سراسربین و شورشیان کنگره: پلیس فدرال آمریکا چگونه از داده‌های دیجیتال برای شناسایی استفاده کرد؟

ترجمه: فن‌مردم

مقدمه‌ی فن‌مردم:

مقاله‌ی «چگونه پلیس از داده‌های دیجیتال مربوط به حمله‌ی کنگره استفاده کرد» حدود یک سال پیش در ژانویه‌ی ۲۰۲۳ در مجله‌ی آی-تریپل-ئی اسپکتروم (IEEE Spectrum)، که مجله‌ای تخصصی در زمینه‌ی الکترونیک و مهندسی برق است منتشر شد. این مقاله تحلیل و گزارشی است در مورد نحوه‌ی استفاده‌ی اداره‌ی تحقیقات فدرال آمریکا (اف‌بی‌آی) از تکنولوژی و شبکه‌های اجتماعی برای شناسایی، یافتن و دستگیری کسانی که در ششم ژانویه ۲۰۲۱ در طرفداری از ترامپ – رئیس جمهوری سابق آمریکا – و در اعتراض به نتایج انتخابات به کاخ کنگره‌ی آمریکا حمله کردند. با وجود آنکه افرادی که به کاخ کنگره‌ی آمریکا حمله کردند متعلق به نیروهای واپسگرا بودند، این مقاله از نظر ما در «فن‌مردم» اهمیت ویژه‌ای دارد، زیرا روش‌ها و توانایی‌های اف‌بی‌آی را در زمینه‌ی استفاده از روش‌های دیجیتال برای کنترل، نظارت و سرکوب افراد معترض نشان می‌دهد. این روش‌ها در گذشته برای سرکوب‌ جنبش‌های مترقی و اعتراضاتی همچون «جان سیاهان مهم است» نیز استفاده شده‌اند، ولی همان طور که مارک هریس، نویسنده‌ی مقاله نیز اذعان دارد، استفاده‌ی آنها در پیدا کردن و دستگیر کردن مهاجمان کنگره در سطحی بی‌سابقه اتفاق افتاده است. به باور ما این روش‌ها نمونه‌هایی هستند از امکان‌های مشابهی که می‌توانند در بسیاری از کشورها به منظور سرکوب استفاده شوند. در کشورهایی مثل ایران، با توجه به خفقان و همچنین بی‌قانونی محض در حوزه‌ی فناوری،‌ حتی وضعی مخوف‌تر را می‌توان تصور کرد.
امیدواریم ترجمه‌ی این مقاله و ادامه‌ی تحقیق و اطلاع‌رسانی در این حوزه کمکی باشد برای همه مبارزینی که می‌خواهند از اطلاعات شخصی خود محافظت کنند.

گروه مردان جوان خوش‌پوشی که شب ۵ ژانویه ۲۰۲۱ در حومه‌ی بالتیمور جمع شده بودند، چندان شباهتی به افراط‌گرایان نداشتند. اما روز بعد، دادستان‌ها ادعا می‌کنند آنها همان‌هایی بودند که روز بعد در شورشی مرگبار به ساختمان کنگره‌ی ایالات متحده حمله کردند. چند نفرشان تجهیزات رسانه‌ای را غارت کردند و یکی به پلیسی تعرض کرد.

این مردان[1]، اعضای جنبش «اول آمریکا»، با اعتراض بیگانه نبودند وسخت‌کوشانه ماسک زدند تا چهره‌‌شان را بپوشانند. هیچ‌کدام لاف کارهایشان را در رسانه‌های اجتماعی نزدند، و هیچ یک از دوستان یا خانواده‌شان حاضر نشدند آنها را لو دهند. اما در ۵ ژانویه، آن‌ها اشتباهی کردند که «تند» بود و سایز «خانواده»: آنها با هم پیتزا خوردند.

طبق مدارک ادعانامه‌ی دادخواهی که به دادگاه ارائه شدند، ساعت ۱۰:۵۷ آن شب، از یک حساب پی‌پال (Paypal) ثبت‌شده به یک آدرس جیمیل ۸۴,۷۲ دلار آمریکا به پیتزا دومینو در آربوتوس (Arbutus، Md) پرداخت شد. چند دقیقه بعد، این حساب کاربری پرداخت‌هایی از کاربرانی به نام توماس کری، گیب چیس، و جان لیزاک دریافت کرد. یک ایمیل جداگانه به ونمو (Venmo) پرداختی را از «بروزف بروزف» نشان داد که نام مستعار دوست دیگری به نام جوزف برودی بود.

پس از حوادث وحشتناک روز بعد، اداره تحقیقات فدرال وارد عمل شد و با حکم «حصار جغرافیایی» (Geofence) سراغ شرکت‌های خدمات تلفن همراه و فناوری رفت – دستور جستجویی که خواستار جزئیات تمامی دستگاه‌ها و اپلیکیشن‌هایی بود که در یک منطقه‌ی جغرافیایی خاص فعال بودند. یکی از این احکام که به گوگل داده شده و فضای داخلی ساختمان کنگره را پوشش می‌دهد، نشان داد که دستگاه مرتبط با حساب جی‌میل مورد سوال روز ۶ ژانویه، ساعت ۲:۱۸ دقیقه بعد از ظهر وارد درب وینگ سنا (Senate Wing) شد.

وقتی آمریکا از بوگالو می‌ترسد

اتصال آن حساب کاربری جیمیل به یک شماره تلفن و بعد به مالک آن، دکتر پل لاولی از هالتورپ، کار تنها چند ضربه بر روی کلیدهای پایگاه‌ داده‌های مجریان قانون بود. بعد از آن تنها کاری که باقی مانده بود آن بود که یک مامور اف‌بی‌آی لاولی را در حالی‌که یک شب زباله‌ها را بیرون می‌برد ببیند و عکسش را با یکی از چهره‌هایی که توسط دوربین‌های نظارتی سنا در جریان شورش گرفته شده بود، تطبیق دهد. لاولی و چهار هموطنش در سپتامبر ۲۰۲۲ به مجموعه‌ای از جرم‌های فدرال متهم شدند.

این شورش حمله‌ای بی‌سابقه‌ به دموکراسی آمریکا بود و هزاران شهروند، که بسیاری از آنها پیش‌تر برای بازرسان فدرال ناشناخته بودند، با خشونت به مقر دولت یورش بردند. این تحقیقات منتج به بزرگ‌ترین تحقیقات تاریخ ایالات متحده شد که تصویری کوچک از ماهیت به سرعت متحول‌شونده‌ی مجریان قانون می‌دهد و اینکه اکنون نهادهای اجرای قانون چه اندازه به داده‌های ارائه‌شده از سوی خود مظنونان، آگاهانه یا ناآگاهانه، متکی هستند.

با وجود آن‌که به نظر می‌رسد تحقیقات شورش کنگره نمونه‌ی پیشرفته‌ترین جرم‌شناسی دیجیتال (digital forensics) است، آنطور که جنیفر لینچ، مدیر دادخواهی نظارتی در بنیاد مرزهای الکترونیک (EFF) می‌گوید:

این فناوری‌های نظارتی، هر روز، حتی در موارد جرم‌های جزئی و سطح پایین در سراسر کشور استفاده می‌شود. اف‌بی‌آی از هیچ چیز جدیدی استفاده نکرد. آنها فقط از آن در مقیاس بسیار بزرگتر استفاده کردند.

اسپکتروم صدها شکایت جنایی و سایر پرونده‌های حقوقی مربوط به حملات کنگره را تحلیل کرد تا دامنه و مقیاس آن را درک کند و پیامدهای قانونی و اجتماعی قدرت دولت برای تجسس در زندگی دیجیتال شهروندانش را در نظر بگیرد. زمانی که استفاده از این قدرت علیه اراذل و اوباشی که قصد لغو انتخابات ریاست جمهوری را دارند به کار گرفته می‌شود، ممکن است قوت قلب دهد اما شاید وقتی به طور کلی در مورد اعتراضات، مثلا در مورد افرادی که به نقض حقوق بشر اعتراض می‌کنند، اعمال شود کمتر این احساس را بدهد.

Ad placeholder

شبکه‌های اجتماعی برای جرم‌شناسی دیجیتال سرنخ‌ فراهم می‌کنند

کار پلیس ارتباط دادن سرنخ‌هاست، مثلاً عکس‌ها، تماس‌های تلفنی، شهادت‌ها یا مدارک فیزیکی. تحقیقات ۶ ژانویه قدرت جستجوی ارتباط دیجیتالی بین آن سرنخ‌ها را نشان داد.

در دو سال گذشته، وزارت دادگستری ایالات متحده و مرکز تحقیقات «برنامه‌ی افراط‌گرایی»[14] در دانشگاه جورج واشنگتن هزاران سند حقوقی را درباره افرادی که در ارتباط با شورش ۶ ژانویه متهم شده‌اند در دسترس عموم قرار داده است. اسپکتروم تمام مدارکی را که حاوی جزئیاتی از نحوه‌ی شناسایی و بازجویی متهمان بودند تجزیه و تحلیل کرد: ۸۸۴ نفر تا اواسط دسامبر. بسیاری از آنها با استفاده از روش‌های پرسابقه‌تر شناسایی شدند: پوسترهای تحت تعقیب همچنان از ابزارهای قدرتمند دستگیری هستند و این روزها از طریق سازمان‌های خبری، وب‌سایت اف‌‌بی‌آی و رسانه‌های اجتماعی به دست مخاطبان جهانی می‌رسند. تقریباً دو سوم این افراد نخست از طریق گزارش شاهدان، دوستان، خانواده و سایر منابع انسانی شناسایی شدند. اف‌بی‌آی به طور کلی بیش از ۳۰۰هزار گزارش این‌چنینی دریافت کرد.

