Computerkontrolle

Computerkontrolle ist die Tat der leistenden Kontrolle der Computertätigkeit, und von Daten, die auf einer Festplatte versorgt sind oder über das Internet übertragen werden.

Computerkontrolle-Programme sind heute weit verbreitet, und fast der ganze Internetverkehr wird für Hinweise der ungesetzlichen Tätigkeit nah kontrolliert.

Unterstützer sagen, dass die Beobachtung des ganzen Internetverkehrs wichtig ist, weil, indem sie alles wissen, was jeder liest und schreibt, sie Terroristen und Verbrecher erkennen, und Gesellschaft vor ihnen schützen können.

Kritiker zitieren Sorgen über die Gemütlichkeit und die Möglichkeit eines totalitären Staates, wo politische Meinungsverschiedenheit unmöglich ist und Gegner der Zustandpolitik in der COINTELPRO ähnlichen Bereinigung entfernt werden. Solch ein Staat kann einen Elektronischen Polizeistaat genannt werden, in dem die Regierung aggressiv elektronische Technologien verwendet, um forensische Beweise gegen seine Bürger zu registrieren, zu organisieren, zu suchen und zu verteilen.

Netzkontrolle

Die große Mehrheit der Computerkontrolle schließt die Überwachung von Daten und den Verkehr im Internet ein. In den Vereinigten Staaten zum Beispiel, unter der Kommunikationshilfe Für das Strafverfolgungsgesetz, sind alle Anrufe und Breitbandinternetverkehr (E-Mails, Webverkehr, sofortige Nachrichtenübermittlung, usw.) erforderlich, für die ungehinderte Echtzeitüberwachung durch Bundesgesetz-Vollzugsagenturen verfügbar zu sein.

Das Paket-Schnüffeln ist die Überwachung des Datenverkehrs in einem Computernetz. Computer kommunizieren über das Internet dadurch, Nachrichten (E-Mails, Images, Videos, Webseiten, Dateien, usw.) zu zerbrechen in genannte "Pakete" der kleinen Klötze, die durch ein Netz von Computern aufgewühlt werden, bis sie ihren Bestimmungsort erreichen, wo sie zurück in eine ganze "Nachricht" wieder versammelt werden. Paket sniffers ist Programme, die diese Pakete abfangen, als sie durch das Netz reisen, um ihren Inhalt mit anderen Programmen zu untersuchen. Ein Paket sniffer ist ein Werkzeug des Sammelns von Informationen, aber nicht ein Analyse-Werkzeug. Das ist es sammelt "Nachrichten", aber es analysiert sie nicht und rechnet aus, was sie vorhaben. Andere Programme sind erforderlich, um Verkehrsanalyse durchzuführen und durch abgefangene Daten zu durchrieseln, nach wichtiger/nützlicher Information suchend. Unter der Kommunikationshilfe Für das Strafverfolgungsgesetz sind alle amerikanischen Fernmeldeversorger erforderlich, Paket-Schnüffeln-Technologie zu installieren, um Bundesgesetz-Erzwingung und Geheimdiensten zu erlauben, ganzen Breitbandinternetverkehr ihrer Kunden abzufangen.

Es gibt viel zu viel Daten, die durch diese Paket sniffers für menschliche Ermittlungsbeamte gesammelt sind, um alles davon manuell zu durchsuchen. So durchrieseln automatisierte Internetkontrolle-Computer durch den riesengroßen Betrag des abgefangenen Internetverkehrs, und sickern durch und melden bei menschlichen Ermittlungsbeamten jene Bit der Information, die - wie der Gebrauch von bestimmten Wörtern oder Ausdrücken "interessant" sind, bestimmte Typen von Websites besuchend, oder über die E-Mail oder den Chat mit einer bestimmten Person oder Gruppe kommunizierend. Milliarden von Dollars werden pro Jahr, von Agenturen wie das Informationsbewusstsein-Büro, NSA, und das FBI ausgegeben, um Systeme zu entwickeln, zu kaufen, durchzuführen, und zu bedienen, die abfangen und alles davon Daten und Extrakt nur die Information analysieren, die für die Strafverfolgung und Geheimdienste nützlich ist.

Ähnliche Systeme werden jetzt von der iranischen Geheimpolizei bedient, um Dissidenten zu erkennen und zu unterdrücken. Die ganze erforderliche Hardware und Software sind von German Siemens AG und finnischer Nokia angeblich installiert worden

Korporative Kontrolle

Die korporative Kontrolle der Computertätigkeit ist sehr üblich. Die gesammelten Daten werden meistenteils zu Marktzwecken verwendet oder an andere Vereinigungen verkauft, aber werden auch regelmäßig mit Regierungsstellen geteilt. Es kann als eine Form der Geschäftsintelligenz verwendet werden, die der Vereinigung ermöglicht, ihre Produkte und/oder Dienstleistungen besser zu schneidern, durch ihre Kunden wünschenswert zu sein. Oder die Daten können an andere Vereinigungen verkauft werden, so dass sie es zum oben erwähnten Zweck verwenden können. Oder es kann zu Direktmarketing-Zwecken wie ins Visier genommene Anzeigen verwendet werden, wo Anzeigen dem Benutzer des Suchmotors durch das Analysieren ihrer Suchgeschichte und E-Mails ins Visier genommen werden (wenn sie freie webmail Dienstleistungen verwenden), der in einer Datenbank behalten wird.

