stringtranslate.com

Шпионское ПО

Шпионское ПО ( гибридное слово для шпионского ПО ) — это любое вредоносное ПО , целью которого является сбор информации о человеке или организации и отправка ее другому субъекту таким образом, чтобы нанести вред пользователю, нарушив его конфиденциальность , поставив под угрозу безопасность его устройства или другими способами. Такое поведение может присутствовать в других вредоносных программах и в легальном программном обеспечении. Веб-сайты могут заниматься шпионским поведением, таким как веб-отслеживание . Аппаратные устройства также могут быть затронуты. [1]

Шпионское ПО часто ассоциируется с рекламой и влечет за собой множество тех же проблем . Поскольку такое поведение настолько распространено и может иметь безвредное применение, предоставление точного определения шпионского ПО является сложной задачей. [2]

История

Первое зафиксированное использование термина spyware произошло 16 октября 1995 года в сообщении Usenet , в котором высмеивалась бизнес -модель Microsoft . [3] Spyware изначально обозначало программное обеспечение , предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе для ZoneAlarm Personal Firewall . [4] Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что Reader Rabbit , образовательное программное обеспечение, продаваемое для детей компанией Mattel toy, тайно отправляло данные обратно в Mattel. [5] С тех пор термин «spyware» приобрел свое нынешнее значение.

Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом по кибербезопасности, 61 процент компьютеров опрошенных пользователей были заражены той или иной формой шпионского ПО. 92 процента опрошенных пользователей со шпионским ПО сообщили, что не знали о его наличии, а 91 процент сообщили, что не давали разрешения на установку шпионского ПО. [6] По состоянию на 2006 год шпионское ПО стало одной из основных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) был основным браузером , особенно уязвимы для таких атак не только потому, что IE был наиболее широко используемым, [7] но и потому, что его тесная интеграция с Windows позволяет шпионскому ПО получать доступ к важнейшим частям операционной системы. [7] [8]

До того, как Internet Explorer 6 SP2 был выпущен как часть Windows XP Service Pack 2 , браузер автоматически отображал окно установки для любого компонента ActiveX , который веб-сайт хотел установить. Сочетание неосведомленности пользователя об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, значительно способствовало распространению шпионского ПО. Многие компоненты шпионского ПО также использовали эксплойты в JavaScript , Internet Explorer и Windows для установки без ведома или разрешения пользователя.

Реестр Windows содержит несколько разделов, где изменение значений ключей позволяет программному обеспечению автоматически запускаться при загрузке операционной системы. Шпионское ПО может использовать эту конструкцию, чтобы обойти попытки удаления. Шпионское ПО обычно связывается с каждым местом в реестре , которое разрешает выполнение. После запуска шпионское ПО будет периодически проверять, удалены ли какие-либо из этих ссылок. Если да, они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет запускаться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.

Обзор

Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО , системные мониторы, отслеживание, включая веб-отслеживание , и трояны ; [9] примеры других печально известных типов включают возможности управления цифровыми правами , которые «звонят домой», кейлоггеры , руткиты и веб-маяки . Эти четыре категории не являются взаимоисключающими и имеют схожую тактику атак на сети и устройства. [10] Основная цель — установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети. [10]

Шпионское ПО в основном используется для кражи информации и хранения перемещений пользователей Интернета в Интернете, а также для показа всплывающей рекламы пользователям Интернета. [11] Когда шпионское ПО используется в вредоносных целях, его присутствие обычно скрыто от пользователя и его может быть трудно обнаружить. Некоторые шпионские ПО, такие как кейлоггеры , могут быть установлены владельцем общего, корпоративного или общественного компьютера намеренно, чтобы следить за пользователями.

Хотя термин шпионское ПО подразумевает программное обеспечение, которое отслеживает компьютер пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать практически любые типы данных, включая личную информацию, такую ​​как привычки интернет-серфинга , логины пользователя и информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю управлять компьютером, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры . [12] Некоторые шпионские ПО могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям настроек программного обеспечения.

Иногда шпионское ПО включено вместе с подлинным ПО и может поступать с вредоносного веб-сайта или может быть добавлено к преднамеренной функциональности подлинного ПО (см. параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая индустрия, занимающаяся антишпионским ПО. Запуск антишпионского ПО стал широко признанным элементом компьютерной безопасности , особенно для компьютеров под управлением Microsoft Windows . Ряд юрисдикций приняли законы о борьбе со шпионским ПО, которые обычно нацелены на любое ПО, которое тайно устанавливается для управления компьютером пользователя.

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, компьютерные эксперты называют govware (в просторечии: Regierungstrojaner , буквально «правительственный троян»). Govware — это обычно троянское ПО, используемое для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого ПО. [13] [14] В США термин « полицейское ПО » использовался для аналогичных целей. [15]

Использование термина «шпионское ПО» в конечном итоге сократилось, поскольку практика слежения за пользователями все больше становится общепринятой благодаря крупным веб-сайтам и компаниям по добыче данных; они, как правило, не нарушают никаких известных законов и вынуждают пользователей подвергаться слежке не с помощью мошеннических практик как таковых , а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания.

