مسودة قانون لتجنيد الحريديم في الجيش يثير الجدل بإسرائيل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 7 )           »          الفريق أول ركن شمس الدين الكباشي - عضو مجلس السيادة الانتقالي في السودان (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 15 )           »          مقال في "نيويورك تايمز": ترامب فوق القانون (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 12 )           »          الجنرال محمد إدريس ديبي - رئيس المجلس الانتقالي في تشاد (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 2407 )           »          الجيش الأحمر.. قصة منظمة زرعت الرعب في ألمانيا واغتالت شخصيات هامة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 25 )           »          البنتاغون: إسرائيل ستشارك في تأمين الميناء المؤقت بغزة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 28 )           »          جرائم الحرب (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »          جرائم ضد الإنسانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 39 )           »          التطهير العرقي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 39 )           »          تنظيم الدولة يتبنى هجوم موسكو وسط إدانات دولية ونفي أوكراني بالضلوع فيه (اخر مشاركة : الباسل - عددالردود : 2 - عددالزوار : 63 )           »          احتكاك عسكري بين روسيا وأميركا في القطب الشمالي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 52 )           »          صحيفة روسية: الناتو مستعد للحرب ضد روسيا منذ 10 سنوات (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »          ولاية ألاسكا.. تنازلت عنها الإمبراطورية الروسية واشترتها أميركا (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 60 )           »          حزب الله يستهدف موقع رادار ومنصتين للقبة الحديدية الإسرائيلية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 48 )           »          بعد عامين من إنشائه.. ما هو حال قراصنة "جيش أوكرانيا الإلكتروني"؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


حرب المعلومات العسكرية

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 31-03-09, 07:21 PM

  رقم المشاركة : 1
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي حرب المعلومات العسكرية



 


حرب المعلومات العسكرية
نقره لعرض الصورة في صفحة مستقلة


ازداد تأثير العوامل العسكرية على تشكيلة العالم والأمن الوطني، وتسارعت خطوات التغييرات الجديدة في المجال العسكري بالعالم، وتحوّل تكوين الحرب من الميكانيكية إلى المعلوماتية، فأصبحت تكنولوجيا المعلومات عاملاً مفتاحياً لرفع القدرات القتالية للقوات المسلحة، وأصبحت مواجهات النظم ميزة رئيسة للمواجهة في ميادين القتال، وصارت العمليات غير المتماثلة وغير المتصلة، واللاخطية أساليب هامة للعمليات.

وتعمل الدول الرئيسة في العالم على تعديل استراتيجياتها الأمنية والعسكرية وتطوّر الأسلحة والتجهيزات ذات التكنولوجية العالية والجديدة، وتبدع نظريات عسكرية وتسرع في تحويل الجيوش، ومازالت تتسع الفجوة بين التكنولوجيا العسكرية القائمة على المعلومات والميكانيكية أو شبه الميكانيكية، فيتفاوت ميزان القوى العسكرية في العالم أكثر فأكثر، ويتضح بصورة أكثر دور القوة العسكرية لصيانة أمن الدولة.

تتشابك مشاكل الأمن التقليدية وغير التقليدية، وتزداد التهديدات غير التقليدية للأمن يوماً بعد يوم، تهدأ بعض النقاط الساخنة الإقليمية، ويتعمّق التعاون في الأمن الإقليمي تدريجياً، وتُحرز مكافحة الإرهاب الدولي تقدماً، ويتعزّز التعاون الدولي في مجالات الأمن للمعلومات والطاقة، والأعمال المصرفية، والبيئة، بالإضافة إلى ذلك، تتعزّز الجهود الدولية باستمرار في تسديد الضربات إلى الجرائم عابرة القارات والوقاية من انتشار الأمراض السارية الخطيرة، وتخفيف وإغاثة الكوارث، ولكن العالم مازال يفتقد للسلام والطمأنينة، فتتفاعل النزاعات الجيوبوليتيكة والقومية والدينية .. وغيرها من الاشتباكات مع تناقضات سياسية واقتصادية، مما يؤدي إلى حدوث حروب جزئية واشتباكات مسلحة من حين إلى حين، وتتكرر نشاطات النفوذ الإرهابي الدولي. فمن الصعب أن يستأصل مصدر الإرهاب استئصالاً جذرياً، لذا ستكون مكافحة الإرهاب مهمة شاقة طويلة الأمد للمجتمع الدولي، من هنا تأتي حرب المعلومات العسكرية لتكون معلماً هاماً من معالم المشهد الدولي اليوم، وهذه المقاله تتناول هذه الحرب من حيث مفهومها، ومشتملاتها، ومبادئها، وأدواتها، وأشكالها، وأسباب فشل العمليات الاستخبارية، ثم تتناول مستقبل التجسس في ظل حرب المعلومات.
نقره لعرض الصورة في صفحة مستقلة

المعلوماتيه نواة تطوير الجيوش

بناءً على هدف بناء الجيش المعلوماتي وكسب النصر في الحرب المعلوماتية، تقوم الجيوش العسكرية اليوم بتعميق الإصلاح وهي عازمة على الإبداع، وتوطيد بناء النوعية في سبيل دفع تقدم التغييرات العسكرية باتخاذ المعلوماتية نواة.
نقره لعرض الصورة في صفحة مستقلة


لقد أظهرت الحملة على أفغانستان والعراق الثورة في الشؤون العسكرية، واستخدام الحاسبات الإلكترونية ووسائل الاتصالات الحديثة والمستشعرات، والأسلحة المتطورة، وجميعها أدخلت تحسينات كبيرة على العمليات العسكرية، وزادت من سرعة دورة الزمن في الشؤون الحربية. ويرى الخبراء أنه في المستقبل سيتم التركيز بصورة خاصة على كل الطرق والوسائل للحصول على المعلومات. وتنوي الولايات المتحدة إن لم تكن قد بدأت فعلاً وضع وسائل استطلاع ومراقبة في أجزاء كبيرة من العالم تدّعي أن بها خلايا إرهابية يمكنها أن تهدد المصالح الأمريكية، وزيادة قدرات الاستطلاع، وتعني المراقبة أقماراً اصطناعية أكثر وطائرات تجسس على ارتفاعات أعلى، وطائرات موجّهة بلا طيار، مثل: الطائرة الموجهة (جلوبال هوك)، التي استُخدمت بنجاح في أفغانستان، ويبدو أنها ستنال اهتماماً أكبر من غيرها لمداها الكبير وقدرتها على التحليق لفترة زمنية طويلة وتحمل عدداً ملموساً من المستشعرات، وكذا الطائرة الموجهة بلا طيار (بديديتور)، ويعتقد المراقبون أن هاتين الطائرتين تمثلان عصراً جديداً لتحويل الإنسان البشري إلى إنسان آلي في الشؤون العسكرية.

 

 


 

   

رد مع اقتباس

قديم 31-03-09, 07:22 PM

  رقم المشاركة : 2
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

حرب المعلومات

نقره لعرض الصورة في صفحة مستقلة


المفهوم المشتملات المجالات المبادئ الأدوات لم يتم التوصُّل إلى الآن إلى تعريف متفق عليه لحرب المعلومات، ولا يوجد تعريف جماعي محل إجماع، ولكن يمكن القول إن هناك تعريفات إجمالية لحرب المعلومات من المؤسسة العسكرية الأمريكية:

أ التعريف الأول: يقول (لايميت بيج) مساعد وزير الدفاع الأمريكي لقيادة التوجيه والاتصالات إن حرب المعلومات هي الأعمال التي تُتخذ لإحراز التقدم المعلوماتي لدعم الاستراتيجية العسكرية، وذلك بالتأثير على معلومات الخصم، ونظم المعلومات، ورفع فعالية معلوماتنا، ونظام الدفاع عنها. وهذا التعريف قد ركّز على حرب المعلومات من منظور القوة فقط مع افترض ضرورة إحراز التفوق المعلوماتي وهو افتراض قد لا يتحقق بصورة مطلقة.

ب التعريف الثاني: تعريف القوات الجوية الأمريكية لحرب المعلومات، ويقول ذلك التعريف: إن حرب المعلومات هي أي عملية من شأنها استغلال، أو إتلاف، أو تحطيم معلومات العدو ووظائفها مع حماية أنفسنا من مثل هذه الأعمال من جانب العدو.
ويركّز هذا التعريف على النواحي العسكرية، وباستخدام مصطلح العدو بالتحديد، ويبدو أن هذا التعريف يستبعد أي عمل غير عسكري بل يستبعد حتى حرب المعلومات التي قد تستخدم في مجالات أخرى متعددة ووفيرة، يمكن القول إن هذا التعريف يركّز على طبيعة العمل وحدها وليس كيفية القيام به.

ج التعريف الثالث: تعريف الجيش الأمريكي وهو يقول، إن حرب المعلومات هي الأعمال التي تتخذ لتحقيق تفوق المعلومات عن طريق التأثير على المعلومات المعادية والعمليات المبنية على هذه المعلومات ونظم هذه المعلومات، وفي الوقت نفسه حماية معلوماتنا والعمليات المبنية عليها وحماية نظم معلوماتنا.

وهذا التعريف هو أفضل التعريفات والذي لاقى قبولاً من عدد كبير من الدارسين والمحللين لشموله، ولكونه أكثر تحديداً لمجالات حرب المعلومات واستخدامه مصطلح نظم المعلومات قد جعل مجال المعلومات، أكثر اتساعاً، بحيث تتضمن كلا من المعلومات الخام، والعمليات المبنية على المعلومات، كما يلفت النظر كذلك إلى الناحيتين الهجومية والدفاعية. وجميع هذه التعريفات كما سبق أن ذكرنا تعريفات من المؤسسة العسكرية الأمريكية.
نقره لعرض الصورة في صفحة مستقلة

المفهوم الاستراتيجي لحرب المعلومات

المفهوم الاستراتيجي لحرب المعلومات كان موضع نقاش حتى منتصف التسعينيات، وكانت الدراسات الخاصة بالموضوع تشير إلى مجموعة من البرامج الخاصة بالدفاع والأمن القومي، أو إلى برامج تسليح يمكن الاستفادة منها في تسديد ضربة ضد الأهداف المعادية، وبعد ذلك ظهر تعريف أكثر تحديداً يذكر أنه نوعٌ من الأساليب غير القاتلة التي يمكن أن تؤدي إلى إضعاف، أو شل القدرات المعلوماتية الهامة للعدو من حيث الترابط والمراقبة وتحليل المعلومات، وتتبع العلاقة بين هذه العمليات المعلوماتية الثلاث بما لها من تأثير على قدرات البنية الأساسية لقيادة العمليات في اتخاذ وإصدار وتنفيذ القرارات التي تتعلق بإدارة المعركة في الوقت المناسب.


مشتملات حرب المعلومات

إن الحرب المعلوماتية إما أن تكون تعرّضية (هجومية)، أو دفاعية، وطبقاً للاستراتجية والسياسة المخصصة يتم تحديد طبيعة حرب المعلومات المتبعة، وغالباً ما تستخدم هذه الاستراتيجيات في كلتا الحالتين، نظراً لما تشمله حرب المعلومات الدفاعية من أعمال وهجمات مضادة تتصف بصفة الهجوم .


 

 


   

رد مع اقتباس

قديم 31-03-09, 07:23 PM

  رقم المشاركة : 3
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

نقره لعرض الصورة في صفحة مستقلة

(أ) حرب المعلومات الهجومية


1. يتمثل هدف حرب المعلومات في الامتلاك والسيطرة على عملية الترابط لدى العدو، وفي تطبيق استراتيجية السيطرة على اتصالاته، ويتم ذلك من خلال القيام بدور (حارس البوابة) لهذه العملية، وبالتالي فإن أفضل استراتيجية هي التحكّم سراً في عملية الترابط لدى الطرف الآخر مع الإبقاء على ثقة هذا الطرف في نظام الترابط الخاص به، وفي هذا المجال يحاول المسؤولون عن حرب المعلومات فرض السيطرة على قدرات c41، وحث الطرف الآخر على اتباع تعليمات نابعة من سلطة القيادة، والعمل بها بعد أن يكون (حارس البواية) قد نجح في التلاعب بها، وبهذا يمكن الحصول على التفوق المنشود على الطرف الآخر ومن ثم فرض السيطرة عليه .

2. تتضمن حرب المعلومات الهجومية وضع الخطط واتخاذ كافة الإجراءات لإتلاف، أو تزييف، أو سرقة، أو تدمير المعلومات المسجلة، أو المتداولة على أنظمة الحواسب والاتصالات المستخدمة في نظم المعلومات، والقيادة، والسيطرة الآلية لدى العدو، وعلى مختلف المستويات الاستراتيجية والتعبوية والتكتيكية لمختلف أنواع القوات البرية والبحرية والجوية والدفاع الجوي، وفي كافة المجالات العسكرية والمدنية.

ويعتمد نجاح ذلك على الآتي:
أ المعرفة الدقيقة للبنية المعلوماتية لدى العدو.
ب أسلوب تدفّق المعلومات خلال قنوات الاتصال لدى العدو.
ج المعدات المستخدمة لدى العدو والمواصفات الفنية لها.
د التطبيقات والبرامج الأساسية المستخدمة في النظم الآلية لدى العدو.

