Jump to content

څارنه

د ويکيپېډيا، وړیا پوهنغونډ له خوا


څارنه د معلوماتو راټولولو، نفوذ کولو، اداره کولو يا لارښوونې په موخه د کړو وړو، زياتو فعاليتونو يا معلوماتو څارنې ته وايي. دا چاره د د څار کمرو “CCTV” يا د انټرنيټ په څېر په برېښنايي ډول د لېږدول شويو معلوماتو د پرېکون په څېر برېښنايي وسايلو پر مټ له لرې واټن څخه کتنه رانغاړلی شي. څارنه د انساني استخباراتو په واسطه د معلوماتو راټولولو او د پوستې په څېر ساده تخنيکي لارې چارې هم رانغاړلی شي. [۱][۲]

څارنه د اتباعو له لورې د خپلو ګاونډيانو د خوندي کولو په موخه او د حکومتونو له لورې د جاسوسۍ، د جرم د مخنيوي، د يو بهير، شخص، ډلې يا څيز د خونديتوب يا د جرم د پلټنې په ګډون د استخباراتي معلوماتو راټولولو په موخه کارول کېږي. څارنه د جرمي سازمانونو له لورې د جرمونو د پلان کولو او تر سره کولو لپاره او د سوداګريو له لورې د مجرمانو، د خپلو سيالانو، عرضه کونکو يا پېرودونکو په اړه د معلوماتو راغونډولو لپاره هم تر سره کېږي. هغه مذهبي سازمانونه هم ښايي څارنه وکړي، چې د عقيدې د خرابولو او بدعت د موندلو دنده لري. مميز مامورين هم يو ډول څارنه تر سره کوي. [۳][۴]

د څارنې يوه اړخيزه يا ضمني ګټه دا ده، چې په نامتوازن ډول د خلکو محرميت باندې تېری کولی شي او زياتره وختونه پرې د مدني ازاديو د فعالانو له لورې نيوکه کېږي. ازادي غوښتونکې ديموکراسۍ ښايي هغه قوانين ولري، چې د څارنې د حکومتي او خصوصي کارونې ته د بريد ټاکلو هڅه کوي، په داسې حال کې چې مستبد حکومتونه د څارنې اړوند خورا لږ کورني بنديزونه لري. [۵]

جاسوسي د پېژندنې يا تعريف له مخې پټه او په طبيعي ډول د کتل شوې ډلې يا ګوند د اصولو له مخې ناقانونه ده، په داسې حال کې چې د څارنې زياتره ډولونه ښکاره دي او قانوني ګڼل کېږي. داسې برېښي چې نړيواله جاسوسي په ټولو هېوادونو کې عامه ده.  [۶][۷]

لارې چارې

[سمول]

کمپيوټر

[سمول]

د کمپيوټري څارنې ډېری برخه انټرنيټ کې د معلوماتو او د اړيکو د لېږد رالېږد څارنه شامله ده. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو د مرستې ادارې “Communications Assistance For Law Enforcement Act” تر مشرۍ لاندې له ټولو تيليفوني اړيکو او پراخه انټرنيټي اړيکو (برېښناليک، د وېب له لارې اړيکه، ناڅاپي پيغام لېږدونه او داسې نور) څخه غوښتل کېږي، چې د فدراي قانون د پلي کونکو استازوليو په واسطه بايد د ازادانه او پر وخت ارزونې لپاره د لاسرسي وړ وي. [۸][۹][۱۰][۱۱]

انټرنيټ کې د انساني پلټونکو لپاره خورا ډېر معلومات شته، چې په لاسي ډول د ټولو له لارې لټون وکړي. د همدې له امله د انټرنيټي څارنې په خپل سر چلېدونکي يا اتومات کمپيوټرونه په پراخه کچه انټرنيټي اړيکې چاڼوي، چې موخه يې انساني پلټونکو ته د هغو اړيکو ورپېژندل يا يې په اړه راپور ورکول دي، چې په زړه پورې يا شکمنې ګڼل کېږي. دا بهير د ځانګړو سببي ويوکو يا عبارتونو، د ځانګړو او بېلابېل ډول وېب سايټونو د کتنې يا له شکمنو اشخاصو يا ډلو سره د برېښناليک يا پر ليکه خبرو اترو له لارې د اړيکې نيولو په نښه کولو سره تنظيمېږي. د “NSA”، FBI او د تازه له منځه تللو معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو له لورې د “Carnivore”، “Naruslnsight” او “ECHELON” په څېر سيستمونو د جوړولو، پېرلو، پلي کولو او عملي کولو په موخه هر کال بيليونونه ډالر لګول کېږي، چې موخه يې د يادو سيستمونو پر مټ يوازې د هغو معلوماتو رابرسېره لپاره د دې ټولو معلوماتو ژباړه او شننه ده، چې د قانوني پلې کولو او استخباراتي استازوليو لپاره ګټور دي. [۱۲][۱۳]

کمپيوټرونه د څارنې نښه ځکه کېدلی شي، چې شخصي معلومات په کې زېرمه شوي دي. که چېرې يو څوک په کمپيوټر کې د اف بي ای د “Magic Lantern” او “CIPAV” په څېر نرمغالو د فعالولو وړتيا ولري، نو په اسانۍ سره کولی شي د دې معلوماتو بې اجازې لاسرسی تر لاسه کړي. دا ډول نرمغالی په فزيکي ډول يا له لرې څخه هم لګول (فعال) کېدلی شي. د کمپيوټري څارنې يوه بله بڼه د “van Eck phreaking” په نوم پېژندل کېږي، چې له سلګونو متره لرې واټن څخه د معلوماتو راويستلو په موخه له کمپيوټري وسيلو څخه د الکترومقناطيسي [څپو] خپرېدنې لولي. “NSA” نرمغالی د “Pinwale” په نوم يو ډيټابېس چلوي، چې هم د امريکايي او هم د باندنيو اتباعو د برېښناليکونو پراخه شمېر زېرمه او لړيال (لېست) کوي. د دې تر څنګ “NSA” د “PRISM” په نوم يو پروګرام پر مخ وړي، چې د معلوماتو کيندلو هغه سيستم دی، چې متحده ايالتونو ته د تيکنالوژيکي شرکتونو معلوماتو ته مستقيم لاسرسي ورکوي. دې معلوماتو ته د لاسرسي له لارې حکومت د دې وړتيا لري، چې د پلټلو تاريخچه، برېښناليکونه، زېرمه شوي معلومات، په ژوندۍ بڼه خبرې اترې، د فايل لېږدونې او نور ډېر څه تر لاسه کړي. دې خپرونې د څارنې او محرميت په برخو کې په ځانګړي ډول د متحده ايالتونو د اتباعو له خوا ستر جنجالونه رامنځته کړل. [۱۴][۱۵][۱۶][۱۷][۱۸][۱۹][۲۰]

ټيليفونونه

[سمول]

د ټيليفوني ليکو رسمي او نارسمي هڅول په پراخه کچه دي. په متحده ايالتونو کې د بېلګې په ډول د قانون د پلي کولو قانون لپاره د اړيکو مرستندويه اداره “Communications Assistance For Law Enforcement Act” غوښتنه کوي، چې ټولې تيليفوني او خورا مهمې اړيکې بايد د فدرالي قانون د نافذ کولو او استخباراتي استازوليو له لورې پر وخت او په پټه د لاسرسي وړ وي. متحده ايالتونو کې د “AT&T Inc” او “Verizon” په نومونو دوه ستر مخابراتي شرکتونه له اف بي ای “FBI” سره اړيکې لري؛ فدرالي اداره يا “FBI” له يادو شرکتونو څخه غواړي چې د کال د ۱،۸ ميليون ډالرو په بدل د اف بي ای لپاره د خپلو تيليفوني اړيکو ثبتونه په اسانۍ د پلټلو او لاسرسي وړ وساتي. د ۲۰۰۳ او ۲۰۰۵ زکالونو تر منځ اف بي ای د ملي امنيت له ۱۴۰۰۰۰ څخه زيات ليکونه واستول، چې له مخې يې تيليفوني شرکتونو ته امر کاوه، چې د خپلو پېرودونکو د زنګ يا اړيکې او انټرنيټې تاريخچو په اړه معلومات ورکړي. د دغو ليکونو نږدې نيمايي يې د متحده ايالتونو د اتباعو په اړه د معلوماتو غوښتنه وکړه. [۲۱][۲۲][۲۳][۲۴][۲۵]

انساني پلټونکي (جاسوسان) اړ نه دي چې زياتره تيليفوني اړيکې وڅاري. هغه نرمغالی چې وينا متن ته بدلوي “Speech-to-text software” د غږ له اخيستلو څخه وروسته د اړيکې د اتومات پروګرامونو په واسطه لکه د هغو پروګرامونو په څېر دوران کوي (پروسس کېږي)، چې د معلوماتو د پوهاوي دفتر “Information Awareness Office” په څېر استازوليو يا د ‘Verint’ او ‘Narus’ په څېر شرکتونو له لورې رامنځته شوي دي، چې د دې پرېکړې کولو په موخه ويوکي يا عبارتونه پلټي، چې ايا يو انساني پلټونکی يا جاسوس د يوې اړيکې څارلو لپاره ځانګړی کړي او که نه. [۲۶]

په انګليستان او متحده ايالتونو کې د قانون نفوذ او استخباراتي خدمتونه له لرې واټن څخه په ګرځنده تيليفونونو کې د غږ لوړونکي يا ميکروفون د فعالولو په موخه يو ډول ټيکنالوژۍ څخه ګټه پورته کوي او دا چاره هغه شخص ته د نږدې پېښېدونکو خبرو اترو د اورېدلو په موخه د تيليفونونو تشخيصي يا د څارنې بڼو ته د لاسرسي په واسطه تر سره کېږي، چې تيليفون ته ځواب وايي. [۲۷][۲۸][۲۹][۳۰][۳۱][۳۲]

د “StingRay” په نوم درک لګونکی د دې ډول توکو يوه بېلګه ده، چې په متحده ايالتونو او انګليستان کې د ګرځنده تيليفون کارونه څاري. يادې وسيلې چې په اصل کې د فوځ له لورې د تروريزم ضد موخو لپاره رامنځته شوی دی، د پياوړو اشارو يا زېګنالونو د خپرولو پر مټ کار کوي، چې د دې لامل کېږي چې ګرځنده تيليفونونه لکه څرنګه چې عادي پايو ته خپل IMSI ګڼه لېږدوي، په ورته ډول يې سټېنګ ری ته هم ولېږدوي. له وسيلې سره د تيليفون له وصل کېدلو څخه وروسته د تيليفون کارونکی هيڅکله په دې نه شي پوهېدلی، چې څارل کېږي. د سټېنګری چلونکی کولی شي د درک، تيليفوني اړيکو او متني پيغامونو په څېر معلومات تر لاسه کړي، مګر په پراخه کچه باور دا دی، چې د سټېنګری وړتياوې له دې څخه نورې هم زياتې دي. “StingRay” د پياوړو وړتياوو او رانغاړونکي (محاطي) محرميت له امله تل له ګڼو جنجالونو سره مخامخ ده. [۳۳]

ګرځنده تيليفونونه په عمومي ډول د موقعيت اړوند معلوماتو د راټولولو په موخه هم کارول کېږي. د يو ګرځنده تيليفون جغرافيوي پته (او په همدې ډول د لېږدونکي شخص پته) په اسانۍ سره ان د تيليفون د نه کارونې په وخت کې هم مشخص کېدلی شي، چې د دې موخې لپاره د څو اړخيز په نوم تخنيک څخه ګټه اخيستل کېږي، چې له ګرځنده تيليفون څخه د تيليفون څښتن ته تر نږدې هرې ګرځنده پايې پورې د زېګنال د لېږد يا حرکت کولو لپاره د وخت له مخې توپيرونه محاسبه کوي. د دې ډول تخنيکونو مشروعيت په متحده ايالتونو کې تر پوښتنې لاندې دی، په ځانګړي ډول دا چې ايا کارول يې د محکمې حکم ته اړتيا لري. يوازې د يو لېږدونکي تاريخچو وښودله، چې د فدرالي قانون د نافذ کولو استازوليو په يو ټاکلي کال کې ۸ ميليونه ځلې د پېرودونکي د پتې اړوند معلوماتو غوښتنه کړې ده. [۳۴][۳۵][۳۶][۳۷]

سرچينې

[سمول]
  1. Lyon, David (2001). Surveillance Society: Monitoring in Everyday Life. Philadelphia: Open University Press. ISBN 978-0-335-20546-2.
  2. Monahan, Torin; Murakami Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. ISBN 9780190297824.
  3. Greenleaf, Richard E. (2018). "Historiography of the Mexican Inquisition: Evolution of Interpretations and Methodologies". In Perry, Mary Elizabeth; Cruz, Anne J. (eds.). Cultural Encounters: The Impact of the Inquisition in Spain and the New World. Center for Medieval and Renaissance Studies, UCLA. Vol. 24. Berleley: University of California Press. p. 260. ISBN 9780520301245. نه اخيستل شوی 14 March 2020. Studies [...] are based partially on Inquisition surveillance of foreigners and Protestants.
  4. Cardwell, Harvey (2005). Principles of Audit Surveillance. R.T. Edwards, Inc. p. 102. ISBN 9781930217133. نه اخيستل شوی 14 March 2020. [...] accounts and inventories alike are generally within the area of surveillance of the auditor [...].
  5. Stallman, Richard M. (2013-10-14). "Stallman: How Much Surveillance Can Democracy Withstand?". Wired. ISSN 1059-1028. نه اخيستل شوی 2020-04-15.
  6. "The Psychology of Espionage" (PDF). The Psychology of Espionage. Archived from the original (PDF) on November 9, 2020. نه اخيستل شوی August 4, 2020. {{cite journal}}: More than one of |archivedate= و |archive-date= specified (help); More than one of |archiveurl= و |archive-url= specified (help)
  7. "The Unresolved Equation of Espionage and International Law". The Unresolved Equation of Espionage and International Law.
  8. "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on مې 3, 2009. نه اخيستل شوی March 14, 2009.
  9. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). نه اخيستل شوی March 14, 2009.
  10. "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. نه اخيستل شوی March 14, 2009.
  11. Diffie, Whitfield; Susan Landau (August 2008). "Internet Eavesdropping: A Brave New World of Wiretapping". Scientific American. نه اخيستل شوی March 13, 2009.
  12. Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". USA Today. Associated Press. نه اخيستل شوی March 19, 2009.
  13. McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News. نه اخيستل شوی September 26, 2014.
  14. "FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats". Wired Magazine. July 18, 2007.
  15. Van Eck, Wim (1985). "Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?" (PDF). Computers & Security. 4 (4): 269–286. CiteSeerX 10.1.1.35.1695. doi:10.1016/0167-4048(85)90046-X.
  16. Kuhn, M.G. (2004). "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25.
  17. Risen, James; Lichtblau, Eric (June 16, 2009). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. pp. A1. نه اخيستل شوی June 30, 2009.
  18. Ambinder, Marc (June 16, 2009). "Pinwale And The New NSA Revelations". The Atlantic. نه اخيستل شوی June 30, 2009.
  19. Greenwald; Ewen, Glen; MacAskill (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others" (PDF). The Guardian. نه اخيستل شوی February 1, 2017.{{cite news}}: سرچينه ساتل:څونوميز:ليکوالانو نوملړ (link)
  20. Sottek, T.C.; Kopfstein, Janus (July 17, 2013). "Everything you need to know about PRISM". The Verge. نه اخيستل شوی February 13, 2017.
  21. "CALEA Archive – Electronic Frontier Foundation". Electronic Frontier Foundation (website). Archived from the original on مې 3, 2009. نه اخيستل شوی March 14, 2009.
  22. "CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website). نه اخيستل شوی March 14, 2009.
  23. "CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website). 2007-09-20. نه اخيستل شوی March 14, 2009.
  24. Roland, Neil (March 20, 2007). "Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas". Bloomberg News. نه اخيستل شوی March 19, 2009.
  25. Singel, Ryan (September 10, 2007). "Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated". Threat Level. Wired. نه اخيستل شوی March 19, 2009.
  26. Piller, Charles; Eric Lichtblau (July 29, 2002). "FBI Plans to Fight Terror With High-Tech Arsenal". LA Times. نه اخيستل شوی March 14, 2009.
  27. Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. نه اخيستل شوی December 13, 2009.
  28. McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on November 10, 2013. نه اخيستل شوی March 14, 2009.
  29. Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. نه اخيستل شوی March 14, 2009.
  30. "Telephones". Western Regional Security Office (NOAA official site). 2001. Archived from the original on November 6, 2013. نه اخيستل شوی March 22, 2009. {{cite web}}: External link in |خونديځ تړی= (help); Unknown parameter |تاريخ الأرشيف= ignored (help); Unknown parameter |خونديځ-تړی= ignored (help); Unknown parameter |مسار الأرشيف= ignored (help)
  31. "Can You Hear Me Now?". ABC News: The Blotter. Archived from the original on August 25, 2011. نه اخيستل شوی December 13, 2009.
  32. Coughlin, Kevin (December 13, 2006). "Even if they're off, cellphones allow FBI to listen in". The Seattle Times. نه اخيستل شوی December 14, 2009.
  33. Hampton, Brittany (2012). "From Smartphones to Stingrays: Can the Fourth Amendment Keep up with the Twenty-First Century Note". University of Louisville Law Review. Fifty One: 159–176 – via Law Journal Library.
  34. Zetter, Kim (December 1, 2009). "Threat Level Privacy, Crime and Security Online Feds 'Pinged' Sprint GPS Data 8 Million Times Over a Year". Wired Magazine: Threat Level. نه اخيستل شوی December 5, 2009.
  35. "Tracking a suspect by mobile phone". BBC News. August 3, 2005. نه اخيستل شوی March 14, 2009.
  36. Miller, Joshua (مارچ 14, 2009). "Cell Phone Tracking Can Locate Terrorists – But Only Where It's Legal". FOX News. Archived from the original on March 18, 2009. نه اخيستل شوی March 14, 2009.
  37. Samuel, Ian (2008). "Warrantless Location Tracking". N.Y.U. Law Review. SSRN 1092293.