ونصت اتفاقية لاهاي (1907) على محاكمة المتهم بالجاسوسية، والحكم عليه بما يتناسب مع ما قام به من جرم، وإن بلغ الحكم حد الإعدام• وعرَّف القانون الدولي العام الجاسوس بأنه: >الشخص الذي يعمل في خفية، أو تحت ستار مظهر كاذب، في جمع أو محاولة جمع معلومات عن منطقة الأعمال الحربية لإحدى الدول المتحاربة، بقصد إيصال تلك المعلومات لدولة العدو<• وقد وردت لفظة >الجاسوس< في اللغة العربية بمعنى >العين<، وربما يعود ذلك إلى أن مهام الجاسوس تعتمد كثيراً على حاسة النظر، وهو ما ذهب إليه الإمام الشوكاني حين قال: >إن الجاسوس يسمى (عيناً) لأن عمله بعينه، أو لشدة اهتمامه بالرؤية واستغراقه فيها، فكأن جميع بدنه صار عيناً<•
التجسس من وجهة نظر القانون الدولي
وجاء في المادة >التاسعة عشرة< من لائحة >لاهاي< للحرب، الآتي:
يعدُّ جاسوساً، ذلك الذي يعمل سراً، أو من وراء ستار زائف، للحصول على معلومات في منطقة العمليات، بنية تبليغها الفريق الخصم• وطبقاً لذلك فإن العسكريين بزيهم الرسمي حين يتسللون إلى منطقة عمليات جيش العدو بغية الحصول على معلومات، لا يعدُّون جواسيس، ومثلهم أولئك العسكريون الذين يكُلفون علناً بمهمة تسليم مكاتبات إلى جيشهم، أو إلى جيش العدو، ويتضمن هؤلاء من تنقلهم السفن الجوية بغية تسليم مكاتبات، أو بغية المحافظة على الاتصالات فيما بين الأجزاء المختلفة من جيوش أو مناطق، واعتباراً لما تقدم فإن الفيصل هنا هو:
قصد الحصول على معلومات•
ورغم اهتمامه البالغ، فإن القانون الدولي لم يعالج الجاسوسية في زمن السلم، واكتفى بإلزام جميع الدول أن تحترم مناطق سيادة الدول الأخرى، وتأسيساً على ذلك، فإن إنشاء الدول أجهزة مخابرات سرية للتجسس ومكافحة التجسس داخل حدودها مسموح به دولياً في أوقات السلم كما في أوقات الحرب، وقد منح القانون الدولي كل دولة الحق في أن تسن من القوانين ما يعالج ذلك، وأن تطبق القانون على مواطنيها وعلى الأجانب الذين يرتكبون جريمة التجسس، غير أنه يستثنى من ذلك الدبلوماسي المعتمد لدى الدولة وإن قام بنشاط اعتبرته الدولة نشاطاً تجسسياً ولكن يمكن للدولة أن تعبر عن استيائها بطرده وإعلانه >شخصاً غير مرغوب فيه< لأنه قام بعمل غير ودي، أو أن تطالب دولته بسحبه•
إجراءات مكافحة التجسس
أولاً: تماسك الجبهة الداخلية: إن مقاومة التجسس تقضي بتوعية المجتمع ليكون كلُّ فرد فيه حذراً ويقظاً بمخططات الأعداء، والمحافظة على الأسرار، وهي أمانات، يقول الله تعالى عنها: >يَا أيهَا الذينَ آمنُوا لا تخونُوا الله والرسولَ وتخونُوا أماناتكُم وأنتُم تعلمون<• وكل هذا يستدعي أن تكون الجبهة الداخلية متماسكة• وتماسك جبهة المؤمنين أمر رباني:
والمؤمنونَ والمؤمناتُ بعضُهُم أولياءُ بعض•
ثانياً: حماية المنشآت: يجب الحرص على توفير أمن الأفراد وأمن المنشآت وأمن المعلومات ووسائل الاتصال وكافة الإجراءات الأمنية التي تحقق الوقاية من تجسس الأعداء ، وقد قال العرب قديماً >الوافية خير من الراقية<، وقد أمر الله سبحانه وتعالى بالوقاية والحيطة والحذر: >يَا أيهَا الذين آمنُوا خذُوا حذركُم فانفروُا ثُباتاً أو انفروُا جميعاً<•
ثالثاً: اكتشاف جواسيس العدو: تبدأ مرحلة اكتشاف الجواسيس بتلقي معلومات تثير الشك باحتمال تورط شخص أو أشخاص في شبكة تجسس، أو عمالة لصالح العدو ، وتقوم أجهزة مكافحة التجسس بوضع خطة لرصد وتحديد الأشخاص والأهداف المشتبه فيهم، ويشمل ذلك: رصد المشتبه فيه، ومتابعة الأجانب الذين يقومون بأعمال كستار لأعمالهم التجسسية، مثل الستار الدبلوماسي أو التجاري، أو لإقامته علاقات مشبوهة مع بعض العاملين في المواقع الحساسة فأمثال هذه السلوكيات تضع الشخص في دائرة الشك، وتدفع إلى إخضاعه للتحري•
رابعاً: التحري والاستجواب: ويشتمل على تجميع المعلومات من المصادر كافة للتعرف على فحوى القضية وحدودها•
وتتم عملية التحري في العمل الاستخباري بواسطة الإجراءات التالية:
> السجلات: ويعني هذا الإجراء الرجوع إلى المعلومات المجمعة سلفاً في الأرشيف أو لدى الأجهزة المحلية الأخرى•
> المراقبة: وتشمل النمط الذي يجري بواسطة فرق المراقبة، أو ذلك الذي يتم عبر الأجهزة الإلكترونية، وعادة ما يوضع عميل أو أكثر، تحت هذه المراقبة لكشف تفاصيل نشاطه•
> العملاء: يُزرع العملاء، إما بتجنيد أحد العاملين ضمنهم، أو أن يدس مندوب من الجهاز كطُعم•
> الاستجواب: يجب أن يكون الشخص الذي يقوم بالاستجواب ذكياً، ذا بديهة حاضرة، ومدرباً على فن الاستجواب، وملماً بالقضية التي يعالجها، وألا يسمح للمتهم بأن يغرقه في سيل من التفاصيل والمعلومات الثانوية عديمة القيمة، وأن يستعين بمستجوبين آخرين، إذا اقتضاه الأمر أن يلم ببعض المعلومات الفنية المتخصصة، كما أن عليه التثبت من المصدر ودقة معلوماته•
خامساً: كسب الجاسوس كعميل مزدوج: تحرص أجهزة الأمن، أحياناً على ألا تفصح عن قبضها على الجواسيس، بل تحرص على كسبهم لصالحهم ضد العدو نفسه، وذلك بالضغط على الجاسوس عبر ما ارتكبه من جرم، وفي هذه الحالة، يلزم الحذر في التعامل مع العميل المزدوج، ليكون مفيداً في نقل المعلومات التي تريد الأجهزة الأمنية أن يعرفها العدو، تضليلاً له•
وأولى مراحل التعامل مع الجاسوس بعد القبض عليه تتمثل في معرفة كل التفاصيل المتعلقة بعمله مع العدو: جُند تجنيده، وما الأهداف المكلف بها، ومن هم أفراد شبكته، وما هي وسائل الاتصال بينهم، ورئاسته، ومصادره الرئيسية والفرعية، وما تمكنوا من الحصول عليه من المعلومات السرية حتى لحظة القبض عليه، وأساليب عمله، وبناءً على ما تقدم تجري الموازنة بين إمكانية استغلاله كعميل مزدوج، أو فتح بلاغ ضده، ثم تقديمه للمحاكمة•
تكوين النظام التجسسي
يوجد في العمل التجسسي نظامان هما:
> نظام الخط الواحد: ويتكون، عادةً، من شخصين هما: ضابط المخابرات والعميل الأساسي، ويربط بينهما تعهد بعمل استخباري نظير ما يتلقاه العميل من مقابل، ويقوم الضابط بتدريب عميله وإرشاده لمعرفة الأخطاء ونقاط الضعف، وكيفية إقامة وسائل الاتصال المأمونة، وإدارة العمل وتشغيله• وهنا يكمن النجاح، أو الفشل الذي غالباً ما تكون عواقبه وخيمة، إذ ربما يلجأ العميل إلى الجهة المعادية•
وتهتم المخابرات اهتماماً كبيراً بالسيطرة على العميل بوسائل قوية ومستمرة، ومن أهم الوسائل التي تستخدمها المخابرات العالمية، الجرم المشهود الذي توافرت كل عناصره، فإذا حاول العميل التحول إلى جهة معادية، أو رفض التعاون يهدد بتقديمه للمحاكمة، وساعتئذ لا يكون أمامه من سبيل سوى التجاوب والتعاون ، بيد أن إنهاء عمل العميل، إنهاءً عادلاً، يعتبر من الأمور التي تثبت ثقة العملاء الآخرين•
> نظام الشبكات: تتكون شبكات التجسس، دائماً، من عدة عملاء، قد يعرفون بعضهم بعضاً، أو قد لا توجد علاقة بينهم، ويكون لكل شبكة رئيس هو ضابط العملية، ويرتبط هذا الضابط بشبكته عن طريق إحدى وسائل الاتصال السرية•
إدارة المصادر
تُعنى إدارة المصادر بأسلوب التعامل مع مصادر الأمن من الأفراد، بتدريبهم وإعدادهم، وتكليفهم بالمهام، ثم استخلاص المعلومات منهم، وتحسين أدائهم وتجويد وسائل الاتصال بهم، وحفزهم إذا أجادوا وعقابهم إن قصروا•
ويزيد من أهمية هذه الإدارة، أن العميل >المصدر< قد يكون أجنبياً فرضت عليه ظروف ما أن يكون عميلاً، وهذا يستدعي المحاذرة في التعامل معه، تعاملاً لا تحسنه إلا إدارة متخصصة كإدارة المصادر•
وعند تكليف مصدر ما بمهمة ما، يجب الاعتناء بالآتي:
> الحصول على المعلومات عن آخر مهمة قام بتنفيذها•
> تذكيره بالأخطاء التي حدثت في آخر مهمة وتصحيحها، ومكافأته على الإنجازات لضمان العلاقة السليمة والولاء•
> تنبيه المصدر إلى الساتر >الغطاء<، وضرورة التقيد به•
> شرح المهمة الجديدة للمصدر بكل تفاصيلها، والاستدلال في الشرح بالصور والخرائط والرسومات، وطرق استخدام المعدات اللازمة•
> التثبت من أن المهمة المكلف بها المصدر مناسبة لقدرته وكفاءته•
> الاهتمام بألا يكلف المصدر بأكثر من مهمة في آن واحد•
> توضيح خطة الأمن للمصدر، وإعلامه بما إذا كانت الأولوية للدقة أم للسرعة•
> توضيح الخطط البديلة للمصدر•
> التأكد من ثقة المصدر بنفسه في تنفيذ المهام ومعالجة أية مشكلة متعلقة بشخصه أو إمكاناته•
> تحديد مكان اللقاء القادم وزمانه، ووسائل الاتصال•
تأمين الجاسوسية
قياساً إلى ما يترتب على عمل الجاسوس من خطورة، فإنه لا منجى له سوى اتباع قواعد أمن محددة، تضمن سلامته، وتنجح مهمته وتشمل تلك القواعد:
> التقيد الصارم بتنفيذ الخطة•
> لكل جاسوس غطاء >ساتر< بمثابة مبرر لوجوده في المكان والزمان المعينين، ويجب أن يكون الساتر متقناً ومناسباً، وأن يعيشه الجاسوس بدقة•
لا بد من أن يلم الجاسوس بأساليب المخابرات المضادة في البلد الذي يعمل فيه•
> يتوجب على الجاسوس أن يخطط مسبقاً للطوارئ المحتملة، وأن يعد أسلوباً للتخلص، فمثلاً، في بحثه عن مكتب للعمل، أو مأوى للسكن فمن الضروري أن يكون للمكان أكثر من مهرب عبر الأبواب•
> على الجاسوس ألا يعقد صداقات عاجلة، ولا يدخل في خصومات ظاهرة، وألا يفصح عن درايته باللغات، ولا يكتب بلغته لأحد حينما يكون في البلاد الأجنبية•
> يتوجب عليه الحذر من المتابعة، وألا يقابل مصادره إلا بعد التأكد من عدم المتابعة، كما أن عليه أن يحرق الأوراق والمستندات، أو يتلفها حتى لا يمكن إعادة جمعها وعلى الجاسوس ألا يبدي اهتماماً بمعلومة معينة، بل عليه أن يسعى للحصول على معلومات كثيرة أخرى• كما أن عليه الحيطة والحذر عند تسجيل المعلومات•
> ينبغي على الجاسوس استخدام وسائل جيدة للإخفاء، فالأرقام والمسافات، مثلاً، يمكن كتابتها كأسعار أو مصروفات شخصية•
> من الضرورة أن يصبح تجنب الجاسوس الثرثرة سلوكاً لازماً له، إلا إذا كان القصد من الثرثرة استدراج الآخرين للإطالة في موضوع ما•
طرق الاتصال
إن الحصول على المعلومات، وإرسالها إلى الرئاسة، هو أساس عملية التجسس، ويغدو البعد السري هنا بالغ الأهمية، لأنه يشكل مكمن النجاح في الانتهاء إلى نتائج مثمرة• وسوى ذلك يكون الأمر كله إخفاقاً في المقدمات ثم إخفاقاً في الحصيلة•
ومن أدوات ووسائل إخفاء المعلومات:
1- الحبر السري : هنالك ثلاثة أنواع من الأحبار المتعارف عليها في الكتابة الأمنية، وهي:
أ- الحبر السري العضوي : وتكتب به الرسائل السرية لأنه لا يرى بالعين العادية، فعند تعريض الرسالة للإحماء بالنار تظهر الكتابة بوضوح•
ب- الحبر السري الكيميائي: وتكتب به الرسائل السرية وعندما تعالج الرسالة بعامل كيميائي معين تبدو كلماتها بوضوح•
ج- الحبر السري المشع: في هذه الحالة تكتب الرسائل بمادة طبيعية، كالمواد المستخدمة في التصوير بالأشعة السينية >X-Rays<، وهي لا ترى عند الكتابة بها على الورق، ولكن يمكن قراءتها بوضوح عند تعريضها للأشعة السينية >أشعة اكس<•
2- الأفلام الدقيقة >micro film<: وهذا النمط يجري فيه استخدام العدسات للتكبير والتصغير، ويكون عند الإرسال لتصغير الرسالة إلى أصغر حجم ممكن، وتصويرها عبر الميكروفيلم، المؤلف من جزئيات هاليد الفضة >halide<، على طبقة من السليلوز >ceilulose< تتفاعل عندما تتعرض للضوء•
3- النقاط المتناهية الصغر >micro<: وتسمى هذه النقطة، أيضاً >النقطة الميكروسكوبية<، وهي تتمثل في تصغير الرسائل حتى تصل إلى حجم نقطة صغيرة تلصق على طابع البريد، أو في نهاية إحدى الفقرات في رسالة عادية، وتعرف النقطة المتناهية الدقة عن طريق استعمال جزئيات الانلين الحساسة تجاه الضوء، وتستخدم النقطة المتناهية الصغر بين الجواسيس، إذ "يضعها أحدهم في مكان متفق عليه، يعرف اصطلاحاً بالنقطة الميتة " في جذع شجرة، مثلاً أو في موضع الهاتف العمومي، ثم يأتي الجاسوس الآخر لالتقاطها دون مقابلة بينهما•
