stringtranslate.com

Шпионское ПО

Шпионское ПО ( сокращение от шпионского программного обеспечения ) — это любое программное обеспечение с вредоносным поведением, целью которого является сбор информации о человеке или организации и ее отправка другому лицу таким образом, чтобы нанести вред пользователю, нарушая его конфиденциальность , ставя под угрозу безопасность его устройства или другими способами. . Такое поведение может присутствовать во вредоносном и легальном программном обеспечении. Веб-сайты могут использовать шпионские программы, например веб-отслеживание . Аппаратные устройства также могут быть затронуты. [1]

Шпионское ПО часто ассоциируется с рекламой и включает в себя многие из тех же проблем . Поскольку такое поведение настолько распространено и может иметь неопасное применение, дать точное определение шпионского ПО является сложной задачей. [2]

История

Первое зарегистрированное использование термина «шпионское ПО» произошло 16 октября 1995 года в сообщении Usenet , высмеивающем бизнес -модель Microsoft . [3] Шпионское ПО первоначально обозначало программное обеспечение , предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе ZoneAlarm Personal Firewall . [4] Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что Reader Rabbit , образовательное программное обеспечение, продаваемое детям компанией по производству игрушек Mattel , тайно отправляло данные обратно в Mattel. [5] С тех пор термин «шпионское ПО» приобрел свой нынешний смысл.

Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом кибербезопасности, 61 процент компьютеров опрошенных пользователей был заражен той или иной формой шпионского ПО. 92 процента опрошенных пользователей шпионского ПО сообщили, что не знали о его наличии, а 91 процент сообщили, что не давали разрешения на установку шпионского ПО. [6] По состоянию на 2006 год шпионское ПО стало одной из главных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) был основным браузером , особенно уязвимы для таких атак не только потому, что IE использовался наиболее широко [7] , но и потому, что его тесная интеграция с Windows позволяет шпионским программам получить доступ к важным частям операционной системы. . [7] [8]

До того, как Internet Explorer 6 SP2 был выпущен как часть пакета обновления 2 для Windows XP , браузер автоматически отображал окно установки для любого компонента ActiveX , который веб-сайт хотел установить. Сочетание незнания пользователей об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, способствовали значительному распространению шпионского ПО. Многие компоненты шпионского ПО также могут использовать эксплойты в JavaScript , Internet Explorer и Windows для установки без ведома или разрешения пользователя.

Реестр Windows содержит несколько разделов, в которых изменение значений ключей позволяет автоматически запускать программное обеспечение при загрузке операционной системы. Шпионское ПО может использовать эту конструкцию, чтобы обойти попытки удаления. Шпионское ПО обычно связывается с каждым местом в реестре , допускающим выполнение. После запуска шпионское ПО будет периодически проверять, удалены ли какие-либо из этих ссылок. В этом случае они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет выполняться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.

Обзор

Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО , системные мониторы, отслеживание, включая веб-отслеживание , и трояны ; [9] примеры других печально известных типов включают возможности управления цифровыми правами , которые «звонят домой», кейлоггеры , руткиты и веб-маяки . Эти четыре категории не являются взаимоисключающими и имеют схожие тактики атак на сети и устройства. [10] Основная цель — установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети. [10]

Шпионское ПО в основном используется для кражи информации и хранения действий пользователей Интернета в сети, а также для показа всплывающих окон с рекламой пользователям Интернета. [11] Всякий раз, когда шпионское ПО используется в злонамеренных целях, его присутствие обычно скрыто от пользователя, и его может быть трудно обнаружить. Некоторые шпионские программы, такие как кейлоггеры , могут быть установлены владельцем общего, корпоративного или общедоступного компьютера намеренно с целью наблюдения за пользователями.

Хотя термин «шпионское ПО» подразумевает программное обеспечение, которое контролирует компьютер пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать данные практически любого типа, включая личную информацию, такую ​​как привычки интернет-серфинга , логины пользователей, а также информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю управлять компьютером, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры . [12] Некоторые шпионские программы могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям настроек программного обеспечения.

Иногда шпионское ПО включается вместе с подлинным программным обеспечением и может быть получено с вредоносного веб-сайта или намеренно добавлено к функциям подлинного программного обеспечения (см. параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая индустрия, занимающаяся антишпионским программным обеспечением. Запуск антишпионского программного обеспечения стал широко признанным элементом практики компьютерной безопасности , особенно для компьютеров под управлением Microsoft Windows . В ряде юрисдикций приняты законы о борьбе со шпионским ПО, которые обычно направлены против любого программного обеспечения, которое тайно устанавливается для управления компьютером пользователя.

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, компьютерные эксперты называют программным обеспечением (в просторечии: Regierungstrojaner , буквально «правительственный троян»). Govware обычно представляет собой троянскую программу, используемую для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, существует правовая база, регулирующая использование такого программного обеспечения. [13] [14] В США термин « полицейское программное обеспечение » использовался для аналогичных целей. [15]

Использование термина «шпионское ПО» в конечном итоге сократилось, поскольку крупные веб-сайты и компании, занимающиеся сбором данных, все больше продвигали практику отслеживания пользователей в мейнстрим; они, как правило, не нарушают никаких известных законов и вынуждают отслеживать пользователей не с помощью мошеннических действий как таковых , а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания.

