Surveillance informatique et réseau
Surveillance informatique et réseau

La surveillance informatique est l’effort continu pour surveiller activement l’activité de l’appareil cible, les actions clés et toutes les données téléchargées sur les disques durs (internes, externes ou cachés), tandis que la surveillance du réseau est le processus de surveillance des données précieuses transférées sur des réseaux informatiques locaux tels que le réseau local ou via Internet.

Le processus de surveillance peut être effectué par un seul individu ou un groupe, des organisations criminelles, des gouvernements et de grandes entreprises, et est souvent effectué de manière secrète parce que ce n’est pas légal ou que l’entité qui effectue la surveillance essaie d’éviter d’éveiller les soupçons.

De nos jours, l’omniprésence de la surveillance informatique et réseau est indéniable, et la quasi-totalité du trafic Internet est surveillée à tout moment.
Le maintien de la vie privée en ligne est pratiquement impossible, ce qui permet aux gouvernements et aux autres organismes gouvernementaux d’établir et de conserver un contrôle social, d’identifier et d’observer les menaces potentielles et, surtout, d’enquêter et de prévenir les activités criminelles. À la suite de l’avènement et de la mise en œuvre de programmes de surveillance et de structures de supervision tels que le projet Total Information Awareness, de technologies de surveillance novatrices telles que les ordinateurs de surveillance à haute vitesse et les logiciels biométriques, et de lois fédérales telles que la Loi sur l’aide aux communications pour l’application de la loi, les gouvernements et les grandes organisations possèdent actuellement une capacité sans précédent de surveiller continuellement l’activité de tous les utilisateurs d’Internet et de tous les citoyens.

Néanmoins, des organisations non gouvernementales telles que Reporters sans frontières et l’Electronic Frontier Foundation luttent pour préserver la vie privée des individus et préserver les droits civils des citoyens. En outre, le célèbre et notoire groupe/association « hacktiviste » « les Anonymous » a piraté plusieurs gouvernements et leurs sites Web afin de révéler au public la « surveillance draconienne » en cours.
Ces organisations non gouvernementales et groupes d’autodéfense expriment leur préoccupation quant au fait que le mouvement vers une surveillance de masse avec des libertés politiques et personnelles limitées est illégal et immoral, ce qui a conduit à de nombreux procès tels que le recours collectif « Hepting v. AT&T » aux États-Unis.
Étant donné que la plus grande partie de la surveillance informatique tourne autour de la surveillance du trafic Internet, des données et des modèles de comportement, les États-Unis ont adopté en 1994 la « Communications Assistance for Law Enforcement Act », également connue sous le nom de « Digital Telephony Act », qui stipule que tous les appels téléphoniques et le trafic Internet à large bande (historique de recherche, courriels, messages intégrés à l’application, etc.) doivent être facilement accessibles sans restriction. une surveillance sans entrave et en temps réel par le gouvernement et ses agences de renseignement.

Toutes les données envoyées sur Internet sont divisées en segments plus petits appelés « paquets », qui peuvent être transportés beaucoup plus facilement et plus rapidement vers la destination cible, où ils sont rassemblés dans un fichier complet, une image, un message, etc. La capture de paquets ou « reniflage de paquets » est le processus de surveillance de ces segments de données exacts à l’aide d’un appareil de capture de paquets qui saisit instantanément les paquets de données, passe au crible les informations et recherche des détails importants. Conformément à la loi sur l’assistance aux communications pour l’application de la loi, toutes les entreprises de télécommunications des États-Unis sont obligées de mettre en œuvre de tels dispositifs et logiciels de capture de paquets afin que les organismes fédéraux d’application de la loi et de renseignement soient en mesure d’intercepter tout le trafic Internet à large bande et voix sur protocole Internet (VoIP) de leurs clients.