Jakie są różne metody monitorowania Internetu?

Wzrost użytkowania i popularności Internetu doprowadził do odpowiedniego wzrostu technologii monitorowania. Rodzice mogą monitorować korzystanie z sieci swoich dzieci, pracodawcy mogą śledzić, gdzie ich pracownicy spędzają czas online, a właściciele witryn mogą zobaczyć, ilu odwiedzających ich witryny przyciągają i skąd pochodzą, między innymi. Dostawcy usług internetowych mogą śledzić, ile przepustowości korzystają ich klienci, a właściciele praw autorskich regularnie śledzą i identyfikują osoby, które udostępniają chronione prace online. Monitorowanie Internetu w tych i innych celach stało się stosunkowo powszechne i istnieje tyle samo metod monitorowania, ile istnieje powody monitorowania.

Śledzenie, które poszczególne strony internetowe uzyskuje dostęp do użytkownika, jest jedną z najczęstszych metod monitorowania Internetu. Monitorowanie witryny jest zwykle osiągane dzięki oprogramowaniu zainstalowanemu na poziomie sieci lub komputera osobistym. Program zachowa pamięć podręczną lub dziennikWszystkie strony odwiedzane podczas każdej sesji przeglądania. Przez większość czasu to monitorowanie jest całkowicie niewykryte i wcale nie przeszkadza w doświadczeniu użytkownika.

Pracodawcy często korzystają z narzędzi opartych na oprogramowaniu do monitorowania Internetu w środowiskach pracy. Monitorowanie pozwala firmom śledzić, gdzie pracownicy spędzają czas, oraz na utrzymanie tego, czy pracownicy uzyskują dostęp do nieodpowiednich czy nielegalnych treści od komputerów roboczych. Rodzice często korzystają z podobnego oprogramowania do monitorowania Internetu na komputerach domowych, aby zidentyfikować wszystkie strony, do których uzyskały dostęp ich dzieci. Przez większość czasu można również skonfigurować oprogramowanie monitorujące, aby zablokować dostęp do niektórych witryn. Jest to przydatne dla rodziców, którzy chcą powstrzymać małe dzieci przed wpadaniem w treści graficzne online, a także dla pracodawców, którzy chcą powstrzymać swoich pracowników przed witrynami zorientowanymi na osobiście, takich jak e-mail i sieci społecznościowe i sieci społecznościowew ciągu dnia pracy.

Nie wszystkie śledzenie odbywa się jednak na poziomie lokalnym. Wiele metod monitorowania Internetu koncentruje się na identyfikacji odwiedzających na stronach internetowych, które zwykle osiągają na poziomie witryny. Właściciel witryny może instalować urządzenia śledzące na samej stronie internetowej, które będą monitorować liczbę odwiedzających, pochodzenie tych odwiedzających i tam, gdzie odwiedzali ci goście, wszystko bez instalowania niczego na komputerze odwiedzającego. Przez większość czasu monitorowanie ruchu witryny osiąga się poprzez śledzenie adresu protokołu internetowego (IP).

Gdy komputer łączy się z Internetem, przypisuje się mu unikalny adres IP. Adres IP identyfikuje komputer według lokalizacji geograficznej i dostawcy usług internetowych, ale nigdy według nazwy. Aby nauczyć się tożsamości właścicieli adresów IP, zwykle należy przedstawić odpowiedniemu dostawcy usług internetowych postanowienie sądowe.

Właściciele praw autorskich często śledzą odwiedzających różne witryny pobierania peer-to-peer, MonitoZadzwoń do wymiany danych dla chronionych plików. Większość plików filmowych i piosenek jest chroniona międzynarodowymi prawami autorskimi, a udostępnianie ich online bez pozwolenia jest nielegalne w wielu miejscach. Właściciele treści, którzy mogą śledzić, które adresy IP są powiązane z rzekomo nielegalnymi pobieraniem, często wykorzystują te informacje do ścigania osób w celu naruszenia praw autorskich.

Nie wszystkie monitorowanie Internetu jest jednak uzasadnione. Cyberprzestępcy i operatorzy oprogramowania szpiegowskim często śledzą ruchy użytkowników sieci online w celu obsługi reklam, kradzieży haseł i budowania profili tożsamości. Wiele z tego rodzaju śledzenia dzieje się za pośrednictwem plików cookie, które są małymi pakietami informacji, ukradko pobieranych na komputery użytkowników.

Monitorowanie Internetu może być również wykorzystywane jako sposób na śledzenie użytkowania Internetu. Dostawcy usług internetowych zazwyczaj ustawiają czapki na tym, ile subskrybentów przepustowości mogą korzystać w dowolnym miesiącu bez płacenia opłat za nadwyżkę. Dostawcy określają, którzy użytkownicy mająPrzeszedłem, monitorując z czasem wykorzystanie przepustowości. Aby uniknąć kar, poszczególni subskrybenci często instalują mierniki oprogramowania do monitorowania przepustowości internetowej, z której korzystali.

INNE JĘZYKI