المتابعة المستمرة لأي تحديث لهذه البيانات وملاحظة تطوره.
نقره لعرض الصورة في صفحة مستقلة

(ب) حرب المعلومات الدفاعية

1. إن أهم ما يخشاه المخططون هو التهديد الناجم عن احتمال نجاح (حارس البوابة) لدى الطرف الآخر في التلاعب، أو خلال تلوث ناتج عن مراقبة استراتيجية، ولهذا تقوم كثير من الدول المتقدمة بوضع معايير وضوابط للمسائل المتعلقة بنقل التكنولوجيا، ووضع سياسة وقائية للابتكارات التكنولوجية ذات الطابع العسكري، وخصوصاً تكنولوجيا حرب المعلومات.

2. وتتضمن حرب المعلومات الدفاعية الآتي :
(أ) وضع الخطط الأمنية والفنية واتخاذ كافة الإجراءات التي تهدف إلى تأمين المعلومات المسجلة والمتداولة على الحواسب وأنظمة الاتصالات، أو غيرها من التعرُّض لأخطار السرقة، أو التدمير، أو التزييف.
(ب) حماية الأنظمة التي تحوي أو تنقل تلك المعلومات من أخطاء التعطيل والتدمير.
(ج) حماية نظم التسليك التي تعتبر الحواسب الآلية وبرامجها جزءا رئيساً من عملها.
نقره لعرض الصورة في صفحة مستقلة

أشكال حرب المعلومات

أشار الدكتور (مارتن ليبيكي) من جامعة الدفاع القومي الأمريكي إلى سبعة أنواع لحرب المعلومات وهي :
1. حرب القيادة والسيطرة .2. الحرب الاستخبارية.
3. الحرب الإلكترونية.

4. حرب العمليات النفسية.
5. حرب قراصنة المعلومات.
6. حرب المعلومات الاقتصادية.
7. حرب المعلومات الافتراضية.

وعلى الرغم من وجود الكثير من الدراسات والأبحاث والمناقشات ذات الصلة بمفهوم حرب المعلومات، إلاّ أنه يوجد الكثير من التعقيدات والمشاكل للتفريق بين ما هو حقيقي، وما هو محض توقعات. لكن هناك الكثير من الأدلة التي تشير إلى حقيقة ما أفرزته وستفرزه التقنية الحديثة. إن الوصول إلى تعريف جازم وصحيح في هذه الفترة من تطور التقنية سيؤدي إلى صياغة سياسات غير مكتملة النمو، لما هو حرب معلومات وما هو غير حرب معلومات. على كل حال، فإنه من الأهمية وضع بعض التعريفات التي ستساعد في الوصول إلى تعريف أدق وأشمل، وهذا لا يتأتى إلاّ بتفصيل كل نوع سابق فيكون التعريف الشامل الذي يتضمن جميع هذه الأنواع.


 

 


   

رد مع اقتباس

قديم 31-03-09, 07:24 PM

  رقم المشاركة : 4
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

نقره لعرض الصورة في صفحة مستقلة


حرب القيادة والسيطرة

إن النشاطات المصاحبة لحرب المعلومات لا تقتصر على ما تقوم به المؤسسات العسكرية في هذا المجال ، لأن الأمر يتطلب نشاطات الكثير من المؤسسات الحكومية وتعاونها؛ لأنه لا يمكن لمؤسسة واحدة أو قسم واحد أن يكون قادراً على القيام بنشاطات حرب المعلومات. إن الإجراء الوحيد الذي سيحقق نجاح هذا المفهوم هو إذا استطاعت أية دولة استخدام واستغلال جميع ما لديها وبتنسيق متوافق ومتزامن من القيام بشن هذه الحرب على بلد معادٍ، لذا فإن حرب القيادة والسيطرة تعكس محاولة استمرار السيطرة على مقدرات أنظمة معلومات القيادة والسيطرة التابعة للعدو.
نقره لعرض الصورة في صفحة مستقلة

الحرب الاستخبارية

إن حرب المعلومات تعتبر لعبة جديدة وفريدة من نوعها على البيئة الاستخبارية، ويعزى هذا التفرّد إلى قلة أو ندرة المعلومات التي يمكن الأخذ بها لمعرفة أنماط نشاطات هذه الحرب، وقد أدى ذلك إلى بروز العديد من الصعوبات، بسبب تعدد المؤشرات حيال ذلك، ففي حرب المعلومات، وعلى أقل تقدير في نظم المعلومات والشبكات، فإن أدلة هذه الحرب تصنّف بأنها حرب عابرة على أفضل تقدير، ومن الصعب ملاحظتها بالمفهوم المادي.
نقره لعرض الصورة في صفحة مستقلة

القوى العظمى والفشل الاستخباراتي

سوف يأخذ فشل عمل أجهزة المخابرات بشأن أسلحة الدمار الشامل العراقية موقعاً هاماً في تاريخ الإخفاقات البارزة في جمع المعلومات الاستخباراتية؛ وبالرجوع بالذاكرة إلى الوراء نجد أن هذا الفشل يمتد من الحصان الخشبي في طروادة إلى رفض (ستالين) في العصر الحديث تصديق أن (ألمانيا) ستغزو الاتحاد السوفيتي عام 1941م، والاعتقاد البريطاني بأنهم تلقّوا تحذيراً من غزو أرجنتيني لجزر (فولكلاند) عام 1982م، وقد فشلت المخابرات أيضاً في التحذير من وقف الضربتين الجريئتين المفاجئتين ضد الولايات المتحدة في (بيرل هاربور) في عام 1941م، وفي 11 سبتمبر 2001م.

ويمكن إيجاز أسباب الفشل الاستخباراتي وتصنيفها إلى عدد من الأصناف:
نقره لعرض الصورة في صفحة مستقلة

أولاً: المغالاة في التقدير

ويتميز هذا بالتصميم على المغالاة في تأكيد المعلومات بما يؤدي بدوره إلى استنتاج خاطئ، وقد فصّلت لجنة الاستخبارات بمجلس الشيوخ كيف حدث هذا بشأن العراق، لكن هناك مثال آخر على هذا، وهو ما كاد أن يؤدي إلى وقوع كارثة خلال الحرب الباردة، وعرفت هذه الكارثة حينها بعملية ريان (Ryan)، وهي كلمة روسية تشكّل الحروف الأولى لجملة (راكيتنو ياديرنوي ناباديني) وتعني هجوم نووي بالصواريخ، وريان هي عملية قام بها جهاز المخابرات السوفيتية (KGB) متصوّراً أن شيئاً ما "سيحدث من تلقاء نفسه"، والذي حدث هو غزو جزر (الفوكلاند)، ثم حرب دموية صغيرة.

