Computer- und Netzwerküberwachung

Computer- und Netzwerküberwachung ist die Überwachung von Computeraktivitäten und Daten, die lokal auf einem Computer gespeichert sind oder Daten übertragen werden Computernetzwerke so wie die Internet. Diese Überwachung wird häufig verdeckt durchgeführt und kann von Regierungen, Unternehmen, kriminellen Organisationen oder Einzelpersonen abgeschlossen werden. Es kann legal sein oder auch nicht und erfordern möglicherweise eine Genehmigung von einem Gericht oder anderen unabhängigen Regierungsbehörden. Computer- und Netzwerküberwachungsprogramme sind heute und fast alle weit verbreitet Online-Datenverkehr kann überwacht werden.[1]

Die Überwachung ermöglicht es Regierungen und anderen Agenturen, aufrechtzuerhalten soziale KontrolleBedrohungen oder misstrauische oder abnormale Aktivität erkennen und überwachen,[2] und verhindern und untersuchen kriminell Aktivitäten. Mit dem Aufkommen von Programmen wie dem Gesamtinformationsbewusstsein Programm, Technologien wie Hochgeschwindigkeitsüberwachungscomputer und Biometrie Software und Gesetze wie die Kommunikationsunterstützung für das Gesetz über Strafverfolgungsbehörden, Regierungen besitzen jetzt eine beispiellose Fähigkeit, die Aktivitäten der Bürger zu überwachen.[3]

Viele Bürgerrechte und Privatsphäre Gruppen wie z. Reporter ohne Grenzen, das Elektronische Grenzfundament, und die American Civil Liberties Union, haben besorgt, dass eine zunehmende Überwachung der Bürger zu einem führen wird Massenüberwachung Gesellschaft mit begrenzten politischen und/oder persönlichen Freiheiten. Eine solche Angst hat zu zahlreichen Klagen geführt, wie z. HEINGE v. AT & T.[3][4] Das Hacktivist Gruppe Anonym hat sich aus Protest gegen das, was es für "drakonische Überwachung" betrachtet, in Regierungswebsites gehackt.[5][6]

Netzwerküberwachung

Die überwiegende Mehrheit der Computerüberwachung beinhaltet die Überwachung von persönliche Daten und Verkehr auf der Internet.[7] Zum Beispiel in den Vereinigten Staaten die Kommunikationsunterstützung für das Gesetz über Strafverfolgungsbehörden Mandate, dass alle Telefonanrufe und Breitband Online-Datenverkehr (E -Mails, Webverkehr, Instant Messagingusw.) für nicht impubligierte Echtzeitüberwachung durch Strafverfolgungsbehörden des Bundes verfügbar sein.[8][9][10]

Paketaufnahme (Auch als "Paketschnüffeln" bezeichnet) ist die Überwachung des Datenverkehrs auf a Netzwerk.[11] Daten, die zwischen Computern über die gesendet werden Internet oder zwischen den Netzwerken in Form von kleinen Stücken, die als Pakete bezeichnet werden und zu ihrem Ziel geleitet und wieder zu einer vollständigen Nachricht zusammengestellt werden. EIN Paket -Capture -Appliance fasst diese Pakete ab, damit sie untersucht und analysiert werden können. Computertechnologie ist für die Durchführung erforderlich Verkehrsanalyse und sieben Sie abgefangene Daten, um nach wichtigen/nützlichen Informationen zu suchen. Unter dem Kommunikationsunterstützung für das Gesetz über StrafverfolgungsbehördenAlle US -amerikanischen Telekommunikationsanbieter müssen solche Technologie für Paketfoordnungen installieren, damit die Strafverfolgungs- und Geheimdienste des Bundes in der Lage ist, alle Kunden abzufangen, die von den Kunden abfangen können. Breitband Internet und Voice over Internet Protocol (VoIP) Verkehr.[12]

Es gibt viel zu viele Daten, die von diesen Paketschnüffeln gesammelt wurden, die menschliche Ermittler manuell durchsuchen können. Die automatisierten Internetüberwachungscomputer steigen somit die große Menge an abgefangenen Internetverkehr, Filterung und Berichterstattung an die Ermittler, die die Informationen, die "interessant" sind, beispielsweise die Verwendung bestimmter Wörter oder Phrasen und bestimmte Arten von Websites besuchen oder kommunizieren Sie per E -Mail oder chatten Sie mit einer bestimmten Person oder Gruppe.[13] Milliarden Dollar pro Jahr werden von Agenturen wie dem ausgegeben Informationsbewusstseinsbüro, NSA, und die FBIfür die Entwicklung, Kauf, Implementierung und Betrieb von Systemen, die diese Daten abfangen und analysieren und nur die Informationen extrahieren, die für Strafverfolgungs- und Geheimdienste nützlich sind.[14]

