컴퓨터 및 네트워크 감시
Computer and network surveillance컴퓨터 및 네트워크 감시는 컴퓨터에 로컬로 저장된 컴퓨터 활동 및 데이터 또는 인터넷 등의 컴퓨터 네트워크를 통해 전송되는 데이터를 모니터링하는 것입니다.이 감시는 종종 비밀리에 수행되며 정부, 기업, 범죄 조직 또는 개인에 의해 수행될 수 있습니다.이는 합법적일 수도 있고 아닐 수도 있으며 법원 또는 다른 독립 정부 기관의 허가를 필요로 할 수도 있고 요구하지 않을 수도 있습니다.오늘날 컴퓨터와 네트워크 보안 감시 프로그램은 널리 보급되어 있으며 거의 모든 인터넷 트래픽을 모니터링할 [1]수 있습니다.
감시를 통해 정부 및 기타 기관은 사회적 통제를 유지하고, 위협이나 의심스럽거나 비정상적인 [2]활동을 인식 및 감시하며, 범죄 행위를 방지 및 조사할 수 있습니다.Total Information Awareness 프로그램, 고속 감시 컴퓨터, 바이오메트릭스 소프트웨어와 같은 기술, 법집행 통신 지원법 등의 법률의 등장으로 [3]정부는 시민들의 활동을 감시할 수 있는 전례 없는 능력을 갖게 되었다.
국경 없는 기자, 전자 프런티어 재단, 미국 시민 자유 연합과 같은 많은 시민 권리와 사생활 보호 단체들은 시민들에 대한 감시를 늘리면 정치 및/또는 개인의 자유가 제한된 대규모 감시 사회가 될 것이라고 우려를 표명했다.이러한 두려움은 헤핑 대 AT&[3][4]T와 같은 수많은 소송으로 이어졌다.해킹주의자 단체인 Anonymous는 자신들이 "엄격한 감시"[5][6]라고 여기는 것에 항의하여 정부 웹사이트를 해킹했다.
네트워크 감시
인터넷 |
---|
인터넷 포털 |
컴퓨터 감시의 대부분은 [7]인터넷상의 개인 데이터나 트래픽의 감시를 수반합니다.예를 들어 미국에서는 Communications Assistance For Law Encorcement Act에 따라 모든 전화 및 광대역인터넷 트래픽(이메일, 웹 트래픽, 인스턴트 메시징 등)을 연방법 [8][9][10]집행기관의 방해받지 않고 실시간으로 감시할 수 있도록 의무화되어 있습니다.
패킷 캡처('패킷 스니핑'이라고도 함)는 [11]네트워크상의 데이터 트래픽을 감시하는 것입니다.인터넷을 통해 컴퓨터 간에 또는 네트워크 간에 전송되는 데이터는 패킷이라고 불리는 작은 청크의 형태로, 수신처에 라우팅되어 완전한 메시지로 다시 조립됩니다.패킷 캡처 어플라이언스는 이러한 패킷을 대행 수신하여 검사 및 분석할 수 있도록 합니다.트래픽 분석을 수행하고 가로챈 데이터를 체로 걸러 중요하거나 유용한 정보를 찾기 위해서는 컴퓨터 기술이 필요합니다.「법 집행에 관한 통신 지원법」에 의하면, 모든 미국 통신 프로바이더는, 연방법 집행 기관과 정보 기관이 고객의 브로드밴드 인터넷 및 VoIP([12]Voice over Internet Protocol) 트래픽을 모두 대행 수신할 수 있도록, 이러한 패킷 캡처 기술을 인스톨 할 필요가 있습니다.