В одном из задокументированных примеров, на CBS/CNet News сообщили, 7 марта 2011 года, анализ в The Wall Street Journal выявил практику Facebook и других веб-сайтов по отслеживанию активности пользователей в браузере , которая связана с их личностью, далеко за пределами посещений и активности пользователей на самом сайте Facebook. В отчете говорилось: «Вот как это работает. Вы заходите на Facebook, входите в систему, проводите там некоторое время, а затем... переходите дальше, не выходя из системы. Допустим, следующий сайт, на который вы заходите, — The New York Times . Эти кнопки, без вашего нажатия на них, только что сообщили Facebook и Twitter , что вы туда зашли, а также вашу личность в этих аккаунтах. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом также есть кнопка твита, виджет Google , и они тоже могут сообщать, кто вы и что вы туда зашли». Анализ Wall Street Journal был исследован Брайаном Кеннишем, основателем Disconnect, Inc. [16]

Пути заражения

Шпионское ПО не обязательно распространяется тем же способом, что и вирус или червь , поскольку зараженные системы обычно не пытаются передавать или копировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в системе, обманывая пользователя или эксплуатируя уязвимости программного обеспечения.

Большинство шпионских программ устанавливаются без ведома или с использованием обманных приемов. Шпионские программы могут пытаться обмануть пользователей, объединяя себя с желаемым программным обеспечением. Другие распространенные приемы включают использование троянского коня , шпионских гаджетов, которые выглядят как обычные устройства, но оказываются чем-то другим, например, USB-кейлоггером. Эти устройства на самом деле подключаются к устройству как блоки памяти, но способны записывать каждое нажатие на клавиатуре. Некоторые авторы шпионских программ заражают систему через дыры в безопасности веб-браузера или другого программного обеспечения. Когда пользователь переходит на веб-страницу, контролируемую автором шпионской программы, страница содержит код, который атакует браузер и заставляет загрузить и установить шпионскую программу.

Установка шпионского ПО часто затрагивает Internet Explorer . Его популярность и история проблем безопасности сделали его частой целью. Его глубокая интеграция со средой Windows делает его уязвимым для атак в операционную систему Windows . Internet Explorer также служит точкой присоединения для шпионского ПО в форме объектов Browser Helper Objects , которые изменяют поведение браузера.

Эффекты и поведение

Шпионская программа редко работает на компьютере в одиночку; пораженная машина обычно имеет несколько заражений. Пользователи часто замечают нежелательное поведение и ухудшение производительности системы. Заражение шпионским ПО может привести к значительной нежелательной активности ЦП , использованию диска и сетевому трафику. Также распространены проблемы со стабильностью, такие как зависание приложений, невозможность загрузки и общесистемные сбои. Обычно этот эффект является преднамеренным, но может быть вызван тем, что вредоносное ПО просто требует больших объемов вычислительной мощности, дискового пространства или использования сети. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.

В некоторых случаях заражения шпионское ПО даже не заметно. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или другим вредоносным заражением. Некоторые владельцы сильно зараженных систем прибегают к обращению в службу технической поддержки или даже покупают новый компьютер, потому что существующая система «стала слишком медленной». Сильно зараженным системам может потребоваться чистая переустановка всего программного обеспечения для возврата к полной функциональности.

Более того, некоторые типы шпионских программ отключают программные брандмауэры и антивирусное программное обеспечение и/или снижают настройки безопасности браузера, что открывает систему для дальнейших оппортунистических инфекций . Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы, основываясь на том, что большее количество проблем, связанных со шпионскими программами, увеличивает вероятность того, что пользователи предпримут действия по удалению программ. [17]

Иногда кейлоггеры являются частью вредоносных пакетов, загружаемых на компьютеры без ведома владельцев. Некоторые кейлоггеры свободно доступны в Интернете, в то время как другие являются коммерческими или частными приложениями. Большинство кейлоггеров позволяют не только захватывать нажатия клавиш на клавиатуре, они также часто способны собирать снимки экрана с компьютера.

Типичный пользователь Windows имеет административные привилегии , в основном для удобства. Благодаря этому любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах , пользователи Windows могут следовать принципу наименьших привилегий и использовать учетные записи без прав администратора . В качестве альтернативы они могут уменьшить привилегии определенных уязвимых процессов , выходящих в Интернет , таких как Internet Explorer .

Поскольку Windows Vista по умолчанию является администратором компьютера, который запускает все с ограниченными правами пользователя, когда программа требует административных прав, всплывающее окно контроля учетных записей пользователей предложит пользователю разрешить или запретить действие. Это улучшает дизайн, используемый в предыдущих версиях Windows. Шпионское ПО также известно как отслеживающее ПО.

Средства правовой защиты и профилактика

По мере развития угрозы шпионского ПО появилось множество методов противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские практики, которые снижают вероятность попадания шпионского ПО в систему.

Тем не менее, шпионское ПО остается дорогостоящей проблемой. Когда большое количество шпионских программ заражает компьютер Windows, единственным средством может быть резервное копирование пользовательских данных и полная переустановка операционной системы . Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.

Антишпионские программы

Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионских программ. Такие программы, как Spyware Doctor от PC Tools, Ad-Aware SE от Lavasoft и Spybot - Search & Destroy от Patrick Kolla быстро завоевали популярность как инструменты для удаления и, в некоторых случаях, перехвата шпионских программ. В декабре 2004 года Microsoft приобрела программное обеспечение GIANT AntiSpyware , [18] переименовав его в Microsoft AntiSpyware (Beta 1) и выпустив его для бесплатной загрузки для пользователей Genuine Windows XP и Windows 2003. В ноябре 2005 года оно было переименовано в Windows Defender . [19] [20]

Крупные антивирусные компании, такие как Symantec , PC Tools , McAfee и Sophos, также добавили функции защиты от шпионского ПО в свои существующие антивирусные продукты. Ранее антивирусные компании выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали свои продукты как «шпионское ПО». Однако последние версии домашних и корпоративных антивирусных продуктов этих крупных компаний включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Например, Symantec Anti-Virus классифицирует шпионское ПО как «расширенные угрозы» и теперь предлагает защиту от этих угроз в реальном времени .