لكن تحقيقاً أجراه (اللورد فرانكس) وهو دبلوماسي سابق أوضح أنه لا يمكن إلقاء اللائمة على الحكومة البريطانية في ذلك الوقت، لأن (الأرجنتين) تصرفت بشكل غير لائق متوقع.

وحدث شيء مماثل عندما قام الرئيس العراقي المخلوع (صدام حسين) بغزو الكويت في عام 1990م، فقد اعتقد الناس أنه سيفعل ذلك لكنهم أملوا في ألاّ يفعل، ومن ثم لم يفعلوا شيئاً مقابل ذلك، وإجمالاً فإن الأمر يتضمن أيضاً الخوف من الأسوأ عندما يطلق ديكتاتور تهديدات ويحرّك الجيوش.

 

 


   

رد مع اقتباس

قديم 31-03-09, 07:25 PM

  رقم المشاركة : 5
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

نقره لعرض الصورة في صفحة مستقلة


ثانياً: الجهل

عندما لا تتوافر من الناحية العملية معلومات استخباراتية، فأنت حينئذٍ تحت رحمة الأحداث، وفي عام 1941م، رغم أنه كانت هناك إشارات لنيات يابانية عدوانية تجاه الولايات المتحدة، فإن أحداً في المواقع القيادية الأمريكية لم يكن يتوقع الهجوم على (بيرل هاربور)، ولكن الهجوم حدث، وقد نفّذت العملية بمهارة ومباغتة. وكان ذلك في أوائل الثمانينيات، عندما كان (رونالد ريجان) رئيساً لأمريكا، لكن هذا لا يعني أن الجهل يمكن أن يكون مبرراً لعدم التحرك.

وقامت المخابرات السوفيتية بهذه العملية خشية أن تكون الولايات المتحدة قد تأهّبت لشن هجوم بالصواريخ على الاتحاد السوفيتي، فقد تلقى عملاء (kgb) في مختلف أنحاء العالم أوامر بالحصول على معلومات عن النشاطات العسكرية غير العادية وبالطبع اكتشافها أو الإبلاغ عنه. وفي كتابهم: (المخابرات الروسية: القصة من الداخل)، أعطى المنشق عن الاستخبارات الروسية (جورديفسكي) وكاتب قصص الجاسوسية (كريستو اندرو) صورة كوميدية تصرف عملاء المخابرات السوفيتية الذين أفادوا عن إشارات من عيّنة بقاء الأضواء حتى أوقات متأخرة بشكل غير معتاد في أماكن مثل وزارة الخارجية البريطانية، ولحسن الحظ كان ل (جورديفسكي) الفضل في تحذير الغرب من موقف الاتحاد السوفيتي، وصدرت الإشارات المطمئنة وتمَّ تجنّب الخطر.

ثالثاً: التقليل من شأن المعلومات:

هذه هي الحالة التي تخطئ فيها أجهزة المخابرات أو القيادة السياسية في قراءة كاملة لنوايا العدو، وفي عام 1941م، اقتنع (ستالين) جداً بأن (هتلر) لن يغزو الاتحاد السوفيتي، على الرغم من وجود إشارات عسكرية قوية على ذلك، ورغم التحذيرات الملحّة من بريطانيا والولايات المتحدة، حتى أن (تشرشل) نقل إلى السوفييت بعض المعلومات الاستخبارية التي حصل عليها من المعلومات السرية للغاية، والخاصة بقراءة الشفرات الألمانية، والتي أفادت بأن ألمانيا نشرت تشكيلات مسلحة جديدة في جنوب (بولندا)، وكان هناك أيضاً جاسوس سوفيتي في (سويسرا) أرسل إلى موسكو الموعد الذي سيبدأ فيه الغزو في 22 يونيو - حزيران، ولم يهتم (ستالين) بأن يعرف، وحتى هذا اليوم لا أحد يعرف حقيقة السبب في ذلك، ويرتبط هذا بشكل وثيق بالتصنيف القادم ألا وهو الإخفاقات الناتجة عن الثقة الزائدة.
نقره لعرض الصورة في صفحة مستقلة

رابعاً: الثقة الزائدة

هنا يكون أحد الجوانب واثق جداً من قدراته لدرجة أنه يسقط المنطق الذي يفكّر هو به على الطرف الآخر، ومن ثم يعتقد أنه مادام المنطق الذي يقيس به الأمور سيجعله يحجم عن تصرّف ما، فمن الضروري أن الطرف الآخر أيضاً سيفكر بالطريقة نفسها.
وتُعدّ حرب (يوم الغفران) في أكتوبر 1973م أفضل مثال تقليدي على هذه الثقة الزائدة، فقد كان لدى الإسرائيليين "تصوّر" بأن مصر لن تستطيع أن تفوز بالمعركة، ومن ثم فإنها لن تبادر بشن حرب، وفي الحقيقة كان لدى مصر هدف أكثر تحديداً بتشييد جسر عبر قناة السويس وتحويل هذا إلى انتصار دبلوماسي، وفعلت هذا. وانتقدت لجنة التحقيقات الإسرائيلية من جانبها "التصوّر"، واستقالت على إثره رئيسة الوزراء (جولدا مائير).

 

 


   

رد مع اقتباس

قديم 31-03-09, 07:25 PM

  رقم المشاركة : 6
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

خامساً: الاسترخاء

يحدث هذا عادة عندما تعرف أن العدو ربما يفعل شيئاً لكنك لا تعلم كيف ولا متي، ثم لا تفعل شيئاً. وعانى البريطانيون من هذا في جزر (فوكلاند) في عام 1982م، فقد قال العسكر الأرجنتينيون بوضوح أنهم يسعون إلى الحصول على الاستقلال، لكن حتى عندما انهارت المفاوضات في أوائل عام 1982م، لم تفعل بريطانيا شيئاً لمنع الغزو.
وأطلق السفير البريطاني في (بيونس ايريس) على هذه الخطوة سياسة (ميكاوبر) على غرار الشخصية التي صوّرها الروائي الإنجليزي (تشارلز ديكنز). . وقد أصدر الكونجرس الأمريكي تقريراً لاذعاً بسبب افتقار ميناء (بيرل هاربور) نفسه إلى المعدات اللازمة للوقاية من احتمال التعرُّض لأي هجوم، فقد سجّلت محطة الرادار اقتراب طائرة يابانية، ولم يتمكن أحد من إعاقة الإشارات ولم تكن هناك طائرة مستعدة للرد عليهم.

سادساً: عدم القدرة على وصل النقاط ببعضها

هذا هو الفشل في إقامة رابط بين معلومات استخباراتية متناثرة من أجل تكوين صورة متماسكة متكاملة، ومثل تلك الصور المتكاملة صعبة التكوين أثناء وقوع الأحداث، وإن كانت تبدو بعد وقوعها وكأنها كانت واضحة ومفهومة وسهلة الاكتشاف؛ فقد تمثَّل أحد الاتهامات الرئيسة ضد وكالة الاستخبارات المركزية ومكتب التحقيقات الفيدرالي بعد 11 سبتمبر في أنهما فشلا في ربط المعلومات ببعضها، مثل وجود عدة مشتبه بهم في الولايات المتحدة في الوقت نفسه، وإقبال عدد غير طبيعي من الرجال من الشرق الأوسط على تلقي دروس في الطيران، بالإضافة إلى ما ُعرف عن تفكير القاعدة في تكتيك استخدام الطائرات.
وفي النهاية ، لنا كلمة مع ذلك الحصان الخشبي الذي أشرنا إليه، في البداية حصان طروادة ربما يكون حصان طروادة هذا أسطورة، لكن هناك درساً يجب أن نتعلمه منها، المشكلة هنا أننا لا نتعلم من الدروس وهذا هو سبب زيادة الفشل في جمع المعلومات الاستخبارية .

حرب المعلومات ومستقبل التجسس

حرب المعلومات جانباً من جوانب ما قد أصبح يُعرف الآن بالثورة في الشؤون العسكرية، وهي نوع من الرؤية المستقبلية لما سوف يطرأ من تغيَّر في طبيعة الحرب خلال القرن القادم، الأمر الذي بدأت إرهاصاته مع نهاية الحرب الباردة، ثم بعد ذلك خلال حرب الخليج الثانية. هذه الرؤية الجديدة تجد قبولاً أكثر في أمريكا الشمالية مقارنة بالمملكة المتحدة، وتطرح مساحات من التهديدات والفرص من خلال التكنولوجيا الحديثة للمعلومات بكل أدواتها بدءاً من الحاسبات إلى الأقمار الاصطناعية، وإذا كان من الضروري أن تلاحق الشؤون العسكرية هذا التغيير، فإن ذلك سوف ينعكس بالتالي على باقي عناصر البنية التحتية للأمن القومي وفي المقدمة المخابرات، لكونها أكثر مؤسسات الدولة احتكاكاً بالمجال المعلوماتي المتنامي. وبعيداً عن الآراء المتحيزة التي مازالت تعتقد أن الجواسيس هم الأصل في حرب المعلومات، لم يلقَ نشاط التجسس السري الانتباه والتقويم الكافيين في إطار المناخ الاستراتيجي الجديد.

وتعكس الكتابات المختلفة التي ظهرت حتى الآن المتصلة بالموضوع رؤيتين متعارضتين عن نشاط المخابرات، الرؤية الأولى: تؤكد على الفرص التي تطرحها التكنولوجيا المتقدمة لامتلاك القدرة على اختراق المجال المعلوماتي (أو السيبري) والإضرار به، وتركز على التجسس والتخريب عن طريق القرصنة داخل شبكات المعلومات العالمية. والرؤية الثانية: تركّز على النزاعات الصغيرة في عالم الإرهاب والجريمة المنظمة، ويتوقعون لذلك عصراً جديداً من التجسس البشري، ومن أجل إعادة هيكلة جماعات المخابرات على مستوى العالم، ومحاولة التكيّف مع انخفاض الموارد، يواجه المسؤولون عن وضع السياسات الخاصة بالمخابرات للمستقبل القريب خلال العقدين القادمين بوجهتي نظر متعارضتين، أولاهما: ترى أن المستقبل سوف يعكس تطوراً أوسع في مجال التجسس الفني، أما الثانية: فترى أنه بدلاً من ذلك سوف يعتمد المستقبل على التجسس البشري وأجوائه الميكيافيلية الغامضة. وأي من الرؤيتين في الحقيقة لا تعبّر بصورة كافية عن الموقف، لذلك يبدو بدهياً التزام واضعي سياسات المخابرات بتحقيق التوازن بين التجسس البشري والتجسس الفني، ويبقى السؤال عن كيفية تقويم هذا التوازن في المستقبل، فذلك ليس بالشيء الهيِّن، ولا يمكن تحقيقه بحسابات بسيطة، ومن الواضح أن وجهتي النظر لا تأخذان في الاعتبار طبيعة الاعتماد المتبادل بين الطريقتين: البشرية، والفنية.


 

 


   

رد مع اقتباس

قديم 31-03-09, 07:26 PM

  رقم المشاركة : 7
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 


التجسس البشري في مقابل التجسُّس الفني:
البحث عن الأفاعي على طريق المعلومات السريع:

يبدو عالم حرب المعلومات في معظمه عالماً يتردد على موجة عريضة، ويعمل بمعدلات نقل عالية، ويدل على ذلك العديد من المراجع المختصة بالتجسس والعمليات الخفيّة، ولقد اقترح (مارتن ليبيتسكي) من جامعة الدفاع الوطنية طبقة تحتية من حرب المعلومات أسماها حرب المخابرات، وطبقاً ل (ليبيتسكي) فإن حرب المخابرات تحدث عندما تضخ المعلومات مباشرة في العمليات الحربية (خصوصاً المعلومات الخاصة بالأهداف وعملية تقويم الخسائر)، وعندما تستعمل كمدخلات لعمليات التحكم والسيطرة الكلية، ومع تطور المستشعرات، وزيادة دقتها،

واستمرارها في العمل بدون أعطال لفترة طويلة، وتنوّعها في النوع والعدد، وازدياد قدرتها على الانتشار، وتزويد نظم التحكم في النيران بالمعلومات في الزمن الحقيقي أو قرب الزمن الحقيقي، فإن مهمة تطوير نظم تستشعر فضاء المعركة، وتقيم مكونات هذا الفضاء، وترسل النتائج إلى الضاربين، يمثل في الحقيقة أهمية متزايدة للعسكريين في المستقبل.

ينحصر مفهوم (ليبيتسكي) في عمليات التجسس العسكرية(7) التي تجري على مسرح قتال واسع في نهاية القرن العشرين وصورته المتطورة في القرن الحادي والعشرين، على هذا المسرح نرى الجندي يحمل لقب المحارب المهيب، والبنتاجون يطلق تصريحاته الصحفية لطمأنة الناس أن التكنولوجيا المتقدمة سوف تزيد من قدرات الإيذاء والتدمير والحماية، وأيضاً سوف تتحكم في إيقاع العمليات.

