Inwigilacja w informatyce

Zdecydowana większość komputerowej inwigilacji dotyczy monitorowania danych oraz ruchu w sieci Internet. Dla przykładu w USA istnieje akt prawny CAFLEA, który wymusza na dostawcach telekomunikacyjnych zapewnienie możliwości służbom federalnym monitorowanie w czasie rzeczywistym rozmów telefonicznych oraz ruchu internetowego (maile, ruch www, komunikatory itd.) bez wiedzy osoby czy instytucji będącej pod nadzorem.

W sieci Internet jest mnóstwo danych, których śledczy nie są w stanie ręcznie przeszukiwać. Z tego powodu istnieją wyspecjalizowane komputery inwigilacyjne przesiewające olbrzymie ilości danych przechwytywanych z ruchu internetowego, które wyszukują i następnie powiadamiają odpowiednich ludzi o podejrzanym ruchu w sieci, który może być sklasyfikowany pod względem danych słów, fraz, wizytach na określonych stronach www czy komunikacji poprzez email bądź chat z podejrzanymi grupami czy pojedynczymi jednostkami.

Inwigilacja w informatyceMiliardy dolarów rocznie są wydawane przez takie agencje jak IAO, NSA czy FBI na rozwój, zakup, implementację i działanie systemów takich jak Carnivore, NarusInsight, bądź ECHELON w celu przechwytywania i analizowania całości danych w celu wyodrębnienia informacji, które mogą być przydatne agencjom wywiadowczym oraz w egzekwowaniu prawa.Komputery są również celem, ponieważ są na nich zapisane osobiste dane różnego rodzaju. Jeśli ktokolwiek jest w stanie zainstalować odpowiednie oprogramowanie (zarówno fizycznie jak i zdalnie) np. oprogramowanie FBI – Magic Lantern czy CIPAV na komputerze ofiary, otrzyma wtedy nieautoryzowany dostęp do tych danych.

Inną formą inwigilacji informatycznej może być technika TEMPEST, która wykorzystuje promieniowanie elektromagnetyczne sprzętu komputerowego w celu wydobycia danych z odległości nawet setek metrów. promieniowanie elektromagnetyczne sprzętu komputerowego.

Tagi: ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *