بحث

الأحد، 20 أبريل 2014

أجهزة المخابرات الأمريكيية (NSA-FBI-CIA) نشأتها- أساليبها- أهدافها : الحلقة الثانية

*- مجلس الأمن القومي الأمريكي.

وقع “ترومان” قانون الأمن القومي في 15 أيلول 1947م والذي خصصت فيه الماده 108 لتأسيس
إدارة المخابرات المركزية كما وصفها القانون, ولغرض تنسيق العمل الاستخباراتي للوزارات والمؤسسات الحكومية لصالح الأمن القومي الأمريكي .

كلفت الإدارة المركزية للمخابرات الأمريكية بقيادة مجلس الأمن القومي لتنفيذ المهام التاليه:

1- استشارة مجلس الأمن القومي حول قضايا النشاط الاستخباراتي للوزارات والهيئات الحكومية التي لها علاقة بالأمن القومي.

2- تقديم المقترحات إلى مجلس الأمن القومي لتنسيق النشاط الاستخباراتي المنتشر وفق أسبقيات المعالجة وأولويات التقدير.

3- تحليل المعلومات الاستخباراتية ومقارنتها وتقدير أهميتها وتأمين وصولها وانسيابيتها إلى دوائر ومؤسسات الحكومة ذات العلاقة.

4- تنفيذ الخدمات التنظيمية للمفاصل والدوائر الاستخبارية الموجودة والتي تعتبر مصالح عامة وبقرار من مجلس الأمن القومي تتخذ تركيزاً أكثر.

5- تنفيذ المهام والواجبات الأخرى المتعلقة بالتجسس والتي تهم الأمن القومي وهي من مهام مجلس الأمن القومي.

توسعت وكالة المخابرات الأمريكية وانتشرت وأصبحت هذه التحديدات بصلاحياتها غير محدودة, تدل الوقائع على أن إدارة المخابرات الأمريكية ومنذ بداية تأسيسها انتهجت القرصنة الدولية وكانت الحرب الدعائية والنفسية أحدى سماتها وهي مدخل للعمليات التخريبية والمشبوهة المتورطة بها وكالة المخابرات الأمريكية في كل بقعة من العالم.

واتجهت إلى خصخصة الحرب وترويج فكرة التجنيد والمرتزقة وكما نعلم أن شركات الخدمات العسكرية الخاصة( المرتزقة) ترتبط بشكل مباشر بوزارة الخارجية الأمريكية وتعتبر ثاني قوة عسكرية على أرض العراق أثناء الغزو والاحتلال وفقا لتعدادها وواجباتها العسكرية والأمنية المناط بها ناهيك عن الصلاحية المطلقة التي تتمتع بها والتي تفوق صلاحية جيش الاحتلال النظامي وكعنصر توازن في الصراع المستعر والمستمر بين البنتاغون والخارجية على أرض العراق .

*-أجهزة الأمن الأمريكية :

- جهاز الأمن القومي (NSA) الأذن الكبرى BIG EAR))

أطلقت الصحافة الأمريكية في السبعينيات هذا المصطلح على أخطر جهاز أمني في أمريكا وأكثرها سرية المختص بالتنصت على جميع المحادثات والمخابرات والاتصالات الجارية في جميع الدول والمؤسسات.

والآن أصبح ممكناً أن نطلق عليه الأذن الكبرى لأن العالم أصبح الآن بلا أسرار في ظل التطور التكنولوجي الملفت للنظر في مجال التجسس وخصوصاً الالكتروني.

وهناك ثلاث أجهزة للمخابرات تقوم بعملية التنصت داخل الولايات المتحدة وخارجها لكن أكبر هذه الأجهزة في عملية التنصت هو (NSA).

تم تشكيل هذا الجهاز الأمني في24/10/1952م وشكله الرئيس “ترومان” دون علم الرأي العام الأمريكي ولا حتى الكونغرس وكانت تعليمات “ترومان” قيام هذا الجهاز بالتنصت على نطاق عالمي , ويتعاون هذا الجهاز مع وكالات وأجهزة أمنية مشابهة لها في إنكلترا-نيوزلندا-استراليا ضمن نظام ضخم يدعى “أيشلون-ECHELON

فإن نشاطها لم يقتصر على الأعداء بل يمتد إلى محادثات ومكالمات دول صديقة مثل فرنسا وايطاليا وغيرها من الدول العربية ولا يستثني الجهاز أحد من التجسس حتى المواطنين الأمريكيين أنفسهم.

- جهاز المباحث الفدرالية(FBI)

يقوم هذا الجهاز بمهام داخل وخارج الولايات المتحدة بالتوافق مع الأجهزة الأمنية الأخرى ويقوم بأعمال مختلفة : جمع الأدلة الجنائية وتحليل المعلومات, ومراقبة الأهداف, تتبع الشبكات والخلايا ,القبض على المطلوبين, جمع البيانات, تقييم الوثائق- الأمن الوقائي-الآمن الداخلي للمؤسسات والدوائر الأمريكية-قضايا الفساد-جرائم القتل السياسية وغيرها من الواجبات والمهام التي تكلف بها داخل وخارج الولايات المتحدة.

- وكالة الاستخبارات المركزية (CIA)

يرتبط بوزارة الخارجية الأمريكية تنظيمياً وتنتشر مقراته وواجهاته في جميع أنحاء العالم وخصوصاً في دول الاهتمام ومناطق التأثير, ومكلف بعدة مهام داخل الولايات المتحدة وخارجها ومنها مراقبة الحكومات وقادتها السياسيين, والمنظمات الإسلامية بكل توجهاتها, وفتح قنوات الاختراق إليها, إعداد تقارير مستمرة عن الأوضاع وتتبع التسليح والأنشطة النووية, توسيع قدرات شبكاتها وتجنيد مواطني هذه الدول للعمل معها ومدهم بالمعلومات البصرية والمشاهدة وأحداث التأثير والفعل عند الحاجة, التجسس العلني والسري على المطارات والمعسكرات ومواقع ومنصات أطلاق الصواريخ والقواعد العسكرية, تحديد أماكن ومقرات المنظمات السياسية والمقاومة, التخطيط والتنفيذ لعمليات الاغتيال المهمة ذات الأسبقية(رؤساء-قادة سياسيين-قادة عسكريين-رجال دين- قادة حركات التحرر), قمع حركات التحرر والمعارضة والمقاومة بما يتلاءم مع مصالح الولايات المتحدة , توجيه المظاهرات والمسيرات المناوئة للسلطة السياسية وفق إرادة الولايات المتحدة ووسائل الضغط على تلك الدول,التخطيط والتعاون وتسهيل التنفيذ للانقلابات السياسية والعسكرية في دول مختلفة وفق لخارطة الصراع,إذكاء الحروب الأهلية والصراعات,التصفيات الجسدية والاعتقالات والخطف,تطبيق فنون التعذيب وانتزاع الاعترافات القسري, تسريب وثائق أمريكية لفضح عملائها الذين انتفت الحاجة لهم, إيصال عملائها بعد تدريبهم إلى مستويات رفيعة في مصدر القرار السياسي لدول عديدة وخصوصا العربية منها , تسخير كل قدراتها الكبيرة في ترصين وتقوية الوجود الصهيوني على أرض العرب, السيطرة على القنوات الفضائية والحملات الدعائية المضادة واستدراج القيادات وتشويه الحقائق ودورها الرئيس والمحوري في فضيحة الأدلة المزيفة التي روجتها لشن الحرب على العراق(-أسلحة الدمار الشامل-علاقة العراق بالقاعدة-قدرات العراق العسكرية),دورها الرئيس والمحوري إثناء غزو العراق, دورها الكبير والمحوري بعد احتلال العراق,وغيرها من الأدوار الكبيرة والخطيرة التي تقوم بها “وكالة الاستخبارات المركزية “CIAعبر ومفاصلها وواجهاتها وجواسيسها وعملائها في كافه أنحاء العالم. 

أساليب ووسائل تجسس “وكالة الاستخبارات المركزية “CIA

تتبع “وكالة الاستخبارات المركزية “CIA عدة أساليب للحصول على المعلومات بواسطة التقدم التكنولوجي والمعلوماتية والتي تتفوق به على الكثير من الدول المتقدمة في هذا المجال إضافة إلى استخدامها أساليب “التجسس الفرويدي” وزرع أجهزة التنصت والتصوير, واستخدام الواجهات المختلفة والأشخاص للتجسس البصري المرئي, وتستخدم أيضا النساء والجنس وطورت أدائها باستخدامها الواسع للأقمار الصناعية التجسسية لمتابعة وتعقب الاتصالات-نظام تحديد المواقع-GBS, وتحليلها وتتجه إلى تطوير هذه القدرة بمشاريع جديدة وبقدرة أنفاق أكثر لتسيطر على حركة العالم وتجعله تحت المراقبة المستمرة لأربع وعشرون ساعة وبتفاصيل دقيقه .

الحشرة الالكترونية بروميس ( البرغوث الالكتروني)

تستخدمها “وكالة الاستخبارات المركزية “CIAفي التجسس على الدول ودخلت هذه الحشرة الالكترونية عالم الجاسوسية والمخابرات بقوته ودقته المتناهية وأثبتت نجاحا كبيراً في الحصول على المعلومات المطلوبة ونقلها بسرعة مذهلة, كما تستطيع هذه الحشرة التي يصعب اكتشافها الحصول على المعلومات التي لم تتمكن الأجهزة المخابراتية من الوصول إليها كتحليل الحالة النفسية للأشخاص المطلوب التجسس عليهم وخاصة الرؤساء والشخصيات المهمة.

منذ أول اكتشاف لهذه الحشرة في ألمانيا عام 1997 وكان عبارة عن مرسل صغير حيث أشار إليه العالم الألماني (أيرش شميدت أبينوم) وأعلن أن استخدام مرسل بالغ الصغر يمكن تركيبه في أي كومبيوتر يستطيع أن يرسل ما هو موجود في هذه الكومبيوترات إلى الأقمار الصناعية خلال جزء من الثانية(سرعة الإرسال) وذلك بزراعته سواء في( وحدة المعالجة المركزية أو ما يطلق عليه لوحةCUP-أو في أحدى الرقائق الموجودة في اللوحة), وقد تسلمت الموساد هذه التكنولوجيات المتقدمة المسماة “بروميس” من المخابرات الأمريكية التي قامت بدورها بزرعها في الكومبيوترات التي تباع إلى الدول العربية ومن ثم استطاع الكيان الصهيوني الإطلاع على محتويات هذه الكومبيوترات بتعاون الجهازين الاستخباريين, ونشر هذا الجاسوس الالكتروني له ثلاث أهداف هي:

1- الإطلاع على أرشيف أجهزة الشرطة, الاستخبارات, الجيش, الدوائر المهمة.
2- مراقبة المؤسسات المالية.
3- متابعة البرامج النووية في العالم.

استخدمت وسائل أكثر تطور حيث جرى تزويد الكومبيوتر(بحشرة إلكترونيه)أو ما يسمى البرغوث الذكي وهو يقوم بسحب المعلومات والأسرار من أي مكان في العالم عن طريق محطات التقاط ومنها إلى الأقمار الصناعية وأخيرا إلى قواعد التحليل التابعة للمخابرات الأمريكية والموساد.

التجسس الفرويدي.

استخدمت المخابرات الأمريكية أيضا علماء نفس وأخصائيين نفسيين لتحليل المعلومات الخام ومعرفة الحالة النفسية للزعماء والقادة والرؤساء ذوي المساس المباشر في الصراع العربي الصهيوني, وتتلخص هذه الطريقة جمع معلومات كاملة عن الشخصية من جميع جوانبها وأهمها النفسية كالتعصب الديني والإحساس الحاد بالكرامة والكراهية وتماسك قواهم العقلية في اتخاذ القرار ويتقمص دور هذا الزعيم أو القائد أو الرئيس أحد عناصر المخابرات (سي أي إيه) وفقا لتقارير الحالتين النفسية والصحية ويبدأ التفكير بدلاً منه ويتخذ عدة قرارات تتبوئيه يجري اختيار أي منهما أكثر احتمالاً وأحياناً تخيب هذه النبوءات وتسمى هذه الطريقة ” التجسس الفرويدي”

التجسس بالزرع.

تستخدم هذه الطريقة من قبل الأجهزة الأمنية والمخابراتية داخل الولايات المتحدة وخارجها وتتم بزرع أجهزة تنصت وأجهزة إلكترونية دقيقة وحساسة غير مرئية وبأنواع مختلفة يصعب اكتشافها في غرف الاجتماعات والمنام والأماكن المهمة وخصوصا التطور التكنولوجي بلغ مراحل متطورة من التحديث وقدرة التمويه والاختفاء لنقل المعلومات.

الواجهات .

تجري عمليات التجسس لصالح المخابرات الأمريكية (السي أي إيه) من خلال مراكز البحوث والدراسات التي تتخصص بعمل ظاهري هو الأبحاث العلمية الحقيقة “ويتم جمع المعلومات المهمة عن المجتمعات بهدف تشريحها سياسيا واقتصاديا واجتماعيا لمعرفة نقاط القوه والضعف واستغلالها لمصالحهم كترويج أفكار معينة أو تغيير سلوكيات وتقاليد وهذا يدخل ضمن أسلوب الغزو الثقافي والعقائدي التدريجي السهل وغسيل الدماغ وهيكلة العقول, وبنفس الوقت تستطيع هذه الواجهات من التأثير على القدرة الاقتصادية لذلك البلد وخططها التنموية ومعدلات نموها الاقتصادي بشكل لا يشكل خطر على القرصنة التجارية الامريكيه, ومن المؤسسات الأمريكية كمراكز بحوث تعمل وفق هذا المنهج (مؤسسات-فورد-فونديش, وهيئةADومؤسسةEBIK) بالإضافة إلى عدد من المؤسسات الموجودة في أمريكا وتقوم بتمويل مؤسسات في الدول العربية كالوكالة الأمريكية للتنمية التي تخضع للكونغرس الأمريكي, وتنفق ملايين الدولارات سنويا على برامج مبادرة الديمقراطية لتمويل وكالات استشارية وحلقات دراسية وأوراق بحثية لجمع المعلومات عن الأحزاب والانتخابات والاتحادات والنقابات العمالية, وتمارس هذه المؤسسات عملها عن طريق توظيف القيادات البيروقراطية لتكون أداة طيعة بيدها, وكذلك استغلال الجماعات وبعض الوزارات والمراكز السياسية المعروفة بميولها الغربية وكذلك الشخصيات الإعلامية والصحفية وطريقة توجيهها لصنع الحدث وترسيخه في عقول المتابعين والمتتبعين ومنها ترسيخ ثقافة الهزيمة في عقول الشعب العربي والسعي الحثيث لتحويل كل وسائل الرفض والحرية التي يمارسها الرفض الشعبي ومنها المقاومة إلى إرهاب وغيرها من المسميات التي يروجها الأعلام المضلل لتسويق مشروع الولايات المتحدة والصهيونية وفرض إستراتيجيتها على الرأي العام الشعبي العربي والإسلامي.

التجسس بالأقمار الصناعية مشروعF.I.A

تطور حرب المعلومات قدراتها من خلال التقنيات المتطورة لثورة المعلومات , وضمن مشاريع السيطرة على الفضاء وحرب المعلومات يجري تطوير مشاريع مختلفة منها “مشروع التجسس F.I.A” وتتلخص فكرة المشروع على أساس الربط اللحظي بين المعلومات التي تحصل عليها ووسائل التجسس البصري في وقت واحد وذلك في عملية تجسس متكاملة تحقق متابعة الهدف أو الأهداف المطلوب التجسس عليها على الهواء مباشرة بما يشبه البث المباشر ولكن بشكل عكسي عبر نظامين متكاملين يعتمدان على مجموعة ضخمة من الأقمار الصناعية المنتشرة في الفضاء, ويعني انه حالة التقاط أجهزة التنصت السمعية لحادثة مثيرة أو محادثة يدخل في لائحة الكمبيوتر المبرمج لمتابعتها, فانه يتم في أن واحد متابعتها بواسطة أجهزة التجسس السمعي, ويسمح هذا المشروع بتتبع ما يجري من محادثات سرية أو غير سرية تقوم بها القيادات السياسية والعسكرية في الدول المعادية والصديقة على السواء, سواء أجريت هذه المحادثات بهواتف ثابتة أو نقالة أو بواسطة أجهزة لاسلكية عسكرية أو مدنية في أي مكان في العالم, مع أمكانية تصوير القائمين بهذه المحادثات في أماكن إجرائها لحظيا, وتفيد مصادر وكالة “كاليفورنيا للتكنولوجيا والتجارة” أن الأقمار الصناعية الجديدة ستكون اصغر حجما نحو الثلثين عن الأقمار الحالية الدائرة في مداراتها ويبلغ وزن الواحد منها15-20طنا وستتخذ أوضاعا ابعد في الفضاء مما يصعب مهمة رصدها بواسطة الأجهزة العادية, وستعمل بواسطة الأشعة البصرية المباشرة أو الأشعة تحت الحمراء في أحوال الطقس الرديئة أو بواسطة الموجات الكهربائية والرادار لتكوين صورة تفصيلية دقيقة تصل إلى حوالي 15سم, ناهيك عن وجود الأقمار الصناعية الجديدة في مدارات بعيدة سيسمح لها بتصوير الأهداف لمدة أطول ولمساحة أوسع تقدر بضعف ما تقوم به أقمار التجسس الحالية, وإرسال صور واضحة للأنشطة التي تجري على الأرض بسرعة تفوق السرعة الحالية بعشرين ضعفا, ويرجع ذلك لتزويد الأقمار الجديدة بتلسكوبات قوية للغاية وأجهزة رادار غاية في الحساسية حتى تكون قادرة على التقاط صور لأي مكان في العام نهارا وليلا وفي أحوال الرؤية الرديئة, وإرسال آلاف الصور للهدف أو الأهداف المطلوبة في التوقيت المحدد, وستقوم شركة “بوينج” المتواجدة في منطقة “السيجندو” بولاية “كاليفورنيا” بمعظم أبحاث وأعمال وتطوير هذا الجيل الجديد من الأقمار التجسسية وقد بدأت بالفعل في استقدام فنيين لهذا الغرض من شركة (لوكهيد مارتن )وهي التي قامت بتصنيع إعداد كثيرة من أقمار التجسس الحالية بالإضافة لشركات أخرى تعمل في مجال تكنولوجيا الفضاء والانترنيت وأعمال التنصت الهاتفية واللاسلكية بأنواعها.

طريقة تعقب وتسجيل المكالمات بواسطة (قاموس الكلمات).
 
يتساءل عدد كثير عن كيفية مراجعة ودراسة تقييم وتحليل آلاف الملايين من المكالمات والمحادثات الجارية كل ساعة في العالم نظرا لما يشاع بأن الهواتف والمكالمات والرسائل مراقبة, وما حجم الكادر الذي يستطيع القيام بهذه المهمة ويمكن الإجابة عليها ببساطة. 

التكنولوجيات المتطورة الحديثة لها دور أساسيا بالتغلب على ترهل الكادر ومتابعة المكالمات من خلال “قاموس الكلمات” حيث يكون هناك مجموعة كلمات مهمة جنائيا أو سياسيا أو عسكريا مفروزة ضمن هذا القاموس, ولكل جهة نوعية كلمات يجري التعامل بها فمثلا أن كان الهدف المطلوب مراقبته إسلاميا فهناك معجم من الكلمات التي يتعامل بها الإسلاميون يجب مراقبتها فمثلا كلمة التحية السلام عليكم – إن شاء الله – مشاء الله وغيرها من كلمات التداول للمسلمين, وغيرها من الكلمات حسب نمط تعامل الهدف واتجاهه السياسي ونوع المهام المكلف بها سواء كان رسميا دولة أو شبه رسمية منظمات أو أفراد أشخاص, وهناك عقول إلكترونية ضخمه تقوم بفرز المكالمات التي ترد فيها هذه الكلمات التي سبق واشرنا إليها في معجم الكلمات ثم يتم تسليمها إلى الكادر الفني المتخصص. 

وقد قامت المخابرات الألمانية(BND) بتحديث نظام مماثل أطلقت عليه اسم(AUSTIN2) يستطيع التقاط الإشارات اللاسلكية في الهواء أي حتى وان كانت الأجهزة النقالة غير مستعمله للتحدث(مقفلة) وفرز الكلمات الواردة فيها حسب معجم الكلمات الواجب مراقبته. 

أما وكالة المخابرات الروسية (FSB) تعمل منذ مده على مشروع مماثل يدعى مشروع(SORM).

وكذلك الصين يجري فيها نظام التتبع الالكتروني ويقوم بتتبع جميع المخابرات إلي تتم عبر الانترنيت ويعزز ذلك نظام تحديد المواقع GBS

ليست هناك تعليقات:

إرسال تعليق