Facebook Pixel
Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Spies, Lies, and Algorithms

Spies, Lies, and Algorithms

The History and Future of American Intelligence
توسط Amy B. Zegart 2022 360 صفحات
3.96
1k+ امتیازها
گوش دادن

نکات کلیدی

1. چالش‌های اطلاعاتی در عصر دیجیتال: پوشش‌ها، خنجرها و توییت‌ها

"هرگز ایالات متحده با جهانی به این اندازه پویا و خطرناک مواجه نبوده است."

اختلالات فناوری. هوش مصنوعی، اتصال به اینترنت، محاسبات کوانتومی و زیست‌شناسی مصنوعی در حال تغییر شکل اقتصاد و سیاست جهانی با سرعتی بی‌سابقه هستند. این فناوری‌ها در حال تغییر توزیع قدرت جهانی هستند و ممکن است تا ۴۰٪ از مشاغل در سطح جهانی را در ۱۵ تا ۲۵ سال آینده از بین ببرند و جنگ‌ها را متحول کنند.

چشم‌انداز تهدید در حال تحول. عصر دیجیتال به adversaries جدید قدرت داده و عدم قطعیت‌های جدیدی را ایجاد کرده است. بازیگران غیر دولتی و کشورهای ضعیف اکنون می‌توانند با یک کلیک ماوس اختلالات عظیمی ایجاد کنند. چین، روسیه و دیگر کشورها از فناوری برای حملات سایبری، سلاح‌های فضایی و جنگ اطلاعاتی بهره‌برداری می‌کنند.

سازگاری اطلاعاتی. برای موفقیت، آژانس‌های اطلاعاتی ایالات متحده باید:

  • بیشتر با بخش خصوصی همکاری کنند تا با تهدیدات آنلاین مقابله کرده و از پیشرفت‌های فناوری تجاری بهره‌برداری کنند
  • بهتر از داده‌های منبع باز و تصاویر ماهواره‌ای تجاری استفاده کنند
  • به طیف وسیع‌تری از مشتریان اطلاعاتی، از جمله مدیران فناوری و عموم مردم خدمت کنند
  • بین محرمانگی و نیاز به شفافیت بیشتر و اعتماد عمومی تعادل برقرار کنند

2. بحران آموزش: چگونه جاسوسان خیالی بر افکار عمومی و سیاست تأثیر می‌گذارند

"سرگرمی‌های با تم جاسوسی به‌جای آموزش بزرگسالان در این زمینه ایستاده است و اگرچه این ایده ممکن است دور از ذهن به نظر برسد، جاسوسان خیالی در واقع بر افکار عمومی و سیاست‌های اطلاعاتی واقعی تأثیر می‌گذارند."

تصورات عمومی نادرست. بیشتر آمریکایی‌ها، از جمله سیاست‌گذاران، درک کمی از نحوه کار آژانس‌های اطلاعاتی دارند. یک نظرسنجی ملی نشان داد که ناآگاهی گسترده‌ای درباره حقایق اساسی اطلاعاتی وجود دارد، مانند درصد اطلاعات طبقه‌بندی‌شده در گزارش‌های معمولی.

رشد سرگرمی‌های جاسوسی. سرگرمی‌های با تم جاسوسی در دو دهه گذشته به شدت افزایش یافته و به منبع اصلی اطلاعات درباره اطلاعات برای بیشتر آمریکایی‌ها تبدیل شده است. این شامل:

  • رمان‌های پرفروش نویسندگانی مانند تام کلنسی و رابرت لودلوم
  • فرانچایزهای سینمایی محبوب مانند جیمز باند و جیسون بورن
  • برنامه‌های تلویزیونی موفقی مانند Homeland و 24

تأثیر در دنیای واقعی. تصویرسازی‌های خیالی از اطلاعات بر:

