عرض مشاركة واحدة

قديم 31-03-09, 07:28 PM

  رقم المشاركة : 9
معلومات العضو
جيفارا
Guest

إحصائية العضو



رسالتي للجميع

افتراضي



 

التجسس البشري في مقابل التجسس الفني العمليات الخاصة وحرب المعلومات تغطي المعلومات الخاصة أو الخفيّة مدى واسعاً من المهام، من أهمها: التخريب الذي من خلاله تدمّر المنشآت والمعلومات، أو تنشرمعلومات مضللة أو مزيّفة بغرض خداع العدو، والتأثير النفسي باستغلال فنون الدعاية، لتقديم دعم سري إلى أفراد أو جماعات سياسية معينة بغرض تحريف القرارات أو الانتخابات في اتجاه معين، وعمليات بثّ الفتنة بتقليب الناس بعضهم ضد بعض، وبعض العمليات السياسية الخاصة مثل هندسة الانقلابات، وفيها يتم الجمع بين التأثير والخداع والتجسس، للتخلُّص من حكومة معينة ووضع حكومة أخرى مكانها، كل تلك المهام يعتمد تنفيذها بكفاءة على توفير المعلومات من كل المصادر الممكنة الخفية والمعلنة.

كان استخدام المعلومات في العمليات الخاصة من أبرز الموضوعات المثارة بالنسبة للمخابرات، فقد كتب وقيل الكثير عن التهديدات الناشئة من قنابل المنطق، وفيروسات الكومبيوتر التي تمزّق وتفسد وتشل نظم المعلومات. ومن أجل ذلك، صنع الكثير لامتلاك قدرات خاصة بحرب المعلومات أو حرب (السيبر)، لكن من الصعب تصوّر وجود تلك النوعية من الفيروسات خارج برامج معينة، وفي الحقيقة هناك حوادث محرجة عن فيروسات تم نشرها من خلال برامج كومبيوتر تجارية جديدة ومن خلال الإنترنت، وقد اكتُشف في إسرائيل فيروس في سنة 1988م صمم على أساس قيام البرامج المصابة به بمسح الملفات الأخرى في يوم 13 مايو من العام نفسه، وهو عام الاحتفال بمرور (40) عاماً على اختفاء فلسطين، وكما أشار (كوبرمان) لم تكن هذه الوسيلة أكثر من سلاح للاحتجاج السياسي، ويبدو أن التأثير المحتمل لكل فيروس يصل إلى أقل قليلاً من التأثير المكافئ لنسف القطارات بواسطة المقاومة.

وجه الشبه بين تكنولوجيات تدمير المعلومات وبين عمليات التخريب في الحرب يصل إلى أبعد من العمليات المنفردة التي كانت تتم خلف خطوط العدو، وكانت عمليات التخريب أثناء الحرب العالمية الثانية تتم من خلال التنسيق بين حركات المقاومة الأوروبية بالتعاون مع أفرع الخدمة السريّة، وبخاصة الجهاز التنفيذي للعمليات الخاصة البريطانية، والمكتب الأمريكي للخدمات الاستراتيجية بهدف دعم العمليات الاستراتيجية، والمثال الصارخ كان حشد مجموعات التخريب الفرنسية للهجوم على خطوط الاتصالات والإمداد مع بدء عمليات إنزال قوات الحلفاء فوق الأرض الفرنسة في يونية 1944م.

وعلى المنوال نفسه، من المحتمل الحصول على نتيجة أكثر تأثيراً عندما يتم الجمع بين التخريب المعلوماتي وبين إجراءات سياسية أخرى فوق مسرح الأحداث، أو من خلال الحملة العسكرية، وكثير من الأدبيات تتناول العديد من السيناريوهات وعمليات المحاكاة، ويوجد أكثر من سبب مقنع للاعتقاد بأن حملة معلوماتية قد حدثت في إطار هجوم معلوماتي من خلال الحرب الباردة.

وهناك حقيقة تتجاهلها الأدبيات السوفيتية عن عمليات التخريب المعلوماتي التي تمت مع نهاية الحرب الباردة، فقد كان الاتحاد السوفيتي ودول الكتلة الشرقية أكبر مصادر فيروسات الكومبيوتر في ذلك الوقت، حيث اكتشف (371) فيروساً من مصدر معروف، و (344) من مصدر غير معروف، فقد خرج من الاتحاد السوفيتي ودول أوروبا الشرقية ما نسبته (4،33%) من الفيروسات ذات المصدر المعروف، يأتي على رأس القائمة الاتحاد السوفيتي، يتبعه بلغاريا، وبولندا، برغم أن الاتحاد السوفيتي كان يمتلك في ذلك الوقت أقل عدد من أجهزة الكومبيوتر بالنسبة لعدد السكان مقارنة ببلغاريا ودول أوروبا الغربية. ولا تتوفر أدلة واضحة على وجود علاقة تربط المخابرات السوفيتية (كي.جي.بي)، ومخابرات ألمانيا الشرقية (جي.آر. يو) في نشر فيروسات الكومبيوتر مع نهاية الحرب الباردة، إلاّ أن الأرقام السابقة بما تدعم هذا الارتباط، وحتى لو أن النسبة العالية للفيروسات الناشئة من الكتلة الشرقية ليست نتيجة جهد وتنسيق جماعي، وأنها نتيجة مجموعة صغيرة من الأفراد المبرمجين.

وتبقى الحقيقة أن وجود وانتشار الفيروسات خلال النصف الثاني من الثمنينيات قد وصل إلى أكثر من مجرد ضوضاء في الخلفية العامة، ولا شك أن محاولات التخريب المعلوماتي يمكن أن تكون مصدراً أصيلاً لبعض القلق، لكن كما كان الحال بالنسبة لجهود المكتب التنفيذي للعمليات الخاصة البريطاني، والمكتب الأمريكي للخدمات الخاصة، وحركات المقاومة الأوروبية سنة 1944م خلال الحرب العالمية الثانية من غير المحتمل أن يعزى لتلك النوعية من العمليات وحدها النصر في الحرب، ومثلها مثل فيروسات الحرب البيولوجية هناك دائماً خطر حقيقي من حدوث تأثير عكسي.

إن تيار الرسائل الإلكترونية الكثيف المتحرك بين أفراد المنظمات والجماعات يعتبر وسطاً ممتازاً يمكن من خلاله التعرّف على الانقسامات والضغائن التي يمكن استغلالها بعد ذلك، ثم تأتي الخطوة التالية، وهي صياغة مادة دعائية مناسبة ونشرها باستغلال ما يتيحه الطريق السريع للمعلومات من إمكانات. وهناك عادة مشكلتان يجب حلهما لتحقيق النجاح في عملية نشر المعلومات المضللة لإثارة الفوضى أو نشر الفتنة، أولاً: توصيل تلك المعلومات إلى الأشخاص المطلوب التأثير عليهم. وثانياً: التأكّد من أن المصداقية الظاهرية لتلك المعلومات كافية لإقناعهم، ويعتبر الإنترنت وسيلة كافية لحل المشكلة الأولي، لكنه يمثّل مشكلة حقيقية بالنسبة للمسألة الثانية، فمن المؤكد أن الإنترنت له قدرة تغطية عالمية كوسيلة اتصال، كما أن تكلفة نشر المعلومات وتوزيعها تعتبر منخفضة جداً إذا أخذنا في الاعتبار مستوى التغطية العريضة مقارنة بالوسائل الأخرى، وفوق ذلك، فإن وسائط إنتاج المعلومات الرقمية وتخزينها تتيح فرصاً لا يمكن منافستها لتزييف تلك المعلومات.

وكما ذكر من قبل في تقرير لمنظمة رائد الأمريكية (10) بأن جماعات التأثير السياسي والمنظمات غير الحكومية قد تمكّنت من استخدام شبكة الإنترنت لخلق التأييد والدعم السياسي لها، بالإضافة إلى استخدام الوسائط المتعددة لتحقيق الهدف نفسه. وهناك أمثلة حديثة من الواقع يمكن ذكرها، أبرزها أحداث الاضطرابات الماليزية التي لم تحدث قط، ففي هذه الحادثة بالذات قامت مجموعة صغيرة من الأفراد بتوزيع تقرير مزيّف بواسطة الإنترنت عن اضطرابات قام بها عمال إندونيسيون في ضاحية (تشو كيت) في (كوالالمبور)، وقد شاع التقرير بسرعة كبيرة، وأدى إلى زيادة التوتر داخل البلاد التي كانت قد اهتزت منذ شهور قليلة في أعقاب تعرّض بعض المهاجرين (الأسيوطيين) غير الشرعيين للضرب بالنار.

إن الفرص التي تقدمها شبكة الإنترنت هي نفسها نقط الضعف في هذه الشبكة، فيمكن لأية مجموعة بصرف النظر عن هويتها نشر معلومات مغرضة كانت أم متطرفة، كذلك سهولة استخدام الوسائط المتعددة في التشويه والتزييف الرقمي، الأمر الذي يمكن أن يجعل من المعلومات الآتية من خلال الشبكة عملية مزيفة. من هنا، أصبح من الضروري تأييد المعلومات المأخوذة من الشبكة عن طريق مصادر المعلوماتي كوسط لعلميات تزييف المعلومات يجب أن يتم من خلال التزاوج مع الوسائل التقليدية الأخرى الفنية والبشرية.

 

 


   

رد مع اقتباس