عرض مشاركة واحدة

قديم 31-03-09, 07:26 PM

  رقم المشاركة : 7
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 


التجسس البشري في مقابل التجسُّس الفني:
البحث عن الأفاعي على طريق المعلومات السريع:

يبدو عالم حرب المعلومات في معظمه عالماً يتردد على موجة عريضة، ويعمل بمعدلات نقل عالية، ويدل على ذلك العديد من المراجع المختصة بالتجسس والعمليات الخفيّة، ولقد اقترح (مارتن ليبيتسكي) من جامعة الدفاع الوطنية طبقة تحتية من حرب المعلومات أسماها حرب المخابرات، وطبقاً ل (ليبيتسكي) فإن حرب المخابرات تحدث عندما تضخ المعلومات مباشرة في العمليات الحربية (خصوصاً المعلومات الخاصة بالأهداف وعملية تقويم الخسائر)، وعندما تستعمل كمدخلات لعمليات التحكم والسيطرة الكلية، ومع تطور المستشعرات، وزيادة دقتها،

واستمرارها في العمل بدون أعطال لفترة طويلة، وتنوّعها في النوع والعدد، وازدياد قدرتها على الانتشار، وتزويد نظم التحكم في النيران بالمعلومات في الزمن الحقيقي أو قرب الزمن الحقيقي، فإن مهمة تطوير نظم تستشعر فضاء المعركة، وتقيم مكونات هذا الفضاء، وترسل النتائج إلى الضاربين، يمثل في الحقيقة أهمية متزايدة للعسكريين في المستقبل.

ينحصر مفهوم (ليبيتسكي) في عمليات التجسس العسكرية(7) التي تجري على مسرح قتال واسع في نهاية القرن العشرين وصورته المتطورة في القرن الحادي والعشرين، على هذا المسرح نرى الجندي يحمل لقب المحارب المهيب، والبنتاجون يطلق تصريحاته الصحفية لطمأنة الناس أن التكنولوجيا المتقدمة سوف تزيد من قدرات الإيذاء والتدمير والحماية، وأيضاً سوف تتحكم في إيقاع العمليات.

وتختلف العمليات السريّة في وقت السلم عنها في وقت الحرب، من حيث إن التخطيط والتنفيذ يتم على مدى شهور أو سنوات وليس خلال دقائق أو ثوان، أما المحتوى ودرجة الأهمية فتميل إلى التركيز على المسائل الاستراتيجية أكثر من التكتيكية، وفي هذا الإطار يمكن أن نتوقع الاهتمام بعمليات اختراق المجال المعلوماتي للوصول إلى معلومات معينة والحصول عليها أو تدميرها، بالإضافة إلى عمليات القرصنة التي لا يجب التقليل من شأنها، لاسيما في عالم أصبح يعتمد بشكل كبير على أنظمة الحاسب.

وفي هذا الشأن من السهل الحصول على كمٍ ضخم لا يستهان به من الأدلة، فمنذ أن أصدر (كليفورد ستول) كتابه (بيضة الوقواق) في 1990م(8) تعرف العالم على الطرق التي استخدمها (ماركوس هيس) (قرصان هانوفر) وزملاؤه بالنيابة عن ال (كي. جي. بي).

ولم يخلُ الأمر من جدل حول حقيقة وقيمة القرصنة داخل نظم المعلومات، وأنها ليست تماماً كما تظهرها وسائل الإعلام والدراسات المتفائلة عن تلك النوعية من التكنولوجيا، وأن لها حدودها التي لا يجب تجاهلها، فجهاز الكمبيوتر يمكن أن نجعله آمناً عن طريق تشغيله بمفرده بعيداً عن الشبكات، أو وضع برامجه وملفاته خلف دفاعات أو بوابات تفتح في اتجاه واحد، أو باستخدام حوائط نيران لصد الهجوم القادم.

وطبقاً لتقرير صادر عن مكتب المحاسبة العام، فإن نظم البنتاجون قد هوجمت (000،250) مرة بالتقريب خلال سنة 1995م بمستوى نجاح في الاختراق يصل إلى (000،160) مرة.
ومن سوء الحظ أنه من قبيل التبسيط المخادع أن يعتقد المرء أن المعلومات التي لا تحمل درجة سريّة ليست لها أهمية في عالم المخابرات، فمعظم المعلومات العسكرية الموجودة داخل حاسبات وزارة الدفاع الأمريكية والمعرّضة للاختراق كانت تخص أموراً لوجستية، وهذا في حد ذاته يعتبر كافياً للكشف عن قدرات الأمة الدفاعية ونواياها. ومن المعروف أن كثيراً من هذا الاهتمام يحدث في زمن الحرب، مثلاً مراقبة حركة القطاعات، والقوات، والنشاط الدائر داخل مخازن المعدات والذخيرة في أرض العدو، ويعد من قبيل التجسس البشري. والآن أصبحت المعلومات اللوجستية هدفاً للتجسس بمجرد حفظها داخل خزائن مغلقة أو تخزينها داخل الحاسبات خلف كلمات المرور، ويمثّل اختراق البريد الإلكتروني على وجه الخصوص مصدراً مهماً للمعلومات الأساسية، بنفس أهمية اعتراض خطوط التليفونات والبريد العادي. تلك النوعية من التجسس على المعلومات منخفضة القيمة يمكن أن توفّر خلفية تحليلية لتفسير وتقويم المعلومات الأخري المأخوذة من مصادر تجسس مرتفعة القيمة، وبصرف النظر عن أسلوب تقويم العائد من عمليات القرصنة المعلوماتية، فإن قدرة التلصص على برتوكولات الأمان وكلمات المرور المستخدمة داخل النظام قد جعل من تطوير حوائط النيران الدفاعية صناعة مزدهرة.

ومع كل النقاش الدائر حول الوسائل الفنية لجمع المعلومات باستخدام التكنولوجيات الجديدة للمعلومات تصيبنا الدهشة عندما نجد (ألفين)، و (هايدي توفلر)(9) يؤكدان في كتابهما: (الحرب والحرب المضادة) على أن التجسس في عصر الموجة الثالثة سوف يكون من نوعية التجسس البشري، برغم احتفائهما الواضح في هذا الكتاب بالحاسبات المتقدمة تكنولوجيا، ودورها في حروب المستقبل التي سوف تعتمد من وجهة نظرهم على قوى العقل.

والمفارقة في هذه النتيجة أن الانتقال إلى الموجة الثالثة يعني بالنسبة لمجال التجسس التحوُّل إلى التجسس البشري، الذي يُعدُّ الوسيلة الوحيدة المتوفرة خلال عالم الموجة الأولى. الجديد أيضاً أن جواسيس عالم الموجة الأولى قد أصبحوا مزوّدين بالإمكانات التكنولوجية المعقدة للموجة الثالثة، وحجة (توفلر) في ذلك أن أفضل الأقمار الاصطناعية لا يمكنها قراءة ما في عقل رجل إرهابي، وتواجه عائلة (توفلر) مشكلة تغير الأولويات بين التجسس البشري والفني والتي شاعت داخل مجتمع المخابرات في نهاية الحرب الباردة، حيث تم استبدال عدد قليل من التهديدات الكبيرة بعدد كثير من التهديدات الصغيرة، مثل الإرهاب والحروب المحلية والجرائم المنظمة الخطرة، وبرغم أن معظم تلك التهديدات ليس طيّعاً تماماً للتجسس البصري أو الإشاري، إلاّ أنها تحتاج إلى عمل استخباري على درجة عالية من الانضباط والمصداقية، وكما يقول (جيمس وولسي): "لقد قُتل الوحش السوفيتي، لكن الغابة العالمية مازالت مليئة بالأفاعي"، لذلك يقترح عدد من الكتّاب أن تعتمد الجاسوسية في العصر القادم على التجسس البشري القادر أكثر من غيره على رؤية الأفاعي وملاحقتها.

 

 


   

رد مع اقتباس