Другие инструменты для борьбы со шпионским ПО включают FlexiSPY, Mobilespy, mSPY, TheWiSPY и UMobix. [21]

Как работает антишпионское программное обеспечение

Антишпионские программы могут бороться со шпионским ПО двумя способами:

  1. Они могут обеспечивать защиту в режиме реального времени, аналогичную антивирусной защите: все входящие сетевые данные сканируются на наличие шпионских программ, а любые обнаруженные угрозы блокируются.
  2. Антишпионские программы могут использоваться исключительно для обнаружения и удаления шпионского ПО, которое уже установлено на компьютере. Этот тип антишпионского ПО часто можно настроить на сканирование по регулярному расписанию.

Такие программы проверяют содержимое реестра Windows , файлы операционной системы и установленные программы , а также удаляют файлы и записи, которые соответствуют списку известных шпионских программ. Защита от шпионских программ в реальном времени работает идентично защите от вирусов в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, известных как шпионские программы. В некоторых случаях оно также может перехватывать попытки установки элементов автозагрузки или изменения настроек браузера. Более ранние версии антишпионских программ были сосредоточены в основном на обнаружении и удалении. SpywareBlaster от Javacool Software , один из первых, кто предложил защиту в реальном времени, заблокировал установку шпионских программ на основе ActiveX .

Как и большинство антивирусных программ, многие антишпионские/рекламные инструменты требуют часто обновляемой базы данных угроз. По мере выпуска новых программ-шпионов разработчики антишпионских программ обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые программы-шпионы. В результате антишпионское программное обеспечение имеет ограниченную полезность без регулярных обновлений. Обновления могут устанавливаться автоматически или вручную.

Популярный универсальный инструмент удаления шпионских программ, используемый теми, кому требуется определенная степень экспертности, — это HijackThis , который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список элементов для ручного удаления. Поскольку большинство элементов являются легитимными файлами/записями реестра Windows, тем, кто менее осведомлен в этом вопросе, рекомендуется разместить журнал HijackThis на многочисленных сайтах по борьбе со шпионским ПО и позволить экспертам решить, что именно удалять.

Если шпионская программа не заблокирована и ей удается установиться, она может противостоять попыткам ее завершения или удаления. Некоторые программы работают парами: когда сканер антишпионских программ (или пользователь) завершает один запущенный процесс, другой снова запускает убитую программу. Аналогично, некоторые шпионские программы обнаруживают попытки удалить разделы реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Также может сработать завершение дерева процессов.

Практики обеспечения безопасности

Для обнаружения шпионского ПО пользователи компьютеров обнаружили несколько полезных методов в дополнение к установке антишпионских программ. Многие пользователи установили веб-браузер, отличный от Internet Explorer , например Mozilla Firefox или Google Chrome . Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за своей большой пользовательской базы, а также уязвимостей, таких как ActiveX , но эти три основных браузера теперь близки к эквиваленту, когда дело касается безопасности. [22] [23]

Некоторые интернет-провайдеры , в частности, колледжи и университеты, используют другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси для блокировки доступа к веб-сайтам, которые, как известно, устанавливают шпионское ПО. 31 марта 2005 года отдел информационных технологий Корнелльского университета опубликовал отчет, в котором подробно описывалось поведение одного конкретного образца шпионского ПО на основе прокси, Marketscore , и шаги, предпринятые университетом для его перехвата. [24] Многие другие учебные заведения предприняли аналогичные шаги.

Отдельные пользователи также могут устанавливать брандмауэры от различных компаний. Они отслеживают поток информации, поступающей на сетевой компьютер и с него, и обеспечивают защиту от шпионских и вредоносных программ. Некоторые пользователи устанавливают большой файл hosts , который не позволяет компьютеру пользователя подключаться к известным веб-адресам, связанным со шпионскими программами. Шпионские программы могут быть установлены через определенные условно-бесплатные программы, предлагаемые для загрузки. Загрузка программ только из надежных источников может обеспечить некоторую защиту от этого источника атак. [25]

Отдельные пользователи могут использовать мобильный телефон/компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и держит его в отключенном положении, когда он не используется, что ограничивает информацию, которую может собирать шпионское ПО. (Политика, рекомендованная в Руководстве NIST по управлению безопасностью мобильных устройств, 2013 г.).

Приложения

«Stealware» и партнерское мошенничество

Несколько поставщиков шпионского ПО, в частности 180 Solutions , написали то, что New York Times окрестила « stealware », и то, что исследователь шпионского ПО Бен Эдельман называет affiliate fraud , формой click fraud . Stealware перенаправляет выплаты доходов от партнерского маркетинга от законного партнера поставщику шпионского ПО.

Шпионское ПО, которое атакует партнерские сети, помещает партнерский тег оператора шпионского ПО в активность пользователя, заменяя любой другой тег, если таковой имеется. Оператор шпионского ПО является единственной стороной, которая выигрывает от этого. Выбор пользователя нарушается, законный партнер теряет доход, репутация сетей страдает, а поставщики страдают из-за необходимости выплачивать партнерские доходы «партнеру», который не является стороной контракта. [26] Партнерское мошенничество является нарушением условий обслуживания большинства сетей партнерского маркетинга. Мобильные устройства также могут быть уязвимы для программных средств для оплаты , которые манипулируют пользователями, заставляя их взимать незаконные мобильные платежи.

Кража личных данных и мошенничество

В одном случае шпионское ПО было тесно связано с кражей личных данных . [27] В августе 2005 года исследователи из компании Sunbelt Software, занимающейся разработкой программного обеспечения безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи « сессий чатов , имен пользователей , паролей , банковской информации и т. д.»; [28] однако оказалось, что «на самом деле это был (был) его собственный сложный преступный маленький троян, независимый от CWS». [29] Это дело расследовалось ФБР .

