لم تتغير طبيعة العمل الاستخباراتي منذ أن خط سون تزو فصله الأخير من كتاب “فن الحرب” عن “التجسس” في القرن السادس قبل الميلاد حتـى بدايات القرن العشرين. فلم تختلف الطريقة التي أدار بها شـي هوانغ دي جواسيسه في حرب توحيد الصين عن تلك الطريقة التي أدار بها نابليون شبكة جواسيسه عبر أوروبا. ظلت الجاسوسية ولقرابة ألفي عام تقوم بالأعمال ذاتها وبنفس الأدوات تقريبًا؛ حيث كان الجواسيس يجمعون المعلومات، أو ينشرون الأخبار المضللة أو يقدمون مشورة خاطئة للخصوم، واعتمدت أنواع الجواسيس الخمسة التـي فصلها سون تزو، المحلي، والداخلي والمزدوج والميت والحي، على المبدأ نفسه: التخفي وتغيير الهوية.
ربما لم تؤثر الثورة الصناعية وتطور الأسلحة والتقنيات المادية في عالم الجاسوسية بشكل كبير، إلا مع مجيء قفزات في عالم الاتصالات باختراع الشيفرات والراديو واللاسلكي وغيرها من أدوات شاعت مع الحرب العالمية الأولي التـي تعتبر أول حرب حديثة في التاريخ. عبرت هذه الأدوات عن أول “ثورة في الشؤون العسكرية RMA” وهو المصطلح الذي بدأ استخدامه في سبعينات القرن الماضـي في الاتحاد السوفياتي، ويعبر عن قفزة في نمط الحرب وأدواتها بسبب التغيير التكنولوجي. حيث أصبحت الحرب تماثل ألعاب الفيديو، وتعتمد كليًّا على دوائر الاتصال المغلقة وأجهزة الاستشعار وسعة الشبكات والمراقبة، وتخللت هذه الثورة وظائف القوات المسلحة التـي يعبر عنها مصطلح C4ISR والذي يشير إلى “القيادة Command” و”التحكم Control” و”الاتصالات Communications” و”الحواسب Computers” و”المخابرات Intelligence” و”المراقبة Surveillance” و”الاستطلاع Reconnaissance”.
منذ العقد الأول من القرن الحادي والعشرين، ومع احتدام الحرب على الإرهاب، ودخول الجماعات الجهادية والإرهابية الفضاء الإلكتروني باعتباره ساحة للصراع مع القوى الكبرى بدأ الحديث في أوساط الدراسات الاستراتيجية عن “ثورة في شؤون الاستخبارات RIA”. التي نقلت الجاسوسية، ثاني أقدم مهنة في العالم من “الأزقة المظلمة الملتبسة بالسرية” إلى ساحة الفضاء الإلكتروني المكشوفة.
التحول من الاستخبارات البشرية إلى الاستخبارات السيبرية
اعتمد التجسس التقليدي أو البشري HumInt بالأساس على تكنيكات تعلي من قيمة العامل البشري (الجاسوس)؛ حيث المهارة في إخفاء الهوية، وخداع الخصم، وتجنيد “المصادر”، وذلك بهدف جمع المعلومات الحساسة المؤثرة على صنع القرار، وهو ما يفرق الاستخبارات عن بقية المعلومات، أو القيام بعمليات التخريب داخل مؤسسات العدو من خلال “زرع الجواسيس” أو تجنيد مسؤولي الخصم، أو ربما المساهمة في اغتيال الشخصيات التـي تهدد أمن دولة الجاسوس. كان هذا التخفي هو ما منح الجاسوسية طابعًا شبه أسطوري حيث التركيز على “البطولة” الفردية، وهو ما أوحى برسم الخطوط الدرامية الشهيرة لعالم الاستخبارات.
أما الآن، فقد زاحمت تقنيات الاتصال الرقمي والذكاء الاصطناعي العامل البشري؛ حيث التحول إلى الاستخبارات السيبرية من خلال الأدوات التالية:
-
التعرف على الوجوه Facial Recognition: لم يعد لدى الجواسيس القدرة على التخفي أو استخدام وثائق مزيفة، إذ باتت البلدان تستخدم تقنيات التعرف على الهويات من خلال مسح الوجوه عبر تحليل “البيانات الضخمة” المتوفرة لديها عن كل شخص في العالم. تم ابتكار هذه التقنية في إسرائيل، وأصبحت مستخدمة على نطاق واسع خاصة في بلد مثل الصين، والذي يسعى إلى إحكام السيطرة على كل ما يتحرك في حدوده، فيصبح من العسير على جاسوس أمريكي التحرك بحرية في شوارع أية مدينة صينية، دون أن تعرف السلطات فيها هويته، وربما ما يكفي عن تاريخه الشخصي.
-
المقاييس الحيوية Biometrics: مثل مسح البصمات اليد أو العين أو الصوت، وقد أصبحت مستخدمة على نطاق واسع في إجراءات السفر. وقد وضعت قيودًا كبيرة على حركة عملاء المخابرات، فحتى لو استطاعوا تزييف الهوية، فلن يستطيعوا تغيير هذه المقاييس بسهولة.
-
الإعلام المجتمعي Social Media: فمن ناحية تمنح ملايين الصور والبيانات التـي يتم تداولها عير منصات الإعلام المجتمعي مثل فيسبوك وتويتر وغيرهما فرصة كبيرة لتغذية قواعد البيانات الضخمة، وتحسين كفاءة خوارزميات تحليل البيانات التـي تستخدمها الشركات. ومن ناحية أخرى، أصبح من النادر لأجهزة المخابرات أن تجد أي شخص، محتمل للتجنيد، دون أن يكون لديه حساب على هذه المنصات، وهو ما يجعله شخصية “محروقة” بسبب سهولة التعرف عليه، ومعرفة تحركاته وتفضيلاته وسلوكه الشرائي وربما توجهاته.
-
الاستخبارات مفتوحة المصدر OSINT: كانت المعلومات السرية هي الأكثر قيمة في عالم الاستخبارات، إلا أن شيوع البيانات غير هذه القاعدة، حيث أصبح تركيز الخوارزميات على الاستخبارات مفتوحة المصدر، وهي تلك المعلومات غير السرية المتاحة للجمهور، كونها الأكثر إتاحة وشيوعًا والأيسر في الوصول إليها، بدلاً من المعلومات السرية والإشكالية.
لا تعنـي هذه التطورات وغيرها نهاية دور العنصر البشري في الاستخبارات، فمن غير المتصور مثلاً أن تتمكن الولايات المتحدة وإسرائيل من اغتيال خصومها مثل بن لادن أو قاسم سليماني بدون مساعدة من العامل البشري. بيد أن دور العامل البشري، سواء كان مجندًا أم محللاً، أصبح قيد إعادة التعريف. وفي الواقع، جعل شيوع تكنولوجيا الاتصالات، خاصة الهواتف الذكية من كل شخص، مادة للتجسس، وربما مشروع جاسوس، حتـى وإن كان لا يدري.
كيف أثرت ثورة الاستخبارات التكنولوجية في عالم الاستخبارات عموماً؟
فضلاً عن إعادة تعريف “الاستخبارات” و”المعلومات”، تؤدي هذه الثورة التقنية إلى تغيرات تنظيمية وقانونية، وربما أخلاقية أعمق في عالم الاستخبارات والسياسة. أهم هذه التداعيات:
- تداخل الحدود الفاصلة بين التجسس الذي تقوم به الدولة، وذلك الذي تقوم عليه الشركات الخاصة. حيث دفعت التغيرات التقنية سالفة الذكر الشركات الخاصة بتطوير برامج التعقب والتحليل، والقرصنة، وأصبحت الدول “زبائن لديها” بل أصبح هناك تدوير للعنصر البشري بين الجهتين، حيث يلتحق ضباط المخابرات السابقين بشركات الأمن والتجسس، وهو ما يساهم في توسيع خبرة وقدرة الشركات على التأثير؛ وفي هذا الصدد تأتي إسرائيل في مقدمة البلدان التـي تخدم شركات الأمن الخاصة فيها أغراض الحكومة الإسرائيلية إقليميًّا ودوليًّا.
-
تنظيميًّا، أضحى على أجهزة الاستخبارات الرسمية أن تعيد النظر إلى هياكلها الهيراركية الجامدة المستندة إلى التنظيمات البيروقراطية الرسمية، من حيث إدماج التكنولوجيا مع العمل الاستخباراتي التقليدي وإعادة تعريف الدور البشري في هذا العمل.
-
بشكل كبير، لم يعد النجاح في الاستخبارات رهينًا بحنكة العامل البشري وقدراته الذهنية، بل بتطور الخبرات والأدوات التي يستخدمها في اختراق بيانات الخصم، أو حماية بياناته، وهو ما يعنـي أن النجاح المستقبلي في هذا العالم سيكون لصالح الأطراف التـي تستثمر في مجالات “البحث والتطوير”. وبالتالي، سيظل ميزان القوة “الاستخباراتية” مختلاً لصالح القوى الدولية القادرة على تعمية خصومها Cryptographic، مثل الولايات المتحدة والصين وروسيا وإسرائيل، وبريطانيا، والدول الأخرى التـي لا تمتلك تلك الأدوات.
