To tradycyjna praca detektywa, która zapewni nam bezpieczeństwo, a nie masowa inwigilacja

Zanim jeszcze opadnie kurz po atakach na Paryż, pojawiają się znajome wezwania do zwiększenia uprawnień inwigilacyjnych. Pragnienie większego bezpieczeństwa jest zrozumiałe, ale nie oznacza to, że powinniśmy zawiesić nasz osąd co do proponowanych środków, aby to osiągnąć.

W następstwie ataku premier David Cameron dał do zrozumienia, że ​​pragnie: przyspieszyć przejście ustawy o uprawnieniach dochodzeniowych przez parlament, podczas gdy w USA szef CIA John Brennan wezwał do większe uprawnienia służb wywiadowczych i bezpieczeństwa. Takie nastroje odzwierciedlają wieloletnią postawę opowiadającą się za korzyściami z rozwiązań technologicznych.

Pośpiech w zakresie stanowienia prawa i przyznawania szerokich uprawnień doprowadził do tego, że: niewypróbowane i niesprawdzone przepisy i niespójne przepisy, które komplikują praktyki bezpieczeństwa. Po atakach Charlie Hebdo w styczniu 2015 r. rząd francuski uchwalił nowe przepisy dotyczące nadzoru która wprowadziła wyszukiwanie bez nakazu, wymaganie od dostawców usług internetowych gromadzenia metadanych komunikacyjnych oraz złagodzenie reżimów nadzorczych. W Wielkiej Brytanii reakcja na ataki z 11 września obejmowała przepychanie się przez uprawnienia zawarte w ustawie o zwalczaniu przestępczości i bezpieczeństwie z 2001 r., ale to bardziej uwzględniona ustawa o terroryzmie z 2000 r. i inne przepisy już zawarte w księgach okazały się bardziej przydatne, jeśli chodzi o skazanie terrorystów.

Politycy wysuwają twierdzenia o liczbie zagrożeń i spisków, którym udało się zapobiec dzięki wykorzystaniu danych inwigilacyjnych przez służby specjalne. Ale ta retoryka rzadko jest poparta faktami i maskuje praktyczne i etyczne problemy, jakie niosą ze sobą silne uprawnienia masowej inwigilacji.

Technokratyczny miraż

Osoby wspierające masową inwigilację danych z komunikacji cyfrowej muszą jednoznacznie wykazać jej przydatność. Historia technokratycznych podejść do bezpieczeństwa jest zaśmiecona twierdzeniami o skuteczności, które są przesadzone, niesprawdzone lub po prostu błędne. Takie twierdzenia należy traktować ze sceptycyzmem, nie tylko dlatego, że wydane tutaj pieniądze odciągną ograniczone zasoby od tradycyjnych technik wywiadowczych i policyjnych, które są wypróbowane i przetestowane.


wewnętrzna grafika subskrypcji


Jako dziennikarz i powiernik Edwarda Snowdena, Glenn Greenwald powiedziany: „Każdy terrorysta, który jest w stanie zawiązać własne buty, od dawna wiedział, że rząd USA i Wielkiej Brytanii stara się monitorować ich komunikację w każdy możliwy sposób”. Badania naukowe konsekwentnie pokazują, że terroryści są innowacyjni w swoich wykorzystanie technologii w celu uniknięcia wykrycia. Raport wywiadowczy Flashpoint z 2014 r. ujawnił, że doszło do brak ekspansji wykorzystywania szyfrowania przez terrorystów technologia podążająca za rewelacjami Snowdena, głównie dlatego, że ci, którzy mogli już z niej korzystać.

Po rewelacjach Snowdena ustanowił prezydent Obama recenzja do ich wykorzystania, które zakończyły się:

Informacje wniesione do śledztw terrorystycznych przez wykorzystanie metadanych telefonicznych z art. 215 [ustawy PATRIOT] nie były niezbędne do zapobiegania atakom i można je było łatwo uzyskać w odpowiednim czasie za pomocą konwencjonalnych … rozkazów.

Tradycyjne metody, nawet w erze Internetu, konsekwentnie zapobiegały i zakłócały ataki terrorystyczne. Na każdą anegdotę wspierającą użyteczność inwigilacji online istnieją inne, które podkreślają rolę bardziej prozaicznych interwencji i pracy detektywa policyjnego. Bombowiec butów Richarda Reida próba zestrzelenia samolotu pasażerskiegoThe próbować bombardować Times Square w 2010 roku i tegoroczny Thalys atak na pociąg w Pas-de-Calais wszystkie zostały powstrzymane przez działania uważnych i odważnych członków społeczeństwa.

Najlepsza inteligencja to człowiek

Powszechnie przyjmuje się, że praca wywiadowcza jest najskuteczniejszą formą walki z terroryzmem, a najlepszą inteligencją jest zaangażowanie społeczności, a nie przymus. aresztowanie w 2008 roku Andrew Ibrahima dla zamiaru popełnienia terroryzmu wynikały na przykład z informacji pochodzących od muzułmańskiej społeczności Bristolu. Praca detektywistyczna odgrywa kluczową rolę w identyfikowaniu terrorystów po atakach – pomimo często pokazywanych nagrań z kamer monitoringu bombowców 7/7 na stacji Luton, było badanie kryminalistyczne zwłok i informacji wywiadowczych z infolinii osób zaginionych, która je zidentyfikowała.

Dowody publiczne dotyczące śledztw antyterrorystycznych pokazują przytłaczającą wagę doniesień społecznościowych i informatorów. Jedno z najbardziej rzetelnych badań wykazało, że informacje z tych źródeł wszcząć 76% śledztw antyterrorystycznych. Ta analiza 225 osób zwerbowanych lub zainspirowanych przez Al-Kaidę wykazała, że ​​„wkład programów masowego nadzoru NSA w tych przypadkach był minimalny”, odgrywając możliwą do zidentyfikowania rolę – przy najbardziej hojnej interpretacji wyników – w zaledwie 1.8% przypadków. Niezaprzeczalne znaczenie mają tradycyjne metody śledcze i wywiadowcze.

Właściwe ustalanie priorytetów

Powtarzającym się problemem jest ustalanie priorytetów i analizowanie już zebranych informacji. Nie jest już niczym niezwykłym odkrycie, że terroryści są już znani policji i agencjom wywiadowczym. Tak było w przypadku bombowców 7/7 Mohammeda Siddique Khana i Shezhada Tanweera w Londynie, a niektórzy z tych, którzy uważali się za odpowiedzialnych za ataki w Paryżu, Brahim Abdeslam, Omar Ismail Mostefai i Samy Amimour.

Słusznie zadaje się pytania o utracone możliwości zatrzymania ich, zanim zdążą zabić, ale to przynajmniej wskazuje, że zbieranie informacji wywiadowczych jest skuteczne. Pokazuje również problem priorytetyzowania informacji i działania na ich podstawie, zwłaszcza gdy jest ogromna ilość informacji do przetworzenia. .

Badacz nadzoru David Lyon w swojej książce analiza rewelacji Snowdena sugeruje, że 1.2 mln Amerykanów jest inwigilowanych i uważanych za potencjalne zagrożenie terrorystyczne. Pomimo debat na temat proporcjonalności i zasięgu takich działań, tak ogromna liczba sugeruje, że agencje nadzoru mają już wystarczający potencjał inwigilacyjny. Potrzebna jest umiejętność właściwego przyjrzenia się temu, czego się uczą, i wykorzystania tego, a nie moce, które pozwoliłyby im zebrać jeszcze więcej.

Jak konsekwentnie argumentują współcześni filozofowie nauki, sfera fizyczna i internetowa są ze sobą nierozerwalnie związane. Nie ma sensu sugerować, że nadzór nad komunikacją cyfrową i korzystaniem z Internetu jest czymś pozbawionym personalizacji, co nie narusza prywatności danej osoby. . Są to twierdzenia wysuwane w celu złagodzenia słownictwa nadzoru i usprawiedliwienia braku zgody lub proporcjonalności.

Musimy więc uważać na ewangelizację tych, którzy popychają rozwiązania technologiczne do problemów bezpieczeństwa, a także na polityczny wrzask o masową inwigilację. Oprócz debaty na temat etyki masowej inwigilacji i jej wpływu na prywatność, zgodę, ochronę danych, błędnego określania niewinnych jako podejrzanych oraz potencjalnego wpływu mrożącego na wolność wypowiedzi, istnieją względy praktyczne i kosztowe. Ponieważ mechanizmy gromadzenia danych stają się coraz bardziej nieprzejrzyste, coraz trudniej jest pociągnąć agencje do odpowiedzialności i ocenić, czy koszty społeczne są tego warte.

O autorzeKonwersacje

wybredny petePete Fussey, profesor socjologii, University of Essex. Niedawno został wybrany dyrektorem Surveillance Studies Network, a w 2015 r. był częścią niewielkiego zespołu współbadaczy, którym przyznano duży grant ESRC na prawa człowieka i technologie informacyjne w erze Big Data.

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązana książka:

at