فدک - مدیریت فناوری - راهکارها و رشته‌های جمع‌آوری اطلاعات
آخرین تغییرات : 2019-10-27تعداد بازدید : 169

راهکارها و رشته‌های جمع‌آوری اطلاعات


  1. هوشمندی منبع آشکار
  2. هوش استراتژیک
  3. Google Dork
  4. Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon
  5. هوشمندی منبع آشکار
    1. ضرورت هوشمندی منبع آشکار
    2. عواقب عدم سیاست‌گذاری برای هوشمندی منبع آشکار
  6. اینترنت پنهان و منابع اطلاعاتی نهفته در  اعماق نامرئی شبکۀ جها نگستر وب 
    1. قسمت‌های مختلف اینترنت پنهان 
  7. 1. وب تاریک یا وب مات 
  8. 2. وب عمیق 
  • انقلاب منابع آشکار در هزاره سوم: چالش  هستی شناختی اطلاعات 
    1. الف. انقلاب خبری و اطلاعات
    2. ب. جمع آوری اطلاعات، فرایند اطلاعات و اطلاعات منابع آشکار 
    3. ج. وضعیت کنونی اطلاعات منابع آشکار
    4. د. جنب ههای مختلف تأثیرات منابع آشکار بر اطلاعات  
  • 1. پاسخ گویی و شفافیت و فرهنگ پنهان کاری و پنها نبودگی
  • 2. تأثیر ف نآوری اطلاع رسانی بر اطلاعات
  • 3. حجم انبوه اخبار و قابلیت اعتماد به آنها
  • 4. خارج شدن منابع جمع آوری از انحصار سازمان‌های اطلاعاتی
  • 5. رابطه تولیدکننده و مصرف کننده اطلاعات
  • منابع بیشتر

  • هوشمندی منبع آشکار

    هوشمندی منبع آشکار به اختصار هوما (OSINT  Open-Source Intelligence) براساس سرواژه‌های انگلیسی (اوسینت) داده‌هایی هستند که از منابع دردسترس عموم گردآوری شده‌اند و در یک بافتار ارزیابی هوشمند استفاده می‌شوند. عبارت باز در این اصطلاح به منابع دسترس‌پذیر برای عموم اشاره دارد (در مقابل منابع مخفیانه و پنهان). این اصطلاح به نرم‌افزار متن باز یا هوش‌های جمعی ارتباطی ندارد. هوشمندی منبع باز با نام‌های مختلف برای صدها سال وجود داشته‌است. با آغاز عصر ارتباطات آنی و انتقال اطلاعات سریع مقدار زیادی هوشمندی برای پیش‌بینی و کمک به اقدام از منابع غیر طبقه‌بندی شده و عمومی قابل کسب است.

    هوش استراتژیک

    هوش استراتژیک توانایی سازگارپذیری با شرایط دائماً متغیر امروزی می‌باشد که با گام برداشتن در یک مسیر ثابت و هموار مغایرت دارد. زیرا تمامی سیگنال‌ها و نشانه‌های رقابتی امروزی، ما را به سازگاری با شرایط متغیر فرا می‌خوانند.
    پس‌زمینه
    اگر با دقت بیشتری به دلیل ورشکستگی شرکت‌ها بپردازیم، متوجه می‌شویم که اکثر آنها وجود مشکل را دریافته بودند، اما نتوانسته‌اند استراتژی حل مسئله را تشخیص دهند. اغلب آنها حاضر به تغییر در راستای شرایط جدید نبوده‌اند، زیرا پیش از آن سرمایه‌های انسانی و مالی زیادی را برای ایجاد ساختار خود هزینه نموده و تغییر این جبر ساختاری برایشان امر دشواری محسوب شده‌است؛ و در نهایت، کارمندان یک شرکت یا سازمان هستند که تحت اثرات استراتژی توسعه یافته و مناسب قرار می‌گیرند.
    هوش استراتژیک ترکیب انواع دیگری از هوش برای ایجاد ارزش افزوده اطلاعات و دانش در راستای تصمیم‌گیری استراتژیک سازمانی است. هوش استراتژیک اغلب در ارتش یا جهان دفاعی برای بزرگ جلوه دادن اطلاعات و دانش که می‌تواند در سطوح بالای تصمیم‌گیری مفید باشد استفاده می‌شود و اغلب از هوش تاکتیکی یا عملیاتی که بیان کننده سطح پایین‌تری از هوشمندی است قابل تفکیک می‌باشد در موقعیت کسب و کار هوش استراتژیک همان معنی را دارد که در ابزار هوشمند ارتش متعارف است اما نقش اصلی آن تأکید در چگونگی بهتر بودن موقعیت سازمانی برای کنترل آینده چالش‌ها و فرصت‌هایی است که موفقیت سازمان را افزایش می‌دهد.
    هوش استراتژیک یکی از موارد بهینه‌سازی تصمیم‌گیری رهبران ارشد است. در خلال هم افزایی مدیریت دانش، هوش رقابتی و هوش تجاری از هوش استراتژیک به عنوان یکی از تعیین‌کنندگان کلیدی تصمیم‌گیری موفق یاد می‌شود.
    عبارت هوش استراتژیک اغلب با عبارات دیگری مانند داده، اطلاعات، هوش و دانش در تعامل است. داده عبارتست از یک سری مواد خام مربوط به زندگی سازمان یافته که شامل یک سری نشانه‌ها، کلمات و اعداد از هم جدا شده هستند. داده به خودی خود هدف مفید ناچیزی را می‌تواند پوشش دهد. اطلاعات برگرفته از همان داده‌است که جهت ارتقای آن در فرایند تصمیم‌گیری مدیریتی با استفاده از فرایند پردازش بر روی داده‌های خام بدست می‌آید.
    هوش رقابتی، به عنوان یک فرایند جمع‌آوری و پردازش اطلاعات مربوط به رقیبان که از یک چرخه اطلاعات مربوط به رقیبان تبعیت می‌کند، محسوب می‌شود. هوش رقابتی شامل شناسایی نیازهای استراتژیک یک تجارت، جمع‌آوری سیستماتیک اطلاعات مرتبط با رقبا می‌باشد و داده‌های خام را تبدیل به دانش به عملیاتی در مورد قابلیت‌های استراتژیک رقبا، جایگاه، اجرا و اهداف مرتبط با آنها می‌کند. با این وجود حد و مرز هوش مرتبط با رقبا همیشه وسعت پیدا کرده‌است و نه تنها شامل اطلاعات مربوط به رقباست بلکه شامل اطلاعات مربوط به محیط تجارت و بازار جهت تصمیم‌گیری‌های استراتژیک می‌باشد.

    Google Dork

    استفاده از گوگل برای هک کردن وب سایت‌ها، پایگاه داده‌ها و دوربین‌ها
    توجه: این مقاله فقط جنبه آموزشی دارد، شما با این اطلاعات می‌توانید امنیت سیستم خود را بالا ببرید. ویکی وب مسئولیتی در قبال نحوه استفاده شما از این مطلب ندارد.
    امروزه گوگل محبوب‌ترین موتور جستجو اینترنت می‌باشد. مردم از آن برای پاسخ سوال‌ها، دانلود عکس و فیلم و… استفاده می‌کنند اما گوگل به هکرها برای پیدا کردن اهداف آسیب پذیر و اطلاعات غیرمجاز هم کمک می‌کند.
    هکرها از موتورجستجوی گوگل برای پیدا کردن سیستم‌های آسیب پذیر (پایگاه داده، وب سایت‌ها، دوربین‌های امنیتی یا گجت‌های IOT) با کمک کوئری‌های خاص جستجو استفاده می‌کنند. این کوئری‌ها به Google Dork معروف هستند. هکرهای کلاه سفید از طریق این قابلیت آسیب پذیری‌های سیستم‌های امنیتی را پیدا می‌کنند.
     لیستی از کوئری‌های Google Dork

    کوئری‌های Google Dork  کوئری‌های جست و جوی خاصی هستند که برای دست یابی به اهداف زیر مورد استفاده قرار می‌گیرند:
        هک کردن وب سایت‌ها :
        دستور intitle، گوگل را وادار می‌کند که فقط صفحات HTML‌ای که در title آن‌ها این عبارت خاص باشد را نشان دهد. برای مثال intitle:”login page”  صفحاتی را نشان خواهد داد که عبارت login page در متن tiltle می‌باشد.
        دستور  inurl نیز عبارات خاص در url را جستجو می‌کند. برای مثال  inurl:”login.php”
        دستور define،  گوگل این پیام را معنی و جستجو خواهد کرد که دنبال این خطا می‌گردد. برای مثال define:”sql syntax error”
        دستور site که تمامی صفحات یک وب سایت خاص را که توسط گوگل ردیابی می‌شود باز می‌گرداند. به عنوان مثال site:technotification.com
        دستور link، در سایت به دنبال URL‌هایی که احتمالا برای تزریق sql آسیب پذیر هستند می‌گردد به عنوان مثال: link:index.php?id=
        استفاده از Google Dork برای هک کردن فایل‌ها :
        دستور filetype انواع خاص فایل‌ها جستجو می‌کند. به عنوان مثال: filetype:pdf
        دستور intitle که به وسیله آن می‌توانید مستقیما به فایل‌های وب سایت‌های وب نگاه کنید و فایل مشخص شده را دانلود کنید به عنوان مثال intitle: index of mp3
        دستور book  برای پیدا کردن هرکتابی با گوگل به عنوان مثال book: java
        استفاده از Google Dork برای پیدا کردن username و password
        intext: passwords filetype: txt
        mysql history files
        intext: account details filetype: txt
        intitle:index.of intext:”secring .skr”|&q…
        people.lst
        passwd
        master.passwd
        pwd.db
        htpasswd / htpasswd.bak
        htpasswd / htgroup
        spwd.db / passwd
        passwd / etc (reliable)
        config.php
        passlist
        استفاده از Google Dork برای هک کردن دوربین‌های امنیتی :
        Inurl:”CgiStart?page=”
        inurl:/view.shtml
        intitle:”Live View / – AXIS
        inurl:view/view.shtml
        inurl:ViewerFrame?Mode=
        inurl:ViewerFrame?Mode=Refresh
        inurl:axis-cgi/jpg
        inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
        inurl:view/indexFrame.shtml
        inurl:view/index.shtml
        inurl:view/view.shtml
        liveapplet
        intitle:”live view” intitle:axis
        intitle:liveapplet
        allintitle:”Network Camera NetworkCamera” (disconnected)
        intitle:axis intitle:”video server”
        intitle:liveapplet inurl:LvAppl
        intitle:”EvoCam” inurl:”webcam.html”
        intitle:”Live NetSnap Cam-Server feed”
        intitle:”Live View / – AXIS”
        inurl:indexFrame.shtml Axis
    این‌ها رایج‌ترین کوئری‌های جستجو برای هکر‌ها است . یک پایگاه داده بزرگ از کوئری‌ها به این آدرس در دسترس است : http://www.hackersforcharity.org/ghdb

    گوگل هکینگ

     گوگل حریم شخصی رو ندید می‌گیره ولی باز هم ازش استفاده میکنن! چرا؟ یه دلیلش اینه که بیشتر مردم دارن از گوگل استفاده میکنن و چه دوسش داشته باشیم و چه نه، گوگل قدرتمنده و داره همینجوری پیشرفت میکنه و کلی اطلاعات رو داره ذخیره می‌کنه. حالا بگذریم از این قسمت.
    قسمت مهمش اینه که در حقیقت گوگل برای خودش دیتابیس بزرگی داره و قسمتی از این دیتابیس تو دسترس عموم هست. برمیگرده به کاربر که می‌تونه ازش استفاده کنه یا نه. از اونجاییکه یه دیتابیسه با استفاده از یه سری operator‌ها می‌تونیم کوئری بزنیم بهش و نتیجه‌ رو بگیریم. به این میگن گوگل هکینگ . و به دستورات یا کدهایی که ازشون استفاده می‌کنیم هم میگن گوگل دورک (GoogleDork) که من اینجا بهشون میگن دستور یا کد یا کوئری. و با کمکش می‌تونیم نتیجه‌های جالبی رو از جستجوی گوگل بگیریم.
    برای اینکار هم باید بدونیم اپراتور‌ها کدومن و چی کار می‌کنن و عبارت جستجومون رو هم که میدونیم:
         operator:serach_term
    همونطور که میبینین هیچ فاصله‌ای بین : و operator و search_term نیست. این operator‌ها تعریف شده هستن. برای نمونه به چندتای زیر نگاه کنین :
    inurl : عبارت جستجو رو تو URL سایتها می‌گرده برای مثال : inurl:Virtualization
    intitle : عبارت جستجو رو تو عنوان یا Title سایتها می‌گرده برای مثال : intitle:solusvm
    intext : عبارت جستجو رو داخل سایت (تو متن سایت) می‌گرده: intext:vs
    filetype: دنبال نوع فایل مشخص شده می‌گرده: filetype:php
    link: دنبال لینک‌های یه سایت (منظور لینک‌هایی که به سایت مشخص شده داده شده یا بک‌لینک) می‌گرده link:website.com
    inanchor: عبارت مشخص شده رو تو متن لینک‌های سایتها می‌گرده : inanchor:virtualization
    چه استفاده‌هایی میشه ازش کرد؟ خب خیلی. برای مثال شما رو چند مرحله تو سرچ کردن جلو میندازه. بهتر از اون یه جستجوی دقیق و هدفمندتری می‌تونین انجام بدین.
    مثال  :
    برای مثال به دنبال پست‌هایی که solusvm رو با Virtualizor مقایسه میکنند. کد زیر رو تو سرچ‌باکس گوگل مینویسیم:
    intitle:SolusVM vs Virtualizor
    تو سرچ باکس گوگل کوئری زیر رو:
    inurl:forum intitle:SolusVM vs Virtualizor
    یه مثال دیگه: شما میدونین یا شنیدین که نسرین (حضرت خودم) تو وبسایتش در مورد پروسه‌های علی نوشته. و خب وبسایت من هم سرچ باکس نداره یه راهش همینه با استفاده از کوئری زیر بهش میرسین:
    inurl:nastale intitle:علی
    البته بازم میگم بدون این کوئری هم بهش می‌رسیدین.
    یه مثال دیگه فرضن میخواین ببینین شخصی به اسم x در باره مطلب y تو سایت z چیزی نوشته یا نه :
    site:z intitle:y intext:x یا site:z intitle:y author:x
    یه مثال دیگه: می‌خوام ببینم کدوم سایتها دارن از سرویسی که مد نظر منه استفاده میکنن. خب فرضا می‌دونمم که اکثرن از فلان پورت برای اون سرویس استفاده می‌شه. میام میگم :
    inurl:8080
    خب تو سرچ می‌بینیم که کلی برامون نتیجه آورده و حتی سایتهایی که دارن میگن پورت 8080 برای چیه و این حرفها. می‌خوام این رو هم فیلتر کنم یعنی نمی‌خوام تو نتیجه سایتهایی که تو متنشون 8080 رو دارن ببینم. اینجا میام از نگاتیو (حالت منفی) یه دستور استفاده می‌کنم. می‌خوام بگم اونهایی که تو متنشون نوشته 8080 رو نمی‌خوام :
    inurl:8080 -intext:8080

    سایتهایی از این پورت استفاده می‌کنن. این مثال حالت منفی این دستورها رو هم نشون بدم.
    و خیلی مثالهای دیگه. خب ما الان فقط یه ذره با گوگل هکینگ آشنا شدیم. در موردش سرچ کنین و به چیزهای دیگه هم می‌رسین. همه این مثالهایی که من زدم رو میشه تو سه سوت بدون این کوئری‌ها هم آورد. یعنی پیدا کردن این نتایج بدون این کوئری‌ها هم سخت و پیچیده و وقتگیر نیست. یا اون پورته رو هم میتونیم با پورت‌اسکن‌ها پیدا کنیم. در حقیقت من فقط خواستم این نوع از سرچ رو نشون بدم. از گوگل هکینگ برای این نوع سرچ‌ها استفاده نمیشه، البته معمولن.
    تو برخی موارد میشه با ترکیب این دستورها یا کدها به سایتهایی رسید که مشکلهای خاصی دارن. مثلا ملت می‌دونن کدوم فایل مشکل داره یا کدوم پلاگین یا کدوم ‌cms و چیزای دیگه، و با ترکیب این دورک‌ها به اون سایتها میرسن، یا به یه سری فایلهای حساس و مهم. دست آخر بسته به هدفشون کارشون رو میکنن. البته از گوگل‌هکینگ فقط برای پیدا کردن سایتهای آسیب‌پذیر استفاده نمیشه، مثلا با کمکش میشه اطلاعات مهمی رو بدست آورد. آهان همون چیزی که بالاتر نوشتم که معمولن از گوگل هکینگ برای این نوع سرچ‌ها استفاده نمیشه. معمولن رو آوردم به خاطر اینکه بستگی به هدف داره. طرف نمی‌خواد سایتهای آسیب‌پذیر رو پیدا کنه، صرفن می‌خواد اطلاعات جمع کنه.
    در حقیقت یه سری اطلاعات وجود داره که از طریق اینترنت در دسترس عموم هستن. یعنی طرف نمیاد به چیزی نفوذ کنه و به این سایتها یا نتیجه‌ها برسه. یعنی داره با روشی به این اطلاعات موجود میرسه. و ما هم باید یاد بگیریم. باید بدونیم چه جوری کار می‌کنه و چه استفاده درستی میتونیم ازش ببریم. برای مثال اگه طرف میاد سایتهای مشکل دار رو پیدا میکنه و ازشون سواستفاده میکنه، ما هم میتونیم اینها رو پیدا کنیم و خیلی راحت به ادمین سایت بگیم. می‌تونین برای اینکه در موردش بیشتر بدونین به سایت GHDB هم سر بزنین.
     تو موتور جستجوی گوگل میشه از این دورک‌ها استفاده کرد؟ نه موتور‌های جستجوی دیگه رو هم‌ می‌تونین خودتون چک کنین ولی محدود به گوگل نیست.

    Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon

    هوشمندی منبع آشکار

    ضرورت هوشمندی منبع آشکار

    در رسانه‌های فیزیکی و سایبری امروز، همه‌روزه با اقیانوس متلاطمی از انواع اطلاعات و تسونامی داده‌های تاریک مواجهیم که وجود آنها برای ما هم رحمت است و هم زحمت. هوشمندی منبع آشکار (هوما)، کمک می‌کند تا زحمت تحلیل این همه اطلاعات، به رحمت تبدیل شود.
    «هوشمندی منبع آشکار» (به اختصار: «هوما»، معادل اصطلاح انگلیسی  Open Source Intelligence: OSINT) یکی از مفاهیم کلیدی آژانس‌های خبری/اطلاعاتی است که تحت آن، بررسی خودکار محتواهای آشکار و در دسترس عموم برای کسب اطلاعات مورد نظر، درک می‌شود.
    هدف از «هوما»، کسب اطلاعات و گردآوری داده‌ها و دانش مورد نظر آژانس خبری/اطلاعاتیِ مربوط از منابع طبقه‌بندی نشده، غیرمحرمانه و کاملا عمومی است، بدون اقدام به جاسوسی، بی‌نیاز از توسل به روش‌های ضدجاسوسی و دوری جستن از هک!
    مضامین «منبع آشکار»
    منبع آشکار، رسانه‌ای است که آشکارا و بدون استراق سمع و بدون نیاز به جاسوسی در دسترس عموم و توسط ماشین (رایانه یا سرور) قابل خواندن است؛ مانند مقالات، اطلاعات، اخبار و گزارش‌های ادوارنامه‌های چاپی و کتاب‌ها (که در قالب «وُرد» نیز در دسترس‌اند یا اگر نیستند حداقل در قالبی هستند که توسط ماشین، قابل خواندن و بازتولیدند)، به‌علاوه کانال‌های رادیو-تلویزیونی، وب و برنامه‌های کاربردی مبتنی بر وب (مثل «گوگل ارث» و شبکه‌های اجتماعی).
    اگر این‌گونه منابع به کمک «سیاست‌های هوما»، «فنون هوما»، «یکان هوما»، «کارشناسان هوما»، «ابزارهای هوما»، «برنامه هوما» و «ماشین‌های هوما» مورد جویشگری، داده‌کاوی و جریان‌یابی قرار گیرند، «هوما» یا هوشمندی منبع آشکار به انسان کمک می‌کند از حجم داده‌های تاریک (Dark Data)، (داده‌هایی که می‌دانیم وجود دارند در حالی که از دید کاربر پنهان هستند چون پردازشی جز ذخیره‌سازی، روی آنها انجام نشده) بکاهد و رهنمود و تصویری واقع‌بینانه از محیط‌های فیزیکی/ سایبری به انسان ارایه کند.
    تفاوت “Open Source” در “Open Source Intelligence” نسبت به “Open-Source-Software”
    وجود عبارت “Open Source” در واژه “Open Source Intelligence” اندکی گمراه‌کننده است؛ زیرا ممکن است که اصطلاح “Open Source Intelligence” که از مفاهیم کلیدی آژانس‌های خبری/اطلاعاتی است با شیوه تولید و پدیدآوری نرم‌افزار منبع‌باز یا “Open-Source-Software” خلط شود. پس باید توجه داشت که “Open Source” در این بافتار به منابع آشکار اشاره دارد (و نه به جنبش و فلسفه توسعه نرم‌افزارهای «متن‌باز» یا «منبع‌باز»)
    تفاوت «هوما» نسبت به «هوشمندی»‌های دیگر
    در عرصه هوش مصنوعی  (AI)، اصطلاحات بسیاری را با واژه «هوشمندی» و معادل انگلیسی آن: “Intelligence” بیان می‌کنند، مثل: “communication intelligence”، “electronic intelligence”، “Imagery Intelligence”، “Human Intelligence”، “Signal Intelligence”، Business Intelligence  و بسیاری دیگر ...
    درحالی که «هوما» نوعی هوشمندی بدیهی است دارای ویژگی‌های زیر:

    • همگانی بودن حق استفاده از محتواهای آزاد،
    • قانون‌مدار بودن رسانه‌های عمومی،
    • مشروعیت داشتن فعالیت‌های ژورنالیستی،
    • بی‌نیازی از حکم قضایی برای مطالعه و بهره‌برداری از محتواهای باز و کسب اطلاعات آزاد،
    • پرهیز از اقدامات جاسوسی و ضد جاسوسی،
    • دسترس‌پذیری آسان به منابع آزاد ...
    •  

    سایر کاربردهای اصطلاح «هوشمندی» (intelligence) در عرصه فاوا، فاقد ویژگی‌های مذکور است. برای مثال:

    • هوشمندی ارتباطی" (communication intelligence) به نوعی شنود از راه دور اطلاق می‌شود؛
    • «هوشمندی الکترونیکی» (electronic intelligence) فناوری شنود در فضاهای الکترونیکی است.
    • تصویرپردازی» (Imagery Intelligence: IMINT) تجسس زمین از ماهواره‌های نظامی/تفحصی به کمک نقشه‌برداری و تحلیل هوشمند نقشه‌ها است.
    • «هوشمندی انسان» (Human Intelligence) هوشیاری ذاتی انسان‌ها نیست بلکه فناوری کسب اطلاعات از رفتار انسان‌ها به‌خصوص در فضاهای رایانه‌ای است.
    • هوشمندی سیگنال» (Signal Intelligence: SIGINT) شنود و جاسوسی سامانه‌های ارتباطی/اطلاعاتی از طریق گردآوری و تحلیل سیگنال‌های دریافتی از شبکه و سامانه‌های کاربران است.

    ولی «هوما» اصلا و ابدا از جنس هوشمندی‌های فوق نیست زیرا که روشی است ورای شنود، استراق سمع، هک و سرقت اطلاعات.

    فنون و ابزار هوما

    فنون و ابزار هوما، متنوع‌اند و همه در اختیار کاربرانی که مایل هستند اشراف بر محیط سایبری-فیزیکی خود داشته باشند. برخی از این فنون و ابزار عبارتند از نمونه‌های زیر:
    *Maltego  (برای درک کارکردهای «مالتگو» رجوع کنید به نشانی    http://netamooz.net/maltego/253-maltego-2-sdlfjlh23ij )
    *Shodan   در حالی که گوگل موتور جست‌وجو برای عموم کاربران است، «شُدان» موتور جست‌وجوی هکرهاست. (برای درک کارکردهای شدان، رجوع کنید به kaliboys.com/shodan )
    *Google Dorks   (رجوع کنید به نشانی  https://tech30ty.ir/347/google-dorks )
    * The Harvester   (رجوع شود به www.sciencedirect.com/topics/computer-science/harvester )
    * Metagoofil   (رجوع کنید به نشانی    https://kaliboys.com/top-open-source-intelligence-tools)
    *Recon-ng  (رجوع کنید به نشانی    https://blacksecurityteam.com/information-gathering-recon-ng )
    *Check Usernames    (برای بازبینی نام کاربری در بیش از 500 شبکه اجتماعی رجوع کنید به نشانی : https://checkusernames.com )
    *TinEye   (رجوع کنید به نشانی    https://en.wikipedia.org/wiki/TinEye )

    عواقب عدم سیاست‌گذاری برای هوشمندی منبع آشکار

    عدم سیاست‌گذاری به موقع و مناسب در مورد هوشمندی منبع آشکار باعث شده است که عمده محتواهای سازمان‌ها و مراکز دولتی ایران در اینترنت به صورت پی.دی.اف عرضه شوند و در نتیجه، این گونه گزارش‌ها برای کاربری که به ابزار هوشمندی منبع آشکار مجهز است غیرقابل خواندن و استفاده مجدد باشند. برای مثال رجوع کنید به وبگاه مرکز پژوهش‌های مجلس شورای اسلامی ایران: http://rc.majlis.ir. در این وبگاه، اخبار منتشره برای ماشین قابل خواندن ولی گزارش‌های پژوهشگران مرکز، برای ماشین غیرقابل خواندن و غیرقابل استفاده مجدد است. این در حالی است که اتحادیه بین‌المجالس (به انگلیسی: Inter-parliamentary Union :IPU) که مجلس ما عضو آن است، به مجلس شورای اسلامی و همه پارلمان‌های جهان توصیه کرده است: گزارش‌های خود را در قالبی عرضه کنند که برای ماشین قابل خواندن و برای کاربر قابل استفاده مجدد باشند.
    در ایران، وبگاه rc.majlis.ir تنها سایتی نیست که مبادرت به انتشار اسناد و گزارش در قالب پی.دی.اف می‌کند. اکثر قریب به اتفاق وبگاه‌های دولتی، چنین می‌کنند و در نهایت مانع از آن می‌شوند که آژانس‌های خبری/ اطلاعاتی بتوانند زحمت تجمیع و تحلیل اطلاعات منتشره را به رحمت «هوشمندی منبع آشکار» تبدیل کنند و به موقع بتوانند جریان‌های اصلی و اصیل در شبکه ملی اطلاعات کشور و در اینترنت جهانی را تحلیل کنند، به دانش روز دست یابند و از احتمال ریسک و مخاطره، آگاه و از خطر برحذر باشند.
    این درحالی است که مسدودسازی غیرهوشمند هزاران نشانی و فیلترینگ سازمان‌یافته میلیون‌ها محتوای اینترنتی، مزید بر علت شده و «هوما»‌ی سعادت ما را زمین‌گیر کرده است.
    وقتی که (برای مثال:) هر نشانی دارای ccTLD یا پسوند جهانی” .il” برای کاربران ایرانی بسته، ولی همه جویندگان نشانی‌های ” .ir”  باز است؛ وقتی که دروازه‌های خروج را به روی ما می‌بندند و دروازه‌های ورود بیگانگان را باز می‌گذارند، این اتفاق بد می‌افتد که ما از هوشمندی منابع آشکار به میزان قابل ملاحظه‌ای محروم باشیم ولی دیگران از آن برخوردار باشند. این هم نمونه بدیع دیگری است از گسل دیجیتالی (Digital Divide) در ایران!
    درنتیجه: کشور به شدت نیازمند تصویب و ابلاغ سیاست‌های کلی درباره «هوما» از سوی شورای‌عالی فضای مجازی است. بدون «هوما»، همای سعادت آژانس‌های خبری/ اطلاعاتی ما زمین‌گیر است و گسل دیجیتالی کشور با کشورهای دیگر [از لحاظ حجم داده‌های تاریک (Dark Data)  ‌و نداشتن اشراف بر داده‌های روشن (Light Data)] رو به افزایش

    اینترنت پنهان و منابع اطلاعاتی نهفته در  اعماق نامرئی شبکۀ جها نگستر وب 

    مقالۀ حاضر به تعریف مفهوم اینترنت پنهان یا وب نـامرئی و همچنـین عوامـل مـؤثر در ایجـاد آن پرداخته است. اجزای مختلف قلمرو تاریک اینترنت نظیر وب عمیق، وب مات، وب شخصی، وب ملکی و وب مرده به تفکیک تشریح شده‌اند و چگونگی ایجاد و اهمیت هریک مورد بحث قرار گرفته است . این مقاله ضمن اشاره به حجم و کیفیت قابل توجه منـابع اطلاعـاتی نهفتـه در اینترنـت پنهـان، بـر اهمیـت مهارت‌های اطلاع یابی در محدودة خارج از حوزة جستجوی موتورهای کاوش تأک ید می‌کند. از آنجا که اطلاعات نهفته در دل اینترنت پنهان معمولاً از کیفیت بالایی برخوردار است، این بخش از اینترنـت اهمیت قابل توجهی دارد و نمی‌توان آن را نادیده گرفت. 
    نقش کتابداران و متخصصان اطلاع رسانی در آگاه سازی کاربران اینترنـت از وجـود وب نـامرئی و درنتیجه ارتقای سطح دسترس پذیری اطلاعات برای آنان و همچنین نقشی که کتابداران      میتواننـد در ساخت دروازه‌های اطلاعاتی ایفا کنند، از دیگر مباحث مطر حشده در این نوشتار است. 
    کلیدواژه‌ها: اینترنت پنهان، وب پنهان، وب نامرئی، وب عمیق، وب مات، بازیابی اطلاعات در وب 
    نگاهی کوتاه بر مشکلات جستجو و بازیابی در اینترنت 
    جستجو و بازیابی اطلاعات در اینترنت فرایندی پیچیده و چندبعدی است که  میتـوان آن را از زوایـای مختلف مورد توجه و بررسی قرار داد . تاکنون نیز پژوهش‌های متعـددی دربـارة جن بـههـای مختلـف کـاوش و بازیابی اطلاعات در این محیط صو رت گرفته است. در سا لهای اخیر این موضوع همچنان جزء زمینه‌های مهـم پژوهشی در حوزة بازیابی اطلاعات و مطالعات اطلاع یابی محسوب شد ه. به رغم تفاو تهای موجود در رویکرد این پژوهش‌ها، محور اصلی همۀ  آنها یافتن راهکارهایی عملی برای ارتقای سطح دستر سپذیری اطلاعـات در ایـن شـبکه و سـهولت بازیـابی اسـ ت. (e.g. Jansen, 2000; Jansen & Spink, 2000; Wany et.al, 2000; Palmpuist, 2000; Kim, 2001, Cothey, 20002; Hargittai, 2002; Ford et al, 2002;   (Ford et al, 2003
    موتورهای جستجو اصلی‌ترین و معمولی‌ترین ابزار کاوش در اینترنت به شمار  میآیند و معمـولاً اغلـب کاربران از این موتورهـا بـرای بازیـابی اطلاعـات اینترنتـی اسـتفاده مـ یکننـ د.(Gordon & Pathak, 1999) اهمیت و جایگاه این ابزارهای کاوش به حدی است که بدون  آنها عمـلاً، جـستجو در ایـن شـبکۀ عظـیم اگـر ناممکن نباشد، قطعاً بسیار دشوار خواهد بود. 
    با این حال و با تمام ویژگی‌های ارزندة این موتورها و کاربرد گستردة  آنها در فرایند بازیابی اطلاعات، مشکلات متعددی در پیوند با کارآیی و سودمندی  آنها وجود دارد. پژوه     شهای گذشـته حـاکی از آن اسـت.
     که کاربران اینترنت با دشوار یهایی در استفاده از موتورهای جـستجو مواجـه هـستن د.(Gorden & Pathak, 1999; Chu & Rojenthal, 1996)  آن‌ها گاهی برای یافتن اطلاعات مورد نیاز خود ساعت‌ها وقت صرف می‌کنند و ممکن است این تلاش حاصلی هم درپی نداشته باشد. دلایل متعددی برای دشواری‌های جـستجو در اینترنت وجود دارند که تاکنون موضوع پژوهش‌های فراوانی بوده اند. در یک طبقه بندی کلـی، بخـشی از ایـن دشواری‌ها به حجم عظیم و روزافزون اطلاعات موجود در اینترنت مربوط مـی شـود کـه معمـولاً نتـایج بازیـابی موتورهای جستجو را با ریزش کاذب فراوان همراه  میسازد. بخش دیگر بـه میـزان مهـار تهـای اطـلاع یـابی و تجربۀ کاربران در جستجو بازمی گردد. گاهی نیز ناکامی در جستجو ریشه در نوع نیاز اطلاعـاتی کـاربران دارد که ممکن است گسترده و مبهم باشد و کاربر نتواند آن را به شـکل مناسـبی در قالـب یـک راهبـرد جـستجوی کارآمد تعریف کند. 
    هریک از این احتمالات خود زمینۀ گسترد‌های برای پژوهش و مطالعه  بهشمار می‌آیند و تشریح و تبیـین آن‌ها نیازمند مطالعات مستقل و مفصلی است که این مقاله قصد پرداختن بـه  آنهـا را نـدارد . آنچـه کـه محـور اصلی این نوشته را تشکیل  میدهد موضوع دیگری است که تـاکنون چنـدان مـورد توجـه کـاربران اینترنـت و پژوهشگران حوزة بازیابی اطلاعات در وب قرار نگرف ته و بی توجهی به آن می‌تواند بـه طـور بـالقوه در ناکـامی جستجو در وب مؤثر باشد . محور اصلی این مقاله پدیده‌ای تحت عنوان اینترنت پنهان2 یا وب نامرئی3 مـ یباشـد که در ادامه معنا و مفهوم آن تشریح می‌شود و به عوامل ایجادکنندة آن و اهمیت آن در فرایند بازیابی اطلاعات در اینترنت اشاره می‌گردد. 
    اینترنت پنهان چیست 
    واژة اینترنت پنهان یا وب نامرئی اشاره به یک مفهوم چن دبعـدی و گـسترده دارد، بـه شـکلی کـه ارائـۀ تعریفی گویا و کوتاه از آن را کمی دشوار می‌کند. به بیان دیگر، ارائۀ یـک تعریـف جـامع و مـانع از اینترنـت پنهان مستلزم تبیین بخ ش‌های مختلف آن است . با این حال در ساد هترین شـکل مـی تـوان ایـن بخـش پنهـان از اینترنت را  بهطور خلاصه این چنین تعریف نمود: 
    اینترنت پنهان آن بخش از فضای اینترنت است که به هر دلیل، خـارج از حـوزة جـستجوی موتورهـای کاوش قرار دارد و بازیـابی اطلاعـات موجـود در آن از طریـق اسـتفادة مـستقیم از ایـن موتورهـا میـسر نیـست (Pedley, 2001; Price & Sherman, 2001). افزودن قید »به هردلیل« در این تعریف حـاکی از آن اسـت که ایجاد اینترنت پنهان ناشی از وجود فقط یک عامل نیست و به عوامل متعددی مربوط  میشـود . تـأثیر همـین عوامل متعدد منجر به ایجاد انوا ع مختلف از پنها نشدگی اطلاعات در اینترنت گردیده که در بخش‌های بعـدی مقاله تشریح خواهند شد. 
    ذکر این نکته ضروری است که واژه‌های موازی دیگری نظیر وب نامرئی، وب پنهان، وب عمیق و وب تاریک یا وب مات   برای این بخش از اینترنت در متون مختلف مشاهده  میشود. گرچه این اصطلاحات گاهی به صورت مترادف به کار برده می‌شوند، اما در حقیقت معادل یکدیگر نیستند و هریک اشاره بـه نـوع خاصـی از ناپیدایی  در وب دارند. 
    از آنجا که ارتباط مستقیمی بین شیوة کار موتورهای جستجو و ایجاد اینترنت پنهان، یـا بـه بیـان دقیقتـر  بروز پنهانی اطلاعات در اینترنت وجود دارد،  بهنظر میرسد قبل از توصیف بخش‌های مختلـف اینترنـت پنهـان لازم باشد به نحوة عملکرد موتورهای جستجو اشاره شود. 
        اجزای تشکیل دهندة موتورهای جستجو و چگونگی عملکرد آنها به رغم وجود گوناگونی و تنوع فراوان در موتورهای جـستجو، اغلـب آن هـا از ویژگـی هـای مـشت رکی برخوردارند. ساختار اصلی موتور جستجو معمولاً از سه بخش عمده تشکیل شده. این قسمت‌ها عبارت‌اند از: 

    1. نرم افزار خزنده یا روبات جستجوگر :6 این قسمت از موتور جستجو در واقع نر مافـزاری اسـت کـه بـا دنبال کردن پیوند7های موجود در صفحات وب، صفحات جدید را شناسایی می‌کند و این فرایند، پیوسته تکرار می‌شود. انتخاب نام »خزنده« برای این نوع از نرم افزارها به دلیل نوع کاری است کـه انجـام مـی دهنـد . عملکـرد آن‌ها در یافتن صفحات وب مثل خزیدن در فضای وب است . هر موتور جستجو، نرم افزار خزندة مخصوص بـه خود را دارد و توانایی بازیابی اطلاعات در هر موتور، کاملاً وابسته به قدرت »خزندة« آن است. منظور از قدرت خزنده، سرعت عمل و دامنۀ فعالیت آن در دنبا لکردن پیوندهای موجود می‌باشد. گستردگی و عمـق دسترسـی اطلاعات در هر موتور جستجو بیش از هر چیز به ویژگ یهای خزندة آن بستگی دارد و نمایۀ8 موتـور جـستجو، حاصل کار خزنده است . البته علاوه بر خزنده‌ها در هر موتور جستجو، بخشی برای معرفی سای تهای جدید نیز وجود دارد که کاربران  میتوانند با ارسال نشانی9 سایت مورد نظر خود، آن را به موتور جستجو تحویل  دهند. 
    2. نمایه: صفحات بازیابی شده در وب از طریق عملکرد خزنده، د ر یک پایگاه اطلاعـاتی تحـت عنـوان
      »نمایۀ موتور جستجو « (و درواقع یک فایل بزرگ ) ذخیره می‌شوند. بزرگی و روزآمـدی اطلاعـات موجـود در نمایۀ هر موتور جستجو وابسته به عملکرد خزنـدة آن اسـت . سـاختار نمایـه، انـدازه و حجـم آن در موتورهـای جستجوی مختلف متفاوت است . به همین دلیـل جـ ستجو بـا کلیـدواژه هـای یکـسان، نتـایج نـسبتاً متفـاوتی در موتورهای گوناگون درپی خواهد داشت. 
    3. نرم افزار جستجو در نمایه :  سومین جزء یک موتور جستجو، نرم افزار بازیابی است که به جـستجو و بازیابی اطلاعات موجود در فایل نمایه براساس کلیدواژه هـای دریـافتی از طـرف کـاربران  مـی پـردازد و نتـایج بازیابی را نمایش می‌دهد. به بیـان دیگـر، هنگـامی کـه کـاربران کلیـدواژ ههـای مـورد نظـر خـود را در بخـش جستجوی موتور کاوش وارد  میکنند، آنچه اتفاق می‌افتـد جـستجوی نمایـۀ موتـور بـر اسـاس کلیـدواژه هـای مذکور است نه جستجوی فضای اینترنت . آنچه که کـاربران مـشا هده مـی کننـد بیرونـی تـرین لایـۀ موتورهـای جستجو است . وقتی  آنها به کمک کلیدواژه‌های انتخابی خود به جستجو در اینترنت می‌پردازند، درواقع آنچـه را جستجو می‌کنند پایگاه اطلاعاتی (نمایۀ) موتور جستجو است که پیوند  آنها را با سایر سایت‌های اینترنتـی ـ سایت‌ها و صفحات وب که قبلاً توسط خزنده شناسایی شده‌اند ـ برقرار می‌کنند. 
      بسته به‌اینکه خزنده‌های موتور جستجو با چه تناوب  و چه عمقی  عمل کنند نتیجـۀ جـستجو توسـط کاربر متفاوت خواهد بود، چرا که  بهدلیل تفاوت تناوب و عمق عملکرد خزندة موتورهـای کـاوش گونـاگون، حجم و اطلاعات ذخیرهشده در نمایۀ آن‌ها با هم متفاوت میباشد و درنتیجـه حاصـل جـستجو در هـر یـک ازآن‌ها متفاوت خواهد بود ـ هرچند همواره درصدی از همپوشانی بین نتایج بازیابی وجود دارد. 

    قسمت‌های مختلف اینترنت پنهان 

    همانطور که گفتـه شـد موتورهـای جـستجو براسـاس عملکـرد نـر مافزارهـای خزنـدة خـو د و همچنـین سایت‌هایی که به آن‌ها معرفی می‌شوند فایل یا پایگاه اطلاعاتی خود را  میسازند و از این طریق امکان جستجو در اینترنت را برای کاربران فراهم می‌سازند. پایگاه اطلاعاتی موتورهای جـستجو مرتبـاً روزآمـد مـی گردنـد و سایت‌های جدید به آن‌ها اضافه می‌شوند و مرتباً  بر حجم آن‌ها افزوده می‌گردد. بسته بـه فاصـلۀ روزآمدسـازی این پایگاه‌ها، اندازة آن‌ها در موتورهای مختلف متفاوت است . به دلیل گـستردگی و پویـایی محـیط وب عمـلاً هیچ موتور جستجویی قادر به پوشاندن تمام وب نیـست و همـواره بخـ     شهـای مختلـف یـا بـه بیـان بهتـر منـابع اطلاعاتی مت عددی در اینترنت وجود دارند که در این پایگا هها گنجانده نمی‌شوند. پس از بیان این مقدمۀ کوتاه اکنون می‌توان بخش‌های مختلف اینترنت پنهان را به شرح زیر خلاصه کرد: 

    1. وب تاریک یا وب مات 

    اطلاعات موجود در وب تاریـک مـی توانـد مـورد استفاده عموم قرار گیرد و هیچ کس تعمدی در مخفی کردن آن ندارد اما این اطلاعات از حـوزه و قلمـرو موتورهای جستجو دور مانده است. اجزای تشکیل دهنده آن

    1. وب مرده یا نشانی‌های قطع شده:  محیط وب فضا یی کاملاً پویا، متغیـر یـا بـه بیـان بهتـر ناپایـدار است. هر روز صفحات و منابع مختلفی به این مجموعۀ عظـیم افـزوده مـ یشـوند و منـابع دیگـری از آن حـذف می‌گردند. از سویی دیگر، صفحاتی در وب وجود دارند که هیچ پیوندی با منابع دیگـر برقـرار نکـرد‌هانـد و بـه همین دلیل خزنده‌های موتورهای جستجو قادر به یافتن آن‌ها نیستند . در صورتی که این صفحات به موتورهای جستجو معرفی نگردند امکان شناسایی  آنها برای موتور جستجو وجود ندارد. طبق پژوهشی که در سـال 2000 انجام شده این مجموعۀ جدامانده از محیط جستجوپذیر وب حدود 20 درصد کل فضایی اسـت کـه مـی توانـد توسط موتورهای جستجو نمایه شود.(Broder, et al. 2000) البته از آنجا کـه بـه دلیـل گـستردگی بـی وقفـۀ اطلاعات موجود در شبکۀ جهانگستر وب هرگونه برآورد یـ حتی نسبی ـ از حد و مرز ایـن محـیط خیلـی زود کهنه و قدیمی می‌شود، این رقم  میتواند بیشتر یا کمتر از 20 درصد باشد. آنچه که در اینجا بیش از صحت یـا نادرستی این رقم اهمیت دارد، واقعیتی است که  هماکنون در وب  بهوجود آمده و حجم عظیمی از اطلاعات را برای کاربران، دسترس ناپذیر ساخته است. 
    2. تناوب روزآمد سازی نمایـۀ موتورهـای جـستجو : همـانطور کـه گفتـه شـد نـرم افزارهـای خزنـده مسئولیت شناسایی صفحات جدید و افزودن آن هـا بـه نمایـۀ موتورهـای جـستجو را برعهـده دارنـد . تـوان ایـن نرم افزارها محدودتر از آن است که بتوانند تمام محیط وب را پوشش دهند و تناوب روزآمدسازی  آنها کندتر از سرعت افزودن اطلاعات جدید به محیط وب است . به بیان ساد هتر، نر مافزارهای خزنده فرصـت کـافی بـرای حرکت هماهنگ با صفحات جدید را ندارند و بنابراین همواره صفحات جدیدی به محیط وب افزوده می‌شوند  که هنوز مورد شناسایی این خزند هها واقع نشده‌اند و بههمیندلیل از حـوزة جـستجوی موتورهـا دور مـ یماننـد . بنابراین، حتی به فرض آن که یک موتور جست جو قادر به گسترش حوزة کاوش خود به تمام محـیط وب باشـد (که البته هنوز هیچ موتوری این توانایی یا ادعا را ندارد )، همواره فاصله‌ای بین اطلاعات واقعی موجـود در وب و آنچه که موتور مذکور جستجو  میکند وجود خواهد داشت. درواقع موتورهای جستجو هیچ گاه نمـی تواننـد پابه پای سرعت افزایش اطلاعات به محیط وب حرکت کنند و همیشه چنـدین گـام عقـ بتـر هـستند . بنـابراین اختلاف سرعت بین افزودن اطلاعات به محیط وب و شناسایی اطلاعات جدید توسط خزنده‌ها، همواره بخـشی از اطلاعات موجود در وب را در تاریکی وب پنهان قرار می‌دهد. 
    3. عمق نمایه سازی:15 د ر متون مرتبط با موتورهـای جـستجو اصـطلاح دیگـری تحـت عنـوان »عمـق نمایه سازی« یا عمق عمل خزنده‌ها وجود دارد که بیانگر چگـونگی و عمـق نمای ـهسـازی صـفحات وب توسـط موتورهای جستجو است . توان مالی و فناوری بسیاری از موتورهای جـستجو هنـوز محـدودتر از آن اسـت کـه بتوانند تمام صفحات و لایه‌های موجود در وب سایت‌ها را نمایه سازی کنند، چرا که این کار فرایندی هزینه بر و دشوار است. بنابراین هر یک از موتورهای جستجو بسته به میزان توان خود و سیاستی که برای نمایه سازی اتخاذ کرده، تنها بخشی از وب سایت‌های شناسایی شده را نمایه می‌کند. منظـور از  »بخـشی از وب سـایت هـا « درواقـع صفحات درونی و لایه‌های زیرین هر وب سایت است. بنابراین، همواره بخشی از اطلاعات نهفته در پـایین تـرین لایه‌های وب سایت‌ها از حوزة جستجوی کاربران دور  میمانند. پس این مسئله نیز دلیل دیگری است که منجـر به ایجاد بخشی از اینترنت پنهان می‌شود. 
    4. حداکثر صفحات قابل مرور در نتایج بازیابی :به دلیل انبوهی فزاینده اطلاعات وب معمولاً اغلـب جستجوها با نتایج فراوان در بازیابی همرا‌هاند. موتورهای جستجو اطلاعات بازیـاب یشـده را در صـفحات متعـدد نمایش می‌دهند و هر صفحه بین 10، 20 یا 30 مورد را دربرمی گیرد. البته کاربران می‌توانند بسته به سلیقه یا نیاز خود این تعداد را در تنظیمات موتورهای جستجو کم یا زیاد کنند. پژوهش‌های گذشته نشان می‌دهند که اکثر کاربران تنها صفحات اول یا دوم نتـایج بازیـابی موتورهـای جستجو را مرور می‌کنند و به هردلیل به ندرت به صـفحات بعـد‌ی مراجعـه مـی کننـد (Jansen et al. 2000; Spink et al, 2001). گرچه موتورهای جستجو براساس نظـام رتبـه بنـدی   خـود سـعی مـی کننـد اطلاعـات مرتبط تر را در ابتدای فهرست بازیابی نمایش دهند اما موضوع ربط   یک مفهـوم سـاده نیـست و نمـی تـوان بـه راحتی نسبت به مربوط بودن یا نبودن اطلاعات منـدرج در یـک مـدرک قـضاوت کـرد . بـویژه آن کـه همـواره قضاوت نهایی دربارة ربط برعهدة کاربر است و سیستم نم یتواند براساس معیارهای تعریـف شـده، اطلاعـاتی را صددرصد مرتبط یا نامرتبط بداند . موضوع ربط بحث بسیار مفصل و پیچیده‌ای است که پـرداختن بـه جزئیـات آن خارج از م حدودة این مقاله است . آنچه در حوزة بحث این مقاله می‌گنجد بیان این واقعیت است کـه حتـی در بهترین شرایط همواره بخشی از اطلاعات بازیاب یشده کـه ممکـن اسـت مـرتبط بـا نیـاز کـاربر نیـز باشـد در لایه‌های زیرین صفحات بازیابی شده توسط موتورهای جـستجو مـدفون مـ یمانـد و جـزء وب پن هـان محـسوب می‌شود.

    2. وب عمیق 

    پس از گسترش و فراگیری شبکۀ جهانگستر وب به عنوان یکی از گسترده‌ترین و مؤثرترین محمل هـای اطلاعرسانی، بسیاری از پایگاه‌های اطلاعات الکترونیکی پیوسته   منابع خود را از طریق این شبکه دسترسپذیرساختند. این منابع اطلاعاتی شامل پایگاه هـایی بودنـد کـه قبـل از پیـدایش وب نیـز وجـود داشـتند و خـدماتاطلاع رسانی ارزنده‌ای ارائه می‌کردند. اکنون هزاران مورد از این پایگاه‌های کوچک و بزرگ، از جمله فهرست پیوستۀ عمومی 20 بسیاری از کتابخانه‌های دنیا از طریق شبکۀ وب دستر سپـذیر هـستند . هـر یـک از آن هـا نظـام بازیابی اطلاعات خاص خود را دارند و از طریق صفحات جستجوی مبتنی بر وب، اطلاعات و مدارک موجـود در پایگاه خود را به کاربران عرضه  میکنند. بعضی از این پایگا ههـا و فهرسـت هـای پیوسـته، خـدمات خـود را رایگان عرضه می‌دارند و برخی دیگر در برابر ارائۀ خدمات، هزینۀ اشتراک دری افت مـی کننـد . مـثلاً اطلاعـات موجود در پایگاه اطلاعات علوم تربیتی »اریک«21 به رایگـان دسـتر سپـذیر اسـت، ولـی در مقابـل، بـسیاری از مجله‌های الکترونیکی و پایگاه‌های اطلاعاتی (مثـل »دیـالوگ « ) هزینـه هـای اشـتراک قابـل تـوجهی دریافـت می‌کنند. 
    فارغ از رایگان بودن یا نبودن خدما ت این پایگاه هـا، همـۀ آن هـا در یـک موضـوع مـشترک انـد و آن، خارج بودن مندرجات آن‌ها از حوزة جستجوی موتورهای جستجو است . هریک از این پایگاه هـا یـک صـفحۀ جستجوی مبتنی بر وب دارند که امکان جستجو در  آنها را برای کاربران فراهم می‌کنـد . نتیجـۀ جـستجوها بـه صورت صفحات دسترس پذیر از طریق شبکۀ وب به نمـایش درمـ یآیـد . امـا هریـک از ایـن صـفحات، نتیجـۀ جستجوی مشخص با کلیدواژه‌هایی هستند که توسط کاربران به نظام بازیابی وارد شد‌هاند. بنابراین خزنده هـای موتورهای جستجو توانایی نما یهکردن مندرجات این پایگا هها را ندارند و درواقع همواره در پـ شت مجموعـه‌ای عظیم از اطلاعات متوقف شد‌هاند و به درون پایگاه راهی ندارند. (Snow, 2000)
    به بیان دیگر، در فضای گستردة وب، منابع اطلاعاتی ارزشمندی در عمق این دریـای اطلاعـات و درون پایگاه‌های اطلاعاتی وجود دارند که از دسترس کاربران موتورهای جستجو دور  میمانند. مـثلاً اگـر فـردی در جستجوی اطلاعاتی دربارة یک موضـوع تخصـصی در زمینـۀ کـشاورزی باشـد و جـستجوی خـود را تنهـا بـه موتورهای جستجو محدود کند، درواقع بخشی عظیم از اطلاعات مرتبط را از دست داده است . بی تردید یـا بـه بیان محتاطانه تر، به احتمال زیاد، اطلاعات مرتبط و مفیدی در زمینۀ مذکور در اینترنت وجود دارد اما نهفتـه در دل پایگاه‌های اطلاعاتی متعددی می‌باشد که دسترسی به مندرجات آن‌ها فقط با مراجعۀ مستقیم به پایگـاه هـای اطلاعاتی مذکور میسر است نه با جستجو از طریق موتورهای جستجوی عمومی.   
    کاربری که درصدد بازیابی چنین اطلاعاتی است بایـد ابتـدا از طریـق موتورهـای جـستجو پایگـا ههـای مرتبط با موضوع موردنظر خود را شناسایی کند و سپس جداگانه به جستجو در آن‌ها بپردازد. درغیراین صورت، با جستجو از طریق موتورهای جستجو حوزة کاوش خود را به وب سطحی24 محدود کرده و از دسترسی به وب عمیق بازمانده است. 
    3. وب خصوصی25 و وب ملکی  گرچه این بخش از اینترنت پنهان تفاوت اساسی با بخـ     شهـای دیگـر دارد و بـه  نـوعی خـارج از بحـث اصلی این مقاله است، اما اشارة اجمالی به آن ضروری بهنظر میرسد. اشاره بـه وب خـصوصی و وب ملکـی ازاین جهت ضروری است که انـواع دیگـری از پنهـا نشـدگی اطلاعـات در محـیط اینترنـت نیـز معرفـی شـود وتفاوت‌های موجود تشریح گردد. 
    همان طورکه گفته شد، تفاوتی اساسی بین این قسمت از اینترنت پنهان با قسمتهای دیگر وجود دارد. این تفاوت اساسی از آنجا ناشی  میشود که مخ     فیبودن اطلاعات در این بخش، کاملاً تعمدی می‌باشـد و اطلاعـات مذکور جزء دارایی‌های شخصی و خصوصی افراد یا سازما نها محسوب  میشود. بی تردید هر شخص حقیقی یا حقوقی این حق را دارد که اطلاعات مربوط به خود را که خارج از مسائل عمومی اسـت، بـه نحـوی محافظـت نماید. 
    مثلاً سازمان‌های مختلف صفحات و اطلاعاتی در اینترنت دارند که تنها به مـسائل کـاری آن سـازمان و کارکنان آن مربوط می‌شود و حفاظـت از آن ضـرورتی مـسلم اسـت . ایـن بخـش از‌ای نترنـت پنهـان از حـوزة دسترسی موتورهای جستجو خارج است و طبیعتاً هم باید خارج باشـد . منـابع اطلاعـاتی موجـود در وب را کـه مربوط به مسائل شخصی و خصوصی افراد حقیقی یا حقوقی می‌باشد و به روش‌های مختلفی که در ادامـه ذکـر می‌شود از دسترس سایر کاربران خارج است، وب خصوصی یا وب شخصی می‌نامند. 
    همچنین بعضی از منابع اطلاعاتی مثل انواع نشری ههای الکترونیکی و بانک‌های اطلاعـاتی مبتنـی بـر وب را که دسترسی به  آنها مستلزم پرداخـت حـق اشـتراک و درواقـع خریـد اطلاعـات اسـت و جـزء محـصولات شرکت‌های مختلف می‌باشد، را وب ملکی می‌نامند. 
    در اینجا فقط به انواع سازوکارهایی که می‌تواند یک صفحه یا منبع اطلاعاتی را از حـوزة وب عمـومی خارج کند و جزء وب شخصی یا وب ملکی قرار دهد اشاره می‌گردد. این بخش معمولاً بـه یکـی از سـه روش زیر ایجاد می‌شود:

    3ـ1. استفاده از اسم کاربر   و گذرواژه : صفحاتی که دسترسی به  آنها مستلزم استفاده از اسم کاربر و گذرواژه باشد از حوزة جستجوی موتورهای کاوش خارج هستند. 
    3ـ2. استفاده از فایل Robots.txt : وجود این فایل، خزنده‌های موتورهـای جـستجو را از نمایـه سـازی وب سایت مذکور بازمی دارد. 
    3ـ3. استفاده از کد noindex : افزودن کد noindex به مجموعۀ کدهای یک صفحۀ وب، پیامی برای خزندة موتور جستجو به شمار می‌رود که آن را از نمایه سازی صفحۀ مذکور منع می‌کنـد و معمـولاً موتورهـای جستجو این مسئله را رعایت  میکنند و از افزودن صفحات محتـوی کـد noindex بـه نمایـۀ خـود خـودداری می‌کنند. بنابراین، این کد نیز می‌تواند صفحات معینی را از حوزة جستجوی موتورهای جستجو خارج کند. 
    در اینجا باز هم تأکید می‌شود که این بخش خاص از اینترنت پنهان، تفاوت بنیادی با بخ     شهـای دیگـر قلمرو تاریک اینترنت دارد، چرا کـه ایـن قـسمت آگاهانـه از دسترسـی موتورهـای جـستجو خـارج شـده؛ در حالی که بخ     شهای دیگر اینترنت پنهـان مـی توانـسته جـزء قلمـرو بازیـابی موتورهـای جـستجو باشـد و عوامـل ناخواسته ای،  آنها را خارج از دسترسی کاربران قرار داده است. 
    4. اینترنت واقعاً پنهان  
        آنچه تاکنون دربارة اینترنت ذکر شد اشاره به بخ     شهایی از اینترنت داشت که یا  بهدلیل عوامل غیرفنـی
    ایجاد شده بود یا بنا به خواست و تمایل صاحبان منابع اطلاعات. منظور از عوامل غیرفنی عواملی است که مـثلاًدر وب مات به آن‌ها اشاره شد (مثل حداکثر صفحات قابل رویت در نتایج بازیابی). اما بخش‌های دیگـری نیـزدر قلمرو تاریک وب وجود دارند که در اثر مسائل فنی و تکنیکی، یا به بی ان دیگر در اثر ناکارآمدی ابزارهای جستجو، از دسترسی کاربران دور مانده اند. 
    همان طور که قبلاً گفته شد موتورهای جستجو اغلب قادر به یافتن اطلاعات متنی »اچ تی ام ال«  هستند و توانایی بازیابی فایل‌هایی از انواع دیگر نظیر  ppp،swf,یا pdf را یا ندارند یا  بهدلیل کمبود منابع مالی و فنی از جستجوی فایل‌های غیرمتنی صرف نظر کرده اند. مثلاً درحال حاضر موتور جستجوی معروف »گوگل«  قادر بـه بازیابی فای لهای با پسوند ptt, و pdf می‌باشد، اما این امکان در بسیاری دیگر از موتورهای جستجو هنوز وجود ندارد و چند سال پیش نیز »گوگل« به این امکان مجهز نبود. 
    بنابراین منابع اطلاعاتی متنوعی در وب وجود دارند که تنها  بهدلیـل محـدودیت تکنولـوژیکی یـا مـالی موتورهای جستجو، از حوزة کاوش آن‌ها و درنتیجه از دسترسی کاربران دور مانده اند. 
    اهمیت اینترنت پنهان 
    بخش پنهان اینترنت از دو جهت اهمیت دارد . نخست آن که از نظر کم یّ این بخش چیزی بیش از نیمـۀ پنهان اینترنت است . به بیان دیگر، حجم اطلاعات نهفته در اینترنـت پنهـان خیلـی بیـشتر از بخـش سـطحی   یـا آشکار  است. دوم آن که از نظر کیفی نیز این قسمت بسیار دارای اهمیت است. اطلاعات موجود در بخش‌های مختلف این مجموعه بویژه  منـابع اطلاعـاتی موجـود در وب عمیـق معمـولاً منـابع ارزشـمند و مفیـدی هـستند و می‌توانند در بسیاری از موارد پاسخگوی نیاز کاربران باشند . بنابراین، نمی‌توان بخـش پنهـان اینترنـت را نادیـده گرفت، چرا که کاربران می‌توانند با روش‌های مختلف سطح ناپیدایی در وب را در جستجوهای  خـود کـاهش دهند و از این طریق، بهره وری کاوش خود را ارتقا بخشند. 
    یکی از زمین ههای فعالیت کتابداران و متخصصان اطلاع رسانی، آگاه نمـودن کـاربران از وجـود اینترنـت پنهان است تا به این ترتیب، آنان فرایند جستجوی خود در محیط اینترنت را فقط بـه نتـایج بازیـابی موتورهـای جستجو محدود نسازند و نتایج بهتری کسب کنند. 
    اطلاع یابی در اینترنت پنهان 
    راهکارهای مختلفی برای ارتقای سطح دسترس پذیری اطلاعات در اینترنت پنهان وجود دارد . مهم‌ترین گام در این زمینه، آگاه یرسانی در مورد وجود قلمرو تاریک وب است . متأسفانه بسیاری از کاربران از وجـو د این بخش از اینترنت بی اطلاع هستند. »شرمن« و »پرایس« در بیان بخشی از مشکلات کاربران در هنگام جستجو در وب می‌نویسند: »بسیاری از کاربران بر این باورنـد کـه تمـام اطلاعـات موجـود در وب در حـوزة دسترسـی موتورهای جستجو قرار دارد و همۀ این موتورها نیـز مجموعـۀ یکـسانی از  وب را کـاوش مـی کننـد . درضـمن معمولاً از این نکتۀ مهم غاف لاند که شیوة عمل موتورهای جستجو بـا هـم متفـاوت اسـت و نیـز آنچـه کـه ایـن موتورهـا جـستجو مـی کننـد بـا آنچـه کـه در زمـان جـستجو در وب وجـود دارد متفـاوت اسـت « (Price &   .Sherman, 2001 (b))
    اگر کاربران به این مسائل آگاهی داشته باشند،  میتوانند جستجوهای دقیق تر و مطمئن تری انجام دهنـد . تاکنون تدابیر متعددی برای بهبود سطح بهر هوری جستجو در اینترنـت پـیش بینـی شـده . اسـتفاده از ایـن تـدابیر می‌تواند به عنوان مکمل جستجو از طریق موتورهای کاوش، میزان بازیابی اطلاعات مرتبط مورد نیاز را بـه نحـو قابل توجهی ارتقا بخشد. از جملۀ این امکانات  میتوان به دروا زههای اطلاعاتی موضوعی34 اشاره کرد. 
    تاکنون در بسیاری از رشته‌های علمی، دروازه‌های اطلاعاتی متنوعی طراحی و ساخته شد‌هانـد . از آنجـا که انتخاب منابع موجود در این سای تها توسط متخصصان موضوعی یا کتابداران انجام می‌شـود، معمـولاً منـابع برگزیده از کیفیت و اعتبار خوبی برخوردار هستند. 
    روش دیگر، استفاده از ابَرموتورهای کاوش 35 است . این ابرموتورها خود موتور جستجوی واقعی نیستند بلکه به کاربران این امکان را  میدهند که کلیدواژ ههای خود را همزمان توسط چند موتور جستجو مورد کاوش قرار دهند و نتایج جستجوی تمام آن‌ها را یکجا در اختیار داشته باشند. 
    امکان دیگری که اخیراً موردتوجه متخصصان بازیابی اطلاعات در وب قرار گرفتـه، اسـتفاده از عوامـل هوشمند  است . این عوامل هوشمند کـه توانـایی جـستجو، مقایـسه و انتخـاب منـابع اطلاعـاتی بـر اسـا س نیـاز مطرح شده توسط کاربر را دارند، به عنوان کارگزار کاربران در این فضای گسترده به جستو  میپردازند و نتـایج جستجو را بر این اساس فیلتر می‌کنند و به آن‌ها تحویل  میدهند. 
    به طورکلی پیش بینی می‌شود با پیـشرفت ابزارهـای بازیـابی اطلاعـات در وب و بهبـود سـواد اطلاعـات‌ی کاربران، به تدریج از سطح ناپیدایی  اطلاعات در محیط وب کاسته شود. 
    نقش آموزش کتابداران در کاهش سطح پنهانی اطلاعات 
    همان طورکه گفته شد بخش عمده‌ای از اطلاعات مخفی مانده در وب پنهـان را مـی تـوان بـه راحتـی بـرای کاربران این شبکه دسترس پذیر نمود . مهمترین راهکار برا‌ی نفـوذ بـه قلمـرو تاریـک وب، آگـاهی از وجـود آن و آگاهی از روش‌های اطلاع یابی در آن است . بی تردید اگر کاربران اینترنت تصویر روشنی از نقاط قـوت و ضـعف موتورهای جستجو و توانایی‌ها و محدودیت‌های آن‌ها داشته باشند، بهتر می‌توانند از این ابزارهای کـاوش اسـتفاده کنند. 
    پنهانی اطلاعات در اینترنت یک موضوع با حد و مرزهای مشخص و معلوم نیست . درواقع نمی‌توان این شبکه را به دو بخش نهان و آشکار یا مرئی و نامرئی تقسیم نمود و محدوده و مرز مشخصی بین این دو قـسمت قائل شد . ممکن است یک منبع اطلاعاتی برای یک فرد یا در یک تجربۀ جستجوی مشخص، جـزء قلمـرو وب پنهان قرار گیرد و در همان زمان برای کاربر دیگری کاملاً دستر سپذیر باشد. 
    بنابراین تأکید بر این نکته ضروری است که نم یتوان شبکۀ وب را به دو بخش پنهان و آشکار یا روشن و تاریک یا سطحی و عمیق تفکیک کرد . آنچه اهمیت دارد آگا هنمـودن کـاربران بـه ایـن و اقعیـت اسـت کـه جستجو در اینترنت فرایندی فراتر از  بهکارگیری از موتورهای جستجو می‌باشـد . حـد و مـرز و پیچیـدگی منـابع اطلاعاتی موجود در این شبکه، فعلاً بسی فراتر از حوزة دسترسی موتورهای مذکور است. بازیابی بهینۀ اطلاعات از اینترنت نیازمند ابزارهای متعـدد و شـناخت کـاف‌ی از ایـن شـبکه اسـت . محـدودکردن جـستجو بـه حـوزة کـاوش موتورهای جستجو منجر به عدم دسترسی به اطلاعات نهفته در اینترنت پنهان خواهد شد.                                             
    بنابراین، آگاهی از وجود اینترنت پنهان نخستین و مهـ متـرین گـام در جهـت نفـوذ بـه آن اسـت و ایـنآگاهی را کتابداران می‌توانند به کاربران منتقل کنند. 
    نتیجه 
    وب پنهان یکی از واقعی تهای موجود این شبکۀ جهانگستر است. پنهانی اطلاعات در محیط وب به هـر یک از دلایلی که ذکر شد ایجاد شود، سطح دستر سپذیری اطلاعات را برای کاربران کاهش می‌دهد. از آنجا که از نظر کم یّ و کیفی بخش قاب لتوجهی از منابع اطلاعاتی مبتنی بـر وب جـزء قلمـرو تاریـک آن قـرار دارد آگاهی از وجود آن و یافتن راهکارهایی برای بازیابی اطلاعات از درون آن کاملاً ضروری است. 
    خوشبختانه قسمت عمده‌ای از این منابع را  میتوان برای کاربران دسترس پذیر و جـستجو پـذیر کـرد . بـا توجه به تعاریفی که در این مقاله ارائه شد سهم عوامل فنی و تکنیکی در پنهـانی اطلاعـات در محـیط اینترنـت به مراتب کمتر از عوامل غیرفنی است . به بیان دیگر، نفوذ به درون منابع پنهان در وب بیش از آن که به نظام‌های بازیابی پیچیده تر وابسته باشد به جنبۀ کاربرمدار   در بازیـابی اطلاعـات وابـسته اسـت . بنـابراین حتـ‌ی بـا همـین ابزارهای کاوش موجود نیز می‌توان سطح پنهانی اطلاعات را به نحـو قابـل تـوجهی کـاهش داد . البتـه از سـوی دیگر بر توانایی موتورهای جستجو نیز افزوده می‌شود و از نمونه‌های بارز آن می‌توان به موفقیت‌های چـشمگیر موتور »گوگل« اشاره کرد که پیوسته دامنۀ جستجوی خود را گـسترش مـی دهـد و مرتبـاً امکانـات جـستجوی جدیدی به آن افزوده می‌گردد. 
    بنابراین، به دلیل پژوهش‌ها و پیشرف تهای اخیر در حوزة بازیابی اطلاعات چه در بعد فنـی و چـه از نظـر رویکرد کاربرمدار، آیندة روشنتری در زمینۀ بازیابی اطلاعات در محیط وب پی شبینی می‌شود. 
    با‌ای ن حال و با توجه به شرایط موجود منابع اطلاعاتی مبتنی بر وب، لازم است به طرق مختلف کاربران اینترنت را از وجود اینترنت پنهان و اهمیت آن آگاه ساخت و به این ترتیب سطح دستر سپـذیری اطلاعـات را برای آنان افزایش داد . نقش کتابداران و متخصصان اطلاع رسانی در این زمینه کاملاً مهم و حیاتی می‌باشـد . در حال حاضر صدها دروازة اطلاعاتی و راهنمای اینترنتی که توسط کتابـداران طراحـی و سـاخته شـد‌هانـد نقـش مهمی در بهبود بازیابی اطلاعات کاربران ایفا می‌کنند. امید می‌رود که کتابداران ایرانی نیز در این زمینه حـوزة فعالیت‌های خود را گسترش بخشند و در آیندة نزدیک شاهد موفقیت‌های بیشتری در این زمینه باشیم. 
    منابع 
    Broder, A., Kumar, R. Maghoul, F. Raghavan, P. Rajagopalan, S. Stata, R.  Tomkins, A.
    Wiener, J. (2000). "Graph structure in the Web," in Proceedings of WWW9 Conference, 2000.
    [Online], http://www9.org/w9cdrom/160/160.html , [10 Sep 2003].
    Chu, H., & Rosenthal, M. (1996). "Search engines for the World Wide Web: A comparative study and evaluation methodology." Proceedings of the 59th Annual Meeting of the American Society for Information Science, 33, 127-135.
    Cothey, V. (2002). "A longitudinal study of World Wide Web users’ information-searching behaviour." Journal of the American Society for Information Science and Technology, 53 (2), 67-
    78.
                                                   
    Ford, N., Miller, D., & Moss, N. (2002). "Web search strategies and retrieval effectiveness: An empirical study". Journal of Documentation, 58(1), 30-48. 
    Ford, N., Miller, D., & Moss, N. (2003). "Web search strategies and approaches to studying". Journal of the American Society for Information Science and Technology, 54 (6), 473-489. 
    Gordon, M., & Pathak, P. (1999). "Finding information on the World Wide Web: the retrieval effectiveness of search engines". Information Processing and Management, 35 (2), 141–180. 
    Hargittai, E. (2002). "Beyond logs and surveys: In-depth measures of people's Web use skills". Journal of the American Society for Information Science and Technology, 53(14), 1239-1244. 
    Jansen, B. J., & Spink, A. (2000). "The Excite research project: A study of searching characteristics by Web users". Bulletin of the American Society for Information Science, 27(1), 1517.
    Jansen, B.J., Spink, A. & Saracevic, T. (2000). "Real life, real users and real needs: A study and analysis of users’ queries on the Web". Information Processing and Management, 36 (2), 207-227.
    Kim, K. (2001). "Information-seeking on the Web: Effects of user and task variables". Library & Information Science Research, 23 (3), 233-255.
    Palmquist, R.A. & Kim, K. (2000). "Cognitive style and online database search experience as predictors of Web search performance". Journal of the American Society for Information Science, 51 (6), 558-566.
    Pedley, P. (2001). The Invisible Web: searching the hidden parts of the Internet. Aslib.
    Pedley, P. (2002). "Why you can’t afford to ignore the Invisible Web". Business information review, 19 (1), 23-31. 
    Price, G. & Sherman, C.(2001a)" Exploring the Invisible Web". Online, 25 (4), 32-35. 
    Price, G. & Sherman, C.(2001b). The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Book.
    Smith, C. B. (2001). "Getting to Know the Invisible Web". Library Journal, 126 (11), 16-19. 
    Spink, A., Wolfram, D., Jansen, B. J., & Saracevic, T. (2001). "Searching the Web: the public and their queries". Journal of the American Society for Information Science and Technology, 52 (3), 226-234.
    Snow, B. (2000). "The Internet's Hidden Content and How to Find It". Online, 24 (3), 61-66. 
    Wang, P. , Hawk, W.B. & Tenopir, C. (2000). "Users' interaction with World Wide Web resources: an exploratory study using a holistic approach". Information Processing and Management, 36 (2), 229-251.

    انقلاب منابع آشکار در هزاره سوم: چالش  هستی شناختی اطلاعات 

    غلامرضا سالارکیا* 
    چکیده 
    در این مقاله، در پی پاسخ به این سؤال است که آیا با وقوع انقـلاب خبـری، کـه یکی از ویژ گی‌های عمده آن انقلاب در منابع آشـ کار مـی باشـد، چالشـی پـیش روی هویت اطلاعات قرار گرفته است که می‌تواند موقعیـت  هسـتی شـنا ختی اطلاعـات را دچار تحول نماید؟ بدین منظور،ابتدا و پس از معرفی مفاهیم اولیه، تحـول در منـابع اطلاعات آشکار در ذیل انواع روش‌های جمع آوری ارائه می‌شود. سپس، بـه بررسـی تأثیرات انقلاب خبری و منابع آشکار بر جنبه‌های مختلف اطلاعات شـامل  شـفافیت، پاسخ گویی، پنهان کاری و پنها نبودگی،رابطه تولیدکننـده و مصـرف کننـده اطلاعـات، خارج شدن منابع جمع آوری از انحصار سازمان‌های اطلاعـاتی، حجـم انبـوه  اخبـار و قابلیت اعتماد به آنها و نقش فن آوری اطلاعات (اخبار) در اطلاعات م یپردازیم   .
    کلیدواژ هها: انقلاب خبری، اطلاعات منابع آشکار، چالش هست یشناختی اطلاعات، پنهان کاری،پنهان بودگی  .
                                                                                                                                                  
     * دانشجوی کارشناسی ارشد مدیریت ف نآوری اطلاعات در دانشگاه آزاد اسلامی 
     
    فصلنامه مطالعات راهبردی  سال چهاردهم  شماره سوم  پاییز 1390  شماره مسلسل53  
     ــــــــــــــــــــــــــــــــــــــ فصلنامه مطالعات راهبردی شماره35 مقدمه 
    تحولات گسترده در دهه آخر قـرن بیسـتم کـه بـا فروپاشـی شـوروی آغـاز گردیـد و بـا برچید هشدن دیوار آهنین ادامه یافت، علاوه بر اینکه خلاء وجود دگر معتبری را که در پرتو آن جهت گیری‌های تهدیدمحور سازمان‌های اطلاعاتی را تعریف نماید، پیش روی بخـش اعظمـی از سازمان‌های اطلاعاتی غربی قرار داد، چادر پنهان کاری را نیز از بخش عمده‌ای از کشورهای دنیا برچید و تعداد عمده‌ای از اهداف سخت را به نرم تبدیل نمود .اتفاقات آغاز قـرن جدیـد، شامل حملات 11 سپتامبر و ناکـامی اطلاعـاتی ایـالات متحـده و سیاسـت زدگـی  گسـترده و کم سابقه اطلاعات در جنگ غرب با عراق که گریبان گیـر کشـورهای بلـوک غـرب، از جملـه ایالات متحده، انگلیس و رژیم اشغال گر قدس گردید، همه و همه، در کنار رشد غیرقابل انکار فن آوری‌های اطلاعات  باعث شده اسـت بـرای      مـدتهـا، اطلاعـات و آینـده و چـالش هـای پیش روی آن، محور بحث‌های جدی در جوامع سیاسـی از مجریـان، نـاظران  و قـانون گـزاران سیاسی گرفته تـا  محققـان و اندیشـمندان  دانشـگاهی  شـود . در طلیعـه سـال هـای اولیـه قـرن بیست ویکم، محیط بین المللی تغییر کرده و در مقایسه با آغاز نیمه دوم قرن بیسـتم کـه اغلـب سازما ن‌های اطلاعاتی در آن محیط شکل گرفتند، بسیار پیچیـده تـر شـده اسـت . درحـالی کـه درخلال جنگ سرد، وقایع از نظر جوامع اطلاعاتی، تقریباً به صورت معقول و قابل پـیش بینـی درچارچوبی نسبتا خطی سیر می‌کرد،در آغاز قرن بیست و یکم ایـن رونـد جـای خـود را بـه فضایی با متغیرهایی سیال تر، چالش‌هایی پیچیده تر و تهدیدهایی متنوع تـر داده اسـت . در ایـن فضا، نیازمندی‌های اطلاعاتی برای پشتیبانی از سیاسـت گـذار تغییـر کـرده اسـت . هـم اکنـون، برداشت خطی که ویژگی اغلب موضوعات اطلاعاتی در خلال جنگ سرد بـود، رنـگ باختـه است. در محیط امنیتی جدید، لازم است در روش‌های جمع آوری و تحلیل اطلاعات و در کل،آینده اطلاعات، بازبینی کاملی در جهت تعریف دستورکاری مبتنی بر واقعیات به انجـام رسـد (از نمونههای بارز، ناکامی تقریبًاً تمامی سروی سهای اطلاعاتی جهان، در پـیش بینـی تحـولاتکشورهای، مصر، لیبی، یمن، بحرین، تونس و سوریه است)  .
    امروزه، برخی کارشناسان اطلاعاتی، فرارسیدن پارادایم جدید اطلاعات را مطرح می‌کننـد  .آنها معتقدند پس از واقعه 11 سپتامبر، شفافیت بی شتری فضای فرایند اطلاعات را فرا گرفته و این دومین حرفه قدیمی دنیا، با پیشرفتی تصاعدی، بیش تر در معرض آشکارشـدن قـرار دارد .سؤالی که این صاحب نظران مطرح م ینمایند، این است که چگونه سازمان‌های اطلاعاتی خـود را با فضای جدید که طالب شفافیت و به طور عمده، پس تمـدرن اسـت،  متناسـب مـی نماینـد  
        .(Rathmell, 2002 & Wark, 2003)
    در این میان، برخی بر اهمیت اخبار منابع آشکار تأکید کرده و به بررسی ساختارهای جدید پارادایم سازمانی که قابلیت تحقق وضعیت جدید، به خصوص کارایی در بهر هبرداری از منـابع را داشته باشد،  م یپردازند( Steele, 2000, Berkowitz & Goodman, 2000).
    مهم‌ترین تأثیر انقلاب خبری بر اطلاعات، افزایش اهمیـت منـابع آشـکار  و فضـای تبـادل اطلاعات است، هرچند جوامع اطلاعاتی، به طور سنتی نسبت به استفاده از منابع آشکار مطلـع بوده اند  . برای مثال، می‌توان از شرمن کنت به عنوان پیش رو در تحلیل اطلاعات نـام بـرد . وی در سال 6691، در کتابی عنوان کرد که بخش عمده اطلاعات مثبت خارجی سطح بالا بایـد از طریق مشاهده و تحقیق آشکار و علنی جمع آوری گـردد« ، (شولسـکی، 1831: 27). در عـین حال، چیزی که امروزه تغییر کرده، کیفیت و کمیت منابع دردسترس طبقه بندی نشده است. این دگرگونی منجر به سرمایه گذاری بر فن آوری و تربیت تحلیـل گـران شایسـته  در سـازمان هـای اطلاعاتی شده که به طور اساسی با ارزش و نقش منابع آشکار در ارتباط است. با تلفیق این دو موضوع، سؤال اصلی این است که انقلاب خبری و در رأس آن اطلاعـات منـابع آشـکار، چـه تأثیری بر اطلاعات گذاشته و آیا این تأثیر چالش هست یشناختی به شمار می‌رود؟

    الف. انقلاب خبری و اطلاعات

    انقلاب خبری، هر ساختار اداری را به چالش گرفته و سازمان‌های اطلاعاتی نیـز قـادر بـه فرار از این واقعیت نیستند. این تحول، هم بر گام‌های چرخـه اطلاعـات تـ أثیر گذاشـته و هـم موضوعات جدیدی را پیش روی اطلاعات قرار داده است. همچنین، با معرفـی و ارائـه  انـواع جدیدی از ابزارهای جمع آوری، تغییرات فرهنگی و ساختاری را به حرفـه اطلاعـات، تحمیـل کرده است (Berkowitz, 1997: 109-111)  افزایش چشـم گیـر در مطالـب منـابع آشـکار، تنـوع گسترده و ارزش فزاینده منابع آشکار، تغییر و تحول ریشه‌ای و بنیادی را در جوامع اطلاعاتی و با دیدگاه مدیریت منابع آشکار و چرخه اطلاعات طلب می‌کند (ناتو  .)93 :1389،
    در جوامع اطلاعاتی بلوک غرب، به ویژه ایالات متحده، در واکنش بـه ایـن تغییـرات و در جهت تطبیق با شرایط روز، اصلاحات چندی، به ویژه در شکل ساختاری، انجام ش ـده اسـت  .مدل‌های جدید و تغیی ـرات در سـاختارهای اطلاعـاتی، بـرای ت ـأمین هرچـه بهتـر اطلاعـات ،منعطف کردن ساختار اطلاعاتی در مواجهه با تغییرات و متناسـب سـاختن ابزارهـای تحلیلـی و
    1. اطلاعات (Intelligence) دارای سه بار معنایی است. اطلاعات به عنوان محصول اطلاعاتی، اطلاعـات بـه عنـوان فراینـد اطلاعات، و اطلاعات به معنای سازمان اطلاعاتی. در اینجا،منظور ما هر سه مفهوم است .(Lowenthal, 2008) 
    در اینجا لازم است برخی مفاهیم مورد استفاده، تعریف گـردد . داده (Data): رویدادها، کلمات، اعداد و ارقام و اشکال غیـر مـرتبط و خام در دسترس درباره یک پدیده که فاقد چهارچوب نظری قابل استناد هستند. به عبارتی،به هر گونه عنصر آگاهی بخش در مورد یک پدیده، داده اطلاق م یشود.
    خبر( معلومات یا اطلاع رسانی) (Information): به مجموعه‌ای از داده‌ها در مورد یک پدیـده کـه روابـط آنهـا بـا یکـدیگر مشخص شده است، معلومات یا خبر گفته می‌شود. البته،اخبار آگاهی خاصی در مورد علت وقوع پدیده یا چگونگی تحول آن در طول زمان در اختیار ما قرار نمی‌دهد. در این متن، برای تمیز قائل شدن بین دو واژه Information و Intelligence، معادل لغت اول خبر یا اطلاع رسانی و معادل واژه دوم، اطلاعات گرفته شده است.
     اطلاعات (Intelligence): به مجموعه‌ای از داده‌ها و اخبار در مورد یک پدیده اطلاق می‌شود که توسط روش‌های پنهـان و آشکار جمع آوری، تجزیه و پردازش و سپس تحلیل شده و هدف آن، پاسخ گویی به نیاز سیاست گـذار مـی باشـد . در واقـع، اطلاعات علت وقوع و چگونگی پدیده را تبیین می‌نماید. از این  رو، امکان پی شبینی و تصمیم گیری را بـرای سیاسـت گـذار فراهم م یآورد.
    دانش (Knowledge): هر چیزی که خروجی یا محصول تفکر بوده و از ارتباط منطقی اخبـار حاصـل شـود، دانـش نامیـده می‌شود .دانش در حقیقت به توضیح پدیده‌ها یا دلایل چگونگی یا وقوع آن را توضیح داده و قابلیت توضیح حوادث آتـی را فراهم م یآورد، ولی ضرورتاً پاسخ گوی نیازهای سیاست گذاران نیست.
     انجام به موقع وظایف که مهمترین آن هشدار بهنگام برای جلوگیری از غافل گیری استراتژیکبا بهره برداری از فن آوری اطلاعات (آی  تی) و اطلاعات منابع آشکار برنامه ریزی شـده انـد . از جمله، م یتوان به ایجاد سـاختارهای جدیـد در جامعـه اطلاعـاتی ایـالات متحـده، بـه عنـوان مهمترین جامعه اطلاعاتی مبتنی بر ف نآوری، مانند تأسیس مرکز منابع آشکار2 نام برد.3  
    فن آوری اطلاعات، قابلیت‌های جدیدی در زمینه  تمرکززدایی از ساختارهای اطلاعاتی کـه با هدف مدیریت مؤثر و جلوگیری از دوباره کاری به سمت متمرکزشدن پیش می‌رود، ب هوجود آورده که موجب تناق ضنمایی در مدیریت اطلاعات شده است (عدم تمرکز در مقابل تمرکز)  .
    قیمت نسبتًاً پایین این ف نآوری هـا، در هـر دو بعـد  سـخ تافـزاری و نـرم افـزاری، تعـداد بهره برداران از داده‌های به اشتراک گذاشته شده در شـبکه هـای جدیـد ارتبـاطی و در ر أس آن اینترنت و اینترانت را به شـدت افـزایش داده اسـت . از دسـت رفـتن نقـش منحصـر بـه  فـرد سازمان‌های اطلاعاتی ملی در زمینه‌های فن آوری اطلاعات( نظیر اطلاعات ماهواره ای)، کثـرت  بازیگران رقیب و مهمتر از آن، غیردولتی را به دنبال داشـته کـه عـلاوه بـر آنکـه قابلیـت هـای جمع آوری را به شدت افزایش و تعداد اهداف سخت را کاهش داده است، موجـب  محوشـدن مرزهای اطلاعاتی میان سازمانهای اطلاعاتی ملی و دیگر فعالان در این عرصـه مـی شـود، بـه گونه‌ای که عـده ای، مـدعی کـم رنـ گشـدن سـازما نهـای اطلاعـاتی هسـتند  و آن را چالشـی  هست یشناختی می‌دانند که پیش روی این سازمان‌ها قرار گرفته است (Rathmell, 2002: 9 -99). 
    از سوی دیگر، انبوه داده و اخبار عینی موجود در منابع در دسترس، برخی مصر فکنندگان اطلاعاتی را همانند بهره برداران اطلاعات اقتصادی، تهییج کرده تا رأسًاً به رفع نیاز از این منابع ارزان بپردازند (Berkowitz and Goodman, 2000: 21-2 )، فعالیتی که در گذشته نزدیک، از طریق اقدامات محرمانه، پیچیده و گران و تنها توسط سازمان‌های اطلاعاتی به انجام مـی رسـی د. ایـن تغییر، آنان را در موقعیتی قرار داده که خود را در فراینـد اطلاعـات صـاحب نظـر دانسـته و در  نهایت،این ذهنیت در آنان ایجاد شود که دوران سازمان‌های اطلاعاتی ملی، حـداقل در قـالبی منسجم،نظیر آنچه امروزه وجود دارد، به پایان رسیده است. 

    ب. جمع آوری اطلاعات، فرایند اطلاعات و اطلاعات منابع آشکار 

    در آخرین تلاش برای دسته بندی انواع روش‌های جمع آوری اطلاعات، مجموعـه آنهـا   در پنج مورد زیر تقسیم شده است:  
    یک. اطلاعات حاصل از جمع آوری منابع آشکار : اخبار قابل دسترسی برای عموم که در اشکال الکترونیکی یا چاپی منتشر می‌شود، نظیر رادیو، تلویزیون،  روزنامه‌ها، مجلات، اینترنت،پایگاه داده‌های تجاری، فیلم‌ها، تصاویر گرافیکی و نقاشی؛ 
    دو .اطلاعات حاصل از جمع آوری انسانی : اطلاعات به دست آمده از طریق جمـع آوری اخبار که توسط منابع انسانی حاصل می‌شود. 
    سه. اطلاعات حاصل از جمع آوری علائم : اخبـار جمـع آوری شـده از داده هـای انتقـالی شامل اطلاعات ارتباطی (کومینت)، اطلاعات الکترونیکی (الینت) و اطلاعات علائم تجهیـزات خارجی (فیسینت)؛  
    چهــار. اطلاعــات حاصــل از جمــ عآوری داد ههــای فضــای  زمــین : اطلاعــات تصویربرداری شده از فضای بالای زمین و شامل اطلاعات تصویربرداری (ایمینت)؛ پنج .اطلاعات اندازه گیری و تعیین کیفیت  : 
    اخبار تولیدشده توسط تحلیل‌های کمیتی و کیفیتی نشان ههای فیزیکی اهـداف و وقـایع بـه منظور تعیین ویژگی‌ها و ماهیت آنها؛( ODNI, 2009: 12 .) 
    واژه منابع آشکار، به اخباری گفته می‌شود که از منابع غیرمحرمانه به دست آمـده و رقیبـیبرای جمع آوری پنهان به شمار می‌آید (CRS, 2007: 5-6) . جامعه اطلاعاتی ایالات متحده، منابع آشکار را اخباری که در دسـترس عمـوم قـرار دارد و از روش هـای قـانونی توسـط افـراد بـا درخواست، ابتیاع یا مشاهده قابل دسترسی است، تعریف م ینماید (ICDN, 2006) . 
    در تعریفی جامع تر، اطلاعات آشکار به اطلاعاتی اطلاق م یشـود کـه قابلیـت دسـت یـابی عمومی داشته و به صورت چاپ شده یا الکترونیک می‌باشد. اطلاعات منابع آشکار م یتوانـد از طریق رادیو و روزنامه یا از طریق بانـک داده هـای تجـاری، شـبکه هـای پسـت الکترونیـ ک و همچنین، لوازم الکترونیک قابل حمل از قبیل دستگاه‌های خواندن الواح فشرده منتقل شود. این اطلاعات ممکن است مانند رسانه برای عموم یا مانند مطالب خاکستری، برای مخاطبان منتخب منتشر شود که شامل گزارش،  اعم از گزار شهای مربوط به سها مداران شـرکت هـا و راهنمـای شماره تلفن‌های محلی باشد. منابع آشکار، شامل اطلاعاتی نمی‌شود که طبق هبندی شـده، تحـت محدودی تهای ناشی از مالکیت بوده (با قانون مالکیت معنوی متفـاوت اسـت ) یـا از راه هـای مخفی و اقدامات پنهانی کسب می‌شود (ناتو  .)102 :1389،
    خروجی جمع آوری از منابع آشکار، اخبار منابع آشکار نام دارد .تفسیر غلط از اطلاعات از همین جا آغاز می‌شود. عده‌ای این اخبار جمع آوری شده را با اطلاعات اشتباه می‌گیرند. حتـی اگر این اطلاعات، پردازش و یا به عبارتی، صحت آن نیز تأیید شده باشد، به آن اطلاعات گفته نمی‌شود .پس چه هنگام اخبار منابع آشکار به اطلاعات تبدیل می‌شود؟ بـرای پاسـخ بـه ایـن سؤال لازم است،ابتدا اطلاعات و سپس، چرخه اطلاعات معرفی شود. 
    اطلاعات فرآیندی است که طی  آن، نوع خاصی از اخبار که برای امنیت ملی اهمیـت دارد،  مورد درخواست قرار گرفته، جمع آوری شده، مورد تجزیه و تحلیـل قـرار گرفتـه و در اخ تیـار سیاست گذاران قرار می‌گیرد؛ (Lowenthal, 2008: 30). 
    تولید اطلاعات، طی فرآیندی به انجام م یرسد که به آن چرخه اطلاعات م یگوییم. چرخـه اطلاعات در شکل کلاسیک آن عبارتست از:
    شکل(1): چرخه اطلاعات
    در تعریف نوین اطلاعات، جای ویژه‌ای برای روش‌های پنهان در نظر گرفته نشـده اسـت . این در حالی است که در گذشته،روش پنهان بخش مهمی از مفهوم اطلاعـات بـود . بنـابراین ،اولین تغییر در برداشت جدید از اطلاعات را مشاهده م یکنیم. که به منزله شکست هشدن انحصار جمع آوری  پنهان در عرصه اطلاعاتی است. این شکست هشدن انحصار، منجر به ورود بـازیگران  جدید از عرصه‌های غیرملی و غیردولتی به عرصه جمع آوری اخبار و چرخه اطلاعات شـده  و در نتیجه، انحصار بازیگر دولتی در این عرصه را م یشکند  .
    بر این اساس، اطلاعات در نوعی فرایند تولید می‌شود که با هـدف گـذاری اولیـه از سـوی سیاست گذاران آغاز و با جمع آوری داده و اخبار، به عنوان سنگ بنای آن، ادامه م ییابد  .
    مهم آن است که جمع آوری آشکار،به لحاظ ویژگی تعریف شده، فعالیتی است که نیازی به کسب مجوزهای قضایی و قانونی و اجازه از مراجع عالی سیاسی و حکومتی نـ دارد. بنـابراین، دست آزیدن به آن در تمامی سطوح، مراتبی را متوجه مجریان نمی‌نماید.  
    در عین حال، چیزی که به این جسم صلب، روح می‌دمد و بدان معنـا مـی بخشـد، تحلیـلاست. تحلیل گر،معماری است که نظرات و برداش تهای خود را با استفاده از سنگ بناهـای در  اختیار، اجرایی کرده و ساختمانی را متناسب با امکانات در دسترس بنا می‌کند و در اجرای این فعالیت، ملاحظات فراوانی را پیش روی دارد. پس آنچه اخبار حاصل از هر روش جم عآوری،من جمله اخبار حاصل از جمع آوری آشکار را به اطلاعات تبدیل می‌کند، فرایند اطلاعات و در رأس آن، تحلیل به عنوان روح اطلاعات و قلب فرایند اطلاعات است.   
    بنابراین،داده و اخبار جمع آوری شده آشکار،پـیش از تحلیـل، فاقـد طبقـه بنـدی اسـت و اطلاعات ساخته شده پس از تحلیل که خود در جریان تحلیل شکل یافته است، مهر طبق هبنـدی دریافت می‌کند .این درحالی است که اخبار جمع آوری شده غیر آشکار (پنهان)، در هر صورت،واجد طبقه بندی است و صرفاً اطلاعات و اخبار آشکار و خام فاقد طبقه بندی است. هم اکنون،در ایران، مراکز غیراطلاعاتی چندی وجود دارند که کارشناسان آن، با استفاده از تخصص خود و منابع آشکار در دسترس، اقدام به تولید اطلاعات با یا بدون مهر طبقه بندی می‌نمایند.  از این دست مراکز،در دیگر کشورها نیز وجود دارند. برای مثال، در رژیم اشغال گر قـدس، مؤسسـه آکادمیک استراتژیک، ارزیابی‌های مفیدی را درباره گرایشات سیاسی منطقه تهیـه مـی نمایـد . از دیگر مراکز تحلیلی مبتنی بر اطلاعات آشکار در این رژیم می‌توان به مرکز مطالعه اسـتراتژیک جافه و مرکز مطالعات خاورمیانه دایانا که هر دو در دانشگاه تل آویو هستند و مرکـز مطالعـات استراتژیک بسا در دانشگاه بارایلان اشاره کرد. این مؤسسات غیررسمی، اطلاعـات خـود را از منابع آشکار کسب می‌کنند، اما برای مثال، ارزیابی‌های مرکز دایـان از گرایشـات جنـبش هـای فلسطینی و شکاف سیاسی آنها در اوایل دهه 0791، به طور قابل توجهی دقیق تر از ارزیابی‌های سازمان اطلاعات دفاعی (امان) بود (Kahana, 2002). 
    اخبار حاصل از جمع آوری آشکار، قبل از تحلیل ویژگ یهای چندی دارد که عبارتند از: 
    1.    سهولت در توزیع (عدم نیاز به طبقه بندی و عدم نگرانی از نشت اطلاعات) ؛ 
    2.    سهولت دسترسی و خطرپذیری ک متر؛  
    3.    سرعت تهیه (هم در زمان جمع آوری و هم در کوتا هکردن فرایند اطلاعـات در برچیـدن تحلیل از فرایند)  .
    4.      .(Mercado, 2005) هزینه؛
    در ساده‌ترین شکل، اخبار توسط گروهی منتخب، گزینش،دسته بندی و بدون آنکه تحلیلی بر روی آن انجام شود، در میان مصرف کنندگان توزیـع و تحلیـل اخبـار بـه خواننـده واگـذار می‌شود .این کاری است که هم اکنون در برخی سازمان‌ها و وزارت خانه هـای دولتـی ایـران  در قالب گزیده اخبار جراید به انجام م یرسد. این کار، در مجموع، می‌تواند بینش کلـی را  دربـاره اخبار مهم در اختیار مصر فکننده قرار داده و باعث صرفه جویی در زمان خواننده می‌شود.

    ج. وضعیت کنونی اطلاعات منابع آشکار

    یکی از مهمترین پیشرفت‌های روی داده در زمینه اطلاعات، افزایش کمیت و کیفیت اخبـار منابع آشکار است. اطلاعـات  حاصـل از جمـ عآوری منـابع آشـکار، بـه نسـبت، ارزان ت ـرین و ساده‌ترین روش جمع آوری به شمار می‌آید. همچنین، به علت طبقه بندی پایین، می‌تـوان بـرای جمع آوری آن از متخصصین و کارشناسان خارج از جوامع اطلاعاتی نیز سود جست. امـروزه ،اطلاعات منابع آشکار، خون رگ‌های اطلاعـات بـه  شـمار مـی رود (Hulnick, 2002)  در حـال حاضر، این روش  07 تا 08 درصد اطلاعات جمع آوری شده را به خود اختصاص داده است (Dupont, 2003: 26 & Hulnick, 2002)  . این میـزان، طبـق بـرآورد گـزارش اول مـارس 6991 کمیسیون اطلاعات ایالات متحده، در برخی محیط‌ها، نظیر تحلیل‌های اقتصادی، تا 59 درصـد
      . (Snyder, 1997) افزایش م ییابد
    تهیه تصاویر ماهواره‌ای که در پایان دهه نود قرن بیستم، میلیون‌ها دلار هزینه بر م یداشت،امروزه با ک متر از 03 دلار قابل ابتیاع است (Fuchs, 2000). 
    سرویس انتشار اطلاعات خارجی ایالات متحده که در عرصه منابع آشکار فعالیت م ینماید،بیش از 0053 اثر منتشرشده با 55 زبان خارجی را کنترل می‌نمایـد و همـه روزه، نـیم میلیـون لغت توسط افسران ارشد در سرتاسر جهان و نیم میلیـون لغـت دیگـر نیـز توسـط پیمانکـاران مستقل در آمریکا جمع آوری م یشود (ناتو  . )95 :1389،
    رابرت دیوید استیل، مدافع شناخته شده منابع آشکار، معتقد است اطلاعات در قرن کنـو نی بایستی بر اساس اطلاعات منابع آشکار بنا شود. این روش جمـع آوری بایـ د بـرای اطلاعـات تمامی منابع، بی شتر از یک مشارکت کننده با ارزش تلقی شود(Steele, 2000: 105-126)  .  
    جان گانون، رئیس اسبق شورای اطلاعات ملی ایالات متحده، عنوان نموده بود که امـروزه، اطلاعات منابع آشکار از خامه روی کیک، به قطعه بزرگی از خود کیـک مبـدل شـده  و بـرای تولید تحلیل دقیق، ضروری است (Mercado, 2004) .
    با این همه، اطلاعات منابع آشکار، محدودیت‌های خاص خـود را نیـز دارد. وجـود انبـوه اطلاعات، اخبار غیرقابل اعتماد و اطلاعات نادرست در منـاب ع رسـانه ای، تنهـا بخشـی از ایـن محدودیت‌هاست. گستره‌ای وسیع از داده و خبر در منابع رسانه ای، بـه  ویـژه اینترنـت، فراینـد جمع آوری و پردازش اخبار را با سختی روبرو کرده است. از این مشکل با عنـوان »سـوزن در کاهدان« یاد شده است. در عین حال، جدی گرفتن بیش از حد این مشکل، به این منزله می‌ماند که از تنفس به دلیل وجود آلودگی و میکرو بها امتناع بورزیم. به علاوه، وجود حجم گسـترده اخبار و اطلاعات، مشکلی است که برای سال‌ها گریبا نگیر اطلاعات بوده و مختص بـه  منـابع آشکار نیست. برای سال‌ها، سازمان امنیت ملی ایالات متحده (ان. اس .ای)، به طور آشـکار از رمزگشایی و ترجمه بسیاری از علائم ر هگیری شده، عاجز بوده است. اطلاعات تصـویری  نیـز مشمول این مشکل می‌شود (Hulnick, 2002) .
    مشکل دیگر منابع آشکار، مقوله اکو (انعکاس)  است و به تأثیر داستان رسانه اشاره می‌کند که توسط سایر منابع رسانه‌ای انتخاب و تکرار می‌شود تا جایی که داستان اصلی، حیات بسیار وسیع تری پیدا کرده و مهمتر از آنچه واقعیت دارد، به نظر م یرسد  (Lowenthal, 2008: 101). 
    نقطه ضعف ویژه اطلاعات منابع آشکار، این است که با توجه به انبوه اطلاعات در دسترس، وزن و نسبت جمع آوری اطلاعات در فرایند اطلاعات را به سمت خود سنگین کرده و م یتواند باعث مهجورشدن دیگر منابع جمع آوری، به ویژه رو شهای فنی شود و این، همان توهمی است که گریبا نگیر مدیران اطلاعات می‌گردد. برای حل معضل انبوه اطلاعات آشکار،سازمان‌های اطلاعاتی به پیما نکاران خصوصی روی  آورده‌اند و با واگذارکردن بخشی از فعالیت‌های با طبق هبندی پایین تر به بخش خصوصی، سعی در رفع مشکل کرده  و تا حدود زیادی نیز موفق شده‌اند .بخش خصوصی نیز با  نوآوری‌های خود با روش‌هایی در قالب استخراج داده‌ها و مدیریت دانش، به حفاظت از داده‌ها و استخراج داده‌های کاربردی از میان جریان گسترده داده‌های خام همت ورزیده است. برای مثال، از سال‌ها قبل و پیش از انجام اصلاحات جدید و تصویب قانون اصلاح اطلاعات و ممانعت از تروریسم، مصوب سال 4002 در ایالات متحده آمریکا، سازمان اطلاعات مرکزی (سیا) با تأسیس شرکت غیرانتفاعی موسوم به ان- کیو- تل  که وظیفه پیشرفت در روش‌های طبقه بندی ،تنظیم و توزیع اطلاعات خام را برعهده دارد،به رفع معضل پیش  روی تحلیل گران در مقابل حجم عظیم اطلاعات در دسترس اقدام ورزیده است (Yannuzzi, 2000: 25-38). اگرچه بخش‌های خصوصی ممکن است در دسته بندی و طبق هبندی مفهومی حجم عظیم داده‌های خام حاصله از منابع آشکار، به سازمان‌های اطلاعاتی کمک نمایند، اما به همان اندازه، در تمیز اخبار صحیح از نادرست یا فریب ناکام خواهد بود. با گذشت زمان، میزان اخبار و داده‌های درست و نادرست، به طور مستمر افزایش م ییابد، به گون‌های که تفکیک اخبار مرتبط، بهنگام و دقیق، هرچه بی شتر  مشکلتر م یشود. گسترش اخبار غیرقابل اعتماد، موضوع جدیدی نیست، اما به سبب رشدمنابع رسانه‌ای و دسترسی جهانی به شبک هها، میزان اخبار نادرست و فریب و تبلیغاتی به طور اجتنا بناپذیری افزایش می‌یابد (Hulnick, 2002: 565-579).  
    از دیگر محدودی تهای منابع آشکار در مقابل دیگر رو شها، جمع آوری در خصوص سازمان‌های زیرزمینی (به عنوان مثال، تروریستی) و کشورهای سخت است. کشورهایی که در آنها انتشار اخبار کنترل می‌شود یا نشت اطلاعات به سختی انجام می‌پذیرد. در خصوص این موارد و اهداف، کماکان اطلاعات انسانی و فنی، در رأس انواع جمع آوری تلقی م یگردند.

    د. جنب ههای مختلف تأثیرات منابع آشکار بر اطلاعات  

    برای دستیابی به نتیجه  دقیق در خصوص اینکه آیا انقلاب خبری، اطلاعـات  را بـا چـالش هستی شناختی مواجه کرده یا نه، جنبه‌های مختلف اطلاعات را که در معرض این تحـول قـرار گرفته و ممکن است به همین دلیل، هویت اطلاعات را مورد تأثیر قرار دهد، بررسی می‌کنیم  .

    1. پاسخ گویی و شفافیت و فرهنگ پنهان کاری و پنها نبودگی

    با تمامی مواردی که در خصوص توسعه فن آوری و ارتباطات در قرن بیست ویکـم عنـوان گردیـد، موضـوعی را  کـه نمـی تـوان نادیـده انگاشـت، جایگـاه اطلاعـات در جامعـه اسـت . سرویس‌های اطلاعاتی،امروزه مجبور به شفافیت و پاسخ گویی در برابر نظام مـردم سـالاری و انجام وظیفه به گونه‌ای هستند که با معیارهای جامعه، سـنت و قـانون و ویژگـی هـای جامعـه اطلاعاتی  مطابقت داشته باشد.  
    ظهور ویژگی‌های پس تمدرن و چالش‌های جهانی سازی، جوامع حاضر را هرچـه بـی شتـر پیچیـده، وابسـته بـه  هـم و آمـاده هیجـان نمـوده اسـت (Liaropoulos, 2006) . در رویکـردی مقایسه ای، چنانچه با دقت به کارکردهای سازمان هـای اطلاعـاتی در قـرن بیسـتم نگـاه  کنـ یم،بی اغراق آن قرن را قرن اطلاعات سری مـ ینـامیم  کـه در آن،مهمتـرین وظیفـه سـازمان هـای اطلاعاتی، حفاظت اسرار خودی و سرقت اسرار دیگران بودد. امروزه،با اینکه این دو وظیفـه، کماکان بخشی از مسئولیت‌های سازمان‌های اطلاعاتی هستند، امـا  وضـعیتی کـه سـازمان هـای اطلاعاتی در آن فعالیت  می‌کنند، تغییر کرده است .در این شرایط، تعیـ ین اینکـه سـازمان هـای اطلاعاتی همچنان پنهان و در سایه‌ای فراگیر باقی بمانند یا به سـوی شـفافیت حرکـت کننـد، سؤال پیچیده پیش روی جوامع مرد مسالار است (Hulnick, 1999 & Carroll, 200 )
     عدهای معتقدند اطلاعات، لزومًاً شامل صفت پنهان کاری است. این فرضیه مهم است، زیرا بر این امر دلالت دارد که مهمترین اخبار درباره دشمنان مخفی است و باید مخفیانه سرقت شود یا در در فرایندی پیچیده و پنهان به دست آید. در واقع، مخف یکاری به آن اعتبار زیادی می‌بخشد. با این حال، اخبار پنهان ممکن است تضمی نکننده اخباری درباره بزر گترین موهب تها و آسی بپذیری‌ها نباشند. برای مثال، اگر ژاپنی‌ها در طول جنگ جهانی دوم درصدد جمع آوری منابع آشکار م یبودند، می‌توانستند از طریق روزنامه‌های آمریکایی متوجه شوند که کدهای رمز آنها قبل از نبرد میدوی شکسته شده و درنتیجه، الگوهای رمزنگاری خود را تغییر می‌دادند (Treverton, 2006). همچنین، اگر افسران اطلاعاتی اعراب و در رأس آن مصر، کتاب خاطرات موشه دایان درباره جنگ صحرای سینا در سال 6591 را، قبل از جنگ شش روزه مطالعه کرده بودند، متوجه می‌شدند که حمله هوایی ناگهانی به هواپیماهای آنها بر روی زمین،اولین اقدام مهم رژیم اشغال گر قدس در جنگ آتی خواهد بود (Pateman, 2003: 22) .
    با این حال، پنهان کاری و پنهان بودگی1، حقیقتی ضروری در  فعالیتهای اطلاعاتی است .لازم است منابع و روش‌های جمع آوری اخبار از منظر رقبا و حریفان پنهان باقی بماند، اما نباید از نظر دور داشت که سازما نهای اطلاعاتی در جوامع مرد مسالار، بایستی از پشتیبانی مردم برخوردار بوده و جامعه به آنها اعتماد داشته باشد. بدون اعتماد جامعه، سازمان‌های اطلاعاتی،مشروعیت و اعتبار چندانی نخواهند داشت و برآوردهای آنها مورد تردید خواهد بود .طرفداران شفافیت اطلاعات ادعا دارند که غیرمحرمانگی و از طبقه بندی خارج کردن و هرچهشفا فترکردن و درمعرض عموم قراردادن اطلاعات، موجب انسجا مبخشیدن منطقی به اقدامات محرمانه در معرض عموم می‌شود(Hulnick,  999)  . منتقدان شفافیت اطلاعات، در مقابل، به مشکلات این موضوع می‌پردازند و هزینه‌های تحمیلی و خطرپذیری آشکارشدن اسرار را مطرح م ینمایند و ادعا دارند به رغم مشکلات ناشی از فرهنگ پنهان بودگی، مزایای این صفت بیش از مشکلات آن است (Carroll,  001) .
    برخی دیگر، پا را فراتر گذاشته و قرن بیس تو یکم را قرن اطلاعات عمومی1 م ینامند (Wark, 2003) . برای مثال، هم انگلیس و هم ایالات متحده، تحت فشار داخلی و خارجی و در پرتو ناکام یهای اطلاعاتی،مجبور شدند برخی موضوعات اطلاعاتی را به افکار عمومی معرفی نمایند تا با ارائه شواهد و مباحثات، خود را از سیاسی کردن اطلاعات مبری و مشارکت در جنگ را توجیه نمایند .انتشار برآورد تهدید برنامه تسلیحات کشتار جمعی عراق در سپتامبر 2002، توسط کمیته اطلاعات مشترک انگلیس، انتشار متن غیرطبقه بندی شده برآورد اطلاعات ملی سیا درباره تسلیحات کشتار جمعی عراق در اکتبر 2002 و پخش رسان‌های توجیه شورای امنیت سازمان ملل توسط کالین پاول، وزیر دفاع وقت ایالات متحده در فوریه 3002، همگی در راستای توجیه منطقی و اخلاقی تصمیم به آغاز جنگ در جهت تأمین پشتیبانی عمومی بود2   .(Wark, 2003)
    بدون توجه به تعریف پنهان کاری، برخی در جمع آوری منابع آشکار دچار تناقض می‌شوند .چگونه اخباری که به  صورت آشکار در دسترس هستند را می‌توان اطلاعات نامید؟ ایـن سـوء تفاهم،مبنی بر این برداشت است که اطلاعات باید و ضرورتاً در مورد اسـرار باشـد . هرچنـد  بخش اعظمی از اطلاعات این گونه است، اما اخبار آشکار را خارج از شمول نمی‌کند. حتی در اوج جنگ سرد نیز به گفته یکی از مقامات ارشد جامعه اطلاعاتی ایالات متحـده، حـداقل 02 درصد از اطلاعات در مورد اتحاد شوروی، به مثابه یکی از سخت‌ترین اهداف، از طریق منـابع آشکار جمع آوری می‌شد. امروزه، نسبت اطلاعات آشکار به اطلاعات پنهان در مـورد روسـیه، فراتر از عکس نرخ 02 بـه 80 در دوران جنـگ سـرد  شـده اسـت   (Lowenthal, 2008: 100). بنابراین، نباید فراموش شود که نوع جمع آوری نم یتواند صرفًاً موید سطح طبقه بندی اطلاعات قرار گیرد. به  عنوان مثال، چنانچه تاجری ایرانی که برای تجارت به برخی شهرهای کردنشـین عراق تردد دارد برای دوستانش نقل نماید که در حین مسافرت خود به عراق نقـل و انتقـالات غیرطبیعی افراد مسلح احتمالا وابسته به گروهکی خاص به همراه لجستیک آنان را در حـوالی مرز مشاهده کرده است، در واقع، او اطلاعات آشـکاری را فـراهم آورده کـه  مؤیـد اطلاعـات انسانی (جاسوسی) است. اگر این فرد برای یکی از سازمان‌های اطلاعاتی جمهـوری اسـلامی ایران کار می‌کرد، اظهاراتش جزء موارد سری تلقی م یگردید. پس همان گونه که خـاطر نشـان گردید،شاخص عمده‌ای که اخبار گـردآوری شـده  را فـارغ از نـوع منبـع جمـع آوری آن بـه اطلاعات تبدیل می‌کند، تحلیل است. 
    در آخر نباید فراموش کرد که حتی طرفداران جدی بیش تر پاسخ گو و شفاف بودن اطلاعات نیز تحت ملاحظاتی، به پنهان بودگی اطلاعات اعتقاد دارند (Carroll, 2001) و در صورتی به شفافیت اطلاعات روی خوش نشان م یدهند که این شفافیت در اطلاعات تأثیر بومرنگی نداشته باشد.

    2. تأثیر ف نآوری اطلاع رسانی بر اطلاعات

    در اهمیت فن  آوری اطلا عرسانی و تاثیر آن در اطلاعات نبایستی بیش از حد اغـراق شـود . عده‌ای عقیده دارند که انقلاب خبری، جمع آوری از منابع آشکار را سـخت تـر از قبـل نمـوده بدون اینکه به همان نسبت، کسب اطلاعات مفیدتر را نیز افرایش داده باشد. رایانه هـا توانـایی پردازش اخبار و اطلاعات را افزوده اند، اما میزان اطلاعات مکتسبه بـه همـان نسـبت افـزایش نیافته است (Lowenthal, 2008: 101) . 
    ف نآوری همیشه و در طول تاریخ بر روش‌های جمع آوری اطلاعات تأثیرگذار بوده، اما هرگز نتوانسته است ماهیت اطلاعات را دگرگون نماید. رو شهای جم عآوری اطلاعات، با اطلاعات انسانی (جاسوسی) به عنوان دومین حرفه قدیمی آغاز گردید. با پیشرفت فن آوری در طول سالیان بعد،اطلاعات فنی، اطلاعات تصویربرداری، اطلاعات علائم و اطلاعات منابعآشکار،به وجود آمده و تکامل یافتند و هرازگاهی، یک یا چند روش، رنگ و بویی مؤثر تر از مابقی یافتند. برای مثال، پیروزی متفقین در جنگ جهانی دوم را مرهون اطلاعات علائم دانسته اند.  درحقیقت، تا پایان جن گ جهانی دوم، اطلاعات علائم، چه در زمان صلح و چه در زمان جنگ، از هر منبع دیگر اهمیت بیش تری داشت (شولسکی، 1831: 85). در عین حال،اطلاعات علائم، با همه اهمیت خود، در آن دوران نیز نتوانست غیر از هرچه بااهمیت تر و مؤثرترکردن وظیفه اطلاعات، به عنوان ابزار سیاس تگذاری، تأثیر مهم دیگری در ماهیت اطلاعات داشته باشد   .
    امروزه، جمع آوری آشکار، کفه ترازو را در میان انواع جمع آوری به سود خود وزین کرده است. مرکادو یادآور می‌شود در خلال جنگ جهانی دوم، دکتر فربنک،طی سفر طولانی و سخت خود به ژاپن، با هزینه گزافی نشریات ژاپنی‌ها را در چین خریداری و به واشنگتن ارسال می‌کرد .این کار امروزه با اتصال به شبکه اینترنت و تنها یک کیلیک امکان پذیر است (Mercado, 2004). در دهه 1370، برای تهیه مجله علمی خارجی مجبور بودیم با هزار ترفند از سد حراست وزارت خانه‌ها عبور کنیم و به کتابخانه آنها برسیم. شاید تهیه مقاله خارجی در صورت موجودبودن در مراکز قابل دسترس داخلی، چیزی بیش از یک ماه به طول م یانجامید .امروزه، با در اختیار داشتن تمهیدات اولیه (اینترنت و حساب بانکی)، تنها در عرض چند دقیقه، از میان هزاران گزینه پیشنهادشده، مقاله مورد نظر خود را به دست م یآوریم. در اطلاعات، این سهولت به معنای فراموشی یا غفلت از دیگر انواع رو شهای جمع آوری نیست   .
    ف نآوری م یتواند، ابزار قدرتمندی برای فائق آمدن بر اسرار و نفوذ در آنچه پنهان شده است، به شمار رود. در عین حال، همین ف نآوری، با افزایش حجم اخبار در دسترس یا تأمین هرچه بی شتر امنیت، پیچیدگی‌های چندی را پیش روی جم عآوری اطلاعات قرار داده است .
    ف نآوری همیشه محرک و شرط لازم تغییر بوده است، اما نه شرط کافی آن (Wark, 2003). 
    با این حال، انقلاب خبری، روش‌های انجام وظایف اطلاعاتی را تغییر داده است. البته، این تغییر در روش‌هاست نه ماهیت آن .با توجه به چرخه اطلاعات، انقلاب خبری، رو شهای جمع آوری و انتشار اطلاعات (حداقل دو مرحله از چهار مرحله) را دچار تحول کرده و اصول سازمانی جدیدی را برای فائ قآمدن بر این چالش به خدمت فرا م یخواند.

    3. حجم انبوه اخبار و قابلیت اعتماد به آنها

    انتشار و وجود اخبار یا اطلاعات بیش تر، الزاماً به معنای اخبار یا اطلاعات بهتر نیست .
    اخبار بیش تر، ممکن است به تولید و انتشار بی شتر اخبار نادرست و تبلیغات بیانجامد .همان گونه که گفته شد، وجود انبوه اخبار، همیشه به عنوان مشکل سیست مهای اطلاعاتی به شمار رفته است. بنابراین، ف نآوری‌هایی که توانایی تشخیص علائم از میان نویزها را دارا می‌باشند، مد نظر قرار گرفت‌هاند. حجم انبوه اطلاعات، کار را برای جمع آوری کنندگان و تحلی لگران،به صورتی دوچندان مشکل کرده و تصمیم گیری را با معضل روبرو نموده است از این رو، در مواردی، تصمیم گیران را در معرض دست کاری اخبار و داده‌ها قرار داده است. به طور قطع،هیچ چیز ساده به دست نمی‌آید .این وظیفه تحلیل گر است که در دریای پرتلاطم انواع داده‌های خام،سره را از ناسره تشخیص دهد و تحلیل گران حرفه ای، به مرور زمان این قابلیت را همانند همه کارشناسان حرف مختلف به دست می‌آورند.   
    همچنین، اخبار منابع آشکار و شبکه‌های اطلاعاتی داخلی، گزینه‌های متعددی را در هر مرحله از چرخه اطلاعات پیش روی قرار داده اند، اما چنانچه اخبار به طرز صحیحی مدیریت و هماهنگ نشود، سیستم دچار ناکامی خواهد شد. در مدل سنتی اطلاعات که بر اساس تمرکزگرایی بنا شده است، زنجیره سلسل همراتبی اوامر و برنامه رسمی، در مقابل حجم انبوه اخبار، شکست را پذیرا م یشود، در حالی که شبکه‌های غیرمتمرکز و منعطف، پارادایم سازمانی
       .(Berkowitz and Goodman, 2000: 92-93) صحیح برای تضمین مدیریت این پدیده است.

    4. خارج شدن منابع جمع آوری از انحصار سازمان‌های اطلاعاتی

    بخشی از تهیه محصولات اطلاعاتی، چه در موضوعات و اشکال ماجراجویانه و غیر آن، به بخش‌های خصوصی سپرده شده است. اطلاعات فراهم شده توسط بخش خصوصی، چه از نظر مدیریت حجم عظیم اخبار و چه از نظر سرعت و دقت، حائز اهمیت است. دانستن زبا نهای خارجی، کلید بهره برداری از اطلاعات آشکار است. در واقع، ب هکارگیری زبان شناسان و مترجمان، اصلی مهم در مدیریت اطلاعات آشکار است که تقریبًاً تمامی سازما نهای اطلاعاتی،در تأمین این نیاز با مشکل مواجه بوده و هستند. برای مثال،به دنبال حوادث 11 سپتامبر و وجود مشکل برگردان، سیا مجبور شد از بخش خصوصی برای تسهیلات ف نآورانه کمک بخواهد .نیویورک تایمز به نقل از جیم سایمن، دستیار مدیریت رئیس سیا گزارش داد که اولین اولویت اطلاعات ایالات متحده، فن آوری برای فائق آمدن بر سیل داده‌های خام از زبان‌های خارجی است (Hulnick, 2002). با این حال، کیفیت اطلاعات تولیدشده می‌تواند متفاوت باشد. 
     بخش خصوصی ممکن است از دلایل جم عآوری این اخبار و اهمیت آن برای سیاست گذار و آنچه مورد توجه سیاست گذار است، مطلع نبوده یا از درک اهمیت آن عاجز باشد. به علاوه، بخش خصوصی، بنا به ماهیت شکل گیری آن، عموماً بر روی تحلیل‌های کوتا همدت متمرکز است و کمتر قادر به تولید برآوردهای بلندمدت م یباشد. با این حال، منابع آشکار نقش منحصر به فرد سازمان‌های اطلاعاتی را در موضوع تولید  »دانش« برای سیاست گذاران امنیت ملی، در هم شکسته است   .
    خارج شدن انحصار تولید اطلاعات از دست سازما نهای اطلاعاتی، امکان پنهان کاری را که این سازمان‌ها هراز چند گاهی به دلایلی نظیر پنهان کردن ناکارآمدی‌ها یا سوءاستفاد هها (حداقل آن سیاست زدگی) در پشت آن پناه م یگرفتند، کمتر کرده است. برای مثال، انجمن دانشمندان آمریکا (فاس)، با استناد به عک سهای فضایی از سایت موشکی کره شمالی در سال 0002، استدلال نمودند که تهدید موشکی پیونگ یانگ، بسیار کمتر از آن است که واشنگتن ادعا م یکرد (Mercado, 2005). همچنین، تا دهه 0991، در ایالات متحده،در بسیاری از موارد، این سازمان اطلاعات مرکزی بود که اولین اخبار را از مسائل و پدیده‌های در حال وقوع به سیاست گذاران این کشور ارائه می‌داد، اما از وقتی که شبکه سی .ان ان و ارتباطات ماهوار‌های به وجود آمدهاند، سیاس تگذاران،قبل از آنکه سیا آنان را مطلع نمایند، از طریق شبکه‌های تلویزیونی ماهوار‌های از پدیده‌های به وقوع پیوسته مطلع می‌شوند .(Teitelbaum, 2005).

    5. رابطه تولیدکننده و مصرف کننده اطلاعات

    یکی از پیامدهای انقلاب خبری، برقراری ارتباطات صریح و بی پرده،حتی در سازمان‌های سلسله مراتبی م یباشد. با وجود حجم عظیم منابع اخبار آشکار، سیاست گذار (مصر فکننده) قادر است اخبار خام یا اطلاعات تمام شده پیش روی تحلی لگران را خود انتخاب و دانلود نماید، بنابراین، به این نتیجه می‌رسد که دیگر نیازی به تحلی لگران یا تولی دکنندگان سازمان اطلاعاتی ندارد. از نظر تئوری، این قابلیت، توانایی مصرف کنندگان را برای دسترسی مستقیم و ارزیابی محصولات افزایش می‌دهد. طی این فرایند، سیاست گذار تمایل می‌یابد مدیران واسطه و میانی را دور زده و خود به طور مستقیم به داده‌ها دسترسی داشته باشد و مستقیمًاً با کارشناسان ارتباط برقرار نماید (Dupont, 2003: 24) (خارج شدن سیستم از حالت متمرکز و تمایل  چرخه اطلاعاتی به سیستم غیرمتمرکز. به عبارتی، متمایل شدن ساختار مدیریتی به مسط حشدن). ناگفته پیداست عم لکردن سیاست گذاران بر اساس رویکردهای خود و ب یتوجهی به رویکردهای حرف‌های تحلیل اطلاعاتی، چه مشکلاتی را گریبان گیر تصمی مگیری م ینماید   .
    در عین حال، انقلاب خبری، فرصت‌های ب یبدیلی نیز در راستای تعامل میان تحلیل گران اطلاعاتی و سیاست گذاران به وجود آورده است. در مدل ارائه شده توسط کنت، برخی موانع در زمینه برقراری تعامل بین تحلیل گران اطلاعاتی و سیاس تگذاران فرض شده که منشاء تمامی این موانع، مدیران اطلاعاتی یا فرایند تدوین و تهیه برآوردهای اطلاعاتی رسمی معرفی شده است. این در حالی است که انقلاب خبری، این موانع و مشکلات را بی معنی کرده است .در حال حاضر، سیاس تگذاران و کارمندانشان م یتوانند به  سادگی، به طور روزانه و مستقیم،با تحلی لگران اطلاعاتی ارتباط بگیرند. بدین ترتیب، در شرایط فعلی، دورماندن از گرداب منازعات سیاسی برای تحلیل گران بسیار مشکل است. آنها همواره با رگبار سؤال‌هایی در خصوص سیاس تهای جاری، تفاضا برای اطلاعات یا درخواست‌هایی برای اخبار تفسیری یا تکمیلی در خصوص پوشش رسانه‌ای رخدادهای بی نالمللی و داخلی مواجه اند. به علاوه،حجم تعامل غیررسمی میان سیاست گذاران و تحلی لگران، ممکن است پیا مهای رد و بدل شدهاز طریق برآوردهای رسمی ارائ هشده توسط سازمان‌های اطلاعاتی را تحت تأثیر قرار دهد. به
     خاطر حجم گسترده تعامل میان تحلی لگران و سیاست مداران، کنترل این ارتباطات غیررسمی توسط مدیران اطلاعاتی، تقریبًاً امری غیرممکن شده است. افزون بر این، هرگونه اقدام در جهت محدودسازی دسترسی تحلی لگران به ف نآوری ارتباطی، مورد انتقاد و نکوهش کارمندان و کارشناسان اطلاعاتی قرار خواهد گرفت. با توسل به این فن آوری، دسترسی سیاست گذاران به تحلیل گران،به قدری گسترده می‌شود که ممکن است آنها را به شدت تحت تأثیر قرار داده و توان تحلیل گر برای فراهم نمودن اطلاعات کاربردی و بدون سوگیری را تنزل دهد. همه اینها،یعنی فروپاشی سلسله مراتب سازمانی (Wirtz, 2007: 139-150) و البته، تشدید سیاست زدگی. کار تحلیل گران، به مسابق‌های تبدیل م یشود که چه کسی م یتواند اسرار را از بین تود‌های از اخبار ناخواسته گیج کننده و در سریع‌ترین و مؤثرترین حالت پیدا کند. بنابراین،عملکرد سازمان‌های اطلاعاتی شفا فتر خواهد شد و این م یتواند به معنی پایان کار تسلط اطلاعات علائم در جمع آوری اخبار باشد (Pateman, 2003: 183). 
    از سوی دیگر، ارتباط مستقیم میان سیاس تگذار و تحلی لگر، به منزله درخواست جواب و برآوردهای سریع و صریح است. ب یشک هنگامی که زمان پاس خگویی اندک باشد، عمق تحلی لها نیز کاهش خواهد یافت   .
    در آخر، بر خلاف چرخه کلاسیک اطلاعاتی که در آن، تقریبًاً برای هر بخش از مراحل چرخه اطلاعات، مرز واضح و روشنی وجود داشت، امروزه، با واردشدن ف نآوری اطلاعات به فرایند تولید اطلاعات، این مرز وضوح خود را از دست داده و نمی‌توان تمایز مشخصی بین مراحل چرخه اطلاعات مشخص کرد. در سیکل جدید که اطلاعات منابع آشکار بخشی جدای یناپذیر آن به شمار می‌رود، بر خلاف چرخه سابق که مشتری (سیاست گذار) در نقطه نهایی و آغازین وجود داشت، باید مشتری را نه تنها فرمان روا و ارزیاب اطلاعات دانست،بلکه در بسیاری مواقع، به تحلیل گر نیز تبدیل م یشود.
    ها. فرهنگ سازمانی 
    اطلاعات حرفه‌ای است که در نزد افکار عمومی با ویژگی‌های ماجراجویانه آن شناخته می‌شود و هنر هفتم، بی شترین تأثیر در شکل گیری این نوع برداشت را بر عهده داشته است.
    جاسوسی یا به عبارت امروزی، اطلاعات انسانی، به عنوان دومین حرفه قدیمی دنیا، بازی پنهان کاری و فریبی را آفریده که جذابیت‌های ویژ ه‌ای را پیش روی بازیگران آن قرار می‌دهد .
    به همین دلیل است که یکی از هفت دلیل جاسوسی، واردشدن به خود بازی جاسوسی عنوان می‌شود. با واردشدن دیگر انواع روش‌های جمع آوری اطلاعات و به طور خاص روش‌های جمع آوری آشکار، جمع آوری اطلاعات انسانی با آنکه کماکان در مجموعه انواع روش‌های جمع آوری اطلاعات باقی ماند،اما اندک اندک از کمیت آن کاسته شد و جای خود را تا میزان زیادی به دیگر روش‌ها داد.
    طی ده ههای اخیر، اطلاعات علائم، بی شک روش مسلط جمع آوری اطلاعات به  حساب آمده است. برای مثال،در ایالات متحده، هم اکنون نیز سازمان امنیت ملی به عنوان جمع آوری کننده اطلاعات علائم، اصلی‌ترین منبع جمع آوری کننده اطلاعات برای جامعه اطلاعاتی این کشور به شمار می‌آید. قبل از 11 سپتامبر، بیش از 60 درصد اطلاعات و گزارش‌های امنیتی که در قالب گزارش به کلی سری» توجیه روزانه رئیس جمهور«، هر روز صبح به دست رئیس جمهور ایالات متحده می‌رسید، توسط این آژانس و بر اساس اطلاعات علائم تهیه و تولید می‌شد (Aid, 2007: 41-59). این جاب هجایی در استفاده از روش‌های جمع آوری انسانی به سمت روش‌های فنی و آشکار، هرچه بی شتر از هیجانات کار اطلاعاتی،که خود یکی از انگیزش‌های تمایل به انجام این فعالیت  حرفه‌ای بود، کاسته است. در حقیقت،امروزه، جمع آوری اطلاعات کمتر با فعالیت‌هایی نظیر تماس با منبع در مکان ملاقات از پیش تعیین شده به دست می‌آید که مستلزم هیجانات، روحیه و فرهنگ عملیاتی و شبه نظامی در نزد افسران اطلاعاتی است. بیشتر فعالیت‌های اطلاعاتی در جهان امروز، زیر سقف‌های یک دفتر ساده و چهارگوش که به ابزارهای فنی از جمله رایانه مجهز است، انجام م یشود. تغییر محیط و ابزارهای کاری در فعالیت اطلاعاتی، نه تنها بر هزینه‌ها، شیوه‌های مدیریتی و نیازمندی‌های سازمان‌های اطلاعاتی تأثیر گذاشته، بلکه فرهنگ سازمانی عملیاتی و شب هنظامی را نیز به سمت فرهنگ دانشگاهی و غیرنظامی سوق داده است. به عبارت دیگر، این تغییر نوع کارکرد وجایگزی نشدن فعالیت‌های اطلاعاتی دفتری که مبتنی بر مهارت‌های ذهنی و فنی است به جایفعالیت‌های عملیاتی که نیازمند توانای یهایی متفاوت و مهارت‌های ارتباطی فراوان است، مسلمًاً بر فرهنگ سازمانی سرویس‌های اطلاعاتی تأثیرگذار خواهد بود.

    نتیجه گیری 

    اطلاعات منابع آشکار، بازیگر اصلی فعالیت‌های اطلاعاتی در آینده خواهد بود و تا کنون توانسته بر مشکلات دیوان سالارانه فائق آمده و جایگاه  سازمانی مستقل در کنار دیگر روش‌های جمع آوری را در ساختارهای سازمانی سرویس‌های اطلاعاتی به خود اختصاص دهد .این به معنای ایجاد پارادایم جدیدی بر اساس جمع آوری منابع آشکار نمی‌باشد .همان گونه که در طول زمان، برخی انواع رو شهای جمع آوری اطلاعات در مقایسه با سایر روش‌ها، نقش غالب را به خود اختصاص داد‌هاند، امروزه نیز جمع آوری آشکار در اکثر محی طها، نقش غالب و البته نه منحصر به فرد را از آن خود کرده است.
    اطلاعات منابع آشکار، هرگز جایگزین دیگر انواع جمع آوری نخواهد شد. بـا ایـن حـال ،همان گونه که مایک مک کانل، مدیر اسبق اطلاعات ملی ایالات متحده، تصریح کرده است: 
     »تمامی روش‌های جمع آوری، نقش کلیدی خود را ادامه خواهند داد، اگرچه اهمیت نسبی آنها، در طول زمان تغییر خواهد کرد. هیچ جنبه‌ای از جمع آوری نیاز به توجه بیش تر یا آینده‌ای به درخشانی اخبار منابع آشکار ندارد؛ دگرگونی و تحول در رویکرد بـه منـابع آشـکار، بـرای دست یابی به موفقیت‌های آتی برای ه مسازی جمع آوری حیاتی است «(DNI, 18 July 2008) .  
    طرفداران علاقه مند به اطلاعات منابع آشکار، استدلال مـی کننـد انقـلاب خبـری  در حـال تغییردادن بخش اعظم نیازمندی  کشورها و کاهش نیاز به اتکا بـر ابزارهـا و روش هـای سـنتی انسانی و فنی بوده است، اما واقعیت این است که تحلیل در مرکز اطلاعات قرار دارد و بـدون آن، بی شتر حقایق بدون معنا هستند. حتی اطلاعاتی که به ساده‌ترین شکل به دست مـ یآیـد را نیز باید تحلیل کرد (ناتو، 9831 :82). بنابراین، با در نظر گرفتن تحلیل به عنوان محور تبـدیل  خبر به اطلاعات و محتوی اطلاعات، افزایش اهمیت جمـع آوری آشـکار، بـه عنـوان یکـی ازروش‌های جمع آوری، تنها بر بخش‌های شکلی اطلاعات تـ أثیر گذاشـته و نـه بـر بخـش هـایمحتوایی آن. اطلاعات منابع آشکار،با همه اهمیت خود که در پرتو انقلاب خبـری  بـه  دسـت آورده است، هنگامی که با اطلاعات به دست آمـده از  رو شهـای مخفـی و دیگـر روش هـای جمع آوری ادغام شود، کاشی کاری معرق ظریفی از اطلاعات را شکل می‌دهد که حرفه، علم و هنر را توامان خواهد داشت. امروزه، در پازل اطلاعات، اطلاعات منابع آشکار تک ههای کنـاری جورچین را از آن خود کرده اند، اما تنها تکه‌های کناری.  در واقع،اطلاعات آشکار در مورد هر هر پدیده، مانند سرنخ‌های اولیه‌ای هستند که مـی تواننـد در تکمیـل شـدن پـازل اطلاعـاتی بـه تحلیل گران کمک کنند، اما نباید فراموش کنیم که برای تکمی لشدن جورچین و درک مفهـومی تصویر، به دیگر تکه‌ها که محصول دیگر روش‌های جمع آوری هستند،  نیـاز اسـت . اطلاعـات منابع آشکار برای جمع آوری کنندگان از دیگر رو شها، این موقعیت را فراهم م یآورد که منـابع محدود خود را برای رفع نیازهای اساسی تجهیز و بر روی اولوی تهـای مهمتـر تمرکـز ک نن ـد .امروزه،منابع آشکار محرک فرایند جمع آوری اطلاعات است (Hulnick, 2002). همان گونه کـه جوزف نای در زمان مدیریت شورای اطلاعات ملی ایالات متحده، اذعان داشته است: 
     »اطلاعات منابع آشکار، قسمت‌های بیرونی پازل می‌باشند. بدون هـر  کـدام، نـه مـ یتـوان چیدن پازل را آغاز و نه می‌توان آن تمام کرد. اطلاعات منابع آشکار، بنیان اصلی تمامی منـابع اطلاعاتی است، اما نمی‌تواند همواره جانشینی برای سایر انواع اطلاعات باشد «(5002 ,(Sands.  انقلاب خبری،مرزهای اخبار و اطلاعات، اقدام و اطلاعات، تولید کننده و مصرف کننـده وسازمان‌های اطلاعاتی خصوصی و ملـی را کـدرتر  کـرده اسـت . ایـن تغییـرات، تنهـا جوامـعاطلاعاتی را به تطابق ف نآوری، چالش‌های سازمانی و فرهنگی خود با انقـلاب خبـری  مجبـور کرده است، جوامعی که نظیر تمامی سازما نهای دولتی، در مقابل تغییر مقاومت می‌نمایند  .
    به نظر می‌رسد هیچ کدام از روش‌های جمع آوری، به اندازه منـابع  آشـکار، چـالش  جـدی  پیش روی جوامع اطلاعاتی قرار نداده است. روش مذکور، تقریباً تنها روش جمع آوری اسـت که به منزله تیغ دولبه‌ای برای سازمان‌های اطلاعاتی عمل می‌کند. از یک طرف، با فـراهم آوردن اخبار سریع و ارزان، هزینه جمع آوری اطلاعات به شیوه‌های پنهان را کاهش می‌دهد و اهداف سخت را تبدیل به اهداف نیمه سخت می‌کند و از سوی دیگر، با فراهم آوردن حضور بازیگران دیگر در عرصه فعالیت‌های اطلاعاتی، انحصار تولید اطلاعات توسـط سـازمان هـای اطلاعـاتی دولتی را درهم می‌شکند .اگر تولید اطلاعات را فلسفه وجودی سازمان‌های اطلاعـاتی بـدانیم، به طور قطع،انقلاب منابع آشکار، با درهم شکستن این انحصار، چالشی هسـتی شـناختی بـرای
    سازمان‌های اطلاعاتی خواهد بود، اما چون تولید اطلاعات مستلزم توجه هم زمان به اخبـار بـه   دست آمده از روش‌های مختلف آشکار و پنهان است و روش‌های پنهان، هم چنان در انحصـار سازمان‌های اطلاعاتی اند، به نظر نمی‌رسد انقلاب منابع آشکار چالشـی هسـتی شـناختی بـرای اطلاعات به شـمار رود . انقـلاب منـابع آشـکار، تکمیـل کننـده تـوان تولیـد شـناخت توسـط سازمان‌های اطلاعاتی است و از سوی دیگر، با کنارزدن پرده پنهان کـاری از ایـن سـازمان هـا، عاملی برای پاسخ گوبودن این نهادها و همچنین، تلاش آنها بـرای بهبـود عملکردشـان  در نـزد افکار عمومی، به شمار می‌آید   .
    در آینده،اسرار زیادی وجود نخواهد داشت (چرا که آنها را نمی‌توان برای مـدتی طـولانی مخفی نگاه داشت) که ارزش زیادی داشته باشند، اما مسابقه برای تشخیص ایـن نکتـه وجـود دارد که کدام گروه از تحلیل گران می‌تواند اخبار را بـه سـریع تـر ین روش هـا سـرهم کنـد تـا نوآوری‌هایی برای بازار اطلاعات به ارمغان آورد (Treverton, 2001: 217).
    منابع
    خاکی، غلامرضا (4831)؛ روش تحقیق با رویکرد پایان نام هنویسی، تهران: بازتاب.
    روزنامه دنیای اقتصاد، شنبه 52 تیر 0931، در 
     http://www.donya-e-eqtesad.com/Default_view.asp?@=261662 شاکمن، هرولد (4831)؛ عواملی برای تغییر: سازمان‌های اطلاعاتی در قـرن بیسـت ویکـم،      ترجمـه: معاونـت
    پژوهشی دانشکده امام باقر(ع)، تهران: دانشکده امام باقر(ع) .
    شولسکی، آبرام (1831)؛ نبرد بی صدا: درک دنیای اطلاعات، ترجمه معاونت پژوهشی دانشکده امـام بـاقر (ع)،
    تهران:  دانشکده امام باقر(ع) . ناتو، (9831)؛ راهنمای اطلاعات منابع آشکار ناتو، ترجمه سعید خاوری نژاد، تهران: مرکز آموزشی و پژوهشی
    شهید سپهبد صیاد شیرازی.
    Aid, Matthew M. (2007); "Prometheus Embattled: A Post 9/11 Report card on the National Security Agency", in Strategic Intelligence, by Loch k. Johnson, Vol. 2 
    Appel, Edward J. (2011); Internet Searches for Vetting, Investigations, and Open Source Intelligence, CRC Press.
    Berkowitz, Bruce D. (1997); Information Technology and Intelligence Reform, Orbits.  Berkowitz, Bruce D. & Goodman, Alan E. (2000); Best Truth: Intelligence in the Information Age, New Haven: Yale University Press.
    Carroll, Thomas Patrick, (2001); "The Case against Intelligence Openness", International Journal of Intelligence and Counterintelligence, Vol. 14, No. 4.
    Congressional Research Services, CRS Report for Congress, Open Source Intelligence (OSINT) Issues for Congress, By Richard A. Best, Jr. and Alfred Cumming. http://www.fas.org/sgp/crs/intel/RL34270.pdf
    Davies, Philip H.J. (2004); The Use and Abuse of Intelligence: Spin, Open Government and the Politicization of Intelligence in Britain, Political Studies Association. 
    DNI     (18     July     2008);     "Director     of     National     Intelligence",     Vision     2015, http://www.dni.gov/Vision_2015.pdf
    Dupont, Alan (2003); "Intelligence for Twenty-First Century", Intelligence and National Security, Vol. 18, No. 4 
    Fitzgerald, Michael & Ned Lebow, Richard (2006); "Iraq: The Mother of all Intelligence Failures", Intelligence and National Security, Vol. 21, No. 5, pp. 884-909 Fuchs, Matthias (2000); "Open Source Intelligence and the Internet",  http://www.matthias-fuchs.de/docs/InternetINT.htm
    Hulnick, Arthur S. (1999); "Openness: Being Public about Secret Intelligence", International Journal of Intelligence and Counterintelligence, Vol. 12, No. 4.
    Hulnick, Arthur S. (2002); "The Downside of Open Source Intelligence", International Journal of Intelligence and Counterintelligence, Vol. 15, No. 4.
    ICD 301 National Open Source Enterprise, July 11, 2006, http://www. fas.org/ irp/dni/icd/icpg101_1.pdf
    Intelligence Community Directive Number 301 and P.L. 109-163, Sec 931, http://www.dni. gov/electronic_reading_room/ICD301.pdf
    Miniwatts Marketing Group (January 2008); "InternetWorldStats.com", http://www. internetworldstats.com/emarketing.htm
    Kahana Ephraim (2005); "Analyzing Israel’s Intelligence Failures", International Journal of Intelligence and Counterintelligence, Vol. 18, pp. 262-279
    Kahana, Ephraim (2002); "Reorganization Israel’s Intelligence Community", International of Intelligence and Counterintelligence, Vol. 15, No. 3, pp. 415-428
    Kuperwasser, Yosef (2007); Lessons from Israel’s Intelligence Reforms, SABAN Center.
    Liaropoulos, Andrew N. (2006); A (R)Evolution in Intelligence Affairs? In Research of a New Paradigm, RIEAS, http://www.rieas.gr
    Lowenthal, Mark M.  (2008); Intelligence: From Secrets to Policy, 4Th edition, Intelligence & Security Academy, LLC.
    Mercado, Stephen C. (2004); "Sailing the Sea of OSINT in the Information age", Studies in Intelligence, Vol. 48, No. 3. 
    Mercado, Stephen C. (2005); "Reexamining the Distinction between Open information and Secrets", Studies in Intelligence, Vol. 49, No. 2.
    ODNI     (2009);     "National     Intelligence:     A     Consumer’s     Guide",     www.dni.gov/ reports/IC_Consumers_Guide_2009.pdf
    Pateman, Roy (2003); Residual Uncertainty, University Press of America.
    Pathak, D.C. (2002); Intelligence Organization: A Security Weapon, Manes Publications.  Polmar, Norman, & Allen, Thomas B. (1997); The Encyclopedia of Espionage, New York, Gramercy Books.
    Rathmell, Andrew (2002); "Towards Postmodern Intelligence", Intelligence and National Security, Vol. 17, No. 3
    Sands, Amy (2005); Transforming US Intelligence, Integrating Open Source Intelligence into Transnational Threat assessments, Georgetown University Press.
    Shukman, Harold (ed.) (2000); Agents for Change: Intelligence Services in the Twenty-First Century, London: St Ermines Press. 
    Snyder, Dian C. (1997); "Economic Intelligence in the Post-Cold War Era: Issues for Reform", http://www.fas.org/irp/eprint/snyder/economic.htm
    Steele, Robert D. (2000); On Intelligence: Spies and Secrecy in an Open World, Fairfax Virginia: AFCEA International Press. 
    Teitelbaum, Lorne (2005); The Impact of the Information revolution on Policymaker’s Use of Intelligence Analysis, RAND at: www.rand.org
    34 ــــــــــــــــــــــــــــــــــــــ فصلنامه مطالعات راهبردی شماره35 
    Treverton, Gregory F. (2001); Reshaping National Intelligence in an Age of Information, Cambridge: Cambridge University Press.
    Treverton, Gregory F., et. al (2006); Toward a Theory of Intelligence, Rand.
    Turner, Michael A. (2005); Why Secret Intelligence Fails, Potomac Books.
    Wark, Wesley (ed.) (2004); Twenty-First Century Intelligence, London: Frank Cass
    Wirtz, James J. (2004); "The Intelligence–Policy Nexus", in Loch K. Johnson, Strategic Intelligence, Vol. 1.
    Yannuzzi, Rick E. (2000); "In-Q-Tel: A New Partnership Between the CIA and the Private Sector", Defense Intelligence Journal, Vol. 9, No. 1. 

    منابع بیشتر

    دانلود کتاب اوسینت اثر مایکل بازل

    دانلود کتاب اوسینت اثر مایکل بازل


           

    2000-2016 CMS Fadak. ||| Version : 4.2-b1 ||| This page was produced in : 2.574 Seconds