Компьютерное и сетевое наблюдение — это мониторинг компьютерной активности и данных, хранящихся локально на компьютере, или данных, передаваемых по компьютерным сетям, таким как Интернет . Этот мониторинг часто осуществляется скрытно и может осуществляться правительствами, корпорациями, преступными организациями или отдельными лицами. Он может быть или не быть законным и может требовать или не требовать разрешения суда или других независимых государственных органов. Программы компьютерного и сетевого наблюдения сегодня широко распространены, и почти весь интернет-трафик может отслеживаться. [1]
Наблюдение позволяет правительствам и другим агентствам поддерживать социальный контроль , распознавать и отслеживать угрозы или любую подозрительную или аномальную деятельность, [2] а также предотвращать и расследовать преступную деятельность. С появлением таких программ, как программа Total Information Awareness , таких технологий, как высокоскоростные компьютеры наблюдения и биометрическое программное обеспечение, и таких законов, как Закон о коммуникационной помощи правоохранительным органам , правительства теперь обладают беспрецедентной возможностью контролировать действия граждан. [3]
Многие группы по защите гражданских прав и конфиденциальности , такие как Reporters Without Borders , Electronic Frontier Foundation и American Civil Liberties Union , выразили обеспокоенность тем, что усиление слежки за гражданами приведет к обществу массового наблюдения с ограниченными политическими и/или личными свободами. Такой страх привел к многочисленным судебным искам, таким как Hepting v. AT&T . [3] [4] Группа хактивистов Anonymous взломала правительственные веб - сайты в знак протеста против того, что она считает «драконовским наблюдением». [5] [6]
Подавляющее большинство компьютерного наблюдения включает в себя мониторинг персональных данных и трафика в Интернете . [7] Например, в Соединенных Штатах Закон о содействии в области коммуникаций для правоохранительных органов требует, чтобы все телефонные звонки и широкополосный интернет-трафик ( электронная почта , веб-трафик , мгновенные сообщения и т. д.) были доступны для беспрепятственного мониторинга в режиме реального времени федеральными правоохранительными органами. [8] [9] [10]
Захват пакетов (также известный как «анализ пакетов») — это мониторинг трафика данных в сети . [11] Данные, отправляемые между компьютерами через Интернет или между любыми сетями, принимают форму небольших фрагментов, называемых пакетами, которые направляются к месту назначения и собираются обратно в полное сообщение. Устройство захвата пакетов перехватывает эти пакеты, чтобы их можно было изучить и проанализировать. Для анализа трафика и просеивания перехваченных данных в поисках важной/полезной информации необходимы компьютерные технологии. В соответствии с Законом о содействии в области связи правоохранительным органам все поставщики телекоммуникационных услуг США обязаны установить такую технологию захвата пакетов, чтобы федеральные правоохранительные органы и разведывательные агентства могли перехватывать весь широкополосный Интернет и голосовой трафик по протоколу Интернет (VoIP) своих клиентов. Эти технологии могут использоваться как разведкой, так и для незаконной деятельности. [12]
Слишком много данных собираются этими снифферами пакетов, чтобы люди-следователи могли вручную их просмотреть. Таким образом, автоматизированные компьютеры интернет-наблюдения просеивают огромное количество перехваченного интернет-трафика, отфильтровывая и сообщая следователям те фрагменты информации, которые «интересны», например, использование определенных слов или фраз, посещение определенных типов веб-сайтов или общение по электронной почте или в чате с определенным лицом или группой. [13] Миллиарды долларов в год тратятся такими агентствами, как Information Awareness Office , NSA и FBI , на разработку, покупку, внедрение и эксплуатацию систем, которые перехватывают и анализируют эти данные, извлекая только ту информацию, которая полезна для правоохранительных органов и разведывательных служб. [14]
Аналогичные системы теперь используются иранским департаментом безопасности, чтобы легче отличать мирных граждан от террористов. Все технологии были якобы установлены немецкой Siemens AG и финской Nokia . [15]
Быстрое развитие Интернета стало основной формой общения. Все больше людей потенциально подвергаются слежке в Интернете. Сетевой мониторинг имеет свои преимущества и недостатки . Например, системы, описанные как «Web 2.0» [16], оказали большое влияние на современное общество. Тим О'Рейли, который первым объяснил концепцию «Web 2.0», [16] заявил, что Web 2.0 предоставляет коммуникационные платформы, которые «генерируются пользователями», с самодельным контентом, мотивируя больше людей общаться с друзьями в сети. [17] Однако у слежки в Интернете также есть недостаток. Один исследователь из Университета Уппсалы сказал: «Слежка в Web 2.0 направлена на большие группы пользователей, которые помогают гегемонически производить и воспроизводить слежку, предоставляя сгенерированный пользователями (самодельный) контент. Мы можем охарактеризовать слежку в Web 2.0 как массовое самонаблюдение». [18] Компании, занимающиеся слежкой, следят за людьми, пока они сосредоточены на работе или развлечениях. Тем не менее, сами работодатели также следят за своими сотрудниками . Они делают это для защиты активов компании и контроля над публичными коммуникациями, но самое главное — чтобы убедиться, что их сотрудники активно работают и продуктивны. [19] Это может эмоционально влиять на людей; это происходит потому, что это может вызывать такие эмоции, как ревность. Исследовательская группа утверждает: «...мы намеревались проверить прогноз о том, что чувство ревности приводит к «подкрадыванию» к партнеру через Facebook, и что женщины особенно склонны заниматься мониторингом партнера в ответ на ревность». [20] Исследование показывает, что женщины могут ревновать к другим людям, когда они находятся в онлайн-группе.
