E 'lavoro investigativo tradizionale, che ci terrà sicuro, sorveglianza non di massa

E 'lavoro investigativo tradizionale, che ci terrà sicuro, sorveglianza non di massa

Prima che la polvere si è risolta anche dagli attacchi su Parigi, le chiamate familiari per maggiori poteri di sorveglianza stanno emergendo. Il desiderio di una maggiore sicurezza è comprensibile, ma questo non significa che dovremmo sospendere il nostro giudizio sulle misure proposte per realizzarla.

All'indomani dell'attentato, il primo ministro David Cameron ha intimato il desiderio di accelerare il passaggio del progetto di legge sugli Investigatory Powers attraverso il parlamento, mentre negli Stati Uniti, il capo della CIA John Brennan ha chiesto maggiori poteri per i servizi di intelligence e sicurezza. Tali sentimenti riflettono un atteggiamento di lunga data difendere i vantaggi delle soluzioni tecnologiche.

La corsa alla legislazione e alla concessione di ampi poteri ha portato a disposizioni non sperimentate e non testate e leggi incoerenti che complicano le pratiche di sicurezza. A seguito del Charlie Hebdo attacca a gennaio 2015 il governo francese ha promulgato nuove leggi di sorveglianza che ha introdotto ricerche senza garanzia, il requisito per gli ISP di raccogliere metadati delle comunicazioni e regimi di supervisione annacquati. Nel Regno Unito, la risposta agli attacchi 11 di settembre ha incluso il ricorso al Potere 2001 della legge antiterrorismo e della sicurezza, ma è il più noto atto del Terrorismo 2000 e altre leggi già presenti nei libri che si sono rivelate più utili quando si tratta di condannando i terroristi.

I politici fanno affermazioni circa il numero di minacce e trame evitati con l'uso dei servizi segreti 'dei dati di sorveglianza. Ma questa retorica è raramente eseguito il backup con i fatti, e maschere i problemi pratici ed etici che forti poteri di sorveglianza di massa portano.

A tecnocratica Mirage

Coloro che sostengono la sorveglianza di massa dei dati delle comunicazioni digitali devono dimostrare in modo conclusivo la sua utilità. La storia degli approcci tecnocratici alla sicurezza è disseminata di affermazioni di efficacia esagerate, non dimostrate o semplicemente sbagliate. Tali affermazioni devono essere trattate con scetticismo, anche perché il denaro speso qui devierà le scarse risorse dalle tradizionali tecniche di intelligence e di polizia che sono provate e testate.

Come giornalista e fiducioso di Edward Snowden, Glenn Greenwald disse: "Ogni terrorista capace di legare le proprie scarpe ha saputo da tempo che il governo statunitense e britannico sta cercando di monitorare le proprie comunicazioni in tutti i modi possibili." La ricerca accademica ha costantemente dimostrato che i terroristi sono innovativi nel loro utilizzare la tecnologia al fine di eludere il rilevamento. Un rapporto Flashpoint intelligenza 2014 ha rivelato che vi era stata nessuna espansione dell'uso della crittografia da parte dei terroristi La tecnologia a seguito delle rivelazioni di Snowden, in gran parte perché quelli che potrebbero già utilizzando.

In seguito alle rivelazioni di Snowden, il presidente Obama ha stabilito una recensione nel loro uso che ha concluso:


Ricevi le ultime novità da InnerSelf


L'informazione ha contribuito alle indagini terroristici mediante l'uso di parte 215 [del PATRIOT Act] telefonia meta-dati non era indispensabile per prevenire gli attacchi e potrebbe facilmente essere stato ottenuto in maniera tempestiva utilizzando convenzionale ... ordini.

I metodi tradizionali hanno, anche durante l'era di Internet, costantemente prevenuto e interrotto gli attacchi terroristici. Per ogni aneddoto a sostegno dell'utilità della sorveglianza online, esistono altri che sottolineano il ruolo di interventi più banali e il lavoro investigativo della polizia. Scarpa-bombardiere Richard Reid's tentativo di abbattere un aereo di linea, la tentare di bombardare Times Square in 2010 e quest'anno Attacco ferroviario Thalys a Pas-de-Calais sono stati tutti evitati dalle azioni di osservatori e coraggiosi membri del pubblico.

La migliore intelligenza è umano

È ampiamente riconosciuto che il lavoro di intelligence è la forma più efficace di antiterrorismo e che la migliore intelligenza viene dall'impegno della comunità, non dalla coercizione. Il arresto in 2008 di Andrew Ibrahim per esempio, l'intento di commettere atti di terrorismo ha fatto seguito alla tip-off della comunità musulmana di Bristol. Il lavoro investigativo svolge il ruolo chiave nell'identificazione dei terroristi dopo gli attacchi - nonostante il metraggio delle telecamere di sorveglianza dei bombardieri 7 / 7 presso la stazione di Luton, è stato esame forense di cadaveri e di intelligence delle persone scomparse che li hanno identificati.

Quali prove pubbliche ci sono sulle indagini antiterrorismo dimostrano la stragrande importanza delle fonti informative e degli informatori della comunità. Uno degli studi più solidi ha concluso che le informazioni da queste fonti avviare 76% delle indagini antiterrorismo. L'analisi dei singoli 225 reclutati o ispirati da al-Qaeda ha rivelato che "il contributo dei programmi di sorveglianza di massa della NSA a questi casi è stato minimo", giocando un ruolo identificabile - con la più generosa interpretazione dei risultati - in soli 1.8% dei casi. L'importanza vitale di metodi investigativi e di intelligence tradizionali è innegabile.

Ottenere le priorità giuste

Un problema ricorrente è la priorità e l'analisi delle informazioni già raccolte. Non è più notevole scoprire che i terroristi sono già noti alla polizia e ai servizi segreti. Questo è stato il caso dei bombardieri 7 / 7 Mohammed Siddique Khan e Shezhad Tanweer a Londra, e alcuni di quelli ritenuti responsabili degli attacchi di Parigi, Brahim Abdeslam, Omar Ismail Mostefai e Samy Amimour.

Giustamente vengono poste delle domande sulle opportunità perse di apprenderle prima che possano uccidere, ma ciò indica almeno che la raccolta di informazioni è efficace. Ciò che mostra è anche il problema di dare priorità alle informazioni e di agire su di esse, in particolare quando c'è un'enorme quantità di informazioni da elaborare.

Studioso di sorveglianza David Lyon nel suo analisi delle rivelazioni di Snowden suggerisce che 1.2m americani sono sotto sorveglianza e considerato una potenziale minaccia terroristica. Nonostante dibattiti sulla proporzionalità e la portata di tali attività, un numero così enorme suggerisce ci sia la capacità di sorveglianza già sufficiente tra le agenzie di sorveglianza. E 'la capacità di valutare adeguatamente ciò che hanno imparato e fare uso di esso che è necessario - non poteri che permettano loro di raccogliere ancora di più.

Come sostengono coerentemente i filosofi della scienza contemporanea, il i regni fisici e online sono intrinsecamente aggiogati insieme. Non ha senso suggerire che la sorveglianza delle comunicazioni digitali e l'uso di Internet sia qualcosa di de-personalizzato che non infrange la privacy di un individuo. Queste sono affermazioni fatte per ammorbidire il vocabolario della sorveglianza e scusare la mancanza di consenso o proporzionalità.

Quindi dobbiamo diffidare dell'evangelismo di coloro che spingono le soluzioni tecnologiche ai problemi di sicurezza e del clamore politico per la sorveglianza di massa. Vi sono considerazioni pratiche e di costo accanto al dibattito sull'etica della sorveglianza di massa e sui suoi effetti sulla privacy, sul consenso, sulla protezione dei dati, sulla caratterizzazione errata degli innocenti come sospetti e sui potenziali effetti agghiaccianti sulla libertà di espressione. Man mano che i meccanismi per la raccolta dei dati diventano più opachi diventa sempre più difficile ritenere responsabili gli enti responsabili e valutare se valgono i costi sociali.

Circa l'autoreThe Conversation

fussey petePete Fussey, professore di sociologia all'Università dell'Essex. Di recente è stato eletto direttore del Surveillance Studies Network e, durante 2015, faceva parte di un piccolo gruppo di co-investigatori premiato con una borsa di studio ESRC su diritti umani e tecnologie dell'informazione nell'era dei Big Data.

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

Libro correlati:

{amazonWS: searchindex = Libri; Parole chiave utilizzate = 1770898417; maxresults = 1}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}