منذ أن قرر الإنسان الأول رفع سلاحه البدائي المرتجل من الهرّوات والعصي والرماح في وجه أخيه الإنسان سواء للدفاع عن نفسه أو للاعتداء على الآخر لأي مطامع؛ تحولت صراعاته المسلحة إلى حروب، وتحولت الحروب إلى أنشطة غيرت وجه البشرية بالكامل، ولم يكن هناك مفر من اللجوء في بعض الأحيان إلى الحيلة بدلاً من المواجهات المباشرة، وبناء على ذلك ومنذ أن بنى الإنسان الحضارات والجيوش النظامية برزت قدراته في محاولات استغلال نقاط ضعف خصومه واستغلالها لصالحه، ولمعرفتها كان يجب أولاً الحصول على العنصر الأهم في العالم الذي عُرف لاحقاً بالتجسس أو الجاسوسية؛ ألا وهي المعلومة.

ومن أجل هذه «المعلومة» ذات الأهمية القصوى، كان على الإنسان أن يطوّر مهاراته العقلية، ويتقن فن الخداع، والابتكار، وينتقل من ساحات المعارك إلى ساحات العقول. ولأن التكنولوجيا كلمة ارتبطت فقط بالتقنيات الحديثة المتطورة، وغير المعتادة قد نتناسى أحياناً أن التكنولوجيا في حد ذاتها هي كل تقنية أو أداة يطورها الإنسان بغرض تيسير الأغراض والمنافع؛ أو في هذه الحالة لتيسير الحفاظ على المعلومة أو إخفائها أو لتيسير نقلها. ولم يكن الأمر منذ قرن أو اثنين .. بل بدأ الإنسان يطور تقنيات التجسس قبل 4000 سنة.

فجر الجواسيس: مصر القديمة وبلاد ما بين النهرين

تعيد المصادر التاريخية أول أنشطة التجسس إلى العالم القديم، وتحديداً بلاد ما بين النهرين قبل نحو 2000 عام، وهنا يبرز اسم حمورابي، سادس ملوك الأسر البابلية، وفق أحد الأبحاث التاريخية التابعة لمكتبة وكالة الاستخبارات المركزية الأمريكية بعنوان «التجسس في بلاد ما بين النهرين». وذكرت مؤلفة الدراسة روزماري شيلدون أن القائد والملك حمورابي كان من أبرع القادة الذين من استخدموا التجسس و الجاسوسية لصالح انتصاراتهم العسكرية والاستراتيجية في التاريخ القديم، ولم يكن فقط هو الأكثر براعة في فصول التاريخ القديم، بل كان أول من أنشأ مكتبة لحفظ وثائق الجيش والدولة السرية، و حتى رسائل جواسيسه، وجواسيس أعدائه. كما كان لديه فيلق من «المحللين» الذين كانت تتلخص مهمتهم في جمع كل الأخبار والمعلومات الحيوية وتحليلها وتحديد أثرها وجدوى نفعها وفي أي اتجاه.

بجوار ذكر اسم الملك البابلي، يبرز اسم الملك السوري زمري ليم، حاكم مملكة ماري Mari في سوريا القديمة، أيضاً كواحد من أبرز القادة الذين استعانوا بالجواسيس والتراسل السري في حربه ضد الممالك والإمارات المجاورة له، واستطاع الحصول على أدق تفاصيل تحركات الجيوش المعادية من خلال «أعينه» المزروعة بين صفوف جيوش الأعداء.

أما مصر القديمة فكانت واحدة من المحطات المهمة أيضاً في تطور هذا العلم الذي أصبح لاحقاً حجر الأساس في أي صراعات استراتيجية وعسكرية، وانتشر وجود الجواسيس المَهرة في مصر القديمة -وتحديداً في عصر الأسرات المتأخرة- في ربوع الأقطار والأقاليم الجنوبية التي كانت تزدهر فيها تجارة العبيد، وكانت أعمال الجواسيس تنحصر في تقييم وسطاء شراء العبيد ومدى قوتهم في ردع أي تمردات داخلية ونقلها إلى الحاكم.

كما أوردت بعض المصادر أيضاً وجود جواسيس في الدول الصديقة أيضاً وبحسب المصادر التاريخية فقد كان هناك عديد من الجواسيس المصريين في بلاد اليونان (الإغريق) والعكس. ولم يكن التراسل التقليدي فقط الأدوات التي اعتمدت عليها أنشطة التجسس، فقد أوردت بعض الأبحاث العلمية الحديثة، وبخاصة البحث المعنون «الأحبار السرية على أوراق البردي النيلية» أن المصريين القدماء –والرومان والأغريق لاحقاً– عرفوا استخدام الأحبار الخفية التي لا تظهر إلى بمعالجات حرارية، وكانت هذه التقنية القديمة هي البذرة التي نمت منها تقنيات التجسس؛ التي توالت وتطورت لاحقاً بطرق مذهلة.

