Jump to content

څارنه

د ويکيپېډيا، وړیا پوهنغونډ له خوا


څارنه د معلوماتو راټولولو، نفوذ کولو، اداره کولو يا لارښوونې په موخه د کړو وړو، زياتو فعاليتونو يا معلوماتو څارنې ته وايي. دا چاره د د څار کمرو “CCTV” يا د انټرنيټ په څېر په برېښنايي ډول د لېږدول شويو معلوماتو د پرېکون په څېر برېښنايي وسايلو پر مټ له لرې واټن څخه کتنه رانغاړلی شي. څارنه د انساني استخباراتو په واسطه د معلوماتو راټولولو او د پوستې په څېر ساده تخنيکي لارې چارې هم رانغاړلی شي. [۱][۲]

څارنه د اتباعو له لورې د خپلو ګاونډيانو د خوندي کولو په موخه او د حکومتونو له لورې د جاسوسۍ، د جرم د مخنيوي، د يو بهير، شخص، ډلې يا څيز د خونديتوب يا د جرم د پلټنې په ګډون د استخباراتي معلوماتو راټولولو په موخه کارول کېږي. څارنه د جرمي سازمانونو له لورې د جرمونو د پلان کولو او تر سره کولو لپاره او د سوداګريو له لورې د مجرمانو، د خپلو سيالانو، عرضه کونکو يا پېرودونکو په اړه د معلوماتو راغونډولو لپاره هم تر سره کېږي. هغه مذهبي سازمانونه هم ښايي څارنه وکړي، چې د عقيدې د خرابولو او بدعت د موندلو دنده لري. مميز مامورين هم يو ډول څارنه تر سره کوي. [۳][۴]

د څارنې يوه اړخيزه يا ضمني ګټه دا ده، چې په نامتوازن ډول د خلکو محرميت باندې تېری کولی شي او زياتره وختونه پرې د مدني ازاديو د فعالانو له لورې نيوکه کېږي. ازادي غوښتونکې ديموکراسۍ ښايي هغه قوانين ولري، چې د څارنې د حکومتي او خصوصي کارونې ته د بريد ټاکلو هڅه کوي، په داسې حال کې چې مستبد حکومتونه د څارنې اړوند خورا لږ کورني بنديزونه لري. [۵]

جاسوسي د پېژندنې يا تعريف له مخې پټه او په طبيعي ډول د کتل شوې ډلې يا ګوند د اصولو له مخې ناقانونه ده، په داسې حال کې چې د څارنې زياتره ډولونه ښکاره دي او قانوني ګڼل کېږي. داسې برېښي چې نړيواله جاسوسي په ټولو هېوادونو کې عامه ده.  [۶][۷]

لارې چارې

[سمول]

کمپيوټر

[سمول]

د کمپيوټري څارنې ډېری برخه انټرنيټ کې د معلوماتو او د اړيکو د لېږد رالېږد څارنه شامله ده. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو د مرستې ادارې “Communications Assistance For Law Enforcement Act” تر مشرۍ لاندې له ټولو تيليفوني اړيکو او پراخه انټرنيټي اړيکو (برېښناليک، د وېب له لارې اړيکه، ناڅاپي پيغام لېږدونه او داسې نور) څخه غوښتل کېږي، چې د فدراي قانون د پلي کونکو استازوليو په واسطه بايد د ازادانه او پر وخت ارزونې لپاره د لاسرسي وړ وي. [۸][۹][۱۰][۱۱]

انټرنيټ کې د انساني پلټونکو لپاره خورا ډېر معلومات شته، چې په لاسي ډول د ټولو له لارې لټون وکړي. د همدې له امله د انټرنيټي څارنې په خپل سر چلېدونکي يا اتومات کمپيوټرونه په پراخه کچه انټرنيټي اړيکې چاڼوي، چې موخه يې انساني پلټونکو ته د هغو اړيکو ورپېژندل يا يې په اړه راپور ورکول دي، چې په زړه پورې يا شکمنې ګڼل کېږي. دا بهير د ځانګړو سببي ويوکو يا عبارتونو، د ځانګړو او بېلابېل ډول وېب سايټونو د کتنې يا له شکمنو اشخاصو يا ډلو سره د برېښناليک يا پر ليکه خبرو اترو له لارې د اړيکې نيولو په نښه کولو سره تنظيمېږي. د “NSA”، FBI او د تازه له منځه تللو معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو له لورې د “Carnivore”، “Naruslnsight” او “ECHELON” په څېر سيستمونو د جوړولو، پېرلو، پلي کولو او عملي کولو په موخه هر کال بيليونونه ډالر لګول کېږي، چې موخه يې د يادو سيستمونو پر مټ يوازې د هغو معلوماتو رابرسېره لپاره د دې ټولو معلوماتو ژباړه او شننه ده، چې د قانوني پلې کولو او استخباراتي استازوليو لپاره ګټور دي. [۱۲][۱۳]

