Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Компьютерное и сетевое наблюдение - это мониторинг активности компьютера и данных, хранящихся на жестком диске , или данных, передаваемых по компьютерным сетям, таким как Интернет . Этот мониторинг часто осуществляется скрытно и может выполняться правительствами, корпорациями, преступными организациями или отдельными лицами. Это может быть или не быть законным, и может потребоваться разрешение суда или других независимых государственных органов, а может и не потребоваться. Сегодня широко распространены программы компьютерного и сетевого наблюдения, и почти весь интернет-трафик можно отслеживать. [1]

Наблюдение позволяет правительствам и другим ведомствам поддерживать социальный контроль , распознавать и отслеживать угрозы или любую подозрительную деятельность, а также предотвращать и расследовать преступную деятельность. С появлением таких программ, как программа Total Information Awareness , таких технологий, как высокоскоростные компьютеры наблюдения и программное обеспечение для биометрии , а также таких законов, как Закон о помощи в коммуникациях для правоохранительных органов , правительства теперь обладают беспрецедентной способностью контролировать действия граждан. [2]

Многие группы за гражданские права и неприкосновенность частной жизни , такие как « Репортеры без границ» , Фонд электронных границ и Американский союз гражданских свобод , выразили обеспокоенность тем, что усиление слежки за гражданами приведет к возникновению общества массового наблюдения с ограниченными политическими и / или личными свободами. Такой страх привел к многочисленным судебным процессам, таким как Хептинг против AT&T . [2] [3] Hacktivist группа Anonymous взломал на правительственные веб - сайты в знак протеста против того , что он считает «драконовские наблюдения». [4] [5]

Сетевое наблюдение [ править ]

Подавляющее большинство компьютерного наблюдения включает в себя мониторинг личных данных и трафика в Интернете . [6] Например, в США Закон об оказании помощи правоохранительным органам в области связи требует, чтобы все телефонные звонки и широкополосный интернет-трафик ( электронная почта , веб-трафик , обмен мгновенными сообщениями и т. Д.) Были доступны для беспрепятственного мониторинга в режиме реального времени со стороны федерального Правоохранительные органы. [7] [8] [9]

Захват пакетов (также известный как «анализ пакетов») - это мониторинг трафика данных в сети . [10] Данные, передаваемые между компьютерами через Интернет или между любыми сетями, принимают форму небольших фрагментов, называемых пакетами, которые направляются к месту назначения и собираются обратно в полное сообщение. Захват пакетов устройство перехватывает эти пакеты, так что они могут быть изучены и проанализированы. Компьютерные технологии необходимы для выполнения анализа трафика и фильтрации перехваченных данных для поиска важной / полезной информации. В соответствии с Законом об оказании помощи правоохранительным органам в сфере коммуникацийвсе поставщики телекоммуникационных услуг США обязаны установить такую ​​технологию захвата пакетов, чтобы федеральные правоохранительные органы и спецслужбы могли перехватывать весь широкополосный Интернет- трафик своих клиентов и трафик голоса по Интернет-протоколу (VoIP). [11]

Эти анализаторы пакетов собирают слишком много данных, чтобы исследователи могли их вручную просмотреть. Таким образом, автоматизированные компьютеры для наблюдения за Интернетом просеивают огромное количество перехваченного интернет-трафика, отфильтровывая и сообщая следователям те фрагменты информации, которые «интересны», например, использование определенных слов или фраз, посещение определенных типов веб-сайтов. , или общение по электронной почте или в чате с определенным человеком или группой. [12] Миллиарды долларов в год тратятся такими агентствами, как Информационное управление , АНБ и ФБР., для разработки, приобретения, внедрения и эксплуатации систем, которые перехватывают и анализируют эти данные, извлекая только ту информацию, которая полезна для правоохранительных органов и спецслужб. [13]

Аналогичные системы сейчас использует иранское управление безопасности. для выявления и подавления диссидентов. Все технологии якобы установлены немецкими Siemens AG и финской Nokia . [14]

Быстрое развитие Интернета стало основной формой общения. Больше людей потенциально подвергаются Интернет-наблюдению. У сетевого мониторинга есть свои преимущества и недостатки . Например, системы, описываемые как «Web 2.0» [15], оказали большое влияние на современное общество. Тим О'Рейли, который первым объяснил концепцию «Web 2.0» [15], заявил, что Web 2.0 предоставляет коммуникационные платформы, которые «генерируются пользователями», с содержанием собственного производства, что побуждает больше людей общаться с друзьями в сети. [16] Однако у интернет-слежки есть и недостаток. Один исследователь из Уппсальского университетасказал: «Наблюдение Web 2.0 направлено на большие группы пользователей, которые помогают гегемонистски производить и воспроизводить слежку, предоставляя контент, создаваемый пользователями (самостоятельно созданный). Мы можем охарактеризовать наблюдение Web 2.0 как массовое самонаблюдение». [17] Компании наблюдения следят за людьми, когда они заняты работой или развлечениями. Но сами работодатели тоже следят за своими сотрудниками . Они делают это, чтобы защитить активы компании и контролировать общение с общественностью, но, что наиболее важно, убедиться, что их сотрудники активно работают и работают продуктивно. [18]Это может эмоционально повлиять на людей; это потому, что это может вызвать такие эмоции, как ревность. Исследовательская группа заявляет: «... мы решили проверить предсказание о том, что чувство ревности приводит к« ползанию »к партнеру через Facebook, и что женщины особенно склонны участвовать в мониторинге партнера в ответ на ревность». [19] Исследование показывает, что женщины могут завидовать другим людям, когда они находятся в онлайн-группе.

Виртуальный помощник (AI) стал социальной интеграцией в жизнь. В настоящее время виртуальные помощники, такие как Amazon Alexa или Apple Siri, не могут звонить в службу 911 или в местные службы. [20] Они постоянно прислушиваются к командам и записывают части разговоров, которые помогут улучшить алгоритмы. Если правоохранительные органы могут быть вызваны с помощью виртуального помощника, правоохранительные органы смогут получить доступ ко всей информации, сохраненной для устройства. [20] Устройство подключено к домашнему Интернету, потому что правоохранительные органы будут определять точное местонахождение человека, вызывающего правоохранительные органы. [20]Хотя устройства виртуальной помощи популярны, многие обсуждают отсутствие конфиденциальности. Устройства прислушиваются к каждому разговору владельца. Даже если владелец не разговаривает с виртуальным помощником, устройство все равно слушает разговор в надежде, что владельцу понадобится помощь, а также для сбора данных. [21]

Корпоративное наблюдение [ править ]

Корпоративное наблюдение за компьютерной деятельностью очень распространено. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным органам. Его можно использовать как форму бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и / или услуги в соответствии с потребностями клиентов. Данные также могут быть проданы другим корпорациям, чтобы они могли использовать их для вышеупомянутой цели, или они могут использоваться для целей прямого маркетинга, таких как таргетированная реклама , где объявления нацелены на пользователя поисковой системы путем анализа результатов поиска. история и электронные письма [22] (если они используют бесплатные службы веб-почты), которые хранятся в базе данных. [23]

Такой тип наблюдения также используется для установления деловых целей мониторинга, который может включать в себя следующее:

  • Предотвращение неправильного использования ресурсов. Компании могут препятствовать непродуктивной личной деятельности, такой как покупки в Интернете или веб-серфинг в рабочее время. Мониторинг производительности сотрудников - один из способов уменьшить ненужный сетевой трафик и снизить потребление пропускной способности сети .
  • Содействие соблюдению политики. Онлайн-наблюдение - одно из средств проверки соблюдения сотрудниками сетевых политик компании.
  • Предотвращение судебных исков. Фирмы могут быть привлечены к ответственности за дискриминацию или преследование сотрудников на рабочем месте. Организации также могут быть вовлечены в иски о нарушении прав через сотрудников, которые распространяют материалы, защищенные авторским правом, по корпоративным сетям.
  • Сохранение записей. Федеральное законодательство требует от организаций защиты личной информации. Мониторинг может определить степень соответствия политикам и программам компании по надзору за информационной безопасностью. Мониторинг также может предотвратить незаконное присвоение личной информации и потенциальный спам или вирусы.
  • Защита активов компании. Защита интеллектуальной собственности , коммерческой тайны и бизнес-стратегий является серьезной проблемой. Простота передачи и хранения информации делает необходимым мониторинг действий сотрудников в рамках более широкой политики.

Второй компонент предотвращения - это определение прав собственности на технологические ресурсы. Право собственности на сети, серверы, компьютеры, файлы и электронную почту компании должно быть четко указано. Следует различать личные электронные устройства сотрудника, которые должны быть ограничены и запрещены, и те, которые принадлежат фирме.

Например, Google Search хранит идентифицирующую информацию для каждого поиска в Интернете. IP адрес и поисковая фраза используется, хранятся в базе данных в течение 18 месяцев. [24] Google также сканирует содержимое электронных писем пользователей своего почтового сервиса Gmail, чтобы создать таргетированную рекламу на основе того, о чем люди говорят в своей личной электронной переписке. [25] Google, безусловно, является крупнейшим рекламным агентством в Интернете: миллионы сайтов размещают рекламные баннеры и ссылки Google на своих сайтах, чтобы зарабатывать деньги на посетителях, которые нажимают на объявления. Каждая страница, содержащая рекламу Google, добавляет, читает и изменяет файлы cookie на компьютере каждого посетителя. [26]Эти файлы cookie отслеживают пользователя на всех этих сайтах и ​​собирают информацию об их привычках веб-серфинга, отслеживая, какие сайты они посещают и что они делают, когда находятся на этих сайтах. Эта информация, наряду с информацией из их учетных записей электронной почты и историей поисковых систем, хранится Google для использования для создания профиля пользователя для предоставления более адресной рекламы. [25]

Правительство Соединенных Штатов часто получает доступ к этим базам данных, либо предъявив ордер на это, либо просто запросив. Департамент внутренней безопасности открыто заявил , что он использует данные , полученные от потребительских кредитов и прямых маркетинговых агентств для увеличения профилей лиц , которые он контролирует. [23]

Вредоносное ПО [ править ]

В дополнение к мониторингу информации, отправляемой по компьютерной сети, существует также способ исследовать данные, хранящиеся на жестком диске компьютера , и отслеживать действия человека, использующего компьютер. Программа наблюдения, установленная на компьютере, может искать в содержимом жесткого диска подозрительные данные, отслеживать использование компьютера, собирать пароли и / или сообщать оператору о действиях в режиме реального времени через Интернет-соединение. [27] Keylogger является примером программы такого типа. Обычные программы кейлоггеров хранят свои данные на локальном жестком диске, но некоторые из них запрограммированы на автоматическую передачу данных по сети на удаленный компьютер или веб-сервер.

Есть несколько способов установить такое программное обеспечение. Наиболее распространена удаленная установка с использованием бэкдора, созданного компьютерным вирусом или трояном . Эта тактика имеет то преимущество, что потенциально может стать объектом наблюдения за несколькими компьютерами. Вирусы часто распространяются на тысячи или миллионы компьютеров и оставляют «бэкдоры», доступные через сетевое соединение, и позволяют злоумышленнику удаленно устанавливать программное обеспечение и выполнять команды. Эти вирусы и трояны иногда разрабатываются государственными учреждениями, такими как CIPAV и Magic Lantern . Однако чаще всего вирусы, созданные другими людьми или шпионским ПОустановленные маркетинговыми агентствами, могут быть использованы для получения доступа через создаваемые ими бреши в безопасности. [28]

Другой метод - «взломать» компьютер, чтобы получить доступ по сети. Затем злоумышленник может установить программное обеспечение для наблюдения удаленно. Серверы и компьютеры с постоянным широкополосным подключением наиболее уязвимы для этого типа атак. [29] Еще один источник взлома системы безопасности - это сотрудники, раздающие информацию, или пользователи, использующие тактику грубой силы для подбора пароля. [30]

Можно также физически разместить программное обеспечение для видеонаблюдения на компьютере, получив доступ к месту, где он хранится, и установив его с компакт-диска , дискеты или флэш-накопителя . Этот метод имеет тот же недостаток, что и аппаратные устройства, в том, что он требует физического доступа к компьютеру. [31] Одним из хорошо известных червей, использующих этот метод распространения, является Stuxnet . [32]

Анализ социальных сетей [ править ]

Одной из распространенных форм надзора является создание карт социальных сетей на основе данных из социальных сетей , а также из анализа трафика информации из записей телефонного звонка , таких как те , в базе данных вызовов АНБ , [33] и данные интернет - трафика , собранные под CALEA . Эти "карты" социальных сетей затем обрабатываются для извлечения полезной информации, такой как личные интересы, дружба и привязанность, желания, убеждения, мысли и действия. [34] [35] [36]

Многие правительственные агентства США, такие как Агентство перспективных оборонных исследовательских проектов (DARPA) , Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS) , в настоящее время вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [37] [38] Разведывательное сообщество считает, что самая большая угроза для США исходит от децентрализованных, географически рассредоточенных групп без лидеров. Этим типам угроз легче всего противостоять, обнаружив важные узлы в сети и удалив их. Для этого требуется подробная карта сети. [36] [39]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе анализа масштабируемых социальных сетей, разработанной Управлением по информированию информации :

Цель программы алгоритмов SSNA - расширить методы анализа социальных сетей, чтобы помочь отличить потенциальные террористические ячейки от законных групп людей ... Для успеха SSNA потребуется информация о социальных взаимодействиях большинства людей вокруг глобус. Поскольку Министерству обороны нелегко отличить мирных граждан от террористов, им необходимо будет собрать данные о ни в чем не повинных гражданских лицах, а также о потенциальных террористах.

-  Джейсон Этье [36]

Наблюдение на расстоянии [ править ]

Было показано, что с помощью только имеющегося в продаже оборудования можно контролировать компьютеры на расстоянии, обнаруживая излучение, испускаемое ЭЛТ- монитором . Эта форма компьютерного наблюдения, известная как TEMPEST , включает в себя считывание электромагнитных излучений с вычислительных устройств с целью извлечения из них данных на расстояниях в сотни метров. [40] [41] [42]

Исследователи IBM также обнаружили, что на большинстве компьютерных клавиатур каждая клавиша при нажатии издает немного другой шум. Различия можно идентифицировать индивидуально при некоторых условиях, поэтому можно регистрировать нажатия клавиш, фактически не требуя запуска программного обеспечения для регистрации на соответствующем компьютере. [43] [44]

В 2015 году законодатели в Калифорнии приняли закон, запрещающий любому следственному персоналу в штате принуждать предприятия передавать цифровую связь без ордера, назвав это Законом о конфиденциальности электронных коммуникаций. [45] В то же время в Калифорнии сенатор штата Джерри Хилл внес законопроект, обязывающий правоохранительные органы раскрывать больше информации об их использовании и информации с устройства отслеживания телефона Stingray . [45] Поскольку закон вступил в силу в январе 2016 года, теперь он потребует от городов действовать в соответствии с новыми правилами в отношении того, как и когда правоохранительные органы используют это устройство. [45]Некоторые законодатели и лица, занимающие государственные должности, не согласны с этой технологией из-за необоснованного отслеживания, но теперь, если город хочет использовать это устройство, оно должно быть услышано на публичных слушаниях. [45] Некоторые города отказались от использования StingRay, например, округ Санта-Клара.

Ади Шамир и др. Также показали, что даже высокочастотный шум, излучаемый ЦП, включает информацию о выполняемых инструкциях. [46]

ПО и программное обеспечение [ править ]

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, иногда называют govware . [47] В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого программного обеспечения. [48] [49] Известные примеры включают швейцарские MiniPanzer и MegaPanzer, а также немецкий R2D2 (троян) .

ПО Policeware - это программное обеспечение, предназначенное для полицейского управления граждан путем наблюдения за обсуждениями и взаимодействием граждан. [50] В США Carnivore был первым воплощением тайно установленного программного обеспечения для мониторинга электронной почты, установленного в сетях интернет-провайдеров для регистрации компьютерных коммуникаций, включая передаваемые электронные письма. [51] Magic Lantern - еще одно такое приложение, на этот раз работающее на целевом компьютере в троянском стиле и выполняющее регистрацию нажатия клавиш. CIPAV , развернутый ФБР, представляет собой многоцелевое шпионское / троянское ПО.

Clipper Chip , ранее известный как MYK-78, представляет собой небольшой аппаратный чип , который правительство может установить в телефон, разработанный в девяностые годы. Он был предназначен для защиты частной связи и данных путем чтения закодированных и декодированных голосовых сообщений. Чип Clipper был разработан при администрации Клинтона, чтобы «… защищать личную безопасность и национальную безопасность от развивающейся информационной анархии, которая подпитывает преступников, террористов и иностранных врагов». [52]Правительство изображало это как решение секретных или криптографических кодов, созданных эпохой технологий. Таким образом, это вызвало споры в обществе, потому что Clipper Chip считается следующим инструментом «Большого брата». Это привело к провалу предложения Клипера, несмотря на то, что было много попыток. [53]

« Потребительский Широкополосные и Закон цифрового телевидения Promotion » (CBDTPA) был предложен законопроект , в Конгрессе Соединенных Штатов. CBDTPA был известен как «Закон о сертификации систем безопасности и стандартов» (SSSCA) в черновой форме и был убит комитетом в 2002 году. Если бы CBDTPA стал законом, он бы запретил технологии, которые можно было бы использовать для чтения цифрового контента в соответствии с авторским правом (например, как музыку, видео и электронные книги) без управления цифровыми правами (DRM), что предотвратило доступ к этому материалу без разрешения правообладателя. [54]

Слежка как средство цензуры [ править ]

Слежка и цензура разные. Наблюдение может осуществляться без цензуры, но гораздо труднее осуществлять цензуру без некоторых форм наблюдения. [55] И даже когда наблюдение не ведет непосредственно к цензуре, широко распространенное знание или убеждение, что человек, его компьютер или использование Интернета находятся под наблюдением, может привести к самоцензуре . [56]

В марте 2013 года « Репортеры без границ» выпустили специальный отчет о слежке в Интернете, в котором исследуется использование технологий, которые отслеживают онлайн-активность и перехватывают электронные сообщения с целью задержания журналистов, гражданских журналистов и диссидентов. Отчет включает список «государственных врагов Интернета», Бахрейна , Китая , Ирана , Сирии и Вьетнама., страны, правительства которых вовлечены в активную, назойливую слежку за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. В этих странах наблюдается рост компьютерного и сетевого наблюдения. Отчет также включает второй список «корпоративных врагов Интернета», Amesys (Франция), Blue Coat Systems (США), Gamma (Великобритания и Германия), Hacking Team (Италия) и Trovicor (Германия), компаний, которые продают продукты, которые могут использоваться правительствами для нарушения прав человека и свободы информации. Ни один из этих списков не является исчерпывающим и, вероятно, будет расширен в будущем. [57]

Защита источников больше не является вопросом журналистской этики. Журналисты должны вооружиться «цифровым набором для выживания», если они обмениваются конфиденциальной информацией в Интернете, сохраняя ее на жестком диске компьютера или в мобильном телефоне. [57] [58] Лицам, связанным с известными правозащитными организациями, диссидентскими группами, группами протеста или реформаторскими группами, настоятельно рекомендуется принимать дополнительные меры предосторожности для защиты своей личности в Интернете. [59]

См. Также [ править ]

  • Анонимайзер , программная система, которая пытается сделать сетевую активность не отслеживаемой.
  • Компьютерное наблюдение на рабочем месте
  • Кибершпионаж
  • Дифференциальная конфиденциальность - метод повышения точности запросов из статистических баз данных при минимизации шансов нарушения конфиденциальности отдельных лиц.
  • ECHELON , сеть сбора и анализа сигналов разведки (SIGINT), работающая от имени Австралии, Канады, Новой Зеландии, Великобритании и США, также известная как AUSCANNZUKUS и Five Eyes
  • GhostNet , крупномасштабная операция по кибершпионажу, обнаруженная в марте 2009 года.
  • Список проектов государственного надзора
  • Масса наблюдения
    • Китайский проект "Золотой щит"
    • Массовая слежка в Австралии
    • Массовая слежка в Китае
    • Массовая слежка в Восточной Германии
    • Массовая слежка в Индии
    • Массовая слежка в Северной Корее
    • Массовая слежка в Великобритании
    • Массовая слежка в США
  • Наблюдение

  • Надзор со стороны правительства США:
    • Раскрытие информации о массовых слежках за 2013 год , отчеты о массовом слежении за иностранными гражданами и гражданами США со стороны АНБ и его международных партнеров
    • Bullrun (кодовое имя) , строго засекреченная программа АНБ для сохранения своей способности подслушивать зашифрованные сообщения путем воздействия на стандарты шифрования и их ослабления, путем получения основных ключей шифрования и получения доступа к данным до или после того, как они будут зашифрованы либо по соглашению, либо посредством в силу закона или путем эксплуатации компьютерных сетей (взлома)
    • Carnivore , система Федерального бюро расследований США для мониторинга электронной почты и электронных сообщений.
    • COINTELPRO , серия тайных, а иногда и незаконных проектов ФБР, направленных на внутриполитические организации США.
    • Закон о помощи в коммуникации для правоохранительных органов
    • Средство проверки адресов компьютеров и интернет-протокола (CIPAV), инструмент для сбора данных, используемый Федеральным бюро расследований США (ФБР).
    • Dropmire , секретная программа наблюдения АНБ, направленная на наблюдение за иностранными посольствами и дипломатическим персоналом, включая сотрудников союзников по НАТО.
    • Magic Lantern , программное обеспечение для регистрации нажатия клавиш, разработанное Федеральным бюро расследований США.
    • Массовая слежка в США
    • База данных вызовов АНБ, база данных, содержащая метаданные для сотен миллиардов телефонных звонков, сделанных в США.
    • Слежка АНБ без санкции (2001–07)
    • Информаторы АНБ : Уильям Бинни , Томас Эндрюс Дрейк , Марк Кляйн , Эдвард Сноуден , Томас Тамм , Расс Тайс
    • Слежка за лидерами Организации Объединенных Наций со стороны дипломатов США
    • Stellar Wind (кодовое название) , кодовое название информации, собираемой в рамках Президентской программы наблюдения.
    • Tailored Access Operations , программа взлома АНБ
    • Программа наблюдения за терроризмом, программа электронного наблюдения АНБ
    • Total Information Awareness , проект Агентства перспективных оборонных исследовательских проектов (DARPA)
  • TEMPEST , кодовое название для исследований непреднамеренных разведывательных сигналов, которые в случае перехвата и анализа могут раскрывать информацию, передаваемую, получаемую, обрабатываемую или иным образом обрабатываемую любым оборудованием для обработки информации.

Ссылки [ править ]

  1. ^ Энн Броуч. «ФБР хочет повсеместного мониторинга« незаконной »интернет-активности» . CNET . Проверено 25 марта 2014 года .
  2. ^ a b «Превращаются ли США в общество слежки?» . Американский союз гражданских свобод . Проверено 13 марта 2009 года .
  3. ^ «Большой монстр, более слабые цепи: рост американского общества наблюдения» (PDF) . Американский союз гражданских свобод . 15 января 2003 . Проверено 13 марта 2009 года .
  4. ^ «Аноним взламывает сайты правительства Великобритании из-за« драконовского надзора »» , Эмиль Проталински, ZDNet, 7 апреля 2012 г., данные получены 12 марта 2013 г.
  5. ^ Хактивисты в прифронтовой битвы за Интернет извлекаться 17 июня 2012
  6. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). "Интернет-прослушивание: дивный новый мир прослушивания телефонных разговоров" . Scientific American . Проверено 13 марта 2009 .
  7. ^ "Архив CALEA - Фонд электронных границ" . Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала на 2009-05-03 . Проверено 14 марта 2009 .
  8. ^ "КАЛЕЯ: Опасности прослушивания Интернета" . Electronic Frontier Foundation (веб-сайт) . Проверено 14 марта 2009 .
  9. ^ «КАЛЕЯ: Часто задаваемые вопросы» . Electronic Frontier Foundation (веб-сайт) . 2007-09-20 . Проверено 14 марта 2009 .
  10. ^ Кевин Дж. Коннолли (2003). Закон интернет-безопасности и конфиденциальности . Издательство Aspen . п. 131. ISBN. 978-0-7355-4273-0.
  11. Американский совет по образованию против FCC. Архивировано 7 сентября 2012 г.в Wayback Machine , Решение Апелляционного суда США по округу Колумбия, 9 июня 2006 г. Проверено 8 сентября 2013 г.
  12. ^ Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по наблюдению в чатах» . USA Today . Ассошиэйтед Пресс . Проверено 19 марта 2009 .
  13. ^ McCullagh, Деклан (30 января 2007). «ФБР переходит на новый метод прослушки» . Новости ZDNet . Проверено 13 марта 2009 .
  14. «Первый раунд Интернет-войны достается иранской разведке» , Debkafile , 28 июня 2009 г. (требуется подписка)
  15. ^ а б О'Рейли, Т. (2005). Что такое Web 2.0: шаблоны проектирования и бизнес-модели для программного обеспечения следующего поколения. O'Reilly Media, 1-5.
  16. Перейти ↑ Fuchs, C. (2011). Новые медиа, Интернет 2.0 и наблюдение. Социологический компас, 134-147.
  17. Перейти ↑ Fuchs, C. (2011). Веб 2.0, презумпция и наблюдение. Наблюдение и общество, 289-309.
  18. ^ Энтони Дениз, Селеста Кампос-Кастильо, Кристин Хорн (2017). «К социологии приватности». Ежегодный обзор социологии . 43 : 249–269. DOI : 10.1146 / annurev-soc-060116-053643 .CS1 maint: multiple names: authors list (link)
  19. ^ Muise, А., Христофидес, Е., & Demsmarais, С. (2014). «Ползучий» или просто поиск информации? Гендерные различия в мониторинге партнеров в ответ на ревность в Facebook. Личные отношения, 21 (1), 35-50.
  20. ^ a b c "Должны ли интеллектуальные устройства автоматически вызывать полицию?" . Как работает материал . 2017-07-18 . Проверено 10 ноября 2017 года .
  21. ^ «Время, когда Alexa берет на себя обязательства. Устройства для прослушивания поднимают проблемы с конфиденциальностью» . Проверено 10 ноября 2017 года .
  22. История, Луиза (1 ноября 2007 г.). «FTC проверяет онлайн-рекламу и конфиденциальность» . Нью-Йорк Таймс . Проверено 17 марта 2009 .
  23. ^ a b Батлер, Дон (31 января 2009 г.). "Мы зависимы от того, что за нами наблюдают?" . Гражданин Оттавы . canada.com. Архивировано из оригинального 22 июля 2013 года . Проверено 26 мая 2013 года .
  24. ^ Soghoian, Крис (11 сентября 2008). «Разоблачение пропаганды анонимности журналов Google» . CNET News . Проверено 21 марта 2009 .
  25. ^ a b Джоши, Приянки (21 марта 2009 г.). «Каждое ваше движение Google будет следить за вами» . Бизнес-стандарт . Проверено 21 марта 2009 .
  26. ^ «Реклама и конфиденциальность» . Google (страница компании) . 2009 . Проверено 21 марта 2009 .
  27. ^ "Spyware Workshop: Monitoring Software on your OC: Spywae, Adware, and Other Software" , Отчет персонала Федеральной торговой комиссии США, март 2005 г. Дата обращения 7 сентября 2013 г.
  28. ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО . Достижения в области информационной безопасности. Springer. ISBN 978-0-387-30236-2.
  29. ^ «Офисные работники выдают пароли от дешевой ручки» , Джон Лейден, The Register , 8 апреля 2003 г. Источник: 7 сентября 2013 г.
  30. ^ «Пароли паспорта к краже» , Регистр , 3 марта 2004 г. Проверено 7 сентября 2013 г.
  31. «Основы социальной инженерии, часть I: Хакерские тактики» , Сара Грейнджер, 18 декабря 2001 г.
  32. ^ "Stuxnet: Как распространяется червь Stuxnet?" . Antivirus.about.com. 2014-03-03. Архивировано из оригинала на 2014-04-15 . Проверено 17 мая 2014 .
  33. ^ Киф, Патрик (12 марта 2006). "Может ли сетевая теория помешать террористам?" . Нью-Йорк Таймс . Проверено 14 марта 2009 года .
  34. Альбрехтслунд, Андерс (3 марта 2008 г.). «Социальные сети в Интернете как совместное наблюдение». Первый понедельник . 13 (3). DOI : 10.5210 / fm.v13i3.2142 .
  35. Перейти ↑ Fuchs, Christian (2009). Сайты социальных сетей и общество наблюдения. Критический пример использования studiVZ, Facebook и MySpace студентами в Зальцбурге в контексте электронного наблюдения (PDF) . Зальцбург и Вена: Единая теория информации Forschungsgruppe. ISBN  978-3-200-01428-2. Архивировано из оригинального (PDF) 6 февраля 2009 года . Проверено 14 марта 2009 года .
  36. ^ a b c Этье, Джейсон (27 мая 2006 г.). «Текущие исследования теории социальных сетей» (PDF) . Северо-Восточный университетский колледж компьютерных и информационных наук . Проверено 15 марта 2009 года . [ постоянная мертвая ссылка ]
  37. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон нацеливается на сайты социальных сетей» . Новый ученый . Проверено 16 марта 2009 .
  38. ^ Кавамото, Рассвет (9 июня 2006). "АНБ читает ваш профиль на MySpace?" . CNET News . Проверено 16 марта 2009 .
  39. ^ Ressler, Стив (июль 2006). «Анализ социальных сетей как подход к борьбе с терроризмом: прошлые, настоящие и будущие исследования» . Вопросы внутренней безопасности . II (2) . Проверено 14 марта 2009 года .
  40. Макнамара, Джоэл (4 декабря 1999 г.). «Полная неофициальная страница Tempest» . Архивировано из оригинала на 1 сентября 2013 года . Проверено 7 сентября 2013 года .
  41. Перейти ↑ Van Eck, Wim (1985). "Электромагнитное излучение от видеодисплеев: риск подслушивания?" (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . DOI : 10.1016 / 0167-4048 (85) 90046-X .  
  42. Kuhn, MG (26–28 мая 2004 г.). «Риски электромагнитного подслушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности . Торонто: 23–25.
  43. ^ Asonov Дмитрий; Агравал, Ракеш (2004), Keyboard Acoustic Emanations (PDF) , Исследовательский центр IBM Almaden, заархивировано из оригинала (PDF) 27 февраля 2012 г. , извлечено 08 сентября 2013 г.
  44. Ян, Сара (14 сентября 2005 г.), «Исследователи восстанавливают напечатанный текст с помощью аудиозаписи нажатий клавиш» , UC Berkeley News
  45. ^ a b c d "Лос-Анджелес Таймс" . 2017-08-27 . Проверено 10 ноября 2017 года .
  46. ^ Ади Шамир и Эран Тромер. «Акустический криптоанализ» . Блаватника, Школа компьютерных наук, Тель-Авивский университет . Проверено 1 ноября 2011 года .
  47. ^ "Швейцарский программист публикует правительственный троян-шпион" . News.techworld.com. Архивировано из оригинального 29 апреля 2014 года . Проверено 25 марта 2014 года .
  48. ^ Василий Cupa, Троянский конь Воскреснувший: На законности использования государственных программ - шпионов (Govware) ., LISS 2013, стр 419-428
  49. ^ "FAQ - Häufig gestellte Fragen" . Ejpd.admin.ch. 2011-11-23. Архивировано из оригинала на 2013-05-06 . Проверено 17 мая 2014 .
  50. Джереми Реймер (20 июля 2007 г.). «Сложный вопрос о шпионском ПО со значком: встречайте« программное обеспечение » » . Ars Technica .
  51. Хоппер, Д. Ян (4 мая 2001 г.). «Разоблачен веб-мониторинг ФБР» . ABC News .
  52. ^ "Нью-Йорк Таймс" . Проверено 10 ноября 2017 года .
  53. ^ "Чип Клипера Стэнфордского университета" . Проверено 10 ноября 2017 года .
  54. ^ «Потребительский Широкополосные и Закон цифрового телевидения Promotion» архивации 2012-02-14 в Wayback Machine , Сенат США законопроект S.2048, сто седьмой Конгресс, вторая сессия, 21 марта 2002 г. Проверено 8 сентября 2013.
  55. ^ «Цензура неотделима от слежки» , Кори Доктороу, The Guardian , 2 марта 2012 г.
  56. ^ «Тенденции перехода от классической цензуры к интернет-цензуре: обзоры по отдельным странам»
  57. ^ Б Враги Интернета Special Edition: Surveillance Архивированные 2013-08-31 на Wayback Machine , Репортеры без границ, 12 марта 2013 года
  58. ^ «Когда секреты небезопасны для журналистов» , Кристофер Согоян, New York Times , 26 октября 2011 г.
  59. ^ Руководство для всех по обходу цензуры в Интернете , The Citizen Lab, Университет Торонто, сентябрь 2007 г.

Внешние ссылки [ править ]

  • "Selected Papers in Anonymity" , Free Haven Project, по состоянию на 16 сентября 2011 г.