التشفير: المعلومة في يدك بالفعل ولكن

عندما حاول العسكريون الإغريق نقل الرسائل المهمة والحيوية من وإلى قيادات الجيش وجنرالاته، ولكن عندما تكرر وقوع تلك الرسائل في يد الأعداء، ومن هنا –وتحديداً 500 عام قبل الميلاد– بدأت أجهزة التشفير في الظهور على يد الإسبرطيين، التي عرفت باسم شيفرة سكايتل Scytale، وكانت فكرتها تقوم على لفّ قطعة قماش شريطية الشكل على أسطوانة بأبعاد محددة، ثم كتابة الرسالة أفقياً على شريط الورق، وعند فرد قطعة القماش لا يمكن قراءة الرسالة نظراً لتغيير اتجاه الأحرف، ولقراءتها يجب أن تُلف قطعة القماش على أسطوانة بالأبعاد والشكل ذاته المستخدم في أسطوانة الكتابة، إذ يعني هذا أن الرسالة قد تقع في يد الأعداء بالفعل، ولكنهم لن يستطيعوا قراءتها.

شفرة Skytale

ثم لاحقاً طور الرومان شيفرتهم الشهيرة المعروفة باسم «شيفرة قيصر» التي تقوم على كتابة الرسائل باستبدال الأحرف بالحروف التالية لها في الترتيب الألفبائي، فمثلاً نجد بين يدينا جملة تقول: «زشبمث شزوث»، وإذا استبدلنا الأحرف بالسابق لها في ترتيب الأحرف العربية سنجد أن الجملة تقول: «رسالة سرية».

وبمرور الزمن تطور علم الشيفرة، ومر بمحطات رئيسية كان أبرزها «شيفرة ألبيرتي» Alberti Cipher التي ظهرت في القرن الخامس عشر، والتي كانت بمثابة أول شيفرة معقدة كانت عبارة عن قرص به عدة دوائر متداخلة منقوش عليها الأحرف والأرقام وتتوازى فيها الأحرف والأرقام مع دائرة أحرف أخرى لتعقيد نظام استبدال الأحرف (كمفتاح للشيفرة) بعكس شيفرة قيصر التي تبدل الأحرف بالسابق لها فقط.

بخلاف تقنيات التشفير؛ عرفت أيضاً تقنيات المراسلة السريعة والآمنة قديماً، فقد أسهم الحمام الزاجل -الذي يعود استخدامه إلى القرن العاشر الميلادي في المنطقة العربية وبغداد تحديداً لنقل الرسائل- في انتشار فكرة «المراسلات الطائرة»، واستخدم أيضاً الإمبراطور المغولي جنكيز خان شبكة من المراسلات العسكرية عبر استخدام الحمام الزاجل، وهو ما كان أحد أبرز تقنيات المغول التي أسهمت في اكتساح واحتلال الممالك والدول بكل قوة.

من الطلقة الفضية إلى طوربيد الفحم

وواحدة من أبرز الحيل التي استخدمت في القرنين السابع عشر والثامن عشر لنقل الرسائل كانت ما يعرف باسم «الطلقة الفضية» وكانت عبارة عن كرة معدنية صغيرة بحكم طلقة البندقية (عادة من الفضة)، مجوفة ويمكن إخفاء المعلومات أو الرسائل بداخلها، وكان يحملها الجواسيس بين نقودهم المعدنية أو طلقات الغدارة (المسدس البدائي)، وكان الهدف الأساسي منها الإخفاء والتمويه أو حتى سهولة التخلص منها كدليل إدانة أو بلعها في حالة الاعتقال أو الاشتباه.

كما عاد للظهور استخدام الأحبار السرية الكيميائية إلى الواجهة مرة أخرى –بعدما وجدت آثاراً لها في برديات قديمة- على يد الفيزيائي والسياسي الأمريكي جيمس جاي، وكانت هي المرة الأولى في التاريخ الحديث التي استخدم فيها الجواسيس تقنية لم تنكشف إلى بعدها بمائة عام نظراً لأن الأحبار السرية التي ابتكرها جاي لم تكن تظهر بشكل واضح إلا عن طريق «مُظهرات» معينة، وهي مركبات كيميائية مُكمّلة لبعض التفاعلات، إذ تتفاعل بشكل حصري مع الأحبار المستخدمة في الكتابة فقط لتحويل تركيبتها الكيميائية ومن ثم تحول لونها إلى الداكن بدلاً من الشفاف الخفي.

حيلة بارعة أخرى هدفت إلى الإضرار المباشر أكثر منها حيلة للتجسس، كانت حيلة «طوربيد الفحم المتنكر» Coal torpedo، وظهرت لأول مرة في القرن التاسع عشر وتحديداً عام 1864 على يد خبراء الخدمة السرية في الجيش الكونفيدرالي الأمريكي إبان الحرب الأهلية الأمريكية؛ وكانت عبارة عن عبوة مفرغة سوداء تشبه قطعة الفحم وكان يتم حشوها بالمواد شديدة التفجير، ثم دسهّا في شُحنات الفحم المستخدم في تسيير السفن؛ لتكون بمثابة «قنبلة نائمة» تنفجر حالما تلقى داخل محارق الفحم في السفن البخارية، وبالطبع كان الهدف هو تخريب وإغراق شحنات الأعداء.

العصر الحديث: بين كاميرات طائرة وشحنات بيانات

بالتزامن من فجر الحروب العالمية الكاسحة، كانت هناك طفرات شبه خيالية في تقنيات التجسس وتطوراتها، فمثلاً ومع ميلاد الحرب العالمية الأولى 1916، لم يكن الجنود الحلفاء والتابعون للقوى المركزية الأوروبية آنذاك أن يتخيلوا أن الحمائم التي تحلف وفق أرضية المعارك فوق رؤوسهم؛ ما هي إلى حمائم مُدربة زاجلة تحمل على صدورها خلاصة الأبحاث العلمية آنذاك في صناعة كاميرات التصوير صغيرة الحجم والتابعة لجهاز الخدمة السرية البريطانية، وهو ما كان بمثابة طفرة في تكنولوجيا التجسس آنذاك، وكان لها أثر كبير في تفوق الحلفاء على القوى المركزية بقيادة ألمانيا و الإمبراطورية النمساوية الهنغارية آنذاك.

ومع تطور المعارك الجانبية والأساسية بين قوى العالم أعقاب الحرب العالمية الأولى واشتعال الثانية؛ تطورت أدوات جديدة مبتكرة في عالم التجسس كان أبرزها على سبيل المثال استخدام أمريكا وبريطانيا لأوراق اللعب (الكوتشينة) والألعاب اللوحية في إخفاء المعلومات وتبادلها، كما شهدت فترات الخمسينيات والستينيات ميلاد الكاميرات الدقيقة المُصغرة، وتفننت أجهزة الاستخبارات السوفيتية والأمريكية – بمثابتهم قطبي الحرب الباردة لاحقاً– في إخفاء ميكروفونات التسجيل الصوتي وأفلام الصور والفيديو داخل أغراض الاستخدام اليومي مثل الأقلام وأدوات التجميل النسائية.

أما بالنسبة لعمليات الاغتيال والقتل، فقد شهدت أيضاً طفرات هائلة بابتكار المُسدسات المُصغرة بحجم الإصبع، وأقلام التي تطلق طلقات التخدير والسموم، وحتى الحيوانات والأسماك لم تسلم من استغلال الإنسان لها كأدوات تجسس.

أما اليوم في عصرنا الحديث، فأصبح ما ذكرنا بمثابة تقنيات «ديناصورية» منقرضة، فمع تطور عالم نقل البيانات وانتقاله إلى الفضاء الرقمي، أصبحت أدوات التجسس اليوم أشبه بتقنيات الخيال العلمي؛ إذ يمكن سرقة بيانات مؤسسة كاملة عبر كابل USB بريء الشكل، بينما هو في الحقيقة قد يكون ما يعرف باسم كابل Cottonmouth القادر على اختراق الحواسب وإرسال كل بياناتها إلى جهاز آخر لاسلكي في غضون دقائق.

بجوار أجهزة و بطاقات المسح البياني التي تستطيع سرقة أي بيانات من خلال التلامس فقط، وبالطبع لا يمكننا أن ننسى تقنيات التشفير الرقمي الحديثة التي تُحيل أمر كشف المعلومات إلى خانة المستحيلات بخاصة إذا استخدما نظاماً مثل نظام تشفير AES على سبيل المثال، فبمجرد تحويل البيانات الأحادية Binary system إلى بيانات مشفرة Encrypted Data فقد انتهى الأمر، و ستحتاج عملية فك الشيفرة فيها إلى أحد أكثر الحواسب تطوراً كالحواسب الكمّومية، بجوار عدد لا نهائي من العمليات وعدد لا يمكن حسابه من السنوات من دون مفاتيح الشيفرة الرقمية. ففي هذا العصر الذي نعيشه تحولت البيانات إلى شيء يسهل الحصول عليه بشدة، ويمكن أن يصعب الحصول عليه بشدة في الوقت ذاته، حتى وإذا بَدت كجُملة متناقضة؛ لا تزال دقيقة إلى حد كبير.