إنه عمل المخبر التقليدية من شأنها أن يعيذنا والمراقبة ليس الجماعية

إنه عمل المخبر التقليدية من شأنها أن يعيذنا والمراقبة ليس الجماعية

قبل الغبار وحتى استقر من الهجمات على باريس، والمكالمات مألوفة للسلطات المراقبة أكبر تطفو على السطح. الرغبة في مزيد من الأمن أمر مفهوم، ولكن هذا لا يعني أننا يجب أن تعليق الحكم لدينا على التدابير المقترحة لتحقيق ذلك.

في أعقاب الهجوم ، أوحى رئيس الوزراء ديفيد كاميرون بالرغبة في ذلك تسريع مرور مشروع قانون قوى التحقيق من خلال البرلمان ، بينما في الولايات المتحدة ، دعا رئيس وكالة المخابرات المركزية جون برينان صلاحيات أكبر لأجهزة المخابرات والأمن. وتعكس هذه المشاعر موقف منذ فترة طويلة الدفاع عن فوائد الحلول التكنولوجية.

وقد أدى الاندفاع للتشريع ومنح سلطات كاسحة ل أحكام غير مجربة وغير مجربة والقوانين غير المترابطة التي تعقد ممارسة الأمن. بعد هجمات شارلي إبدو في يناير 2015 الحكومة الفرنسية سن قوانين مراقبة جديدة التي أدخلت عمليات تفتيش بدون إذن ، وشرط مزودي خدمات الإنترنت لجمع البيانات الوصفية للاتصالات ، وأنظمة الرقابة المخففة. في المملكة المتحدة ، شملت الاستجابة لهجمات سبتمبر 11 الاندفاع من خلال الصلاحيات في قانون مكافحة الإرهاب وقانون الأمن 2001 ، ولكن قانون الإرهاب 2000 الأكثر اعتبارًا والقوانين الأخرى الموجودة بالفعل في الكتب التي أثبتت أنها أكثر فائدة عندما يتعلق الأمر إدانة الإرهابيين.

السياسيون جعل المطالبات عن عدد من التهديدات والمؤامرات تجنب عن طريق استخدام الخدمات السرية "بيانات المراقبة. ولكن هذا الخطاب ونادرا ما احتياطيا مع الحقائق، وأقنعة المشاكل العملية والأخلاقية التي القوى القوية المراقبة الجماعية تجلب.

والتكنوقراطية ميراج

يجب على الذين يدعمون المراقبة الجماعية لبيانات الاتصالات الرقمية أن يثبتوا فائدتها بشكل قاطع. إن تاريخ المناهج التكنوقراطية للأمن مزدحم بمزاعم الفعالية المبالغة أو غير المثبتة أو الخاطئة. يجب التعامل مع مثل هذه الادعاءات بشك ، ليس أقلها أن الأموال التي تنفق هنا ستحول الموارد الشحيحة بعيداً عن تقنيات الاستخبارات والشرطة التقليدية التي يتم تجربتها واختبارها.

كصحفي واثق من إدوارد سنودن ، غلين غرينوالد قال"كل إرهابي قادر على ربط حذائه يعرف منذ زمن طويل أن الحكومة الأمريكية والبريطانية تحاول مراقبة اتصالاتهم بكل طريقة ممكنة". أظهر البحث الأكاديمي على الدوام أن الإرهابيين مبتكرين في حياتهم. استخدام التكنولوجيا من أجل التهرب من الكشف. كشف تقرير اشتعال الاستخبارات في 2014 أنه كانت هناك لا التوسع في استخدام الإرهابيين للتشفير التكنولوجيا في أعقاب الكشف سنودن، وإلى حد كبير بسبب تلك التي يمكن أن تستخدمه بالفعل.

بعد اكتشاف سنودن ، أنشأ الرئيس أوباما مراجعة في استخدامها الذي اختتم أعماله:


الحصول على أحدث من InnerSelf


وساهمت هذه المعلومات لالتحقيقات في الأعمال الإرهابية عن طريق استخدام القسم 215 [من قانون باتريوت] الهاتفية البيانات الفوقية لم يكن ضروريا لمنع وقوع هجمات ويمكن بسهولة قد تم الحصول عليها في الوقت المناسب باستخدام التقليدية ... أوامر.

الأساليب التقليدية ، حتى خلال عصر الإنترنت ، منعت باستمرار الهجمات الإرهابية وتعطيلها. بالنسبة لكل حكاية تدعم فائدة المراقبة عبر الإنترنت ، يوجد البعض الآخر لتأكيد دور المزيد من التدخلات الدنيوية وعمل المحقق البوليسي. مفجر حذاء ريتشارد ريد محاولة اسقاط طائرة، ال محاولة للقصف تايمز سكوير في 2010 ، وهذا العام ثاليس القطار الهجوم في با دو كاليه تم تجنبها جميعًا من خلال تصرفات الأفراد المتدينين والشجعان للجمهور.

أفضل الذكاء هو الإنسان

من المقبول على نطاق واسع أن العمل الاستخباري هو أكثر أشكال مكافحة الإرهاب فعالية ، وأن أفضل ذكاء يأتي من المشاركة المجتمعية ، وليس من الإكراه. ال اعتقال في 2008 من أندرو إبراهيم نية لارتكاب الإرهاب بعد تلميحات من المجتمع المسلم في بريستول ، على سبيل المثال. يلعب عمل المخبر دورًا رئيسيًا في تحديد هوية الإرهابيين بعد الهجمات - على الرغم من لقطات كاميرا المراقبة الموضحة في قاذفات 7 / 7 في محطة لوتون ، فحص الطب الشرعي من الجثث والذكاء من خط المساعدة المفقود الذي حددهم.

تثبت الأدلة العامة الموجودة في التحقيقات حول مكافحة الإرهاب الأهمية الهائلة للمخالطين والمخبرين من المجتمع. واحدة من أكثر الدراسات القوية خلصت إلى أن المعلومات من هذه المصادر بدء 76٪ من تحقيقات مكافحة الإرهاب. وكشف هذا التحليل من 225 الأفراد المجندين أو يستلهمون فكر تنظيم القاعدة الذي "كانت مساهمة برامج المراقبة الأكبر وكالة الأمن القومي لهذه الحالات الحد الأدنى"، ولعب دورا محددا - مع التفسير الأكثر سخاء النتائج - في مجرد 1.8٪ من الحالات. الأهمية الحيوية لأساليب التحقيق والاستخبارات التقليدية لا يمكن إنكارها.

الحصول على الأولويات الصحيحة

المشكلة المتكررة هي تحديد الأولويات وتحليل المعلومات التي تم جمعها بالفعل. لم يعد من الرائع اكتشاف أن الإرهابيين معروفون بالفعل للشرطة ووكالات الاستخبارات. كان هذا هو الحال مع قاذفي 7 / 7 محمد صديق خان وشزاد تنوير في لندن ، وبعض من يعتقد أنهم مسؤولون عن هجمات باريس ، ابراهيم عبد السلام ، عمر اسماعيل موستيفاي وسامي عميمور.

يتم سؤال الأسئلة بحق عن فرص ضائعة لاعتقالهم قبل أن يتمكنوا من القتل ، ولكن هذا يشير على الأقل إلى أن جمع المعلومات الاستخبارية فعال. ما يُظهر أيضًا هو مشكلة ترتيب أولويات المعلومات والعمل عليها ، لا سيما عندما يكون هناك قدر هائل من المعلومات لمعالجتها.

الباحث المراقبة ديفيد ليون في بلده تحليل الكشف سنودن يشير إلى أن 1.2m الأميركيين هم تحت المراقبة ويعتبر تهديد إرهابي محتمل. وعلى الرغم من المناقشات حول التناسب وصول مثل هذه الأنشطة، ويشير هذا العدد الهائل هناك قدرة مراقبة كافية بالفعل بين وكالات المراقبة. إنها القدرة على التدقيق بشكل صحيح ما تعلموه والاستفادة منها ما هو مطلوب - لا الصلاحيات التي من شأنها أن تسمح لهم لجمع أكثر من ذلك.

كما جادل الفلاسفة المعاصرين من العلم باستمرار ، و العوالم المادية و عبر الإنترنت مرتبطة بشكل جوهري معًا. ليس من المنطقي أن نقترح أن مراقبة الاتصالات الرقمية واستخدام الإنترنت هو أمرٌ خاطئ لا يمس خصوصية الفرد. هذه هي ادعاءات لتخفيف مفردات المراقبة وعذر عدم الموافقة أو التناسب.

لذلك يجب علينا أن نكون حذرين من التبشير من أولئك الذين يدفعون الحلول التكنولوجية للمشاكل الأمنية ، والصخب السياسي للمراقبة الجماعية. هناك اعتبارات عملية وتكاليف جنبا إلى جنب مع النقاش حول أخلاقيات المراقبة الجماعية وآثارها على الخصوصية ، والموافقة ، وحماية البيانات ، والتوصيف الخاطئ للأبرياء كمشتبه بهم ، والآثار المرعبة المحتملة على حرية التعبير. وعندما تصبح آليات جمع البيانات أكثر غموضاً يصبح من الصعب بصورة متزايدة مساءلة الوكالات المسؤولة وتقييم ما إذا كانت التكاليف الاجتماعية تستحق ذلك.

نبذة عن الكاتبالمحادثة

فوسي بيتيبيت فوسي ، أستاذ علم الاجتماع ، جامعة إسكس. تم انتخابه مؤخرًا مديراً لشبكة دراسات المراقبة ، وخلال 2015 ، كان جزءًا من فريق صغير من المحققين المشاركين منحت منحة كبيرة لـ ESRC حول حقوق الإنسان وتكنولوجيا المعلومات في عصر البيانات الضخمة.

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كتاب ذات الصلة:

{amazonWS: searchindex = كتب، كلمات = 1770898417. maxresults = 1}

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة