Spyware
Spyware (a Handkoffer zum Spionagesoftware) ist Software Mit böswilligem Verhalten, das darauf abzielt, Informationen über eine Person oder Organisation zu sammeln und sie so an eine andere Entität zu senden, die dem Benutzer schadet - zum Beispiel durch Verstoß gegen ihre Verstöße Privatsphäre oder die Sicherheit ihres Geräts gefährden. Dieses Verhalten kann in vorhanden sein in Malware sowie in legitimer Software. Websites können Spyware -Verhaltensweisen wie Webverfolgung. Hardware -Geräte können ebenfalls betroffen sein.[1] Spyware ist häufig mit Werbung und beinhaltet viele der gleichen Ausgaben. Da diese Verhaltensweisen so häufig sind und nicht schädliche Verwendungszwecke haben können, ist es eine schwierige Aufgabe, eine genaue Definition von Spyware zu bieten.[2]
Geschichte
Die erste aufgezeichnete Verwendung des Begriffs Spyware ereignete sich am 16. Oktober 1995 in a Usenet poste, das sich lustig machte Microsoft's Geschäftsmodell.[3] Spyware Zunächst bezeichnet Software gedacht für Spionage Zwecke. Anfang 2000 der Gründer von Zonenlabors, Gregor Freund, verwendete den Begriff in einer Pressemitteilung für die Zonealarm Personal Firewall.[4] Später im Jahr 2000 wurde ein Elternteil, das Zonealarm verwendete Mattel Toy Company sendete heimlich Daten an Mattel zurück.[5] Seitdem hat "Spyware" seinen gegenwärtigen Sinn aufgenommen.
Nach einer Studie von 2005 von 2005 von AOL Und die National Cyber-Security Alliance, 61 Prozent der befragten Benutzer-Computer wurden mit Spyware-Form infiziert. 92 Prozent der befragten Benutzer mit Spyware gaben an, dass sie keine Anwesenheit wussten, und 91 Prozent gaben an, dass sie keine Erlaubnis für die Installation der Spyware erteilt hatten.[6] Ab 2006[aktualisieren]Spyware ist zu einer der herausragenden Sicherheitsbedrohungen für Computersysteme geworden, die Microsoft Windows ausführen Betriebssysteme. Computer, auf denen Internet Explorer (Dh) ist die primäre Browser sind besonders anfällig für solche Angriffe, nicht nur, weil der IE am häufigsten verwendet wurde,[7] Da seine enge Integration in Windows jedoch Spyware -Zugriff auf wichtige Teile des Betriebssystems ermöglicht.[7][8]
Vor Internet Explorer 6 SP2 wurde als Teil von freigelassen Windows XP Service Pack 2Der Browser würde automatisch ein Installationsfenster für jeden angezeigt ActiveX Komponente, die eine Website installieren wollte. Die Kombination der Nutzernerkenntnis über diese Änderungen und die Annahme durch Internet Explorer das alles ActiveX Komponenten sind gutartig und haben dazu beigetragen, Spyware erheblich zu verbreiten. Viele Spyware -Komponenten würden auch verwenden Heldentaten in JavaScript, Internet Explorer und Windows zu installieren, ohne Benutzerwissen oder -erlaubnis zu installieren.
Das Windows -Registrierung Enthält mehrere Abschnitte, in denen die Änderung der Schlüsselwerte bei der Start des Betriebssystems automatisch ausgeführt werden kann. Spyware kann dieses Design ausnutzen, um Versuche beim Entfernen zu umgehen. Die Spyware verbindet sich normalerweise von jedem Ort in der Registrierung Das ermöglicht die Ausführung. Nach dem Ausführen prüft die Spyware regelmäßig, ob eine dieser Links entfernt wird. In diesem Fall werden sie automatisch wiederhergestellt. Dies stellt sicher, dass die Spyware ausgeführt wird, wenn das Betriebssystem gebootet ist, auch wenn einige (oder die meisten) der Registrierungsverbindungen entfernt werden.
Überblick
Spyware wird größtenteils in vier Typen eingeteilt: Adware, Systemmonitore, Tracking einschließlich Webverfolgung, und Trojaner;[9] Beispiele für andere berüchtigte Typen sind Management von Digitalen Rechten Fähigkeiten, die "nach Hause telefonieren", Keylogger, Rootkits, und Web Beacons. Diese vier Kategorien schließen sich nicht gegenseitig aus und haben ähnliche Taktiken bei den Angriffen von Netzwerken und Geräten.[10] Das Hauptziel besteht darin, zu installieren, in das Netzwerk zu hacken, zu entdecken und sich sicher aus dem Netzwerk zu entfernen.[10]
Spyware wird hauptsächlich für die Diebstahlsinformationen und das Speichern der Bewegungen der Internetnutzer im Web verwendet und Popup-Anzeigen für Internetnutzer bereitgestellt.[11] Immer wenn Spyware für böswillige Zwecke verwendet wird, ist seine Anwesenheit in der Regel dem Benutzer versteckt und kann schwer zu erkennen sein. Einige Spyware, wie z. Keylogger, kann vom Eigentümer eines gemeinsam genutzten, korporativen oder installiert werden öffentlicher Computer Absichtlich, um Benutzer zu überwachen.
Während der Begriff Spyware schlägt Software vor, die das Computer eines Benutzers überwacht. Die Funktionen von Spyware können über die einfache Überwachung hinausgehen. Spyware kann fast jede Art von Daten sammeln, einschließlich persönlicher Informationen wie im Internet surfen Gewohnheiten, Benutzeranmeldungen sowie Bank- oder Kreditkontoinformationen. Spyware kann auch die Steuerung eines Computers durch zusätzliche Software oder Umleitung durch den Benutzer beeinträchtigen Internetbrowser.[12] Einige Spyware können die Computereinstellungen ändern, was zu langsamen Internetverbindungsgeschwindigkeiten, nicht autorisierten Änderungen der Browsereinstellungen oder Änderungen der Softwareeinstellungen führen kann.
Manchmal ist Spyware zusammen mit echter Software enthalten und kann von einer böswilligen Website stammen oder möglicherweise zur absichtlichen Funktionalität der echten Software hinzugefügt wurde (siehe Absatz über Facebook, unter). Als Reaktion auf die Entstehung von Spyware hat sich eine kleine Branche entstanden Anti-Spyware Software. Das Ausführen von Anti-Spyware-Software ist zu einem allgemein anerkannten Element von geworden Computersicherheit Praktiken, insbesondere für Computer, die ausgeführt werden Microsoft Windows. Eine Reihe von Gerichtsbarkeiten hat Anti-Spyware-Gesetze bestanden, die normalerweise auf jede Software abzielen, die heimlich installiert ist, um den Computer eines Benutzers zu steuern.
In deutschsprachigen Ländern wird Spyware verwendet oder von der Regierung hergestellt Govware von Computerexperten (im gemeinsamen Sprachgebrauch: Regierungstrojaner, buchstäblich "Regierung Trojaner"). Govware ist in der Regel eine Trojaner -Pferd -Software, mit der die Kommunikation vom Zielcomputer abgefangen wird. Einige Länder wie die Schweiz und Deutschland haben einen rechtlichen Rahmen für die Verwendung einer solchen Software.[13][14] In den USA der Begriff "Polizei"wurde für ähnliche Zwecke verwendet.[15]
Die Verwendung des Begriffs "Spyware" ist schließlich abgenommen, da die Praxis der Verfolgung von Benutzern immer weiter von großen Websites und Data Mining -Unternehmen in den Mainstream gedrängt wurde. Diese brechen im Allgemeinen keine bekannten Gesetze und zwingen die Benutzer, verfolgt zu werden, nicht durch betrügerische Praktiken an sich, aber nach den Standardeinstellungen für Benutzer und die Sprache der Begriffe der Servicevereinbarungen. In einem dokumentierten Beispiel über CBS/CNET News berichtete am 7. März 2011 auf a Wallstreet Journal Analyse enthüllt die Praxis von Facebook und anderer Websites von Verfolgung der Browseraktivität der Benutzer verfolgen, verknüpft mit ihrer Identität, weit über die Besuche und die Aktivitäten der Benutzer innerhalb der Facebook -Website selbst hinaus. In dem Bericht heißt es: "So funktioniert es. New York Times. Diese Schaltflächen, ohne dass Sie auf sie klicken, haben gerade bei Facebook und Twitter zurückgelegt, dass Sie dorthin gegangen sind, und auch Ihre Identität in diesen Konten. Nehmen wir an, Sie sind zu einer Website über Depressionen übergegangen. Dieser hat auch eine Tweet -Schaltfläche, ein Google -Widget und auch diese können berichten, wer Sie sind und dass Sie dorthin gegangen sind. " WSJ Die Analyse wurde von Brian Kennish, Gründer von Disconnect, Inc., untersucht.[16]
Infektionswege
Spyware verbreitet sich nicht unbedingt auf die gleiche Weise wie a Virus oder Wurm Weil infizierte Systeme im Allgemeinen nicht versuchen, die Software auf andere Computer zu übertragen oder zu kopieren. Stattdessen installiert sich Spyware auf einem System, indem er den Benutzer täuscht oder von Ausbeutung Software -Schwachstellen.
Die meisten Spyware werden ohne Wissen oder durch Täuschungstaktik installiert. Spyware kann versuchen, Benutzer zu täuschen, indem er sich mit wünschenswerter Software bündelt. Andere häufige Taktiken verwenden a Trojanisches Pferd, Spionagegeräte, die wie normale Geräte aussehen, sich aber als etwas anderes herausstellen, wie z. B. ein USB -Keylogger. Diese Geräte sind tatsächlich mit dem Gerät als Speichereinheiten verbunden, können jedoch jeden auf der Tastatur erstellten Schlag aufzeichnen. Einige Spyware -Autoren infizieren ein System über Sicherheitslöcher im Webbrowser oder in einer anderen Software. Wenn der Benutzer zu einer vom Spyware -Autor gesteuerten Webseite navigiert, enthält die Seite Code, der den Browser angreift und den Download und die Installation von Spyware erzwingt.
Die Installation von Spyware beinhaltet häufig Internet Explorer. Seine Popularität und Geschichte der Sicherheitsprobleme haben es zu einem häufigen Ziel gemacht. Die tiefe Integration in die Windows -Umgebung macht es anfällig für Angriffe in die Fenster Betriebssystem. Internet Explorer dient auch als Anhang für Spyware in Form von Browser -Helferobjekte, die das Verhalten des Browsers modifizieren.
Effekte und Verhaltensweisen
Eine Spyware arbeitet selten alleine auf einem Computer. Eine betroffene Maschine hat normalerweise mehrere Infektionen. Benutzer bemerken häufig unerwünschtes Verhalten und Verschlechterung der Systemleistung. Ein Spyware -Befall kann signifikante unerwünschte Unerwünsche erzeugen Zentralprozessor Aktivität, Festplattennutzung und Netzwerkverkehr. Stabilitätsprobleme wie das Einfrieren von Anwendungen, das Starten und systemweite Abstürze sind ebenfalls häufig. Normalerweise ist dieser Effekt beabsichtigt, kann jedoch durch die Malware verursacht werden, die lediglich große Mengen an Rechenleistung, Speicherplatz oder Netzwerknutzung erfordert. Spyware, die die Networking -Software beeinträchtigt, führt häufig zu einer Schwierigkeit, mit dem Internet verbunden zu werden.
Bei einigen Infektionen ist die Spyware nicht einmal offensichtlich. Benutzer gehen in den Situationen davon aus, dass sich die Leistungsprobleme auf fehlerhafte Hardware, Windows -Installationsprobleme oder einen anderen beziehen Malware Infektion. Einige Eigentümer von schlecht infizierten Systemen greifen auf den Kontakt zurück technischer Support Experten oder sogar einen neuen Computer kaufen, weil das vorhandene System "zu langsam geworden ist". Schlecht infizierte Systeme erfordern möglicherweise eine saubere Neuinstallation ihrer gesamten Software, um zur vollen Funktionalität zurückzukehren.
Darüber hinaus deaktivieren einige Arten von Spyware Software Firewalls und Antiviren Softwareund/oder reduzieren die Browser -Sicherheitseinstellungen, die das System zu weiter öffnen opportunistische Infektionen. Einige Spyware deaktivieren oder beseitigen sogar konkurrierende Spyware-Programme mit der Begründung, dass mehr Spyware-bezogene Belästigungen die Wahrscheinlichkeit erhöhen, dass Benutzer Maßnahmen zum Entfernen der Programme ergreifen.[17]
Keylogger sind manchmal Teil von Malware -Paketen, die ohne das Wissen der Eigentümer auf Computer heruntergeladen wurden. Einige Keylogger -Software sind im Internet frei verfügbar, andere sind kommerzielle oder private Anwendungen. Die meisten Keylogger ermöglichen es nicht nur Tastaturen, die Tastaturen erfasst werden, sondern auch häufig in der Lage sind, Screenscors vom Computer zu sammeln.
Ein typischer Windows -Benutzer hat Verwaltungsrechtehauptsächlich aus Bequemlichkeit. Aus diesem Grund hat jedes Programm, das der Benutzer ausführt, uneingeschränkten Zugriff auf das System. Wie bei anderen BetriebssystemeWindows -Benutzer können dem folgen Prinzip der geringsten Privilegien und verwenden Sie nichtAdministrator Konten. Alternativ können sie die reduzieren Privilegien von spezifischen verletzlichen Internet ausgerichtet Prozesse, wie zum Beispiel Internet Explorer.