По оценкам Федеральной торговой комиссии , 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили около 48 миллиардов долларов для предприятий и финансовых учреждений и не менее 5 миллиардов долларов в виде расходов из собственного кармана для частных лиц. [30]

Управление цифровыми правами

Некоторые технологии защиты от копирования заимствованы из шпионского ПО. В 2005 году было обнаружено, что Sony BMG Music Entertainment использует руткиты в своей технологии управления цифровыми правами XCP [31]. Как и шпионское ПО, его не только было трудно обнаружить и удалить, но и оно было настолько плохо написано, что большинство попыток его удаления могли бы сделать компьютеры неработоспособными. Генеральный прокурор Техаса Грег Эбботт подал иск, [32] и было подано три отдельных коллективных иска. [33] Позже Sony BMG предоставила на своем веб-сайте обходной путь, чтобы помочь пользователям удалить его. [34]

Начиная с 25 апреля 2006 года, приложение Microsoft Windows Genuine Advantage Notifications [35] было установлено на большинстве ПК с Windows в качестве «критического обновления безопасности». Хотя основная цель этого намеренно удаляемого приложения — гарантировать, что копия Windows на машине была законно приобретена и установлена, оно также устанавливает программное обеспечение, которое обвинялось в том, что оно « звонит домой » ежедневно, например, шпионское ПО. [36] [37] Его можно удалить с помощью инструмента RemoveWGA.

Личные отношения

Stalkerware — это шпионское ПО, которое использовалось для слежения за электронной деятельностью партнеров в интимных отношениях. По крайней мере один программный пакет, Loverspy, был специально разработан для этой цели. В зависимости от местных законов, касающихся общей/супружеской собственности, наблюдение за сетевой деятельностью партнера без его согласия может быть незаконным; автор Loverspy и несколько пользователей продукта были обвинены в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях. [38]

Файлы cookie браузера

Антишпионские программы часто сообщают о HTTP-куках веб-рекламодателей , небольших текстовых файлах, отслеживающих активность браузера, как о шпионском ПО. Хотя они не всегда изначально вредоносны, многие пользователи возражают против того, чтобы третьи лица использовали пространство на их персональных компьютерах в своих деловых целях, и многие антишпионские программы предлагают удалить их. [39]

Позорище

Shameware или « программное обеспечение для подотчетности » — это тип шпионского ПО, которое не скрыто от пользователя, но работает с его ведома, если не обязательно с его согласия. Родители, религиозные лидеры или другие авторитетные лица могут потребовать от своих детей или членов общины установить такое ПО, которое предназначено для обнаружения просмотра порнографии или другого контента, считающегося ненадлежащим, и сообщить об этом авторитетному лицу, которое затем может противостоять пользователю по этому поводу. [40]

Программы-шпионы

Эти распространенные программы-шпионы иллюстрируют разнообразие поведения, обнаруженного в этих атаках. Обратите внимание, что, как и в случае с компьютерными вирусами, исследователи дают программам-шпионам названия, которые могут не использоваться их создателями. Программы могут быть сгруппированы в «семейства» на основе не общего программного кода, а общего поведения или «следования за деньгами» очевидных финансовых или деловых связей. Например, ряд программ-шпионов, распространяемых Claria, известны под общим названием «Gator». Аналогичным образом, программы, которые часто устанавливаются вместе, могут быть описаны как части одного и того же пакета программ-шпионов, даже если они функционируют отдельно.

Поставщики шпионского ПО

Поставщики шпионского ПО включают NSO Group , которая в 2010-х годах продавала шпионское ПО правительствам для слежки за активистами по правам человека и журналистами . [41] [42] [43] NSO Group была расследована Citizen Lab . [41] [43]

Мошеннические антишпионские программы

Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, а широко распространенные веб- баннеры могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их приобретать программы, которые на самом деле не удаляют шпионское ПО, или же могут добавить еще больше собственного шпионского ПО. [44] [45]

Недавнее распространение поддельных или фальшивых антивирусных продуктов, которые позиционируют себя как антишпионское ПО, может быть проблематичным. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они добавят шпионское ПО. Пользователям рекомендуется не устанавливать никаких бесплатных программ, утверждающих, что они являются антишпионским ПО, если только не будет подтверждено, что они являются легитимными. Некоторые известные нарушители включают:

Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ. [47]

26 января 2006 года Microsoft и генеральный прокурор штата Вашингтон подали иск против Secure Computer за ее продукт Spyware Cleaner. [48]

Правовые вопросы

Уголовное право

Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях , такими как Закон США о компьютерном мошенничестве и злоупотреблении , Закон Великобритании о компьютерном неправомерном использовании и аналогичные законы в других странах. Поскольку владельцы компьютеров, зараженных шпионским ПО, как правило, утверждают, что они никогда не разрешали установку, на первый взгляд можно предположить, что распространение шпионского ПО будет считаться уголовным преступлением. Правоохранительные органы часто преследовали авторов других вредоносных программ, особенно вирусов. Однако лишь немногие разработчики шпионского ПО были привлечены к ответственности, и многие действуют открыто как строго законные предприятия, хотя некоторые столкнулись с судебными исками. [49] [50]

Производители шпионского ПО утверждают, что, вопреки заявлениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, которое поставляется в комплекте с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения конечного пользователя (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-разработчики шпионского ПО, такие как Claria, говорят, что они демонстрируют согласие пользователей.

Несмотря на повсеместность соглашений EULA , в соответствии с которыми один щелчок может быть воспринят как согласие со всем текстом, относительно мало судебных прецедентов возникло в результате их использования. В большинстве юрисдикций общего права было установлено , что этот тип соглашения может быть обязательным договором при определенных обстоятельствах. [51] Это, однако, не означает, что каждое такое соглашение является договором или что каждое условие в нем подлежит исполнению.

