コンピュータとネットワークの監視

コンピュータおよびネットワーク監視とは、コンピュータの活動や、コンピュータ上にローカルに保存されているデータ、あるいはインターネットなどのコンピュータネットワークを介して転送されるデータを監視することです。この監視は多くの場合秘密裏に行われ、政府、企業、犯罪組織、あるいは個人によって行われることがあります。合法である場合もあれば、そうでない場合もあります。また、裁判所やその他の独立した政府機関の許可を必要とする場合もあります。コンピュータおよびネットワーク監視プログラムは今日広く普及しており、ほぼすべてのインターネットトラフィックを監視できます。[ 1 ]

監視によって、政府やその他の機関は社会統制を維持し、脅威や疑わしい活動、異常な活動を認識・監視し、[ 2 ]犯罪行為を防止・捜査することが可能になります。「総合情報認識プログラム」などのプログラム、高速監視コンピュータ生体認証ソフトウェアなどの技術、そして「法執行機関のための通信支援法」などの法律の登場により、政府は国民の活動を監視する前例のない能力を獲得しました。[ 3 ]

国境なき記者団電子フロンティア財団アメリカ自由人権協会など、多くの市民権プライバシー保護団体は、市民に対する監視の強化が、政治的自由や個人の自由を制限する大規模監視社会につながると懸念を表明している。こうした懸念は、ヘプティング対AT&T訴訟など、数多くの訴訟を引き起こしている。[ 3 ] [ 4 ]ハクティビスト集団アノニマスは、自らが「過酷な監視」とみなす行為に抗議し、政府のウェブサイトをハッキングしている。[ 5 ] [ 6 ]

ネットワーク監視

コンピュータ監視の大部分は、個人データインターネット上のトラフィックの監視に関係しています。[ 7 ]例えば、米国では、通信支援法(Communications Assistance For Law Enforcement Act)により、すべての電話通話とブロードバンドインターネットトラフィック電子メールウェブトラフィックインスタントメッセージなど)が連邦法執行機関による妨害のないリアルタイム監視に利用可能であることが義務付けられています。[ 8 ] [ 9 ] [ 10 ]

パケットキャプチャ(「パケットスニッフィング」とも呼ばれる)とは、ネットワーク上のデータトラフィックを監視することです。[ 11 ]インターネット経由または任意のネットワーク間でコンピュータ間で送信されるデータは、パケットと呼ばれる小さな塊の形をとり、宛先にルーティングされた後、完全なメッセージに組み立てられます。パケットキャプチャアプライアンスはこれらのパケットを傍受し、調査・分析します。トラフィック分析を実行し、傍受したデータを精査して重要な情報や有用な情報を探すには、コンピュータ技術が必要です。 「法執行機関のための通信支援法」に基づき、米国のすべての通信事業者は、連邦法執行機関と諜報機関が顧客のブロードバンドインターネットおよびVoIP( Voice over Internet Protocol )トラフィックをすべて傍受できるように、このようなパケットキャプチャ技術を導入することが義務付けられています。これらの技術は、諜報活動だけでなく、違法行為にも利用される可能性があります。[ 12 ]

これらのパケットスニファーによって収集されるデータは、人間の捜査官が手作業で調査するにはあまりにも膨大です。そのため、自動化されたインターネット監視コンピュータは、傍受した膨大な量のインターネットトラフィックを精査し、「興味深い」情報(例えば、特定の単語やフレーズの使用、特定の種類のウェブサイトへのアクセス、特定の個人またはグループとの電子メールやチャットによる通信など)をフィルタリングして捜査官に報告します。[ 13 ]米国情報認識局( ISAO) 、NSAFBIなどの機関は、これらのデータを傍受・分析し、法執行機関や諜報機関にとって有用な情報のみを抽出するシステムの開発、購入、導入、運用に年間数十億ドルを費やしています。[ 14 ]

同様のシステムは現在、イランの治安当局によって、平和的な市民とテロリストをより容易に区別するために使用されている。これらの技術はすべて、ドイツのシーメンスとフィンランドのノキアによって導入されたとされている。[ 15 ]

インターネットの急速な発展は、主要なコミュニケーション手段となりました。より多くの人々がインターネット監視の対象となる可能性があります。ネットワーク監視には長所と短所があります。例えば、「Web 2.0」[ 16 ]と呼ばれるシステムは現代社会に大きな影響を与えました。「Web 2.0」の概念を初めて説明したティム・オライリー[ 16 ]は、 Web 2.0は「ユーザー生成型」のコミュニケーションプラットフォームを提供し、自己制作コンテンツを提供することで、より多くの人々がオンラインで友人とコミュニケーションをとるよう促していると述べています。[ 17 ]しかし、インターネット監視には短所もあります。ウプサラ大学の研究者は、「Web 2.0の監視は、ユーザー生成型(自己制作型)コンテンツを提供することで、監視を覇権的に生成・再生産する大規模なユーザーグループを対象としています。Web 2.0の監視は、大規模な自己監視と特徴付けることができます」と述べています。[ 18 ]監視会社は、人々が仕事や娯楽に集中している間に監視を行います。しかし、雇用主自身も従業員を監視しています。企業資産の保護や公共コミュニケーションの管理のためだけでなく、最も重要なのは、従業員が積極的に働き、生産性を高めていることを確認するためです。[ 19 ]これは人々の感情に影響を及ぼす可能性があります。これは嫉妬などの感情を引き起こす可能性があるためです。ある研究グループは、「…嫉妬の感情がFacebookを通じてパートナーを『こっそり』と観察することにつながるという予測を検証し、女性は嫉妬に反応してパートナーを監視する傾向が特に強い」と述べています。[ 20 ]この研究は、女性がオンライングループに参加しているときに他の人に嫉妬する可能性があることを示しています。

バーチャルアシスタントは、多くの人々の生活に社会的に統合されています。現在、AmazonのAlexaやAppleのSiriなどのバーチャルアシスタントは、911や地域のサービスに電話をかけることができません。[ 21 ]これらのバーチャルアシスタントは常にコマンドを聞き取り、会話の一部を録音してアルゴリズムの改善に役立てています。バーチャルアシスタントを使用して警察に通報できるようになれば、警察はデバイスに保存されているすべての情報にアクセスできるようになります。[ 21 ]デバイスは家のインターネットに接続されているため、警察は通報者の正確な位置を把握できます。[ 21 ]バーチャルアシスタントデバイスは人気がありますが、プライバシーの欠如について多くの議論があります。これらのデバイスは、所有者の会話をすべて盗聴しています。所有者がバーチャルアシスタントと話していなくても、デバイスは所有者が助けを必要としていることを期待して、またデータを収集するために、会話を盗聴しています。[ 22 ]

企業監視

企業によるコンピュータ活動の監視は非常に一般的です。収集されたデータは、ほとんどの場合マーケティング目的で使用されるか、他の企業に販売されますが、政府機関とも定期的に共有されます。これはビジネスインテリジェンスの一形態として使用され、企業は顧客が望む製品やサービスをより適切にカスタマイズすることができます。データは他の企業に販売され、前述の目的に使用できるようにするか、ターゲット広告などのダイレクトマーケティング目的で使用されることもあります。ターゲット広告では、検索エンジンのユーザーの検索履歴やメール[ 23 ] (無料ウェブメールサービスを利用している場合)を分析し、データベース[ 24 ]に保存されたメールを分析して、ユーザーをターゲットにした広告を表示します。

このような種類の監視は、監視のビジネス目的を確立するためにも使用され、次のようなものが含まれます。

  • リソースの不正使用を防ぐ。企業は、勤務時間中にオンラインショッピングやウェブサーフィンといった非生産的な個人活動を控えるよう促すことができます。従業員のパフォーマンスを監視することは、不要なネットワークトラフィックを削減し、ネットワーク帯域幅の消費を抑える一つの方法です。
  • ポリシー遵守の促進。オンライン監視は、従業員が会社のネットワークポリシーを遵守しているかどうかを確認する手段の一つです。
  • 訴訟の防止。企業は職場における差別や従業員へのハラスメントに対して責任を問われる可能性があります。また、従業員が企業ネットワーク上で著作権で保護されたコンテンツを配布した場合、組織が著作権侵害訴訟に巻き込まれる可能性もあります。
  • 記録の保護。連邦法は、組織に個人情報の保護を義務付けています。監視を行うことで、情報セキュリティを監督する企業ポリシーやプログラムの遵守状況を判断できます。また、個人情報の不正利用や、スパムやウイルスの危険性を抑止することもできます。
  • 企業資産の保護。知的財産企業秘密、そして事業戦略の保護は重要な課題です。情報の伝達と保管が容易になったため、より広範なポリシーの一環として従業員の行動を監視することが不可欠となっています。

予防策の2つ目の要素は、技術リソースの所有権を明確にすることです。企業のネットワーク、サーバー、コンピューター、ファイル、電子メールの所有権は明確に規定する必要があります。従業員の個人所有の電子機器は制限・禁止されるべきであり、企業所有の電子機器は明確に区別する必要があります。