Seit Windows Vista ist standardmäßig ein Computeradministrator, der alles unter begrenzten Benutzerkonstrichen ausführt, wenn ein Programm administrative Berechtigungen erfordert, a Benutzerkontensteuerung Pop-up fordert den Benutzer auf, die Aktion zuzulassen oder zu verweigern. Dies verbessert das Design, das von früheren Windows -Versionen verwendet wird. Spyware ist auch als Tracking -Software bekannt.
Heilmittel und Prävention
Während sich die Spyware -Bedrohung entwickelt hat, haben sich eine Reihe von Techniken entgegengebaut, um ihr entgegenzuwirken. Dazu gehören Programme zum Entfernen oder Blockieren von Spyware sowie verschiedenen Benutzerpraktiken, die die Wahrscheinlichkeit verringern, Spyware auf ein System zu erhalten.
Trotzdem bleibt Spyware ein kostspieliges Problem. Wenn eine große Anzahl von Spyware einen Windows -Computer infiziert hat, kann das einzige Mittel beinhalten sich zurückziehen Benutzerdaten und vollständig neu installieren Betriebssystem. Beispielsweise kann einige Spyware von Symantec, Microsoft, PC -Tools nicht vollständig entfernt werden.
Anti-Spyware-Programme
Viele Programmierer und einige kommerzielle Unternehmen haben Produkte veröffentlicht, die zum Entfernen oder Blockieren von Spyware entwickelt wurden. Programme wie PC -Tools ' Spyware Doctor, Lavasoft's Ad-bewusstes SE und Patrick Kolla's Spybot - Suche & zerstören schnell als Werkzeuge zum Entfernen und in einigen Fällen von Spyware -Programmen an Popularität gewonnen. Am Dezember 2004, Microsoft erworben die Riesige Antispyware Software,[18] Neubrandung als Microsoft Antispyware (Beta 1) und freigeben Sie es als kostenlosen Download für echte Windows XP- und Windows 2003 -Benutzer. Im November 2005 wurde es umbenannt Windows Defender.[19][20]
Große Antivirenunternehmen wie Symantec, PC -Tools, McAfee und Sophos haben ihren vorhandenen Antivirenprodukten auch Anti-Spyware-Funktionen hinzugefügt. Zu Beginn äußerten sich Antivirenunternehmen widerstritten, Anti-Spyware-Funktionen hinzuzufügen, und zitierten Klagen, die Spyware-Autoren gegen die Autoren von Websites und Programmen zur Verfügung gestellt haben, die ihre Produkte als "Spyware" bezeichneten. Jüngste Versionen dieser großen Unternehmen für Heim- und Wirtschafts-Virenprodukte umfassen jedoch Anti-Spyware-Funktionen, wenn auch unterschiedlich als Viren behandelt. Symantec Anti-Virus kategorisiert zum Beispiel Spyware-Programme als "erweiterte Bedrohungen" und bietet jetzt jetzt an Echtzeitschutz gegen diese Bedrohungen.
Wie Anti-Spyware-Software funktioniert
Anti-Spyware-Programme können Spyware auf zwei Arten bekämpfen:
- Sie können liefern Echtzeitschutz in ähnlicher Weise wie der von Anti-Virus Schutz: Alle eingehenden Netzwerk Daten werden für Spyware gescannt und alle erkannten Bedrohungen blockiert.
- Anti-Spyware-Softwareprogramme können ausschließlich zur Erkennung und Entfernung von Spyware-Software verwendet werden, die bereits auf dem Computer installiert wurde. Diese Art von Anti-Spyware kann häufig so eingestellt werden, dass sie regelmäßig scannen.
Solche Programme überprüfen den Inhalt der Windows -Registrierung, Betriebssystem Dateien und installierte Programmeund entfernen Sie Dateien und Einträge, die mit einer Liste bekannter Spyware übereinstimmen. Echtzeit-Schutz vor Spyware funktioniert identisch mit dem Echtzeit-Anti-Virus-Schutz: Die Software scannt zum Download-Zeitpunkt und blockiert die Aktivität von Komponenten, von denen bekannt ist, dass sie Spyware darstellen. In einigen Fällen kann es auch Versuche abfangen, Startelemente zu installieren oder die Browsereinstellungen zu ändern. Frühere Versionen von Anti-Spyware-Programmen konzentrierten sich hauptsächlich auf die Erkennung und Entfernung. Javacool -Software Spywareblaster, einer der ersten, der Echtzeitschutz bietet, blockierte die Installation von ActiveX-Basierte Spyware.
Wie bei den meisten Antivirensoftware benötigen viele Anti-Spyware-/Adware-Tools eine häufig aktualisierte Datenbank mit Bedrohungen. Da neue Spyware-Programme veröffentlicht werden, entdecken und bewerten Anti-Spyware-Entwickler sie und ergänzen die Liste der bekannten Spyware, mit der die Software neue Spyware erkennen und entfernen kann. Infolgedessen ist die Anti-Spyware-Software ohne regelmäßige Aktualisierungen begrenzt nützlich. Aktualisierungen können automatisch oder manuell installiert werden.
Ein beliebtes generisches Spyware -Entfernungstool, das von denen verwendet wird, die ein gewisses Maß an Fachwissen benötigt, ist Hijackthis, was bestimmte Bereiche des Windows -Betriebssystems scannt, in denen Spyware häufig eine Liste mit Elementen zum manuellen Löschen darstellt. Da es sich bei den meisten Elementen legitime Windows -Dateien/Registrierungseinträge handelt, wird dies für diejenigen empfohlen, die sich in diesem Thema weniger kennenlernen, um ein Hijackthis -Anmelden auf den zahlreichen Antispyware -Websites zu veröffentlichen und die Experten zu entscheiden, was sie löschen sollen.
Wenn ein Spyware -Programm nicht blockiert ist und es schafft, sich selbst zu installieren, kann es den Versuchen widerstehen, es zu beenden oder zu deinstallieren. Einige Programme funktionieren paarweise: Wenn ein Anti-Spyware-Scanner (oder der Benutzer) einen laufenden Prozess beendet, spielt der andere das getötete Programm. Ebenso erkennt einige Spyware Versuche, Registrierungsschlüssel zu entfernen und sie sofort hinzuzufügen. Normalerweise booten Sie den infizierten Computer in Sicherheitsmodus Ermöglicht einem Anti-Spyware-Programm eine bessere Chance, anhaltende Spyware zu entfernen. Das Töten des Prozessbaums kann auch funktionieren.
Sicherheitspraktiken
Um Spyware zu erkennen, haben Computerbenutzer zusätzlich zur Installation von Anti-Spyware-Programmen mehrere Praktiken als nützlich empfunden. Viele Benutzer haben a installiert Webbrowser außer Internet Explorer, wie zum Beispiel Mozilla Firefox oder Google Chrome. Obwohl kein Browser völlig sicher ist, war Internet Explorer aufgrund seiner großen Benutzerbasis und Schwachstellen wie z. ActiveX Aber diese drei großen Browser stehen nun in der Sicherheit nahe am gleichwertigen.[21][22]
Etwas ISPs- Gegenüber Hochschulen und Universitäten - haben einen anderen Ansatz für die Blockierung von Spyware verfolgt: Sie verwenden ihr Netzwerk Firewalls und Web -Proxies So blockieren Sie den Zugriff auf Websites, die für die Installation von Spyware bekannt sind. Am 31. März 2005, Cornell UniversitätAbteilung für Informationstechnologie veröffentlichte einen Bericht, in dem das Verhalten eines bestimmten Proxy-basierten Spyware aufgeführt ist. Marketscoreund die Schritte, die die Universität unternommen hat, um es abzufangen.[23] Viele andere Bildungseinrichtungen haben ähnliche Schritte unternommen.
Einzelne Benutzer können auch installieren Firewalls von einer Vielzahl von Unternehmen. Diese überwachen den Informationsfluss an und von einem vernetzten Computer und bieten Schutz vor Spyware und Malware. Einige Benutzer installieren eine große Hosts Datei Dies verhindert, dass der Computer des Benutzers eine Verbindung zu bekannten Spyware-verwandten Webadressen herstellt. Spyware kann über bestimmte Installation installiert werden Shareware Programme zum Download angeboten. Das Herunterladen von Programmen nur aus seriösen Quellen kann einen gewissen Schutz vor dieser Angriffsquelle bieten.[24]
Einzelne Benutzer können Handy / Computer mit physischem (elektrischem) Schalter oder isoliertem elektronischem Schalter verwenden, der das Mikrofon, die Kamera ohne Bypass, trennen und in einer getrennten Position aufbewahrt, wo sie nicht verwendet werden, die Informationen einschränken, die Spyware sammeln kann. (Richtlinien, die von NIST -Richtlinien für die Verwaltung der Sicherheit von Mobilgeräten, 2013 empfohlen werden, empfohlen.
Anwendungen
"Stealware" und Affiliate -Betrug
Ein paar Spyware -Anbieter, insbesondere 180 Lösungen, haben geschrieben, was die New York Times hat synchronisiert "Stealware", und was Spyware -Forscher Ben Edelman Begriffe Affiliate -Betrug, eine Form von Klicken Sie auf Betrug. Stealware leitet die Zahlung von ab Affiliate -Marketing Einnahmen aus dem legitimen Partner des Spyware -Anbieters.
Spyware, die angreift Affiliate -Netzwerke Stellen Sie das Partner -Tag des Spyware -Operators in die Aktivität des Benutzers ein - ersetzen Sie ein anderes Tag, wenn es eines gibt. Der Spyware -Operator ist die einzige Partei, die daraus gewinnt. Der Benutzer hat seine Entscheidungen vereitelt, ein legitimer Partner verliert Einnahmen, der Ruf von Netzwerken wird verletzt, und die Anbieter werden durch die Auszahlung von verbundenen Einnahmen an einen "Partner", der nicht an einem Vertrag beteiligt ist, verletzt.[25] Affiliate -Betrug ist eine Verletzung der Nutzungsbedingungen von den meisten Affiliate -Marketing -Netzwerken. Mobile Geräte können auch anfällig für Ladung, die Benutzer in uneheliche mobile Gebühren verwandelt.
Identitätsdiebstahl und Betrug
In einem Fall war Spyware eng mit damit verbunden Identitätsdiebstahl.[26] Im August 2005 vermuteten Forscher des Sicherheitssoftwareunternehmens Sunbelt Software, dass die Ersteller des Common CoolweBsearch Spyware es zum Senden verwendet hatten. "Chat -Sitzungen, Benutzernamen, Passwörter, Bankinformationen usw. ";[27] Es stellte sich jedoch heraus, dass "es tatsächlich sein eigener raffinierter krimineller kleiner Trojaner war, der unabhängig von CWs ist".[28] Dieser Fall wird derzeit von der untersucht FBI.
Das Federal Trade Commission Schätzungen zufolge wurden 27,3 Millionen Amerikaner Opfer von Identitätsdiebstahl und dass finanzielle Verluste aus Identitätsdiebstahl fast 48 Milliarden US-Dollar für Unternehmen und Finanzinstitute und mindestens 5 Milliarden US-Dollar an Auslagen für Einzelpersonen beliefen.[29]
Management von Digitalen Rechten
Einige Kopierschutztechnologien haben sich von Spyware geliehen. Im Jahr 2005, Sony BMG Musikunterhaltung war verwendet, um zu verwenden Rootkits in seinem Xcp Management von Digitalen Rechten Technologie[30] Wie Spyware war es nicht nur schwierig, es zu erkennen und zu deinstallieren, es war auch so schlecht geschrieben, dass die meisten Anstrengungen zur Entfernung von Computern nicht funktionieren können.Generalstaatsanwalt in Texas Greg Abbott Abgeordnete Klage,[31] und drei getrennt Sammelklage Anzüge wurden eingereicht.[32] Sony BMG lieferte später eine Problemumgehung auf seiner Website, mit der Benutzer diese entfernen können.[33]
Ab dem 25. April 2006 Microsoft's Windows echter Vorteil Benachrichtigungsanwendung[34] wurde auf den meisten Windows -PCs als "kritisches Sicherheitsupdate" installiert. Während der Hauptzweck dieser absichtlich deinstallierbaren Anwendung darin besteht, sicherzustellen, dass die Kopie von Windows auf dem Computer rechtmäßig gekauft und installiert wurde, wird auch Software installiert, die vorgeworfen wurde. "Haus nach Hause"Täglich wie Spyware.[35][36] Es kann mit dem Entfernungwga -Werkzeug entfernt werden.