В одном задокументированном примере, опубликованном CBS/CNet News 7 марта 2011 года, анализ в The Wall Street Journal выявил практику Facebook и других веб-сайтов по отслеживанию активности пользователей в Интернете , которая связана с их личностью, выходя далеко за рамки пользователей. ' посещения и активность на самом сайте Facebook. В отчете говорилось: «Вот как это работает. Вы заходите на Facebook, входите в систему, проводите там какое-то время, а затем… вы двигаетесь дальше, не выходя из системы. Допустим, следующий сайт, на который вы заходите, — это The New York Times. ...Эти кнопки, даже если вы на них не нажимаете, только что сообщили Facebook и Twitter о том, что вы туда зашли, а также о вашей личности в этих учетных записях. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом сайте также есть кнопка твита. , виджет Google , и они тоже могут сообщить, кто вы и что вы туда заходили». Анализ Wall Street Journal был проведен Брайаном Кеннишем, основателем Disconnect, Inc. [16]

Пути заражения

Шпионское ПО не обязательно распространяется так же, как вирус или червь , поскольку зараженные системы обычно не пытаются передать или скопировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в систему, вводя пользователя в заблуждение или используя уязвимости программного обеспечения.

Большинство шпионских программ устанавливаются без ведома пользователя или с использованием обманных методов. Шпионское ПО может попытаться обмануть пользователей, включив в него желаемое программное обеспечение. Другая распространенная тактика — использование «троянского коня» — шпионских гаджетов, которые выглядят как обычные устройства, но на самом деле представляют собой что-то другое, например USB-кейлоггер. Эти устройства фактически подключаются к устройству как блоки памяти, но способны записывать каждое нажатие на клавиатуру. Некоторые авторы шпионских программ заражают систему через дыры в безопасности веб-браузера или другого программного обеспечения. Когда пользователь переходит на веб-страницу, контролируемую автором шпионского ПО, страница содержит код, который атакует браузер и вызывает загрузку и установку шпионского ПО.

Для установки шпионского ПО часто используется Internet Explorer . Его популярность и история проблем с безопасностью сделали его частой мишенью. Его глубокая интеграция со средой Windows делает его уязвимым для атак на операционную систему Windows . Internet Explorer также служит точкой подключения для шпионских программ в виде вспомогательных объектов браузера , которые изменяют поведение браузера.

Эффекты и поведение

Шпионское ПО редко работает на компьютере в одиночку; пораженная машина обычно имеет множественные заражения. Пользователи часто замечают нежелательное поведение и снижение производительности системы. Заражение шпионским ПО может привести к значительной нежелательной активности ЦП , использованию диска и сетевому трафику. Также распространены проблемы со стабильностью, такие как зависание приложений, сбой при загрузке и общесистемные сбои. Обычно этот эффект является преднамеренным, но может быть вызван вредоносным ПО, просто требующим большого количества вычислительной мощности, дискового пространства или использования сети. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.

В некоторых случаях шпионское ПО даже не проявляется. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или заражением другим вредоносным ПО . Некоторые владельцы сильно зараженных систем прибегают к обращению к специалистам технической поддержки или даже к покупке нового компьютера, поскольку существующая система «стала слишком медленной». Сильно зараженные системы могут потребовать чистой переустановки всего программного обеспечения, чтобы вернуться к полной функциональности.

Более того, некоторые типы шпионских программ отключают программные брандмауэры и антивирусное программное обеспечение и/или снижают настройки безопасности браузера, что открывает систему для дальнейших оппортунистических инфекций . Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы на том основании, что большее количество неприятностей, связанных со шпионским ПО, увеличивает вероятность того, что пользователи предпримут действия по удалению этих программ. [17]

Кейлоггеры иногда являются частью пакетов вредоносных программ, загружаемых на компьютеры без ведома владельцев. Некоторые программы-кейлоггеры доступны бесплатно в Интернете, а другие являются коммерческими или частными приложениями. Большинство кейлоггеров позволяют захватывать не только нажатия клавиш на клавиатуре, но также часто способны собирать снимки экрана с компьютера.

Типичный пользователь Windows имеет права администратора , в основном для удобства. По этой причине любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах , пользователи Windows могут следовать принципу минимальных привилегий и использовать учетные записи без прав администратора . Альтернативно, они могут ограничить привилегии конкретных уязвимых процессов , подключенных к Интернету , таких как Internet Explorer .

Поскольку Windows Vista по умолчанию является администратором компьютера, который запускает все с ограниченными правами пользователя, когда программе требуются административные привилегии, всплывающее окно контроля учетных записей предложит пользователю разрешить или запретить действие. Это улучшено по сравнению с дизайном, использовавшимся в предыдущих версиях Windows. Шпионское ПО также известно как программное обеспечение для отслеживания.

Средства правовой защиты и профилактика

По мере развития угрозы шпионского ПО появился ряд методов противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские методы, снижающие вероятность попадания шпионского ПО в систему.

Тем не менее, шпионское ПО остается дорогостоящей проблемой. Если компьютер под управлением Windows заражен большим количеством шпионских программ, единственным средством защиты может стать резервное копирование пользовательских данных и полная переустановка операционной системы . Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.

Антишпионские программы

Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионских программ. Такие программы, как Spyware Doctor от PC Tools, Ad-Aware SE от Lavasoft и Spybot - Search & Destroy от Патрика Коллы , быстро завоевали популярность как инструменты для удаления, а в некоторых случаях и перехвата шпионских программ. В декабре 2004 года Microsoft приобрела программное обеспечение GIANT AntiSpyware [18] , переименовав его в Microsoft AntiSpyware (Beta 1) и выпустив его для бесплатной загрузки для пользователей Genuine Windows XP и Windows 2003. В ноябре 2005 года он был переименован в Защитник Windows . [19] [20]

Крупные антивирусные компании, такие как Symantec , PC Tools , McAfee и Sophos , также добавили функции защиты от шпионского ПО в свои существующие антивирусные продукты. Вначале антивирусные компании выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали их продукты как «шпионское ПО». Однако последние версии антивирусных продуктов для дома и бизнеса этих крупных фирм включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Например, Symantec Anti-Virus классифицирует шпионские программы как «расширенные угрозы» и теперь предлагает защиту от этих угроз в режиме реального времени .

Другие инструменты защиты от шпионского ПО включают FlexiSPY, Mobilespy, mSPY, TheWiSPY и UMobix. [21]

Как работает антишпионское программное обеспечение

Антишпионские программы могут бороться со шпионским ПО двумя способами:

  1. Они могут обеспечить защиту в режиме реального времени , аналогичную антивирусной защите: все входящие сетевые данные проверяются на наличие шпионского ПО, а любые обнаруженные угрозы блокируются.
  2. Антишпионские программы можно использовать исключительно для обнаружения и удаления шпионского ПО, уже установленного на компьютере. Этот тип антишпионского ПО часто можно настроить на регулярное сканирование.

Такие программы проверяют содержимое реестра Windows , файлы операционной системы и установленные программы , а также удаляют файлы и записи, соответствующие списку известных шпионских программ. Защита от шпионских программ в режиме реального времени работает идентично антивирусной защите в реальном времени: программа сканирует файлы на диске во время загрузки и блокирует активность компонентов, которые, как известно, представляют собой шпионское ПО. В некоторых случаях он также может перехватывать попытки установки элементов автозагрузки или изменения настроек браузера. Более ранние версии антишпионских программ были ориентированы главным образом на обнаружение и удаление. Программа SpywareBlaster от Javacool Software , одна из первых, предлагающих защиту в реальном времени, блокировала установку шпионских программ на основе ActiveX .

Как и большинство антивирусных программ, многие средства защиты от шпионского и рекламного ПО требуют часто обновляемой базы данных угроз. По мере выпуска новых шпионских программ разработчики антишпионских программ обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые шпионские программы. В результате антишпионское программное обеспечение имеет ограниченную полезность без регулярных обновлений. Обновления могут устанавливаться автоматически или вручную.

Популярным универсальным инструментом удаления шпионского ПО, используемым теми, кому требуется определенный уровень знаний, является HijackThis , который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список элементов для удаления вручную. Поскольку большинство элементов являются законными файлами/записями реестра Windows, тем, кто менее осведомлен в этом вопросе, рекомендуется опубликовать журнал HijackThis на многочисленных антишпионских сайтах и ​​позволить экспертам решить, что удалить.

Если шпионская программа не заблокирована и ей удается установиться, она может сопротивляться попыткам завершить или удалить ее. Некоторые программы работают парами: когда антишпионский сканер (или пользователь) завершает один запущенный процесс, другой заново запускает убитую программу. Аналогично, некоторые шпионские программы обнаруживают попытки удалить ключи реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Уничтожение дерева процессов также может сработать.

Практика безопасности

Помимо установки антишпионских программ, пользователи компьютеров нашли несколько полезных способов обнаружения шпионского ПО. Многие пользователи установили веб-браузер , отличный от Internet Explorer , например Mozilla Firefox или Google Chrome . Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за большой базы пользователей, а также таких уязвимостей, как ActiveX , но сейчас эти три основных браузера почти эквивалентны, когда дело касается безопасности. [22] [23]

Некоторые интернет-провайдеры , особенно колледжи и университеты, применяют другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси для блокировки доступа к веб-сайтам, на которых установлено шпионское ПО. 31 марта 2005 года факультет информационных технологий Корнеллского университета опубликовал отчет, в котором подробно описывается поведение одного конкретного шпионского ПО, использующего прокси-сервер, Marketscore , а также шаги, предпринятые университетом для его перехвата. [24] Многие другие учебные заведения предприняли аналогичные шаги.

Отдельные пользователи также могут устанавливать межсетевые экраны различных компаний. Они контролируют поток информации, поступающей на сетевой компьютер и исходящий от него, и обеспечивают защиту от шпионского и вредоносного ПО. Некоторые пользователи устанавливают большой файл хостов , который не позволяет компьютеру пользователя подключаться к известным веб-адресам, связанным со шпионским ПО. Шпионское ПО может быть установлено через определенные условно-бесплатные программы, предлагаемые для загрузки. Загрузка программ только из надежных источников может обеспечить некоторую защиту от этого источника атак. [25]

Отдельные пользователи могут использовать мобильный телефон/компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и оставляет их в отключенном положении, когда они не используются, что ограничивает информацию, которую может собирать шпионское ПО. (Политика рекомендована Руководством NIST по управлению безопасностью мобильных устройств, 2013 г.).

Приложения

«Воровство» и партнерское мошенничество

Некоторые поставщики шпионского ПО, в частности 180 Solutions , написали то, что газета New York Times назвала « ворованным ПО », а исследователь шпионского ПО Бен Эдельман назвал партнерским мошенничеством , формой мошенничества с кликами . Воровское ПО перенаправляет выплаты доходов от партнерского маркетинга от законного партнера поставщику шпионского ПО.

Шпионское ПО, атакующее партнерские сети, размещает партнерский тег оператора шпионского ПО на активности пользователя, заменяя любой другой тег, если таковой имеется. Оператор шпионского ПО — единственная сторона, которая от этого выигрывает. Пользователю мешает выбор, законный партнер теряет доход, репутация сетей страдает, а поставщики страдают из-за необходимости выплачивать партнерские доходы «партнеру», который не является стороной контракта. [26] Партнерское мошенничество является нарушением условий обслуживания большинства сетей партнерского маркетинга. Мобильные устройства также могут быть уязвимы для платных программ , которые манипулируют пользователями и вынуждают их незаконно взимать плату за мобильную связь.

Кража личных данных и мошенничество

В одном случае шпионское ПО было тесно связано с кражей личных данных . [27] В августе 2005 года исследователи из компании Sunbelt Software, занимающейся программным обеспечением безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи « сессий чата , имен пользователей , паролей , банковской информации и т. д.»; [28] однако оказалось, что «на самом деле это был собственный сложный преступный троян, независимый от CWS». [29] В настоящее время это дело расследуется ФБР .

