021-22889554
021-26703715
مشاوره آموزشی رایگان

021-22889554  |  021-26703715 مشاوره آموزشی رایگان

نظارت الکترونیکی حکومتی - این تازه شروع داستان است

Christopher Soghoian

Government surveillance — this is just the beginning

Privacy researcher Christopher Soghoian sees the landscape of government surveillance shifting beneath our feet, as an industry grows to support monitoring programs. Through private companies, he says, governments are buying technology with the capacity to break into computers, steal documents and monitor activity — without detection. This TED Fellow gives an unsettling look at what's to come.


تگ های مرتبط :

Internet, TED Fellows, Business
بهار عربی در سال ۲۰۱۱ توجه جهانیان را به خود جلب کرد. این واقعه توجهِ حکومت‌های استبدادی کشورهای دیگری که از گسترش بیشتر این انقلاب واهمه داشتند را نیز به خود جلب کرد. پس واکنش آنها نظارت بیشتر بر فعالان سیاسی، روزنامه‌نگاران و دگراندیشان بود، یعنی کسانی که می‌ترسیدند در کشورهای خودشان الهام‌بخش انقلاب باشند. به گفته‌ی یکی از فعالان سیاسی برجسته‌ی بحرین که توسط حکومت کشورش بازداشت و شکنجه شده بوده، بازجویان، متن مکالمات تلفنی و پیام کوتاه وی را نشانش داده بودند.
البته، توانایی حکومت‌ها برای استراق سمع مکالمات تلفنی و پیام‌های کوتاه بر کسی پوشیده نیست. به همین خاطر بسیاری از فعالان سیاسی از تلفن استفاده نمی‌کنند. در عوض، آنها از ابزاری مثل اسکایپ استفاده می‌کنند، آنها فکر می‌کنند این ابزارها غیرقابل نفوذ هستند. اما در اشتباه هستند. طی چند سال گذشته شرکت‌هایی راه‌اندازی شده‌اند که دانش‌های فنی نظارت را به حکومت‌ها می‌فروشند، مخصوصاً دانش فنی‌ای که به حکومت‌ها اجازه‌ی هَک کردن رایانه‌ی افراد تحت نظر را فراهم می‌کند. یعنی به جای استخراج اطلاعات از طریق تحت نظر گرفتن خطوط مخابراتی،
رایانه‌ی شما را هَک می‌کنند، وِب‌کَم و میکروفن شما را روشن می‌کنند، و اطلاعات شما را بدون اجازه از رایانه‌ی شما می‌دزدند. وقتی که دولت مصر در سال ۲۰۱۱ سقوط کرد، فعالان سیاسی به اداره‌ی پلیس مخفی هجوم بردند، و در میان اسناد بسیاری که پیدا کردند سندی مربوط به شرکت بین‌المللی «گاما» بود. سندی مربوط به شرکت بین‌المللی «گاما» بود. گاما یک شرکت آلمانی‌ست که نرم‌افزارهای نظارت الکترونیکی تولید می‌کند و آنها را فقط به حکومت‌ها می‌فروشد. توجه به این نکته ضروری‌ست که بیشتر حکومت‌ها امکان تولید این‌گونه نرم‌افزارها را
در داخل کشور ندارند. کشورهای کوچک‌تر منابع و تخصص لازم برای این کار را ندارند، کشورهای کوچک‌تر منابع و تخصص لازم برای این کار را ندارند، و بنابراین برای شرکت‌های غربی که بدشان نمی‌آید در ازای تجهیز این کشورها به چنین فن‌آوری‌هایی از آن‌ها پول خوبی بگیرند، بازار خوبی به وجود می‌آید. گاما تنها یکی از این نوع شرکت‌هاست. لازم است این نکته را توضیح دهم که شرکت گاما هیچ‌وقت نرم‌افزار خود را به حکومت مصر نفروخته است. آنها صورت‌حساب قیمت‌های خدماتشان را فرستاده بودند، اما دولت مصری هیچ‌وقت آن را خریداری نکرد. در عوض، ظاهراً، حکومت مصر
از یک نسخه‌ی آزمایشی رایگان از نرم‌افزار گاما استفاده می‌کرده. (خنده‌ی حاضرین) این تصویر مربوط به یک ویدیوی تبلیغاتی از خدمات شرکت گاماست. در واقع، آنها در این نمایش جذاب بر روی این موضوع تأکید می‌کنند که یک مأمور می‌تواند در دفترش زیر باد کولر بنشیند و از راه دور بر اطلاعات مربوط به فرد مورد نظر نظارت کند بدون این که فرد مورد نظر حتی بفهمد که چه اتفاقی در حال افتادن است. چون چراغ وب‌کم شما روشن نخواهد شد. هیچ چیزی اعلام نمی‌ کند که میکروفن فعال شده است. این فرد مدیرعامل شرکت بین‌المللی گاما است.
نام او «مارتین مونش» است. عکس‌های زیادی از آقای مونش وجود دارد. به نظر من این یکی از بهترین‌ عکس‌هایش است. من کمی روی وب‌کم او زوم می‌کنم. شما می‌توانید برچسب کوچکی را که بر روی وب‌کم او قرار گرفته است، ببینید. او از راه‌های نظارت الکترونیکی آگاه است، و واضح است که نمی‌خواهد این روش‌ها علیه خود او مورد استفاده قرار بگیرند. به گفته‌ی آقای مونش قصد او از تولید این نرم‌افزار این است که از آن برای به دام انداختن تروریست‌ها و مکان‌یابی کودک‌آزاران جنسی استفاده شود. البته او یک بار اقرار کرده است
وقتی که این نرم‌افزار به حکومت‌ها فروخته شود، دیگر هیچ راهی برای فهمیدن این که برای چه کاری استفاده می‌شود وجود ندارد. نرم‌افزار شرکت گاما بر روی سرورهایِ کشورهای مختلفی در سرتاسر دنیا مشاهده شده است، کشورهایی که سابقه‌ی بسیار بدی در خشونت و نقض حقوق بشر دارند. در واقع این شرکت نرم‌افزار خود را در سرتاسر جهان به فروش می‌رساند. گاما تنها شرکتی نیست که درگیر این بازار شده است. همان طور که قبلاً گفتم، این یک تجارت ۵ میلیارد دلاری‌ست. یکی دیگر از شرکت‌های بزرگ در این بازار یک شرکت ایتالیایی به اسم «هَکینگ تیم» است. شرکت «هَکینگ تیم»
احتمالاً خوشگل‌ترین نمایش‌ را برای نرم‌افزارش ساخته است. ویدیوی ارائه شده از طرف آنها خیلی جذاب است، و من می‌خواهم برای شما بریده‌ای از یک ویدیو پخش کنم تا شما بتوانید هم با قابلیت‌های این نرم‌افزار آشنا بشوید تا شما بتوانید هم با قابلیت‌های این نرم‌افزار آشنا بشوید و هم ببینید که چطور به حکومت‌های متقاضی عرضه می‌شود. (راوی در ویدیو): شما می‌خواهید از دریچه‌ی چشمان فرد موردنظرتان نگاه کنید. (موسیقی) شما باید فرد موردنظرتان را هَک کنید. ["در حالی که او مشغول وب‌گردی، مبادله‌ی اسناد، دریافت پیامک، یا برقراری ارتباط با جهان خارج است."] باید بتوانید بر سیستم‌عامل‌های مختلف غلبه کنید.
["سیستم‌عامل ویندوز، مکینتاش، آی‌او‌اس، اندروید، بلک‌بری، سیمبیان، لینوکس"] باید از پس رمزگذاری‌ها بر بیایید و اطلاعات مورد نظرتان را به دست بیاورید. ["اسکایپ و مکالمات تلفنی رمزگذاری شده، مکان فرد مورد نظر، پیامک‌ها، ارتباطات، اطلاعات وب‌گردی، صدا و تصویر"] به صورت مخفیانه و بدون برجا گذاشتن هیچگونه ردپایی. ["مقاوم در برابر هرگونه سامانه‌ی حفاظت از اطلاعات، با پایه‌های اطلاعاتی مخفی"] قابلیت به کار گیری در سرتاسر کشور شما. ["امکان مدیریت صدها هزار هدف از یک نقطه"] دقیقاً کاری که ما انجام می‌دهیم. کریستوفر: اگر اینها حقیقت نداشتند، تبلیغ خنده‌داری بود، اما در واقع نرم‌افزار شرکت «هَکینگ تیم»
در سرتاسر دنیا به حکومت‌‌ها فروخته می‌شود. برای نمونه در سال گذشته، متوجه شدیم که این نرم‌افزار توسط حکومت مراکش برای ردیابی خبرنگاران مراکشی استفاده شده است. این نرم‌افزار در کشورهای زیادی پیدا شده. همچنین شرکت «هَکینگ تیم» توجه ویژه‌ای به بازار مجریان قانون در کشور ایالات متحده دارد. در سال گذشته این شرکت یک دفتر فروش در ایالت «مَریلَند» ایالات متحده بازگشایی کرده است. این شرکت همچنین یک سخنگو استخدام کرده. همچنین آنها در همایش‌هایی که مربوط به امور نظارتی می‌شود، و مقام‌های عالی‌رتبه‌ی نهادهای مجری قانون در آن حضور دارند، شرکت می‌کنند.
آنها در همایش‌ها سخنرانی می‌کنند. جالب‌ترین نکته به نظر من این است که آنها اوایل امسال در یکی از کنفرانس‌های وابسته به نهادهای مجری قانون، هزینه‌ی خدمات مربوط به پذیرایی‌های زمان استراحت را پرداخت کرده بودند. من مطمئن نیستم که شرکت «هَکینگ تیم» فن‌آوری نظارت‌شان را به ایالات متحده فروخته باشند، اما چیزی که می‌توانم به شما بگویم این است که اگر هم نفروخته‌اند، به این خاطر نیست که نهایت تلاش‌شان را در این زمینه نکرده‌اند. همان طور که قبلاً گفتم، حکومت‌هایی که منابع لازم برای ساختن ابزارهای مورد نیاز را در اختیار ندارند نرم‌افزارهای پیش‌ساخته‌ی نظارتی را خریداری می‌کنند،
و به همین خاطر، مثلاً حکومت تونس ممکن است از همان نرم‌افزاری استفاده کند که حکومت آلمان برای نظارت استفاده می‌کند. همه‌ی آنها از نرم‌افزارهای آماده استفاده می‌کنند. اداره‌ی تحقیق و تفحص فدرال ایالات متحده (اف بی آی) بودجه‌ای را برای ساختن فن‌آوری نظارت اختصاص داد، و چند سالی‌ست که سعی می‌کنم بفهمم آیا اداره‌ی «اف بی آی» بی‌اجازه و مخفیانه به رایانه‌های افراد موردنظرشان وارد می‌شوند، و اگر پاسخ مثبت است چگونه این کار را می‌کنند؟ دوستان من در سازمان «الکترونیک فرانتی‌یر فاندیشن» -- که یک گروه مدنی - اجتماعی است -- صدها سند از «اف بی آی» بدست آورده‌اند
که جزئیات نسل بعدی فن‌آوری‌های نظارتی آنها را شرح می‌دهند. روی بیشتر این اسناد اصلاحات زیادی انجام گرفته است، اما اگر من در اینجا زوم کنم می‌توانید این عبارت را در اینجا ببینید: «واحد عملیات از راه دور». وقتی که من برای اولین بار به این عبارت نگاه کردم، با خودم فکر کردم که، اسم چنین واحدی را پیش از این نشنیده بودم. من بیشتر از ۶ سال است که درباره‌ی نظارت حکومتی تحقیق می‌کنم. هیچ‌وقت اسم چنین واحدی به گوشم نخورده بود. بنابراین کمی در اینترنت جستجو کردم، و بالأخره چیزی را که می‌خواستم در سایت «لینکداین» پیدا کردم، شبکه‌ای اجتماعی که جویندگان کار از آن استفاده می‌کنند.
پیمان‌کاران زیادی در آنجا بودند که سابقاً برای دولت ایالات متحده کار می‌کرده‌اند و پیش از این برای واحد عملیات از راه دور کار کرده بودند، و جزئیات کاری را که در گذشته در آن واحد انجام می‌دادند را به طور کامل در رزومه‌های خود توضیح داده بودند. (خنده‌ی حاضرین) پس من این اطلاعات را جمع‌آوری کردم و به یکی از روزنامه‌نگارانی که می‌شناسم و به او اعتماد دارم در روزنامه‌ی "وال‌استریت ژورنال" دادم، و او توانست با چند نفر دیگر از مقام‌های عالی‌رتبه‌ی پیشین نهادهای اجرای قانون تماس بگیرد و آنها توانسته بودن این موضوع به صورت مخفیانه تأیید کنند که بله، «اف بی آی»، گروهی دارد
که کارش تنها این است که به یارانه‌های افراد مورد نظر نفوذ کند و آنها را زیر نظر بگیرد. مثل شرکت «گاما» و «هَکینگ تیم»، «اف بی آی» هم امکانِ فعال کردن وب‌کم و میکروفن، دزدیدن اسناد و به دست آوردن اطلاعات وب‌گردی، و کارهای آنها را دارد. وقتی حکومت‌ها دست به نفوذ به رایانه‌های افراد می‌زنند، مشکل بزرگی به وجود می‌آید، و آن مشکل این است که تروریست‌ها، کودک‌آزاران جنسی، سوداگران مواد مخدر، خبرنگاران و فعالین حقوق بشر همگی از یک نوع رایانه استفاده می‌کنند. تلفن همراه مخصوصی برای سوداگران مواد مخدر وجود ندارد
و لپ‌تاپ مخصوصی برای خبرنگاران ساخته نشده. همه‌ی ما از یک فن‌آوری مشترک استفاده می‌کنیم. و این بدین معنی است که حکومت‌ها برای این که بتوانند به داخل رایانه‌های خلافکاران جامعه نفوذ کنند، به داخل رایانه‌های خلافکاران جامعه نفوذ کنند، همچنین باید بتوانند توانایی نفوذ به رایانه‌های ما را هم داشته باشند. بنابراین حکومت‌های سرتاسر دنیا از این فن‌آوری استقبال کرده‌اند. آنها از نفوذ به داخل رایانه‌های اشخاص به قصد اجرای قانون استفاده کرده‌اند، اما بدون هیچگونه بحث و مناظره. در ایالات متحده، جایی که من در آن زندگی می‌کنم،
هیچگونه گزارشی در این مورد به مجلس ارائه نشده. هیچگونه قانونی تصویب نشده است که مشخصاً به این روش اجازه و اختیار داده باشد، و به خاطر قدرت و استعدادی که این شیوه برای استفاده‌ی نامناسب دارد برگزاری مباحثه و مذاکره عمومی در این مورد امری حیاتی‌ست. خیلی متشکرم. (
The 2011 Arab Spring captured the attention of the world. It also captured the attention of authoritarian governments in other countries, who were worried that revolution would spread. To respond, they ramped up surveillance of activists, journalists and dissidents who they feared would inspire revolution in their own countries. One prominent Bahraini activist, who was arrested and tortured by his government, has said that the interrogators showed him transcripts of his telephone calls
and text messages. Of course, it's no secret that governments are able to intercept telephone calls and text messages. It's for that reason that many activists specifically avoid using the telephone. Instead, they use tools like Skype, which they think are immune to interception. They're wrong. There have now been over the last few years an industry of companies who provide surveillance technology to governments, specifically technology that allows those governments to hack into the computers
of surveillance targets. Rather than intercepting the communications as they go over the wire, instead they now hack into your computer, enable your webcam, enable your microphone, and steal documents from your computer. When the government of Egypt fell in 2011, activists raided the office of the secret police, and among the many documents they found was this document by the Gamma Corporation, by Gamma International. Gamma is a German company that manufactures surveillance software and sells it only to governments.
It's important to note that most governments don't really have the in-house capabilities to develop this software. Smaller ones don't have the resources or the expertise, and so there's this market of Western companies who are happy to supply them with the tools and techniques for a price. Gamma is just one of these companies. I should note also that Gamma never actually sold their software to the Egyptian government. They'd sent them an invoice for a sale, but the Egyptians never bought it.
Instead, apparently, the Egyptian government used a free demo version of Gamma's software. (Laughter) So this screenshot is from a sales video that Gamma produced. Really, they're just emphasizing in a relatively slick presentation the fact that the police can sort of sit in an air-conditioned office and remotely monitor someone without them having any idea that it's going on. You know, your webcam light won't turn on. There's nothing to indicate that the microphone is enabled.
This is the managing director of Gamma International. His name is Martin Muench. There are many photos of Mr. Muench that exist. This is perhaps my favorite. I'm just going to zoom in a little bit onto his webcam. You can see there's a little sticker that's placed over his camera. He knows what kind of surveillance is possible, and so clearly he doesn't want it to be used against him. Muench has said that he intends for his software to be used to capture terrorists and locate pedophiles.
Of course, he's also acknowledged that once the software has been sold to governments, he has no way of knowing how it can be used. Gamma's software has been located on servers in countries around the world, many with really atrocious track records and human rights violations. They really are selling their software around the world. Gamma is not the only company in the business. As I said, it's a $5 billion industry. One of the other big guys in the industry is an Italian company called Hacking Team. Now, Hacking Team has what is probably
the slickest presentation. The video they've produced is very sexy, and so I'm going to play you a clip just so you can get a feel both for the capabilities of the software but also how it's marketed to their government clients. (Video) Narrator: You want to look through your target's eyes. (Music) You have to hack your target. ["While your target is browsing the web, exchanging documents, receiving SMS, crossing the borders"] You have to hit many different platforms. ["Windows, OS X, iOS, Android, Blackberry, Symbian, Linux"]
You have to overcome encryption and capture relevant data. [Skype & encrypted calls, target location, messaging, relationships, web browsing, audio & video"] Being stealth and untraceable. ["Immune to any protection system Hidden collection infrastructure"] Deployed all over your country. ["Up to hundreds of thousands of targets Managed from a single spot"] Exactly what we do. Christopher Soghoian: So, it would be funny if it wasn't true, but, in fact, Hacking Team's software is being sold to governments around the world.
Last year we learned, for example, that it's been used to target Moroccan journalists by the Moroccan government. Many, many countries it's been found in. So, Hacking Team has also been actively courting the U.S. law enforcement market. In the last year or so, the company has opened a sales office in Maryland. The company has also hired a spokesperson. They've been attending surveillance industry conferences where law enforcement officials show up. They've spoken at the conferences. What I thought was most fascinating was
they've actually paid for the coffee break at one of the law enforcement conferences earlier this year. I can't tell you for sure that Hacking Team has sold their technology in the United States, but what I can tell you that if they haven't sold it, it isn't because they haven't been trying hard. So as I said before, governments that don't really have the resources to build their own tools will buy off-the-shelf surveillance software, and so for that reason, you see that the government of, say, Tunisia,
might use the same software as the government of Germany. They're all buying off-the-shelf stuff. The Federal Bureau of Investigation in the United States does have the budget to build their own surveillance technology, and so for several years, I've been trying to figure out if and how the FBI is hacking into the computers of surveillance targets. My friends at an organization called the Electronic Frontier Foundation -- they're a civil society group — obtained hundreds of documents from the FBI detailing their next generation of surveillance technologies. Most of these documents were heavily redacted,
but what you can see from the slides, if I zoom in, is this term: Remote Operations Unit. Now, when I first looked into this, I'd never heard of this unit before. I've been studying surveillance for more than six years. I'd never heard of it. And so I went online and I did some research, and ultimately I hit the mother lode when I went to LinkedIn, the social networking site for job seekers. There were lots of former U.S. government contractors who had at one point worked
for the Remote Operating Unit, and were describing in surprising detail on their CVs what they had done in their former job. (Laughter) So I took this information and I gave it to a journalist that I know and trust at the Wall Street Journal, and she was able to contact several other former law enforcement officials who spoke on background and confirmed that yes, in fact, the FBI has a dedicated team that does nothing but hack into the computers of surveillance targets. Like Gamma and Hacking Team,
the FBI also has the capability to remotely activate webcams, microphones, steal documents, get web browsing information, the works. There's sort of a big problem with governments going into hacking, and that's that terrorists, pedophiles, drug dealers, journalists and human rights activists all use the same kinds of computers. There's no drug dealer phone and there's no journalist laptop. We all use the same technology, and what that means then is that for governments
to have the capability to hack into the computers of the real bad guys, they also have to have the capability to hack into our devices too. So governments around the world have been embracing this technology. They've been embracing hacking as a law enforcement technique, but without any real debate. In the United States, where I live, there have been no congressional hearings. There's no law that's been passed specifically authorizing this technique,
and because of its power and potential for abuse, it's vital that we have an informed public debate. Thank you very much. (Applause)