Виртуальные помощники стали социально интегрированными в жизнь многих людей. В настоящее время виртуальные помощники, такие как Alexa от Amazon или Siri от Apple, не могут звонить по номеру 911 или в местные службы. [21] Они постоянно прослушивают команды и записывают части разговоров, что поможет улучшить алгоритмы. Если правоохранительные органы смогут быть вызваны с помощью виртуального помощника, то правоохранительные органы смогут получить доступ ко всей информации, сохраненной для устройства. [21] Устройство подключено к домашнему интернету, из-за этого правоохранительные органы будут точно знать местонахождение человека, вызывающего правоохранительные органы. [21] Хотя устройства виртуальной помощи популярны, многие спорят об отсутствии конфиденциальности. Устройства прослушивают каждый разговор, который ведет владелец. Даже если владелец не разговаривает с виртуальным помощником, устройство все равно прослушивает разговор в надежде, что владельцу понадобится помощь, а также для сбора данных. [22]
Корпоративный надзор за компьютерной активностью очень распространен. Собранные данные чаще всего используются в маркетинговых целях или продаются другим корпорациям, но также регулярно передаются государственным учреждениям. Они могут использоваться как форма бизнес-аналитики , которая позволяет корпорации лучше адаптировать свои продукты и/или услуги, чтобы они были желанными для своих клиентов. Данные также могут быть проданы другим корпорациям, чтобы они могли использовать их для вышеупомянутой цели, или они могут использоваться в целях прямого маркетинга, таких как целевая реклама , когда реклама нацелена на пользователя поисковой системы путем анализа его истории поиска и электронных писем [23] (если они используют бесплатные службы веб-почты), которые хранятся в базе данных. [24]
Такой тип наблюдения также используется для установления деловых целей мониторинга, которые могут включать следующее:
Вторым компонентом профилактики является определение права собственности на технологические ресурсы. Право собственности на сети, серверы, компьютеры, файлы и электронную почту фирмы должно быть четко указано. Должно быть различие между личными электронными устройствами сотрудника, которые должны быть ограничены и запрещены, и теми, которые принадлежат фирме.
Например, Google Search хранит идентификационную информацию для каждого веб-поиска. IP-адрес и используемая поисковая фраза хранятся в базе данных до 18 месяцев. [25] Google также сканирует содержимое электронных писем пользователей своей службы веб-почты Gmail, чтобы создавать целевую рекламу на основе того, о чем люди говорят в своих личных электронных письмах. [26] Google, безусловно, является крупнейшим агентством интернет-рекламы — миллионы сайтов размещают рекламные баннеры и ссылки Google на своих веб-сайтах, чтобы зарабатывать деньги на посетителях, которые нажимают на объявления. Каждая страница, содержащая рекламу Google, добавляет, считывает и изменяет «куки» на компьютере каждого посетителя. [27] Эти куки отслеживают пользователя на всех этих сайтах и собирают информацию об его привычках веб-серфинга, отслеживая, какие сайты он посещает и что он делает, находясь на этих сайтах. Эта информация, наряду с информацией из их учетных записей электронной почты и истории поисковых систем, хранится Google для использования при создании профиля пользователя для предоставления более целенаправленной рекламы. [26]
Правительство Соединенных Штатов часто получает доступ к этим базам данных, либо предъявив ордер на это, либо просто попросив. Министерство внутренней безопасности открыто заявило, что оно использует данные, собранные из потребительских кредитных и прямых маркетинговых агентств, для расширения профилей лиц, за которыми оно следит. [24]
В дополнение к мониторингу информации, отправляемой по компьютерной сети, существует также способ проверки данных, хранящихся на жестком диске компьютера , и мониторинга действий человека, использующего компьютер. Программа наблюдения, установленная на компьютере, может искать на жестком диске подозрительные данные, может отслеживать использование компьютера, собирать пароли и/или сообщать о действиях в режиме реального времени своему оператору через подключение к Интернету. [28] Примером такого типа программ является кейлоггер. Обычные программы кейлоггера хранят свои данные на локальном жестком диске, но некоторые из них запрограммированы на автоматическую передачу данных по сети на удаленный компьютер или веб-сервер.
Существует несколько способов установки такого программного обеспечения. Наиболее распространенным является удаленная установка с использованием бэкдора , созданного компьютерным вирусом или трояном . Эта тактика имеет преимущество в том, что потенциально подвергает слежке несколько компьютеров. Вирусы часто распространяются на тысячи или миллионы компьютеров и оставляют «бэкдоры», доступные через сетевое соединение, и позволяют злоумышленнику удаленно устанавливать программное обеспечение и выполнять команды. Эти вирусы и трояны иногда разрабатываются государственными учреждениями, такими как CIPAV и Magic Lantern . Однако чаще вирусы, созданные другими людьми, или шпионское ПО, установленное маркетинговыми агентствами, могут использоваться для получения доступа через созданные ими бреши в системе безопасности. [29]
Другой метод — «взлом» компьютера для получения доступа по сети. Затем злоумышленник может удаленно установить программное обеспечение для наблюдения. Серверы и компьютеры с постоянным широкополосным подключением наиболее уязвимы для этого типа атак. [30] Другим источником взлома безопасности являются сотрудники, выдающие информацию, или пользователи, использующие тактику подбора пароля. [31]
Можно также физически разместить программное обеспечение для слежки на компьютере, получив доступ к месту, где хранится компьютер, и установить его с компакт-диска , дискеты или флэш-накопителя . Этот метод имеет тот же недостаток, что и аппаратные устройства, поскольку он требует физического доступа к компьютеру. [32] Одним из известных червей, использующих этот метод распространения, является Stuxnet . [33]
Одной из распространенных форм наблюдения является создание карт социальных сетей на основе данных с сайтов социальных сетей , а также информации анализа трафика из записей телефонных звонков, таких как в базе данных звонков АНБ , [34] и данных интернет-трафика, собранных в рамках CALEA . Затем эти «карты» социальных сетей подвергаются добыче данных для извлечения полезной информации, такой как личные интересы, дружеские отношения и связи, желания, убеждения, мысли и действия. [35] [36] [37]
Многие правительственные агентства США, такие как Агентство перспективных исследовательских проектов Министерства обороны (DARPA) , Агентство национальной безопасности (NSA) и Министерство внутренней безопасности (DHS) , в настоящее время вкладывают значительные средства в исследования, связанные с анализом социальных сетей. [38] [39] Разведывательное сообщество считает, что наибольшая угроза для США исходит от децентрализованных, не имеющих лидеров, географически разбросанных групп. Такого рода угрозам легче всего противостоять, находя важные узлы в сети и устраняя их. Для этого требуется подробная карта сети. [37] [40]
Джейсон Этье из Северо-Восточного университета в своем исследовании современного анализа социальных сетей сказал следующее о Программе масштабируемого анализа социальных сетей, разработанной Офисом информационной осведомленности :
Целью программы алгоритмов SSNA является расширение методов анализа социальных сетей для помощи в различении потенциальных террористических ячеек от законных групп людей... Для того, чтобы быть успешным, SSNA потребуется информация о социальных взаимодействиях большинства людей по всему миру. Поскольку Министерство обороны не может легко отличить мирных граждан от террористов, им необходимо будет собирать данные как о невинных гражданских лицах, так и о потенциальных террористах.
— Джейсон Этье [37]
Было показано, что с помощью только имеющегося в продаже оборудования можно контролировать компьютеры на расстоянии, обнаруживая излучение, испускаемое ЭЛТ-монитором . Эта форма компьютерного наблюдения, известная как TEMPEST , включает в себя считывание электромагнитных излучений от вычислительных устройств с целью извлечения из них данных на расстоянии сотен метров. [41] [42] [43]
Исследователи IBM также обнаружили, что для большинства компьютерных клавиатур каждая клавиша издает немного другой шум при нажатии. Различия индивидуально идентифицируются при некоторых условиях, и поэтому возможно регистрировать нажатия клавиш без фактического запуска программного обеспечения для регистрации на соответствующем компьютере. [44] [45]
В 2015 году законодатели Калифорнии приняли закон, запрещающий любому следственному персоналу в штате принуждать компании передавать цифровые коммуникации без ордера, назвав это Законом о конфиденциальности электронных коммуникаций. [46] В то же время в Калифорнии сенатор штата Джерри Хилл представил законопроект, обязывающий правоохранительные органы раскрывать больше информации об их использовании и информацию с устройства отслеживания телефонов Stingray . [46] Поскольку закон вступил в силу в январе 2016 года, теперь он потребует от городов действовать в соответствии с новыми руководящими принципами в отношении того, как и когда правоохранительные органы используют это устройство. [46] Некоторые законодатели и лица, занимающие государственные должности, не согласились с этой технологией из-за отслеживания без ордера, но теперь, если город хочет использовать это устройство, он должен быть рассмотрен на публичных слушаниях. [46] Некоторые города отказались от использования StingRay, например округ Санта-Клара.
Ади Шамир и др. также показали , что даже высокочастотный шум , издаваемый процессором , содержит информацию о выполняемых инструкциях. [47]
В немецкоязычных странах шпионское ПО, используемое или создаваемое правительством, иногда называют govware . [48] В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого ПО. [49] [50] Известные примеры включают швейцарские MiniPanzer и MegaPanzer , а также немецкий R2D2 (троян) .
Policeware — это программное обеспечение, разработанное для контроля за гражданами путем мониторинга обсуждений и взаимодействия граждан. [51] В США Carnivore был первым воплощением тайно установленного программного обеспечения для мониторинга электронной почты, установленного в сетях интернет-провайдеров для регистрации компьютерной коммуникации, включая переданные электронные письма. [52] Magic Lantern — еще одно такое приложение, на этот раз работающее на целевом компьютере в стиле трояна и выполняющее регистрацию нажатий клавиш. CIPAV , развернутый ФБР, является многоцелевым шпионским ПО/трояном.
Clipper Chip , ранее известный как MYK-78, представляет собой небольшой аппаратный чип, который правительство может устанавливать в телефоны, разработанный в девяностых годах. Он был предназначен для защиты частной коммуникации и данных путем чтения закодированных голосовых сообщений и их декодирования. Clipper Chip был разработан во время администрации Клинтона, чтобы «…защитить личную безопасность и национальную безопасность от развивающейся информационной анархии, которая поощряет преступников, террористов и иностранных врагов». [53] Правительство представило его как решение для секретных кодов или криптографических ключей, созданных веком технологий. Таким образом, это вызвало споры в обществе, поскольку Clipper Chip, как полагают, был следующим инструментом «Большого брата». Это привело к провалу предложения Clipper, хотя было много попыток продвинуть повестку дня. [54]
« Закон о содействии широкополосному доступу в Интернет и цифровому телевидению » (CBDTPA) был законопроектом, предложенным в Конгрессе США. CBDTPA был известен как «Закон о сертификации систем безопасности и стандартов» (SSSCA) в черновом варианте и был отклонен комитетом в 2002 году. Если бы CBDTPA стал законом, он бы запретил технологию, которая могла бы использоваться для чтения цифрового контента, защищенного авторским правом (например, музыка, видео и электронные книги) без управления цифровыми правами (DRM), что предотвращало бы доступ к этому материалу без разрешения владельца авторских прав. [55]
Наблюдение и цензура — это разные вещи. Наблюдение можно осуществлять без цензуры, но цензуру сложнее осуществлять без некоторых форм наблюдения. [56] И даже когда наблюдение не приводит напрямую к цензуре, широко распространенное знание или убеждение, что человек, его компьютер или его использование Интернета находятся под наблюдением, может привести к самоцензуре . [57]
В марте 2013 года организация «Репортеры без границ» опубликовала специальный отчет о слежке в Интернете , в котором рассматривается использование технологий, отслеживающих онлайн-активность и перехватывающих электронную коммуникацию с целью ареста журналистов, гражданских журналистов и диссидентов. В отчет включен список «государственных врагов Интернета»: Бахрейн , Китай , Иран , Сирия и Вьетнам — страны, правительства которых занимаются активным, навязчивым слежением за поставщиками новостей, что приводит к серьезным нарушениям свободы информации и прав человека. В этих странах растет слежка за компьютерами и сетями. В отчет также включен второй список «корпоративных врагов Интернета»: Amesys (Франция), Blue Coat Systems (США), Gamma (Великобритания и Германия), Hacking Team (Италия) и Trovicor (Германия), компании, которые продают продукты, которые могут использоваться правительствами для нарушения прав человека и свободы информации. Ни один из списков не является исчерпывающим, и они, вероятно, будут расширены в будущем. [58]
Защита источников больше не является просто вопросом журналистской этики. Журналисты должны вооружиться «цифровым набором для выживания», если они обмениваются конфиденциальной информацией в сети, сохраняя ее на жестком диске компьютера или мобильном телефоне. [58] [59] Лица, связанные с известными правозащитными организациями, диссидентскими группами, протестными группами или реформаторскими группами, должны принять дополнительные меры предосторожности для защиты своей онлайн-идентичности. [60]
{{cite journal}}
: CS1 maint: multiple names: authors list (link)Ян, В. (2019) Введение в интеллектуальное наблюдение: сбор, передача и аналитика данных наблюдения, Springer.