سه شنبه, ۷ اسفند, ۱۴۰۳ / 25 February, 2025
مجله ویستا

تجسّس اطلاعات


تجسّس اطلاعات

اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می شود و مرزهای ناشناخته دانش را در می نوردد و به عرضهٔ ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده, دستمایهٔ زایش اطلاعات آتی است

اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می‌شود و مرزهای ناشناخته دانش را در می‌نوردد و به عرضهٔ ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایهٔ زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری برای تفوّق و توانمندی و بهانه‌ای جهت اثبات حقانیت و حفظ اریکهٔ قدرت و متعاقب آن تضعیف، تمسخر و به چالش‌وا داشتن طرف مقابل است.

● مقدمه

اطلاعات به دلیل پاسخ به ابهامها و ارضای حسّ کنجکاوی که خود نیازی متأثر از سرشت انسانی است، از چنان شأن و جایگاهی برخوردار است که هیچ رقیب یا جایگزینی را نمی‌توان برای آن تصور نمود. بخصوص در عصری که تصمیم‌سازی و سودمندی هر اقدامی منوط به دانسته‌هاست، تکریم و پاسداشت منزلت اطلاعات به مثابهٔ حربه‌ای جهت مقابله با نادانسته‌ها و عدول از حریم ناامن تردید و ناکامی است. با این‌ حال، اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی می‌شود و مرزهای ناشناخته دانش را در می‌نوردد و به عرضهٔ ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایهٔ زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری جهت تفوق و توانمندی و بهانه‌ای برای اثبات حقانیت و حفظ اریکهٔ قدرت و متعاقب آن تضعیف، تمسخر و به چالش‌ واداشتن طرف مقابل است. کشورهای برخوردار به منظور تثبیت موقعیت ممتاز خود و به عنوان حربه‌ای در جنگ روانی با سایر ملل و برای نیل به مقاصد عمدتاً سیاسی، به وفور به این شیوه‌ها متوسل می‌شوند. (وارد[۲]، ۲۰۰۳) به‌خصوص اینکه فناوری با توسل جستن به کلیه سیستمها، ابزارها و راهکارها چنان با همه ظرفیتها و قابلیتهای خود به یاری اطلاعات شتافته است که بشر در هیچ برهه‌ای یافته‌های خود را که سر منشأ عزم و جزم و مبادرت به هر اقدامی است، تا بدین سان مشحون و متأثر از آن نیافته است .

● اطلاعات مغایر [۳]

در فرایند اطلاع‌رسانی، اطلاعات مغایر، نقیض یا خلاف واقع ، بهره‌برداری نامتعارف و غیراصولی و در تقابل با جریان عادی اطلاعات و به قصد نیل به اهداف خاص است، زیرا که بر خلاف قصد اولیه پدید آورندگان اطلاعات که عمدتاً برای شفاف‌سازی و رفع ابهام امر یا پدید‌ه‌ای و متعاقب آن به نیت رشد و بالندگی گروه‌های هدف می‌باشد، به هر نوع جریانی که به نقض غرض بانیان آن منجر شود و باعث تردید، به شبهه افکندن، تخدیر و یا تحمیق مخا طب گردد و به تحریف مطالب و از جمله ، صرف‌نظر یا حذف نمودن، کم اهمیت جلوه‌‌‌دادن بخشی و یا برجسته نمودن بخش دیگر و یا گزینش موردی اطلاعات بینجامد، اطلاعات مغایر گفته می‌شود. به عبارت دیگر، به هر نوع اقدامی که جهت سوء استفاده و بهره‌جویی فریبکارانه و نا بجا از اطلاعات و به منظور توجیه و محق جلوه دادن خود و به منظور نیل به اغراضی خاص صورت پذیرد، اطلاعات مغایر گویند.

از رویکردی دیگر نیز می‌توان این موضوع را در فرایند دریافت اطلاعات، به هر نوع دسترسی نادرست و خلاف قاعده معمول و مرسوم که با استفاده از ابزارها و شیوه‌های خلاف اخلاق و جهت حصول به نیات غیر خیرخواهانه و برتری طلبانه انجام می‌شود، اطلاق نمود. البته، مفهوم فناوری اطلاعات چنان با فن‌آوری ارتباطات در یکدیگر تنیده شده که وقتی سخن از اطلاعات به میان می‌آید، ناخودآگاه وسایلی چون رایانه، ماهواره، تلفنهای همراه و ... در ذهن تداعی می‌شوند. گرچه دسترسی به اطلاعات محرمانه و بعضاً طبقه‌بندی شده در موارد مختلف نمودها و مصداقهای متفاوتی دارد و با توسل به شیوه‌های متفاوتی صورت می‌پذیرد (استوارد[۴]، ۱۹۱۸) ولی بی‌شک یکی از جلوه‌های مورد نکوهش و ناپسند آن دسترسی به اطلاعات شخصی و از طریق استراق سمع[۵] است و منظور از آن گوش فرا دادن به محاورات و گفتگوهای خصوصی بین افراد و با استفاده از وسایل و تجهیزات الکترونیکی است[۶]. شاید اشاره به دهکدهٔ جهانی قبل از آنکه گویای کوچک شدن جهان و به مدد فناوری اطلاعات و ارتباطات باشد، اشاره به پایمال شدن بدیهی‌ترین حقوق شهروندی و تجاوز به حریم خصوصی اشخاص است که در آن ناشناخته بودن و یا حداقل در خلوت خود بودن و به خود پرداختن، متجلی ساختن و بیان مکنونات خود، چون کیمیایی نایافتنی است. گو اینکه اصولاً در فرایند اطلاع‌‌یابی، نا شناخته بودن تضمینی جهت استفاده از همه ظرفیتها و قابلیتها در دستیابی بی‌واسطه به اطلاعات بدون دغدغه از دخالت دولتها به حریم شخصی است (نیجبویر[۷]،۲۰۰۴). فناوری اطلاعات و ارتباطات به عنوان محور توسعه گرچه افقهای نوینی را بر روی بشر گشوده و سبب ایجاد فرصتهای برابر آموزشی و خدمات آگهی‌رسانی مستمر در اقصی نقاط عالم شده است، ولی بزرگترین موهبت بشری را که به او ارزانی شده است ـ یعنی حق برخورداری از آزادیهای فردی و حقوق مدنی ـ سخت به مخاطره افکنده است. وضعیتی که بر مبنای آن حق آزادی از سوی خالق به انسان اعطا شده است، نیازمند مراقبتی دائمی است و نقض آن که پیامد تقصیر و سزایی ناشی از قصور انسان است، بی‌درنگ وی را به بند می‌کشد. (کاران[۸]،۲۰۰۰). انسانی که مدتها جهت کسب آزادی و رهایی از یوغ استثمار و استعمار جانفشانیها کرد و مرارتهای بسیاری برخود هموار نمود و برای پاسداشت و اهتراز از دست اندازی اغیار، مشتقهای زیادی را به جان خرید؛ اکنون شاهد اغماض و به سخره گرفتن مرموزانه و مزورانه بسیاری از حقوق طبیعی خویش است.

ایجاد بستری جهت سلب و یا تضعیف آزادیهای فردی که ناشی از به صحنه آوردن و محک‌زدن تجارب جدید است، فرجامی بس ناگوار برای وی به ارمغان خواهد آورد. خودبینی و خوی برتری طلبی انسان تا بدانجاست که برخی در رویای دست یافتن به نسل جدیدی از سلاحهای ساخته شده از پرتوهای امواج مایکرویو و یا الکترومغناطیس، استفاده از نمونه‌های انسانی و صرف نظر کردن از نمونه‌های حیوانی یا آزمایشگاهی و یا شبیه‌سازی رایانه‌ای را قابل توجیه می‌دانند. (ولش[۹]، ۲۰۰۵). در رزمگاهی که هر دوی نیروهای متخاصم خودی هستند، نشانه رفتن از هر سو و به هر هدفی، مویه بر پیکر بیجان انسانی خواهد بود که هنوز در تردید چگونه زیستن است. در حالی که نیل به دستاوردهای علمی در سایهٔ کوشش جهت نکوداشت و عدم تعرض به حقوق فردی و مدنی، قابل تقدیر و تمجید است. سخن گفتن از تضاد آن دو و حاکمیت مطلق علم تا مرز نابودی و یا معلولیت انسان تأمل برانگیز است (ولش،۲۰۰۵).

● سیطرهٔ الکترونیکی[۱۰]

گرچه بهره‌مندی از وسایل و تجهیزات الکترونیکی حیات بشر را سخت متأثر ساخته و باعث گشوده شدن افقهای جدید فراروی انسان شده است، ولی از سویی موجبات تجاوز و تعرض را به حقوق فردی مهیا نموده و دستاویزی برای استراق سمع اطلاعات و تفحّص مخفیانه در امور افراد است؛ واقعیتی که از آن به عنوان سیطرهٔ الکترونیکی یاد می کنند که قاعدتاً بخشی از آن ناشی از وجود اشکال و نقصان در سیستمهای ارتباطاتی و مخابراتی است. کدام عقل سلیمی است که هنگام استفاده از رایانه و بخصوص اتصال به اینترنت، متوجه حضور نیرویی که در تعامل با شما پاسخهای هوشمندانه‌ای که ماورای ماشین و ابزار آلات مرسوم است، نشده باشد. کدام ذهن نکته سنجی است که هنگام استفاده از ماهواره، حضور نیروی مرموزی را که سعی دارد جهان‌بینی خاصی را القا و ایجاد شبهه نماید و قصد رسوخ اطلاعات مغرضانه به اذهان را دارد، را انکار کند. تا جایی که برخی از این برنامه‌ها انحصاراً و تنها برای شخص شما پخش می‌شوند، ولی با اعمال مدیریتی زیرکانه متوجه نخواهید شد. فرض کنید در حالی که تلفن همراه خود را به همراه دارید، در حال سخن گفتن با دوستی جهت مسافرت و یا خرید اتومبیل هستید. به هنگام اتصال به اینترنت، آگهی‌های متنوعی را خواهید دید که حاکی از پیشنهاد به مسافرت به کشوری یا خرید اتومبیل خاصی است . این امر قبل از آنکه ناشی از بخت و تصادف باشد، گویای نظارتی پیگیر و رندانه است. نگارنده یقین دارد که هر یک از شما بارها این موضوع را تجربه نموده‌اید. آیا ابتلا به بلای شانس و اقبال پنداشتن حاکی از تردید در فراست ماست و یا مؤیدی بر ذهن مشغولی ما نسبت به حجم انبوهی از اطلاعاتی است که در این کلاف سردرگم تشخیص سره را از ناسره دشوار می‌سازد.

مسعود بهمن آبادی

نادر سبکتکین[۱]

منابع

- Atkinson, J.m (۱۹۹۹). “Warning Signs. of Covert Eavesdropping or Bugging” . [on line] Available: http://www.tscm/. com/warning signs. html.

- Coggrave, F. (۲۰۰۳). “Bugged by Spyware”. Managing Information, ۱۰ (۱۰):۴۶ -۴۷.

- Curran,J,p. (۲۰۰۰). “۲۵ Rules of Dislinformation”.[on line] Availabe: http://www/. matriots. com/bh/۲۵.html.

- Nijboer,J.(۲۰۰۴).”Big Brother Versus Anonymity on the Internet:Implications for Internet Service Providers , Libraies, and Individuels Since ۹/۱۱.” New library World, ۱۲۰۳ (۱۰۵): ۲۵۶ -۲۶۱.

- Poole, p.s. (۲۰۰۳). “Echelon”. [on line] Available: http//fly. hiwaay. Net/ ~ pspoole/ echelon. htm.

- Severinsson, J. (۲۰۰۰) . “ No Compromise on Security at Halton Borough Council”. New library world , ۱۱۵۸ (۱۰۱):۲۶۹ -۲۷۰.

- Steward, D. (۱۹۸۸). “Spy Technic” [on line] Available: http://www/. bugsweeps. com/info/spytech. html.

- Tilton,E(۱۹۹۶), “Mind Control with Silent Sound”. [on line] Available: http://apfn/. org/ apfn/electronic. html (Accessed: Apr.۱, ۲۰۰۶)

- Ward, (۲۰۰۳). “ Managing Disinformation”. Managing Information, ۲(۱۰): ۲۸ -۲۹.

- Welsh, C.(۲۰۰۵). “ Human Research Subject Protections for National Security Experiements”. [on Line] Availabe: http:// mindjustice. org/ humprot۲ -۰۶ . htm.

۱. عضو هیئت علمی گروه کتابداری دانشگاه خلیج فارس.

۱. Ward

۲. Disinfomation

۱. Steward

۲. Eavesdropping

۳. Bugging

۴. Nijboer

۱. Curran

۲. Welsh

۳. Electronic shadow

۱. Coggrave

۲. Severinson

۳. Silent Sound

۴. Tilton

۱. Bioelectionics


شما در حال مطالعه صفحه 1 از یک مقاله 2 صفحه ای هستید. لطفا صفحات دیگر این مقاله را نیز مطالعه فرمایید.