Nadzór komputerów i sieci
Nadzór komputerów i sieci

Wprowadzenie do nadzoru komputerowego i sieciowego

Nadzór komputerowy to ciągły wysiłek mający na celu aktywne monitorowanie aktywności urządzenia docelowego, kluczowych działań i wszystkich danych przesyłanych na dyski twarde (wewnętrzne, zewnętrzne lub ukryte), podczas gdy nadzór sieciowy to proces monitorowania cennych danych przesyłanych przez lokalne sieci komputerowe, takie jak LAN lub Internet.

Podmioty zaangażowane w nadzór

Proces monitorowania może być prowadzony przez pojedynczą osobę lub grupę, organizacje przestępcze, rządy i duże korporacje, i często odbywa się w sposób ukryty, ponieważ albo nie jest to legalne, albo podmiot prowadzący nadzór stara się uniknąć wzbudzania podejrzeń.

Wszechobecność inwigilacji

W dzisiejszych czasach wszechobecność komputerów, monitorów przemysłowych, wojskowych monitorów dotykowych i nadzoru sieci jest niezaprzeczalna, a prawie cały ruch internetowy jest monitorowany przez cały czas.

Wpływ na prywatność i kontrolę

Utrzymanie prywatności w Internecie jest praktycznie niemożliwe, co pozwala rządom i innym agencjom zarządzającym na ustanowienie i utrzymanie kontroli społecznej, identyfikację i obserwację potencjalnych zagrożeń, a co najważniejsze, badanie i zapobieganie działalności przestępczej.

Programy nadzoru i ramy prawne

Po pojawieniu się i wdrożeniu programów nadzoru i struktur nadzorczych, takich jak projekt Total Information Awareness, innowacyjnych technologii monitorowania, takich jak szybkie komputery monitorujące i oprogramowanie biometryczne, oraz przepisów federalnych, takich jak Communications Assistance for Law Enforcement Act, rządy i duże organizacje posiadają obecnie bezprecedensową zdolność do ciągłego monitorowania aktywności wszystkich użytkowników Internetu i obywateli.

Sprzeciw wobec inwigilacji

Niemniej jednak organizacje pozarządowe, takie jak Reporterzy bez Granic i Electronic Frontier Foundation, walczą o zachowanie indywidualnej prywatności i praw obywatelskich.

Rola grup haktywistycznych

Ponadto, znana i ciesząca się złą sławą grupa/stowarzyszenie "Anonimowych Haktywistów" włamała się do wielu rządów i ich stron internetowych w celu ujawnienia opinii publicznej trwającego "drakońskiego nadzoru".

Obawy prawne i moralne

Takie organizacje pozarządowe i grupy strażnicze wyrażają swoje obawy, że ruch w kierunku masowej inwigilacji z ograniczonymi wolnościami politycznymi i osobistymi jest niezgodny z prawem i niemoralny, co doprowadziło do licznych pozwów sądowych, takich jak pozew zbiorowy "Hepting przeciwko AT&T" w Stanach Zjednoczonych.

Ustawodawstwo dotyczące inwigilacji

Ponieważ większa część nadzoru komputerowego obraca się wokół monitorowania ruchu internetowego, danych i wzorców zachowań, w 1994 r. Stany Zjednoczone przyjęły ustawę "Communications Assistance for Law Enforcement Act", znaną również jako "Digital Telephony Act", która stanowi, że wszystkie połączenia telefoniczne i szerokopasmowy ruch internetowy (historia wyszukiwania, e-maile, wiadomości w aplikacji itp.) muszą być łatwo dostępne do nieograniczonego, niezakłóconego monitorowania w czasie rzeczywistym przez rząd i jego agencje wywiadowcze.

Przechwytywanie i monitorowanie pakietów

Wszystkie dane przesyłane przez Internet są podzielone na mniejsze segmenty zwane "pakietami", które mogą być transportowane znacznie łatwiej i szybciej do miejsca docelowego, gdzie są składane z powrotem w kompletny plik, obraz, wiadomość itp.

Proces podsłuchiwania pakietów

Przechwytywanie pakietów lub "sniffing pakietów" to proces monitorowania tych dokładnych segmentów danych za pomocą urządzenia do przechwytywania pakietów, które natychmiast przechwytuje pakiety danych, przesiewa informacje i szuka ważnych szczegółów.

Zgodność firm telekomunikacyjnych

Zgodnie z ustawą Communications Assistance for Law Enforcement Act, wszystkie firmy telekomunikacyjne w Stanach Zjednoczonych są zmuszone do wdrożenia takich urządzeń i oprogramowania do przechwytywania pakietów, aby federalne organy ścigania i agencje wywiadowcze mogły przechwytywać cały ruch szerokopasmowego Internetu i głosu przez protokół internetowy (VoIP) swoich klientów.