पिछले महीने वाशिंगटन डी.सी. के एक लक्जरी होटल में दुनिया भर की सरकारें चर्चा के लिए एकत्र हुईं निगरानी वे तकनीकें जिनके बारे में आप नहीं जानते होंगे। वार्षिक इंटेलिजेंस सपोर्ट सिस्टम (आईएसएस) विश्व अमेरिका सम्मेलन खुफिया एजेंसियों और कानून प्रवर्तन के प्रतिनिधियों के लिए एक मक्का है। लेकिन मीडिया या जनता के सदस्यों के लिए, यह पूरी तरह से सीमा से बाहर है।
वे दिन गए जब महज टेलीफोन वायरटैप से अधिकारियों की खुफिया जरूरतें पूरी हो जाती थीं। आईएसएस विश्व सम्मेलन में गोपनीयता की आड़ के पीछे, नागरिकों पर जासूसी करने के लिए उपयोग की जाने वाली नवीनतम उन्नत "वैध अवरोधन" विधियों के बारे में युक्तियाँ साझा की जाती हैं - कंप्यूटर हैकिंग, गुप्त बगिंग और जीपीएस ट्रैकिंग। स्मार्टफोन, ईमेल, त्वरित संदेश सेवाएं और स्काइप जैसी मुफ्त चैट सेवाओं ने संचार में क्रांति ला दी है। यह तेजी से परिष्कृत निगरानी प्रौद्योगिकी के विकास से मेल खाता है।
अग्रदूतों में हैम्पशायर स्थित गामा इंटरनेशनल, एक प्रमुख आईएसएस विश्व प्रायोजक है। अप्रेल में, गामा ने सुर्खियां बटोरीं जब मिस्र के कार्यकर्ताओं ने काहिरा में राज्य सुरक्षा कार्यालयों पर छापा मारा और दस्तावेजों से पता चला कि गामा ने 2010 में होस्नी मुबारक के शासन को फिनफिशर नाम की जासूसी तकनीक की पेशकश की थी। गामा द्वारा पेश किए गए "आईटी घुसपैठ" समाधान ने अधिकारियों को लक्षित कंप्यूटरों को स्पाइवेयर वायरस से संक्रमित करने में सक्षम बना दिया होगा ताकि वे स्काइप वार्तालापों और अन्य संचारों की गुप्त रूप से निगरानी कर सकें।
ऐसे तरीकों का उपयोग आमतौर पर आपराधिक हैकिंग समूहों से जुड़ा होता है, जिन्होंने कंप्यूटर को संक्रमित करने और बैंक विवरण या पासवर्ड चुराने के लिए स्पाइवेयर और ट्रोजन वायरस का उपयोग किया है। लेकिन जैसे इंटरनेट वृद्धि हुई है, ख़ुफ़िया एजेंसियों और कानून प्रवर्तन ने समान तकनीकों को अपनाया है।
"परंपरागत रूप से संचार फोन कंपनियों के माध्यम से प्रवाहित होता है, लेकिन उपभोक्ता तेजी से उन संचारों का उपयोग कर रहे हैं जो उनके अधिकार क्षेत्र से बाहर संचालित होते हैं। इससे अवरोधन के तरीके में बदलाव आता है... पसंद का मौजूदा तरीका स्पाइवेयर या ट्रोजन हॉर्स प्रतीत होता है," क्रिस सोगहोइयन ने कहा, वाशिंगटन स्थित निगरानी और गोपनीयता विशेषज्ञ। "अब एक फलता-फूलता आउटसोर्स निगरानी उद्योग है और वे दुनिया भर के देशों की ज़रूरतों और इच्छाओं को पूरा करने के लिए हैं, जिनमें वे लोग भी शामिल हैं जो मानवाधिकारों का अधिक - कम - सम्मान करते हैं।"
2009 में, एक सरकारी कर्मचारी रहते हुए, सोगहोइयन ने आईएसएस वर्ल्ड में भाग लिया। उन्होंने सेमिनारों की रिकॉर्डिंग की और बाद में उन्हें ऑनलाइन प्रकाशित किया - जिसके कारण उन्हें जांच का विषय बनना पड़ा और अंततः, उन्हें संघीय व्यापार आयोग की नौकरी से हाथ धोना पड़ा। उनका मानना है कि पश्चिमी कंपनियों द्वारा ऐसी तकनीक की बिक्री को लेकर गोपनीयता का स्तर खतरे की घंटी है।
