سراسربین و شورشیان کنگره: پلیس فدرال آمریکا چگونه از دادههای دیجیتال برای شناسایی استفاده کرد؟
مقدمهی فنمردم:
مقالهی «چگونه پلیس از دادههای دیجیتال مربوط به حملهی کنگره استفاده کرد» حدود یک سال پیش در ژانویهی ۲۰۲۳ در مجلهی آی-تریپل-ئی اسپکتروم (IEEE Spectrum)، که مجلهای تخصصی در زمینهی الکترونیک و مهندسی برق است منتشر شد. این مقاله تحلیل و گزارشی است در مورد نحوهی استفادهی ادارهی تحقیقات فدرال آمریکا (افبیآی) از تکنولوژی و شبکههای اجتماعی برای شناسایی، یافتن و دستگیری کسانی که در ششم ژانویه ۲۰۲۱ در طرفداری از ترامپ – رئیس جمهوری سابق آمریکا – و در اعتراض به نتایج انتخابات به کاخ کنگرهی آمریکا حمله کردند. با وجود آنکه افرادی که به کاخ کنگرهی آمریکا حمله کردند متعلق به نیروهای واپسگرا بودند، این مقاله از نظر ما در «فنمردم» اهمیت ویژهای دارد، زیرا روشها و تواناییهای افبیآی را در زمینهی استفاده از روشهای دیجیتال برای کنترل، نظارت و سرکوب افراد معترض نشان میدهد. این روشها در گذشته برای سرکوب جنبشهای مترقی و اعتراضاتی همچون «جان سیاهان مهم است» نیز استفاده شدهاند، ولی همان طور که مارک هریس، نویسندهی مقاله نیز اذعان دارد، استفادهی آنها در پیدا کردن و دستگیر کردن مهاجمان کنگره در سطحی بیسابقه اتفاق افتاده است. به باور ما این روشها نمونههایی هستند از امکانهای مشابهی که میتوانند در بسیاری از کشورها به منظور سرکوب استفاده شوند. در کشورهایی مثل ایران، با توجه به خفقان و همچنین بیقانونی محض در حوزهی فناوری، حتی وضعی مخوفتر را میتوان تصور کرد.
امیدواریم ترجمهی این مقاله و ادامهی تحقیق و اطلاعرسانی در این حوزه کمکی باشد برای همه مبارزینی که میخواهند از اطلاعات شخصی خود محافظت کنند.
گروه مردان جوان خوشپوشی که شب ۵ ژانویه ۲۰۲۱ در حومهی بالتیمور جمع شده بودند، چندان شباهتی به افراطگرایان نداشتند. اما روز بعد، دادستانها ادعا میکنند آنها همانهایی بودند که روز بعد در شورشی مرگبار به ساختمان کنگرهی ایالات متحده حمله کردند. چند نفرشان تجهیزات رسانهای را غارت کردند و یکی به پلیسی تعرض کرد.
این مردان[1]، اعضای جنبش «اول آمریکا»، با اعتراض بیگانه نبودند وسختکوشانه ماسک زدند تا چهرهشان را بپوشانند. هیچکدام لاف کارهایشان را در رسانههای اجتماعی نزدند، و هیچ یک از دوستان یا خانوادهشان حاضر نشدند آنها را لو دهند. اما در ۵ ژانویه، آنها اشتباهی کردند که «تند» بود و سایز «خانواده»: آنها با هم پیتزا خوردند.
طبق مدارک ادعانامهی دادخواهی که به دادگاه ارائه شدند، ساعت ۱۰:۵۷ آن شب، از یک حساب پیپال (Paypal) ثبتشده به یک آدرس جیمیل ۸۴,۷۲ دلار آمریکا به پیتزا دومینو در آربوتوس (Arbutus، Md) پرداخت شد. چند دقیقه بعد، این حساب کاربری پرداختهایی از کاربرانی به نام توماس کری، گیب چیس، و جان لیزاک دریافت کرد. یک ایمیل جداگانه به ونمو (Venmo) پرداختی را از «بروزف بروزف» نشان داد که نام مستعار دوست دیگری به نام جوزف برودی بود.
پس از حوادث وحشتناک روز بعد، اداره تحقیقات فدرال وارد عمل شد و با حکم «حصار جغرافیایی» (Geofence) سراغ شرکتهای خدمات تلفن همراه و فناوری رفت – دستور جستجویی که خواستار جزئیات تمامی دستگاهها و اپلیکیشنهایی بود که در یک منطقهی جغرافیایی خاص فعال بودند. یکی از این احکام که به گوگل داده شده و فضای داخلی ساختمان کنگره را پوشش میدهد، نشان داد که دستگاه مرتبط با حساب جیمیل مورد سوال روز ۶ ژانویه، ساعت ۲:۱۸ دقیقه بعد از ظهر وارد درب وینگ سنا (Senate Wing) شد.
وقتی آمریکا از بوگالو میترسداتصال آن حساب کاربری جیمیل به یک شماره تلفن و بعد به مالک آن، دکتر پل لاولی از هالتورپ، کار تنها چند ضربه بر روی کلیدهای پایگاه دادههای مجریان قانون بود. بعد از آن تنها کاری که باقی مانده بود آن بود که یک مامور افبیآی لاولی را در حالیکه یک شب زبالهها را بیرون میبرد ببیند و عکسش را با یکی از چهرههایی که توسط دوربینهای نظارتی سنا در جریان شورش گرفته شده بود، تطبیق دهد. لاولی و چهار هموطنش در سپتامبر ۲۰۲۲ به مجموعهای از جرمهای فدرال متهم شدند.
این شورش حملهای بیسابقه به دموکراسی آمریکا بود و هزاران شهروند، که بسیاری از آنها پیشتر برای بازرسان فدرال ناشناخته بودند، با خشونت به مقر دولت یورش بردند. این تحقیقات منتج به بزرگترین تحقیقات تاریخ ایالات متحده شد که تصویری کوچک از ماهیت به سرعت متحولشوندهی مجریان قانون میدهد و اینکه اکنون نهادهای اجرای قانون چه اندازه به دادههای ارائهشده از سوی خود مظنونان، آگاهانه یا ناآگاهانه، متکی هستند.
با وجود آنکه به نظر میرسد تحقیقات شورش کنگره نمونهی پیشرفتهترین جرمشناسی دیجیتال (digital forensics) است، آنطور که جنیفر لینچ، مدیر دادخواهی نظارتی در بنیاد مرزهای الکترونیک (EFF) میگوید:
این فناوریهای نظارتی، هر روز، حتی در موارد جرمهای جزئی و سطح پایین در سراسر کشور استفاده میشود. افبیآی از هیچ چیز جدیدی استفاده نکرد. آنها فقط از آن در مقیاس بسیار بزرگتر استفاده کردند.
اسپکتروم صدها شکایت جنایی و سایر پروندههای حقوقی مربوط به حملات کنگره را تحلیل کرد تا دامنه و مقیاس آن را درک کند و پیامدهای قانونی و اجتماعی قدرت دولت برای تجسس در زندگی دیجیتال شهروندانش را در نظر بگیرد. زمانی که استفاده از این قدرت علیه اراذل و اوباشی که قصد لغو انتخابات ریاست جمهوری را دارند به کار گرفته میشود، ممکن است قوت قلب دهد اما شاید وقتی به طور کلی در مورد اعتراضات، مثلا در مورد افرادی که به نقض حقوق بشر اعتراض میکنند، اعمال شود کمتر این احساس را بدهد.
Ad placeholder
شبکههای اجتماعی برای جرمشناسی دیجیتال سرنخ فراهم میکنند
کار پلیس ارتباط دادن سرنخهاست، مثلاً عکسها، تماسهای تلفنی، شهادتها یا مدارک فیزیکی. تحقیقات ۶ ژانویه قدرت جستجوی ارتباط دیجیتالی بین آن سرنخها را نشان داد.
در دو سال گذشته، وزارت دادگستری ایالات متحده و مرکز تحقیقات «برنامهی افراطگرایی»[14] در دانشگاه جورج واشنگتن هزاران سند حقوقی را درباره افرادی که در ارتباط با شورش ۶ ژانویه متهم شدهاند در دسترس عموم قرار داده است. اسپکتروم تمام مدارکی را که حاوی جزئیاتی از نحوهی شناسایی و بازجویی متهمان بودند تجزیه و تحلیل کرد: ۸۸۴ نفر تا اواسط دسامبر. بسیاری از آنها با استفاده از روشهای پرسابقهتر شناسایی شدند: پوسترهای تحت تعقیب همچنان از ابزارهای قدرتمند دستگیری هستند و این روزها از طریق سازمانهای خبری، وبسایت افبیآی و رسانههای اجتماعی به دست مخاطبان جهانی میرسند. تقریباً دو سوم این افراد نخست از طریق گزارش شاهدان، دوستان، خانواده و سایر منابع انسانی شناسایی شدند. افبیآی به طور کلی بیش از ۳۰۰هزار گزارش اینچنینی دریافت کرد.
اما روشهایی که آن منابع از طریق آنها متهمان را شناسایی کردند، بسیار تغییر کرده است. تنها بخش کوچکی از آنها در ۶ ژانویه در واشنگتندیسی در محل بودند، و اگرچه برخی از مظنونان در گزارشهای تلویزیونی یا اخبار شناخته شدند، اما بیشتر آنها از طریق رسانههای اجتماعی شناسایی شدند.
تقریباً در دو سوم موارد، از یک یا چند رسانهی اجتماعی در شواهد و مدارک نام برده شده است. فیسبوک تقریباً در نیمی از موارد، ۳۸۸ بار، ظاهر شده است، و شبکههای اینستاگرام و توییتر، به دنبالش در مجموع ۱۸۸ بار ذکر شدهاند. اما تقریباً همهی رسانههای اجتماعی اصلی حداقل یک بار ذکر شدهاند: لینکداین، میوی، پارلر، سیگنال، اسنپچت، تلگرام، تیکتاک، و حتی اپلیکیشن دوستیابی بامبل و اپلیکیشن خریدمحور پینترست.
بازرسان فوراً از استفادهی شورشیان از فیسبوک بهره بردند. در روز حمله، افبیآی از فیسبوک درخواست کرد که «تمام کاربرانی را شناسایی کند که ۶ ژانویه ۲۰۲۱، در بازهی زمانی که در آن اوباش به ساختمان کاپیتول یورش برده و آن را اشغال کرده بودند، از محدودهی فیزیکی ساختمان کنگرهی ایالات متحده ویدیوهای زندهای از طریق فیسبوک پخش کردهاند یا در آن آپلود کردهاند.» از آنجایی که فیسبوک طول و عرض جغرافیایی هر عکس و ویدیوی آپلودشده را به طور پیشفرض ثبت میکند انجام این درخواست کاملاً امکانپذیر بود.
فیسبوک در همان روز، و همچنین در طی چند هفتهی پس از آن، پاسخ این درخواست را با ارايهی تعداد نامعلومی از شناسههای کاربری داد – شناسههایی منسوب به حسابهای فیسبوک و اینستاگرام (که شرکت مادر فیسبوک، متا، مالک آن است). مستندات قانونی حاکی از آن است که حدود ۳۵ نفر از اغتشاشگران بدینسان، حتی بدون گزارش شاهدان، شناسایی شدند. در بسیاری از موارد، افبیآی از فیسبوک درخواست کرد که تصاویر و ویدیوهای مربوط و سایر دادههای آن حسابها را برایش ارسال کند.
بازرسان همچنین سرنخهای بیشتری از ساعتها ویدیوهای خبری-حرفهای و همچنین ۱۴هزار ساعت ویدیو با کیفیت بالا از دهها دوربین امنیتی ثابت و ۲۰۰۰ ساعت فیلم از دوربینهای بدنپوش پلیس در صحنهی شورش بهدست آوردند. به دوربینهای نظارتی در ۶۳ درصد پروندههای وزارت دادگستری، ویدیوهای منبع باز و تصاویر رسانههای اجتماعی در ۴۱ درصد، و دوربینهای بدنپوش و فیلمهای خبری هر کدام در حدود ۲۰ درصد پروندهها ارجاع داده شده است.
پردازش این فایلها مستلزم حجم عظیمی از تلاش انسانی است. فیلمهای دوربین بدنپوش به تنهایی به یک تیم ۶۰ نفره نیاز داشت که با مشقت یک متن ۷۵۲ صفحهای از جزئیات کلیپهای مربوط تهیه کردند.
اندکی پس از شورش ۶ ژانویه، اسپکتروم گزارش داد که چگونه میتوان سیستمهای تشخیص خودکار تصویر را بر این سیل اطلاعات سمعی و بصری اعمال کرد. افبیآی بخش خدمات چهرهی خود را مامور مقایسهی چهرهی مظنونان با تصاویر سیستمهای تشخیص چهرهی ایالتی و فدرال کرد. با این حال، طبق اسناد قانونی، به نظر میرسد که تنها ۲۵ نفر از آشوبگران برای اولین بار از طریق چنین جستجوهای خودکار تصویری شناسایی شدهاند و شناسایی بیشترشان پس از مقایسه با عکسهای گواهینامه رانندگی ایالتی و درخواستهای گذرنامه بوده است.
https://www.instagram.com/p/C3dl8hRoue2/?img_index=1
هون تن-تات، مدیرعامل هوش مصنوعی کلیرویو (Clearview AI)، که موتور جستجوی تشخیص چهرهای است که ۳۰ میلیارد تصویر را از اینترنتِ باز (open internet) نمایهدار میکند، به اسپکتروم گفت که پروندههای دادگاه لزوماً نشاندهندهی این نیست که از این فناوری چند بار استفاده شده است. او میگوید: «مجریان قانون همیشه ملزم نیستند اقرار کنند که شخصی را از طریق تکنولوژی تشخیص چهره پیدا کردهاند.»
تن-تات خاطرنشان می کند که الگوریتم کلیرویو هنوز در دادگاه قابل قبول نیست و هر گونه شناسایی که از تصاویر منبع باز انجام میدهد نیاز به بررسی و تایید بیشتری دارد. بدون ارائهی جزئیات، او اشاره کرد که سیستم کلیرویو توسط افبیآی استفاده شده است. او به اسپکتروم گفت: «بهعنوان یک شرکت، برای ما خوشحالکننده بود که نقش کوچکی ایفا کنیم در کمک به دستگیری افرادی که مسبب خرابی شدند و به کنگره حمله کردند.» شورش کنگره اولین مثالی نبود که چنین فناوریای به این شکل به کار گرفته شد. بنا بر گزارشها، تشخیص چهره برای شناسایی معترضان اعتراضات متعددی از «زندگی سیاه پوستان مهم است»، به طور مثال در شهر نیویورک در سال ۲۰۲۰ و در تظاهرات مشابه در سراسر ایالات متحده استفاده شده است.
کامپیوترها در کل حروف و اعداد را بسیار بهتر از چهرهها تشخیص میدهند. فناوری پلاکخوان خودکار (ALPR) در ۲۰ مورد از پروندههای دادگستری ذکر شده است. احتمالاً دهها هزار سیستم پلاکخوان ثابت و متحرک تنها در ایالات متحده، در عوارضی، گذرگاههای پل و جاهای دیگر وجود دارد که هر ماه صدها میلیون سفر با ماشین را ثبت میکند.
چطور دادههای دیجیتال ارتباط سرنخها را آسانتر میکند
یک سلسله یا رشته از داده ممکن است به تنهایی کمک ناچیزی باشد، اما ادغام بسیاری از این سلسله دادهها میتواند معجزه کند. مورد ویلیام ووگل را در نظر بگیرید. در ابتدا، یک خبرچین ویدئویی را که فردی ناشناس بر روی شبکهی اجتماعی اسنپ-چت از داخل ساختمان کنگره منتشر کرده بود به افبیآی گزارش کرد. همانطور که انتظار میرفت، مشخص شد یک حساب کاربری فیسبوک مرتبط با آن حساب اسنپچت است و آن حساب کاربری متصل به شمارهی تلفن همراهی بود که متعلق به ووگل بود.
۱۱ سپتامبر و بومرنگ استعماراما شاید (از نظر احتمالهای حقوقی) کسی تلفن همراه ووگل و رمز ورود او به اسنپچت را دزدیده بود و آن فیلم را تهیه و آپلود کرده بود. شمارهی تلفن ووگل به آدرسی در پاولینگ نیویورک و به خودرویی که به نام ووگل ثبت شده بود، منتهی شد. افبیآی سپس از سیستمهای پلاکخوان خودکار در چندین ایالت استفاده کرد و نمایان شد که وسیلهی نقلیه ووگل از پل هنری هادسون در ساعت ۶:۰۶ صبح روز ۶ ژانویه از برانکس به منهتن رانده، در ساعت ۷:۵۴ وارد نیوجرسی شده و از طریق بالتیمور ساعت ۹:۱۵ به سمت جنوب حرکت کرده است. ماشین اواخر همان بعد از ظهر سفر برگشت خود را انجام داد و در نهایت یک دقیقه قبل از نیمه شب به نیویورک بازگشت.