По оценкам Федеральной торговой комиссии , 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили почти 48 миллиардов долларов для предприятий и финансовых учреждений и не менее 5 миллиардов долларов личных расходов для частных лиц. [30]

Управление цифровыми правами

Некоторые технологии защиты от копирования заимствованы у шпионских программ. В 2005 году было обнаружено, что компания Sony BMG Music Entertainment использует руткиты в своей технологии управления цифровыми правами XCP . компьютеры не могут функционировать.Генеральный прокурор Техаса Грег Эбботт подал иск, [32] и были поданы три отдельных коллективных иска. [33] Позднее Sony BMG предоставила на своем веб-сайте обходной путь, который поможет пользователям удалить эту проблему. [34]

Начиная с 25 апреля 2006 года приложение Microsoft Windows Genuine Advantage Notifications [35] устанавливалось на большинство ПК с Windows в качестве «критического обновления безопасности». Хотя основная цель этого намеренно удаляемого приложения состоит в том, чтобы гарантировать, что копия Windows на компьютере была законно куплена и установлена, оно также устанавливает программное обеспечение, которое обвиняется в том, что оно ежедневно « звонит домой », например, шпионское ПО. [36] [37] Его можно удалить с помощью инструмента RemoveWGA.

Личные отношения

Stalkerware — это шпионское ПО, которое использовалось для отслеживания электронной деятельности партнеров, состоящих в интимных отношениях. По крайней мере, один программный пакет Loverspy был специально разработан для этой цели. В зависимости от местных законов, касающихся совместной/супружеской собственности, наблюдение за онлайн-активностью партнера без его согласия может быть незаконным; автору Loverspy и нескольким пользователям продукта были предъявлены обвинения в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях. [38]

Файлы cookie браузера

Антишпионские программы часто сообщают о файлах cookie HTTP веб-рекламодателей , небольших текстовых файлах, которые отслеживают активность просмотра, как о шпионском ПО. Хотя они не всегда являются вредоносными по своей сути, многие пользователи возражают против использования третьими лицами места на их персональных компьютерах в своих деловых целях, и многие антишпионские программы предлагают их удалить. [39]

Позорное ПО

Shameware или « программное обеспечение для подотчетности » — это тип шпионского ПО, которое не скрыто от пользователя, но действует с его ведома, если не обязательно с его согласия. Родители, религиозные лидеры или другие авторитетные деятели могут потребовать от своих детей или членов общины установить такое программное обеспечение, предназначенное для обнаружения просмотра порнографии или другого контента, который считается неуместным, и сообщить об этом авторитетному лицу, которое затем может противостоять пользователю. об этом. [40]

Шпионские программы

Эти распространенные шпионские программы иллюстрируют разнообразие вариантов поведения, обнаруживаемых при таких атаках. Обратите внимание: как и в случае с компьютерными вирусами, исследователи дают шпионским программам имена, которые не могут быть использованы их создателями. Программы могут быть сгруппированы в «семьи» на основе не общего программного кода, а общего поведения или «следования за деньгами» или очевидных финансовых или деловых связей. Например, ряд шпионских программ, распространяемых Claria , известны под общим названием «Gator». Аналогичным образом, программы, которые часто устанавливаются вместе, могут рассматриваться как части одного и того же пакета шпионского ПО, даже если они функционируют по отдельности.

Поставщики шпионского ПО

В число поставщиков шпионского ПО входит NSO Group , которая в 2010-х годах продавала шпионское ПО правительствам для шпионажа за правозащитниками и журналистами . [41] [42] [43] Группа NSO была исследована Citizen Lab . [41] [43]

Мошеннические антишпионские программы

Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, а широко распространенные рекламные баннеры в Интернете могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их покупать программы, которые на самом деле не удаляют шпионское ПО, или же могут добавить больше собственных шпионских программ. [44] [45]

Недавнее распространение поддельных или поддельных антивирусных продуктов, позиционирующих себя как антишпионское ПО, может создавать проблемы. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они добавят шпионское ПО. Пользователям не рекомендуется устанавливать бесплатное ПО, претендующее на звание антишпионского ПО, пока его законность не будет проверена. Среди известных преступников:

Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ. [47]

26 января 2006 г. Microsoft и генеральный прокурор штата Вашингтон подали иск против компании Secure Computer из-за ее продукта Spyware Cleaner. [48]

Правовые вопросы

Уголовное право

Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях , такими как Закон США о компьютерном мошенничестве и злоупотреблениях , Закон Великобритании о неправомерном использовании компьютеров и аналогичные законы других стран. Поскольку владельцы компьютеров, зараженных шпионским ПО, обычно заявляют, что они никогда не давали разрешения на установку, на первый взгляд можно предположить, что распространение шпионского ПО будет считаться преступным деянием. Правоохранительные органы часто преследовали авторов других вредоносных программ, в частности вирусов. Тем не менее, немногие разработчики шпионского ПО были привлечены к ответственности, и многие из них открыто ведут свою деятельность как строго законный бизнес, хотя некоторые из них столкнулись с судебными исками. [49] [50]

Производители шпионского ПО утверждают, что, вопреки утверждениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, поставляемое в комплекте с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения с конечным пользователем (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-шпионы, такие как Claria, утверждают, что они демонстрируют согласие пользователей.

Несмотря на повсеместное распространение соглашений EULA , согласно которым один щелчок мыши может рассматриваться как согласие на весь текст, их использование привело к относительно небольшому количеству судебных разбирательств . В большинстве юрисдикций общего права установлено , что этот тип соглашения может быть обязательным договором при определенных обстоятельствах. [51] Однако это не означает, что каждое такое соглашение является договором или что каждое его условие подлежит исполнению.

