جاسوسی

جاسوسی سودآور است!

سیاست و اقتصاد | سیاست | جاسوسی

| شرکت‌های جاسوسی، با دولت‌های مستبد همکاری‌های گسترده‌ای دارند.

 

: Lorenzo Franceschi-Bicchierai، Vice

امروزه زمان استفاده تازه‌کارها از ابزارهای جاسوسی است و قربانیان، هزینه آن را خواهند پرداخت.

ما در عصر طلایی نرم افزارهای جاسوسی و هک کردن دولت زندگی می‌کنیم، با شرکت‌هایی که برای رسیدن به یک بازار میلیارد دلاری شکوفا می‌شوند. اگر ما آن را به‌طور مناسب اصلاح نکنیم، ضعیف‌ترین‌ها در بین ما یعنی فعالین یا روزنامه نگاران از عواقب آن رنج خواهند برد.

ظهور رمزنگاریِ قابل استفاده و روان، ما را به نقطه ای رسانده است که کاربران می توانند تقریبا مطمئن باشند که پیام‌های سیگنال آنها یا پیام‌های واتس‌اَپ آنها توسط پلیس‌های مسلح به یک حکم یا تکنولوژیِ استراق سمعِ پیام‌ها جمع آوری نشده، مورد تجاوز قرار نگرفته یا توسط آنها مورد سوء قصد قرار نمی‌گیرند.

پلیس‌ها و جاسوسان هنوز هم باید کار خود را انجام داده و به دنبال «افراد پلیدی»، که ممکن است از همان برنامه‌ها استفاده کنند، بروند. هنگامی که نظارت غیرفعال ممکن نیست، آنها از نظارت فعال استفاده می‌کنند که به معنی هک کردن یک تلفن همراه یا رایانه شخص هدف است و پیام‌ها را مستقیما از دستگاه می‌خوانند (به جای اینکه آنها را در حین انتقال، استراق سمع کنند یا از شخص ثالثی مانند Google، Apple یا شرکت مخابراتی بگیرند.) با استفاده از دستگاه‌های هک کردن، مجری قانون اغلب می‌تواند همه چیزهایی را که بر روی دستگاه انجام می‌شود ببیند. همچنین مجریان قانون می‌توانند آنها را برای جمع‌آوری مدارک موثرتر از زمانی کنند که پیام‌های یک برنامه خاص یا یک ارائه‌دهنده خاص را ضبط می‌کنند.

این نوع از هک کردن دولت ذاتا بد نیست، به ویژه در مواردی که اجرای قانون از طریق فرایند اخذ حکم اجرا می شود. در واقع، احتمالا لازم است که برخی از مجرمان باهوش تکنولوژی را ردیابی کنیم. در حالی که موارد مستند شده زیادی از اینکه نیروهای پلیس با استفاده از نرم افزارهای مخرب برای رمزگشایی استفاده کنند در دسترس نیست، در سال 1999 FBI از یک ابزار هک کردن استفاده کرد که کار آن، دریافت شواهد علیه یک رئیس  گروه خلافکاران بود که در فیلادلفیا از PGP استفاده می کرد… .

مشکل این است که دنیای “استراق سمع قانونی” (که موجی است که توسط دولت‌ها و شرکت‌هایی که در آن جهان زندگی می‌کنند، استفاده می‌شود) دقیق تنظیم نمی‌شود. به طور کلی اینها قوانین هستند: اگر یک شرکت جاسوسی قصد فروش به یک کشور خارجی را داشته باشد، ممکن است لازم باشد، یا ممکن است لازم نباشد «مجوز صادراتی» بگیرد که از طرف دولت خودش به آن اجازه داده شود که اطلاعات استخراج شده خودشان را به دیگر کشورها بفروشد.  شرکت های مستقر در بریتانیا، اروپا و کشورهای دیگر که بخشی از قرارداد بین المللی هستند باید این نوع مجوز را دریافت کنند.

بیشتر بخوانید:  خانواده سلطنتی انگلستان چه تاریخچه‌ای دارد؟

حتی زمانی که شرکت‌ها از ضوابط صادرات پیروی می‌کنند، آن ضوابط می‌توانند به شدت بی‌معنی باشند. برای مثال، یک سازنده ابزار جاسوسی ایتالیایی به نام (Hacking Team)  قبلا یک گواهینامه صادرات عمومی از دولت ایتالیا داشت که به آن اجازه می‌داد تقریبا در هر جایی بدون اینکه مجبور باشد برای هر فروشی اجازه کسب کند تا بدون توجه به اینکه با چه کشوری قصد معامله دارد، فروش داشته باشد.

به همین دلیل است که تیم هک کردن، مجاز به فروش نرم افزارهای مخرب به لیبی در زمان معمر قذافی شده بود. این شرکت ابزارهای هک را به سودان، اتیوپی و بنگلادش فروخته است که همه آنها کشورهایی هستند که دیدبان حقوق بشر و دیگر سازمان‌های بین المللی می‌گویند که نقض حقوق بشر در آنها ادامه دارد. (در واقع سودان در زمان فروش، توسط سازمان ملل متحد در لیست سیاه بود و تیم هک کردن باید از فروش به این کشور منع می‌شد.)

یکی دیگر از شرکت‌های جاسوسی ایتالیایی، و همچنین یک شرکت آلمانی، سرانجام به سوریه تحت کنترل بشار اسد تجهیزات نظارتی فروختند. گروه اسرائیلی بنیان NSO  مجوز هایی را برای فروش به کشورهای عربی مانند امارات متحده عربی دریافت کرد، که ادعا شده از نرم افزارهای مخرب NSO برای هدف قرار دادن یک فعال شناخته شده حقوق بشر استفاده کرده است. اقدامات تجاری این شرکت‌ها و تمایل به انجام تجارت با رژیم‌های مستبد، قربانیان بی‌گناه را که توسط این رژیم‌ها که در خطر هستند، هدف قرار داده است.

حتی در مواردی که مقررات سختگیرانه‌ای وجود دارد، بسیاری از شرکت‌ها تلاش کرده‌اند این قوانین را دور بزنند که این کار با استفاده از تکنیک‌های مشکوک مانند استفاده از شرکت‌های تابعه و شرکت های پوسته بوده است، که بیشتر از اینکه نوعا شبیه به شرکت‌های فناوری باشد، شبیه به فروشندگان سلاح هستند.

 

گروه اسرائیلی بنیان NSO  مجوز هایی را برای فروش به کشورهای عربی مانند امارات متحده عربی دریافت کرد، که ادعا شده از نرم افزارهای مخرب NSO برای هدف قرار دادن یک فعال شناخته شده حقوق بشر استفاده کرده است. اقدامات تجاری این شرکت‌ها و تمایل به انجام تجارت با رژیم‌های مستبد، قربانیان بی‌گناه را که توسط این رژیم‌ها که در خطر هستند، هدف قرار داده است.

 

شرکت‌ها نیز هرگز به طور موثر خودتنظیم نشده اند. برای مثال، گروه Hacking و گروه NSO مدتها گفته‌اند که با قوانین محلی خود مطابقت دارند و در عوض ادعا می‌کنند که در مورد مشتریان بالقوه خود برای انجام ارزیابی خطرات استفاده از تکنولوژیشان که جوامع آسیب‌پذیر را هدف قرار می‌دهد، تمام سعی خود را می‌کنند. اما دولتهایی مانند اتیوپی، پاناما، امارات متحده عربی، مصر و مکزیک – کشور هایی با سابقه‌ی تخطی از حقوق بشر که توسط نرم افزارهای جاسوسی امکان پذیر شده است – خرید تکنولوژی نظارت را از دو یا حتی سه شرکت مختلف غربی ثبت کرده اند.

تکثیر گسترده و عمدتا غیرمجاز این بدافزار، باعث شده که پس از یک انتخابات ابزار نظارت به‌طور مرموزی ناپدید شود، یک محافظ بی گناه تقریبا دو سال در یک کشور آفریقایی که در آن برده‌داری هنوز قانونی است گروگان گرفته شود، دولت‌های مستبد بارها تلاش کنند تا مدافعان حقوق بشر را هک کنند و بازرگانان خرده فروش، نرم افزارهای مخربی را که برای ردیابی طراحی شده بازیافت کنند و سعی کنند آن را به دولت‌های مشکوک در سراسر جهان بفروشند.

ترکیبی از این عوامل و وعده سود بزرگ، موج جدیدی از شرکت‌های نسبتا کوچک را برای وارد شدن به بازار سودآور «استراق سمع قانونی» تشویق کرده است. بعضی از این شرکتها یا آماتور بوده، یا کلاهبرداران واقعی هستند و اشتباهاتی را مرتکب شده اند که خودشان، مشتریان، یا کسانی را که مشتریانشان سعی در جاسوسی در مورد آنها داشتند در معرض خطر قرار داده اند. علاوه بر این، ما شواهدی داریم که برخی از این نرم افزارهای جاسوسی دولتی به مصرف کنندگان رسیده اند، که بعضی از آنها توسط سوء استفاده کنندگان داخلی برای جاسوسی علیه شرکایشان استفاده می‌شود.

در عمل، افراد بی گناه تاوان نقص این شرکت‌ها و تمایل آنها برای انجام کسب و کار با رژیم‌های خودکامه را پرداخت خواهند کرد.

شرکت های جاسوسی می گویند که خودشان را تنظیم می‌کنند، اما نمی‌توانند این کار را درست انجام دهند. دولت‌ها احتمالا هرگز به خوبی قادر به متوقف کردن همه سوء استفاده‌ها یا تلاش برای دور زدن اهداف نیستند اما اجرای مقررات سخت خواهد بود. شفافیت می‌تواند یک راه حل باشد. آزمایشگاه شهروندی که یک واحد نظارت دیجیتال حقوق در دانشگاه تورنتو است، این تلاش را به وسیله مستندسازیِ با دقت و روشمندانه‌ی سوء استفاده‌ها دنبال می‌کند. اما هیئت منصفه هنوز بر تاثیر واقعی و عملی این گزارش ها، آگاهی کامل ندارد. بالاخره ، با وجود چندین گزارش که سوء استفاده را نشان می‌دهند و خودشان هک می‌شوند، گروه FinFisher، گروه Hacking و NSO هنوز وجود دارند و پا برجا هستند.

بیشتر بخوانید:  رئیس‌جمهورها هم می‌توانند دیکتاتور ‌شوند

داستانهایی که در این گزارشها ثبت شده، همیشه مورد جالبی برای رسانه‌ها نیست. اغلب این موارد دنیای واقعی در مورد افرادی که هک شده و روی آنها جاسوسی شده است، زرق و برق دار نیستند، و برای آنها هیچ چیز از نظر فنی پیچیده و جالب نیست. علاوه بر این، قربانیان اغلب مردم غیر سفید پوستی هستند که در کشورها یا جوامع دورافتاده‌ای زندگی می کنند که مطالعه‌کنندگان غربی تمایل کمی برای اهمیت دادن به آنها دارند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code