وتختلف العمليات السريّة في وقت السلم عنها في وقت الحرب، من حيث إن التخطيط والتنفيذ يتم على مدى شهور أو سنوات وليس خلال دقائق أو ثوان، أما المحتوى ودرجة الأهمية فتميل إلى التركيز على المسائل الاستراتيجية أكثر من التكتيكية، وفي هذا الإطار يمكن أن نتوقع الاهتمام بعمليات اختراق المجال المعلوماتي للوصول إلى معلومات معينة والحصول عليها أو تدميرها، بالإضافة إلى عمليات القرصنة التي لا يجب التقليل من شأنها، لاسيما في عالم أصبح يعتمد بشكل كبير على أنظمة الحاسب.

وفي هذا الشأن من السهل الحصول على كمٍ ضخم لا يستهان به من الأدلة، فمنذ أن أصدر (كليفورد ستول) كتابه (بيضة الوقواق) في 1990م(8) تعرف العالم على الطرق التي استخدمها (ماركوس هيس) (قرصان هانوفر) وزملاؤه بالنيابة عن ال (كي. جي. بي).

ولم يخلُ الأمر من جدل حول حقيقة وقيمة القرصنة داخل نظم المعلومات، وأنها ليست تماماً كما تظهرها وسائل الإعلام والدراسات المتفائلة عن تلك النوعية من التكنولوجيا، وأن لها حدودها التي لا يجب تجاهلها، فجهاز الكمبيوتر يمكن أن نجعله آمناً عن طريق تشغيله بمفرده بعيداً عن الشبكات، أو وضع برامجه وملفاته خلف دفاعات أو بوابات تفتح في اتجاه واحد، أو باستخدام حوائط نيران لصد الهجوم القادم.

وطبقاً لتقرير صادر عن مكتب المحاسبة العام، فإن نظم البنتاجون قد هوجمت (000،250) مرة بالتقريب خلال سنة 1995م بمستوى نجاح في الاختراق يصل إلى (000،160) مرة.
ومن سوء الحظ أنه من قبيل التبسيط المخادع أن يعتقد المرء أن المعلومات التي لا تحمل درجة سريّة ليست لها أهمية في عالم المخابرات، فمعظم المعلومات العسكرية الموجودة داخل حاسبات وزارة الدفاع الأمريكية والمعرّضة للاختراق كانت تخص أموراً لوجستية، وهذا في حد ذاته يعتبر كافياً للكشف عن قدرات الأمة الدفاعية ونواياها. ومن المعروف أن كثيراً من هذا الاهتمام يحدث في زمن الحرب، مثلاً مراقبة حركة القطاعات، والقوات، والنشاط الدائر داخل مخازن المعدات والذخيرة في أرض العدو، ويعد من قبيل التجسس البشري. والآن أصبحت المعلومات اللوجستية هدفاً للتجسس بمجرد حفظها داخل خزائن مغلقة أو تخزينها داخل الحاسبات خلف كلمات المرور، ويمثّل اختراق البريد الإلكتروني على وجه الخصوص مصدراً مهماً للمعلومات الأساسية، بنفس أهمية اعتراض خطوط التليفونات والبريد العادي. تلك النوعية من التجسس على المعلومات منخفضة القيمة يمكن أن توفّر خلفية تحليلية لتفسير وتقويم المعلومات الأخري المأخوذة من مصادر تجسس مرتفعة القيمة، وبصرف النظر عن أسلوب تقويم العائد من عمليات القرصنة المعلوماتية، فإن قدرة التلصص على برتوكولات الأمان وكلمات المرور المستخدمة داخل النظام قد جعل من تطوير حوائط النيران الدفاعية صناعة مزدهرة.

ومع كل النقاش الدائر حول الوسائل الفنية لجمع المعلومات باستخدام التكنولوجيات الجديدة للمعلومات تصيبنا الدهشة عندما نجد (ألفين)، و (هايدي توفلر)(9) يؤكدان في كتابهما: (الحرب والحرب المضادة) على أن التجسس في عصر الموجة الثالثة سوف يكون من نوعية التجسس البشري، برغم احتفائهما الواضح في هذا الكتاب بالحاسبات المتقدمة تكنولوجيا، ودورها في حروب المستقبل التي سوف تعتمد من وجهة نظرهم على قوى العقل.

والمفارقة في هذه النتيجة أن الانتقال إلى الموجة الثالثة يعني بالنسبة لمجال التجسس التحوُّل إلى التجسس البشري، الذي يُعدُّ الوسيلة الوحيدة المتوفرة خلال عالم الموجة الأولى. الجديد أيضاً أن جواسيس عالم الموجة الأولى قد أصبحوا مزوّدين بالإمكانات التكنولوجية المعقدة للموجة الثالثة، وحجة (توفلر) في ذلك أن أفضل الأقمار الاصطناعية لا يمكنها قراءة ما في عقل رجل إرهابي، وتواجه عائلة (توفلر) مشكلة تغير الأولويات بين التجسس البشري والفني والتي شاعت داخل مجتمع المخابرات في نهاية الحرب الباردة، حيث تم استبدال عدد قليل من التهديدات الكبيرة بعدد كثير من التهديدات الصغيرة، مثل الإرهاب والحروب المحلية والجرائم المنظمة الخطرة، وبرغم أن معظم تلك التهديدات ليس طيّعاً تماماً للتجسس البصري أو الإشاري، إلاّ أنها تحتاج إلى عمل استخباري على درجة عالية من الانضباط والمصداقية، وكما يقول (جيمس وولسي): "لقد قُتل الوحش السوفيتي، لكن الغابة العالمية مازالت مليئة بالأفاعي"، لذلك يقترح عدد من الكتّاب أن تعتمد الجاسوسية في العصر القادم على التجسس البشري القادر أكثر من غيره على رؤية الأفاعي وملاحقتها.

 

 


   

رد مع اقتباس

قديم 31-03-09, 07:27 PM

  رقم المشاركة : 8
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 


هذا التحوُّل من التجسس الفني إلى التجسس البشري ربما يصبح ضرورياً لو أن انتشار التهديدات بعد الحرب الباردة يتحقق خارج إطار المجال المعلوماتي العالمي المتنامي بسرعة كبيرة. وفي فبراير 1996م، وأثناء إلقاء تقرير أمام مجموعة من الأكاديميين البريطانيين، سُئل أحد ضباط المخابرات البريطانية عن التوقعات الخاصة بانخفاض أهمية التجسس الإشاري، لكنه للدهشة الكبيرة أنكر ذلك، ثم أضاف لو أن تغيراً قد حدث فهو في اتجاه زيادة الأهمية، والسبب من وجهة نظره أن كثيراً من الإرهابيين وأباطرة المخدرات يستخدمون التليفونات المحمولة، والأقمار الاصطناعية للحديث فيما بينهم أكثر من ذي قبل.