Persönliche Beziehungen
Stalkerware ist Spyware, die zur Überwachung elektronischer Aktivitäten von Partnern in engen Beziehungen verwendet wurde. Mindestens ein Softwarepaket, LoverSpy, wurde speziell für diesen Zweck vermarktet. Abhängig von den örtlichen Gesetzen in Bezug auf kommunales/eheliches Eigentum kann die Beobachtung der Online -Aktivität eines Partners ohne Einwilligung illegal sein. Der Autor von LoverSpy und mehreren Nutzern des Produkts wurden 2005 in Kalifornien wegen Abhörverladungen und verschiedenen Computerverbrechen angeklagt.[37]
Browser -Kekse
Anti-Spyware-Programme melden häufig Web-Werbetreibende. HTTP -Kekse, Die kleinen Textdateien, die die Browseraktivität als Spyware verfolgen. Obwohl sie nicht immer von Natur aus böswillig sind, weisen viele Benutzer einen Raum von Dritten ab, den Platz auf ihren PCs für ihre geschäftlichen Zwecke nutzen, und viele Anti-Spyware-Programme bieten an, sie zu entfernen.[38]
Spyware -Programme
Diese gemeinsamen Spyware -Programme veranschaulichen die Vielfalt der Verhaltensweisen bei diesen Angriffen. Beachten Sie, dass Forscher wie bei Computerviren Spyware -Programme Namen geben, die möglicherweise nicht von ihren Schöpfer verwendet werden. Programme können in "Familien" gruppiert werden, die nicht auf gemeinsamem Programmcode, sondern auf gemeinsamen Verhaltensweisen oder durch "das Geld" offensichtlicher finanzieller oder geschäftlicher Verbindungen folgen. Zum Beispiel einige der Spyware -Programme, die von verteilt sind Claria sind gemeinsam als "Gator" bekannt. Ebenso können Programme, die häufig zusammen installiert werden, als Teile desselben Spyware -Pakets beschrieben werden, auch wenn sie getrennt funktionieren.
Rogue Anti-Spyware-Programme
Böswillige Programmierer haben eine große Anzahl von veröffentlicht Schurke (gefälschte) Anti-Spyware-Programme und weit verbreitetes Web Werbebanner Kann Benutzer warnen, dass ihre Computer mit Spyware infiziert wurden und sie an die Kauf von Programmen anweisen, die Spyware nicht mehr entfernen - oder wie auch immer, möglicherweise mehr eigene Spyware hinzufügen.[39][40]
Das Kürzliche[aktualisieren] Die Verbreitung von gefälschten oder gefälschten Antivirenprodukten, die sich als Antispyware anbieten, kann problematisch sein. Benutzer erhalten möglicherweise Popups, die sie dazu veranlassen, sie zum Schutz ihres Computers zu installieren, wenn dies tatsächlich Spyware hinzufügt. Es wird empfohlen, dass Benutzer keine Freeware installieren, die behaupten, Anti-Spyware zu sein, es sei denn, sie werden als legitim überprüft. Einige bekannte Straftäter umfassen:
Gefälschte Antivirenprodukte machen 15 Prozent aller Malware aus.[42]
Am 26. Januar 2006 reichten Microsoft und der Generalstaatsanwalt in Washington wegen des Spyware Cleaner -Produkts Klage gegen Secure Computer ein.[43]
Rechtsfragen
Strafrecht
Der unbefugte Zugriff auf einen Computer ist illegal unter Computerverbrechen Gesetze wie die USA Computerbetrug und Missbrauchsgesetz, die Großbritanniens Computermissbrauchsgesetzund ähnliche Gesetze in anderen Ländern. Da mit Spyware infizierte Computer von Computern allgemein behaupten, sie hätten die Installation nie autorisiert, a Prima Facie Das Lesen würde darauf hinweisen, dass die Verbreitung von Spyware als kriminelle Handlung zählen würde. Die Strafverfolgungsbehörden haben die Autoren anderer Malware, insbesondere der Viren, häufig verfolgt. Allerdings wurden nur wenige Spyware -Entwickler strafrechtlich verfolgt, und viele werden offen als streng legitime Unternehmen tätig, obwohl einige Klagen ausgesetzt waren.[44][45]
Spyware -Produzenten argumentieren, dass Benutzer im Gegensatz zu den Behauptungen der Benutzer tatsächlich geben Zustimmung zu Installationen. Spyware, die mit gebündelt ist mit Shareware Anwendungen können in der beschrieben werden Juristensprache Text von an Endbenutzer-Lizenzvereinbarung (EULA). Viele Benutzer ignorieren diese angeblichen Verträge gewöhnlich, aber Spyware -Unternehmen wie Claria sagen, dass diese zeigen, dass Benutzer zugestimmt haben.
Trotz der Allgegenwart von Eulas Vereinbarungen, nach denen ein einzelner Klick als Zustimmung zum gesamten Text angenommen werden kann, relativ wenig Strafverteidiger hat sich aus ihrer Verwendung ergeben. Es wurde in den meisten festgestellt Common Law Gerichtsbarkeiten, dass diese Art von Vereinbarung ein verbindlicher Vertrag sein kann unter Umständen.[46] Dies bedeutet jedoch nicht, dass jede solche Vereinbarung ein Vertrag ist oder dass jede Amtszeit in einer durchsetzbar ist.
Einige Gerichtsbarkeiten, einschließlich der US -Bundesstaaten von Iowa[47] und Washington,[48] haben Gesetze verabschiedet, die einige Arten von Spyware kriminalisiert. Solche Gesetze machen es für alle anderen als den Eigentümer oder Betreiber eines Computers illegal, Software zu installieren, die Webbrowsereinstellungen verändert, Tastenanschläge überwacht oder die Software für die Computer-Sicherheit deaktiviert.
In den Vereinigten Staaten stellten der Gesetzgeber 2005 eine Gesetzesvorlage mit dem Titel The The The Internet Spyware Prevention Act, was Schöpfer von Spyware einsperren würde.[49]
Verwaltungs sanktionen
US -FTC -Aktionen
Die USA Federal Trade Commission hat Internet -Marketing -Organisationen unter dem "verklagt"Ungerechtigkeitslehre"[50] Damit sie aufhören, die PCs der Verbraucher mit Spyware zu infizieren. In einem Fall beschuldigte die FTC gegen seismische Unterhaltungsproduktionen den Angeklagten, ein Programm entwickelt zu haben, das die Kontrolle über PCs landesweit beschlagnahmte, sie mit Spyware und anderen böswilligen Software mit einer Flut von Pop-up-Werbung für Seismics Kunden bombardiert, die offengelegt wurden. Die PCs für Sicherheitsrisiken und veranlassten sie zu Fehlfunktionen. Seismic bot dann an, den Opfern ein "Antispyware" -Programm zu verkaufen, um die Computer zu beheben und die Popups und andere Probleme zu stoppen, die Seismic verursacht hatten. Am 21. November 2006 wurde vor einem Bundesgericht ein Vergleich abgeschlossen, bei dem in einem Fall ein Urteil von 1,75 Millionen US[51]
In einem zweiten Fall, das gegen Cyberspy Software LLC gebracht wurde, die Ftc berechnete, dass Cyberspy "remotespy" Keylogger Spyware an Kunden vermarktet und verkaufte, die dann heimlich ahnungslose Computer der Verbraucher überwachen würden. Laut FTC hat Cyberspy Remotespy als "100% nicht nachweisbar" Weg zum "Spionieren an irgendjemanden aus überall" angepriesen. Die FTC hat eine vorübergehende Bestellung erhalten, die den Angeklagten verbietet, die Software zu verkaufen und eine ihrer Server aus dem Internet zu trennen, die sammeln, speichern oder Zugriff auf Informationen bieten, die diese Software gesammelt hat. Der Fall befindet sich noch in den vorläufigen Stadien. Eine von der eingereichte Beschwerde Elektronisches Datenschutzinformationszentrum (EPIC) brachte die Remotespy -Software auf die Aufmerksamkeit der FTC.[52]
Niederlande opta
Eine administrative Geldbuße, die erste ihrer Art in Europa, wurde von der unabhängigen Behörde von Posten und Telekommunikation (OPTA) aus den Niederlanden herausgegeben. Es wandelte Bußgelder im Gesamtwert von Euro 1.000.000 für das Infizieren von 22 Millionen Computern an. Die betroffene Spyware heißt Dollarrevenue. Die verletzlichen Gesetze sind Kunst. 4.1 der Entscheidung über universelle Dienstleister und über die Interessen der Endbenutzer; Die Bußgelder wurden auf der Grundlage von Kunst ausgestellt. 15.4 zusammen mit Kunst genommen. 15.10 des niederländischen Telekommunikationsgesetzes.[53]
Zivilrecht
Ehemalige Generalstaatsanwalt des Staates New York und früher Gouverneur von New York Eliot Spitzer hat Spyware -Unternehmen für die betrügerische Installation von Software verfolgt.[54] In einer 2005 von Spitzer, der kalifornischen Firma, gebrachten Klage Intermix Media, Inc. letztendlich einigte sich, indem er sich bereit erklärte, 7,5 Millionen US -Dollar zu zahlen und Spyware zu verteilen.[55]
Die Entführung von Webwerbung hat ebenfalls zu Rechtsstreitigkeiten geführt. Im Juni 2002 verklagte eine Reihe großer Webverlegerer Claria zum Ersetzen von Werbung, aber außergerichtlich festgelegt.
Gerichte mussten noch nicht entscheiden, ob Werbetreibende abgehalten werden können haftbar für Spyware, die ihre Anzeigen anzeigt. In vielen Fällen werden die Unternehmen, deren Anzeigen in Spyware-Pop-ups erscheinen, nicht direkt mit der Spyware-Firma Geschäfte. Vielmehr haben sie mit einem zusammengearbeitet Werbeagentur, was wiederum mit einem Online -Subunternehmer zusammenfasst, der durch die Anzahl der "Impressionen" oder Erscheinungen der Werbung bezahlt wird. Einige große Unternehmen wie Dell Computer und Mercedes Benz haben Werbeagenturen entlassen, die ihre Anzeigen in Spyware durchgeführt haben.[56]
Verleumdungsanzüge von Spyware -Entwicklern
Rechtsstreitigkeiten sind in beide Richtungen gegangen. Seit "Spyware" ist häufig geworden abwertendEinige Hersteller haben eingereicht Verleumdung und Diffamierung Aktionen, wenn ihre Produkte so beschrieben wurden. Im Jahr 2003 reichte Gator (jetzt als Claria bekannt) Klage gegen die Website PC Pitstop ein, um sein Programm als "Spyware" zu beschreiben.[57] PC Pitstop hat sich einig und erklärte sich bereit, das Wort "Spyware" nicht zu verwenden, beschreibt jedoch weiterhin Schaden, die durch die Gator/Claria -Software verursacht wurden.[58] Infolgedessen haben andere Anti-Spyware- und Antivirenunternehmen auch andere Begriffe wie "potenziell unerwünschte Programme" oder verwendet Greyware diese Produkte zu bezeichnen.
Webcamgate
Im Jahr 2010 Webcamgate Fall, die Kläger beschuldigten zwei vorstädtische High Schools in Philadelphia heimlich von Schülern, die heimlich und aus der Ferne, die in schulisch ausgestellte Laptops, die die Schüler zu Hause verwendeten, eingebettet waren, und verletzten daher ihre Datenschutzrechte. Die Schule lud den Computer jedes Schülers mit Lanrev's Remote Activation Tracking -Software. Dies beinhaltete den inzwischen diskontierten "Thefttrack". Während Thefttrack in der Software standardmäßig nicht aktiviert war, ermöglichte das Programm dem Schulbezirk, ihn zu aktivieren und zu wählen, welche der Diebstahl -Überwachungsoptionen die Schule aktivieren wollte.[59]
Thefttrack erlaubte den Mitarbeitern des Schulbezirks, die im Laptop des Schülers eingebettete Webcam über dem Bildschirm des Laptops heimlich zu aktivieren. Das ermöglichte Schulbeamten, heimlich Fotos durch die Webcam zu machen, was auch immer vor sich war, und in seiner Sichtlinie, und die Fotos auf den Server der Schule zu senden. Die Lanrev -Software deaktiviert die Webcams für alle anderen Verwendungen (z.B., die Schüler konnten nicht benutzen Fotoautomat oder Video -Chat), so dass die meisten Schüler fälschlicherweise glaubten, dass ihre Webcams überhaupt nicht funktionierten. Zusätzlich zur Webcam -Überwachung erlaubte Thefttrack Schulbeamten, Screenshots aufzunehmen und sie auf den Server der Schule zu schicken. Schulbeamte erhielten auch die Möglichkeit, Schnappschüsse von Sofortnachrichten, Webbrowsing, Musik -Wiedergabelisten und schriftlichen Kompositionen zu machen. Die Schulen gaben zu, heimlich über 66.000 Webshots zu schnappen und Screenshots, einschließlich Webcam -Aufnahmen von Schülern in ihren Schlafzimmern.[59][60][61]
Siehe auch
- Kuckucksei (Metapher)
- Cyber -Spionage
- Mitarbeiterüberwachungssoftware
- Industriespionage
- Malware
- Phishing
- Superfisch
- Betrug technischer Support
- Xoftspy tragbares Anti-Spyware
- Mikrofonblocker
Verweise
- ^ "Amazonas -Arbeiter hören, was Sie Alexa erzählen.". Bloomberg.com. 10. April 2019. Archiviert vom Original am 29. August 2020. Abgerufen 25. August, 2020.
- ^ FTC -Bericht (2005). "[1] Archiviert 26. Dezember 2010 bei der Wayback -Maschine"
- ^ Vossen, Roland (zugeschrieben); 21. Oktober 1995; Gewinnen Sie 95 Quellcode in C !! Gepostet an rec..programmer; Abgerufen von Groups.google.com 28. November 2006.[Dead Link]
- ^ Wienbar, Sharon. "Das Spyware Inferno Archiviert 10. Mai 2011 bei der Wayback -Maschine". News.com. 13. August 2004.
- ^ Hawkins, Dana; "Sorge für Privatsphäre entstehen über Spyware in der Kindersoftware". US News & World Report. 25. Juni 2000 Archiviert 3. November 2013 bei der Wayback -Maschine
- ^ "AOL/NCSA Online -Sicherheitsstudie Archiviert 13. Dezember 2005 bei der Wayback -Maschine". Amerika online & Die National Cyber Security Alliance. 2005.
- ^ a b Spanbauer, Scott. "Ist es Zeit, den IE abzuwehren? Archiviert 16. Dezember 2006 bei der Wayback -Maschine". Pcworld.com. 1. September 2004
- ^ Keiser, Gregg. "Analyse IE bei 10: Integration mit OS Smart oder nicht?". Techweb Technology News. 25. August 2005. Archiviert 29. September 2007 bei der Wayback -Maschine
- ^ Spyware " "Archivierte Kopie" (PDF). Archiviert von das Original (PDF) am 1. November 2013. Abgerufen 5. Februar, 2016.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link)" - ^ a b Kim, Taejin; Yi, Jeong Hyun; SEO, Changho (Januar 2014). "Spyware Resistant Smartphone -Benutzerauthentifizierungsschema". Internationales Journal of Distributed Sensor Networks. 10 (3): 237125. doi:10.1155/2014/237125. ISSN 1550-1477. S2CID 12611804.
- ^ Bergren, Martha Dewey (1. Oktober 2004). "Spyware". Das Journal of School Nursing. 20 (5): 293–294. doi:10.1177/10598405040200050801. ISSN 1059-8405.
- ^ Ames, Wes (2004). "Spyware verstehen: Risiko und Reaktion". Computerspezialist. 6 (5): 25–29. doi:10.1109/Mitp.2004.71.
- ^ Basilikum Cupa, Trojanisches Pferd auferstanden: Über die Rechtmäßigkeit der Verwendung von Regierungsspyware (Govware) Archiviert 1. Februar 2014 bei der Wayback -Maschine, Liss 2013, S. 419–428
- ^ FAQ - Häufig Gestellte Fragen Archiviert 6. Mai 2013 bei der Wayback -Maschine
- ^ Jeremy Reimer (20. Juli 2007). "Die schwierige Ausgabe von Spyware mit einem Abzeichen: Treffen Sie" Polizeiware "". ARS Technica. Archiviert Aus dem Original am 6. November 2012. Abgerufen 15. Juni, 2017.
- ^ Cooley, Brian (7. März 2011). "'Like' '' Tweet 'Tasten geben Websites, die Sie besuchen: CNET News Video ". CNET News. Archiviert Aus dem Original am 10. März 2016. Abgerufen 7. März, 2011.
- ^ Edelman, Ben; 7. Dezember 2004 (aktualisiert 8. Februar 2005); Direkter Einnahmen löscht Wettbewerber von Benutzerndisketten Archiviert 6. Juli 2010 bei der Wayback -Maschine; Benedelman.com. Abgerufen am 28. November 2006.
- ^ "Microsoft erwirbt Anti-Spyware Leader Giant Company". Presseausweis. 16. Dezember 2004. Archiviert Aus dem Original am 17. Juni 2005. Abgerufen 21. Dezember, 2020.
- ^ Garms, Jason (4. November 2005). "Was ist in einem Namen? Viel !! Ankündigung von Windows Defender!". blogs.technet.com. Archiviert von das Original am 23. November 2005. Abgerufen 21. Dezember, 2020.
- ^ Dodson, Steve (4. November 2005). "Microsoft Windows Antispyware ist jetzt ......" Windows Defender "". blogs.technet.com. Archiviert von das Original am 24. November 2005. Abgerufen 21. Dezember, 2020.
- ^ Stefan Frei, Thomas Duebendofer, Gunter Ollman und Martin May, Verständnis der Webbrowser -Bedrohung: Prüfung schutzbedürftiger Online -Webbrowserpopulationen und des Unsicherheit Eisberg Archiviert 11. September 2016 bei der Wayback -Maschine, Communication Systems Group, 2008
- ^ Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "Security Busters: Webbrowser -Sicherheit gegen Rogue -Websites". Computer & Sicherheit. 52: 90–105. doi:10.1016/j.cose.2015.04.009.
- ^ Schuster, Steve. " "Blocking MarketScore: Warum Cornell es getan hat". Archiviert von das Original Am 14. Februar 2007."Cornell University, Amt für Informationstechnologien. 31. März 2005.
- ^ Vincentas (11. Juli 2013). "Informationen zu Spyware in Spywareloop.com". Spyware -Schleife. Archiviert von das Original am 3. November 2013. Abgerufen 27. Juli, 2013.
- ^ Edelman, Ben (2004). "Die Auswirkung von 180solutionen auf Affiliate -Kommissionen und Händler Archiviert 6. Juli 2010 bei der Wayback -Maschine". Benedelman.org. Abgerufen am 14. November 2006.
- ^ Ecker, Clint (2005). Massive Spyware-basierte Identitätsdiebstahlring entdeckt Archiviert 16. September 2008 bei der Wayback -Maschine. ARS Technica, 5. August 2005.
- ^ Eckelberry, Alex. "Massive Identitätsdiebstahlring" Archiviert 11. Mai 2011 bei der Wayback -Maschine, Sunbeltblog, 4. August 2005.
- ^ Alex, Eckelberry (9. August 2005). "Identitätsdiebstahl? Was tun?". Das Legacy Sunbelt -Software -Blog. Archiviert Aus dem Original am 19. März 2018. Abgerufen 19. März, 2018.
- ^ FTC veröffentlicht die Übersicht über Identitätsdiebstahl in den USA 27,3 Millionen Opfer in den letzten 5 Jahren, Milliarden an Verlusten für Unternehmen und Verbraucher Archiviert 18. Mai 2008 bei der Wayback -Maschine. Federal Trade Commission, 3. September 2003.
- ^ Russsinovich, Mark. "Sony, Rootkits und Digital Rights Management sind zu weit gegangen" Archiviert 28. April 2010 bei der Wayback -Maschine, Marks Blog, 31. Oktober 2005. Abgerufen am 22. November 2006.
- ^ Pressemitteilung des Generalstaatsanwalts des Texas, 21. November 2005; Generalstaatsanwalt Abbott erhält die ersten Durchsetzungsmaßnahmen in Nation gegen Sony BMG wegen Spywareverletzungen Archiviert 25. Juli 2010 bei der Wayback -Maschine. Abgerufen am 28. November 2006.
- ^ "Sony verklagt wegen kopiergeschützter CDs; Sony BMG sieht drei Klagen wegen seiner kontroversen Anti-Piraterie-Software gegenüber." Archiviert 30. Mai 2009 bei der Wayback -Maschine, BBC News, 10. November 2005. Abgerufen am 22. November 2006.
- ^ Informationen zu XCP -geschützten CDs. Abgerufen am 29. November 2006.
- ^ Microsoft.com - Beschreibung der Windows -Anwendung "Soaline Advantage Benachrichtigungen" Archiviert 18. Juni 2010 bei der Wayback -Maschine. Abgerufen am 13. Juni 2006.
- ^ Weinstein, Lauren. Windows XP -Update kann als "Spyware" klassifiziert werden Archiviert 9. Juli 2012 bei Archive.Today, Lauren Weinsteins Blog, 5. Juni 2006. Abgerufen am 13. Juni 2006.
- ^ Evers, Joris. Microsoft's Antipiracy Tool Telefone täglich zu Hause Archiviert 28. August 2012 bei der Wayback -Maschine, CNET, 7. Juni 2006. Abgerufen am 31. August 2014.
- ^ "Schöpfer und vier Benutzer des Spyware -Programms für Liebhaber von Liebhabern" angeklagt ". Justizministerium. 26. August 2005. Archiviert von das Original am 19. November 2013. Abgerufen 21. November, 2014.
- ^ "Tracking-Cookie". Symantec. Archiviert Aus dem Original am 6. Januar 2010. Abgerufen 28. April, 2013.
- ^ Roberts, Paul F. (26. Mai 2005). "Spyware-Removal-Programm als Falle markiert". Eweek. Abgerufen 4. September, 2008.[Permanent Dead Link]
- ^ Howes, Eric L. "Die Spyware-Kriegerliste von Rogue/Verdächtigen Anti-Spyware-Produkten und Websites Archiviert 22. September 2018 bei der Wayback -Maschine". Abgerufen am 10. Juli 2005.
- ^ Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx Virusdoctor und Ecsecure
- ^ Elinor Mills (27. April 2010). "Google: Fake Antivirus ist 15 Prozent aller Malware". CNET. Archiviert von das Original am 10. Mai 2011. Abgerufen 5. November, 2011.
- ^ McMillan, Robert. Antispyware Company verklagt nach Spyware Law Archiviert 6. Juli 2008 bei der Wayback -Maschine. PC Welt, 26. Januar 2006.
- ^ "Klage gegen 180solutionen eingereicht Archiviert 22. Juni 2008 bei der Wayback -Maschine". Zdnet.com 13. September 2005
- ^ Hu, Jim. "180solutions verklagt Verbündete über Adware Archiviert 10. August 2011 bei der Wayback -Maschine". news.com 28. Juli 2004
- ^ Coollawyer; 2001–2006; Datenschutzrichtlinien, Bedingungen, Website -Verträge, Website -Vereinbarungen Archiviert 13. Mai 2013 bei der Wayback -Maschine; coollawyer.com. Abgerufen am 28. November 2006.
- ^ "Kapitel 715 Computer Spyware und Malwareschutz Archiviert 6. April 2012 bei der Wayback -Maschine". nxtsearch.legis.state.ia.us. Abgerufen am 11. Mai 2011.
- ^ Kapitel 19.270 RCW: Computerspyware Archiviert 21. Juli 2011 bei der Wayback -Maschine. Apps.Leg.wa.gov. Abgerufen am 14. November 2006.
- ^ Brutto, Grant. US-Gesetzgeber stellen I-Spy Bill vor Archiviert 8. Januar 2009 bei der Wayback -Maschine. Infoworld, 16. März 2007. Abgerufen am 24. März 2007.
- ^ Sehen Federal Trade Commission gegen Sperry & Hutchinson Trading Stamp Co.
- ^ FTC hält dauerhaft rechtswidrige Spyware -Operationen an Archiviert 2. November 2013 bei der Wayback -Maschine (FTC -Pressemitteilung mit Links zu unterstützenden Dokumenten); siehe auch FTC knackt auf Spyware und PC -Entführung, aber keine wahren Lügen Archiviert 26. Dezember 2010 bei der Wayback -Maschine, Micro Law, IEEE Micro (Jan.-Feb. 2005), ebenfalls erhältlich bei IEEE XPLORE Archiviert 6. August 2020 bei der Wayback -Maschine.
- ^ Sehen Gerichtsbefehle zum Verkauf von Spyware Archiviert 4. Dezember 2010 bei der Wayback -Maschine (FTC -Pressemitteilung vom 17. November 2008 mit Links zu unterstützenden Dokumenten).
- ^ OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, [2]
- ^ "State verklagt Major" Spyware "Distributor" (Pressemitteilung). Generalstaatsanwalt des Staates New York. 28. April 2005. Archiviert von das Original am 10. Januar 2009. Abgerufen 4. September, 2008.
Generalstaatsanwalt Spitzer verklagte heute eines der führenden Internet -Marketing -Unternehmen des Landes und behauptete, das Unternehmen sei die Quelle für "Spyware" und "Adware", die heimlich auf Millionen von Heimcomputern installiert wurde.
- ^ Gormley, Michael. "Intermix Media Inc. sagt, dass es eine Spyware -Klage bei N.Y. Generalstaatsanwältin beigelegt hat.". Yahoo! Nachrichten. 15. Juni 2005. Archiviert von das Original am 22. Juni 2005.
- ^ Gormley, Michael (25. Juni 2005). "Große Werbetreibende im Spyware -Netz gefangen". USA heute. Archiviert Aus dem Original am 20. September 2008. Abgerufen 4. September, 2008.
- ^ Festa, Paul."Wir sehen uns später, Anti-Gators? Archiviert 14. Juli 2014 bei der Wayback -Maschine". News.com.22. Oktober 2003.
- ^ "Gator Information Center Archiviert 1. Juli 2005 bei der Wayback -Maschine". pcpitstop.com 14. November 2005.
- ^ a b "Erstes Lanrev -Systemergebnisse" Archiviert 15. Juni 2010 bei der Wayback -Maschine, LMSD reduzierte forensische Analyse, L-3-Dienste-vorbereitet für Ballard Spahr (LMSD -Anwalt), Mai 2010. Abgerufen am 15. August 2010.
- ^ Doug Stanglin (18. Februar 2010). "Schulbezirk beschuldigt, Kinder über Laptop -Webcams auszuspionieren". USA heute. Archiviert Aus dem Original am 13. September 2012. Abgerufen 19. Februar, 2010.
- ^ "Anzug: Schulen haben Schüler über Webcam ausspioniert". CBS News.8. März 2010. archiviert von das Original am 1. August 2013. Abgerufen 29. Juli, 2013.