التجسس ..الثورة التكنلوجية

ترجمة محمد الصالح جمال

شبكة المدار الإعلامية الأوروبية …_التغيرات الحاصلة في التكنولوجيا والسياسة والتجارة كلها تغيّر منطق التجسس. ويجب على وكالات الاستخبارات أن تتكيف-أو أن تخاطر بفشلها.يواجه عالم التجسس تغيرات تكنولوجية وسياسيه وقانونية و اجتماعية وتجارية هائلة. سيكون الفائزون هم أولئك الذين يكسرون القواعد القديمة للعبة التجسس ويخلقون أخرى جديدة. سيتعين عليها أن تكون ذكية وتعاونية ، ومن المفارقات أن تسلط الكثير من السرية التي تخفي تجارتها من بدايتها.ميزان القوى في عالم التجسس يتحول ; المجتمعات المغلقة لديها الآن فرصة أكثر من تلك المفتوحة. وقد أصبح من الصعب على الدول الغربية التجسس على أماكن مثل الصين و إيران و روسيا وأسهل لأجهزة استخبارات تلك الدول للتجسس على بقية العالم. والقدرات التقنية تتحول أيضا. وقد بدأت الاستخبارات القائمة على الإنسان تبدو مكلفة و تجاوزها الزمن ، مثلها مثل الرحلات الفضائية المأهولة. وفي الوقت نفسه ، فإن الخليج ينمو بين القوى العظمى المشفرة-الولايات المتحدة والمملكة المتحدة وفرنسا وإسرائيل والصين وروسيا-والجميع. والخبرة التقنية ، بدلا من الإنسان البشري ، ستكون مفتاح النجاح في المستقبل.وفي تغيير رئيسي آخر ، أصبحت الحدود بين أعمال الاستخبارات في القطاعين العام والخاص ضبابية بصوره متزايدة. وأصبح المقاولون الخاصون جزءا أساسيا من عالم التجسس. واليوم ، ينتقل ضباط المخابرات بانتظام إلى القطاع الخاص بمجرد مغادرتهم الحكومة. القاعدة القديمة التي تتعلق بأن ” تكون سواء في أو خارج ” أصبحت مُتجاوَزة. وقد سمح هذا التحول لبعض الجواسيس السابقين بالحصول على الثراء الشديد ، ولكنه يؤدي أيضا إلى تٱكل الغموض-والنزاهة- للفنون المظلمة التي تمارس في خدمة الدولة.في النهاية ، لم تعد وكالات الاستخبارات في الدول الديمقراطية تتمتع بالشرعية الموروثة عنها في الماضي أو البريق الذي يفرك من هوليوود و أفلام الخيال الجاسوسي . الشكوك العامة حول الوسائل والأهداف مثل المال ، والبلطجة ، والذاتية من المحتمل أنها قد نمت. ويتعين على زعماء التجسس أن يبرروا بشكل متزايد ما يفعلونه وأن يقبلوا مستويات غير مسبوقة من التدقيق التشريعي والقضائي.أكبر قوه تخريبية هي التكنولوجيا. وقد اعتمدت الأساليب التقليدية للتجسس دائما على الخداع على أساس الهوية. إن اكتشاف المصادر الاستخباراتية وتطويرها وتوظيفها وتشغيلها وخدمتها ينطوي على إخفاء ما تقوم به. إذا فشلت ، فإن خصمك قد يكتشف ما أنت عليه ، مما يعرض مصدرك للخطر ويقوض جهودك تماما. بمجرد أن يتعلم الخصم أن عمليه استخباراتية جارية ، يمكنه استخدامها لاكتشاف المزيد من القرائن أو إطعامك معلومات زائفة أو ملوثة.

أهمية الغطاء الإستخباري للجواسيس

تقليديا ، يعتمد الجواسيس على هويات غطائية. حتى قبل سنوات قليلة ، تمكنت الكندية الزائرة لموسكو التي ادعت أنها طالبة دراسات عليا في الهندسة المعمارية ، من تقديم غطاء من شأنه أن يصعّب على ضباط الاستخبارات المضادة الروسية اكتشافه. يمكنهم التحقق من وثائقها ، و التعمق في البحث عن خلفيتها ، والبحث عن ممتلكاتها ، أو متابعتها. ويمكنهم حتى استخدام شخص موهوب مع ذاكرة فوتوغرافية ذكية مليئة بصور وجوه ضباط المخابرات المعروفين أو المشتبه بهم. ولكن إذا لم يكن أي من هذه الطرق تنتج أية أدلة ، كل ما يمكن القيام به هو مشاهدة ، و انتظار ، ومعرفة ما إذا كان المشتبه به ارتكب خطأ.ليس بعد الآن. هوية الغلاف التي كان من الممكن أن تكون مضادة للرصاص قبل 20 عاما فقط يمكن الآن أن تنهار في بضع دقائق. وللبدء ، فإن برامج التعرف على الوجه-التي طورتها الشركات الإسرائيلية في الغالب وانتشرت على نطاق واسع في الصين وأماكن أخرى- تسمح للحكومات و وكالات إنفاذ القانون بتخزين وبحث أعداد كبيرة من الوجوه. و يمكنهم بعد ذلك التحقق من هذه البيانات مع الكثير من المعلومات الشخصية التي يحملها معظم الأشخاص طوعا وعادة عبر الإنترنت.

إجراءات مكافحة التجسس

ضباط الاستخبارات المضادة يبدؤون بالانترنت . هل ظهر هدفهم في أي صوره في أي مكان ؟ إذا كان الأمر كذلك ، هل كان سياق تلك الصورة متوافقا مع هوية غلاف الهدف ؟ ثم يستخدمون صور كاميرات المراقبة ، المجمّعة من منزل المشتبه ومن الأنظمة التي يديرها الحلفاء. إذا لم تظهر طالبة الهندسة المعمارية الكندية في أي من وسائل التواصل الاجتماعي المرتبطة بالجامعة الكندية حيث تدعي أنها درست هناك ، تبدأ قصتها بالاهتزاز. انها تبدو أسوأ إذا كان يمكن أن ينظر إليها في عطله في هونغ كونغ قبل ثلاث سنوات, مجتمعة مع المسؤولين الأمريكيين في مقر القنصلية هناك.

مخاطر الهاتف المحمول عند الجواسيس

العنصر الحاسم في العاصفة التكنولوجية التي تجتاح وكالات الاستخبارات هو الهاتف المحمول. هذا الجهاز لا يسجل الاتصالات الخاصة بك المخترقة فقط-المكالمات الهاتفية والرسائل الواردة والمرسلة-بل أنه يعمل كذلك كمنارة تتبع. يمكن بسهولة أن يتم اختراقه ليصبح أكثر سهولة في التطفل. في وقت عمليّ قصير ، يمكن للخصم التأكد من أن الميكروفون يتم تشغيله بشكل دائم وأن الهاتف يستمر في الإرسال حتى عندما يعتقد المالك أنه مغلق. يمكن تثبيت البرامج الضارة عن طريق إرسال رسالة نصية.تتمثل أحد الحلول الواضحة في عدم حمل الهاتف المحمول أو استخدام جهاز “ناسخ”-وهو هاتف يشترى بالنقد ويستبدل بشكل متكرر. ولكن القيام بذلك يخلق خطرا أكبر.في حالة طالبة الدراسات العليا الكندية ، و بعد أن بحثت الاستخبارات المضادة الروسية عن التشابه لها على الإنترنت ، فإن محقق الاستخبارات المضادة أراد الانتقال إلى النظر في بيانات هاتفها. إذ وجد المحقق أنها لا تملك واحدا من ذلك النوع ، وهذا أمر مريب للغاية. فقط الفقراء جدا ، و الصغار جدا ، والكبار جدا لا يحملون هذا النوع من الأجهزة النقالة في هذه الأيام.بالطبع ، إذا كان الطالب لديه هاتف ، ولكن الرقم جديد ، و هذا أيضا مريب. معظم الناس يسعون للحفاظ على أي رقم هاتف اكتسبوه لأول مرة حتى أنهم يغيرون أجهزتهم و ليس أرقامهم. إذا كان الروس بعد الحصول على سجلات هاتفها (عن طريق التسلل إلى قاعدة بياناتها متوفرة في منزلها أو رشوة شخص ما هناك لترصدها) ، ليتمكنوا من اكتشاف أين كانت ، من أتصل بها، و من اتصلت به. من خلال تتبع حركاتها تم اكتشاف اهتمامها العابر بعجائب الهندسة المعمارية في موسكو ، فضلا عن مصالح أخرى أكثر ريبة. و قد شملت هذه المحطات توقف على مقاعد الحديقة ، ورحلات إلى ضواحي غامضة ، أو حالات الاختفاء في مترو موسكو لساعات.يمكن للمحققين أيضا الجمع بين هذين التكتيكين مع الثالث: المعلومات المالية. ما هو التصنيف الائتماني للطالبة ؟ ما هي البطاقات البلاستيكية التي تحملها ؟ هل يطابق تاريخها الشرائي وسلوكها مع ماهي عليه كشخص ؟ كل واحد من هذه الأسئلة يكشف ما إذا كانت الإجابة مدمرة أم لا.هناك ، بعد كل شيء ، عدد قليل جدا من الناس الذين يسافرون إلى الخارج دون حساب مصرفي أو تصنيف ائتماني ، مع عدم وجود تاريخ على وسائل التواصل الاجتماعي ، والهاتف الناسخ المدفوع مسبقا- وأولئك الذين يميلون إلى أن إظهار سلوك للاختباء.

