स्नोडेन और NSA: दुनिया की सबसे बड़ी डिजिटल जासूसी की कहानी

प्रस्तावना: मीरा होटल का कमरा नंबर १०१४ और रूबिक्स क्यूब

जून २०१३ की एक उमस भरी सुबह, हांगकांग का मीरा होटल एक सामान्य अंतरराष्ट्रीय यात्रा केंद्र की तरह लग रहा था। लॉबी में पर्यटक और व्यवसायी अपनी दुनिया में व्यस्त थे। लेकिन इस साधारण दृश्य के बीच, इतिहास की सबसे बड़ी खुफिया सेंधमारी का अंतिम अध्याय लिखा जा रहा था। एक २९ वर्षीय युवक, 


एडवर्ड जोसेफ स्नोडेन
, अपने हाथ में एक रूबिक्स क्यूब (Rubik’s Cube) थामे खड़ा था। यह कोई खिलौना नहीं था, बल्कि एक पूर्व-निर्धारित संकेत था, एक गुप्त कोड, जिसे उसने दो पत्रकारों, ग्लेन ग्रीनवाल्ड और लौरा पोइत्रास, को अपनी पहचान सुनिश्चित करने के लिए चुना था, जिनसे वह पहले कभी नहीं मिला था 

स्नोडेन, जो उस समय एनएसए (National Security Agency) के लिए काम करने वाली डिफेंस कॉन्ट्रैक्टर फर्म 'बूज़ एलेन हैमिल्टन' (Booz Allen Hamilton) में एक इंफ्रास्ट्रक्चर विश्लेषक थे, के पास होटल के कमरे में मौजूद चार लैपटॉप्स में अमेरिकी खुफिया इतिहास के सबसे काले राज कैद थे। ये दस्तावेज़ केवल मेमो या ईमेल नहीं थे; ये एक ऐसी वैश्विक निगरानी प्रणाली के ब्लूप्रिंट थे, जो कल्पना से परे थी। जब ग्रीनवाल्ड ने स्नोडेन से संपर्क किया और रेस्तरां के समय के बारे में पूर्व-निर्धारित प्रश्न पूछा, और स्नोडेन ने कोडित उत्तर दिया, तो दुनिया हमेशा के लिए बदल गई 

यह रिपोर्ट उस क्षण से शुरू होकर आधुनिक डिजिटल युग के सबसे बड़े विवाद की गहराई में उतरती है। यह कहानी केवल एक व्यक्ति की नहीं है, बल्कि उस अदृश्य युद्ध की है जो फाइबर-ऑप्टिक केबल्स के माध्यम से लड़ा जा रहा है। यह कहानी है कि कैसे एक हाई स्कूल ड्रॉपआउट दुनिया का सबसे वांटेड आदमी बन गया, और कैसे उसने यह साबित किया कि इंटरनेट, जिसे हम स्वतंत्रता का प्रतीक मानते थे, वास्तव में एक सैन्यीकृत निगरानी क्षेत्र बन चुका था।

अध्याय १: एक व्हिसलब्लोअर का निर्माण (१९८३-२००९)

एडवर्ड स्नोडेन का जन्म २१ जून, १९८३ को एलिजाबेथ सिटी, उत्तरी कैरोलिना में हुआ था। उनका पालन-पोषण एक ऐसे परिवार में हुआ जो अमेरिकी सरकार की सेवा के लिए समर्पित था। उनके दादा कोस्ट गार्ड में रियर एडमिरल थे, और उनके पिता भी कोस्ट गार्ड अधिकारी थे। इस पृष्ठभूमि ने स्नोडेन के भीतर देशभक्ति की गहरी भावना भरी थी।

देशभक्त से सैनिक तक
९/११ के हमलों के बाद, स्नोडेन, अपनी पीढ़ी के कई अन्य अमेरिकियों की तरह, देश की सेवा करने के लिए प्रेरित हुए। २००४ में, उन्होंने इराक युद्ध के दौरान "उत्पीड़ित लोगों को मुक्त कराने में मदद करने के लिए एक मानव के रूप में दायित्व" महसूस करते हुए अमेरिकी सेना में भर्ती होने का फैसला किया। उनका लक्ष्य विशेष बल (Special Forces) में शामिल होना था। हालाँकि, उनकी शारीरिक क्षमता उनके इरादों का साथ नहीं दे सकी। प्रशिक्षण के दौरान दोनों पैरों में फ्रैक्चर (bilateral tibial stress fracture) होने के कारण उन्हें कुछ ही महीनों बाद प्रशासनिक रूप से छुट्टी दे दी गई।

खुफिया एजेंसी में प्रवेश: सीआईए (CIA) और जिनेवा
सेना से बाहर होने के बाद, स्नोडेन ने अपनी दूसरी प्रतिभा, कंप्यूटर और तकनीक, की ओर रुख किया। औपचारिक डिग्री की कमी के बावजूद (उन्होंने उस समय तक अपनी मास्टर डिग्री पूरी नहीं की थी), उनकी तकनीकी दक्षता ने उन्हें खुफिया समुदाय के लिए एक मूल्यवान संपत्ति बना दिया। २००५ में, उन्होंने मैरीलैंड विश्वविद्यालय में एनएसए द्वारा प्रायोजित 'Center for Advanced Study of Language' में एक सुरक्षा गार्ड के रूप में शुरुआत की। यहाँ से उनकी यात्रा तेजी से आगे बढ़ी और २००६ में उन्हें सीआईए (CIA) में तकनीकी सुरक्षा के लिए भर्ती कर लिया गया।

२००७ में, सीआईए ने उन्हें राजनयिक कवर के तहत जिनेवा, स्विट्जरलैंड में तैनात किया। यह वह दौर था जब स्नोडेन का आदर्शवाद वास्तविकता से टकराने लगा। जिनेवा में, उन्होंने खुफिया जानकारी जुटाने के "मानवीय" पक्ष को करीब से देखा, हेरफेर, ब्लैकमेल और नैतिकता के ग्रे जोन। स्नोडेन ने बाद में एक घटना का वर्णन किया जहाँ सीआईए के गुर्गों ने कथित तौर पर एक स्विस बैंकर को शराब पिलाई और उसे गाड़ी चलाने के लिए उकसाया, ताकि जब वह गिरफ्तार हो, तो वे मदद की पेशकश करके उसे एक मुखबिर (asset) के रूप में भर्ती कर सकें। हालाँकि सीआईए ने इस घटना की कभी पुष्टि नहीं की, लेकिन इस तरह के अनुभवों ने स्नोडेन के मन में संदेह के बीज बो दिए थे।

एनएसए और "द टनल" (The Tunnel)
२००९ में स्नोडेन ने सीआईए छोड़ दी और एनएसए के साथ एक कॉन्ट्रैक्टर के रूप में काम करना शुरू किया, पहले डेल (Dell) के साथ और बाद में बूज़ एलेन हैमिल्टन के साथ। सीआईए (जो मानव खुफिया या HUMINT पर केंद्रित है) से एनएसए (जो सिग्नल खुफिया या SIGINT पर केंद्रित है) में जाने का मतलब था कि स्नोडेन अब लोगों से नहीं, बल्कि मशीनों और डेटा से निपट रहे थे।

२००९ से २०१३ के बीच, स्नोडेन जापान और बाद में हवाई में तैनात रहे। हवाई में, उन्होंने 'कुनिया रीजनल सिगंट ऑपरेशंस सेंटर' (Kunia Regional SIGINT Operations Center) में काम किया, जिसे "द टनल" (The Tunnel) कहा जाता था। यह एक भूमिगत सुविधा थी। यहाँ, एक सिस्टम एडमिनिस्ट्रेटर के रूप में, स्नोडेन के पास असीमित अधिकार थे। एक सामान्य विश्लेषक केवल अपने लक्ष्य से संबंधित डेटा देख सकता था, लेकिन एक सिस्टम एडमिनिस्ट्रेटर के रूप में स्नोडेन पूरे नेटवर्क के "देवता" थे। वे देख सकते थे कि सिस्टम क्या कर रहा है, कौन सा डेटा एकत्र किया जा रहा है, और किस पैमाने पर।

यहीं पर स्नोडेन ने वह देखा जिसे उन्होंने "विशिष्ट आतंकवादियों को देखने से हटकर, हर किसी को देखने की ओर संक्रमण" (watching everyone just in case) के रूप में वर्णित किया। यह अब आतंकवाद विरोधी अभियान नहीं था; यह सामूहिक निगरानी थी।

अध्याय २: निगरानी का आर्किटेक्चर - 'सब कुछ इकट्ठा करो'

स्नोडेन द्वारा लीक किए गए दस्तावेजों का सबसे महत्वपूर्ण पहलू यह नहीं था कि सरकार जासूसी कर रही थी, बल्कि यह था कि वह कैसे कर रही थी। दस्तावेजों ने "कलेक्ट इट ऑल" (Collect It All) के सिद्धांत का खुलासा किया। इस अध्याय में हम उन चार प्रमुख तकनीकी स्तंभों का विस्तृत विश्लेषण करेंगे जिन पर यह वैश्विक निगरानी साम्राज्य खड़ा था।

१. प्रिज्म (PRISM): कॉर्पोरेट पिछले दरवाजे से प्रवेश
स्नोडेन के लीक का सबसे विस्फोटक हिस्सा PRISM प्रोग्राम था। लीक हुई स्लाइड, जो अप्रैल २०१३ की थीं, ने प्रिज्म को "एनएसए विश्लेषणात्मक रिपोर्टों के लिए उपयोग की जाने वाली कच्ची खुफिया जानकारी का नंबर एक स्रोत" बताया 

प्रिज्म कोई हैकिंग टूल नहीं था; यह एक कानूनी जबरदस्ती (compelled cooperation) का कार्यक्रम था। विदेशी खुफिया निगरानी अधिनियम (FISA) की धारा ७०२ (Section 702) के तहत, एनएसए अमेरिकी इंटरनेट दिग्गजों को अपने सर्वर से डेटा सौंपने के लिए मजबूर कर सकता था। दस्तावेजों ने स्पष्ट रूप से उन कंपनियों और उनके शामिल होने की तारीखों को सूचीबद्ध किया:

  • माइक्रोसॉफ्ट (Microsoft) - २००७

  • याहू (Yahoo) - २००८

  • गूगल (Google) - २००९

  • फेसबुक (Facebook) - २००९

  • पैलटॉक (PalTalk) - २००९

  • यूट्यूब (YouTube) - २०१०

  • स्काइप (Skype) - २०११

  • एओएल (AOL) - २०११

  • एप्पल (Apple) - २०१२ 

तकनीकी तंत्र: जब कोई उपयोगकर्ता जीमेल के माध्यम से ईमेल भेजता था या फेसबुक पर चैट करता था, तो एनएसए को उसे ट्रांसमिशन के दौरान इंटरसेप्ट करने की आवश्यकता नहीं होती थी। वे सीधे सेवा प्रदाता के सर्वर से "संग्रहीत डेटा" (stored data) मांग सकते थे। इसमें ईमेल सामग्री, चैट लॉग, वीडियो, फोटो, वीओआईपी (VoIP) कॉल और फ़ाइल ट्रांसफर शामिल थे। कंपनियों ने एनएसए को अपने सर्वर तक "सीधी पहुंच" (direct access) देने से इनकार किया, लेकिन स्लाइड्स बताती हैं कि एनएसए के पास इन प्लेटफार्मों से डेटा खींचने की अभूतपूर्व क्षमता थी।

२. अपस्ट्रीम (Upstream) और टेम्पोरा (Tempora): इंटरनेट की रीढ़ का अपहरण
यदि प्रिज्म "सामने का दरवाजा" था, तो अपस्ट्रीम (Upstream) इंटरनेट के फाइबर-ऑप्टिक केबल्स पर लगाया गया "वायरटैप" था। दुनिया का ९९% इंटरनेट ट्रैफ़िक समुद्र के नीचे बिछे फाइबर-ऑप्टिक केबल्स के माध्यम से यात्रा करता है।

स्नोडेन के दस्तावेजों ने खुलासा किया कि एनएसए और उसकी ब्रिटिश समकक्ष एजेंसी, जीसीएचक्यू (GCHQ), ने इन केबलों को भौतिक रूप से टैप कर लिया था।

टेम्पोरा (Tempora): जीसीएचक्यू का यह प्रोग्राम विशेष रूप से आक्रामक था। २०१२ तक, जीसीएचक्यू ने यूके में केबल लैंडिंग स्टेशनों पर जांच (probes) स्थापित कर ली थी।

  • क्षमता: यह प्रोग्राम दुनिया भर के इंटरनेट ट्रैफ़िक के पूरे कंटेंट को ३ दिनों के लिए और मेटाडेटा को ३० दिनों के लिए रिकॉर्ड और स्टोर कर सकता था। इसे "टाइम मशीन" कहा गया, यानी अगर किसी संदिग्ध की पहचान शुक्रवार को होती है, तो विश्लेषक "रिवाइंड" करके मंगलवार को उसके द्वारा भेजे गए ईमेल या की गई कॉल को सुन सकते थे, भले ही वह उस समय संदिग्ध नहीं था 

३. एक्सकीस्कोर (XKeyscore): जासूसों का गूगल
शायद सबसे भयावह टूल XKeyscore था। स्नोडेन ने इसे "जासूसों के लिए गूगल" (Google for spies) के रूप में वर्णित किया। यह वह इंटरफ़ेस था जो विश्लेषकों को प्रिज्म, अपस्ट्रीम और अन्य स्रोतों से एकत्र किए गए डेटा के विशाल महासागर में खोज करने की अनुमति देता था।

लीक हुई प्रशिक्षण स्लाइड्स के अनुसार, एक विश्लेषक अपने डेस्क पर बैठकर दुनिया में लगभग किसी भी व्यक्ति की गतिविधियों को ट्रैक कर सकता था। खोज के लिए किसी वारंट की आवश्यकता नहीं थी, केवल एक "विशिष्ट चयनकर्ता" (selector) जैसे ईमेल पता या फोन नंबर की आवश्यकता थी।

  • खोज क्षमता: ईमेल की सामग्री ("Body contains"), ब्राउज़र इतिहास ("Show me everyone who visited wikileaks.org"), और मेटाडेटा।

  • रोलिंग बफर: चूंकि डेटा की मात्रा बहुत अधिक थी (प्रति दिन २०+ टेराबाइट्स), सामग्री को केवल ३-५ दिनों के लिए और मेटाडेटा को ३० दिनों के लिए सिस्टम में रखा जाता था।

स्नोडेन ने दावा किया: "मैं अपने डेस्क पर बैठकर, किसी को भी वायरटैप कर सकता था, चाहे वह आप हों, आपके लेखाकार हों, एक संघीय न्यायाधीश हों या यहां तक कि राष्ट्रपति हों, अगर मेरे पास उनका व्यक्तिगत ईमेल है।" 

४. बुलरन (BULLRUN): गणित के खिलाफ युद्ध
जबकि प्रिज्म और अपस्ट्रीम डेटा संग्रह के बारे में थे, BULLRUN प्रोग्राम एन्क्रिप्शन (Encryption) को तोड़ने के बारे में था। दस्तावेजों से पता चला कि एनएसए एन्क्रिप्शन मानकों को कमजोर करने के लिए $८०० मिलियन से अधिक खर्च कर रहा था 

रणनीति:

  • मानकों को कमजोर करना: एनएसए ने 'नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी' (NIST) को ऐसे क्रिप्टोग्राफिक मानकों को अपनाने के लिए प्रभावित किया जिन्हें वे तोड़ना जानते थे।

  • बैकडोर्स (Backdoors): टेक कंपनियों के साथ मिलकर कमर्शियल सॉफ्टवेयर में कमजोरियां डालना।

  • हार्वेस्ट नाउ, डिक्रिप्ट लेटर (Harvest Now, Decrypt Later): एन्क्रिप्टेड डेटा जिसे तुरंत नहीं तोड़ा जा सकता था, उसे अनिश्चित काल के लिए संग्रहीत किया जाता था, ताकि भविष्य में शक्तिशाली कंप्यूटरों के साथ उसे डिक्रिप्ट किया जा सके 

तालिका १: एनएसए के प्रमुख निगरानी उपकरण

उपकरण का नामउद्देश्यकार्यप्रणालीदायरा (Scope)
PRISMइंटरनेट सामग्री संग्रहटेक कंपनियों (Google, FB, Apple) से डेटा मांगनाईमेल, चैट, फोटो, वीडियो (संग्रहीत डेटा)
Upstreamडेटा ट्रांजिट इंटरसेप्शनफाइबर-ऑप्टिक केबल्स को सीधे टैप करना"इंटरनेट की रीढ़" से गुजरने वाला डेटा
XKeyscoreखोज और विश्लेषणविश्लेषकों के लिए सर्च इंजन इंटरफ़ेसईमेल, ब्राउज़र इतिहास, कीवर्ड्स द्वारा खोज
BULLRUNडिक्रिप्शनएन्क्रिप्शन मानकों को तोड़ना/कमजोर करनाSSL, VPN, 4G एन्क्रिप्शन को बायपास करना
Temporaबफर स्टोरेज (UK)पूरे इंटरनेट का ३-दिन का बैकअप"टाइम मशीन" क्षमता - अतीत को रिवाइंड करना

अध्याय ३: हांगकांग के वो आठ दिन - लीक की प्रक्रिया

मई २०१३ में, स्नोडेन ने अपनी प्रेमिका लिंडसे मिल्स को बताया कि उन्हें काम के सिलसिले में बाहर जाना है। उन्होंने अपनी चिकित्सा छुट्टी (epilepsy के आधार पर) ली और २० मई को हांगकांग के लिए उड़ान भरी। उनके पास चार लैपटॉप थे 

होटल का जीवन: स्नोडेन मीरा होटल के कमरा नंबर १०१४ में रुके। उनका जीवन भय और गोपनीयता का मिश्रण था। वह कमरे से बाहर नहीं निकलते थे, रूम सर्विस पर निर्भर थे। एनएसए की क्षमताओं को जानने के कारण, उनकी सावधानी पागलपन की हद तक थी। वह अपने लैपटॉप पर पासवर्ड टाइप करते समय अपने सिर और कंप्यूटर को ढंकने के लिए एक बड़े लाल कंबल ("मैजिक हुड") का उपयोग करते थे, ताकि छत में छिपे किसी भी संभावित कैमरे से कीस्ट्रोक्स को छुपाया जा सके 

साक्षात्कार: रूबिक्स क्यूब वाले संकेत के बाद, पत्रकार ग्रीनवाल्ड और पोइत्रास ने स्नोडेन का साक्षात्कार लेना शुरू किया। वे उनकी उम्र देखकर हैरान थे। उन्हें उम्मीद थी कि कोई अनुभवी जासूस होगा, लेकिन उनके सामने एक पतला, नौजवान लड़का बैठा था। स्नोडेन ने स्पष्ट कर दिया कि वह अपनी पहचान छिपाना नहीं चाहते। "मैं अपनी पहचान छिपाने का इरादा नहीं रखता क्योंकि मैं जानता हूं कि मैंने कुछ भी गलत नहीं किया है," उन्होंने कहा 

प्रकाशन की समयरेखा:

  • ५ जून: द गार्जियन ने पहली रिपोर्ट प्रकाशित की, एनएसए ने वेराइजन (Verizon) के लाखों ग्राहकों के फोन रिकॉर्ड एकत्र किए 

  • ६ जून: प्रिज्म (PRISM) प्रोग्राम का खुलासा 

  • ९ जून: स्नोडेन ने वीडियो साक्षात्कार के माध्यम से दुनिया के सामने अपनी पहचान उजागर की।

इस खुलासे ने दुनिया भर में भूचाल ला दिया। अमेरिका ने १४ जून को उन पर जासूसी अधिनियम (Espionage Act) के तहत आरोप लगाए। हांगकांग, जो चीन और अमेरिका के बीच कूटनीतिक रस्साकशी का केंद्र बन गया था, अब स्नोडेन के लिए सुरक्षित नहीं था। २३ जून को, गिरफ्तारी से ठीक पहले, स्नोडेन ने मास्को के लिए एयरोफ्लोट की उड़ान भरी 

अध्याय ४: भारतीय आयाम - 'बाउंडलेस इनफॉर्मैंट' और सीएमएस (CMS)

अक्सर स्नोडेन की कहानी को पश्चिम के नजरिए से देखा जाता है, लेकिन भारत पर इसका प्रभाव गहरा और चिंताजनक था। लीक हुए दस्तावेजों में भारत की स्थिति ने नई दिल्ली में सुरक्षा प्रतिष्ठान को हिलाकर रख दिया।

बाउंडलेस इनफॉर्मैंट (Boundless Informant)
स्नोडेन द्वारा लीक किए गए सबसे महत्वपूर्ण दस्तावेजों में से एक 'बाउंडलेस इनफॉर्मैंट' नामक टूल का हीटमैप (Heatmap) था। यह नक्शा दुनिया भर में एनएसए द्वारा एकत्र किए जा रहे डेटा की मात्रा को दर्शाता था।

  • भारत का स्थान: नक्शे में भारत को गहरे रंगों में रंगा गया था। डेटा से पता चला कि मार्च २०१३ के एक महीने में, एनएसए ने भारत से ६.३ बिलियन (६३० करोड़) खुफिया जानकारी के टुकड़े (pieces of intelligence) एकत्र किए थे।

  • रैंकिंग: इस पैमाने पर, भारत दुनिया का ५वां सबसे अधिक ट्रैक किया जाने वाला देश था। भारत केवल ईरान, पाकिस्तान, जॉर्डन और मिस्र से पीछे था। अमेरिका, चीन और रूस की तुलना में भारत से अधिक डेटा एकत्र किया जा रहा था (उस विशिष्ट डेटासेट में) 

यह खुलासा भारत के लिए अपमानजनक था। एक रणनीतिक भागीदार होने के बावजूद, भारत के साथ एक शत्रु देश जैसा व्यवहार किया जा रहा था। यह भी सामने आया कि वाशिंगटन में भारतीय दूतावास और संयुक्त राष्ट्र मिशन में बगिंग की गई थी 

