مراقبة عالمية: الفرق بين النسختين

من ويكيبيديا، الموسوعة الحرة
تم حذف المحتوى تمت إضافة المحتوى
This contribution was added by Bayt al-hikma 2.0 translation project
(لا فرق)

نسخة 17:29، 30 مايو 2021


يمكن تعريف مراقبة الجمهور العالمية بأنها مراقبة جماعية لمجموعات سكانية بأكملها عبر الحدود الوطنية.[1]

لم تعترف الحكومات ووسائل الإعلام الرئيسية بوجودها، على نطاق واسع، إلى أن أثارت كشوف المراقبة العالمية التي قام بها إدوارد سنودن جدلًا حول الحق في الخصوصية في العصر الرقمي.[2][3]

يمكن إرجاع جذورها إلى منتصف القرن العشرين، حين وُقعت المعاهدة البريطانية الأمريكية بالاشتراك بين المملكة المتحدة والولايات المتحدة، التي توسعت في ما بعد لتشمل كندا وأستراليا ونيوزيلندا، من أجل إنشاء تحالف العيون الخمس الحالي.[4] وضع التحالف ترتيبات تعاون مع دول «خارجية» عديدة. أدى ذلك في نهاية المطاف إلى إنشاء شبكة مراقبة عالمية، أُطلق عليها اسم «إيكيلون» (1971).[5][6]

الخلفية التاريخية

تعود أصول المراقبة العالمية إلى أواخر أربعينات القرن العشرين بعد أن اشتركت المملكة المتحدة والولايات المتحدة في سن المعاهدة البريطانية الأمريكية، التي تُوجت في نهاية المطاف بإنشاء شبكة المراقبة العالمية التي أُطلق عليها اسم «إيكيلون» في عام 1971.[5][6]

جرى الكشف، في أعقاب فضيحة ووترغيت في سبعينيات القرن العشرين والتحقيق اللاحق الذي أجراه الكونغرس بقيادة السناتور فرانك تشرتش،[7] عن أن وكالة الأمن القومي الأمريكية، بالتعاون مع مكاتب الاتصالات الحكومية البريطانية، قد اعترضتا، على نحو متكرر، الاتصالات الدولية لقادة بارزين مناهضين لحرب فيتنام كجين فوندا والدكتور بينجامين سبوك.[8] أبرز تحقيق أجراه البرلمان الأوروبي على مدى سنوات دور وكالة الأمن القومي الأمريكية في التجسس الاقتصادي، وذلك في تقرير، نُشر عام 1999، بعنوان «تطور تكنولوجيا المراقبة وخطر إساءة استعمال المعلومات الاقتصادية».[9]

مع ذلك، في ما يخص اهتمام عامة الناس، كانت سلسلة من عمليات الكشف التفصيلية لوثائق داخلية لوكالة الأمن القومي في يونيو 2013 هي التي كشفت لأول مرة المدى الهائل لتجسس وكالة الأمن القومي، سواء الأجنبية أو المحلية. سرب المتعاقد السابق مع وكالة الأمن القومي الأمريكية إدوارد سنودن معظم هذه الوثائق. أُشير، رغم ذلك، إلى عدد من برامج المراقبة العالمية القديمة كبريسم، وإكسكايسكور، وتيمبورا في آلاف من الوثائق التي نُشرت عام 2013.[10] استهدف التحالف الاستراتيجي «العيون الخمس» المكون من أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة، وهي خمس دول غربية ناطقة باللغة الإنجليزية تهدف إلى تحقيق الوعي الكامل بالمعلومات عبر إحكام السيطرة على الإنترنت باستخدام أدوات تحليلية كباوندلس إنفورمانت،[11] العديد من البلدان في جميع أنحاء العالم، ومنها الحلفاء الغربيين والدول الأعضاء في حلف شمال الأطلسي. تقوم وكالة الأمن القومي الأمريكية، بحسب تأكيد مديرها كيث بي. أليكسندر في 26 سبتمبر 2013، بجمع وتخزين جميع السجلات الهاتفية لجميع المواطنين الأمريكيين.[12] يُحتفظ بجزء كبير من البيانات في مرافق تخزين كبيرة كمركز يوتا للبيانات، وهو مشروع ضخم، تبلغ تكلفته 1.5 مليار دولار أمريكي، وقد أشارت إليه صحيفة وول ستريت جورنال باعتباره «رمزًا لبراعة وكالة التجسس في مجال المراقبة».[13]

يستمر نظام المراقبة العالمية في النمو في الوقت الحاضر. وهو يقوم حاليًا بجمع الكثير من المخلفات الرقمية، كرسائل البريد الإلكتروني، والمكالمات، والرسائل النصية، وبيانات موقع الهواتف المحمولة، وفهرس بفيروسات الكمبيوتر، حتى أن وكالة الأمن القومي الأمريكية تبني مرفقًا مساحته مليون قدم مربع في صحراء يوتا لتخزينها ومعالجتها. ـــــــــــــ صحيفة نيويورك تايمز (أغسطس 2012).[14]

