नेपाल को हालसालै पारित सूचना प्रविधि सम्बन्धी विधयक को वैज्ञानिक आलोचना।
#BolnaDeSarkar
सरकारद्वारा डिजिटल निगरानीलाई वैज्ञानिक तथा प्रविधिक दृष्टिकोणबाट मूल्यांकन गर्दा, यसको आधारभूत संरचना सूचना प्रविधि, क्रिप्टोग्राफी, नेटवर्क थ्योरी, र डेटा साइन्समा आधारित रहेको पाइन्छ। कुनै पनि संचार प्रणाली, चाहे त्यो इन्टरनेट होस् वा मोबाइल नेटवर्क, इलेक्ट्रोमैग्नेटिक वेभको ट्रान्समिशन र सूचना संकलनको माध्यमबाट सञ्चालित हुन्छ। यदि सरकार कुनै निश्चित व्यक्तिको गतिविधि निगरानी गर्न चाहन्छ भने, त्यसका लागि आवश्यक प्रविधिहरूको वैज्ञानिक कार्यप्रणालीलाई बुझ्नु महत्त्वपूर्ण छ।
डिजिटल संचारमा निगरानी सम्भव गराउने प्रविधिहरूलाई भौतिकशास्त्रका विभिन्न शाखाहरू—विशेष गरी क्वान्टम इन्फरमेसन, सिग्नल प्रोसेसिङ, नेटवर्क थ्योरी, र क्रिप्टोग्राफी को दृष्टिकोणबाट अध्ययन गर्न सकिन्छ। कुनै पनि डिजिटल संचार प्रणालीमा डाटा सिग्नलहरू प्याकेट-स्विचिङ मेथडद्वारा सञ्चालित हुन्छन्। यदि सरकारले कुनै इन्टरनेट सेवा प्रदायक (ISP) लाई निगरानी गर्न बाध्य पार्यो भने, Deep Packet Inspection (DPI) प्रविधिको प्रयोग गरी Transmission Control Protocol (TCP) र User Datagram Protocol (UDP) का डेटा प्याकेटहरूलाई ब्याक-इञ्जिनियरिङ गरेर डिक्रिप्ट गर्न सकिन्छ। यसका लागि Fourier Transform Algorithms र Bayesian Inference Models प्रयोग गरिन्छ।
डाटा ट्राफिकको निगरानी गर्दा, प्रत्येक प्रयोगकर्ताको कुराकानीलाई सिधै डिक्रिप्ट गर्न सम्भव नभए पनि Metadata Analysis प्रविधिबाट उनीहरूको संचार ढाँचालाई अध्ययन गर्न सकिन्छ। सूचना सिद्धान्तअनुसार, यदि कुनै प्रणालीमा सिधै डेटा उपलब्ध छैन भने, Markov Chains वा Stochastic Process Models प्रयोग गरी डेटा पुनर्निर्माण गर्न सकिन्छ। NSA (National Security Agency) ले मेटाडाटा संकलनका लागि Big Data Analytics मा आधारित Graph Theory र Machine Learning Models प्रयोग गरेको थियो, जसले मानिसहरूको सामाजिक सञ्जालमा हुने जडानहरूको गतिशीलता अध्ययन गर्छ। यदि सरकारसँग पूर्ण Call Detail Records (CDR) को पहुँच छ भने, सामाजिक सञ्जालमा कसले कससँग कति पटक, कति समय, कुन लोकेसनबाट संवाद गरेको छ भन्ने कुराको Eigenvector Centrality Analysis गरेर सामाजिक संरचनाको पूर्ण रेखाचित्र (Network Topology) निर्माण गर्न सकिन्छ।
यदि सरकारलाई डिजिटल निगरानी सशक्त पार्नुछ भने, क्रिप्टोग्राफिक सुरक्षा प्रणालीहरूलाई भत्काउने प्रयास गरिन्छ। अहिलेको डिजिटल युगमा Elliptic Curve Cryptography (ECC) तथा RSA-2048 जस्ता सुरक्षा प्रणालीहरू प्रयोग गरिन्छन्। तर, यदि सरकारले Shor's Algorithm मा आधारित Quantum Computing प्रणाली अपनायो भने, यी एन्क्रिप्सन मोडलहरू polynomial time complexity मा भत्किन सक्छन्। Quantum Key Distribution (QKD) जस्तो प्रणालीमा Heisenberg's Uncertainty Principle प्रयोग गरिन्छ, जसले सरकार वा अन्य निकायहरूद्वारा निगरानी प्रयास भएको अवस्थामा तुरुन्त पत्ता लगाउन सक्ने सम्भावना दिन्छ। तर, व्यावहारिक रूपमा QKD को कार्यान्वयन अहिलेको डिजिटल निगरानी संरचनामा सम्भव छैन।
यदि सरकार नागरिकहरूको डिजिटल गतिविधि निगरानी गर्न थाल्यो भने, यसले विभिन्न भौतिक तथा गणितीय सुरक्षात्मक प्रणालीहरूलाई चुनौती दिनेछ। MITM (Man-in-the-Middle) आक्रमण गर्दा, सरकार वा कुनै एजेन्टले दुई प्रयोगकर्ताबीच सञ्जालमा हुने कुराकानीमा हस्तक्षेप गरेर डेटा डिक्रिप्ट गर्ने प्रयास गर्छ। यदि सरकार वा इन्टरनेट सेवा प्रदायकले Public Key Infrastructure (PKI) को Certificate Authority (CA) Spoofing गर्न सक्यो भने, End-to-End Encryption समेत भत्किन सक्छ।
यदि प्रयोगकर्ताले Fully Homomorphic Encryption (FHE) प्रविधि अपनायो भने, डेटा सर्भरमा इनक्रिप्टेड रूपमा नै राख्न सकिन्छ, जसलाई निगरानी निकायले पनि डिक्रिप्ट गर्न सक्दैन। FHE प्रणालीमा डेटा कुनै पनि अवस्थामा plaintext मा परिणत हुँदैन, जसले सरकारको निगरानी प्रणालीलाई अक्षम बनाउँछ। डिजिटल निगरानीको अर्को ठूलो खतरा Biometric Surveillance हो, जसमा Facial Recognition, Voiceprint Analysis, र Gait Analysis प्रविधिहरू प्रयोग गरिन्छ। यदि सरकारको निगरानी प्रणालीमा Convolutional Neural Networks (CNNs) वा Long Short-Term Memory (LSTM) आधारित प्रणाली राखिएको छ भने, नागरिकहरूको गतिविधि अनुमान गर्न Cognitive Neuroscience Models प्रयोग हुन सक्छ।
यदि डिजिटल निगरानी प्रणाली पूर्णरूपमा कार्यान्वयन गरियो भने, समाजमा Complex System Dynamics को आधारमा Authoritarian Stability Model सिर्जना हुन सक्छ। २०औं शताब्दीमा USSR को Stalinesque Centralized Surveillance मोडलमा सरकारद्वारा सञ्चालित समाचार प्रणालीहरूलाई नियन्त्रित गरिएको थियो, जुन अहिले डिजिटल माध्यममा Artificial Intelligence driven Censorship Algorithms द्वारा प्रतिस्थापन हुनसक्छ। Claude Shannon को सूचना सिद्धान्त अनुसार, स्वतन्त्र समाचार प्रवाह entropy maximization principle अन्तर्गत सञ्चालन हुन्छ। यदि सरकारले निगरानी गर्दै स्वतन्त्र प्रेसमाथि प्रतिबन्ध लगायो भने, entropy reduction हुन्छ, जसले feedback loop effect सिर्जना गर्छ र समाज स्वचालित रूपमा centralized propagandistic model मा परिणत हुन्छ।
यदि सरकारद्वारा निगरानी प्रणाली प्रयोग गरेर राजनीतिक असहमतिहरू दबाइयो भने, सामाजिक गतिविधिहरूमा Ising Model of Magnetism जस्तै प्रवृत्ति देखा पर्न सक्छ, जहाँ स्वतन्त्र विचारधारा "magnetically aligned" भएर सरकारको अनुकूल बन्न बाध्य हुन्छ। चीनमा Great Firewall of China प्रणालीले यसै किसिमको संरचना अपनाएको छ।
नेपालमा डिजिटल निगरानी प्रविधि स्थापित भएमा, सरकारलाई अत्यधिक शक्तिशाली बनाउने सम्भावना रहन्छ, जसले डिजिटल स्वतन्त्रता संकट निम्त्याउन सक्छ। यद्यपि सामाजिक सञ्जालको वेथिती नियन्त्रण गर्न वैज्ञानिक उपायहरू आवश्यक छन्, तर त्यसलाई व्यक्तिगत डेटा निगरानीसम्म विस्तार गर्नु खतरनाक हुनसक्छ। यदि सरकार डिजिटल निगरानीलाई आक्रामक रूपमा कार्यान्वयन गर्न अघि बढ्छ भने, सामाजिक स्वतन्त्रताका लागि Quantum-Resistant Cryptography, Zero-Knowledge Proof Systems, Privacy-Preserving AI जस्ता नवीनतम प्रविधिहरू प्रयोग गरी नागरिकहरूले आफ्ना डिजिटल अधिकार सुरक्षित राख्नुपर्ने हुन्छ।
भविष्यमा, यदि डिजिटल निगरानीलाई नियन्त्रण गर्ने उचित वैज्ञानिक उपायहरू अपनाइएन भने, समाज स्वतः Big Brother Surveillance State मोडलतर्फ अग्रसर हुने सम्भावना रहन्छ। त्यसैले डिजिटल सुरक्षा र स्वतन्त्रताको सन्तुलन सुनिश्चित गर्न भौतिकशास्त्र, गणित, र कम्प्युटेशनल विज्ञानको प्रयोग गरेर सशक्त प्रतिरक्षा रणनीति अपनाउनु अत्यावश्यक छ।