Es ist traditionell Detektivarbeit, die uns sicher halten wird, nicht die Massenüberwachung

Bevor der Staub von den Angriffen auf Paris niedergelassen hat sogar, vertraut und fordert eine größere Überwachungsbefugnisse sind Oberflächen. Der Wunsch nach mehr Sicherheit ist verständlich, aber das bedeutet nicht, dass wir unser Urteil über die Maßnahmen auszusetzen, sollte bringen es über vorgeschlagen.

Im Anschluss an den Angriff deutete Premierminister David Cameron den Wunsch an beschleunigen die Passage der Gesetzesentwurf der Investigatory Powers durch das Parlament, während in den USA CIA-Chef John Brennan forderte größere Befugnisse für die Nachrichtendienste und Sicherheitsdienste. Solche Gefühle spiegeln eine langjährige Haltung die Vorteile des technischen Lösungen verfechten.

Der Drang, Gesetze zu erlassen und weitreichende Befugnisse zu gewähren, hat dazu geführt unerprobte und nicht getestete Bestimmungen und inkohärente Gesetze, die die Sicherheitspraxis komplizieren. Nach den Attacken von Charlie Hebdo im Januar 2015 die französische Regierung erließ neue Überwachungsgesetze Die Einführung wartensicherer Recherchen, die Anforderung an ISPs, Kommunikationsmetadaten zu sammeln, und verwässerte Aufsichtssysteme. In Großbritannien haben die Angriffe auf die 11-Attacken vom September die Machtergreifung des Antiterrorismus-Verbrechensgesetzes 2001 ausgelöst, aber es ist der eher in Betracht gezogene Terrorismusgesetz 2000 und andere bereits in den Büchern enthaltene Gesetze, die sich als nützlich erwiesen haben verurteilte Terroristen.

Politiker machen Aussagen über die Anzahl der Bedrohungen und von den Geheimdiensten abgewendet Plots Einsatz von Überwachungsdaten '. Aber diese Rhetorik ist selten mit Fakten und Masken, die praktischen und ethischen Probleme, dass starke Kräfte der Massenüberwachung bringen gesichert.

Eine technokratische Mirage

Diejenigen, die eine Massenüberwachung digitaler Kommunikationsdaten unterstützen, müssen ihre Nützlichkeit abschließend nachweisen. Die Geschichte technokratischer Sicherheitsansätze ist übersättigt mit Behauptungen von Effektivität, die übertrieben, unbewiesen oder einfach falsch sind. Solche Forderungen müssen mit Skepsis behandelt werden, nicht zuletzt, weil das hier ausgegebene Geld die knappen Ressourcen von den bewährten und erprobten traditionellen Intelligence- und Polizeimethoden ablenkt.


Innerself-Abonnieren-Grafik


Als Journalist und selbstbewusst von Edward Snowden, Glenn Greenwald sagte"Jeder Terrorist, der in der Lage ist, seine eigenen Schuhe zu binden, weiß seit langem, dass die US - und die britische Regierung versuchen, ihre Kommunikation auf jede erdenkliche Art und Weise zu überwachen." Akademische Forschung hat immer wieder gezeigt, dass Terroristen innovativ sind Einsatz von Technologie, um nicht entdeckt zu werden. Ein Flammpunkt Intelligence-Bericht in 2014 ergab, dass es gewesen keine Ausweitung der Verwendung von Verschlüsselung durch Terroristen Technologie Snowden Enthüllungen folgen, vor allem, weil diejenigen, die sie verwendet haben bereits konnten.

Nach den Snowden-Enthüllungen gründete Präsident Obama Eine Rezension in deren Verwendung zu dem Schluss kam:

Die Informationen trugen zur Terror Untersuchungen durch die Verwendung von Abschnitt 215 [des PATRIOT Act] Telefonie Meta-Daten war nicht wesentlich, um Angriffe zu verhindern und leicht in einer angemessenen Weise unter Verwendung herkömmlicher hätte erreicht werden können ... Aufträge.

Herkömmliche Methoden haben terroristische Angriffe auch während des Internetzeitalters konsequent verhindert und gestört. Für jede Anekdote, die die Nützlichkeit der Online-Überwachung unterstützt, gibt es andere, die die Rolle von banaleren Interventionen und polizeilicher Detektivarbeit unterstreichen. Schuhbomber Richard Reid Versuch, ein Verkehrsflugzeug zu stürzen, der versuchen zu bombardieren Times Square in 2010 und in diesem Jahr Thalys-Zugangriff bei Pas-de-Calais wurden alle durch die Aktionen von aufmerksamen und tapferen Mitgliedern der Öffentlichkeit abgewendet.

Die beste Intelligenz ist menschlich

Es wird weithin akzeptiert, dass Geheimdienstarbeit die effektivste Form der Terrorismusbekämpfung ist und dass die beste Intelligenz aus Engagement der Gemeinschaft und nicht aus Zwang entsteht. Das Verhaftung in 2008 von Andrew Ibrahim Für die Absicht, den Terrorismus zu begehen, folgten beispielsweise Hinweise aus der muslimischen Gemeinde von Bristol. Detektivarbeit spielt die Hauptrolle bei der Identifizierung von Terroristen nach Angriffen - trotz der oft gezeigten Überwachungskamera-Aufnahmen der 7 / 7-Bomber am Bahnhof Luton gerichtsmedizinische Untersuchung von Leichen und Intelligenz von der Vermissten-Hotline, die sie identifiziert.

Welche öffentlichen Beweise es für Anti-Terror-Untersuchungen gibt, zeigt die überwältigende Bedeutung von Community-Tipps und Informanten. Eine der robustesten Studien schloss diese Information aus diesen Quellen ab initiiere 76% der Anti-Terror-Ermittlungen. Diese Analyse der 225 Personen, die von al-Qaida rekrutiert oder inspiriert zeigten, dass "der Beitrag der NSA Massenüberwachungsprogramme zu diesen Fällen war minimal", eine erkennbare Rolle spielen - mit der großzügigste Interpretation der Ergebnisse - in nur 1.8% der Fälle. Die entscheidende Bedeutung der traditionellen Ermittlungs- und Intelligenz Methoden ist nicht zu leugnen.

Prioritäten richtig setzen

Ein wiederkehrendes Problem ist die Priorisierung und Analyse der bereits gesammelten Informationen. Es ist nicht mehr bemerkenswert zu entdecken, dass Terroristen der Polizei und den Geheimdiensten bereits bekannt sind. Dies war bei den 7 / 7-Bombern Mohammed Siddique Khan und Shezhad Tanweer in London der Fall, und einige von denen, die für die Anschläge von Paris verantwortlich gemacht wurden, Brahim Abdeslam, Omar Ismail Mostefai und Samy Amimour.

Fragen werden zu Recht nach verpassten Gelegenheiten gestellt, sie zu ergreifen, bevor sie töten könnten, aber dies deutet zumindest darauf hin, dass das Sammeln von Informationen effektiv ist. Was es auch zeigt, ist das Problem, Informationen zu priorisieren und darauf zu reagieren, insbesondere wenn es eine enorme Menge an zu verarbeitenden Informationen gibt.

Surveillance Scholar David Lyon in seinem Analyse der Snowden-Enthüllungen schlägt vor, dass 1.2m Amerikaner unter Beobachtung sind und eine potenzielle terroristische Bedrohung betrachtet. Ungeachtet Debatten über Verhältnismäßigkeit und der Reichweite solcher Aktivitäten, wie eine enorme Zahl legt nahe, es gibt bereits eine ausreichende Überwachungskapazitäten bei den Aufsichtsbehörden. Es ist die Fähigkeit, richtig prüfen, was sie lernen und davon Gebrauch machen, die benötigt wird - nicht Kräfte, die sie noch zu sammeln erlauben würde.

Wie zeitgenössische Wissenschaftstheoretiker konsequent argumentiert haben, hat die Physische und Online-Realms sind intrinsisch miteinander verbunden. Es macht keinen Sinn zu behaupten, dass die Überwachung der digitalen Kommunikation und der Internetnutzung etwas ist, das nicht personalisiert ist und die Privatsphäre eines Einzelnen nicht verletzt. Dies sind Behauptungen, um das Überwachungsvokabular abzuschwächen und die fehlende Zustimmung oder Verhältnismäßigkeit zu entschuldigen.

Deshalb müssen wir uns vor der Evangelisation derer, die technologische Lösungen für Sicherheitsprobleme drängen, und dem politischen Drängen nach Massenüberwachung fürchten. Neben der Debatte über die Ethik der Massenüberwachung und ihre Auswirkungen auf die Privatsphäre, die Einwilligung, den Datenschutz, die unrechtmäßige Charakterisierung von Unschuldigen als Verdächtige und die möglichen abschreckenden Auswirkungen auf die freie Meinungsäußerung gibt es praktische und kostenbezogene Überlegungen. Da die Mechanismen zur Datenerhebung undurchsichtiger werden, wird es immer schwieriger, die verantwortlichen Behörden zur Rechenschaft zu ziehen und zu beurteilen, ob sich die sozialen Kosten lohnen.

Über den AutorDas Gespräch

fussey petePete Fussey, Professor für Soziologie, Universität von Essex. Er wurde kürzlich zum Direktor des Surveillance Studies Network gewählt und war während 2015 Teil eines kleinen Teams von Co-Forschern, die ein ESRC Large Grant für Menschenrechte und Informationstechnologie im Zeitalter von Big Data erhielten.

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.. Lies das Original Artikel.

Verwandte Buch:

at