В некоторых юрисдикциях, в том числе в американских штатах Айова [52] и Вашингтон , [53] были приняты законы, устанавливающие уголовную ответственность за некоторые формы шпионского ПО. Такие законы запрещают кому-либо, кроме владельца или оператора компьютера, устанавливать программное обеспечение, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности.

В Соединенных Штатах законодатели в 2005 году представили законопроект под названием « Закон о предотвращении шпионского ПО в Интернете» , который предусматривает тюремное заключение создателей шпионского ПО. [54]

Административные санкции

Действия Федеральной торговой комиссии США

Федеральная торговая комиссия США подала в суд на организации интернет-маркетинга на основании « доктрины несправедливости » [55] с требованием прекратить заражение компьютеров потребителей шпионским ПО. В одном деле против Seismic Entertainment Productions Федеральная торговая комиссия обвинила ответчиков в разработке программы, которая захватила контроль над компьютерами по всей стране, заразила их шпионским и другим вредоносным ПО, засыпала их шквалом всплывающей рекламы для клиентов Seismic, разоблачила ПК подвергли угрозе безопасности и вызвали их сбои в работе. Затем Seismic предложила продать жертвам «антишпионскую» программу, которая поможет починить компьютеры, а также остановить всплывающие окна и другие проблемы, вызванные Seismic. 21 ноября 2006 г. в федеральном суде было заключено мировое соглашение, в соответствии с которым было вынесено судебное решение на сумму 1,75 миллиона долларов по одному делу и 1,86 миллиона долларов по другому, но ответчики оказались неплатежеспособными [56].

Во втором деле, возбужденном против CyberSpy Software LLC, Федеральная торговая комиссия обвинила CyberSpy в том, что CyberSpy рекламировал и продавал шпионское ПО-кейлоггер RemoteSpy клиентам, которые затем тайно следили за компьютерами ничего не подозревающих потребителей. По данным Федеральной торговой комиссии, Cyberspy рекламировала RemoteSpy как «100% незаметный» способ «шпионить за кем угодно. Из любого места». Федеральная торговая комиссия получила временный приказ, запрещающий ответчикам продавать программное обеспечение и отключать от Интернета любые свои серверы, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело пока находится на предварительной стадии. Жалоба, поданная Информационным центром электронной конфиденциальности (EPIC), привлекла внимание FTC к программному обеспечению RemoteSpy. [57]

Нидерланды ОПТА

Независимый орган почты и телекоммуникаций (OPTA) Нидерландов наложил административный штраф, первый в своем роде в Европе. Он наложил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Нарушенными статьями закона являются ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; Штрафы назначены на основании ст. 15.4 вместе со ст. 15.10 голландского закона о телекоммуникациях. [58]

Гражданский закон

Бывший генеральный прокурор штата Нью-Йорк и бывший губернатор Нью-Йорка Элиот Спитцер преследовал компании, занимающиеся шпионским ПО, за мошенническую установку программного обеспечения. [59] В иске, поданном в 2005 году Спитцером, калифорнийская фирма Intermix Media, Inc. в конечном итоге урегулировала иск, согласившись выплатить 7,5 миллионов долларов США и прекратить распространение шпионского ПО. [60]

Кража веб-рекламы также привела к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но дело было урегулировано во внесудебном порядке.

Судам еще не пришлось решать, могут ли рекламодатели быть привлечены к ответственности за шпионское ПО, отображающее их рекламу. Во многих случаях компании, чья реклама появляется во всплывающих окнах со шпионским ПО, не ведут дела напрямую с фирмой, занимающейся шпионским ПО. Скорее, они заключили контракт с рекламным агентством , которое, в свою очередь, заключает договор с онлайн-субподрядчиком, которому платят за количество «показов» или показов рекламы. Некоторые крупные фирмы, такие как Dell Computer и Mercedes-Benz, уволили рекламные агентства, которые размещали свою рекламу в шпионских программах. [61]

Иски о клевете от разработчиков шпионского ПО

Судебные разбирательства пошли в обе стороны. Поскольку слово «шпионское ПО» стало распространенным уничижительным словом , некоторые производители подали иски о клевете и диффамации , когда их продукты были так описаны. В 2003 году компания Gator (теперь известная как Claria) подала иск против веб-сайта PC Pitstop за то, что его программа была названа «шпионским ПО». [62] П.С. Питстоп урегулировал дело, согласившись не использовать слово «шпионское ПО», но продолжил описывать вред, причиненный программным обеспечением Gator/Claria. [63] В результате другие компании, занимающиеся антишпионским и антивирусным ПО, также используют для обозначения этих продуктов другие термины, такие как «потенциально нежелательные программы» или « серое ПО» .

Веб-камераВорота

В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии в тайном шпионаже за учениками путем тайной и удаленной активации веб-камер, встроенных в школьные ноутбуки, которые ученики использовали дома, и, таким образом, нарушили их права на неприкосновенность частной жизни. Школа установила на компьютер каждого ученика программное обеспечение для отслеживания удаленной активации LANrev . В их число входил ныне прекращенный "TheftTrack". Хотя TheftTrack по умолчанию не был включен в программном обеспечении, программа позволяла школьному округу активировать его и выбирать, какие из вариантов наблюдения TheftTrack школа хотела включить. [64]

TheftTrack позволил сотрудникам школьного округа тайно и удаленно активировать веб-камеру, встроенную в ноутбук ученика, над экраном ноутбука. Это позволило школьным чиновникам тайно фотографировать через веб-камеру все, что находилось перед ней и в зоне ее видимости, и отправлять фотографии на школьный сервер. Программное обеспечение LANrev отключило веб-камеры для всех других целей ( например , учащиеся не могли использовать Photo Booth или видеочат ), поэтому большинство студентов ошибочно считали, что их веб-камеры вообще не работают. Помимо наблюдения через веб-камеру, TheftTrack позволял школьным чиновникам делать снимки экрана и отправлять их на школьный сервер. Школьным чиновникам также была предоставлена ​​возможность делать снимки мгновенных сообщений, просмотра веб-страниц, музыкальных плейлистов и письменных композиций. Школы признались, что тайно сделали более 66 000 веб-шотов и скриншотов , включая снимки учеников в их спальнях с веб-камеры. [64] [65] [66]

Смотрите также

Рекомендации

  1. ^ «Работники Amazon слушают то, что вы говорите Алексе» . Bloomberg.com . 10 апреля 2019 года. Архивировано из оригинала 29 августа 2020 года . Проверено 25 августа 2020 г.
  2. ^ Программное обеспечение для мониторинга на вашем компьютере: шпионское, рекламное ПО и другое программное обеспечение (PDF) (отчет). Март 2005 г. Архивировано из оригинала (PDF) 26 декабря 2010 г.
  3. ^ Воссен, Роланд (приписывается); 21 октября 1995 г.; Исходный код Win 95 в c!! опубликовано в записи программиста; получено с groups.google.com 28 ноября 2006 г. [ неработающая ссылка ]
  4. ^ Винбар, Шэрон. «Ад шпионского ПО. Архивировано 10 мая 2011 года в Wayback Machine ». Новости.com . 13 августа 2004 г.
  5. ^ Хокинс, Дана; «Беспокойство по поводу конфиденциальности возникает из-за шпионского ПО в детском программном обеспечении». Новости США и мировой отчет . 25 июня 2000 г. Архивировано 3 ноября 2013 г. в Wayback Machine.
  6. ^ «Исследование онлайн-безопасности AOL/NCSA. Архивировано 13 декабря 2005 г. в Wayback Machine ». America Online и Национальный альянс кибербезопасности . 2005.
  7. ^ аб Спанбауэр, Скотт. «Пришло время отказаться от IE? Архивировано 16 декабря 2006 года в Wayback Machine ». PCworld.com . 1 сентября 2004 г.
  8. ^ Кейзер, Грегг. «Анализ IE на 10: умная интеграция с ОС или нет?». Новости технологий TechWeb . 25 августа 2005 г. Архивировано 29 сентября 2007 г. в Wayback Machine.
  9. ^ «ШПИОНСКОЕ ПО» (PDF) . Архивировано из оригинала (PDF) 1 ноября 2013 года . Проверено 5 февраля 2016 г.
  10. ^ Аб Ким, Тэджин; Йи, Чон Хён; Со, Чанхо (январь 2014 г.). «Схема аутентификации пользователей смартфонов, устойчивых к шпионскому ПО». Международный журнал распределенных сенсорных сетей . 10 (3): 237125. дои : 10.1155/2014/237125 . ISSN  1550-1477. S2CID  12611804.
  11. Бергрен, Марта Дьюи (1 октября 2004 г.). «Шпионское ПО». Журнал школьной медсестры . 20 (5): 293–294. дои : 10.1177/10598405040200050801. ISSN  1059-8405. ПМИД  15469380.
  12. ^ Эймс, Уэс (2004). «Понимание шпионского ПО: риск и ответ». ИТ-специалист . 6 (5): 25–29. дои : 10.1109/MITP.2004.71.
  13. ^ Бэзил Купа, Возрождение троянского коня: о законности использования государственного шпионского ПО (Govware). Архивировано 1 февраля 2014 г., в Wayback Machine , LISS 2013, стр. 419–428.
  14. ^ Часто задаваемые вопросы - Häufig gestellte Fragen. Архивировано 6 мая 2013 г., в Wayback Machine.
  15. Джереми Реймер (20 июля 2007 г.). «Сложная проблема шпионского ПО со значком: встречайте «полицейское ПО»». Арс Техника . Архивировано из оригинала 6 ноября 2012 года . Проверено 15 июня 2017 г.
  16. Кули, Брайан (7 марта 2011 г.). «Кнопки «Нравится» и «Твит» раскрывают информацию о посещаемых вами сайтах: Видео новостей CNET». Новости CNet . Архивировано из оригинала 10 марта 2016 года . Проверено 7 марта 2011 г.
  17. ^ Эдельман, Бен; 7 декабря 2004 г. (обновлено 8 февраля 2005 г.); Прямая выручка удаляет конкурентов с дисков пользователей. Архивировано 6 июля 2010 г., в Wayback Machine ; benedelman.com. Проверено 28 ноября 2006 г.
  18. ^ «Microsoft приобретает лидирующую компанию по борьбе со шпионским ПО GIANT» . НажмитеPass . 16 декабря 2004 года. Архивировано из оригинала 17 июня 2005 года . Проверено 21 декабря 2020 г.
  19. Гармс, Джейсон (4 ноября 2005 г.). «Что в названии?? Много!! Анонсируем Защитника Windows!». blogs.technet.com . Архивировано из оригинала 23 ноября 2005 года . Проверено 21 декабря 2020 г.
  20. Додсон, Стив (4 ноября 2005 г.). «Антишпионское ПО Microsoft Windows теперь называется… «Защитником Windows»». blogs.technet.com . Архивировано из оригинала 24 ноября 2005 года . Проверено 21 декабря 2020 г.
  21. ^ Кабалин, Мажди К.; Насер, Муавия; Алькасассбе, Мухаммед (2 августа 2022 г.). «Обнаружение шпионского ПО для Android с помощью машинного обучения: новый набор данных». Датчики . 22 (15): 5765. дои : 10.3390/s22155765 . ISSN  1424-8220. ПМЦ 9371186 . ПМИД  35957337. 
  22. ^ Стефан Фрей, Томас Дьюбендофер, Гюнтер Оллман и Мартин Мэй, Понимание угрозы веб-браузера: исследование уязвимых групп онлайн-браузеров и айсберга незащищенности. Архивировано 11 сентября 2016 г., Wayback Machine , Communication Systems Group, 2008 г.
  23. ^ Вирвилис, Никос; Милонас, Алексиос; Цалис, Николаос; Грицалис, Димитрис (2015). «Нарушители безопасности: безопасность веб-браузера против мошеннических сайтов». Компьютеры и безопасность . 52 : 90–105. дои : 10.1016/j.cose.2015.04.009.
  24. ^ Шустер, Стив. « Блокировка Marketscore: почему Корнелл сделал это». Архивировано из оригинала 14 февраля 2007 г.". Корнелльский университет, Управление информационных технологий. 31 марта 2005 г.
  25. Винсентас (11 июля 2013 г.). «Информация о шпионском ПО на SpyWareLoop.com». Шпионский цикл . Архивировано из оригинала 3 ноября 2013 года . Проверено 27 июля 2013 г.
  26. ^ Эдельман, Бен (2004). «Влияние 180 решений на партнерские комиссии и торговцев. Архивировано 6 июля 2010 г. в Wayback Machine ». Бенедельман.орг . Проверено 14 ноября 2006 г.
  27. ^ Экер, Клинт (2005). Раскрыта масштабная сеть кражи личных данных с использованием шпионского ПО. Архивировано 16 сентября 2008 года в Wayback Machine . Ars Technica, 5 августа 2005 г.
  28. ^ Экельберри, Алекс. «Группа массовой кражи личных данных». Архивировано 11 мая 2011 г. в Wayback Machine , SunbeltBLOG, 4 августа 2005 г.
  29. ^ Алекс, Экельберри (9 августа 2005 г.). «Кража личных данных? Что делать?». Блог программного обеспечения Legacy Sunbelt . Архивировано из оригинала 19 марта 2018 года . Проверено 19 марта 2018 г.
  30. ^ FTC опубликовала исследование кражи личных данных в США: 27,3 миллиона жертв за последние 5 лет, миллиардные потери для бизнеса и потребителей. Архивировано 18 мая 2008 года на Wayback Machine . Федеральная торговая комиссия, 3 сентября 2003 г.
  31. ^ Руссинович, Марк. «Sony, руткиты и управление цифровыми правами зашли слишком далеко», Архивировано 28 апреля 2010 г. в Wayback Machine , блог Марка, 31 октября 2005 г. Проверено 22 ноября 2006 г.
  32. Пресс-релиз генеральной прокуратуры Техаса, 21 ноября 2005 г.; Генеральный прокурор Эбботт возбуждает первое в стране судебное преследование против Sony BMG за нарушения, связанные со шпионским ПО. Архивировано 25 июля 2010 года в Wayback Machine . Проверено 28 ноября 2006 г.
  33. ^ «Sony подала в суд на компакт-диски, защищенные от копирования; Sony BMG столкнулась с тремя судебными исками из-за своего спорного антипиратского программного обеспечения». Архивировано 30 мая 2009 г., в Wayback Machine , BBC News, 10 ноября 2005 г. Проверено 22 ноября 2006 г.
  34. ^ Информация о компакт-дисках, защищенных XCP. Проверено 29 ноября 2006 г.
  35. ^ «Описание приложения Windows Genuine Advantage Notifications» . Поддержка Майкрософт . Архивировано из оригинала 18 июня 2010 года . Проверено 13 июня 2006 г.
  36. ^ Вайнштейн, Лорен. Обновление для Windows XP можно классифицировать как «шпионское ПО». Архивировано 9 июля 2012 г. на archive.today , блог Лорен Вайнштейн, 5 июня 2006 г. Проверено 13 июня 2006 г.
  37. ^ Эверс, Джорис. Антипиратский инструмент Microsoft ежедневно звонит домой. Архивировано 28 августа 2012 г. в Wayback Machine , CNET, 7 июня 2006 г. Проверено 31 августа 2014 г.
  38. ^ «Создателю и четырем пользователям шпионской программы Loverspy предъявлены обвинения» . Департамент правосудия. 26 августа 2005 года. Архивировано из оригинала 19 ноября 2013 года . Проверено 21 ноября 2014 г.
  39. ^ «Отслеживающий файл cookie». Симантек. Архивировано из оригинала 6 января 2010 года . Проверено 28 апреля 2013 г.
  40. ^ Мехротра, Дхрув. «Безбожная слежка за антипорно-приложениями Shameware». Проводной . ISSN  1059-1028 . Проверено 22 сентября 2022 г.
  41. ^ Аб Тимберг, Крейг; Альберготти, Рид; Геген, Элоди (19 июля 2021 г.). «Несмотря на шумиху, безопасность Apple не может сравниться со шпионским ПО NSO — международное расследование обнаружило 23 устройства Apple, которые были успешно взломаны». Вашингтон Пост . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  42. ^ «Активисты и журналисты в Мексике жалуются на правительственный шпионаж». Рейтер . 20 июня 2017 года. Архивировано из оригинала 13 мая 2023 года . Проверено 20 июня 2017 г.
  43. ↑ ab Франчески-Биккьерай, Лоренцо (25 августа 2016 г.). «Правительственные хакеры пойманы с помощью беспрецедентного шпионского инструмента для iPhone» . Журнал ВИЦЕ . Архивировано из оригинала 24 февраля 2023 года . Проверено 25 августа 2016 г.
  44. Робертс, Пол Ф. (26 мая 2005 г.). «Программа удаления шпионских программ, помеченная как ловушка». электронная неделя . Проверено 4 сентября 2008 г.[ постоянная мертвая ссылка ]
