Datenschutz-invasive Software
Datenschutz-invasive Software ist ein Computer Software das ignoriert Benutzer Privatsphäre und ist mit einer bestimmten Absicht verteilt, oft von a kommerziell Natur. Drei typische Beispiele für invasive Software für Privatsphäre sind Adware, Spyware und Browser -Hijacking Programme.
Hintergrund
In einer digitalen Umgebung wie dem Internet gibt es eine Vielzahl von Vielfalt von Privatsphäre Bedrohungen. Diese variieren von den Verfolgung der Benutzeraktivität (Besuchte Websites, gekaufte Artikel usw.), zu massenweise Vermarktung basierend auf dem Abrufen persönlicher Informationen (Spam Angebote und Telemarketing Anrufe sind häufiger als je zuvor) zur Verteilung von Informationen über tödliche Technologien, die z. B. für Akte von Taten verwendet werden Terror.
Spyware und Identitätsdiebstahl sind zwei verwandte Themen, bei denen Einzelpersonen Spyware verwenden könnten, um die Identität zu ändern oder ein potenzielles Opfer auszuspionieren. Mit Spyware können Angreifer und Hacker die persönlichen Informationen und Verhaltensweisen des Opfers extrahieren und ihm so erleichtert, die Identität eines Opfers zu stehlen.[1]
Heutzutage treten in zahlreiche Aspekte der Internetnutzung auf softwarebasierte Datenschutzinvestitionen auf. Spyware Programme zum Sammeln und Verteilen von Benutzerinformationen download und ausführen auf den Workstationen der Benutzer heimlich herunterladen und ausführen. Adware Anzeigen Anzeige und andere kommerzielle Inhalte, die häufig auf persönlichen Informationen basieren, die von Spyware -Programmen abgerufen werden. Systemmonitore erfassen verschiedene Aktionen auf Computersystemen. Keylogger Notieren Sie die Tastenanschläge der Benutzer, um das Benutzerverhalten zu überwachen. Selbstreplizierung von Malware-Downloads und verbreitet Störungen in Systemen und Netzwerken. Datenerdiener-Software, die so programmiert ist, dass sie sammeln Email Adressen sind zu herkömmlichen Funktionen des Internets geworden, was unter anderem zu SPAM-E-Mail-Nachrichten führt, die Netzwerke und Computer mit unaufgeforderten kommerziellen Inhalten füllen. Unter Berücksichtigung dieser Bedrohungen kann die Datenschutz-invasive Software definiert werden als:
Definition
Datenschutz-invasive Software ist eine Kategorie von Software, die das Recht der Benutzer in Ruhe ignoriert, und die mit einer bestimmten Absicht verteilt ist, häufig kommerzieller Natur, die sich negativ auf die Benutzer auswirkt.[2]
In diesem Zusammenhang, Das Recht der Benutzer ignorieren, allein gelassen zu werden bedeutet, dass die Software nicht angefordert ist und dass Benutzer nicht selbst bestimmen können, wann, wie und inwieweit persönlich identifizierbare Daten von der Software gesammelt, gespeichert oder verarbeitet werden. Verteilt bedeutet, dass es die Computersysteme von Benutzern von (oft unbekannt) eingegeben hat Server auf der platziert Internet Infrastruktur. Oft kommerzieller Natur bedeutet, dass die Software (unabhängig von Typ oder Qualität) als Werkzeug in einer Art kommerzieller Plan verwendet wird, um Einnahmen zu erzielen.
Problem mit dem Spyware -Konzept
Anfang 2000, Steve Gibson formulierte die erste Beschreibung von Spyware Nachdem sie Software erkannt hatten, die seine persönlichen Informationen gestohlen hatte, waren auf seinem Computer installiert worden.[1] Seine Definition lautet wie folgt:
Spyware ist jede Software, die die Internetverbindung eines Benutzers im Hintergrund (das sogenannte "Backchannel") ohne ihre Kenntnisse oder explizite Erlaubnis verwendet.
Diese Definition war zu Beginn der Spyware -Evolution gültig. Da sich das Spyware -Konzept jedoch im Laufe der Jahre weiterentwickelte, zog es neue Arten von Verhaltensweisen an. Da diese Verhaltensweisen sowohl in der Anzahl als auch in der Vielfalt wuchsen, wurde der Begriff Spyware ausgehöhlt. Diese Entwicklung führte dazu, dass eine große Anzahl von Synonymen entstand, z. Thiefware, Scumware, Trackware und Badware. Es wird angenommen, dass das Fehlen einer einzelnen Standarddefinition von Spyware von der Vielfalt in all diesen verschiedenen Ansichten davon abhängt, was wirklich enthalten sein sollte, oder wie Aaron Weiss es ausdrückte:[3]
{{Cquote | Was die Eindringlinge der alten Schule für sie haben, ist, dass sie relativ einfach zu definieren sind. Spyware ist im weitesten Sinne schwerer zu festhalten.
Trotz dieses vagen Verständnisses der Essenz in Spyware enthalten alle Beschreibungen zwei zentrale Aspekte. Der Grad des zugehörigen Benutzer Zustimmungund die negative Auswirkungen, die sie auf den Benutzer und sein Computersystem beeinträchtigen (weiter in Abschnitt 2.3 und Abschnitt 2.5 in (weiter erörtert (weiterBoldt 2007a)). Aufgrund des diffusen Verständnisses im Spyware -Konzept wurden jüngste Versuche, es zu definieren, in Kompromisse gezwungen. Das Anti-Spyware-Koalition (ASC), das aus öffentlichen Interessengruppen, Handelsverbänden und Anti-Spyware-Unternehmen bestehen, sind zu dem Schluss gekommen, dass der Begriff Spyware auf zwei verschiedenen Abstraktionsebenen verwendet werden sollte.[4] Auf der niedrigen Ebene verwenden sie die folgende Definition, die dem ursprünglichen von Steve Gibson ähnelt:
Im engen Sinne ist Spyware ein Begriff für die Verfolgung von Software, die ohne ausreichende Ankündigung, Zustimmung oder Kontrolle für den Benutzer bereitgestellt wird.
Da diese Definition jedoch nicht alle verschiedenen verfügbaren Arten von Spyware erfasst, bieten sie auch eine breitere Definition, die in ihrem Erscheinungsbild abstrakter ist:
In seinem breiteren Sinne wird Spyware als Synonym für das verwendet, was der ASC "Spyware (und andere potenziell unerwünschte Technologien) nennt". Technologien, die ohne geeignete Einwilligung der Benutzer bereitgestellt werden und/oder so implementiert werden, dass die Benutzersteuerung beeinträchtigt wird:
1) materielle Änderungen, die ihre Benutzererfahrung, ihre Datenschutz oder ihre Systemsicherheit beeinflussen;
2) Verwendung ihrer Systemressourcen, einschließlich der Installation von Programmen auf ihren Computern; und/oder
3) Sammlung, Verwendung und Verteilung ihrer persönlichen oder anderen sensiblen Informationen.
Schwierigkeiten bei der Definition von Spyware und zwang den ASC, zu definieren, was sie nennen, Spyware (und andere potenziell unerwünschte Technologien) stattdessen. Dies umfasst Software, die nicht über die geeignete Zustimmung der Benutzer zum Ausführen auf ihren Computern verfügt. Eine andere Gruppe, die versucht hat, Spyware zu definieren, ist eine Gruppe namens namens Stopbadware.org, was aus Akteuren besteht, z. Harvard Law School, Universität Oxford, Google, Lenovo, und Sun Microsystems.[5] Ihr Ergebnis ist, dass sie den Begriff Spyware überhaupt nicht verwenden, sondern den Begriff vorstellen Badware. Ihre Definition dauerte über sieben Seiten, aber die Essenz sieht wie folgt aus:[6]
Eine Anwendung ist Badware in einem von zwei Fällen:
1) Wenn die Anwendung täuschend oder irreversibel wirkt.
2) Wenn sich die Anwendung in potenziell zu beanstandetes Verhalten einsetzt, ohne: Erstens dem Benutzer prominent offenzulegen, dass sie sich in ein solches Verhalten, in klare und nichttechnische Sprache befasst und dann die positive Zustimmung des Benutzers zu diesem Aspekt der Anwendung erhält.
Beide Definitionen von ASC und Stoppbadware.org zeigen die Schwierigkeit bei der Definition von Spyware. Wir betrachten daher den Begriff Spyware auf zwei verschiedenen Abstraktionsebenen. Auf der unteren Ebene kann es nach der ursprünglichen Definition von Steve Gibsons definiert werden. In seiner breiteren und abstrakteren Sinne ist der Begriff Spyware jedoch schwer zu definieren, wie oben abgeschlossen.
Einführung des Begriffs "Datenschutz-invasive Software"
Eine gemeinsame Schlussfolgerung ist, dass es für Softwareanbieter und Benutzer wichtig ist, dass eine klare Trennung zwischen akzeptablen und inakzeptablen Softwareverhalten festgelegt wird.[7][8] Der Grund dafür ist die subjektive Natur vieler Spyware -Programme, die zu Inkonsistenzen zwischen verschiedenen Benutzer der Benutzer führen, d. H. Was ein Benutzer als legitime Software von anderen als Spyware angesehen werden kann. Da das Spyware -Konzept immer mehr Arten von Programmen umfasste, wurde der Begriff ausgehöhlt, was zu mehreren Synonymen wie Trackware, Evilware und Badware negativ emotional führte. Wir entscheiden uns daher dafür, den Begriff vorzustellen Datenschutz-invasive Software Um all diese Software zu verkörpern. Wir glauben, dass dieser Begriff als negative Konnotation beschreibender ist als andere Synonyme. Auch wenn wir das Wort verwenden angreifend Um eine solche Software zu beschreiben, glauben wir, dass eine Invasion von Privatsphäre kann sowohl für den Benutzer gewünscht als auch vorteilhaft sein, solange er vollständig ist transparent, z.B. Bei der Implementierung speziell benutzerdefinierter Dienste oder bei Einbeziehung von Personalisierungsfunktionen in Software.
![](http://upload.wikimedia.org/wikipedia/en/thumb/0/02/Privacy-Invasive_Software_Classification.png/300px-Privacy-Invasive_Software_Classification.png)
Die Arbeit von Warkentins et al. (beschrieben in Abschnitt 7.3.1 in ((Boldt 2007a)) kann als Ausgangspunkt bei der Entwicklung einer Klassifizierung der Datenschutz-invasiven Software verwendet werden, bei der wir die Datenschutz-invasive Software als Kombination zwischen Klassifizieren haben Einwilligung der Benutzer und direkte negative Konsequenzen. Die Einwilligung der Benutzer wird als entweder angegeben niedrig, Mittel oder hoch, während der Grad der direkten negativen Konsequenzen zwischen sich überschreiten erträglich, mäßig, und schwer. Diese Klassifizierung ermöglicht es uns, zunächst zwischen legitimer Software und Spyware sowie zwischen Spyware und böswilliger Software zu unterscheiden. Alle Software mit geringer Einwilligung des Benutzers, oder Was schwerwiegende direkte negative Folgen beeinträchtigt, sollte als Malware angesehen werden. Andererseits jede Software mit hoher Benutzereinwilligung, und Was zu tolerierbaren direkten negativen Konsequenzen führt, sollte als legitime Software angesehen werden. Darauf folgt, dass Spyware die verbleibende Gruppe von Software darstellt, d. H. solche, die mittelgroße Einwilligung haben oder mäßige direkte negative Konsequenzen beeinträchtigen. Diese Klassifizierung wird in Kapitel 7 in ((Boldt 2007a).
Zusätzlich zu den direkten negativen Konsequenzen führen wir auch vor indirekte negative Folgen. Auf diese Weise unterscheidet unsere Klassifizierung zwischen jedem negativen Verhalten, für das ein Programm (direkte negative Konsequenzen) und Sicherheitsbedrohungen ausgelegt wurde, indem nur diese Software auf das System ausgeführt wird (indirekte negative Konsequenzen). Ein Beispiel für eine indirekte negative Folge ist das Ausbeutungsrisiko von Software -Schwachstellen in Programmen, die auf Benutzersysteme ohne ihr Wissen ausgeführt werden.[9]
Vergleich mit Malware
Der Begriff Datenschutz-invasive Software ist darin motiviert, dass Softwaretypen wie Adware und Spyware im Wesentlichen häufig nach ihren Aktionen anstelle ihrer Verteilungsmechanismen definiert werden (wie bei den meisten Malware-Definitionen, die auch selten den Motiven von, z. B. Geschäft und Handel entsprechen ). Die allgemeine Absicht mit dem Konzept der Datenschutz-invasiven Software besteht darin, den kommerziellen Aspekt der unerwünschten Software-Kontamination zu vermitteln. Die Bedrohung durch Datenschutz-invasive Software findet folglich keine Wurzeln in Totalitarismus, Bosheit oder politischen Ideen, sondern auf dem freien Markt, dem fortschrittlichen Technologie und dem ungezügelten Austausch elektronischer Informationen. Durch die Einbeziehung des Zwecks in seine Definition ist der Begriff Datenschutz-invasive Software ein Beitrag zur Forschungsgemeinschaft von Privatsphäre und Sicherheit.
Geschichte
Internet wird kommerziell
Mitte der neunziger Jahre nahm die Entwicklung des Internets aufgrund des Interesses der Öffentlichkeit schnell zu. Ein wichtiger Faktor für diese beschleunigende Erhöhung war die Veröffentlichung des ersten Browsers von 1993, genannt Mosaik.[10] Dies markierte die Geburt des grafisch sichtbaren Teils des Internets, das als das bekannt ist Weltweites Netz (Www), der 1990 eingeführt wurde Eine Plattform, um ihre Waren zu werben und zu verkaufen. Kurz darauf entstanden Unternehmen, die Waren über das Internet verkaufen, d. H. Pioniere wie Buchhändler Amazon.com und CD -Einzelhändler Cdnow.com, die beide 1994 gegründet wurden.[11]
In den folgenden Jahren, Personalcomputer und Breitband Verbindungen zum Internet wurden alltäglicher. Auch die verstärkte Nutzung der Internet führte dazu E-Commerce Transaktionen waren beträchtliche Geldbeträge.[12] Als sich der Wettbewerb um Kunden intensivierte, wandten sich einige E-Commerce-Unternehmen in ihrem Kampf fragwürdige Methoden, um Kunden dazu zu bringen, Transaktionen mit ihnen abzuschließen.[13][14] Dies eröffnete den unehelichen Akteuren die Möglichkeit, Einnahmen zu erzielen, indem sie die Grenzen mit Methoden zum Sammeln persönlicher Informationen und zur Verbreitung von kommerziellen Anzeigen verwendeten. Der Kauf solcher Dienstleistungen ermöglichte es einigen E-Commerce-Unternehmen, ihren Wettbewerbern einen Vorteil zu erzielen, z. Durch die Verwendung von Anzeigen basierend auf unerwünschten kommerziellen Nachrichten (auch als bekannt als als Spam) (Jacobsson 2004).
Kommerziell motivierte unerwünschte Software
Die Verwendung fragwürdiger Techniken wie z. Spam, waren nicht so destruktiv wie die traditionelleren böswilligen Techniken, z. Computer Virus oder trojanische Pferde. Im Vergleich zu solchen böswilligen Techniken unterschieden sich die neuen auf zwei grundlegende Weise. Erstens waren sie nicht unbedingt illegal, und zweitens bestand ihr Hauptziel darin, Geld zu gewinnen, anstatt für den Schöpfer bekannt zu machen, indem sie digitales Chaos ernten. Daher gruppiert diese Techniken als „Grau“[15] Bereich neben dem bereits vorhandenen „dunkel“[16] Seite des Internets.
Hinter dieser Entwicklung stand Werbetreibende, die verstanden haben, dass das Internet eine „Utopie eines Händlers“ war und ein großes Potenzial für die globale Werbeversicherung zu relativ geringen Kosten bietet. Durch die Nutzung des Internets als globaler Hinweisvorstand könnten E-Commerce-Unternehmen ihre Produkte über Werbeagenturen vermarkten, die geliefert werden Online -Anzeigen zu den Massen. Im Jahr 2004 vertrat die Online-Anzeigen jährlich zwischen 500 Mio. USD und 2 Milliarden US-Dollar, was 2005 auf weit über 6 Milliarden US-Dollar pro Jahr stieg.[17][18] Die größeren Online -Werbeunternehmen melden jährliche Einnahmen von jeweils über 50 Millionen US -Dollar.[19] Zu Beginn dieser Entwicklung verteilten solche Unternehmen ihre Anzeigen in a Übertragung-ähnlich, d. H. Sie wurden nicht auf die Interessen der einzelnen Benutzer gestoppt. Einige dieser Anzeigen wurden direkt auf Websites als Banner -Anzeigen serviert, aber engagierte Programme genannt Adware, bald auftauchten. Adware wurde verwendet, um Anzeigen durch anzuzeigen aufpoppen Windows ohne Abhängigkeit von Internetzugang oder Webseiten.
