Nadzór komputerowy i sieciowy
Nadzór komputerowy i sieciowy

Nadzór komputerowy to ciągły wysiłek w celu aktywnego monitorowania aktywności urządzenia docelowego, kluczowych działań i wszystkich danych przesyłanych na dyski twarde (wewnętrzne, zewnętrzne lub ukryte), podczas gdy nadzór sieciowy to proces monitorowania cennych danych przesyłanych przez lokalne sieci komputerowe, takie jak LAN lub przez Internet.

Proces monitorowania może być prowadzony przez pojedynczą osobę lub grupę, organizacje przestępcze, rządy i duże korporacje i często odbywa się w sposób tajny, ponieważ albo nie jest legalny, albo podmiot prowadzący nadzór stara się uniknąć wzbudzenia podejrzeń.

W dzisiejszych czasach wszechobecność nadzoru komputerowego i sieciowego jest niezaprzeczalna, a prawie cały ruch internetowy jest monitorowany przez cały czas.
Utrzymanie prywatności w Internecie jest praktycznie niemożliwe, co pozwala rządom i innym agencjom rządowym ustanowić i utrzymać kontrolę społeczną, identyfikować i obserwować potencjalne zagrożenia, a co najważniejsze badać i zapobiegać działalności przestępczej. Po pojawieniu się i wdrożeniu programów nadzoru i struktur nadzorczych, takich jak projekt Total Information Awareness, innowacyjne technologie monitorowania, takie jak szybkie komputery monitorujące i oprogramowanie biometryczne, oraz przepisy federalne, takie jak ustawa o pomocy komunikacyjnej dla organów ścigania, rządy i duże organizacje mają obecnie bezprecedensową możliwość ciągłego monitorowania aktywności wszystkich użytkowników Internetu i obywateli.

Niemniej jednak organizacje pozarządowe, takie jak Reporterzy bez Granic i Electronic Frontier Foundation, walczą o zachowanie prywatności jednostki i utrzymanie praw obywatelskich obywateli. Ponadto znana i znana grupa / stowarzyszenie "haktywistów" "Anonymous" zhakowała wiele rządów i ich stron internetowych, aby ujawnić opinii publicznej trwającą "drakońską inwigilację".
Takie organizacje pozarządowe i grupy straży obywatelskiej wyrażają zaniepokojenie, że ruch w kierunku masowej inwigilacji z ograniczonymi wolnościami politycznymi i osobistymi jest bezprawny i niemoralny, co doprowadziło do licznych procesów sądowych, takich jak pozew zbiorowy "Hepting przeciwko AT&T" w Stanach Zjednoczonych.
Ponieważ większa część nadzoru komputerowego obraca się wokół monitorowania ruchu internetowego, danych i wzorców zachowań, w 1994 roku Stany Zjednoczone przyjęły "Communications Assistance for Law Enforcement Act", znaną również jako "Digital Telephony Act", która stanowi, że wszystkie połączenia telefoniczne i szerokopasmowy ruch internetowy (historia wyszukiwania, e-maile, wiadomości w aplikacji itp.) muszą być łatwo dostępne dla nieograniczonych, Niezakłócone monitorowanie w czasie rzeczywistym przez rząd i jego agencje wywiadowcze.

Wszystkie dane przesyłane przez Internet są podzielone na mniejsze segmenty zwane "pakietami", które mogą być transportowane znacznie łatwiej i szybciej do miejsca docelowego, gdzie są składane z powrotem w kompletny plik, obraz, wiadomość itp. Przechwytywanie pakietów lub "przechwytywanie pakietów" to proces monitorowania tych dokładnych segmentów danych za pomocą urządzenia do przechwytywania pakietów, które natychmiast przechwytuje pakiety danych, przesiewa informacje i szuka ważnych szczegółów. Zgodnie z ustawą Communications Assistance for Law Enforcement Act, wszystkie amerykańskie firmy telekomunikacyjne są zmuszone do wdrożenia takich urządzeń i oprogramowania do przechwytywania pakietów, aby federalne organy ścigania i agencje wywiadowcze były w stanie przechwycić cały szerokopasmowy Internet swoich klientów i ruch VoIP (VoIP).