أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات (284) أمن المراسلات















المزيد.....

مباحث في الاستخبارات (284) أمن المراسلات


بشير الوندي

الحوار المتمدن-العدد: 7018 - 2021 / 9 / 13 - 10:55
المحور: الارهاب, الحرب والسلام
    


مباحث في الاستخبارات (284)
أمن المراسلات
------------
مدخل
------------
من اكبر مخاوف اجهزة الاستخبارات هو الحفاظ على وثائقها سواء الثابتة منها في الارشيف او المتحركة في مراسلات الجهاز , ولعله لايوجد جهاز لم يصب بهذه الكارثة وتسريب المعلومات , فأكبر اجهزة الاستخبارات وقعت في مشكلة تسريب المعلومات فمابالك بالدول المتخلفة كعالمنا العربي حيث الاسرار المبعثرة على وسائل التواصل.
------------------
منافذ الخلل
------------------
تحدث حالات الخلل في تأمين المراسلات الاستخبارية في ثلاثة نقاط ,هي :
1- حركة الوثيقة او البرقية من المصدر الى الجهاز , فأحياناً يكون الخرق من المخبر او المصدر الذي يرسل المعلومات الى الجهاز , اهمالاً او انه يعطيها الى عدة اجهزة او عدة جهات .
2- حركة الوثيقة داخل الجهاز : وهو النوع الاخطر ويمثل التسريب الذي يحصل من داخل الجهاز الاستخباري.
3- حركة الوثيقة اثناء التوزيع من الجهاز الى خارجه من مركز الجمع او الارشيف او التحليل او من خلال ضابط الارتباط ومحطات الجهاز , وقد يتم التسريب من الجهة التي استلمت البريد من الجهاز الاستخباري المرسِل وصاحب المعلومة , ولمثل هذه الحالة يحرص الجهاز الاستخباري ان تكون برقيته مما يسهل انكارها (كما سنورد ).
-------------------------
التركيز على الشكل
-------------------------
تتميز المراسلات الاستخبارية في البريدين الفني والاداري بميزات من حيث الشكل والمضمون لتسهيل كشف التسريب من خلال تحديد المسؤولية والسرية , حيث يهتم الجهاز الاستخباري المحترف بنماذج الكتب ورقمها والاختام والصادر والوارد والحفظ والارشفة والتوقيع على الكتاب , ومن حيث الاستلام والتسليم وضبط حركة البريد وطرق الاستلام والتسليم بمنتهى الامان.
وتعتمد الاستخبارات نماذج مراسلات يتم تغييرها بين فترة واخرى , او تغيير بعض معالمها , مع توجيه صارم وشديد بنظام توزيع دقيق واعتماد اسلوب البرقيات في نقل المعلومات في البريد الفني , كما تستخدم بعض الاجهزة نموذج مراسلات فيه ارقام متسلسلة مطبوعة بشكل شفاف كارقام النقود.
ولا يوجد في الاستخبارات تعميم في المراسلات , فالمخاطبة الاحادية , مثلا رقم الكتاب 550 وصادر الى سبعة جهات ويوقع كل واحد بشكل مرموز , فيتم وضع شارحة فيها رموز المديريات , فيحمل الكتاب لكل جهة الرقم ذاته ولكنه يردف برقم خاص , من قبيل 550/14 , 550/11 وهكذا .
كما لايوجد شيء اسمه بريد عادي في مراسلات الاجهزة الاستخبارية , وانما تكون سرية بدرجات (محدود , مكتوم , سري , سري للغاية , سري وشخصي) , ولكل منها طريقة حفظ , مثلا السري وشخصي يكون مختوماً بالشمع الاحمر , ويكون السري والسري للغاية بيد مأمور,
كما تعتمد الكتب الاستخبارية التلخيص من قبيل (برقيتكم في كذا حول 214 , فقد تم التأكد من 11 و204 حول صحة الموضوع.)
----------------------
بعثرة المسؤولية
----------------------
ان ثروة الجهاز الاستخباري في وثائقه التي يحرص على ارشفتها بسريّة عالية بحيث تكون ساكنة وبعيدة عن الفضوليين , الا ان الخطورة العالية تكمن في حركة الوثائق والمستندات والمعلومات من خلال الكتب والبرقيات , فحركة مراسلات وبريد الجهاز الاستخباري ووثائقه هي شرف الجهاز وتكون محفوفة دوماً بالمخاطر وتتطلب أمناً للمراسلات يكون محكماً .
ولا نعني بأمن المراسلات فقط ما يدور من بريد في مقر الجهاز وانما يشمل البريد من المصدر والمخبر والمحطات والمثابات عبر الحدود والرسائل الالكترونية وعبر وسائل التواصل المشفرة وجميع اذرع الجهاز
ان الوثائق الاستخبارية , سواء الساكنة في الارشيف او المتنقلة في المراسلات , تحتوي معلومات وتحليلات ومصادر سرية واسماء , وتحتوي في ثناياها على اتهامات غير مؤكدة وبمثابة المواد الخام , ويمكن ان تشمل الملاحظات جميع الاشخاص والمسؤولين من كل المستويات , ومادامت تلك الوثائق من غير تواقيع واختام فانها تعتبر اوراق عادية يسهل على الجهاز انكار عائديتها له ولاتشكل دليل ادانة عليه في حال سرقتها او تسريبها ولايمكن احراج الجهاز بها امام المحاكم او الرأي العام , اما لو كانت الوثيقة المسربة موضوعة في كتاب رسمي موقع ومختوم , فحينها تصبح سيفاً على رقبة الجهاز الاستخباري.
من هنا ابتكرت اجهزة الاستخبارات اساليب ومختصرات في المراسلات تقلل حجم الاضرار وتمنع المسائلة في حالة التسريب , ولعل اقرب مثال لما قلناه هي وثائق ويكيليكس التي تسربت فيها ملايين الوثائق , فلو دققت في اية وثيقة ستجدها خالية من التوقيع او الختم وبالتالي يكون من السهل على كل من تتحدث عنه الوثيقة , سواء كان جهازاً او شخصاً , ان يطعن بها , وهو على عكس الاجهزة في الدول المتخلفة , فإنَّ كل شيء وكل ورقة ووثيقة تحمل اسماً وتوقيعاً وعنواناً وظيفياً مفصلاً , وهو من الاخطاء الجسيمة في اصول المراسلات الاستخبارية .
----------------------
انواع المراسلات
----------------------
تنقسم المراسلات المؤسساتية الى محورين اساسيين, وهي المراسلات الادارية , والمراسلات الفنية , فالادارية منها تشمل الأوامر الادارية والمالية والقانونية واللوجستية وكافة توابعها , اما المقصود بالمراسلات الفنية , وهو اساس عمل اية مؤسسة فيشمل المعلومات , ولاتشذ الاجهزة الاستخبارية عن الامر , ففيها الجانب الاداري والمراسلات الخاصة به , وفيها الجانب الفني في الاستخبارات , وسنتناول كل منهما بشيء من التفصيل من حيث الشكل والمضمون :
----------------
البريد الفني
----------------
وهو الاخطر ويشمل المعلومات والعمليات والتجنيد والتدريب والخطط والتحليل والتقارير وملفات معلوماتية والملاحق استخبارية ونشاط شبكات المخبرين والمصادر , وغير ذلك.
وتذهب اجهزة الاستخبارات في العموم الى ترميز دوائرها بالارقام او الحروف , مثلا مديرية 100, مديرية 200 , مديرية 300 , وثم الاقسام ترقم الى اشتقاقات من رقم المديرية من قبيل قسم 301 , 302 ضمن مديرية 300 , وكذا الامر في ترقيم الشعب والمحطات والشبكات وحتى الاشخاص, حيث تحمل كلها ارقاماً واسماء , فمثلاً يقوم مراكز الجمع بترقيم خطوط انتاج المعلومات بأكواد سرية للتدليل على المعلومة ومصدرها والشبكة المسؤولة عنها ولضمان السرية في المخاطبات , ومثال ذلك :
1- الشبكة السرية كودها (100) .
2- الشبكة العلنية كودها ( 200).
3- الشبكة الفنية كودها( 300).
4- شبكة التواصل كودها(400).
5- شبكة التبادل كودها ( 500).
6- شبكة التغذية العكسية (600).
فتكون قناة الجزيرة مثلاً مرموزة في المخاطبات بالرقم( 7/ 200) , ويتبين من الترقيم ان المعلومة من الشبكة العلنية وتحديداً من المصدر السابع هو قناة الجزيره وهكذا.
ان فقرة الترقيم السري الغرض منها حماية المراسلات وتحكيم السرية والاخفاء في عملية المراسلات التي تعد احد اكبر التهديدات التي تسعى اجهزة الاستخبارات الى تجنبها وحفظ اسرارها.
ان اي ملف فني يحوي جهدا استخبارياً , لا يجب ان يكون ضمن كتاب رسمي فلا يحمل ختم وتوقيع الجهة التي صدر عنها ولا المستلم , لانه حينها سيتحول الى وثيقة ثمينة تدين الجهاز الاستخباري , فتكون المراسلات الفنية ضمن نماذج محددة كبرقيات يكتب فيها رقم المرسل ورقم المستلم فقط , وتكتب بداخلها المعلومة او التقرير , ويتم تغيير شكل النماذج باستمرار , فأينما يكشف البريد الفني سيسهل على الجهاز التنصل من البرقية وانكار نسبتها اليه والطعن بمصداقيتها , اما لو كانت مختومة فهنا تقع الكارثة , وتعتمد الاستخبارات نفس الأسلوب داخل مؤسساتها فهي تمنع التوقيع على اية معلومة من قبل المديريات والشُعب كي لاتتحول الى وثيقة .
كما ان ترقيم الارسال الصادر في البريد الفني يكون احادياً , فلا يوجد في الاستخبارات بريد استخباري يعمم او يوزع لكافة المديريات , فهو ارسال احادي من جهة الى اخرى تأخذ صفة القناة الواحدة , من قبيل من المصدر الى ضابط الارتباط , او من ضابط الارتباط الى مدير المحطة او الشبكة , وهكذا فلا توجد معلومة تعمم الى الجميع , ولذا يتم اعتماد نموذج للمعلومات قد يختلف بمقدار الجهات التي ترسل لها الاستخبارات معلوماتها , فمثلا الاستخبارات تبغي مخاطبة ستة جهات , فهي هنا تعتمد نموذج واحد أو ستة نماذج من الورق الذي ترسل به المعلومة وتضع رموز على النموذج ومجموعة ارقام يتبين من خلالها من أين هذه المعلومات والى اين ترسل من دون توقيع او ختم.
-------------------
البريد الاداري
-------------------
البريد الاداري ليس بقليل الاهمية عن البريد الفني, فمن خلال تناوله للامور اللوجستية يمكن للعدو ان يعرف معالم وحجم الجهاز وفق حجم تجهيزاته وهو بشكليه الداخلي والخارجي يحاط هو الآخر بالسرية , وتكون مخاطباته بكتب رسمية لكنها تكون موقعة بشكل مرموز بالارقام , فهو الآخر لا يأخذ اسم صريح وعنوان وظيفي ضمن التوزيع الداخلي بل بالعنوان المرمز من قبيل (من مدير 300 الى مدير 400 , التوقيع مدير 300 بلا اسم او رتبه صريحة , وتحتوي اوراق نماذج مراسلات البريد الاداري على صورة مائية تتغير من وقت لآخر .
والترقيم في البريد الاداري هو ترقيم منفرد , فاذا كان الكتاب يحمل الرقم 650 ولاكثر من جهة , فيكون 650 مع رقم اضافي يشير الى المديرية كذا , ونفس الرقم مع رقم آخر ليشير لمديرية ثانية وهكذا المديرية كذا , اي ان الجميع يستلم نفس التعميم وبنفس الرقم والتاريخ لكن كل مديرية لديها رمز تسلسلي بعد الرقم , فاذا وقع التسريب سيسهل حصر الجهة التي تسرب منها.
---------------------------
موظفو البريد السري
---------------------------
ان امن المراسلات من مسؤولية رأس الجهاز , فهو الذي يحرص على مسؤولية توزيع البريد الكترونيا وبالشفرة او عبر مركز الاتصالات وحتى يدوياً من خلال معتمدين من قبل مكتبه , فالبريد الصاعد والنازل يكون بإشراف مكتب رئيس الجهاز وهو المسؤول عن أمن المراسلات.
فالبريد الاستخباري يحكم بعدد محدود من المحترفين في المديرية وفروعها , حيث يخضعون للتدقيق الأمني والمراقبة المستمرة , ويدخلون دورات مكثفة في أمن المراسلات , ويكتب رمز لكل موظف عند الاستلام والتسليم , فحتى من طبعَ الكتاب واعده له رقم سري يوضع نهاية الكتاب الرسمي الى اليمين (مثلا 150 هو احمد , 160 هو حسن , 170 هو محمد , وهكذا ) حتى يتم التعرف من تلك الارقام , على من جهّز وطبع هذا الكتاب او اعد هذه البرقية ومن سلّم واستلم , ففي الاستخبارات يكون المسلم والمستلم معلوما الهوية بالإسم لحفظ المسؤولية .
----------------------
خطر التكنلوجيا
----------------------
ان اجراءت مكافحة الخرق في امن المراسلات لا تختلف عن مكافحه التجسس بالاطار العام, لكن مكافحة التجسس غالباً ماتقوم بها اجهزة أمنية عملياتية مضادة تهتم بقطع اليد ومنع التواصل والاستمرار , اما امن المراسلات الاستخبارية فيقوم به الجهاز الاستخباري نفسه لمعرفة الخلل ومحله والى من تصل ومن الذي وراء الخرق.
وكما قلنا , لا يوجد جهاز استخباري تمكن من منع التسريب تماماً رغم التحوطات الكبيرة , ولا حصر في عملية التسريب بمكان دون سواه , فقد تضرب اي قسم او فرع من فروع الجهاز الاستخباري , ومع تزايد الاعتماد على التكنولوجيا , شهدت اجهزة الاستخبارات اكبر واكثر عمليات التسريب بالاختراق والهكرز في العشر سنوات الاخيرة سواء كان التسريب من الارشيف الاستخباري او من المراسلات , ومع ذلك لاتزال اعرق الاجهزة الاستخبارية تستخدم الاسلوب الورقي في المسائل الهامة فرئيس CIA لايزال يأخذ ملف ورقي كل صباح الى رئيس الدولة في البيت الابيض فيه الخلاصات الاستخبارية.
ويشكل الخطر التكنولوجي كالتجسس على شاشة الحاسوب ورؤية بيانات سرية او التهكير او زرع الفايروسات واتلاف البيانات او تغييرها وغيرها , هاجساً كبيراً تسعى الاجهزة الاستخبارية لمواكبته باجراءات مضادة بأدوات الحماية بسلاسل من الاجراءآت كتركيب مضادات للفيروسات وتركيب أنظمة كشف الاختراق وأنظمة مراقبة الشبكة والنسخ الاحتياطي وتشفير الارسال وغيرها بالاضافة الى منع المنتسبين من دخول دوائرهم حاملين معهم اجهزة هاتف ذكية , كما ان اجهزة الاستنساخ في اجهزة الاستخبارات مراقبة دوماً ويلحق بها اجهزة تمنع الاستنساخ الا بكود الموظف فتحدد اسم ورمز كل من يصور مستندا وطبيعة المستند , كما يمنع اي اتصال بالانترنيت في غرف الارشفة وقلم المراسلات وتوضع اجهزة تشويش على اي بث .
وللمحافظة على أمن المعلومات يتمّ اللجوء للحماية الاولية كالاحتفاظ بالوثائق او الحواسيب في غرف مغلقة وأمنة , ولايمكن دخول الغرفة والاجهزة والدواليب الا بكلمة سر يتم تغييرها باستمرار , مع تشفير البيانات الكترونيا ضمن بروتوكولات معينة وباشكال متعددة ومعقدة , و توافر تطبيقات تحصي بشكل دقيق البيانات الداخلة والخارجة , وبعض تلك التطبيقات لاتسمح حتى بتصوير الوثائق الا ضمن اكواد معينة .
-----------------------------------
التصاريح الامنية والارشفة
-----------------------------------
ان التصريح الأمني هو آخر حاجز يقف بوجه اي متطفل على المعلومات السرية , ولذا نرى ان الدوائر الاستخبارية تعمل بكل جدية على الطرق الكفيلة بتعقيد التصريح الأمني من خلال تلقيم اجهزة الكترونية مختصة بمعلومات فسلجية وفيزيائية تفصيلية بكل المخولين ليكون الولوج الى الملفات محدد لمخولين بتصاريح أمنية ضمن حاجة الجهاز الاستخباري , ويتم تحديد ذلك من خلال دائرة مختصة بالتصاريح الأمنية, وتطبق اجهزة الاستخبارات التصاريح الأمنية في المراسلات , لفرز من له الحق ومن ليس له الحق على الاطلاع .
ويرتبط التصريح الامني بمشكلة تصنيف الوثائق والمراسلات والملفات الاستخبارية , فالعشوائية بلا تصنيف تجعل عملية الحفاظ على السرية في الارشيف او المراسلات صعبة ومجهدة مما يساعد على الاختراق , فلو توافرت 100 معلومة فلابد من تصنيفها , وقد نجد خمسة معلومات حساسة وثلاث معلومات خطيرة , فيكون حفظ 8 معلومات اسهل وادق من ان نعتبر كل شيء سري , فمن خلال مستويات التصاريح سيسهل حفظ المعلومات الحساسة وفي ذات الوقت يسهل تحديد المسؤولية في حال التسريب .
-------------
الخلاصة
-------------
ان شرف الاستخبارات في اسرارها , فمهمة الاستخبارات هتك اسرار العدو , فيعاب عليها ان لاتحافظ على اسرارها سواء الارشيفية او في مراسلاتها , لذا توحد الاجهزة المحترفة جهودها لتكون عصية على الخرق والتسريب وتكون مراسلاتها بعيدة عن متناول غير المصرح لهم , ويؤلمنا في هذا المقام ان يكون العراق في مقدمة الدول التي يتم تداول ادق مراسلاته ومعلوماته السرية على مواقع التواصل الاجتماعي , والله الموفق.
للمزيد انظر : (كتاب الأمن المفقود لكاتب السطور - الفصل السادس (الأمن العسكري) , مباحث في الاستخبارات 17 اذرع الجمع , مبحث 18 توزيع المعلومات , مبحث 39 مكافحة التجسس , مبحث 121التسريب , مبحث 122 امن المعلومة , مبحث 123 الارشيف , مبحث 124التصاريح الأمنية , مبحث 125 مكافحة التسريب).



#بشير_الوندي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- مباحث في الاستخبارات (283) مؤلفات الاستخبارات
- مباحث في الاستخبارات ( 282) اختيار قادة الاستخبارات
- مباحث في الاستخبارات ( 281) تعدد الادارات الاستخبارية
- مباحث في الاستخبارات (280) الحرب السيبرانية
- مباحث في الاستخبارات (279) الاستخبارات و الانقلابات
- مباحث في الاستخبارات (278) الاستخبارات ومزدوجي الجنسية
- مباحث في الاستخبارات (277) التزييف في عالم الاستخبارات
- مباحث في الاستخبارات (276) الاستمكان
- مباحث في الاستخبارات (275) الاغتيالات
- مباحث في الاستخبارات (274) التفويض الاستخباري بين الهيمنة وا ...
- مباحث في الاستخبارات (273) النقاط الميتة dead drops
- مباحث في الاستخبارات (272) المدرسة السويسرية للاستخبارات
- مباحث في الاستخبارات (271) الخصخصة الاستخبارية
- مباحث في الاستخبارات (270) الاخلاء والتهريب
- مباحث في الاستخبارات (269) غطاء الشخصية
- مباحث في الاستخبارات ( 268) جريمة الاتجار بالمخدرات
- مباحث في الاستخبارات (267) ضابط الامتثال
- مباحث في الاستخبارات (266) مرجعية الجهد الاستخباري
- مباحث في الاستخبارات (265) الخلايا الصامتة
- مباحث في الاستخبارات (264) الاستدراج الفردي


المزيد.....




- فيديو لرجل محاصر داخل سيارة مشتعلة.. شاهد كيف أنقذته قطعة صغ ...
- تصريحات بايدن المثيرة للجدل حول -أكلة لحوم البشر- تواجه انتق ...
- السعودية.. مقطع فيديو لشخص -يسيء للذات الإلهية- يثير غضبا وا ...
- الصين تحث الولايات المتحدة على وقف -التواطؤ العسكري- مع تايو ...
- بارجة حربية تابعة للتحالف الأمريكي تسقط صاروخا أطلقه الحوثيو ...
- شاهد.. طلاب جامعة كولومبيا يستقبلون رئيس مجلس النواب الأمريك ...
- دونيتسك.. فريق RT يرافق مروحيات قتالية
- مواجهات بين قوات التحالف الأميركي والحوثيين في البحر الأحمر ...
- قصف جوي استهدف شاحنة للمحروقات قرب بعلبك في شرق لبنان
- مسؤول بارز في -حماس-: مستعدون لإلقاء السلاح بحال إنشاء دولة ...


المزيد.....

- كراسات شيوعية( الحركة العمالية في مواجهة الحربين العالميتين) ... / عبدالرؤوف بطيخ
- علاقات قوى السلطة في روسيا اليوم / النص الكامل / رشيد غويلب
- الانتحاريون ..او كلاب النار ...المتوهمون بجنة لم يحصلوا عليه ... / عباس عبود سالم
- البيئة الفكرية الحاضنة للتطرّف والإرهاب ودور الجامعات في الت ... / عبد الحسين شعبان
- المعلومات التفصيلية ل850 ارهابي من ارهابيي الدول العربية / خالد الخالدي
- إشكالية العلاقة بين الدين والعنف / محمد عمارة تقي الدين
- سيناء حيث أنا . سنوات التيه / أشرف العناني
- الجدلية الاجتماعية لممارسة العنف المسلح والإرهاب بالتطبيق عل ... / محمد عبد الشفيع عيسى
- الأمر بالمعروف و النهي عن المنكرأوالمقولة التي تأدلجت لتصير ... / محمد الحنفي
- عالم داعش خفايا واسرار / ياسر جاسم قاسم


المزيد.....
الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات (284) أمن المراسلات