Zum Beispiel, Google, der populärste Suchmotor in der Welt, Läden, die Information für jede Websuche identifizieren. Eine IP-Adresse und der verwendete Suchausdruck werden in einer Datenbank seit bis zu 18 Monaten versorgt. Google scannt auch den Inhalt von E-Mails von Benutzern seines Dienstes von Gmail webmail, um ins Visier genommene Werbung zu schaffen, die darauf gestützt ist, worüber Leute in ihren persönlichen E-Mail-Ähnlichkeiten sprechen. Google, ist bei weitem, die größte Internetwerbeagentur — Millionen von Seiten legen die Werbeschlagzeilen von Google und Verbindungen auf ihren Websites, um Geld von Besuchern zu verdienen, die auf die Anzeigen klicken. Jede Seite, die Anzeigen von Google enthält, fügt hinzu, liest, und modifiziert "Plätzchen" auf dem Computer jedes Besuchers. Diese Plätzchen verfolgen den Benutzer über alle diese Seiten, und sammeln Information über ihr Web, das Gewohnheiten surft, von denen das Nachgehen Seiten sie besuchen, und was sie tun, wenn sie auf diesen Seiten sind. Diese Information, zusammen mit der Information von ihren E-Mail-Rechnungen und den Suchmotorgeschichten, wird von Google versorgt, um zu verwenden, um ein Profil des Benutzers zu bauen, um besser ins Visier genommene Werbung zu liefern.

Die USA-Regierung gewinnt häufig Zugang zu diesen Datenbanken, entweder indem sie eine Befugnis dafür erzeugt, oder indem sie einfach fragt. Die Abteilung der Heimatssicherheit hat offen festgestellt, dass es Daten verwendet, die vom Verbraucherkredit und den Direktmarketing-Agenturen gesammelt sind, für die Profile von Personen zu vermehren, die es kontrolliert.

Böswillige Software

Weil eine ausführlichere Diskussion von in dieser Abteilung erwähnten Themen sieht: Spyware, Computervirus, trojanisch (Computersicherheit), Keylogger, Hintertür, (rechnend)

Zusätzlich zur Überwachung der Information hat über ein Computernetz gesandt, es gibt auch eine Weise, Daten zu untersuchen, die auf einer Festplatte eines Computers versorgt sind, und die Tätigkeiten einer Person zu kontrollieren, die den Computer verwendet. Ein auf einem Computer installiertes Kontrolle-Programm kann den Inhalt der Festplatte für misstrauische Daten suchen, kann Computergebrauch kontrollieren, Kennwörter sammeln, und/oder zurück Tätigkeiten in Realtime seinem Maschinenbediener durch die Internetverbindung melden.

Es gibt vielfache Weisen, solche Software zu installieren. Das allgemeinste ist entfernte Installation mit einer Hintertür, die durch ein Computervirus geschaffen ist oder trojanisch ist. Diese Taktik ist im Vorteil, potenziell vielfache Computer der Kontrolle zu unterwerfen. Viren breiten sich häufig zu Tausenden oder Millionen von Computern und Erlaubnis "Hintertüren" aus, die über eine Netzverbindung zugänglich sind, und einem Einbrecher ermöglichen, Software entfernt zu installieren und Befehle durchzuführen. Diese Viren und trojans werden manchmal von Regierungsstellen, wie CIPAV und Magische Laterne entwickelt. Öfter, jedoch, können Viren, die von anderen Leuten oder von Marktagenturen installiertem spyware geschaffen sind, verwendet werden, um Zugang durch die Sicherheitsbrüche zu gewinnen, die sie schaffen.

Eine andere Methode "kracht" in den Computer, um Zugang über ein Netz zu gewinnen. Ein Angreifer kann dann Kontrolle-Software entfernt installieren. Server und Computer mit dauerhaften Breitbandverbindungen sind für diesen Typ des Angriffs am verwundbarsten.

Man kann auch Kontrolle-Software auf einem Computer physisch legen, indem man Zugang zum Platz gewinnt, wo der Computer versorgt wird und installieren Sie es von einer CD, Diskette oder thumbdrive. Diese Methode teilt einen Nachteil mit Hardware-Geräten, in denen sie physischen Zugang zum Computer verlangt.

Soziale Netzanalyse

Eine Standardform der Kontrolle soll Karten von sozialen Netzen schaffen, die auf Daten von sozialen Netzwerkanschlussseiten sowie von der Verkehrsanalyse-Information von Anruf-Aufzeichnungen wie diejenigen in der NSA-Anruf-Datenbank und den unter CALEA gesammelten Internetverkehrsdaten gestützt sind. Dieser ist soziales Netz "Karten" dann Daten, die abgebaut sind, um nützliche Information wie persönliche Interessen, Freundschaften & Verbindungen herauszuziehen, will Glaube, Gedanken und Tätigkeiten.

Viele amerikanische Regierungsstellen wie Defense Advanced Research Projects Agency (DARPA), National Security Agency (NSA) und die Abteilung der Heimatssicherheit (DHS) investieren zurzeit schwer in die Forschung, die mit sozialer Netzanalyse verbunden ist. Die Nachrichtendienstgemeinschaft glaubt, dass die größte Drohung in die Vereinigten Staaten aus dem dezentralisierten, dem führerlosen, den geografisch verstreuten Gruppen kommt. Diese Typen von Drohungen werden durch die Entdeckung wichtiger Knoten im Netz und das Entfernen von ihnen am leichtesten entgegnet. Um zu tun, verlangt das eine ausführliche Karte des Netzes.

Jason Ethier von Nordöstlicher Universität, in seiner Studie der modernen sozialen Netzanalyse, hat den folgenden des Ersteigbaren Sozialen durch das Informationsbewusstsein-Büro entwickelten Netzanalyse-Programms gesagt:

Ausströmen

Es ist gezeigt worden, dass es zu surveil Computern von weitem, mit nur der gewerblich verfügbaren Ausrüstung, durch das Ermitteln der durch den CRT-Monitor ausgestrahlten Radiation möglich ist. Diese Form der Computerkontrolle, die als GEWITTER bekannt ist, schließt lesende elektromagnetische Ausströmen von Rechengeräten ein, um Daten aus ihnen in Entfernungen von Hunderten von Metern herauszuziehen.

Forscher von IBM haben auch gefunden, dass, für die meisten Computertastaturen, jeder Schlüssel ein ein bisschen verschiedenes Geräusch, wenn gedrückt, ausstrahlt. Die Unterschiede sind unter einigen Bedingungen individuell identifizierbar, und so ist es möglich, Schlüsselschläge zu loggen, ohne wirklich zu verlangen, dass Protokollierungssoftware auf dem verbundenen Computer läuft.

Und es ist auch von Adi Shamir gezeigt worden u. a., das sogar das hohe durch eine Zentraleinheit ausgestrahlte Frequenzgeräusch schließt Information über die Instruktionen ein, die durchführen werden.

Policeware

Policeware ist Polizeibürgern entworfene Software durch die Überwachung der Diskussion und Wechselwirkung seiner Bürger. Innerhalb der Vereinigten Staaten war Fleischfresser eine erste Verkörperung der heimlich installierten in Internetdienstleister-Netzen installierten E-Mail-Mithörsoftware, um Computerkommunikation einschließlich übersandter E-Mails zu loggen. Magische Laterne ist eine andere solche Anwendung, dieses Mal in einem ins Visier genommenen Computer in einem trojanischen Stil laufend und Anschlag-Protokollierung durchführend. Oase, von Zentraler Intelligenzagentur (CIA) entwickelte Software, wird entworfen, um sich umzuwandeln, hat Audio-in den auffindbaren Text abgefangen. CIPAV, der von FBI aufmarschiert ist, ist ein für die Identifizierung eines Computers angeblich entworfener spyware/trojan.

Der CBDTPA für den "Verbraucher Breitband- und Digitalfernsehpromotionsgesetz" war eine im USA-Kongress vorgeschlagene Rechnung. Der CBDTPA war als der "SSSCA" bekannt, während in der Draftform, und im Komitee 2002 getötet wurde. Der CBDTPA war Gesetz geworden, er hätte Technologie verboten, die Digitalinhalt (wie Musik, Video und E-Bücher) ohne Digital Rights Management (DRM) lesen, das Zugang zu diesem Material ohne die Erlaubnis des Urheberrechtshalters verhindert hat.

Siehe auch

  • Computerkontrolle im Arbeitsplatz
  • Kontrolle
  • Fleischfresser
  • Gesamtinformationsbewusstsein
  • Magische Laterne
  • CIPAV
  • STAFFELSTELLUNG
  • NSA nennen Datenbank
  • GEWITTER
  • GhostNet
  • Cyber, spionierend
  • Differenzialgemütlichkeit

Roanoke County, Virginia / Richmond County, Virginia
Impressum & Datenschutz