Il est traditionnel travail de détective qui va garder notre sécurité, Surveillance Non Mass

Il est traditionnel travail de détective qui va garder notre sécurité, Surveillance Non Mass

Avant la poussière a même installé des attaques sur Paris, les appels familiers pour plus de pouvoirs de surveillance font surface. Le désir d'une plus grande sécurité est compréhensible, mais cela ne signifie pas que nous devrions suspendre notre jugement sur les mesures proposées pour y parvenir.

Au lendemain de l'attaque, le premier ministre David Cameron a exprimé le désir de accélérer le passage du projet de loi sur les pouvoirs d'enquête par le parlement, tandis qu'aux États-Unis, le chef de la CIA, John Brennan, plus de pouvoirs pour les services de renseignement et de sécurité. Ces sentiments reflètent une attitude de longue date défendre les avantages des solutions technologiques.

L'empressement à légiférer et à accorder des pouvoirs étendus a conduit à provisions non testées et non testées et des lois incohérentes qui compliquent les pratiques de sécurité. Suite aux attentats de Charlie Hebdo en janvier 2015, le gouvernement français promulgué de nouvelles lois de surveillance qui a introduit des recherches sans mandat, l'obligation pour les FAI de collecter des métadonnées de communication et des régimes de surveillance édulcorés. Au Royaume-Uni, la réponse aux attentats du 11 de septembre a inclus la prise de pouvoir par la loi 2001 sur le crime et la sécurité anti-terroriste, mais c'est la loi sur le terrorisme 2000 et d'autres lois qui se sont avérées plus utiles. condamner des terroristes.

Les politiciens font des déclarations au sujet du nombre de menaces et de parcelles évitées par l'utilisation des données de surveillance des services secrets. Mais cette rhétorique est rarement soutenue par des faits, et masque les problèmes pratiques et éthiques forts pouvoirs de surveillance de masse apportent.

A Technocratique Mirage

Ceux qui soutiennent la surveillance de masse des données de communications numériques doivent démontrer de façon concluante son utilité. L'histoire des approches technocratiques de la sécurité est jonchée de prétentions d'efficacité surestimées, non prouvées ou tout simplement fausses. De telles revendications doivent être traitées avec scepticisme, notamment parce que l'argent dépensé ici détournera des ressources rares des techniques traditionnelles de renseignement et de police qui ont fait leurs preuves.

En tant que journaliste et confiant d'Edward Snowden, Glenn Greenwald a affirmé Mme Plante.: "Chaque terroriste qui est capable d'attacher ses propres chaussures sait depuis longtemps que le gouvernement des États-Unis et du Royaume-Uni essaient de surveiller leurs communications de toutes les manières possibles." La recherche universitaire a toujours montré que les terroristes sont innovants l'utilisation de la technologie afin d'échapper à la détection. Un rapport Flashpoint de renseignement dans 2014 a révélé qu'il y avait eu pas d'expansion de l'utilisation du cryptage par les terroristes la technologie à la suite des révélations de Snowden, en grande partie parce que ceux qui pourraient déjà l'utiliser.

Suite aux révélations de Snowden, le président Obama a établi une critique dans leur utilisation qui a conclu:


Obtenez les dernières nouvelles d'InnerSelf


L'information a contribué à des enquêtes terroristes par l'utilisation de l'article 215 [de la loi PATRIOT] téléphonie méta-données n'a pas été essentiel pour prévenir les attaques et pourrait facilement avoir été obtenu en temps opportun à l'aide conventionnelle ... commandes.

Les méthodes traditionnelles ont, même à l'époque d'Internet, systématiquement empêché et perturbé les attaques terroristes. Pour chaque anecdote soutenant l'utilité de la surveillance en ligne, d'autres existent pour souligner le rôle des interventions plus banales et du travail de détective policier. Bombardier de chaussures Richard Reid's tenter de faire tomber un avion de lignela tenter de bombarder Times Square dans 2010, et cette année Attaque de train Thalys au Pas-de-Calais tous ont été évités par les actions des membres observateurs et courageux du public.

The Best Intelligence est humaine

Il est généralement admis que le renseignement est la forme la plus efficace de contre-terrorisme et que les meilleurs renseignements proviennent de l'engagement communautaire et non de la coercition. le arrestation à 2008 d'Andrew Ibrahim pour l'intention de commettre le terrorisme suivi des dénonciations de la communauté musulmane de Bristol, par exemple. Le travail de détective joue un rôle clé dans l'identification des terroristes après les attaques - malgré les images de la caméra de surveillance souvent montrées des bombardiers 7 / 7 à la station de Luton, il était examen médico-légal des cadavres et des renseignements de la ligne d'assistance des personnes disparues qui les a identifiés.

Les preuves publiques sur les enquêtes antiterroristes démontrent l'importance primordiale des dénonciations et des informateurs de la communauté. L'une des études les plus solides a conclu que les informations provenant de ces sources initier 76% des enquêtes antiterroristes. Cette analyse des individus 225 recrutés ou inspirés par al-Qaïda a révélé que «la contribution des programmes de surveillance en vrac de la NSA à ces cas était minime", en jouant un rôle identifiable - avec l'interprétation la plus généreuse des résultats - en seulement 1.8% des cas. L'importance vitale des méthodes d'enquête et de renseignement traditionnelles est indéniable.

Obtenir les priorités à droite

Un problème récurrent est la priorisation et l'analyse des informations déjà collectées. Il n'est plus remarquable de découvrir que les terroristes sont déjà connus des services de police et de renseignement. C'est le cas des bombardiers 7 / 7 de Mohammed Siddique Khan et de Shezhad Tanweer à Londres, ainsi que de certains des responsables présumés des attentats de Paris, Brahim Abdeslam, Omar Ismail Mostefai et Samy Amimour.

Les questions sont posées à juste titre sur les occasions perdues de les appréhender avant qu'elles puissent tuer, mais cela indique au moins que la collecte de renseignements est efficace. Ce que cela montre également, c'est le problème de prioriser l'information et d'agir en conséquence, surtout lorsqu'il y a énormément d'informations à traiter.

Observateur de surveillance David Lyon dans son analyse des révélations de Snowden suggère que 1.2m Américains sont sous surveillance et considérés comme une menace terroriste potentielle. Malgré les débats sur la proportionnalité et la portée de ces activités, un tel nombre énorme suggère qu'il ya des capacités de surveillance déjà suffisante entre les organismes de surveillance. Il est la capacité d'examiner correctement ce qu'ils apprennent et faire usage de celui-ci qui est nécessaire - pas des pouvoirs qui leur permettraient de recueillir encore plus.

Comme les philosophes contemporains de la science ont toujours soutenu, le les domaines physiques et en ligne sont intrinsèquement liés. Cela n'a aucun sens de suggérer que la surveillance des communications numériques et de l'utilisation d'Internet est quelque chose de dépersonnalisé qui ne porte pas atteinte à la vie privée d'un individu. Ce sont des affirmations faites pour adoucir le vocabulaire de la surveillance et excuser l'absence de consentement ou de proportionnalité.

Nous devons donc nous méfier de l'évangélisation de ceux qui poussent les solutions technologiques aux problèmes de sécurité, et de la clameur politique pour la surveillance de masse. Des considérations pratiques et économiques accompagnent le débat sur l'éthique de la surveillance de masse et ses effets sur la vie privée, le consentement, la protection des données, la qualification injustifiée des innocents comme suspects et les effets dissuasifs potentiels sur la liberté d'expression. À mesure que les mécanismes de collecte de données deviennent plus opaques, il devient de plus en plus difficile de demander des comptes aux agences et d'évaluer si les coûts sociaux en valent la peine.

A propos de l'auteurLa Conversation

fussey petePete Fussey, professeur de sociologie, Université d'Essex. Il a récemment été élu directeur du Réseau d'études de surveillance et, au cours de 2015, faisait partie d'une petite équipe de co-chercheurs qui a reçu une importante subvention de l'ESRC sur les droits de la personne et les technologies de l'information à l'ère des mégadonnées.

Cet article a été publié initialement le La Conversation. Lis le article original.

Livre connexe:

{amazonWS: searchindex = Livres, mots-clés = 1770898417; maxresults = 1}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}