La vigilancia de redes y computadoras es el monitoreo de la actividad de las computadoras y los datos almacenados en un disco duro , o los datos que se transfieren a través de redes de computadoras como Internet . Este monitoreo a menudo se lleva a cabo de manera encubierta y puede ser completado por gobiernos, corporaciones, organizaciones criminales o individuos. Puede ser legal o no y puede requerir o no la autorización de un tribunal u otras agencias gubernamentales independientes. Los programas de vigilancia de redes y computadoras están muy extendidos en la actualidad y se puede monitorear casi todo el tráfico de Internet . [1]
La vigilancia permite a los gobiernos y otras agencias mantener el control social , reconocer y monitorear amenazas o cualquier actividad sospechosa y prevenir e investigar actividades delictivas . Con el advenimiento de programas como el programa Total Information Awareness , tecnologías como computadoras de vigilancia de alta velocidad y software biométrico , y leyes como la Communications Assistance for Law Enforcement Act , los gobiernos ahora poseen una capacidad sin precedentes para monitorear las actividades de los ciudadanos. [2]
Muchos grupos de derechos civiles y privacidad , como Reporteros sin Fronteras , Electronic Frontier Foundation y American Civil Liberties Union , han expresado su preocupación de que el aumento de la vigilancia de los ciudadanos resultará en una sociedad de vigilancia masiva , con libertades políticas y / o personales limitadas. Tal temor ha dado lugar a numerosas demandas, como Hepting v. AT&T . [2] [3] El grupo hacktivista Anonymous ha pirateado sitios web del gobierno en protesta por lo que considera "vigilancia draconiana". [4] [5]
Vigilancia de la red
La gran mayoría de la vigilancia informática implica el seguimiento de los datos personales y el tráfico en Internet . [6] Por ejemplo, en los Estados Unidos, la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley exige que todas las llamadas telefónicas y el tráfico de Internet de banda ancha ( correos electrónicos , tráfico web , mensajería instantánea , etc.) estén disponibles para el monitoreo sin obstáculos y en tiempo real por parte de las autoridades federales. las fuerzas del orden. [7] [8] [9]
La captura de paquetes (también conocida como "rastreo de paquetes") es el monitoreo del tráfico de datos en una red . [10] Los datos enviados entre computadoras a través de Internet o entre cualquier red toman la forma de pequeños fragmentos llamados paquetes, que se enrutan a su destino y se vuelven a ensamblar en un mensaje completo. Un dispositivo de captura de paquetes intercepta estos paquetes para que puedan ser examinados y analizados. Se necesita tecnología informática para realizar análisis de tráfico y examinar los datos interceptados para buscar información importante / útil. Según la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley , todos los proveedores de telecomunicaciones de EE. UU. Deben instalar dicha tecnología de captura de paquetes para que las agencias federales de inteligencia y aplicación de la ley puedan interceptar todo el tráfico de Internet de banda ancha y de voz sobre protocolo de Internet (VoIP) de sus clientes . [11]
Hay demasiados datos recopilados por estos rastreadores de paquetes para que los investigadores humanos los busquen manualmente. Por lo tanto, las computadoras de vigilancia de Internet automatizadas examinan la gran cantidad de tráfico de Internet interceptado, filtrando y notificando a los investigadores aquellos bits de información que son "interesantes", por ejemplo, el uso de ciertas palabras o frases, visitando ciertos tipos de sitios web. o comunicarse por correo electrónico o chat con una determinada persona o grupo. [12] Agencias como la Oficina de Conocimiento de la Información , la NSA y el FBI gastan miles de millones de dólares al año en el desarrollo, compra, implementación y operación de sistemas que interceptan y analizan estos datos, extrayendo solo la información que está útil para las fuerzas del orden y las agencias de inteligencia. [13]
El departamento de Seguridad de Irán utiliza ahora sistemas similares . para identificar y reprimir a los disidentes. Toda la tecnología ha sido supuestamente instalada por la alemana Siemens AG y la finlandesa Nokia . [14]
El rápido desarrollo de Internet se ha convertido en una forma primaria de comunicación. Más personas están potencialmente sujetas a la vigilancia de Internet. Hay ventajas y desventajas en el monitoreo de la red . Por ejemplo, los sistemas descritos como "Web 2.0" [15] han tenido un gran impacto en la sociedad moderna. Tim O 'Reilly, quien fue el primero en explicar el concepto de "Web 2.0", [15] afirmó que la Web 2.0 proporciona plataformas de comunicación "generadas por el usuario", con contenido de producción propia, lo que motiva a más personas a comunicarse con amigos en línea. [16] Sin embargo, la vigilancia en Internet también tiene una desventaja. Un investigador de la Universidad de Uppsala dijo que "la vigilancia Web 2.0 está dirigida a grandes grupos de usuarios que ayudan a producir y reproducir de manera hegemónica la vigilancia proporcionando contenido generado por el usuario (autoproducido). Podemos caracterizar la vigilancia Web 2.0 como autovigilancia masiva". [17] Las empresas de vigilancia controlan a las personas mientras se concentran en el trabajo o el entretenimiento. Sin embargo, los propios empleadores también controlan a sus empleados . Lo hacen para proteger los activos de la empresa y controlar las comunicaciones públicas, pero lo más importante es asegurarse de que sus empleados estén trabajando activamente y sean productivos. [18] Esto puede afectar emocionalmente a las personas; esto se debe a que puede provocar emociones como los celos. Un grupo de investigación afirma "... nos propusimos probar la predicción de que los sentimientos de celos llevan a 'arrastrarse' a una pareja a través de Facebook, y que las mujeres son particularmente propensas a participar en el seguimiento de la pareja en respuesta a los celos". [19] El estudio muestra que las mujeres pueden ponerse celosas de otras personas cuando están en un grupo en línea.
El asistente virtual (IA) se ha convertido en una integración social en la vida. Actualmente, los asistentes virtuales como Alexa de Amazon o Siri de Apple no pueden llamar al 911 ni a los servicios locales. [20] Están constantemente escuchando órdenes y grabando partes de las conversaciones que ayudarán a mejorar los algoritmos. Si se puede llamar a la policía mediante un asistente virtual, la policía podría tener acceso a toda la información guardada para el dispositivo. [20] El dispositivo está conectado a Internet en el hogar, debido a que la aplicación de la ley sería la ubicación exacta de la persona que solicita la aplicación de la ley. [20] Si bien los dispositivos de asistencia virtual son populares, muchos debaten sobre la falta de privacidad. Los dispositivos escuchan todas las conversaciones que tiene el propietario. Incluso si el propietario no está hablando con un asistente virtual, el dispositivo sigue escuchando la conversación con la esperanza de que el propietario necesite ayuda, así como para recopilar datos. [21]
Vigilancia corporativa
La vigilancia corporativa de la actividad informática es muy común. Los datos recopilados se utilizan con mayor frecuencia con fines de marketing o se venden a otras corporaciones, pero también se comparten regularmente con agencias gubernamentales. Se puede utilizar como una forma de inteligencia empresarial , que permite a la corporación adaptar mejor sus productos y / o servicios para que sean deseables por sus clientes. Los datos también se pueden vender a otras corporaciones para que puedan usarlos para el propósito mencionado anteriormente, o se pueden usar para fines de marketing directo, como anuncios dirigidos , donde los anuncios se dirigen al usuario del motor de búsqueda mediante el análisis de su búsqueda. historial y correos electrónicos [22] (si utilizan servicios de correo web gratuitos), que se guardan en una base de datos. [23]
Este tipo de vigilancia también se utiliza para establecer propósitos comerciales de monitoreo, que pueden incluir lo siguiente:
- Prevenir el mal uso de los recursos. Las empresas pueden desalentar las actividades personales improductivas, como las compras en línea o la navegación web en horario de trabajo. Monitorear el desempeño de los empleados es una forma de reducir el tráfico de red innecesario y reducir el consumo de ancho de banda de la red .
- Promover la adherencia a las políticas. La vigilancia en línea es un medio para verificar que los empleados cumplan con las políticas de redes de la empresa.
- Prevención de juicios. Las empresas pueden ser consideradas responsables de la discriminación o el acoso de los empleados en el lugar de trabajo. Las organizaciones también pueden participar en demandas por infracción a través de empleados que distribuyen material protegido por derechos de autor a través de redes corporativas.
- Salvaguardar registros. La legislación federal requiere que las organizaciones protejan la información personal. El monitoreo puede determinar el grado de cumplimiento de las políticas y programas de la empresa que supervisan la seguridad de la información. El monitoreo también puede disuadir la apropiación ilegal de información personal y potencial spam o virus.
- Salvaguarda de los activos de la empresa. La protección de la propiedad intelectual , los secretos comerciales y las estrategias comerciales es una preocupación importante. La facilidad de transmisión y almacenamiento de información hace imperativo monitorear las acciones de los empleados como parte de una política más amplia.
El segundo componente de la prevención es determinar la propiedad de los recursos tecnológicos. La propiedad de las redes, servidores, computadoras, archivos y correo electrónico de la empresa debe indicarse explícitamente. Debe haber una distinción entre los dispositivos electrónicos personales de un empleado, que deben estar limitados y prohibidos, y los que son propiedad de la empresa.
Por ejemplo, la Búsqueda de Google almacena información de identificación para cada búsqueda web. Una dirección IP y la frase de búsqueda utilizada se almacenan en una base de datos hasta por 18 meses. [24] Google también escanea el contenido de los correos electrónicos de los usuarios de su servicio de correo web Gmail para crear publicidad dirigida basada en lo que la gente está hablando en sus correspondencias personales de correo electrónico. [25] Google es, con diferencia, la agencia de publicidad en Internet más grande: millones de sitios colocan los banners y enlaces publicitarios de Google en sus sitios web para ganar dinero con los visitantes que hacen clic en los anuncios. Cada página que contiene anuncios de Google agrega, lee y modifica "cookies" en la computadora de cada visitante. [26] Estas cookies rastrean al usuario en todos estos sitios y recopilan información sobre sus hábitos de navegación en la web, realizando un seguimiento de los sitios que visita y lo que hacen cuando están en estos sitios. Google almacena esta información, junto con la información de sus cuentas de correo electrónico y los historiales de los motores de búsqueda, para utilizarla en la creación de un perfil del usuario para ofrecer publicidad mejor dirigida. [25]
El gobierno de los Estados Unidos a menudo obtiene acceso a estas bases de datos, ya sea presentando una orden judicial o simplemente solicitándola. El Departamento de Seguridad Nacional ha declarado abiertamente que utiliza datos recopilados de agencias de crédito al consumidor y marketing directo para aumentar los perfiles de las personas que está monitoreando. [23]
Software malicioso
Además de monitorear la información enviada a través de una red informática, también existe una manera de examinar los datos almacenados en el disco duro de una computadora y de monitorear las actividades de una persona que usa la computadora. Un programa de vigilancia instalado en una computadora puede buscar datos sospechosos en el contenido del disco duro, puede monitorear el uso de la computadora, recopilar contraseñas y / o informar actividades en tiempo real a su operador a través de la conexión a Internet. [27] Keylogger es un ejemplo de este tipo de programa. Los programas de registro de teclas normales almacenan sus datos en el disco duro local, pero algunos están programados para transmitir datos automáticamente a través de la red a una computadora remota o servidor web.
Hay varias formas de instalar dicho software. La más común es la instalación remota, utilizando una puerta trasera creada por un virus informático o un troyano . Esta táctica tiene la ventaja de someter potencialmente a varias computadoras a vigilancia. Los virus a menudo se propagan a miles o millones de computadoras y dejan "puertas traseras" a las que se puede acceder a través de una conexión de red, y permiten a un intruso instalar software y ejecutar comandos de forma remota. Estos virus y troyanos a veces son desarrollados por agencias gubernamentales, como CIPAV y Magic Lantern . Sin embargo, con mayor frecuencia, los virus creados por otras personas o el software espía instalado por las agencias de marketing se pueden utilizar para obtener acceso a través de las brechas de seguridad que crean. [28]
Otro método es " ingresar " en la computadora para obtener acceso a través de una red. Un atacante puede instalar software de vigilancia de forma remota. Los servidores y computadoras con conexiones permanentes de banda ancha son los más vulnerables a este tipo de ataque. [29] Otra fuente de violación de la seguridad son los empleados que brindan información o los usuarios que utilizan tácticas de fuerza bruta para adivinar su contraseña. [30]
También se puede colocar físicamente el software de vigilancia en una computadora al acceder al lugar donde se almacena la computadora e instalarlo desde un disco compacto , disquete o memoria USB . Este método comparte una desventaja con los dispositivos de hardware en el sentido de que requiere acceso físico a la computadora. [31] Un gusano muy conocido que utiliza este método para propagarse es Stuxnet . [32]
Análisis de redes sociales
Una forma común de vigilancia es crear mapas de redes sociales basados en datos de sitios de redes sociales , así como de información de análisis de tráfico de registros de llamadas telefónicas como los de la base de datos de llamadas de la NSA , [33] y datos de tráfico de Internet recopilados bajo CALEA . Estos "mapas" de redes sociales se extraen de datos para extraer información útil, como intereses personales, amistades y afiliaciones, deseos, creencias, pensamientos y actividades. [34] [35] [36]
Muchas agencias del gobierno de EE. UU., Como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) , la Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional (DHS), están invirtiendo fuertemente en la investigación que involucra el análisis de redes sociales. [37] [38] La comunidad de inteligencia cree que la mayor amenaza para los Estados Unidos proviene de grupos descentralizados, sin líderes y geográficamente dispersos. Estos tipos de amenazas se contrarrestan más fácilmente encontrando nodos importantes en la red y eliminándolos. Para hacer esto se requiere un mapa detallado de la red. [36] [39]
Jason Ethier de Northeastern University, en su estudio del análisis de redes sociales modernas, dijo lo siguiente sobre el Programa de análisis de redes sociales escalables desarrollado por la Oficina de Concienciación de la Información :
El propósito del programa de algoritmos SSNA es extender las técnicas de análisis de redes sociales para ayudar a distinguir las células terroristas potenciales de los grupos legítimos de personas ... Para tener éxito, SSNA requerirá información sobre las interacciones sociales de la mayoría de las personas alrededor del mundo. globo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopilen datos sobre civiles inocentes y sobre terroristas potenciales.
- Jason Ethier [36]
Monitoreo a distancia
Con solo equipos disponibles comercialmente, se ha demostrado que es posible monitorear computadoras a distancia detectando la radiación emitida por el monitor CRT . Esta forma de vigilancia informática, conocida como TEMPEST , implica la lectura de emanaciones electromagnéticas de dispositivos informáticos para extraer datos de ellos a distancias de cientos de metros. [40] [41] [42]
Los investigadores de IBM también han descubierto que, para la mayoría de los teclados de computadora, cada tecla emite un ruido ligeramente diferente cuando se presiona. Las diferencias se pueden identificar individualmente en algunas condiciones, por lo que es posible registrar las pulsaciones de teclas sin que sea necesario que el software de registro se ejecute en la computadora asociada. [43] [44]
En 2015, los legisladores de California aprobaron una ley que prohíbe a cualquier personal de investigación en el estado obligar a las empresas a entregar comunicaciones digitales sin una orden judicial, lo que se denomina Ley de Privacidad de Comunicaciones Electrónicas. [45] Al mismo tiempo, en California, el senador estatal Jerry Hill presentó un proyecto de ley que obligaba a las agencias de aplicación de la ley a revelar más información sobre su uso e información del dispositivo rastreador de teléfonos Stingray . [45] Como la ley entró en vigor en enero de 2016, ahora requerirá que las ciudades operen con nuevas pautas en relación con cómo y cuándo las fuerzas del orden utilizan este dispositivo. [45] Algunos legisladores y quienes ocupan cargos públicos no están de acuerdo con esta tecnología debido al rastreo sin orden judicial, pero ahora, si una ciudad quiere usar este dispositivo, debe ser escuchado en una audiencia pública. [45] Algunas ciudades se han retirado del uso de StingRay, como el condado de Santa Clara.
Y también ha sido demostrado, por Adi Shamir et al., Que incluso el ruido de alta frecuencia emitido por una CPU incluye información sobre las instrucciones que se están ejecutando. [46]
Policeware y govware
En los países de habla alemana, el software espía utilizado o fabricado por el gobierno a veces se denomina govware . [47] Algunos países como Suiza y Alemania tienen un marco legal que rige el uso de dicho software. [48] [49] Los ejemplos conocidos incluyen el MiniPanzer y MegaPanzer suizos y el R2D2 (troyano) alemán .
Policeware es un software diseñado para vigilar a los ciudadanos mediante el seguimiento de la discusión y la interacción de sus ciudadanos. [50] Dentro de los EE. UU., Carnivore fue la primera encarnación de un software de monitoreo de correo electrónico instalado en secreto en las redes de los proveedores de servicios de Internet para registrar las comunicaciones por computadora, incluidos los correos electrónicos transmitidos. [51] Magic Lantern es otra aplicación de este tipo, esta vez ejecutándose en una computadora de destino en un estilo troyano y realizando un registro de pulsaciones de teclas. CIPAV , implementado por el FBI, es un software espía / troyano multipropósito.
