É trabalho de detetive tradicionais que nos manterá a salvo, a vigilância não Mass

Antes que a poeira ainda resolvido a partir dos ataques em Paris, chamadas de familiares para maiores poderes de vigilância estão vindo à tona. O desejo de maior segurança é compreensível, mas isso não significa que devemos suspender nosso julgamento sobre as medidas propostas para realizá-lo.

No rescaldo do ataque, o primeiro-ministro David Cameron insinuou o desejo de acelerar a passagem do projeto Investigatory Powers através do parlamento, enquanto nos EUA, o chefe da CIA John Brennan pediu maiores poderes para os serviços de inteligência e segurança. Tais sentimentos refletem uma atitude de longa data defender os benefícios de soluções tecnológicas.

A pressa em legislar e conceder amplos poderes levou a provisões não testadas e não testadas e leis incoerentes que complicam a prática de segurança. Após os ataques do Charlie Hebdo em janeiro 2015 o governo francês promulgou novas leis de vigilância que introduziu buscas sem mandado, a exigência de que os ISPs coletem metadados de comunicações e regimes de supervisão diluídos. No Reino Unido, a resposta aos ataques de setembro 11 incluiu apressar os poderes na Lei Anti-Terrorismo Crime e Segurança 2001, mas é o mais considerado Terrorism Act 2000 e outras leis já nos livros que se revelaram mais úteis quando se trata de condenando terroristas.

Os políticos fazem afirmações sobre o número de ameaças e parcelas evitadas através da utilização de dados de vigilância dos serviços secretos. Mas essa retórica é raramente acompanhada com fatos e máscaras os problemas práticos e éticos que fortes poderes de vigilância em massa trazer.

A Technocratic Mirage

Aqueles que apoiam a vigilância em massa de dados de comunicações digitais têm que demonstrar conclusivamente sua utilidade. A história das abordagens tecnocráticas à segurança está repleta de alegações de eficácia que são exageradas, não comprovadas ou simplesmente erradas. Tais alegações devem ser tratadas com ceticismo, até porque o dinheiro gasto aqui desviará recursos escassos das técnicas tradicionais de inteligência e policiamento que são experimentadas e testadas.


innerself assinar gráfico


Como jornalista e confiante em Edward Snowden, Glenn Greenwald dito: "Todo terrorista que é capaz de amarrar seus próprios sapatos sabe há muito tempo que os EUA e o governo do Reino Unido estão tentando monitorar suas comunicações de todas as formas possíveis". A pesquisa acadêmica tem mostrado consistentemente que os terroristas são inovadores em suas atividades. utilizar da tecnologia, a fim de evitar a detecção. Um relatório Flashpoint inteligência na 2014 revelou que tinha havido nenhuma expansão do uso da criptografia pelos terroristas A tecnologia segue as revelações de Snowden, em grande parte porque aqueles que poderiam já estavam a usá-lo.

Após as revelações de Snowden, o presidente Obama estabeleceu Uma revisão para seu uso, que concluiu:

A informação contribuiu para investigações sobre terrorismo através da utilização de seção 215 [do Patriot Act] de telefonia meta-dados não era essencial para a prevenção de ataques e poderia facilmente ter sido obtida em tempo hábil usando convencional ... ordens.

Os métodos tradicionais, mesmo durante a era da internet, preveniram e interromperam consistentemente ataques terroristas. Para cada anedota que apóia a utilidade da vigilância on-line, existem outras para destacar o papel das intervenções mais mundanas e do trabalho de detetive policial. Bombardeiro Richard Reid's tentar derrubar um avião, tentativa de bombardear Times Square em 2010, e este ano Ataque de trem Thalys em Pas-de-Calais todos foram evitados pelas ações de membros observadores e corajosos do público.

The Best Intelligence é humano

É amplamente aceito que o trabalho de inteligência é a forma mais eficaz de contra-terrorismo, e que a melhor inteligência vem do envolvimento da comunidade, não da coerção. o prisão em 2008 de Andrew Ibrahim por intenção de cometer o terrorismo seguido de denúncias da comunidade muçulmana de Bristol, por exemplo. O trabalho de detetive desempenha o papel fundamental na identificação de terroristas após os ataques - apesar das imagens de câmeras de vigilância dos 7 / 7 na estação de Luton, foi exame forense de cadáveres e informações da linha de ajuda das pessoas desaparecidas que as identificaram.

Quais evidências públicas existem sobre as investigações antiterroristas demonstram a enorme importância das denúncias e informantes da comunidade. Um dos estudos mais robustos concluiu que as informações dessas fontes iniciar 76% de investigações anti-terroristas. Esta análise de indivíduos 225 recrutados ou inspirados pela Al-Qaeda revelou que "a contribuição de programas de vigilância em massa da NSA para estes casos foi mínima", desempenhando um papel de identificação - com a interpretação mais generosa dos resultados - em apenas 1.8% dos casos. A importância vital de métodos de investigação e de inteligência tradicionais é inegável.

Obtendo prioridades corretamente

Um problema recorrente é priorizar e analisar as informações já coletadas. Não é mais notável descobrir que os terroristas já são conhecidos pela polícia e agências de inteligência. Este foi o caso dos bombardeiros 7 / 7 Mohammed Siddique Khan e Shezhad Tanweer em Londres, e alguns dos responsáveis ​​pelos ataques de Paris, Brahim Abdeslam, Omar Ismail Mostefai e Samy Amimour.

Perguntas são feitas com razão sobre oportunidades perdidas de apreendê-las antes que elas pudessem matar, mas isso pelo menos indica que a coleta de informações é eficaz. O que também mostra é o problema de priorizar informações e agir sobre elas, especialmente quando há uma enorme quantidade de informações a serem processadas.

David Lyon, especialista em vigilância, análise das revelações de Snowden sugere que 1.2m americanos estão sob vigilância e considerada uma potencial ameaça terrorista. Não obstante debates sobre a proporcionalidade e do alcance dessas atividades, um número tão enorme sugere que há capacidade de vigilância já suficiente entre as agências de vigilância. É a capacidade de controlar adequadamente o que aprender e fazer uso dele que é necessário - nem poderes que lhes permitam recolher ainda mais.

Como os filósofos contemporâneos da ciência têm consistentemente argumentado, o reinos físicos e on-line são intrinsecamente unidos. Não faz sentido sugerir que a vigilância das comunicações digitais e do uso da Internet seja algo des-personalizado que não viole a privacidade de um indivíduo. Estas são afirmações feitas para suavizar o vocabulário da vigilância e desculpar a falta de consentimento ou proporcionalidade.

Portanto, devemos ser cautelosos com o evangelismo daqueles que pressionam as soluções tecnológicas para os problemas de segurança e o clamor político pela vigilância em massa. Há considerações práticas e de custo ao lado do debate em torno da ética da vigilância em massa e seus efeitos sobre a privacidade, consentimento, proteção de dados, a caracterização ilícita de inocentes como suspeitos e os potenciais efeitos de resfriamento na liberdade de expressão. À medida que os mecanismos de coleta de dados se tornam mais opacos, torna-se cada vez mais difícil responsabilizar os órgãos responsáveis ​​e avaliar se os custos sociais valem a pena.

Sobre o autorA Conversação

fussey petePete Fussey, professor de sociologia da Universidade de Essex. Recentemente, ele foi eleito diretor da Rede de Estudos de Vigilância e, durante a 2015, fez parte de uma pequena equipe de co-pesquisadores que recebeu o Grande Prêmio ESRC sobre Direitos Humanos e Tecnologia da Informação na Era do Big Data.

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Livro relacionados:

at