روسيا والصين تغيران طرق التجسس.. هذه أحدث أدوات جمع البيانات
المراقبة الفنية منتشرة في كل مكان"
سلطت صحيفة إسبانية الضوء على التطورات بقطاع التجسس السيبراني ومخاطر التقنيات الجديدة في عالم متغير بات يعتمد بشكل كبير على التكنولوجيا.
وأشارت صحيفة لافانغوارديا إلى أن محللي الاستخبارات اكتشفوا قبل بضع سنوات أن الكاميرات الأمنية المتصلة بالإنترنت في تايوان وكوريا الجنوبية كانت على اتصال بأجزاء حيوية من شبكة الكهرباء الهندية، وتتواصل فيما بطريقة مبهمة.
في وقت لاحق، تبين أن الاتصال الغريب كان طريقة مخادعة يتواصل من خلالها الجواسيس الصينيون باستخدام برامج ضارة عملوا هم أنفسهم على إخفائها في أجزاء مهمة من الشبكة الهندية، كانت مجهزة لقيادة عمليات تخريب مستقبلية.
عمليات تخريب
واكتشف المحللون ذلك لأنهم كانوا يبحثون في الإنترنت عن عقد "القيادة والتحكم"، على غرار الكاميرات، التي يستخدمها المتسللون بصفتها نقطة انطلاق للوصول إلى ضحاياهم.
ونوهت الصحيفة إلى أن الاستخبارات الهندية أو الغربية لم تتفطن لعملية التخريب هذه. لكن، كانت شركة "ريكورد فيوتشر" الأميركية سباقة في هذا السياق.
وبحسب رئيس الشركة، كريستوفر أهلبيرج، فإن “ريكورد فيوتشر” على دراية بعقد "القيادة والتحكم"، أكثر من أي جهة أخرى في العالم.
وأورد أن "هذا النظام معتمد في الشركة من أجل إحباط عمليات المخابرات الصينية والروسية".
وتملك الشركة أيضا مليارات من تفاصيل تسجيل الدخول المسروقة الموجودة على الويب المظلم وتجمع ملايين الصور يوميا.
يقول أهلبيرج: "نحن نعرف جميع الشركات البريطانية والصينية والهندية". وتجدر الإشارة إلى أن الشركة تملك 1700 عميل في 75 دولة، ومن بينها 47 حكومة.
وذكرت الصحيفة أن الاختراق الصيني واكتشافه يمثل نموذجا مصغرا للذكاء الحديث.
وأصبح الإنترنت، إلى جانب الأجهزة المتصلة به، موجودة في كل مكان وتوفر فرصا كبيرة للمراقبة والتطفل والعمليات السرية.
أما الجهات التي تراقبها وتتصرف وفقا لذلك فعادة ما تكون عبارة عن شركات خاصة وليست وكالات حكومية.
ونوهت الصحيفة إلى أن الكاميرات التي جرى الكشف عنها في تايوان وكوريا الجنوبية ليست إلا جزءا صغيرا من عدد ضخم للغاية من الكاميرات المثبتة والمنتشرة حول العالم.
وتعد هذه الأجهزة جزءا من شبكة مراقبة تقنية تمتد عروقها في كل ركن مما جعل صافرات الإنذار تدق باستمرار في وكالات الاستخبارات وعقّدت عمل العملاء التي تجنّدهم.
وذكرت الصحيفة أن أجهزة الاستخبارات مكرسة للحصول على أسرار الآخرين، وحماية أسرارها الخاصة، والمشاركة في الأنشطة السرية التي تميل فروع الحكومات الأخرى إلى إنكارها.
ومن بين هذه الأنشطة يأتي خلق النفوذ، والحفاظ على اتصالات سرية مع الجماعات الإرهابية، وإحباط المؤامرات، أو اغتيال الأعداء، وفق الحصيفة.
وتابعت: “لقد كانت التكنولوجيا جزءا لا يتجزأ من كل هذا لأكثر من قرن من الزمان”.
وبحسب المؤرخ السابق لوكالة المخابرات المركزية، مايكل وارنر، “عندما انتقل العالم من خدمات البريد السريع إلى التلغراف والراديو، أصبحت الاستخبارات آلية وصناعية، وباتت أيضا مستهلكة لأعلى التقنيات المتاحة".
وتجدر الإشارة إلى أن التقنيات المتقدمة الرائدة في عالم التجسس كانت من صنع الولايات المتحدة الأميركية القوة التكنولوجية العالمية.
وفي وقت سابق، كما هو الحال الآن، لم تكن بعض هذه التكنولوجيا قادمة من عالم التجسس.
وعندما عقدت وكالة المخابرات المركزية إحدى أولى ندواتها حول الذكاء الاصطناعي في لانجلي، فيرجينيا، سنة 1983، تضمنت معرضا للبائعين حيث يمكن للصناعة أن تعرض منتجاتها.
تطور الأساليب
ومع ذلك، فإن التقنيات الأكثر رمزية، والتي تنوّعت من أجهزة الكمبيوتر العملاقة، وطائرات التجسس، وأقمار كورونا الصناعية، كانت عبارة عن مشاريع نخبوية، استُخدمت قبل كل شيء للتجسس على عالم لا يمتلك تلك التكنولوجيا، وكانت أيضا مملوكة للدولة نظرا لحجمها وتكلفتها.
أما في الوقت الراهن، فقد تسربت التكنولوجيا الرقمية إلى كل جوانب حياة البشر.
ونظرا للعدد المهول من المعدات الإلكترونية وسهولة اتصالها بالإنترنت، أصبحت أجهزة الاستشعار هذه، في الهواتف وأجهزة الكمبيوتر والتلفزيون والسيارات، متاحة ومتشابكة أيضا، مما أدى إلى إنشاء مصانع استخباراتية في كل جيب وفي كل شارع.
فضلا عن ذلك، أصبحت الخوارزميات والقدرة الحاسوبية القادرة على تفسير سيل البيانات أكثر قدرة وكفاءة بشكل كبير.
وأشارت الصحيفة إلى أن هذه التطورات على مستوى الأجهزة التكنولوجية اصطحبت معها تغييرا على مستوى مهام الجواسيس والجوانب التي يجب أن يهتموا بها.
ومن هنا أصبحت أجهزة الاستخبارات مكلفة ليس فقط بمراقبة تكنولوجيا المنافسين، بل أيضا بتحديد الكيفية التي يوظفونها.
وتخشى أجهزة الأمن الغربية من أن يتحول النفوذ الصيني على المنتجات المتصلة بالإنترنت، من تيك توك وأجهزة التوجيه والمركبات ذاتية القيادة، إلى أدوات لجمع البيانات أو التدخل السياسي أو التخريب في زمن الحرب.
في هذا السياق، كانت وكالات استخبارات الإشارات في الخطوط الأمامية للمناقشات العامة حول ما إذا كان سيتم منع شركة الاتصالات الصينية العملاقة هواوي من تزويد الأجزاء الرئيسة من البنية التحتية الغربية.
وبالإضافة إلى تغيير ما يجب التجسس عليه، تتغير أيضا طريقة عمل الجواسيس، وفق الصحيفة الإسبانية.
فخلال الحرب الباردة، تطلبت العمليات السرية، أو "التدابير النشطة" بلغة الكي جي بي (جهاز مخابرات الاتحاد السوفيتي)، بنية تحتية معقدة ومكلفة، وهي حقيقة أكدها توماس ريد، من جامعة جونز هوبكنز.
وتطلبت العمليات شبه العسكرية لوكالة المخابرات المركزية معدات عسكرية يمكن إنكارها، وشركات واجهة، على غرار خطوط طيران مزيفة، والرغبة في المخاطرة بحياة الأميركيين.
أما العمليات التي تقع على في العالم الافتراضي خلال العصر الحديث، مثل الهجوم الذي شنته روسيا أخيرا على أنظمة التحكم الصناعية لشبكات الكهرباء والمياه الأميركية والأوروبية، فهي أرخص وأسهل وأكثر أمانا، وفق الصحيفة.
ويقول ريد: "إن العمليات على شبكات الكمبيوتر تسعى، بتحفيز كبير إلى جعل العمل السري أكثر تدميرا وأكثر عدوانية، والانتقال من التدمير إلى التخريب".
وأورد الباحث بمعهد لندن شاشانك جوشي أن “المراقبة الفنية منتشرة في كل مكان، حيث يؤثر سيل البيانات وتقدم تكنولوجيا الذكاء الاصطناعي على جميع فروع التجسس”.
وذلك بدءا من عمل المحللين الجغرافيين الذين يتعين عليهم فحص عدد هائل من صور الأقمار الصناعية، إلى عمل وكالات الاستخبارات الخاصة بالإشارات التي يجب أن تعمل في عالم مشفر إلى حد كبير.