Calculator
Marea majoritate a supravegherii computerelor implică monitorizarea datelor și a traficului pe Internet. În Statele Unite, de exemplu, în cadrul Legii privind asistența pentru comunicații, toate apelurile telefonice și traficul de internet în bandă largă (e-mailuri, trafic web, mesagerie instant etc.) trebuie să fie disponibile agențiipentru monitorizarea în timp real, fără restricții.
Există prea multe date pe Internet pentru ca investigatorii umani să caute manual toate acestea. Prin urmare, computere automate de supraveghere a internetului trec prin cantitatea vastă de trafic interceptat de pe Internet pentru a identifica și raporta anchetatorilor umani traficul considerat interesant sau suspect. Acest proces este reglementat prin direcționarea anumitor cuvinte sau expresii „declanșabile”, accesând anumite tipuri de site-uri Web sau comunicând prin e-mail sau prin chat online cu persoane sau grupuri suspecte. Miliarde de dolari pe an sunt cheltuite de agenții, cum ar fi NSA, FBI și Biroul de sesizarea informațiilor acum defunct, pentru dezvoltarea, achiziționarea, implementarea și operarea sistemelor, prin proiecte precum Carnivore, NarusInsight și ECHELON, pentru a intercepta și analiza toate aceste date și să extragă numai informațiile care sunt utile agențiilor în aplicarea legii și pentru informații.
Computerele pot fi o țintă de supraveghere din cauza datelor personale stocate pe ele. Dacă cineva poate instala un software, cum ar fi Magic Lanternul FBI și CIPAV, pe un sistem informatic, acestea pot obține cu ușurință acces neautorizat la aceste date. Acest software ar putea fi instalat fizic sau de la distanță. O altă formă de supraveghere a computerului, cunoscută sub numele de ”van Eck phreaking”, implică citirea emanațiilor electromagnetice de la dispozitivele de calcul pentru a extrage date de la acestea la distanțe de sute de metri. NSA administrează o bază de date cunoscută sub numele de „Pinwale”, care stochează și indexează un număr mare de e-mail-uri atât ale cetățenilor americani, cât și ale străinilor. În plus, NSA rulează un program cunoscut sub numele de PRISM, un sistem de extragere a datelor care oferă guvernului Statelor Unite acces direct la informații de la companii IT. Prin accesarea acestor informații, guvernul poate obține istoricul căutărilor, e-mailurile, informațiile stocate, chat-urile live, transferurile de fișiere și multe altele. Acest program a generat controverse uriașe în ceea ce privește supravegherea și confidențialitatea, în special din partea cetățenilor din S.U.A.
Telefoane
Recepționarea oficială și neoficială a liniilor telefonice este larg răspândită. În Statele Unite, de exemplu, Legea privind asistența în domeniul comunicațiilor (CALEA) impune ca toate comunicațiile telefonice și VoIP să fie disponibile pentru interceptarea convorbirilor în timp real din partea agențiilor federale de aplicare a legii și a serviciilor de informații. Două companii majore de telecomunicații din SUA – AT&T Inc. și Verizon – au încheiat contracte cu FBI, pentru păstrarea înregistrărilor apelurilor telefonice, ușor de căutat și accesibile agențiilor federale, în schimbul a 1,8 milioane de dolari pe an. Între 2003 și 2005, FBI a trimis mai mult de 140.000 de „scrisori de securitate națională”, obligând companiile de telefonie să transmită informații despre istoricul apelurilor și ale Internetului clienților lor. Aproximativ jumătate din aceste scrisori au solicitat informații despre cetățenii S.U.A.
Agenții umani nu sunt obligați să monitorizeze majoritatea apelurilor. Sistemul de tip „text-to-text” creează un text care poate fi citit de la un dispozitiv audio interceptat, procesat apoi de programe automate de analiză a apelurilor, cum ar fi cele dezvoltate de agenții, cum ar fi Office Information Awareness sau companii precum Verint și Narus pentru anumite cuvinte sau fraze, pentru a decide dacă să dedice un agent uman apelului.
Serviciile de aplicare a legii și de informații din Regatul Unit și Statele Unite posedă tehnologie pentru a activa microfoanele din telefoanele mobile de la distanță prin accesarea funcțiilor de diagnoză sau de întreținere ale telefoanelor pentru a asculta conversațiile care au loc în apropierea persoanei care deține telefonul.

(Când funcționează în modul activ, dispozitivul Stingray mimează un turn celular fără fir, pentru a forța toate telefoanele mobile din apropiere și alte dispozitive de date celulare să se conecteze la acesta.)
Monitorizarea StingRay este un exemplu al unuia dintre aceste instrumente utilizate pentru supravegherea utilizării telefonului mobil în Statele Unite și Regatul Unit. Dezvoltate inițial în scopuri contrateroriste de către militari, ele lucrează prin transmiterea unor semnale puternice care provoacă telefoanele mobile din apropiere să transmită numărul lor IMSI, la fel cum ar face și către turnurile normale de telefonie mobilă. Odată ce telefonul este conectat la dispozitiv, nu există nicio posibilitate ca utilizatorul să știe că acestea sunt urmărite. Operatorul stingray-ului este capabil să extragă informații cum ar fi locația, apelurile telefonice și mesajele text, dar se crede că capacitățile StingRay se extind mult mai departe. O mulțime de controverse înconjoară StingRay din cauza capacităților sale puternice și a secretului care îl înconjoară.
De asemenea, telefoanele mobile sunt utilizate frecvent pentru a colecta date despre locație. Poziția geografică a unui telefon mobil (și, prin urmare, persoana care îl transportă) poate fi determinată cu ușurință chiar și atunci când telefonul nu este utilizat, folosind o tehnică cunoscută sub denumirea de multilaterație pentru a calcula diferențele de timp pentru ca un semnal să circule de la telefonul mobil la fiecare dintre mai multe turnuri celulare în apropierea proprietarului telefonului. Legalitatea acestor tehnici a fost pusă sub semnul întrebării în Statele Unite, în special dacă este necesar un mandat. Înregistrările pentru un singur transportator (Sprint), au arătat că, într-un anumit an, agențiile federale de aplicare a legii au solicitat datele de localizare a clienților de 8 milioane de ori.
Ca răspuns la preocupările clienților privind confidențialitatea în epoca post Edward Snowden, iPhone 6 Apple a fost conceput pentru a perturba eforturile de investigație a convorbirilor telefonice. Telefonul criptează mesajele de poștă electronică, contactele și fotografiile cu un cod generat de un algoritm matematic complex care este unic pentru un telefon individual și este inaccesibil pentru Apple. Caracteristica de criptare pe iPhone 6 a atras critici din partea directorului FBI James B. Comey și a altor ofițeri de aplicare a legii, deoarece chiar și cererile legale de a accesa conținutul utilizatorilor pe iPhone 6 vor avea ca rezultat furnizarea de către Apple a unor date neinteligibile cu codul în sine corupt sau la care este nevoie să se obțină codul de la proprietarul telefonului. Deoarece scurgerile de la Snowden au demonstrat că agențiile americane pot accesa telefoanele oriunde în lume, preocupările privind confidențialitatea în țările cu piețe în creștere pentru telefoanele inteligente s-au intensificat, oferind un stimulent puternic companiilor precum Apple pentru a-și rezolva aceste probleme pentru a-și asigura poziția pe piața globală.
Deși CALEA impune companiilor de telecomunicații să dezvolte în sistemele lor capacitatea de a efectua o convorbire legală, legea nu a fost actualizată pentru a aborda problema telefoanelor inteligente și cererile de acces la e-mailuri și metadate. Scurgerile de la Snowden arată că NSA folosește această ambiguitate în lege prin colectarea de metadate despre „cel puțin sute de milioane” de ținte „incidentale” din întreaga lume. NSA folosește un instrument analitic cunoscut sub numele de CO-TRAVELER pentru a urmări persoanele care se intersectează și pentru a găsi conexiuni ascunse la persoanele de interes.
Scurgerile de la Snowden au arătat, de asemenea, că Centrul de Comunicare al Guvernului Britanic (GCHQ) poate accesa informațiile culese de NSA asupra cetățenilor americani. Odată ce datele au fost colectate, GCHQ le poate accesa până la doi ani. Termenul limită poate fi prelungit cu permisiunea unui „funcționar britanic senior”.
Lasă un răspuns