Return to Video

درباره دنیای وسیع (و بی‌نظم) فناوری نظارتی

  • 0:01 - 0:02
    چندین سال پیش،
  • 0:02 - 0:04
    یکی ازمشاوران دفاع آمریکایی که
  • 0:04 - 0:07
    می‌شناختم درباره سفرش به
    ازبکستان به من گفت.
  • 0:07 - 0:09
    وظیفه او کمک به فروش تکنولوژی‌ بود
  • 0:09 - 0:13
    که دولت ازبکستان بتواند از آن‌ها برای
    جاسوسی از شهروندان خود استفاده کند.
  • 0:13 - 0:16
    سرانجام مرا درباره موارد بازاریابی که
  • 0:16 - 0:18
    به دولت ازبکستان ارائه
    کرده بود مطلع کرد.
  • 0:18 - 0:23
    یک بروشور تکنولوژیکی براق که نه
    تنها تماس‌های تلفنی مخفیانه شنیده می‌شد،
  • 0:23 - 0:25
    بلکه تماس گیرنده شناسایی می‌شد،
  • 0:25 - 0:27
    بی‌توجه به اینکه از چه
    شماره تلفنی استفاده می‌کردند،
  • 0:27 - 0:29
    و بر اساس سخن نگاری منحصر به فردشان،
  • 0:29 - 0:33
    سپس موقعیت جغرافیایی
    دقیق‌شان شناسایی می‌شد.
  • 0:33 - 0:36
    او شخصی است که سال‌های زیادی
    با قاچاق اسلحه درگیر بوده.
  • 0:36 - 0:40
    قاچاقچی اسلحه هالیوودی نبوده که
    معاملات مخفیانه انجام بدهد.
  • 0:40 - 0:43
    او شخصی است که با کمپانی‌های
    مشروع غربی کار میکرد تا به
  • 0:43 - 0:45
    فروش اسلحه‌هایشان به
    صورت گسترده کمک کند.
  • 0:45 - 0:47
    اما با بازاریابی این نوع
    تکنولوژی آزرده نمی‌شد.
  • 0:48 - 0:50
    برای او، این کار فقط قدم بعدی
    در قاچاق اسلحه بود.
  • 0:50 - 0:53
    و حتی بسیار آسان‌تر از، مثلا،
    فروش اسلحه به عراق بود،
  • 0:53 - 0:55
    چون به جواز صادرات نیازی نبود از
  • 0:56 - 0:57
    وزارت امور خارجه آمریکا،
  • 0:57 - 0:59
    همان‌طور که لازمه بیشتر
    تجارت‌های اسلحه است.
  • 0:59 - 1:01
    معلوم شد این ابزار نظارتی
  • 1:01 - 1:03
    تقریبا هرگز کنترل نمی‌شوند،
  • 1:03 - 1:06
    چرا که این ابزار امروزه،
    به عنوان اسلحه برشمرده نمی‌شوند.
  • 1:06 - 1:09
    در صورتی که باید این‌ کار انجام شود و
    باید آن‌ها را نظارت کنیم
  • 1:10 - 1:12
    من یک خبرنگار هستم که دو دهه اخیر را صرف
  • 1:12 - 1:14
    بررسی اینکه چگونه ارتش و دنیای هوشمند
  • 1:15 - 1:17
    به توسعه علوم جدید و تکنولوژی
    تشویق می‌کنند.
  • 1:17 - 1:19
    من مسیر پیدایش اسلحه‌های جدید را
    دنبال کردم
  • 1:19 - 1:20
    و بررسی کردم که
    چه می‌شود وقتی
  • 1:21 - 1:23
    شرکت‌ها برای این اسلحه‌ها
    بازاریابی خارجی می‌کنند.
  • 1:23 - 1:26
    اما در عصر اطلاعات منظور از اسلحه چیست ؟
  • 1:26 - 1:28
    ما می‌دانیم که پهبادهای نظامی اسحله‌اند،
  • 1:28 - 1:30
    موشک‌ها و بمب‌ها اسلحه‌اند،
  • 1:30 - 1:32
    اما وزارت امور خارجه آمریکا
    طبقه‌بندی می‌کند
  • 1:32 - 1:35
    دسته بزرگی از تکنولوژی‌ها را
    به عنوان اسلحه.
  • 1:35 - 1:39
    مثلا، دانشمندی که به سفر خارجی در کشتی
    تحقیقاتی اقیانوس‌شناسی می‌رود،
  • 1:39 - 1:41
    می‌خواهند آخرین مدل عینک‌های
    دید در شب را ببرند؟
  • 1:41 - 1:45
    این، مطابق وزارت امور خارجه آمریکا،
    یک اسلحه بالقوه است.
  • 1:45 - 1:46
    چرا؟
  • 1:46 - 1:49
    خب، چون با اینکه عینک‌های دید در شب امروز
    توسط دانشمندان
  • 1:49 - 1:51
    و شکارچیان سراسر جهان استفاده می‌شود،
  • 1:51 - 1:53
    اما این قابلیتی بود که نخست برای
    ارتش توسعه داده شده بود.
  • 1:53 - 1:55
    و هنوز، ابزار مراقبتی
  • 1:55 - 1:58
    که نظامی استبدادی از آن برای جاسوسی
    از شهروندادن خود استفاده می‌کند،
  • 1:58 - 2:00
    از معاندان، روزنامه‌نگاران،
  • 2:00 - 2:03
    که، طبق دولت امروز آمریکا،
    به عنوان سلاح برشمرده نمی‌شود.
  • 2:04 - 2:05
    و هنوز، این ابزار مراقبتی
  • 2:05 - 2:09
    بخشی از صنعتی چند-میلیارد-دلاری
    در حال رشد سری هستند.
  • 2:10 - 2:13
    پیدایش این بازار جاسوسی به
    حدود ۱۸ سال پیش برمی‌گردد،
  • 2:13 - 2:15
    به هتل هیلتون در ویرجینیای شمالی،
  • 2:15 - 2:18
    که فقط چندین کیلومتر با آژانس اطلاعات
    مرکزی آمریکا فاصله داشت.
  • 2:19 - 2:21
    ده‌ها نفر، بیشتر مردانی در کت و
    شلوارهای مشکی،
  • 2:21 - 2:23
    در بهار سال ۲۰۰۲ دور هم جمع شده بودند
  • 2:23 - 2:26
    برای شرکت در همایشی که نام ساده
    دنیای آی اس اس را بر خود داشت.
  • 2:27 - 2:30
    می‌دانید، در نگاه اول، این همایش شاید
    شبیه ده‌ها رویدادی
  • 2:30 - 2:33
    که اطراف منطقه واشینگتون،
    دی سی برگزار می‌شد بود.
  • 2:33 - 2:35
    اما این رویداد منحصر به فرد بود.
  • 2:35 - 2:38
    آی اس اس مخفف سیستم‌های
    پشتیبانی اطلاعات است،
  • 2:38 - 2:39
    و کسانی که آن‌جا حضور داشتند
  • 2:39 - 2:42
    از طرف شرکت‌های ساخت
    تکنولوژی‌هایی برای جاسوسی
  • 2:42 - 2:44
    از ارتباطات خصوصی بودند.
  • 2:44 - 2:47
    به عبارت دیگر، آن‌ها به نوعی
    شنودگذاران اجیر شده بودند.
  • 2:47 - 2:50
    و علت حضورشان در آن‌جا این بود
    که کمتر از یک سال قبل،
  • 2:50 - 2:52
    حملات تروریستی ۱۱ سپتامبر در
    نیویورک و واشنگتن
  • 2:52 - 2:55
    کنگره را وادار به تصویت مقررات
  • 2:55 - 2:57
    موسوم به لایحه میهن دوستی کرده بود.
  • 2:57 - 3:00
    که به دولت قدرتی وسیع
  • 3:00 - 3:02
    برای کنترل ارتباطات اعطا کرد.
  • 3:02 - 3:04
    ایمیل‌ها، فعالیت‌های اینترنتی،
    تماس‌های تلفنی،
  • 3:04 - 3:06
    حتی تراکنش‌های مالی.
  • 3:06 - 3:09
    این مسئله تقاضای فوری برای داده را سبب شد.
  • 3:09 - 3:12
    و در روحیه واقعی کارآفرینی آمریکایی،
  • 3:12 - 3:15
    صنعتی برای کمک به جمع‌آوری
    این داده پدیدار شد.
  • 3:15 - 3:16
    اما در سال ۲۰۰۲،
  • 3:16 - 3:18
    این موضوع هنوز انقدر مطرح نبود.
  • 3:18 - 3:21
    فقط ۱۰ درصد از جمعیت جهان
  • 3:21 - 3:22
    به وسیله اینترنت در فضای آنلاین بودند.
  • 3:22 - 3:27
    بنابراین بیشتر آن‌چه جمع‌آوری می‌شد
    ایمیل‌ها و تماس‌های تلفنی
  • 3:27 - 3:29
    از طریق تلفن‌های ثابت و همراه بود.
  • 3:29 - 3:30
    اما در طی چندین سال اخیر،
  • 3:30 - 3:33
    نحوه برقراری ارتباط ما با یک‌دیگر
    به سرعت تغییر کرده.
  • 3:33 - 3:36
    ابتدا با فیس‌بوک و اسکایپ آغاز شد
  • 3:36 - 3:38
    و سپس، به صورت قابل توجه، گوشی آیفون
  • 3:38 - 3:39
    و در طی چند سال،
  • 3:39 - 3:43
    میلیاردها نفر از ما با کامپیوتر‌های کوچک
    در جیب‌هایمان پرسه ‌می‌زنیم
  • 3:43 - 3:45
    که همه جور کاری از قبیل کنترل عادات ورزشی
  • 3:45 - 3:48
    تا کمک به یافتن شریک عشقی
    برای‌مان انجام می‌دهد.
  • 3:48 - 3:51
    و ناگهان، شما لزوما به قابلیت پیشرفته
  • 3:51 - 3:54
    آژانس امنیت ملی یا مخابرات بزرگ
  • 3:54 - 3:56
    برای کنترل ارتباطات همه ندارید.
  • 3:56 - 3:57
    گاهی اوقات،
  • 3:57 - 4:01
    شما تنها نیاز به دسترسی به آن
    دستگاه در جیب‌شان داشتید.
  • 4:01 - 4:04
    که تولد صنعتی کاملا جدید را سبب شد.
  • 4:04 - 4:07
    می‌دانید، همه کمپانی‌ها توانایی ساخت
    موشک یا هواپیما را ندارند،
  • 4:07 - 4:11
    اما برای توسعه یک نرم‌افزار به
    سرمایه چندان هنگفتی نیاز نیست،
  • 4:11 - 4:13
    که می‌تواند به تلفن هوشمند شخصی نفوذ کند.
  • 4:13 - 4:15
    هکرهای کامپیوتری سال‌‌ها در
    صحنه حضور دارند،
  • 4:15 - 4:18
    اما اکنون می‌توان از توانایی‌هایشان
    برای ساخت تکنولوژی‌هایی
  • 4:18 - 4:20
    بهره برد که تقاضای بالایی توسط اجرای قانون
  • 4:20 - 4:22
    و سازمان‌های اطلاعاتی داشتند.
  • 4:22 - 4:25
    و فورا، ده‌ها و حتی صدها کمپانی
  • 4:25 - 4:28
    وارد این بازار شنودگذاران شدند.
  • 4:28 - 4:30
    و آن همایش کوچک در ویرجینیا،
  • 4:30 - 4:34
    رشد کرد و اندکی بعد به عنوان مهمانی
    شنودکنندگان معروف شد.
  • 4:34 - 4:37
    خب، اطلاعات زیادی درباره
    مهمانی شنودکنندگان
  • 4:37 - 4:38
    در سال‌های ابتدایی نبود،
  • 4:38 - 4:40
    چون این همایش به روی همه
  • 4:40 - 4:43
    به جز کمپانی‌ها و مشتریان دولتی‌شان
    بسته بود.
  • 4:43 - 4:45
    اما خبرنگاران کم‌کم اخباری را
    دیدند و شنیدند
  • 4:45 - 4:48
    از ورود کمپانی‌ها به این بازار
    جاسوسی محرمانه.
  • 4:48 - 4:51
    کارافرینان مرموز به سراسر دنیا
    رفت و آمد می‌کنند،
  • 4:51 - 4:52
    معاملات انجام می‌دهند،
  • 4:52 - 4:54
    اغلب با نظام‌های استبدادی.
  • 4:54 - 4:58
    و این بازار از ابتدا به گونه‌‌ای
    بی قید و شرط نظارت می‌شد.
  • 4:58 - 5:02
    برخی کشورها برای فروش برون مرزی
    این تکنولوژی‌ها به مجوز نیاز دارند،
  • 5:02 - 5:06
    اما به ندرت با نوع وارسی‌ای که به
    سلاح‌های سنتی داده شده.
  • 5:07 - 5:10
    مثلا، گزارش شده کمپانی ایتالیایی هکینگ تیم
  • 5:10 - 5:13
    تکنولوژی خود را به رژیم‌های استبدادی
  • 5:13 - 5:15
    در مصر و قزاقستان فروخته.
  • 5:15 - 5:19
    همچنین گزارش شده کمپانی اسرائیلی
    گروه ان اس او تکنولوژی خود را
  • 5:19 - 5:21
    به رژیمی در عربستان سعودی
  • 5:21 - 5:22
    که به آزار و اذیت،
  • 5:23 - 5:26
    و حتی، در موردی، به کشتن یکی از
    مخالفان سیاسی خود متهم شده است.
  • 5:26 - 5:30
    و ما فکر می‌کنیم که اسلحه‌ها آن چیزی
    هستند که مردم را به کشتن می‌دهد.
  • 5:30 - 5:31
    اما در عصر اطلاعات،
  • 5:31 - 5:35
    برخی از قوی‌ترین اسلحه‌ها چیزهایی هستند
    که می‌توانند ما را ردیابی و شناسایی کنند.
  • 5:36 - 5:39
    این چیزی است که پنتاگون و سیا سال‌هاست
    متوجه‌اش شده‌اند،
  • 5:39 - 5:41
    و برای ساخت تکنولوژی‌هایی تلاش کرده‌اند
  • 5:41 - 5:45
    که می‌تواند مردم، تروریست‌های مظنون،
    را در سراسر کره زمین ردیابی کند.
  • 5:45 - 5:48
    پنتاگون در چیزی به نام غبار هوشمند
    سرمایه‌گذاری کرده،
  • 5:48 - 5:51
    حسگرهای کوچک به اندازه ذره‌ای از خاک
  • 5:51 - 5:54
    که می‌تواند روی مردم بدون اینکه خودشان
    بدانند پخش شود،
  • 5:54 - 5:56
    و از آن برای ردیابی
    موقعیت‌شان استفاده می‌شوند.
  • 5:56 - 5:58
    پنتاگون، از طریق شرکت سرمایه‌گذاری
    خطرپذیر خود،
  • 5:58 - 6:03
    در یک شرکت محصولات زیبایی که در
    «مجله اپرا» از آن یاد شد سرمایه‌گذاری کرد
  • 6:03 - 6:06
    تا دستگاهی بسازد که می‎‌تواند به صورت
    محرمانه دی.ان.ای را
  • 6:06 - 6:08
    فقط با کشیدن آن روی سطح پوست.
  • 6:09 - 6:11
    اما اتفاقی فوق‌العاده در طی دهه اخیر
    رخ داده.
  • 6:11 - 6:14
    در بسیاری از موارد، میزان توانایی
    بازار خصوصی
  • 6:14 - 6:19
    فراتر از آن‌چه پنتاگون یا سیا ممکن
    و شدنی تصور می‌کردند بود.
  • 6:19 - 6:20
    در سال ۲۰۰۸،
  • 6:20 - 6:24
    پنتاگون پایگاه داده‌ای مخفی از
    دی.ان.ای تروریست‌ها داشته.
  • 6:24 - 6:26
    این پایگاه داده حدودا ۸۰،۰۰۰ نمونه داشت.
  • 6:27 - 6:29
    خب، شرکت خصوصی ژن‌شناسی انسستری
  • 6:29 - 6:33
    امروزه بیش از ۱۵ میلیون نمونه از
    مردم دارد.
  • 6:33 - 6:36
    شرکت ۲۳ومن، دومین شرکت بزرگ در
    زمینه پایگاه داده‌های تبارشناسی است،
  • 6:36 - 6:39
    نمونه‌های بیش از ۱۰ میلیون نفر را دارد.
  • 6:39 - 6:42
    پس اکنون، شاید شما به این روش‌های
    جمیز باندی نیازی نداشته باشید
  • 6:42 - 6:44
    برای جمع‌آوری دی.ان.ای
  • 6:44 - 6:47
    اگر به خواست خود آن را به شرکت‌های
    خصوصی تحویل می‌دهیم
  • 6:47 - 6:49
    و حتی به افتخار انجام این کار
    پول پرداخت می‌کنیم.
  • 6:50 - 6:53
    خب، با نمونه‌ای دی.ان.ای شخصی چه
    کاری می‌توانید انجام دهید ؟
  • 6:53 - 6:55
    در ایالات متحده و چین،
  • 6:55 - 6:57
    محققان با استفاده از نمونه‌های
    دی.ان.ای افراد
  • 6:57 - 7:00
    تلاش می‌کنند تا تصاویری
    از چهره مردم بسازند.
  • 7:00 - 7:04
    پس اگر دی.ان.ای را با تکنولوژی
    تشخیص چهره کنار هم قرار دهید،
  • 7:04 - 7:07
    شما دارای پایه‌ یک سیستم
    نظارتی بسیار قدرتمند هستید
  • 7:07 - 7:10
    که می‌تواند برای ردیابی افراد
    یا تمامی گروه‌های قومی استفاده شود.
  • 7:10 - 7:13
    اگر فکر می‌کنید که این‌ها
    کمی توهمی به نظر می‌رسد،
  • 7:13 - 7:16
    به یاد داشته باشید که پنتاگون در
    سال گذشته یادداشتی
  • 7:16 - 7:18
    به تمامی نظامیان خود ارسال کرد،
  • 7:18 - 7:21
    که قاطعانه به آن‌ها هشدار می‌داد
    از کیت‌های دی.ان.ای تبلیغاتی
  • 7:21 - 7:24
    به علت استفاده از این
    اطلاعات برای ردیابی آنان
  • 7:24 - 7:26
    یا اعضای خانواده‌شان استفاده نکنند.
  • 7:26 - 7:30
    و با این وجود، حتی با ابراز نگرانی
    پنتاگون درباره این تکنولوژی،
  • 7:30 - 7:33
    تقریبا هیچ اقدامی برای مغلوب کردن
    این بازار صورت نگرفته است.
  • 7:33 - 7:35
    یک شرکت آمریکایی، کلییرویو اِی آی،
  • 7:35 - 7:38
    میلیاردها تصویر از چهره افراد
    جمع‌آوری کرده
  • 7:38 - 7:39
    از طریق اینترنت،
  • 7:39 - 7:43
    مثل تصاویری از خود یا دوستان و خانواده‌تان
    که در اینستاگرام منتشر می‌کنید،
  • 7:43 - 7:46
    و سپس سیستم تشخیص چهره خود را
  • 7:46 - 7:49
    به دولت ایالات متحده و نهادهای
    حقوقی می‌فروشد.
  • 7:49 - 7:50
    و اگر فکر می‌کنید
  • 7:50 - 7:53
    این موضوع کاربردی کاملا قابل
    قبول از این تکنولوژی است،
  • 7:53 - 7:56
    هیچ مانعی برای فروش این‌ها
    به اشخاص عادی،
  • 7:56 - 7:59
    ارگان‌ها و حتی دولت‌های خارجی
    وجود ندارد.
  • 7:59 - 8:02
    و این دقیقا همان کاری است که برخی
    شرکت‌ها انجام می‌دهند.
  • 8:02 - 8:05
    مهمانی شنودکنندگان که در
    ویرجینیای شمالی آغاز شد؟
  • 8:05 - 8:09
    امروزه، در شهرهای متعدد در
    سراسر جهان برگزار می‌شود.
  • 8:09 - 8:13
    هزاران نفر به آموزش و همایش‌های
    آی اِس اِس می‌پیوندند.
  • 8:13 - 8:17
    و بیشتر کشورهای حاضر از خاورمیانه
    و چین هستند.
  • 8:17 - 8:19
    بازار جاسوسی جهانی شده.
  • 8:20 - 8:21
    و اکنون در نمایشگاه‌های
    اسلحه سراسر دنیا،
  • 8:21 - 8:25
    شرکت‌هایی را خواهید دید
    که تکنولوژی تشخیص چهره
  • 8:25 - 8:26
    و نرم‌افزارهای نفوذ به
    تلفن همراه،
  • 8:26 - 8:29
    را دقیقا در کنار تولیدکنندگان
    اسلحه‌های سنتی
  • 8:29 - 8:31
    با تانک‌ها و موشک‌ها نمایش می‌دهند.
  • 8:31 - 8:33
    و با گشتن در این نمایشگاه‌های اسلحه،
  • 8:33 - 8:36
    خیلی راحت می‌شود از این لانه خرگوش‌های
    ضد آرمان‌شهری پایین رفت
  • 8:36 - 8:38
    با اندیشیدن درباره تکنولوژی نظارتی
  • 8:38 - 8:40
    که هر حرکت‌مان را ردیابی می‌کند.
  • 8:40 - 8:42
    و به خاطر دارم یکی از مشاوران
    پنتاگون به من می‌گفت
  • 8:42 - 8:45
    آن‌چه ارتش واقعا بدان نیاز داشت
    ماهواره‌های فضا برد بود
  • 8:45 - 8:49
    که تنها بر اساس دی.ان.ای‌ مردم می‌توانست
    آن‌ها را در هر جای زمین ردیابی کند.
  • 8:49 - 8:52
    کافیست شما را به سرمایه‌گذاری در
    کلاه‌های آلومینیومی وادار کنند.
  • 8:52 - 8:53
    اما حقیقت این است که،
  • 8:53 - 8:56
    ما نمی‌دانیم آینده چطور تکنولوژی
    را به ارمغان خواهد آورد.
  • 8:56 - 8:59
    اما می‌دانیم که امروزه، در غیاب نظارت،
  • 8:59 - 9:01
    این بازار همین حالا هم در حال انفجار است.
  • 9:01 - 9:05
    و در واقع، یکی از آن شرکت‌هایی که متهم به
    فروش تکنولوژی نظارتی
  • 9:05 - 9:07
    به نظام‌های استبدادی شد،
  • 9:07 - 9:11
    امروزه، کمک به ردیابی مبتلایان
    به کویید-۱۹ را پیشنهاد می‌کند.
  • 9:11 - 9:14
    و البته، تکنولوژی وعده دلهره‌آور
  • 9:14 - 9:17
    کمک به کنترل همه‌گیری از طریق
    ردیابی تماس را ارائه می‌کند.
  • 9:17 - 9:21
    اما امکانی دیگر را فراهم می‌کند،
    که خصوصی سازی نظارت انبوه است.
  • 9:22 - 9:25
    پس درباره این بازار جاسوسی
    محرمانه چه باید کرد؟
  • 9:25 - 9:27
    می‌توانیم پنهان شویم، ارتباط با
    اینترنت را قطع کنیم،
  • 9:27 - 9:30
    از شبکه‌های اجتماعی فاصله بگیریم،
    از شر تلفن‌های هوشمندمان خلاص شویم،
  • 9:30 - 9:31
    در یک غار زندگی کنیم،
  • 9:31 - 9:34
    اما حقیقت این است که،ما به عنوان جاسوس
    حرفه‌ای آموزش ندیدیم،
  • 9:34 - 9:37
    نمی‌توانیم با هویت جعلی یا
    بدون هویت زندگی کنیم.
  • 9:38 - 9:42
    و امروزه، حتی جاسوسان واقعی هم با خارج
    از رادار بودن مشکلاتی دارند.
  • 9:42 - 9:44
    اینکه جیسون بورن چند گذرنامه
    دارد اهمیتی ندارد
  • 9:44 - 9:47
    اگر چهره یا دی.ان.ای او در پایگاه داده
    شخصی وجود دارد.
  • 9:48 - 9:51
    اما حتی اگر دولت نسبت به ابزار جاسوسی
    کنترل خود را از دست داده،
  • 9:51 - 9:53
    آیا کاری هست که بتوانیم در
    این باره انجام دهیم؟
  • 9:53 - 9:54
    یکی از استدلال‌هایی که شنیده‎‌ام
  • 9:54 - 9:56
    این است که حتی اگر ایالات متحده
    شرکت‌ها را محدود کند
  • 9:56 - 9:59
    نسبت به فروش برون مرزی
    این نوع تکنولوژی،
  • 9:59 - 10:01
    شرکت‌های چینی ممکن است وارد عمل شوند.
  • 10:01 - 10:04
    اما ما بر تجارت اسلحه نظارت می‌کنیم،
  • 10:04 - 10:06
    حتی اگر آن را ناقص انجام دهیم.
  • 10:06 - 10:09
    و در واقع، چندین سال قبل طرحی چند
    جانبه وجود داشت
  • 10:10 - 10:11
    برای انجام همین کار،
  • 10:11 - 10:14
    الزام وجود جواز صادرات برای
    نرم‌افزارهای نظارتی.
  • 10:14 - 10:16
    ایالات متحده در بین کشورهایی بود
  • 10:16 - 10:19
    که با این نظارت‌های داوطلبانه موافقت کرد،
  • 10:19 - 10:22
    اما در واشنگتن، این طرح به سادگی سست شد.
  • 10:22 - 10:25
    ما دارای حکومتی هستیم که ترجیه می‌دهد
    فروش برون مرزی سلاح‌های بیشتر
  • 10:25 - 10:26
    با محدودیت‌های کمتر داشته باشد،
  • 10:26 - 10:28
    به برخی از کشورهایی که
  • 10:28 - 10:30
    متهم به سوء‌استفاده از تکنولوژی نظارتی
    شدند.
  • 10:31 - 10:34
    به نظر من برای پیشرفت،
    به از سر گیری آن طرح نیاز داریم،
  • 10:34 - 10:36
    و حتی گامی فراتر برداریم.
  • 10:36 - 10:39
    ما باید به صورت بنیادی طرز تفکرمان درباره
    تکنولوژی نظارتی تغییر داده
  • 10:39 - 10:42
    و این ابزار را به عنوان اسلحه تعریف کنیم.
  • 10:42 - 10:43
    این به دولت امکان می‌دهد
  • 10:43 - 10:46
    تا فروش و صادرات آنان را کنترل کند
  • 10:46 - 10:49
    طوری که اسلحه‌های سنتی،
  • 10:49 - 10:51
    هواپیماهای پیشرفته و
    موشک‌ها را کنترل می‌کنند.
  • 10:51 - 10:55
    اما این به معنی است که تکنولوژی
    که ردیابی می‌کند اینکه ما که هستیم،
  • 10:55 - 10:57
    چه می‌کنیم، چه می‌گوییم،
  • 10:57 - 10:59
    وحتی در برخی موارد، به چه چیزی فکرمی‌کنیم،
  • 10:59 - 11:01
    را به عنوان سلاحی پیشرفته بشناسیم.
  • 11:01 - 11:03
    و این تسلیحات بیش از حد قدرتمند،
  • 11:03 - 11:05
    در اختیار بالاترين پيشنهاد کننده‌،
  • 11:05 - 11:07
    و بر وفق مراد بازار جاسوسی تبدیل می‌شوند..
  • 11:08 - 11:09
    متشکرم.
Title:
درباره دنیای وسیع (و بی‌نظم) فناوری نظارتی
Speaker:
شارون وینبرگر
Description:

در عصر اطلاعات منظور از اسلحه چیست؟ از دستگاه‌های ردیابی میکروسکوپی «خاک هوشمند» تا تکنولوژی ردیاب-دی.ان.ای و نرم‌افزار پیشرفته تشخیص چهره، روزنامه‌نگار شارون ویتبرگر سیاحتی شوکه‌کننده در بازار جهانی، بی‌نظم نظارت انبوه خصوصی‌سازی شده را هدایت می‌کند. برای کنترل این بازار درحال رشد، چندمیلیارد-دلاری که اغلب نیاز مشتریان با اهداف شیطانی را برآورده می‌کند، وینبرگر معتقد است نخستین گام این است که دولت ابزار نظارتی را به عنوان تسلیحاتی خطرناک و قدرتمند طبقه‌بندی کند.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:23

Persian subtitles

Revisions