यह पारंपरिक जासूसी का काम रखना होगा कि हमें सुरक्षित है, बड़े पैमाने पर नहीं निगरानी

यह पारंपरिक जासूसी का काम रखना होगा कि हमें सुरक्षित है, बड़े पैमाने पर नहीं निगरानी

इससे पहले धूल भी पेरिस पर हमले से बसे है, अधिक से अधिक निगरानी शक्तियों के लिए परिचित कॉल सरफेसिंग रहे हैं। अधिक से अधिक सुरक्षा के लिए इच्छा समझा जा सकता है, लेकिन इसका मतलब यह नहीं है कि हम इसके बारे में लाने के लिए प्रस्तावित उपायों पर हमारे निर्णय को स्थगित कर देना चाहिए।

हमले के बाद, प्रधान मंत्री डेविड कैमरन ने इच्छा की सूचना दी पारित होने में तेजी लाने के संसद के माध्यम से अन्वेषक पावर बिल का, जबकि अमेरिका में, सीआईए प्रमुख जॉन ब्रेनन ने कहा था खुफिया और सुरक्षा सेवाओं के लिए अधिक से अधिक शक्तियां। इस तरह की भावनाओं एक लम्बे समय रवैया तकनीकी समाधान के लाभों championing दर्शाते हैं।

व्यापक शक्तियों को कानून बनाने और अनुदान के लिए प्रेरित किया है अनजाने और अप्रयुक्त प्रावधान और अनौपचारिक कानून जो सुरक्षा अभ्यास को मुश्किल करते हैं। जनवरी 2015 में चार्ली हेब्डो हमलों के बाद फ्रांसीसी सरकार नए निगरानी कानून लागू कि वारंटलेस खोजों की शुरुआत की, संचार मेटाडेटा इकट्ठा करने के लिए आईएसपी के लिए आवश्यकता, और वाटरिड डाउन ऑब्स्ट्रेट सिस्टम यूके में, सितंबर 11 के हमलों में प्रतिक्रियाएं आतंकवाद अपराध और सुरक्षा अधिनियम 2001 में शक्तियों के माध्यम से दौड़ रही थीं, लेकिन यह अधिक माना आतंकवाद अधिनियम 2000 और उन किताबों पर पहले से ही अन्य कानून हैं जो अधिक उपयोगी साबित हुए हैं आतंकवादियों को दोषी ठहराया

नेताओं खतरों और भूखंडों निगरानी डेटा की गुप्त सेवाओं के इस्तेमाल से टल की संख्या के बारे में दावा करते हैं। लेकिन इस बयानबाजी को शायद ही कभी तथ्यों, और मास्क व्यावहारिक और नैतिक समस्या है कि बड़े पैमाने पर निगरानी की मजबूत शक्तियों लाने के साथ समर्थित है।

एक टेक्नोक्रेटिक मिराज

डिजिटल संचार डेटा की जन-निगरानी में सहायता करने वालों को इसकी उपयोगिता को स्पष्ट रूप से प्रदर्शित करना है। सुरक्षा के लिए तकनीकी दृष्टिकोण का इतिहास प्रभावशीलता के दावों से भरी है जो अतिरंजित, अनपढ़ या गलत है। इस तरह के दावों को संदेह के साथ इलाज किया जाना चाहिए, कम से कम नहीं क्योंकि यहां खर्च किए गए धन दुर्लभ संसाधनों को पारंपरिक खुफिया और पुलिस तकनीकों से दूर करने की कोशिश कर रहे हैं जो कि परीक्षण और परीक्षण किए गए हैं।

एक पत्रकार और एडवर्ड स्नोडेन के विश्वास के रूप में, ग्लेन ग्रीनवाल्ड कहा: "हर आतंकवादी जो अपने जूते जुटाने में सक्षम है लंबे समय से ज्ञात है कि अमेरिका और यूके सरकार हर तरह से अपने संचार की निगरानी कर रही है।" अकादमिक अनुसंधान ने लगातार दिखाया है कि आतंकवादियों ने उनके आदेश का पता लगाने से बचने के लिए में प्रौद्योगिकी के उपयोग। 2014 में एक चरम बिंदु खुफिया रिपोर्ट से पता चला है कि वहाँ गया था एन्क्रिप्शन के आतंकवादियों के उपयोग का कोई विस्तार नहीं प्रौद्योगिकी स्नोडेन के खुलासे के बाद, काफी हद तक उन है कि पहले से ही इसे उपयोग कर रहे थे सकता है क्योंकि।