Некоторые юрисдикции, включая американские штаты Айова [52] и Вашингтон [53], приняли законы, криминализирующие некоторые формы шпионского ПО. Такие законы делают незаконной установку программного обеспечения, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности, для любого, кроме владельца или оператора компьютера.

В Соединенных Штатах в 2005 году законодатели представили законопроект под названием « Закон о предотвращении шпионского ПО в Интернете» , который предусматривает тюремное заключение создателей шпионского ПО. [54]

Кроме того, было предпринято несколько дипломатических усилий по сдерживанию растущего использования шпионских программ. Процесс Пэлл-Мэлла [55] , запущенный Францией и Великобританией в начале 2024 года, направлен на борьбу с распространением и безответственным использованием коммерческих возможностей кибервторжения.

Административные санкции

Действия Федеральной торговой комиссии США

Федеральная торговая комиссия США подала в суд на организации интернет-маркетинга в соответствии с « доктриной несправедливости » [56], чтобы заставить их прекратить заражать ПК потребителей шпионским ПО. В одном случае, против Seismic Entertainment Productions, FTC обвинила ответчиков в разработке программы, которая захватила контроль над ПК по всей стране, заразила их шпионским ПО и другим вредоносным ПО, засыпала их шквалом всплывающей рекламы для клиентов Seismic, подвергла ПК рискам безопасности и вызвала их сбои. Затем Seismic предложила продать жертвам «антишпионскую» программу для исправления компьютеров и прекращения всплывающих окон и других проблем, вызванных Seismic. 21 ноября 2006 года в федеральном суде было заключено соглашение, в соответствии с которым было вынесено решение о выплате 1,75 млн долларов в одном случае и 1,86 млн долларов в другом, но ответчики оказались неплатежеспособными [57]

Во втором деле, возбужденном против CyberSpy Software LLC, FTC обвинила CyberSpy в том, что она рекламировала и продавала шпионское программное обеспечение "RemoteSpy" клиентам, которые затем тайно следили за компьютерами ничего не подозревающих потребителей. По данным FTC, Cyberspy рекламировала RemoteSpy как "100% необнаружимый" способ "шпионить за кем угодно. Из любой точки мира". FTC получила временное распоряжение, запрещающее ответчикам продавать программное обеспечение и отключать от Интернета любые их серверы, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело все еще находится на предварительной стадии. Жалоба, поданная Electronic Privacy Information Center (EPIC), привлекла внимание FTC к программному обеспечению RemoteSpy. [58]

Нидерланды OPTA

Административный штраф, первый в своем роде в Европе, был наложен Независимым управлением почт и телекоммуникаций (OPTA) из Нидерландов. Он применил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Статьи закона, которые были нарушены, - это ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; штрафы были наложены на основании ст. 15.4 в сочетании со ст. 15.10 голландского закона о телекоммуникациях. [59]

Гражданское право

Бывший генеральный прокурор штата Нью-Йорк и бывший губернатор Нью-Йорка Элиот Спитцер преследовал компании-разработчики шпионского ПО за мошенническую установку программного обеспечения. [60] В иске, поданном Спитцером в 2005 году, калифорнийская фирма Intermix Media, Inc. в конечном итоге согласилась выплатить 7,5 млн долларов США и прекратить распространение шпионского ПО. [61]

Перехват веб-рекламы также привел к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но урегулировали спор во внесудебном порядке.

Судам еще не приходилось решать, могут ли рекламодатели нести ответственность за шпионское ПО, которое показывает их рекламу. Во многих случаях компании, чьи рекламные объявления появляются во всплывающих окнах шпионского ПО, не ведут бизнес напрямую с фирмой-разработчиком шпионского ПО. Вместо этого они заключают контракт с рекламным агентством , которое, в свою очередь, заключает контракт с онлайн-субподрядчиком, которому платят за количество «показов» или появлений рекламы. Некоторые крупные компании, такие как Dell Computer и Mercedes-Benz, уволили рекламные агентства, которые размещали свою рекламу в шпионском ПО. [62]

Иски о клевете от разработчиков шпионского ПО

Судебные тяжбы шли в обоих направлениях. Поскольку «шпионское ПО» стало общепринятым уничижительным словом , некоторые производители подали иски о клевете и диффамации , когда их продукты были описаны таким образом. В 2003 году Gator (теперь известный как Claria) подал иск против веб-сайта PC Pitstop за описание своей программы как «шпионского ПО». [63] PC Pitstop урегулировал спор, согласившись не использовать слово «шпионское ПО», но продолжил описывать вред, причиненный программным обеспечением Gator/Claria. [64] В результате другие компании, занимающиеся антишпионским ПО и антивирусами, также использовали другие термины, такие как «потенциально нежелательные программы» или greyware, для обозначения этих продуктов.

WebcamGate

В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии в тайной слежке за учениками, тайно и удаленно активируя веб-камеры, встроенные в выданные школой ноутбуки, которые ученики использовали дома, и, таким образом, нарушая их права на неприкосновенность частной жизни. Школа загрузила компьютер каждого ученика с помощью программного обеспечения для отслеживания удаленной активации LANrev . Оно включало в себя теперь уже не поддерживаемое «TheftTrack». Хотя TheftTrack не был включен по умолчанию в программном обеспечении, программа позволяла школьному округу выбирать, активировать ли его, и выбирать, какие из опций наблюдения TheftTrack школа хотела бы включить. [65]

TheftTrack позволяла сотрудникам школьного округа тайно удаленно активировать веб-камеру, встроенную в ноутбук ученика, над экраном ноутбука. Это позволяло должностным лицам школы тайно делать фотографии через веб-камеру всего, что находилось перед ней и в ее прямой видимости, и отправлять фотографии на сервер школы. Программное обеспечение LANrev отключало веб-камеры для всех других целей ( например , ученики не могли использовать Photo Booth или видеочат ), поэтому большинство учеников ошибочно полагали, что их веб-камеры вообще не работают. Помимо наблюдения с помощью веб-камеры, TheftTrack позволяла должностным лицам школы делать скриншоты и отправлять их на сервер школы. Сотрудникам школы также была предоставлена ​​возможность делать снимки мгновенных сообщений, просмотра веб-страниц, музыкальных плейлистов и письменных сочинений. Школы признались в тайном снятии более 66 000 веб-снимков и скриншотов , включая снимки учеников с веб-камеры в их спальнях. [65] [66] [67]