Die Geburt von Spyware
Bei der Suche nach effektiveren Werbestrategien stellten diese Unternehmen bald das Potenzial für Anzeigen fest, die auf Benutzerinteressen abzielten. Sobald sich Online -Anzeigen anfing zu erscheinen, nahm die Entwicklung eine unglückliche Wendung. Jetzt entwickelten einige Werbetreibende Software, die als bekannt wurde Spyware, sammeln Benutzer persönliche Interessen der Benutzer, z. durch ihre Browsergewohnheiten. In den kommenden Jahren würde sich Spyware zu einer erheblichen neuen Bedrohung für mit dem Internet verbundene Computer entwickeln und eine verringerte Systemleistung und -sicherheit mit sich bringen. Die von Spyware gesammelten Informationen wurden zum Erstellen von Benutzerprofilen verwendet, einschließlich persönlicher Interessen, wobei die Benutzern überredet werden könnten. Die Einführung von Online -Anzeigen eröffnete auch eine neue Möglichkeit, die Softwareentwicklung zu finanzieren, indem die Software -Anzeigen für ihre Benutzer angezeigt werden. Auf diese Weise könnte der Softwareentwickler seine Software „kostenlos“ anbieten, da sie von der Werbeagentur bezahlt wurden. Leider verstanden viele Benutzer den Unterschied zwischen „kostenlos“ und einem „kostenlosen Geschenk“, bei dem Unterschied darin besteht, dass ein kostenloses Geschenk ohne Erwartungen an zukünftige Entschädigung gegeben wird, während etwas, das kostenlos zur Verfügung stellt, etwas dafür erwartet. Eine zahnärztliche Prüfung, die in einer Zahnarztschule kostenlos zur Verfügung gestellt wird, ist kein kostenloses Geschenk. Die Schule erwartet einen Erwerb von Schulungen und infolgedessen litt der Kunde erhöhte Risiken. Da Adware mit Spyware kombiniert wurde, wurde dies für Computerbenutzer zu einem Problem. Beim Herunterladen von Software, die als „kostenlos“ bezeichnet wurde, hatten die Benutzer keinen Grund zu vermuten, dass sie beispielsweise ihre Internetnutzung berichten würde, sodass die vorgestellten Anzeigen auf ihre Interessen abzielen können.
Einige Benutzer hätten wahrscheinlich akzeptiert, ihre Browsergewohnheiten aufgrund des positiven Feedbacks, z. "Angebote", die für ihre Interessen relevant sind. Das grundlegende Problem war jedoch, dass die Benutzer weder über das Auftreten noch das Ausmaß einer solchen Überwachung ordnungsgemäß informiert wurden und daher keine Chance gegeben wurden, zu entscheiden, ob sie teilnehmen sollen oder nicht. Als Anzeigen zielten, begannen sich die Grenzen zwischen Adware und Spyware aufzulösen und kombinierten beide Programme zu einem einzigen, die beide Benutzer überwachten und gezielte Anzeigen lieferten. Der heftige Wettbewerb trieb bald Werbetreibende dazu, die Art und Weise, wie sie ihre Anzeigen bedienen, weiter „verbessern“, z. Ersetzen von benutzerbezogenen Inhalten durch gesponserte Nachrichten stattdessen, bevor sie den Benutzern angezeigt werden.
Die Waffen-Rassen zwischen Spyware-Anbietern
Als sich die Verfolgungsjagd für schnellere finanzielle Gewinne intensivierte, wandten sich mehrere konkurrierende Werbetreibende noch mehr illegitime Methoden, um ihren Konkurrenten voraus zu sein. Diese gezielte Werbung beschleunigte die gesamte Situation und schuf ein „Grau“ zwischen konventionellen Fügt, die die Leute sehen, z. B. abonnieren, wie eine Internetseite abonniert und Benutzer durch "Popup-Adds" oder heruntergeladene hinzugefügte hinzugefügte hinzugefügte hinzugefügte hinzugefügte Adds in einem Programm selbst.[20] Diese Praxis drückte die Internetwerbung näher an die „dunkle“ Seite von Spam und anderen Arten von invasiven, Datenschutzwerbung.[21] Während dieser Entwicklung erlebten Benutzer Infektionen von unaufgeforderten Software, die ihre Computer zufällig abgestürzt haben, die Anwendungseinstellungen ändern, persönliche Informationen geerntet und ihre Computererfahrung verschlechterten.[22] Im Laufe der Zeit führten diese Probleme zur Einführung von Gegenmaßnahmen in Form von Anti-Spyware-Tools.
Diese Tools, die angeboten werden, Computer von Spyware, Adware und jeder anderen Art von schattigen Software im gleichen „grauen“ Bereich zu reinigen. Diese Art von Software kann zu falsch positiven Aspekten führen, da einige Arten von legitimer Software von einigen Benutzern als "Spyware" (d. H. Spybot: Such & Destroy-Identifizierung des Scanspyware-Programms als Spybot). Diese Tools wurden ähnlich zu Anti-Anti-Programmen entwickelt.Malware Werkzeuge wie z. Antiviren Software. Anti-Spyware-Tools identifizieren Programme mithilfe von Signaturen (Semantik, Programmcode oder anderen identifizierenden Attributen). Der Prozess funktioniert nur zu bekannten Programmen, was zu den zuvor erwähnten Fehlalarmen führen kann und bisher unbekannte Spyware unentdeckt hinterlassen kann. Um die Situation weiter zu verschlimmern, verteilten einige besonders uneheliche Unternehmen gefälschte Anti-Spyware-Tools auf der Suche nach einem größeren Teil des Online-Werbemarktes. Diese gefälschten Tools behaupteten, Spyware zu entfernen, installierten jedoch stattdessen ihre eigene Anteil an Adware und Spyware auf unwissenden Benutzern. Manchmal sogar begleitet von der Funktionalität zum Entfernen von Adware und Spyware von konkurrierenden Anbietern. Anti-Spyware ist zu einem neuen Bereich des Online-Verkaufs mit heftigem Wettbewerb geworden.
Neue Spyware-Programme werden in einen scheinbar unendlichen Stream hinzugefügt, obwohl der Anstieg in den letzten Jahren etwas ausgelöst hat. Es besteht jedoch kein Konsens über eine gemeinsame Spyware-Definition oder -Klassifizierung, die die Genauigkeit von Anti-Spyware-Tools negativ beeinflusst. Wie oben erwähnt, bleiben einige Spyware -Programme auf den Computern der Benutzer unentdeckt.[23][24] Entwickler von Anti-Spyware-Programmen geben offiziell an, dass der Kampf gegen Spyware komplizierter ist als der Kampf gegen Viren, trojanische Pferde, und Würmer.[25]
Vorhergesagte zukünftige Entwicklung
Es gibt mehrere Trends, die Computer und Software in das tägliche Leben der Menschen integrieren. Ein Beispiel sind traditionelle medienorientierte Produkte, die in ein einzelnes Gerät integriert werden, genannt Medienzentren. Diese Medienzentren enthalten die gleiche Funktionalität wie konventionelles Fernsehen. DVD-Player und Stereoausrüstung, aber in Kombination mit einem mit Internet verbundenen Computer. In absehbarer Zeit wird diese Medienzentren erwartet, um eine große Auswirkung der Verbraucher zu erzielen.[26][27] In dieser Einstellung könnte Spyware beispielsweise überwachen und Überwachung überwachen, welche Fernsehkanäle gesehen werden, wann/warum Benutzer den Kanal ändern oder was DVD Filme Benutzer haben gekauft und sehen. Dies sind Informationen, die für jede Werbe- oder medienorientierten Unternehmen sehr attraktiv sind. Dies zeigt ein wahrscheinliches Szenario, in dem Spyware auf diese neuen Plattformen zugeschnitten ist. Die benötigte Technologie ist weitgehend die gleiche wie in Spyware verwendet.
