개인 정보 침해 소프트웨어

Privacy-invasive software

프라이버시 침해 소프트웨어사용자프라이버시를 무시하는 컴퓨터 소프트웨어로, 종종 상업적 성격의 특정한 의도를 가지고 배포된다.개인 정보 침해 소프트웨어의 대표적인 세 가지 예는 애드웨어, 스파이웨어브라우저 납치 프로그램이다.null

배경

인터넷과 같은 디지털 환경에서는, 사생활 위협의 종류가 매우 다양하다.이는 사용자 활동의 추적(방문한 사이트, 구매한 품목 등), 개인정보의 검색기반한 대량 마케팅(스팸 제공 및 텔레마케팅 통화는 그 어느 때보다 일반적임), 테러 행위 등에 사용되는 치명적인 기술에 대한 정보 유통에 이르기까지 다양하다.null

스파이웨어와 신원 도용은 개인들이 스파이웨어를 사용하여 신원을 바꾸거나 잠재적인 희생자를 감시할 수 있는 두 가지 관련 주제다.스파이웨어는 공격자와 해커가 피해자의 개인정보와 행동을 추출할 수 있게 해 피해자의 신원을 쉽게 도용할 수 있게 한다.[1]null

오늘날, 소프트웨어 기반의 프라이버시 침해는 인터넷 사용의 많은 측면에서 발생한다.사용자 정보를 수집하고 배포하기 위해 설정된 스파이웨어 프로그램은 사용자의 워크스테이션에서 몰래 다운로드하여 실행한다.애드웨어는 스파이웨어 프로그램에 의해 검색된 개인 정보를 바탕으로 광고와 기타 상업적 콘텐츠를 자주 표시한다.시스템 모니터는 컴퓨터 시스템의 다양한 동작을 기록한다.키로거는 사용자 행동을 감시하기 위해 사용자의 키 입력을 기록한다.자체 복제 악성 프로그램 다운로드 및 시스템 및 네트워크의 장애 확산전자우편 주소를 수집하도록 프로그램된 데이터 수집 소프트웨어는 인터넷의 전통적인 기능이 되었으며, 무엇보다도 스팸 전자우편 메시지가 네트워크와 컴퓨터에 요청되지 않은 상업적 콘텐츠로 채워지게 된다.이러한 위협을 염두에 두고 프라이버시 침해 소프트웨어는 다음과 같이 정의될 수 있다.

정의

프라이버시 침해 소프트웨어는 사용자의 방치 권리를 무시하는 소프트웨어의 범주로, 특정 목적을 가지고 배포되며, 종종 상업적 성격으로 사용자에게 부정적인 영향을 미친다.[2]

이러한 맥락에서 사용자의 방치권을 무시하는 것은 소프트웨어가 요청되지 않고 소프트웨어에 의해 개인 식별 가능 데이터를 수집, 저장 또는 처리하는 시기, 방법, 범위를 사용자가 스스로 결정할 수 없도록 한다는 것을 의미한다.분산인터넷 인프라에 배치된 (흔히 알 수 없는) 서버로부터 사용자의 컴퓨터 시스템에 들어갔음을 의미한다.흔히 상업적 성격의 것은 (유형이나 품질에 관계없이) 소프트웨어가 수익을 얻기 위한 일종의 상업적 계획에서 도구로 사용된다는 것을 의미한다.null

스파이웨어 개념 문제

2000년 초, 스티브 깁슨은 자신의 개인 정보를 훔친 소프트웨어가 자신의 컴퓨터에 설치되었음을 깨닫고 스파이웨어에 대한 첫 번째 설명을 공식화했다.[1]그의 정의는 다음과 같다.

스파이웨어는 사용자의 지식이나 명시적 허가 없이 백그라운드( 이른바 "백채널")에서 사용자의 인터넷 연결을 사용하는 소프트웨어다.

이 정의는 스파이웨어 진화 초기에 유효했다.그러나 스파이웨어 개념이 수년 동안 발전함에 따라 새로운 종류의 행동을 끌어들였다.이러한 행동들이 숫자와 다양성 모두에서 증가함에 따라 스파이웨어라는 용어는 공동화되었다.이러한 진화는 도둑질, 쓰레기, 추적기, 그리고 오드웨어와 같은 많은 동의어가 생겨난 결과를 낳았다.스파이웨어에 대한 단일 표준 정의의 결여는 실제로 포함되어야 하는 것에 대한 이 모든 다른 관점의 다양성에 달려 있다고 믿거나, 또는 Aaron Weiss가 말한 바와 같이:[3]

구식 침입자들이 그들에게 유리한 것은 그들이 비교적 정의하기 쉽다는 것이다.스파이웨어는 그 가장 넓은 의미로는 딱 꼬집기 어렵다.그러나 고(故) 포터 스튜어트 대법관이 "보면 안다"고 말한 것처럼 많은 이들이 느끼고 있다.

스파이웨어의 본질에 대한 이러한 모호한 이해에도 불구하고, 모든 설명은 두 가지 중심적인 측면을 포함한다.관련 사용자 동의 정도 및 사용자 및 사용자 컴퓨터 시스템에 이들이 손상시키는 부정적 영향 수준(추가적으로 (Boldt 2007a)의 섹션 2.3 및 섹션 2.5에서 논의됨).스파이웨어 개념에 대한 이해의 확산 때문에, 스파이웨어를 정의하려는 최근의 시도는 타협을 강요당했다.공익단체, 무역협회, 반 스파이웨어 기업들이 구성하는 반 스파이웨어 연합(ASC)은 스파이웨어라는 용어를 두 가지 추상화 수준에서 사용해야 한다는 결론에 도달했다.[4]낮은 수준에서는 스티브 깁슨의 원래 정의와 비슷한 다음과 같은 정의를 사용한다.

그 좁은 의미에서 스파이웨어는 사용자에 대한 적절한 통지, 동의 또는 통제 없이 배포된 소프트웨어를 추적하는 용어다.

그러나 이 정의가 사용 가능한 모든 종류의 스파이웨어를 캡처하는 것은 아니기 때문에 더 넓은 정의를 제공하기도 하며, 이는 외관상 더 추상적이다.

그것의 넓은 의미에서 스파이웨어는 ASC가 "스파이웨어(및 기타 잠재적으로 원하지 않는 기술)"라고 부르는 것과 동의어로 사용된다.적절한 사용자 동의 없이 배포되거나 사용자 제어권을 손상시키는 방식으로 구현되는 기술:

1) 사용자 경험, 개인 정보 보호 또는 시스템 보안에 영향을 미치는 중요한 변경 사항
2) 컴퓨터에 설치된 프로그램을 포함하여 시스템 리소스 사용
3) 개인 또는 기타 민감한 정보의 수집, 사용 및 배포null

스파이웨어 정의의 어려움, ASC가 스파이웨어(및 기타 잠재적으로 원하지 않는 기술)라고 부르는 것을 대신 정의하도록 강요함.여기에는 사용자의 컴퓨터 실행에 대한 적절한 동의가 없는 소프트웨어가 포함된다.스파이웨어를 정의하려는 또 다른 그룹은 하버드 로스쿨, 옥스퍼드 대학교, 구글, 레노버, 선 마이크로시스템스 같은 배우들로 구성된 StopBadware.org이라는 그룹이다.[5]그들의 결과는 스파이웨어라는 용어를 전혀 사용하지 않고 대신 오드웨어라는 용어를 도입하는 것이다.이들의 정의는 7페이지에 이르지만 본질은 다음과 같다.[6]

애플리케이션은 다음 두 가지 경우 중 하나에 해당된다.

1) 신청이 지각 또는 불가역적으로 작용하는 경우
2) 신청서가 다음과 같은 이유 없이 잠재적으로 이의를 제기할 수 있는 행동을 하는 경우: 첫째, 명확하고 비기술적인 언어로 그러한 행동에 관여할 것임을 사용자에게 분명히 밝힌 다음, 신청서의 해당 측면에 대한 사용자의 긍정적인 동의를 얻는다.null

ASC와 StopBadware.org의 두 정의 모두 스파이웨어 정의의 어려움을 보여준다.따라서 우리는 스파이웨어라는 용어를 두 가지 다른 추상화 수준으로 간주한다.더 낮은 수준에서 그것은 스티브 깁슨스의 원래 정의에 따라 정의될 수 있다.그러나 보다 광범위하고 추상적인 의미에서 스파이웨어라는 용어는 위에서 결론지은 바와 같이 제대로 정의하기 어렵다.null

"개인 정보 침해 소프트웨어"라는 용어 소개

공동 결론은 소프트웨어 벤더와 사용자 모두에게 허용 가능한 소프트웨어 행동과 허용 불가능한 소프트웨어 행동 사이의 명확한 구분이 확립되는 것이 중요하다는 것이다.[7][8]그 이유는 포함된 많은 스파이웨어 프로그램의 주관적 특성 때문이며, 이는 다른 사용자의 신념, 즉 한 사용자가 합법적인 소프트웨어로 간주하는 것을 다른 사용자가 스파이웨어로 간주할 수 있는 것과 같은 불일치를 초래한다.스파이웨어 개념이 점점 더 많은 종류의 프로그램을 포함하게 되면서, 용어들이 점점 더 공허해졌고, 트랙웨어, 악플웨어, 그리고 오드웨어와 같은 몇몇 동의어들이 모두 부정적인 감정을 불러일으켰다.따라서 우리는 그러한 모든 소프트웨어를 캡슐화하기 위해 개인 정보 침해 소프트웨어라는 용어를 도입하기로 선택했다.우리는 이 용어가 부정적인 함축이 없이 다른 동의어보다 더 서술적이라고 믿는다.우리가 그러한 소프트웨어를 설명하기 위해 침습적인 단어를 사용하더라도, 예를 들어, 특별히 사용자 맞춤형 서비스를 구현하거나 소프트웨어에 개인화 기능을 포함할 때 그것이 완전히 투명하기만 하면, 개인 정보 침해는 사용자에게 바람직하고 유익할 수 있다고 믿는다.null

합법적, 스파이웨어 및 악성 소프트웨어를 보여주는 개인 정보 침해 소프트웨어의 3대 3 매트릭스 분류. (Boldt 2010, 페이지 110)

Warkentins 외 연구진의 작업.([Boldt 2007a]의 섹션 7.3.1에서 설명됨) 개인 정보 침해 소프트웨어의 분류 개발 시 출발점으로 사용할 수 있으며, 여기서 개인 정보 침해 소프트웨어를 사용자 동의직접적인 부정적인 결과 사이의 조합으로 분류한다.사용자 동의는 낮음, 중간 또는 높음 중 하나로 지정되며, 부정적인 직접 결과의 정도는 허용 가능한 정도, 중간 정도 및 심각도 사이에 걸쳐 있다.이 분류는 우선 합법적인 소프트웨어와 스파이웨어를 구별할 수 있게 하고, 둘째로 스파이웨어와 악성 소프트웨어를 구별할 수 있게 해준다.사용자 동의가 낮거나 심각한 직접적인 부정적인 결과를 초래하는 모든 소프트웨어는 악성 프로그램으로 간주되어야 한다.반면에, 사용자 동의가 높고, 허용 가능한 직접적인 부정적인 결과를 초래하는 소프트웨어는 합법적인 소프트웨어로 간주되어야 한다.이에 따라 스파이웨어는 나머지 소프트웨어 그룹, 즉 중간 사용자 동의가 있거나 중간 정도의 직접적인 부정적인 결과를 손상시키는 소프트웨어 그룹을 구성하게 된다.이 분류는 (Boldt 2007a)의 7장에 자세히 설명되어 있다.null

직접적인 부정적 결과 외에 간접적 부정적 결과도 도입한다.그렇게 함으로써 우리의 분류는 프로그램이 수행하도록 설계된 모든 부정적 행동(부정 결과를 직접 지시)과 해당 소프트웨어가 시스템에서 실행되도록 함으로써 도입된 보안 위협(간접적 부정적 결과)을 구별한다.간접적으로 부정적인 결과의 한 예는 사용자의 시스템에 대해 모르는 사이에 실행되는 프로그램에 대한 소프트웨어 취약성의 이용 위험이다.[9]null

멀웨어와 비교

개인 정보 침해 소프트웨어라는 용어는 애드웨어 및 스파이웨어와 같은 소프트웨어 유형이 기본적으로 배포 메커니즘 대신 자신의 행동에 따라 정의되는 경우가 많다는 점에서 동기가 부여된다(예: 비즈니스 및 상업의 동기와도 거의 일치하지 않는 대부분의 악성 프로그램 정의와 동일).프라이버시 침해 소프트웨어 개념의 전체적인 의도는 결과적으로 원하지 않는 소프트웨어 오염의 상업적 측면을 전달하는 것이다.프라이버시 침해 소프트웨어의 위협은 결과적으로 전체주의, 악의 또는 정치적 아이디어에 뿌리를 두지 않고 자유 시장, 첨단 기술, 전자 정보의 통제되지 않는 교환에 뿌리를 두고 있다.정의에 목적을 포함시킴으로써 프라이버시 침해 소프트웨어라는 용어는 프라이버시 및 보안 연구 커뮤니티에 기여한다.null

역사

인터넷이 상용화되다

1990년대 중반에는 일반 대중의 관심으로 인터넷의 발전이 급속도로 증가했다.이러한 가속도의 증가의 한 가지 중요한 요인은 모세이스춰라고 불리는 최초의 브라우저의 1993년 출시였다.[10]이것은 1990년에 소개된 월드 와이드 웹(WWW)으로 알려진 인터넷의 그래픽으로 보이는 부분이 탄생한 것이다.상업적 이익은 특히 인터넷의 상업적 사용에 대한 제한이 제거되어 기업들이 웹을 그들의 상품을 광고하고 판매하는 플랫폼으로 사용할 수 있는 공간을 열었기 때문에 전자 상거래 측면에서 WW가 제공하는 잠재력을 잘 알게 되었다.따라서, 얼마 지나지 않아 인터넷을 통해 상품을 판매하는 회사들, 즉 1994년에 설립된 도서 딜러 Amazon.com과 CD 소매업체 CDNOW.com과 같은 선구자들이 생겨났다.[11]null

그 후 몇 년 동안 개인용 컴퓨터와 인터넷 광대역 연결은 더욱 보편화되었다.또한 인터넷 사용이 증가하면서 전자상거래는 상당한 양의 돈을 수반하게 되었다.[12]고객에 대한 경쟁이 치열해지면서 일부 전자상거래 업체들은 고객들을 유인해 거래를 성사시키기 위한 싸움에서 의심스러운 수법으로 눈을 돌렸다.[13][14]이는 개인 정보 수집 방법과 상업 광고 전파에 사용되는 한계를 확대함으로써 불법 행위자들이 수익을 얻을 수 있는 길을 열었다.이러한 서비스를 구매하면 일부 전자상거래 회사가 경쟁사보다 유리할 수 있다. 예를 들어, 원하지 않는 상업적 메시지(스팸이라고도 함)에 기반한 광고를 이용함으로써(Jacobsson 2004null

상업적으로 동기가 부여된 불리한 소프트웨어

스팸과 같은 의심스러운 기법의 사용은 컴퓨터 바이러스나 트로이 목마와 같은 전통적인 악의적인 기법만큼 파괴적이지 않았다.그러한 악의적인 기술에 비해 새로운 기술들은 두 가지 근본적인 면에서 차이를 보였다.첫째, 그들은 반드시 불법적인 것은 아니었고, 둘째, 그들의 주된 목표는 디지털 대혼란을 일으켜 창작자를 위한 홍보를 만드는 대신 돈을 버는 것이었다.따라서, 이러한 기술들은 이미 존재하는 인터넷의 "어두운"[16] 측면 옆에 있는 "회색"[15] 영역으로 분류되었다.null

이러한 발전 뒤에는 인터넷이 "상인의 유토피아"[citation needed]라는 것을 이해하는 광고주들이 서 있었으며, 상대적으로 저렴한 비용으로 글로벌 광고 커버리지에 엄청난 잠재력을 제공하였다.인터넷을 글로벌 게시판으로 활용함으로써, 전자상거래 회사들은 대중에게 온라인 광고를 전달하는 광고 대행사를 통해 그들의 제품을 판매할 수 있었다.2004년에 온라인 광고는 연간 5억 달러에서 20억 달러 사이의 시장을 나타내었고, 2005년에는 연간 60억 달러 이상으로 증가했다.[17][18]더 큰 온라인 광고 회사들은 각각 5천만 달러를 초과하는 연간 수익을 보고한다.[19]이러한 개발의 초기에는 그러한 회사들은 그들의 광고를 방송과 같은 방식으로 배포했다. 즉, 그들은 개별 사용자들의 이익에 맞게 합리화되지 않았다.이 광고들 중 일부는 배너 광고로 웹 사이트에서 직접 제공되었지만, 애드웨어라고 불리는 전용 프로그램이 곧 등장했다.애드웨어는 인터넷 접속이나 웹페이지에 의존하지 않고 팝업창을 통해 광고를 표시하는 데 사용되었다.null

스파이웨어의 탄생

보다 효과적인 광고 전략을 모색하는 과정에서, 이 회사들은 곧 사용자 이익을 지향하는 광고의 잠재력을 발견했다.일단 표적형 온라인 광고가 등장하기 시작하자, 그 개발은 불행한 방향으로 전환되었다.이제, 일부 광고주들은 스파이웨어로 알려지게 된 소프트웨어를 개발하여, 예를 들어, 사용자의 검색 습관을 통해 사용자의 개인적인 관심사를 수집했다.향후 몇 년 동안 스파이웨어는 인터넷 연결 컴퓨터에 대한 중대한 새로운 위협으로 발전하여 시스템 성능과 보안의 감소를 가져올 것이다.스파이웨어에 의해 수집된 정보는 사용자가 구매하도록 설득할 수 있는 사항을 상세히 기술하면서 개인적 이익을 포함한 사용자 프로파일을 구성하는 데 사용되었다.온라인 광고의 도입은 또한 소프트웨어 디스플레이 광고를 사용자들에게 제공함으로써 소프트웨어 개발에 자금을 대는 새로운 방법을 열었다.그렇게 함으로써 소프트웨어 개발자는 그들의 소프트웨어를 광고 대행사에서 지불했기 때문에 "무료"로 제공할 수 있었다.불행히도 많은 이용자들은 '무료'와 '무료선물'의 차이를 이해하지 못했는데, 여기서 '무료선물'은 미래 보상에 대한 기대 없이 공짜 선물을 주는 반면, 무상으로 제공되는 것은 그 대가로 무언가를 기대하는 것이다.치과의학교에서 무료로 제공되는 치아검진은 공짜 선물이 아니다.학교 측은 훈련가치가 상승할 것으로 예상하고 있으며, 그 결과 고객들은 더 많은 위험을 겪게 된다.애드웨어가 스파이웨어와 결합되면서 컴퓨터 사용자들의 문제가 됐다."무료"로 기술된 소프트웨어를 다운로드할 때, 사용자들은 제시된 광고가 자신의 관심사를 겨냥할 수 있도록, 예를 들어 그들의 인터넷 사용에 대해 보고할 것이라고 의심할 이유가 없었다.null

일부 사용자는 자신의 관심사와 관련된 긍정적인 피드백(예: "제공자") 때문에 검색 습관을 의사소통하는 것을 받아들였을 것이다.그러나 근본적인 문제는 이용자에게 그러한 모니터링의 발생이나 범위 등에 대해 제대로 알리지 못해 참여 여부를 결정할 기회가 주어지지 않았다는 점이다.광고가 표적이 되면서 애드웨어와 스파이웨어의 경계는 용해되기 시작했고, 이 두 프로그램은 사용자를 감시하고 표적 광고를 전달하는 단일 프로그램으로 결합되었다.치열한 경쟁은 곧 광고주들로 하여금 사용자들에게 그것을 보여주기 전에, 예를 들어 사용자들이 요구하는 콘텐츠를 대신 후원하는 메시지로 대체하는 것과 같은 그들의 광고를 제공하는 데 사용되는 방법들을 더욱 "강화"하도록 했다.null

스파이웨어 공급업체 간의 무기 거래

더 빠른 금전적 이득을 위한 추구가 심화되자, 경쟁하는 몇몇 광고주들은 그들의 경쟁자들보다 앞서기 위한 시도로 훨씬 더 비합법적인 방법을 사용하게 되었다.이 타깃 광고는 전체 상황을 가속화하고 인터넷 사이트에 가입해 '팝업 추가'를 통해 사용자에게 떠밀거나 프로그램 자체에서 표시되는 추가 다운로드 등 기존의 추가물 사이에 '회색'을 만들어냈다.[20] 이러한 관행은 인터넷 광고를 스팸과 다른 종류의 침습적이고 사생활을 침해하는 광고의 "어두운" 측면에 더 가깝게 만들었다.[21]이 개발 과정에서 사용자들은 자신의 컴퓨터를 실수로 망가뜨리고 애플리케이션 설정을 변경하며 개인 정보를 수집하고 컴퓨터 경험을 악화시키는 원치 않는 소프트웨어로부터 감염을 경험했다.[22]시간이 지남에 따라 이러한 문제들은 스파이웨어 방지 도구의 형태로 대응책의 도입으로 이어졌다.null

이러한 도구는 동일한 "회색" 영역에 위치한 스파이웨어, 애드웨어 및 기타 유형의 음습한 소프트웨어로부터 컴퓨터를 청소하는 것으로 알려져 있다.이러한 유형의 소프트웨어는 일부 사용자들에 의해 "스파이웨어"로 낙인찍히기 때문에 잘못된 긍정으로 이어질 수 있다(즉, Spybot:Search & Dreate는 ScanSpyware 프로그램을 Spybot으로 식별한다.)이러한 도구는 바이러스 백신 소프트웨어와 같은 악성 소프트웨어 방지 도구와 유사하게 설계되었다.안티스파이웨어 도구는 서명(선호, 프로그램 코드 또는 기타 식별 속성)을 사용하여 프로그램을 식별한다.이 과정은 알려진 프로그램에서만 작동하며, 이것은 앞에서 언급한 잘못된 긍정으로 이어질 수 있고 이전에 알려지지 않았던 스파이웨어를 탐지하지 못하게 할 수 있다.상황을 더욱 악화시키기 위해, 몇몇 특히 불법적인 회사들은 온라인 광고 시장의 더 큰 부분을 찾아 가짜 스파이웨어 방지 도구를 배포했다.이러한 가짜 도구들은 스파이웨어를 제거한다고 주장했지만, 대신 자신도 모르게 사용자의 컴퓨터에 애드웨어와 스파이웨어의 그들 자신의 몫을 설치했다.때로는 경쟁업체에서 애드웨어 및 스파이웨어를 제거하는 기능도 동반한다.안티스파이웨어는 치열한 경쟁으로 온라인 자판기의 새로운 영역이 되었다.null

비록 지난 몇 년간 증가폭이 다소 완화되었지만, 새로운 스파이웨어 프로그램이 끝없는 흐름으로 보이는 설정에서 추가되고 있다.그러나 스파이웨어 방지 도구의 정확성에 부정적인 영향을 미치는 일반적인 스파이웨어 정의 또는 분류에 대해서는 여전히 합의가 이루어지지 않고 있다.위에서 언급했듯이, 일부 스파이웨어 프로그램은 사용자의 컴퓨터에서 탐지되지 않은 상태로 남아 있다.[23][24]스파이웨어 방지 프로그램 개발자들은 공식적으로 스파이웨어와의 싸움이 바이러스, 트로이 목마, 과의 싸움보다 더 복잡하다고 말한다.[25]null

예측 미래 발전

컴퓨터와 소프트웨어를 사람들의 일상생활에 통합하는 몇 가지 트렌드가 있다.하나의 예는 미디어 센터라고 불리는 단일 장치로 통합되고 있는 전통적인 미디어 지향 제품들이다.이러한 미디어 센터는 기존의 텔레비전, DVD 플레이어, 스테레오 장비와 동일한 기능을 포함하지만 인터넷 연결 컴퓨터와 결합된다.예측 가능한 미래에 이러한 미디어 센터는 엄청난 소비자 영향에 도달할 것으로 예상된다.[26][27]이 설정에서 스파이웨어는 예를 들어 어떤 텔레비전 채널이 시청되고 있는지, 사용자가 채널을 변경할 때/이유 또는 사용자가 구입하여 본 DVD 영화를 모니터링하고 감시할 수 있다.이것은 어떤 광고나 미디어 중심 기업이 얻기에 매우 매력적인 정보다.이것은 우리에게 스파이웨어가 이러한 새로운 플랫폼에 맞춰지는 가능한 시나리오를 제시한다; 필요한 기술은 오늘날 스파이웨어에서 사용되는 것과 거의 같다.null

스파이웨어 공급업체의 또 다른 흥미로운 분야는 운송되는 모바일 장치의 양이 증가하고 있다는 것이다.광고 유통업체들은 이미 이런 기기로 눈을 돌렸다.지금까지 이 개발은 이러한 장치에 저장된 지리적 위치 데이터를 활용하지 않았다.하지만, 이 글쓰기 회사들은 휴대폰과 휴대용 장치를 위한 GPS 유도 광고와 쿠폰을 개발하고 있다.[28]광고회사가 지리적 종속 광고와 쿠폰을 고객에게 제공할 수 있도록 개인 지리적 데이터에 접근할 수 있도록 하는 위치기반 마케팅 개발이라는 것이다.일단 그러한 지리적 데이터가 수집되고 이미 축적된 개인정보와 상관관계가 생기게 되면, 또 다른 프라이버시 장벽이 넘어갔다.null

참조

인용구

  1. ^ a b Gibson, GRC OptOut -- Internet Spyware Detection and Removal, Gibson Research Corporation
  2. ^ Boldt, Martin (2007). "Privacy-Invasive Software Exploring Effects and Countermeasures" (PDF). Blekinge Institute of Technology Licentiate Dissertation Series. 01.
  3. ^ Weiss, A. (2005), "Spyware Be Gone", ACM netWorker, ACM Press, New York, USA, vol. 9, no. 1
  4. ^ ASC (2006-10-05). "Anti-Spyware Coalition".
  5. ^ StopBadware.org, StopBadware.org
  6. ^ StopBadware.org Guidelines, "StopBadware.org Software Guidelines", StopBadware.org, archived from the original on September 28, 2007
  7. ^ Bruce, J. (2005), "Defining Rules for Acceptable Adware", Proceedings of the 15th Virus Bulletin Conference, Dublin, Ireland
  8. ^ Sipior, J.C. (2005), "A United States Perspective on the Ethical and Legal Issues of Spyware" (PDF), Proceedings of 7th International Conference on Electronic Commerce, Xian, China
  9. ^ Saroiu, S.; Gribble, S.D.; Levy, H.M. (2004), "Measurement and Analysis of Spyware in a University Environment", Proceedings of the 1st Symposium on Networked Systems Design and Implementation (NSDI), San Francisco, USA
  10. ^ Andreessen, M. (1993), NCSA Mosaic Technical Summary, USA: National Center for Supercomputing Applications
  11. ^ Rosenberg, R.S. (2004), The Social Impact of Computers (3rd ed.), Place=Elsevier Academic Press, San Diego CA
  12. ^ Abhijit, C.; Kuilboer, J.P. (2002), E-Business & E-Commerce Infrastructure: Technologies Supporting the E-Business Initiative, Columbus, USA: McGraw Hill
  13. ^ CDT (2006), Following the Money (PDF), Center for Democracy & Technology
  14. ^ Shukla, S.; Nah, F.F. (2005), "Web Browsing and Spyware Intrusion", Communications of the ACM, New York, USA, 48 (8): 85, doi:10.1145/1076211.1076245, S2CID 30403836
  15. ^ Fruhlinger, Josh (2019-05-17). "What is malware: Definition, examples, detection and recovery". CSO Online. Retrieved 2021-03-23.
  16. ^ Jacobsson, Andreas; Boldt, Martin; Carlsson, Bengt (2004), "Privacy-Invasive Software in Filesharing Tools", Information Security Management, Education and Privacy, IFIP International Federation for Information Processing, Boston: Kluwer Academic Publishers, vol. 148, pp. 281–296, doi:10.1007/1-4020-8145-6_22, ISBN 1-4020-8144-8
  17. ^ McFedries, P. (2005), The Spyware Nightmare, Nebraska, USA: in IEEE Spectrum, Volume 42, Issue 8
  18. ^ Zhang, X. (2005), "What Do Consumers Really Know About Spyware?", Communications of the ACM, ACM, 48 (8): 44–48, doi:10.1145/1076211.1076238, S2CID 35102221
  19. ^ CNET (2005), The Money Game: How Adware Works and How it is Changing, CNET Anti Spyware Workshop, San Francisco, US
  20. ^ Vincentas (11 July 2013). "Privacy Invasive Software in SpyWareLoop.com". Spyware Loop. Archived from the original on 9 April 2014. Retrieved 27 July 2013.
  21. ^ Görling, S. (2004), An Introduction to the Parasite Economy, Luxemburg: In Proceedings of EICAR
  22. ^ Pew, Internet (2005), "The Threat of Unwanted Software Programs is Changing the Way People use the Internet" (PDF), PIP Spyware Report July 05, Pew Internet & American Life Project, archived from the original (PDF) on July 13, 2007
  23. ^ Good, N.; et al. (2006), "User Choices and Regret: Understanding Users' Decision Process About Consensually Acquired Spyware", I/S: A Journal of Law and Policy for the Information Society, vol. 2, no. 2
  24. ^ MTL (2006), AntiSpyware Comparison Reports, Malware-Test Lab[데드링크]
  25. ^ Webroot (2006), "Differences between Spyware and Viruses", Spysweeper.com, Webroot Software, archived from the original on 2007-10-01
  26. ^ CES, International Consumer Electronics Association
  27. ^ Newman, M.W. (2006), "Recipes for Digital Living", IEEE Computer, vol. 39, no. 2
  28. ^ Business 2.0 Magazine (October 26, 2006), 20 Smart Companies to Start Now

일반 출처