例えば、Google検索はウェブ検索ごとに識別情報を保存します。IPアドレスと使用された検索フレーズは、最大18ヶ月間データベースに保存されます。[ 25 ] Googleはまた、Gmailウェブメールサービスのユーザーのメール内容をスキャンし、個人のメールやり取りで話題になっている内容に基づいてターゲット広告を作成します。[ 26 ] Googleは圧倒的に最大のインターネット広告代理店であり、数百万ものサイトがGoogleの広告バナーやリンクをウェブサイトに掲載し、広告をクリックした訪問者から収益を得ています。Google広告を含む各ページは、各訪問者のコンピュータに「Cookie」を追加、読み取り、変更します。 [ 27 ]これらのCookieは、これらのすべてのサイトでユーザーを追跡し、ウェブ閲覧習慣に関する情報を収集します。ユーザーがどのサイトにアクセスし、そのサイトで何をしたかを記録します。この情報は、ユーザーのメールアカウントや検索エンジンの履歴情報とともにGoogleによって保存され、ユーザープロファイルを構築して、よりターゲットを絞った広告を提供するために使用されます。 [ 26 ]

米国政府は、令状を提示するか、単に問い合わせるだけで、これらのデータベースに頻繁にアクセスしています。国土安全保障省は、消費者信用機関やダイレクトマーケティング機関から収集したデータを、監視対象の個人プロファイルの強化に利用していると公に述べています。[ 24 ]

悪意のあるソフトウェア

コンピュータネットワークを介して送信される情報を監視することに加えて、コンピュータのハードドライブに保存されているデータを調べたり、コンピュータを使用している人の活動を監視したりする方法もあります。コンピュータにインストールされた監視プログラムは、ハードドライブの内容を検索して疑わしいデータを探したり、コンピュータの使用を監視したり、パスワードを収集したり、インターネット接続を介してリアルタイムで操作者に活動を報告したりすることができます。[ 28 ]キーロガーはこの種のプログラムの一例です。通常のキーロギングプログラムはデータをローカルハードドライブに保存しますが、ネットワークを介してリモートコンピュータやWebサーバーにデータを自動的に送信するようにプログラムされているものもあります。

このようなソフトウェアをインストールする方法は複数あります。最も一般的なのは、コンピュータウイルストロイの木馬によって作成されたバックドアを利用したリモートインストールです。この戦術の利点は、複数のコンピュータを監視下に置く可能性があることです。ウイルスは多くの場合、数千台または数百万台のコンピュータに拡散し、ネットワーク接続を介してアクセス可能な「バックドア」を残します。これにより、侵入者はリモートでソフトウェアをインストールしたり、コマンドを実行したりすることができます。これらのウイルスやトロイの木馬は、CIPAVMagic Lanternなど、政府機関によって開発されることもあります。しかし、多くの場合、他者によって作成されたウイルスやマーケティング機関によってインストールされたスパイウェアが、自らが作り出したセキュリティ侵害を通じてアクセスを得るために利用されます。[ 29 ]

もう一つの方法は、コンピュータに侵入してネットワーク経由でアクセスすることです。攻撃者はリモートから監視ソフトウェアをインストールできます。常時ブロードバンド接続を備えたサーバーやコンピュータは、この種の攻撃に対して最も脆弱です。[ 30 ]セキュリティクラッキングのもう一つの原因は、従業員が情報を漏洩したり、ユーザーが総当たり攻撃でパスワードを推測したりすることです。[ 31 ]

コンピュータが保管されている場所に侵入し、CDフロッピーディスク、またはUSBメモリから監視ソフトウェアをインストールすることで、監視ソフトウェアを物理的にコンピュータにインストールすることも可能です。この方法は、コンピュータへの物理的なアクセスが必要となる点で、ハードウェアデバイスと同様の欠点があります。 [ 32 ]この方法で拡散するよく知られたワームの一つにStuxnetがあります。[ 33 ]

ソーシャルネットワーク分析

監視の一般的な形態の一つは、ソーシャルネットワーキングサイトデータに加え、NSA通話データベース[ 34 ]などの通話記録のトラフィック分析情報、そしてCALEAに基づいて収集されたインターネットトラフィックデータに基づいて、ソーシャルネットワークマップを作成することです。これらのソーシャルネットワーク「マップ」は、個人の興味、友人関係、所属、欲求、信念、思考、活動といった有用な情報を抽出するため、データマイニングされます。 [ 35 ] [ 36 ] [ 37 ]

国防高等研究計画局(DARPA)国家安全保障局(NSA)国土安全保障省(DHS)など、多くの米国政府機関は現在、ソーシャルネットワーク分析に関する研究に多額の投資を行っています。[ 38 ] [ 39 ]諜報機関は、米国にとって最大の脅威は、分散型でリーダー不在、地理的に分散したグループから来ると考えています。このような脅威に対抗するには、ネットワーク内の重要なノードを特定し、排除することが最も容易です。そのためには、ネットワークの詳細なマップが必要です。[ 37 ] [ 40 ]

