العيون الخمس التى تشاهد غرف نومنا

خالد عكاشة

خالد عكاشة

كاتب صحفي

فى العام 2004، دفعت وكالة الاستخبارات الأمريكية شركة «جوجل» إلى إتمام صفقة استحواذ لشركة «كيهول»، حيث مثلت الأخيرة حينها ريادة العمل فى مجال تطوير الخرائط الرقمية، كان لدى الوكالة حينها خطة مسبقة عملت عليها مع خبراء الشركة صاحبة أكبر محرك بحث على مستوى العالم، كى تنتقل لإنشاء نظام جديد هو ما تم استحداثه بمجرد إتمام عملية الشراء، هذا ما ظهر لاحقاً فيما عرف بـ«Google Earth»، وفيه قطعت أشواطاً أبعد من ناحية التقنيات الفائقة ودقة العمل بنظام الأقمار الصناعية.

أدى إصدار «Google Earth» للجمهور فى يونيو 2005م، إلى حدوث طفرة فى مجال الاهتمام بتكنولوجيا الجغرافيا وتطبيقاتها المتنوعة، حيث تضاعف بعشر مرات استخدام هذه التقنيات فى وسائل الإعلام وحدها، التى تغطى الكرة الأرضية ما بين عامى 2005 و2006، فقد كان عرض Google لصور مختلفة ملتقطة بالأقمار الصناعية لسطح الأرض، مع إمكانية رؤية للمدن والبيوت والشوارع بنظام «عين الطائر»، إيذاناً بدخول المزيد من التطوير الذى شمل القفز من صورة ثنائية الأبعاد، إلى الثلاثية التى أتاحت رؤية متكاملة لكل من التضاريس والمبانى، استخدم فى ذلك كاميرات رقمية لمعالجة البيانات التى يتم جمعها من قبل وكالة «NASA»، كما أضيفت فى العام 2008 ميزة إضافية تسمح للمستخدمين بمراقبة سرعة حركة المرور فى وقتها عن طريق دوائر كهربائية مثبتة كل 200 ياردة، وذلك فى النسخة «4.3» المكملة للبرنامج، والقادرة على رصد وبث الصور على مختلف أنواع الهواتف الشخصية.

عام 2015 صدر بالإنجليزية كتاب «صعود الحرب الإلكترونية الهوية والمعلومات وخصائص الحرب الحديثة»، للجنرال «جلين فويلز» الذى عرض من خلاله المتغير الكبير الذى دخل على عمل أجهزة الاستخبارات، وفيه لخص الأمر بأن النمط الذى كان سائداً إبان حقبة الحرب الباردة، اختلف الآن كلياً مع وصول التقنيات الحديثة لما سبق ذكره من تقنيات، قادتها الوكالة الأمريكية ومنها انتقلت إلى نظرائها من أجهزة الاستخبارات الأخرى، فما كان سابقاً يقف عند مرحلة رصد الدوائر الإلكترونية المحددة، وإشارات الاتصالات البحرية والأقمار الاصطناعية، وشبكات ربط الهواتف واللاسلكى بنظام الموجات متناهية الصغر «Microwaves»، أصبح اليوم وفق أنظمة الرقابة الحديثة، يعتمد على الانخراط بفاعلية، فى اختراق الشبكات والحواسيب من خلال زرع برامج مدمرة «خبيثة»، ولذلك فعندما كان سابقاً يقتصر الاعتماد على رادارات حديثة، تتكفل بعمليات الرصد والتسجيل، التى وصفت لاحقاً بأنها «نشاط سلبى»، أصبح العمل الاستخباراتى اليوم ينصب على آلية الاختراق واعتراض تدفق المعلومات، أثناء انتقالها عبر الشبكات وداخل الحواسيب الشخصية، لتصبح مهمة أجهزة الاستخبارات هى القدرة والجاهزية، لضرب هذا التدفق وتدميره إن أمكن، فضلاً عن نسخ كامل لكافة البيانات البيومترية والأدلة الجنائية، ومعلومات السيرة الذاتية للمستخدمين.

