Vigilância de Computadores e Redes
Vigilância de Computadores e Redes

A vigilância por computador é o esforço contínuo para monitorar ativamente a atividade do dispositivo alvo, as principais ações e todos os dados que estão sendo carregados nos discos rígidos (internos, externos ou ocultos), enquanto a vigilância de rede é o processo de monitorar dados valiosos que estão sendo transferidos através de redes de computadores locais, como LAN ou através da Internet.

O processo de monitoramento pode ser realizado por um único indivíduo ou grupo, organizações criminosas, governos e grandes corporações, e muitas vezes é feito de forma encoberta porque não é legal ou a entidade que faz a vigilância está tentando evitar levantar suspeitas.

Hoje em dia, a onipresença da vigilância de computadores e redes é inegável, e quase todo o tráfego da Internet é monitorado em todos os momentos.
Manter a privacidade online é virtualmente impossível, o que permite que governos e outras agências governamentais estabeleçam e mantenham o controle social, identifiquem e observem ameaças potenciais e, o mais importante, investiguem e previnam atividades criminosas. Após o advento e a implementação de programas de vigilância e estruturas de supervisão, como o projeto Total Information Awareness, tecnologias inovadoras de monitoramento, como computadores de vigilância de alta velocidade e software biométrico, e leis federais, como a Communications Assistance for Law Enforcement Act, governos e grandes organizações possuem atualmente uma capacidade sem precedentes de monitorar continuamente a atividade de todos os usuários da internet e cidadãos.

No entanto, organizações não-governamentais como a Repórteres sem Fronteiras e a Electronic Frontier Foundation estão lutando para preservar a privacidade individual e manter os direitos civis dos cidadãos. Além disso, o renomado e notório grupo/associação "hacktivista" "The Anonymous" hackeou vários governos e seus sites para revelar ao público a "vigilância draconiana" em curso.
Tais organizações não-governamentais e grupos de vigilantes estão expressando sua preocupação de que o movimento em direção à vigilância em massa com liberdades políticas e pessoais limitadas seja ilegal e imoral, o que levou a inúmeros processos judiciais, como o "Hepting v. AT&T" dos Estados Unidos.
Como a maior parte da vigilância de computadores gira em torno do monitoramento do tráfego da Internet, dados e padrões de comportamento, em 1994 os EUA aprovaram o "Communications Assistance for Law Enforcement Act" também conhecido como "Digital Telephony Act", que afirma que todas as chamadas telefônicas e tráfego de internet de banda larga (histórico de pesquisa, e-mails, mensagens no aplicativo, etc.) devem ser prontamente acessíveis para irrestritos, monitoramento desimpedido e em tempo real pelo governo e suas agências de inteligência.

Todos os dados enviados pela Internet são divididos em segmentos menores chamados "pacotes", que podem ser transportados com muito mais facilidade e rapidez até o destino de destino, onde são reunidos de volta em um arquivo completo, imagem, mensagem, etc. A captura de pacotes ou "sniffing de pacotes" é o processo de monitorar esses segmentos de dados exatos com a ajuda de um dispositivo de captura de pacotes que apreende instantaneamente os pacotes de dados, vasculha as informações e procura detalhes importantes. De acordo com o Communications Assistance for Law Enforcement Act, todas as empresas de telecomunicações dos Estados Unidos são forçadas a implementar esses dispositivos e software de captura de pacotes para que as agências federais de aplicação da lei e inteligência possam interceptar todo o tráfego de Internet de banda larga e voz sobre protocolo de Internet (VoIP) de seus clientes.