اما باز هم امکان این وجود داشت کسی ماشین ووگل را قرض گرفته بود؟ عکسی که سیستمهای پلاکخوان در ساعت ۸:۴۴ صبح در حومهی مریلند گرفتهاند، یک کلاه مشخص بزرگ قرمز با نوشتهی Make America Great Again را روی داشبورد ماشین نشان میدهد، درست مانند کلاهی که ووگل در یک سلفی فیسبوک بر سر داشت و همچنین در تصاویر یک گزارش خبری در خارج از کنگره بر سر او دیده میشود.
بر اساس مدارک اتهامی، ووگل بعدا از طریق پیغامرسان فیسبوک، پس از اعتراف به یکی از دوستانش که خودش فیلم کنگره را گرفته بود، اینطور شکایت میکند که «آنها سعی میکنند من را به افبیآی و دادگستری گزارش کنند و به دلیل داستان اسنپچت من را به خاطر تروریسم داخلی برای ۱۰ سال حبس کنند.» پروندهی ووگل در فوریه ۲۰۲۳ به دادگاه میرود، جایی که او با اتهام ورود خشونت آمیز به ساختمان کنگره و رفتار خلاف نظم عمومی مواجه خواهد شد.
بازرسان همچنین تمرکزشان بر افراد را به سمت مشاهدهی دادههای تلفنها بردند. حداقل ۲۰۰۰ دستگاه دیجیتال توسط افبیآی برای تصاویر، دادهها و پیامها جستجو شد. تیم بررسی تجزیه و تحلیل سلولی افبیآی به مکانیابی تلفنهای همراه بر اساس برجهای تلفن همراه اختصاص داده شده است. اگرچه افبیآی به این روش مکانهای تخمینی یک پنجم از متهمان شورش کنگره را به دست آورد، اما این روش آنقدر دقیق نیست که بتواند با اطمینان نشان دهد که آیا کسی واقعاً به ساختمان کنگره وارد شده است یا در خارج ساختمان باقی مانده است.
دادههای موقعیت جغرافیایی که نقشهی گوگل و سایر برنامهها در دستگاههای آندروید و اپل جمعآوری میکنند، بسیار دقیقترند. این برنامهها با تقویت دادههای برجهای مخابراتی با اطلاعات مسیریابهای بیسیم (روترهای وایفای) نزدیک و آنتنهای بلوتوث، میتوانند هدف را با دقت حدود ۱۰ متر (در مناطق شهری بهتر، در حومهی شهر بدتر) مکانیابی کنند. آنها حتی میتوانند روی تلفنهایی که در حالت هواپیما قرار گرفتهاند کار کنند.
تا قبل از حملات ۶ ژانویه، حکمهای جستوجوی ژئوفنس که به گوگل داده میشد – به عنوان مثال، توسط مامورانی که در حال تحقیق در مورد یک سرقت بانک هستند – ممکن بود فقط به گزارش یک دوجین دستگاه مشکوک ختم شود. حمله به کنگره منجر به گزارش ۵۷۲۳ نفر شد که تاکنون بزرگترین نمونهی موجود است. تا اوایل ماه مه ۲۰۲۱ طول کشید تا گوگل دادهها را به افبیآی تحویل دهد. وقتی این کار را کرد، نتایج جامع بود. این دادهها شامل طول و عرض جغرافیایی هر دستگاه تا هفت رقم اعشار و همچنین مدت زمانی که دستگاه در داخل ساختمان کنگره بوده میشد. پس از محدود کردن نتایج به کسانی که به احتمال زیاد به ساختمان کنگره وارد شدند، گوگل در نهایت نام، شمارهی تلفن و ایمیلهای مرتبط با حسابها را تحویل داد – همهی چیزهایی که محققان برای شناسایی و ردیابی آنهایی که آن روز در داخل ساختمان کنگره بودند، نیاز داشتند.