بدأت صحيفة الغارديان البريطانية، في 6 يونيو 2013، في نشر سلسلة من المعلومات كشف عنها مخبر أمريكي غير معروف حينها، وقد عُرف بعد عدة أيام بأنه إدوارد سنودن، محلل أنظمة سابق في وكالة المخابرات المركزية ووكالة الأمن القومي الأمريكية. أعطى سنودن ذاكرة تخزين مؤقتة تحتوي على وثائق إلى صحفيين هما غلين غرينوالد ولورا بويتراس. قدر غرينوالد لاحقًا أن الذاكرة تحتوي على 15,000 إلى 20,000 وثيقة، بعضها كبير جدًا ومفصل،[15][16] وبعضها صغير جدًا. أصبح من الواضح، على مدى أكثر من شهرين من نشر المنشورات، إدارة وكالة الأمن القومي الأمريكية شبكة معقدة من برامج التجسس، التي سمحت لها باعتراض الإنترنت والمكالمات الهاتفية لأكثر من مليار مستخدم في عشرات البلدان بجميع أنحاء العالم. جرى الكشف عن معلومات محددة حول الصين، والاتحاد الأوروبي، وأمريكا اللاتينية، وإيران، وباكستان، وأستراليا، ونيوزيلندا، ومع ذلك، فإن الوثائق المنشورة تكشف أن العديد من البرامج جمعت كميات كبيرة من المعلومات بعشوائية، وبشكل مباشر من الخوادم المركزية وشبكات الإنترنت الرئيسية، التي تحمل المعلومات من بلدان بعيدة وتعيد توجيها باستمرار.

تتداخل العديد من البرامج وتترابط في ما بينها، بسبب هذه الخوادم المركزية وشبكات الإنترنت الرئيسية. نُفذت هذه البرامج، في كثير من الأحيان، بمساعدة كيانات أمريكية كوزارة العدل الأمريكية ومكتب التحقيقات الفيدرالي،[17] وخضعت لقوانين الولايات المتحدة كقانون مراقبة الاستخبارات الأجنبية، وقد وقعت محكمة مراقبة الاستخبارات الخارجية الأمريكية على أوامر المحكمة اللازمة لها. تلقت بعض برامج وكالة الأمن القومي الأمريكية مساعدة مباشرة من وكالات استخبارات قومية وأجنبية، ومكاتب الاتصالات الحكومية البريطانية، ومديرية الإشارات الأسترالية، وكذلك من شركات خاصة كبيرة للاتصالات والإنترنت، كفيرايزون، وتلسترا،[18] وجوجل، وفيسبوك.[19]

يُعد ما كشف عنه سنودن من أنشطة المراقبة التي تقوم بها وكالة الأمن القومي الأمريكية استمرارًا للتسريبات الإخبارية التي كانت مستمرة منذ أوائل الألفية الثانية. انتقد المسؤول السابق في المخابرات الأمريكي وليم بيني، وذلك بعد مرور عام على هجمات 11 سبتمبر 2001، وكالة الأمن القومي الأمريكية علنًا، لتجسسها على مواطني الولايات المتحدة.[20]

تبع ذلك المزيد من الكشوفات. نشرت صحيفة نيويورك تايمز، في 16 ديسمبر 2005، تقريرًا تحت عنوان «بوش يسمح للولايات المتحدة التجسس على المتصلين بدون إذن من المحاكم».[21] قدمت صحيفة يو إس إيه توداي، في عام 2006، دليلًا آخر على المراقبة المحلية التي تقوم بها وكالة الأمن القومي الأمريكية لمواطني الولايات المتحدة. أصدرت الصحيفة، في 11 مايو 2006، تقريرًا بشأن «قاعدة البيانات الضخمة» لوكالة الأمن القومي الأمريكية الخاصة بسجلات الهاتف التي جُمعت من «عشرات الملايين» من مواطني الولايات المتحدة. وفقًا لصحيفة يو إس إيه توداي، وفرت العديد من شركات الاتصالات كإيه تي آند تي، وفيرايزون، وبلساوث هذه السجلات الهاتفية.[22] كشف المحلل الأمني باباك باسدار، في عام 2008، عن وجود ما يُسمى «دائرة كوانتيكو»، اكتشفها هو وفريقه عام 2003، عندما استُدعي لتحديث نظام الناقل الأمني. زودت الدائرة الحكومة الفيدرالية للولايات المتحدة بأسلوب غير مباشر للدخول إلى شبكة مزود لاسلكي لم يكشف عن اسمه، عُرف في ما بعد باسم فيرايزون.[23]

انظر أيضًا

مراجع

  1. ^ Webb، Maureen (2007). Illusions of Security: Global Surveillance and Democracy in the Post-9/11 World (ط. 1st). San Francisco: City Lights Books. ISBN:978-0872864764.
  2. ^ Zevenbergen، Bendert (3 ديسمبر 2013). "Adventures in digital surveillance". European View. ج. 12 ع. 2: 223–233. DOI:10.1007/s12290-013-0287-x. Snowden used the press to inform the world that a global surveillance state may be being built. This led to the beginning of a global political debate on digital communications surveillance.
  3. ^ Ranger، Steve (24 مارس 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic. مؤرشف من الأصل في 2016-06-12. اطلع عليه بتاريخ 2016-06-12.
  4. ^ Pfluke، Corey (4 يوليو 2019). "A history of the Five Eyes Alliance: Possibility for reform and additions". Comparative Strategy. ج. 38 ع. 4: 302–315. DOI:10.1080/01495933.2019.1633186. ISSN:0149-5933. S2CID:202317080.
  5. ^ أ ب "Q&A: What you need to know about Echelon". BBC. 29 مايو 2001.
  6. ^ أ ب Nabbali، Talitha؛ Perry, Mark (مارس 2004). "Going for the throat". Computer Law & Security Review. ج. 20 ع. 2: 84–97. DOI:10.1016/S0267-3649(04)00018-4. It wasn't until 1971 that the UKUSA allies began ECHELON
  7. ^ "Pre-Emption - The Nsa And The Telecoms - Spying On The Home Front - FRONTLINE - PBS". pbs.org. اطلع عليه بتاريخ 2015-03-08.
  8. ^ Cohen، Martin (2006). No Holiday. New York: Disinformation Company Ltd. ISBN:978-1-932857-29-0.
  9. ^ Peggy Becker (أكتوبر 1999). DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (Report). STOA, European Parliament. اطلع عليه بتاريخ 2014-01-31.
  10. ^ "Snowden has 'thousands' of damaging NSA documents, says Greenwald". MSNBC. 15 يوليو 2013. اطلع عليه بتاريخ 2015-03-08.
  11. ^ Glenn Greenwald؛ Ewen MacAskill (8 يونيو 2013). "Boundless Informant: the NSA's secret tool to track global surveillance data". The Guardian. London. اطلع عليه بتاريخ 2013-06-12.
  12. ^ "Senators: Limit NSA snooping into US phone records". Associated Press. مؤرشف من الأصل في 2013-10-29. اطلع عليه بتاريخ 2013-10-15. "Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.
  13. ^ Siobhan Gorman. "Meltdowns Hobble NSA Data Center". The Wall Street Journal. اطلع عليه بتاريخ 2013-10-19. The Utah facility, one of the Pentagon's biggest U.S. construction projects, has become a symbol of the spy agency's surveillance prowess, which gained broad attention in the wake of leaks from NSA contractor Edward Snowden.
  14. ^ Shane Harris (22 أغسطس 2012). "Who's Watching the N.S.A Watchers?". The New York Times. اطلع عليه بتاريخ 2013-12-25.
  15. ^ Duran-Sanchez, Mabel (10 أغسطس 2013). "Greenwald Testifies to Brazilian Senate about NSA Espionage Targeting Brazil and Latin America". اطلع عليه بتاريخ 2013-08-13.
  16. ^ "Glenn Greenwald afirma que documentos dizem respeito à interesses comerciais do governo americano". 6 أغسطس 2013. اطلع عليه بتاريخ 2013-08-13.
  17. ^ How Microsoft handed the NSA access to encrypted messages, The Guardian, 12 July 2013. Retrieved 13 July 2013.
  18. ^ Bridie Jabour in Sydney (12 يوليو 2013). "Telstra signed deal that would have allowed US spying". The Guardian. London.
  19. ^ The first three days of revelations were: the FISC court order that Verizon provide bulk metadata to its customers to the NSA; presentation slides explaining the cooperation of nine US internet giants through the PRISM program; and the bulk collection of Chinese users' text messages, which coincided with Xi Jinping's visit to California to meet Barack Obama.
  20. ^ Shorrock، Tim (15 أبريل 2013). "The Untold Story: Obama's Crackdown on Whistleblowers: The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11". The Nation.
  21. ^ JAMES RISEN؛ ERIC LICHTBLAU (16 ديسمبر 2005). "Bush Lets U.S. Spy on Callers Without Courts". The New York Times.
  22. ^ Leslie Cauley (11 مايو 2006). "NSA has massive database of Americans' phone calls". USA Today.
  23. ^ Poulsen، Kevin (6 مارس 2008). "Whistle-Blower: Feds Have a Backdoor Into Wireless Carrier — Congress Reacts". Wired. اطلع عليه بتاريخ 2013-08-14.