مقدمة: العالم الخفي الذي يُشكّل أمننا
عندما تسمع كلمة "استخبارات"، ما الذي يتبادر إلى ذهنك؟ جيمس بوند؟ عملاء سريون؟ أجهزة تجسس؟
مع أن هوليوود قدّمت لنا صورًا مثيرة لعالم الاستخبارات، إلا أن الواقع أكثر تعقيدًا وأهمية لحياتنا اليومية مما يدركه معظم الناس.
في مقالنا السابق، استكشفنا مفهوم الأمن القومي. واليوم، نتعمق في الاستخبارات - الركيزة الأساسية للأمن القومي. فبدون الاستخبارات، ستتخذ الحكومات قراراتها في ظلام دامس، عاجزة عن توقع التهديدات أو حماية مواطنيها بفعالية.
سيشرح هذا المقال ماهية الاستخبارات، وكيفية عملها، وأهميتها - كل ذلك بأسلوب مبسط مدعوم بأبحاث أكاديمية.
ما هي الاستخبارات؟
تعريف الاستخبارات
في سياق الأمن القومي، لا علاقة للاستخبارات بمعدل الذكاء أو الذكاء. بل تشير إلى المعلومات التي جُمعت، وعُولجت، وحُللت لمساعدة صانعي القرار على فهم التهديدات والفرص.
عرّف شيرمان كينت (1949)، الذي يُطلق عليه غالبًا أبو تحليل الاستخبارات، الاستخبارات بأنها المعرفة التي تساعد القادة على اتخاذ قرارات مستنيرة بشأن الأمن القومي. ورأى أن للاستخبارات ثلاثة معانٍ:
- المعرفة- نتاج العمل الاستخباراتي
- التنظيم- الوكالات التي تُنتج المعلومات الاستخباراتية
- النشاط- عملية جمع المعلومات وتحليلها
يقدم مارك لوينثال (2017)، وهو باحث بارز في مجال الاستخبارات، تعريفًا أكثر حداثة: الاستخبارات هي "المعلومات التي تلبي الاحتياجات المعلنة أو الضمنية لصانعي السياسات، والتي جُمعت، وعُولجت، وحُددت بدقة لتلبية تلك الاحتياجات" (ص 10).
الاستخبارات مقابل المعلومات
من المهم أن نفهم أن ليس كل معلومة تُعتبر استخبارات.
لا تُصبح المعلومات الخام معلومات استخباراتية إلا بعد أن تخضع لما يلي:
- جمعها من مصادر متنوعة
- تقييم موثوقيتها
- تحليلها في سياقها
- تحويلها إلى معرفة قابلة للتنفيذ.
فكّر في الأمر على النحو التالي: المقال الإخباري هو معلومة؛ أما التقرير المُحلّل حول دلالات هذا الخبر على أمن بلدك فهو معلومات استخباراتية.
أنواع جمع المعلومات الاستخباراتية
تستخدم أجهزة الاستخبارات أساليب متنوعة لجمع المعلومات، ويُشار إليها عادةً بمصطلح "INTs" اختصارًا لتخصصات جمع المعلومات الاستخباراتية.
1. الاستخبارات البشرية (HUMINT):
تتضمن الاستخبارات البشرية جمع المعلومات من مصادر بشرية. وهي أقدم أشكال جمع المعلومات الاستخباراتية، إذ يعود تاريخها إلى العصور القديمة.
بحسب جونسون (2007)، تشمل الاستخبارات البشرية ما يلي:
- الجواسيس والعملاء السريون
- المخبرون والمنشقون
- الاتصالات الدبلوماسية
- المقابلات مع اللاجئين والمسافرين
المزايا: إمكانية الحصول على رؤى فريدة حول النوايا والخطط
التحديات: تستغرق وقتًا طويلاً، تنطوي على مخاطر، وقد تكون المصادر غير موثوقة.
2. استخبارات الإشارات (SIGINT):
تتضمن استخبارات الإشارات اعتراض الاتصالات والإشارات الإلكترونية. وقد ازدادت أهمية هذا النوع من الاستخبارات خلال الحرب العالمية الثانية مع فك شفرة إنجما الألمانية (Aid، 2009).
ينقسم استخبارات الإشارات (SIGINT) إلى:
- استخبارات الاتصالات (COMINT) - اعتراض المكالمات الهاتفية ورسائل البريد الإلكتروني والرسائل النصية
- استخبارات الإلكترونيات (ELINT) - تحليل أنظمة الرادار والأسلحة
المزايا: القدرة على جمع كميات هائلة من البيانات
التحديات: التشفير يُصعّب عملية الاعتراض؛ ويثير مخاوف تتعلق بالخصوصية
3. استخبارات الصور (IMINT)
تتضمن استخبارات الصور تحليل الصور الملتقطة بالأقمار الصناعية والطائرات والطائرات المسيّرة لجمع المعلومات (ريتشلسون، 2016).
تشمل استخداماتها:
- تتبع التحركات العسكرية
- تحديد مواقع منشآت الأسلحة
- مراقبة الحدود
- تقييم أضرار الكوارث
المزايا: توفير أدلة مرئية
التحديات: إمكانية إساءة تفسير الصور؛ قد تحجب الأحوال الجوية الرؤية.
4. الاستخبارات مفتوحة المصدر (OSINT):
تتضمن الاستخبارات مفتوحة المصدر جمع المعلومات من مصادر متاحة للعموم، مثل:
- وسائل الإعلام الإخبارية
- المنشورات الأكاديمية
- وسائل التواصل الاجتماعي
- التقارير الحكومية
- قواعد البيانات التجارية.
يشير جيبسون (2014) إلى أن الاستخبارات مفتوحة المصدر أصبحت ذات أهمية متزايدة في العصر الرقمي، حيث تشير بعض التقديرات إلى أنها تمثل 80-90% من المعلومات الاستخباراتية التي يستخدمها المحللون.
المزايا: قانونية، وغير مكلفة، ومتوفرة بكثرة.
التحديات: فرز المعلومات القيّمة من المعلومات غير المهمة.
5. الاستخبارات الجغرافية المكانية (GEOINT):
تجمع الاستخبارات الجغرافية المكانية بين الصور والمعلومات الجغرافية لفهم الخصائص الفيزيائية للمواقع وتتبع التغيرات بمرور الوقت (المجلس الوطني للبحوث، 2006).
تشمل التطبيقات ما يلي:
- رسم خرائط التضاريس للعمليات العسكرية
- تتبع تطوير البنية التحتية
- رصد التغيرات البيئية
6. استخبارات القياس والتوقيع (MASINT)
تتضمن استخبارات القياس والتوقيع (MASINT) الكشف عن الظواهر الفيزيائية وتحليلها، مثل:
- الإشعاع النووي
- العوامل الكيميائية
- الإشارات الصوتية
- انبعاثات الرادار
يُعدّ هذا الأمر بالغ الأهمية للكشف عن أسلحة الدمار الشامل (ريتشلسون، 2016).
7. استخبارات الفضاء الإلكتروني/استخبارات الشبكات الرقمية (CYBINT/DNINT)
يركز هذا التخصص الحديث على جمع المعلومات الاستخباراتية من الفضاء الإلكتروني والشبكات الرقمية (أندريس ووينترفيلد، 2014).
تشمل الأنشطة ما يلي:
- رصد أنشطة المخترقين
- تحليل البرمجيات الخبيثة
- تتبع التهديدات الإلكترونية
- جمع المعلومات الاستخباراتية من الإنترنت المظلم
دورة الاستخبارات
لا تقتصر الاستخبارات على التجسس فحسب، بل تتبع عملية منظمة تُعرف بدورة الاستخبارات. وبينما يختلف الباحثون حول الخطوات الدقيقة، يتفق معظمهم على هذه المراحل (لوينثال، 2017؛ كلارك، 2013):
الخطوة 1: التخطيط والتوجيه
تتضمن هذه المرحلة ما يلي:
- تحديد المعلومات المطلوبة
- تحديد الأولويات
- تخصيص الموارد
- تكليف وكالات جمع المعلومات
يُحدد واضعو السياسات لوكالات الاستخبارات ما تحتاج إلى معرفته.
الخطوة 2: جمع المعلومات
في هذه المرحلة، تقوم الوكالات بجمع المعلومات الأولية باستخدام مختلف أساليب جمع المعلومات المذكورة أعلاه.
الخطوة 3: المعالجة والاستغلال
يجب أن تكون البيانات الأولية:
- مترجمة (إذا كانت بلغات أجنبية)
- مفككة التشفير (إذا كانت مشفرة)
- محولة إلى صيغ قابلة للاستخدام
- مُنظمة للتحليل
الخطوة 4: التحليل والإنتاج
هذه هي المرحلة الأكثر أهمية. المحللون:
- تقييم موثوقية المصادر
- تحديد الأنماط والروابط
- استخلاص النتائج
- إعداد منتجات استخباراتية نهائية
يؤكد هوير (1999)، في كتابه الرائد حول تحليل المعلومات الاستخباراتية، أن التحليل الجيد يتطلب فهم التحيزات المعرفية واستخدام أساليب منظمة.
الخطوة 5: النشر
يتم توزيع المعلومات الاستخباراتية النهائية على صناع القرار المعنيين من خلال:
- التقارير المكتوبة
- الإحاطات الإعلامية
- قواعد البيانات
- الاتصالات الآمنة
الخطوة 6: التغذية الراجعة
يقدم صناع السياسات ملاحظاتهم حول مدى تلبية المعلومات الاستخباراتية لاحتياجاتهم، مما يُعيد بدء الدورة من جديد.
انتقادات دورة الاستخبارات
يرى بعض الباحثين أن دورة الاستخبارات مُبسطة للغاية. ويشير هولنيك (2006) إلى أن العملية في الواقع أكثر تعقيدًا، حيث غالبًا ما يتم جمع المعلومات قبل تكليف الأفراد بالمهمة، ويكون التحليل مستمرًا وليس متسلسلًا.
أهم وكالات الاستخبارات حول العالم
كل دولة لديها وكالات استخباراتية، وإليك بعضًا من الأكثر شهرة:
الولايات المتحدة الأمريكية
الوكالة | التركيز |
وكالة الاستخبارات المركزية(CIA) | الاستخبارات الخارجية |
مكتب التحقيقات الفيدرالي(FBI) | الأمن الداخلي |
وكالة الأمن القومي(NSA) | الاستخبارات الإشارية / جمع المعلومات عبر الاتصالات |
وكالة الاستخبارات الدفاعية(DIA) | الاستخبارات العسكرية |
المملكة المتحدة
الوكالة | التركيز |
MI6جهاز الاستخبارات السرية | الاستخبارات الخارجية |
MI5جهاز الأمن | الأمن الداخلي |
GCHQمقر الاتصالات الحكومية | الاستخبارات الإشارية / جمع المعلومات عبر الاتصالات |
وكالات استخباراتية بارزة أخرى
- الموساد (إسرائيل) - الاستخبارات الخارجية
- جهاز الأمن الفيدرالي الروسي (FSB) - الأمن الداخلي
- جهاز الاستخبارات الألمانية (BND) - الاستخبارات الخارجية
- المديرية العامة للأمن الخارجي (DGSE) (فرنسا) - الاستخبارات الخارجية
- وكالة الاستخبارات الهندية (RAW) - الاستخبارات الخارجية
يشير باحثون مثل ألدريتش وكورماك (2016) إلى أن وكالات الاستخبارات تعمل ضمن شبكة معقدة من التعاون والتنافس فيما بينها.
أنواع منتجات الاستخبارات
تُنتج وكالات الاستخبارات أنواعًا مختلفة من المنتجات لصناع القرار:
1.الاستخبارات الجارية
تقارير يومية أو أسبوعية عن الأحداث والتطورات الأخيرة. ومن الأمثلة عليها الموجز اليومي للرئيس الأمريكي.
2.الاستخبارات التقديرية
تقييمات طويلة الأجل تتنبأ بالتطورات المستقبلية. تنطوي هذه التقييمات على قدر أكبر من عدم اليقين والتقدير (كينت، 1949).
3الاستخبارات التحذيرية
تنبيهات بشأن التهديدات الوشيكة التي تتطلب اهتمامًا فوريًا. يمكن للاستخبارات التحذيرية الفعالة أن تمنع الهجمات وتنقذ الأرواح.
4.الاستخبارات البحثيةدراسات معمقة حول مواضيع أو دول أو قضايا محددة. توفر هذه المعلومات خلفية شاملة.
5.الاستخبارات العلمية والتقنيةتحليل أنظمة الأسلحة الأجنبية، والتكنولوجيا، والقدرات العلمية.
الاستخبارات والديمقراطية: تحدي الرقابة
يُعدّ تحقيق التوازن بين فعالية الاستخبارات والمساءلة الديمقراطية أحد أكبر التحديات التي تواجه المجتمعات الديمقراطية.
المشكلة
تحتاج أجهزة الاستخبارات إلى السرية لتكون فعّالة. لكن السرية قد تؤدي إلى:
- إساءة استخدام السلطة
- انتهاكات الحريات المدنية
- غياب المساءلة
- قصور في الديمقراطية
كما يوضح جيل وفيثيان (2018)، فإن الرقابة الديمقراطية على الاستخبارات ضرورية ولكنها صعبة لأن "المراقبين لا يستطيعون الإشراف على ما يجهلونه" (ص 167).
آليات الرقابة
تستخدم الدول الديمقراطية آليات متنوعة للتحكم في الاستخبارات:
1. الرقابة التنفيذية
- إشراف الرئيس أو رئيس الوزراء
- تنسيق مجلس الأمن القومي
- تحقيقات المفتش العام
2. الرقابة التشريعية
- لجان الاستخبارات في الكونغرس/البرلمان
- الموافقة على الميزانية
- جلسات الاستماع والتحقيقات
وجد بورن ولي (2005) أن الرقابة التشريعية الفعالة تتطلب:
- الوصول إلى المعلومات السرية
- موارد وخبرات كافية
- سلطة قانونية للتحقيق
- إرادة سياسية
3. الرقابة القضائية
- المحاكم التي تُقرّ أوامر المراقبة
- مراجعات قانونية للأنشطة الاستخباراتية
- مقاضاة الأفعال غير القانونية
4. الهيئات المستقلة
- مفوضو الخصوصية
- أمناء المظالم
- منظمات الحريات المدنية
قضية سنودن
أثارت التسريبات التي كشف عنها إدوارد سنودن عام 2013 حول برامج المراقبة التابعة لوكالة الأمن القومي الأمريكية نقاشًا عالميًا حول الرقابة الاستخباراتية. ويرى باحثون مثل ليون (2014) أن هذه التسريبات كشفت الفجوة بين القدرات الاستخباراتية والرقابة الديمقراطية.
إخفاقات استخباراتية: عندما تسوء الأمور
على الرغم من مواردها، قد تفشل أجهزة الاستخبارات أحيانًا فشلًا ذريعًا. إن فهم هذه الإخفاقات يُسهم في تحسين النظام.
إخفاقات استخباراتية شهيرة
1. بيرل هاربر (1941)
فشلت الولايات المتحدة في توقع الهجوم الياباني رغم وجود مؤشرات تحذيرية. حلل وولستيتر (1962) هذا الإخفاق، ووجد أن المشكلة لم تكن نقصًا في المعلومات، بل فشلًا في تفسير الإشارات بشكل صحيح وسط "التشويش".
2. هجمات 11 سبتمبر الإرهابية (2001)
خلصت لجنة 11 سبتمبر (2004) إلى أن العديد من الأجهزة الاستخباراتية كانت لديها معلومات متفرقة حول المؤامرة، لكنها فشلت في الربط بينها. أدى ذلك إلى إصلاحات جوهرية، من بينها إنشاء مكتب مدير الاستخبارات الوطنية.
3. أسلحة الدمار الشامل العراقية (2003)
أخطأت أجهزة الاستخبارات الأمريكية والبريطانية في تقدير امتلاك العراق لأسلحة دمار شامل. حلل جيرفيس (2010) هذا الإخفاق، ووجد مشاكل تتعلق بموثوقية المصادر، والتفكير الجماعي، والضغوط السياسية.
أسباب إخفاقات الاستخبارات
جادل بيتس (1978)، في مقال كلاسيكي، بأن إخفاقات الاستخبارات أمر لا مفر منه للأسباب التالية:
- المستقبل غير مؤكد بطبيعته
- الخصوم يمارسون الخداع
- التحيزات المعرفية تؤثر على التحليل
- المشكلات التنظيمية تعيق التنسيق
- العوامل السياسية تؤثر على الحكم
الدروس المستفادة
من خلال دراسة الإخفاقات، حدد الباحثون سبلًا لتحسين الاستخبارات، منها:
- تشجيع المعارضة والآراء البديلة
- استخدام أساليب تحليلية منظمة
- تحسين تبادل المعلومات بين الوكالات
- تدريب المحللين على التعرف على التحيزات المعرفية
- الحفاظ على الفصل بين الاستخبارات والسياسة
مكافحة التجسس: حماية الأسرار
بينما تُعنى الاستخبارات بجمع المعلومات، تُعنى مكافحة التجسس بحماية المعلومات من أجهزة الاستخبارات الأجنبية.
ما هي مكافحة التجسس؟
بحسب برونكون (2019)، تشمل مكافحة التجسس ما يلي:
- تحديد التهديدات الاستخباراتية الأجنبية
- حماية المعلومات السرية
- كشف الجواسيس وتحييدهم
- تنفيذ عمليات التضليل
أنواع مكافحة التجسس
مكافحة التجسس الدفاعية
- التصاريح الأمنية والتدقيق
- تدابير الأمن المادي
- أمن المعلومات
- التوعية الأمنية
مكافحة التجسس الهجومية
- القبض على الجواسيس الأجانب
- عمليات العملاء المزدوجين
- التضليل والتلاعب
- قضايا تجسس شهيرة
على مر التاريخ، تسبب الجواسيس المزدوجون في أضرار جسيمة:
- ألدريتش أميس (ضابط في وكالة المخابرات المركزية الأمريكية تجسس لصالح روسيا)
- روبرت هانسن (عميل في مكتب التحقيقات الفيدرالي تجسس لصالح روسيا)
- كيم فيلبي (ضابط في جهاز الاستخبارات البريطانيMI6كان عميلًا سوفيتيًا)
تُظهر هذه القضايا، التي حللها باحثون مثل سوليك (2013)، كيف يمكن للتهديدات الداخلية أن تُعرّض الأمن القومي للخطر.
التعاون الاستخباراتي: العمل معًا
في عالمنا المترابط اليوم، لا تستطيع أي دولة مواجهة التهديدات الأمنية بمفردها. لذا، أصبح التعاون الاستخباراتي ضرورة حتمية.
أنواع التعاون
يُحدد سفيندسن (2012) عدة أشكال للتعاون الاستخباراتي:
- ثنائي: دولتان تتبادلان المعلومات الاستخباراتية
- متعدد الأطراف: مجموعات من الدول تتعاون
- التنسيق: علاقات رسمية بين الوكالات
تحالف العيون الخمس
يُعد تحالف العيون الخمس أشهر ترتيبات تبادل المعلومات الاستخباراتية، ويتألف من:
- الولايات المتحدة
- المملكة المتحدة
- كندا
- أستراليا
- نيوزيلندا
تشمل هذه الشراكة، التي يعود تاريخها إلى الحرب العالمية الثانية، تبادلًا واسع النطاق لمعلومات الإشارات (المساعدة الدولية، 2009).
الفوائد والمخاطر
فوائد التعاون:
- الوصول إلى المزيد من المصادر والأساليب
- تقاسم عبء جمع المعلومات
- وجهات نظر متنوعة
مخاطر التعاون:
- اختراق المصادر في حال اختراق الشريك
- اختلاف المعايير والممارسات
•تعقيدات سياسية
الاستخبارات في العصر الرقمي
أحدثت الثورة الرقمية تحولًا جذريًا في مجال الاستخبارات.
الفرص
- تحليلات البيانات الضخمة
أصبح بإمكان أجهزة الاستخبارات الآن تحليل كميات هائلة من البيانات لتحديد الأنماط والتهديدات (أوماند وآخرون، 2012).
- استخبارات وسائل التواصل الاجتماعي (SOCMINT)
توفر وسائل التواصل الاجتماعي معلومات ثرية حول الرأي العام، والأنشطة المتطرفة، وسلوكيات الأفراد (أوماند وآخرون، 2012).
- الذكاء الاصطناعي
يساعد الذكاء الاصطناعي والتعلم الآلي في معالجة المعلومات وتحليلها بسرعة تفوق قدرة البشر وحدهم.
التحديات
•وفرة المعلومات
يتوفر كم هائل من البيانات، ما يجعل العثور على معلومات استخباراتية ذات صلة أشبه بالبحث عن إبرة في كومة قش.
- التشفير
يحمي التشفير القوي الخصوصية، ولكنه في الوقت نفسه يُصعّب اعتراض اتصالات الإرهابيين والمجرمين - وهي مشكلة "التخفي" (كومي، 2014).
تحديد المسؤولية
في الفضاء الإلكتروني، يصعب تحديد المسؤول عن الهجمات.
مخاوف تتعلق بالخصوصية
تثير قدرات المراقبة الجماعية مخاوف جدية بشأن الحريات المدنية (ليون، 2014).
قضايا أخلاقية في مجال الاستخبارات
يثير العمل الاستخباراتي تساؤلات أخلاقية عميقة لا يزال الباحثون والممارسون يناقشونها.
معضلات أخلاقية رئيسية
1. الخصوصية مقابل الأمن
ما هو الحد المقبول للمراقبة لضمان سلامة الأفراد؟
2. الحقيقة والخداع
غالباً ما ينطوي العمل الاستخباراتي على الخداع. متى يكون الكذب مبرراً؟
3. العمليات السرية
هل يجوز للحكومات القيام بعمليات سرية قد تنتهك سيادة دول أخرى؟
4. الاستجواب المعزز
أين يقع الحد الفاصل بين الاستجواب المشروع والتعذيب؟
5. القتل المستهدف
هل اغتيال قادة الجماعات الإرهابية أمر أخلاقي؟ الأطر الأخلاقية
يرى غولدمان (2006) أن أخلاقيات الاستخبارات يجب أن تسترشد بما يلي:
•سبب وجيه
•سلطة شرعية
•نية حسنة
•التناسب
•التمييز بين الأهداف
ويقترح أوماند (2010)، وهو مسؤول استخباراتي بريطاني سابق، أن تكون أنشطة الاستخبارات:
•ضرورية
•متناسبة
•تُجرى بنزاهة
•تخضع للتفويض والإشراف المناسبين
الملخص: النقاط الرئيسية
المفهوم | الوصف |
الاستخبارات | معلومات يتم جمعها وتحليلها لدعم صُنّاع القرار |
HUMINT | استخبارات من مصادر بشرية |
SIGINT | استخبارات من اعتراض الإشارات والاتصالات |
IMINT | استخبارات من الصور (الأقمار الصناعية، التصوير الجوي، إلخ) |
OSINT | استخبارات من المصادر المفتوحة |
دورة الاستخبارات | العملية الكاملة لإنتاج المعلومات الاستخباراتية |
الاستخبارات المضادة | حماية الأسرار من تجسس القوى الأجنبية |
الرقابة | الرقابة الديمقراطية على أجهزة الاستخبارات |
أفكار ختامية
يُعدّ الاستخبارات أحد أهمّ جوانب الأمن القومي وأكثرها إثارةً للاهتمام. ورغم أنها تعمل في الغالب بسرية تامة، إلا أنها تُؤثّر في القرارات التي تمسّ حياتنا جميعًا.
يُساعدنا فهم آلية عمل الاستخبارات على:
•تقدير تعقيد التحديات الأمنية
•تقييم ادعاءات الحكومات
•المشاركة في النقاشات حول الخصوصية والمراقبة
•محاسبة أجهزة الاستخبارات
يشهد عالم الاستخبارات تطورًا مستمرًا مع ظهور تقنيات وتهديدات جديدة. وبصفتنا مواطنين في مجتمعات ديمقراطية، تقع على عاتقنا مسؤولية البقاء على اطلاع ومشاركة فعّالة في هذه النقاشات الحاسمة.
المراجع
- Aid, M. M. (2009).The secret sentry: The untold history of the National Security Agency. Bloomsbury Press.
- Aldrich, R. J., & Cormac, R. (2016).The black door: Spies, secret intelligence and British Prime Ministers. William Collins.
- Andress, J., & Winterfeld, S. (2014).Cyber warfare: Techniques, tactics and tools for security practitioners(2nd ed.). Syngress.
- Betts, R. K. (1978). Analysis, war, and decision: Why intelligence failures are inevitable.World Politics, 31(1), 61-89.https://doi.org/10.2307/2009967
- Born, H., & Leigh, I. (2005).Making intelligence accountable: Legal standards and best practice for oversight of intelligence agencies. Parliament of Norway.
- Clark, R. M. (2013).Intelligence analysis: A target-centric approach(4th ed.). CQ Press.
- Comey, J. B. (2014). Going dark: Are technology, privacy, and public safety on a collision course?FBI Speech, Brookings Institution.
- Gibson, S. D. (2014). Exploring the role and value of open source intelligence. In C. Andrew, R. J. Aldrich, & W. K. Wark (Eds.),Secret intelligence: A reader(2nd ed., pp. 161-175). Routledge.
- Gill, P., & Phythian, M. (2018).Intelligence in an insecure world(3rd ed.). Polity Press.
- Goldman, J. (2006).Ethics of spying: A reader for the intelligence professional. Scarecrow Press.
- Heuer, R. J., Jr. (1999).Psychology of intelligence analysis.Center for the Study of Intelligence, Central Intelligence Agency.
- Hulnick, A. S. (2006). What's wrong with the intelligence cycle.Intelligence and National Security, 21(6), 959-979.https://doi.org/10.1080/02684520601046291
- Jervis, R. (2010).Why intelligence fails: Lessons from the Iranian revolution and the Iraq war. Cornell University Press.
- Johnson, L. K. (2007).Handbook of intelligence studies. Routledge.
- Kent, S. (1949).Strategic intelligence for American world policy. Princeton University Press.
- Lowenthal, M. M. (2017).Intelligence: From secrets to policy(7th ed.). CQ Press.
- Lyon, D. (2014). Surveillance, Snowden, and big data: Capacities, consequences, critique.Big Data & Society, 1(2), 1-13.https://doi.org/10.1177/2053951714541861
- National Commission on Terrorist Attacks Upon the United States. (2004).The 9/11 Commission report. W. W. Norton.
- National Research Council. (2006).Priorities for GEOINT research at the National Geospatial-Intelligence Agency. National Academies Press.
- Omand, D. (2010).Securing the state. Hurst & Company.
- Omand, D., Bartlett, J., & Miller, C. (2012). Introducing social media intelligence (SOCMINT).Intelligence and National Security, 27(6), 801-823.https://doi.org/10.1080/02684527.2012.716965
- Prunckun, H. (2019).Counterintelligence theory and practice(2nd ed.). Rowman & Littlefield.
- Richelson, J. T. (2016).The US intelligence community(7th ed.). Westview Press.
- Sulick, M. J. (2013).American spies: Espionage against the United States from the Cold War to the present. Georgetown University Press.
- Svendsen, A. D. M. (2012).The professionalization of intelligence cooperation. Palgrave Macmillan.
- Wohlstetter, R. (1962).Pearl Harbor: Warning and decision. Stanford University Press.
مقالات ذات صلة قد تهمك
- فهم الأمن القومي: دليل شامل للجميع
- [قريبًا] الإرهاب ومكافحة الإرهاب: ما تحتاج لمعرفته
- [قريبًا] الأمن السيبراني والدفاع الوطني في العصر الرقمي
ملاحظة من الكاتب: هذه المقالة مُخصصة للأغراض التعليمية، وهي تستند إلى مصادر أكاديمية مُحكّمة ودراسات علمية. الهدف منها هو مساعدة القراء عمومًا على فهم المفاهيم المعقدة في مجال الاستخبارات والدراسات الأمنية.
هل وجدت هذه المقالة مفيدة؟
شاركها مع الآخرين المهتمين بمعرفة كيف تُشكّل الاستخبارات عالمنا! اترك أسئلتك وأفكارك في التعليقات أدناه.