من هنا برز اصطلاح «استخبارات الهوية» الذى ورد ذكره فى كتاب «فويلز»، بعد أن أصبحت برامج الفحص الأمريكية، تجرى على أساس الهوية، باعتبارها سمة أساسية تم اعتمادها فى استراتيجية الأمن القومى الأمريكى بعد 11 سبتمبر 2001. ووضع على أساسها «فويلز» ثلاثة عناصر تميز الحرب الإلكترونية الجديدة؛ هى الطابع الفردى والهوية والمعلومات، واستلزم ذلك استخدام نظام تحليل الشبكات الاجتماعية «SNA»، من أجل تطبيق تحليل «نمط الحياة» الذى يساعد فى الوصول إلى نتائج حقيقية، وهنا وفق هذا النظام؛ يتبين أن تحديد الشخصيات الرئيسية والعادات داخل الشبكة، هو ما يمكنه من وضع تصور تفصيلى للشبكة، ويمتد الأمر إلى ضرورة تزويد النظام بالمواقع الجغرافية والمعاملات البنكية والعلاقات العائلية، بالإضافة إلى أرقام الهواتف الشخصية وأوصاف السيارات المستخدمة وكل ما يمكن اعتباره من تاريخ السيرة الذاتية.

هل يمكن تصور أن كل تلك البيانات التى يتم توفيرها بسهولة، من خلال المصادر المفتوحة ومحتوى الوسائط الاجتماعية، وتطبيقات الهواتف الذكية، أصبحت اليوم فى حوزة برامج التحليل الاستخباراتى، للحد الذى دفع أجهزة الاستخبارات للاستعانة بشركات التنقيب فى المعلومات، لمساعدتها فى فرز البيانات الضخمة واستخراج المهم منها، الذى يشكل عنصراً حاسماً فى تحقيقها لهدفها، وإشراك القطاع المدنى الخاص فى مهمات لها علاقة مباشرة فى العمل الاستخباراتى، ليست حصرية على الولايات المتحدة لكنها هى التى بدأته فعلياً، وهى صاحبة الاستعانة الأضخم من خلال «33 ألف موظف» يعملون فى برنامج واحد فقط، تصل ميزانيته إلى 10.8 مليار دولار فى العام، كنموذج يعكس الصورة الكلية التى تشمل العديد من البرامج الأخرى المساعدة، داخل ميزانية استخبارات تقترب من 80 مليار دولار سنوياً، وهى الأعلى على مستوى العالم وإن كان لها شركاء آخرون، ينفقون أيضاً بسخاء من أجل الوصول إلى أهدافهم منفردين أو مجتمعين بحسب المهام أو المستهدفين.

أشهر تلك التجمعات الاستخبارية هى الـ«Five Eyes» أو دول العيون الخمس، وهى الولايات المتحدة الأمريكية وبريطانيا وكندا وأستراليا ونيوزيلاندا، وهناك بروتوكول متكامل ينظم مشاركة الولايات المتحدة للجانب الأكبر من معلوماتها مع هذا التجمع، وفى المقابل تحصل على ما تطلبه من معلومات، أو تكلفهم بمهام بعينها، تتيح لها السيطرة الكلية على سياج معلوماتى متناهى الأبعاد، يضمن تفوقاً لما يمكن تسميتهم بأعدائها، أو منافسيها فى أخف التسميات المستخدمة، ولا تغفل الولايات المتحدة أن تجعل إسرائيل استثناء، حيث توفر لها نظاماً ثنائياً خاصاً ما بينهما، يتيح لها صلاحية الولوج إلى مستويات ثرية من المعلومات، تعمل عليها إسرائيل وحدها أو بشراكاتها الأخرى المنفردة.

هذا الكم المهول من المعلومات، والشركات الرقمية التى تهدر حواسيبها على مدار الساعة، تمثل الحصاد اليومى الذى نسجله بأيدينا على حواسيبنا وهواتفنا الشخصية، كى تبدأ حين يحل الظلام أجهزة أخرى للعمل على تحليل سماتنا الشخصية وملامح تفضيلاتنا المتنوعة، فيما يمكنها من رسم صورة متكاملة لما يجرى أمامها على كوكب الأرض، ولا يبدو هناك استثناء لغرف نومنا، ولا هناك أبواب مواربة، أو ما كان يسمى قديماً بالأحاديث الهامسة.