organizzazioni possiedono attualmente una capacità senza precedenti di monitorare continuamente l'attività di tutti gli utenti di Internet e dei cittadini.
Opposizione alla sorveglianza
Tuttavia, organizzazioni non governative come Reporter senza frontiere ed Electronic Frontier Foundation si battono per preservare la privacy individuale e mantenere i diritti civili dei cittadini.
Ruolo dei gruppi di hacktivisti
Inoltre, il famoso e famigerato gruppo/associazione "hacktivista" "the Anonymous" ha violato diversi governi e i loro siti web per rivelare al pubblico la "sorveglianza draconiana" in corso.
Preoccupazioni legali e morali
Tali organizzazioni non governative e gruppi di vigilanti esprimono la loro preoccupazione per il fatto che il movimento verso la sorveglianza di massa, con libertà politiche e personali limitate, sia illegale e immorale, il che ha portato a numerose azioni legali come la causa collettiva statunitense "Hepting v. AT&T".
Legislazione sulla sorveglianza
Poiché la maggior parte della sorveglianza informatica ruota attorno al monitoraggio del traffico Internet, dei dati e dei modelli di comportamento, nel 1994 gli Stati Uniti hanno approvato il "Communications Assistance for Law Enforcement Act", noto anche come "Digital Telephony Act", che stabilisce che tutte le telefonate e il traffico Internet a banda larga (cronologia delle ricerche, e-mail, messaggi in-app, ecc.) devono essere prontamente accessibili per il monitoraggio in tempo reale, senza restrizioni e senza ostacoli, da parte del governo e delle sue agenzie di intelligence.
Cattura e monitoraggio dei pacchetti
Tutti i dati inviati su Internet sono suddivisi in segmenti più piccoli chiamati "pacchetti", che possono essere trasportati molto più facilmente e velocemente fino alla destinazione, dove vengono assemblati in un file completo, un'immagine, un messaggio, ecc.
Processo di sniffing dei pacchetti
La cattura dei pacchetti o "packet sniffing" è il processo di monitoraggio di questi precisi segmenti di dati con l'aiuto di un dispositivo di cattura dei pacchetti che cattura istantaneamente i pacchetti di dati, passa al setaccio le informazioni e cerca i dettagli importanti.
Conformità delle società di telecomunicazioni
In base al Communications Assistance for Law Enforcement Act, tutte le società di telecomunicazioni degli Stati Uniti sono obbligate a implementare tali dispositivi e software di cattura dei pacchetti in modo che le forze dell'ordine e le agenzie di intelligence federali siano in grado di intercettare tutto il traffico Internet a banda larga e il traffico vocale su protocollo Internet (VoIP) dei loro clienti.