دوشنبه, ۱۰ اردیبهشت, ۱۴۰۳ / 29 April, 2024
مجله ویستا


تجسّس اطلاعات


تجسّس اطلاعات
اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می‌شود و مرزهای ناشناخته دانش را در می‌نوردد و به عرضة ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایة زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری برای تفوّق و توانمندی و بهانه‌ای جهت اثبات حقانیت و حفظ اریکة قدرت و متعاقب آن تضعیف، تمسخر و به چالش‌وا داشتن طرف مقابل است.
● مقدمه
اطلاعات به دلیل پاسخ به ابهامها و ارضای حسّ کنجکاوی که خود نیازی متأثر از سرشت انسانی است، از چنان شأن و جایگاهی برخوردار است که هیچ رقیب یا جایگزینی را نمی‌توان برای آن تصور نمود. بخصوص در عصری که تصمیم‌سازی و سودمندی هر اقدامی منوط به دانسته‌هاست، تکریم و پاسداشت منزلت اطلاعات به مثابة حربه‌ای جهت مقابله با نادانسته‌ها و عدول از حریم ناامن تردید و ناکامی است. با این‌ حال، اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می‌شود و مرزهای ناشناخته دانش را در می‌نوردد و به عرضة ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایة زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری جهت تفوق و توانمندی و بهانه‌ای برای اثبات حقانیت و حفظ اریکة قدرت و متعاقب آن تضعیف، تمسخر و به چالش‌ واداشتن طرف مقابل است. کشورهای برخوردار به منظور تثبیت موقعیت ممتاز خود و به عنوان حربه‌ای در جنگ روانی با سایر ملل و برای نیل به مقاصد عمدتاً سیاسی، به وفور به این شیوه‌ها متوسل می‌شوند. (وارد[۲]، ۲۰۰۳) به‌خصوص اینکه فناوری با توسل جستن به کلیه سیستمها، ابزارها و راهکارها چنان با همه ظرفیتها و قابلیتهای خود به یاری اطلاعات شتافته است که بشر در هیچ برهه‌ای یافته‌های خود را که سر منشأ عزم و جزم و مبادرت به هر اقدامی است، تا بدین سان مشحون و متأثر از آن نیافته است .
● اطلاعات مغایر[۳]
در فرایند اطلاع‌رسانی، اطلاعات مغایر، نقیض یا خلاف واقع ، بهره‌برداری نامتعارف و غیراصولی و در تقابل با جریان عادی اطلاعات و به قصد نیل به اهداف خاص است، زیرا که بر خلاف قصد اولیه پدید آورندگان اطلاعات که عمدتاً برای شفاف‌سازی و رفع ابهام امر یا پدید‌ه‌ای و متعاقب آن به نیت رشد و بالندگی گروه‌های هدف می‌باشد، به هر نوع جریانی که به نقض غرض بانیان آن منجر شود و باعث تردید، به شبهه افکندن، تخدیر و یا تحمیق مخا طب گردد و به تحریف مطالب و از جمله ، صرف‌نظر یا حذف نمودن، کم اهمیت جلوه‌‌‌دادن بخشی و یا برجسته نمودن بخش دیگر و یا گزینش موردی اطلاعات بینجامد، اطلاعات مغایر گفته می‌شود. به عبارت دیگر، به هر نوع اقدامی که جهت سوء استفاده و بهره‌جویی فریبکارانه و نا بجا از اطلاعات و به منظور توجیه و محق جلوه دادن خود و به منظور نیل به اغراضی خاص صورت پذیرد، اطلاعات مغایر گویند.
از رویکردی دیگر نیز می‌توان این موضوع را در فرایند دریافت اطلاعات، به هر نوع دسترسی نادرست و خلاف قاعده معمول و مرسوم که با استفاده از ابزارها و شیوه‌های خلاف اخلاق و جهت حصول به نیات غیر خیرخواهانه و برتری طلبانه انجام می‌شود، اطلاق نمود. البته، مفهوم فناوری اطلاعات چنان با فن‌آوری ارتباطات در یکدیگر تنیده شده که وقتی سخن از اطلاعات به میان می‌آید، ناخودآگاه وسایلی چون رایانه، ماهواره، تلفنهای همراه و ... در ذهن تداعی می‌شوند. گرچه دسترسی به اطلاعات محرمانه و بعضاً طبقه‌بندی شده در موارد مختلف نمودها و مصداقهای متفاوتی دارد و با توسل به شیوه‌های متفاوتی صورت می‌پذیرد (استوارد[۴]، ۱۹۱۸) ولی بی‌شک یکی از جلوه‌های مورد نکوهش و ناپسند آن دسترسی به اطلاعات شخصی و از طریق استراق سمع[۵] است و منظور از آن گوش فرا دادن به محاورات و گفتگوهای خصوصی بین افراد و با استفاده از وسایل و تجهیزات الکترونیکی است[۶]. شاید اشاره به دهکدة جهانی قبل از آنکه گویای کوچک شدن جهان و به مدد فناوری اطلاعات و ارتباطات باشد، اشاره به پایمال شدن بدیهی‌ترین حقوق شهروندی و تجاوز به حریم خصوصی اشخاص است که در آن ناشناخته بودن و یا حداقل در خلوت خود بودن و به خود پرداختن، متجلی ساختن و بیان مکنونات خود، چون کیمیایی نایافتنی است. گو اینکه اصولاً در فرایند اطلاع‌‌یابی، نا شناخته بودن تضمینی جهت استفاده از همه ظرفیتها و قابلیتها در دستیابی بی‌واسطه به اطلاعات بدون دغدغه از دخالت دولتها به حریم شخصی است (نیجبویر[۷]،۲۰۰۴). فناوری اطلاعات و ارتباطات به عنوان محور توسعه گرچه افقهای نوینی را بر روی بشر گشوده و سبب ایجاد فرصتهای برابر آموزشی و خدمات آگهی‌رسانی مستمر در اقصی نقاط عالم شده است، ولی بزرگترین موهبت بشری را که به او ارزانی شده است ـ یعنی حق برخورداری از آزادیهای فردی و حقوق مدنی ـ سخت به مخاطره افکنده است. وضعیتی که بر مبنای آن حق آزادی از سوی خالق به انسان اعطا شده است، نیازمند مراقبتی دائمی است و نقض آن که پیامد تقصیر و سزایی ناشی از قصور انسان است، بی‌درنگ وی را به بند می‌کشد. (کاران[۸]،۲۰۰۰). انسانی که مدتها جهت کسب آزادی و رهایی از یوغ استثمار و استعمار جانفشانیها کرد و مرارتهای بسیاری برخود هموار نمود و برای پاسداشت و اهتراز از دست اندازی اغیار، مشتقهای زیادی را به جان خرید؛ اکنون شاهد اغماض و به سخره گرفتن مرموزانه و مزورانه بسیاری از حقوق طبیعی خویش است. ایجاد بستری جهت سلب و یا تضعیف آزادیهای فردی که ناشی از به صحنه آوردن و محک‌زدن تجارب جدید است، فرجامی بس ناگوار برای وی به ارمغان خواهد آورد. خودبینی و خوی برتری طلبی انسان تا بدانجاست که برخی در رویای دست یافتن به نسل جدیدی از سلاحهای ساخته شده از پرتوهای امواج مایکرویو و یا الکترومغناطیس، استفاده از نمونه‌های انسانی و صرف نظر کردن از نمونه‌های حیوانی یا آزمایشگاهی و یا شبیه‌سازی رایانه‌ای را قابل توجیه می‌دانند. (ولش[۹]، ۲۰۰۵). در رزمگاهی که هر دوی نیروهای متخاصم خودی هستند، نشانه رفتن از هر سو و به هر هدفی، مویه بر پیکر بیجان انسانی خواهد بود که هنوز در تردید چگونه زیستن است. در حالی که نیل به دستاوردهای علمی در سایة کوشش جهت نکوداشت و عدم تعرض به حقوق فردی و مدنی، قابل تقدیر و تمجید است. سخن گفتن از تضاد آن دو و حاکمیت مطلق علم تا مرز نابودی و یا معلولیت انسان تأمل برانگیز است (ولش،۲۰۰۵).
● سیطرة الکترونیکی[۱۰]
گرچه بهره‌مندی از وسایل و تجهیزات الکترونیکی حیات بشر را سخت متأثر ساخته و باعث گشوده شدن افقهای جدید فراروی انسان شده است، ولی از سویی موجبات تجاوز و تعرض را به حقوق فردی مهیا نموده و دستاویزی برای استراق سمع اطلاعات و تفحّص مخفیانه در امور افراد است؛ واقعیتی که از آن به عنوان سیطرة الکترونیکی یاد می کنند که قاعدتاً بخشی از آن ناشی از وجود اشکال و نقصان در سیستمهای ارتباطاتی و مخابراتی است. کدام عقل سلیمی است که هنگام استفاده از رایانه و بخصوص اتصال به اینترنت، متوجه حضور نیرویی که در تعامل با شما پاسخهای هوشمندانه‌ای که ماورای ماشین و ابزار آلات مرسوم است، نشده باشد. کدام ذهن نکته سنجی است که هنگام استفاده از ماهواره، حضور نیروی مرموزی را که سعی دارد جهان‌بینی خاصی را القا و ایجاد شبهه نماید و قصد رسوخ اطلاعات مغرضانه به اذهان را دارد، را انکار کند. تا جایی که برخی از این برنامه‌ها انحصاراً و تنها برای شخص شما پخش می‌شوند، ولی با اعمال مدیریتی زیرکانه متوجه نخواهید شد. فرض کنید در حالی که تلفن همراه خود را به همراه دارید، در حال سخن گفتن با دوستی جهت مسافرت و یا خرید اتومبیل هستید. به هنگام اتصال به اینترنت، آگهی‌های متنوعی را خواهید دید که حاکی از پیشنهاد به مسافرت به کشوری یا خرید اتومبیل خاصی است . این امر قبل از آنکه ناشی از بخت و تصادف باشد، گویای نظارتی پیگیر و رندانه است. نگارنده یقین دارد که هر یک از شما بارها این موضوع را تجربه نموده‌اید. آیا ابتلا به بلای شانس و اقبال پنداشتن حاکی از تردید در فراست ماست و یا مؤیدی بر ذهن مشغولی ما نسبت به حجم انبوهی از اطلاعاتی است که در این کلاف سردرگم تشخیص سره را از ناسره دشوار می‌سازد.
با به‌کارگیری فناوری نانو الکترونیک در مدارها و سیستمهای الکترونیکی و معرفی نسلهای جدیدی از وسایل و تجهیزات، شاهد ابعاد پیچیده‌تری از تجسس الکترونیکی هستیم. بی‌جهت نیست که شرکت یا شرکتهایی واقع در کشور هم قاره‌ای که دارای فناوری وارداتی است و وابستگی فرامرزی آن بر کمترکسی پوشیده است، اجازه می‌یابد که به ظاهر گوی سبقت را از سایر رقبای تجاری خود بریابد و با ترفندهای عوام‌پسند و گاه فریبانه و با ارائه تخفیفها و تسهیلات ویژه و تنوع بخشیدن و افزودن قابلیتهای جدید به محصولات خود، به هر کوی و برزنی رسوخ نماید و بازار کشور را تسخیر کند و به دور از چشم سایر رقبا سود سرشاری را نصیب خود سازد. شاید یکی از علل آن گریز از عواقب و خیم و پیگرد قانونی ناشی از همین امر است.
● اچلون۱
گرچه برخی دولتها برای تثبیت و استمرار حاکمیت جهانی خود سازمانهای امنیتی و اطلاعاتی بسیاری را به‌وجود آورده‌اند، ولی بی‌شک یکی از نمودهای بارز آن شبکه الکترونیکی شنود اطلاعات موسوم به «اچلون» است.
این شبکه که در بحبوحة جنگ جهانی دوم از سوی نیروهای متفق و در تقابل با نیروهای متخاصم جهت کشف رمز پیامهای مخابره شده آنها بنا شده بود، در سال ۱۹۴۶ میلادی با به وجود آمدن بلوک شرق متشکل‌تر شد و بر مبنای توافق حاصل شده از سوی پنج کشور مؤسس آن، کلیة محاورات و مکالمات سیمی و بی‌سیم طرف مقابل استراق سمع می‌شد و بعدها پس از فروپاشی بلوک شرق، قدرت خود را تحکیم بخشید. اکنون با در اختیار داشتن ماهواره‌های عظیم تجسّسی و سامانه‌های زمینی که در اقصی نقاط پراکنده شده‌اند، کلیه ارتباطهایی را که از طریق ماهواره، امواج الکترومغناطیسی و یا مایکرویو و فیبر نوری صورت می‌پذیرد، می‌توان در اختیار گرفت و سپس آنها را از طریق سیستمهای شناسایی صوت و پیام پردازش و بازاریابی نمود (پول۲،۲۰۰۰).
اگر در گذشته نظارت افراد با محدودیتها و استفاده ازفنون وتجهیزات تجسسی خاصی میسر می شد و تنها در مورد برخی ار شخصیتها و مقامهای برجسته‌ای چون رهبران مذهبی، کارگزاران حکومتی، مراکز وابسته سیاسی و فرهنگی و برخی از اندیشمندان و نخبگان سیاسی و اجتماعی اعمال می‌گردید، اکنون تهدیدی بالقوه علیه کلیه آحاد جامعه است و همة شؤون و جنبه‌های حیات را تحت‌الشعاع قرار داده است؛ گرچه به نظر می‌رسد که بعضی از افراد شاغل در برخی حرفه‌ها بیشتر مورد تهدید قرار دارند (آتکینسون۳،۱۹۹۹). در چنین وضعی چشم‌پوشی از آنچه امنیت روحی و روانی بشر را به مخاطره افکنده است و تشویش و دلمشغولی وسخن راندن از ویروسها و جاسوس افزارها که امنیت فایلها را به خطر انداخته‌اند، ساده اندیشانه و مضحک است ( کاگریو[۱۱]، ۲۰۰۳).
همان‌گونه که در صیانت از کیان ملی از خردنگری پرهیز و به کل تمامیت ارضی نگریسته می‌شود، جایز نیست که در این خصوص به جای پرداختن به امنیت کلان کشور، به امور حاشیه‌ای و کم اهمیت دلخوش نمود که این چیزی جز در راستای مطالع و مصالح آنانی که جز به تخدیر و تحمیق ملتها نمی‌اندیشند، نیست، زیرا اگر تعرض به حریم خصوصی افراد دغدغه مشترک همه انسانهاست، نگرانی از به مخاطره افکندن اقتدار و عزت ملی نیزکم اهمیت تر از آن نیست. گرچه زیان و آسیب‌ ناشی از بزرگنمایی کمتر از کتمان واقعیت نیست، قدر مسلم این است که در ورای تحقیقاتی که صورت می‌پذیرند و به اطلاع عموم رسانده می‌شوند، پژوهشهای راهبردی بسیاری در پس پرده به نتیجه می‌رسند و عملاً به کار گرفته می‌شوند. در این اثنا، هر چه اطلاعات حاصل از تحقیقات محرمانه‌تر تلقی می‌شوند، حفاظت از آن هم شدیدتر صورت می‌گیرد (سورینسون[۱۲] ،۲۰۰۴). که جز تضعیف آزادیها و تضییق حقوق فردی و مدنی دستاورد دیگری نخواهد داشت. برای مثال، فناوری عالی و پیشرفته‌ای موسوم به آوای بی‌صدا[۱۳] قادر است ذهن انسان را به طور ناخودآگاه متأثر سازد. این سیستم القای روانی، با ملزم ساختن ذهن به درک پیامهای ارسالی، آن‌ را به واکنش و پذیرش پیامها تشویق می‌کند. تصور کنید هنگام مشاهدة برنامه‌های تلویزیونی دریافتی از ماهواره، پیامی پنهانی و مستور شما را به پذیرش آنچه بیان می‌شود، ترغیب نماید و یا در فروشگاهی که در حال خرید هستید، در ورای موسیقی که پخش می‌شود، پیامی نهانی از شما می‌خواهد که از سرقت اجناس اجتناب ورزید. این شیوه، در مناقشة خلیج فارس و برای ترغیب نیروهای دشمن به تسلیم، با موفقیت استفاده شد (تیلتون[۱۴]، ۱۹۹۶) .
به نظر می‌رسد چرخة نسبتاً کاملی است؛ از طرفی پیام ارسال می‌شود و از طرف دیگر با دریافت بازخورد، پیامهای آتی مطلوب‌تر و دلپذیرتر فرستاده می‌شوند. بدین صورت، حامیان و مشتاقان بیشتری جهت متقاعد ساختن افکار عمومی به تأیید وضع موجود برای در مضیقه افکندن هرچه بیشتر ودایع طبیعی که اتفاقاً صیانت از آن بر ذمّة عموم است، می جویند .
● نتیجه‌گیری
گرچه استفاده از اطلاعات جهت بهره‌مندی از منافع مادی و غیر مادی حاصل از آن خوشایند و گواراست، استفاده ابزاری از اطلاعات برای تهاجم و استحالة فرهنگی که عمدتاً به قصد براندازی است، سخت‌ ناگوار و تلخ می باشد. آراسته شدن به زیور اطلاعات راهبردی و متعاقب آن، رو آوردن به علوم و دانشهایی که قادرند در استحکام و تقویت ارکان ملی نقش‌آفرین باشند و توجه به زیرساختهای علومی نظیر الکترونیک و گرایشهای آن و از جمله الکترونیک زیستی[۱۵] جهت گشودن جبهه‌ای جدید ورای جبهه‌های رایج و سنتی، ضروری است، زیرا برخلاف نبرد فیزیکی، جدال الکترونیک کارزاری از راه دور با دستاوردهایی به مراتب شگرف‌تر و بدون به جای گذراندن کمترین تلفاتی به نیروهای مهاجم است که با وارد نمودن لطماتی جبران‌ناپذیر، مقدمه استحاله و فروپاشی تدریجی را فراهم خواهد کرد.
گرچه مقابله با این امر عزمی ملی و اقدامی فراگیر و برخاسته از همکاری و تعاون کلیه اقشار و نهادهای جامعه را می‌طلبد، ولی نباید از نقش تشکلهایی چون «شورای عالی فن‌آوری» و «کمیسیون راهبردی پژوهش» برای تعیین اولویتها و ضرورت اتخاذ شیوه‌هایی متناسب با امکانات و قابلیتهای کشور غافل شد. به هر حال، کار آمدترین شیوة مواجهه با چنین امری، اتخاذ راهکارها و ابزارهای مشابهی است که در راستای تداوم تلاش در سوء استفاده از آن وجه ناپسند و مذموم و غیرقابل توجیه از اطلاعات جهت خدشه دار نمودن آزادیهای فردی و متعاقب آن به مخاطره افکندن کیان ملی به کار گرفته می‌شوند.
نادر سبکتکین[۱]
منابع
- Atkinson, J.m (۱۹۹۹). “Warning Signs. of Covert Eavesdropping or Bugging” . [on line] Available: http://www.tscm. com/warning signs. html.
- Coggrave, F. (۲۰۰۳). “Bugged by Spyware”. Managing Information, ۱۰ (۱۰):۴۶ -۴۷.
- Curran,J,p. (۲۰۰۰). “۲۵ Rules of Dislinformation”.[on line] Availabe: http://www. matriots. com/bh/۲۵.html.
- Nijboer,J.(۲۰۰۴).”Big Brother Versus Anonymity on the Internet:Implications for Internet Service Providers , Libraies, and Individuels Since ۹/۱۱.” New library World, ۱۲۰۳ (۱۰۵): ۲۵۶ -۲۶۱.
- Poole, p.s. (۲۰۰۳). “Echelon”. [on line] Available: http//fly. hiwaay. Net/ ~ pspoole/ echelon. htm.
- Severinsson, J. (۲۰۰۰) . “ No Compromise on Security at Halton Borough Council”. New library world , ۱۱۵۸ (۱۰۱):۲۶۹ -۲۷۰.
- Steward, D. (۱۹۸۸). “Spy Technic” [on line] Available: http://www. bugsweeps. com/info/spytech. html.
- Tilton,E(۱۹۹۶), “Mind Control with Silent Sound”. [on line] Available: http://apfn. org/ apfn/electronic. html (Accessed: Apr.۱, ۲۰۰۶)
- Ward, (۲۰۰۳). “ Managing Disinformation”. Managing Information, ۲(۱۰): ۲۸ -۲۹.
- Welsh, C.(۲۰۰۵). “ Human Research Subject Protections for National Security Experiements”. [on Line] Availabe: http:// mindjustice. org/ humprot۲ -۰۶ . htm.
۱. عضو هیئت علمی گروه کتابداری دانشگاه خلیج فارس.
۱. Ward
۲. Disinfomation
۱. Steward
۲. Eavesdropping
۳. Bugging
۴. Nijboer
۱. Curran
۲. Welsh
۳. Electronic shadow
۱. Coggrave
۲. Severinson
۳. Silent Sound
۴. Tilton
۱. Bioelectionics
منبع : کتابداری و اطلاع رسانی


همچنین مشاهده کنید