-
أصبح عالم التجسس الرقمي أكثر “فوضوية”، على سبيل المثال، تقليديًا كانت سلوكيات التجسس في تعريفها القانوني تتميز بشكل قاطع عن “أعمال الحرب”، أما الآن، فيمكن التعامل مع سلوكيات الاستطلاع والاستكشاف من خلال اختراق شبكة حواسب الخصم أو ربما “الحليف” كشكل من أشكال إعلان الحرب. كذلك، يعرف عالم التجسس البشري أو التقليدي حاليًا بوجود “قواعد” أو “أعراف” أخلاقية تتعارف عليها الدول وأجهزة التجسس، (مثل قتل الجواسيس المتقاعدين أو التعارف على عدم نشر حقيقة هويتهم أو عدم التعرض لأسرهم بالأذى) وهي قواعد لم يتم التوصل إليها على الأقل في الوقت الحالي.
-
ارتبط بهذه الفوضـى، وانكشاف سرية الممارسات الاستخباراتية، تصاعد الجدل القانوني حول عمل أجهزة المخابرات خاصة في الديمقراطيات الليبرالية، حيث تحظى “الخصوصية” وحقوق الإنسان بمكانة مركزية في النظام القانوني. مصدر هذا الجدل، زيادة الرقابة الشعبية على أعمال تلك الأجهزة، وتعارض عملها في الفضاء السيبيري مع “احترام خصوصية” المواطنين، وقد كان هذا محور فضيحة شركتي فيسبوك وكامبريدج أناليتيكا في ٢٠١٨. حتـى العمل التقليدي للمخابرات القائم على زرع الأشخاص وتزييف بيانات الهوية، أصبح محل جدل قانوني وأخلاقي، على سبيل المثال الجدل حول مدى قانونية انتحال شخصية أطفال موتى واستخدام هوياتهم في التجسس. في هذا الصدد، وكما يشير بعض المراقبين الغربيين، تصبح البلدان المغلقة ذات النظم السلطوية، مثل روسيا والصين وإيران، أكثر كفاءة في استخدام أدوات التجسس الإنساني و السيبراني دون الالتفات إلى الجدل القانوني والأخلاقي.
ما هي ملامح ثورة الاستخبارات التكنولوجية في الشرق الأوسط؟
يتجلى تأثير ثورة الاستخبارات التكنولوجية على “توازن القوى” بين الأمم في الشرق الأوسط بشكل أوضح. ففي الوقت الذي تطور فيه قوى إقليمية مثل إسرائيل وإيران قدراتها السيبرية، أصبحت أغلبية الدول العربية عرضة “التجسس” والتخريب” بسبب عدم قدرتها على تطوير أدوات ذات كفاءة عالية في مكافحة عمليات التجسس، بل واعتماد بعضها على أدوات مراقبة وتعقب من إنتاج شركات عاملة في مجال الاستخبارات السيبرية الخاصة. وهو ما يعنـي أن ميزان القوة سيظل في صالح “منتجي تكنولوجيا التجسس” لا مستهلكيها.
نجحت إسرائيل في التحول إلى قوة تجسس سيبرية من الطراز الأول، وذلك من خلال إعادة تكييف مؤسساتها الاستخباراتية الثلاثة، الموساد والمخابرات العسكرية ووكالة أمن إسرائيل منذ منتصف العقد الحالي للتكيف مع التغيرات الحادثة في عالم التجسس، والاضطرابات العميقة في العالم العربي، مع الثورات العربية، والتمدد الإيراني. على سبيل المثال، أصبحت إدارات الاستخبارات البشرية والإشارية والمرئية داخل المخابرات العسكرية قادرة على التواصل المباشر من خلال دوائر مغلقة وباستخدام قواعد بيانات مشتركة، دون الرجوع إلى التسلسل الهرمي لقيادة إدارة المخابرات العسكرية. أما الموساد، فأصبح أكثر استيعابًا لأدوات الحرب السيبرية، وهو ما اتضح في هجومه على المفاعلات النووية الإيرانية من خلال الفيروس الإلكتروني ستوكسنت Stuxnet في ٢٠١٠. أما وكالة الأمن الإسرائيلي، فدمجت وحدات الأمن السيبيري مع المخابرات الإشارية لحماية منشآت البنية التحتية الإسرائيلية.
إلا أن الأذرع الطولى لإسرائيل في التجسس السيبيري هي شركات الاستخبارات الخاصة، وعلى رأسها “المجموعة NSO” المؤسسة عام ٢٠١٠، وصاحبة برنامج بيغاسوس المستخدم في التعقب والتجسس. وكذلك شركة بلاك كيوب المؤسسة عام ٢٠١٠، وتتخصص في مساعدة الدول على تعقب الثروات والأموال، ويمتد نطاق عملها من أوروبا إلى أمريكا اللاتينية. أما شركة “أرخميدس”، فنطاق عملها مواقع التواصل الاجتماعي وتقوم بحملات للتأثير علي الرأي العام على هذا المواقع من خلال استخدام تكتيكات الهويات والحسابات المزيفة. وأغلب مؤسسي هذه الشركات والعاملين بها هم جواسيس وضباط سابقين في وحدات التجسس الإشاري 8200 داخل الجيش أو من الموساد أو جهاز الأمن الداخلي الشين بيت.
أما إيران، فقد شنت العديد من حملات التجسس والتخريب الإلكتروني على الولايات المتحدة وخصومها الإقليميين، وبالأخص السعودية. فقبل الهجوم المادي على منشآت شركة أرامكو، في ٢٠١٩، شنت طهران حملات قرصنة على منشآت شركة أرامكو في ٢٠١٢ من خلال “برامج ضارة” أتلفت بعض بيانات الشركة، وهي العملية التي تكررت في الفترة من نوفمبر ٢٠١٦ حتى يناير ٢٠١٧، وشملت أهدافًا واسعة النطاق. كذلك استهدفت طهران مؤسسات بنكية وشركات في الولايات المتحدة وإسرائيل، وهي العملية التـي عرفت بأبابيل، ردًا على محاولات التخريب الإلكتروني الأمريكية الإسرائيلية بحق برنامجها النووي في ٢٠٠٧، والتـي عرفت ب”الألعاب الأولمبية.”. تصنف إيران على إنها قوة سيبرية من “الدرجة الثالثة” إذ لا تمتلك نفس الأدوات والبرامج التـي تستخدمها الولايات المتحدة والصين وروسيا، ومع ذلك أثبتت قدرتها على تطوير أدواتها محليًّا، واستخدام استراتيجية “الوكلاء” الإلكترونيين في الداخل والخارج. تشير التقارير إلى أن “الحرس الثوري الإيراني” وقوات “الپاسيج” و”منظمة الدفاع السالب” تنسق فيما بينها لشن الهجمات الإلكترونية عبر هيئة عليا تضم كبار القادة العسكريين والاستخباراتيين، وتعتمد الهيئات الثلاثة على ما يزيد عن ١٢٠ ألف متطوع في مجال الحرب الإلكترونية.
في مجال التجسس السيبيري، تبدو الدول العربية، ربما عدا الإمارات العربية، ساحة انكشاف واسعة لخصومها سواء إسرائيل أو إيران أو حتـى لحلفائها مثل الولايات المتحدة. وفي هذا الصدد، تبدو طهران أقل خطرًا من تل أبيب. ففي حين تقصر الأولى نشاطها السيبري على “عمليات التخريب” أو “التقويض” التـي يمكن الكشف عنها من سواء من أجهزة مكافحة التجسس أو أجنحة الأمن السيبراني في أجهزة الأمن العربية، أو تلك الأجهزة الحليفة لها، خاصة في الولايات المتحدة، فالأخيرة تسعى إلى إرساء هيمنتها على مفاصل الأمن القومي العربي من خلال “الاختراق” الملتبس بالتعاون الأمنـي المكشوف أو المستتر.
لذا، سيكون على البلدان العربية
-
أن تتعامل بجدية مع تهديد الخطر الإسرائيلي على أمنها السيبراني
-
أن تعيد تنظيم وهيكلة أجهزتها الأمنية والاستخباراتية بحيث تستطيع التكيف مع تحولات الأمن السيبراني، وهو ما يعنـي إعادة النظر في التركيز على التجسس البشري، وإعادة تأهيل العامل البشري للتكيف مع أدوات التجسس السيبراني
-
بذل الاستثمارات في برامج البحث والتطوير R&D الضرورية لتطوير البرمجيات اللازمة للحفاظ على أمنها القومي، وأمن مواطنيها. وللتصدي لعمليات التجسس الإلكتروني. والأهم في هذا الصدد التحول من استهلاك برامج وخدمات التجسس التـي تقدمها الشركات الإسرائيلية والغربية، لإنتاجها، وبالتالي، تغيير ميزان القوة أو معادلته.