هوشمندی منبع آشکار به اختصار هوما (OSINT Open-Source Intelligence) براساس سرواژههای انگلیسی (اوسینت) دادههایی هستند که از منابع دردسترس عموم گردآوری شدهاند و در یک بافتار ارزیابی هوشمند استفاده میشوند. عبارت باز در این اصطلاح به منابع دسترسپذیر برای عموم اشاره دارد (در مقابل منابع مخفیانه و پنهان). این اصطلاح به نرمافزار متن باز یا هوشهای جمعی ارتباطی ندارد. هوشمندی منبع باز با نامهای مختلف برای صدها سال وجود داشتهاست. با آغاز عصر ارتباطات آنی و انتقال اطلاعات سریع مقدار زیادی هوشمندی برای پیشبینی و کمک به اقدام از منابع غیر طبقهبندی شده و عمومی قابل کسب است.
هوش استراتژیک توانایی سازگارپذیری با شرایط دائماً متغیر امروزی میباشد که با گام برداشتن در یک مسیر ثابت و هموار مغایرت دارد. زیرا تمامی سیگنالها و نشانههای رقابتی امروزی، ما را به سازگاری با شرایط متغیر فرا میخوانند.
پسزمینه
اگر با دقت بیشتری به دلیل ورشکستگی شرکتها بپردازیم، متوجه میشویم که اکثر آنها وجود مشکل را دریافته بودند، اما نتوانستهاند استراتژی حل مسئله را تشخیص دهند. اغلب آنها حاضر به تغییر در راستای شرایط جدید نبودهاند، زیرا پیش از آن سرمایههای انسانی و مالی زیادی را برای ایجاد ساختار خود هزینه نموده و تغییر این جبر ساختاری برایشان امر دشواری محسوب شدهاست؛ و در نهایت، کارمندان یک شرکت یا سازمان هستند که تحت اثرات استراتژی توسعه یافته و مناسب قرار میگیرند.
هوش استراتژیک ترکیب انواع دیگری از هوش برای ایجاد ارزش افزوده اطلاعات و دانش در راستای تصمیمگیری استراتژیک سازمانی است. هوش استراتژیک اغلب در ارتش یا جهان دفاعی برای بزرگ جلوه دادن اطلاعات و دانش که میتواند در سطوح بالای تصمیمگیری مفید باشد استفاده میشود و اغلب از هوش تاکتیکی یا عملیاتی که بیان کننده سطح پایینتری از هوشمندی است قابل تفکیک میباشد در موقعیت کسب و کار هوش استراتژیک همان معنی را دارد که در ابزار هوشمند ارتش متعارف است اما نقش اصلی آن تأکید در چگونگی بهتر بودن موقعیت سازمانی برای کنترل آینده چالشها و فرصتهایی است که موفقیت سازمان را افزایش میدهد.
هوش استراتژیک یکی از موارد بهینهسازی تصمیمگیری رهبران ارشد است. در خلال هم افزایی مدیریت دانش، هوش رقابتی و هوش تجاری از هوش استراتژیک به عنوان یکی از تعیینکنندگان کلیدی تصمیمگیری موفق یاد میشود.
عبارت هوش استراتژیک اغلب با عبارات دیگری مانند داده، اطلاعات، هوش و دانش در تعامل است. داده عبارتست از یک سری مواد خام مربوط به زندگی سازمان یافته که شامل یک سری نشانهها، کلمات و اعداد از هم جدا شده هستند. داده به خودی خود هدف مفید ناچیزی را میتواند پوشش دهد. اطلاعات برگرفته از همان دادهاست که جهت ارتقای آن در فرایند تصمیمگیری مدیریتی با استفاده از فرایند پردازش بر روی دادههای خام بدست میآید.
هوش رقابتی، به عنوان یک فرایند جمعآوری و پردازش اطلاعات مربوط به رقیبان که از یک چرخه اطلاعات مربوط به رقیبان تبعیت میکند، محسوب میشود. هوش رقابتی شامل شناسایی نیازهای استراتژیک یک تجارت، جمعآوری سیستماتیک اطلاعات مرتبط با رقبا میباشد و دادههای خام را تبدیل به دانش به عملیاتی در مورد قابلیتهای استراتژیک رقبا، جایگاه، اجرا و اهداف مرتبط با آنها میکند. با این وجود حد و مرز هوش مرتبط با رقبا همیشه وسعت پیدا کردهاست و نه تنها شامل اطلاعات مربوط به رقباست بلکه شامل اطلاعات مربوط به محیط تجارت و بازار جهت تصمیمگیریهای استراتژیک میباشد.
استفاده از گوگل برای هک کردن وب سایتها، پایگاه دادهها و دوربینها
توجه: این مقاله فقط جنبه آموزشی دارد، شما با این اطلاعات میتوانید امنیت سیستم خود را بالا ببرید. ویکی وب مسئولیتی در قبال نحوه استفاده شما از این مطلب ندارد.
امروزه گوگل محبوبترین موتور جستجو اینترنت میباشد. مردم از آن برای پاسخ سوالها، دانلود عکس و فیلم و… استفاده میکنند اما گوگل به هکرها برای پیدا کردن اهداف آسیب پذیر و اطلاعات غیرمجاز هم کمک میکند.
هکرها از موتورجستجوی گوگل برای پیدا کردن سیستمهای آسیب پذیر (پایگاه داده، وب سایتها، دوربینهای امنیتی یا گجتهای IOT) با کمک کوئریهای خاص جستجو استفاده میکنند. این کوئریها به Google Dork معروف هستند. هکرهای کلاه سفید از طریق این قابلیت آسیب پذیریهای سیستمهای امنیتی را پیدا میکنند.
لیستی از کوئریهای Google Dork
کوئریهای Google Dork کوئریهای جست و جوی خاصی هستند که برای دست یابی به اهداف زیر مورد استفاده قرار میگیرند:
هک کردن وب سایتها :
دستور intitle، گوگل را وادار میکند که فقط صفحات HTMLای که در title آنها این عبارت خاص باشد را نشان دهد. برای مثال intitle:”login page” صفحاتی را نشان خواهد داد که عبارت login page در متن tiltle میباشد.
دستور inurl نیز عبارات خاص در url را جستجو میکند. برای مثال inurl:”login.php”
دستور define، گوگل این پیام را معنی و جستجو خواهد کرد که دنبال این خطا میگردد. برای مثال define:”sql syntax error”
دستور site که تمامی صفحات یک وب سایت خاص را که توسط گوگل ردیابی میشود باز میگرداند. به عنوان مثال site:technotification.com
دستور link، در سایت به دنبال URLهایی که احتمالا برای تزریق sql آسیب پذیر هستند میگردد به عنوان مثال: link:index.php?id=
استفاده از Google Dork برای هک کردن فایلها :
دستور filetype انواع خاص فایلها جستجو میکند. به عنوان مثال: filetype:pdf
دستور intitle که به وسیله آن میتوانید مستقیما به فایلهای وب سایتهای وب نگاه کنید و فایل مشخص شده را دانلود کنید به عنوان مثال intitle: index of mp3
دستور book برای پیدا کردن هرکتابی با گوگل به عنوان مثال book: java
استفاده از Google Dork برای پیدا کردن username و password
intext: passwords filetype: txt
mysql history files
intext: account details filetype: txt
intitle:index.of intext:”secring .skr”|&q…
people.lst
passwd
master.passwd
pwd.db
htpasswd / htpasswd.bak
htpasswd / htgroup
spwd.db / passwd
passwd / etc (reliable)
config.php
passlist
استفاده از Google Dork برای هک کردن دوربینهای امنیتی :
Inurl:”CgiStart?page=”
inurl:/view.shtml
intitle:”Live View / – AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
liveapplet
intitle:”live view” intitle:axis
intitle:liveapplet
allintitle:”Network Camera NetworkCamera” (disconnected)
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / – AXIS”
inurl:indexFrame.shtml Axis
اینها رایجترین کوئریهای جستجو برای هکرها است . یک پایگاه داده بزرگ از کوئریها به این آدرس در دسترس است : http://www.hackersforcharity.org/ghdb
گوگل هکینگ
گوگل حریم شخصی رو ندید میگیره ولی باز هم ازش استفاده میکنن! چرا؟ یه دلیلش اینه که بیشتر مردم دارن از گوگل استفاده میکنن و چه دوسش داشته باشیم و چه نه، گوگل قدرتمنده و داره همینجوری پیشرفت میکنه و کلی اطلاعات رو داره ذخیره میکنه. حالا بگذریم از این قسمت.
قسمت مهمش اینه که در حقیقت گوگل برای خودش دیتابیس بزرگی داره و قسمتی از این دیتابیس تو دسترس عموم هست. برمیگرده به کاربر که میتونه ازش استفاده کنه یا نه. از اونجاییکه یه دیتابیسه با استفاده از یه سری operatorها میتونیم کوئری بزنیم بهش و نتیجه رو بگیریم. به این میگن گوگل هکینگ . و به دستورات یا کدهایی که ازشون استفاده میکنیم هم میگن گوگل دورک (GoogleDork) که من اینجا بهشون میگن دستور یا کد یا کوئری. و با کمکش میتونیم نتیجههای جالبی رو از جستجوی گوگل بگیریم.
برای اینکار هم باید بدونیم اپراتورها کدومن و چی کار میکنن و عبارت جستجومون رو هم که میدونیم:
operator:serach_term
همونطور که میبینین هیچ فاصلهای بین : و operator و search_term نیست. این operatorها تعریف شده هستن. برای نمونه به چندتای زیر نگاه کنین :
inurl : عبارت جستجو رو تو URL سایتها میگرده برای مثال : inurl:Virtualization
intitle : عبارت جستجو رو تو عنوان یا Title سایتها میگرده برای مثال : intitle:solusvm
intext : عبارت جستجو رو داخل سایت (تو متن سایت) میگرده: intext:vs
filetype: دنبال نوع فایل مشخص شده میگرده: filetype:php
link: دنبال لینکهای یه سایت (منظور لینکهایی که به سایت مشخص شده داده شده یا بکلینک) میگرده link:website.com
inanchor: عبارت مشخص شده رو تو متن لینکهای سایتها میگرده : inanchor:virtualization
چه استفادههایی میشه ازش کرد؟ خب خیلی. برای مثال شما رو چند مرحله تو سرچ کردن جلو میندازه. بهتر از اون یه جستجوی دقیق و هدفمندتری میتونین انجام بدین.
مثال :
برای مثال به دنبال پستهایی که solusvm رو با Virtualizor مقایسه میکنند. کد زیر رو تو سرچباکس گوگل مینویسیم:
intitle:SolusVM vs Virtualizor
تو سرچ باکس گوگل کوئری زیر رو:
inurl:forum intitle:SolusVM vs Virtualizor
یه مثال دیگه: شما میدونین یا شنیدین که نسرین (حضرت خودم) تو وبسایتش در مورد پروسههای علی نوشته. و خب وبسایت من هم سرچ باکس نداره یه راهش همینه با استفاده از کوئری زیر بهش میرسین:
inurl:nastale intitle:علی
البته بازم میگم بدون این کوئری هم بهش میرسیدین.
یه مثال دیگه فرضن میخواین ببینین شخصی به اسم x در باره مطلب y تو سایت z چیزی نوشته یا نه :
site:z intitle:y intext:x یا site:z intitle:y author:x
یه مثال دیگه: میخوام ببینم کدوم سایتها دارن از سرویسی که مد نظر منه استفاده میکنن. خب فرضا میدونمم که اکثرن از فلان پورت برای اون سرویس استفاده میشه. میام میگم :
inurl:8080
خب تو سرچ میبینیم که کلی برامون نتیجه آورده و حتی سایتهایی که دارن میگن پورت 8080 برای چیه و این حرفها. میخوام این رو هم فیلتر کنم یعنی نمیخوام تو نتیجه سایتهایی که تو متنشون 8080 رو دارن ببینم. اینجا میام از نگاتیو (حالت منفی) یه دستور استفاده میکنم. میخوام بگم اونهایی که تو متنشون نوشته 8080 رو نمیخوام :
inurl:8080 -intext:8080
سایتهایی از این پورت استفاده میکنن. این مثال حالت منفی این دستورها رو هم نشون بدم.
و خیلی مثالهای دیگه. خب ما الان فقط یه ذره با گوگل هکینگ آشنا شدیم. در موردش سرچ کنین و به چیزهای دیگه هم میرسین. همه این مثالهایی که من زدم رو میشه تو سه سوت بدون این کوئریها هم آورد. یعنی پیدا کردن این نتایج بدون این کوئریها هم سخت و پیچیده و وقتگیر نیست. یا اون پورته رو هم میتونیم با پورتاسکنها پیدا کنیم. در حقیقت من فقط خواستم این نوع از سرچ رو نشون بدم. از گوگل هکینگ برای این نوع سرچها استفاده نمیشه، البته معمولن.
تو برخی موارد میشه با ترکیب این دستورها یا کدها به سایتهایی رسید که مشکلهای خاصی دارن. مثلا ملت میدونن کدوم فایل مشکل داره یا کدوم پلاگین یا کدوم cms و چیزای دیگه، و با ترکیب این دورکها به اون سایتها میرسن، یا به یه سری فایلهای حساس و مهم. دست آخر بسته به هدفشون کارشون رو میکنن. البته از گوگلهکینگ فقط برای پیدا کردن سایتهای آسیبپذیر استفاده نمیشه، مثلا با کمکش میشه اطلاعات مهمی رو بدست آورد. آهان همون چیزی که بالاتر نوشتم که معمولن از گوگل هکینگ برای این نوع سرچها استفاده نمیشه. معمولن رو آوردم به خاطر اینکه بستگی به هدف داره. طرف نمیخواد سایتهای آسیبپذیر رو پیدا کنه، صرفن میخواد اطلاعات جمع کنه.
در حقیقت یه سری اطلاعات وجود داره که از طریق اینترنت در دسترس عموم هستن. یعنی طرف نمیاد به چیزی نفوذ کنه و به این سایتها یا نتیجهها برسه. یعنی داره با روشی به این اطلاعات موجود میرسه. و ما هم باید یاد بگیریم. باید بدونیم چه جوری کار میکنه و چه استفاده درستی میتونیم ازش ببریم. برای مثال اگه طرف میاد سایتهای مشکل دار رو پیدا میکنه و ازشون سواستفاده میکنه، ما هم میتونیم اینها رو پیدا کنیم و خیلی راحت به ادمین سایت بگیم. میتونین برای اینکه در موردش بیشتر بدونین به سایت GHDB هم سر بزنین.
تو موتور جستجوی گوگل میشه از این دورکها استفاده کرد؟ نه موتورهای جستجوی دیگه رو هم میتونین خودتون چک کنین ولی محدود به گوگل نیست.
در رسانههای فیزیکی و سایبری امروز، همهروزه با اقیانوس متلاطمی از انواع اطلاعات و تسونامی دادههای تاریک مواجهیم که وجود آنها برای ما هم رحمت است و هم زحمت. هوشمندی منبع آشکار (هوما)، کمک میکند تا زحمت تحلیل این همه اطلاعات، به رحمت تبدیل شود.
«هوشمندی منبع آشکار» (به اختصار: «هوما»، معادل اصطلاح انگلیسی Open Source Intelligence: OSINT) یکی از مفاهیم کلیدی آژانسهای خبری/اطلاعاتی است که تحت آن، بررسی خودکار محتواهای آشکار و در دسترس عموم برای کسب اطلاعات مورد نظر، درک میشود.
هدف از «هوما»، کسب اطلاعات و گردآوری دادهها و دانش مورد نظر آژانس خبری/اطلاعاتیِ مربوط از منابع طبقهبندی نشده، غیرمحرمانه و کاملا عمومی است، بدون اقدام به جاسوسی، بینیاز از توسل به روشهای ضدجاسوسی و دوری جستن از هک!
مضامین «منبع آشکار»
منبع آشکار، رسانهای است که آشکارا و بدون استراق سمع و بدون نیاز به جاسوسی در دسترس عموم و توسط ماشین (رایانه یا سرور) قابل خواندن است؛ مانند مقالات، اطلاعات، اخبار و گزارشهای ادوارنامههای چاپی و کتابها (که در قالب «وُرد» نیز در دسترساند یا اگر نیستند حداقل در قالبی هستند که توسط ماشین، قابل خواندن و بازتولیدند)، بهعلاوه کانالهای رادیو-تلویزیونی، وب و برنامههای کاربردی مبتنی بر وب (مثل «گوگل ارث» و شبکههای اجتماعی).
اگر اینگونه منابع به کمک «سیاستهای هوما»، «فنون هوما»، «یکان هوما»، «کارشناسان هوما»، «ابزارهای هوما»، «برنامه هوما» و «ماشینهای هوما» مورد جویشگری، دادهکاوی و جریانیابی قرار گیرند، «هوما» یا هوشمندی منبع آشکار به انسان کمک میکند از حجم دادههای تاریک (Dark Data)، (دادههایی که میدانیم وجود دارند در حالی که از دید کاربر پنهان هستند چون پردازشی جز ذخیرهسازی، روی آنها انجام نشده) بکاهد و رهنمود و تصویری واقعبینانه از محیطهای فیزیکی/ سایبری به انسان ارایه کند.
تفاوت “Open Source” در “Open Source Intelligence” نسبت به “Open-Source-Software”
وجود عبارت “Open Source” در واژه “Open Source Intelligence” اندکی گمراهکننده است؛ زیرا ممکن است که اصطلاح “Open Source Intelligence” که از مفاهیم کلیدی آژانسهای خبری/اطلاعاتی است با شیوه تولید و پدیدآوری نرمافزار منبعباز یا “Open-Source-Software” خلط شود. پس باید توجه داشت که “Open Source” در این بافتار به منابع آشکار اشاره دارد (و نه به جنبش و فلسفه توسعه نرمافزارهای «متنباز» یا «منبعباز»)
تفاوت «هوما» نسبت به «هوشمندی»های دیگر
در عرصه هوش مصنوعی (AI)، اصطلاحات بسیاری را با واژه «هوشمندی» و معادل انگلیسی آن: “Intelligence” بیان میکنند، مثل: “communication intelligence”، “electronic intelligence”، “Imagery Intelligence”، “Human Intelligence”، “Signal Intelligence”، Business Intelligence و بسیاری دیگر ...
درحالی که «هوما» نوعی هوشمندی بدیهی است دارای ویژگیهای زیر:
سایر کاربردهای اصطلاح «هوشمندی» (intelligence) در عرصه فاوا، فاقد ویژگیهای مذکور است. برای مثال:
ولی «هوما» اصلا و ابدا از جنس هوشمندیهای فوق نیست زیرا که روشی است ورای شنود، استراق سمع، هک و سرقت اطلاعات.
فنون و ابزار هوما
فنون و ابزار هوما، متنوعاند و همه در اختیار کاربرانی که مایل هستند اشراف بر محیط سایبری-فیزیکی خود داشته باشند. برخی از این فنون و ابزار عبارتند از نمونههای زیر:
*Maltego (برای درک کارکردهای «مالتگو» رجوع کنید به نشانی http://netamooz.net/maltego/253-maltego-2-sdlfjlh23ij )
*Shodan در حالی که گوگل موتور جستوجو برای عموم کاربران است، «شُدان» موتور جستوجوی هکرهاست. (برای درک کارکردهای شدان، رجوع کنید به kaliboys.com/shodan )
*Google Dorks (رجوع کنید به نشانی https://tech30ty.ir/347/google-dorks )
* The Harvester (رجوع شود به www.sciencedirect.com/topics/computer-science/harvester )
* Metagoofil (رجوع کنید به نشانی https://kaliboys.com/top-open-source-intelligence-tools)
*Recon-ng (رجوع کنید به نشانی https://blacksecurityteam.com/information-gathering-recon-ng )
*Check Usernames (برای بازبینی نام کاربری در بیش از 500 شبکه اجتماعی رجوع کنید به نشانی : https://checkusernames.com )
*TinEye (رجوع کنید به نشانی https://en.wikipedia.org/wiki/TinEye )
عدم سیاستگذاری به موقع و مناسب در مورد هوشمندی منبع آشکار باعث شده است که عمده محتواهای سازمانها و مراکز دولتی ایران در اینترنت به صورت پی.دی.اف عرضه شوند و در نتیجه، این گونه گزارشها برای کاربری که به ابزار هوشمندی منبع آشکار مجهز است غیرقابل خواندن و استفاده مجدد باشند. برای مثال رجوع کنید به وبگاه مرکز پژوهشهای مجلس شورای اسلامی ایران: http://rc.majlis.ir. در این وبگاه، اخبار منتشره برای ماشین قابل خواندن ولی گزارشهای پژوهشگران مرکز، برای ماشین غیرقابل خواندن و غیرقابل استفاده مجدد است. این در حالی است که اتحادیه بینالمجالس (به انگلیسی: Inter-parliamentary Union :IPU) که مجلس ما عضو آن است، به مجلس شورای اسلامی و همه پارلمانهای جهان توصیه کرده است: گزارشهای خود را در قالبی عرضه کنند که برای ماشین قابل خواندن و برای کاربر قابل استفاده مجدد باشند.
در ایران، وبگاه rc.majlis.ir تنها سایتی نیست که مبادرت به انتشار اسناد و گزارش در قالب پی.دی.اف میکند. اکثر قریب به اتفاق وبگاههای دولتی، چنین میکنند و در نهایت مانع از آن میشوند که آژانسهای خبری/ اطلاعاتی بتوانند زحمت تجمیع و تحلیل اطلاعات منتشره را به رحمت «هوشمندی منبع آشکار» تبدیل کنند و به موقع بتوانند جریانهای اصلی و اصیل در شبکه ملی اطلاعات کشور و در اینترنت جهانی را تحلیل کنند، به دانش روز دست یابند و از احتمال ریسک و مخاطره، آگاه و از خطر برحذر باشند.
این درحالی است که مسدودسازی غیرهوشمند هزاران نشانی و فیلترینگ سازمانیافته میلیونها محتوای اینترنتی، مزید بر علت شده و «هوما»ی سعادت ما را زمینگیر کرده است.
وقتی که (برای مثال:) هر نشانی دارای ccTLD یا پسوند جهانی” .il” برای کاربران ایرانی بسته، ولی همه جویندگان نشانیهای ” .ir” باز است؛ وقتی که دروازههای خروج را به روی ما میبندند و دروازههای ورود بیگانگان را باز میگذارند، این اتفاق بد میافتد که ما از هوشمندی منابع آشکار به میزان قابل ملاحظهای محروم باشیم ولی دیگران از آن برخوردار باشند. این هم نمونه بدیع دیگری است از گسل دیجیتالی (Digital Divide) در ایران!
درنتیجه: کشور به شدت نیازمند تصویب و ابلاغ سیاستهای کلی درباره «هوما» از سوی شورایعالی فضای مجازی است. بدون «هوما»، همای سعادت آژانسهای خبری/ اطلاعاتی ما زمینگیر است و گسل دیجیتالی کشور با کشورهای دیگر [از لحاظ حجم دادههای تاریک (Dark Data) و نداشتن اشراف بر دادههای روشن (Light Data)] رو به افزایش
مقالۀ حاضر به تعریف مفهوم اینترنت پنهان یا وب نـامرئی و همچنـین عوامـل مـؤثر در ایجـاد آن پرداخته است. اجزای مختلف قلمرو تاریک اینترنت نظیر وب عمیق، وب مات، وب شخصی، وب ملکی و وب مرده به تفکیک تشریح شدهاند و چگونگی ایجاد و اهمیت هریک مورد بحث قرار گرفته است . این مقاله ضمن اشاره به حجم و کیفیت قابل توجه منـابع اطلاعـاتی نهفتـه در اینترنـت پنهـان، بـر اهمیـت مهارتهای اطلاع یابی در محدودة خارج از حوزة جستجوی موتورهای کاوش تأک ید میکند. از آنجا که اطلاعات نهفته در دل اینترنت پنهان معمولاً از کیفیت بالایی برخوردار است، این بخش از اینترنـت اهمیت قابل توجهی دارد و نمیتوان آن را نادیده گرفت.
نقش کتابداران و متخصصان اطلاع رسانی در آگاه سازی کاربران اینترنـت از وجـود وب نـامرئی و درنتیجه ارتقای سطح دسترس پذیری اطلاعات برای آنان و همچنین نقشی که کتابداران میتواننـد در ساخت دروازههای اطلاعاتی ایفا کنند، از دیگر مباحث مطر حشده در این نوشتار است.
کلیدواژهها: اینترنت پنهان، وب پنهان، وب نامرئی، وب عمیق، وب مات، بازیابی اطلاعات در وب
نگاهی کوتاه بر مشکلات جستجو و بازیابی در اینترنت
جستجو و بازیابی اطلاعات در اینترنت فرایندی پیچیده و چندبعدی است که میتـوان آن را از زوایـای مختلف مورد توجه و بررسی قرار داد . تاکنون نیز پژوهشهای متعـددی دربـارة جن بـههـای مختلـف کـاوش و بازیابی اطلاعات در این محیط صو رت گرفته است. در سا لهای اخیر این موضوع همچنان جزء زمینههای مهـم پژوهشی در حوزة بازیابی اطلاعات و مطالعات اطلاع یابی محسوب شد ه. به رغم تفاو تهای موجود در رویکرد این پژوهشها، محور اصلی همۀ آنها یافتن راهکارهایی عملی برای ارتقای سطح دستر سپذیری اطلاعـات در ایـن شـبکه و سـهولت بازیـابی اسـ ت. (e.g. Jansen, 2000; Jansen & Spink, 2000; Wany et.al, 2000; Palmpuist, 2000; Kim, 2001, Cothey, 20002; Hargittai, 2002; Ford et al, 2002; (Ford et al, 2003
موتورهای جستجو اصلیترین و معمولیترین ابزار کاوش در اینترنت به شمار میآیند و معمـولاً اغلـب کاربران از این موتورهـا بـرای بازیـابی اطلاعـات اینترنتـی اسـتفاده مـ یکننـ د.(Gordon & Pathak, 1999) اهمیت و جایگاه این ابزارهای کاوش به حدی است که بدون آنها عمـلاً، جـستجو در ایـن شـبکۀ عظـیم اگـر ناممکن نباشد، قطعاً بسیار دشوار خواهد بود.
با این حال و با تمام ویژگیهای ارزندة این موتورها و کاربرد گستردة آنها در فرایند بازیابی اطلاعات، مشکلات متعددی در پیوند با کارآیی و سودمندی آنها وجود دارد. پژوه شهای گذشـته حـاکی از آن اسـت.
که کاربران اینترنت با دشوار یهایی در استفاده از موتورهای جـستجو مواجـه هـستن د.(Gorden & Pathak, 1999; Chu & Rojenthal, 1996) آنها گاهی برای یافتن اطلاعات مورد نیاز خود ساعتها وقت صرف میکنند و ممکن است این تلاش حاصلی هم درپی نداشته باشد. دلایل متعددی برای دشواریهای جـستجو در اینترنت وجود دارند که تاکنون موضوع پژوهشهای فراوانی بوده اند. در یک طبقه بندی کلـی، بخـشی از ایـن دشواریها به حجم عظیم و روزافزون اطلاعات موجود در اینترنت مربوط مـی شـود کـه معمـولاً نتـایج بازیـابی موتورهای جستجو را با ریزش کاذب فراوان همراه میسازد. بخش دیگر بـه میـزان مهـار تهـای اطـلاع یـابی و تجربۀ کاربران در جستجو بازمی گردد. گاهی نیز ناکامی در جستجو ریشه در نوع نیاز اطلاعـاتی کـاربران دارد که ممکن است گسترده و مبهم باشد و کاربر نتواند آن را به شـکل مناسـبی در قالـب یـک راهبـرد جـستجوی کارآمد تعریف کند.
هریک از این احتمالات خود زمینۀ گستردهای برای پژوهش و مطالعه بهشمار میآیند و تشریح و تبیـین آنها نیازمند مطالعات مستقل و مفصلی است که این مقاله قصد پرداختن بـه آنهـا را نـدارد . آنچـه کـه محـور اصلی این نوشته را تشکیل میدهد موضوع دیگری است که تـاکنون چنـدان مـورد توجـه کـاربران اینترنـت و پژوهشگران حوزة بازیابی اطلاعات در وب قرار نگرف ته و بی توجهی به آن میتواند بـه طـور بـالقوه در ناکـامی جستجو در وب مؤثر باشد . محور اصلی این مقاله پدیدهای تحت عنوان اینترنت پنهان2 یا وب نامرئی3 مـ یباشـد که در ادامه معنا و مفهوم آن تشریح میشود و به عوامل ایجادکنندة آن و اهمیت آن در فرایند بازیابی اطلاعات در اینترنت اشاره میگردد.
اینترنت پنهان چیست
واژة اینترنت پنهان یا وب نامرئی اشاره به یک مفهوم چن دبعـدی و گـسترده دارد، بـه شـکلی کـه ارائـۀ تعریفی گویا و کوتاه از آن را کمی دشوار میکند. به بیان دیگر، ارائۀ یـک تعریـف جـامع و مـانع از اینترنـت پنهان مستلزم تبیین بخ شهای مختلف آن است . با این حال در ساد هترین شـکل مـی تـوان ایـن بخـش پنهـان از اینترنت را بهطور خلاصه این چنین تعریف نمود:
اینترنت پنهان آن بخش از فضای اینترنت است که به هر دلیل، خـارج از حـوزة جـستجوی موتورهـای کاوش قرار دارد و بازیـابی اطلاعـات موجـود در آن از طریـق اسـتفادة مـستقیم از ایـن موتورهـا میـسر نیـست (Pedley, 2001; Price & Sherman, 2001). افزودن قید »به هردلیل« در این تعریف حـاکی از آن اسـت که ایجاد اینترنت پنهان ناشی از وجود فقط یک عامل نیست و به عوامل متعددی مربوط میشـود . تـأثیر همـین عوامل متعدد منجر به ایجاد انوا ع مختلف از پنها نشدگی اطلاعات در اینترنت گردیده که در بخشهای بعـدی مقاله تشریح خواهند شد.
ذکر این نکته ضروری است که واژههای موازی دیگری نظیر وب نامرئی، وب پنهان، وب عمیق و وب تاریک یا وب مات برای این بخش از اینترنت در متون مختلف مشاهده میشود. گرچه این اصطلاحات گاهی به صورت مترادف به کار برده میشوند، اما در حقیقت معادل یکدیگر نیستند و هریک اشاره بـه نـوع خاصـی از ناپیدایی در وب دارند.
از آنجا که ارتباط مستقیمی بین شیوة کار موتورهای جستجو و ایجاد اینترنت پنهان، یـا بـه بیـان دقیقتـر بروز پنهانی اطلاعات در اینترنت وجود دارد، بهنظر میرسد قبل از توصیف بخشهای مختلـف اینترنـت پنهـان لازم باشد به نحوة عملکرد موتورهای جستجو اشاره شود.
اجزای تشکیل دهندة موتورهای جستجو و چگونگی عملکرد آنها به رغم وجود گوناگونی و تنوع فراوان در موتورهای جـستجو، اغلـب آن هـا از ویژگـی هـای مـشت رکی برخوردارند. ساختار اصلی موتور جستجو معمولاً از سه بخش عمده تشکیل شده. این قسمتها عبارتاند از:
همانطور که گفتـه شـد موتورهـای جـستجو براسـاس عملکـرد نـر مافزارهـای خزنـدة خـو د و همچنـین سایتهایی که به آنها معرفی میشوند فایل یا پایگاه اطلاعاتی خود را میسازند و از این طریق امکان جستجو در اینترنت را برای کاربران فراهم میسازند. پایگاه اطلاعاتی موتورهای جـستجو مرتبـاً روزآمـد مـی گردنـد و سایتهای جدید به آنها اضافه میشوند و مرتباً بر حجم آنها افزوده میگردد. بسته بـه فاصـلۀ روزآمدسـازی این پایگاهها، اندازة آنها در موتورهای مختلف متفاوت است . به دلیل گـستردگی و پویـایی محـیط وب عمـلاً هیچ موتور جستجویی قادر به پوشاندن تمام وب نیـست و همـواره بخـ شهـای مختلـف یـا بـه بیـان بهتـر منـابع اطلاعاتی مت عددی در اینترنت وجود دارند که در این پایگا هها گنجانده نمیشوند. پس از بیان این مقدمۀ کوتاه اکنون میتوان بخشهای مختلف اینترنت پنهان را به شرح زیر خلاصه کرد:
اطلاعات موجود در وب تاریـک مـی توانـد مـورد استفاده عموم قرار گیرد و هیچ کس تعمدی در مخفی کردن آن ندارد اما این اطلاعات از حـوزه و قلمـرو موتورهای جستجو دور مانده است. اجزای تشکیل دهنده آن
پس از گسترش و فراگیری شبکۀ جهانگستر وب به عنوان یکی از گستردهترین و مؤثرترین محمل هـای اطلاعرسانی، بسیاری از پایگاههای اطلاعات الکترونیکی پیوسته منابع خود را از طریق این شبکه دسترسپذیرساختند. این منابع اطلاعاتی شامل پایگاه هـایی بودنـد کـه قبـل از پیـدایش وب نیـز وجـود داشـتند و خـدماتاطلاع رسانی ارزندهای ارائه میکردند. اکنون هزاران مورد از این پایگاههای کوچک و بزرگ، از جمله فهرست پیوستۀ عمومی 20 بسیاری از کتابخانههای دنیا از طریق شبکۀ وب دستر سپـذیر هـستند . هـر یـک از آن هـا نظـام بازیابی اطلاعات خاص خود را دارند و از طریق صفحات جستجوی مبتنی بر وب، اطلاعات و مدارک موجـود در پایگاه خود را به کاربران عرضه میکنند. بعضی از این پایگا ههـا و فهرسـت هـای پیوسـته، خـدمات خـود را رایگان عرضه میدارند و برخی دیگر در برابر ارائۀ خدمات، هزینۀ اشتراک دری افت مـی کننـد . مـثلاً اطلاعـات موجود در پایگاه اطلاعات علوم تربیتی »اریک«21 به رایگـان دسـتر سپـذیر اسـت، ولـی در مقابـل، بـسیاری از مجلههای الکترونیکی و پایگاههای اطلاعاتی (مثـل »دیـالوگ « ) هزینـه هـای اشـتراک قابـل تـوجهی دریافـت میکنند.
فارغ از رایگان بودن یا نبودن خدما ت این پایگاه هـا، همـۀ آن هـا در یـک موضـوع مـشترک انـد و آن، خارج بودن مندرجات آنها از حوزة جستجوی موتورهای جستجو است . هریک از این پایگاه هـا یـک صـفحۀ جستجوی مبتنی بر وب دارند که امکان جستجو در آنها را برای کاربران فراهم میکنـد . نتیجـۀ جـستجوها بـه صورت صفحات دسترس پذیر از طریق شبکۀ وب به نمـایش درمـ یآیـد . امـا هریـک از ایـن صـفحات، نتیجـۀ جستجوی مشخص با کلیدواژههایی هستند که توسط کاربران به نظام بازیابی وارد شدهاند. بنابراین خزنده هـای موتورهای جستجو توانایی نما یهکردن مندرجات این پایگا هها را ندارند و درواقع همواره در پـ شت مجموعـهای عظیم از اطلاعات متوقف شدهاند و به درون پایگاه راهی ندارند. (Snow, 2000)
به بیان دیگر، در فضای گستردة وب، منابع اطلاعاتی ارزشمندی در عمق این دریـای اطلاعـات و درون پایگاههای اطلاعاتی وجود دارند که از دسترس کاربران موتورهای جستجو دور میمانند. مـثلاً اگـر فـردی در جستجوی اطلاعاتی دربارة یک موضـوع تخصـصی در زمینـۀ کـشاورزی باشـد و جـستجوی خـود را تنهـا بـه موتورهای جستجو محدود کند، درواقع بخشی عظیم از اطلاعات مرتبط را از دست داده است . بی تردید یـا بـه بیان محتاطانه تر، به احتمال زیاد، اطلاعات مرتبط و مفیدی در زمینۀ مذکور در اینترنت وجود دارد اما نهفتـه در دل پایگاههای اطلاعاتی متعددی میباشد که دسترسی به مندرجات آنها فقط با مراجعۀ مستقیم به پایگـاه هـای اطلاعاتی مذکور میسر است نه با جستجو از طریق موتورهای جستجوی عمومی.
کاربری که درصدد بازیابی چنین اطلاعاتی است بایـد ابتـدا از طریـق موتورهـای جـستجو پایگـا ههـای مرتبط با موضوع موردنظر خود را شناسایی کند و سپس جداگانه به جستجو در آنها بپردازد. درغیراین صورت، با جستجو از طریق موتورهای جستجو حوزة کاوش خود را به وب سطحی24 محدود کرده و از دسترسی به وب عمیق بازمانده است.
3. وب خصوصی25 و وب ملکی گرچه این بخش از اینترنت پنهان تفاوت اساسی با بخـ شهـای دیگـر دارد و بـه نـوعی خـارج از بحـث اصلی این مقاله است، اما اشارة اجمالی به آن ضروری بهنظر میرسد. اشاره بـه وب خـصوصی و وب ملکـی ازاین جهت ضروری است که انـواع دیگـری از پنهـا نشـدگی اطلاعـات در محـیط اینترنـت نیـز معرفـی شـود وتفاوتهای موجود تشریح گردد.
همان طورکه گفته شد، تفاوتی اساسی بین این قسمت از اینترنت پنهان با قسمتهای دیگر وجود دارد. این تفاوت اساسی از آنجا ناشی میشود که مخ فیبودن اطلاعات در این بخش، کاملاً تعمدی میباشـد و اطلاعـات مذکور جزء داراییهای شخصی و خصوصی افراد یا سازما نها محسوب میشود. بی تردید هر شخص حقیقی یا حقوقی این حق را دارد که اطلاعات مربوط به خود را که خارج از مسائل عمومی اسـت، بـه نحـوی محافظـت نماید.
مثلاً سازمانهای مختلف صفحات و اطلاعاتی در اینترنت دارند که تنها به مـسائل کـاری آن سـازمان و کارکنان آن مربوط میشود و حفاظـت از آن ضـرورتی مـسلم اسـت . ایـن بخـش ازای نترنـت پنهـان از حـوزة دسترسی موتورهای جستجو خارج است و طبیعتاً هم باید خارج باشـد . منـابع اطلاعـاتی موجـود در وب را کـه مربوط به مسائل شخصی و خصوصی افراد حقیقی یا حقوقی میباشد و به روشهای مختلفی که در ادامـه ذکـر میشود از دسترس سایر کاربران خارج است، وب خصوصی یا وب شخصی مینامند.
همچنین بعضی از منابع اطلاعاتی مثل انواع نشری ههای الکترونیکی و بانکهای اطلاعـاتی مبتنـی بـر وب را که دسترسی به آنها مستلزم پرداخـت حـق اشـتراک و درواقـع خریـد اطلاعـات اسـت و جـزء محـصولات شرکتهای مختلف میباشد، را وب ملکی مینامند.
در اینجا فقط به انواع سازوکارهایی که میتواند یک صفحه یا منبع اطلاعاتی را از حـوزة وب عمـومی خارج کند و جزء وب شخصی یا وب ملکی قرار دهد اشاره میگردد. این بخش معمولاً بـه یکـی از سـه روش زیر ایجاد میشود:
3ـ1. استفاده از اسم کاربر و گذرواژه : صفحاتی که دسترسی به آنها مستلزم استفاده از اسم کاربر و گذرواژه باشد از حوزة جستجوی موتورهای کاوش خارج هستند.
3ـ2. استفاده از فایل Robots.txt : وجود این فایل، خزندههای موتورهـای جـستجو را از نمایـه سـازی وب سایت مذکور بازمی دارد.
3ـ3. استفاده از کد noindex : افزودن کد noindex به مجموعۀ کدهای یک صفحۀ وب، پیامی برای خزندة موتور جستجو به شمار میرود که آن را از نمایه سازی صفحۀ مذکور منع میکنـد و معمـولاً موتورهـای جستجو این مسئله را رعایت میکنند و از افزودن صفحات محتـوی کـد noindex بـه نمایـۀ خـود خـودداری میکنند. بنابراین، این کد نیز میتواند صفحات معینی را از حوزة جستجوی موتورهای جستجو خارج کند.
در اینجا باز هم تأکید میشود که این بخش خاص از اینترنت پنهان، تفاوت بنیادی با بخ شهـای دیگـر قلمرو تاریک اینترنت دارد، چرا کـه ایـن قـسمت آگاهانـه از دسترسـی موتورهـای جـستجو خـارج شـده؛ در حالی که بخ شهای دیگر اینترنت پنهـان مـی توانـسته جـزء قلمـرو بازیـابی موتورهـای جـستجو باشـد و عوامـل ناخواسته ای، آنها را خارج از دسترسی کاربران قرار داده است.
4. اینترنت واقعاً پنهان
آنچه تاکنون دربارة اینترنت ذکر شد اشاره به بخ شهایی از اینترنت داشت که یا بهدلیل عوامل غیرفنـی
ایجاد شده بود یا بنا به خواست و تمایل صاحبان منابع اطلاعات. منظور از عوامل غیرفنی عواملی است که مـثلاًدر وب مات به آنها اشاره شد (مثل حداکثر صفحات قابل رویت در نتایج بازیابی). اما بخشهای دیگـری نیـزدر قلمرو تاریک وب وجود دارند که در اثر مسائل فنی و تکنیکی، یا به بی ان دیگر در اثر ناکارآمدی ابزارهای جستجو، از دسترسی کاربران دور مانده اند.
همان طور که قبلاً گفته شد موتورهای جستجو اغلب قادر به یافتن اطلاعات متنی »اچ تی ام ال« هستند و توانایی بازیابی فایلهایی از انواع دیگر نظیر ppp،swf,یا pdf را یا ندارند یا بهدلیل کمبود منابع مالی و فنی از جستجوی فایلهای غیرمتنی صرف نظر کرده اند. مثلاً درحال حاضر موتور جستجوی معروف »گوگل« قادر بـه بازیابی فای لهای با پسوند ptt, و pdf میباشد، اما این امکان در بسیاری دیگر از موتورهای جستجو هنوز وجود ندارد و چند سال پیش نیز »گوگل« به این امکان مجهز نبود.
بنابراین منابع اطلاعاتی متنوعی در وب وجود دارند که تنها بهدلیـل محـدودیت تکنولـوژیکی یـا مـالی موتورهای جستجو، از حوزة کاوش آنها و درنتیجه از دسترسی کاربران دور مانده اند.
اهمیت اینترنت پنهان
بخش پنهان اینترنت از دو جهت اهمیت دارد . نخست آن که از نظر کم یّ این بخش چیزی بیش از نیمـۀ پنهان اینترنت است . به بیان دیگر، حجم اطلاعات نهفته در اینترنـت پنهـان خیلـی بیـشتر از بخـش سـطحی یـا آشکار است. دوم آن که از نظر کیفی نیز این قسمت بسیار دارای اهمیت است. اطلاعات موجود در بخشهای مختلف این مجموعه بویژه منـابع اطلاعـاتی موجـود در وب عمیـق معمـولاً منـابع ارزشـمند و مفیـدی هـستند و میتوانند در بسیاری از موارد پاسخگوی نیاز کاربران باشند . بنابراین، نمیتوان بخـش پنهـان اینترنـت را نادیـده گرفت، چرا که کاربران میتوانند با روشهای مختلف سطح ناپیدایی در وب را در جستجوهای خـود کـاهش دهند و از این طریق، بهره وری کاوش خود را ارتقا بخشند.
یکی از زمین ههای فعالیت کتابداران و متخصصان اطلاع رسانی، آگاه نمـودن کـاربران از وجـود اینترنـت پنهان است تا به این ترتیب، آنان فرایند جستجوی خود در محیط اینترنت را فقط بـه نتـایج بازیـابی موتورهـای جستجو محدود نسازند و نتایج بهتری کسب کنند.
اطلاع یابی در اینترنت پنهان
راهکارهای مختلفی برای ارتقای سطح دسترس پذیری اطلاعات در اینترنت پنهان وجود دارد . مهمترین گام در این زمینه، آگاه یرسانی در مورد وجود قلمرو تاریک وب است . متأسفانه بسیاری از کاربران از وجـو د این بخش از اینترنت بی اطلاع هستند. »شرمن« و »پرایس« در بیان بخشی از مشکلات کاربران در هنگام جستجو در وب مینویسند: »بسیاری از کاربران بر این باورنـد کـه تمـام اطلاعـات موجـود در وب در حـوزة دسترسـی موتورهای جستجو قرار دارد و همۀ این موتورها نیـز مجموعـۀ یکـسانی از وب را کـاوش مـی کننـد . درضـمن معمولاً از این نکتۀ مهم غاف لاند که شیوة عمل موتورهای جستجو بـا هـم متفـاوت اسـت و نیـز آنچـه کـه ایـن موتورهـا جـستجو مـی کننـد بـا آنچـه کـه در زمـان جـستجو در وب وجـود دارد متفـاوت اسـت « (Price & .Sherman, 2001 (b))
اگر کاربران به این مسائل آگاهی داشته باشند، میتوانند جستجوهای دقیق تر و مطمئن تری انجام دهنـد . تاکنون تدابیر متعددی برای بهبود سطح بهر هوری جستجو در اینترنـت پـیش بینـی شـده . اسـتفاده از ایـن تـدابیر میتواند به عنوان مکمل جستجو از طریق موتورهای کاوش، میزان بازیابی اطلاعات مرتبط مورد نیاز را بـه نحـو قابل توجهی ارتقا بخشد. از جملۀ این امکانات میتوان به دروا زههای اطلاعاتی موضوعی34 اشاره کرد.
تاکنون در بسیاری از رشتههای علمی، دروازههای اطلاعاتی متنوعی طراحی و ساخته شدهانـد . از آنجـا که انتخاب منابع موجود در این سای تها توسط متخصصان موضوعی یا کتابداران انجام میشـود، معمـولاً منـابع برگزیده از کیفیت و اعتبار خوبی برخوردار هستند.
روش دیگر، استفاده از ابَرموتورهای کاوش 35 است . این ابرموتورها خود موتور جستجوی واقعی نیستند بلکه به کاربران این امکان را میدهند که کلیدواژ ههای خود را همزمان توسط چند موتور جستجو مورد کاوش قرار دهند و نتایج جستجوی تمام آنها را یکجا در اختیار داشته باشند.
امکان دیگری که اخیراً موردتوجه متخصصان بازیابی اطلاعات در وب قرار گرفتـه، اسـتفاده از عوامـل هوشمند است . این عوامل هوشمند کـه توانـایی جـستجو، مقایـسه و انتخـاب منـابع اطلاعـاتی بـر اسـا س نیـاز مطرح شده توسط کاربر را دارند، به عنوان کارگزار کاربران در این فضای گسترده به جستو میپردازند و نتـایج جستجو را بر این اساس فیلتر میکنند و به آنها تحویل میدهند.
به طورکلی پیش بینی میشود با پیـشرفت ابزارهـای بازیـابی اطلاعـات در وب و بهبـود سـواد اطلاعـاتی کاربران، به تدریج از سطح ناپیدایی اطلاعات در محیط وب کاسته شود.
نقش آموزش کتابداران در کاهش سطح پنهانی اطلاعات
همان طورکه گفته شد بخش عمدهای از اطلاعات مخفی مانده در وب پنهـان را مـی تـوان بـه راحتـی بـرای کاربران این شبکه دسترس پذیر نمود . مهمترین راهکار برای نفـوذ بـه قلمـرو تاریـک وب، آگـاهی از وجـود آن و آگاهی از روشهای اطلاع یابی در آن است . بی تردید اگر کاربران اینترنت تصویر روشنی از نقاط قـوت و ضـعف موتورهای جستجو و تواناییها و محدودیتهای آنها داشته باشند، بهتر میتوانند از این ابزارهای کـاوش اسـتفاده کنند.
پنهانی اطلاعات در اینترنت یک موضوع با حد و مرزهای مشخص و معلوم نیست . درواقع نمیتوان این شبکه را به دو بخش نهان و آشکار یا مرئی و نامرئی تقسیم نمود و محدوده و مرز مشخصی بین این دو قـسمت قائل شد . ممکن است یک منبع اطلاعاتی برای یک فرد یا در یک تجربۀ جستجوی مشخص، جـزء قلمـرو وب پنهان قرار گیرد و در همان زمان برای کاربر دیگری کاملاً دستر سپذیر باشد.
بنابراین تأکید بر این نکته ضروری است که نم یتوان شبکۀ وب را به دو بخش پنهان و آشکار یا روشن و تاریک یا سطحی و عمیق تفکیک کرد . آنچه اهمیت دارد آگا هنمـودن کـاربران بـه ایـن و اقعیـت اسـت کـه جستجو در اینترنت فرایندی فراتر از بهکارگیری از موتورهای جستجو میباشـد . حـد و مـرز و پیچیـدگی منـابع اطلاعاتی موجود در این شبکه، فعلاً بسی فراتر از حوزة دسترسی موتورهای مذکور است. بازیابی بهینۀ اطلاعات از اینترنت نیازمند ابزارهای متعـدد و شـناخت کـافی از ایـن شـبکه اسـت . محـدودکردن جـستجو بـه حـوزة کـاوش موتورهای جستجو منجر به عدم دسترسی به اطلاعات نهفته در اینترنت پنهان خواهد شد.
بنابراین، آگاهی از وجود اینترنت پنهان نخستین و مهـ متـرین گـام در جهـت نفـوذ بـه آن اسـت و ایـنآگاهی را کتابداران میتوانند به کاربران منتقل کنند.
نتیجه
وب پنهان یکی از واقعی تهای موجود این شبکۀ جهانگستر است. پنهانی اطلاعات در محیط وب به هـر یک از دلایلی که ذکر شد ایجاد شود، سطح دستر سپذیری اطلاعات را برای کاربران کاهش میدهد. از آنجا که از نظر کم یّ و کیفی بخش قاب لتوجهی از منابع اطلاعاتی مبتنی بـر وب جـزء قلمـرو تاریـک آن قـرار دارد آگاهی از وجود آن و یافتن راهکارهایی برای بازیابی اطلاعات از درون آن کاملاً ضروری است.
خوشبختانه قسمت عمدهای از این منابع را میتوان برای کاربران دسترس پذیر و جـستجو پـذیر کـرد . بـا توجه به تعاریفی که در این مقاله ارائه شد سهم عوامل فنی و تکنیکی در پنهـانی اطلاعـات در محـیط اینترنـت به مراتب کمتر از عوامل غیرفنی است . به بیان دیگر، نفوذ به درون منابع پنهان در وب بیش از آن که به نظامهای بازیابی پیچیده تر وابسته باشد به جنبۀ کاربرمدار در بازیـابی اطلاعـات وابـسته اسـت . بنـابراین حتـی بـا همـین ابزارهای کاوش موجود نیز میتوان سطح پنهانی اطلاعات را به نحـو قابـل تـوجهی کـاهش داد . البتـه از سـوی دیگر بر توانایی موتورهای جستجو نیز افزوده میشود و از نمونههای بارز آن میتوان به موفقیتهای چـشمگیر موتور »گوگل« اشاره کرد که پیوسته دامنۀ جستجوی خود را گـسترش مـی دهـد و مرتبـاً امکانـات جـستجوی جدیدی به آن افزوده میگردد.
بنابراین، به دلیل پژوهشها و پیشرف تهای اخیر در حوزة بازیابی اطلاعات چه در بعد فنـی و چـه از نظـر رویکرد کاربرمدار، آیندة روشنتری در زمینۀ بازیابی اطلاعات در محیط وب پی شبینی میشود.
باای ن حال و با توجه به شرایط موجود منابع اطلاعاتی مبتنی بر وب، لازم است به طرق مختلف کاربران اینترنت را از وجود اینترنت پنهان و اهمیت آن آگاه ساخت و به این ترتیب سطح دستر سپـذیری اطلاعـات را برای آنان افزایش داد . نقش کتابداران و متخصصان اطلاع رسانی در این زمینه کاملاً مهم و حیاتی میباشـد . در حال حاضر صدها دروازة اطلاعاتی و راهنمای اینترنتی که توسط کتابـداران طراحـی و سـاخته شـدهانـد نقـش مهمی در بهبود بازیابی اطلاعات کاربران ایفا میکنند. امید میرود که کتابداران ایرانی نیز در این زمینه حـوزة فعالیتهای خود را گسترش بخشند و در آیندة نزدیک شاهد موفقیتهای بیشتری در این زمینه باشیم.
منابع
Broder, A., Kumar, R. Maghoul, F. Raghavan, P. Rajagopalan, S. Stata, R. Tomkins, A.
Wiener, J. (2000). "Graph structure in the Web," in Proceedings of WWW9 Conference, 2000.
[Online], http://www9.org/w9cdrom/160/160.html , [10 Sep 2003].
Chu, H., & Rosenthal, M. (1996). "Search engines for the World Wide Web: A comparative study and evaluation methodology." Proceedings of the 59th Annual Meeting of the American Society for Information Science, 33, 127-135.
Cothey, V. (2002). "A longitudinal study of World Wide Web users’ information-searching behaviour." Journal of the American Society for Information Science and Technology, 53 (2), 67-
78.
Ford, N., Miller, D., & Moss, N. (2002). "Web search strategies and retrieval effectiveness: An empirical study". Journal of Documentation, 58(1), 30-48.
Ford, N., Miller, D., & Moss, N. (2003). "Web search strategies and approaches to studying". Journal of the American Society for Information Science and Technology, 54 (6), 473-489.
Gordon, M., & Pathak, P. (1999). "Finding information on the World Wide Web: the retrieval effectiveness of search engines". Information Processing and Management, 35 (2), 141–180.
Hargittai, E. (2002). "Beyond logs and surveys: In-depth measures of people's Web use skills". Journal of the American Society for Information Science and Technology, 53(14), 1239-1244.
Jansen, B. J., & Spink, A. (2000). "The Excite research project: A study of searching characteristics by Web users". Bulletin of the American Society for Information Science, 27(1), 1517.
Jansen, B.J., Spink, A. & Saracevic, T. (2000). "Real life, real users and real needs: A study and analysis of users’ queries on the Web". Information Processing and Management, 36 (2), 207-227.
Kim, K. (2001). "Information-seeking on the Web: Effects of user and task variables". Library & Information Science Research, 23 (3), 233-255.
Palmquist, R.A. & Kim, K. (2000). "Cognitive style and online database search experience as predictors of Web search performance". Journal of the American Society for Information Science, 51 (6), 558-566.
Pedley, P. (2001). The Invisible Web: searching the hidden parts of the Internet. Aslib.
Pedley, P. (2002). "Why you can’t afford to ignore the Invisible Web". Business information review, 19 (1), 23-31.
Price, G. & Sherman, C.(2001a)" Exploring the Invisible Web". Online, 25 (4), 32-35.
Price, G. & Sherman, C.(2001b). The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Book.
Smith, C. B. (2001). "Getting to Know the Invisible Web". Library Journal, 126 (11), 16-19.
Spink, A., Wolfram, D., Jansen, B. J., & Saracevic, T. (2001). "Searching the Web: the public and their queries". Journal of the American Society for Information Science and Technology, 52 (3), 226-234.
Snow, B. (2000). "The Internet's Hidden Content and How to Find It". Online, 24 (3), 61-66.
Wang, P. , Hawk, W.B. & Tenopir, C. (2000). "Users' interaction with World Wide Web resources: an exploratory study using a holistic approach". Information Processing and Management, 36 (2), 229-251.
در مور اوسینت (OSINT)، جاسوسی رسانهای چه میدانید؟!
✍???? محسن سوهانی
پژوهشگر دکترای مدیریت رسانه
من اسمش را گذاشته ام “طلای دیجیتال”. همین اطلاعات موجود، عمومی و به ظاهر پیش پا افتاده در بستر “رسانههای وب محور” را میگویم.
در دنیای دیجیتال میلیاردها صفحهی وب وجود دارد که هر کدام از آنها حاوی اطلاعات گوناگونی از متن، تصویر، فیلم و صوت هستند که آزادانه در دسترس عموم مردم قرار گرفته اند. مطالب و اخبار سایتها، نظرات و پیامهای شبکههای اجتماعی، دانشنامهها و فیلمها تنها گوشهای از این مجموعهی بسیار وسیع و ارزشمند به شمار میروند.
فرقی نمیکند مدیر رسانه باشی یا افسر اطلاعاتی، کاسب باشی یا سیاستمدار، ورزشکار یا دانشمند، و ... یا ...، در دنیای بدون مرز امروز همین اطلاعات به ظاهر ساده دیجیتالی است که میتواند به تو قدرت پیش بینی آینده و تصاحب دست برنده را بدهد. همان طور که ترامپ توانست با هدیهی اطلاعاتی فیسبوک بر اریکهی قدرت آمریکا تکیه بزند.
حال سالهاست که خیلی از سواد و معلومات ما به دستان پر قدرت موتورهای جستجوگری چون گوگل سپرده شده. یک کلیک ساده میتواند از بسیاری اسرار برایمان پرده بردارد. اما فرض کنید که به اطلاعات خاص تر و ویژه تری نیاز دارید که سرچ ساده پاسخگویتان نیست.
مثلا تصویری را به شما بدهند و بخواهند مکانی که در عکس نمایش داده شده است را مشخص کنید. اطلاعات ویژه پیرامون یک فرد و مرتبطینش را از شما بخواهند و یا نقطه نظرات مردم یک کشور پیرامون موضوعی ویژه مثل پخش برنامههای یک شبکه تلویزیونی برون مرزی. این جاست که علم OSINT به عنوان یکی از زیر شاخههای مدیریت رسانه و اطلاعات معنا پیدا میکند.
اوسینت (OSINT) یا Open Source INTeligence یعنی هوشمندسازی منابع اطلاعاتی آزاد که در فضای سایبر در دسترس همگان قرار دارد. در برخی از متون OSINT به عنوان جاسوسی اطلاعات از منابع آشکار ترجمه شده است. در جامعه اطلاعاتی، اصطلاح “Open” به منابع آشکار، عمومی و در دسترس (به عنوان متضاد منابع مخفی یا covert) اشاره دارد. این اصطلاح علمی با واژه open source که مربوط به حوزه نرم افزار است تفاوت دارد و نباید با آن اشتباه شود.
. اصطلاح OSINT از چندین دهه پیش وجود داشته است. در واقع، سازمانهای اطلاعاتی و نظامی ایالات متحده در اواخر سال 1980 میلادی با استفاده از این اصطلاح شروع به جمع آوری و تحلیل اطلاعات آشکار مورد نیازشان در سطوح تاکتیکی در میدانهای جنگ کردند. سپس در سال 1992، اهداف اصلی جمع آوری این نوع اطلاعات به حوزهی دیجیتال و رسانههای وب محور معطوف شد.
تعریفی که توسط مسئول اطلاعات امنیت ملی ایالات متحده (NSA) و مسئول وزارت دفاع ایالات متحده (USDOD) برای فرایند OSINT ارائه شده، این گونه است: {منابع اوسینت از اطلاعات آشکار و در دسترس است که با فرایند جمع آوری و فرآوری، به دست آمده و برای ارائه به یک مخاطب مناسب و به منظور رسیدگی به یک نیاز اطلاعاتی خاص است.}
پس از یافتن اطلاعات، زمان تحلیل فرا میرسد. به هنگام تحلیل، از هر دادهای میتوان استفاده کرد. خواه این داده یک بند باشد از یک متن هزار صفحهای، یا خالی باشد روی چانهی یک نفر در یک عکس دسته جمعی، یا حتی سرفهای در یک سخنرانی که صدای ضبط شدهاش موجود است. تمام این اطلاعات در فرآیند اوسینت مورد استفادهاند. هنر و خلاقیت متخصص علم اوسینت، یافتن ارتباط منطقی میان این حقایق و کشف پاسخ سوال از دل آنهاست.
غلامرضا سالارکیا*
چکیده
در این مقاله، در پی پاسخ به این سؤال است که آیا با وقوع انقـلاب خبـری، کـه یکی از ویژ گیهای عمده آن انقلاب در منابع آشـ کار مـی باشـد، چالشـی پـیش روی هویت اطلاعات قرار گرفته است که میتواند موقعیـت هسـتی شـنا ختی اطلاعـات را دچار تحول نماید؟ بدین منظور،ابتدا و پس از معرفی مفاهیم اولیه، تحـول در منـابع اطلاعات آشکار در ذیل انواع روشهای جمع آوری ارائه میشود. سپس، بـه بررسـی تأثیرات انقلاب خبری و منابع آشکار بر جنبههای مختلف اطلاعات شـامل شـفافیت، پاسخ گویی، پنهان کاری و پنها نبودگی،رابطه تولیدکننـده و مصـرف کننـده اطلاعـات، خارج شدن منابع جمع آوری از انحصار سازمانهای اطلاعـاتی، حجـم انبـوه اخبـار و قابلیت اعتماد به آنها و نقش فن آوری اطلاعات (اخبار) در اطلاعات م یپردازیم .
کلیدواژ هها: انقلاب خبری، اطلاعات منابع آشکار، چالش هست یشناختی اطلاعات، پنهان کاری،پنهان بودگی .
* دانشجوی کارشناسی ارشد مدیریت ف نآوری اطلاعات در دانشگاه آزاد اسلامی
فصلنامه مطالعات راهبردی سال چهاردهم شماره سوم پاییز 1390 شماره مسلسل53
ــــــــــــــــــــــــــــــــــــــ فصلنامه مطالعات راهبردی شماره35 مقدمه
تحولات گسترده در دهه آخر قـرن بیسـتم کـه بـا فروپاشـی شـوروی آغـاز گردیـد و بـا برچید هشدن دیوار آهنین ادامه یافت، علاوه بر اینکه خلاء وجود دگر معتبری را که در پرتو آن جهت گیریهای تهدیدمحور سازمانهای اطلاعاتی را تعریف نماید، پیش روی بخـش اعظمـی از سازمانهای اطلاعاتی غربی قرار داد، چادر پنهان کاری را نیز از بخش عمدهای از کشورهای دنیا برچید و تعداد عمدهای از اهداف سخت را به نرم تبدیل نمود .اتفاقات آغاز قـرن جدیـد، شامل حملات 11 سپتامبر و ناکـامی اطلاعـاتی ایـالات متحـده و سیاسـت زدگـی گسـترده و کم سابقه اطلاعات در جنگ غرب با عراق که گریبان گیـر کشـورهای بلـوک غـرب، از جملـه ایالات متحده، انگلیس و رژیم اشغال گر قدس گردید، همه و همه، در کنار رشد غیرقابل انکار فن آوریهای اطلاعات باعث شده اسـت بـرای مـدتهـا، اطلاعـات و آینـده و چـالش هـای پیش روی آن، محور بحثهای جدی در جوامع سیاسـی از مجریـان، نـاظران و قـانون گـزاران سیاسی گرفته تـا محققـان و اندیشـمندان دانشـگاهی شـود . در طلیعـه سـال هـای اولیـه قـرن بیست ویکم، محیط بین المللی تغییر کرده و در مقایسه با آغاز نیمه دوم قرن بیسـتم کـه اغلـب سازما نهای اطلاعاتی در آن محیط شکل گرفتند، بسیار پیچیـده تـر شـده اسـت . درحـالی کـه درخلال جنگ سرد، وقایع از نظر جوامع اطلاعاتی، تقریباً به صورت معقول و قابل پـیش بینـی درچارچوبی نسبتا خطی سیر میکرد،در آغاز قرن بیست و یکم ایـن رونـد جـای خـود را بـه فضایی با متغیرهایی سیال تر، چالشهایی پیچیده تر و تهدیدهایی متنوع تـر داده اسـت . در ایـن فضا، نیازمندیهای اطلاعاتی برای پشتیبانی از سیاسـت گـذار تغییـر کـرده اسـت . هـم اکنـون، برداشت خطی که ویژگی اغلب موضوعات اطلاعاتی در خلال جنگ سرد بـود، رنـگ باختـه است. در محیط امنیتی جدید، لازم است در روشهای جمع آوری و تحلیل اطلاعات و در کل،آینده اطلاعات، بازبینی کاملی در جهت تعریف دستورکاری مبتنی بر واقعیات به انجـام رسـد (از نمونههای بارز، ناکامی تقریبًاً تمامی سروی سهای اطلاعاتی جهان، در پـیش بینـی تحـولاتکشورهای، مصر، لیبی، یمن، بحرین، تونس و سوریه است) .
امروزه، برخی کارشناسان اطلاعاتی، فرارسیدن پارادایم جدید اطلاعات را مطرح میکننـد .آنها معتقدند پس از واقعه 11 سپتامبر، شفافیت بی شتری فضای فرایند اطلاعات را فرا گرفته و این دومین حرفه قدیمی دنیا، با پیشرفتی تصاعدی، بیش تر در معرض آشکارشـدن قـرار دارد .سؤالی که این صاحب نظران مطرح م ینمایند، این است که چگونه سازمانهای اطلاعاتی خـود را با فضای جدید که طالب شفافیت و به طور عمده، پس تمـدرن اسـت، متناسـب مـی نماینـد
.(Rathmell, 2002 & Wark, 2003)
در این میان، برخی بر اهمیت اخبار منابع آشکار تأکید کرده و به بررسی ساختارهای جدید پارادایم سازمانی که قابلیت تحقق وضعیت جدید، به خصوص کارایی در بهر هبرداری از منـابع را داشته باشد، م یپردازند( Steele, 2000, Berkowitz & Goodman, 2000).
مهمترین تأثیر انقلاب خبری بر اطلاعات، افزایش اهمیـت منـابع آشـکار و فضـای تبـادل اطلاعات است، هرچند جوامع اطلاعاتی، به طور سنتی نسبت به استفاده از منابع آشکار مطلـع بوده اند . برای مثال، میتوان از شرمن کنت به عنوان پیش رو در تحلیل اطلاعات نـام بـرد . وی در سال 6691، در کتابی عنوان کرد که بخش عمده اطلاعات مثبت خارجی سطح بالا بایـد از طریق مشاهده و تحقیق آشکار و علنی جمع آوری گـردد« ، (شولسـکی، 1831: 27). در عـین حال، چیزی که امروزه تغییر کرده، کیفیت و کمیت منابع دردسترس طبقه بندی نشده است. این دگرگونی منجر به سرمایه گذاری بر فن آوری و تربیت تحلیـل گـران شایسـته در سـازمان هـای اطلاعاتی شده که به طور اساسی با ارزش و نقش منابع آشکار در ارتباط است. با تلفیق این دو موضوع، سؤال اصلی این است که انقلاب خبری و در رأس آن اطلاعـات منـابع آشـکار، چـه تأثیری بر اطلاعات گذاشته و آیا این تأثیر چالش هست یشناختی به شمار میرود؟
انقلاب خبری، هر ساختار اداری را به چالش گرفته و سازمانهای اطلاعاتی نیـز قـادر بـه فرار از این واقعیت نیستند. این تحول، هم بر گامهای چرخـه اطلاعـات تـ أثیر گذاشـته و هـم موضوعات جدیدی را پیش روی اطلاعات قرار داده است. همچنین، با معرفـی و ارائـه انـواع جدیدی از ابزارهای جمع آوری، تغییرات فرهنگی و ساختاری را به حرفـه اطلاعـات، تحمیـل کرده است (Berkowitz, 1997: 109-111) افزایش چشـم گیـر در مطالـب منـابع آشـکار، تنـوع گسترده و ارزش فزاینده منابع آشکار، تغییر و تحول ریشهای و بنیادی را در جوامع اطلاعاتی و با دیدگاه مدیریت منابع آشکار و چرخه اطلاعات طلب میکند (ناتو .)93 :1389،
در جوامع اطلاعاتی بلوک غرب، به ویژه ایالات متحده، در واکنش بـه ایـن تغییـرات و در جهت تطبیق با شرایط روز، اصلاحات چندی، به ویژه در شکل ساختاری، انجام ش ـده اسـت .مدلهای جدید و تغیی ـرات در سـاختارهای اطلاعـاتی، بـرای ت ـأمین هرچـه بهتـر اطلاعـات ،منعطف کردن ساختار اطلاعاتی در مواجهه با تغییرات و متناسـب سـاختن ابزارهـای تحلیلـی و
1. اطلاعات (Intelligence) دارای سه بار معنایی است. اطلاعات به عنوان محصول اطلاعاتی، اطلاعـات بـه عنـوان فراینـد اطلاعات، و اطلاعات به معنای سازمان اطلاعاتی. در اینجا،منظور ما هر سه مفهوم است .(Lowenthal, 2008)
در اینجا لازم است برخی مفاهیم مورد استفاده، تعریف گـردد . داده (Data): رویدادها، کلمات، اعداد و ارقام و اشکال غیـر مـرتبط و خام در دسترس درباره یک پدیده که فاقد چهارچوب نظری قابل استناد هستند. به عبارتی،به هر گونه عنصر آگاهی بخش در مورد یک پدیده، داده اطلاق م یشود.
خبر( معلومات یا اطلاع رسانی) (Information): به مجموعهای از دادهها در مورد یک پدیـده کـه روابـط آنهـا بـا یکـدیگر مشخص شده است، معلومات یا خبر گفته میشود. البته،اخبار آگاهی خاصی در مورد علت وقوع پدیده یا چگونگی تحول آن در طول زمان در اختیار ما قرار نمیدهد. در این متن، برای تمیز قائل شدن بین دو واژه Information و Intelligence، معادل لغت اول خبر یا اطلاع رسانی و معادل واژه دوم، اطلاعات گرفته شده است.
اطلاعات (Intelligence): به مجموعهای از دادهها و اخبار در مورد یک پدیده اطلاق میشود که توسط روشهای پنهـان و آشکار جمع آوری، تجزیه و پردازش و سپس تحلیل شده و هدف آن، پاسخ گویی به نیاز سیاست گـذار مـی باشـد . در واقـع، اطلاعات علت وقوع و چگونگی پدیده را تبیین مینماید. از این رو، امکان پی شبینی و تصمیم گیری را بـرای سیاسـت گـذار فراهم م یآورد.
دانش (Knowledge): هر چیزی که خروجی یا محصول تفکر بوده و از ارتباط منطقی اخبـار حاصـل شـود، دانـش نامیـده میشود .دانش در حقیقت به توضیح پدیدهها یا دلایل چگونگی یا وقوع آن را توضیح داده و قابلیت توضیح حوادث آتـی را فراهم م یآورد، ولی ضرورتاً پاسخ گوی نیازهای سیاست گذاران نیست.
انجام به موقع وظایف که مهمترین آن هشدار بهنگام برای جلوگیری از غافل گیری استراتژیکبا بهره برداری از فن آوری اطلاعات (آی تی) و اطلاعات منابع آشکار برنامه ریزی شـده انـد . از جمله، م یتوان به ایجاد سـاختارهای جدیـد در جامعـه اطلاعـاتی ایـالات متحـده، بـه عنـوان مهمترین جامعه اطلاعاتی مبتنی بر ف نآوری، مانند تأسیس مرکز منابع آشکار2 نام برد.3
فن آوری اطلاعات، قابلیتهای جدیدی در زمینه تمرکززدایی از ساختارهای اطلاعاتی کـه با هدف مدیریت مؤثر و جلوگیری از دوباره کاری به سمت متمرکزشدن پیش میرود، ب هوجود آورده که موجب تناق ضنمایی در مدیریت اطلاعات شده است (عدم تمرکز در مقابل تمرکز) .
قیمت نسبتًاً پایین این ف نآوری هـا، در هـر دو بعـد سـخ تافـزاری و نـرم افـزاری، تعـداد بهره برداران از دادههای به اشتراک گذاشته شده در شـبکه هـای جدیـد ارتبـاطی و در ر أس آن اینترنت و اینترانت را به شـدت افـزایش داده اسـت . از دسـت رفـتن نقـش منحصـر بـه فـرد سازمانهای اطلاعاتی ملی در زمینههای فن آوری اطلاعات( نظیر اطلاعات ماهواره ای)، کثـرت بازیگران رقیب و مهمتر از آن، غیردولتی را به دنبال داشـته کـه عـلاوه بـر آنکـه قابلیـت هـای جمع آوری را به شدت افزایش و تعداد اهداف سخت را کاهش داده است، موجـب محوشـدن مرزهای اطلاعاتی میان سازمانهای اطلاعاتی ملی و دیگر فعالان در این عرصـه مـی شـود، بـه گونهای که عـده ای، مـدعی کـم رنـ گشـدن سـازما نهـای اطلاعـاتی هسـتند و آن را چالشـی هست یشناختی میدانند که پیش روی این سازمانها قرار گرفته است (Rathmell, 2002: 9 -99).
از سوی دیگر، انبوه داده و اخبار عینی موجود در منابع در دسترس، برخی مصر فکنندگان اطلاعاتی را همانند بهره برداران اطلاعات اقتصادی، تهییج کرده تا رأسًاً به رفع نیاز از این منابع ارزان بپردازند (Berkowitz and Goodman, 2000: 21-2 )، فعالیتی که در گذشته نزدیک، از طریق اقدامات محرمانه، پیچیده و گران و تنها توسط سازمانهای اطلاعاتی به انجام مـی رسـی د. ایـن تغییر، آنان را در موقعیتی قرار داده که خود را در فراینـد اطلاعـات صـاحب نظـر دانسـته و در نهایت،این ذهنیت در آنان ایجاد شود که دوران سازمانهای اطلاعاتی ملی، حـداقل در قـالبی منسجم،نظیر آنچه امروزه وجود دارد، به پایان رسیده است.
در آخرین تلاش برای دسته بندی انواع روشهای جمع آوری اطلاعات، مجموعـه آنهـا در پنج مورد زیر تقسیم شده است:
یک. اطلاعات حاصل از جمع آوری منابع آشکار : اخبار قابل دسترسی برای عموم که در اشکال الکترونیکی یا چاپی منتشر میشود، نظیر رادیو، تلویزیون، روزنامهها، مجلات، اینترنت،پایگاه دادههای تجاری، فیلمها، تصاویر گرافیکی و نقاشی؛
دو .اطلاعات حاصل از جمع آوری انسانی : اطلاعات به دست آمده از طریق جمـع آوری اخبار که توسط منابع انسانی حاصل میشود.
سه. اطلاعات حاصل از جمع آوری علائم : اخبـار جمـع آوری شـده از داده هـای انتقـالی شامل اطلاعات ارتباطی (کومینت)، اطلاعات الکترونیکی (الینت) و اطلاعات علائم تجهیـزات خارجی (فیسینت)؛
چهــار. اطلاعــات حاصــل از جمــ عآوری داد ههــای فضــای زمــین : اطلاعــات تصویربرداری شده از فضای بالای زمین و شامل اطلاعات تصویربرداری (ایمینت)؛ پنج .اطلاعات اندازه گیری و تعیین کیفیت :
اخبار تولیدشده توسط تحلیلهای کمیتی و کیفیتی نشان ههای فیزیکی اهـداف و وقـایع بـه منظور تعیین ویژگیها و ماهیت آنها؛( ODNI, 2009: 12 .)
واژه منابع آشکار، به اخباری گفته میشود که از منابع غیرمحرمانه به دست آمـده و رقیبـیبرای جمع آوری پنهان به شمار میآید (CRS, 2007: 5-6) . جامعه اطلاعاتی ایالات متحده، منابع آشکار را اخباری که در دسـترس عمـوم قـرار دارد و از روش هـای قـانونی توسـط افـراد بـا درخواست، ابتیاع یا مشاهده قابل دسترسی است، تعریف م ینماید (ICDN, 2006) .
در تعریفی جامع تر، اطلاعات آشکار به اطلاعاتی اطلاق م یشـود کـه قابلیـت دسـت یـابی عمومی داشته و به صورت چاپ شده یا الکترونیک میباشد. اطلاعات منابع آشکار م یتوانـد از طریق رادیو و روزنامه یا از طریق بانـک داده هـای تجـاری، شـبکه هـای پسـت الکترونیـ ک و همچنین، لوازم الکترونیک قابل حمل از قبیل دستگاههای خواندن الواح فشرده منتقل شود. این اطلاعات ممکن است مانند رسانه برای عموم یا مانند مطالب خاکستری، برای مخاطبان منتخب منتشر شود که شامل گزارش، اعم از گزار شهای مربوط به سها مداران شـرکت هـا و راهنمـای شماره تلفنهای محلی باشد. منابع آشکار، شامل اطلاعاتی نمیشود که طبق هبندی شـده، تحـت محدودی تهای ناشی از مالکیت بوده (با قانون مالکیت معنوی متفـاوت اسـت ) یـا از راه هـای مخفی و اقدامات پنهانی کسب میشود (ناتو .)102 :1389،
خروجی جمع آوری از منابع آشکار، اخبار منابع آشکار نام دارد .تفسیر غلط از اطلاعات از همین جا آغاز میشود. عدهای این اخبار جمع آوری شده را با اطلاعات اشتباه میگیرند. حتـی اگر این اطلاعات، پردازش و یا به عبارتی، صحت آن نیز تأیید شده باشد، به آن اطلاعات گفته نمیشود .پس چه هنگام اخبار منابع آشکار به اطلاعات تبدیل میشود؟ بـرای پاسـخ بـه ایـن سؤال لازم است،ابتدا اطلاعات و سپس، چرخه اطلاعات معرفی شود.
اطلاعات فرآیندی است که طی آن، نوع خاصی از اخبار که برای امنیت ملی اهمیـت دارد، مورد درخواست قرار گرفته، جمع آوری شده، مورد تجزیه و تحلیـل قـرار گرفتـه و در اخ تیـار سیاست گذاران قرار میگیرد؛ (Lowenthal, 2008: 30).
تولید اطلاعات، طی فرآیندی به انجام م یرسد که به آن چرخه اطلاعات م یگوییم. چرخـه اطلاعات در شکل کلاسیک آن عبارتست از:
شکل(1): چرخه اطلاعات
در تعریف نوین اطلاعات، جای ویژهای برای روشهای پنهان در نظر گرفته نشـده اسـت . این در حالی است که در گذشته،روش پنهان بخش مهمی از مفهوم اطلاعـات بـود . بنـابراین ،اولین تغییر در برداشت جدید از اطلاعات را مشاهده م یکنیم. که به منزله شکست هشدن انحصار جمع آوری پنهان در عرصه اطلاعاتی است. این شکست هشدن انحصار، منجر به ورود بـازیگران جدید از عرصههای غیرملی و غیردولتی به عرصه جمع آوری اخبار و چرخه اطلاعات شـده و در نتیجه، انحصار بازیگر دولتی در این عرصه را م یشکند .
بر این اساس، اطلاعات در نوعی فرایند تولید میشود که با هـدف گـذاری اولیـه از سـوی سیاست گذاران آغاز و با جمع آوری داده و اخبار، به عنوان سنگ بنای آن، ادامه م ییابد .
مهم آن است که جمع آوری آشکار،به لحاظ ویژگی تعریف شده، فعالیتی است که نیازی به کسب مجوزهای قضایی و قانونی و اجازه از مراجع عالی سیاسی و حکومتی نـ دارد. بنـابراین، دست آزیدن به آن در تمامی سطوح، مراتبی را متوجه مجریان نمینماید.
در عین حال، چیزی که به این جسم صلب، روح میدمد و بدان معنـا مـی بخشـد، تحلیـلاست. تحلیل گر،معماری است که نظرات و برداش تهای خود را با استفاده از سنگ بناهـای در اختیار، اجرایی کرده و ساختمانی را متناسب با امکانات در دسترس بنا میکند و در اجرای این فعالیت، ملاحظات فراوانی را پیش روی دارد. پس آنچه اخبار حاصل از هر روش جم عآوری،من جمله اخبار حاصل از جمع آوری آشکار را به اطلاعات تبدیل میکند، فرایند اطلاعات و در رأس آن، تحلیل به عنوان روح اطلاعات و قلب فرایند اطلاعات است.
بنابراین،داده و اخبار جمع آوری شده آشکار،پـیش از تحلیـل، فاقـد طبقـه بنـدی اسـت و اطلاعات ساخته شده پس از تحلیل که خود در جریان تحلیل شکل یافته است، مهر طبق هبنـدی دریافت میکند .این درحالی است که اخبار جمع آوری شده غیر آشکار (پنهان)، در هر صورت،واجد طبقه بندی است و صرفاً اطلاعات و اخبار آشکار و خام فاقد طبقه بندی است. هم اکنون،در ایران، مراکز غیراطلاعاتی چندی وجود دارند که کارشناسان آن، با استفاده از تخصص خود و منابع آشکار در دسترس، اقدام به تولید اطلاعات با یا بدون مهر طبقه بندی مینمایند. از این دست مراکز،در دیگر کشورها نیز وجود دارند. برای مثال، در رژیم اشغال گر قـدس، مؤسسـه آکادمیک استراتژیک، ارزیابیهای مفیدی را درباره گرایشات سیاسی منطقه تهیـه مـی نمایـد . از دیگر مراکز تحلیلی مبتنی بر اطلاعات آشکار در این رژیم میتوان به مرکز مطالعه اسـتراتژیک جافه و مرکز مطالعات خاورمیانه دایانا که هر دو در دانشگاه تل آویو هستند و مرکـز مطالعـات استراتژیک بسا در دانشگاه بارایلان اشاره کرد. این مؤسسات غیررسمی، اطلاعـات خـود را از منابع آشکار کسب میکنند، اما برای مثال، ارزیابیهای مرکز دایـان از گرایشـات جنـبش هـای فلسطینی و شکاف سیاسی آنها در اوایل دهه 0791، به طور قابل توجهی دقیق تر از ارزیابیهای سازمان اطلاعات دفاعی (امان) بود (Kahana, 2002).
اخبار حاصل از جمع آوری آشکار، قبل از تحلیل ویژگ یهای چندی دارد که عبارتند از:
1. سهولت در توزیع (عدم نیاز به طبقه بندی و عدم نگرانی از نشت اطلاعات) ؛
2. سهولت دسترسی و خطرپذیری ک متر؛
3. سرعت تهیه (هم در زمان جمع آوری و هم در کوتا هکردن فرایند اطلاعـات در برچیـدن تحلیل از فرایند) .
4. .(Mercado, 2005) هزینه؛
در سادهترین شکل، اخبار توسط گروهی منتخب، گزینش،دسته بندی و بدون آنکه تحلیلی بر روی آن انجام شود، در میان مصرف کنندگان توزیـع و تحلیـل اخبـار بـه خواننـده واگـذار میشود .این کاری است که هم اکنون در برخی سازمانها و وزارت خانه هـای دولتـی ایـران در قالب گزیده اخبار جراید به انجام م یرسد. این کار، در مجموع، میتواند بینش کلـی را دربـاره اخبار مهم در اختیار مصر فکننده قرار داده و باعث صرفه جویی در زمان خواننده میشود.
یکی از مهمترین پیشرفتهای روی داده در زمینه اطلاعات، افزایش کمیت و کیفیت اخبـار منابع آشکار است. اطلاعـات حاصـل از جمـ عآوری منـابع آشـکار، بـه نسـبت، ارزان ت ـرین و سادهترین روش جمع آوری به شمار میآید. همچنین، به علت طبقه بندی پایین، میتـوان بـرای جمع آوری آن از متخصصین و کارشناسان خارج از جوامع اطلاعاتی نیز سود جست. امـروزه ،اطلاعات منابع آشکار، خون رگهای اطلاعـات بـه شـمار مـی رود (Hulnick, 2002) در حـال حاضر، این روش 07 تا 08 درصد اطلاعات جمع آوری شده را به خود اختصاص داده است (Dupont, 2003: 26 & Hulnick, 2002) . این میـزان، طبـق بـرآورد گـزارش اول مـارس 6991 کمیسیون اطلاعات ایالات متحده، در برخی محیطها، نظیر تحلیلهای اقتصادی، تا 59 درصـد
. (Snyder, 1997) افزایش م ییابد
تهیه تصاویر ماهوارهای که در پایان دهه نود قرن بیستم، میلیونها دلار هزینه بر م یداشت،امروزه با ک متر از 03 دلار قابل ابتیاع است (Fuchs, 2000).
سرویس انتشار اطلاعات خارجی ایالات متحده که در عرصه منابع آشکار فعالیت م ینماید،بیش از 0053 اثر منتشرشده با 55 زبان خارجی را کنترل مینمایـد و همـه روزه، نـیم میلیـون لغت توسط افسران ارشد در سرتاسر جهان و نیم میلیـون لغـت دیگـر نیـز توسـط پیمانکـاران مستقل در آمریکا جمع آوری م یشود (ناتو . )95 :1389،
رابرت دیوید استیل، مدافع شناخته شده منابع آشکار، معتقد است اطلاعات در قرن کنـو نی بایستی بر اساس اطلاعات منابع آشکار بنا شود. این روش جمـع آوری بایـ د بـرای اطلاعـات تمامی منابع، بی شتر از یک مشارکت کننده با ارزش تلقی شود(Steele, 2000: 105-126) .
جان گانون، رئیس اسبق شورای اطلاعات ملی ایالات متحده، عنوان نموده بود که امـروزه، اطلاعات منابع آشکار از خامه روی کیک، به قطعه بزرگی از خود کیـک مبـدل شـده و بـرای تولید تحلیل دقیق، ضروری است (Mercado, 2004) .
با این همه، اطلاعات منابع آشکار، محدودیتهای خاص خـود را نیـز دارد. وجـود انبـوه اطلاعات، اخبار غیرقابل اعتماد و اطلاعات نادرست در منـاب ع رسـانه ای، تنهـا بخشـی از ایـن محدودیتهاست. گسترهای وسیع از داده و خبر در منابع رسانه ای، بـه ویـژه اینترنـت، فراینـد جمع آوری و پردازش اخبار را با سختی روبرو کرده است. از این مشکل با عنـوان »سـوزن در کاهدان« یاد شده است. در عین حال، جدی گرفتن بیش از حد این مشکل، به این منزله میماند که از تنفس به دلیل وجود آلودگی و میکرو بها امتناع بورزیم. به علاوه، وجود حجم گسـترده اخبار و اطلاعات، مشکلی است که برای سالها گریبا نگیر اطلاعات بوده و مختص بـه منـابع آشکار نیست. برای سالها، سازمان امنیت ملی ایالات متحده (ان. اس .ای)، به طور آشـکار از رمزگشایی و ترجمه بسیاری از علائم ر هگیری شده، عاجز بوده است. اطلاعات تصـویری نیـز مشمول این مشکل میشود (Hulnick, 2002) .
مشکل دیگر منابع آشکار، مقوله اکو (انعکاس) است و به تأثیر داستان رسانه اشاره میکند که توسط سایر منابع رسانهای انتخاب و تکرار میشود تا جایی که داستان اصلی، حیات بسیار وسیع تری پیدا کرده و مهمتر از آنچه واقعیت دارد، به نظر م یرسد (Lowenthal, 2008: 101).
نقطه ضعف ویژه اطلاعات منابع آشکار، این است که با توجه به انبوه اطلاعات در دسترس، وزن و نسبت جمع آوری اطلاعات در فرایند اطلاعات را به سمت خود سنگین کرده و م یتواند باعث مهجورشدن دیگر منابع جمع آوری، به ویژه رو شهای فنی شود و این، همان توهمی است که گریبا نگیر مدیران اطلاعات میگردد. برای حل معضل انبوه اطلاعات آشکار،سازمانهای اطلاعاتی به پیما نکاران خصوصی روی آوردهاند و با واگذارکردن بخشی از فعالیتهای با طبق هبندی پایین تر به بخش خصوصی، سعی در رفع مشکل کرده و تا حدود زیادی نیز موفق شدهاند .بخش خصوصی نیز با نوآوریهای خود با روشهایی در قالب استخراج دادهها و مدیریت دانش، به حفاظت از دادهها و استخراج دادههای کاربردی از میان جریان گسترده دادههای خام همت ورزیده است. برای مثال، از سالها قبل و پیش از انجام اصلاحات جدید و تصویب قانون اصلاح اطلاعات و ممانعت از تروریسم، مصوب سال 4002 در ایالات متحده آمریکا، سازمان اطلاعات مرکزی (سیا) با تأسیس شرکت غیرانتفاعی موسوم به ان- کیو- تل که وظیفه پیشرفت در روشهای طبقه بندی ،تنظیم و توزیع اطلاعات خام را برعهده دارد،به رفع معضل پیش روی تحلیل گران در مقابل حجم عظیم اطلاعات در دسترس اقدام ورزیده است (Yannuzzi, 2000: 25-38). اگرچه بخشهای خصوصی ممکن است در دسته بندی و طبق هبندی مفهومی حجم عظیم دادههای خام حاصله از منابع آشکار، به سازمانهای اطلاعاتی کمک نمایند، اما به همان اندازه، در تمیز اخبار صحیح از نادرست یا فریب ناکام خواهد بود. با گذشت زمان، میزان اخبار و دادههای درست و نادرست، به طور مستمر افزایش م ییابد، به گونهای که تفکیک اخبار مرتبط، بهنگام و دقیق، هرچه بی شتر مشکلتر م یشود. گسترش اخبار غیرقابل اعتماد، موضوع جدیدی نیست، اما به سبب رشدمنابع رسانهای و دسترسی جهانی به شبک هها، میزان اخبار نادرست و فریب و تبلیغاتی به طور اجتنا بناپذیری افزایش مییابد (Hulnick, 2002: 565-579).
از دیگر محدودی تهای منابع آشکار در مقابل دیگر رو شها، جمع آوری در خصوص سازمانهای زیرزمینی (به عنوان مثال، تروریستی) و کشورهای سخت است. کشورهایی که در آنها انتشار اخبار کنترل میشود یا نشت اطلاعات به سختی انجام میپذیرد. در خصوص این موارد و اهداف، کماکان اطلاعات انسانی و فنی، در رأس انواع جمع آوری تلقی م یگردند.
برای دستیابی به نتیجه دقیق در خصوص اینکه آیا انقلاب خبری، اطلاعـات را بـا چـالش هستی شناختی مواجه کرده یا نه، جنبههای مختلف اطلاعات را که در معرض این تحـول قـرار گرفته و ممکن است به همین دلیل، هویت اطلاعات را مورد تأثیر قرار دهد، بررسی میکنیم .
با تمامی مواردی که در خصوص توسعه فن آوری و ارتباطات در قرن بیست ویکـم عنـوان گردیـد، موضـوعی را کـه نمـی تـوان نادیـده انگاشـت، جایگـاه اطلاعـات در جامعـه اسـت . سرویسهای اطلاعاتی،امروزه مجبور به شفافیت و پاسخ گویی در برابر نظام مـردم سـالاری و انجام وظیفه به گونهای هستند که با معیارهای جامعه، سـنت و قـانون و ویژگـی هـای جامعـه اطلاعاتی مطابقت داشته باشد.
ظهور ویژگیهای پس تمدرن و چالشهای جهانی سازی، جوامع حاضر را هرچـه بـی شتـر پیچیـده، وابسـته بـه هـم و آمـاده هیجـان نمـوده اسـت (Liaropoulos, 2006) . در رویکـردی مقایسه ای، چنانچه با دقت به کارکردهای سازمان هـای اطلاعـاتی در قـرن بیسـتم نگـاه کنـ یم،بی اغراق آن قرن را قرن اطلاعات سری مـ ینـامیم کـه در آن،مهمتـرین وظیفـه سـازمان هـای اطلاعاتی، حفاظت اسرار خودی و سرقت اسرار دیگران بودد. امروزه،با اینکه این دو وظیفـه، کماکان بخشی از مسئولیتهای سازمانهای اطلاعاتی هستند، امـا وضـعیتی کـه سـازمان هـای اطلاعاتی در آن فعالیت میکنند، تغییر کرده است .در این شرایط، تعیـ ین اینکـه سـازمان هـای اطلاعاتی همچنان پنهان و در سایهای فراگیر باقی بمانند یا به سـوی شـفافیت حرکـت کننـد، سؤال پیچیده پیش روی جوامع مرد مسالار است (Hulnick, 1999 & Carroll, 200 )
عدهای معتقدند اطلاعات، لزومًاً شامل صفت پنهان کاری است. این فرضیه مهم است، زیرا بر این امر دلالت دارد که مهمترین اخبار درباره دشمنان مخفی است و باید مخفیانه سرقت شود یا در در فرایندی پیچیده و پنهان به دست آید. در واقع، مخف یکاری به آن اعتبار زیادی میبخشد. با این حال، اخبار پنهان ممکن است تضمی نکننده اخباری درباره بزر گترین موهب تها و آسی بپذیریها نباشند. برای مثال، اگر ژاپنیها در طول جنگ جهانی دوم درصدد جمع آوری منابع آشکار م یبودند، میتوانستند از طریق روزنامههای آمریکایی متوجه شوند که کدهای رمز آنها قبل از نبرد میدوی شکسته شده و درنتیجه، الگوهای رمزنگاری خود را تغییر میدادند (Treverton, 2006). همچنین، اگر افسران اطلاعاتی اعراب و در رأس آن مصر، کتاب خاطرات موشه دایان درباره جنگ صحرای سینا در سال 6591 را، قبل از جنگ شش روزه مطالعه کرده بودند، متوجه میشدند که حمله هوایی ناگهانی به هواپیماهای آنها بر روی زمین،اولین اقدام مهم رژیم اشغال گر قدس در جنگ آتی خواهد بود (Pateman, 2003: 22) .
با این حال، پنهان کاری و پنهان بودگی1، حقیقتی ضروری در فعالیتهای اطلاعاتی است .لازم است منابع و روشهای جمع آوری اخبار از منظر رقبا و حریفان پنهان باقی بماند، اما نباید از نظر دور داشت که سازما نهای اطلاعاتی در جوامع مرد مسالار، بایستی از پشتیبانی مردم برخوردار بوده و جامعه به آنها اعتماد داشته باشد. بدون اعتماد جامعه، سازمانهای اطلاعاتی،مشروعیت و اعتبار چندانی نخواهند داشت و برآوردهای آنها مورد تردید خواهد بود .طرفداران شفافیت اطلاعات ادعا دارند که غیرمحرمانگی و از طبقه بندی خارج کردن و هرچهشفا فترکردن و درمعرض عموم قراردادن اطلاعات، موجب انسجا مبخشیدن منطقی به اقدامات محرمانه در معرض عموم میشود(Hulnick, 999) . منتقدان شفافیت اطلاعات، در مقابل، به مشکلات این موضوع میپردازند و هزینههای تحمیلی و خطرپذیری آشکارشدن اسرار را مطرح م ینمایند و ادعا دارند به رغم مشکلات ناشی از فرهنگ پنهان بودگی، مزایای این صفت بیش از مشکلات آن است (Carroll, 001) .
برخی دیگر، پا را فراتر گذاشته و قرن بیس تو یکم را قرن اطلاعات عمومی1 م ینامند (Wark, 2003) . برای مثال، هم انگلیس و هم ایالات متحده، تحت فشار داخلی و خارجی و در پرتو ناکام یهای اطلاعاتی،مجبور شدند برخی موضوعات اطلاعاتی را به افکار عمومی معرفی نمایند تا با ارائه شواهد و مباحثات، خود را از سیاسی کردن اطلاعات مبری و مشارکت در جنگ را توجیه نمایند .انتشار برآورد تهدید برنامه تسلیحات کشتار جمعی عراق در سپتامبر 2002، توسط کمیته اطلاعات مشترک انگلیس، انتشار متن غیرطبقه بندی شده برآورد اطلاعات ملی سیا درباره تسلیحات کشتار جمعی عراق در اکتبر 2002 و پخش رسانهای توجیه شورای امنیت سازمان ملل توسط کالین پاول، وزیر دفاع وقت ایالات متحده در فوریه 3002، همگی در راستای توجیه منطقی و اخلاقی تصمیم به آغاز جنگ در جهت تأمین پشتیبانی عمومی بود2 .(Wark, 2003)
بدون توجه به تعریف پنهان کاری، برخی در جمع آوری منابع آشکار دچار تناقض میشوند .چگونه اخباری که به صورت آشکار در دسترس هستند را میتوان اطلاعات نامید؟ ایـن سـوء تفاهم،مبنی بر این برداشت است که اطلاعات باید و ضرورتاً در مورد اسـرار باشـد . هرچنـد بخش اعظمی از اطلاعات این گونه است، اما اخبار آشکار را خارج از شمول نمیکند. حتی در اوج جنگ سرد نیز به گفته یکی از مقامات ارشد جامعه اطلاعاتی ایالات متحـده، حـداقل 02 درصد از اطلاعات در مورد اتحاد شوروی، به مثابه یکی از سختترین اهداف، از طریق منـابع آشکار جمع آوری میشد. امروزه، نسبت اطلاعات آشکار به اطلاعات پنهان در مـورد روسـیه، فراتر از عکس نرخ 02 بـه 80 در دوران جنـگ سـرد شـده اسـت (Lowenthal, 2008: 100). بنابراین، نباید فراموش شود که نوع جمع آوری نم یتواند صرفًاً موید سطح طبقه بندی اطلاعات قرار گیرد. به عنوان مثال، چنانچه تاجری ایرانی که برای تجارت به برخی شهرهای کردنشـین عراق تردد دارد برای دوستانش نقل نماید که در حین مسافرت خود به عراق نقـل و انتقـالات غیرطبیعی افراد مسلح احتمالا وابسته به گروهکی خاص به همراه لجستیک آنان را در حـوالی مرز مشاهده کرده است، در واقع، او اطلاعات آشـکاری را فـراهم آورده کـه مؤیـد اطلاعـات انسانی (جاسوسی) است. اگر این فرد برای یکی از سازمانهای اطلاعاتی جمهـوری اسـلامی ایران کار میکرد، اظهاراتش جزء موارد سری تلقی م یگردید. پس همان گونه که خـاطر نشـان گردید،شاخص عمدهای که اخبار گـردآوری شـده را فـارغ از نـوع منبـع جمـع آوری آن بـه اطلاعات تبدیل میکند، تحلیل است.
در آخر نباید فراموش کرد که حتی طرفداران جدی بیش تر پاسخ گو و شفاف بودن اطلاعات نیز تحت ملاحظاتی، به پنهان بودگی اطلاعات اعتقاد دارند (Carroll, 2001) و در صورتی به شفافیت اطلاعات روی خوش نشان م یدهند که این شفافیت در اطلاعات تأثیر بومرنگی نداشته باشد.
در اهمیت فن آوری اطلا عرسانی و تاثیر آن در اطلاعات نبایستی بیش از حد اغـراق شـود . عدهای عقیده دارند که انقلاب خبری، جمع آوری از منابع آشکار را سـخت تـر از قبـل نمـوده بدون اینکه به همان نسبت، کسب اطلاعات مفیدتر را نیز افرایش داده باشد. رایانه هـا توانـایی پردازش اخبار و اطلاعات را افزوده اند، اما میزان اطلاعات مکتسبه بـه همـان نسـبت افـزایش نیافته است (Lowenthal, 2008: 101) .
ف نآوری همیشه و در طول تاریخ بر روشهای جمع آوری اطلاعات تأثیرگذار بوده، اما هرگز نتوانسته است ماهیت اطلاعات را دگرگون نماید. رو شهای جم عآوری اطلاعات، با اطلاعات انسانی (جاسوسی) به عنوان دومین حرفه قدیمی آغاز گردید. با پیشرفت فن آوری در طول سالیان بعد،اطلاعات فنی، اطلاعات تصویربرداری، اطلاعات علائم و اطلاعات منابعآشکار،به وجود آمده و تکامل یافتند و هرازگاهی، یک یا چند روش، رنگ و بویی مؤثر تر از مابقی یافتند. برای مثال، پیروزی متفقین در جنگ جهانی دوم را مرهون اطلاعات علائم دانسته اند. درحقیقت، تا پایان جن گ جهانی دوم، اطلاعات علائم، چه در زمان صلح و چه در زمان جنگ، از هر منبع دیگر اهمیت بیش تری داشت (شولسکی، 1831: 85). در عین حال،اطلاعات علائم، با همه اهمیت خود، در آن دوران نیز نتوانست غیر از هرچه بااهمیت تر و مؤثرترکردن وظیفه اطلاعات، به عنوان ابزار سیاس تگذاری، تأثیر مهم دیگری در ماهیت اطلاعات داشته باشد .
امروزه، جمع آوری آشکار، کفه ترازو را در میان انواع جمع آوری به سود خود وزین کرده است. مرکادو یادآور میشود در خلال جنگ جهانی دوم، دکتر فربنک،طی سفر طولانی و سخت خود به ژاپن، با هزینه گزافی نشریات ژاپنیها را در چین خریداری و به واشنگتن ارسال میکرد .این کار امروزه با اتصال به شبکه اینترنت و تنها یک کیلیک امکان پذیر است (Mercado, 2004). در دهه 1370، برای تهیه مجله علمی خارجی مجبور بودیم با هزار ترفند از سد حراست وزارت خانهها عبور کنیم و به کتابخانه آنها برسیم. شاید تهیه مقاله خارجی در صورت موجودبودن در مراکز قابل دسترس داخلی، چیزی بیش از یک ماه به طول م یانجامید .امروزه، با در اختیار داشتن تمهیدات اولیه (اینترنت و حساب بانکی)، تنها در عرض چند دقیقه، از میان هزاران گزینه پیشنهادشده، مقاله مورد نظر خود را به دست م یآوریم. در اطلاعات، این سهولت به معنای فراموشی یا غفلت از دیگر انواع رو شهای جمع آوری نیست .
ف نآوری م یتواند، ابزار قدرتمندی برای فائق آمدن بر اسرار و نفوذ در آنچه پنهان شده است، به شمار رود. در عین حال، همین ف نآوری، با افزایش حجم اخبار در دسترس یا تأمین هرچه بی شتر امنیت، پیچیدگیهای چندی را پیش روی جم عآوری اطلاعات قرار داده است .
ف نآوری همیشه محرک و شرط لازم تغییر بوده است، اما نه شرط کافی آن (Wark, 2003).
با این حال، انقلاب خبری، روشهای انجام وظایف اطلاعاتی را تغییر داده است. البته، این تغییر در روشهاست نه ماهیت آن .با توجه به چرخه اطلاعات، انقلاب خبری، رو شهای جمع آوری و انتشار اطلاعات (حداقل دو مرحله از چهار مرحله) را دچار تحول کرده و اصول سازمانی جدیدی را برای فائ قآمدن بر این چالش به خدمت فرا م یخواند.
انتشار و وجود اخبار یا اطلاعات بیش تر، الزاماً به معنای اخبار یا اطلاعات بهتر نیست .
اخبار بیش تر، ممکن است به تولید و انتشار بی شتر اخبار نادرست و تبلیغات بیانجامد .همان گونه که گفته شد، وجود انبوه اخبار، همیشه به عنوان مشکل سیست مهای اطلاعاتی به شمار رفته است. بنابراین، ف نآوریهایی که توانایی تشخیص علائم از میان نویزها را دارا میباشند، مد نظر قرار گرفتهاند. حجم انبوه اطلاعات، کار را برای جمع آوری کنندگان و تحلی لگران،به صورتی دوچندان مشکل کرده و تصمیم گیری را با معضل روبرو نموده است از این رو، در مواردی، تصمیم گیران را در معرض دست کاری اخبار و دادهها قرار داده است. به طور قطع،هیچ چیز ساده به دست نمیآید .این وظیفه تحلیل گر است که در دریای پرتلاطم انواع دادههای خام،سره را از ناسره تشخیص دهد و تحلیل گران حرفه ای، به مرور زمان این قابلیت را همانند همه کارشناسان حرف مختلف به دست میآورند.
همچنین، اخبار منابع آشکار و شبکههای اطلاعاتی داخلی، گزینههای متعددی را در هر مرحله از چرخه اطلاعات پیش روی قرار داده اند، اما چنانچه اخبار به طرز صحیحی مدیریت و هماهنگ نشود، سیستم دچار ناکامی خواهد شد. در مدل سنتی اطلاعات که بر اساس تمرکزگرایی بنا شده است، زنجیره سلسل همراتبی اوامر و برنامه رسمی، در مقابل حجم انبوه اخبار، شکست را پذیرا م یشود، در حالی که شبکههای غیرمتمرکز و منعطف، پارادایم سازمانی
.(Berkowitz and Goodman, 2000: 92-93) صحیح برای تضمین مدیریت این پدیده است.
بخشی از تهیه محصولات اطلاعاتی، چه در موضوعات و اشکال ماجراجویانه و غیر آن، به بخشهای خصوصی سپرده شده است. اطلاعات فراهم شده توسط بخش خصوصی، چه از نظر مدیریت حجم عظیم اخبار و چه از نظر سرعت و دقت، حائز اهمیت است. دانستن زبا نهای خارجی، کلید بهره برداری از اطلاعات آشکار است. در واقع، ب هکارگیری زبان شناسان و مترجمان، اصلی مهم در مدیریت اطلاعات آشکار است که تقریبًاً تمامی سازما نهای اطلاعاتی،در تأمین این نیاز با مشکل مواجه بوده و هستند. برای مثال،به دنبال حوادث 11 سپتامبر و وجود مشکل برگردان، سیا مجبور شد از بخش خصوصی برای تسهیلات ف نآورانه کمک بخواهد .نیویورک تایمز به نقل از جیم سایمن، دستیار مدیریت رئیس سیا گزارش داد که اولین اولویت اطلاعات ایالات متحده، فن آوری برای فائق آمدن بر سیل دادههای خام از زبانهای خارجی است (Hulnick, 2002). با این حال، کیفیت اطلاعات تولیدشده میتواند متفاوت باشد.
بخش خصوصی ممکن است از دلایل جم عآوری این اخبار و اهمیت آن برای سیاست گذار و آنچه مورد توجه سیاست گذار است، مطلع نبوده یا از درک اهمیت آن عاجز باشد. به علاوه، بخش خصوصی، بنا به ماهیت شکل گیری آن، عموماً بر روی تحلیلهای کوتا همدت متمرکز است و کمتر قادر به تولید برآوردهای بلندمدت م یباشد. با این حال، منابع آشکار نقش منحصر به فرد سازمانهای اطلاعاتی را در موضوع تولید »دانش« برای سیاست گذاران امنیت ملی، در هم شکسته است .
خارج شدن انحصار تولید اطلاعات از دست سازما نهای اطلاعاتی، امکان پنهان کاری را که این سازمانها هراز چند گاهی به دلایلی نظیر پنهان کردن ناکارآمدیها یا سوءاستفاد هها (حداقل آن سیاست زدگی) در پشت آن پناه م یگرفتند، کمتر کرده است. برای مثال، انجمن دانشمندان آمریکا (فاس)، با استناد به عک سهای فضایی از سایت موشکی کره شمالی در سال 0002، استدلال نمودند که تهدید موشکی پیونگ یانگ، بسیار کمتر از آن است که واشنگتن ادعا م یکرد (Mercado, 2005). همچنین، تا دهه 0991، در ایالات متحده،در بسیاری از موارد، این سازمان اطلاعات مرکزی بود که اولین اخبار را از مسائل و پدیدههای در حال وقوع به سیاست گذاران این کشور ارائه میداد، اما از وقتی که شبکه سی .ان ان و ارتباطات ماهوارهای به وجود آمدهاند، سیاس تگذاران،قبل از آنکه سیا آنان را مطلع نمایند، از طریق شبکههای تلویزیونی ماهوارهای از پدیدههای به وقوع پیوسته مطلع میشوند .(Teitelbaum, 2005).
یکی از پیامدهای انقلاب خبری، برقراری ارتباطات صریح و بی پرده،حتی در سازمانهای سلسله مراتبی م یباشد. با وجود حجم عظیم منابع اخبار آشکار، سیاست گذار (مصر فکننده) قادر است اخبار خام یا اطلاعات تمام شده پیش روی تحلی لگران را خود انتخاب و دانلود نماید، بنابراین، به این نتیجه میرسد که دیگر نیازی به تحلی لگران یا تولی دکنندگان سازمان اطلاعاتی ندارد. از نظر تئوری، این قابلیت، توانایی مصرف کنندگان را برای دسترسی مستقیم و ارزیابی محصولات افزایش میدهد. طی این فرایند، سیاست گذار تمایل مییابد مدیران واسطه و میانی را دور زده و خود به طور مستقیم به دادهها دسترسی داشته باشد و مستقیمًاً با کارشناسان ارتباط برقرار نماید (Dupont, 2003: 24) (خارج شدن سیستم از حالت متمرکز و تمایل چرخه اطلاعاتی به سیستم غیرمتمرکز. به عبارتی، متمایل شدن ساختار مدیریتی به مسط حشدن). ناگفته پیداست عم لکردن سیاست گذاران بر اساس رویکردهای خود و ب یتوجهی به رویکردهای حرفهای تحلیل اطلاعاتی، چه مشکلاتی را گریبان گیر تصمی مگیری م ینماید .
در عین حال، انقلاب خبری، فرصتهای ب یبدیلی نیز در راستای تعامل میان تحلیل گران اطلاعاتی و سیاست گذاران به وجود آورده است. در مدل ارائه شده توسط کنت، برخی موانع در زمینه برقراری تعامل بین تحلیل گران اطلاعاتی و سیاس تگذاران فرض شده که منشاء تمامی این موانع، مدیران اطلاعاتی یا فرایند تدوین و تهیه برآوردهای اطلاعاتی رسمی معرفی شده است. این در حالی است که انقلاب خبری، این موانع و مشکلات را بی معنی کرده است .در حال حاضر، سیاس تگذاران و کارمندانشان م یتوانند به سادگی، به طور روزانه و مستقیم،با تحلی لگران اطلاعاتی ارتباط بگیرند. بدین ترتیب، در شرایط فعلی، دورماندن از گرداب منازعات سیاسی برای تحلیل گران بسیار مشکل است. آنها همواره با رگبار سؤالهایی در خصوص سیاس تهای جاری، تفاضا برای اطلاعات یا درخواستهایی برای اخبار تفسیری یا تکمیلی در خصوص پوشش رسانهای رخدادهای بی نالمللی و داخلی مواجه اند. به علاوه،حجم تعامل غیررسمی میان سیاست گذاران و تحلی لگران، ممکن است پیا مهای رد و بدل شدهاز طریق برآوردهای رسمی ارائ هشده توسط سازمانهای اطلاعاتی را تحت تأثیر قرار دهد. به
خاطر حجم گسترده تعامل میان تحلی لگران و سیاست مداران، کنترل این ارتباطات غیررسمی توسط مدیران اطلاعاتی، تقریبًاً امری غیرممکن شده است. افزون بر این، هرگونه اقدام در جهت محدودسازی دسترسی تحلی لگران به ف نآوری ارتباطی، مورد انتقاد و نکوهش کارمندان و کارشناسان اطلاعاتی قرار خواهد گرفت. با توسل به این فن آوری، دسترسی سیاست گذاران به تحلیل گران،به قدری گسترده میشود که ممکن است آنها را به شدت تحت تأثیر قرار داده و توان تحلیل گر برای فراهم نمودن اطلاعات کاربردی و بدون سوگیری را تنزل دهد. همه اینها،یعنی فروپاشی سلسله مراتب سازمانی (Wirtz, 2007: 139-150) و البته، تشدید سیاست زدگی. کار تحلیل گران، به مسابقهای تبدیل م یشود که چه کسی م یتواند اسرار را از بین تودهای از اخبار ناخواسته گیج کننده و در سریعترین و مؤثرترین حالت پیدا کند. بنابراین،عملکرد سازمانهای اطلاعاتی شفا فتر خواهد شد و این م یتواند به معنی پایان کار تسلط اطلاعات علائم در جمع آوری اخبار باشد (Pateman, 2003: 183).
از سوی دیگر، ارتباط مستقیم میان سیاس تگذار و تحلی لگر، به منزله درخواست جواب و برآوردهای سریع و صریح است. ب یشک هنگامی که زمان پاس خگویی اندک باشد، عمق تحلی لها نیز کاهش خواهد یافت .
در آخر، بر خلاف چرخه کلاسیک اطلاعاتی که در آن، تقریبًاً برای هر بخش از مراحل چرخه اطلاعات، مرز واضح و روشنی وجود داشت، امروزه، با واردشدن ف نآوری اطلاعات به فرایند تولید اطلاعات، این مرز وضوح خود را از دست داده و نمیتوان تمایز مشخصی بین مراحل چرخه اطلاعات مشخص کرد. در سیکل جدید که اطلاعات منابع آشکار بخشی جدای یناپذیر آن به شمار میرود، بر خلاف چرخه سابق که مشتری (سیاست گذار) در نقطه نهایی و آغازین وجود داشت، باید مشتری را نه تنها فرمان روا و ارزیاب اطلاعات دانست،بلکه در بسیاری مواقع، به تحلیل گر نیز تبدیل م یشود.
ها. فرهنگ سازمانی
اطلاعات حرفهای است که در نزد افکار عمومی با ویژگیهای ماجراجویانه آن شناخته میشود و هنر هفتم، بی شترین تأثیر در شکل گیری این نوع برداشت را بر عهده داشته است.
جاسوسی یا به عبارت امروزی، اطلاعات انسانی، به عنوان دومین حرفه قدیمی دنیا، بازی پنهان کاری و فریبی را آفریده که جذابیتهای ویژ های را پیش روی بازیگران آن قرار میدهد .
به همین دلیل است که یکی از هفت دلیل جاسوسی، واردشدن به خود بازی جاسوسی عنوان میشود. با واردشدن دیگر انواع روشهای جمع آوری اطلاعات و به طور خاص روشهای جمع آوری آشکار، جمع آوری اطلاعات انسانی با آنکه کماکان در مجموعه انواع روشهای جمع آوری اطلاعات باقی ماند،اما اندک اندک از کمیت آن کاسته شد و جای خود را تا میزان زیادی به دیگر روشها داد.
طی ده ههای اخیر، اطلاعات علائم، بی شک روش مسلط جمع آوری اطلاعات به حساب آمده است. برای مثال،در ایالات متحده، هم اکنون نیز سازمان امنیت ملی به عنوان جمع آوری کننده اطلاعات علائم، اصلیترین منبع جمع آوری کننده اطلاعات برای جامعه اطلاعاتی این کشور به شمار میآید. قبل از 11 سپتامبر، بیش از 60 درصد اطلاعات و گزارشهای امنیتی که در قالب گزارش به کلی سری» توجیه روزانه رئیس جمهور«، هر روز صبح به دست رئیس جمهور ایالات متحده میرسید، توسط این آژانس و بر اساس اطلاعات علائم تهیه و تولید میشد (Aid, 2007: 41-59). این جاب هجایی در استفاده از روشهای جمع آوری انسانی به سمت روشهای فنی و آشکار، هرچه بی شتر از هیجانات کار اطلاعاتی،که خود یکی از انگیزشهای تمایل به انجام این فعالیت حرفهای بود، کاسته است. در حقیقت،امروزه، جمع آوری اطلاعات کمتر با فعالیتهایی نظیر تماس با منبع در مکان ملاقات از پیش تعیین شده به دست میآید که مستلزم هیجانات، روحیه و فرهنگ عملیاتی و شبه نظامی در نزد افسران اطلاعاتی است. بیشتر فعالیتهای اطلاعاتی در جهان امروز، زیر سقفهای یک دفتر ساده و چهارگوش که به ابزارهای فنی از جمله رایانه مجهز است، انجام م یشود. تغییر محیط و ابزارهای کاری در فعالیت اطلاعاتی، نه تنها بر هزینهها، شیوههای مدیریتی و نیازمندیهای سازمانهای اطلاعاتی تأثیر گذاشته، بلکه فرهنگ سازمانی عملیاتی و شب هنظامی را نیز به سمت فرهنگ دانشگاهی و غیرنظامی سوق داده است. به عبارت دیگر، این تغییر نوع کارکرد وجایگزی نشدن فعالیتهای اطلاعاتی دفتری که مبتنی بر مهارتهای ذهنی و فنی است به جایفعالیتهای عملیاتی که نیازمند توانای یهایی متفاوت و مهارتهای ارتباطی فراوان است، مسلمًاً بر فرهنگ سازمانی سرویسهای اطلاعاتی تأثیرگذار خواهد بود.
نتیجه گیری
اطلاعات منابع آشکار، بازیگر اصلی فعالیتهای اطلاعاتی در آینده خواهد بود و تا کنون توانسته بر مشکلات دیوان سالارانه فائق آمده و جایگاه سازمانی مستقل در کنار دیگر روشهای جمع آوری را در ساختارهای سازمانی سرویسهای اطلاعاتی به خود اختصاص دهد .این به معنای ایجاد پارادایم جدیدی بر اساس جمع آوری منابع آشکار نمیباشد .همان گونه که در طول زمان، برخی انواع رو شهای جمع آوری اطلاعات در مقایسه با سایر روشها، نقش غالب را به خود اختصاص دادهاند، امروزه نیز جمع آوری آشکار در اکثر محی طها، نقش غالب و البته نه منحصر به فرد را از آن خود کرده است.
اطلاعات منابع آشکار، هرگز جایگزین دیگر انواع جمع آوری نخواهد شد. بـا ایـن حـال ،همان گونه که مایک مک کانل، مدیر اسبق اطلاعات ملی ایالات متحده، تصریح کرده است:
»تمامی روشهای جمع آوری، نقش کلیدی خود را ادامه خواهند داد، اگرچه اهمیت نسبی آنها، در طول زمان تغییر خواهد کرد. هیچ جنبهای از جمع آوری نیاز به توجه بیش تر یا آیندهای به درخشانی اخبار منابع آشکار ندارد؛ دگرگونی و تحول در رویکرد بـه منـابع آشـکار، بـرای دست یابی به موفقیتهای آتی برای ه مسازی جمع آوری حیاتی است «(DNI, 18 July 2008) .
طرفداران علاقه مند به اطلاعات منابع آشکار، استدلال مـی کننـد انقـلاب خبـری در حـال تغییردادن بخش اعظم نیازمندی کشورها و کاهش نیاز به اتکا بـر ابزارهـا و روش هـای سـنتی انسانی و فنی بوده است، اما واقعیت این است که تحلیل در مرکز اطلاعات قرار دارد و بـدون آن، بی شتر حقایق بدون معنا هستند. حتی اطلاعاتی که به سادهترین شکل به دست مـ یآیـد را نیز باید تحلیل کرد (ناتو، 9831 :82). بنابراین، با در نظر گرفتن تحلیل به عنوان محور تبـدیل خبر به اطلاعات و محتوی اطلاعات، افزایش اهمیت جمـع آوری آشـکار، بـه عنـوان یکـی ازروشهای جمع آوری، تنها بر بخشهای شکلی اطلاعات تـ أثیر گذاشـته و نـه بـر بخـش هـایمحتوایی آن. اطلاعات منابع آشکار،با همه اهمیت خود که در پرتو انقلاب خبـری بـه دسـت آورده است، هنگامی که با اطلاعات به دست آمـده از رو شهـای مخفـی و دیگـر روش هـای جمع آوری ادغام شود، کاشی کاری معرق ظریفی از اطلاعات را شکل میدهد که حرفه، علم و هنر را توامان خواهد داشت. امروزه، در پازل اطلاعات، اطلاعات منابع آشکار تک ههای کنـاری جورچین را از آن خود کرده اند، اما تنها تکههای کناری. در واقع،اطلاعات آشکار در مورد هر هر پدیده، مانند سرنخهای اولیهای هستند که مـی تواننـد در تکمیـل شـدن پـازل اطلاعـاتی بـه تحلیل گران کمک کنند، اما نباید فراموش کنیم که برای تکمی لشدن جورچین و درک مفهـومی تصویر، به دیگر تکهها که محصول دیگر روشهای جمع آوری هستند، نیـاز اسـت . اطلاعـات منابع آشکار برای جمع آوری کنندگان از دیگر رو شها، این موقعیت را فراهم م یآورد که منـابع محدود خود را برای رفع نیازهای اساسی تجهیز و بر روی اولوی تهـای مهمتـر تمرکـز ک نن ـد .امروزه،منابع آشکار محرک فرایند جمع آوری اطلاعات است (Hulnick, 2002). همان گونه کـه جوزف نای در زمان مدیریت شورای اطلاعات ملی ایالات متحده، اذعان داشته است:
»اطلاعات منابع آشکار، قسمتهای بیرونی پازل میباشند. بدون هـر کـدام، نـه مـ یتـوان چیدن پازل را آغاز و نه میتوان آن تمام کرد. اطلاعات منابع آشکار، بنیان اصلی تمامی منـابع اطلاعاتی است، اما نمیتواند همواره جانشینی برای سایر انواع اطلاعات باشد «(5002 ,(Sands. انقلاب خبری،مرزهای اخبار و اطلاعات، اقدام و اطلاعات، تولید کننده و مصرف کننـده وسازمانهای اطلاعاتی خصوصی و ملـی را کـدرتر کـرده اسـت . ایـن تغییـرات، تنهـا جوامـعاطلاعاتی را به تطابق ف نآوری، چالشهای سازمانی و فرهنگی خود با انقـلاب خبـری مجبـور کرده است، جوامعی که نظیر تمامی سازما نهای دولتی، در مقابل تغییر مقاومت مینمایند .
به نظر میرسد هیچ کدام از روشهای جمع آوری، به اندازه منـابع آشـکار، چـالش جـدی پیش روی جوامع اطلاعاتی قرار نداده است. روش مذکور، تقریباً تنها روش جمع آوری اسـت که به منزله تیغ دولبهای برای سازمانهای اطلاعاتی عمل میکند. از یک طرف، با فـراهم آوردن اخبار سریع و ارزان، هزینه جمع آوری اطلاعات به شیوههای پنهان را کاهش میدهد و اهداف سخت را تبدیل به اهداف نیمه سخت میکند و از سوی دیگر، با فراهم آوردن حضور بازیگران دیگر در عرصه فعالیتهای اطلاعاتی، انحصار تولید اطلاعات توسـط سـازمان هـای اطلاعـاتی دولتی را درهم میشکند .اگر تولید اطلاعات را فلسفه وجودی سازمانهای اطلاعـاتی بـدانیم، به طور قطع،انقلاب منابع آشکار، با درهم شکستن این انحصار، چالشی هسـتی شـناختی بـرای
سازمانهای اطلاعاتی خواهد بود، اما چون تولید اطلاعات مستلزم توجه هم زمان به اخبـار بـه دست آمده از روشهای مختلف آشکار و پنهان است و روشهای پنهان، هم چنان در انحصـار سازمانهای اطلاعاتی اند، به نظر نمیرسد انقلاب منابع آشکار چالشـی هسـتی شـناختی بـرای اطلاعات به شـمار رود . انقـلاب منـابع آشـکار، تکمیـل کننـده تـوان تولیـد شـناخت توسـط سازمانهای اطلاعاتی است و از سوی دیگر، با کنارزدن پرده پنهان کـاری از ایـن سـازمان هـا، عاملی برای پاسخ گوبودن این نهادها و همچنین، تلاش آنها بـرای بهبـود عملکردشـان در نـزد افکار عمومی، به شمار میآید .
در آینده،اسرار زیادی وجود نخواهد داشت (چرا که آنها را نمیتوان برای مـدتی طـولانی مخفی نگاه داشت) که ارزش زیادی داشته باشند، اما مسابقه برای تشخیص ایـن نکتـه وجـود دارد که کدام گروه از تحلیل گران میتواند اخبار را بـه سـریع تـر ین روش هـا سـرهم کنـد تـا نوآوریهایی برای بازار اطلاعات به ارمغان آورد (Treverton, 2001: 217).
منابع
خاکی، غلامرضا (4831)؛ روش تحقیق با رویکرد پایان نام هنویسی، تهران: بازتاب.
روزنامه دنیای اقتصاد، شنبه 52 تیر 0931، در
http://www.donya-e-eqtesad.com/Default_view.asp?@=261662 شاکمن، هرولد (4831)؛ عواملی برای تغییر: سازمانهای اطلاعاتی در قـرن بیسـت ویکـم، ترجمـه: معاونـت
پژوهشی دانشکده امام باقر(ع)، تهران: دانشکده امام باقر(ع) .
شولسکی، آبرام (1831)؛ نبرد بی صدا: درک دنیای اطلاعات، ترجمه معاونت پژوهشی دانشکده امـام بـاقر (ع)،
تهران: دانشکده امام باقر(ع) . ناتو، (9831)؛ راهنمای اطلاعات منابع آشکار ناتو، ترجمه سعید خاوری نژاد، تهران: مرکز آموزشی و پژوهشی
شهید سپهبد صیاد شیرازی.
Aid, Matthew M. (2007); "Prometheus Embattled: A Post 9/11 Report card on the National Security Agency", in Strategic Intelligence, by Loch k. Johnson, Vol. 2
Appel, Edward J. (2011); Internet Searches for Vetting, Investigations, and Open Source Intelligence, CRC Press.
Berkowitz, Bruce D. (1997); Information Technology and Intelligence Reform, Orbits. Berkowitz, Bruce D. & Goodman, Alan E. (2000); Best Truth: Intelligence in the Information Age, New Haven: Yale University Press.
Carroll, Thomas Patrick, (2001); "The Case against Intelligence Openness", International Journal of Intelligence and Counterintelligence, Vol. 14, No. 4.
Congressional Research Services, CRS Report for Congress, Open Source Intelligence (OSINT) Issues for Congress, By Richard A. Best, Jr. and Alfred Cumming. http://www.fas.org/sgp/crs/intel/RL34270.pdf
Davies, Philip H.J. (2004); The Use and Abuse of Intelligence: Spin, Open Government and the Politicization of Intelligence in Britain, Political Studies Association.
DNI (18 July 2008); "Director of National Intelligence", Vision 2015, http://www.dni.gov/Vision_2015.pdf
Dupont, Alan (2003); "Intelligence for Twenty-First Century", Intelligence and National Security, Vol. 18, No. 4
Fitzgerald, Michael & Ned Lebow, Richard (2006); "Iraq: The Mother of all Intelligence Failures", Intelligence and National Security, Vol. 21, No. 5, pp. 884-909 Fuchs, Matthias (2000); "Open Source Intelligence and the Internet", http://www.matthias-fuchs.de/docs/InternetINT.htm
Hulnick, Arthur S. (1999); "Openness: Being Public about Secret Intelligence", International Journal of Intelligence and Counterintelligence, Vol. 12, No. 4.
Hulnick, Arthur S. (2002); "The Downside of Open Source Intelligence", International Journal of Intelligence and Counterintelligence, Vol. 15, No. 4.
ICD 301 National Open Source Enterprise, July 11, 2006, http://www. fas.org/ irp/dni/icd/icpg101_1.pdf
Intelligence Community Directive Number 301 and P.L. 109-163, Sec 931, http://www.dni. gov/electronic_reading_room/ICD301.pdf
Miniwatts Marketing Group (January 2008); "InternetWorldStats.com", http://www. internetworldstats.com/emarketing.htm
Kahana Ephraim (2005); "Analyzing Israel’s Intelligence Failures", International Journal of Intelligence and Counterintelligence, Vol. 18, pp. 262-279
Kahana, Ephraim (2002); "Reorganization Israel’s Intelligence Community", International of Intelligence and Counterintelligence, Vol. 15, No. 3, pp. 415-428
Kuperwasser, Yosef (2007); Lessons from Israel’s Intelligence Reforms, SABAN Center.
Liaropoulos, Andrew N. (2006); A (R)Evolution in Intelligence Affairs? In Research of a New Paradigm, RIEAS, http://www.rieas.gr
Lowenthal, Mark M. (2008); Intelligence: From Secrets to Policy, 4Th edition, Intelligence & Security Academy, LLC.
Mercado, Stephen C. (2004); "Sailing the Sea of OSINT in the Information age", Studies in Intelligence, Vol. 48, No. 3.
Mercado, Stephen C. (2005); "Reexamining the Distinction between Open information and Secrets", Studies in Intelligence, Vol. 49, No. 2.
ODNI (2009); "National Intelligence: A Consumer’s Guide", www.dni.gov/ reports/IC_Consumers_Guide_2009.pdf
Pateman, Roy (2003); Residual Uncertainty, University Press of America.
Pathak, D.C. (2002); Intelligence Organization: A Security Weapon, Manes Publications. Polmar, Norman, & Allen, Thomas B. (1997); The Encyclopedia of Espionage, New York, Gramercy Books.
Rathmell, Andrew (2002); "Towards Postmodern Intelligence", Intelligence and National Security, Vol. 17, No. 3
Sands, Amy (2005); Transforming US Intelligence, Integrating Open Source Intelligence into Transnational Threat assessments, Georgetown University Press.
Shukman, Harold (ed.) (2000); Agents for Change: Intelligence Services in the Twenty-First Century, London: St Ermines Press.
Snyder, Dian C. (1997); "Economic Intelligence in the Post-Cold War Era: Issues for Reform", http://www.fas.org/irp/eprint/snyder/economic.htm
Steele, Robert D. (2000); On Intelligence: Spies and Secrecy in an Open World, Fairfax Virginia: AFCEA International Press.
Teitelbaum, Lorne (2005); The Impact of the Information revolution on Policymaker’s Use of Intelligence Analysis, RAND at: www.rand.org
34 ــــــــــــــــــــــــــــــــــــــ فصلنامه مطالعات راهبردی شماره35
Treverton, Gregory F. (2001); Reshaping National Intelligence in an Age of Information, Cambridge: Cambridge University Press.
Treverton, Gregory F., et. al (2006); Toward a Theory of Intelligence, Rand.
Turner, Michael A. (2005); Why Secret Intelligence Fails, Potomac Books.
Wark, Wesley (ed.) (2004); Twenty-First Century Intelligence, London: Frank Cass
Wirtz, James J. (2004); "The Intelligence–Policy Nexus", in Loch K. Johnson, Strategic Intelligence, Vol. 1.
Yannuzzi, Rick E. (2000); "In-Q-Tel: A New Partnership Between the CIA and the Private Sector", Defense Intelligence Journal, Vol. 9, No. 1.
https://www.exploit-db.com/google-hacking-database