کمپيوټرونه د څارنې نښه ځکه کېدلی شي، چې شخصي معلومات په کې زېرمه شوي دي. که چېرې يو څوک په کمپيوټر کې د اف بي ای د “Magic Lantern” او “CIPAV” په څېر نرمغالو د فعالولو وړتيا ولري، نو په اسانۍ سره کولی شي د دې معلوماتو بې اجازې لاسرسی تر لاسه کړي. دا ډول نرمغالی په فزيکي ډول يا له لرې څخه هم لګول (فعال) کېدلی شي. د کمپيوټري څارنې يوه بله بڼه د “van Eck phreaking” په نوم پېژندل کېږي، چې له سلګونو متره لرې واټن څخه د معلوماتو راويستلو په موخه له کمپيوټري وسيلو څخه د الکترومقناطيسي [څپو] خپرېدنې لولي. “NSA” نرمغالی د “Pinwale” په نوم يو ډيټابېس چلوي، چې هم د امريکايي او هم د باندنيو اتباعو د برېښناليکونو پراخه شمېر زېرمه او لړيال (لېست) کوي. د دې تر څنګ “NSA” د “PRISM” په نوم يو پروګرام پر مخ وړي، چې د معلوماتو کيندلو هغه سيستم دی، چې متحده ايالتونو ته د تيکنالوژيکي شرکتونو معلوماتو ته مستقيم لاسرسي ورکوي. دې معلوماتو ته د لاسرسي له لارې حکومت د دې وړتيا لري، چې د پلټلو تاريخچه، برېښناليکونه، زېرمه شوي معلومات، په ژوندۍ بڼه خبرې اترې، د فايل لېږدونې او نور ډېر څه تر لاسه کړي. دې خپرونې د څارنې او محرميت په برخو کې په ځانګړي ډول د متحده ايالتونو د اتباعو له خوا ستر جنجالونه رامنځته کړل. [۱۴][۱۵][۱۶][۱۷][۱۸][۱۹][۲۰]

ټيليفونونه

[سمول]

د ټيليفوني ليکو رسمي او نارسمي هڅول په پراخه کچه دي. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو مرستندويه اداره “Communications Assistance For Law Enforcement Act” غوښتنه کوي، چې ټولې تيليفوني او خورا مهمې اړيکې بايد د فدرالي قانون د نافذ کولو او استخباراتي استازوليو له لورې پر وخت او په پټه د لاسرسي وړ وي. متحده ايالتونو کې د “AT&T Inc” او “Verizon” په نومونو دوه ستر مخابراتي شرکتونه له اف بي ای “FBI” سره اړيکې لري؛ فدرالي اداره يا “FBI” له يادو شرکتونو څخه غواړي چې د کال د ۱،۸ ميليون ډالرو په بدل د اف بي ای لپاره د خپلو تيليفوني اړيکو ثبتونه په اسانۍ د پلټلو او لاسرسي وړ وساتي. د ۲۰۰۳ او ۲۰۰۵ زکالونو تر منځ اف بي ای د ملي امنيت له ۱۴۰۰۰۰ څخه زيات ليکونه واستول، چې له مخې يې تيليفوني شرکتونو ته امر کاوه، چې د خپلو پېرودونکو د زنګ يا اړيکې او انټرنيټې تاريخچو په اړه معلومات ورکړي. د دغو ليکونو نږدې نيمايي يې د متحده ايالتونو د اتباعو په اړه د معلوماتو غوښتنه وکړه. [۲۱][۲۲][۲۳][۲۴][۲۵]

انساني پلټونکي (جاسوسان) اړ نه دي چې زياتره تيليفوني اړيکې وڅاري. هغه نرمغالی چې وينا متن ته بدلوي “Speech-to-text software” د غږ له اخيستلو څخه وروسته د اړيکې د اتومات پروګرامونو په واسطه لکه د هغو پروګرامونو په څېر دوران کوي (پروسس کېږي)، چې د معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو يا د ‘Verint’ او ‘Narus’ په څېر شرکتونو له لورې رامنځته شوي دي، چې د دې پرېکړې کولو په موخه ويوکي يا عبارتونه پلټي، چې ايا يو انساني پلټونکی يا جاسوس د يوې اړيکې څارلو لپاره ځانګړی کړي او که نه. [۲۶]

په انګليستان او متحده ايالتونو کې د قانون نفوذ او استخباراتي خدمتونه له لرې واټن څخه په ګرځنده تيليفونونو کې د غږ لوړونکي يا ميکروفون د فعالولو په موخه يو ډول ټيکنالوژۍ څخه ګټه پورته کوي او دا چاره هغه شخص ته د نږدې پېښېدونکو خبرو اترو د اورېدلو په موخه د تيليفونونو تشخيصي يا د څارنې بڼو ته د لاسرسي په واسطه تر سره کېږي، چې تيليفون ته ځواب وايي. [۲۷][۲۸][۲۹][۳۰][۳۱][۳۲]

د “StingRay” په نوم درک لګونکی د دې ډول توکو يوه بېلګه ده، چې په متحده ايالتونو او انګليستان کې د ګرځنده تيليفون کارونه څاري. يادې وسيلې چې په اصل کې د فوځ له لورې د تروريزم ضد موخو لپاره رامنځته شوی دی، د پياوړو اشارو يا زېګنالونو د خپرولو پر مټ کار کوي، چې د دې لامل کېږي چې ګرځنده تيليفونونه لکه څرنګه چې عادي پايو ته خپل IMSI ګڼه لېږدوي، په ورته ډول يې سټېنګ ری ته هم ولېږدوي. له وسيلې سره د تيليفون له وصل کېدلو څخه وروسته د تيليفون کارونکی هيڅکله په دې نه شي پوهېدلی، چې څارل کېږي. د سټېنګری چلونکی کولی شي د درک، تيليفوني اړيکو او متني پيغامونو په څېر معلومات تر لاسه کړي، مګر په پراخه کچه باور دا دی، چې د سټېنګری وړتياوې له دې څخه نورې هم زياتې دي. “StingRay” د پياوړو وړتياوو او رانغاړونکي (محاطي) محرميت له امله تل له ګڼو جنجالونو سره مخامخ ده. [۳۳]

ګرځنده تيليفونونه په عمومي ډول د موقعيت اړوند معلوماتو د راټولولو په موخه هم کارول کېږي. د يو ګرځنده تيليفون جغرافيوي پته (او په همدې ډول د لېږدونکي شخص پته) په اسانۍ سره ان د تيليفون د نه کارونې په وخت کې هم مشخص کېدلی شي، چې د دې موخې لپاره د څو اړخيز په نوم تخنيک څخه ګټه اخيستل کېږي، چې له ګرځنده تيليفون څخه د تيليفون څښتن ته تر نږدې هرې ګرځنده پايې پورې د زېګنال د لېږد يا حرکت کولو لپاره د وخت له مخې توپيرونه محاسبه کوي. د دې ډول تخنيکونو مشروعيت په متحده ايالتونو کې تر پوښتنې لاندې دی، په ځانګړي ډول دا چې ايا کارول يې د محکمې حکم ته اړتيا لري. يوازې د يو لېږدونکي تاريخچو وښودله، چې د فدرالي قانون د نافذ کولو استازوليو په يو ټاکلي کال کې ۸ ميليونه ځلې د پېرودونکي د پتې اړوند معلوماتو غوښتنه کړې ده. [۳۴][۳۵][۳۶][۳۷]

سرچينې

[سمول]
  1. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  2. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  3. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  4. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  5. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  6. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  7. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  8. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  9. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  10. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  11. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  12. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  13. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  14. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  15. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  16. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  17. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  18. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  19. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  20. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  21. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  22. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  23. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  24. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  25. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  26. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  27. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  28. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  29. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  30. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  31. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  32. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  33. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  34. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  35. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  36. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).
  37. Lua error in Module:Citation/CS1/Utilities at line 38: bad argument #1 to 'ipairs' (table expected, got nil).