  45. ^ Хоуз, Эрик Л. «Список мошеннических / подозреваемых антишпионских программ и веб-сайтов воинов-шпионов, заархивированный 22 сентября 2018 года в Wayback Machine » . Проверено 10 июля 2005 г.
  46. ^ Также известен как WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Оптимизатор производительности, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Персональный антивирус, Домашний антивирус 20xx, VirusDoctor и ECsecure
  47. Элинор Миллс (27 апреля 2010 г.). «Google: Поддельные антивирусы составляют 15 процентов всех вредоносных программ». CNET . Архивировано из оригинала 10 мая 2011 года . Проверено 5 ноября 2011 г.
  48. ^ Макмиллан, Роберт. На компанию по борьбе со шпионским ПО подан иск в соответствии с Законом о шпионском ПО. Архивировано 6 июля 2008 года в Wayback Machine . Мир ПК, 26 января 2006 г.
  49. ^ «Иск подан против 180solutions. Архивировано 22 июня 2008 г. в Wayback Machine ». zdnet.com 13 сентября 2005 г.
  50. ^ Ху, Джим. «180solutions подает в суд на союзников из-за рекламного ПО. Архивировано 10 августа 2011 года в Wayback Machine ». news.com , 28 июля 2004 г.
  51. ^ Coollawyer; 2001–2006 гг.; Политика конфиденциальности, Условия и положения, Контракты на веб-сайтах, Соглашения на веб-сайтах. Архивировано 13 мая 2013 г. на Wayback Machine ; Coollawyer.com. Проверено 28 ноября 2006 г.
  52. ^ «ГЛАВА 715. Защита от компьютерного шпионского и вредоносного ПО. Архивировано 6 апреля 2012 г. в Wayback Machine » . nxtsearch.legis.state.ia.us . Проверено 11 мая 2011 г.
  53. Глава 19.270 RCW: Компьютерное шпионское ПО. Архивировано 21 июля 2011 года в Wayback Machine . apps.leg.wa.gov . Проверено 14 ноября 2006 г.
  54. ^ Гросс, Грант. Законодатели США представляют законопроект об интернет-шпионе. Архивировано 8 января 2009 года в Wayback Machine . InfoWorld, 16 марта 2007 г. Проверено 24 марта 2007 г.
  55. ^ См. Федеральную торговую комиссию против Sperry & Hutchinson Trading Stamp Co.
  56. ^ FTC навсегда прекращает незаконные операции со шпионским ПО. Архивировано 2 ноября 2013 г. в Wayback Machine (пресс-релиз FTC со ссылками на подтверждающие документы); см. также Федеральная торговая комиссия борется со шпионским ПО и угонами ПК, но это не правдивая ложь. Архивировано 26 декабря 2010 г. на Wayback Machine , Micro Law, IEEE MICRO (январь-февраль 2005 г.), также доступно на IEEE Xplore. Архивировано 6 августа 2020 г. , в Wayback Machine .
  57. См. постановления суда о прекращении продажи шпионского ПО, заархивированные 4 декабря 2010 г., на сайте Wayback Machine (пресс-релиз FTC от 17 ноября 2008 г., со ссылками на подтверждающие документы).
  58. ^ ОПТА (5 ноября 2007 г.). «Besluit van het College van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 Juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 Juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot uplegging van des ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet» (PDF) . Архивировано из оригинала (PDF) 29 января 2011 года.[ мертвая ссылка ]
  59. ^ «Государство подает в суд на крупного распространителя шпионского ПО» (пресс-релиз). Офис генерального прокурора штата Нью-Йорк. 28 апреля 2005 года. Архивировано из оригинала 10 января 2009 года . Проверено 4 сентября 2008 г. Генеральный прокурор Спитцер сегодня подал в суд на одну из ведущих компаний интернет-маркетинга в стране, утверждая, что эта фирма была источником "шпионского" и "рекламного ПО", которое было тайно установлено на миллионы домашних компьютеров.
  60. ^ Гормли, Майкл. «Intermix Media Inc. сообщает, что урегулирует иск о шпионском ПО с генеральным прокурором Нью-Йорка». Yahoo! Новости . 15 июня 2005 г. Архивировано из оригинала 22 июня 2005 г.
  61. Гормли, Майкл (25 июня 2005 г.). «Крупные рекламодатели, попавшие в шпионскую сеть». США сегодня . Архивировано из оригинала 20 сентября 2008 года . Проверено 4 сентября 2008 г.
  62. ^ Феста, Пол. «Увидимся позже, анти-Аллигаторы? Архивировано 14 июля 2014 года в Wayback Machine ». Новости.com . 22 октября 2003 г.
  63. ^ «Информационный центр Gator. Архивировано 1 июля 2005 г. в Wayback Machine ». pcpitstop.com , 14 ноября 2005 г.
  64. ^ ab «Первоначальные результаты системы LANrev». Архивировано 15 июня 2010 г., в Wayback Machine , Отредактированный судебно-медицинский анализ LMSD, L-3 Services - подготовлено для Балларда Спара (советника LMSD), май 2010 г. Проверено 15 августа 2010 г.
  65. Дуг Стэнглин (18 февраля 2010 г.). «Школьный округ обвинен в шпионаже за детьми через веб-камеры ноутбуков» . США сегодня . Архивировано из оригинала 13 сентября 2012 года . Проверено 19 февраля 2010 г.
  66. ^ «Костюм: школы шпионили за учениками через веб-камеру» . НОВОСТИ ЦБС . 8 марта 2010 года. Архивировано из оригинала 1 августа 2013 года . Проверено 29 июля 2013 г.

Внешние ссылки