Смотрите также

Ссылки

  1. ^ «Работники Amazon слушают то, что вы говорите Alexa». Bloomberg.com . 10 апреля 2019 г. Архивировано из оригинала 29 августа 2020 г. Получено 25 августа 2020 г.
  2. ^ Мониторинг программного обеспечения на вашем ПК: шпионское, рекламное и другое программное обеспечение (PDF) (отчет). Март 2005 г. Архивировано из исходного (PDF) 26 декабря 2010 г.
  3. Воссен, Роланд (приписывается); 21 октября 1995 г.; Исходный код Win 95 на языке c!! опубликован в rec..programmer; получено с groups.google.com 28 ноября 2006 г. [ нерабочая ссылка ]
  4. ^ Wienbar, Sharon. "The Spyware Inferno. Архивировано 10 мая 2011 г. на Wayback Machine ". News.com . 13 августа 2004 г.
  5. ^ Хокинс, Дана; «Возникают опасения по поводу конфиденциальности из-за шпионского ПО в детском программном обеспечении». US News & World Report . 25 июня 2000 г. Архивировано 3 ноября 2013 г. на Wayback Machine
  6. ^ «Исследование безопасности в Интернете AOL/NCSA, архивировано 13 декабря 2005 г., на Wayback Machine ». America Online и Национальный альянс по кибербезопасности . 2005.
  7. ^ ab Spanbauer, Scott. "Is It Time to Ditch IE? Архивировано 16 декабря 2006 г. на Wayback Machine ". Pcworld.com . 1 сентября 2004 г.
  8. ^ Кайзер, Грегг. "Анализ IE в 10 лет: Интеграция с ОС — разумно или нет?". TechWeb Technology News . 25 августа 2005 г. Архивировано 29 сентября 2007 г. на Wayback Machine
  9. ^ "SPYWARE" (PDF) . Архивировано из оригинала (PDF) 1 ноября 2013 г. . Получено 5 февраля 2016 г. .
  10. ^ ab Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (январь 2014 г.). «Схема аутентификации пользователей смартфонов, устойчивая к шпионскому ПО». Международный журнал распределенных сенсорных сетей . 10 (3): 237125. doi : 10.1155/2014/237125 . ISSN  1550-1477. S2CID  12611804.
  11. ^ Бергрен, Марта Дьюи (1 октября 2004 г.). «Шпионское ПО». Журнал школьного медсестёр . 20 (5): 293–294. doi :10.1177/10598405040200050801. ISSN  1059-8405. PMID  15469380.
  12. ^ Эймс, Уэс (2004). «Понимание шпионского ПО: риск и ответ». IT Professional . 6 (5): 25–29. doi :10.1109/MITP.2004.71.
  13. Бэзил Купа, Троянский конь воскрес: о законности использования правительственного шпионского ПО (Govware). Архивировано 1 февраля 2014 г. в Wayback Machine , LISS 2013, стр. 419–428.
  14. ^ Часто задаваемые вопросы - Häufig gestellte Fragen. Архивировано 6 мая 2013 г., в Wayback Machine.
  15. ^ Джереми Реймер (20 июля 2007 г.). «Сложная проблема шпионского ПО с значком: встречайте „полицейское ПО“». Ars Technica . Архивировано из оригинала 6 ноября 2012 г. Получено 15 июня 2017 г.
  16. ^ Кули, Брайан (7 марта 2011 г.). «Кнопки «Нравится» и «Твитнуть» раскрывают сайты, которые вы посещаете: CNET News Video». CNet News . Архивировано из оригинала 10 марта 2016 г. Получено 7 марта 2011 г.
  17. Эдельман, Бен; 7 декабря 2004 г. (обновлено 8 февраля 2005 г.); Direct Revenue удаляет конкурентов с дисков пользователей. Архивировано 6 июля 2010 г. на Wayback Machine ; benedelman.com. Получено 28 ноября 2006 г.
  18. ^ "Microsoft приобретает компанию GIANT, лидера в области антишпионского ПО". PressPass . 16 декабря 2004 г. Архивировано из оригинала 17 июня 2005 г. Получено 21 декабря 2020 г.
  19. ^ Гармс, Джейсон (4 ноября 2005 г.). «Что в имени?? Много!! Анонсируем Защитника Windows!». blogs.technet.com . Архивировано из оригинала 23 ноября 2005 г. . Получено 21 декабря 2020 г. .
  20. ^ Додсон, Стив (4 ноября 2005 г.). «Microsoft Windows AntiSpyware теперь... «Windows Defender». blogs.technet.com . Архивировано из оригинала 24 ноября 2005 г. . Получено 21 декабря 2020 г. .
  21. ^ Qabalin, Majdi K.; Naser, Muawya; Alkasassbeh, Mouhammd (2 августа 2022 г.). «Обнаружение шпионского ПО для Android с помощью машинного обучения: новый набор данных». Sensors . 22 (15): 5765. doi : 10.3390/s22155765 . ISSN  1424-8220. PMC 9371186. PMID 35957337  . 
  22. ^ Стефан Фрай, Томас Дюбендофер, Гюнтер Оллман и Мартин Мэй, Понимание угрозы веб-браузера: исследование уязвимых групп веб-браузеров и айсберга небезопасности. Архивировано 11 сентября 2016 г. в Wayback Machine , Communication Systems Group, 2008 г.
  23. ^ Вирвилис, Никос; Милонас, Алексиос; Цалис, Николаос; Гритцалис, Димитрис (2015). «Нарушители безопасности: безопасность веб-браузеров против мошеннических сайтов». Компьютеры и безопасность . 52 : 90–105. doi :10.1016/j.cose.2015.04.009.
  24. ^ Шустер, Стив. "Блокирование Marketscore: почему это сделал Корнелл". Архивировано из оригинала 14 февраля 2007 г.". Корнелльский университет, Офис информационных технологий. 31 марта 2005 г.
  25. ^ Vincentas (11 июля 2013 г.). "Информация о шпионском ПО на SpyWareLoop.com". Spyware Loop . Архивировано из оригинала 3 ноября 2013 г. Получено 27 июля 2013 г.
  26. ^ Эдельман, Бен (2004). «Влияние 180solutions на партнерские комиссии и продавцов. Архивировано 6 июля 2010 г. на Wayback Machine ». Benedelman.org . Получено 14 ноября 2006 г.
  27. ^ Экер, Клинт (2005). Раскрыта масштабная сеть кражи личных данных с использованием шпионского ПО. Архивировано 16 сентября 2008 г. на Wayback Machine . Ars Technica, 5 августа 2005 г.
  28. Экелберри, Алекс. «Массовая сеть кражи личных данных». Архивировано 11 мая 2011 г. в Wayback Machine , SunbeltBLOG, 4 августа 2005 г.
  29. ^ Алекс, Экелберри (9 августа 2005 г.). «Кража личных данных? Что делать?». The Legacy Sunbelt Software Blog . Архивировано из оригинала 19 марта 2018 г. Получено 19 марта 2018 г.
  30. ^ FTC публикует исследование кражи личных данных в США. 27,3 миллиона жертв за последние 5 лет, миллиарды убытков для предприятий и потребителей. Архивировано 18 мая 2008 г. на Wayback Machine . Федеральная торговая комиссия, 3 сентября 2003 г.
  31. Руссинович, Марк. «Sony, руткиты и управление цифровыми правами зашли слишком далеко», Архивировано 28 апреля 2010 г. в Wayback Machine , блог Марка, 31 октября 2005 г. Получено 22 ноября 2006 г.
  32. Пресс-релиз из офиса генерального прокурора Техаса, 21 ноября 2005 г.; Генеральный прокурор Эбботт подает первый в стране иск против Sony BMG за нарушения, связанные со шпионским ПО. Архивировано 25 июля 2010 г. на Wayback Machine . Получено 28 ноября 2006 г.
  33. ^ «Sony подала в суд из-за защищенных от копирования компакт-дисков; Sony BMG столкнулась с тремя исками из-за своего спорного антипиратского программного обеспечения». Архивировано 30 мая 2009 г. на Wayback Machine , BBC News, 10 ноября 2005 г. Получено 22 ноября 2006 г.
  34. Информация о компакт-дисках с защитой XCP. Получено 29 ноября 2006 г.
  35. ^ "Описание приложения Windows Genuine Advantage Notifications". Поддержка Microsoft . Архивировано из оригинала 18 июня 2010 г. Получено 13 июня 2006 г.
  36. ^ Вайнштейн, Лорен. Обновление Windows XP может быть классифицировано как «шпионское ПО». Архивировано 9 июля 2012 г. на archive.today , блог Лорен Вайнштейн, 5 июня 2006 г. Получено 13 июня 2006 г.
  37. Эверс, Джорис. Антипиратский инструмент Microsoft звонит домой ежедневно. Архивировано 28 августа 2012 г. на Wayback Machine , CNET, 7 июня 2006 г. Получено 31 августа 2014 г.
  38. ^ «Создатель и четыре пользователя шпионской программы Loverspy обвиняются». Министерство юстиции. 26 августа 2005 г. Архивировано из оригинала 19 ноября 2013 г. Получено 21 ноября 2014 г.
  39. ^ "Tracking Cookie". Symantec. Архивировано из оригинала 6 января 2010 г. Получено 28 апреля 2013 г.
  40. ^ Мехротра, Дхрув. «Безбожное наблюдение за антипорнографическими приложениями 'стыдного'». Wired . ISSN  1059-1028 . Получено 22 сентября 2022 г.
  41. ^ ab Timberg, Craig; Albergotti, Reed; Guéguen, Elodie (19 июля 2021 г.). «Несмотря на шумиху, безопасность Apple не сравнится со шпионским ПО NSO — международное расследование выявило 23 успешно взломанных устройства Apple». The Washington Post . Архивировано из оригинала 19 июля 2021 г. . Получено 19 июля 2021 г. .
  42. ^ «Активисты и журналисты в Мексике жалуются на шпионаж правительства». Reuters . 20 июня 2017 г. Архивировано из оригинала 13 мая 2023 г. Получено 20 июня 2017 г.
  43. ^ ab Franceschi-Bicchierai, Lorenzo (25 августа 2016 г.). «Правительственные хакеры пойманы за использованием беспрецедентного инструмента для шпионажа за iPhone». VICE Magazine . Архивировано из оригинала 24 февраля 2023 г. Получено 25 августа 2016 г.
  44. ^ Робертс, Пол Ф. (26 мая 2005 г.). «Программа удаления шпионского ПО помечена как ловушка». eWeek . Получено 4 сентября 2008 г.[ постоянная мертвая ссылка ]
  45. ^ Хоус, Эрик Л. «Список мошеннических/подозреваемых антишпионских продуктов и веб-сайтов Spyware Warrior, архивировано 22 сентября 2018 г. на Wayback Machine ». Получено 10 июля 2005 г.
  46. ^ Также известен как WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor и ECsecure
  47. Elinor Mills (27 апреля 2010 г.). «Google: Поддельные антивирусы составляют 15 процентов всех вредоносных программ». CNET . Архивировано из оригинала 10 мая 2011 г. Получено 5 ноября 2011 г.
  48. Макмиллан, Роберт. Компания, занимающаяся разработкой антишпионского ПО, подана в суд по закону о шпионском ПО. Архивировано 6 июля 2008 г. в Wayback Machine . PC World, 26 января 2006 г.
  49. ^ "Иск против 180solutions. Архивировано 22 июня 2008 г. в Wayback Machine ". zdnet.com 13 сентября 2005 г.
  50. ^ Ху, Джим. "180solutions подает в суд на союзников из-за рекламного ПО. Архивировано 10 августа 2011 г. на Wayback Machine ". news.com 28 июля 2004 г.
  51. ^ Coollawyer; 2001–2006; Политика конфиденциальности, Условия и положения, Контракты веб-сайта, Соглашения веб-сайта. Архивировано 13 мая 2013 г. на Wayback Machine ; coollawyer.com. Получено 28 ноября 2006 г.
  52. ^ "ГЛАВА 715 Защита от компьютерных шпионских программ и вредоносных программ. Архивировано 6 апреля 2012 г. на Wayback Machine ". nxtsearch.legis.state.ia.us . Получено 11 мая 2011 г.
  53. Глава 19.270 RCW: Компьютерное шпионское ПО. Архивировано 21 июля 2011 г. на Wayback Machine . apps.leg.wa.gov . Получено 14 ноября 2006 г.
  54. ^ Гросс, Грант. Американские законодатели представили законопроект I-Spy. Архивировано 8 января 2009 г. на Wayback Machine . InfoWorld, 16 марта 2007 г. Получено 24 марта 2007 г.
  55. ^ «Декларация процесса Пэлл-Мэлл: борьба с распространением и безответственным использованием коммерческих возможностей кибервторжения». GOV.UK. Получено 27 октября 2024 г.
  56. См . Федеральная торговая комиссия против Sperry & Hutchinson Trading Stamp Co.
  57. ^ FTC навсегда прекращает незаконные операции со шпионским ПО. Архивировано 2 ноября 2013 г. на Wayback Machine (пресс-релиз FTC со ссылками на подтверждающие документы); см. также FTC принимает меры против шпионского ПО и захвата ПК, но не правдивой лжи. Архивировано 26 декабря 2010 г. на Wayback Machine , Micro Law, IEEE MICRO (январь-февраль 2005 г.), также доступно на IEEE Xplore.
  58. См. Судебные постановления о прекращении продажи шпионского ПО, архив от 4 декабря 2010 г., на Wayback Machine (пресс-релиз FTC от 17 ноября 2008 г. со ссылками на подтверждающие документы).
  59. ^ ОПТА (5 ноября 2007 г.). «Besluit van het College van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 Juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 Juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van des boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet» (PDF) . Архивировано из оригинала (PDF) 29 января 2011 г.
  60. ^ "Штат подал в суд на крупного дистрибьютора "шпионского" ПО" (пресс-релиз). Офис генерального прокурора штата Нью-Йорк. 28 апреля 2005 г. Архивировано из оригинала 10 января 2009 г. Получено 4 сентября 2008 г. Сегодня генеральный прокурор Спитцер подал в суд на одну из ведущих в стране компаний интернет-маркетинга, утверждая, что эта фирма является источником "шпионского" и "рекламного" ПО, которое было тайно установлено на миллионах домашних компьютеров.
  61. ^ Гормли, Майкл. «Intermix Media Inc. заявляет, что урегулирует судебный процесс по шпионскому ПО с генеральным прокурором Нью-Йорка». Yahoo! News . 15 июня 2005 г. Архивировано из оригинала 22 июня 2005 г.
  62. ^ Гормли, Майкл (25 июня 2005 г.). «Крупные рекламодатели попались в шпионскую сеть». USA Today . Архивировано из оригинала 20 сентября 2008 г. Получено 4 сентября 2008 г.
  63. ^ Феста, Пол. «Увидимся позже, анти-Аллигаторы? Архивировано 14 июля 2014 г. в Wayback Machine ». News.com . 22 октября 2003 г.
  64. ^ "Gator Information Center Архивировано 1 июля 2005 г. в Wayback Machine ". pcpitstop.com 14 ноября 2005 г.
  65. ^ ab "Initial LANrev System Findings" Архивировано 15 июня 2010 г. на Wayback Machine , LMSD Redacted Forensic Analysis, L-3 Services – подготовлено для Балларда Спар (юрисконсульта LMSD), май 2010 г. Получено 15 августа 2010 г.
  66. Doug Stanglin (18 февраля 2010 г.). «Школьный округ обвиняется в слежке за детьми через веб-камеры ноутбуков». USA Today . Архивировано из оригинала 13 сентября 2012 г. Получено 19 февраля 2010 г.
  67. ^ «Suit: Schools Spied on Students via Webcam». CBS NEWS . 8 марта 2010 г. Архивировано из оригинала 1 августа 2013 г. Получено 29 июля 2013 г.

Внешние ссылки