ノースイースタン大学のジェイソン・イーシアー氏は、現代のソーシャル ネットワーク分析の研究の中で、Information Awareness Officeが開発したスケーラブル ソーシャル ネットワーク分析プログラムについて次のように述べています。

SSNAアルゴリズム・プログラムの目的は、社会ネットワーク分析技術を拡張し、潜在的なテロリスト集団と正当な集団の区別を支援することです。SSNAを成功させるには、世界中の大多数の人々の社会的交流に関する情報が必要となります。国防総省は平和的な市民とテロリストを容易に区別できないため、潜在的なテロリストだけでなく、罪のない民間人に関するデータも収集する必要があります。

— ジェイソン・エティエ[ 37 ]

遠隔監視

市販の機器のみを用いて、 CRTモニターから放出される電磁波を検出することで、遠隔からコンピューターを監視できることが実証されています。TEMPEST呼ばれるこのコンピューター監視手法では、コンピューター機器から放出される電磁波を読み取り、数百メートル離れた場所からデータを抽出します。[ 41 ] [ 42 ] [ 43 ]

IBMの研究者たちは、ほとんどのコンピュータキーボードにおいて、各キーを押すとわずかに異なる音が鳴ることも発見しました。これらの違いは、ある条件下では個別に識別できるため、対応するコンピュータ上でログ記録ソフトウェアを実際に実行することなく、キー入力を記録することが可能です。[ 44 ] [ 45 ]

2015年、カリフォルニア州議会は、同州の捜査員が令状なしに企業にデジタル通信を引き渡すよう強制することを禁止する法律、いわゆる「電子通信プライバシー法」を可決した。[ 46 ]同時にカリフォルニア州では、州上院議員ジェリー・ヒルが、法執行機関にスティングレイ電話追跡デバイスの使用状況とデバイスの情報に関する詳細な情報を開示するよう求める法案を提出した。[ 46 ]この法律は2016年1月に施行されたため、市は法執行機関がこのデバイスをいつ、どのように使用するかに関する新しいガイドラインに従って運営することが義務付けられる。[ 46 ]令状なしの追跡であるため、一部の議員や公職者はこの技術に反対しているが、現在、市がこのデバイスを使用する場合は、公聴会で審議される必要がある。[ 46 ]サンタクララ郡など、いくつかの市はスティングレイの使用を中止している。

また、アディ・シャミールらは、 CPUから放出される高周波ノイズにも、実行中の命令に関する情報が含まれていることを示している。[ 47 ]

警察用ウェアと政府用ウェア

ドイツ語圏の国では、政府が使用または作成するスパイウェアはgovwareと呼ばれることがあります。[ 48 ]スイスやドイツなどの国では、そのようなソフトウェアの使用を規制する法的枠組みがあります。[ 49 ] [ 50 ]既知の例としては、スイスのMiniPanzerとMegaPanzer、ドイツのR2D2(トロイの木馬)などがあります。

ポリスウェアは、国民の議論や交流を監視することで国民を取り締まるために設計されたソフトウェアです。[ 51 ]米国では、Carnivoreがインターネットサービスプロバイダーのネットワークに秘密裏にインストールされ、送信された電子メールを含むコンピューター通信を記録する最初の電子メール監視ソフトウェアでした。[ 52 ] Magic Lanternもそのようなアプリケーションであり、標的のコンピューターでトロイの木馬形式で実行され、キーストロークのログを記録します。FBIが配備したCIPAVは、多目的のスパイウェア/トロイの木馬です。

クリッパーチップ(旧称MYK-78)は、政府が携帯電話に搭載できる小型ハードウェアチップで、1990年代に設計されました。暗号化された音声メッセージを読み取り、解読することで、プライベートな通信とデータを保護することを目的としていました。クリッパーチップはクリントン政権時代に、「犯罪者、テロリスト、そして外国の敵対勢力を助長する、情報無政府状態の進行から個人の安全と国家の安全保障を守る」ために設計されました。[ 53 ]政府は、これをテクノロジー時代が生み出した秘密コードや暗号鍵の解決策と位置付けました。そのため、クリッパーチップは次世代の「ビッグブラザー」ツールとみなされ、世論の論争を巻き起こしました。このため、クリッパーチップの提案は、議題を推進しようとする多くの試みがあったにもかかわらず、失敗に終わりました。[ 54 ]

消費者ブロードバンド・デジタルテレビ促進法」(CBDTPA)は、アメリカ合衆国議会で提案された法案である。CBDTPAは草案段階では「セキュリティシステムおよび標準認証法」(SSSCA)として知られており、2002年に委員会で廃案となった。CBDTPAが成立していれば、著作権者の許可なくコンテンツへのアクセスを防止するデジタル著作権管理(DRM)なしに、著作権で保護されたデジタルコンテンツ(音楽、ビデオ、電子書籍など)を閲覧できる技術を禁止していたであろう。[ 55 ]

検閲を助ける監視

監視検閲は異なる。監視は検閲なしに行われることもあるが、何らかの形の監視なしに検閲を行うことはより困難である。[ 56 ]また、監視が直接検閲につながらない場合でも、個人、コンピュータ、またはインターネットの利用が監視されているという広範な知識や信念は、自己検閲につながる可能性がある。[ 57 ]

2013年3月、国境なき記者団はインターネット監視に関する特別報告書を発表し、ジャーナリスト、市民ジャーナリスト、反体制派を逮捕するためにオンライン活動を監視し、電子通信を傍受する技術の利用状況を検証しました。報告書には、「インターネットの国家敵」としてバーレーン中国イランシリアベトナムのリストが掲載されています。これらの国では、政府がニュース配信者に対して積極的かつ侵入的な監視を行っており、その結果、情報の自由と人権が深刻に侵害されています。これらの国では、コンピューターおよびネットワーク監視が増加しています。また、報告書には「インターネットの企業敵」のリストも掲載されており、Amesys(フランス)、Blue Coat Systems(米国)、Gamma(英国およびドイツ)、Hacking Team(イタリア)、Trovicor(ドイツ)など、政府が人権と情報の自由を侵害するために利用される可能性のある製品を販売する企業が含まれています。いずれのリストも網羅的なものではなく、今後拡大される可能性があります。[ 58 ]

情報源の保護はもはやジャーナリズム倫理の問題ではありません。ジャーナリストは、機密情報をオンラインで交換したり、パソコンのハードディスクや携帯電話に保存したりする場合は、「デジタルサバイバルキット」を装備する必要があります。[ 58 ] [ 59 ]著名な人権団体、反体制団体、抗議団体、改革団体に所属する個人は、オンライン上の個人情報を保護するために特別な注意を払うことが強く求められています。[ 60 ]

対策

監視対策は、対象となる盗聴の種類によって異なります。TEMPESTやその派生型のような電磁波盗聴では、意図しない電磁波を遮断するために、ファラデーケージなどのハードウェアシールドが必要になることがよくあります。転送中のデータの傍受を防ぐには、暗号化が重要な防御手段となります。エンドツーエンド暗号化、またはTorなどのツールを使用しながら適切に実装され、デバイスが侵害されず、電磁分析、音声録音、または同様の方法による直接的な監視を受けない限り、通信内容は一般的に安全であるとみなされます。

長年にわたり、多くの政府機関が暗号を弱体化させたり、法執行機関によるアクセスを可能にするバックドアを導入しようとしてきました。[ 61 ]プライバシー擁護団体やテクノロジー業界全体は、これらの措置に強く反対しています。[ 62 ]バックドアは悪意のある人物によって必ず発見され、悪用されると主張しています。このような脆弱性は、すべての人の個人データを危険にさらすだけでなく、 [ 63 ]犯罪者を阻止することもできません。犯罪者は、別のプラットフォームに切り替えたり、独自の暗号化システムを構築したりする可能性があるからです。

暗号化が正しく使用されていても、対策を講じない限りパケットスニファーがアクセスできるメタデータを利用することで、監視は依然として有効です。[ 64 ]これにはDNSクエリ、IPアドレス、電話番号、URL 、タイムスタンプ、通信期間が含まれ、ユーザーの活動や関心のある人物とのやり取りや関係に関する重要な情報が明らかになる可能性があります。

参照

参考文献

  1. ^ Broache, Anne. 「FBIは『違法』インターネット活動の広範な監視を望んでいる」CNET。2014年3月25日時点のオリジナルよりアーカイブ2014年3月25日閲覧
  2. ^ Jeske, Daniel R.; Stevens, Nathaniel T.; Tartakovsky, Alexander G.; Wilson, James D. (2018年4月17日). 「ネットワーク監視のための統計的手法」 . 『ビジネスと産業における応用確率モデル』 . 34 (4): 425– 445. doi : 10.1002/asmb.2326 . ISSN 1524-1904 . 
  3. ^ a b「米国は監視社会に変貌しつつあるか?」アメリカ自由人権協会。 2009年10月20日時点のオリジナルよりアーカイブ。 2009年3月13日閲覧
  4. ^ Stanley, Jay; Steinhardt, Barry (2003年1月15日). 「より大きな怪物、より弱い鎖:アメリカの監視社会の成長」(PDF) .アメリカ自由人権協会(報告書). 2022年10月9日時点のオリジナル(PDF)からアーカイブ。 2009年3月13日閲覧
  5. ^ Protalinski, Emil (2012年4月7日). 「Anonymous、英国政府サイトを「過酷な監視」を理由にハッキングZDNet . 2012年4月10日時点のオリジナルよりアーカイブ。 2013年3月12日閲覧
  6. ^ Ball, James (2012年4月20日). 「インターネットをめぐる最前線の戦いにおけるハクティビストたち」 . The Guardian . 2018年3月14日時点のオリジナルよりアーカイブ2012年6月17日閲覧。
  7. ^ Diffie, Whitfield; Susan Landau (2008年8月). 「インターネット盗聴:盗聴のすばらしい新世界」 . Scientific American . 2008年11月13日時点のオリジナルよりアーカイブ。 2009年3月13日閲覧
  8. ^ 「CALEAアーカイブ -- 電子フロンティア財団」電子フロンティア財団 (ウェブサイト) 2009年5月3日時点のオリジナルよりアーカイブ。 2009年3月14日閲覧
  9. ^ 「CALEA:インターネット盗聴の危険性」電子フロンティア財団(ウェブサイト) 2009年3月16日時点のオリジナルよりアーカイブ2009年3月14日閲覧
  10. ^ 「CALEA: よくある質問」電子フロンティア財団 (ウェブサイト) 2007年9月20日. 2009年5月1日時点のオリジナルよりアーカイブ。 2009年3月14日閲覧
  11. ^コノリー、ケビン・J. (2003).インターネットセキュリティとプライバシーの法則. Aspen Publishers . p. 131. ISBN 978-0-7355-4273-0
  12. ^アメリカ教育評議会対FCC、Wayback Machineで2012年9月7日にアーカイブ、判決、コロンビア特別区巡回控訴裁判所、2006年6月9日。2013年9月8日閲覧。
  13. ^ヒル、マイケル(2004年10月11日)「政府、チャットルーム監視研究に資金提供」 USAトゥデイ、 AP通信。2010年5月11日時点のオリジナルよりアーカイブ。 2009年3月19日閲覧
  14. ^ McCullagh, Declan (2007年1月30日). 「FBI、広範な新たな盗聴方法に着手」 ZDNetニュース. 2022年3月31日時点のオリジナルよりアーカイブ。 2009年3月13日閲覧
  15. ^ 「インターネット戦争の第一ラウンドはイラン諜報機関が制す」Debkafile . 2009年6月28日. 2013年12月21日時点のオリジナルよりアーカイブ。 2013年9月8日閲覧
  16. ^ a b O'Reilly, T. (2005)、「Web 2.0とは何か:次世代ソフトウェアのためのデザインパターンとビジネスモデル」、O'Reilly Media、pp  . 1-5
  17. ^ Fuchs, C. (2011). 「ニューメディア、Web 2.0、そして監視」. Sociology Compass . 5 (2): 134– 147. doi : 10.1111/j.1751-9020.2010.00354.x .
  18. ^ Fuchs, C. (2011). 「Web 2.0、推定、そして監視」 .監視と社会. 8 (3): 289– 309. doi : 10.24908/ss.v8i3.4165 .
  19. ^デニス・アンソニー、カンポス=カスティージョ・セレステ、ホーン・クリスティン (2017). 「プライバシーの社会学に向けて」 . Annual Review of Sociology . 43 : 249–269 . doi : 10.1146/annurev-soc-060116-053643 .
  20. ^ミューズ、A.;クリストフィデス、E. Demsmarais、S. (2014)。 」「『こっそり』か、それともただの情報収集?Facebookでの嫉妬に対するパートナー監視の男女差」。パーソナルリレーションシップ。21 1):35-50。doi:10.1111 /pere.12014
  21. ^ a b c「スマートデバイスは自動的に警察に通報できるべきか?」 How Stuff Works . 2017年7月18日. 2017年11月10日閲覧
  22. ^ 「Time Alexa Takes the Stand 聴取デバイスがプライバシー問題を提起」 Time 2017年5月4日。2017年11月14日時点のオリジナルよりアーカイブ。 2017年11月10日閲覧
  23. ^ Story, Louise (2007年11月1日). 「FTC、オンライン広告とプライバシーを審査へ」 . New York Times . 2009年4月24日時点のオリジナルよりアーカイブ。 2009年3月17日閲覧
  24. ^ a bバトラー、ドン (2009年1月31日). 「私たちは監視されることに依存しているのか?」 .オタワ・シチズン. canada.com. 2013年7月22日時点のオリジナルよりアーカイブ。 2013年5月26日閲覧
  25. ^ Soghoian, Chris (2008年9月11日). 「Googleのログ匿名化プロパガンダを暴く」 . CNET News . 2011年4月29日時点のオリジナルよりアーカイブ2009年3月21日閲覧。
  26. ^ a b Joshi, Priyanki (2009年3月21日). 「あなたがどんな行動をとっても、Googleはあなたを監視する」 . Business Standard . 2009年3月24日時点のオリジナルよりアーカイブ2009年3月21日閲覧。
  27. ^ 「広告とプライバシー」 Google (企業ページ) 2009年。2009年3月17日時点のオリジナルよりアーカイブ2009年3月21日閲覧。
  28. ^「スパイウェア ワークショップ: OC 上のソフトウェアの監視: Spyware、アドウェア、その他のソフトウェア」、Wayback Machineに 2010 年 12 月 26 日にアーカイブ、スタッフ レポート、米国連邦取引委員会、2005 年 3 月。2013 年 9 月 7 日に閲覧。
  29. ^ Aycock, John (2006).コンピュータウイルスとマルウェア. 情報セキュリティの進歩. Springer. ISBN 978-0-387-30236-2. 2013年4月10日時点のオリジナルよりアーカイブ。2017年8月28日閲覧。
  30. ^「Office workers give away passwords for a cheap pen」Archived 2012-10-28 at the Wayback Machine、John Leyden、 The Register、2003年4月8日。2013年9月7日閲覧。
  31. ^「パスワードは盗難へのパスポート」Wayback Machineで2017年7月2日にアーカイブ The Register、2004年3月3日。2013年9月7日閲覧。
  32. ^「ソーシャルエンジニアリングの基礎、パートI:ハッカーの戦術」Wayback Machineで2020年4月24日にアーカイブ、Sarah Granger、2001年12月18日。
  33. ^ 「Stuxnet:Stuxnetワームはどのように拡散するのか?」 Antivirus.about.com. 2014年3月3日. 2014年4月15日時点のオリジナルよりアーカイブ2014年5月17日閲覧。
  34. ^キーフ、パトリック(2006年3月12日)「ネットワーク理論はテロリストを阻止できるか?」ニューヨーク・タイムズ2013年6月17日時点のオリジナルよりアーカイブ。 2009年3月14日閲覧
  35. ^アルブレヒトスルンド、アンダース(2008年3月3日)「参加型監視としてのオンラインソーシャルネットワーキング」『ファースト・マンデー13 (3). doi : 10.5210/fm.v13i3.2142 .
  36. ^フックス、クリスチャン(2009年)「ソーシャルネットワーキングサイトと監視社会:ザルツブルクの学生による電子監視の文脈におけるstudiVZ、Facebook、MySpaceの利用に関する批判的ケーススタディ」(PDF)(報告書)。ICT&Sセンター研究報告書。ザルツブルクおよびウィーン:統一情報理論研究グループ。ISBN 978-3-200-01428-2. 2009年2月6日時点のオリジナル(PDF)からアーカイブ。2009年3月14日閲覧。
  37. ^ a b c Ethier, Jason (2006年5月27日). 「社会ネットワーク理論における現在の研究」(PDF) . ノースイースタン大学コンピュータ・情報科学部. 2022年10月9日時点のオリジナルよりアーカイブ(PDF) . 2009年3月15日閲覧
  38. ^マークス、ポール(2006年6月9日)「ペンタゴン、ソーシャルネットワーキングウェブサイトに照準を合わせる」ニューサイエンティスト誌2009年3月16日閲覧
  39. ^ Kawamoto, Dawn (2006年6月9日). 「NSAはあなたのMySpaceプロフィールを読んでいるのか?」 . CNET News . 2012年7月20日時点のオリジナルよりアーカイブ2009年3月16日閲覧。
  40. ^レスラー、スティーブ(2006年7月)「テロ対策へのアプローチとしてのソーシャルネットワーク分析:過去、現在、そして未来の研究」国土安全保障省。2 ( 2)。2014年8月10日時点のオリジナルよりアーカイブ2009年3月14日閲覧。
  41. ^ McNamara, Joel (1999年12月4日). 「Complete, Unofficial Tempest Page」 . 2013年9月1日時点のオリジナルよりアーカイブ2013年9月7日閲覧。
  42. ^ Van Eck, Wim (1985). 「ビデオディスプレイユニットからの電磁放射:盗聴リスク?」(PDF) . Computers & Security . 4 (4): 269– 286. CiteSeerX 10.1.1.35.1695 . doi : 10.1016/0167-4048(85)90046-X . 2004年4月5日時点のオリジナルよりアーカイブ(PDF) . 
  43. ^ Kuhn, MG (2004年5月26~28日). 「フラットパネルディスプレイの電磁盗聴リスク」(PDF) .第4回プライバシー強化技術ワークショップ. トロント: 23~ 25. 2008年4月6日時点のオリジナルよりアーカイブ(PDF) . 2009年3月21日閲覧
  44. ^ Asonov, Dmitri; Agrawal, Rakesh (2004), Keyboard Acoustic Emanations (PDF) , IBM Almaden Research Center, 2012年2月27日時点のオリジナル(PDF)からアーカイブ, 2013年9月8日閲覧
  45. ^ Yang, Sarah (2005年9月14日)、「研究者がキーストロークの音声記録を使用して入力されたテキストを復元」UC Berkeley News2013年12月24日時点のオリジナルよりアーカイブ、 2013年9月8日閲覧。
  46. ^ a b c d「LAタイムズ」ロサンゼルス・タイムズ2017年8月27日。 2017年11月10日閲覧
  47. ^ Adi Shamir & Eran Tromer. 「音響暗号解析」テルアビブ大学ブラバトニクコンピュータサイエンス学部. 2012年1月7日時点のオリジナルよりアーカイブ。 2011年11月1日閲覧
  48. ^ 「スイスのプログラマーが政府スパイを狙うトロイの木馬を公開」 News.techworld.com。2014年4月29日時点のオリジナルよりアーカイブ2014年3月25日閲覧。
  49. ^ Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware) Archived 2014-02-01 at the Wayback Machine , LISS 2013, pp. 419-428
  50. ^ “FAQ – Häufig gestellte Fragen” . Ejpd.admin.ch. 2011 年 11 月 23 日。2013年 5 月 6 日のオリジナルからアーカイブ2014 年5 月 17 日に取得
  51. ^ジェレミー・ライマー (2007年7月20日). 「バッジ付きスパイウェアの厄介な問題: 『ポリスウェア』に出会う」. Ars Technica . 2012年11月6日時点のオリジナルよりアーカイブ。 2017年6月14日閲覧
  52. ^ Hopper, D. Ian (2001年5月4日). 「FBIのウェブ監視が暴露される」 ABCニュース. 2020年6月20日時点のオリジナルよりアーカイブ。 2020年6月27日閲覧
  53. ^ Levy, Steven (1994年6月12日). “New York Times” . 2019年1月23日時点のオリジナルよりアーカイブ2017年11月10日閲覧。
  54. ^ “Stanford University Clipper Chip” . 2019年3月3日時点のオリジナルよりアーカイブ2017年11月10日閲覧。
  55. ^「消費者ブロードバンドおよびデジタルテレビ推進法」Wayback Machineで2012年2月14日にアーカイブ、米国上院法案S.2048、第107回議会第2会期、2002年3月21日。2013年9月8日閲覧。
  56. ^「検閲は監視と切り離せない」、コリー・ドクトロウ、ガーディアン、2012年3月2日
  57. ^ Bitso, Constance; Fourie, Ina; Bothma, Theo. 「古典的検閲からインターネット検閲への移行の傾向:主要国の概要」(PDF) . IFLA . 2023年11月20日時点のオリジナルよりアーカイブ(PDF) 。
  58. ^ a b「デジタル傭兵の時代」インターネットの敵特集:監視。 2013年8月31日時点のオリジナルよりアーカイブ。
  59. ^「ジャーナリストの秘密が安全でないとき」 2016年7月24日アーカイブクリストファー・ソゴイアン、ニューヨーク・タイムズ、2011年10月26日
  60. ^インターネット検閲を回避するためのガイドArchived 2011-09-15 at the Wayback Machine、The Citizen Lab、トロント大学、2007年9月
  61. ^ Nadeau, Josh (2024年5月2日). 「サイバーセキュリティにおけるバックドア論争を理解する」 .セキュリティ・インテリジェンス. 2024年12月23日閲覧
  62. ^ 「欧州人権裁判所、暗号化の弱体化はプライバシー権の侵害につながる可能性があると確認」欧州デジタル権利協会 (EDRi) 2024年12月23日時点のオリジナルよりアーカイブ2024年12月23日閲覧
  63. ^ 「Bad Idea: Encryption Backdoors」 CSIS International Security Program (ISP) . 2019年12月19日. 2024年12月23日時点のオリジナルよりアーカイブ。 2024年12月23日閲覧
  64. ^ Schneier, Bruce (2014年4月15日). 「メタデータ = 監視」. IEEE Security & Privacy . 12 (2): 84. Bibcode : 2014ISPri..12b.-84S . doi : 10.1109/MSP.2014.28 .

Yan, W. (2019) インテリジェント監視入門:監視データのキャプチャ、転送、分析、Springer。