4- الاتصال بوسائل خفية: إن الوسائل الخفية التي يمكن إبلاغ المعلومات عبرها بسرية، من الكثرة بحيث يضيق المجال عن حصرها، ويعتمد تطويرها على الذكاء والخبرة، فمثلاً: يمكن استخدام الصحف اليومية بإعلان مدفوع الأجر عن منزل للإيجار أو مكتب للعمل، ويكون ذلك رمزاً بين طرفين للقاء في زمان ومكان محددين• أو يمكن ذلك بإرسال كتاب، أو صحيفة مع إحداث ثقوب دبوس في الكلمات التي تشكل الرسالة السرية، وعلى هذا المنحى تطَّرِِد كثرة هذه الوسائل وتنوعها•
الإخفاء
الإخفاء وسيلة قديمة، ظل يستخدمها الإنسان كلما أراد ألا يبلغ ما تخفيه أيدي الآخرين أو أعينهم، ولكن أجهزة التجسس طورت هذا الأسلوب إلى علم وفن راقيين، فالأدوات التي يستعملها الجواسيس تصنع في حجم صغير يمكن إخفاؤه بيسر، فصرنا نشهد آلات التصوير ومكبرات الصوت التي يمكن دسها في غلاف كتاب أو غطاء، مثلاً كما مضت التقنية تصنع أدوات منزلية أو مكتبية عادية، تحوي أمكنة للإخفاء، مثل المواضع السرية في حقائب السفر، وطفايات السجائر كما استحدثت وسائل إلكترونية ومغناطيسية لمزج الأصوات، مثل نشر طيف الأصوات أو إخفائه•
أما في مجال إرسال المعلومات فإن علم الإخفاء يعتمد عليه في نظام الشفرة والرموز >cypher and codes<، فنظام الشفرة يرمي إلى تحويل الرسالة العادية وفق قواعد متفق عليها إلى أشكال يصعب حلها إلا على من يعرفون تلك القواعد المتفق عليها•
>الشفرة متعددة الأبجدية< (pclyalphabeti cipher) وهي تعامل الحروف الأبجدية حسب تشكيلها، وتستخدم مفاتيح مختلفة في المواضيع المختلفة من النص، دون تكرار أو نمطية في تطويع الحروف• ولا شك في أن اختلاف إعراب الكلمات واختلاف تشكيل الحروف العربية يعطي الشفرة العربية درجة أكبر من السرية•
أما الرمز أو الكود فهو اصطلاح يختلف عن ا لشفرة، فبينما تستخدم الشفرة حرفاً أو رقماً ليرمز إلى حرف أو رقم آخر فإن الكود يستخدم كلمات بل أحياناً جملاً لتمثل كلمة أو كلمات أو جملاً أخرى، >والرمز< هو عملية تعويض من عنصر واضح بمجموعة رمزية >كودية< وقد يُترك جزء من الرسالة >المرمزة< واضحاً، فيستخدم الرمز لإخفاء الأجزاء السرية الهامة فقط•
والرسالة المرسلة بالشفرة أو >الرمز< تتطلب مزيداً من إجراءات التأمين، مثل إرسال الشفرة دون مواعيد منتظمة، ومضاعفة سرعة التسجيل في حالة الرسائل المرسلة عبر الهاتف السلكي واللاسلكي، واتباع إجراءات أمن وسائل الاتصال الذي أفردنا له حيزاً خاصاً في ما سبق•
المراجع
موسوعه الاسلحه الثقيله والتطورات التكنولوجيه في الجيوش العالميه
التصانيف
أسلحة