مراقبة عالمية

يمكن تعريف مراقبة الجمهور العالمية بأنها مراقبة جماعية لمجموعات سكانية بأكملها عبر الحدود الوطنية.[1]

لم تعترف الحكومات ووسائل الإعلام الرئيسية بوجودها، على نطاق واسع، إلى أن أثارت كشوف المراقبة العالمية التي قام بها إدوارد سنودن جدلًا حول الحق في الخصوصية في العصر الرقمي.[2][3]

يمكن إرجاع جذورها إلى منتصف القرن العشرين، حين وُقعت المعاهدة البريطانية الأمريكية بالاشتراك بين المملكة المتحدة والولايات المتحدة، التي توسعت في ما بعد لتشمل كندا وأستراليا ونيوزيلندا، من أجل إنشاء تحالف العيون الخمس الحالي.[4] وضع التحالف ترتيبات تعاون مع دول «خارجية» عديدة. أدى ذلك في نهاية المطاف إلى إنشاء شبكة مراقبة عالمية، أُطلق عليها اسم «إيكيلون» (1971).[5][6]

الخلفية التاريخيةعدل

تعود أصول المراقبة العالمية إلى أواخر أربعينات القرن العشرين بعد أن اشتركت المملكة المتحدة والولايات المتحدة في سن المعاهدة البريطانية الأمريكية، التي تُوجت في نهاية المطاف بإنشاء شبكة المراقبة العالمية التي أُطلق عليها اسم «إيكيلون» في عام 1971.[5][6]

جرى الكشف، في أعقاب فضيحة ووترغيت في سبعينيات القرن العشرين والتحقيق اللاحق الذي أجراه الكونغرس بقيادة السناتور فرانك تشرتش،[7] عن أن وكالة الأمن القومي الأمريكية، بالتعاون مع مكاتب الاتصالات الحكومية البريطانية، قد اعترضتا، على نحو متكرر، الاتصالات الدولية لقادة بارزين مناهضين لحرب فيتنام كجين فوندا والدكتور بينجامين سبوك.[8] أبرز تحقيق أجراه البرلمان الأوروبي على مدى سنوات دور وكالة الأمن القومي الأمريكية في التجسس الاقتصادي، وذلك في تقرير، نُشر عام 1999، بعنوان «تطور تكنولوجيا المراقبة وخطر إساءة استعمال المعلومات الاقتصادية».[9]

مع ذلك، في ما يخص اهتمام عامة الناس، كانت سلسلة من عمليات الكشف التفصيلية لوثائق داخلية لوكالة الأمن القومي في يونيو 2013 هي التي كشفت لأول مرة المدى الهائل لتجسس وكالة الأمن القومي، سواء الأجنبية أو المحلية. سرب المتعاقد السابق مع وكالة الأمن القومي الأمريكية إدوارد سنودن معظم هذه الوثائق. أُشير، رغم ذلك، إلى عدد من برامج المراقبة العالمية القديمة كبريسم، وإكسكايسكور، وتيمبورا في آلاف من الوثائق التي نُشرت عام 2013.[10] استهدف التحالف الاستراتيجي «العيون الخمس» المكون من أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة، وهي خمس دول غربية ناطقة باللغة الإنجليزية تهدف إلى تحقيق الوعي الكامل بالمعلومات عبر إحكام السيطرة على الإنترنت باستخدام أدوات تحليلية كباوندلس إنفورمانت،[11] العديد من البلدان في جميع أنحاء العالم، ومنها الحلفاء الغربيين والدول الأعضاء في حلف شمال الأطلسي. تقوم وكالة الأمن القومي الأمريكية، بحسب تأكيد مديرها كيث بي. أليكسندر في 26 سبتمبر 2013، بجمع وتخزين جميع السجلات الهاتفية لجميع المواطنين الأمريكيين.[12] يُحتفظ بجزء كبير من البيانات في مرافق تخزين كبيرة كمركز يوتا للبيانات، وهو مشروع ضخم، تبلغ تكلفته 1.5 مليار دولار أمريكي، وقد أشارت إليه صحيفة وول ستريت جورنال باعتباره «رمزًا لبراعة وكالة التجسس في مجال المراقبة».[13]

يستمر نظام المراقبة العالمية في النمو في الوقت الحاضر. وهو يقوم حاليًا بجمع الكثير من المخلفات الرقمية، كرسائل البريد الإلكتروني، والمكالمات، والرسائل النصية، وبيانات موقع الهواتف المحمولة، وفهرس بفيروسات الكمبيوتر، حتى أن وكالة الأمن القومي الأمريكية تبني مرفقًا مساحته مليون قدم مربع في صحراء يوتا لتخزينها ومعالجتها. ـــــــــــــ صحيفة نيويورك تايمز (أغسطس 2012).[14]

بدأت صحيفة الغارديان البريطانية، في 6 يونيو 2013، في نشر سلسلة من المعلومات كشف عنها مخبر أمريكي غير معروف حينها، وقد عُرف بعد عدة أيام بأنه إدوارد سنودن، محلل أنظمة سابق في وكالة المخابرات المركزية ووكالة الأمن القومي الأمريكية. أعطى سنودن ذاكرة تخزين مؤقتة تحتوي على وثائق إلى صحفيين هما غلين غرينوالد ولورا بويتراس. قدر غرينوالد لاحقًا أن الذاكرة تحتوي على 15,000 إلى 20,000 وثيقة، بعضها كبير جدًا ومفصل،[15][16] وبعضها صغير جدًا. أصبح من الواضح، على مدى أكثر من شهرين من نشر المنشورات، إدارة وكالة الأمن القومي الأمريكية شبكة معقدة من برامج التجسس، التي سمحت لها باعتراض الإنترنت والمكالمات الهاتفية لأكثر من مليار مستخدم في عشرات البلدان بجميع أنحاء العالم. جرى الكشف عن معلومات محددة حول الصين، والاتحاد الأوروبي، وأمريكا اللاتينية، وإيران، وباكستان، وأستراليا، ونيوزيلندا، ومع ذلك، فإن الوثائق المنشورة تكشف أن العديد من البرامج جمعت كميات كبيرة من المعلومات بعشوائية، وبشكل مباشر من الخوادم المركزية وشبكات الإنترنت الرئيسية، التي تحمل المعلومات من بلدان بعيدة وتعيد توجيها باستمرار.

تتداخل العديد من البرامج وتترابط في ما بينها، بسبب هذه الخوادم المركزية وشبكات الإنترنت الرئيسية. نُفذت هذه البرامج، في كثير من الأحيان، بمساعدة كيانات أمريكية كوزارة العدل الأمريكية ومكتب التحقيقات الفيدرالي،[17] وخضعت لقوانين الولايات المتحدة كقانون مراقبة الاستخبارات الأجنبية، وقد وقعت محكمة مراقبة الاستخبارات الخارجية الأمريكية على أوامر المحكمة اللازمة لها. تلقت بعض برامج وكالة الأمن القومي الأمريكية مساعدة مباشرة من وكالات استخبارات قومية وأجنبية، ومكاتب الاتصالات الحكومية البريطانية، ومديرية الإشارات الأسترالية، وكذلك من شركات خاصة كبيرة للاتصالات والإنترنت، كفيرايزون، وتلسترا،[18] وجوجل، وفيسبوك.[19]

يُعد ما كشف عنه سنودن من أنشطة المراقبة التي تقوم بها وكالة الأمن القومي الأمريكية استمرارًا للتسريبات الإخبارية التي كانت مستمرة منذ أوائل الألفية الثانية. انتقد المسؤول السابق في المخابرات الأمريكي وليم بيني، وذلك بعد مرور عام على هجمات 11 سبتمبر 2001، وكالة الأمن القومي الأمريكية علنًا، لتجسسها على مواطني الولايات المتحدة.[20]

تبع ذلك المزيد من الكشوفات. نشرت صحيفة نيويورك تايمز، في 16 ديسمبر 2005، تقريرًا تحت عنوان «بوش يسمح للولايات المتحدة التجسس على المتصلين بدون إذن من المحاكم».[21] قدمت صحيفة يو إس إيه توداي، في عام 2006، دليلًا آخر على المراقبة المحلية التي تقوم بها وكالة الأمن القومي الأمريكية لمواطني الولايات المتحدة. أصدرت الصحيفة، في 11 مايو 2006، تقريرًا بشأن «قاعدة البيانات الضخمة» لوكالة الأمن القومي الأمريكية الخاصة بسجلات الهاتف التي جُمعت من «عشرات الملايين» من مواطني الولايات المتحدة. وفقًا لصحيفة يو إس إيه توداي، وفرت العديد من شركات الاتصالات كإيه تي آند تي، وفيرايزون، وبلساوث هذه السجلات الهاتفية.[22] كشف المحلل الأمني باباك باسدار، في عام 2008، عن وجود ما يُسمى «دائرة كوانتيكو»، اكتشفها هو وفريقه عام 2003، عندما استُدعي لتحديث نظام الناقل الأمني. زودت الدائرة الحكومة الفيدرالية للولايات المتحدة بأسلوب غير مباشر للدخول إلى شبكة مزود لاسلكي لم يكشف عن اسمه، عُرف في ما بعد باسم فيرايزون.[23]

انظر أيضًاعدل

مراجععدل

  1. ^ Webb, Maureen (2007). Illusions of Security: Global Surveillance and Democracy in the Post-9/11 World (الطبعة 1st). San Francisco: City Lights Books. ISBN 978-0872864764. مؤرشف من الأصل في 8 مارس 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. ^ Zevenbergen, Bendert (3 December 2013). "Adventures in digital surveillance". European View. 12 (2): 223–233. doi:10.1007/s12290-013-0287-x. Snowden used the press to inform the world that a global surveillance state may be being built. This led to the beginning of a global political debate on digital communications surveillance. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. ^ Ranger, Steve (24 March 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic. مؤرشف من الأصل في 12 يونيو 2016. اطلع عليه بتاريخ 12 يونيو 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. ^ Pfluke, Corey (2019-07-04). "A history of the Five Eyes Alliance: Possibility for reform and additions". Comparative Strategy. 38 (4): 302–315. doi:10.1080/01495933.2019.1633186. ISSN 0149-5933. S2CID 202317080. مؤرشف من الأصل في 30 يوليو 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. أ ب "Q&A: What you need to know about Echelon". بي بي سي. 29 May 2001. مؤرشف من الأصل في 11 نوفمبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. أ ب Nabbali, Talitha; Perry, Mark (March 2004). "Going for the throat". Computer Law & Security Review. 20 (2): 84–97. doi:10.1016/S0267-3649(04)00018-4. It wasn't until 1971 that the UKUSA allies began ECHELON الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. ^ "Pre-Emption - The Nsa And The Telecoms - Spying On The Home Front - FRONTLINE - PBS". pbs.org. مؤرشف من الأصل في 28 أبريل 2021. اطلع عليه بتاريخ 08 مارس 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. ^ Cohen, Martin (2006). No Holiday. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. ^ Peggy Becker (October 1999). DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (Report). STOA, European Parliament. مؤرشف من الأصل في 04 فبراير 2016. اطلع عليه بتاريخ 31 يناير 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. ^ "Snowden has 'thousands' of damaging NSA documents, says Greenwald". MSNBC. 15 July 2013. مؤرشف من الأصل في 12 أكتوبر 2013. اطلع عليه بتاريخ 08 مارس 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. ^ Glenn Greenwald; Ewen MacAskill (8 June 2013). "Boundless Informant: the NSA's secret tool to track global surveillance data". The Guardian. London. مؤرشف من الأصل في 06 مايو 2021. اطلع عليه بتاريخ 12 يونيو 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. ^ "Senators: Limit NSA snooping into US phone records". Associated Press. مؤرشف من الأصل في 29 أكتوبر 2013. اطلع عليه بتاريخ 15 أكتوبر 2013. "Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. ^ Siobhan Gorman. "Meltdowns Hobble NSA Data Center". وول ستريت جورنال. مؤرشف من الأصل في 16 أبريل 2017. اطلع عليه بتاريخ 19 أكتوبر 2013. The Utah facility, one of the Pentagon's biggest U.S. construction projects, has become a symbol of the spy agency's surveillance prowess, which gained broad attention in the wake of leaks from NSA contractor Edward Snowden. الوسيط |CitationClass= تم تجاهله (مساعدة)
  14. ^ شاين هاريس (August 22, 2012). "Who's Watching the N.S.A Watchers?". نيويورك تايمز. مؤرشف من الأصل في 26 مايو 2021. اطلع عليه بتاريخ 25 ديسمبر 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. ^ Duran-Sanchez, Mabel (10 August 2013). "Greenwald Testifies to Brazilian Senate about NSA Espionage Targeting Brazil and Latin America". مؤرشف من الأصل في 20 أبريل 2015. اطلع عليه بتاريخ 13 أغسطس 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. ^ "Glenn Greenwald afirma que documentos dizem respeito à interesses comerciais do governo americano". 6 August 2013. مؤرشف من الأصل في 23 ديسمبر 2018. اطلع عليه بتاريخ 13 أغسطس 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. ^ How Microsoft handed the NSA access to encrypted messages, الغارديان, 12 July 2013. Retrieved 13 July 2013. نسخة محفوظة 2021-05-25 على موقع واي باك مشين.
  18. ^ Bridie Jabour in Sydney (12 July 2013). "Telstra signed deal that would have allowed US spying". The Guardian. London. مؤرشف من الأصل في 12 نوفمبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. ^ The first three days of revelations were: the FISC court order that Verizon provide bulk metadata to its customers to the NSA; presentation slides explaining the cooperation of nine US internet giants through the PRISM program; and the bulk collection of Chinese users' text messages, which coincided with شي جين بينغ's visit to California to meet باراك أوباما.
  20. ^ Shorrock, Tim (15 April 2013). "The Untold Story: Obama's Crackdown on Whistleblowers: The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11". The Nation. مؤرشف من الأصل في 02 مايو 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  21. ^ JAMES RISEN; ERIC LICHTBLAU (16 December 2005). "Bush Lets U.S. Spy on Callers Without Courts". نيويورك تايمز. مؤرشف من الأصل في 24 مايو 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. ^ Leslie Cauley (11 May 2006). "NSA has massive database of Americans' phone calls". يو إس إيه توداي. مؤرشف من الأصل في 19 مايو 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  23. ^ Poulsen, Kevin (6 March 2008). "Whistle-Blower: Feds Have a Backdoor Into Wireless Carrier — Congress Reacts". Wired. مؤرشف من الأصل في 04 فبراير 2014. اطلع عليه بتاريخ 14 أغسطس 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)