څارنه
څارنه د معلوماتو راټولولو، نفوذ کولو، اداره کولو يا لارښوونې په موخه د کړو وړو، زياتو فعاليتونو يا معلوماتو څارنې ته وايي. دا چاره د د څار کمرو “CCTV” يا د انټرنيټ په څېر په برېښنايي ډول د لېږدول شويو معلوماتو د پرېکون په څېر برېښنايي وسايلو پر مټ له لرې واټن څخه کتنه رانغاړلی شي. څارنه د انساني استخباراتو په واسطه د معلوماتو راټولولو او د پوستې په څېر ساده تخنيکي لارې چارې هم رانغاړلی شي. [۱][۲]
څارنه د اتباعو له لورې د خپلو ګاونډيانو د خوندي کولو په موخه او د حکومتونو له لورې د جاسوسۍ، د جرم د مخنيوي، د يو بهير، شخص، ډلې يا څيز د خونديتوب يا د جرم د پلټنې په ګډون د استخباراتي معلوماتو راټولولو په موخه کارول کېږي. څارنه د جرمي سازمانونو له لورې د جرمونو د پلان کولو او تر سره کولو لپاره او د سوداګريو له لورې د مجرمانو، د خپلو سيالانو، عرضه کونکو يا پېرودونکو په اړه د معلوماتو راغونډولو لپاره هم تر سره کېږي. هغه مذهبي سازمانونه هم ښايي څارنه وکړي، چې د عقيدې د خرابولو او بدعت د موندلو دنده لري. مميز مامورين هم يو ډول څارنه تر سره کوي. [۳][۴]
د څارنې يوه اړخيزه يا ضمني ګټه دا ده، چې په نامتوازن ډول د خلکو محرميت باندې تېری کولی شي او زياتره وختونه پرې د مدني ازاديو د فعالانو له لورې نيوکه کېږي. ازادي غوښتونکې ديموکراسۍ ښايي هغه قوانين ولري، چې د څارنې د حکومتي او خصوصي کارونې ته د بريد ټاکلو هڅه کوي، په داسې حال کې چې مستبد حکومتونه د څارنې اړوند خورا لږ کورني بنديزونه لري. [۵]
جاسوسي د پېژندنې يا تعريف له مخې پټه او په طبيعي ډول د کتل شوې ډلې يا ګوند د اصولو له مخې ناقانونه ده، په داسې حال کې چې د څارنې زياتره ډولونه ښکاره دي او قانوني ګڼل کېږي. داسې برېښي چې نړيواله جاسوسي په ټولو هېوادونو کې عامه ده. [۶][۷]
لارې چارې
سمولکمپيوټر
سمولد کمپيوټري څارنې ډېری برخه انټرنيټ کې د معلوماتو او د اړيکو د لېږد رالېږد څارنه شامله ده. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو د مرستې ادارې “Communications Assistance For Law Enforcement Act” تر مشرۍ لاندې له ټولو تيليفوني اړيکو او پراخه انټرنيټي اړيکو (برېښناليک، د وېب له لارې اړيکه، ناڅاپي پيغام لېږدونه او داسې نور) څخه غوښتل کېږي، چې د فدراي قانون د پلي کونکو استازوليو په واسطه بايد د ازادانه او پر وخت ارزونې لپاره د لاسرسي وړ وي. [۸][۹][۱۰][۱۱]
انټرنيټ کې د انساني پلټونکو لپاره خورا ډېر معلومات شته، چې په لاسي ډول د ټولو له لارې لټون وکړي. د همدې له امله د انټرنيټي څارنې په خپل سر چلېدونکي يا اتومات کمپيوټرونه په پراخه کچه انټرنيټي اړيکې چاڼوي، چې موخه يې انساني پلټونکو ته د هغو اړيکو ورپېژندل يا يې په اړه راپور ورکول دي، چې په زړه پورې يا شکمنې ګڼل کېږي. دا بهير د ځانګړو سببي ويوکو يا عبارتونو، د ځانګړو او بېلابېل ډول وېب سايټونو د کتنې يا له شکمنو اشخاصو يا ډلو سره د برېښناليک يا پر ليکه خبرو اترو له لارې د اړيکې نيولو په نښه کولو سره تنظيمېږي. د “NSA”، FBI او د تازه له منځه تللو معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو له لورې د “Carnivore”، “Naruslnsight” او “ECHELON” په څېر سيستمونو د جوړولو، پېرلو، پلي کولو او عملي کولو په موخه هر کال بيليونونه ډالر لګول کېږي، چې موخه يې د يادو سيستمونو پر مټ يوازې د هغو معلوماتو رابرسېره لپاره د دې ټولو معلوماتو ژباړه او شننه ده، چې د قانوني پلې کولو او استخباراتي استازوليو لپاره ګټور دي. [۱۲][۱۳]
کمپيوټرونه د څارنې نښه ځکه کېدلی شي، چې شخصي معلومات په کې زېرمه شوي دي. که چېرې يو څوک په کمپيوټر کې د اف بي ای د “Magic Lantern” او “CIPAV” په څېر نرمغالو د فعالولو وړتيا ولري، نو په اسانۍ سره کولی شي د دې معلوماتو بې اجازې لاسرسی تر لاسه کړي. دا ډول نرمغالی په فزيکي ډول يا له لرې څخه هم لګول (فعال) کېدلی شي. د کمپيوټري څارنې يوه بله بڼه د “van Eck phreaking” په نوم پېژندل کېږي، چې له سلګونو متره لرې واټن څخه د معلوماتو راويستلو په موخه له کمپيوټري وسيلو څخه د الکترومقناطيسي [څپو] خپرېدنې لولي. “NSA” نرمغالی د “Pinwale” په نوم يو ډيټابېس چلوي، چې هم د امريکايي او هم د باندنيو اتباعو د برېښناليکونو پراخه شمېر زېرمه او لړيال (لېست) کوي. د دې تر څنګ “NSA” د “PRISM” په نوم يو پروګرام پر مخ وړي، چې د معلوماتو کيندلو هغه سيستم دی، چې متحده ايالتونو ته د تيکنالوژيکي شرکتونو معلوماتو ته مستقيم لاسرسي ورکوي. دې معلوماتو ته د لاسرسي له لارې حکومت د دې وړتيا لري، چې د پلټلو تاريخچه، برېښناليکونه، زېرمه شوي معلومات، په ژوندۍ بڼه خبرې اترې، د فايل لېږدونې او نور ډېر څه تر لاسه کړي. دې خپرونې د څارنې او محرميت په برخو کې په ځانګړي ډول د متحده ايالتونو د اتباعو له خوا ستر جنجالونه رامنځته کړل. [۱۴][۱۵][۱۶][۱۷][۱۸][۱۹][۲۰]
ټيليفونونه
سمولد ټيليفوني ليکو رسمي او نارسمي هڅول په پراخه کچه دي. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو مرستندويه اداره “Communications Assistance For Law Enforcement Act” غوښتنه کوي، چې ټولې تيليفوني او خورا مهمې اړيکې بايد د فدرالي قانون د نافذ کولو او استخباراتي استازوليو له لورې پر وخت او په پټه د لاسرسي وړ وي. متحده ايالتونو کې د “AT&T Inc” او “Verizon” په نومونو دوه ستر مخابراتي شرکتونه له اف بي ای “FBI” سره اړيکې لري؛ فدرالي اداره يا “FBI” له يادو شرکتونو څخه غواړي چې د کال د ۱،۸ ميليون ډالرو په بدل د اف بي ای لپاره د خپلو تيليفوني اړيکو ثبتونه په اسانۍ د پلټلو او لاسرسي وړ وساتي. د ۲۰۰۳ او ۲۰۰۵ زکالونو تر منځ اف بي ای د ملي امنيت له ۱۴۰۰۰۰ څخه زيات ليکونه واستول، چې له مخې يې تيليفوني شرکتونو ته امر کاوه، چې د خپلو پېرودونکو د زنګ يا اړيکې او انټرنيټې تاريخچو په اړه معلومات ورکړي. د دغو ليکونو نږدې نيمايي يې د متحده ايالتونو د اتباعو په اړه د معلوماتو غوښتنه وکړه. [۲۱][۲۲][۲۳][۲۴][۲۵]
انساني پلټونکي (جاسوسان) اړ نه دي چې زياتره تيليفوني اړيکې وڅاري. هغه نرمغالی چې وينا متن ته بدلوي “Speech-to-text software” د غږ له اخيستلو څخه وروسته د اړيکې د اتومات پروګرامونو په واسطه لکه د هغو پروګرامونو په څېر دوران کوي (پروسس کېږي)، چې د معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو يا د ‘Verint’ او ‘Narus’ په څېر شرکتونو له لورې رامنځته شوي دي، چې د دې پرېکړې کولو په موخه ويوکي يا عبارتونه پلټي، چې ايا يو انساني پلټونکی يا جاسوس د يوې اړيکې څارلو لپاره ځانګړی کړي او که نه. [۲۶]
په انګليستان او متحده ايالتونو کې د قانون نفوذ او استخباراتي خدمتونه له لرې واټن څخه په ګرځنده تيليفونونو کې د غږ لوړونکي يا ميکروفون د فعالولو په موخه يو ډول ټيکنالوژۍ څخه ګټه پورته کوي او دا چاره هغه شخص ته د نږدې پېښېدونکو خبرو اترو د اورېدلو په موخه د تيليفونونو تشخيصي يا د څارنې بڼو ته د لاسرسي په واسطه تر سره کېږي، چې تيليفون ته ځواب وايي. [۲۷][۲۸][۲۹][۳۰][۳۱][۳۲]
د “StingRay” په نوم درک لګونکی د دې ډول توکو يوه بېلګه ده، چې په متحده ايالتونو او انګليستان کې د ګرځنده تيليفون کارونه څاري. يادې وسيلې چې په اصل کې د فوځ له لورې د تروريزم ضد موخو لپاره رامنځته شوی دی، د پياوړو اشارو يا زېګنالونو د خپرولو پر مټ کار کوي، چې د دې لامل کېږي چې ګرځنده تيليفونونه لکه څرنګه چې عادي پايو ته خپل IMSI ګڼه لېږدوي، په ورته ډول يې سټېنګ ری ته هم ولېږدوي. له وسيلې سره د تيليفون له وصل کېدلو څخه وروسته د تيليفون کارونکی هيڅکله په دې نه شي پوهېدلی، چې څارل کېږي. د سټېنګری چلونکی کولی شي د درک، تيليفوني اړيکو او متني پيغامونو په څېر معلومات تر لاسه کړي، مګر په پراخه کچه باور دا دی، چې د سټېنګری وړتياوې له دې څخه نورې هم زياتې دي. “StingRay” د پياوړو وړتياوو او رانغاړونکي (محاطي) محرميت له امله تل له ګڼو جنجالونو سره مخامخ ده. [۳۳]
ګرځنده تيليفونونه په عمومي ډول د موقعيت اړوند معلوماتو د راټولولو په موخه هم کارول کېږي. د يو ګرځنده تيليفون جغرافيوي پته (او په همدې ډول د لېږدونکي شخص پته) په اسانۍ سره ان د تيليفون د نه کارونې په وخت کې هم مشخص کېدلی شي، چې د دې موخې لپاره د څو اړخيز په نوم تخنيک څخه ګټه اخيستل کېږي، چې له ګرځنده تيليفون څخه د تيليفون څښتن ته تر نږدې هرې ګرځنده پايې پورې د زېګنال د لېږد يا حرکت کولو لپاره د وخت له مخې توپيرونه محاسبه کوي. د دې ډول تخنيکونو مشروعيت په متحده ايالتونو کې تر پوښتنې لاندې دی، په ځانګړي ډول دا چې ايا کارول يې د محکمې حکم ته اړتيا لري. يوازې د يو لېږدونکي تاريخچو وښودله، چې د فدرالي قانون د نافذ کولو استازوليو په يو ټاکلي کال کې ۸ ميليونه ځلې د پېرودونکي د پتې اړوند معلوماتو غوښتنه کړې ده. [۳۴][۳۵][۳۶][۳۷]
سرچينې
سمول- ↑ Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2.
- ↑ Monahan, Torin; Murakami Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. ISBN 9780190297824.
- ↑ Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". In Perry, Mary Elizabeth; Cruz, Anne J. (eds.). Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. Vol. 24. Berleley: University of California Press. p. 260. ISBN 9780520301245. نه اخيستل شوی 14 March 2020.
Studies [...] are based partially on Inquisition surveillance of foreigners and Protestants.
- ↑ Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. p. 102. ISBN 9781930217133. نه اخيستل شوی 14 March 2020.
[...] accounts and inventories alike are generally within the area of surveillance of the auditor [...].
- ↑ Stallman, Richard M. (2013-10-14). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. نه اخيستل شوی 2020-04-15.
- ↑ "The Psychology of Espionage" (PDF). The Psychology of Espionage. Archived from the original (PDF) on November 9, 2020. نه اخيستل شوی August 4, 2020.
{{cite journal}}
: More than one of|archivedate=
و|archive-date=
specified (help); More than one of|archiveurl=
و|archive-url=
specified (help) - ↑ "The Unresolved Equation of Espionage and International Law". The Unresolved Equation of Espionage and International Law.
- ↑ "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on مې 3, 2009. نه اخيستل شوی March 14, 2009.
- ↑ "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). نه اخيستل شوی March 14, 2009.
- ↑ "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. نه اخيستل شوی March 14, 2009.
- ↑ Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. نه اخيستل شوی March 13, 2009.
- ↑ Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. نه اخيستل شوی March 19, 2009.
- ↑ McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. نه اخيستل شوی September 26, 2014.
- ↑ "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007.
- ↑ Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695. doi:10.1016/0167-4048(85)90046-X.
- ↑ Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25.
- ↑ Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. pp. A1. نه اخيستل شوی June 30, 2009.
- ↑ Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. نه اخيستل شوی June 30, 2009.
- ↑ Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. نه اخيستل شوی February 1, 2017.
{{cite news}}
: سرچينه ساتل:څونوميز:ليکوالانو نوملړ (link) - ↑ Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. نه اخيستل شوی February 13, 2017.
- ↑ "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on مې 3, 2009. نه اخيستل شوی March 14, 2009.
- ↑ "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). نه اخيستل شوی March 14, 2009.
- ↑ "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. نه اخيستل شوی March 14, 2009.
- ↑ Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. نه اخيستل شوی March 19, 2009.
- ↑ Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. نه اخيستل شوی March 19, 2009.
- ↑ Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. نه اخيستل شوی March 14, 2009.
- ↑ Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. نه اخيستل شوی December 13, 2009.
- ↑ McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on November 10, 2013. نه اخيستل شوی March 14, 2009.
- ↑ Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. نه اخيستل شوی March 14, 2009.
- ↑ "Telephones". Western Regional Security Office (NOAA official site). 2001. Archived from the original on November 6, 2013. نه اخيستل شوی March 22, 2009.
{{cite web}}
: External link in
(help); Unknown parameter|خونديځ تړی=
|تاريخ الأرشيف=
ignored (help); Unknown parameter|خونديځ-تړی=
ignored (help); Unknown parameter|مسار الأرشيف=
ignored (help) - ↑ "Can You Hear Me Now?". ABC News: The Blotter. Archived from the original on August 25, 2011. نه اخيستل شوی December 13, 2009.
- ↑ Coughlin, Kevin (December 13, 2006). "Even if they're off, cellphones allow FBI to listen in". The Seattle Times. نه اخيستل شوی December 14, 2009.
- ↑ Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – via Law Journal Library.
- ↑ Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. نه اخيستل شوی December 5, 2009.
- ↑ "Tracking a suspect by mobile phone". BBC News. August 3, 2005. نه اخيستل شوی March 14, 2009.
- ↑ Miller, Joshua (مارچ 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Archived from the original on March 18, 2009. نه اخيستل شوی March 14, 2009.
- ↑ Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293.