美國國安局網站違法使用長期性“Cookies”

  雖然美國政府明文規定禁止聯邦政府機關使用長期性“Cookies”,但國家安全局(The National Security Agency, NSA)近日卻被發現將永久性“Cookies”放置於造訪該網站民眾之電腦之情形,且保存期限長達30年(直到2035年)。


  所謂“Cookies”,指於使用者端紀錄該用戶造訪某一網站的過程與從事之活動,以使得下次進行相同網路瀏覽更為容易之工具。例如,透過Cookies紀錄的功能,使用者就可以將帳號與密碼記載於電腦中,再次造訪時即不用再次輸入帳號密碼以提供認證。


  根據預算管理(Office of Management and Budget, OMB)於2000年公布之備忘錄Memorandum for the Heads of Executive Departments and Agencies(M-00-13)指出,聯邦政府機關除在於「必要需求」(Compelling need)下,不得使用長期性的“Cookies”。所有留在造訪民眾端的“Cookies”,必需隨著用戶關閉視窗而被消除。


  NSA發言人Don Weber表示,NSA網站過去所使用的“Cookies”都是會隨者造訪者關閉網頁即刪除的暫時性“Cookies”,而這次之所以會產生長期性的“Cookies”留存在造訪者端,完全是因為NSA電腦系統更新不小心產生的,並非刻意用來作為監視使用者之工具。但民間團體則表示,這顯示了聯邦政府機關缺乏對於隱私權規範之認知,違反了國家最基本的隱私保護規範還不自知。


  目前NSA已修正該程式,並清除了這些長期性的“Cookies”。

相關連結
※ 美國國安局網站違法使用長期性“Cookies”, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=57&tp=1&d=291 (最後瀏覽日:2025/02/09)
引註此篇文章
你可能還會想看
國際因應智慧聯網環境重要法制研析-歐盟新近個人資料修法與我國建議

美國參議院通過「2008年基因資訊平等法」(Genetic Information Nondiscrimination Act of 2008)

  美國參議院以95對0票通過了「2008年基因資訊平等法」(Genetic Information Nondiscrimination Act of 2008),該法案主要是為了增補「2007年基因資訊平等法」(The Genetic Information Nondiscrimination Act of 2007)所制定。   「2008年基因資訊平等法」的內容主要為:1.保險業者不得基於被保險人的基因資訊,拒保或是提高保費,也不得要求被保險人提供其基因資訊以供保險用途,除非符合該法的例外規定。2.雇主不得以員工的基因資訊來限制、隔離、分級員工的工作,更不可據此來剝奪員工的工作機會。但是,本法所稱的基因資訊不包含個人的性別與年齡。   在本法通過之前,美國已有41個州立法保護個人的基因資訊被保險公司使用,並且進行不平等的對待;另有32個州立法保護員工因為基因資訊,兒在工作場合受到歧視。美國並於2000年發佈行政命令(Executive Order 13145),禁止利用基因資訊歧視聯邦單位的員工;另外,「1996年醫療保險可攜與責任法」(Health Insurance Portability and Accountability Act of 1996, HIPAA)也針對歧視做了若干的保護,但是仍有許多漏洞,諸如沒有限制保險公司收集被保險人的基因資訊,或是沒有禁止保險公司要求被保險人進行基因檢測等,所以觀察家認為本法的通過對於個人權利保護是一項進步,但是遺傳病醫藥業者與研究者卻憂慮本法阻礙了醫療研究的發展。

美國發表網路安全框架

  2014年2月12日,美國發表「網路安全框架(Cybersecurity Framework)」,該框架係由美國政府、企業及民間機構花費一年的時間共同發展而成,其蒐集了全球現有的標準、指引與最佳實務作法,最後由國家標準技術局(National Institute of Standard and Technology, NIST)彙整後所提出。   本框架主要可分成三大部份: 1.框架核心(Framework Core) 框架核心包括辨識(Identify)、保護( Protect)、偵測( Detect)、應變( Respond)、與復原( Recover)等五項功能。這五項功能組成網路安全管理的生命週期,藉由這五項功能的要求項目與參考資訊的搭配運用,可使組織順利進行網路安全管理。 2. 框架實作等級(Framework Implementation Tiers) 共分成局部(Partial)、風險知悉(Risk Informed)、可重複實施(Repeatable)、合適(Adaptive)四個等級。組織可以透過對風險管理流程、整合風險管理計畫以及外部參與等三個面向的觀察,瞭解組織目前的安全防護等級。 3. 框架側寫(Framework Profile) 框架側寫係組織依照本框架實際操作後所產出的結果,可以協助組織依據其企業需求、風險容忍度,決定資源配置的優先順序,進一步調整其網路安全活動。   此一安全框架旨在提供整體規劃藍圖予尚未建立網路安全架構的組織參考,而針對已有建立網路安全架構者,該框架並未意圖取代組織原先的風險管理程序和網路安全計畫,而係希望協助公、私部門改善資通訊科技和工業控制系統風險管理的能力。

從國外案例談軟體漏洞資訊公布與著作權防盜拷措施

TOP