स्नोडेन के खुलासे के बाद राष्ट्रपति ओबामा की स्थापना एक समीक्षा उनके उपयोग में जो निष्कर्ष निकाला:


इनरसेल्फ से नवीनतम प्राप्त करें


जानकारी खंड के उपयोग 215 टेलीफोनी मेटा डेटा [पैट्रियट अधिनियम के] द्वारा आतंकवादी जांच करने के लिए योगदान के हमलों को रोकने के लिए आवश्यक नहीं था और आसानी से पारंपरिक का उपयोग कर ... आदेश एक समय पर ढंग से प्राप्त किया जा सकता था।

पारंपरिक तरीकों में, इंटरनेट युग के दौरान भी, आतंकवादी हमलों में लगातार रोका गया और बाधित है। ऑनलाइन निगरानी की उपयोगिता का समर्थन करने वाली हर घटना के लिए, दूसरों को और अधिक सांसारिक हस्तक्षेप और पुलिस जासूसी के काम की भूमिका को रेखांकित करने के लिए मौजूद हैं। शू-बॉम्बर रिचर्ड रीड की एक हवाई जहाज़ को नीचे लाने का प्रयास, बम का प्रयास 2010 में टाइम्स स्क्वायर, और इस वर्ष Pas-de-Calais पर थालिज़ ट्रेन हमले सभी लोगों के चौकस और बहादुर सदस्यों के कार्यों से टल गया

बेस्ट खुफिया मानव है

यह व्यापक रूप से स्वीकार किया जाता है कि खुफिया काम आतंकवाद का आतंकवाद का सबसे प्रभावी रूप है, और यह कि सबसे अच्छी खुफिया समुदाय की सगाई से आता है, बलात्कार नहीं। एंड्रयू इब्राहिम के 2008 में गिरफ्तारी उदाहरण के लिए, ब्रिस्टल के मुस्लिम समुदाय से टिप-ऑफ का पालन करने के बाद आतंकवाद को बढ़ावा देने के इरादे से। आतंकवादियों के हमलों के बाद आतंकवादियों की पहचान करने में महत्वपूर्ण भूमिका निभाई - ल्यूटन स्टेशन पर एक्सगेंक्स / एक्सयूएनएक्सएक्स बमबारी की कई बार निगरानी वाले कैमरे के फुटेज के बावजूद, यह फॉरेंसिक जांच लापता लोगों की हेल्पलाइन से लाशों और बुद्धिमत्ता की पहचान है जो उन्हें पहचानती है

आतंकवाद विरोधी जांच पर क्या सार्वजनिक सबूत समुदाय की सूचनाओं और सूचनाओं के भारी महत्व को दर्शाता है। सबसे मजबूत अध्ययनों में से एक यह निष्कर्ष निकाला है कि इन स्रोतों से जानकारी आतंकवाद विरोधी जांच के 76% आरंभ करें। भर्ती या अल कायदा से प्रेरित 225 व्यक्तियों के इस विश्लेषण से पता चला है कि "इन मामलों को राष्ट्रीय सुरक्षा सलाहकार के थोक निगरानी कार्यक्रमों के योगदान को कम से कम था", एक पहचान भूमिका निभा रहा है - मामलों का सिर्फ 1.8% में - परिणाम के सबसे उदार व्याख्या के साथ। पारंपरिक खोजी और खुफिया तरीकों के महत्व निर्विवाद है।

प्राथमिकताओं का अधिकार प्राप्त करना

आवर्ती समस्या पहले से एकत्रित की गई जानकारी का प्राथमिकता और विश्लेषण कर रही है। अब यह पता लगाने में उल्लेखनीय नहीं है कि आतंकवादी पहले से ही पुलिस और खुफिया एजेंसियों के लिए जाने जाते हैं। लंदन में 7 / 7 बमवर्षक मोहम्मद सिद्दीक खान और शेज़द तनवीर के साथ यह मामला था, और उनमें से कुछ ने पेरिस के हमलों, ब्रह्म अब्देसलम, उमर इस्माइल मोस्ताफाई और सम अमीमूर के लिए जिम्मेदार माना था।

इससे पहले कि वे मारने से पहले उनको गिरफ्तार करने के लिए खोए गए अवसरों के बारे में प्रश्न पूछे जाते हैं, लेकिन कम से कम यह संकेत मिलता है कि खुफिया-सभा प्रभावी है। यह जो भी दिखाता है वह जानकारी को प्राथमिकता देने और उस पर अभिनय करने की समस्या है, खासकर जब प्रक्रिया के लिए एक विशाल मात्रा में जानकारी होती है

निगरानी विद्वान डेविड ल्यों में उनके स्नोडेन खुलासे का विश्लेषण पता चलता है कि अमेरिकियों 1.2m निगरानी के तहत कर रहे हैं और एक संभावित आतंकवादी खतरा माना। समानता और ऐसी गतिविधियों की पहुंच पर बहस के होते हुए भी, इस तरह के एक भारी संख्या में वहां निगरानी एजेंसियों के बीच पहले से ही पर्याप्त निगरानी क्षमता है पता चलता है। नहीं अधिकार है कि उन्हें और भी अधिक इकट्ठा करने की अनुमति होगी - यह ठीक से ताकना वे क्या सीख सकते हैं और जरूरत है कि इसका उपयोग करने की क्षमता है।

जैसा कि विज्ञान के समकालीन दार्शनिकों ने लगातार तर्क दिया है, भौतिक और ऑनलाइन स्थानों को आंतरिक रूप से एकजुट किया जाता है। यह सुझाव देने में कोई मतलब नहीं है कि डिजिटल संचार और इंटरनेट उपयोग की निगरानी कुछ अलग-अलग है जो किसी व्यक्ति की गोपनीयता का उल्लंघन नहीं करता है यह दावा है कि निगरानी की शब्दावली को नरम करने और सहमति या आनुपातिकता की कमी के कारण बहाने का दावा किया गया है।

इसलिए हमें सुरक्षा समस्याओं के लिए तकनीकी समाधान देने वाले लोगों के इंजीलवाद से सावधान रहना चाहिए, और जन निगरानी के लिए राजनीतिक चिल्लाहट जन निगरानी के नैतिकता और गोपनीयता, सहमति, डेटा संरक्षण, संदिग्धों के रूप में बेगुनादों के गलत तरीके से लक्षण वर्णन और मुक्त अभिव्यक्ति पर संभावित द्रुतशीतन प्रभाव के बारे में बहस के साथ व्यावहारिक और लागत पर विचार हैं। चूंकि आंकड़ों को इकट्ठा करने के लिए तंत्र अधिक अपारदर्शी हो जाते हैं, इसलिए खाते में जिम्मेदार एजेंसियों को पकड़ना और सामाजिक लागत इसके लायक है या नहीं यह आकलन करना मुश्किल हो जाता है।

के बारे में लेखकवार्तालाप

फ्यूसी पेटीपीट फ्यूसी, समाजशास्त्र के प्रोफेसर, एसेक्स विश्वविद्यालय। उनके हाल ही में निगरानी अध्ययन नेटवर्क के एक निदेशक का चयन किया गया था और, 2015 के दौरान, सह-जांचकर्ताओं की एक छोटी सी टीम का हिस्सा था, जो बड़े डेटा के युग में मानवाधिकार और सूचना प्रौद्योगिकी पर एक ईएसआरसी लार्ज ग्रांट प्रदान किया गया था।

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तक:

{AmazonWS: searchindex = बुक्स, कीवर्ड = 1770898417; maxresults = 1}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

सबसे ज़्यादा पढ़ा हुआ