Es trabajo de detective tradicional que mantendrán a salvo, Vigilancia No misa

Antes de que el polvo se ha asentado, incluso a partir de los ataques a París, llamadas familiares para mayores poderes de vigilancia están surgiendo. El deseo de una mayor seguridad es comprensible, pero eso no quiere decir que debemos suspender nuestro juicio sobre las medidas propuestas para llevarla a cabo.

A raíz del ataque, el primer ministro David Cameron insinuó el deseo de acelerar el paso del proyecto de ley de los Poderes de Investigación a través del parlamento, mientras que en los EE. UU., el jefe de la CIA, John Brennan, solicitó mayores poderes para los servicios de inteligencia y seguridad. Tales sentimientos reflejan una actitud de muchos años defendiendo los beneficios de las soluciones tecnológicas.

La prisa por legislar y otorgar amplios poderes ha llevado a disposiciones no probadas y no probadas y leyes incoherentes que complican la práctica de seguridad. Después de los ataques de Charlie Hebdo en enero 2015 el gobierno francés promulgó nuevas leyes de vigilancia que introdujo búsquedas sin orden judicial, el requisito de que los ISP recojan metadatos de comunicaciones y regímenes de supervisión diluidos. En el Reino Unido, la respuesta a los ataques 11 de septiembre incluyó apresurar los poderes en la Ley de Seguridad y Delitos contra el Terrorismo 2001, pero es la Ley contra el Terrorismo más considerada 2000 y otras leyes ya incluidas las que han demostrado ser más útiles cuando se trata condenando a terroristas.

Los políticos hacen afirmaciones sobre el número de amenazas y parcelas evitados mediante la utilización de los datos de vigilancia de los servicios secretos. Pero esta retórica es raramente respaldada con hechos, y las máscaras de los problemas prácticos y éticos que los fuertes poderes de vigilancia masiva traen.

Un Tecnocrática Mirage

Aquellos que apoyan la vigilancia masiva de los datos de comunicaciones digitales deben demostrar de manera concluyente su utilidad. La historia de los enfoques tecnocráticos a la seguridad está plagada de reclamos de efectividad que son exagerados, no probados o simplemente incorrectos. Tales reclamos deben ser tratados con escepticismo, sobre todo porque el dinero gastado desviará recursos escasos de las técnicas tradicionales de inteligencia y vigilancia que se prueban y prueban.


gráfico de suscripción interior


Como periodista y confiado en Edward Snowden, Glenn Greenwald dijo: "Todos los terroristas que son capaces de ajustarse sus propios zapatos saben desde hace mucho tiempo que el gobierno de los Estados Unidos y el Reino Unido están tratando de controlar sus comunicaciones de todas las formas que pueden". La investigación académica ha demostrado consistentemente que los terroristas son innovadores en su uso de la tecnología con el fin de evitar ser detectados. Un informe de inteligencia Punto de inflamación en 2014 reveló que se había producido no hay expansión del uso de cifrado por parte de los terroristas La tecnología tras las revelaciones de Snowden, en gran parte porque los que podrían ya estaban usando.

Tras las revelaciones de Snowden, el presidente Obama estableció una revisión en su uso, que llegó a la conclusión:

La información que contribuyó a las investigaciones terroristas por el uso de la sección 215 [de la Ley Patriota] telefonía meta-datos no era esencial para prevenir ataques y podría fácilmente haber sido obtenida de manera oportuna usando convencional ... órdenes.

Los métodos tradicionales han impedido e interrumpido consistentemente los ataques terroristas, incluso durante la era de Internet. Por cada anécdota que respalda la utilidad de la vigilancia en línea, existen otros para subrayar el papel de las intervenciones más mundanas y el trabajo policial de detective. El bombardero Richard Reid intentar derribar un avión, la intentar bombardear Times Square en 2010, y este año Ataque del tren Thalys en Pas-de-Calais Todos fueron evitados por las acciones de los observadores y valientes miembros del público.

La mejor información de inteligencia es humano

Es ampliamente aceptado que el trabajo de inteligencia es la forma más efectiva de lucha contra el terrorismo, y que la mejor inteligencia proviene del compromiso de la comunidad, no de la coacción. los arresto en 2008 de Andrew Ibrahim por intención de cometer terrorismo siguieron los consejos de la comunidad musulmana de Bristol, por ejemplo. El trabajo detectivesco desempeña un papel clave en la identificación de terroristas después de los ataques: a pesar de las imágenes de la cámara de vigilancia de los bombarderos 7 / 7 en la estación de Luton, a menudo mostradas, fue examen forense de cadáveres e inteligencia de la línea de ayuda para personas desaparecidas que los identificó.

La evidencia pública que existe sobre las investigaciones antiterroristas demuestra la importancia abrumadora de los informadores y los informadores comunitarios. Uno de los estudios más sólidos concluyó que la información de estas fuentes iniciar 76% de investigaciones antiterroristas. Este análisis de 225 individuos reclutados o inspirados por Al Qaeda reveló que "la contribución de los programas de vigilancia mayor de NSA para estos casos fue mínima", que juega un papel identificable - con la más generosa interpretación de los resultados - en tan sólo 1.8% de los casos. La importancia vital de los métodos tradicionales de investigación e inteligencia es innegable.

Obteniendo Prioridades Correctas

Un problema recurrente es priorizar y analizar la información ya recopilada. Ya no es extraordinario descubrir que los terroristas ya son conocidos por la policía y las agencias de inteligencia. Este fue el caso de los bombarderos 7 / 7 Mohammed Siddique Khan y Shezhad Tanweer en Londres, y algunos de los responsables de los ataques de París, Brahim Abdeslam, Omar Ismail Mostefai y Samy Amimour.

Se hacen preguntas con razón acerca de las oportunidades perdidas para aprehenderlas antes de que puedan matar, pero esto al menos indica que la recolección de inteligencia es efectiva. Lo que también muestra es el problema de priorizar la información y actuar en consecuencia, especialmente cuando hay una gran cantidad de información que procesar.

El experto en vigilancia David Lyon en su análisis de las revelaciones de Snowden sugiere que 1.2m estadounidenses están bajo vigilancia y considera una posible amenaza terrorista. A pesar de los debates sobre la proporcionalidad y el alcance de este tipo de actividades, un número tan enorme sugiere que ya hay suficiente capacidad de vigilancia entre los organismos de vigilancia. Es la capacidad de estudiar adecuadamente lo que aprenden y hacer uso de ella que se necesita - no poderes que les permitan recoger aún más.

Como los filósofos de la ciencia contemporáneos han argumentado consistentemente, el reinos físicos y en línea están intrínsecamente yugo juntos. No tiene sentido sugerir que la vigilancia de las comunicaciones digitales y el uso de Internet es algo despersonalizado que no infringe la privacidad de un individuo. Estas son afirmaciones hechas para suavizar el vocabulario de la vigilancia y excusar la falta de consentimiento o proporcionalidad.

Por lo tanto, debemos desconfiar del evangelismo de aquellos que impulsan soluciones tecnológicas a los problemas de seguridad y el clamor político por la vigilancia masiva. Hay consideraciones prácticas y de costos junto con el debate sobre la ética de la vigilancia masiva y sus efectos sobre la privacidad, el consentimiento, la protección de datos, la caracterización errónea de inocentes como sospechosos y los potenciales efectos de enfriamiento sobre la libertad de expresión. A medida que los mecanismos para recopilar datos se vuelven más opacos, se hace cada vez más difícil responsabilizar a las agencias y evaluar si los costos sociales valen la pena.

Sobre el AutorLa conversación

fussey petePete Fussey, Profesor de Sociología, Universidad de Essex. Recientemente fue elegido director de la Red de Estudios de Vigilancia y, durante 2015, formó parte de un pequeño equipo de coinvestigadores galardonados con una Gran Subvención de ESRC sobre Derechos Humanos y Tecnología de la Información en la Era de Big Data.

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libro relacionado:

at