المشاكل التكنولوجية

وكالات الاستخبارات لديها عدة طرق لمعالجة هذا النوع من المشاكل التكنولوجية. من بينها الإنفاق المالي و قضاء الوقت والجهد في خلق بنك من “الأساطير” التي لا تشوبها شائبة (تغطيه الهويات) لضباط الاستخبارات الخاصة بهم. تبدأ هذه التقنية بأسماء ومستندات وعناوين زائفة-الأسهم التقليدية في تجارة عالم التجسس-ولكن مع مواكبة التطور الرقمي. اليوم ، يمكن لمهنة التجسس الاعتماد على دخول مواقع Linkedin، والتصنيف الائتماني العادي Vanilla ، أو حسابات الفيسبوك النائمة ، وكلها مع ما يكفي من التفاصيل لتكون معقولة.

تتمثل الإستراتيجية الثانية في استخدام “الجلود النظيفة”- ضباط الاستخبارات المجندين حديثا الذين يكشف تاريخهم فقط عن حياتهم المدنية السابقة. والخيار الثالث هو التعامل مع الهويات على أساس أنها متاحة -إرسال ضباط استخبارات في بعثات لمرة واحدة ، مع العلم بأن هوياتهم سيتم حرقها بعد ذلك إلى الأبد. الرابعة هو إجراء التجسس فقط في بيئات محايدة أو ودية : تتجسس على الروس أو الصينيين ولكن من لندن أو باريس بدلا من موسكو أو بكين. ولا يعتبر أي من هذا النهج مثاليا. أما المخاطر والتكاليف فهي مرتفعة أو الفوائد منخفضة-أو كليهما.بينما الأساليب القديمة في مهنة التجسس لم تعد مجدية بسبب التقدم التكنولوجي. فحتى لوقت قريب ، كان ينظر إلى صندوق الرسائل الميتة على انه كل شيء ما عدا أنه يحمل مضمونا ، وهو موقع مثالي يمكن لكل من المصدر و الضابط المسؤول عن جمع المعلومات أن يزوراه بشكل معقول-مقعد في مقبرة على سبيل المثال. سيترك أحد الطرفين وراءه بعض المواد الاستخباراتية ، وربما يخزن على بطاقة ذاكرة صغيرة محاطة بعلكة. وبعد ذلك سيقوم الطرف الآخر بجمعها. وحتى فريق من المراقبين ذوي الخبرة سيكافحون لرؤية ما يجري حقا.

هل انتهىت تكتيكات التجسس القديمة ؟

اليوم ، مثل هذه التكتيكات نادرا ما تكون مجدية. فمن السهل على الاستخبارات المضادة الروسية تتبع تحركات كل هاتف محمول في موسكو ، لذلك إذا كانت الكندية تحمل جهازها ، يمكن للمراقبين ترصد تطابق تحركاتها مع أي موقع يبدو وكأنه موقع محتمل ” لقطرة ميتة “. و يمكنهم أن ينظروا في أي إشارة هاتف أخرى تصدر أصواتاً في نفس الموقع في نفس الإطار الزمني. إذا تبين أن الزائر مسؤول في الحكومة الروسية ، سيكون لديه بعض الشرح للقيام به.

الاتصالات الإلكترونية

وقد أصبحت الاتصالات الإلكترونية ضعيفة بنفس الدرجة. وكلما علمت وكالات الاستخبارات بما يبدو عليه السلوك طبيعيا ، كلما زادت حالات الشذوذ والصدف : لماذا يستخدم المشتبه به مقهى إنترنت أو شبكة افتراضية خاصة ؟ ما هي المواقع التي تزورها من حاسوبها المنزلي ومن هاتفها ؟ هل تستخدم خدمات المراسلة المشفرة ؟ هل طورت اهتماما مفاجئا بألعاب الكمبيوتر (طريقه سهلة لإرسال الرسائل إلى مصدر يتنكر كلاعب آخر) ؟ ماذا عن عادات التسوق عبر الإنترنت ؟نفس التقنيات الخوارزمية التي يستخدمها خبراء الأمن الرقمي لاكتشاف البرامج الضارة على الشبكات وأجهزة الكمبيوتر يمكن بسهولة أن تسلط الضوء على سلوكات غير عادية أخرى- في بعض الأحيان ممكن أكثر فعالية من المحللين البشريين. وقد أعاقت هذه التقنيات معا بشدة قدرة ضباط الاستخبارات ومصادرهم على العمل بأمان وسرية. كما أن عباءة عدم الكشف عن الهوية تتقلص باطراد.بما أن أساتذة التجسس الغربيين يسعون إلى إدارة التحديات التي تطرحها التكنولوجيا الجديدة ، فإنهم يواجهون قيودا سياسية وقانونية أكبر بكثير من خصومهم. والواقع أن الدول الاستبدادية لها ميزة على الديمقراطيات الليبرالية.تناقش العديد من المجتمعات الغربية بشراسة مسألة الرقابة على الاستخبارات- وهذه المناقشة صحية. لكن بالنسبة لجميع عيوبها ، هناك فرق قاطع بين الطريقة التي تعمل بها الوكالات الغربية الكبيرة- تحت القيود القضائية والتشريعية والتنفيذية وغيرها- و وسائل وأساليب نظرائها في أماكن مثل روسيا أو الصين. التمكن من الوصول إلى سجلات الهاتف المحمول في الغرب يأخذ أكثر من النقر على زر الماوس. وعادة ما يتطلب الأمر السعي إليه من خلال عملية بيروقراطية. في موسكو وبكين ، فإن الأمر سهل. في الواقع ، فإن قانون الأمن الوطني الصيني ينص صراحة على أن كل فرد و شركة ، تديرها الدولة أو لا ، ملزم بمساعده أجهزة الاستخبارات.

المعلومات الاستخباراتية الإلكترونية

التحول نحو جمع المعلومات الاستخباراتية الإلكترونية يخلق مخاطر جديدة وصعوبات سياسية لجميع الأطراف لأنه يطمس التمييز بين أعمال التجسس والحرب. في عالم الذكاء البشري ، كان الفرق بين أجهزه الاستخبارات والقوات المسلحة واضحا من الناحية النظرية. وظيفة ضابط المخابرات كانت دائما إيجاد الأشياء وليس جعل الأمور تحدث. و يرتدي الأفراد العسكريون الزي الرسمي ، وتنظم قوانين النزاع المسلح أنشطتهم ؛ عند القبض عليهم ، فمن المفترض ان يُؤخذوا إلى السجن. الجواسيس والمخربون يرتدون الملابس المدنية ويطلق عليهم النار.في عالم الإنترنت ، الدافع أصعب بكثير و يمكن بسهولة أن يخطئ التسلل إلى الحواسيب والشبكات الحساسة في بلد آخر لما يسمي بغرض الاستطلاع البريء باعتباره عملا تخريبيا أو على الأقل تحضيرا له. من شأن إحتمال سوء الفهم أن يدفع ممارسي التجسس الإكتروني إلى أرضيات سياسية وقانونية غير مالوفة. وقد وضعت وكالات الاستخبارات معايير ، وهو ما يحل إلى حد ما محل الإفتقار إلى التنظيم القانوني في ما لا يمكن أبدا أن يكون حيزا يحكمه القانون. على سبيل المثال ، وفي اتجاه نهاية الحرب الباردة ، امتنع المعسكران عن الاعتداءات الجسدية على ضباط الاستخبارات التابعين للأخر أو على عائلاتهم. ولا توجد حتى الآن ترتيبات مماثلة في الفضاء الحاسوبي.مع اشتداد الرقابة السياسية ، تعمل وكالات الاستخبارات الغربية في بيئة غير مالوفة وعدائية بشكل متزايد. وقد انتشرت المخاوف العامة حول الخصوصية بسبب السلوك التدخلي والمهمل لعمالقة التكنولوجيا. الثقة في الحكومات قد انخفضت. الجواسيس-في معظم البلدان الديمقراطية-لا يمكنهم أن يقبلوا علنيّا أنشطتهم على أنها أمر مسلّم به. وعليهم أيضا أن يفترضوا أن الراي العام سيستمر في التحول ضدهم.

استخدام النظام القانوني لنزع الشرعية

يحتاج الجواسيس اليوم بشكل متزايد إلى العمل مع المحاميين ، سواءً لمواجهة اعتماد الخصوم علة القانون-أي استخدام النظام القانوني لنزع الشرعية عن عدو أو الفوز بانتصار العلاقات العامة-و لاختبار شرعية عملياتهم. وحتى إذا كانت الإعفاءات الأمنية الوطنية تنطبق على تفاصيل المصادر والأساليب والمواد الاستخباراتية المقدمة إلى صانعي القرارات ، فإن البيئة القانونية تدخل في وضع القيود والتقييد. ضابط المخابرات الغربية لم يعد بإمكانه الذهاب إلى ما يسمى ببعثات الصيد ، والجري من خلال رسائل البريد الكتروني وغيرها من المواد الخاصة على أمل العثور على القرائن التي من شأنها أن تساعده على سرقة الأسرار أو صيد الجواسيس. وبدلا من ذلك ، يجب تبرير انتهاك الخصوصية مسبقا ويخضع أيضا للمراجعة بأثر رجعي.تضع قوانين الخصوصية وحقوق الإنسان قيودا متزايدة على أنشطة وكالات الاستخبارات ، خاصة وأنها تسعى إلى اكتساب سلطات جديدة ، مثل شركات التكنولوجيا المقنّعة للمساعدة في اقتحام الأجهزة والاتصالات المشفرة. وعلى سبيل المثال ، فإن حكما سنة 2016 أصدرته محكمة العدل الأوروبية ، قد يخاطر بجعل جميع البيانات المجمّعة التي قامت بها وكالة استخبارات الإشارات البريطانية ، بالنيابة عن وكاله الأمن القومي الأمريكية ، غير قانونية. و توظف وكالات الاستخبارات في الولايات المتحدة وبريطانيا ودول غربية أخرى الآن محامين ومتخصصين في الشؤون العامة لمراقبة حماية البيانات وغيرها من القوانين.يجب على مسؤولي الاستخبارات أيضا أن يدركوا أن عدم الشرعية التي يعاقَب عليها اليوم قد تسبب لهم المتاعب في المستقبل. فالتسليم الاستثنائي للإرهابيين المشتبه فيهم ، على سبيل المثال ، كان موضوع تمحيص تشريعي مكثف في الولايات المتحدة. في سنة 2012 ، رفع عبد الحكيم بلحاج ، وهو شخصية معارضة ليبية مهاجرة ، دعوى قضائية على الحكومة البريطانية لاختطافه في تايلاند سنة 2004 والعودة القسرية به إلى ليبيا ، حيث تعرض هو وزوجته الحامل للتعذيب. وفي سنة 2018 ، دفعت السلطات البريطانية تعويضا للأسرة و قدمت إعتذرها لها.كانت هذه المخاوف القانونية غير مسموع بها خلال الحرب الباردة ، عندما لا يوجد إطار قانوني صريح يحكم أنشطة التجسس. الآن ، ونظرا للتشريعات المتعلقة بحرية المعلومات في العديد من البلدان ، يجب على ضباط الاستخبارات أن يحسبوا الاحتمال بأنه في غضون 30 عاما-عندما يتم رفع السرية عن الوثائق-يمكن مساءلتهم عن القرارات التي تبدو مبررة تماما اليوم ولكنهم سيكونون موضع شك كبير بمعايير المستقبل.الواقع أن ما قد يبدو تافها اليوم سيكون صادما غدا لأنه يتعارض مع الأعراف الاجتماعية المقبولة. خذ على سبيل المثال ، استخدام شهادات ميلاد الأطفال الموتى- طريقة شائعه لخلق هوية الغطاء- التي نشرت لأول مرة من قبل فريدريك فورزيث في فيلمه المثير ” يوم ابن ٱوى “. بين سنتي 2011 و 2013 ، عندما تبيّن أن ضباط الشرطة السرية البريطانية يستخدمون هذه التقنية من أجل التسلل إلى الجماعات السياسية الراديكالية ، اندلعت موجة غضب جماهيرية ، مما أدى إلى سلسلة من التحقيقات الحكومية البارزة و المكلفة القانونية.

وحدة سرية

اشتملت التقنية المعنية على وحدة سرية تسمى فرقه المظاهرات الخاصة ، التي تقوم بصيد المواليد وسجلات الوفايات للعثور على تفاصيل عن الأطفال الذين لقوا حتفهم في مرحلة الرضاعة ، و الحصول على شهادات ميلادهم ، ثم نيْل رخص قيادة وغيرها من الوثائق بحيث يمكن أن تتنكر هذه كمحتجين و متعاطفين ، كسب ثقة المجموعات-في بعض الأحيان من خلال وجود علاقات حميمة مع الأعضاء لسنوات. ولكن هذه التكتيكات كانت فعالة فقط عند التعامل مع الأهداف التي لا تملك قدرات استخباراتية مضادة خطيرة. و قد ازداد خطر العثور على شهادة وفاة تتطابق مع الفرد المفترض “الحي” نتيجة للسجلات العامة الرقمية. وبدلا من ذلك ، تقوم وكالات الاستخبارات اليوم بشيء أكثر إهانة للعادات الاجتماعية الحديثة: أنهم يبحثون عن الأشخاص الذين لم يتقدموا أبدا بطلب للحصول على جوازات سفر أو إنشاء أي ٱثار رقمية خاصة بهم.الفئة المفضلة هي الأشخاص الذين يولدون بإعاقات عميقة ، ويقضون حياتهم تحت رعاية الآخرين. الرجل المعاق الذي ليس لديه حساب مصرفي أو هاتف محمول و يتطلب الرعاية على مدار الساعة لاحتياجاته الجسدية الأساسية والنفسية، ستكون غير مرئية للعالم الخارجي. ولكن لديه شهادة ميلاد ، والتي يمكن استخدامها لبناء هوية سرية لحياة شخص آخر . تثير هذه الممارسة مسائل أخلاقية عميقة في حقبة يشعر فيها معظم الناس بأن لِذوي الاحتياجات الخاصة حقوقا إنسانية غير قابله للتصرف. ما قد كان مقبولا قبل 20 عاما قد يبدو مهينا و قاتلا للوظيفة في 20 عاما من الزمن./العالم المزدهر بشركات الاستخبارات الخاصة يراقب هذه التقنيات وممارسيها بعين الجشع. والواقع أن مهنة الاستخبارات تتداخل بشكل متزايد مع عالم الشركات. عالم الجواسيس أعتاد أن يكون منعزلا. الأفراد الذين انضموا إليها لم يتحدثوا عن ذلك ، وغالبا ما خدموا حتى التقاعد. و يمكن أن تشمل العقوبات المفروضة على كشف ذلك فقدان المعاش التقاعدي أو حتى الملاحقة القضائية.تغير الأمر . فقد أصبحت مهمة في CIA أو MI6 فقرة على سيرة ذاتية ، وليس مهنة. وقد وقّعت بريطانيا والولايات المتحدة مع إسرائيل حيث كان القطاع الخاص يتوق لفترة طويلة في منصب رفيع في الاستخبارات أو الدفاع. في لندن و واشنطن ، هذا النوع من العمل أصبح على نحو متزايد انطلاقا لوظيفة مثيرة للاهتمام في شركات الاستخبارات أو غيرها من الأعمال الاستشارية.

التجسس لأغراض اقتصادية

توقفت وكالات الاستخبارات الحكومية عن محاربة الاستغلال التجاري للتجسس ؛ وبدلا من ذلك ، فإنهم يعتنقونها-وهي ممارسة تمثلها مجموعة الشركة الإسرائيلية للإحصاءات ، التي تعتبر ، وفقا لتحقيقات نيويورك تايمز في مارس/آذار ، إحدى الشركات العديدة التي تتوسط في بيع خبرات قراصنة الحكومة السابقين إلى بلدان مثل المملكة العربية السعودية. كانت التصاريح الأمنية في الولايات المتحدة والمملكة المتحدة تسقط عند التقاعد. والآن ، يشجع ضباط الاستخبارات المتقاعدون ، في العديد من البلدان ، على الإبقاء عليها. ويمكن تعيين المتقاعدين كمتعاقدين ، أو يمكنهم تقديم عروض عمل للأشخاص الذين لا يزالون داخل الخدمة.عندما تكون حيل التجارة-التنصت ، الانتحال ، القرصنة-غير قانونية ، فإنه يمكن ببساطة الاستعانة بمصادر خارجية لمقاول من الباطن لا ضمير له بشكل مناسب. السلسلة في عالم التجسس الخاص محترمة للغاية في الأعلى ، مع زعماء الجاسوسية السابقين تقدم لهم أسعار رائعة مقابل إعطاء معلومات حول الطريقة التي يعمل بها العالم.في أسفل السلم ، الأمور مختلفة ؛ إذا كنت ترغب في معرفة أين توجد طائرة الشركة المنافسة لشركتك الخاصة وقد تم الطيران ، شخص ما يمكنه الوصول إلى قاعدة بيانات مراقبة الحركة الجوية سوف يوفر الجواب بمقابل مغلّف مالي جيد . سرقه البيانات الإلكترونية غير قابلة للتعقب بشكل فعال: ليست هناك حاجة لتحميل البيانات. يمكنك فقط تصوير شاشة الكمبيوتر مع الهاتف المحمول. أو يمكن الحصول على البيانات عن طريق الانتحال-التسلل إلى المنظمة المستهدفة بالتخفي كسكرتيرة مؤقتة أو حارس أمن أو منظف.في الوقت نفسه ، فإن التسامح العام يتضاءل مع استخدام المعرفة والتجارة و الاتصالات المكتسبة على نفقة دافعي الضرائب لإثراء الذات في التقاعد. فتضارب المصالح والمكاسب الأخرى جد واضح. العديد من التقنيات التي تستخدمها وكالات التجسس الحكومية غير قانونية في جوهرها (بما في ذلك الرشوة والسطو والبلطجة والابتزاز). ويثير خرق القوانين هذا مسالة ما يحدث إذا استأجر العميل شركة خاصة تكون أيضا هدفا لتحقيق حكومي. هل يجب على الشركة الخاصة أن تضحي بأرباحها ؟ و من الذي يجعلها تفعل ذلك ؟بما أن تكلفة إجراء عمليات التجسس-في المال والوقت والجهد-قد تقلصت ، فإن التجسس أصبح أقل باطنية. وهي في هذه الأيام جزء لا يتجزأ من الدعاوي التجارية والمالية والرياضية والأسرية بشأن الطلاق وحضانة الأطفال. في الواقع ، الحياة الحديثة تشجع الناس والمؤسسات من جميع الأنواع لاعتماد التفكير والممارسات في عالم التجسس. هل أنت قلق بشأن موعدك ؟ ثم سوف تجد معلومات مفتوحة المصدر تثبت ما إذا كان لديه / لديها سجل جنائي ، قروض ائتمانية سيئة ، والعادات التي تنطوي عل استخدام المخدرات ، أو تفضيلات جنسية غير عادية. وينطبق الشيء نفسه على التعيينات المحتملة.

أمن الفضاء الإلكتروني

كل شخص مسؤول عن أمن الفضاء الإلكتروني للشركة الآن ملزم بأن يفكر مثل ضابط مكافحة التجسس. ولحماية المعلومات الحساسة للشركة ، يجب عليه أن يحدد الأعضاء الأكثر سذاجة والمهملين في المنظمة و أن يطردهم أو يقدم لهم تدريبا أفضل. أصبحت الممارسة القديمة لأبحاث المعارضة عبارة يومية خلال الانتخابات الرئاسية الأمريكية في 2016. الجمهوريون عازمون على تقويض كريستوفر ستيل صاحب شركة خاصة استأجراه دونالد ترامب , و هو مسؤول سابق في MI6 لديه إرتباطات مع روسيا. وعندما فاز ترامب بالترشيح الجمهوري ، استمر مشروع البحث-ولكن مع الشركة التي يزعم أنها دفعتها حملة المرشحة الديمقراطية هيلاري كلينتون. وشملت أبحاث ستيل اتصالات مع مكتب التحقيقات الفدرالي ، والتي يقول بعض النقاد أنها عبرت الحدود بين القطاعين العام والخاص وخدمة التقاعد.أدّى ارتفاع تكنولوجيا التجسس المتاحة تجاريا إلى بعض من الادخار للحكومات في المال والمخاطر والوقت. وقد أنتجت مجموعات التحقيق مثل Bellingcat ، باستخدام معلومات مفتوحة المصدر ، وقواعد البيانات التجارية ، والمواد المخترقة أو المسربة من قبل حلفاء متعاطفين ، مجارف و اكتشافات مذهلة ، بما في ذلك تحديد القتلة الثلاثة لِسيرجي سكريبال ، وهو ضابط سابق في المخابرات العسكرية الروسية الذي كان قد تقاعد و انتقل إلى مدينة سالزبوري الإنجليزية الهادئة.المنافسة ترفع المعايير ، في التجسس كما هو الأمر في مجالات أخرى. وكالات الاستخبارات تحتاج إلى العمل مع الجهات الفاعلة الأخرى خارج عالم التجسس ، سواء من أجل معرفة ما يحدث و من أجل التأثير عليها. الجواسيس و رؤساء المخابرات يحتاجون لأن يكونوا بارعين في الإعلام ، وأن يقاوموا عمليات المعلومات و يتحكموا فيها . في السابق ، كان أساتذة الجاسوسية يخبرون الجواسيس أن أيّ اتصال مع صحفي يعتبر جريمة.هذا الخط الفاصل أصبح الآن رقيقا ومليئا بالثقوب. ضباط الاستخبارات يجدون الكثير للحديث عنه مع الصحفيين ويمكنهم حتى مناقشة مصداقية المصادر المفتوحة وصعوبات العمل في بيئات عدائية. يمكن لضباط الاستخبارات المشاركين في “التدابير الفعالة”-التي تجعل الأمور تحدث بدلا من مجرد العثور عليها-أن يجدوا من المفيد إطلاع الصحفيين عليها ، و تسليط الضوء على الحقائق الصلبة والمنطق الذي يساعد قضيتهم أو في بعض الأحيان ابتكار المادة المصدر من أجل إنتاج تغطية جديدة.نظرا لهذا المشهد المتغير ، يجب على الجواسيس أيضا أن يكونوا في منزلة عالم الأعمال والمال. إن كشف النقاب عن شبكات الشركات الخارجية التي تكمن وراء تهرب إيران من العقوبات ، وعمليات تأثير الأقلية الروسية ، أو استغلال الصين لشتاتها العرقي ، أصبح مهمة هائلة.قبل بضع سنوات ، نسّقت الدفاع في دعوى تشهير رفعها تاجر روسي ضد جريدة الإيكونوميست ، والتي كنت أعمل فيها كرئيس مكتب موسكو. وقد تضمن مقال لأحد الزملاء أن ثروات هذا الرجل ترجع إلى علاقاته الشخصية والسياسية مع فلاديمير بوتين. تمكنّا من إنفاق مئات آلاف من الدولارات على التحقيق الجنائي المفصل لقطاع من سوق الطاقة الذي كنا نعتقد أن هدفنا كان يتلاعب به. بعد انتهاء القضية ، قال لي رئيس-جاسوس من بلد غربي آخر أن العثور على بضعة مئات آلاف من الدولارات نقدا لرشوة كوريا الشمالية لن يكون مشكلة. غير أن إنفاق نفس المبلغ على الإحصائيين والمحاميين يعتبر أمرا غير مقبول. ميزانيات الاستخبارات للتجسس ، وليس للعثور على الأشياء من خلال الوسائل المشروعة.ذلك لأن وكالات التجسس لن تكون قادرة على الحفاظ على مستويات السرية العملياتية التي أصبحت تعتبر روتينية إذا كانت الاستعانة بالمحاميين والصحفيين والمحاسبين ورجال الأعمال التنفيذيين والأكاديميين. إذا قمت باستئجار شركه محاماة ، ماذا يحدث إذا تم اختراق أجهزه الكمبيوتر الخاصة بها أو الموظفين الخاصة بها تم رشوتهم ؟ كلما انتشرت منطقه السرية أكثر ، كلما أصبحت أكثر هشاشة.

مشكلة التسريبات

مع ذلك فإن أكبر عائق أمام نجاح التجسس اليوم ليس التسريبات ولكن الإفراط في التصنيف. مجال التصاريح الأمنية في الولايات المتحدة الأمريكية يعمل ببطء شديد ، مما يعوق توظيف الأشخاص المفيدين (مثل الأطفال متعددي اللغات من المهاجرين) والسماح من خلال الخصومات (مثل ادوارد سنودن).كما أن المعلومات في معظم البلدان مصنفة بإفراط و بشكل سخيف ، على مستوي عالٍ جدا ولفترة طويلة جدا من الزمن. الإفراط في التصنيف والسرية المفرطة لا يحميان البلدان من خصومها. وهذه الأساليب لا تحمي سوى البيروقراطيين من التدقيق. وتستخدم وكالات الاستخبارات الحاجات المفترضة لحماية المصادر والأساليب الحساسة لتبرير إخفاءها للأخطاء أو الأنشطة التي تستحق التمحيص العام. هذه السرية المفرطة تجعل خدمات التجسس خجولة ، إنطوائية ، تنفر من المخاطر ، ومتكلسة من جانب الإجراءات. دافعي الضرائب في نهاية المطاف يدفعون فواتير أكبر من أي وقت مضى لنتائج أقل إثارة للإعجاب. وفي الوقت نفسه ، فإن أعداء الديمقراطيات الغربية ، غير المضطربين بهذه الإجراءات ، يسرقون الأسرار ويتدخلون في السياسات الأمريكية والأوروبية المُتخلى عنها.وفي السنوات القادمة ، يمكن أن يكون الخطر الأكبر هو الاحتمال المعاكس: فقد تصبح دوائر الاستخبارات في البلدان الديمقراطية مرنة للغاية وتشارك بعمق في مؤسسات وإجراءات المجتمع الحر. سيكون إغراء القيام بذلك قويا بشكل خاص في البلدان التي تواجه الانفجار الكامل لعمليات التأثير العدائي ، مثل أستراليا (التي تواجه تهديدا صينيا) أو أوكرانيا (التي تواجه تهديدا روسيا). و بدلا من أن تكون الاستثناء ، يمكن للعقوبات التي تفرضها العدالة الجنائية والجزاءات التنظيمية بقيادة الاستخبارات-الاعتقالات ، وتجميد الأصول ، والترحيل ، وحظر وسائل الإعلام ، وما إلى ذلك ، أن تصبح هي القاعدة.معظم الأشخاص لا يريدون العيش في بلد تنفق فيه القيادة كل وقتها في قراءه المعلومات الاستخباراتية ، حيث تكون أجهزة الاستخبارات والأمن في صميم الحياة العامة وصنع القرار السياسي. لقد عشت مرة في بلد كهذا: روسيا بوتين. تحتاج الديمقراطيات الغربية إلى أجهزة الاستخبارات للدفاع عن المجتمعات المنفتحة ضد التعفن-ولكن ليس بسعر الانحلال الذاتي.

المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Previous post روي أندرسون يعيد اكتشاف الكون بفيلم
Next post خوادم الإنترنيت وأجهزة الاستخبارات ، هل من صفقات سرية !