stringtranslate.com

Компьютерное и сетевое наблюдение

Компьютерное и сетевое наблюдение — это мониторинг компьютерной активности и данных, хранящихся локально на компьютере, или данных, передаваемых по компьютерным сетям, таким как Интернет . Этот мониторинг часто осуществляется скрытно и может осуществляться правительствами, корпорациями, преступными организациями или отдельными лицами. Он может быть или не быть законным и может требовать или не требовать разрешения суда или других независимых государственных органов. Программы компьютерного и сетевого наблюдения сегодня широко распространены, и почти весь интернет-трафик может отслеживаться. [1]

Наблюдение позволяет правительствам и другим агентствам поддерживать социальный контроль , распознавать и отслеживать угрозы или любую подозрительную или аномальную деятельность, [2] а также предотвращать и расследовать преступную деятельность. С появлением таких программ, как программа Total Information Awareness , таких технологий, как высокоскоростные компьютеры наблюдения и биометрическое программное обеспечение, и таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной возможностью контролировать действия граждан. [3]

Многие группы по защите гражданских прав и конфиденциальности , такие как Reporters Without Borders , Electronic Frontier Foundation и American Civil Liberties Union , выразили обеспокоенность тем, что усиление слежки за гражданами приведет к обществу массового наблюдения с ограниченными политическими и/или личными свободами. Такой страх привел к многочисленным судебным искам, таким как Hepting v. AT&T . [3] [4] Группа хактивистов Anonymous взломала правительственные веб - сайты в знак протеста против того, что она считает «драконовским наблюдением». [5] [6]

Сетевое наблюдение

Подавляющее большинство компьютерного наблюдения включает в себя мониторинг персональных данных и трафика в Интернете . [7] Например, в Соединенных Штатах Закон о содействии в области коммуникаций для правоохранительных органов требует, чтобы все телефонные звонки и широкополосный интернет-трафик ( электронная почта , веб-трафик , мгновенные сообщения и т. д.) были доступны для беспрепятственного мониторинга в режиме реального времени федеральными правоохранительными органами. [8] [9] [10]

Захват пакетов (также известный как «анализ пакетов») — это мониторинг трафика данных в сети . [11] Данные, отправляемые между компьютерами через Интернет или между любыми сетями, принимают форму небольших фрагментов, называемых пакетами, которые направляются к месту назначения и собираются обратно в полное сообщение. Устройство захвата пакетов перехватывает эти пакеты, чтобы их можно было изучить и проанализировать. Для анализа трафика и просеивания перехваченных данных в поисках важной/полезной информации необходимы компьютерные технологии. В соответствии с Законом о содействии в области связи правоохранительным органам все поставщики телекоммуникационных услуг США обязаны установить такую ​​технологию захвата пакетов, чтобы федеральные правоохранительные органы и разведывательные агентства могли перехватывать весь широкополосный Интернет и голосовой трафик по протоколу Интернет (VoIP) своих клиентов. Эти технологии могут использоваться как разведкой, так и для незаконной деятельности. [12]

Слишком много данных собираются этими снифферами пакетов, чтобы люди-следователи могли вручную их просмотреть. Таким образом, автоматизированные компьютеры интернет-наблюдения просеивают огромное количество перехваченного интернет-трафика, отфильтровывая и сообщая следователям те фрагменты информации, которые «интересны», например, использование определенных слов или фраз, посещение определенных типов веб-сайтов или общение по электронной почте или в чате с определенным лицом или группой. [13] Миллиарды долларов в год тратятся такими агентствами, как Information Awareness Office , NSA и FBI , на разработку, покупку, внедрение и эксплуатацию систем, которые перехватывают и анализируют эти данные, извлекая только ту информацию, которая полезна для правоохранительных органов и разведывательных служб. [14]

Аналогичные системы теперь используются иранским департаментом безопасности, чтобы легче отличать мирных граждан от террористов. Все технологии были якобы установлены немецкой Siemens AG и финской Nokia . [15]

Быстрое развитие Интернета стало основной формой общения. Все больше людей потенциально подвергаются слежке в Интернете. Сетевой мониторинг имеет свои преимущества и недостатки . Например, системы, описанные как «Web 2.0» [16], оказали большое влияние на современное общество. Тим О'Рейли, который первым объяснил концепцию «Web 2.0», [16] заявил, что Web 2.0 предоставляет коммуникационные платформы, которые «генерируются пользователями», с самодельным контентом, мотивируя больше людей общаться с друзьями в сети. [17] Однако у слежки в Интернете также есть недостаток. Один исследователь из Университета Уппсалы сказал: «Слежка в Web 2.0 направлена ​​на большие группы пользователей, которые помогают гегемонически производить и воспроизводить слежку, предоставляя сгенерированный пользователями (самодельный) контент. Мы можем охарактеризовать слежку в Web 2.0 как массовое самонаблюдение». [18] Компании, занимающиеся слежкой, следят за людьми, пока они сосредоточены на работе или развлечениях. Тем не менее, сами работодатели также следят за своими сотрудниками . Они делают это для защиты активов компании и контроля над публичными коммуникациями, но самое главное — чтобы убедиться, что их сотрудники активно работают и продуктивны. [19] Это может эмоционально влиять на людей; это происходит потому, что это может вызывать такие эмоции, как ревность. Исследовательская группа утверждает: «...мы намеревались проверить прогноз о том, что чувство ревности приводит к «подкрадыванию» к партнеру через Facebook, и что женщины особенно склонны заниматься мониторингом партнера в ответ на ревность». [20] Исследование показывает, что женщины могут ревновать к другим людям, когда они находятся в онлайн-группе.

Виртуальные помощники стали социально интегрированными в жизнь многих людей. В настоящее время виртуальные помощники, такие как Alexa от Amazon или Siri от Apple, не могут звонить по номеру 911 или в местные службы. [21] Они постоянно прослушивают команды и записывают части разговоров, что поможет улучшить алгоритмы. Если правоохранительные органы смогут быть вызваны с помощью виртуального помощника, то правоохранительные органы смогут получить доступ ко всей информации, сохраненной для устройства. [21] Устройство подключено к домашнему интернету, из-за этого правоохранительные органы будут точно знать местонахождение человека, вызывающего правоохранительные органы. [21] Хотя устройства виртуальной помощи популярны, многие спорят об отсутствии конфиденциальности. Устройства прослушивают каждый разговор, который ведет владелец. Даже если владелец не разговаривает с виртуальным помощником, устройство все равно прослушивает разговор в надежде, что владельцу понадобится помощь, а также для сбора данных. [22]

Корпоративное наблюдение

Корпоративный надзор за компьютерной активностью очень распространен. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Они могут использоваться как форма бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги, чтобы они были желанными для своих клиентов. Данные также могут быть проданы другим корпорациям, чтобы они могли использовать их для вышеупомянутой цели, или они могут использоваться в целях прямого маркетинга, таких как целевая реклама , когда реклама нацелена на пользователя поисковой системы путем анализа его истории поиска и электронных писем [23] (если они используют бесплатные службы веб-почты), которые хранятся в базе данных. [24]

Такой тип наблюдения также используется для установления деловых целей мониторинга, которые могут включать следующее:

Вторым компонентом профилактики является определение права собственности на технологические ресурсы. Право собственности на сети, серверы, компьютеры, файлы и электронную почту фирмы должно быть четко указано. Должно быть различие между личными электронными устройствами сотрудника, которые должны быть ограничены и запрещены, и теми, которые принадлежат фирме.

Например, Google Search хранит идентификационную информацию для каждого веб-поиска. IP-адрес и используемая поисковая фраза хранятся в базе данных до 18 месяцев. [25] Google также сканирует содержимое электронных писем пользователей своей службы веб-почты Gmail, чтобы создавать целевую рекламу на основе того, о чем люди говорят в своих личных электронных письмах. [26] Google, безусловно, является крупнейшим агентством интернет-рекламы — миллионы сайтов размещают рекламные баннеры и ссылки Google на своих веб-сайтах, чтобы зарабатывать деньги на посетителях, которые нажимают на объявления. Каждая страница, содержащая рекламу Google, добавляет, считывает и изменяет «куки» на компьютере каждого посетителя. [27] Эти куки отслеживают пользователя на всех этих сайтах и ​​собирают информацию об его привычках веб-серфинга, отслеживая, какие сайты он посещает и что он делает, находясь на этих сайтах. Эта информация, наряду с информацией из их учетных записей электронной почты и истории поисковых систем, хранится Google для использования при создании профиля пользователя для предоставления более целенаправленной рекламы. [26]

Правительство Соединенных Штатов часто получает доступ к этим базам данных, либо предъявив ордер на это, либо просто попросив. Министерство внутренней безопасности открыто заявило, что оно использует данные, собранные из потребительских кредитных и прямых маркетинговых агентств, для расширения профилей лиц, за которыми оно следит. [24]

Вредоносное ПО

В дополнение к мониторингу информации, отправляемой по компьютерной сети, существует также способ проверки данных, хранящихся на жестком диске компьютера , и мониторинга действий человека, использующего компьютер. Программа наблюдения, установленная на компьютере, может искать на жестком диске подозрительные данные, может отслеживать использование компьютера, собирать пароли и/или сообщать о действиях в режиме реального времени своему оператору через подключение к Интернету. [28] Примером такого типа программ является кейлоггер. Обычные программы кейлоггера хранят свои данные на локальном жестком диске, но некоторые из них запрограммированы на автоматическую передачу данных по сети на удаленный компьютер или веб-сервер.

Существует несколько способов установки такого программного обеспечения. Наиболее распространенным является удаленная установка с использованием бэкдора , созданного компьютерным вирусом или трояном . Эта тактика имеет преимущество в том, что потенциально подвергает слежке несколько компьютеров. Вирусы часто распространяются на тысячи или миллионы компьютеров и оставляют «бэкдоры», доступные через сетевое соединение, и позволяют злоумышленнику удаленно устанавливать программное обеспечение и выполнять команды. Эти вирусы и трояны иногда разрабатываются государственными учреждениями, такими как CIPAV и Magic Lantern . Однако чаще вирусы, созданные другими людьми, или шпионское ПО, установленное маркетинговыми агентствами, могут использоваться для получения доступа через созданные ими бреши в системе безопасности. [29]

Другой метод — «взлом» компьютера для получения доступа по сети. Затем злоумышленник может удаленно установить программное обеспечение для наблюдения. Серверы и компьютеры с постоянным широкополосным подключением наиболее уязвимы для этого типа атак. [30] Другим источником взлома безопасности являются сотрудники, выдающие информацию, или пользователи, использующие тактику подбора пароля. [31]

Можно также физически разместить программное обеспечение для слежки на компьютере, получив доступ к месту, где хранится компьютер, и установить его с компакт-диска , дискеты или флэш-накопителя . Этот метод имеет тот же недостаток, что и аппаратные устройства, поскольку он требует физического доступа к компьютеру. [32] Одним из известных червей, использующих этот метод распространения, является Stuxnet . [33]

Анализ социальных сетей

Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных с сайтов социальных сетей , а также информации анализа трафика из записей телефонных звонков, таких как в базе данных звонков АНБ , [34] и данных интернет-трафика, собранных в рамках CALEA . Затем эти «карты» социальных сетей подвергаются добыче данных для извлечения полезной информации, такой как личные интересы, дружеские отношения и связи, желания, убеждения, мысли и действия. [35] [36] [37]

Многие правительственные агентства США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA) , Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS) , в настоящее время вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [38] [39] Разведывательное сообщество считает, что наибольшая угроза для США исходит от децентрализованных, не имеющих лидеров, географически разбросанных групп. Такого рода угрозам легче всего противостоять, находя важные узлы в сети и устраняя их. Для этого требуется подробная карта сети. [37] [40]

Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе масштабируемого анализа социальных сетей, разработанной Офисом информационной осведомленности :

Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей для помощи в различении потенциальных террористических ячеек от законных групп людей... Для того, чтобы быть успешным, SSNA потребуется информация о социальных взаимодействиях большинства людей по всему миру. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, им необходимо будет собирать данные как о невинных гражданских лицах, так и о потенциальных террористах.

—  Джейсон Этье [37]

Мониторинг на расстоянии

Было показано, что с помощью только имеющегося в продаже оборудования можно контролировать компьютеры на расстоянии, обнаруживая излучение, испускаемое ЭЛТ-монитором . Эта форма компьютерного наблюдения, известная как TEMPEST , включает в себя считывание электромагнитных излучений от вычислительных устройств с целью извлечения из них данных на расстоянии сотен метров. [41] [42] [43]

Исследователи IBM также обнаружили, что для большинства компьютерных клавиатур каждая клавиша издает немного другой шум при нажатии. Различия индивидуально идентифицируются при некоторых условиях, и поэтому возможно регистрировать нажатия клавиш без фактического запуска программного обеспечения для регистрации на соответствующем компьютере. [44] [45]

В 2015 году законодатели Калифорнии приняли закон, запрещающий любому следственному персоналу в штате принуждать компании передавать цифровые коммуникации без ордера, назвав это Законом о конфиденциальности электронных коммуникаций. [46] В то же время в Калифорнии сенатор штата Джерри Хилл представил законопроект, обязывающий правоохранительные органы раскрывать больше информации об их использовании и информацию с устройства отслеживания телефонов Stingray . [46] Поскольку закон вступил в силу в январе 2016 года, теперь он потребует от городов действовать в соответствии с новыми руководящими принципами в отношении того, как и когда правоохранительные органы используют это устройство. [46] Некоторые законодатели и лица, занимающие государственные должности, не согласились с этой технологией из-за отслеживания без ордера, но теперь, если город хочет использовать это устройство, он должен быть рассмотрен на публичных слушаниях. [46] Некоторые города отказались от использования StingRay, например округ Санта-Клара.

Ади Шамир и др. также показали , что даже высокочастотный шум , издаваемый процессором , содержит информацию о выполняемых инструкциях. [47]

Полицейское и государственное программное обеспечение

В немецкоязычных странах шпионское ПО, используемое или создаваемое правительством, иногда называют govware . [48] В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого ПО. [49] [50] Известные примеры включают швейцарские MiniPanzer и MegaPanzer , а также немецкий R2D2 (троян) .

Policeware — это программное обеспечение, разработанное для контроля за гражданами путем мониторинга обсуждений и взаимодействия граждан. [51] В США Carnivore был первым воплощением тайно установленного программного обеспечения для мониторинга электронной почты, установленного в сетях интернет-провайдеров для регистрации компьютерной коммуникации, включая переданные электронные письма. [52] Magic Lantern — еще одно такое приложение, на этот раз работающее на целевом компьютере в стиле трояна и выполняющее регистрацию нажатий клавиш. CIPAV , развернутый ФБР, является многоцелевым шпионским ПО/трояном.

Clipper Chip , ранее известный как MYK-78, представляет собой небольшой аппаратный чип, который правительство может устанавливать в телефоны, разработанный в девяностых годах. Он был предназначен для защиты частной коммуникации и данных путем чтения закодированных голосовых сообщений и их декодирования. Clipper Chip был разработан во время администрации Клинтона, чтобы «…защитить личную безопасность и национальную безопасность от развивающейся информационной анархии, которая поощряет преступников, террористов и иностранных врагов». [53] Правительство представило его как решение для секретных кодов или криптографических ключей, созданных веком технологий. Таким образом, это вызвало споры в обществе, поскольку Clipper Chip, как полагают, был следующим инструментом «Большого брата». Это привело к провалу предложения Clipper, хотя было много попыток продвинуть повестку дня. [54]

« Закон о содействии широкополосному доступу в Интернет и цифровому телевидению » (CBDTPA) был законопроектом, предложенным в Конгрессе США. CBDTPA был известен как «Закон о сертификации систем безопасности и стандартов» (SSSCA) в черновом варианте и был отклонен комитетом в 2002 году. Если бы CBDTPA стал законом, он бы запретил технологию, которая могла бы использоваться для чтения цифрового контента, защищенного авторским правом (например, музыка, видео и электронные книги) без управления цифровыми правами (DRM), что предотвращало бы доступ к этому материалу без разрешения владельца авторских прав. [55]

Наблюдение как средство цензуры

Наблюдение и цензура — это разные вещи. Наблюдение можно осуществлять без цензуры, но цензуру сложнее осуществлять без некоторых форм наблюдения. [56] И даже когда наблюдение не приводит напрямую к цензуре, широко распространенное знание или убеждение, что человек, его компьютер или его использование Интернета находятся под наблюдением, может привести к самоцензуре . [57]

В марте 2013 года организация «Репортеры без границ» опубликовала специальный отчет о слежке в Интернете , в котором рассматривается использование технологий, отслеживающих онлайн-активность и перехватывающих электронную коммуникацию с целью ареста журналистов, гражданских журналистов и диссидентов. В отчет включен список «государственных врагов Интернета»: Бахрейн , Китай , Иран , Сирия и Вьетнам — страны, правительства которых занимаются активным, навязчивым слежением за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. В этих странах растет слежка за компьютерами и сетями. В отчет также включен второй список «корпоративных врагов Интернета»: Amesys (Франция), Blue Coat Systems (США), Gamma (Великобритания и Германия), Hacking Team (Италия) и Trovicor (Германия), компании, которые продают продукты, которые могут использоваться правительствами для нарушения прав человека и свободы информации. Ни один из списков не является исчерпывающим, и они, вероятно, будут расширены в будущем. [58]

Защита источников больше не является просто вопросом журналистской этики. Журналисты должны вооружиться «цифровым набором для выживания», если они обмениваются конфиденциальной информацией в сети, сохраняя ее на жестком диске компьютера или мобильном телефоне. [58] [59] Лица, связанные с известными правозащитными организациями, диссидентскими группами, протестными группами или реформаторскими группами, должны принять дополнительные меры предосторожности для защиты своей онлайн-идентичности. [60]

Смотрите также

Ссылки

  1. ^ Энн Броач. «ФБР хочет широкомасштабного мониторинга «незаконной» интернет-активности». CNET . Получено 25 марта 2014 г.
  2. ^ Джеске, Дэниел Р.; Стивенс, Натаниэль Т.; Тартаковский, Александр Г.; Уилсон, Джеймс Д. (17.04.2018). «Статистические методы сетевого наблюдения». Прикладные стохастические модели в бизнесе и промышленности . 34 (4): 425–445. doi : 10.1002/asmb.2326 . ISSN  1524-1904.
  3. ^ ab "Превращаются ли США в общество наблюдения?". Американский союз защиты гражданских свобод . Получено 13 марта 2009 г.
  4. ^ "Больший монстр, более слабые цепи: рост американского общества надзора" (PDF) . Американский союз защиты гражданских свобод . 15 января 2003 г. Архивировано (PDF) из оригинала 2022-10-09 . Получено 13 марта 2009 г. .
  5. ^ "Anonymous взламывают сайты правительства Великобритании из-за "драконовского надзора"", Эмиль Проталински, ZDNet, 7 апреля 2012 г., получено 12 марта 2013 г.
  6. ^ Хактивисты на передовой битвы за Интернет. Получено 17 июня 2012 г.
  7. ^ Диффи, Уитфилд; Сьюзан Ландау (август 2008 г.). «Прослушивание в Интернете: дивный новый мир прослушки». Scientific American . Получено 13.03.2009 .
  8. ^ "Архив CALEA -- Electronic Frontier Foundation". Electronic Frontier Foundation (веб-сайт) . Архивировано из оригинала 2009-05-03 . Получено 2009-03-14 .
  9. ^ "CALEA: Опасности прослушивания телефонных разговоров в Интернете". Electronic Frontier Foundation (веб-сайт) . Получено 14.03.2009 .
  10. ^ "CALEA: Часто задаваемые вопросы". Electronic Frontier Foundation (веб-сайт) . 2007-09-20 . Получено 14.03.2009 .
  11. ^ Кевин Дж. Коннолли (2003). Закон безопасности и конфиденциальности в Интернете . Aspen Publishers . стр. 131. ISBN 978-0-7355-4273-0.
  12. Американский совет по образованию против Федеральной комиссии по связи. Архивировано 7 сентября 2012 г. на Wayback Machine , Решение Апелляционного суда США по округу Колумбия, 9 июня 2006 г. Получено 8 сентября 2013 г.
  13. ^ Хилл, Майкл (11 октября 2004 г.). «Правительство финансирует исследования по наблюдению за чатами». USA Today . Associated Press . Получено 19 марта 2009 г.
  14. ^ МакКаллах, Деклан (30 января 2007 г.). «ФБР переходит на новый метод широкого прослушивания телефонных разговоров». ZDNet News . Получено 13.03.2009 .
  15. ^ «Первый раунд интернет-войны достается иранской разведке», Debkafile , 28 июня 2009 г. (требуется подписка)
  16. ^ ab O'Reilly, T. (2005). Что такое Web 2.0: шаблоны проектирования и бизнес-модели для следующего поколения программного обеспечения. O'Reilly Media, 1-5.
  17. ^ Фукс, К. (2011). Новые медиа, Web 2.0 и наблюдение. Sociology Compass, 134-147.
  18. ^ Фукс, К. (2011). Web 2.0, презумпция и наблюдение. Наблюдение и общество, 289-309.
  19. ^ Энтони Дениз, Селеста Кампос-Кастильо, Кристин Хорн (2017). «К социологии приватности». Annual Review of Sociology . 43 : 249–269. doi : 10.1146/annurev-soc-060116-053643 .{{cite journal}}: CS1 maint: multiple names: authors list (link)
  20. ^ Muise, A., Christofides, E., & Demsmarais, S. (2014). «Подкрадывание» или просто поиск информации? Гендерные различия в наблюдении за партнером в ответ на ревность на Facebook. Личные отношения, 21(1), 35-50.
  21. ^ abc "Должны ли смарт-устройства автоматически вызывать полицию?". How Stuff Works . 2017-07-18 . Получено 10 ноября 2017 г.
  22. ^ "Time Alexa Takes the Position. Подслушивающие устройства поднимают вопросы конфиденциальности". 4 мая 2017 г. Получено 10 ноября 2017 г.
  23. Story, Louise (1 ноября 2007 г.). «FTC рассмотрит онлайн-рекламу и конфиденциальность». New York Times . Получено 17 марта 2009 г.
  24. ^ ab Butler, Don (31 января 2009 г.). «Мы зависимы от слежки?». The Ottawa Citizen . canada.com. Архивировано из оригинала 22 июля 2013 г. . Получено 26 мая 2013 г. .
  25. ^ Soghoian, Chris (11 сентября 2008 г.). «Разоблачение пропаганды анонимизации журналов Google». CNET News . Архивировано из оригинала 29-04-2011 . Получено 21-03-2009 .
  26. ^ ab Joshi, Priyanki (21 марта 2009 г.). «За каждым вашим шагом Google будет следить». Business Standard . Получено 21.03.2009 .
  27. ^ "Реклама и конфиденциальность". Google (страница компании) . 2009. Получено 21.03.2009 .
  28. ^ «Семинар по шпионскому ПО: мониторинг программного обеспечения на вашем OC: шпионское ПО, рекламное ПО и другое программное обеспечение», отчет сотрудников Федеральной торговой комиссии США, март 2005 г. Получено 7 сентября 2013 г.
  29. ^ Aycock, John (2006). Компьютерные вирусы и вредоносные программы. Достижения в области информационной безопасности. Springer. ISBN 978-0-387-30236-2.
