زمزمه‌هایتان را به خاطر بسپارید!

مترجم : نوذر نظری، نویسنده : تام بورگهارت

در سال 2008 بنیاد وایرد اعلام کرد که پروژه شرکت «فناوری‌های قابل رویت»با یک شرکت مشاوره در واشنگتن دی سی، موسوم به شرکت «مفاهیم و استراتژی‌ها» که خدمات نظارت و ترجمه را برای فرمانده استراتژیک و ستاد مشترک کارکنان اطلاعاتی آمریکا بر عهده داشت، یک تیم مشترک کاری تشکیل داده‌اند. بر اساس متنی که در وب سایت این شرکت نوشته شده است، این تیم در تعقیب جدی متخصصین به کارگیری رسانه‌های اجتماعی با تجربه کاری در اداره دفاع آمریکا و تخصص بالا در حوزه زبان‌های عربی، فارسی، فرانسوی، اردو و روسی می‌باشد.

اینکه شبکه‌های اجتماعی اینترنتی همچون فیس بوک، تویتر و رقبای آن ها می‌توانند مبادله اطلاعات و ارتباط بین گروه‌ها و افراد مختلف را تسهیل کنند، اکنون دیگر به صورت یک کلیشه رایج در آمده است. جای تعجب ندارد که دولت مخفی و جیب‌برهای سرمایه‌دار که این شبکه‌ها به آن ها خدمت می‌کنند بر رشد انفجاری این تکنولوژی‌ها تمرکز کرده‌اند. شخص می‌تواند از این امر مطمئن باشد که امنیت سالارها، قصد ندارند اولویت‌های رستورانی یا طرح‌های نهایی خود را در جریان نوشیدن بعد از کار با دیگران زمزمه کنند. نه، محققان در هر دو سوی آتلانتیک همانند زنبورهای عسل تمثیلی، مشغول ساخت یک سیستم مراقبت فراگیر اطلاعاتی هستند. سیستمی که امیدوارند بتواند پلیس و آژانس‌های امنیتی را با آن چیزی که با حسن تعبیر از آن به عنوان اطلاعات قابل کاربرد نام می‌برند، تجهیز کنند.

یک سیستم نظارت کامل و همه جانبه بسازید، جوائز افسانه‌ای را تصاحب کنید.
در این بستر، سایت افشا‌کنندة «ویکی لیکس» یک سند قابل توجه را در چهارم اکتبر 2009 از طرف کنسرسیوم IDECT با عنوان سیستم اطلاعات جاسوسی و محرمانه حامی نظارت، جستجو و تفحص امنیت شهروندان در محیط کلان شهری منتشر ساخت. به ندرت یک عبارت مخفف جذاب اما ساده‌ای همچون IDECT برای اعطای یک چهره انسانی به میلیون‌ها ایمیل، پیغام‌های نوشتاری و یادداشت‌های وبلاگی و نظرات شخصی اینترنتی که هر روز از طریق فضای مجازی منتقل می‌شوند، شاید چهره شما هم جزء آن باشد، به کار می‌آید. بر طبق سایت ویکی لیکس (wikileaks)، بسته کاری شماره 4 ایندکت (Indect)، برای جستجوی وبلاگ‌ها، سایت‌های چت، گزارش‌های خبری و سایت‌های شبکه اجتماعی به منظور ایجاد پرونده‌های اتوماتیک برای افراد، سازمان‌ها و روابط آن ها طراحی شده است. یک بار دیگر به این اصطلاح فکر کنید: «پرونده‌های اتوماتیک».
این اولین باری نیست که دانشگاه‌های اروپا سیستم‌های مهارت علمی خود را برای حفظ ایمنی عمومی در برابر کاربرد معنادار آزادی بیان و حق تشکیل اجتماعات که وجود دارند، به کار می‌برند.
روزنامه گاردین گزارش داد که پروژه «شهر افزار» محققان دانشگاه بث به صورت پنهانی هزاران تن از اهالی بریتانیا را از طریق نصب اسکنرهای بلوتوثی که سیگنال‌های رادیویی انتقال یافته از وسایلی مانند تلفن‌های همراه، لپ‌تاپ‌ها دوربین‌های دیجیتال را به دام می‌انداختند، کنترل کرده است و از داده‌های مذکور برای تعقیب اهداف خود بدون آگاهی و اجازه آنان اقدام می‌کردند. یکی از حامیان حریم خصوصی، «سیمون دیویس»، مدیر موسسه حریم خصوصی بین المللی است که به گاردین چنین می‌گوید: «این تکنولوژی می‌تواند به خوبی به تلویزیون کنترل کابلی در صنعت تلفن‌های همراه تبدیل شود. جرح و تعدیل‌های زیادی برای خلق سیستمی که بتواند به یک زیرساخت نظارتی همه گیر برای کسانی تبدیل شود که قبلاً بر آن ها کنترل نداشته‌ایم لازم نیست.»
همزمان که محققان برای کسب مشتی پول نقد از دولت‌هایی که مشتاق سرمایه‌گذاری در این پروژه‌های مشکوکند، تقلا می‌کنند، پلیس و آژانس‌های امنیتی اروپا از همکاران خود در FBI و NSA (سازمان امنیت ملی آمریکا) در عرصه بازی‌های جاسوسی جا نمانده‌اند. حامیان حریم خصوصی آن‌لاین موسوم به کوینتسنز (Quintessenz) مجموعه‌ای از اسناد لو رفته در سال 2008 را که بیانگر نظارت بر شبکه‌ای و سلسله کاوش‌های اطلاعاتی، توسط شرکت نوکیا، زیمنس، اریکسون و ورینت بودند را منتشر ساخت. طرح اطلاعاتی نوکیا – زیمنس که اطلاعات را در یک جعبه کپی می‌کرد، کار هماهنگی است که عموماً به وسیله تیم‌های امنیتی مجزا صورت می‌گیرد و داده‌های منابع مختلف مانند تلفن، موبایل‌ها، ایمیل‌ها و فعالیت‌های اینترنتی، مبادلات بانکی، اطلاعات بیمه‌ای و مانند آن ها را با هم ترکیب می‌کند. این سیستم به پویش اجزای تشکیل دهنده داده‌ها می‌پردازد. به طور تلویحی زیمنس به عنوان یک شرکت بزرگ آلمانی در دام رسوایی‌های رشوه در سطح جهانی افتاد که منجر به 6/1 میلیارد دلار خسارت بر این شرکت شد.
بر اساس گزارش تایمز، در شرکت زیمنس، رشوه دادن فقط وضعیتی مقطعی است که برای نشان دادن تقویت ابزارهای یک دولت مخفی به کار می‌رود که هرگز حاضر نیست در برابر عملکردهایش اظهار تاسف کند.
جاسوسی شبکه اجتماعی به عنوان صنعت رو به رشدی که توسط دلالان سرمایه‌داری تقویت می‌شود روشی است که از طریق آن آژانس‌های امنیتی و شرکای سازمانی آن ها به جاسوسی شهروندان می‌پردازند و در غرب پس از حملات یازدهم سپتامبر سرعت فزاینده‌ای یافته است. این صنعت چند میلیارد دلاری به طور کلی به صورت یک فرمان سراسری برای بزرگترین شرکت‌های دفاعی آمریکا و اروپا در آمده است. در میان ده شرکت برتر که توسط نشریه «واشنگتن تکنولوژی» در رده بندی سالانه از یکصد پیمانکار برتر دولتی صورت گرفته است، تمام ده شرکت اول از لوکهید مارتین تا بوز آلن همیلتون، همگی در مجموع در سال 2008، 68 میلیارد دلار در عرصه دفاعی و شبکه امنیت داخلی مربوط به دولت مخفی در آمد داشته‌اند. و همانند شرکت زیمنس همه ده شرکت مذکور در ابتدا جزء پروژه نظارت بر پایگاه‌ها داده‌های سوءمدیریتی پیمانکاران دولت فدرال (FCMD) بودند، که به پیگیری کلاهبرداری در قراردادها و تخلفات زیست محیطی، اخلاقی و کاری این شرکت‌ها می‌پردازد. در اینجا سخن از یک بازی زیرکانه و آراسته شده است.
این شرکت‌ها طراحی همه چیز از اجزای موشک‌های اتمی گرفته تا تجهیزات استراق سمع برای آژانس‌های مختلف دولتی در آمریکا و خارج از این کشور از جمله رژیم‌های سرکوبگر دنیا، و طراحی سخت افزارهای لازم تا نرم افزارهای نظارت شبکه اجتماعی در معنای وسیع برای این کشورها و شرکت‌ها را بر عهده دارند. یک سند افشا شده در ماه آوریل 2010 نشان داد که اف. بی. آی در تحقیقات جنایی و ضدتروریستی خود به طور روزمره به کنترل تلفن‌های همراه و فعالیت‌های اینترنتی می‌پردازد. این سند حاوی مجموعه‌ای از شواهدی بود که توانایی‌های هک کردن کامپیوترها در واحد تحلیل الکترونیک و توانایی تجزیه رمزگذاری‌های کامپیوتری اف بی آی را معرفی می‌کردند. نشریه نیوساینتیست، با اشاره به سال 2006 مدعی می‌شود که آژانس امنیت ملی آمریکا در حوزه تحقیقات مربوط به جمع‌آوری اطلاعاتی که افراد در شبکه‌های اجتماعی برای همدیگر ارسال می‌کنند، سرمایه‌گذاری کرده است. و در هفته گذشته در یک گزارش انحصاری که توسط انتشارات فناوری نوین انگلیس موسوم به «رجیستر» منتشر شد، معلوم شد که دولت بخش‌هایی از بزرگترین پروژه نظارت و کنترل خود را به یک شرکت بزرگ خدمات فناوری اطلاعات که سابقه فاجعه باری در این حوزه دارد و سابقاً به EDS موسوم بوده، واگذار نموده است. این کار تحت نظارت دقیق اداره ارتباطات دولتی انگلیس (GCHQ)، که اداره همتای آژانس امنیت ملی آمریکاست، صورت می‌گیرد.
یک روزنامه نگار پژوهشگر با نام کریس ویلیامز، معلوم ساخت که شرکت بزرگ کامپیوتری آمریکا، HP که  شرکت EDS را با 9/13 میلیارد دلار خریداری کرد، مسئول طراحی و نصب منابع عظیم و ابزارهای کامپیوتری است که برای تحلیل جزئیات افراد مد نظری که با همدیگر ارتباط برقرار می‌کنند، و تحلیل مخاطبان آن ها، زمان ارتباط و نحوه ارتباط آن ها ضروری‌اند. کار در شرکت GCHQ که در شلتنهام مستقر شده بر طبق یک پروژه مخفی موسوم به «اشراف بر اینترنت» صورت می‌گیرد. در ماه می وزارت کشور انگلیس سندی را افشا کرد که ظاهراً به ارزیابی دیدگاه‌های مربوط به این مساله می‌پرداخت که آیا ISPها باید به جمع‌آوری داده‌های ترابایتی شبکه‌های اجتماعی با مسئولیت دولت مجبور شوند یا خیر. شرکت رجیستر معلوم ساخت که در اوایل سال جاری دو شرکت غول آسای ارتباطی یعنی دتیکا و شرکت دفاعی آمریکا موسوم به لوکهید مارتین، نرم افزار جستجوی داده‌ها که به جستجوی داده‌های حجمی مانند اطلاعات ارتباطی برای ایجاد الگوهایی که به شناسایی مظنونین کمک می‌کند را به شرکت GCHQ فروخته‌اند. به نظر می‌رسد که محققان شرکت INDECT مانند پسرعموهای خود در آمریکا و انگلیس یعنی GCHQ و NSA، روز به روز در قالب جزئیات اصلی عملکرد فضای شبکه‌های اجتماعی الکترونیکی به صورت عمیق‌تر خود را پنهان می‌کنند و در شرف عبور از مرز نظارت دیکتاتوری‌اند. همچنان که نشریه نیوساینتیست زیرکانه پیش‌بینی کرده بود دولت مخفی باید با اطمینان به مهار پیشرفت‌های فناوری به خصوص در عرصه تارنماهای معنایی بپردازد که در آینده نزدیک با سازمان استانداردهای شبکه‌ای برای ترکیب داده‌های برگرفته از وب سایت‌های شبکه اجتماعی با داده‌های بانکی، اموال و خرده‌فروشی‌ها که به NSA اجازه می‌دهند پروفایل‌های شخصی گسترده و همه جانبه‌ای از افراد را ایجاد کنند، رقابت ‌کنند.

تجزیه و تحلیل اختلاف اینترنتی
یک هشدار آرام اما در واقع وضعیتی شیطانی که خود را نشان می‌دهد در جزئیات مربوط به افشاسازی فایل موسوم به «بسته کاری شماره 4» شرکت INDECT نهفته است که به شدت ارزش خواندن دارد. این فایل که با عنوان داده‌های متنی XML شناخته می‌شود، حاوی گزارشی از جمع‌آوری، پاک نمودن و بازنمایی کلی داده‌های عظیم نوشته‌ای از منابع مختلف است که شامل متون مربوط به گزارشات خبری، وبلاگ‌ها و سایت های چت است و فرد از طریق آن ها باید در میان حرف‌های مبهم و گفته‌های فنی و اینترنتی به جمع‌آوری و کشف یک موضوع بی‌سر و ته بپردازد.
شرکت INDECT به شدت علاقه مند به ادغام اشباح، شخصیت‌های مجازی، پلیس و دانشگاه‌هاست. بر اساس وب سایت این شرکت، برنامه‌های شرکت مذکور با موسسات و دانشگاه‌های زیر است: دانشگاه علم و فناوری (AGH) در لهستان، دانشگاه فناوری گدانسک (آی پی گرونویل) در آلمان، اداره کل پلیس وابسته به وزارت کشور، موسسه تولیدات و سیستم‌های اطلاعاتی در اسپانیا، موسسه PSI در آلمان، سرویس پلیس ایرلند شمالی، موسسه PSNI در انگلستان، دانشگاه یورک انگلیس، دانشگاه کارلوس مادرید، دانشگاه فناوری صوفیا و چندین دانشگاه دیگر در جمهوری چک، اسلواکی، اتریش و ….
من دریافتم که اتحادیه اروپایی که ظاهراً از دموکراسی و حقوق بشر حمایت می‌کند، از همکاری با پروژه‌های کنترل و نظارتی بر پلیس و تجهیزات جاسوسی کشورهای بلوک شوروی سابق بعد از آن که همه آنان اقدام آنان به کنترل شهروندان کرده‌اند، استقبال می‌کند.
نویسندگان گزارش شرکت INDECT معتقدند از آن جا که امنیت، نقطه ضعف زیرساخت‌های ارتباطی و حوزه انرژی، فروشگاه‌های تجاری، مراکز کنفرانس، فرودگاه‌ها و سایت‌های پرترافیک است، این موسسات باید بتوانند این سیستم ها را کنترل کنند و به خطراتی واکنش نشان دهند که خصوصیت سیستم‌های امنیتی از این دست است. موسسه INDECT طراحی یک سیستم امنیت جهانی دقیق و موفق را با کسب تجربه از پتانسیلی که قاتلان تروریست و دیگر آدم‌های خبیث در بهره‌برداری از یک محیط و هدف غنی دارند و ممکن است منجر به مرگ کارکنان و مردم عادی بی‌گناهی شود که قربانیان اصلی حملات تروریستی در مادرید و لندن بودند، توصیه می‌کند. موسسه INDECT در کنار دیگر همکارانش در جست و جو و شکار گلوله جادویی فناوری پیشرفته سریع، ثابت و همیشه فرار است. یک نکته مهم این است که آزاد کردن حدود امنیت و ایمنی، هیچ کدام فضای دموکراتیکی که در آن جنبش‌های عدالت اجتماعی اوج می‌گیرند را گسترش نخواهد داد، در عوض دسترسی به آژانس‌های بی‌شمار امنیتی را تسریع و تشدید می‌کند. سند مذکور همچنین اولین بسته کاری قابل اشاعه و رهاسازی را که حاوی مروری کلی بر روش‌شناسی اصلی و طرح نسخه نوشتاری داده‌های XML است، ارائه داده و روش جمع‌آوری، پاک نمودن و یکی نمودن داده‌های متنی از منابع مختلف از جمله گزارش‌های خبری وبلاگ‌ها، سایت‌های چت و … را شرح می‌دهد.
اولین اصل استفاده از فناوری‌های امنیتی مطالعه و بررسی موشکافانه طرح‌های تفسیری به کار گرفته شده برای توسعه و ارزیابی روش‌های تفکیک وجودی، تفکیک هم مرجعی و شناسایی مشخصات و صفات وجودی است. به عبارت دیگر، توانای‌های فناوری به پلیس، آژانس‌های امنیتی و دلالان سرمایه‌دار توانایی شناسایی مخاطبان و اهداف کاربران اینترنتی و ارتباطی را اعطا کند. اهداف INDECT برای معرفی یک طرح حاشیه نویسی و تفسیری جدید که روش‌های تقویت هنر با وضعیت موجود را ارائه می‌دهد در درجه اول باید برای نیازهای پروژه مدنظر، قابل توسعه و اصلاح باشند. نویسندگان برای اثبات این که داده‌های مربوط به یک متن نوشتاری XML را می‌توان از شبکه‌های اجتماعی و اتاق‌های گفتگوی اینترنتی مرتبط با تهدیدات مشخص مانند تروریسم، تخریب‌گرایی، اوباش‌گری و … استخراج کرد، مدعی می‌شوند که انواع موجودیت‌های گوناگون را بر طبق نیازمندی‌های پروژه فراهم ساخته‌اند. گروه‌بندی تمام مرجع‌ها در قالب یک متن، تعیین روابط بین متون و موجودیت‌های گوناگون و نهایتاً حوادثی که موجودیت‌ها در آنها مشارکت می‌کنند، جز این اقدامات هستند. چرا باید در اینجا متوقف شد؟ چرا نباید چرا دیگر حوزه‌های نگرانی شرکای دولت مخفی شرکت INDECT را که در همه جا وجود دارند، فهرست نکنیم؟ در کنار این که اوباش‌گری، تروریسم و تخریب‌گرایی، جزء اهداف ظاهری پروژه شناسایی خصوصیات موجودیت‌های این طرح‌ها هستند، موسسه INDECT از این امر به خوبی آگاهی دارد که این طرح‌ها به آسانی برای گروه‌های شهروندان محلی، سازمان‌های سوسیالیستی، آنارشیستی، محیط زیستی، حقوق بشری و حامیان حقوق مصرف کننده که پارادایم غالب بازار آزاد حاکم بر حامیان شرکتی خود را به چالش می‌کشند، هم قابل استعمال است.
نویسندگان همچنین نگران کاربردهای مشابهی نیستند که احتمالاً از پژوهش آن ها منتیج شوند، در حقیقت به آن افتخار هم می‌کنند.
آنان معتقدند که مهمترین دستاوردهای این کار، اجازه شناسایی چندین نوع از موجودیت‌ها و گروه‌هایی که مرجع یکسانی دارند و همزمان اجازه شناسایی روابط و رویدادهای مابین آنها را می‌دهد. در حقیقت به کارگیری یک هستی‌شناسی چند لایه‌ای، تداوم فرایند متن نگاری و تفسیر را تضمین می کند و در آینده‌ای نزدیک استفاده از مکانیسم‌های استنتاجی مانند انتقال‌پذیری را برای توسعه موتورهای جستجوئی که از کلمات جستجوی ساده فراتر می‌روند را تسهیل می‌کند. یک شرکت یا سایت تضمین کننده خدمات امنیتی یا یک متخصص بازاریابی سرمایه‌ای فقط لازم است از میان حجم زیاد داده‌های قابل تحقیق که از پایگاه داده‌های تجاری یا تلفن‌های همراه یا یادداشت‌های شخصی اینترنتی یا وبلاگ‌ها و جستجوهای اینترنتی، برای شناسایی آنی آشوبگران کلیدی، دست به انتخاب بزند و البته برای ارائه به فهرست قرن بیستمی FBI از مخالفان سیاسی و افرادی که باید بازداشت یا ناکارآمد شوند، روش‌های سختگیرانه‌تری لازمند. در حقیقت یک طرح کنترل و نظارت مانند آن چه که موسسه INDECT طراحی کرده به طور وسیع می‌تواند پایگاه‌ها داده‌های اصلی آمریکا که حاوی اسامی و اطلاعات مربوط به آمریکائیانی است که مظنون به تهدید امنیت ملی هستند را همچنان که دو روزنامه نگار به نام‌های «تیم شوروک» و «کریستوفر کچوم»، سال گذشته در دو گزارش تکان دهنده آشکار کردند، بدون اخطار یا دستور دادگاه در خود جمع‌آوری و ذخیره کند.
حجم طرح‌های مربوط به حاشیه نویسی و تفسیر متون و تجمیع پایگاه داده‌ها که به وسیله موسسه INDECT مورد استفاده قرار گرفت کاملاً مهیج و نفس‌گیر بوده و شامل استخراج اتوماتیک متونی است که از منابع مختلف مانند اخبار و مکالمات منتشره دست چین شده‌اند و این روند روابط بین موجودیت‌های اینترنتی و رویدادهایی که از طریق آن ها این عوامل با هم مشارکت می‌کنند را تعیین و شناسایی می‌کند.
بعد از این مرحله ما به کشف آن چیزی می‌پردازیم که با حسن تعبیر به «جمعیت دانش پایه»، (KBP) موسوم است، طرح متن نگاری که بر شناسایی انواع موجودیت‌های افراد(PER)، سازمان‌ها (ORG)، موجودیت‌های جغرافیایی- سیاسی(GPE)، محله‌ها(LOC)، امکانات(FAC)، موجودیت‌های جغرافیایی- اجتماعی- سیاسی(GPE)، وسایل حمل و نقل(VEH) و سلاح‌ها(WEA) متمرکز است.
چنین چیزی چطور ممکن است؟ و چرا از طریق بهره‌برداری از داده‌های یک منبع باز این کار صورت می‌گیرد؟
محققین INDECT به آسانی مدعی‌اند که با یک مرور آنی از بسته‌های اطلاعاتی سایت ویکی پیدیا می‌توان به عنوان یک منبع دانش پایه‌ استفاده کرد. فرایند جمع‌آوری اسناد، شامل بررسی یک میلیون مقاله خبری موجود در اینترنت است. پایه دانش مرجع برای این کار شامل صدها هزار متن و موجودیت‌هایی است که از اکتبر سال 2008 تاکنون بدون محدودیت در سایت ویکی پدیای انگلیسی در دسترس همگان قرار دارند. طرح حاشیه نویسی در RBP بر شناسایی انواع موجودیت افراد(PER)، سازمان‌ها(ORG) و موجودیت‌های جغرافیایی- سیاسی(GPE)، متمرکز است. به چه هدفی این کار صورت می‌گیرد؟ تا هیچ رمزی بر ملا نشود که شرکت INDECT را آزرده سازد. هیچ چیز از زیر ذره بین این نظارت‌گر همگانی خارج نمی‌شود. حتی فرهنگ عامه و فعالیت‌های تفریحی با تکرار و بازتولید این طرح هیولایی قاتل حریم خصوصی از زیر ذره بین آژانس‌های امنیتی و شرکای دانشگاهی آنان جان سالم به در نخواهند برد. به عنوان نمونه، شرکت INDECT با اجاره یک شرکت فیلم‌سازی با نام نت فلیکس از رده‌بندی یکصد میلیونی این شرکت فیلم‌سازی از اسامی 480 هزار مشتری اتفاقی و ناشناخته این شرکت به عنوان الگوی نظارتی بهینه خود استفاده می‌کند. در نتیجه معماران کنترل و نظارت در اتحادیه اروپایی یک طرح جدید بازنمایی متن نگاری و دانش را به کار گرفته اند که طرحی قابل توسعه بوده و اجازه اضافه نمودن موجودیت‌ها، روابط، متون و رویدادهای جدید را داده است و همزمان از دوباره کاری اجتناب و یکپارچگی در روند کار را تضمین می‌کند. این شرکت با تکیه بر یک الگوی هستی‌شناختی به استخراج داده‌های در دسترس موجود در منابع باز، کنترل همگانی اخبار اینترنت، وبلاگ‌ها، متون و فایل‌های منتشره و نتایج جستجو و روابط به وجود آمده از طریق تعقیب تماس‌های تلفن‌های همراه، خرید با کارت‌های اعتباری، اطلاعات پزشکی، گشت‌های تفریحی و … پرداخته و مدعی است که در آینده نزدیک تحقیقات آن به یک موتور جستجو این اجازه را خواهد داد که از یک کلید جستجوی ساده از طریق استخراج اطلاعات معنایی و روابط هستی‌شناختی بین موجودیت‌ها و متون، فراتر رود.
زمانی هم که طرح تکمیل می‌شود استفاده از منطق تبیینی به یک عامل توانمندساز برای جستجوی روابط موجودیت‌ها در اینترنت تبدیل خواهد شد. یا آن موجودیت و داده اینترنتی را به جاسوسی همیشگی تبدیل خواهد نمود که شما در جیب خود حمل می‌کنید یا با روشن نمودن کامپیوترتان آن را بر روی دستگاه نصب می‌کند. این همان روشی است که محافظان ما می‌خواهند ما را به کمک آن، ایمن سازند.

موفقیت مضحک سازمان سیا
نمی‌توان این را یک موفقیت نامید ولی به هر حال سازمان سیا در حجمی وسیع وارد بازار پرمنفعت نظارت بر شبکه‌های اجتماعی شده است. در یک متن گسترده که توسط موسسه وایرد منتشر شده است، مشاهده می‌کنیم که بازوی سرمایه‌گذاری سیا موسوم به «این-کیو-تل» درصدد است که وبلاگ‌های افراد را بخواند و به روزرسانی‌های تویتری و حتی بازدیدهای افراد از کتاب‌های سایت آمازون را تحت کنترل خود در آورد. روزنامه نگار محقق، «نوا شاچمن»، آشکار ساخت که «این-کیو-تل» در شرکت «فناوری‌های قابل رویت» که یک شرکت نرم افزاری است و متخصص حوزه کنترل رسانه‌های اجتماعی است سرمایه‌گذاری نموده است. نقش این شرکت در حرکت گسترده‌ای که در درون سرویس‌های جاسوسی برای استفاده بهتر از منابع اطلاعاتی باز در جریان است، مشهود است؛ اطلاعاتی که در دسترس همگان است اما در جریان سیل شوهای تلویزیونی، مقالات روزنامه‌ها، وبلاگ‌ها، تصاویر اینترنتی و گزارش‌های رادیویی که هر روز بازتولید می‌شوند، پنهان می‌ماند.
بنیاد وایرد بیان می‌دارد که شرکت مذکور به درون نیم میلیون سایت در هر روز نفوذ می کند و به جست و جو در میان یک میلیون مکالمه و یادداشت که در وبلاگ‌ها ثبت می‌شوند، مشاهده و بررسی اتاق‌های گفتگو، بررسی سایت‌هایی چون یوتیوب، فلیکر، تویتر و آمازون در یک روز می‌پردازد. (اما این شرکت در حال حاضر به سایت‌های اجتماعی مانند فیس بوک دسترسی ندارد.)
این شرکت همچنین به مشتریانی که آبونمان شده‌اند و زمان واقعی متون گفتاری و نوشتاری این سایت‌ها بر اساس یک سری کلمات کلیدی دسترسی دارد. (موسسه وایرد- 19 اکتبر 2009).
اگرچه سخنگوی پروژه «این-کیو-تل»، «دونالد تای»، به بنیاد وایرد گفته که از شرکت «فناوری‌های قابل رویت» برای نظارت بر رسانه‌های جمعی خارجی استفاده کرده و به اشباح آمریکائی یک تحقیق اولیه اعلام شده را در مورد نحوة اجرای مسایل به صورت بین المللی، ارائه می‌دهد، اما شاچمن خاطر نشان می‌سازد که چنین ابزاری را در مورد وبلاگ سازها و نویسنده‌های یادداشت‌های اینترنتی داخل کشور هم می‌توان به کار برد. بر اساس نظر بنیاد وایرد، شرکت قبلا هم چنین محاسباتی را در مورد وب سایت‌ها برای شرکت‌های دل، ات و تی و ورزیون انجام داده است. همچنین پروژه فناوری‌های مرئی به پیگیری پیکارهای مربوط به حقوق حیوانات که علیه برنامه‌های پردازش گوشت شرکت هورمل صورت می‌گیرد هم، می‌پردازد.
شاچمن بیان می‌کند که پروژه «فناوری‌های قابل رویت» تقریباً در طول یک سال، سعی کرده است که وارد حوزه دولتی گردد؛ پس چرا این مساله را مدنظر قرار ندهد که امنیت اشباح در دنیای سیاه جامعه اطلاعاتی آمریکا، درآمد ثابتی را برای شرکت‌های متعهد کننده امنیتی که مایل به بردن مزایدات دولتی هستند، به همراه خواهد آورد. در سال 2008 بنیاد وایرد اعلام کرد که پروژه شرکت «فناوری‌های قابل رویت»با یک شرکت مشاوره در واشنگتن دی سی، موسوم به شرکت «مفاهیم و استراتژی‌ها» که خدمات نظارت و ترجمه را برای فرمانده استراتژیک و ستاد مشترک کارکنان اطلاعاتی آمریکا بر عهده داشت، یک تیم مشترک کاری تشکیل داده‌اند. بر اساس متنی که در وب سایت این شرکت نوشته شده است، این تیم در تعقیب جدی متخصصین به کارگیری رسانه‌های اجتماعی با تجربه کاری در اداره دفاع آمریکا و تخصص بالا در حوزه زبان‌های عربی، فارسی، فرانسوی، اردو و روسی می‌باشد. شرکت وایرد اعلام می‌کند که شرکت «مفاهیم و استراتژی‌ها» همچنین درصدد طراحی یک موتور امنیتی سیستم اطلاعاتی است که دارای یک سیستم اطلاعاتی بخش‌بندی شده حساس با امنیت بالا و با همان وضوح امنیتی پروژه تمام صفحه کپی سازی است که در اداره امنیت ملی به کار گرفته شده. در چنین محیطی هیچ چیز نمی‌تواند از زیر ذره بین دولت مخفی دور بماند. شاچمن معلوم ساخت که دفتر اداره اطلاعات ملی، یک مرکز منبع باز را که به طور کلی به جستجوی دقیق اطلاعات موجود در وب سایت‌ها می‌پردازد، تاسیس کرده است. در سال 2007، مدیر این مرکز، «داگ ناکوین»، به یکی از شنوندگان برنامه «حرفه‌ای‌های اطلاعاتی» گفت که ما اکنون در یوتیوپ که حاوی مقدار زیادی اطلاعات بی‌نظیر، صادقانه و با کیفیت است به جستجو می‌پردازیم. ما اکنون یک گروه کاری تشکیل دادیم که به رسانه‌های شهروندی که در آن ها مردم با موبایل‌های خود عکسبرداری می‌کنند و آن ها را در اینترنت می‌گذارند، نظارت می‌کنند. در اینجا ما با یک رسانه اجتماعی مواجهیم که پدیده‌هایی مانند سایت My Space و وبلاگ‌ها وجود دارند. اما همچنان که «استیون آفترگود»، کسی که وب سایت Secrecy News را برای فدراسیون دانشمندان آمریکایی طراحی کرده، به وب سایت وایرد گفته است، حتی اگر اطلاعات به صورت آزادانه توسط آژانس‌های اطلاعاتی جمع‌آوری شوند، اگر برای تحقیقات یا عملیات‌های داخلی فاقد مجوز به کار گرفته شوند، ما هنوز با یک مساله پیچیده مواجهیم. کارمندان یا آژانس‌های اطلاعاتی امکان دارد به استفاده از ابزارهای در دسترس خود به منظور گردآوری اطلاعات از چهره سیاسی، روزنامه نگاران و دیگر افراد و نیز بهره‌برداری از چنین اطلاعاتی برای اهداف و منافع سیاسی وسوسه شوند. حتی اگر تمام اطلاعات مورد نظر از نظر فنی در منابع باز و قابل دسترس باشند چنین اقدامی مجاز نیست. اما همچنان که در طول دهه‌های اخیر از جریان COINTELPRO تا عملیات آشوب و دستکاری رسانه‌ها توسط پنتاگون در جریان جنگ عراق از طریق تهیه نسخه‌های کپی و نواری بدون اخطار از دست نوشته‌ها و ارتباطات الکترونیکی شهروندان آمریکایی مشاهده کرده‌ایم، دولت مخفی یک دولت در درون دولت است، یک بوروکراسی گسترده و زنده است که بر اساس دوروئی، ترس و مبادلات سرد و بی‌روح قرار گرفته است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code