"जब हर साल बंद स्थानों पर पाँच या छह सम्मेलन आयोजित होते हैं, जहाँ दूरसंचार कंपनियाँ, निगरानी कंपनियाँ और सरकारी मंत्री सौदे में कटौती करने, उपकरण खरीदने और अपने नागरिकों के संचार को बाधित करने के नवीनतम तरीकों पर चर्चा करने के लिए गुप्त रूप से मिलते हैं - मुझे लगता है कि मिलते हैं चिंता का स्तर, "उन्होंने कहा। "वे कहते हैं कि वे इसे अच्छे इरादों के साथ कर रहे हैं। और वे कहते हैं कि वे इसे इस तरह से कर रहे हैं कि उनके पास जांच और संतुलन और नियंत्रण है ताकि यह सुनिश्चित किया जा सके कि इन प्रौद्योगिकियों का दुरुपयोग नहीं किया जा रहा है। लेकिन दशकों का इतिहास बताता है कि निगरानी शक्तियों का दुरुपयोग किया जाता है - आमतौर पर राजनीतिक उद्देश्यों के लिए।"
एक अन्य कंपनी जो सालाना आईएसएस वर्ल्ड में भाग लेती है वह इतालवी निगरानी डेवलपर हैकिंग टीम है। मिलान में स्थित एक छोटा, 35-कर्मचारी सॉफ़्टवेयर हाउस, हैकिंग टीम की तकनीक - जिसकी लागत "मध्यम आकार की स्थापना" के लिए £ 500,000 से अधिक है - अधिकारियों को कंप्यूटर या स्मार्टफ़ोन में सेंध लगाने की क्षमता देती है, जिससे लक्षित सिस्टम को दूर से नियंत्रित किया जा सकता है। यह लक्षित कंप्यूटर पर माइक्रोफ़ोन को गुप्त रूप से सक्षम कर सकता है और यहां तक कि अपने वेबकैम का उपयोग करके गुप्त स्नैपशॉट भी ले सकता है, चित्रों और ऑडियो को किसी भी अन्य जानकारी - जैसे ईमेल, पासवर्ड और दस्तावेज़ - के साथ निरीक्षण के लिए अधिकारियों को वापस भेज सकता है। सॉफ़्टवेयर का स्मार्टफ़ोन संस्करण जीपीएस के माध्यम से किसी व्यक्ति की गतिविधियों को ट्रैक करने के साथ-साथ "रिमोट ऑडियो जासूस" के रूप में वर्णित फ़ंक्शन को निष्पादित करने की क्षमता रखता है, जो प्रभावी रूप से उपयोगकर्ता की जानकारी के बिना फोन को बग में बदल देता है। उद्यम पूंजी समर्थित कंपनी का दावा है कि इसकी तकनीक का उपयोग "देशव्यापी" एक साथ 100,000 से अधिक लक्ष्यों की निगरानी के लिए किया जा सकता है, और एंटी-वायरस सॉफ़्टवेयर द्वारा इसका पता नहीं लगाया जा सकता है।
"पता पुस्तिकाएं या एसएमएस संदेश या छवियां या दस्तावेज़ जैसी जानकारी डिवाइस को कभी नहीं छोड़ सकती है। ऐसा डेटा कभी भी नेटवर्क पर नहीं भेजा जा सकता है। इसे प्राप्त करने का एकमात्र तरीका टर्मिनल डिवाइस को हैक करना, इसे नियंत्रित करना और अंततः उस तक पहुंच बनाना है प्रासंगिक डेटा,'' हैकिंग टीम के संस्थापक भागीदार डेविड विन्सेन्ज़ेट्टी कहते हैं, जो कहते हैं कि कंपनी ने पांच महाद्वीपों के 30 देशों में अपना सॉफ़्टवेयर बेचा है। "हमारे निवेशकों ने एक कानूनी समिति का गठन किया है जिसका लक्ष्य प्रत्येक देश की स्थिति के बारे में हमें तुरंत और लगातार सलाह देना है, जिससे हम बात कर रहे हैं। समिति संयुक्त राष्ट्र के प्रस्तावों, अंतर्राष्ट्रीय संधियों, ह्यूमन राइट्स वॉच और एमनेस्टी इंटरनेशनल की सिफारिशों को ध्यान में रखती है।"
तीन सप्ताह पहले बर्लिन स्थित हैकर समूह कैओस कंप्यूटर क्लब (सीसीसी) ने गुप्त जासूसी सॉफ़्टवेयर का पर्दाफाश किया हैकिंग टीम द्वारा पेश किए गए के समान जर्मन पुलिस बलों द्वारा उपयोग किया जाता है। "बुंडेस्ट्रोजनर [संघीय ट्रोजन]" सॉफ़्टवेयर, जिसकी राज्य के अधिकारियों ने पुष्टि की थी कि इसका उपयोग किया गया था, ने कानून प्रवर्तन को एक संक्रमित कंप्यूटर पर पूर्ण नियंत्रण हासिल करने की शक्ति दी। इस रहस्योद्घाटन से जर्मनी में आक्रोश फैल गया, क्योंकि ऐसे तरीकों का उपयोग देश के संवैधानिक कानून के तहत सख्ती से विनियमित है। (2008 में एक अदालत के फैसले ने "सूचना-तकनीकी प्रणालियों की गोपनीयता और अखंडता का बुनियादी अधिकार" स्थापित किया।)
सीसीसी के प्रवक्ता फ्रैंक रीगर ने कहा, "पिछले कुछ वर्षों में खुफिया एजेंसियां जो कुछ कर रही हैं, वह मूल रूप से कंप्यूटर में घुसपैठ, कंप्यूटर से डेटा प्राप्त करना और अन्य लोगों के कंप्यूटर पर ट्रोजन स्थापित करना है।" "यह खेल का हिस्सा बन गया है, और अब हम जो देख रहे हैं वह सामान्य पुलिस कार्य में खुफिया तरीकों का प्रसार है। हम उसी मानसिकता को देख रहे हैं। वे ज्ञान प्राप्त करने के लिए उन्हीं गुप्त तरीकों का उपयोग कर रहे हैं, यह याद किए बिना कि वे पुलिस हैं और उन्हें उचित प्रक्रिया का पालन करने की आवश्यकता है।"
यूके में सभी घुसपैठिया निगरानी के उपयोग को नियंत्रित करने वाला कानून है। कानून प्रवर्तन या सरकारी एजेंसियों द्वारा गुप्त खुफिया जानकारी इकट्ठा करना जांच शक्तियों के विनियमन अधिनियम 2000 (रिपा) के तहत विनियमित है, जिसमें कहा गया है कि संचार को बाधित करने के लिए वारंट को गृह सचिव द्वारा अधिकृत किया जाना चाहिए और इसे राष्ट्रीय हितों में आवश्यक और आनुपातिक माना जाना चाहिए। सुरक्षा, सार्वजनिक सुरक्षा या देश की आर्थिक भलाई। नवीनतम आधिकारिक आंकड़ों से पता चलता है कि 1,682 में गृह सचिव द्वारा 2010 अवरोधन वारंट अनुमोदित किए गए थे।
जोनाथन क्रॉस, एक आईटी सुरक्षा विशेषज्ञ, जो पहले स्कॉटलैंड यार्ड की हाई-टेक अपराध इकाई के लिए काम करते थे, के अनुसार, ब्रिटेन के कानून प्रवर्तन के लिए कंप्यूटर को बग करना एक महत्वपूर्ण पद्धति बनती जा रही है। उन्होंने कहा, "ऐसे ट्रोजन हैं जो सामान्य सुरक्षा, फ़ायरवॉल, मैलवेयर स्कैनिंग और एंटी-वायरस डिवाइस से बचने के लिए ग्राहक को लिखे जाएंगे, लेकिन इस तरह की चीजें केवल गंभीर अपराधियों के लिए होंगी।"
हालाँकि, चिंताएँ बनी हुई हैं कि निर्यात नियंत्रण नियमों के बावजूद, पश्चिमी कंपनियाँ उन देशों को उच्च तकनीक निगरानी सॉफ़्टवेयर की आपूर्ति कर रही हैं जहाँ इसके उपयोग को नियंत्रित करने के लिए बहुत कम या कोई कानून नहीं है। उदाहरण के लिए, 2009 में यह था बताया गया कि अमेरिकी डेवलपर SS8 ने कथित तौर पर संयुक्त अरब अमीरात को स्मार्टफोन स्पाइवेयर की आपूर्ति की थी, के बाद दूरसंचार कंपनी एतिसलात द्वारा लगभग 100,000 उपयोगकर्ताओं को फर्जी सॉफ़्टवेयर अपडेट भेजा गया था. यदि तकनीक का पता नहीं लगाया जाता, तो अधिकारियों को भेजे जाने से पहले उपकरणों से संचार खनन करके ब्लैकबेरी ईमेल एन्क्रिप्शन को बायपास करने में सक्षम बनाया जाता।
कंप्यूटर सुरक्षा शोधकर्ता जैकब एपेलबाम अच्छी तरह से जानते हैं कि गुप्त निगरानी का लक्ष्य बनना कैसा होता है। वह के मुख्य सदस्य हैं टो परियोजना, जो दुनिया भर में कार्यकर्ताओं और सरकारी असंतुष्टों द्वारा उपयोग किया जाने वाला मुफ्त इंटरनेट गुमनाम सॉफ्टवेयर विकसित करता है मध्य पूर्वऔर उत्तरी अफ़्रीका सरकारी निगरानी से बचने के लिए। विकीलीक्स के पूर्व प्रवक्ता,अमेरिकी सरकार ने एपेलबाम के निजी ईमेल की जांच की है व्हिसिलब्लोअर संगठन में चल रही ग्रैंड जूरी जांच के हिस्से के रूप में। 13 अक्टूबर को वह आईएसएस वर्ल्ड में उपस्थित थे जहां वह टोर के बारे में एक प्रस्तुति देने की योजना बना रहे थे - लेकिन निगरानी कंपनियों में से एक द्वारा उनकी उपस्थिति के बारे में शिकायत करने के बाद उन्हें बाहर निकाल दिया गया।
वे कहते हैं, "इस बारे में कुछ कहा जाना चाहिए कि कैसे इन लोगों को खुद को विनियमित करने में कोई दिलचस्पी नहीं है और वे जो कर रहे हैं उसके बारे में लोगों को अंधेरे में रखने में रुचि रखते हैं।" "ये लोग भाड़े के लोगों से भिन्न नहीं हैं। कंपनियों को कानून के अलावा किसी भी चीज़ की परवाह नहीं है। इस मामले में, यदि कानून अस्पष्ट है, तो वे वह सब कुछ करेंगे जिससे कानून स्पष्ट रूप से इनकार नहीं करता है। यह सब पैसे के लिए है उन्हें, और उन्हें कोई परवाह नहीं है।
उन्होंने कहा, "यह सामरिक शोषण का सामान है, जहां वे लोगों के कंप्यूटर में सेंध लगा रहे हैं, उन्हें परेशान कर रहे हैं... वे ये तर्क देते हैं कि यह अच्छा है, कि यह जीवन बचाता है।" "लेकिन हमारे पास ऐसे उदाहरण हैं जो दिखाते हैं कि यह सच नहीं है। मैं अभी अंदर था ट्यूनीशिया कुछ दिन पहले मैं ऐसे लोगों से मिला जिन्होंने मुझे बताया कि फेसबुक पर पोस्ट करने के परिणामस्वरूप आपके घर में मौत के दस्ते आ गए हैं।"
एपेलबाम का मानना है कि दुनिया भर में इन तरीकों के उपयोग में वृद्धि का मतलब है कि सरकारों का अब कंप्यूटर उपयोगकर्ताओं की सुरक्षा को कमजोरियों के प्रति खुला रखने में निहित स्वार्थ है। उनका कहना है, ''खुफिया एजेंसियां कंप्यूटर को कमजोर रखना चाहती हैं क्योंकि इससे आपकी निगरानी करना आसान हो जाता है।'' उन्होंने कहा कि कानून प्रवर्तन एजेंसियों के बीच ऐसी तकनीक की मांग में वृद्धि भी समान चिंता का विषय है।
"मैं वास्तव में नहीं सोचता कि किसी आतंकवादी के कंप्यूटर में सेंध लगाना दुनिया का सबसे खराब विचार है - यह वास्तव में एकमात्र विकल्प हो सकता है - लेकिन ये लोग [निगरानी प्रौद्योगिकी कंपनियां] किसी भी पुलिस अधिकारी को बेचने की कोशिश कर रहे हैं," वे कहते हैं। "मेरा मतलब है, बाल्टीमोर स्थानीय पुलिस का लोगों के कंप्यूटरों में सामरिक शोषण करने का क्या काम है? उनका ऐसा करने से कोई लेना-देना नहीं है। वे बस घर जा सकते हैं, वारंट दे सकते हैं और कंप्यूटर ले सकते हैं। यह एक तरह का राजकीय आतंक है मेरी राय में यह बिल्कुल अस्वीकार्य है।"
जेरी लुकास, आईएसएस वर्ल्ड के पीछे कंपनी के अध्यक्ष, टेलीस्ट्रेटेजीज़, अपने सम्मेलन में भाग लेने वाले निगरानी डेवलपर्स को दमनकारी शासनों को आपूर्ति करने से इनकार नहीं करता है। दरअसल, वह इस बात पर अड़े हैं कि गामा इंटरनेशनल, एसएस8 और हैकिंग टीम जैसे निगरानी तकनीक के निर्माताओं को जिसे चाहें उसे बेचने की अनुमति दी जानी चाहिए।
उन्होंने कहा, "जो निगरानी हम अपने सम्मेलनों में प्रदर्शित करते हैं और उपयोग करने के तरीके पर चर्चा करते हैं, वह दुनिया के किसी भी देश के लिए उपलब्ध है।" "क्या कुछ देश राजनीतिक बयानों को दबाने के लिए इस तकनीक का उपयोग करते हैं? हां, मैं कहूंगा कि यह कहना शायद उचित है। लेकिन विक्रेता कौन होते हैं यह कहने वाले कि प्रौद्योगिकी का उपयोग अच्छे के लिए नहीं किया जा रहा है और साथ ही उन चीजों के लिए भी किया जा रहा है जिन्हें आप इतना अच्छा नहीं मानते हैं ?"
क्या वह यह जानकर सहज होंगे कि जिम्बाब्वे और उत्तर कोरिया में शासन पश्चिमी कंपनियों से यह तकनीक खरीद रहे थे? "यह निर्धारित करना मेरा काम नहीं है कि कौन बुरा देश है और कौन अच्छा देश है। यह हमारा व्यवसाय नहीं है, हम राजनेता नहीं हैं... हम एक लाभकारी कंपनी हैं। हमारा व्यवसाय उन सरकारों को एक साथ ला रहा है जो इस तकनीक को खरीदना चाहते हैं ।"
TeleStrategies यूरोप, मध्य पूर्व और एशिया प्रशांत सहित दुनिया भर में कई सम्मेलन आयोजित करता है। लुकास के अनुसार, हर देश को नवीनतम गुप्त आईटी घुसपैठ तकनीक की आवश्यकता है, क्योंकि इसके बिना आधुनिक आपराधिक जांच नहीं की जा सकती है। उन्होंने दावा किया कि "99.9% अच्छा उद्योग से आता है" और मीडिया पर निगरानी-संबंधित मुद्दों को निष्पक्ष रूप से कवर नहीं करने का आरोप लगाया।
"मेरा मतलब है, आप लीबियाई विद्रोहियों को कारें बेच सकते हैं, और उन कारों और ट्रकों का इस्तेमाल हथियार के रूप में किया जाता है। तो क्या जनरल मोटर्स और निसान को आश्चर्य होना चाहिए, 'इस ट्रक का इस्तेमाल कैसे किया जाएगा?' आप ऑटो निर्माताओं के पीछे क्यों नहीं जाते?" उसने कहा। "यह एक खुला बाज़ार है। आप निगरानी उपकरणों के प्रवाह को नहीं रोक सकते।"
ZNetwork को पूरी तरह से इसके पाठकों की उदारता से वित्त पोषित किया जाता है।
दान करें