إضاءة قانونيةOSINT عقول رقمية وأسرار مكشوفة: المخابرات في عصر المعلومات المفتوحة

كتبت: د. تهاني حمد العبيدلي – مستشارة قانونية – دولة الكويت

في ظل العولمة والرقمنة وتطور التكنولوجيا وعلوم الحواسيب، وبرامج الذكاء الاصطناعي، والبيانات الضخمة، ومختلف التحديات التي نشهدها على كافة الأصعدة والمجالات سواء السياسية، أو الاقتصادية، أو الاجتماعية، أو الثقافية، والمخاوف والمخاطر الأمنية الدولية، تبرز أهمية وضع استراتيجيات استخباراتية معرفية أمنية دائمة للتكيف مع هذه التطورات المعقدة، ولاسيما في الفضاء السيبراني، الذي أثّر بشكل كبير في عمل الاستخبارات، ومن عدة نواحٍ مهمة فيما يخص:

  • تحديد الأهداف.
  • جمع المعلومات الاستخباراتية.
  • تحليل المعلومات الاستخباراتية وتصنيفها.
  • تجنيد العناصر والعملاء.
  • تنفيذ العمليات السرية.

وبدايةً، نستعرض المقصود بجهاز المخابرات:
يُعد جهاز المخابرات من أهم الأجهزة على مستوى العالم، وتسعى كافة الدول إلى تطويره واستقطاب الكفاءات من ذوي المهارات لصقلهم بالتدريب المتخصص والمحترف. والمخابرات نشاط سري تمارسه الدولة عبر أجهزتها الحكومية لتنفيذ سياساتها، وفهم المجموعات المحلية والأجنبية والدول الأخرى، للتأثير عليها أو معاقبتها أو تقويضها أو إنهائها. وإن كانت الأساليب المستخدمة توحي بالإيجابية، فإن الاستخبارات هدفها الأساسي هو حماية الدولة من كافة الأخطار، سواء الداخلية أو الخارجية، وأحيانًا تكون أداة للانقضاض على الدولة في حال الانقلاب على الحكم أو الحكومة.

فجهاز المخابرات يتضمن فرعين: أحدهما لجمع الاستخبارات المتعلقة بالدول الأخرى، والآخر للتصدي للهجمات التجسسية والدفاع عن الدولة.

وتدير المخابرات الحروب بأسلوب نفسي تكتيكي هدفه تدمير الخصم وإضعاف مقدراته عبر بث الأخبار الزائفة، وزعزعة الأمن الداخلي، ونشر الإشاعات لتدمير الدولة وزعاماتها دوليًا وشل اقتصادها. ولعل الحرب الباردة بين أمريكا وروسيا أكبر مثال على ذلك.

وفي بعض الدول، يدير الدولة فعليًا جهاز الاستخبارات؛ فإذا سقط رئيسها وسُجن مؤيدوه، نجد أنهم يخرجون من السجن تباعًا وبهدوء ليعيدوا ترتيب أوراقهم وأدوارهم. فمن مكنهم وسهل لهم هذا الأمر؟ إنها المخابرات، وكثيرًا ما يكون ذلك بمساعدة دول كبرى عبر ضخ الأموال وشراء الذمم.

وفي سياق جمع المعلومات، فمن الضروري معرفة ماهية المصادر المفتوحة للمعلومات الاستخباراتية، وهي المعلومات المستخلصة من مصادر عامة متاحة للجميع. وتُعد طرقًا حديثة، غير تقليدية، وسهلة لجمع مختلف المعلومات العشوائية من محركات البحث ومواقع التواصل الاجتماعي (مثل تيك توك، وإنستغرام، وتويتر، وفيسبوك، وواتساب وغيرها)، حيث يتم جمعها وتصنيفها وتبويبها، ثم إدراجها في خطط وسيناريوهات تهدف إلى تجنب حرب مفاجئة، أو مواجهة أزمة، أو اتخاذ قرار ما. وتُعد المؤسسات العسكرية الأكثر استخدامًا لها، وتتفوّق فيها الصين بعدد المحللين الذي يفوق ١٠٠ ألف محلل لمتابعة كافة التطورات في العالم في مختلف المجالات، وكل ذلك دون الحاجة إلى اختراق أو استخدام وسائل غير قانونية.

ومن مصادر المعلومات الاستخباراتية المفتوحة المصدر (OSINT) والتي تُعد أسلحة معلوماتية في القرن الحالي:

  • الاستخبارات البشرية (Human Intelligence): المعلومات المستخلصة من العملاء أو الجواسيس أو الخلايا النائمة.
  • استخبارات الإجراءات والتوقعات (Action Intelligence and Forecasts): تحليل وتصنيف نقاط القوة والضعف للكيانات المستهدفة، وإعداد سيناريوهات للتعامل معها.
  • الاستخبارات الفنية (Technical Intelligence): تعتمد على خصائص علمية للأجهزة التقنية ونظم المعلومات والأسلحة.
    ما يبثه الناس عبر الإنترنت.
    متصفحات الإنترنت مفتوحة المصدر مثل: موزيلا فايرفوكس، جوجل كروم، أبل سفاري، ميدوري، دوبل، لينكس، سي مونكي وغيرها.
    البرامج مفتوحة المصدر: التي يمكن تعديلها وتطويرها بحرية مثل: لينكس، ووردبريس، موزيلا، دروبال وغيرها. وتُستخدم بنسبة تفوق ٨٠٪؜ من قبل قادة الولايات المتحدة الأمريكية.
  • الاستخبارات المالية (Financial Intelligence): جمع المعلومات حول الأوضاع المالية للجهات المستهدفة.
    استخبارات الاتصالات (Communication Intelligence): التنصت واعتراض المكالمات والرسائل ويشمل:
    استخبارات الإشارات (Signal Intelligence)
    الاستخبارات الإلكترونية (Electronics Intelligence)
    الاستخبارات بالأقمار الصناعية (Satellite Intelligence): باستخدام الأقمار الصناعية أو طائرات المراقبة.

تكمن أهمية استخبارات المصادر المفتوحة (OSINT) في الآتي:

  • دعم الأمن القومي والسياسات العامة.
  • المساعدة على وضع الخطط الاستراتيجية الأمنية.
  • مراقبة التهديدات المحتملة ووضع خطط استباقية.
  • توفير التكاليف وحماية المال العام.
    إعداد عناصر بشرية استخباراتية حسب الحاجة.

أما نقاط الضعف، فتشمل:

  • عدم دقة المعلومات، حيث يمكن تعمُّد نشر معلومات مضللة.
  • سهولة التلاعب بالبيانات ونقص السياق،
  • واستخدام الذكاء الاصطناعي لتزوير المحادثات والصور (Deep Fake).
  • القيود القانونية والأخلاقية في بعض الدول.
  • التحيز الإعلامي لخدمة أجندات معينة.
  • الإغراق المعلوماتي (Overload) بالمحتوى المفيد وغير المفيد.

ولكي يتمكن ضباط الاستخبارات من أداء مهامهم، يجب تدريبهم تدريبًا خاصًا في مراكز سرية مخصصة.
مثال: مركز “المزرعة” التابع لـCIA في ولاية فرجينيا، الذي يتولى جمع المعلومات، والتجسس، والتحليل، وحماية أمن الدولة.

أمثلة واقعية على عمل الاستخبارات:
أولًا: تجسس إلكتروني

  • هجوم سيبراني أوكراني على شركة روسية لصناعة الطائرات المسيّرة (2025): تدمير 47 تيرابايت من البيانات.
  • تفكيك خلية تجسس إلكترونية صينية في تركيا (مايو ٢٠٢٥) كانت تراقب مسؤولين وناشطين من الأويغور.

ثانيًا: تجسس بشري
شبكة لتجنيد المراهقين في بريطانيا.

ثالثًا: عمليات ميدانية
قواعد موساد داخل إيران وعمليات اغتيال سرية.

رابعًا: عمليات مضادة
عملية الطيار الروسي في إسبانيا وتغيير استراتيجيات GRU.

خامسًا: التنسيق الدولي
تعاون قبرصي أمريكي (CIA – الموساد) لإحباط هجمات.

ويجدر التنويه أن بعض الأفراد قد يستخدمون هذه التقنيات كهواية أو لإثبات كفاءتهم في المجال.

محامي الاستخبارات:
هو محامٍ متخصص يقدم المشورة القانونية لوكالات الاستخبارات لضمان الالتزام بالأطر القانونية.

مهامه:
-تقديم المشورة القانونية بخصوص جمع المعلومات، المراقبة، والعمليات السرية.
-التنسيق مع الجهات القضائية للحصول على أذونات قانونية.
-الدفاع عن الوكالة في حال وقوع ادعاءات ضدها أو ضد موظفيها.
-تدريب الموظفين وتوعيتهم قانونيًا.

وبذلك، تُعد المصادر المفتوحة أداة فعالة وقوة استخباراتية حيوية تمكّن من جمع المعلومات وكشف الحقائق، وتعزز اتخاذ قرارات استراتيجية لحماية الدولة.

دمتم بود…