El Chip Clipper , antes conocido como MYK-78, es un pequeño chip de hardware que el gobierno puede instalar en teléfonos, diseñado en los noventa. Su objetivo era proteger la comunicación y los datos privados mediante la lectura de mensajes de voz que están codificados y decodificados. El Clipper Chip fue diseñado durante la administración Clinton para, "... proteger la seguridad personal y la seguridad nacional contra una anarquía de información en desarrollo que fomenta criminales, terroristas y enemigos extranjeros". [52] El gobierno lo describió como resolviendo los códigos secretos o criptográficos que la era de la tecnología ha creado. Por lo tanto, esto ha generado controversia en el público, porque se cree que Clipper Chip será la próxima herramienta de "Gran Hermano". Esto ha llevado al fracaso de la propuesta de Clipper, aunque ha habido muchos intentos. [53]
La " Ley de Promoción de Televisión Digital y Banda Ancha para el Consumidor " (CBDTPA) fue un proyecto de ley propuesto en el Congreso de los Estados Unidos. CBDTPA se conocía como la "Ley de certificación de normas y sistemas de seguridad" (SSSCA) mientras estaba en borrador y fue eliminada en el comité en 2002. Si CBDTPA se hubiera convertido en ley, habría prohibido la tecnología que podría usarse para leer contenido digital bajo derechos de autor (como como música, video y libros electrónicos) sin Gestión de Derechos Digitales (DRM) que impidió el acceso a este material sin el permiso del titular de los derechos de autor. [54]
La vigilancia como ayuda a la censura
La vigilancia y la censura son diferentes. La vigilancia se puede realizar sin censura, pero es más difícil participar en la censura sin algunas formas de vigilancia. [55] E incluso cuando la vigilancia no conduce directamente a la censura, el conocimiento o la creencia generalizados de que una persona, su computadora o su uso de Internet están bajo vigilancia puede conducir a la autocensura . [56]
En marzo de 2013 Reporteros sin Fronteras emitió un Informe especial sobre vigilancia en Internet que examina el uso de tecnología que monitorea la actividad en línea e intercepta la comunicación electrónica para arrestar a periodistas, periodistas ciudadanos y disidentes. El informe incluye una lista de "Enemigos estatales de Internet", Bahrein , China , Irán , Siria y Vietnam , países cuyos gobiernos están involucrados en la vigilancia activa e intrusiva de los proveedores de noticias, lo que resulta en graves violaciones de la libertad de información y los derechos humanos. . La vigilancia informática y de redes está aumentando en estos países. El informe también incluye una segunda lista de "Enemigos corporativos de Internet", Amesys (Francia), Blue Coat Systems (EE. UU.), Gamma (Reino Unido y Alemania), Hacking Team (Italia) y Trovicor (Alemania), empresas que venden productos que pueden ser utilizados por los gobiernos para violar los derechos humanos y la libertad de información. Ninguna lista es exhaustiva y es probable que se amplíen en el futuro. [57]
La protección de las fuentes ya no es solo una cuestión de ética periodística. Los periodistas deben equiparse con un "equipo de supervivencia digital" si intercambian información confidencial en línea, almacenándola en el disco duro de una computadora o en un teléfono móvil. [57] [58] Se insta a las personas asociadas con organizaciones de derechos de alto perfil, grupos disidentes, grupos de protesta o grupos reformistas a que tomen precauciones adicionales para proteger sus identidades en línea. [59]
Ver también
- Anonimizador , un sistema de software que intenta hacer que la actividad de la red sea imposible de rastrear.
- Vigilancia informática en el lugar de trabajo
- Espionaje cibernético
- Privacidad diferencial , un método para maximizar la precisión de las consultas de las bases de datos estadísticas al tiempo que minimiza las posibilidades de violar la privacidad de las personas.
- ECHELON , una red de análisis y recopilación de inteligencia de señales (SIGINT) operada en nombre de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos, también conocida como AUSCANNZUKUS y Five Eyes
- GhostNet , una operación de espionaje cibernético a gran escala descubierta en marzo de 2009
- Lista de proyectos de vigilancia del gobierno
- Vigilancia masiva
- Proyecto Escudo Dorado de China
- Vigilancia masiva en Australia
- Vigilancia masiva en China
- Vigilancia masiva en Alemania del Este
- Vigilancia masiva en India
- Vigilancia masiva en Corea del Norte
- Vigilancia masiva en el Reino Unido
- Vigilancia masiva en los Estados Unidos
- Vigilancia
- Vigilancia por parte del gobierno de Estados Unidos:
- Divulgaciones de vigilancia masiva de 2013 , informes sobre la vigilancia masiva de ciudadanos extranjeros y estadounidenses de la NSA y sus socios internacionales
- Bullrun (nombre en clave) , un programa de la NSA altamente clasificado para preservar su capacidad de espiar comunicaciones cifradas al influir y debilitar los estándares de cifrado, al obtener claves de cifrado maestras y al obtener acceso a los datos antes o después de que se cifren, ya sea por acuerdo, por fuerza de ley, o por explotación de la red informática (piratería)
- Carnivore , un sistema de la Oficina Federal de Investigaciones de EE. UU. Para monitorear el correo electrónico y las comunicaciones electrónicas
- COINTELPRO , una serie de proyectos encubiertos, y en ocasiones ilegales, realizados por el FBI dirigidos a organizaciones políticas nacionales de EE. UU.