از این طریق ماموران افبیآی آنها را ردگیری کردند. اسناد حقوقی نشان میدهد که حکم «حصار جغرافیایی» (ژئوفنس) گوگل بیش از هر فناوری دیگری به شناسایی اولیه مظنونین – ۵۰ نفر – کمک کرده است و از آن در مجموع در ۱۲۸ پرونده نام برده شده است. بازرسان توانستند فیلم دوربین مداربستهی یکی از مظنونان به نام رائول جرین را با عکسی که او با تلفن همراه سامسونگ خود در همان لحظه گرفته بود، مطابقت دهند. آنها بعداً این عکس را با یک حکم جداگانه از گوگل دریافت کردند. جرین در مارس ۲۰۲۲ دستگیر شد.
علاوه بر دادههای گوگل، افبیآی دادههای مکانی بدون نام را از ۱۰ شرکت دیگر جمعآوری داده با حکم قضایی جستجوی ژئوفنس به دست آورد. اما هیچ یک از این شرکتها در شکایت کیفری مورد استناد قرار نگرفتند و جزئیات بیشتری از نحوه استفاده از این داده ها در دست نیست.
بنیاد مرزهای الکترونیک (EFF) گستره و قدرت فوقالعادهی احکام حصار جغرافیایی را به عنوان یک ایراد میبیند، نه یک ویژگی. لینچ میگوید:
ما بر این باوریم که حکمهای حصار جغرافیایی (ژئوفنس) خلاف قانون اساسی هستند، چرا که در این موارد از یک مظنون شروع نمیشود. آنها بر ظن و شک بر یک فرد خاص تکیه نمیکنند، چیزی که طبق متمم چهارم [قانون اساسی ایالات متحده] لازم است. در زمینه وقایع ۶ ژانویه، به احتمال زیاد خبرنگاران زیادی وجود داشتهاند که دادههای آنها نیز در اختیار پلیس قرار گرفته است.
لینچ خاطرنشان میکند که از حکمهای حصار جغرافیایی همچنین برای بررسی آتشافروزیهای احتمالاً عمدی که در جریان اعتراضها به خشونت پلیس در سیاتل در سال ۲۰۲۰ رخ داد، استفاده شدند. با اینکه آتشسوزیها در یک مکان و زمان مشخص شروع شدند، این حکم به دنبال دادههای مکانی همهی دستگاههایی بود که در یک بلوک شهری در زمانی ۷۵ دقیقهای و در جریان اعتراضات «زندگی سیاهان مهم است» حاضر بودند. لینچ میگوید:
فکر میکنم که همهی ما موافقیم که [اعتراض] از فعالیتهایی بود که از آن در متمم اول قانون اساسی حمایت شده بود. این اطلاعات هرگز نباید در دست مجریان قانون باشد، زیرا باعث میشود مردم احساس راحتی نکنند که علیه دولت صحبت کنند.
گوگل به اسپکتروم گفت که تمام احکام مربوط به حصار جغرافیایی را از نظر اعتبار قانونی و ملاحظات قانون اساسی از نزدیک بررسی میکند. این شرکت میگوید که به طور معمول درخواستهای افراطی را رد میکند، و در برخی موارد از ارائهی هرگونه اطلاعاتی خودداری میکند.
Ad placeholder
هدف احکام حصار جغرافیایی مکانهاست، نه اشخاص – و این یک مشکل است
البته، ایدهی تمرکز بر یک منطقهی خاص جغرافیایی برای یک بررسی موشکافانه ایدهای قدیمی است. احتمالا هر کارآگاهی، در هر روشی که استفاده می کند بلافاصله خواهد گفت: «نگاه کنید در خیابان الم چه ماشینهایی پارک بودهاند.» منتها چیزی که جدید است، امکان بررسی فوری، آسان و گستردهی پایگاههای دادهی هر منطقه است – هر تماس تلفنی انجامشده، ماشین پارکشده، فرد شاغل، تراکنش با کارت اعتباری و پیتزای فروختهشده.
در واقع، تحقیقات با فناوری پیشرفته در مورد حمله به کنگره بسیار فراتر از تلفنهای مظنونان رفت و شامل سواریهای اوبر، تاریخچهی جستجوی کاربران، آیکلاود اپل و آمازون هم میشد. افبیآی خاطرنشان کرد که یکی از مظنونان به نام هچت اسپید، افسر ذخیره نیروی دریایی ایالات متحده که به دفتر شناسایی ملی ایالات متحده منصوب شده بود، از آمازون یک ماسک صورت سیاه و یک کوله پشتی مشکی Samurai Tactical Wakizashi Tactical خریده بود. او هنگامی در دوربینهای مدار بسته کنگره دیده شد که هر دو اینها را پوشیده بود. اسپید در ژوئن ۲۰۲۲ دستگیر شد.
جای تعجب نیست که پس از این شورش مرگبار ، برخی از حاضران پستها، تصاویر و اکانتهای خود را از شبکههای اجتماعی حذف کردند. یکی از مظنونان گوشی خود را به اقیانوس اطلس پرتاب کرد. گفته میشود که آنی هاول از سویرزویل پنسیلوانیا، ویدئوهایی از درگیریهای خود در داخل ساختمان کنگره با مجریان قانون منتشر کرده است. بر اساس اسناد اتهامی، در ۲۶ ژانویه ۲۰۲۱، هاول آیفون اپل خود را به حالت کارخانه بازنشانی کرد، بدون اینکه از دادههای حساب کاربری آنلاین آیکلاود خود نسخهی پشتیبان (بکآپ) تهیه کند. در مکالمه فیسبوکی از طریق کامپیوترش به پدرش گفت: «از کلاودها دوری کن! آنها اینطور دارند اذیتمان میکنند.»
«فنمردم» در اینستاگرام و تلگرام فعال است.
اسناد حقوقی ادعا میکنند که حدود ۱۵۰ نفر دیگر نیز تلاش کردند تا دادهها و حسابهایشان را حذف کنند. برای بسیاری خیلی دیر شده بود. بر اساس گزارش دادگاه، یک مامور افبیآی در جریان بازجویی یک مظنون شش ژانویه گفته بود: «افبیآی در یافتن اطلاعات حذفشده واقعاً خوب عمل میکند، زیرا همانطور که ممکن است بدانید، اگر متن یا برنامهای را در تلفن همراه حذف کنید، واقعاً حذف نمیشود.» در یک پرونده قضایی، محققان در واقع قادر به بازیابی چتها، پستهای رسانههای اجتماعی، سوابق تماسها، عکسها، ویدئوها و دادههای موقعیت مکانی بسیاری از دستگاهها و حسابهایی بودند که مظنونان گمان میکردند برای همیشه به زبالهدانی دیجیتال فرستادهاند. افبیآی حتی از چنین تلاشهایی برای شناسایی مظنونان استفاده کرد: از گوگل خواست تا در حکم حصار جغرافیایی، آن دستگاههایی را که صاحبانشان در روزهای پس از محاصرهی کنگره تلاش کرده بودند تاریخچهی موقعیت مکانیشان را حذف کنند، جدا کند. این فرآیند به کشف ۳۷ نفر دیگر رسید. در مارس ۲۰۲۲، هاول به ۶۰ روز زندان محکوم شد.
داد و بیداد کردن دیجیتال
شاید بزرگترین نوآوری در تحقیقات ۶ ژانویه واکنش عموم مردم بود و نه آنچه مجریان قانون کردند. با استفاده از ابزارها و فرآیندهایی که سازمانهای تحقیقاتی منبع باز مانند بلینگکت (Bellingcat) پیشگامشان بودند، وبسایتهایی مانند Jan6attack.com و Sedition Hunters فورومی را برای مردم عادی در ایالات متحده و سراسر جهان فراهم کردند تا بتوانند (گاهی به درستی، گاهی به اشتباه) هویت آشوبگران را حدس بزنند و تحلیل کنند. افبیآی در ۶۳ سند قانونی به چنین تلاشهایی اشاره کرده است.
اتاق خبر تحقیقی موسسهی غیرانتفاعی پروپابلیکا (ProPublica) زمانی وارد ماجرا شد که منبعی ۳۰ ترابایت ویدئو – بیش از یک میلیون کلیپ ویدئویی – را که از شبکه رسانه اجتماعی پارلر (Parler) حذف شده بود، ارائه کرد. ال شاو، معاون سردبیر تیم برنامه خبری پروپابلیکا میگوید:
یک چیز که واقعاً مفید بود این بود که پارلر خیلی خوب ساخته نشده بود. زمانی که فایلها فاش شدند، همهی دادهنماها (metadata) هنوز به آنها پیوست شده بود. ما به اطلاعات جغرافیایی، تلفن همراهی که آنها استفاده میکنند، مهرهای زمانی و یکسری دادههای دیگر دسترسی داشتیم.
