Övervakning

Från Wikipedia
Version från den 28 juli 2015 kl. 11.35 av Hannibal (Diskussion | Bidrag) (mall:underrättelseverksamhet)

Övervakning är den verksamhet som utövas när någon kontrollerar något som pågår. Begreppet används för annat för offentliga eller privata institutioners kontroll över vad enskilda eller grupper av individer sysslar med.

Traditionellt har övervakning använts av polisen för att följa upp göranden av kriminelle och av säkerhetspolisen för att följa personer som klassas som säkerhetsrisker. Med ny teknik har dock massövervakning möjliggjorts som inte bara övervakar redan utpekade riskpersoner utan mer eller mindre all med syfta att hitta potentiella personer.

Datorkommunikation

Datorkommunikation kan övervakas med avancerade datorsystem som exempelvis systemet Echelon.

Den stora majoriteten av datorövervakning involverar övervakningen av data och trafik på internet[1]. I USA till exempel krävs det att alla telefonsamtal och all bredbands internettrafik är underkastade övervakning dygnet runt.[2][3][4]

Det är alldeles för mycket data på Internet för att människor ska kunna söka igenom allt. Därför är det automatiserade övervakningsdatorer som sållar bland den stora mängd av data för att identifiera och rapportera till de humana utredarna om vilket material som anses vara misstänksamt. Det fungerar genom att datorerna känner av/blir triggade av vissa ord och fraser, eller att någon har besökt en speciell webbplats. Även kommunikationer via email och chattar med misstänksamma personer eller organisationer genomsöks[5]. Det spenderas miljarder dollar per år av agenturer som NSA och FBI för att utveckla, köpa, genomföra och operativsystem som Carnivore och ECHELON för att fånga upp och analysera all data.[6]

Datorer kan vara övervakningsmål för att personuppgifter ska vara sparade på dem. Om någon är kapabel att installera en programvara, till exempel som FBI:s Magic Lantern och CIPAV, på datorsystemet så kan de enkelt få obehörig tillgång till dess data. Sådan programvara kan bli installerad fysiskt eller på distans.[7] Annan form av datorövervakning känd som Van Eck phreaking, involverar läsning av elektromagnetiska strålningar från datorer för att extrahera data från dem på avstånd från hundratals meter.[8][9] NSA driver en databas som kallas ”pinwale”, som lagrar och kopierar ett stort antal e-postmeddelanden från både amerikanska medborgare och utlänningar.[10][11]

Telefoner

Den officiella och inofficiella avlyssningen av telefonlinjer är omfattande. I USA kräver till exempel Communications Assistance For Law Enforcement Act (CALEA) att all telefonkommunikation och VoIP-kommunikation ska vara tillgänglig för realtidsavlyssning av federala brottsbekämpande myndigheter och underrättelsetjänster.[12][13][14] Två stora telekommunikationsföretag i USA, AT&T och Verizon — har kontrakt med FBI, ålägger dem att behålla sina telefonsamtalsregister för federala myndigheter så att de enkelt kan söka igenom dem, i utbyte mot 1 800 000$/år.[15] Mellan åren 2003 och 2005 skickade FBI ut mer än 140 000 National Security Letters för att få information om deras kunders samtals- och internethistorik. Ungefär hälften av breven begär information om medborgarna i USA.[16]

Det behövs inte människor för att övervaka de flesta samtal. Tal till text-funktionsmjukvara skapar maskinläsbar text från det uppfångade ljudet, som sedan behandlas av automatiska telefonanalysprogram, som till exempel de som utvecklats av verksamheter som Information Awareness Office eller företag som Verint och Narus, som letar efter vissa ord och fraser, för att bestämma om en mänsklig faktor behöver se över samtalet.[17]

Brottsbekämpning och underrättelseservice i Storbritannien och USA innehar teknik för att aktivera mikrofoner i mobiltelefoner på distans, genom att få åtkomst till mobiltelefoners diagnostik eller underhållsfunktioner för att lyssna på samtal som tar plats nära personen som håller i mobilen.[18][19]

Debatten om staters övervakning

Stater som vill övervaka sina medborgare brukar hävda att övervakning minskar piratkopiering, våld, förtal, ekonomisk brottslighet, hatbrott och annan brottslighet.[källa behövs]

Säkerhetsexpertis kritiserar storskalig övervakning för att den minskar säkerheten.[förtydliga][20]

Många civila rättigheter och privata grupper, såsom Electronic Frontier Foundation och American Civil Liberties Union, har uttalat oro över att tillåta myndigheterna ökad övervakning av medborgarna och samhället kan bli ett massövervakningssamhälle med alltför begränsade politiska och personliga friheter. [21][22]

Se även

Källor

  1. ^ "Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping" Scientific American. Retrieved Maj 26, 2014.
  2. ^ "CALEA Archive -- Electronic Frontier Foundation". Electronic Frontier Foundation (website). Retrieved Maj 26, 2014.
  3. ^ "CALEA: The Perils Of Wiretapping the Internet". Electronic Frontier Foundation (website). Retrieved Maj 26, 2014.
  4. ^ "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). Retrieved Maj 26, 2014.
  5. ^ "Hill, Michael (October 11, 2004). "Goverment funds chat room surveillance research". USA Today. Associated Press. Retrieved Maj 26, 2014.
  6. ^ "McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. Retrieved Maj 26, 2014.
  7. ^ "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. Juli 18, 2007.
  8. ^ "Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?". Computers & Security 4 (4): 269–286. doi:10.1016/0167-4048(85)90046-X.
  9. ^ "Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays". 4th Workshop on Privacy Enhancing Technologies: 23–25.
  10. ^ Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". New York Times. pp. A1. Retrieved Maj 27, 2014.
  11. ^ Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. Retrieved Maj 27, 2014.
  12. ^ "CALEA Archive -- Electronic Frontier Foundation". Electronic Frontier Foundation (website). Retrieved Maj 27, 2014."
  13. ^ "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). Retrieved Maj 27, 2014.
  14. ^ "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). Retrieved Maj 27, 2014.
  15. ^ Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs - Updated". Threat Level (Wired). Retrieved Maj 27, 2014.
  16. ^ Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. Retrieved Maj 27, 2014.
  17. ^ Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. Retrieved Maj 27, 2014.
  18. ^ Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Retrieved Maj 27, 2014.
  19. ^ McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Retrieved Maj 27, 2014.
  20. ^ How To Not Catch Terrorists, 2007-03-26 Bruce Schneier, hämtat 2007-05-31
  21. ^ "Is the U.S.Turning Into a Surveillance Society?" American Civil Liberties Union. Retrieved Maj 26, 2014.
  22. ^ "Bigger Monsters, Weaker Chains: The Growth of an American Surveillance Society" American Civil Liberties Union. January 15, 2003. Retrieved Maj 26, 2014.

Externa länkar