- Ley de asistencia en comunicaciones para el cumplimiento de la ley
- Verificador de direcciones informáticas y de protocolo de Internet (CIPAV), una herramienta de recopilación de datos utilizada por la Oficina Federal de Investigaciones (FBI) de EE. UU.
- Dropmire , un programa de vigilancia secreto de la NSA destinado a la vigilancia de embajadas extranjeras y personal diplomático, incluidos los de los aliados de la OTAN
- Magic Lantern , software de registro de pulsaciones de teclas desarrollado por la Oficina Federal de Investigaciones de EE. UU.
- Vigilancia masiva en los Estados Unidos
- Base de datos de llamadas de la NSA , una base de datos que contiene metadatos de cientos de miles de millones de llamadas telefónicas realizadas en los EE. UU.
- Vigilancia sin orden judicial de la NSA (2001-2007)
- Denunciantes de la NSA : William Binney , Thomas Andrews Drake , Mark Klein , Edward Snowden , Thomas Tamm , Russ Tice
- Espiando a los líderes de las Naciones Unidas por parte de diplomáticos estadounidenses
- Stellar Wind (nombre en clave) , nombre en clave de la información recopilada en el marco del Programa de vigilancia del presidente
- Operaciones de acceso a medida , el programa de piratería de la NSA
- Programa de vigilancia terrorista , un programa de vigilancia electrónica de la NSA
- Total Information Awareness , un proyecto de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA)
- TEMPEST , nombre en clave para estudios de señales no intencionales portadoras de inteligencia que, si son interceptadas y analizadas, pueden revelar la información transmitida, recibida, manejada o procesada de otra manera por cualquier equipo de procesamiento de información.
Referencias
- ^ Anne Broache. "El FBI quiere un monitoreo generalizado de la actividad 'ilegal' en Internet" . CNET . Consultado el 25 de marzo de 2014 .
- ^ a b "¿Se está convirtiendo Estados Unidos en una sociedad de vigilancia?" . Unión Estadounidense de Libertades Civiles . Consultado el 13 de marzo de 2009 .
- ^ "Monstruo más grande, cadenas más débiles: el crecimiento de una sociedad de vigilancia estadounidense" (PDF) . Unión Estadounidense de Libertades Civiles . 15 de enero de 2003 . Consultado el 13 de marzo de 2009 .
- ^ "Hacks anónimos sitios del gobierno del Reino Unido sobre 'vigilancia draconiana'" , Emil Protalinski, ZDNet, 7 de abril de 2012, consultado el 12 de marzo de 2013
- ↑ Hacktivists in the frontline battle for the Internet consultado el 17 de junio de 2012
- ^ Diffie, Whitfield; Susan Landau (agosto de 2008). "Escuchas telefónicas en Internet: un nuevo mundo feliz de escuchas telefónicas" . Scientific American . Consultado el 13 de marzo de 2009 .
- ^ "Archivo CALEA - Fundación Frontera Electrónica" . Fundación Frontera Electrónica (sitio web) . Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
- ^ "CALEA: Los peligros de las escuchas telefónicas en Internet" . Fundación Frontera Electrónica (sitio web) . Consultado el 14 de marzo de 2009 .
- ^ "CALEA: Preguntas frecuentes" . Fundación Frontera Electrónica (sitio web) . 2007-09-20 . Consultado el 14 de marzo de 2009 .
- ^ Kevin J. Connolly (2003). Ley de Seguridad y Privacidad de Internet . Editores de Aspen . pag. 131. ISBN 978-0-7355-4273-0.
- ^ American Council on Education vs. FCC Archivado 2012-09-07 en Wayback Machine , Decisión, Tribunal de Apelaciones de Estados Unidos para el Circuito del Distrito de Columbia, 9 de junio de 2006. Consultado el 8 de septiembre de 2013.
- ^ Hill, Michael (11 de octubre de 2004). "Investigación de vigilancia de sala de chat de fondos gubernamentales" . USA Today . Prensa asociada . Consultado el 19 de marzo de 2009 .
- ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método amplio de escuchas telefónicas" . Noticias de ZDNet . Consultado el 13 de marzo de 2009 .
- ^ "La primera ronda en la guerra de Internet va a la inteligencia iraní" , Debkafile , 28 de junio de 2009. (se requiere suscripción)
- ↑ a b O'Reilly, T. (2005). Qué es la Web 2.0: Patrones de diseño y modelos de negocio para la próxima generación de software. O'Reilly Media, 1-5.
- ^ Fuchs, C. (2011). Nuevos Medios, Web 2.0 y Vigilancia. Brújula de sociología, 134-147.
- ^ Fuchs, C. (2011). Web 2.0, Presunción y Vigilancia. Vigilancia y sociedad, 289-309.
- ^ Anthony Denise, Celeste Campos-Castillo, Christine Horne (2017). "Hacia una sociología de la privacidad". Revista anual de sociología . 43 : 249-269. doi : 10.1146 / annurev-soc-060116-053643 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Muise, A., Christofides, E. y Demsmarais, S. (2014). ¿"Arrastrarse" o simplemente buscar información? Diferencias de género en el seguimiento de la pareja en respuesta a los celos en Facebook. Relaciones personales, 21 (1), 35-50.
- ^ a b c "¿Deberían los dispositivos inteligentes ser capaces de llamar automáticamente a la policía?" . Cómo funcionan las cosas . 2017-07-18 . Consultado el 10 de noviembre de 2017 .
- ^ "El tiempo que Alexa toma la posición de los dispositivos de escucha plantean problemas de privacidad" . Consultado el 10 de noviembre de 2017 .
- ^ Story, Louise (1 de noviembre de 2007). "FTC para revisar los anuncios en línea y la privacidad" . New York Times . Consultado el 17 de marzo de 2009 .
- ^ a b Butler, Don (31 de enero de 2009). "¿Somos adictos a que nos vigilen?" . El ciudadano de Ottawa . canada.com. Archivado desde el original el 22 de julio de 2013 . Consultado el 26 de mayo de 2013 .
- ^ Soghoian, Chris (11 de septiembre de 2008). "Desmentir la propaganda de anonimización de registros de Google" . Noticias CNET . Consultado el 21 de marzo de 2009 .
- ^ a b Joshi, Priyanki (21 de marzo de 2009). "En cada movimiento que hagas, Google te estará observando" . Estándar comercial . Consultado el 21 de marzo de 2009 .
- ^ "Publicidad y Privacidad" . Google (página de la empresa) . 2009 . Consultado el 21 de marzo de 2009 .
- ^ "Taller de software espía: software de supervisión en su OC: Spywae, adware y otro software" , Informe del personal, Comisión Federal de Comercio de Estados Unidos, marzo de 2005. Consultado el 7 de septiembre de 2013.
- ^ Aycock, John (2006). Virus informáticos y malware . Avances en seguridad de la información. Saltador. ISBN 978-0-387-30236-2.
- ^ "Los trabajadores de oficina regalan contraseñas para un bolígrafo barato" , John Leyden, The Register , 8 de abril de 2003. Consultado el 7 de septiembre de 2013.
- ^ "Las contraseñas son pasaporte al robo" , The Register , 3 de marzo de 2004. Consultado el 7 de septiembre de 2013.
- ^ "Fundamentos de la ingeniería social, parte I: tácticas de piratas informáticos" , Sarah Granger, 18 de diciembre de 2001.
- ^ "Stuxnet: ¿Cómo se propaga el gusano Stuxnet?" . Antivirus.about.com. 2014-03-03. Archivado desde el original el 15 de abril de 2014 . Consultado el 17 de mayo de 2014 .
- ^ Keefe, Patrick (12 de marzo de 2006). "¿Puede la teoría de redes frustrar a los terroristas?" . New York Times . Consultado el 14 de marzo de 2009 .
- ^ Albrechtslund, Anders (3 de marzo de 2008). "Redes sociales online como vigilancia participativa". Primer lunes . 13 (3). doi : 10.5210 / fm.v13i3.2142 .
- ^ Fuchs, Christian (2009). Sitios de redes sociales y la sociedad de vigilancia. Un estudio de caso crítico del uso de studiVZ, Facebook y MySpace por estudiantes en Salzburgo en el contexto de la vigilancia electrónica (PDF) . Salzburgo y Viena: Teoría unificada de la información de Forschungsgruppe. ISBN 978-3-200-01428-2. Archivado desde el original (PDF) el 6 de febrero de 2009 . Consultado el 14 de marzo de 2009 .
- ^ a b c Ethier, Jason (27 de mayo de 2006). "Investigación actual en la teoría de las redes sociales" (PDF) . Facultad de Informática y Ciencias de la Información de la Northeastern University . Consultado el 15 de marzo de 2009 .[ enlace muerto permanente ]
- ^ Kawamoto, Dawn (9 de junio de 2006). "¿La NSA está leyendo su perfil de MySpace?" . Noticias CNET . Consultado el 16 de marzo de 2009 .
- ^ Ressler, Steve (julio de 2006). "Análisis de redes sociales como enfoque para combatir el terrorismo: investigación pasada, presente y futura" . Asuntos de seguridad nacional . II (2) . Consultado el 14 de marzo de 2009 .
- ^ McNamara, Joel (4 de diciembre de 1999). "Página completa, no oficial de la tempestad" . Archivado desde el original el 1 de septiembre de 2013 . Consultado el 7 de septiembre de 2013 .
- ^ Van Eck, Wim (1985). "Radiación electromagnética de unidades de visualización de vídeo: ¿un riesgo de escuchas?" (PDF) . Computadoras y seguridad . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi : 10.1016 / 0167-4048 (85) 90046-X .
- ^ Kuhn, MG (26 a 28 de mayo de 2004). "Riesgos de escuchas electromagnéticas de las pantallas planas" (PDF) . 4º Taller sobre tecnologías de mejora de la privacidad . Toronto: 23-25.
- ^ Asonov, Dmitri; Agrawal, Rakesh (2004), Keyboard Acoustic Emanations (PDF) , IBM Almaden Research Center, archivado desde el original (PDF) el 2012-02-27 , consultado el 2013-09-08
- ^ Yang, Sarah (14 de septiembre de 2005), "Los investigadores recuperan el texto mecanografiado mediante la grabación de audio de las pulsaciones de teclas" , UC Berkeley News
- ^ a b c d "LA Times" . 2017-08-27 . Consultado el 10 de noviembre de 2017 .
- ^ Adi Shamir y Eran Tromer. "Criptoanálisis acústico" . Escuela Blavatnik de Ciencias de la Computación, Universidad de Tel Aviv . Consultado el 1 de noviembre de 2011 .
- ^ "Codificador suizo publicita troyano espía del gobierno" . News.techworld.com. Archivado desde el original el 29 de abril de 2014 . Consultado el 25 de marzo de 2014 .
- ^ Basil Cupa, Caballo de Troya resucitado: sobre la legalidad del uso de software espía del gobierno (Govware) , LISS 2013, págs. 419-428
- ^ "Preguntas frecuentes - Häufig gestellte Fragen" . Ejpd.admin.ch. 2011-11-23. Archivado desde el original el 6 de mayo de 2013 . Consultado el 17 de mayo de 2014 .
- ^ Jeremy Reimer (20 de julio de 2007). "El complicado problema del software espía con placa: conoce el 'software policial ' " . Ars Technica .
- ^ Hopper, D. Ian (4 de mayo de 2001). "Monitoreo Web del FBI expuesto" . ABC News .
- ^ "New York Times" . Consultado el 10 de noviembre de 2017 .
- ^ "Chip Clipper de la Universidad de Stanford" . Consultado el 10 de noviembre de 2017 .
- ^ "Ley de promoción de la televisión digital y banda ancha para el consumidor" Archivado el14 de febrero de 2012en la Wayback Machine , el proyecto de ley S.2048 del Senado de los Estados Unidos, 107º Congreso, 2ª sesión, 21 de marzo de 2002. Consultado el 8 de septiembre de 2013.
- ^ "La censura es inseparable de la vigilancia" , Cory Doctorow, The Guardian , 2 de marzo de 2012
- ^ "Tendencias en la transición de la censura clásica a la censura de Internet: descripciones generales de países seleccionados"
- ↑ a b The Enemies of the Internet Special Edition: Surveillance Archivado el 31 de agosto de 2013 en la Wayback Machine , Reporteros sin fronteras, 12 de marzo de 2013
- ^ "Cuando los secretos no son seguros con los periodistas" , Christopher Soghoian, New York Times , 26 de octubre de 2011
- ^ Guía para todos para evitar la censura en Internet , The Citizen Lab, Universidad de Toronto, septiembre de 2007
enlaces externos
- "Selected Papers in Anonymity" , Free Haven Project, consultado el 16 de septiembre de 2011.