이러한 패킷 스니퍼에 의해 수집된 데이터는 인간 조사원이 수동으로 검색하기에는 너무 많습니다.따라서 자동 인터넷 보안 감시 컴퓨터는 감청된 방대한 양의 인터넷 트래픽을 걸러내고, "흥미로운" 정보들을 걸러내고, 조사관에게 보고합니다. 예를 들어, 특정 단어 또는 구를 사용하거나, 특정 유형의 웹 사이트를 방문하거나, 특정 개인과 이메일 또는 채팅을 통해 통신합니다.idual [13]또는정보 인식 사무소, NSA 및 FBI와 같은 기관에서 매년 수십억 달러가 이 데이터를 가로채고 분석하는 시스템의 개발, 구매, 구현 및 운영을 위해 지출되며, 사법 기관과 [14]정보 기관에 유용한 정보만 추출합니다.
현재 이란 안보부는 반체제 인사들을 식별하고 탄압하기 위해 이와 유사한 시스템을 사용하고 있다.모든 기술은 독일 지멘스 AG와 핀란드 [15]노키아에 의해 설치되었다고 한다.
인터넷의 급속한 발전은 주요한 커뮤니케이션 형태가 되었다.더 많은 사람들이 잠재적으로 인터넷 감시의 대상이 된다.네트워크 모니터링에는 장점과 단점이 있습니다.예를 들어, "Web 2.0"[16]으로 묘사된 시스템은 현대 사회에 큰 영향을 끼쳤다.「Web 2.0」[16]의 개념을 최초로 설명한 팀·오·라일리는, Web 2.0은, 「사용자 생성」의 커뮤니케이션 플랫폼을, 스스로 제작한 컨텐츠와 함께 제공해,[17] 보다 많은 사람들이 온라인으로 친구와 커뮤니케이션 할 수 있도록 동기를 부여하고 있다고 말하고 있습니다.그러나 인터넷 감시에는 단점도 있다.웁살라 대학의 한 연구원은 "Web 2.0 보안 감시는 사용자가 직접 제작한 콘텐츠를 제공함으로써 보안 감시를 패권적으로 생산하고 재생산하는 데 도움을 주는 대규모 사용자 그룹을 대상으로 한다"고 말했다.Web 2.0 감시를 대규모 셀프 서베이런스로 분류할 수 있습니다.[18]보안 감시 회사는 업무나 오락에 집중하는 사람들을 감시합니다.그러나 고용주 스스로도 직원들을 감시한다.기업의 자산을 보호하고 공공 커뮤니케이션을 통제하기 위해, 가장 중요한 것은 종업원이 적극적으로 [19]일하고 생산성을 유지할 수 있도록 하기 위해서입니다.이것은 사람들에게 감정적으로 영향을 미칠 수 있다; 질투와 같은 감정을 일으킬 수 있기 때문이다.한 연구 단체는 "우리는 질투의 감정이 페이스북을 통해 파트너에게 '꼬집기'로 이어지고, 여성들이 질투에 반응하여 파트너 감시에 특히 관여할 가능성이 높다는 예측을 테스트하기 시작했다"고 밝혔습니다.[20]이 연구는 여성들이 온라인 그룹에 있을 때 다른 사람들을 질투할 수 있다는 것을 보여준다.
가상 도우미(AI)는 생활에 사회적 통합이 되었다.현재 아마존의 알렉사나 애플의 시리와 같은 가상 비서들은 911이나 지역 서비스에 [21]전화할 수 없다.이들은 알고리즘 개선에 도움이 되는 명령어를 계속 듣고 대화 내용을 녹음합니다.가상 어시스턴트를 사용하여 법 집행을 호출할 수 있는 경우 법 집행을 [21]통해 디바이스에 저장된 모든 정보에 액세스할 수 있습니다.이 장치는 가정 인터넷에 연결되어 있습니다. 왜냐하면 이 법 집행은 법 [21]집행에 대한 요구를 하는 개인의 정확한 위치이기 때문입니다.가상 보조 장치가 인기 있는 반면, 많은 사람들은 사생활의 부족에 대해 논쟁한다.디바이스는 소유자가 주고받는 모든 대화를 듣고 있습니다.소유자가 가상 어시스턴트와 대화하지 않더라도 디바이스는 오너가 도움을 필요로 할 [22]뿐만 아니라 데이터 수집을 위해 대화를 계속 듣고 있습니다.
기업 감시
기업의 컴퓨터 활동 감시는 매우 일반적입니다.수집된 데이터는 마케팅 목적으로 사용되거나 다른 기업에 판매되는 경우가 대부분이지만 정부 기관과도 정기적으로 공유됩니다.이 기능을 비즈니스 인텔리전스의 한 형태로 사용할 수 있으므로 기업은 고객이 원하는 제품 및/또는 서비스를 더 잘 조정할 수 있습니다.있어서 학생들이 앞에서 언급한 목적을 위하여 그것을 사용할 수 있는 데이터 또한 다른 회사들에게, 또는는 광고들이 검색 엔진의 사용자에 그들의 검색 역사와 emails[23](만약 그들이 무료 웹메일 서비스를 이용한다)분석의 대상이 되는 다로 보관이 목표한 광고 등과 같은 직접 마케팅 목적에 사용할 수 있판매될 수 있다.)ase.[24]
이러한 유형의 감시는 다음을 포함하는 모니터링의 비즈니스 목적을 확립하는 데도 사용됩니다.
- 자원의 오남용을 방지합니다.기업은 온라인 쇼핑이나 웹 서핑과 같은 비생산적인 개인 활동을 회사 시간에 중단시킬 수 있습니다.종업원의 퍼포먼스를 감시하는 것은 불필요한 네트워크트래픽을 삭감해, 네트워크 대역폭의 소비량을 삭감하는 방법의 하나입니다.
- 정책 준수를 촉진하다온라인 감시는 직원이 회사의 네트워크 정책을 준수하고 있는지 검증하는 수단 중 하나입니다.
- 소송을 방지하다.기업은 직장에서의 차별이나 종업원 괴롭힘에 대해 책임을 질 수 있습니다.또, 기업 네트워크상에서 저작권이 있는 자료를 배포하는 종업원을 통해서도, 침해 소송에 참가할 수 있습니다.
- 기록 보호연방 법률에 따라 조직은 개인 정보를 보호해야 합니다.감시를 통해 정보보안을 감시하는 회사 정책 및 프로그램에 대한 준수 정도를 판단할 수 있습니다.또, 감시를 실시하면, 개인정보나 잠재적인 스팸이나 바이러스의 부정 이용을 막을 수 있습니다.
- 회사 자산의 보호.지적재산권, 영업비밀 및 영업전략의 보호가 주요 관심사이다.정보의 전송과 저장이 용이하기 때문에, 보다 폭넓은 정책의 일환으로서 종업원의 행동을 감시하는 것이 불가결합니다.
예방의 두 번째 구성 요소는 기술 리소스의 소유권을 결정하는 것입니다.회사의 네트워크, 서버, 컴퓨터, 파일 및 이메일의 소유권을 명시적으로 명시해야 합니다.제한 및 금지되어야 하는 직원의 개인 전자 장치와 회사가 소유한 전자 장치 사이에는 구별이 있어야 합니다.
예를 들어 Google 검색은 각 웹 검색에 대한 식별 정보를 저장합니다.IP 주소와 사용된 검색 문구는 최대 18개월 [25]동안 데이터베이스에 저장됩니다.구글은 또한 지메일 웹메일 서비스 사용자들의 이메일 내용을 스캔하여 사람들이 그들의 개인 이메일 [26]서신에서 말하는 것을 바탕으로 타겟 광고를 만든다.구글은 지금까지 가장 큰 인터넷 광고 대행사입니다.수백만 개의 사이트가 구글의 광고 배너와 링크를 웹사이트에 배치하여 광고를 클릭하는 방문자들로부터 돈을 벌고 있습니다.구글 광고가 포함된 각 페이지는 각 방문자의 컴퓨터에서 "[27]쿠키"를 추가, 읽고 수정합니다.이러한 쿠키는 이러한 모든 사이트에서 사용자를 추적하고 사용자의 웹 서핑 습관에 대한 정보, 방문하는 사이트 및 이러한 사이트에 있을 때 수행하는 작업을 추적합니다.이 정보는 이메일 계정의 정보 및 검색 엔진 기록과 함께 Google에 의해 저장되며, 이를 통해 사용자의 프로필을 작성하여 보다 적합한 [26]광고를 제공합니다.
미국 정부는 종종 영장을 제출하거나 단순히 요청함으로써 이러한 데이터베이스에 접근합니다.국토안보부는 소비자 신용 및 다이렉트 마케팅 기관으로부터 수집한 데이터를 [24]감시하는 개인의 프로필을 강화하기 위해 사용한다고 공개적으로 밝혔다.
악성 소프트웨어
컴퓨터 네트워크를 통해 전송되는 정보를 감시하는 것 외에 컴퓨터의 하드 드라이브에 저장된 데이터를 검사하고 컴퓨터를 사용하는 사람의 활동을 감시하는 방법도 있습니다.컴퓨터에 설치된 보안 감시 프로그램은 하드 드라이브의 내용에서 의심스러운 데이터를 검색하고, 컴퓨터 사용을 모니터링하고, 암호를 수집하거나, 인터넷 [28]연결을 통해 작업자에게 실시간으로 활동을 보고할 수 있습니다.이러한 유형의 프로그램으로는 키로거를 들 수 있습니다.일반 키로깅 프로그램은 로컬 하드 드라이브에 데이터를 저장하지만 일부 프로그램은 네트워크를 통해 원격 컴퓨터나 웹 서버에 데이터를 자동으로 전송하도록 프로그래밍되어 있습니다.
이러한 소프트웨어를 설치하는 방법은 여러 가지가 있습니다.가장 일반적인 것은 컴퓨터 바이러스 또는 트로이 목마로 작성된 백도어를 사용한 원격 설치입니다.이 방법에는 여러 컴퓨터를 감시할 수 있는 장점이 있습니다.바이러스는 종종 수천 또는 수백만 대의 컴퓨터에 퍼지고 네트워크 연결을 통해 액세스할 수 있는 "백도어"를 남겨 침입자가 원격으로 소프트웨어를 설치하고 명령을 실행할 수 있도록 합니다.이러한 바이러스와 트로이 목마는 때때로 CIPAV나 매직 랜턴과 같은 정부 기관에 의해 개발된다.그러나 다른 사람이 만든 바이러스나 마케팅 에이전시가 설치한 스파이웨어를 사용하여 보안 [29]침해를 통해 액세스할 수 있는 경우가 많습니다.
또 다른 방법은 네트워크를 통해 액세스하기 위해 컴퓨터에 "크래킹"하는 것입니다.그러면 공격자가 원격으로 보안 감시 소프트웨어를 설치할 수 있습니다.영구 광대역 연결을 가진 서버 및 컴퓨터는 이러한 유형의 [30]공격에 가장 취약합니다.보안 취약성의 또 다른 원인은 직원이 정보를 제공하거나 사용자가 암호를 [31]추측하기 위해 무차별적인 전술을 사용하는 것입니다.
컴퓨터가 저장된 장소에 들어가 컴팩트 디스크, 플로피 디스크 또는 썸 드라이브에서 설치함으로써 컴퓨터에 보안 감시 소프트웨어를 물리적으로 설치할 수도 있습니다.이 방법은 [32]컴퓨터에 물리적으로 액세스해야 한다는 점에서 하드웨어 장치와 단점을 공유합니다.이 확산 방식을 사용하는 것으로 잘 알려진 웜 중 하나가 Stuxnet입니다.[33]
소셜 네트워크 분석
감시의 한 가지 일반적인 형태는 소셜 네트워킹 사이트의 데이터뿐만 아니라 NSA 통화 [34]데이터베이스와 같은 전화 통화 기록의 트래픽 분석 정보 및 CALEA에서 수집된 인터넷 트래픽 데이터를 기반으로 소셜 네트워크의 지도를 작성하는 것입니다.이러한 소셜 네트워크 "맵"은 개인적인 관심사, 우정 및 제휴, 욕구, 신념, 생각 및 [35][36][37]활동과 같은 유용한 정보를 추출하기 위해 채굴됩니다.
국방고등연구계획국(DARPA), 국가안보국(NSA), 국토안보부(DHS) 등 많은 미국 정부기관들이 현재 소셜 네트워크 [38][39]분석을 포함한 연구에 많은 투자를 하고 있다.미국에 대한 가장 큰 위협은 분산된 지도자 없는 지리적으로 분산된 집단에서 오는 것으로 정보계는 보고 있다.이러한 유형의 위협은 네트워크에서 중요한 노드를 찾아 제거함으로써 가장 쉽게 대응할 수 있습니다.그러기 위해서는 네트워크의 [37][40]상세한 맵이 필요합니다.
Northistn University의 Jason Ethier는 현대 소셜 네트워크 분석 연구에서 정보 인식 사무소에서 개발한 확장 가능한 소셜 네트워크 분석 프로그램에 대해 다음과 같이 말했습니다.
SSNA 알고리즘 프로그램의 목적은 소셜 네트워크 분석의 기술을 확장하여 잠재적 테러 조직과 합법적인 사람들의 그룹을 구별하는 데 도움을 주는 것입니다.성공하기 위해서 SSNA는 전세계 대다수의 사람들의 사회적 상호작용에 대한 정보를 필요로 할 것이다.국방부는 평화적인 시민과 테러리스트를 쉽게 구별할 수 없기 때문에 무고한 시민은 물론 잠재적 테러범에 대한 자료를 수집하는 것이 필요할 것이다.
--
원거리 감시
시판되는 장비만 있으면 CRT 모니터에서 방출되는 방사선을 감지하여 멀리서 컴퓨터를 감시할 수 있는 것으로 나타났습니다.TEMPEST라고 알려진 이 형태의 컴퓨터 감시는 수백 [41][42][43]미터 거리에서 컴퓨터 장치로부터 데이터를 추출하기 위해 컴퓨터 장치로부터 전자파 방출을 읽는 것을 포함합니다.
IBM 연구원들은 또한 대부분의 컴퓨터 키보드에서 각각의 키가 눌렀을 때 약간 다른 소음을 낸다는 것을 알아냈다.이러한 차이는 상황에 따라 개별적으로 식별할 수 있기 때문에 실제로 [44][45]관련 컴퓨터에서 실행할 로그 소프트웨어를 사용하지 않고도 키 입력을 기록할 수 있습니다.
2015년 캘리포니아 주의 국회의원들은 전자통신 [46]프라이버시법이라고 불리는 조사요원이 기업에게 영장 없이 디지털 통신을 넘겨주도록 강요하는 것을 금지하는 법을 통과시켰다.동시에 캘리포니아 주 상원의원인 제리 힐은 사법기관이 스팅레이 폰 트래커 장치에서 [46]그들의 사용에 대한 더 많은 정보와 정보를 공개하도록 하는 법안을 제출했다.이 법이 2016년 1월에 발효됨에 따라, 이제 법 집행 기관들이 [46]이 장치를 언제 어떻게 사용하는지에 관한 새로운 지침으로 도시들이 운영하도록 요구할 것이다.일부 국회의원과 공직자들은 영장 없는 추적 때문에 이 기술에 반대해 왔지만, 이제 시가 이 장치를 사용하려면 공청회를 [46]통해 이 기술을 들어야 한다.Santa Clara County와 같은 일부 도시는 StingRay 사용을 철회했다.
또한 Adi Shamir 등에 의해 CPU에서 방출되는 고주파 노이즈에도 [47]실행 중인 명령에 대한 정보가 포함되어 있음을 알 수 있다.
폴리스웨어 및 정부웨어
독일어권 국가에서는 정부가 사용하거나 만든 스파이웨어를 goverware라고 [48]부르기도 합니다.스위스나 독일과 같은 일부 국가는 이러한 [49][50]소프트웨어의 사용을 관리하는 법적 체계를 가지고 있다.알려진 예로는 스위스의 MiniPanzer, MegaPanzer, 독일의 R2D2(트로이) 등이 있습니다.
폴리스웨어는 시민들의 [51]토론과 상호작용을 감시함으로써 시민들을 감시하기 위해 고안된 소프트웨어입니다.미국에서 카니보어는 인터넷 서비스 제공업체의 네트워크에 설치된 몰래 설치된 이메일 감시 소프트웨어를 최초로 구현해 전송된 [52]이메일을 포함한 컴퓨터 통신을 기록했다.Magic Lantern은 또 다른 어플리케이션으로 이번에는 트로이 목마 스타일로 타깃 컴퓨터에서 실행되며 키 스트로크 로깅을 수행합니다.FBI에 의해 도입된 CIPAV는 다목적 스파이웨어/트로이 목마입니다.
이전에 MYK-78로 알려졌던 클리퍼 칩은 정부가 1990년대에 설계한 전화기에 설치할 수 있는 작은 하드웨어 칩이다.그것은 암호화되어 있는 음성 메시지를 읽고 해독함으로써 개인 통신과 데이터를 보호하기 위한 것이었다.클리퍼 칩은 클린턴 행정부 시절 "범죄자, 테러리스트, 외국의 [53]적들을 조장하는 발전하는 정보의 혼란으로부터 개인의 안전과 국가 안보를 보호하기 위해 고안되었다."정부는 이를 기술의 시대가 만들어낸 암호나 암호키의 해결책으로 묘사했다.따라서, 클리퍼 칩이 차세대 "빅 브라더" 도구였다고 생각되기 때문에, 이것은 대중들 사이에서 논란을 불러 일으켰다.이것은 [54]의제를 추진하려는 많은 시도들이 있었지만 클리퍼 제안의 실패로 이어졌다.
"소비자 광대역 및 디지털 텔레비전 촉진법"(CBDTPA)은 미국 의회에서 발의된 법안이다.CBDTPA는 초안 형태일 때 "보안 시스템 및 표준 인증법"(SSCA)으로 알려졌으며 2002년 위원회에서 폐기되었다.CBDTPA가 법으로 제정되면 저작권자의 [55]허가 없이 디지털 권리 관리(DRM) 없이 저작권 하에 디지털 컨텐츠(음악, 비디오, 전자책 등)를 읽을 수 있는 기술은 금지됩니다.
검열을 위한 감시
감시와 검열은 다르다.감시는 검열 없이 수행될 수 있지만,[56] 어떤 형태의 감시 없이 검열에 참여하는 것은 더 어렵다.그리고 감시가 직접적으로 검열로 이어지지 않더라도, 개인, 그들의 컴퓨터 또는 그들의 인터넷 사용이 감시를 받고 있다는 널리 퍼진 지식이나 믿음은 자기 [57]검열을 초래할 수 있습니다.
2013년 3월 국경없는 기자단은 언론인, 시민 언론인, 반체제 인사들을 체포하기 위해 온라인 활동을 감시하고 전자 통신을 차단하는 기술의 사용을 조사하는 인터넷 감시에 관한 특별 보고서를 발행했다.이 보고서에는 인터넷 국가의 적, 바레인, 중국, 이란, 시리아, 베트남 등 정부가 뉴스 제공자에 대한 적극적이고 침입적인 감시에 관여하고 있는 국가들의 목록이 포함되어 있어 정보와 인권에 심각한 침해를 초래하고 있다.이들 국가에서는 컴퓨터와 네트워크 감시가 증가하고 있습니다.보고서에는 또 정부가 인권과 정보의 자유를 침해하기 위해 사용할 가능성이 있는 제품을 판매하는 업체인 인터넷의 기업 에메시스(프랑스), 블루코트 시스템즈(미국), 감마(영국 독일), 해킹팀(이탈리아), 트로비코르(독일)의 두 번째 목록도 포함돼 있다.어느 리스트도 완전하지 않고,[58] 장래에 확장될 가능성이 있다.
출처의 보호는 더 이상 언론 윤리의 문제가 아니다.기자들이 민감한 정보를 온라인으로 교환하고 컴퓨터 하드 드라이브나 휴대전화에 [58][59]저장한다면 "디지털 서바이벌 키트"를 휴대해야 한다.유명 인권 단체, 반체제 단체, 시위 단체 또는 개혁 단체와 관련된 개인들은 그들의 온라인 [60]신분을 보호하기 위해 각별한 주의를 기울여야 한다.
「 」를 참조해 주세요.
시리즈의 일부 |
글로벌 감시 |
---|
공개 |
시스템들 |
대리점 |
사람 |
장소 |
법률 |
제안된 변경 사항 |
개념 |
관련 토픽 |
- Anonymizer: 네트워크 액티비티를 추적할 수 없게 하는 소프트웨어 시스템
- 직장 내 컴퓨터 감시
- 사이버 스파이
- 데이터 캐스트(Datacasting)는 전파를 사용하여 파일 및 웹 페이지를 브로드캐스트하는 수단으로서 기존의 네트워크 감시 기술로부터 수신자에게 거의 완전한 면역성을 부여됩니다.
- 차등 프라이버시: 개인의 프라이버시를 침해할 가능성을 최소화하면서 통계 데이터베이스로부터의 쿼리의 정확도를 최대화하는 방법입니다.
- ECHELON은 AUSCANNZUKUS 및 Five Eyes라고도 불리는 호주, 캐나다, 뉴질랜드, 영국 및 미국을 대표하여 운영되는 신호 인텔리전스(SIGINT) 수집 및 분석 네트워크입니다.
- 2009년 3월 발견된 대규모 사이버 스파이 활동인 GhostNet
- 정부 감시 프로젝트 목록
- 대량 감시
- 감시
국가안보국의 감시 |
---|
- 미국 정부의 감시:
- 2013년 대량 감시 정보 공개, NSA와 NSA의 국제 파트너의 외국인 및 미국 시민에 대한 대량 감시 보고서
- Bullrun(코드명)은 암호화 표준에 영향을 미쳐 암호화 표준을 약화시키고 마스터 암호화 키를 취득하여 동의, 법률에 의한 강제 또는 컴퓨터 네트워크 이용(해킹)에 의한 암호화 전후에 데이터에 액세스함으로써 암호화된 통신을 도청하는 기능을 유지하는 고도의 기밀 NSA 프로그램입니다.)
- 카니보어, 이메일과 전자 통신을 감시하는 미국 연방수사국 시스템
- 코인텔프로(COINTELPRO)는 미국 국내 정치 조직을 대상으로 FBI가 수행하는 비밀스럽고 때로는 불법적인 일련의 프로젝트이다.
- 법 집행에 관한 통신 원조법
- 미국 연방수사국(FBI)이 사용하는 데이터 수집 도구인 CIPAV(Computer and Internet Protocol Address Verifier)
- NSA의 비밀 감시 프로그램인 드롭마이어는 나토 동맹국들을 포함한 외국 대사관과 외교 관계자들을 감시하기 위한 것이다.
- 매직 랜턴, 미국 연방수사국에 의해 개발된 키 스트로크 기록 소프트웨어
- 미국의 대규모 감시
- NSA 콜 데이터베이스, 미국에서 발신된 수천억 건의 전화 통화에 대한 메타데이터를 포함하는 데이터베이스입니다.
- NSA의 보증 없는 감시(2001-07)
- NSA