پروپابلیکا ویدیوها را بر اساس موقعیت جغرافیایی و سایر دادهنماها فیلتر کرد، اما به زودی متوجه شد که همهی دادهها دقیق نیستند. بنابراین روزنامهنگاران به صورت دستی ویدیوها را بررسی کردند تا ببینند فیلمهایی که به نظر در داخل ساختمان کنگره گرفته شده واقعی هستند یا نه. پروپابلیکا در نهایت به ۲۵۰۰ ویدیو رسید که به یقین در ۶ ژانویه در مجتمع سنا گرفته شده بودند.
آنها به سرعت ۵۰۰ مورد از این ویدیوها را به صورت آنلاین منتشر کردند. پیمایش در میان ویدیوها مانند جلو زدن سریع تصاویر آن روز پر هرج و مرج است. شاو میگوید:
یکی از ایدههای طراحی این بود که آیا میتوانیم یک تیکتاک غمگین بسازیم؟ یعنی یک رابط کاربری مشابه با تیکتاک یا اینستاگرام که در آن میتوانید ترتیب زمانی اتفاقات را ببینید.» وزارت دادگستری در حداقل ۲۴ پرونده به ویدئوهای پروپابلیکا استناد کرده است.
۲۰۰۰ ویدیوی باقیماندهی پارلر که از ۶ ژانویه فیلمبرداری شدهاند، اکنون در سرورهای پروپابلیکا خاک میخورند و تقریباً به طور قطع میتوانند به شناسایی شورشیان بیشتر کمک کنند. و صدها هزار ویدئوی حذف شده در فرآیند فیلترینگ به خوبی میتواند حاوی شواهدی از جرم و بزهکاریهای بیشتر باشد، همانطور که هزاران تلفن هوشمند جستجو نشده و حسابهای رسانههای اجتماعی پاکنشده سایر افرادی که در آن روز به واشنگتن رفتند، میتواند حاوی شواهدی باشد.
لینچ از بنیاد مرزهای الکترونیک EFF میگوید، اما در مقطعی باید بپرسیم که واقعاً برای چه میجنگیم. او می گوید:
البته اگر به پلیس اجازهی ورود به خانهی همه را بدهیم، میتوانیم جرایم بیشتری را حل کنیم. اما کشور ما اینگونه نیست و اگر میخواهیم دموکراسی را حفظ کنیم، باید محدودیتهایی برای فناوریهای نظارتی وجود داشته باشد. این فناوری سریعتر از آنچه قانون میتواند پیشرفت کند، پیشرفت کرده است.
در عمل، این بدان معناست که برخی از دادگاههای فدرال، احکام حصار جغرافیایی را مغایر قانون اساسی تشخیص دادهاند، در حالی که برخی دیگر همچنان استفاده از آنها را مجاز میدانند. به طور مشابه، برخی از حوزههای قضایی نگهداری دادههای دستگاههای پلاکخوان توسط سازمان های مجری قانون و استفاده از فناوری های تشخیص چهره توسط پلیس را محدود می کنند. در همین حال، شرکتهای خصوصی در حال استخراج تصاویر منبع باز و اطلاعات مکان برای کسب سود هستند.
در مبارزهی ابدی بین امنیت و حریم خصوصی، بهترین چیزی که فعالان حقوق دیجیتال میتوانند به آن امیدوار باشند این است که بازرسان را به همان دقتی که آنها ما را زیر نظر دارند زیر نظر داشته باشند.
[1] توضیح از مترجمان متن در فنمردم: نویسنده در متن چندین جا از کلمه «مردان» به منظور اشاره به افرادی که به کنگره حمله کردند استفاده میکند ولی زنانی نیز در بین مهاجمین کاخ کنگره بودهاند و با وجود آنکه جنبش «اول آمریکا» بسیار زنستیز است ولی مانند دیگر جنبشهای ملیگرایانه-نژادپرستانهی دنیا زنان فعال بسیاری دارد.
منبع خبر: رادیو زمانه
اخبار مرتبط: سراسربین و شورشیان کنگره: پلیس فدرال آمریکا چگونه از دادههای دیجیتال برای شناسایی استفاده کرد؟
حق کپی © ۲۰۰۱-۲۰۲۴ - Sarkhat.com - درباره سرخط - آرشیو اخبار - جدول لیگ برتر ایران