شىنجاڭدىن غەززەگىچە

شىنجاڭدىن غەززەگىچە

ماھانىغا رەھمەت ، ئۇ ئامېرىکا زۇڭتۇڭلۇقىنىڭ کاندىداتى بولدى
شىنجاڭدىن غەززەگىچە

شىنجاڭدىن غەززەگىچە

ماھانىغا رەھمەت ، ئۇ ئامېرىکا زۇڭتۇڭلۇقىنىڭ کاندىداتى بولدى

نشت اطلاعات

یکی از نقطه‌ضعف‌های مدیریت سیستم‌های اطلاعاتی (MIS)، نشت اطلاعاتی یا از دست دادن اطلاعات ذی‌قیمت است. نشت اطلاعات به دو صورت است: حالت درون سازمانی و بیرون سازمانی.
درون سازمانی آن است که اطلاعات طبقه‌بندی شده به وسیله‌ی خود افراد به بیرون فرستاده شود که در این حالت، اشخاص مسؤول این اطلاعات از موقعیت شغلی خود استفاده کرده و مواردی که محرمانه یا کاملاً سرّی است را به مراجعی که نباید به آن اطلاعات دسترسی داشته باشند، می‌رسانند. یکی از مراجعی که کاملاً ممنوع است، رسانه‌ها هستند؛ یعنی اطلاعات محرمانه تا زمانی، محرمانه هستند که رسانه‌ای نشده باشند. البته از آن‌جایی که این عمل، امکان‌پذیر و مورد توجه مدیریت سیستم اطلاعاتی می‌باشد، راه‌حلی برای آن در نظر گرفته‌اند که اگر روزی اطلاعات به بیرون درز کرد، با روش‌های متفاوت با آن برخورد کنند. در ابتدای امر، تکذیب موضوع، ساده‌ترین راه است و سازمان‌های اطلاعاتی و مسؤولان آن در اولین قدم با اظهار نظرهای رسمی آن را تکذیب می‌کنند، اما این راه‌حل، شناخته شده است و مورد توجه عموم قرار نمی‌گیرد، هر چند به عنوان اولین قدم امری لازم است. زیرا قدم‌های بعدی با توجه به این امر برداشته می‌شود. قدم دوم یا گام بعدی، بی‌اهمیت جلوه دادن آن است؛ یعنی سعی می‌شود در اذهان عمومی، موضوع را کم اهمیت نشان دهند. قدم بعدی، مشکوک جلوه دادن خبر یا منبع خبری است، زیرا در هر صورت خبر، درز کرده و عامل آن هم کاملاً مستند کار نموده است. اگر مستند نبود یعنی مبتنی بر شایعات بود، اصلاً مورد توجه قرار نمی‌گرفت. مثلاً می‌بینیم که در قضیه‌ی ویکی‌لیکس با اولین سری پخش مدارک، سخنگوی آمریکا بلافاصله آن را تکذیب می‌کند، اما ویکی‌لیکس مجبور به موضع‌گیری می‌شود و اخبار خود را مستندسازی می‌کند، به طوری که قابل تکذیب نیست. لذا در این مرحله به عنوان این‌که فقط یک سایت خبری این کار را کرده، سعی می‌کنند آن را بی‌اهمیت جلوه دهند، اما در مرحله‌ی سوم، موضع‌گیری فرق می‌کند! چون اطلاعات، مربوط به تمام کشورهاست و هرکدام آن را به دیگری نسبت می‌دهد. ویکی‌لیکس خواسته که با این حرکت، موضع نمادین خود را بی‌طرف نشان دهد. در ابتدا همه فکر می‌کردند که این موضوع، کار ایران است زیرا تمام مؤلفه‌ها بر اساس روندی بود که ایران بیان می‌کرد. مثلاً فاش کردن اسرار وزارت خارجه‌ی آمریکا در خصوص فعالیت‌های جاسوسی‌اش در ایران، همه را به این فکر انداخت که شاید کار ایران است. ویکی‌لیکس این بار اسنادی را منتشر کرد تا شایبه‌ی وابستگی به ایران را هم زیر سؤال ببرد. لذا بسیاری از مسؤولان ایرانی، این بار موضع‌گیری کردند. بعداً مشخص شد ویکی‌لیکس آماده‌ی همکاری با ایران نبوده و بی‌طرفانه دست به انتشار اطلاعات زده و حتی حاضر نشده، منابع آن را اعلام نماید. آخرین مسأله، حذف فیزیکی یا دستگیری مسؤول ویکی‌لیکس بود. در این میان، چون ویکی‌لیکس خواسته بی‌طرف باشد و به همین منظور، همه نوع اطلاعات را منتشر کرده است، بنابراین از سوی هیچ کس مورد حمایت قرار نمی‌گیرد و این مجازات در انتظار همه‌ی کسانی است که بی‌طرفانه نسبت به انتشارات اطلاعات اقدام می‌کنند. اطلاعات، در تعریف خود، بالاتر از داده‌های خام است. یعنی داده‌ها در فرآیند یا تحلیل داده‌پردازی شده، به اطلاعات، تبدیل و بر اساس تعریف زیر طبقه‌بندی می‌شوند:
اگر انتشار خبری یا اطلاعاتی باعث ضرر به یک شخص شود، محرمانه تلقی می‌شود و اگر به اشخاص بیش‌تری ضرر بخورد، کاملاً محرمانه یا خیلی محرمانه تلقی می‌شود، اما اگر انتشار یک خبر به ضرر کشور باشد، سرّی تلقی شده و اگر خیلی ضرر برساند، کاملاً سرّی (Top Secret) است. این تلقی‌ها یا طبقه‌بندی به دو صورت در هم شکسته می‌شود: یکی این‌که خود سازمان تولیدکننده، این کار را می‌کند، دوم این‌که سیستم نگهدارنده‌ی این اطلاعات، تضعیف یا از بین می‌رود. در حالت اول مثلاً دولت انگلیس، قانونی را تصویب می‌کند که اطلاعات محرمانه پس از سی سال و اطلاعات سرّی پس از چهل سال قابل انتشار است، اما انتشارات ویکی‌لیکس از نوع دوم است؛ یعنی سازمان‌های حفاظت‌کننده‌ی اطلاعات از بین رفته و یا تضعیف شده‌اند و این امر نشان زوال آن دولت یا حکومت است، مانند مرداری که دچار عفونت‌های زیادی می‌شود ولی نمی‌تواند آن را از خود دفع کند. برای همین است که سخن‌گوی ویکی‌لیکس می‌گوید که با تمام دستگیری‌هایی که انجام شده، اطلاعات جدیدتری افشا و اسناد تازه‌تری رو خواهد کرد. البته باید دانست روش سومی هم برای افشای اطلاعات وجود دارد که آن مهندسی معکوس اخبار است. یعنی به جای این‌که به ابتدای خبر اهمیت دهیم از انتها آن را بررسی می‌کنیم. این روش، مبتنی بر این فرضیه است که هر اطلاعات محرمانه‌ای پایه‌ی یک تصمیم‌گیری مهم است. لذا از تجزیه‌ی آن تصمیم مهم، می‌توان به مبدأ اسنادی آن دست پیدا کرد. مثلاً ترور استاد شهریاری، عملی مبتنی بر اطلاعات کاملاً دقیق و محرمانه بوده است. پس از این‌که این ترور اتفاق افتاد، مهندسین اطلاعاتی این عمل را به عنوان سر‌نخ به دست می‌گیرند و آن را می‌کشند تا به انتهای نخ برسند. یکی دیگر از روش‌های دریافت اطلاعات سرّی یا محرمانه، بازیافت اسناد است. مثلاً کاری که دانشجویان خط امام با حوصله‌ی تمام بر روی اسناد امحا شده‌ی لانه‌ی جاسوسی انجام دادند، در نوع خود بی‌نظیر بود و روش جدیدی به صو‌رت سیستماتیک در افشای اطلاعات پیش روی جهانیان گذاشت. بالاخره روش بازیافت اطلاعات از تبلیغات است. حجم عظیم تبلیغات بر روی یک موضوع و تمرکز بر آن، نشان از وجود یک سلسله تصمیماتی است که بر اساس اطلاعات محرمانه شکل گرفته است.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد