Amerykańska technika nadzoru wspiera autorytarne reżimy

Saudyjski personel bezpieczeństwa monitoruje ekrany podczas pielgrzymki pielgrzymki z pokoju kontrolnego drugiego dnia Eid al-Adha w Mina, niedaleko świętego miasta Mekki, 27 października 2012 r. Muzułmanie na całym świecie świętują Eid al-Adha lub Święto Ofiary, oznaczające koniec pielgrzymki hadżdż do Mekki i upamiętniające gotowość Abrahama do poświęcenia jego syna Ismaila na polecenie Boga. AFP PHOTO / FAYEZ NURELDINE / AFP PHOTO / FAYEZ NURELDINE
Udostępnij tę historię!

W tym artykule słusznie stwierdza się: „Ale jeśli obawy o prawa człowieka nie są wystarczające, aby poruszyć amerykańskich decydentów, jest jeszcze jeden powód do działania: eksport sprzętu do nadzoru umożliwia cyfrowy autorytaryzm i szkodzi interesom narodowym Stanów Zjednoczonych”. Jednak czytelnicy TN wiedzą, że technokraci nie dbają o interesy narodowe USA! ⁃ Edytor TN

NSO Group, izraelska firma cyberinteligence, tworzy oprogramowanie szpiegujące że sprzedaje go różnym klientom rządowym na całym świecie. To ma odmówiono że te produkty nadzoru były zaangażowane w tortury i morderstwo dziennikarza Washington Post Jamala Khashoggi'ego, chociaż nie potwierdził ani nie zaprzeczył sprzedaży swoich produktów rządowi saudyjskiemu - co jest częścią CIA zawarta, nakazał zabicie.

Może to podnieść brwi, ale to przenikanie się prywatnie sprzedawanej technologii i reżimów autorytarnych nie jest niczym odstającym. Na całym świecie despoty prawdopodobnie monitorują także ruch internetowy, komunikację i zachowanie - w wielu przypadkach przy użyciu technologii nadzoru dostarczanej przez USA i inne firmy zachodnie.

Weź na przykład, ostatnie raportowanie: Amerykańska firma Gatekeeper Intelligent Security sprzedała technologię rozpoznawania twarzy rządowi saudyjskiemu. System identyfikuje twarze kierowców i pasażerów w samochodach, nawet przy zaciemnionych lub przyciemnionych szybach. Technologia została również sprzedana reżimom w Zjednoczonych Emiratach Arabskich, a „w połączeniu z rozpoznawaniem twarzy i czytnikami tablic rejestracyjnych”, napisał Forbes, „ma na celu pomóc władzom w śledzeniu interesujących osób”. Jest to najnowszy Raporty o zachodnich firmach sprzedających technologię nadzoru reżimom autorytarnym.

Od oprogramowania do rozpoznawania twarzy, urządzeń śledzących GPS, narzędzi hakerskich do systemów monitorujących i przekierowujących ruch internetowy, współczesne technologie nadzoru umożliwiać „Wysoki poziom kontroli społecznej za rozsądną cenę”, jak określa to Nicholas Wright w MSZ. Ale te technologie nie tylko pomagają i umożliwiają to, co Wright i inni analitycy polityczni nazwali „cyfrowym autorytaryzmem”. Promują także suwerenny i kontrolowany model Internetu, charakteryzujący się częstą cenzurą, wszechobecnym nadzorem i ścisłą kontrolą państwa. Stany Zjednoczone mogłyby być światowym liderem w zapobieganiu rozprzestrzenianiu się tego modelu internetowego, ale aby to zrobić, musimy ponownie ocenić rolę, jaką odgrywają firmy amerykańskie w przyczynianiu się do tego.

Jednym ze sposobów rozwiązania problemu rozprzestrzeniania się tych narzędzi jest zastosowanie kontroli eksportu. Takie zasady pojawiły się ostatnio w wiadomościach częściej niż zwykle, zwłaszcza dlatego, że tak zrobiła administracja Trumpa naciskany na zaostrzenie przepisów w sprawie amerykańskiego eksportu nowych technologii, takich jak chipy używane w superkomputerach, które rozwijają sztuczną inteligencję. Proponowane przez administrację kontrole nałożyłyby nowe ograniczenia na rodzaje technologii, które można sprzedawać i komu. Ale jeśli chodzi o zapobieganie eksportowi technologii nadzoru do osób naruszających prawa człowieka, Stany Zjednoczone pozostają w tyle, szczególnie jeśli chodzi o sprzęt do nadzoru przez Internet.

Początkowy ruch, aby zapobiec rozprzestrzenianiu się tego rodzaju sprzętu do nadzoru, odbył się za pośrednictwem 2013 Porozumienie z Wassenaar, wielostronna umowa o kontroli zbrojeń będąca członkiem 41, w której uczestniczą Stany Zjednoczone. Głównym celem Porozumienia z Wassenaar było i nadal jest ograniczenie sprzedaży i handlu technologiami podwójnego zastosowania - tymi, które mogłyby mieć zastosowanie zarówno cywilne, jak i wojskowe. Na przykład, oprogramowanie do penetracji sieci - cyfrowe narzędzia włamujące się do sieci bezprzewodowej lub fizycznej - jest wykorzystywane przez badaczy bezpieczeństwa do sprawdzania podatności na zagrożenia, tak jak jest wykorzystywane przez rządy i wojsko do przechwytywania komunikacji wroga. Porozumienie z Wassenaar nie jest traktatem i dlatego nie ma mocy wiążącej, ale państwa członkowskie zgadzają się ustanowić i egzekwować kontrole wywozu produktów znajdujących się na liście kontroli porozumień, która jest aktualizowana co grudzień.

Jednym z grudniowych dodatków 2013 do listy kontrolnej było „Systemy nadzoru komunikacji sieci IP”. Są to systemy, które klasyfikują, zbierają i mogą kontrolować cały ruch cyfrowy przepływający przez sieć - co haker mógłby wykorzystać do przechwycenia twojego adresu e-mail przy sklep z kawą lub to, co rząd mógłby wykorzystać do śledzenia działalności online aktywistów na dużą skalę. Rządy rozpoczęły negocjacje w sprawie Porozumienia z Wassenaar, mając na uwadze jasno określony cel w zakresie praw człowieka: zapobieganie despotom i złym podmiotom pozyskiwania technologii, którą mogliby wykorzystać do popełniania nadużyć w kraju. Większość uczestników Wassenaar, w tym każdy kraj w Unii Europejskiej, ograniczyła dystrybucję tej technologii. Z drugiej strony Stany Zjednoczone tego nie zrobiły.

Sprzedaż technologii, takich jak oprogramowanie szpiegujące i systemy rozpoznawania twarzy, osobom naruszającym prawa człowieka - które Wassenaar zaryzykował zaprzestać - umożliwia podstępną kontrolę społeczną i naruszanie podstawowych swobód obywatelskich. Ale jeśli obawy dotyczące praw człowieka nie wystarczą, aby poruszyć amerykańskich decydentów, istnieje jeszcze jeden powód do działania: eksport sprzętu do nadzoru umożliwia cyfrowy autorytaryzm i szkodzi narodowym interesom USA.

Przeczytaj całą historię tutaj…

Zapisz się!
Powiadamiaj o
gość

0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze