Vigilancia informática y de redes
Vigilancia informática y de redes

La vigilancia informática es el esfuerzo continuo para monitorear activamente la actividad del dispositivo objetivo, las acciones clave y todos los datos que se cargan en los discos duros (internos, externos u ocultos), mientras que la vigilancia de red es el proceso de monitorear datos valiosos que se transfieren a través de redes informáticas locales como LAN o a través de Internet.

El proceso de monitoreo puede ser llevado a cabo por un solo individuo o un grupo, organizaciones criminales, gobiernos y grandes corporaciones, y con frecuencia se realiza de manera encubierta porque no es legal o la entidad que realiza la vigilancia está tratando de evitar levantar sospechas.

Hoy en día, la omnipresencia de la vigilancia informática y de red es innegable, y casi todo el tráfico de Internet está monitoreado en todo momento.
Mantener la privacidad en línea es prácticamente imposible, lo que permite a los gobiernos y otras agencias gubernamentales establecer y retener el control social, identificar y observar amenazas potenciales y, lo que es más importante, investigar y prevenir actividades delictivas. Tras el advenimiento y la implementación de programas de vigilancia y estructuras de supervisión como el proyecto Total Information Awareness, tecnologías de monitoreo innovadoras como computadoras de vigilancia de alta velocidad y software biométrico, y leyes federales como la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley, los gobiernos y las grandes organizaciones actualmente poseen una capacidad sin precedentes para monitorear continuamente la actividad de todos los usuarios y ciudadanos de Internet.

Sin embargo, organizaciones no gubernamentales como Reporteros sin Fronteras y la Electronic Frontier Foundation luchan por preservar la privacidad individual y mantener los derechos civiles de los ciudadanos. Además, el renombrado y notorio grupo/asociación "hacktivista" "The Anonymous" ha hackeado múltiples gobiernos y sus sitios web para revelar al público la continua "vigilancia draconiana".
Tales organizaciones no gubernamentales y grupos de vigilantes están expresando su preocupación de que el movimiento hacia la vigilancia masiva con libertades políticas y personales limitadas es ilegal e inmoral, lo que ha dado lugar a numerosas demandas, como la demanda colectiva "Hepting v. AT&T" de los Estados Unidos.
Como la mayor parte de la vigilancia informática gira en torno al monitoreo del tráfico de Internet, los datos y los patrones de comportamiento, en 1994 los Estados Unidos aprobaron la "Ley de Asistencia de Comunicaciones para la Aplicación de la Ley", también conocida como "Ley de Telefonía Digital", que establece que todas las llamadas telefónicas y el tráfico de Internet de banda ancha (historial de búsqueda, correos electrónicos, mensajes en la aplicación, etc.) deben ser fácilmente accesibles sin restricciones. Monitoreo sin obstáculos y en tiempo real por parte del gobierno y sus agencias de inteligencia.

Todos los datos enviados a través de Internet se dividen en segmentos más pequeños llamados "paquetes", que se pueden transportar mucho más fácil y rápido al destino de destino, donde se ensamblan nuevamente en un archivo completo, imagen, mensaje, etc. La captura de paquetes o "rastreo de paquetes" es el proceso de monitorear estos segmentos de datos exactos con la ayuda de un dispositivo de captura de paquetes que instantáneamente se apodera de los paquetes de datos, examina la información y busca detalles importantes. Según la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley, todas las compañías de telecomunicaciones de los Estados Unidos están obligadas a implementar dichos dispositivos y software de captura de paquetes para que las agencias federales de aplicación de la ley e inteligencia puedan interceptar todo el tráfico de Internet de banda ancha y voz sobre protocolo de Internet (VoIP) de sus clientes.