Ein weiterer interessanter Bereich für Spyware -Anbieter ist die zunehmende Menge an mobilen Geräten, die versendet werden. Händler von Werbung haben ihre Augen bereits auf diese Geräte verwandelt. Bisher hat diese Entwicklung die in diesen Geräten gespeicherten geografischen Positionsdaten nicht verwendet. Während der Zeit dieses Schreibunternehmens arbeiten jedoch daran Geographisches Positionierungs System-Führte Anzeigen und Gutscheine, die für Mobiltelefone und handgehaltene Geräte bestimmt sind.[28] Mit anderen Worten, Entwicklung von Standortbasierter Marketing Dadurch können Werbebergen Zugang zu persönlichen geografischen Daten erhalten, damit sie ihren Kunden geografisch abhängige Anzeigen und Gutscheine bedienen können. Sobald solche geografischen Daten geerntet und mit bereits akkumulierten persönlichen Daten korreliert wurden, wurde eine weitere Datenschutzbarriere überschritten.
Verweise
Zitate
- ^ a b Gibson, GRC -OPTOUT - Erkennung und Entfernung von Internet Spyware, Gibson Research Corporation
- ^ Boldt, Martin (2007). "Datenschutz-invasive Software Erforschung von Effekten und Gegenmaßnahmen" (PDF). Blekinge Institute of Technology Licentiate Dissertation Series. 01.
- ^ Weiss, A. (2005), "Spyware Be Gone", ACM Networker, ACM Press, New York, USA, Vol. 9, nein. 1
- ^ ASC (2006-10-05). "Anti-Spyware-Koalition".
- ^ Stopbadware.org, Stopbadware.org
- ^ Stopbadware.org Richtlinien, "Stopbadware.org -Software -Richtlinien", Stopbadware.org, archiviert von das Original am 28. September 2007
- ^ Bruce, J. (2005), "Regeln für akzeptable Adware definieren", Verfahren der 15. Virus Bulletin Conference, Dublin, Irland
- ^ Sipior, J. C. (2005), "Eine Perspektive der Vereinigten Staaten auf die ethischen und rechtlichen Fragen von Spyware" (PDF), Proceedings der 7. Internationalen Konferenz über elektronischen Handel, Xian, China
- ^ Saroiu, S.; Gribble, S.D.; Levy, H.M. (2004), "Messung und Analyse von Spyware in einer Universitätsumgebung", Proceedings of the 1. Symposium on Networked Systems Design and Implementation (NSDI), San Francisco, USA
- ^ Andreessen, M. (1993), Technische Zusammenfassung von NCSA Mosaic, USA: Nationales Zentrum für Supercomputing -Anwendungen
- ^ Rosenberg, R.S. (2004), Die sozialen Auswirkungen von Computern (3. Aufl.), Place = Elsevier Academic Press, San Diego CA
- ^ Abhijit, C.; Kuilboer, J. P. (2002), E-Business & E-Commerce-Infrastruktur: Technologien zur Unterstützung der E-Business-Initiative, Columbus, USA: McGraw Hill
- ^ CDT (2006), Dem Geld folgen (PDF), Zentrum für Demokratie und Technologie
- ^ Shukla, S.; Nah, F.F. (2005), "Webbrowsing und Spyware Intrusion", Kommunikation der ACM, New York, USA, 48 (8): 85, doi:10.1145/1076211.1076245, S2CID 30403836
- ^ Frulhlinger, Josh (2019-05-17). "Was ist Malware: Definition, Beispiele, Erkennung und Wiederherstellung". CSO online. Abgerufen 2021-03-23.
- ^ Jacobsson, Andreas; Boldt, Martin; Carlsson, Bengt (2004), "Datenschutz-invasive Software in Filesharing-Tools", Informationssicherheitsmanagement, Bildung und Datenschutz, IFIP International Federation for Information Processing, Boston: Kluwer Academic Publishers, Vol. 148, S. 281–296, doi:10.1007/1-4020-8145-6_22, ISBN 1-4020-8144-8
- ^ McFedries, P. (2005), Der Spyware -Albtraum, Nebraska, USA: In IEEE Spectrum, Band 42, Ausgabe 8
- ^ Zhang, X. (2005), "Was wissen die Verbraucher wirklich über Spyware?", Kommunikation der ACM, ACM, 48 (8): 44–48, doi:10.1145/1076211.1076238, S2CID 35102221
- ^ CNET (2005), Das Geldspiel: Wie Adware funktioniert und wie es sich ändert, CNET Anti Spyware Workshop, San Francisco, USA
- ^ Vincentas (11. Juli 2013). "Invasive Software für Privatsphäre in Spywareloop.com". Spyware -Schleife. Archiviert von das Original am 9. April 2014. Abgerufen 27. Juli 2013.
- ^ Görling, S. (2004), Eine Einführung in die Parasitenwirtschaft, Luxemburg: In Proceedings of Eicar
- ^ Pew, Internet (2005), "Die Bedrohung durch unerwünschte Softwareprogramme verändert die Art und Weise, wie Menschen das Internet nutzen" (PDF), PIP Spyware Report 05. Juli, Pew Internet & American Life Project, archiviert von das Original (PDF) am 13. Juli 2007
- ^ Gut, n.; et al. (2006), "Benutzerauswahl und Bedauern: Verständnis des Entscheidungsprozesses von Benutzern über einvernehmlich erfasste Spyware", I/S: Ein Journal of Law and Policy for the Information Society, vol. 2, nein. 2
- ^ MTL (2006), Antispyware -Vergleichsberichte, Malware-Test Lab, archiviert aus das Original Am 2007-11-02, abgerufen 2007-09-29
- ^ Webroot (2006), "Unterschiede zwischen Spyware und Viren", Spysweeper.com, Webroot -Software, archiviert von das Original Am 2007-10-01
- ^ CES, Internationale Verbraucher -Elektronikvereinigung
- ^ Newman, M. W. (2006), "Rezepte für digitales Leben", IEEE -Computer, vol. 39, nein. 2
- ^ Business 2.0 Magazine (26. Oktober 2006), 20 intelligente Unternehmen, um jetzt zu beginnen
Allgemeine Quellen
- Boldt, M. (2007a), Datenschutz -invasive Software - Erforschen von Effekten und Gegenmaßnahmen (PDF), School of Engineering, Blekinge Institute of Technology, Schweden: Lizenziate Thesis Serie Nr. 2007: 01, archiviert von das Original (PDF) Am 2011-07-16, abgerufen 2007-09-28.
- Boldt, M. (2010), Datenschutz-invasive Software (PDF), BLEKINGE, Schweden: School of Computing, Blekinge Institute of Technology, archiviert von das Original (PDF) Am 2014-04-08, abgerufen 2013-03-15
- Boldt, M.; Carlsson, b.; Larsson, T.; Lindén, N. (2007b), Verhinderung von Datenschutz-invasiven Software mithilfe von Online-Reputationen (PDF), Springer Verlag, Berlin Deutschland: In Vorträgen in Informatik -Serien, Band 4721, archiviert von das Original (PDF) Am 2011-07-16, abgerufen 2007-09-28.
- Boldt, M.; Carlsson, B. (2006a), Datenschutz-invasive Software und Präventionsmechanismen (PDF), Papeete French, Polynesien: In Proceedings der IEEE International Conference on Systems and Networks Communications (ICSNC 2006), archiviert von das Original (PDF) Am 2011-07-16, abgerufen 2007-09-28.
- Boldt, M.; Carlsson, B. (2006b), "Analyse von Datenschutz-invasiven Software-Gegenmaßnahmen", Proceedings der IEEE International Conference on Systems and Networks Communications (ICSEA 2006), Papeete, französisches Polynesien.
- Boldt, M.; Jacobsson, A.; Carlsson, B. (2004), "Erforschung von Spyware -Effekten" (PDF), Verfahren des achten nordischen Workshops über sichere IT -Systeme (Nordsec2004), Helsinki, Finnland, archiviert aus das Original (PDF) Am 2007-02-03, abgerufen 2007-09-28.
- Jacobsson, A. (2007), Sicherheit in Informationsnetzwerken - von der Datenschutz -invasiven Software bis zum Spielen von Geschäften, School of Engineering, Blekinge Institute of Technology, Schweden: Doktorarbeit.
- Jacobsson, A. (2004), Erforschung von Datenschutzrisiken in Informationsnetzwerken (PDF), School of Engineering, Blekinge Institute of Technology, Schweden: Licentiate Thesis Series Nr. 2004: 11.
- Jacobsson, A.; Boldt, M.; Carlsson, B. (2004), Datenschutz-invasive Software in Tools zum Austausch von Dateien (PDF), Dordrecht NL: Kluwer Academic Publishers, archiviert von das Original (PDF) am 2007-04-12, abgerufen 2007-09-28.