  30. ^ «Офисные работники выдают пароли за дешевую ручку», Джон Лейден, The Register , 8 апреля 2003 г. Получено 7 сентября 2013 г.
  31. ^ «Пароли — это пропуск к краже», The Register , 3 марта 2004 г. Получено 7 сентября 2013 г.
  32. ^ «Основы социальной инженерии. Часть I: Тактика хакеров», Сара Грейнджер, 18 декабря 2001 г.
  33. ^ "Stuxnet: Как распространяется червь Stuxnet?". Antivirus.about.com. 2014-03-03. Архивировано из оригинала 2014-04-15 . Получено 2014-05-17 .
  34. ^ Киф, Патрик (12 марта 2006 г.). «Может ли теория сетей помешать террористам?». New York Times . Получено 14 марта 2009 г.
  35. ^ Альбрехтслунд, Андерс (3 марта 2008 г.). «Онлайн-социальные сети как совместное наблюдение». Первый понедельник . 13 (3). doi : 10.5210/fm.v13i3.2142 .
  36. ^ Фукс, Кристиан (2009). Сайты социальных сетей и общество слежки. Критическое исследование использования StudiVZ, Facebook и MySpace студентами в Зальцбурге в контексте электронного слежки (PDF) . Зальцбург и Вена: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Архивировано из оригинала (PDF) 6 февраля 2009 г. . Получено 14 марта 2009 г. .
  37. ^ abc Ethier, Jason (27 мая 2006 г.). "Current Research in Social Network Theory" (PDF) . Северо-восточный университетский колледж компьютерных и информационных наук. Архивировано (PDF) из оригинала 2022-10-09 . Получено 15 марта 2009 г. .[ постоянная мертвая ссылка ]
  38. ^ Маркс, Пол (9 июня 2006 г.). «Пентагон нацелился на сайты социальных сетей». New Scientist . Получено 16.03.2009 .
  39. ^ Кавамото, Дон (9 июня 2006 г.). «АНБ читает ваш профиль на MySpace?». CNET News . Архивировано из оригинала 20 июля 2012 г. Получено 16 марта 2009 г.
  40. ^ Ресслер, Стив (июль 2006 г.). «Анализ социальных сетей как подход к борьбе с терроризмом: прошлое, настоящее и будущее исследований». Homeland Security Affairs . II (2) . Получено 14 марта 2009 г.
  41. Макнамара, Джоэл (4 декабря 1999 г.). «Полная неофициальная страница Tempest». Архивировано из оригинала 1 сентября 2013 г. Получено 7 сентября 2013 г.
  42. ^ Ван Эк, Вим (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. Архивировано (PDF) из оригинала 2004-04-05. 
  43. ^ Kuhn, MG (26–28 мая 2004 г.). «Риски электромагнитного подслушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности . Торонто: 23–25.
  44. ^ Асонов, Дмитрий; Агравал, Ракеш (2004), Keyboard Acoustic Emanations (PDF) , IBM Almaden Research Center, архивировано из оригинала (PDF) 2012-02-27 , извлечено 2013-09-08
  45. Янг, Сара (14 сентября 2005 г.), «Исследователи восстанавливают напечатанный текст с помощью аудиозаписи нажатий клавиш», UC Berkeley News
  46. ^ abcd "LA Times". Los Angeles Times . 2017-08-27 . Получено 10 ноября 2017 г.
  47. ^ Ади Шамир и Эран Тромер. «Акустический криптоанализ». Школа компьютерных наук имени Блаватника, Тель-Авивский университет . Получено 1 ноября 2011 г.
  48. ^ "Швейцарский кодер публикует правительственный шпионский троян". News.techworld.com. Архивировано из оригинала 29 апреля 2014 года . Получено 25 марта 2014 года .
  49. ^ Бэзил Купа, Троянский конь воскрес: о законности использования правительственного шпионского ПО (Govware), LISS 2013, стр. 419-428
  50. ^ "Часто задаваемые вопросы - Häufig gestellte Fragen" . Ejpd.admin.ch. 2011-11-23. Архивировано из оригинала 6 мая 2013 г. Проверено 17 мая 2014 г.
  51. Джереми Реймер (20 июля 2007 г.). «Сложная проблема шпионского ПО с значком: встречайте „полицейское ПО“». Ars Technica .
  52. Хоппер, Д. Ян (4 мая 2001 г.). «Веб-мониторинг ФБР раскрыт». ABC News .
  53. Леви, Стивен (12 июня 1994 г.). "New York Times" . Получено 10 ноября 2017 г.
  54. ^ "Stanford University Clipper Chip" . Получено 10 ноября 2017 г. .
  55. ^ «Закон о содействии широкополосному доступу для потребителей и цифровому телевидению». Архивировано 14 февраля 2012 г. на Wayback Machine , законопроект Сената США S.2048, 107-й Конгресс, 2-я сессия, 21 марта 2002 г. Получено 8 сентября 2013 г.
  56. ^ «Цензура неотделима от наблюдения», Кори Доктороу, The Guardian , 2 марта 2012 г.
  57. ^ Битсо, Констанс; Фури, Ина; Ботма, Тео. «Тенденции перехода от классической цензуры к цензуре в Интернете: обзоры отдельных стран» (PDF) . IFLA . Архивировано (PDF) из оригинала 20 ноября 2023 г.
  58. ^ ab "Эра цифровых наемников". Враги Интернета. Специальный выпуск: Слежка . Архивировано из оригинала 2013-08-31.
  59. ^ «Когда секреты небезопасны для журналистов», Кристофер Согоян, New York Times , 26 октября 2011 г.
  60. ^ Руководство для всех по обходу цензуры в Интернете, Citizen Lab, Университет Торонто, сентябрь 2007 г.

Внешние ссылки

Ян, В. (2019) Введение в интеллектуальное наблюдение: сбор, передача и аналитика данных наблюдения, Springer.