भारत की "नरम" प्रतिक्रिया और सीएमएस (CMS)
इतने बड़े खुलासे के बाद, उम्मीद थी कि भारत कड़ी प्रतिक्रिया देगा। लेकिन तत्कालीन विदेश मंत्री सलमान खुर्शीद का बयान आश्चर्यजनक रूप से नरम था। उन्होंने कहा, "यह वास्तव में जासूसी नहीं है," और इसे केवल "पैटर्न का कंप्यूटर विश्लेषण" बताया । भारत ने स्नोडेन के शरण आवेदन को भी तुरंत खारिज कर दिया।

इस प्रतिक्रिया के पीछे का कारण भारत की अपनी महत्वाकांक्षाएं थीं। लीक के समय, भारत चुपचाप अपना खुद का जन निगरानी कार्यक्रम, सेंट्रल मॉनिटरिंग सिस्टम (CMS), तैयार कर रहा था।

CMS क्या है? अप्रैल २०१३ में शुरू किया गया CMS, भारत का अपना PRISM था, लेकिन यह और भी अधिक घुसपैठ करने वाला था। जहां PRISM को कंपनियों से डेटा मांगना पड़ता था, वहीं CMS को भारतीय दूरसंचार नेटवर्क (Telecom Networks) में सीधे प्लग करने के लिए डिज़ाइन किया गया था।

  • क्षमता: इसका उद्देश्य ९० करोड़ मोबाइल/लैंडलाइन उपयोगकर्ताओं और १६ करोड़ इंटरनेट उपयोगकर्ताओं की कॉल, एसएमएस और डेटा को रीयल-टाइम में इंटरसेप्ट करना था।

  • निगरानी का अभाव: आलोचकों ने बताया कि अमेरिका में कम से कम FISA कोर्ट (भले ही गुप्त हो) की न्यायिक निगरानी थी, लेकिन भारत में CMS को कार्यकारी आदेश द्वारा चलाया जा रहा था, बिना किसी संसदीय या न्यायिक निगरानी के 

भारत सरकार "शीशे के घर" में थी। यदि वे एनएसए की आलोचना बहुत जोर से करते, तो दुनिया का ध्यान उनके अपने CMS और NETRA (इंटरनेट निगरानी प्रणाली) की ओर जाता। इसलिए, कूटनीतिक चुप्पी और "साइबर स्क्रूटनी" जैसे शब्दों का उपयोग करके मामले को ठंडा कर दिया गया।

तालिका २: भारत का CMS बनाम अमेरिका का NSA PRISM

विशेषताNSA PRISM (अमेरिका)CMS (भारत)
एक्सेस प्वाइंटटेक कंपनियों के सर्वर (Google/FB) से अनुरोधटेलीकॉम इंफ्रास्ट्रक्चर में सीधा 'टैप'
कानूनी आधारFISA Section 702 (न्यायिक निगरानी)लाइसेंस समझौते / कार्यकारी आदेश (कोई न्यायिक निगरानी नहीं)
सहयोगकंपनियों का बाध्यकारी सहयोगकंपनियों को बायपास करता है (सीधी पहुंच)
लक्ष्यसैद्धांतिक रूप से विदेशी नागरिकघरेलू नागरिक (Mass Surveillance)
पारदर्शितास्नोडेन के बाद कुछ हद तक रिपोर्टिंगअत्यधिक गुप्त, कोई सार्वजनिक ऑडिट नहीं

अध्याय ५: पारगमन क्षेत्र में निर्वासन - मास्को की यात्रा

२३ जून, २०१३ को स्नोडेन मास्को के शेरेमेतियेवो अंतर्राष्ट्रीय हवाई अड्डे पर उतरे। उनके साथ विकीलीक्स की सारा हैरिसन थीं। उनकी योजना मास्को से हवाना (क्यूबा) और फिर इक्वाडोर या बोलीविया जाने की थी। लेकिन जब वे हवा में थे, अमेरिकी सरकार ने उनका पासपोर्ट रद्द कर दिया 

३९ दिन का लिंबो:
बिना पासपोर्ट और बिना रूसी वीजा के, स्नोडेन हवाई अड्डे के ट्रांजिट ज़ोन (पारगमन क्षेत्र) में फंस गए। ३९ दिनों तक, वह एक राज्यविहीन (stateless) व्यक्ति की तरह रहे, कैप्सूल होटलों में सोए और ड्यूटी-फ्री दुकानों के बीच समय बिताया। यह एक अजीबोगरीब स्थिति थी, दुनिया का सबसे प्रसिद्ध व्यक्ति एक हवाई अड्डे के टर्मिनल में कैद था, जबकि बाहर कूटनीतिज्ञ उसका भाग्य तय कर रहे थे 

रूस में जीवन (२०१३-२०२५):
१ अगस्त, २०१३ को, व्लादिमीर पुतिन के प्रशासन ने उन्हें अस्थायी शरण दी, और स्नोडेन ने हवाई अड्डा छोड़ दिया। तब से उनका जीवन रूस में ही है।

  • २०१४: उन्हें तीन साल का रेजिडेंसी परमिट मिला।

  • २०१७: उन्होंने लिंडसे मिल्स से शादी की, जो उनके साथ रहने के लिए मास्को आ गई थीं।

  • २०२२: यूक्रेन युद्ध के बीच, व्लादिमीर पुतिन ने एक डिक्री पर हस्ताक्षर किए और स्नोडेन को पूर्ण रूसी नागरिकता प्रदान की। स्नोडेन ने स्पष्ट किया कि यह उनके परिवार की स्थिरता के लिए था, न कि रूस की नीतियों के समर्थन के लिए 

स्नोडेन मास्को में एक शांत जीवन जीते हैं। वह वीडियो लिंक के माध्यम से दुनिया भर के सम्मेलनों में बोलते हैं, 'फ्रीडम ऑफ द प्रेस फाउंडेशन' के अध्यक्ष के रूप में कार्य करते हैं, और अपनी आजीविका कमाते हैं। वह अक्सर रूसी सरकार की आलोचना भी करते रहे हैं, विशेष रूप से मानवाधिकारों और इंटरनेट सेंसरशिप के मुद्दों पर, हालांकि आलोचक मानते हैं कि उनकी स्थिति उन्हें पूरी तरह से स्वतंत्र होने से रोकती है 

अध्याय ६: विरासत - एन्क्रिप्शन और कानून

स्नोडेन लीक्स का असली प्रभाव उनके निवास स्थान में नहीं, बल्कि इंटरनेट के बुनियादी ढांचे में हुए बदलावों में देखा जा सकता है। इसे "स्नोडेन प्रभाव" (The Snowden Effect) कहा जाता है।

१. एन्क्रिप्शन क्रांति (The Encryption Revolution)
२०१३ से पहले, इंटरनेट का अधिकांश हिस्सा अनएन्क्रिप्टेड (HTTP) था। स्नोडेन के खुलासे, विशेष रूप से 'अपस्ट्रीम' और 'टेम्पोरा' के बारे में, ने सिलिकॉन वैली को जगा दिया। इंजीनियरों को एहसास हुआ कि सरकार "पिछवाड़े" से डेटा चोरी कर रही है।

  • HTTPS Everywhere: गूगल, फेसबुक और याहू ने अपने सर्वर के बीच के ट्रैफ़िक को एन्क्रिप्ट करना शुरू कर दिया। आज, ९०% से अधिक वेब ट्रैफ़िक एन्क्रिप्टेड (HTTPS) है 

  • व्हाट्सएप और एंड-टू-एंड एन्क्रिप्शन: २०१६ में, व्हाट्सएप ने अपने १ अरब उपयोगकर्ताओं के लिए पूर्ण एंड-टू-एंड एन्क्रिप्शन (E2EE) लागू किया। सिग्नल प्रोटोकॉल (Signal Protocol) का उपयोग करके, व्हाट्सएप ने जन-साधारण के हाथ में सैन्य-ग्रेड सुरक्षा दे दी। स्नोडेन ने इसे एक बड़ी जीत बताया। अब सरकारें आसानी से "तार नहीं काट सकतीं"; उन्हें डिवाइस को हैक करना पड़ता है 

२. यूएसए फ्रीडम एक्ट (USA FREEDOM Act)
कानूनी मोर्चे पर, २०१५ में USA FREEDOM Act पारित किया गया। इसने पैट्रियट एक्ट (Patriot Act) की धारा २१५ में संशोधन किया।

  • बदलाव: एनएसए द्वारा फोन रिकॉर्ड्स (मेटाडेटा) के थोक संग्रह (Bulk Collection) को प्रतिबंधित कर दिया गया। अब एनएसए को डेटा के लिए टेलीकॉम कंपनियों के पास जाना पड़ता है और विशिष्ट वारंट दिखाना पड़ता है। यह ९/११ के बाद पहली बार था जब अमेरिकी निगरानी शक्तियों में कटौती की गई 

हालाँकि, आलोचकों का कहना है कि धारा ७०२ (Section 702), जो प्रिज्म और विदेशी निगरानी की अनुमति देती है, अभी भी लागू है और हाल के वर्षों में (२०२४ तक) इसका विस्तार भी किया गया है। "बैकडोर सर्च" (Backdoor Searches), जहां एफबीआई बिना वारंट के विदेशी डेटाबेस में अमेरिकियों का डेटा खोजती है, अभी भी एक विवादास्पद मुद्दा बना हुआ है 

अध्याय ७: भविष्य - एआई (AI) और निगरानी का नया युग

२०२४-२०२५ में, स्नोडेन का ध्यान एक नए खतरे की ओर गया है: आर्टिफिशियल इंटेलिजेंस (AI)। स्नोडेन ने चेतावनी दी है कि जिस निगरानी तंत्र का उन्होंने २०१३ में पर्दाफाश किया था, वह एआई के साथ मिलकर और भी घातक हो गया है।

भविष्यवाणी: स्नोडेन का तर्क है कि एआई निगरानी को "विश्लेषण" में बदल देता है। पहले समस्या यह थी कि एनएसए के पास इतना डेटा था कि वे उसे देख नहीं सकते थे। लेकिन एआई मॉडल अरबों डेटा पॉइंट को स्कैन कर सकते हैं, पैटर्न पहचान सकते हैं और व्यवहार की भविष्यवाणी कर सकते हैं।

  • भविष्यवाणी पुलिसिंग (Predictive Policing): सरकारें अब अपराध होने के बाद जांच नहीं करेंगी, बल्कि एआई का उपयोग करके अपराध होने से पहले उसे रोकने (pre-crime) की कोशिश करेंगी। यह असहमति और विरोध को कुचलने का एक शक्तिशाली उपकरण बन सकता है 

चेतावनी: स्नोडेन ने कहा, "हमने विशिष्ट आतंकवादियों को देखना बंद कर दिया था, और हर किसी को देखना शुरू कर दिया था। एआई के साथ, हम न केवल देख रहे हैं, बल्कि न्याय कर रहे हैं।" 

निष्कर्ष: स्थायी रिकॉर्ड

बारह साल बाद, स्नोडेन की कहानी एक डिजिटल त्रासदी और विजय दोनों है। उन्होंने अपना जीवन और स्वतंत्रता खो दी, लेकिन बदले में दुनिया को एक सच्चाई दी। "टर्नकी टायरेनी" (Turnkey Tyranny), जिससे वह डरते थे, पूरी तरह से तो नहीं आई, क्योंकि एन्क्रिप्शन ने इसमें बाधा डाली है।

जब भी आप अपने फोन पर "Your messages are end-to-end encrypted" का संदेश देखते हैं, या जब भी कोई ब्राउज़र असुरक्षित साइट (Not Secure) की चेतावनी देता है, तो आप उस दुनिया में जी रहे हैं जिसे एडवर्ड स्नोडेन के खुलासे ने आकार दिया है। मीरा होटल के उस कमरे में रूबिक्स क्यूब के साथ शुरू हुई यह कहानी अभी खत्म नहीं हुई है; यह एआई और क्वांटम कंप्यूटिंग के युग में एक नए अध्याय में प्रवेश कर चुकी है।

स्नोडेन हीरो हैं या गद्दार, इस पर बहस जारी रहेगी। लेकिन एक तथ्य निर्विवाद है: उन्होंने डिजिटल दुनिया की मासूमियत खत्म कर दी। अब हम जानते हैं कि स्क्रीन के दूसरी तरफ कोई देख रहा है।

Comments

  1. AIML Mentorship Group :- https://u.pcloud.link/publink/show?code=kZbQUK5Ztsdk1MmKkSyFaUP4348LfSgzhUHy

    ReplyDelete

Post a Comment

Popular posts from this blog

Quantum Computing Explained: How It Works and Why It Matters?

Group Relative Policy Optimization Explained!

प्रकाश की तरंग-कण द्वैतता के बारे में 50 चौंकाने वाले तथ्य!

Google का LaMDA प्रोजेक्ट क्या है और यह क्या काम करता है ?

नैनो टेक्नोलॉजी: अनदेखे से अनगिनत तक – तकनीक की नई उड़ान!

सूर्य को छूने का असंभव सपना: पार्कर सोलर प्रोब की अविश्वसनीय यात्रा!

Attention Is All You Need!

5G क्या है, कैसे काम करता है और क्यों यह दुनिया बदल देगा? गहराई से समझें!

क्या आप जानते हैं 1G, 2G, 3G और 4G में क्या अंतर है? यहाँ समझें!