اما روش‌هایی که آن منابع از طریق آنها متهمان را شناسایی کردند، بسیار تغییر کرده است. تنها بخش کوچکی از آنها در ۶ ژانویه در واشنگتن‌دی‌سی در محل بودند، و اگرچه برخی از مظنونان در گزارش‌های تلویزیونی یا اخبار شناخته شدند، اما بیشتر آنها از طریق رسانه‌های اجتماعی شناسایی شدند.

تقریباً در دو سوم موارد، از یک یا چند رسانه‌ی اجتماعی در شواهد و مدارک نام برده شده است. فیس‌بوک تقریباً در نیمی از موارد، ۳۸۸ بار، ظاهر شده است، و شبکه‌های اینستاگرام و توییتر، به دنبالش در مجموع ۱۸۸ بار ذکر شده‌اند. اما تقریباً همه‌ی رسانه‌های اجتماعی اصلی حداقل یک بار ذکر شده‌اند: لینکداین، می‌وی، پارلر، سیگنال، اسنپ‌چت، تلگرام، تیک‌تاک، و حتی اپلیکیشن‌ دوست‌یابی بامبل و اپلیکیشن خریدمحور پینترست.

بازرسان فوراً از استفاده‌ی شورشیان از فیس‌بوک بهره بردند. در روز حمله، اف‌بی‌آی از فیس‌بوک درخواست کرد که «تمام کاربرانی را شناسایی کند که ۶ ژانویه ۲۰۲۱، در بازه‌ی زمانی که در آن اوباش به ساختمان کاپیتول یورش برده و آن را اشغال کرده بودند، از محدوده‌ی فیزیکی ساختمان کنگره‌ی ایالات متحده ویدیوهای زنده‌‌ای از طریق فیسبوک پخش کرده‌اند یا در آن آپلود کرده‌اند.» از آنجایی که فیس‌بوک طول و عرض جغرافیایی هر عکس و ویدیوی آپلودشده را به طور پیش‌فرض ثبت می‌کند انجام این درخواست کاملاً امکان‌پذیر بود.

فیس‌بوک در همان روز، و همچنین در طی چند هفته‌ی پس از آن، پاسخ این درخواست را با ارايه‌ی تعداد نامعلومی از شناسه‌های کاربری داد – شناسه‌هایی منسوب به حساب‌های فیسبوک و اینستاگرام (که شرکت مادر فیس‌بوک، متا، مالک آن است). مستندات قانونی حاکی از آن است که حدود ۳۵ نفر از اغتشاشگران بدین‌سان، حتی بدون گزارش شاهدان، شناسایی شدند. در بسیاری از موارد، اف‌بی‌آی از فیس‌بوک درخواست کرد که تصاویر و ویدیوهای مربوط و سایر داده‌های آن حساب‌ها را برایش ارسال کند.
بازرسان همچنین سرنخ‌های بیشتری از ساعت‌ها ویدیوهای خبری-حرفه‌ای و همچنین ۱۴هزار ساعت ویدیو با کیفیت بالا از ده‌ها دوربین امنیتی ثابت و ۲۰۰۰ ساعت فیلم از دوربین‌های بدن‌پوش پلیس در صحنه‌ی شورش به‌دست آوردند. به دوربین‌های نظارتی در ۶۳ درصد پرونده‌های وزارت دادگستری، ویدیوهای منبع باز و تصاویر رسانه‌های اجتماعی در ۴۱ درصد، و دوربین‌های بدن‌پوش و فیلم‌های خبری هر کدام در حدود ۲۰ درصد پرونده‌ها ارجاع داده شده است.

پردازش این فایل‌ها مستلزم حجم عظیمی از تلاش انسانی است. فیلم‌های دوربین بدن‌پوش به تنهایی به یک تیم ۶۰ نفره نیاز داشت که با مشقت یک متن ۷۵۲ صفحه‌ای از جزئیات کلیپ‌های مربوط تهیه کردند.

