تجسّس اطلاعات

نوع مقاله: مقاله پژوهشی

نویسنده

عضو هیئت علمی گروه کتابداری دانشگاه خلیج فارس

چکیده

اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می‌شود و مرزهای ناشناخته دانش را در می‌نوردد و به عرضة ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایة زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری برای تفوّق و توانمندی و بهانه‌ای جهت اثبات حقانیت و حفظ اریکة قدرت و متعاقب آن تضعیف، تمسخر و به چالش‌وا داشتن طرف مقابل است.
 

کلیدواژه‌ها


مقدمه

اطلاعات به دلیل پاسخ به ابهامها  و ارضای حسّ کنجکاوی که خود نیازی متأثر از سرشت انسانی است، از چنان شأن و جایگاهی برخوردار است که هیچ رقیب یا جایگزینی را نمی‌توان برای آن تصور نمود. بخصوص در عصری که تصمیم‌سازی و سودمندی هر اقدامی منوط به دانسته‌هاست، تکریم و پاسداشت منزلت اطلاعات به مثابة حربه‌ای جهت مقابله با نادانسته‌ها و عدول از حریم ناامن تردید و ناکامی است. با این‌ حال، اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می‌شود و مرزهای ناشناخته دانش را در می‌نوردد و به عرضة ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایة زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری جهت تفوق و توانمندی و بهانه‌ای برای اثبات حقانیت و حفظ اریکة قدرت و متعاقب آن تضعیف، تمسخر و به چالش‌ واداشتن طرف مقابل است. کشورهای برخوردار به منظور تثبیت موقعیت ممتاز خود و به عنوان حربه‌ای در جنگ روانی با سایر ملل و برای نیل به مقاصد عمدتاً سیاسی، به وفور به این شیوه‌ها متوسل می‌شوند. (وارد[1]، 2003) به‌خصوص اینکه فناوری با توسل جستن به کلیه سیستمها، ابزارها و راهکارها چنان با همه ظرفیتها و قابلیتهای خود به یاری اطلاعات شتافته است که بشر در هیچ برهه‌ای یافته‌های خود را که سر منشأ عزم و جزم و مبادرت به هر اقدامی است، تا بدین سان مشحون و متأثر از آن نیافته است .

   

اطلاعاتمغایر[2]        

در فرایند اطلاع‌رسانی، اطلاعات مغایر، نقیض یا خلاف واقع ، بهره‌برداری نامتعارف و غیراصولی و در تقابل با جریان عادی اطلاعات و به قصد نیل به  اهداف خاص است، زیرا  که بر خلاف قصد اولیه پدید آورندگان اطلاعات که عمدتاً برای شفاف‌سازی و رفع ابهام امر یا پدید‌ه‌ای و متعاقب آن به نیت رشد و بالندگی گروه‌های هدف می‌باشد، به هر نوع جریانی که به نقض غرض بانیان آن منجر شود و باعث تردید، به شبهه افکندن، تخدیر و یا تحمیق مخا طب گردد و به تحریف مطالب و از جمله ، صرف‌نظر یا حذف نمودن، کم اهمیت جلوه‌‌‌دادن بخشی و یا برجسته نمودن بخش دیگر و یا گزینش موردی اطلاعات بینجامد، اطلاعات مغایر گفته می‌شود. به عبارت دیگر، به هر نوع اقدامی که جهت سوء استفاده و بهره‌جویی فریبکارانه و نا بجا از اطلاعات و به منظور توجیه و محق جلوه دادن خود و به منظور نیل به اغراضی خاص صورت پذیرد، اطلاعات مغایر گویند.

از رویکردی دیگر نیز می‌توان این موضوع را در فرایند دریافت اطلاعات، به هر نوع دسترسی نادرست و خلاف قاعده معمول و مرسوم که با استفاده از ابزارها و شیوه‌های خلاف اخلاق و جهت حصول به نیات غیر خیرخواهانه و برتری طلبانه انجام می‌شود، اطلاق نمود. البته، مفهوم فناوری اطلاعات چنان با فن‌آوری ارتباطات در یکدیگر تنیده شده که وقتی سخن از اطلاعات به میان می‌آید، ناخودآگاه وسایلی چون رایانه، ماهواره، تلفنهای همراه و ... در ذهن تداعی می‌شوند. گرچه دسترسی به اطلاعات محرمانه و بعضاً طبقه‌بندی شده در موارد مختلف نمودها و مصداقهای متفاوتی دارد و با توسل به شیوه‌های متفاوتی صورت می‌پذیرد (استوارد[3]، 1918) ولی بی‌شک یکی از جلوه‌های مورد نکوهش و ناپسند آن دسترسی به اطلاعات شخصی و از طریق استراق سمع[4] است و منظور از آن گوش فرا دادن به محاورات و گفتگوهای خصوصی بین افراد و با استفاده از وسایل و تجهیزات الکترونیکی است[5]. شاید اشاره به دهکدة جهانی قبل از آنکه گویای کوچک شدن جهان و به مدد فناوری اطلاعات و ارتباطات باشد، اشاره به پایمال شدن بدیهی‌ترین حقوق شهروندی و تجاوز به حریم خصوصی اشخاص است که در آن ناشناخته بودن و یا حداقل در خلوت خود بودن و به خود پرداختن، متجلی ساختن و بیان مکنونات خود، چون کیمیایی نایافتنی است. گو اینکه اصولاً در فرایند اطلاع‌‌یابی، نا شناخته بودن تضمینی جهت استفاده از همه ظرفیتها و قابلیتها در دستیابی بی‌واسطه به اطلاعات بدون دغدغه از دخالت دولتها به حریم شخصی است (نیجبویر[6]،2004). فناوری اطلاعات و ارتباطات به عنوان محور توسعه گرچه افقهای نوینی را بر روی بشر گشوده و سبب ایجاد فرصتهای برابر آموزشی و خدمات آگهی‌رسانی مستمر در اقصی نقاط عالم شده است، ولی بزرگترین موهبت بشری را که به او ارزانی شده است ـ یعنی حق برخورداری از آزادیهای فردی و حقوق مدنی ـ سخت به مخاطره افکنده است. وضعیتی که بر مبنای آن حق آزادی از سوی خالق به انسان اعطا شده است، نیازمند مراقبتی دائمی است و نقض آن که پیامد تقصیر و سزایی ناشی از قصور انسان است، بی‌درنگ وی را به بند می‌کشد. (کاران[7]،2000). انسانی که مدتها جهت کسب آزادی و رهایی از یوغ استثمار و استعمار جانفشانیها کرد و مرارتهای بسیاری برخود هموار نمود و برای پاسداشت و اهتراز از دست اندازی اغیار، مشتقهای زیادی را به جان خرید؛ اکنون شاهد اغماض و به سخره گرفتن مرموزانه و مزورانه بسیاری از حقوق طبیعی خویش است. ایجاد بستری جهت سلب و یا تضعیف آزادیهای فردی که ناشی از به صحنه آوردن و محک‌زدن تجارب جدید است، فرجامی بس ناگوار برای وی به ارمغان خواهد آورد. خودبینی و خوی برتری طلبی انسان تا بدانجاست که برخی در رویای دست یافتن به نسل جدیدی از سلاحهای ساخته شده از پرتوهای امواج مایکرویو و یا الکترومغناطیس، استفاده از نمونه‌های انسانی و صرف نظر کردن از نمونه‌های حیوانی یا آزمایشگاهی و یا شبیه‌سازی رایانه‌ای را قابل توجیه می‌دانند. (ولش[8]، 2005). در رزمگاهی که هر دوی نیروهای متخاصم خودی هستند، نشانه رفتن از هر سو و به هر هدفی، مویه بر پیکر بیجان انسانی خواهد بود که هنوز در تردید چگونه زیستن است. در حالی که نیل به دستاوردهای علمی در سایة کوشش جهت نکوداشت و عدم تعرض به حقوق فردی و مدنی، قابل تقدیر و تمجید است. سخن گفتن از تضاد آن دو و حاکمیت مطلق علم تا مرز نابودی و یا معلولیت انسان تأمل برانگیز است (ولش،2005).

 

سیطرة الکترونیکی[9]

گرچه بهره‌مندی از وسایل و تجهیزات الکترونیکی حیات بشر را سخت متأثر ساخته و باعث گشوده شدن افقهای جدید فراروی انسان شده است، ولی از سویی موجبات تجاوز و تعرض را به حقوق فردی مهیا نموده و دستاویزی برای استراق سمع اطلاعات و تفحّص مخفیانه در امور افراد است؛ واقعیتی که از آن به عنوان سیطرة الکترونیکی یاد می کنند که قاعدتاً بخشی از آن ناشی از وجود اشکال و نقصان در سیستمهای ارتباطاتی و مخابراتی است. کدام عقل سلیمی است که هنگام استفاده از رایانه و بخصوص اتصال به اینترنت، متوجه حضور نیرویی که در تعامل با شما پاسخهای هوشمندانه‌ای که ماورای ماشین و ابزار آلات مرسوم است، نشده باشد. کدام ذهن نکته سنجی است که هنگام استفاده از ماهواره، حضور نیروی مرموزی را که سعی دارد جهان‌بینی خاصی را القا و ایجاد شبهه نماید و قصد رسوخ اطلاعات مغرضانه به اذهان را دارد، را انکار کند. تا جایی که برخی از این برنامه‌ها انحصاراً و تنها برای شخص شما پخش می‌شوند، ولی با اعمال مدیریتی زیرکانه متوجه نخواهید شد. فرض کنید در حالی که تلفن همراه خود را به همراه دارید، در حال سخن گفتن با دوستی جهت مسافرت و یا خرید اتومبیل هستید. به هنگام اتصال به اینترنت، آگهی‌های متنوعی را خواهید دید که حاکی از پیشنهاد به مسافرت به کشوری یا خرید اتومبیل خاصی است . این امر قبل از آنکه ناشی از بخت و تصادف باشد، گویای نظارتی پیگیر و رندانه است. نگارنده یقین دارد که هر یک از شما بارها این موضوع را تجربه نموده‌اید. آیا ابتلا به بلای شانس و اقبال پنداشتن حاکی از تردید در فراست ماست و یا مؤیدی بر ذهن مشغولی ما نسبت به حجم انبوهی از اطلاعاتی است که در این کلاف سردرگم تشخیص سره را  از ناسره دشوار می‌سازد.

با به‌کارگیری فناوری نانو الکترونیک در مدارها و سیستمهای الکترونیکی و معرفی نسلهای جدیدی از وسایل و تجهیزات، شاهد ابعاد پیچیده‌تری از تجسس الکترونیکی هستیم. بی‌جهت نیست که شرکت یا شرکتهایی واقع در کشور هم قاره‌ای که دارای فناوری وارداتی است و وابستگی فرامرزی آن بر کمترکسی پوشیده است، اجازه می‌یابد که به ظاهر گوی سبقت را از سایر رقبای تجاری خود بریابد و با ترفندهای عوام‌پسند و گاه فریبانه و با ارائه تخفیفها و تسهیلات ویژه و تنوع بخشیدن و افزودن قابلیتهای جدید به محصولات خود، به هر کوی و برزنی رسوخ نماید و بازار کشور را تسخیر کند و به دور از چشم سایر رقبا سود سرشاری را نصیب خود سازد. شاید یکی از علل آن گریز از عواقب و خیم و پیگرد قانونی ناشی از همین امر است.

 

اچلون1

گرچه برخی دولتها برای تثبیت و استمرار حاکمیت جهانی خود سازمانهای امنیتی و اطلاعاتی بسیاری را به‌وجود آورده‌اند، ولی بی‌شک یکی از نمودهای بارز آن شبکه الکترونیکی شنود اطلاعات موسوم به «اچلون» است.

این شبکه که در بحبوحة جنگ جهانی دوم از سوی نیروهای متفق و در تقابل با نیروهای متخاصم جهت کشف رمز پیامهای مخابره شده آنها بنا شده بود، در سال 1946 میلادی با به وجود آمدن بلوک شرق متشکل‌تر شد و بر مبنای توافق حاصل شده از سوی پنج کشور مؤسس آن، کلیة محاورات و مکالمات سیمی و بی‌سیم طرف مقابل استراق سمع می‌شد و بعدها پس از فروپاشی بلوک شرق، قدرت خود را تحکیم بخشید. اکنون با در اختیار داشتن ماهواره‌های عظیم تجسّسی و سامانه‌های زمینی که در اقصی نقاط پراکنده شده‌اند، کلیه ارتباطهایی را که از طریق ماهواره، امواج الکترومغناطیسی و یا مایکرویو و فیبر نوری صورت می‌پذیرد، می‌توان در اختیار گرفت و سپس آنها را از طریق سیستمهای شناسایی صوت و پیام پردازش و بازاریابی نمود (پول2،2000).

اگر در گذشته نظارت افراد با محدودیتها و استفاده ازفنون وتجهیزات تجسسی خاصی میسر می شد و تنها در مورد برخی ار شخصیتها و مقامهای برجسته‌ای چون رهبران مذهبی، کارگزاران حکومتی، مراکز وابسته سیاسی و فرهنگی و برخی از اندیشمندان و نخبگان سیاسی و اجتماعی اعمال می‌گردید، اکنون تهدیدی بالقوه علیه کلیه آحاد جامعه است و همة شؤون و جنبه‌های حیات را تحت‌الشعاع قرار داده است؛ گرچه به نظر می‌رسد که بعضی از افراد شاغل در برخی حرفه‌ها بیشتر مورد تهدید قرار دارند (آتکینسون3،1999). در چنین وضعی چشم‌پوشی از آنچه امنیت روحی و روانی بشر را   به مخاطره  افکنده است و تشویش و دلمشغولی وسخن راندن از ویروسها و جاسوس افزارها که  امنیت فایلها را به خطر انداخته‌اند، ساده اندیشانه و مضحک است ( کاگریو[10]، 2003).

همان‌گونه که در صیانت از کیان ملی از خردنگری پرهیز و به کل تمامیت ارضی نگریسته می‌شود، جایز نیست که در این خصوص به جای پرداختن به امنیت کلان کشور، به امور حاشیه‌ای و کم اهمیت دلخوش نمود که این چیزی جز در راستای مطالع و مصالح آنانی که جز به تخدیر و تحمیق ملتها نمی‌اندیشند، نیست، زیرا اگر تعرض به حریم خصوصی افراد دغدغه مشترک همه انسانهاست، نگرانی از به مخاطره افکندن اقتدار و عزت ملی نیزکم اهمیت تر از آن نیست.  گرچه زیان و آسیب‌ ناشی از بزرگنمایی کمتر از کتمان واقعیت نیست، قدر مسلم این است که در ورای تحقیقاتی که صورت می‌پذیرند و به اطلاع عموم رسانده می‌شوند، پژوهشهای راهبردی بسیاری در پس پرده به نتیجه می‌رسند و عملاً به کار گرفته می‌شوند. در این اثنا، هر چه اطلاعات حاصل از تحقیقات محرمانه‌تر تلقی می‌شوند، حفاظت از آن هم شدیدتر صورت می‌گیرد (سورینسون[11] ،2004). که جز تضعیف آزادیها و تضییق حقوق فردی و مدنی دستاورد دیگری نخواهد داشت. برای مثال، فناوری عالی و پیشرفته‌ای موسوم به آوای بی‌صدا[12] قادر است ذهن انسان را به طور ناخودآگاه متأثر سازد. این سیستم القای روانی، با ملزم ساختن ذهن به درک پیامهای ارسالی، آن‌ را به واکنش و پذیرش پیامها تشویق می‌کند. تصور کنید هنگام مشاهدة برنامه‌های تلویزیونی دریافتی از ماهواره، پیامی پنهانی و مستور شما را به پذیرش آنچه بیان می‌شود، ترغیب نماید و یا در فروشگاهی که در حال خرید هستید، در ورای موسیقی که پخش می‌شود، پیامی نهانی از شما می‌خواهد که از سرقت اجناس اجتناب ورزید. این شیوه، در مناقشة خلیج فارس و برای ترغیب نیروهای دشمن به تسلیم، با موفقیت استفاده شد (تیلتون[13]، 1996) .

به نظر می‌رسد چرخة نسبتاً کاملی است؛ از طرفی پیام ارسال می‌شود و از طرف دیگر با دریافت بازخورد، پیامهای آتی مطلوب‌تر و دلپذیرتر فرستاده می‌شوند. بدین صورت، حامیان و مشتاقان بیشتری  جهت متقاعد ساختن افکار عمومی به تأیید وضع  موجود برای در مضیقه افکندن هرچه بیشتر ودایع طبیعی که اتفاقاً صیانت از آن بر ذمّة عموم است، می جویند . 

 

نتیجه‌گیری

گرچه استفاده از اطلاعات جهت بهره‌مندی از منافع مادی و غیر مادی حاصل از آن خوشایند و گواراست، استفاده ابزاری از اطلاعات برای تهاجم و استحالة فرهنگی که عمدتاً به قصد براندازی است، سخت‌ ناگوار و تلخ می باشد. آراسته شدن به زیور اطلاعات راهبردی و متعاقب آن، رو آوردن به علوم و دانشهایی که قادرند در استحکام و تقویت ارکان ملی نقش‌آفرین باشند و توجه به زیرساختهای علومی نظیر الکترونیک و گرایشهای آن و از جمله الکترونیک زیستی[14] جهت گشودن جبهه‌ای جدید ورای جبهه‌های رایج و سنتی، ضروری است، زیرا برخلاف نبرد فیزیکی، جدال الکترونیک کارزاری از راه دور با دستاوردهایی به مراتب شگرف‌تر و بدون به جای گذراندن کمترین تلفاتی به نیروهای مهاجم است که با وارد نمودن لطماتی جبران‌ناپذیر، مقدمه استحاله و فروپاشی تدریجی را فراهم خواهد کرد.

گرچه مقابله با این امر عزمی ملی و اقدامی فراگیر و برخاسته از همکاری و تعاون کلیه اقشار و نهادهای جامعه را می‌طلبد، ولی نباید از نقش تشکلهایی چون «شورای عالی فن‌آوری» و «کمیسیون راهبردی پژوهش» برای تعیین اولویتها و ضرورت اتخاذ شیوه‌هایی متناسب با امکانات و قابلیتهای کشور غافل شد. به هر حال، کار آمدترین شیوة مواجهه با چنین امری، اتخاذ راهکارها و ابزارهای مشابهی است که در راستای تداوم تلاش در سوء استفاده از آن وجه ناپسند و مذموم و غیرقابل توجیه از اطلاعات جهت خدشه دار نمودن آزادیهای فردی و متعاقب آن به مخاطره افکندن کیان ملی  به کار گرفته می‌شوند.



1. Ward

2. Disinfomation

1. Steward 

2. Eavesdropping

 

3. Bugging

4. Nijboer

 

1. Curran

2. Welsh

3. Electronic shadow

1. Coggrave

2. Severinson

3. Silent Sound

4. Tilton

1. Bioelectionics

- Atkinson, J.m (1999). “Warning  Signs. of  Covert  Eavesdropping or  Bugging” . [on  line]  Available: http://www.tscm. com/warning  signs. html.

 

- Coggrave, F. (2003). “Bugged  by  Spyware”. Managing  Information, 10  (10):46 -47.

 

- Curran,J,p. (2000). “25 Rules  of  Dislinformation”.[on  line] Availabe: http://www. matriots. com/bh/25.html.

 

- Nijboer,J.(2004).”Big  Brother  Versus  Anonymity  on  the  Internet:Implications  for  Internet  Service  Providers , Libraies, and  Individuels Since 9/11.” New  library  World, 1203 (105): 256 -261.

 

- Poole, p.s. (2003). “Echelon”. [on  line]  Available: http//fly. hiwaay. Net/ ~ pspoole/ echelon. htm.

 

- Severinsson, J. (2000) . “ No  Compromise  on  Security  at  Halton  Borough  Council”. New  library  world , 1158 (101):269 -270.

 

- Steward, D. (1988). “Spy  Technic” [on  line] Available: http://www. bugsweeps. com/info/spytech. html.

 

- Tilton,E(1996), “Mind  Control  with  Silent  Sound”. [on line] Available: http://apfn. org/ apfn/electronic. html (Accessed: Apr.1, 2006)

 

- Ward, (2003). “ Managing  Disinformation”. Managing  Information, 2(10): 28 -29.

 

- Welsh, C.(2005). “ Human  Research  Subject  Protections  for  National  Security  Experiements”. [on  Line]  Availabe: http:// mindjustice. org/ humprot2 -06 . htm.