والدرس هنا أن الفرص المتزايدة لاستخدام الطرق الفنية بسبب اتساع البنية المعلوماتية قد مكّنت من التغلّب على صعوبات تحديد مكان التهديدات والتعامل معها، ربما شحبت أهمية التجسس البصري إلاّ أن دوره قد استبدل بأعمال التجسس والقرصنة على وسائل الاتصالات التي تتوسع بسرعة كبيرة. وخلال العقد الأخير من الحرب الباردة، سلّم العميل الفرنسي (فارويل) إلى إدارة الخدمة السريّة الوطنية وثائق تُبيِّن أن أكثر من 4،2% من جهد المخابرات السوفيتية قد وجّه إلى اختراق نظم المعلومات المضادة، وذلك في مجتمع يقل فيه عدد أجهزة الكمبيوتر والمشغِّلين المهرة نسبة إلى عدد السكان مقارنة بالغرب، وخلال فترة كان فيها اتساع المجال المعلوماتي محدوداً عمّا هو عليه الآن، تنتج الطرق الفنية للتجسس كماً ضخماً من المعلومات المتنوعة، ومن الصعب أن نطلب من المصادر البشرية أن تنتج بالمعدلات الكمية نفسها، لذلك فمن المتوقع أن تحتفظ الطرق الفنية بنصيب الأسد في إنتاج المعلومات الخام للمخابرات خلال المستقبل المنظور.

 

 


   

رد مع اقتباس

قديم 31-03-09, 07:28 PM

  رقم المشاركة : 9
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

التجسس البشري في مقابل التجسس الفني العمليات الخاصة وحرب المعلومات تغطي المعلومات الخاصة أو الخفيّة مدى واسعاً من المهام، من أهمها: التخريب الذي من خلاله تدمّر المنشآت والمعلومات، أو تنشرمعلومات مضللة أو مزيّفة بغرض خداع العدو، والتأثير النفسي باستغلال فنون الدعاية، لتقديم دعم سري إلى أفراد أو جماعات سياسية معينة بغرض تحريف القرارات أو الانتخابات في اتجاه معين، وعمليات بثّ الفتنة بتقليب الناس بعضهم ضد بعض، وبعض العمليات السياسية الخاصة مثل هندسة الانقلابات، وفيها يتم الجمع بين التأثير والخداع والتجسس، للتخلُّص من حكومة معينة ووضع حكومة أخرى مكانها، كل تلك المهام يعتمد تنفيذها بكفاءة على توفير المعلومات من كل المصادر الممكنة الخفية والمعلنة.

كان استخدام المعلومات في العمليات الخاصة من أبرز الموضوعات المثارة بالنسبة للمخابرات، فقد كتب وقيل الكثير عن التهديدات الناشئة من قنابل المنطق، وفيروسات الكومبيوتر التي تمزّق وتفسد وتشل نظم المعلومات. ومن أجل ذلك، صنع الكثير لامتلاك قدرات خاصة بحرب المعلومات أو حرب (السيبر)، لكن من الصعب تصوّر وجود تلك النوعية من الفيروسات خارج برامج معينة، وفي الحقيقة هناك حوادث محرجة عن فيروسات تم نشرها من خلال برامج كومبيوتر تجارية جديدة ومن خلال الإنترنت، وقد اكتُشف في إسرائيل فيروس في سنة 1988م صمم على أساس قيام البرامج المصابة به بمسح الملفات الأخرى في يوم 13 مايو من العام نفسه، وهو عام الاحتفال بمرور (40) عاماً على اختفاء فلسطين، وكما أشار (كوبرمان) لم تكن هذه الوسيلة أكثر من سلاح للاحتجاج السياسي، ويبدو أن التأثير المحتمل لكل فيروس يصل إلى أقل قليلاً من التأثير المكافئ لنسف القطارات بواسطة المقاومة.

وجه الشبه بين تكنولوجيات تدمير المعلومات وبين عمليات التخريب في الحرب يصل إلى أبعد من العمليات المنفردة التي كانت تتم خلف خطوط العدو، وكانت عمليات التخريب أثناء الحرب العالمية الثانية تتم من خلال التنسيق بين حركات المقاومة الأوروبية بالتعاون مع أفرع الخدمة السريّة، وبخاصة الجهاز التنفيذي للعمليات الخاصة البريطانية، والمكتب الأمريكي للخدمات الاستراتيجية بهدف دعم العمليات الاستراتيجية، والمثال الصارخ كان حشد مجموعات التخريب الفرنسية للهجوم على خطوط الاتصالات والإمداد مع بدء عمليات إنزال قوات الحلفاء فوق الأرض الفرنسة في يونية 1944م.

وعلى المنوال نفسه، من المحتمل الحصول على نتيجة أكثر تأثيراً عندما يتم الجمع بين التخريب المعلوماتي وبين إجراءات سياسية أخرى فوق مسرح الأحداث، أو من خلال الحملة العسكرية، وكثير من الأدبيات تتناول العديد من السيناريوهات وعمليات المحاكاة، ويوجد أكثر من سبب مقنع للاعتقاد بأن حملة معلوماتية قد حدثت في إطار هجوم معلوماتي من خلال الحرب الباردة.

وهناك حقيقة تتجاهلها الأدبيات السوفيتية عن عمليات التخريب المعلوماتي التي تمت مع نهاية الحرب الباردة، فقد كان الاتحاد السوفيتي ودول الكتلة الشرقية أكبر مصادر فيروسات الكومبيوتر في ذلك الوقت، حيث اكتشف (371) فيروساً من مصدر معروف، و (344) من مصدر غير معروف، فقد خرج من الاتحاد السوفيتي ودول أوروبا الشرقية ما نسبته (4،33%) من الفيروسات ذات المصدر المعروف، يأتي على رأس القائمة الاتحاد السوفيتي، يتبعه بلغاريا، وبولندا، برغم أن الاتحاد السوفيتي كان يمتلك في ذلك الوقت أقل عدد من أجهزة الكومبيوتر بالنسبة لعدد السكان مقارنة ببلغاريا ودول أوروبا الغربية. ولا تتوفر أدلة واضحة على وجود علاقة تربط المخابرات السوفيتية (كي.جي.بي)، ومخابرات ألمانيا الشرقية (جي.آر. يو) في نشر فيروسات الكومبيوتر مع نهاية الحرب الباردة، إلاّ أن الأرقام السابقة بما تدعم هذا الارتباط، وحتى لو أن النسبة العالية للفيروسات الناشئة من الكتلة الشرقية ليست نتيجة جهد وتنسيق جماعي، وأنها نتيجة مجموعة صغيرة من الأفراد المبرمجين.

وتبقى الحقيقة أن وجود وانتشار الفيروسات خلال النصف الثاني من الثمنينيات قد وصل إلى أكثر من مجرد ضوضاء في الخلفية العامة، ولا شك أن محاولات التخريب المعلوماتي يمكن أن تكون مصدراً أصيلاً لبعض القلق، لكن كما كان الحال بالنسبة لجهود المكتب التنفيذي للعمليات الخاصة البريطاني، والمكتب الأمريكي للخدمات الخاصة، وحركات المقاومة الأوروبية سنة 1944م خلال الحرب العالمية الثانية من غير المحتمل أن يعزى لتلك النوعية من العمليات وحدها النصر في الحرب، ومثلها مثل فيروسات الحرب البيولوجية هناك دائماً خطر حقيقي من حدوث تأثير عكسي.

إن تيار الرسائل الإلكترونية الكثيف المتحرك بين أفراد المنظمات والجماعات يعتبر وسطاً ممتازاً يمكن من خلاله التعرّف على الانقسامات والضغائن التي يمكن استغلالها بعد ذلك، ثم تأتي الخطوة التالية، وهي صياغة مادة دعائية مناسبة ونشرها باستغلال ما يتيحه الطريق السريع للمعلومات من إمكانات. وهناك عادة مشكلتان يجب حلهما لتحقيق النجاح في عملية نشر المعلومات المضللة لإثارة الفوضى أو نشر الفتنة، أولاً: توصيل تلك المعلومات إلى الأشخاص المطلوب التأثير عليهم. وثانياً: التأكّد من أن المصداقية الظاهرية لتلك المعلومات كافية لإقناعهم، ويعتبر الإنترنت وسيلة كافية لحل المشكلة الأولي، لكنه يمثّل مشكلة حقيقية بالنسبة للمسألة الثانية، فمن المؤكد أن الإنترنت له قدرة تغطية عالمية كوسيلة اتصال، كما أن تكلفة نشر المعلومات وتوزيعها تعتبر منخفضة جداً إذا أخذنا في الاعتبار مستوى التغطية العريضة مقارنة بالوسائل الأخرى، وفوق ذلك، فإن وسائط إنتاج المعلومات الرقمية وتخزينها تتيح فرصاً لا يمكن منافستها لتزييف تلك المعلومات.

وكما ذكر من قبل في تقرير لمنظمة رائد الأمريكية (10) بأن جماعات التأثير السياسي والمنظمات غير الحكومية قد تمكّنت من استخدام شبكة الإنترنت لخلق التأييد والدعم السياسي لها، بالإضافة إلى استخدام الوسائط المتعددة لتحقيق الهدف نفسه. وهناك أمثلة حديثة من الواقع يمكن ذكرها، أبرزها أحداث الاضطرابات الماليزية التي لم تحدث قط، ففي هذه الحادثة بالذات قامت مجموعة صغيرة من الأفراد بتوزيع تقرير مزيّف بواسطة الإنترنت عن اضطرابات قام بها عمال إندونيسيون في ضاحية (تشو كيت) في (كوالالمبور)، وقد شاع التقرير بسرعة كبيرة، وأدى إلى زيادة التوتر داخل البلاد التي كانت قد اهتزت منذ شهور قليلة في أعقاب تعرّض بعض المهاجرين (الأسيوطيين) غير الشرعيين للضرب بالنار.

إن الفرص التي تقدمها شبكة الإنترنت هي نفسها نقط الضعف في هذه الشبكة، فيمكن لأية مجموعة بصرف النظر عن هويتها نشر معلومات مغرضة كانت أم متطرفة، كذلك سهولة استخدام الوسائط المتعددة في التشويه والتزييف الرقمي، الأمر الذي يمكن أن يجعل من المعلومات الآتية من خلال الشبكة عملية مزيفة. من هنا، أصبح من الضروري تأييد المعلومات المأخوذة من الشبكة عن طريق مصادر المعلوماتي كوسط لعلميات تزييف المعلومات يجب أن يتم من خلال التزاوج مع الوسائل التقليدية الأخرى الفنية والبشرية.

 

 


   

رد مع اقتباس

قديم 31-03-09, 07:28 PM

  رقم المشاركة : 10
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

التجسس البشري والتجسس الفني، ومستقبل المخابرات

من الواضح أن الطرق الفنية للاستخبار وخصوصاً التجسس الإشاري والقرصنة المعلوماتية سوف تكون من أكثر الطرق استخداماً بواسطة هيئات المخابرات الوطنية في المستقبل المنظور، ولكن في إطار تكامل عميق مع التجسس البشري، فالانتشار الحالي للأهداف المعادية الصغيرة المطلوب التعامل معها بواسطة المخابرات، مثل: الإرهاب، وتجارة السلاح، والجريمة المنظمة العابرة للدول، والتوسّع اللوجاريثمي للمجال المعلوماتي، والطريق السريع للمعلومات، يعني في الحقيقة أنه لا يوجد عملية تحول بسيطة متوقعة من استعمال الوسائل الفنية إلى الوسائل البشرية، أو مجرد الاستمرار في استخدام وسائل التجسس الفنية نفسها المعروفة خلال الحرب الباردة.

وبناءً على الجدل السابق، يمكن للتجسس البشري أن يعمل من حول نظم المعلومات الرخيصة والمتوفرة بصورة متزايدة لقوى الإرهاب، وتجار السلاح، وبارونات المخدرات، لتحديد أفضل الظروف لاعتراض اتصالاتهم اللاسلكية، واختراق نظمهم للمعلومات. ومع كل احتمالات العودة إلى التجسس البشري، إلاّ أن الخبراء والمحللين وواضعي سياسات المخابرات سوف يظلون على تفضيلهم للمعلومات الآتية عن طريق الوسائل الفنية.

إن عمليات التجسس البشري عادة ما تستهين بالحريات المدنية عند معالجة الأمور الجنائية وأنشطة مكافحة التجسس داخل الدولة، وفي كل الأحوال، لا يوجد أسلوب وحيد للعمل يمكن أن يوفي بمطالب المخابرات خلال العقود التالية. إن تحديد المخصصات المالية للمخابرات خلال التسعينيات وحتى نهاية العقد الأول من القرن الواحد والعشرين لن يتوقف على حسم التفضيل بين الطرق البشرية في العمل والطرق الفنية (وفي الحقيقة لم تكن الأمور أبداً في أي وقت كذلك)، ولكن على كيفية استخدامها معاً بمستوى عالٍ من التكامل والوحدة والتنسيق لخدمة هدف مشترك مقارنة بما كان يحدث في أية فترة ماضية

 

 


   

رد مع اقتباس

إضافة رد

الكلمات الدلالية (Tags)
المعلومات, العسكرية

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 01:50 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع