آمي زيجارت* / مايكل موريل**ـ فورين أفيرز ترجمة خاصة لـ «الغد»: نادر الغول بالنسبة لأجهزة الاستخبارات الأميركية، بدأ القرن الحادي والعشرين بصدمة، عندما اختطف 19 من عناصر القاعدة أربع طائرات وارتكبوا أكثر الهجمات دموية على أرض الولايات المتحدة. في أعقاب الهجوم، حدد مجتمع الاستخبارات هدفًا واحدًا: منع 9/11 آخرى. قامت CIA ووكالة الأمن القومي والمكونات الخمسة عشر الأخرى من مجتمع المخابرات الأميركي بإعادة الهيكلة والإصلاح وإعادة التجهيز. وخصص الكونغرس مليارات الدولارات لدعم هذا التحول. هذه الجهود آتت أكلها. خلال ما يقرب من عقدين من الزمان ركزت فيها وكالات الاستخبارات الأميركية على محاربة الإرهابيين، قاموا بإحباط العديد من المؤامرات لمهاجمة الوطن الأميركي، وتعقب أسامة بن لادن، والمساعدة في القضاء على خلافة الدولة الإسلامية، ووجدوا إرهابيين يختبئون في كل مكان من الكهوف الأفغانية إلى الشقق في بروكسل. كانت هذه بالتأكيد واحدة من أنجح الفترات في تاريخ الاستخبارات الأميركية. لكن اليوم، في مواجهة التهديدات الجديدة التي تتجاوز الإرهاب، تواجه وكالات الاستخبارات الأميركية لحظة أخرى من الحقيقة. من التكنولوجيا الحيوية وتكنولوجيا النانو إلى الحوسبة الكمومية والذكاء الاصطناعي (AI)، فإن التغيير التكنولوجي السريع يمنح خصوم الولايات المتحدة قدرات جديدة ويقوض مزايا الذكاء التقليدي للولايات المتحدة. يجب أن يتكيف مجتمع الاستخبارات الأميركي مع هذه التحولات أو أن يخاطر بالفشل كخط الدفاع الأول للأمة. على الرغم من أن وكالات الاستخبارات الأميركية قد اتخذت خطوات أولية في الاتجاه الصحيح، إلا أنها لا تتحرك بالسرعة الكافية. في الواقع، فإن الانهيار الاستخباراتي الأول للعصر الجديد قد حان بالفعل: الفشل في تحديد وفهم حجم استخدام روسيا لوسائل التواصل الاجتماعي بشكل سريع للتدخل في الانتخابات الرئاسية الأمريكية لعام 2016. يجب أن يكون هذا الانهيار بمثابة دعوة للصحوة. إن الاتجاهات التي تعكسها التدخلات الروسية في الانتخابات تتطلب إعادة تصور شاملة لكيفية عمل مجتمع الاستخبارات. سيتطلب الوصول إلى هناك الاستفادة من نقاط القوة الفريدة للولايات المتحدة، وإجراء تغييرات تنظيمية صعبة، وإعادة بناء الثقة مع شركات التكنولوجيا الأميركية.إشارة تحذير تم تصميم حملة “الإجراءات النشطة” متعددة الأوجه في روسيا قبل انتخابات عام 2016 لتقويض الإيمان العام بالعملية الديمقراطية في الولايات المتحدة، وزرع الانقسامات في المجتمع الأمريكي، وزيادة الدعم الشعبي لمرشح رئاسي على الآخر. الكثير من هذا الجهد لم يأخذ وقتا طويلا قبل اكتشافه. على الفور تقريبًا، لاحظت وكالات الاستخبارات الأميركية الهجمات الإلكترونية الروسية ضد اللجنة الوطنية للحزب الديمقراطي وحملة هيلاري كلينتون، وتبادل المعلومات المسروقة مع منصات مثل ويكيليكس، ومحاولات اختراق أنظمة التصويت على مستوى الولايات والدوائر المحلية. في ضوء هذه الأحداث، حذر مسؤولو المخابرات الرئيس باراك أوباما قبل الانتخابات بوقت طويل من أن الولايات المتحدة تتعرض للهجوم. ومع ذلك، لم تنتبه أجهزة الاستخبارات وفاتها أهم أداة روسية: سلاح وسائل التواصل الاجتماعي. تُظهر الدراسات التي كلفت بها لجنة الاستخبارات التابعة لمجلس الشيوخ والمستشار الخاص روبرت مولر إدانة “مزرعة الأقزام” الروسية أن عملية استخدام وسائل التواصل الاجتماعي المصممة لتقويض العملية الانتخابية في الولايات المتحدة ربما تكون قد بدأت في وقت مبكر من عام 2012 وكانت مستمرة بحلول عام 2014. لكن على الرغم من أن مسؤولي المخابرات الأميركية كانوا يعلمون أن روسيا قد استخدمت وسائل التواصل الاجتماعي كأداة دعائية و بروباغندا ضد مواطنيها وجيرانها، وخاصة في أوكرانيا، فقد استغرق الأمر منهم عامين على الأقل لإدراك أن هناك جهودًا مماثلة تبذل في الولايات المتحدة. لقد حرم هذا الفاصل الزمني الرئيس من وقت ثمين لفهم نوايا موسكو تمامًا، وبالتالي تطوير خيارات سياسية لمكافحتها قبل بدء الانتخابات. في أكتوبر 2016، قبل شهر واحد من الانتخابات، اتخذ جيمس كلابر مدير الاستخبارات الوطنية، وجيه جونسون وزير الأمن الداخلي، الخطوة غير العادية لإصدار بيان علني حول تدخل روسيا في الانتخابات. وحتى مع ذلك، فإن الفعالية الكاملة للجهد الروسي تجاوز الاستخبارات الأميركية. البيان لم يذكر وسائل التواصل الاجتماعي على الإطلاق. صرح جونسون لاحقًا أن عملية التواصل الاجتماعي في روسيا “كانت شيئًا. . .بدأنا رؤيته مؤخرا.” وبالمثل كتب كلابر في مذكراته أنه “في صيف عام 2015، لم يكن من الممكن التصديق أن عملاء الاستخبارات الروس من المستوى الأدنى ربما يتقمصون كأميركيين على وسائل التواصل الاجتماعي”. في الواقع، لم يفهم مجتمع الاستخبارات حجم الهجوم على وسائل التواصل الاجتماعي، الذي وصل إلى أكثر من 120 مليون مواطن أميركي، حتى بعد الانتخابات بفترة طويلة. لاحظت لجنة الاستخبارات التابعة لمجلس الشيوخ في عام 2018 أن تحقيقها من الحزبين “كشف عن جهد روسي أكثر شمولاً للتلاعب بمنافذ وسائل الإعلام الاجتماعية لبث الشقاق والتدخل في انتخابات عام 2016 والمجتمع الأميركي” أكثر مما وجده مجتمع الاستخبارات الأميركي حتى وقت متأخر من عام 2017. كان التأخر لسبب وجيه، وهو أن وكالات الاستخبارات لم يكن لديها أنظمة مستعدة للسيطرة على محتوى وسائل التواصل الاجتماعي داخل الولايات المتحدة، لكن الهجوم على وسائل التواصل الاجتماعي روسياً نفذ من قبل مواطنين روس يعملون على الأراضي الروسية. ساعدهم عدد من عملاء المخابرات الروس الذين أرسلوا إلى الولايات المتحدة في عام 2014، بهدف صريح هو دراسة كيفية جعل حملة موسكو على وسائل التواصل الاجتماعي أكثر فعالية. وهنا لا يمكننا الجزم ما إذا كان الكرملين ساهم في زعزعة التوازن في سباق رئاسي متقارب، وهذه حقيقة لن تعرف أبداً. لكن الأمر الواضح هو أن استخدام روسيا الشرير لوسائل التواصل الاجتماعي لم يكتشف من قبل المخابرات الأميركية لفترة طويلة وأن هذا الفشل هو مجرد استعراض لما ينتظرنا في المستقبل إذا لم يتكيف مجتمع الاستخبارات مع الاختراقات التكنولوجية السريعة الحالية.إستخبارات لا غنى عنها لقد كانت الاستخبارات دائمًا جزءًا أساسيًا من الحرب وفن الحكم. “اعرف العدو”، هكذا قال الاستراتيجي العسكري الصيني صن تزو حوالي 500 ق.م. في ميدان المعركة، تساعد المعلومات الاستخبارية الجيدة في إنقاذ الأرواح وكسب الحروب من خلال تحديد القوات المعادية، وتوقع تحركاتهم القادمة، وفهم نوايا الخصم وخططه وقدراته. خارج ميدان المعركة، تساعد الاستخبارات القادة على اتخاذ قرارات أفضل عن طريق منع الحسابات الخاطئة وتوفير رؤى دقيقة للتهديدات والفرص في الوقت المناسب. في عام 1962 ، على سبيل المثال أعطت المعلومات الاستخباراتية التي جمعتها طائرات التجسس من طراز U-2 الرئيس جون كينيدي الوقت والأدلة التي يحتاجها لإجبار الاتحاد السوفيتي على إزالة الأسلحة النووية من كوبا دون إشعال حرب نووية. بالطبع قد تكون المعلومات خاطئة أيضًا، وفي بعض الأحيان كارثية، كما هو الحال مع التقييمات الاستخباراتية لبرامج أسلحة الدمار الشامل التي قام بها صدام حسين قبل حرب العراق. الاستخبارات بطبيعتها، عمل غير مؤكد يتضمن تجميع معلومات صغيرة هنا وهناك حول الخصوم الذين يعتزمون ممارسة الإنكار والخديعة. لكن القيمة الدائمة للاستخبارات تأتي من حقيقة أساسية هي: أن قادة الحكومة يتخذون قرارات أفضل عندما يكون لديهم معلومات أفضل. وقد تمكنت وكالات الاستخبارات الأميركية منذ فترة طويلة من تقديم معلومات أفضل من المصادر الأخرى. باستخدام كل من العوامل البشرية والأساليب الفنية، يقومون بجمع معلومات سرية يحاول الخصوم الأميركيون إخفاءها. وهي تجمع هذه الأسرار مع بيانات من أجزاء أخرى من الحكومة ومعلومات مفتوحة المصدر تم الحصول عليها من التقارير الإخبارية، ووثائق الحكومات الأجنبية غير المصنفة، والبيانات العامة، على سبيل المثال لا الحصر. فهم يقومون بتكييف تحليلهم مع الاحتياجات المحددة لصانعي السياسات وتقديمها دون رأي أو تحزب أو أجندة سياسية. هذه القدرات الاستخباراتية في طلب متزايد هذه الأيام. لكن التهديدات الجديدة والتقنيات الحديثة تجعل جمع المعلومات وتحليلها أكثر صعوبة من أي وقت مضى منذ الأيام الأولى للحرب الباردة. إن التقييمات السنوية الأخيرة للتهديدات من مكتب مدير الاستخبارات الوطنية ترسم صورة تدور حول المخاطر العالمية: ارتفاع المنافسة بين القوى العظمى، خاصة من الصين وروسيا؛ ترسانات نووية متزايدة في كوريا الشمالية وعلى طول الحدود الهندية الباكستانية؛ الشرق الأوسط الفوضوي وزيادة التطرف. النظام الدولي متآكل؛ والمستبدون من أوروبا إلى آسيا. التغير المناخي الذي يؤدي إلى تشريد الآلاف، مما يضاعف عدم الاستقرار الحالي حتى القتال ليس هو ما كان عليه من قبل، مع صراعات “المنطقة الرمادية” و”الرجال الصغار” والتي تخلط بين الحرب والسلام. في الوقت نفسه، تواجه وكالات الاستخبارات الأميركية تحديات جديدة ناجمة عن التقنيات المتقدمة. في عام 2007، لم تظهر كلمة “cyber” الأمن الإلكتروني ولو لمرة واحدة في تقييم تهديدات المخابرات السنوي. في عام 2009، دُفن هذا المصطلح على الصفحة 38 من الوثيقة المؤلفة من 45 صفحة، أسفل قسم الاتجار بالمخدرات في غرب إفريقيا. ومع ذلك وبحلول عام 2012، بالكاد بعد ثلاث سنوات، حذر وزير الدفاع ليون بانيتا في حينه من أن “الإنترنت – واصفا إياه بحادثة بيرل هاربور” يمكن أن يدمر البنية التحتية الحيوية للولايات المتحدة دون سابق إنذار. اليوم مجموعة متنوعة من الجهات الفاعلة تقوم بملايين الهجمات الإلكترونية في جميع أنحاء العالم كل يوم. عائدات الجرائم الإلكترونية الآن أكثر من تجارة المخدرات غير المشروعة عالمياً. إن الجمع بين التقنيات الجديدة والعدد المتزايد للتهديدات وتعقيدها وسرعتها يعني المزيد من الخطر على الولايات المتحدة، والمزيد من المهام على وكالات استخباراتها. على سبيل المثال، في عالم ناشئ من العمليات الإلكترونية الهجومية الأميركية. في العالم المادي، فإن العديد من الأهداف العسكرية هي المباني التي لا تتحرك، لذا فإن قوائم الأهداف والخطط التشغيلية لها عمر افتراضي. يمكن أن يتأكد المخططون من أن قنبلة ذات قوة كافية ستدمر أي مبنى في دائرة نصف قطرها من الانفجار، بغض النظر عن عدد النوافذ أو ما إذا كانت الجدران مصنوعة من الخرسانة أو الخشب. ليس الأمر كذلك في الفضاء الإلكتروني، حيث تكون الأهداف آلات أو أنظمة تتغير باستمرار في ثوانٍ. حتى التعديلات الطفيفة على هدف (مثل تثبيت قطعة بسيطة) يمكن أن تجعل سلاح الإنترنت ضده عديم الفائدة تمامًا، والطبيعة المتغيرة للهجوم الإلكتروني باستمرار تجعل من الصعب التنبؤ بالأضرار الجانبية للهجوم. نتيجة لذلك، تتطلب القوائم المستهدفة تحديثًا وقتياً حتى تظل مفيدة. في هذا العالم، الذكاء هو أكثر من مجرد مساهم. وكما كتب كريس إنجليس، نائب المدير السابق لوكالة الأمن القومي، فإن الاستخبارات هي “عامل أساسي” لاتخاذ إجراء فعال لحظياً.أسرار مفتوحة تميل التطورات في التكنولوجيا إلى أن تكون سلاحا ذا حدين للذكاء. يمكن لأي تطور تقني تقريبًا جعل الخصوم أكثر قدرة وتقويض الدفاعات الموجودة. وفي الوقت نفسه، يمكن أن يسمح لوكالات الاستخبارات بالقيام بعملها بشكل أفضل وأسرع. على سبيل المثال، يمكن لمنظمة العفو الدولية أن تحسن التحليل وتجعل حرب معلومات الأعداء شبه مستحيلة. تميل التطورات في التكنولوجيا إلى أن تكون سلاحا ذا حدين للاستخبارات. يمكن لأي تطور تقني تقريبًا جعل الخصوم أكثر قدرة وبالتالي تقويض الدفاعات الموجودة. وفي الوقت نفسه، يمكن أن يسمح لوكالات الاستخبارات بالقيام بعملها بشكل أفضل وأسرع. على سبيل المثال، يمكن للذكاء الاصطناعي أن يطور تحليل المعلومات وجعل حرب معلومات الأعداء صعبة التعقب. تحمي خدمات التشفير التجارية اتصالات المواطنين وصانعي السياسات في الولايات المتحدة، ولكنها ايضاً تمكّن الإرهابيين من التنسيق سراً. يمكن أن تساعد التقنيات مثل الذكاء الاصطناعى والتعرف على الوجه والقياسات الحيوية الوكالات على إلقاء القبض على الأشخاص المطلوبين، ولكنها أيضًا تجعل العمليات السرية التقليدية صعبة. إن انفجار المعلومات مفتوحة المصدر، نتيجة توصيل المزيد من الأجهزة الذكية بالإنترنت، ربما يقدم أفضل مثال غير مصنف واعد بمخاطر التكنولوجيا الجديدة. أكثر من نصف سكان العالم متصلون بالإنترنت الآن. حسب بعض التقديرات، سيكون عدد الأشخاص الذين لديهم هواتف محمولة أكبر من الأشخاص الذين لديهم إمكانية للوصول إلى المياه في العام المقبل. يعمل هذا الارتباط بالانترنت على تحويل المواطنين العاديين إلى جامعي معلومات استخباراتية حتى وإن كانوا غير راغبين. يمكن للهواتف المحمولة تسجيل الأحداث بالفيديو وتسجيل الأنشطة الزلزالية، مثل التجارب النووية تحت الأرض، في وقت وقوع الحدث. تلتقط كاميرات المراقبة الكثير مما يحدث في مدن حول العالم. تعرض الوسائط الاجتماعية ومحركات البحث ومنصات البيع بالتجزئة عبر الإنترنت قدرًا كبيرًا من المعلومات حول المستخدمين. بالنسبة للمحللين، هذا كنز من المعلومات. لا تزال الأسرار مهمة، لكن المعلومات مفتوحة المصدر أصبحت أكثر انتشارًا وقيمة محتملة، سواء بالنسبة للولايات المتحدة أو لخصومها. توفر المعلومات مفتوحة المصدر حتى الوصول إلى المناطق التي يمكن أن تجد المصادر السرية صعوبة في اختراقها. عندما غزت روسيا شرق أوكرانيا في عام 2014، جاءت الأدلة الأكثر إقناعًا من الصور التي تم أخذها من قبل الجنود الروس ونشرها على وسائل التواصل الاجتماعي، والتي تظهر ناقلات الدبابات وعلامات الطرق السريعة الأوكرانية في الخلفية. وبالمثل استحوذت وسائل التواصل الاجتماعي على كيفية نقل نظام الدفاع الجوي SA-11 المتطور في روسيا إلى شرق أوكرانيا قبل إطلاق النار على طائرة الخطوط الجوية الماليزية رقم 17 ومن ثم نقل المنظومة لاحقًا إلى روسيا. أصبحت وسائل التواصل الاجتماعي موردا قيما بحيث تعمل وحدات التحكم في مركز القيادة النووية تحت الأرض التابع للقيادة الاستراتيجية للولايات المتحدة الأميركية على عرض متصفح Twitter إلى جانب موجزات المعلومات السرية. وفي الوقت نفسه، يسهل الوصول السهل إلى البيانات والتقنيات جعل الملعب متاحا للجميع واللعب استخباراتياً على حساب الولايات المتحدة. يمكن الآن لمزيد من الدول، بما في ذلك خصوم أميركا مثل إيران وكوريا الشمالية، بالإضافة إلى الجهات الفاعلة غير الحكومية، جمع المعلومات الاستخباراتية في جميع أنحاء العالم بتكلفة قليلة. يمكن لأي شخص لديه اتصال بالإنترنت مشاهدة الصور على خرائط Google، وتتبع الأحداث على Twitter، والاستفادة من الانترنت من خلال استخدام برنامج التعرف على الوجه. عندما داهمت قوات البحرية الأميركية مجمع بن لادن في باكستان في عام 2011، لم يكتشف الجيش الباكستاني العملية، لكن مستشارًا محليًا لتكنولوجيا المعلومات يدعى صهيب أطهر فعل ذلك. بينما كانت القوات الأميركية تهبط، بدأ أطهر في التغريد حول سماع أصوات غير عادية. “تحوم طائرة هليكوبتر فوق أبوت آباد في الساعة الواحدة صباحًا (حدث نادر)”، كتب أطهر. استمر أطهر في تغريداته للغارة عن غير قصد، حتى أنه أبلغ عن انفجار هز نوافذه. من السهل أن نتخيل كيف يمكن أن تؤدي الحوادث المماثلة إلى تعريض العمليات الأميركية المستقبلية للخطر. الأقمار الصناعية التجارية، تقدم الآن عيون مراقبة منخفضة التكلفة في السماء لأي شخص يريدها. حتى قبل حوالي عقد من الزمان، سيطرت الولايات المتحدة وروسيا على سوق الفضاء بحفنة من الأقمار الصناعية الكبيرة للتجسس التي كانت بحجم حافلة ركاب كبيرة، وتكلف مليارات الدولارات للتصميم والإطلاق، وتستخدم التكنولوجيا المتقدمة للغاية، وبالتالي تقديم معلومات سرية. انضمت الصين الآن إلى هذه المجموعة النخبة. لكن انخفاض تكاليف الإطلاق الصاروخي، والبصريات التجارية المحسنة والتصغير، تعمل على نشر تكنولوجيا الفضاء إلى أبعد من ذلك. في السنوات الخمس الماضية، تضاعف عدد البلدان التي تملك وتدير الأقمار الصناعية، وزاد العدد السنوي للإطلاق بنسبة 400 في المائة. في ديسمبر 2018، أطلقت شركة الفضاء SpaceX صاروخًا يحتوي على 64 قمرا صناعيا صغيرا من 17 دولة حول العالم. تقدم الأقمار الصناعية غير المكلفة تقريبًا والتي بحجم صندوق الأحذية الصور والتحليلات لعملاء الدفع في جميع أنحاء العالم. على الرغم من عدم تطابق قدرات هذا الاقمار مع قدرات الحكومة الأمريكية واقمارها الصناعية، إلا أن هذه الأقمار الصناعية تتحسن يومًا بعد يوم.ثورة التضليل يجب على مجتمع الاستخبارات الأميركي معرفة كيفية تسخير ثورة المصادر المفتوحة ومجموعة من التقنيات الأخرى بشكل أسرع وأفضل من الأعداء الأميركيين. في الوقت نفسه، يجب عليها موازنة هذا الجهد مع التزاماتها الدستورية والأخلاقية لحماية الخصوصية والحريات المدنية. القول أسهل من الفعل، بالنظر مرة أخرى في حالة البيانات مفتوحة المصدر. في العصور الوسطى، عندما كانت الورقة علامة على الثروة وتم حبس الكتب في الأديرة، كانت المعرفة قيمة وانتاجها كان مكلفًا. الآن، يعد إنشاء المحتوى رخيصًا جدًا، حيث تشير بعض التقديرات إلى أن كمية البيانات المخزنة على الأرض تتضاعف كل عامين، مما يعني أن الجنس البشري سوف ينتج أكبر قدر ممكن من البيانات خلال الـ 24 شهرًا القادمة مما فعل طوال تاريخه بالكامل حتى الآن. وكان على وكالات الاستخبارات دائمًا العثور على إبر في أكوام التبن. اليوم ، تنمو أكوام التبن بشكل كبير. تقدم أعداد كبيرة من شركات القطاع الخاص خاصية “الاستماع الاجتماعي” وغيرها من الحلول التي تستفيد من المعلومات مفتوحة المصدر وتكون قادرة على تقييمها بسرعة. قامت شركة In-Q-Tel التابعة لشركة لوكالة الاستخبارات المركزية CIA برعاية العديد من الشركات الناشئة في مجال التكنولوجيا الواعدة ومنحها أموال للانطلاق. ولكن الحصول على أي ابتكارات تكنولوجية وتضع لها موقعا داخل وكالات الاستخبارات كان يمثل تحديًا، وذلك بفضل المقاولين مع حوافزهم المالية وأنظمة تكنولوجيا المعلومات المفصلة والشيخوخة، وسياسات الاستحواذ الصلبة وغير المخاطرة التي تجعل من الصعب للغاية بالنسبة للشركات التجارية، وخاصة الشركات الناشئة، للعمل مع الحكومة. جمع ومعالجة جميع البيانات ليست سوى نصف المعركة. المزيد من المعلومات ليس له فائدة تذكر ما لم يتمكن المحللون من تقييم المعلومات الموثوقة وما هو غير الصحيح. تعد المصداقية، وهي كافية للتحدي عندما يتعلق الأمر بالمخابرات السرية، مشكلة أكبر في عالم المصادر المفتوحة. يعمل المدونون والمراسلون المواطنون ومقدمو المحتوى الآخرون عبر الإنترنت بحوافز مختلفة تضع ميزة على كونها سريعة واستفزازية وليست صحيحة وصارمة. نتيجة لذلك ، خطر الخطأ كبير. أضف إلى ذلك التحدي المتزايد المتمثل في التوقيت. في عصر Google، عندما تكون المعلومات من أي شخص عن أي شيء مجرد نقرة واحدة، يتدفق المحتوى المفتوح المصدر بشكل متزايد مباشرة إلى أيدي صانعي السياسة دون فحص أو تحليل. وهذا يزيد من خطر قيام صانعي السياسة بإصدار أحكام سابقة لأوانها بدلاً من انتظار تقييمات استخبارية بطيئة الحركة تدرس بعناية مصداقية المصدر وتقدم تفسيرات بديلة للتطورات العاجلة. للبقاء على صلة في هذه البيئة السريعة، يضطر محللو الاستخبارات إلى التحرك بشكل أسرع، أحيانًا على حساب البحث بشكل أعمق. قد تؤدي المنافسة مع المصادر المفتوحة أيضًا إلى تفاقم الضغوط التي يتعرض لها المحللون من أجل إجراء تقييمات استخباراتية قصيرة الأجل بدلاً من التحليل الأطول أجلاً، وتحليل الآفاق (بمعنى تحليل ما يمكن أن ينتج عن شيء ما نتيجة لمعطيات سابقة) وهو أمر لا يتوفر بشكل دائم. فصل الحقيقة عن المزيف سيكون أكثر صعوبة. الذكاء الاصطناعي سيؤدي إلى ثورة الخداع. إن المعلومات الروسية المضللة قبل انتخابات عام 2016 تتضاءل مقارنة بما سيكون ممكنًا في القريب العاجل، المواد الصوتية أو المرئية التي يتم التلاعب بها رقميًا والمصممة لتكون واقعية قدر الإمكان. بالفعل، ابتكر الباحثون التجاريون والأكاديميون صوراً نابضة بالحياة بشكل ملحوظ لأشخاص لا وجود لهم. استخدمت فرق من جامعة ستانفورد وجامعة واشنطن تقنية الذكاء الاصطناعى وتقنية مزامنة الشفاه لإنشاء مقاطع فيديو للرئيس السابق باراك أوباما يقول جملًا لم ينطق بها أبدًا. كما هو الحال مع التقنيات الأخرى، ينتشر الوصول إلى كود تبسيط الخداع العميق بسرعة جنونية. بعض البرامج سهلة بما فيه الكفاية بحيث يمكن لطلاب الثانوية الذين ليس لديهم خلفية في علوم الكمبيوتر استخدامها لصناعة وإنتاج مواد مزورة مقنعة. يمكن الآن الحصول على برامج الحوسبة المتطورة اللازمة لانتاج اصناف من الخداع العميق Deepfake الأكثر تطوراً بتكلفة منخفضة نسبيًا. لا يتطلب الأمر الكثير لإدراك إمكانية هذه التقنية بالتلاعب بالعامة. تخيل مشاهدة مقطع فيديو حقيقي على ما يبدو يصور زعيمًا أجنبيًا يناقش خططًا لإنشاء برنامج سري للأسلحة النووية أو مرشح رئاسي يتحرش بطفل قبل أيام فقط من الانتخابات. يمكن رفض نفيهم بسهولة لأن الأدلة تبدو غير قابلة للجدل، لطالما كانت الرؤية دائماً أكثر صدقاً. ستواجه وكالات الاستخبارات مهمة شاقة متمثلة في فضح التزييف العميق. وعلى عكس التزويرات الأخرى، مثل الصور المرسومة، يصعب اكتشاف التزوير العميق، وذلك بفضل تقنية الذكاء الاصطناعي التي ابتكرها أحد مهندسي Google في عام 2014. ويعرف النهج باسم “شبكات الخصومة التوليدية”، حيث تعمل الخوارزميات الكمبيوتر ضد بعضها البعض، واحد يولد الصور في حين أن الاخر يحاول اكتشاف المزيف. نظرًا لأن الخوارزميات تتعلم من خلال التنافس مع بعضها البعض، فمن غير المرجح أن تعمل أي كاشفات للخداع العميق لفترة طويلة قبل أن يتم التغلب عليها. لقد كان الخداع دائمًا جزءًا من التجسس والحرب، ولكن ليس بهذا المستوى من الدقة والوصول والسرعة.إيجاد الاستراتيجية الصحيحة اتخذ مجتمع الاستخبارات الأميركي بعض الخطوات المهمة للتكيف مع هذا المشهد التكنولوجي سريع التغير. في عام 2015، أنشأ مدير وكالة الاستخبارات الأميركية آنذاك جون برينان مديرية جديدة تركز على الابتكار الرقمي وأصلح هيكل CIA، جزئياً لتقريب المتخصصين الرقميين وضباط المخابرات مفتوحة المصدر مع جامعي ومحللي بيانات الوكالة التقليديين. بدأت وكالة الاستخبارات الجغرافية المكانية الوطنية مبادرة الذكاء الاصطناعى لتسريع وتحسين تحليل الصور. انتقلت وكالة الاستخبارات المركزية ووكالة الأمن القومي ووكالات أخرى إلى سحابات التخزين المعروفة Cloud، مما خلق “بيئة دمج البيانات الكبيرة” التي تمكن المحللين من الاستعلام عن كميات كبيرة من البيانات بشكل أسرع وأكثر فعالية. وتبقى العديد من التحسينات الأخرى سرية. هذه جهود واعدة و لكن الإصلاحات الفردية ليست كافية. يحتاج مجتمع الاستخبارات إلى استراتيجية شاملة لاستعادة ميزة الاستخبارات في البلاد والحفاظ عليها في عصر تكنولوجي جديد. استراتيجية الاستخبارات الوطنية لعام 2019 تبدو بعيدة عن تحقيق هذا الهدف، حيث تميزت بلهجة شديدة الرضا عن النفس و تضمنت تحذيرات غامضة “لزيادة التكامل والتنسيق” وتعزيز الشراكات الأفضل” و “زيادة الشفافية مع حماية معلومات الأمن القومي”. إما تطوير قدرات الاستخبارات التكنولوجية حصل فقط على نصف صفحة من التقرير. يجب أن تبدأ استراتيجية الاستخبارات الوطنية لعصر التكنولوجيا الجديد بتحديد نقاط القوة المميزة للولايات المتحدة وكيف يمكن استخدامها لتأمين ميزة طويلة الأجل. يركز جزء كبير من النقاش حول السياسة الخارجية اليوم على نقاط الضعف في الولايات المتحدة، ورسم صورة لدولة معزولة، معرضة للخطر، وتفوق عليها مستبدين لا يرحمون ولكنهم فعالون. يجب أن تقلب الإستراتيجية الجديدة للاستخبارات هذه النظرة. بدلاً من الخضوع “للحسد” الاستبدادي، يجب أن تكون نقطة الانطلاق هي إدراك أن ما لدى الولايات المتحدة من قدرات لا يستطيع أي من منافسيها الحصول، وكيف يمكن أن تعوض هذه القدرات عن أي نقاط ضعف أخرى. الولايات المتحدة تتفوق على خصومها على عدد من الجبهات. مجموعة واسعة من التحالفات، بما في ذلك شراكة الذكاء Five Eyes، مع أستراليا وكندا ونيوزيلندا والمملكة المتحدة، وتعمل على توسيع نطاق القدرات العالمية للولايات المتحدة. يوفر التنوع السكاني والعرقي ميزة طبيعية في جمع المعلومات الاستخباراتية في جميع أنحاء العالم. لطالما شجع المجتمع المفتوح للولايات المتحدة والقيم الديمقراطية التدفق الحر للأفكار وساعدت في إقناع الدول والأفراد الأجانب بالانضمام إلى قضيتها. وما زال النظام الإيكولوجي للابتكار في الولايات المتحدة بمثابة حاضنة لا نظير لها للتكنولوجيات المتقدمة. ومع ذلك، تتطلب الاستفادة من نقاط القوة هذه جهداً واسع النطاق على مستوى المجتمع الاستخباراتي مع مشاركة من شركات التكنولوجيا والمجتمع المدني والهيئات الأكاديمية. يمكن أن تقود اللجنة التي أنشأها ويشرف عليها الكونغرس، هذا التغيير. من المستحيل التنبؤ بالأفكار والمبادرات التي ستنتجها هذه العملية، لكن العديد من مجالات التركيز والمتابعة واضحة. على الجبهة التنظيمية، تستحق الاستخبارات ذات المصادر المفتوحة وكالتها الأمنية الخاصة. حاليًا يتم جمع المعلومات عبر Open Source Enterprise التابعة لوكالة الاستخبارات المركزية CIA، لكن هذا الإعداد يشبه الاحتفاظ بالقوات الجوية داخل الجيش، مما يعوق مهمة جديدة عن طريق وضعها داخل بيروقراطية تفضل بطبيعة الحال أولويات أخرى. لا تزال الأسرار سائدة في وكالة الاستخبارات المركزية، حيث تحيل معلومات المصادر المفتوحة إلى معلومات من الدرجة الثانية. لن تحصل المعلومات المفتوحة المصدر على التركيز والتمويل الذي تتطلبه طالما بقيت داخل وكالة المخابرات المركزية أو أي وكالة أمنية أخرى. رأس المال البشري سيكون بنفس القدر من الأهمية. تم تصميم نظام التوظيف الحالي في وكالات الاستخبارات لوقت مختلف، عندما كان يقضي ضباط المخابرات حياتهم المهنية بالكامل في الحكومة. اليوم في بعض الوكالات، يغادر العديد من الموظفين من الدرجة الأولى الباب بعد بضع سنوات فقط، مستعينين بخبراتهم وتدريبهم، ولا يعودون أبدًا. الكثيرون لا يدخلون أبدًا، بسبب عملية توظيف بطيئة وبيروقراطية. الخبرة التكنولوجية صعبة للغاية في جذبها والاحتفاظ بها. وتحتاج وكالات الاستخبارات إلى إنشاء المزيد من السفراء، وليس فقط الأشخاص الذين ينفذون أعمالهم، من خلال استقدام تقنيين صغار ومتخصصين في منتصف العمر إلى العمل داخل وخارج الحكومة لتحسين العلاقات والتفاهم والثقة بين صناع التكنولوجيا الأميركية ومجتمع الاستخبارات. في الواقع، فإن سد الفجوة بين صناعة التكنولوجيا ومجتمع الاستخبارات أمر حتمي للأمن القومي. بالنسبة لشركات التكنولوجيا الكبرى مثل Apple و Facebook و Google وغيرها، فإن برامج المراقبة التي كشف عنها المقاول الأمني السابق إدوارد سنودن في عام 2013 خلقت زعزعة كبيرة في الثقة في هذه المؤسسات التكنولوجية. لا يتعامل Twitter مع وكالات الاستخبارات بدافع القلق بشأن كيفية استخدام معلوماته. أخبر أحد كبار المسؤولين التنفيذيين في إحدى شركات التكنولوجيا الكبرى ومديرًا تنفيذيًا سابقًا في شركة تكنولوجية رائدة أخرى أحد كتاب هذه المادة، أنهم يعتبرون خصوم لوكالات الاستخبارات الأميركية، على غرار عملاء الحكومة الصينية، يجب إبعادهم عن أنظمتهم. إن مجتمع الاستخبارات من جانبه، قلق أكثر فأكثر بشأن رغبة شركات التكنولوجيا الأميركية في بيع منتجاتها وخدماتها إلى عملاء أجانب لا يشاركون الولايات المتحدة في المبادئ الديمقراطية أو المصالح الوطنية. قالت Google، التي لديها بعض من أكثر إمكانيات الذكاء الاصطناعي تطوراً في العالم، إنها لن تعمل مع البنتاغون في أي مشاريع حول الذكاء الاصطناعي يمكن استخدامها في صنع الأسلحة، لكنها تفكر في مساعدة الحكومة الصينية في تطوير رقابة أفضل على محرك البحث. يستخدم مشروع التعليم العميق في روسيا، iPavlov، أجهزة من NVIDIA، وهي شركة رائدة مقرها كاليفورنيا. “نبيعها للجميع”، هكذا قال نائب رئيس NVIDIA لتطوير الأعمال مؤخرًا. تتطلب إدارة صراع الحوافز التجارية والخصوصية والمصالح الوطنية وجود علاقة عمل أفضل بين مجتمع الاستخبارات الأميركي ووادي السيليكون.المبدأ الأساس بالرغم من التغييرات المطلوبة، إلا أنه هناك أشياء لا يجب أن تتغير. يجب أن تكون الأولوية الأولى لأي جهد للتحول هي عدم إلحاق أي ضرر بأهم أصول مجتمع المخابرات، التزامه بالموضوعية، بغض النظر عن السياسة أو التبعات السياسية. يشرح هذا المبدأ لماذا وثقت أجيال من صانعي السياسة بعمل مجتمع الاستخبارات، لا يثقون بمعنى أن المعلومات الاستخباراتية صحيحة دائمًا (ليست كذلك) ولكنهم يثقون بمعنى أنه لا يوجد دافع خفي أو أجندة سياسية أو رأي حزبي يقودها. تم اختبار هذا المبدأ الأساسي من قبل الرئيس الذي تجاهل علنًا ضباط مخابراته واختلف صراحة مع تقييمات وكالاتهم الامنية. مثل هذا السلوك يفرض ضغوطاً على مجتمع الاستخبارات واتباع رغبة الرئيس بدلاً من السعي وراء الادلة. حتى الآن، تحت قيادة مدير المخابرات الوطنية دان كوتس (استقال مع بداية شهر آب/اغسطس)، فإن مجتمع الاستخبارات يتمسك بقوة بروح هذا المبدأ، لكن المخاطر عالية. يمكن لمجتمع الاستخبارات الأميركي تطوير أفضل إستراتيجية للاستخبارات في عصر التكنولوجيا الجديدة، ولكن إذا فقد سمعته الموضوعية وعدم التحيز والمهنية والاحترافية، فسوف يفقد قيمته بالنسبة للأمة. * كبيرة زملاء معهد هوفر ومعهد فريمان سبوغلي للدراسات الدولية بجامعة ستانفور. ** نائب المدير السابق والمدير بالنيابة لوكالة المخابرات المركزية. يشغل حاليًا منصب الرئيس العالمي لممارسة المخاطر الجيوسياسية في منارة الاستراتيجيات العالمية. رابط المصدرهنا
مشاركة :