900
900
مقالات

نهاية الجاسوسية الكلاسيكية

900
900

بقلم / أمنية الخولي

هى أقدم مهنة مارسها الإنسان منذ بدء الخليقة دفعته إليها غريزته لتأمين غذائه ومأواه اخترق المجهول للحصول على المعلومات
فى صراعه مع الطبيعة ووحوشها وحين حول صراعاته مع أبناء جلدته
كان بحاجة لكشف أسرار خصومه لتوسيع دوائر نفوذه وسطوته
ومن وحى التلصص عرفت البشرية الجاسوسية بدءا من استخدام الحواس والرحيل مرورا بأجهزة المخابرات انتهاء بحروب الجيل الخامس..
العالم الخفى الذى كتب تاريخه فى الغرف السوداء أصبح الأن معلوما فى الجهر لا تفصله حواجز جغرافية أو زمنية وبات تداول المعلومات أمرا يسيرا للقاصى والدانى في ظل الثورة الرقمية وعصر السماوات المفتوحة والعولمة ما دفع أجهزة الاستخبارات إلى تغيير قواعد اللعبة
وتجديد طرقها التقليدية فى التجسس بشكل يتماشى مع التقنيات الحديثة والعمل بطرق مغايرة تتميز بالذكاء والسلامة لا بنظرية السرية التامة المعروفة منذ القدم وهو ما جعل “إدوارد لوكاس” الخبير الأمني والباحث في مجلة” فروين بوليسي” يتنبأ بموت الجاسوسية الكلاسيكي مؤكدا أن فكرة الاتصال البشرى بدأت تتلاشى في ظل صعود أسهم التجسس الإلكتروني الذي يتميز بالسرعة والجودة
دون تعريض حياة شخص بعينه لخطر الموت..وكما حول البارود زمن السيوف إلى عصر البندقية بدخول البحث العلمى عالم المخابرات
انتقل التجسس لمراحل متقدمة كانت ذروتها فى بدايات القرن العشرين حين ظهر الحبر السرى بديلا للتلغراف.. لكن فى الألفية الثالثة أصبح الهاتف المحمول أهم عنصر في العاصفة التكنولوجية التي تجتاح وكالات الاستخبارات إذ لا يقتصر دور هذا الجهاز على تسجيل المكالمات والرسائل ومع اختراقه يصبح أكبر جاسوس على صاحبه
وفى عصر السوشيال ميديا أصبحت المعلومات كالصيد فى بحر واسع
وكل ما على أجهزة الاستخبارات تصنيف المنشورات وأصحابها
على فيس بوك وتويتر وانستجرام لتصبح أسرارك وحياتك وما يحدث فى بلدك تحت يد شبكة من الضباط المتخصصين لتحليل نفسيتك ومعرفة ميولك وأدق تحركات وإذا كانوا بصدد معرفة المزيد كل ما عليهم التواصل معك عبر رسائل وتعليقات فى مواقع بعينها حتى يتم اختراق هاتفك بسهولة وإرسال برامج خبيثة أكثر تطورا لمعرفة كل ما يحتاجونه وبحسب وكالة “رويترز” يعتبر موقع “لينكد إن” أقدم مواقع التواصل الاجتماعى التى استخدمت لتجنيد العملاء ومن بين أكتر من 500 مليون مستخدم نشط عليه تم تصنيفهم وفق قوائم خاصة
ويقوم ضباط المخابرات باختيار أفضل المجموعات لتوظيفهم والطريقة التى سيتم التعامل بها معهم حتى يصبحون محل ثقة
ويحصلوا على كل المعلومات من غير أى مجهود وبالطبع يكون التواصل دائما عبر حسابات مزيفة ولو اكتشفها صاحب الهاتف أو تشكك فيها يكون البديل جاهزا بحسابات أخرى تتواصل من مواقع مختلفة… وتلجأ أجهزة الاستخبارات لزرع برامج تجسس متطورة
للحصول على معلومات فائفة السرية ومن أشهر الوقائع فضيحة تجسس البرنامج الاسرائيلى “بيجاسوس” الذى اخترق أكثر من 600 هاتف محمول لسياسيين ومسئولين حكوميين بينهم رؤساء وأفراد أسر حاكمة رغم نفى الشركة الإسرائيلية المنتجة له “NSO Group”
وهي شركة رائدة في قطاع البرامج الخبيثة المثير فى القضية تحول تقنيات التجسس المتطورة لتصبح فى متناول مستخدمى الانترنت عبر العالم بعد أن كانت حكراً على بضع دول فقط وتتطلب تصريحا أمنيا لمراقبة المجرمين والإرهابيين فجعل بيجاسوس كل منا جاسوسا على الأخر وأصبح كل شيء قابل للتصنت والمراقبة عن طريق الوصول إلى هواتفنا عن بعد واختراقه لملفات الرسائل والصور وجهات الاتصال والاستماع إلى مكالمات حامله ويمكنه فتح الكاميرا وأخذ صور ومقاطع فيديو وفى تحقيق تعاونت فيه صحف “واشنطن بوست” و”جارديان” و”لوموند” استهدف “بيجاسوس” نشطاء وصحافيين وسياسيين وضمت قائمة المستهدفين حوالى 50 ألف هاتف لرؤساء دول وحكومات منهم الرئيس الفرنسي إيمانويل ماكرون وأفراد عائلات ملكية عربية وصحافيين فى مؤسسات إعلامية كبرى مثل وكالة فرانس برس و”وول ستريت جورنال” و”سي.إن.إن” و”نيويورك تايمز” و”الجزيرة” وكثير من الأرقام يتواجد أصحابها في 10 بلدان هي السعودية والإمارات والبحرين وأذربيجان والمجر والهند وكازاخستان والمغرب ورواندا وكان ثلث المستهدفين فى المكسيك بـ 15 ألف رقم
بينهم الرئيس “أندريس أوبرادور” وبعض أفراد أسرته وتعد المكسيك أول دولة امتلكت برنامج “بيجاسوس” عام 2011 ليتحول الحصان المجنح في الميثولوجيا الإغريقية إلى أحد أخطر البرمجيات الخبيثة للتجسس..
ومن اسرائيل إلى الولايات المتحدة.. حيث استيقظت أوروبا على صدمة مدوية عقب الكشف عن عمليات تجسس أمريكية وبحسب هيئة الإذاعة الدنماركية قامت وكالة الأمن القومى الأمريكي بالتصنت على كبار السياسيين فى ألمانيا والسويد والنرويج وفرنسا خلال الفترة من 2012 إلى 2014 استخدمت فيها واشنطن كابلات الإنترنت عبر برنامج سرى لحليفتها الدنمارك لتعقب قادة أوروبيين بينهم المستشارة الألمانية انجيلا ميركل وتمكنت الوكالة من الاطلاع على مكالمات ورسائل الهواتف وسجلات الإنترنت فضلا عن عمليات البحث وخدمات المحادثة وردت تفاصيل التجسس فى تقرير داخلى للاستخبارات العسكرية الدنماركية باسم “عملية دنهامر” وقدم إلى القيادة في مايو 2015 قبل كشفه مؤخرا وتم ربط عملية التصنت بقضية “إدوارد سنودن” المحلل السابق للمعلومات فى “سى آى إيه” وما كشفه عن برنامج تجسس للحكومة الأمريكية لمراقبة اتصالات الهواتف والإنترنت فى 2013 وأصبح المطلوب الأول لواشنطن باعتباره “فاضح أسرار أمريكا” خلال فترة حكم باراك أوباما وأشعل سنودن الموقف بتغريدة على موقع “تويتر” دعا فيها الرئيس جو بايدن إلى “شفافية كاملة”
وكشف الحقيقة باعتباره كان نائبا لأوباما من 2009 إلى 2017
واعتبره متورطا فى فضيحة التجسس خاصة خلال فترات التوتر
بين واشنطن والاتحاد الأوروبى وخلافهما حول بعض التوجهات العسكرية فى أسيا والشرق الأوسط…..
ومن قلب واشنطن كشفت مجلة “نيوزويك” فى تحقيق استمر عامين

امتلاك الجيش الأمريكى أكبر شبكة للتجسس فى العالم تضم 60 ألف عميل الكترونى يعملون فى الخفاء ضمن برنامج يسمى “خفض التوقيع” Signature Reduction وتوازى قوة المجموعة 10 أضعاف العناصر السرية لـ (سي آي إيه) وتقوم بمهام متعددة في الواقع وعلى الإنترنت ويتستر أعضائها خلف أكثر من 130شركة تجارية بهويات مزيفة لجنود ومدنيين تشكل القوات الخاصة بالبنتاجون قوامهم الأساسى ويقوم متحصصون في مكافحة التجسس بتغطية نشاطهم والتستر على هوياتهم الحقيقية وزرع معلومات كاذبة لحماية المهمات والأشخاص وينفق الجيش الأمريكى حوالى 900 مليون دولار سنوياً
لإصدار وثائقهم المزيفة ودفع ضرائبهم وتطوير أجهزة غير مرئية للتصوير والتجسس بزعم مطاردة الإرهابيين في باكستان وغرب إفريقيا وكوريا الشمالية وإيران وأماكن أخرى غير معلنة وتعمل برامجه بتقنيات خاصة للتعرف على بصمات الأصابع والوجوه وطرق انتحال الهويات وكيفية التغلب عليها ويقوم المقاتلون الرقميون بجمع المعلومات الاستخبارية ومعرفة الموضوعات المتداولة جماهيريا
للتأثير على نشطاء التواصل الاجتماعي والتلاعب بهم ووصفت “نيوزويك” أعمال القوة بـ “الشنيعة” مستنكرة قيام أمريكا بالتجسس على العالم فيما تعارض عملاء الصين وروسيا…
إنها حروب الجيل الخامس..الأيديولوجية الجديدة لأجهزة الاستخبارات التى تعتمد على كتائب من خبراء المعلومات للتحكم فى القطاعات الحيوية وإلحاق الضرر بها عن طريق شن حروب الكترونية
فيما يعرف بالهجمات السيبراني لشل مفاصل العدو الاستراتيجية
بدون استخدام القوة العسكرية عالية التكلفة وتكبد الخصوم خسائر فادحة… وفى المقدمة تأتى أجهزة استخبارات أمريكا وكوريا وروسيا وبريطانيا وألمانيا بامتلاكها وحدات خاصة بالجيوش الالكترونية
.. لكن الصين سبقتهم بمراحل متقدمة ما يبرر حرب الولايات المتحدة على شركاتها “هواوى” و”زد تى أى ” وفرض عقوبات على أصحابها وتحجيم نشاطها.
وتعتمد الحرب الالكترونية على هجمات موجهة تستهدف قواعد البيانات والمعلومات والقيام بتدميرها أو إتلافها.. ولا ينسى أحد قطع أمريكا لشبكة الإنترنت فى كوريا الشمالية عام 2014 ومؤخرا جاء اتهام أمريكا لروسيا بالتدخل فى نتائج الانتخابات الأمريكية عبر اختراقها لمواقع وزارة الخارجية..
ويعتمد صانعو حروب الجيل الخامس على القوة غير المسلحة بدون ظهور مباشر فيما يسمى تقنيات “الإرهاب الإلكترونى”.. وتشمل اختراق وسائل التواصل الاجتماعى لتأجيج الصراعات المحلية وتشتيت الرأى العام ويرى محللون فى ثورات “الربيع العربى” نموذجا مثاليا لحروب الجيل الخامس وفى القطاع العسكرى تتسابق أجهزة استخباراتها
لتطوير أنظمة اختراق شبكات مراكز القيادة وتحديث أنظمة التشويش على الرادارات وإمداد خصومها بمعلومات خاطئة
إنها ثورة الاستخبارات التى حولت المعلومات إلى أسلحة هجومية فتاكة.. ولازال فى الخفاء ما هو أكبر وأخطر!!!!

اترك تعليقك ...
900
900
زر الذهاب إلى الأعلى