Ähnliche Systeme werden jetzt von verwendet von Iranische Sicherheitsabteilung. Dissidenten identifizieren und unterdrücken. Die gesamte Technologie wurde angeblich von Deutsch installiert Siemens AG und Finnisch Nokia.[15]

Die schnelle Entwicklung des Internets ist zu einer primären Kommunikationsform geworden. Mehr Menschen unterliegen möglicherweise Internetüberwachung. Es gibt Vor- und Nachteile Netzwerküberwachung. Zum Beispiel als "Web 2.0" beschriebene Systeme[16] haben die moderne Gesellschaft stark beeinflusst. Tim O'Reilly, der das Konzept von "Web 2.0" zuerst erklärte,[16] Gaben an, dass Web 2.0 Kommunikationsplattformen bietet, die "benutzergeneriert" sind, mit selbstproduzierten Inhalten und motiviert mehr Menschen, online mit Freunden zu kommunizieren.[17] Die Internetüberwachung hat jedoch auch einen Nachteil. Ein Forscher von Uppsala Universität "Die Überwachung von Web 2.0 ist in große Benutzergruppen gerichtet, die helfen, hegemonisch zu produzieren und Überwachung zu reproduzieren, indem benutzergenerierte (selbstproduzierte) Inhalte bereitgestellt werden. Wir können die Überwachung von Web 2.0 als Massen-Selbstüberwachung charakterisieren."[18] Überwachungsunternehmen überwachen die Menschen, während sie sich auf Arbeit oder Unterhaltung konzentrieren. Dennoch auch selbst Arbeitgeber selbst überwachen ihre Mitarbeiter. Sie tun dies, um das Vermögen des Unternehmens zu schützen und die öffentliche Kommunikation zu kontrollieren, aber vor allem, um sicherzustellen, dass ihre Mitarbeiter aktiv arbeiten und produktiv sind.[19] Dies kann Menschen emotional beeinflussen; Dies liegt daran, dass es Emotionen wie Eifersucht verursachen kann. In einer Forschungsgruppe heißt es: "... Wir haben uns vorgenommen, die Vorhersage zu testen, dass Gefühle der Eifersucht zu einem Partner über Facebook zu einem Partner führen und dass Frauen besonders wahrscheinlich eine Partnerüberwachung als Reaktion auf Eifersucht betreiben."[20] Die Studie zeigt, dass Frauen auf andere Menschen eifersüchtig werden können, wenn sie in einer Online -Gruppe sind.

Das Virtual Assistant (KI) ist zu einer sozialen Integration in Leben geworden. Derzeit können virtuelle Assistenten wie Alexa oder Apple Siri 911 oder lokale Dienste anrufen.[21] Sie hören ständig auf Befehl und Aufnahme von Teilen von Gesprächen, die dazu beitragen, Algorithmen zu verbessern. Wenn die Strafverfolgung mithilfe eines virtuellen Assistenten aufgerufen werden kann, kann die Strafverfolgungsbehörden Zugang zu allen für das Gerät gespeicherten Informationen haben.[21] Das Gerät ist mit dem Internet des Hauses verbunden, da diese Strafverfolgungsbehörden genau der Standort der Person sein würde, die die Strafverfolgung fordert.[21] Während die Virtual Assistance -Geräte beliebt sind, debatten viele Debatten über den Mangel an Privatsphäre. Die Geräte hören jedem Gespräch, den der Besitzer führt. Selbst wenn der Eigentümer nicht mit einem virtuellen Assistenten spricht, hört das Gerät immer noch auf das Gespräch, in der Hoffnung, dass der Eigentümer Unterstützung benötigt und Daten sammelt.[22]

Unternehmensüberwachung

Unternehmensüberwachung der Computeraktivität ist sehr häufig. Die gesammelten Daten werden am häufigsten für Marketingzwecke verwendet oder an andere Unternehmen verkauft, werden aber auch regelmäßig mit Regierungsbehörden geteilt. Es kann als Form von verwendet werden Business Intelligence, was es dem Unternehmen ermöglicht, seine Produkte und/oder Dienstleistungen besser anpassen, um von ihren Kunden wünschenswert zu sein. Die Daten können auch an andere Unternehmen verkauft werden, damit sie sie für den oben genannten Zweck verwenden können, oder sie können für Direktmarketingzwecke verwendet werden, wie z. gezielte Anzeigen, wo Anzeigen an den Benutzer der Suchmaschine abzielen, indem sie deren Suchhistorie und E -Mails analysieren[23] (Wenn sie kostenlose Webmail -Dienste verwenden), die in einer Datenbank aufbewahrt werden.[24]

Diese Art der Überwachung wird auch verwendet, um geschäftliche Überwachungszwecke festzulegen, die Folgendes umfassen können:

  • Verhinderung von Missbrauch von Ressourcen. Unternehmen können unproduktive persönliche Aktivitäten wie Online -Einkäufe oder Websurfen in der Unternehmenszeit abhalten. Überwachung die Leistung der Mitarbeiter ist eine Möglichkeit, unnötig zu reduzieren Netzwerktraffic und reduzieren den Verbrauch von Netzwerk Bandbreite.
  • Förderung der Einhaltung von Richtlinien. Die Online -Überwachung ist ein Mittel zur Überprüfung der Beobachtung der Mitarbeiter von Unternehmensnetzwerken.
  • Klagen verhindern. Unternehmen können für Diskriminierung oder Belästigung von Mitarbeitern am Arbeitsplatz haftbar gemacht werden. Organisationen können auch in Verstößenanzügen über Mitarbeiter beteiligt sein, die urheberrechtlich geschütztes Material über Unternehmensnetzwerke verteilen.
  • Schütze von Aufzeichnungen. Bei der Bundesgesetzgebung müssen Organisationen persönliche Daten schützen. Die Überwachung kann das Ausmaß der Einhaltung der Unternehmensrichtlinien und -Programme für die Überwachung der Informationssicherheit bestimmen. Die Überwachung kann auch die rechtswidrige Aneignung persönlicher Informationen und potenzielle Spam oder Viren abschrecken.
  • Sicherheitsvermögen des Unternehmens. Der Schutz von geistiges Eigentum, Geschäftsgeheimnisseund Geschäftsstrategien sind ein wichtiges Problem. Die einfache Informationsübertragung und -speicher macht es unerlässlich, Mitarbeiteraktionen im Rahmen einer breiteren Richtlinie zu überwachen.

Der zweite Bestandteil der Prävention ist die Bestimmung des Eigentums an Technologieressourcen. Das Eigentum an den Netzwerken, Servern, Computern, Dateien und E-Mails des Unternehmens sollte explizit angegeben werden. Es sollte eine Unterscheidung zwischen den persönlichen elektronischen Geräten eines Mitarbeiters geben, die begrenzt und verboten sein sollten, und denen der Firma gehören.

Zum Beispiel, Google-Suche Speichern Sie Informationen, die Informationen für jede Websuche identifizieren. Ein IP Adresse und der verwendete Suchphrase wird bis zu 18 Monate in einer Datenbank gespeichert.[25] Google scannt auch den Inhalt von E -Mails von Benutzern seines Google Mail -Webmail -Dienstes, um gezielte Werbung zu erstellen, basierend auf dem, worüber die Personen in ihren persönlichen E -Mail -Korrespondenzen sprechen.[26] Google ist bei weitem die größte Internet -Werbeagentur - Millionen von Websites platzieren Googles Werbebanner und Links auf ihren Websites, um Geld von Besuchern zu verdienen, die auf die Anzeigen klicken. Jede Seite mit Google -Anzeigen fügt, liest und modifiziert hinzu "Kekse" auf dem Computer jedes Besucheres.[27] Diese Cookies verfolgen den Benutzer auf all diesen Websites und sammeln Informationen über ihre Web -Surfengewohnheiten und verfolgen, welche Websites sie besuchen und was sie tun, wenn sie auf diesen Websites sind. Diese Informationen zusammen mit den Informationen Aus ihren E -Mail -Kontenund Suchmaschinenhistorien werden von Google gespeichert, um a zu erstellen Profil des Benutzers, um eine bessere Werbung zu liefern.[26]

Die Regierung der Vereinigten Staaten erhält häufig Zugang zu diesen Datenbanken, entweder durch Erstellen eines Haftbefehls oder durch einfaches Fragen. Das Heimatschutzministerium hat offen erklärt, dass Daten von Verbraucherkredit- und Direktmarketingagenturen verwendet werden, um die Profile von Personen zu erweitern, die sie überwachen.[24]

Schädliche Software

Zusätzlich zur Überwachung von Informationen, die über ein Computernetzwerk gesendet wurden, gibt es auch eine Möglichkeit, Daten auf dem Computer zu untersuchen Festplatteund um die Aktivitäten einer Person zu überwachen, die den Computer nutzt. Ein auf einem Computer installiertes Überwachungsprogramm kann den Inhalt der Festplatte für verdächtige Daten durchsuchen, den Computergebrauch überwachen, sammeln Passwörterund/oder melden Sie Aktivitäten in Echtzeit an seinen Betreiber über die Internetverbindung.[28] Ein Keylogger ist ein Beispiel für diese Art von Programm. Normale Keylogging -Programme speichern ihre Daten auf der lokalen Festplatte, einige werden jedoch so programmiert, dass Daten über das Netzwerk automatisch auf einen Remote -Computer oder Webserver übertragen werden.

Es gibt mehrere Möglichkeiten, solche Software zu installieren. Am häufigsten ist die Remote -Installation mit a Hintertür Erstellt von a Computer Virus oder Trojaner. Diese Taktik hat den Vorteil, dass möglicherweise mehrere Computer der Überwachung ausgesetzt werden. Viren verbreiten sich häufig auf Tausende oder Millionen von Computern und hinterlassen "Hintertoors", die über eine Netzwerkverbindung zugänglich sind, und ermöglichen einen Eindringling, Software aus der Ferne zu installieren und Befehle auszuführen. Diese Viren und Trojaner werden manchmal von Regierungsbehörden entwickelt, wie z. Cipav und Zauberlaterne. Häufiger jedoch Viren, die von anderen Menschen geschaffen wurden oder Spyware Installiert von Marketingagenturen kann verwendet werden, um über die von ihnen erstellten Sicherheitsverletzungen Zugriff zu erhalten.[29]

Eine andere Methode ist "Cracking" in den Computer, um Zugriff auf ein Netzwerk zu erhalten. Ein Angreifer kann dann die Überwachungssoftware remote installieren. Server und Computer mit permanent Breitband Verbindungen sind am anfälligsten für diese Art von Angriff.[30] Eine weitere Quelle für Sicherheitsrisse sind Mitarbeiter, die Informationen oder Benutzer verwenden, die Brute Force -Taktik verwenden, um ihr Passwort zu erraten.[31]

Man kann auch physisch Überwachungssoftware auf einem Computer platzieren, indem man den Eintritt zu dem Ort erhält, an dem der Computer gespeichert wird, und sie von einem installieren Compact Disc, Diskette, oder USB-Stick. Diese Methode teilt einen Nachteil mit Hardware -Geräten darin, dass sie erforderlich ist Physischer Zugang zum Computer.[32] Ein bekannter Wurm, der diese Methode zur Ausbreitung selbst verwendet, ist Stuxnet.[33]

Analyse des sozialen Netzwerks

Eine gemeinsame Form der Überwachung ist zu Erstellen Sie Karten sozialer Netzwerke basierend auf Daten von soziale Netzwerke sowie von Verkehrsanalyse Informationen von Telefonaufzeichnungen wie denen in der NSA -Anrufdatenbank,[34] und Internetverkehrsdaten, die unter gesammelt wurden unter Calea. Diese Soziales Netzwerk "Karten" sind dann Data Mined Um nützliche Informationen wie persönliche Interessen, Freundschaften und Zugehörigkeiten, Wünsche, Überzeugungen, Gedanken und Aktivitäten zu extrahieren.[35][36][37]

Viele US -Regierungsbehörden wie die Verteidigung Advanced Research Projects Agency (DARPA), das Nationale Sicherheitsbehörde (NSA), und die Department of Homeland Security (DHS) investieren derzeit stark in Forschungsergebnisse, die Analysen für soziale Netzwerke betreffen.[38][39] Die Geheimdienstgemeinschaft ist der Ansicht, dass die größte Bedrohung für die USA aus dezentralen, führendlosen, geografisch verteilten Gruppen zurückzuführen ist. Diese Arten von Bedrohungen werden am einfachsten entgegengesetzt, indem wichtige Knoten im Netzwerk gefunden und diese entfernt werden. Dies erfordert eine detaillierte Karte des Netzwerks.[37][40]

Jason Ethier von der Northeastern University sagte in seiner Studie zur Analyse des modernen sozialen Netzwerks das folgende Programm für skalierbare soziale Netzwerkanalyse, das von der entwickelt wurde Informationsbewusstseinsbüro:

Der Zweck des SSNA -Algoriths -Programms besteht darin, Techniken der sozialen Netzwerkanalyse zu erweitern, um potenzielle terroristische Zellen von legitimen Gruppen von Menschen zu unterscheiden ... Um erfolgreiches SSNA zu sein, wird Informationen über die sozialen Interaktionen der Mehrheit der Menschen um die Globus. Da das Verteidigungsministerium nicht leicht zwischen friedlichen Bürgern und Terroristen unterscheiden kann, ist es für sie notwendig, Daten über unschuldige Zivilisten und potenzielle Terroristen zu sammeln.

-Jason Ethier[37]

Überwachung aus der Ferne

Mit nur kommerziell erhältlicher Geräte wurde gezeigt, dass es möglich ist, Computer aus der Ferne zu überwachen, indem die Erkennung des Strahlung emittiert von der Crt Monitor. Diese Form der Computerüberwachung, bekannt als STURMBeinhaltet das Lesen elektromagnetischer Emanationen von Computergeräten, um Daten in Entfernungen von Hunderten von Metern aus ihnen zu extrahieren.[41][42][43]

IBM -Forscher haben auch festgestellt, dass bei den meisten Computer -Tastaturen jede Taste beim Drücken ein etwas anderes Geräusch ausgibt. Die Unterschiede sind unter bestimmten Bedingungen individuell identifizierbar. Daher ist es möglich, Schlüsselstrokes zu protokollieren, ohne dass die Protokollierungssoftware auf dem zugehörigen Computer ausgeführt werden muss.[44][45]

Im Jahr 2015 verabschiedete der Gesetzgeber in Kalifornien ein Gesetz, das einem Ermittlungspersonal im Staat verbietet, Unternehmen zu zwingen, die digitale Kommunikation ohne Haftbefehl zu übergeben, und nenne dieses Gesetz über die Datenschutz für elektronische Kommunikation.[46] Zur gleichen Zeit stellte der Senator Jerry Hill in Kalifornien einen Gesetzentwurf ein, der Strafverfolgungsbehörden zur Offenlegung von weiteren Informationen über ihre Verwendung und Informationen aus dem enthält Stingray Telefon Tracker Gerät.[46] Da das Gesetz im Januar 2016 in Kraft trat, müssen Städte nun mit neuen Richtlinien in Bezug darauf arbeiten, wie und wann die Strafverfolgungsbehörden dieses Gerät verwenden.[46] Einige Gesetzgeber und Personen, die ein öffentliches Amt innehat, sind dieser Technologie aufgrund der garantlosen Verfolgung nicht einverstanden. Wenn eine Stadt dieses Gerät nutzen möchte, muss es von einer öffentlichen Anhörung gehört werden.[46] Einige Städte haben sich von der Verwendung des Stingray wie Santa Clara County herausgezogen.

Und es wurde auch gezeigt, von Adi Shamir et al., dass sogar die hohe Frequenz Lärm emittiert von a Zentralprozessor Enthält Informationen zu den Ausführungen der Anweisungen.[47]

Polizei und Govern

In deutschsprachigen Ländern wird manchmal Spyware verwendet oder von der Regierung hergestellt Govware.[48] Einige Länder wie die Schweiz und Deutschland haben einen rechtlichen Rahmen für die Verwendung einer solchen Software.[49][50] Bekannte Beispiele sind die Schweizer Minipanzer und Megapanzer und der Deutsche R2D2 (Trojaner).

Die Polizei ist eine Software für Polizeibürger, indem die Diskussion und die Interaktion ihrer Bürger überwacht werden.[51] Innerhalb der USA, Fleischfresser war die erste Inkarnation von heimlich installierten E-Mail-Überwachungssoftware, die in den Netzwerken der Internetdienstanbieter installiert wurde, um die Computerkommunikation, einschließlich übertragener E-Mails, zu protokollieren.[52] Zauberlaterne ist eine weitere solche Anwendung, die diesmal in einem gezielten Computer im Trojanischen Stil ausgeführt wird und die Tastenanschlagprotokollierung ausführt. Cipavvom FBI eingesetzt, ist ein Mehrzweck-Spyware/Trojaner.

Das Clipper -ChipFrüher als MyK-78 bekannt und ist ein kleiner Hardware-Chip, den die Regierung in Telefone einbauen kann, die in den neunziger Jahren entworfen wurden. Es war beabsichtigt, private Kommunikation und Daten zu sichern, indem Sprachnachrichten gelesen werden, die codiert sind und entschlüsseln. Der Clipper -Chip wurde während der Clinton -Verwaltung entworfen: „… Schutz der persönlichen Sicherheit und nationaler Sicherheit vor einer sich entwickelnden Informationsanarchie, die Kriminelle, Terroristen und ausländische Feinde fördert.“[53] Die Regierung zeigte es als Lösung für die Geheimcodes oder kryptografisch Schlüssel, die das Zeitalter der Technologie geschaffen hat. Dies hat in der Öffentlichkeit Kontroversen erhoben, da der Clipper -Chip als das nächste "Big Brother" -Tool gewesen ist. Dies führte zum Versagen des Clipper -Vorschlags, obwohl es viele Versuche gab, die Agenda voranzutreiben.[54]

Das "Verbraucher -Breitband- und digitaler Fernsehsendungsgesetz"(CBDTPA) war ein Gesetz, das im Kongress der Vereinigten Staaten vorgeschlagen wurde. verbotene Technologie, mit der digitale Inhalte unter dem Urheberrecht (wie Musik, Video und E-Books) ohne gelesen werden könnten Management von Digitalen Rechten (DRM), der den Zugang zu diesem Material ohne Erlaubnis des Urheberrechtsinhabers verhinderte.[55]

Überwachung als Hilfe zur Zensur

Überwachung und Zensur sind anders. Die Überwachung kann ohne Zensur durchgeführt werden, aber es ist schwieriger, ohne einige Überwachungsformen Zensur zu betreiben.[56] Und selbst wenn die Überwachung nicht direkt zur Zensur führt, das weit verbreitete Wissen oder die Überzeugung, dass eine Person, ihr Computer oder ihre Nutzung des Internets überwacht werden können Selbstzensur.[57]

Im März 2013 Reporter ohne Grenzen ausgegeben a Sonderbericht zur Internetüberwachung Dadurch werden die Verwendung von Technologie untersucht, die die Online -Aktivität überwacht und die elektronische Kommunikation abfängt, um Journalisten zu verhaften. Bürgerjournalistenund Dissidenten. Der Bericht enthält eine Liste der "staatlichen Feinde des Internets". Bahrain, China, Iran, Syrien, und Vietnam, Länder, deren Regierungen an einer aktiven, aufdringlichen Überwachung von Nachrichtenanbietern beteiligt sind, was zu schwerwiegenden Verstößen gegen Informationsfreiheit und Menschenrechte führt. Die Überwachung der Computer- und Netzwerküberwachung steigt in diesen Ländern. Der Bericht enthält auch eine zweite Liste von "Unternehmensfeinden des Internets". Amesys (Frankreich), Blaue Mantelsysteme (USA), Gamma (Großbritannien und Deutschland), Hacking -Team (Italien) und Trovicor (Deutschland), Unternehmen, die Produkte verkaufen, die von Regierungen zur Verletzung von Menschenrechten und Informationsfreiheit verwendet werden können. Keine der beiden Liste ist erschöpfend und sie werden wahrscheinlich in Zukunft erweitert.[58]

Der Schutz von Quellen ist nicht mehr nur eine Frage der journalistischen Ethik. Journalisten sollten sich mit einem "digitalen Überlebenskit" ausrüsten, wenn sie sensible Informationen online austauschen und diese auf einem Computer-Festplatten- oder Mobiltelefon speichern.[58][59] Personen, die mit hochkarätigen Rechtenorganisationen, Dissidentengruppen, Protestgruppen oder Reformgruppen verbunden sind, werden aufgefordert, zusätzliche Vorkehrungen zum Schutz ihrer Online-Identität zu treffen.[60]

Siehe auch

Verweise

  1. ^ Anne Broache. "FBI möchte eine weit verbreitete Überwachung der illegalen Internetaktivität". CNET. Abgerufen 25. März 2014.
  2. ^ Jeske, Daniel R.; Stevens, Nathaniel T.; Tartakovsky, Alexander G.; Wilson, James D. (2018-04-17). "Statistische Methoden zur Netzwerküberwachung". Angewandte stochastische Modelle in Wirtschaft und Industrie. 34 (4): 425–445. doi:10.1002/asmb.2326. ISSN 1524-1904.
  3. ^ a b "Wenden sich die USA in eine Überwachungsgesellschaft?". American Civil Liberties Union. Abgerufen 13. März, 2009.
  4. ^ "Größeres Monster, schwächere Ketten: Das Wachstum einer amerikanischen Überwachungsgesellschaft" (PDF). American Civil Liberties Union. 15. Januar 2003. Abgerufen 13. März, 2009.
  5. ^ "Anonyme Hacks UK Regierungsstandorte über 'drakonische Überwachung'", Emil Protalinski, ZDNet, 7. April 2012, abgerufen am 12. März 2013
  6. ^ Hacktivisten im Front -Kampf um das Internet abgerufen am 17. Juni 2012 abgerufen
  7. ^ Diffie, Whitfield; Susan Landau (August 2008). "Internet Abhören: Eine mutige neue Welt des Abhörs". Wissenschaftlicher Amerikaner. Abgerufen 2009-03-13.
  8. ^ "CALEA -Archiv - Electronic Frontier Foundation". Electronic Frontier Foundation (Website). Archiviert von das Original am 2009-05-03. Abgerufen 2009-03-14.
  9. ^ "CALEA: Die Gefahren des Abhörs im Internet". Electronic Frontier Foundation (Website). Abgerufen 2009-03-14.
  10. ^ "CALEA: Häufig gestellte Fragen". Electronic Frontier Foundation (Website). 2007-09-20. Abgerufen 2009-03-14.
  11. ^ Kevin J. Connolly (2003). Gesetz der Internetsicherheit und Privatsphäre. Aspen Publishers. p. 131. ISBN 978-0-7355-4273-0.
  12. ^ Amerikanischer Rat für Bildung vs. FCC Archiviert 2012-09-07 bei der Wayback -Maschine, Entscheidung, Berufungsgericht der Vereinigten Staaten für den District of Columbia Circuit, 9. Juni 2006. Abgerufen am 8. September 2013.
  13. ^ Hill, Michael (11. Oktober 2004). "Regierungsfonds Chat Room Überwachungsforschung". USA heute. Associated Press. Abgerufen 2009-03-19.
  14. ^ McCullagh, Declan (30. Januar 2007). "FBI wendet sich der breiten neuen Wiretap -Methode zu". ZDNET News. Abgerufen 2009-03-13.
  15. ^ "Die erste Runde im Internetkrieg geht an die iranische Intelligenz", Debkafile, 28. Juni 2009. (Abonnement erforderlich)
  16. ^ a b O'Reilly, T. (2005). Was ist Web 2.0: Entwurfsmuster und Geschäftsmodelle für die nächste Softwaregeneration. O’Reilly Media, 1-5.
  17. ^ Fuchs, C. (2011). Neue Medien, Web 2.0 und Überwachung. Soziologiekompass, 134-147.
  18. ^ Fuchs, C. (2011). Web 2.0, Vermutung und Überwachung. Überwachung & Gesellschaft, 289-309.
  19. ^ Anthony Denise, Celeste Campos-Castillo, Christine Horne (2017). "Auf dem Weg zu einer Soziologie der Privatsphäre". Jährlicher Überblick über die Soziologie. 43: 249–269. doi:10.1146/Annurev-SOC-060116-053643.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  20. ^ Muise, A., Christofides, E. & Demsmarais, S. (2014). "Kriechen" oder nur Informationen suchen? Geschlechtsspezifische Unterschiede in der Partnerüberwachung als Reaktion auf Eifersucht auf Facebook. Persönliche Beziehungen, 21 (1), 35-50.
  21. ^ a b c "Sollten intelligente Geräte in der Lage sein, die Cops automatisch anzurufen?". Wie Dinge funktionieren. 2017-07-18. Abgerufen 10. November, 2017.
  22. ^ "Time Alexa nimmt den Stand Hörgeräte auf, die Datenschutzprobleme aufwirft". Abgerufen 10. November, 2017.
  23. ^ Geschichte, Louise (1. November 2007). "F.T.C., um Online -Anzeigen und Datenschutz zu überprüfen". New York Times. Abgerufen 2009-03-17.
  24. ^ a b Butler, Don (31. Januar 2009). "Sind wir süchtig danach, beobachtet zu werden?". Der Ottawa -Bürger. Canada.com. Archiviert von das Original am 22. Juli 2013. Abgerufen 26. Mai 2013.
  25. ^ Soghoian, Chris (11. September 2008). "Debunking Google's Log Anonymization Propaganda". CNET News. Archiviert von das Original Am 2011-04-29. Abgerufen 2009-03-21.
  26. ^ a b Joshi, Priyanki (21. März 2009). "Jede Bewegung, die Sie unternehmen, wird Google Sie beobachten". Geschäftsstandard. Abgerufen 2009-03-21.
  27. ^ "Werbung und Privatsphäre". Google (Unternehmensseite). 2009. Abgerufen 2009-03-21.
  28. ^ "Spyware Workshop: Überwachung von Software in Ihrem OC: Spywae, Adware und andere Software", Personalbericht, US -amerikanische Federal Trade Commission, März 2005. Abgerufen am 7. September 2013.
  29. ^ Aycock, John (2006). Computerviren und Malware. Fortschritte in der Informationssicherheit. Springer. ISBN 978-0-387-30236-2.
  30. ^ "Büroangestellte verschenken Passwörter für einen billigen Stift", John Leyden, Das Register, 8. April 2003. Abgerufen am 7. September 2013.
  31. ^ "Passwörter sind Pass zum Diebstahl", Das Register, 3. März 2004. Abgerufen am 7. September 2013.
  32. ^ "Social Engineering Fundamentals, Teil I: Hacker -Taktik", Sarah Granger, 18. Dezember 2001.
  33. ^ "Stuxnet: Wie verbreitet sich der Stuxnet -Wurm?". Antivirus.about.com. 2014-03-03. Archiviert von das Original Am 2014-04-15. Abgerufen 2014-05-17.
  34. ^ Keefe, Patrick (12. März 2006). "Kann die Netzwerktheorie Terroristen vereiteln?". New York Times. Abgerufen 14. März 2009.
  35. ^ Albrechtslund, Anders (3. März 2008). "Online -soziale Netzwerke als partizipative Überwachung". Erster Montag. 13 (3). doi:10.5210/fm.v13i3.2142.
  36. ^ Fuchs, Christian (2009). Social -Networking -Websites und die Überwachungsgesellschaft. Eine kritische Fallstudie zur Verwendung von Studivz, Facebook und MySpace durch Studenten in Salzburg im Kontext der elektronischen Überwachung (PDF). Salzburg und Wien: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Archiviert von das Original (PDF) am 6. Februar 2009. Abgerufen 14. März, 2009.
  37. ^ a b c Ethier, Jason (27. Mai 2006). "Aktuelle Forschung in der Theorie des sozialen Netzwerks" (PDF). Northeastern University College für Computer- und Informationswissenschaft. Abgerufen 15. März 2009.[Permanent Dead Link]
  38. ^ Marks, Paul (9. Juni 2006). "Pentagon zeigt auf Websites für soziale Netzwerke". Neuer Wissenschaftler. Abgerufen 2009-03-16.
  39. ^ Kawamoto, Dawn (9. Juni 2006). "Lesen die NSA Ihr MySpace -Profil?". CNET News. Archiviert von das Original Am 2012-07-20. Abgerufen 2009-03-16.
  40. ^ Ressler, Steve (Juli 2006). "Analyse der sozialen Netzwerk als Ansatz zur Bekämpfung des Terrorismus: Vergangenheit, Gegenwart und zukünftige Forschung". Homeland Security Affairs. II (2). Abgerufen 14. März, 2009.
  41. ^ McNamara, Joel (4. Dezember 1999). "Vollständige, inoffizielle Sturmseite". Archiviert von das Original am 1. September 2013. Abgerufen 7. September 2013.
  42. ^ Van Eck, Wim (1985). "Elektromagnetische Strahlung aus Videoanzeigen: Ein Abhörenrisiko?" (PDF). Computer & Sicherheit. 4 (4): 269–286. Citeseerx 10.1.1.35.1695. doi:10.1016/0167-4048 (85) 90046-x.
  43. ^ Kuhn, M.G. (26. bis 28. Mai 2004). "Elektromagnetisches Abhörenrisiko von Flachdarstellungen" (PDF). 4. Workshop über Technologien zur Datenschutzverbesserung. Toronto: 23–25.
  44. ^ Asonov, Dmitri; Agrawal, Rakesh (2004), Akustische Tastaturemanationen (PDF), IBM Almaden Research Center, archiviert von das Original (PDF) Am 2012-02-27, abgerufen 2013-09-08
  45. ^ Yang, Sarah (14. September 2005), "Forscher wiederherstellen typisierten Text mithilfe der Audioaufzeichnung von Tastenanschlägen", UC Berkeley News
  46. ^ a b c d "LA Times". 2017-08-27. Abgerufen 10. November, 2017.
  47. ^ Adi Shamir & Eran Tromer. "Akustische Kryptanalyse". Blavatnik School of Computer Science, Tel Aviv University. Abgerufen 1. November 2011.
  48. ^ "Schweizer Codierer Publizisierte der Regierung Spion Trojaner". News.techworld.com. Archiviert von das Original am 29. April 2014. Abgerufen 25. März 2014.
  49. ^ Basilikum Cupa, Trojanisches Pferd auferstanden: Über die Rechtmäßigkeit der Verwendung von Regierungsspyware (Govware), Liss 2013, S. 419-428
  50. ^ "FAQ - Häufig Gestellte Fragen". Ejpd.admin.ch. 2011-11-23. Archiviert von das Original Am 2013-05-06. Abgerufen 2014-05-17.
  51. ^ Jeremy Reimer (20. Juli 2007). "Die schwierige Ausgabe von Spyware mit einem Abzeichen: Treffen Sie" Polizeiware "". ARS Technica.
  52. ^ Hopper, D. Ian (4. Mai 2001). "Die Webüberwachung des FBI exponiert". abc Nachrichten.
  53. ^ "New York Times". Abgerufen 10. November, 2017.
  54. ^ "Stanford University Clipper Chip". Abgerufen 10. November, 2017.
  55. ^ "Verbraucher -Breitband- und digitaler Fernsehsendungsgesetz" Archiviert 2012-02-14 bei der Wayback -Maschine, US -Senat Bill S.2048, 107. Kongress, 2. Sitzung, 21. März 2002. Abgerufen am 8. September 2013.
  56. ^ "Zensur ist untrennbar mit der Überwachung verbunden", Cory Doctorow, Der Wächter, 2. März 2012
  57. ^ "Trends im Übergang von klassischer Zensur zur Internet -Zensur: Ausgewählte Länderübersichten"
  58. ^ a b Die Feinde der Internet Sonderausgabe: Überwachung Archiviert 2013-08-31 bei der Wayback -Maschine, Reporter ohne Grenzen, 12. März 2013
  59. ^ "Wenn Geheimnisse mit Journalisten nicht sicher sind", Christopher Soghoian, New York Times, 26. Oktober 2011
  60. ^ Jedermanns Leitfaden für die umgehende Internet-Zensurschaft, The Citizen Lab, University of Toronto, September 2007

Externe Links