اندکی پس از شورش ۶ ژانویه، اسپکتروم گزارش داد که چگونه می‌توان سیستم‌های تشخیص خودکار تصویر را بر این سیل اطلاعات سمعی و بصری اعمال کرد. اف‌بی‌آی بخش خدمات چهره‌ی خود را مامور مقایسه‌ی چهره‌ی مظنونان با تصاویر سیستم‌های تشخیص چهره‌ی ایالتی و فدرال کرد. با این حال، طبق اسناد قانونی، به نظر می‌رسد که تنها ۲۵ نفر از آشوب‌گران برای اولین بار از طریق چنین جستجوهای خودکار تصویری شناسایی شده‌اند و شناسایی بیشترشان پس از مقایسه با عکس‌های گواهینامه رانندگی ایالتی و درخواست‌های گذرنامه بوده است.

https://www.instagram.com/p/C3dl8hRoue2/?img_index=1

هون تن-تات، مدیرعامل هوش مصنوعی کلیرویو (Clearview AI)، که موتور جستجوی تشخیص چهره‌ای است که ۳۰ میلیارد تصویر را از اینترنتِ باز (open internet) نمایه‌دار می‌کند، به اسپکتروم گفت که پرونده‌های دادگاه لزوماً نشان‌دهنده‌ی این نیست که از این فناوری چند بار استفاده شده است. او می‌گوید: «مجریان قانون همیشه ملزم نیستند اقرار کنند که شخصی را از طریق تکنولوژی تشخیص چهره پیدا کرده‌اند.»

تن-تات خاطرنشان می کند که الگوریتم کلیرویو هنوز در دادگاه قابل قبول نیست و هر گونه شناسایی که از تصاویر منبع باز انجام می‌دهد نیاز به بررسی و تایید بیشتری دارد. بدون ارائه‌ی جزئیات، او اشاره کرد که سیستم کلیرویو توسط اف‌بی‌آی استفاده شده است. او به اسپکتروم گفت: «به‌عنوان یک شرکت، برای ما خوشحال‌کننده بود که نقش کوچکی ایفا کنیم در کمک به دستگیری افرادی که مسبب خرابی شدند و به کنگره حمله کردند.» شورش کنگره اولین مثالی نبود که چنین فناوری‌ای به این شکل به کار گرفته شد. بنا بر گزارش‌ها، تشخیص چهره برای شناسایی معترضان اعتراضات متعددی از «زندگی سیاه پوستان مهم است»، به طور مثال در شهر نیویورک در سال ۲۰۲۰ و در تظاهرات مشابه در سراسر ایالات متحده استفاده شده است.

کامپیوترها در کل حروف و اعداد را بسیار بهتر از چهره‌ها تشخیص می‌دهند. فناوری پلاک‌خوان خودکار (ALPR) در ۲۰ مورد از پرونده‌های دادگستری ذکر شده است. احتمالاً ده‌ها هزار سیستم پلاک‌خوان ثابت و متحرک تنها در ایالات متحده، در عوارضی، گذرگاه‌های پل و جاهای دیگر وجود دارد که هر ماه صدها میلیون سفر با ماشین را ثبت می‌کند.

چطور داده‌های دیجیتال ارتباط سرنخ‌ها را آسان‌تر می‌کند

یک سلسله یا رشته از داده‌ ممکن است به تنهایی کمک ناچیزی باشد، اما ادغام بسیاری از این سلسله داده‌ها می‌تواند معجزه کند. مورد ویلیام ووگل را در نظر بگیرید. در ابتدا، یک خبرچین ویدئویی را که فردی ناشناس بر روی شبکه‌ی اجتماعی اسنپ-چت از داخل ساختمان کنگره منتشر کرده بود به اف‌بی‌آی گزارش کرد. همانطور که انتظار می‌رفت، مشخص شد یک حساب کاربری فیس‌بوک مرتبط با آن حساب اسنپ‌چت است و آن حساب کاربری متصل به شماره‌ی تلفن همراهی بود که متعلق به ووگل بود.

۱۱ سپتامبر و بومرنگ استعمار

اما شاید (از نظر احتمال‌های حقوقی) کسی تلفن همراه ووگل و رمز ورود او به اسنپ‌چت را دزدیده بود و آن فیلم را تهیه و آپلود کرده بود. شماره‌ی تلفن ووگل به آدرسی در پاولینگ نیویورک و به خودرویی که به نام ووگل ثبت شده بود، منتهی شد. اف‌بی‌آی سپس از سیستم‌های پلاک‌خوان خودکار در چندین ایالت استفاده کرد و نمایان شد که وسیله‌ی نقلیه ووگل از پل هنری هادسون در ساعت ۶:۰۶ صبح روز ۶ ژانویه از برانکس به منهتن رانده، در ساعت ۷:۵۴ وارد نیوجرسی شده و از طریق بالتیمور ساعت ۹:۱۵ به سمت جنوب حرکت کرده است. ماشین اواخر همان بعد از ظهر سفر برگشت خود را انجام داد و در نهایت یک دقیقه قبل از نیمه شب به نیویورک بازگشت.

اما باز هم امکان این وجود داشت کسی ماشین ووگل را قرض گرفته بود؟ عکسی که سیستم‌های پلاک‌خوان در ساعت ۸:۴۴ صبح در حومه‌ی مریلند گرفته‌اند، یک کلاه مشخص بزرگ قرمز با نوشته‌ی Make America Great Again را روی داشبورد ماشین نشان می‌دهد، درست مانند کلاهی که ووگل در یک سلفی فیسبوک بر سر داشت و همچنین در تصاویر یک گزارش خبری در خارج از کنگره بر سر او دیده می‌شود.

بر اساس مدارک اتهامی، ووگل بعدا از طریق پیغام‌رسان فیس‌بوک، پس از اعتراف به یکی از دوستانش که خودش فیلم‌ کنگره را گرفته بود، این‌طور شکایت می‌کند که «آنها سعی می‌کنند من را به اف‌بی‌آی و دادگستری گزارش کنند و به دلیل داستان اسنپ‌چت من را به خاطر تروریسم داخلی برای ۱۰ سال حبس کنند.» پرونده‌ی ووگل در فوریه ۲۰۲۳ به دادگاه می‌رود، جایی که او با اتهام ورود خشونت آمیز به ساختمان کنگره و رفتار خلاف نظم عمومی مواجه خواهد شد.

بازرسان همچنین تمرکزشان بر افراد را به سمت مشاهده‌ی داده‌های تلفن‌ها بردند. حداقل ۲۰۰۰ دستگاه دیجیتال توسط اف‌بی‌آی برای تصاویر، داده‌ها و پیام‌ها جستجو شد. تیم بررسی تجزیه و تحلیل سلولی اف‌بی‌آی به مکان‌یابی تلفن‌های همراه بر اساس‌ برج‌های تلفن همراه اختصاص داده شده است. اگرچه اف‌بی‌آی به این روش مکان‌های تخمینی یک پنجم از متهمان شورش کنگره را به دست آورد، اما این روش آنقدر دقیق نیست که بتواند با اطمینان نشان دهد که آیا کسی واقعاً به ساختمان کنگره وارد شده است یا در خارج ساختمان باقی مانده است.

داده‌های موقعیت جغرافیایی که نقشه‌ی گوگل و سایر برنامه‌ها در دستگاه‌های آندروید و اپل جمع‌آوری می‌کنند، بسیار دقیق‌ترند. این برنامه‌ها با تقویت داده‌های برج‌های مخابراتی با اطلاعات مسیریاب‌های بی‌سیم (روترهای وای‌فای) نزدیک و آنتن‌های بلوتوث، می‌توانند هدف را با دقت حدود ۱۰ متر (در مناطق شهری بهتر، در حومه‌ی شهر بدتر) مکان‌یابی کنند. آنها حتی می‌توانند روی تلفن‌هایی که در حالت هواپیما قرار گرفته‌اند کار کنند.

تا قبل از حملات ۶ ژانویه، حکم‌های جست‌وجوی ژئوفنس که به گوگل داده می‌شد – به عنوان مثال، توسط مامورانی که در حال تحقیق در مورد یک سرقت بانک هستند – ممکن بود فقط به گزارش یک دوجین دستگاه مشکوک ختم شود. حمله‌ به کنگره منجر به گزارش ۵۷۲۳ نفر شد که تاکنون بزرگترین نمونه‌ی موجود است. تا اوایل ماه مه ۲۰۲۱ طول کشید تا گوگل داده‌ها را به اف‌بی‌آی تحویل دهد. وقتی این کار را کرد، نتایج جامع بود. این داده‌ها شامل طول و عرض جغرافیایی هر دستگاه تا هفت رقم اعشار و همچنین مدت زمانی که دستگاه در داخل ساختمان کنگره بوده می‌شد. پس از محدود کردن نتایج به کسانی که به احتمال زیاد به ساختمان کنگره وارد شدند، گوگل در نهایت نام، شماره‌ی تلفن و ایمیل‌های مرتبط با حساب‌ها را تحویل داد – همه‌ی چیزهایی که محققان برای شناسایی و ردیابی آن‌هایی که آن روز در داخل ساختمان کنگره بودند، نیاز داشتند.

از این طریق ماموران اف‌بی‌آی آنها را ردگیری کردند. اسناد حقوقی نشان می‌دهد که حکم «حصار جغرافیایی» (ژئوفنس) گوگل بیش از هر فناوری دیگری به شناسایی اولیه مظنونین – ۵۰ نفر – کمک کرده است و از آن در مجموع در ۱۲۸ پرونده نام برده شده است. بازرسان توانستند فیلم‌ دوربین‌ مداربسته‌ی یکی از مظنونان به نام رائول جرین را با عکسی که او با تلفن همراه سامسونگ خود در همان لحظه گرفته بود، مطابقت دهند. آنها بعداً این عکس را با یک حکم جداگانه از گوگل دریافت کردند. جرین در مارس ۲۰۲۲ دستگیر شد.

علاوه بر داده‌های گوگل، اف‌بی‌آی داده‌های مکانی بدون نام را از ۱۰ شرکت دیگر جمع‌آوری داده با حکم قضایی جستجوی ژئوفنس به دست آورد. اما هیچ یک از این شرکت‌ها در شکایت کیفری مورد استناد قرار نگرفتند و جزئیات بیشتری از نحوه استفاده از این داده ها در دست نیست.

بنیاد مرزهای الکترونیک (EFF) گستره و قدرت فوق‌العاده‌ی احکام حصار جغرافیایی را به عنوان یک ایراد می‌بیند، نه یک ویژگی. لینچ می‌گوید:

ما بر این باوریم که حکم‌های حصار جغرافیایی (ژئوفنس) خلاف قانون اساسی هستند، چرا که در این موارد از یک مظنون شروع نمی‌شود. آنها بر ظن و شک بر یک فرد خاص تکیه نمی‌کنند، چیزی که طبق متمم چهارم [قانون اساسی ایالات متحده] لازم است. در زمینه وقایع ۶ ژانویه، به احتمال زیاد خبرنگاران زیادی وجود داشته‌اند که داده‌های آنها نیز در اختیار پلیس قرار گرفته است.

لینچ خاطرنشان می‌کند که از حکم‌های حصار جغرافیایی همچنین برای بررسی آتش‌افروزی‌های احتمالاً عمدی که در جریان اعتراض‌ها به خشونت پلیس در سیاتل در سال ۲۰۲۰ رخ داد، استفاده شدند. با این‌که آتش‌سوزی‌ها در یک مکان و زمان مشخص شروع شدند، این حکم به دنبال داده‌های مکانی همه‌ی دستگاه‌هایی بود که در یک بلوک شهری در زمانی ۷۵ دقیقه‌ای و در جریان اعتراضات «زندگی سیاهان مهم است» حاضر بودند. لینچ می‌گوید:

فکر می‌کنم که همه‌ی ما موافقیم که [اعتراض] از فعالیت‌هایی بود که از آن در متمم اول قانون اساسی حمایت شده بود. این اطلاعات هرگز نباید در دست مجریان قانون باشد، زیرا باعث می‌شود مردم احساس راحتی نکنند که علیه دولت صحبت کنند.

گوگل به اسپکتروم گفت که تمام احکام مربوط به حصار جغرافیایی را از نظر اعتبار قانونی و ملاحظات قانون اساسی از نزدیک بررسی می‌کند. این شرکت می‌گوید که به طور معمول درخواست‌های افراطی را رد می‌‌کند، و در برخی موارد از ارائه‌ی هرگونه اطلاعاتی خودداری می‌کند.

Ad placeholder

هدف احکام حصار جغرافیایی مکان‌هاست، نه اشخاص – و این یک مشکل است

البته، ایده‌ی تمرکز بر یک منطقه‌ی خاص جغرافیایی برای یک بررسی موشکافانه ایده‌ای قدیمی است. احتمالا هر کارآگاهی، در هر روشی که استفاده می کند بلافاصله خواهد گفت: «نگاه کنید در خیابان الم چه ماشین‌هایی پارک بوده‌اند.» منتها چیزی که جدید است، امکان بررسی فوری، آسان و گسترده‌ی پایگاه‌های داده‌ی هر منطقه است – هر تماس تلفنی انجام‌شده، ماشین پارک‌شده، فرد شاغل، تراکنش با کارت اعتباری و پیتزای فروخته‌شده.

در واقع، تحقیقات با فناوری پیشرفته در مورد حمله به کنگره بسیار فراتر از تلفن‌های مظنونان رفت و شامل سواری‌های اوبر، تاریخچه‌ی جستجوی کاربران، آی‌کلاود اپل و آمازون هم می‌شد. اف‌بی‌آی خاطرنشان کرد که یکی از مظنونان به نام هچت اسپید، افسر ذخیره نیروی دریایی ایالات متحده که به دفتر شناسایی ملی ایالات متحده منصوب شده بود، از آمازون یک ماسک صورت سیاه و یک کوله پشتی مشکی Samurai Tactical Wakizashi Tactical خریده بود. او هنگامی در دوربین‌های مدار بسته کنگره دیده شد که هر دو این‌ها را پوشیده بود. اسپید در ژوئن ۲۰۲۲ دستگیر شد.

جای تعجب نیست که پس از این شورش مرگبار ، برخی از حاضران پست‌ها، تصاویر و اکانت‌های خود را از شبکه‌های اجتماعی حذف کردند. یکی از مظنونان گوشی خود را به اقیانوس اطلس پرتاب کرد. گفته می‌شود که آنی هاول از سویرزویل پنسیلوانیا، ویدئوهایی از درگیری‌های خود در داخل ساختمان کنگره با مجریان قانون منتشر کرده است. بر اساس اسناد اتهامی‌، در ۲۶ ژانویه ۲۰۲۱، هاول آیفون اپل خود را به حالت کارخانه بازنشانی کرد، بدون اینکه از داده‌های حساب کاربری آنلاین آی‌کلاود خود نسخه‌ی پشتیبان (بک‌آپ) تهیه کند. در مکالمه فیسبوکی از طریق کامپیوترش به پدرش گفت: «از کلاودها دوری کن! آن‌ها اینطور دارند اذیت‌مان می‌کنند.»

درباره‌ی «فن‌مردم»

فن‌مردم از «ژن ژیان ئازدی» آغاز شد. سرکوب وحشیانه‌ی رژیم جمهوری اسلامی آشکارا فناورانه بود. ابزارهای کشتار، کنترل جریان اطلاعات، شناسایی و دستگیری مردم، و شکنجه‌های فیزیکی و روانی همگی مجهز به تکنولوژی‌ و دانش مدرن بودند. در بحبوحه‌ی خیزش، می‌دیدیم که ما در برابر این فناوری سرکوب بی‌دفاع‌ایم و نمی‌دانیم که دقیقاً حکومت از چه راه‌هایی برای شناسایی ما استفاده می‌کند و چطور می‌توانیم از خودمان در برابرش محافظت کنیم. فن‌مردم از اینجا آغاز شد. ما در فن‌مردم در مورد استفاده‌ از فن در سرکوب و ستم و راه‌های دفاع و بی‌اثر کردنش، در مورد خطرات اجتماعی-سیاسی آخرین تغییرات تکنولوژیک، و تاریخ و تحلیل سرکوب فناورانه و نمونه‌های جهانی آن خواهیم نوشت، و می‌کوشیم ابزارهایی بسازیم برای توانمند‌سازی‌مان.
«فن‌مردم» در اینستاگرام و تلگرام فعال است.

اسناد حقوقی ادعا می‌کنند که حدود ۱۵۰ نفر دیگر نیز تلاش کردند تا داده‌ها و حساب‌هایشان را حذف کنند. برای بسیاری خیلی دیر شده بود. بر اساس گزارش دادگاه، یک مامور اف‌بی‌آی در جریان بازجویی یک مظنون شش ژانویه گفته بود: «اف‌بی‌آی در یافتن اطلاعات حذف‌شده واقعاً خوب عمل می‌کند، زیرا همانطور که ممکن است بدانید، اگر متن یا برنامه‌ای را در تلفن همراه حذف کنید، واقعاً حذف نمی‌شود.» در یک پرونده قضایی، محققان در واقع قادر به بازیابی چت‌ها، پست‌های رسانه‌های اجتماعی، سوابق تماس‌ها، عکس‌ها، ویدئوها و داده‌های موقعیت مکانی بسیاری از دستگاه‌ها و حساب‌هایی بودند که مظنونان گمان می‌کردند برای همیشه به زباله‌دانی دیجیتال فرستاده‌اند. اف‌بی‌آی حتی از چنین تلاش‌هایی برای شناسایی مظنونان استفاده کرد: از گوگل خواست تا در حکم حصار جغرافیایی، آن دستگاه‌هایی را که صاحبانشان در روزهای پس از محاصره‌ی کنگره تلاش کرده بودند تاریخچه‌ی موقعیت مکانی‌شان را حذف کنند، جدا کند. این فرآیند به کشف ۳۷ نفر دیگر رسید. در مارس ۲۰۲۲، هاول به ۶۰ روز زندان محکوم شد.

داد و بیداد کردن دیجیتال

شاید بزرگترین نوآوری در تحقیقات ۶ ژانویه واکنش عموم مردم بود و نه آنچه مجریان قانون کردند. با استفاده از ابزارها و فرآیندهایی که سازمان‌های تحقیقاتی منبع باز مانند بلینگ‌کت (Bellingcat) پیشگامشان بودند، وب‌سایت‌هایی مانند Jan6attack.com و Sedition Hunters فورومی را برای مردم عادی در ایالات متحده و سراسر جهان فراهم کردند تا بتوانند (گاهی به درستی، گاهی به اشتباه) هویت آشوبگران را حدس بزنند و تحلیل کنند. اف‌بی‌آی در ۶۳ سند قانونی به چنین تلاش‌هایی اشاره کرده است.

اتاق خبر تحقیقی موسسه‌ی غیرانتفاعی پروپابلیکا (ProPublica) زمانی وارد ماجرا شد که منبعی ۳۰ ترابایت ویدئو – بیش از یک میلیون کلیپ ویدئویی – را که از شبکه رسانه اجتماعی پارلر (Parler) حذف شده بود، ارائه کرد. ال شاو، معاون سردبیر تیم برنامه خبری پروپابلیکا می‌گوید:

یک چیز که واقعاً مفید بود این بود که پارلر خیلی خوب ساخته نشده بود. زمانی که فایل‌ها فاش شدند، همه‌ی داده‌نماها (metadata) هنوز به آن‌ها پیوست شده بود. ما به اطلاعات جغرافیایی، تلفن همراهی که آن‌ها استفاده می‌کنند، مهرهای زمانی و یکسری داده‌های دیگر دسترسی داشتیم.

پروپابلیکا ویدیوها را بر اساس موقعیت جغرافیایی و سایر داده‌نماها فیلتر کرد، اما به زودی متوجه شد که همه‌ی داده‌ها دقیق نیستند. بنابراین روزنامه‌نگاران به صورت دستی ویدیوها را بررسی کردند تا ببینند فیلم‌هایی که به نظر در داخل ساختمان کنگره گرفته شده واقعی هستند یا نه. پروپابلیکا در نهایت به ۲۵۰۰ ویدیو رسید که به یقین در ۶ ژانویه در مجتمع سنا گرفته شده بودند.

آن‌ها به سرعت ۵۰۰ مورد از این ویدیوها را به صورت آنلاین منتشر کردند. پیمایش در میان ویدیوها مانند جلو زدن سریع تصاویر آن روز پر هرج و مرج است. شاو می‌گوید:

یکی از ایده‌های طراحی این بود که آیا می‌توانیم یک تیک‌تاک غمگین بسازیم؟ یعنی یک رابط کاربری مشابه با تیک‌تاک یا اینستاگرام که در آن می‌توانید ترتیب زمانی اتفاقات را ببینید.» وزارت دادگستری در حداقل ۲۴ پرونده به ویدئوهای پروپابلیکا استناد کرده است.

۲۰۰۰ ویدیوی باقی‌مانده‌ی پارلر که از ۶ ژانویه فیلم‌برداری شده‌اند، اکنون در سرورهای پروپابلیکا خاک می‌خورند و تقریباً به طور قطع می‌توانند به شناسایی شورشیان بیشتر کمک کنند. و صدها هزار ویدئوی حذف شده در فرآیند فیلترینگ به خوبی می‌تواند حاوی شواهدی از جرم و بزهکاری‌های بیشتر باشد، همانطور که هزاران تلفن هوشمند جستجو نشده و حساب‌های رسانه‌های اجتماعی پاک‌نشده سایر افرادی که در آن روز به واشنگتن رفتند، می‌تواند حاوی شواهدی باشد.

لینچ از بنیاد مرزهای الکترونیک EFF می‌گوید، اما در مقطعی باید بپرسیم که واقعاً برای چه می‌جنگیم. او می گوید:

البته اگر به پلیس اجازه‌ی ورود به خانه‌ی همه را بدهیم، می‌توانیم جرایم بیشتری را حل کنیم. اما کشور ما اینگونه نیست و اگر می‌خواهیم دموکراسی را حفظ کنیم، باید محدودیت‌هایی برای فناوری‌های نظارتی وجود داشته باشد. این فناوری سریع‌تر از آنچه قانون می‌تواند پیشرفت کند، پیشرفت کرده است.

در عمل، این بدان معناست که برخی از دادگاه‌های فدرال، احکام حصار جغرافیایی را مغایر قانون اساسی تشخیص داده‌اند، در حالی که برخی دیگر همچنان استفاده از آنها را مجاز می‌دانند. به طور مشابه، برخی از حوزه‌های قضایی نگهداری داده‌های دستگاه‌های پلاک‌خوان توسط سازمان های مجری قانون و استفاده از فناوری های تشخیص چهره توسط پلیس را محدود می کنند. در همین حال، شرکت‌های خصوصی در حال استخراج تصاویر منبع باز و اطلاعات مکان برای کسب سود هستند.

در مبارزه‌ی ابدی بین امنیت و حریم خصوصی، بهترین چیزی که فعالان حقوق دیجیتال می‌توانند به آن امیدوار باشند این است که بازرسان را به همان دقتی که آنها ما را زیر نظر دارند زیر نظر داشته باشند.

[1] توضیح از مترجمان متن در فن‌مردم: نویسنده در متن چندین جا از کلمه «مردان» به منظور اشاره به افرادی که به کنگره‌ حمله کردند استفاده می‌کند ولی زنانی نیز در بین مهاجمین کاخ کنگره بوده‌اند و با وجود آنکه جنبش «اول آمریکا» بسیار زن‌ستیز است ولی مانند دیگر جنبش‌های ملی‌گرایانه-نژادپرستانه‌ی دنیا زنان فعال بسیاری دارد.

0 FacebookTwitterPinterestEmail

پیام بگذارید

پیام

گالری

ما را دنبال کنید! ​

تماس

  Copyright © 2023, All Rights Reserved Payaam.net