څارنه د معلوماتو راټولولو، نفوذ کولو، اداره کولو يا لارښوونې په موخه د کړو وړو، زياتو فعاليتونو يا معلوماتو څارنې ته وايي. دا چاره د د څار کمرو “CCTV” يا د انټرنيټ په څېر په برېښنايي ډول د لېږدول شويو معلوماتو د پرېکون په څېر برېښنايي وسايلو پر مټ له لرې واټن څخه کتنه رانغاړلی شي. څارنه د انساني استخباراتو په واسطه د معلوماتو راټولولو او د پوستې په څېر ساده تخنيکي لارې چارې هم رانغاړلی شي. [۱][۲]

څارنه د اتباعو له لورې د خپلو ګاونډيانو د خوندي کولو په موخه او د حکومتونو له لورې د جاسوسۍ، د جرم د مخنيوي، د يو بهير، شخص، ډلې يا څيز د خونديتوب يا د جرم د پلټنې په ګډون د استخباراتي معلوماتو راټولولو په موخه کارول کېږي. څارنه د جرمي سازمانونو له لورې د جرمونو د پلان کولو او تر سره کولو لپاره او د سوداګريو له لورې د مجرمانو، د خپلو سيالانو، عرضه کونکو يا پېرودونکو په اړه د معلوماتو راغونډولو لپاره هم تر سره کېږي. هغه مذهبي سازمانونه هم ښايي څارنه وکړي، چې د عقيدې د خرابولو او بدعت د موندلو دنده لري. مميز مامورين هم يو ډول څارنه تر سره کوي. [۳][۴]

د څارنې يوه اړخيزه يا ضمني ګټه دا ده، چې په نامتوازن ډول د خلکو محرميت باندې تېری کولی شي او زياتره وختونه پرې د مدني ازاديو د فعالانو له لورې نيوکه کېږي. ازادي غوښتونکې ديموکراسۍ ښايي هغه قوانين ولري، چې د څارنې د حکومتي او خصوصي کارونې ته د بريد ټاکلو هڅه کوي، په داسې حال کې چې مستبد حکومتونه د څارنې اړوند خورا لږ کورني بنديزونه لري. [۵]

جاسوسي د پېژندنې يا تعريف له مخې پټه او په طبيعي ډول د کتل شوې ډلې يا ګوند د اصولو له مخې ناقانونه ده، په داسې حال کې چې د څارنې زياتره ډولونه ښکاره دي او قانوني ګڼل کېږي. داسې برېښي چې نړيواله جاسوسي په ټولو هېوادونو کې عامه ده.  [۶][۷]

لارې چارې سمول

کمپيوټر سمول

د کمپيوټري څارنې ډېری برخه انټرنيټ کې د معلوماتو او د اړيکو د لېږد رالېږد څارنه شامله ده. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو د مرستې ادارې “Communications Assistance For Law Enforcement Act” تر مشرۍ لاندې له ټولو تيليفوني اړيکو او پراخه انټرنيټي اړيکو (برېښناليک، د وېب له لارې اړيکه، ناڅاپي پيغام لېږدونه او داسې نور) څخه غوښتل کېږي، چې د فدراي قانون د پلي کونکو استازوليو په واسطه بايد د ازادانه او پر وخت ارزونې لپاره د لاسرسي وړ وي. [۸][۹][۱۰][۱۱]

انټرنيټ کې د انساني پلټونکو لپاره خورا ډېر معلومات شته، چې په لاسي ډول د ټولو له لارې لټون وکړي. د همدې له امله د انټرنيټي څارنې په خپل سر چلېدونکي يا اتومات کمپيوټرونه په پراخه کچه انټرنيټي اړيکې چاڼوي، چې موخه يې انساني پلټونکو ته د هغو اړيکو ورپېژندل يا يې په اړه راپور ورکول دي، چې په زړه پورې يا شکمنې ګڼل کېږي. دا بهير د ځانګړو سببي ويوکو يا عبارتونو، د ځانګړو او بېلابېل ډول وېب سايټونو د کتنې يا له شکمنو اشخاصو يا ډلو سره د برېښناليک يا پر ليکه خبرو اترو له لارې د اړيکې نيولو په نښه کولو سره تنظيمېږي. د “NSA”، FBI او د تازه له منځه تللو معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو له لورې د “Carnivore”، “Naruslnsight” او “ECHELON” په څېر سيستمونو د جوړولو، پېرلو، پلي کولو او عملي کولو په موخه هر کال بيليونونه ډالر لګول کېږي، چې موخه يې د يادو سيستمونو پر مټ يوازې د هغو معلوماتو رابرسېره لپاره د دې ټولو معلوماتو ژباړه او شننه ده، چې د قانوني پلې کولو او استخباراتي استازوليو لپاره ګټور دي. [۱۲][۱۳]

کمپيوټرونه د څارنې نښه ځکه کېدلی شي، چې شخصي معلومات په کې زېرمه شوي دي. که چېرې يو څوک په کمپيوټر کې د اف بي ای د “Magic Lantern” او “CIPAV” په څېر نرمغالو د فعالولو وړتيا ولري، نو په اسانۍ سره کولی شي د دې معلوماتو بې اجازې لاسرسی تر لاسه کړي. دا ډول نرمغالی په فزيکي ډول يا له لرې څخه هم لګول (فعال) کېدلی شي. د کمپيوټري څارنې يوه بله بڼه د “van Eck phreaking” په نوم پېژندل کېږي، چې له سلګونو متره لرې واټن څخه د معلوماتو راويستلو په موخه له کمپيوټري وسيلو څخه د الکترومقناطيسي [څپو] خپرېدنې لولي. “NSA” نرمغالی د “Pinwale” په نوم يو ډيټابېس چلوي، چې هم د امريکايي او هم د باندنيو اتباعو د برېښناليکونو پراخه شمېر زېرمه او لړيال (لېست) کوي. د دې تر څنګ “NSA” د “PRISM” په نوم يو پروګرام پر مخ وړي، چې د معلوماتو کيندلو هغه سيستم دی، چې متحده ايالتونو ته د تيکنالوژيکي شرکتونو معلوماتو ته مستقيم لاسرسي ورکوي. دې معلوماتو ته د لاسرسي له لارې حکومت د دې وړتيا لري، چې د پلټلو تاريخچه، برېښناليکونه، زېرمه شوي معلومات، په ژوندۍ بڼه خبرې اترې، د فايل لېږدونې او نور ډېر څه تر لاسه کړي. دې خپرونې د څارنې او محرميت په برخو کې په ځانګړي ډول د متحده ايالتونو د اتباعو له خوا ستر جنجالونه رامنځته کړل. [۱۴][۱۵][۱۶][۱۷][۱۸][۱۹][۲۰]

ټيليفونونه سمول

د ټيليفوني ليکو رسمي او نارسمي هڅول په پراخه کچه دي. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو مرستندويه اداره “Communications Assistance For Law Enforcement Act” غوښتنه کوي، چې ټولې تيليفوني او خورا مهمې اړيکې بايد د فدرالي قانون د نافذ کولو او استخباراتي استازوليو له لورې پر وخت او په پټه د لاسرسي وړ وي. متحده ايالتونو کې د “AT&T Inc” او “Verizon” په نومونو دوه ستر مخابراتي شرکتونه له اف بي ای “FBI” سره اړيکې لري؛ فدرالي اداره يا “FBI” له يادو شرکتونو څخه غواړي چې د کال د ۱،۸ ميليون ډالرو په بدل د اف بي ای لپاره د خپلو تيليفوني اړيکو ثبتونه په اسانۍ د پلټلو او لاسرسي وړ وساتي. د ۲۰۰۳ او ۲۰۰۵ زکالونو تر منځ اف بي ای د ملي امنيت له ۱۴۰۰۰۰ څخه زيات ليکونه واستول، چې له مخې يې تيليفوني شرکتونو ته امر کاوه، چې د خپلو پېرودونکو د زنګ يا اړيکې او انټرنيټې تاريخچو په اړه معلومات ورکړي. د دغو ليکونو نږدې نيمايي يې د متحده ايالتونو د اتباعو په اړه د معلوماتو غوښتنه وکړه. [۲۱][۲۲][۲۳][۲۴][۲۵]

انساني پلټونکي (جاسوسان) اړ نه دي چې زياتره تيليفوني اړيکې وڅاري. هغه نرمغالی چې وينا متن ته بدلوي “Speech-to-text software” د غږ له اخيستلو څخه وروسته د اړيکې د اتومات پروګرامونو په واسطه لکه د هغو پروګرامونو په څېر دوران کوي (پروسس کېږي)، چې د معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو يا د ‘Verint’ او ‘Narus’ په څېر شرکتونو له لورې رامنځته شوي دي، چې د دې پرېکړې کولو په موخه ويوکي يا عبارتونه پلټي، چې ايا يو انساني پلټونکی يا جاسوس د يوې اړيکې څارلو لپاره ځانګړی کړي او که نه. [۲۶]

په انګليستان او متحده ايالتونو کې د قانون نفوذ او استخباراتي خدمتونه له لرې واټن څخه په ګرځنده تيليفونونو کې د غږ لوړونکي يا ميکروفون د فعالولو په موخه يو ډول ټيکنالوژۍ څخه ګټه پورته کوي او دا چاره هغه شخص ته د نږدې پېښېدونکو خبرو اترو د اورېدلو په موخه د تيليفونونو تشخيصي يا د څارنې بڼو ته د لاسرسي په واسطه تر سره کېږي، چې تيليفون ته ځواب وايي. [۲۷][۲۸][۲۹][۳۰][۳۱][۳۲]

د “StingRay” په نوم درک لګونکی د دې ډول توکو يوه بېلګه ده، چې په متحده ايالتونو او انګليستان کې د ګرځنده تيليفون کارونه څاري. يادې وسيلې چې په اصل کې د فوځ له لورې د تروريزم ضد موخو لپاره رامنځته شوی دی، د پياوړو اشارو يا زېګنالونو د خپرولو پر مټ کار کوي، چې د دې لامل کېږي چې ګرځنده تيليفونونه لکه څرنګه چې عادي پايو ته خپل IMSI ګڼه لېږدوي، په ورته ډول يې سټېنګ ری ته هم ولېږدوي. له وسيلې سره د تيليفون له وصل کېدلو څخه وروسته د تيليفون کارونکی هيڅکله په دې نه شي پوهېدلی، چې څارل کېږي. د سټېنګری چلونکی کولی شي د درک، تيليفوني اړيکو او متني پيغامونو په څېر معلومات تر لاسه کړي، مګر په پراخه کچه باور دا دی، چې د سټېنګری وړتياوې له دې څخه نورې هم زياتې دي. “StingRay” د پياوړو وړتياوو او رانغاړونکي (محاطي) محرميت له امله تل له ګڼو جنجالونو سره مخامخ ده. [۳۳]

ګرځنده تيليفونونه په عمومي ډول د موقعيت اړوند معلوماتو د راټولولو په موخه هم کارول کېږي. د يو ګرځنده تيليفون جغرافيوي پته (او په همدې ډول د لېږدونکي شخص پته) په اسانۍ سره ان د تيليفون د نه کارونې په وخت کې هم مشخص کېدلی شي، چې د دې موخې لپاره د څو اړخيز په نوم تخنيک څخه ګټه اخيستل کېږي، چې له ګرځنده تيليفون څخه د تيليفون څښتن ته تر نږدې هرې ګرځنده پايې پورې د زېګنال د لېږد يا حرکت کولو لپاره د وخت له مخې توپيرونه محاسبه کوي. د دې ډول تخنيکونو مشروعيت په متحده ايالتونو کې تر پوښتنې لاندې دی، په ځانګړي ډول دا چې ايا کارول يې د محکمې حکم ته اړتيا لري. يوازې د يو لېږدونکي تاريخچو وښودله، چې د فدرالي قانون د نافذ کولو استازوليو په يو ټاکلي کال کې ۸ ميليونه ځلې د پېرودونکي د پتې اړوند معلوماتو غوښتنه کړې ده. [۳۴][۳۵][۳۶][۳۷]

سرچينې سمول

  1. Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. د کتاب نړيواله کره شمېره 978-0-335-20546-2. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. Monahan, Torin; Murakami Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. د کتاب نړيواله کره شمېره 9780190297824. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". In Perry, Mary Elizabeth; Cruz, Anne J. (المحررون). Cultural Encounters: The Impact of the Inquisition in Spain and the New World. 24. Berleley: University of California Press. د کتاب پاڼې 260. د کتاب نړيواله کره شمېره 9780520301245. د لاسرسي‌نېټه ۱۴ مارچ ۲۰۲۰. Studies [...] are based partially on Inquisition surveillance of foreigners and Protestants. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. د کتاب پاڼې 102. د کتاب نړيواله کره شمېره 9781930217133. د لاسرسي‌نېټه ۱۴ مارچ ۲۰۲۰. [...] accounts and inventories alike are generally within the area of surveillance of the auditor [...]. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. Stallman, Richard M. (2013-10-14). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. د لاسرسي‌نېټه ۱۵ اپرېل ۲۰۲۰. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. "The Psychology of Espionage" (PDF). The Psychology of Espionage. د اصلي (PDF) آرشيف څخه پر November 9, 2020 باندې. د لاسرسي‌نېټه August 4, 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); الوسيط |archiveurl= و |archive-url= تكرر أكثر من مرة (مساعدة); الوسيط |archivedate= و |archive-date= تكرر أكثر من مرة (مساعدة)
  7. "The Unresolved Equation of Espionage and International Law". The Unresolved Equation of Espionage and International Law. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). د اصلي آرشيف څخه پر مې 3, 2009 باندې. د لاسرسي‌نېټه مارچ 14, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). د لاسرسي‌نېټه March 14, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. د لاسرسي‌نېټه March 14, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. (په August 2008 باندې). Internet Eavesdropping: A Brave New World of Wiretapping. Scientific American.
  12. (په October 11, 2004 باندې). Government funds chat room surveillance research.
  13. (په January 30, 2007 باندې). FBI turns to broad new wiretap method. ZDNet News.
  14. "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX = 10.1.1.35.1695 10.1.1.35.1695. doi:10.1016/0167-4048(85)90046-X. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25. الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. (په June 16, 2009 باندې). E-Mail Surveillance Renews Concerns in Congress. The New York Times.
  18. (په June 16, 2009 باندې). Pinwale And The New NSA Revelations. The Atlantic.
  19. (په June 6, 2013 باندې). NSA Prism program taps in to user data of Apple, Google and others. The Guardian.
  20. (په July 17, 2013 باندې). Everything you need to know about PRISM. The Verge.
  21. "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). د اصلي آرشيف څخه پر مې 3, 2009 باندې. د لاسرسي‌نېټه مارچ 14, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). د لاسرسي‌نېټه March 14, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  23. "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. د لاسرسي‌نېټه March 14, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. (په March 20, 2007 باندې). Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas. Bloomberg News.
  25. (په September 10, 2007 باندې). Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated. Threat Level. Wired
  26. (په July 29, 2002 باندې). FBI Plans to Fight Terror With High-Tech Arsenal.
  27. Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. د لاسرسي‌نېټه December 13, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. (په December 1, 2006 باندې). FBI taps cell phone mic as eavesdropping tool. CNet News.
  29. (په August 1, 2005 باندې). Use of mobile helped police keep tabs on suspect. Financial Times.
  30. "Telephones". Western Regional Security Office (NOAA official site). 2001. د اصلي آرشيف څخه پر November 6, 2013 باندې. د لاسرسي‌نېټه March 22, 2009. الوسيط |CitationClass= تم تجاهله (مساعدة)
  31. . Can You Hear Me Now?. ABC News: The Blotter.
  32. (په December 13, 2006 باندې). Even if they're off, cellphones allow FBI to listen in. The Seattle Times.
  33. Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – عبر Law Journal Library. الوسيط |CitationClass= تم تجاهله (مساعدة)
  34. (په December 1, 2009 باندې). Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year. Wired Magazine: Threat Level.
  35. (په August 3, 2005 باندې). Tracking a suspect by mobile phone. BBC News.
  36. (په March 14, 2009 باندې). Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal. FOX News.
  37. Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN = 1092293 1092293. الوسيط |CitationClass= تم تجاهله (مساعدة)