  • نگرش‌های عمومی نسبت به شیوه‌های بحث‌برانگیز مانند شکنجه و نظارت تأثیر می‌گذارد
  • مباحثات سیاسی، با استناد سیاست‌گذاران به سناریوهای خیالی در جلسات
  • آموزش نظامی و اطلاعاتی، با اشاره برخی افسران به برنامه‌های تلویزیونی به‌عنوان منبع الهام

3. تاریخچه اطلاعاتی آمریکا: از نانوایی‌های جعلی تا پهپادهای مسلح

"جاسوسان جورج واشنگتن دو هزار سال پس از آنکه ژنرال چینی سون تزو رساله‌اش درباره استفاده از اطلاعات در جنگ، هنر جنگ، را نوشت، به وجود آمدند."

ریشه‌های انقلابی. اطلاعات آمریکایی ریشه در جنگ انقلابی دارد، جایی که جورج واشنگتن به‌عنوان یک جاسوس‌ماهر عمل می‌کرد. او از تاکتیک‌های فریب مانند:

  • استفاده از جوهر نامرئی و رمزها
  • ایجاد کمپ‌های خیالی و طرح‌های نبرد جعلی
  • راه‌اندازی شبکه‌های جاسوسی مانند حلقه کُلپر

توانایی‌های در حال تحول. اطلاعات ایالات متحده به‌طور ناپیوسته و تحت تأثیر:

  • ضرورت‌های جنگی
  • نقش در حال تغییر آمریکا در جهان
  • پیشرفت‌های فناوری توسعه یافته است

نقاط عطف کلیدی شامل:

  • ایجاد سیا در ۱۹۴۷
  • تأسیس NSA در ۱۹۵۲
  • گسترش پس از ۱۱ سپتامبر به ۱۸ آژانس اطلاعاتی

چالش‌های مداوم. در طول تاریخ خود، اطلاعات ایالات متحده با:

  • تکه‌تکه شدن سازمانی و دشواری‌های هماهنگی
  • تنش بین محرمانگی و پاسخگویی دموکراتیک
  • سازگاری با تهدیدات و فناوری‌های جدید دست و پنجه نرم کرده است

4. اصول اولیه اطلاعات: شناخته‌ها و ناشناخته‌ها

"اطلاعات، اطلاعاتی است که به سیاست‌گذاران برتری نسبت به رقبای خود می‌دهد."

انواع اطلاعات. سه دسته اصلی وجود دارد:

  1. شناخته‌های شناخته‌شده: حقایق غیرقابل انکار که به اطلاعات ایالات متحده مربوط می‌شود
  2. شناخته‌های ناشناخته: اطلاعاتی که وجود دارد اما برای اطلاعات ایالات متحده ناشناخته است
  3. ناشناخته‌های ناشناخته: اطلاعاتی که برای هیچ‌کس قابل دانستن نیست

رشته‌های اطلاعاتی. جامعه اطلاعاتی ایالات متحده در زمینه‌های مختلف "INT" تخصص دارد:

  • SIGINT: اطلاعات سیگنال‌ها (مانند ارتباطات شنود شده)
  • GEOINT: اطلاعات جغرافیایی (مانند تصاویر ماهواره‌ای)
  • HUMINT: اطلاعات انسانی (مانند اطلاعات از جاسوسان)
  • OSINT: اطلاعات منبع باز (اطلاعات عمومی در دسترس)

اصول کلیدی. اطلاعات مؤثر:

  • اطلاعات را به نیازهای خاص سیاست‌گذاران تطبیق می‌دهد
  • داده‌های خام را به بینش‌های قابل اقدام تبدیل می‌کند
  • حقیقت را به قدرت می‌گوید، حتی زمانی که ناراحت‌کننده است
  • جدایی واضحی از سیاست‌گذاری برای حفظ عینیت حفظ می‌کند

5. چرا تحلیل این‌قدر دشوار است: هفت سوگیری مرگبار

"جهان بیرون به‌طور ذاتی سخت برای درک است و مغزهای انسانی به‌خوبی برای درک آن طراحی نشده‌اند."

طیف پیش‌بینی‌پذیری. برخی رویدادها پیش‌بینی‌پذیرتر از دیگران هستند. عواملی که بر پیش‌بینی‌پذیری تأثیر می‌گذارند شامل:

  • در دسترس بودن داده‌های قابل مقایسه
  • تقارن اطلاعات
  • وضوح و سرعت نتایج
  • شیوع انکار و فریب

هفت سوگیری مرگبار. تله‌های شناختی که تحلیل اطلاعات را مختل می‌کنند:

  1. سوگیری تأیید: جستجوی اطلاعاتی که باورهای موجود را تأیید می‌کند
  2. سوگیری خوش‌بینی: تفکر آرزومندانه
  3. سوگیری در دسترس بودن: برآورد بیش از حد احتمال رویدادهای به‌راحتی به یادآورده‌شده
  4. خطای انتساب بنیادی: نسبت دادن رفتار دیگران به شخصیت و رفتار خود به شرایط
  5. تصویر آینه‌ای: فرض اینکه دیگران مانند ما فکر می‌کنند
  6. سوگیری‌های قاب‌بندی: ادراکات مختلف بر اساس نحوه ارائه اطلاعات
  7. تفکر گروهی: فشار برای اجماع که تفکر انتقادی را خفه می‌کند

تلاش‌های ضد سوگیری. تکنیک‌هایی برای بهبود تحلیل شامل:

  • تکنیک‌های تحلیلی ساختاری (مانند تیم‌های قرمز، فرضیات رقیب جایگزین)
  • بهبود فرمت و تجسم اطلاعات
  • آموزش و تمرین پیش‌بینی‌کنندگان فوق‌العاده
  • ابزارهای هوش مصنوعی برای پردازش داده‌ها و شناسایی الگوها

6. ضد اطلاعات: برای دستگیری یک جاسوس

"به نظر من، نکته قوت این است که سنای ایالات متحده و مجلس نمایندگان ایالات متحده [کار خود را انجام نمی‌دهند]. و به‌خاطر اینکه شما کار را انجام نمی‌دهید، کشور به اندازه‌ای که باید ایمن نیست."

چالش شکار نفوذی. ضد اطلاعات به‌دنبال حفاظت از اسرار و کشف جاسوسان خارجی است. دشواری‌های کلیدی شامل:

  • شناسایی تهدیدات داخلی در میان پرسنل مورد اعتماد
  • تعادل بین محرمانگی لازم و پاسخگویی دموکراتیک
  • سازگاری با فناوری‌های جدید که امکان نقض‌های سریع و بزرگ‌مقیاس را فراهم می‌کند

انگیزه‌های خائنین. اختصار MICE دلایل رایج خیانت را به تصویر می‌کشد:

  • پول: سود مالی
  • ایدئولوژی: باور به یک علت خارجی
  • سازش: باج‌گیری یا اجبار
  • خودخواهی: تمایل به شناخته شدن یا اهمیت

پارادوکس اعتماد. ضد اطلاعات با دو چالش متضاد مواجه است:

  1. اعتماد بیش از حد: نادیده گرفتن نشانه‌های هشدار به‌دلیل وفاداری سازمانی
  2. اعتماد کم: پارانویا بیش از حد که روحیه و کارایی را آسیب می‌زند

7. اقدام مخفی: کسب و کاری سخت با انتخاب‌های دردناک

"اقدام مخفی 'کسب و کاری سخت با انتخاب‌های دردناک است.'"

تعریف و انواع. اقدام مخفی شامل فعالیت‌های محرمانه دولت ایالات متحده برای تأثیرگذاری بر شرایط در خارج از کشور است. چهار دسته اصلی:

  1. تبلیغات: تأثیرگذاری بر باورها از طریق عملیات اطلاعاتی
  2. اقدام سیاسی: تغییر نیروهای سیاسی با حمایت از متحدان یا تضعیف دشمنان
  3. اقدام اقتصادی مخفی: مختل کردن اقتصاد دشمن
  4. عملیات شبه‌نظامی: مداخلات مسلحانه، از جمله حملات پهپادی

ابزار ریاست‌جمهوری. هر رئیس‌جمهور مدرن ایالات متحده از اقدام مخفی استفاده کرده است، صرف‌نظر از حزب یا فلسفه سیاست خارجی. دلایل شامل:

  • ارائه گزینه‌هایی بین دیپلماسی و جنگ علنی
  • امکان اقداماتی که به‌طور علنی ممکن نیست
  • محدود کردن خطرات تلافی یا تشدید

معضلات اخلاقی. اقدام مخفی سؤالات چالش‌برانگیزی را مطرح می‌کند:

  • تعادل بین اثربخشی و نگرانی‌های اخلاقی
  • سنجش منافع کوتاه‌مدت در برابر پیامدهای بالقوه بلندمدت
  • آشتی دادن محرمانگی با پاسخگویی دموکراتیک

8. نظارت کنگره: چشم‌ها بر جاسوسان

"ما مانند قارچ‌ها هستیم. آنها [سیا] ما را در تاریکی نگه می‌دارند و مقدار زیادی کود به ما می‌دهند."

تکامل تاریخی. نظارت کنگره بر اطلاعات در سه مرحله توسعه یافته است:

  1. ۱۷۷۰ تا ۱۹۷۰: نظارت حداقلی با کمترین بررسی
  2. ۱۹۷۰ تا ۱۹۹۰: ایجاد کمیته‌های اطلاعاتی اختصاصی
  3. ۱۹۹۰ تا اکنون: تلاش برای ارائه نظارت استراتژیک در یک چشم‌انداز تهدید در حال تغییر

چالش‌های مداوم. نظارت مؤثر با موانع زیر مواجه است:

  • عدم تقارن اطلاعات: آژانس‌ها بسیار بیشتر از قانون‌گذاران می‌دانند
  • انگیزه‌های انتخاباتی ضعیف: رأی‌دهندگان به ندرت نظارت اطلاعاتی را پاداش می‌دهند
  • موانع سازمانی: محدودیت‌های دوره‌ای و اختیارات بودجه‌ای تکه‌تکه

فشارهای آینده. فناوری‌های نوظهور ظرفیت نظارت را تحت فشار قرار می‌دهند:

  • قانون‌گذاران فاقد تخصص فنی برای درک تهدیدات جدید هستند
  • تغییرات سریع فناوری از مکانیسم‌های نظارتی سنتی پیشی می‌گیرد
  • اهمیت فزاینده بازیگران بخش خصوصی در امنیت ملی

9. اطلاعات فقط برای دولت‌ها نیست: جستجوی هسته‌ای در دنیای گوگل ارث

"اطلاعات فقط برای دولت‌ها نیست."

دموکراتیزه شدن اطلاعات. سه روند به تحلیل تهدید هسته‌ای غیر دولتی کمک می‌کند:

  1. گسترش ماهواره‌های تجاری با تصاویر با وضوح بالا
  2. انفجار اطلاعات منبع باز و اتصال
  3. پیشرفت‌های تحلیل خودکار و یادگیری ماشین

جستجوگران هسته‌ای جدید. یک اکوسیستم متنوع از تحلیلگران به وجود آمده است:

  • تیم‌های دانشگاهی و اندیشکده‌ها
  • شرکت‌های اطلاعاتی تجاری
  • گروه‌های حامی و روزنامه‌نگاران
  • حتی علاقه‌مندان و دانشمندان شهروند

مزایا و خطرات. این چشم‌انداز جدید ارائه می‌دهد:

  • دیدگاه‌ها و تخصص‌های متنوع‌تر
  • افزایش شفافیت و آگاهی عمومی
  • پتانسیل برای شناسایی سریع‌تر فعالیت‌های هسته‌ای

اما همچنین چالش‌هایی را به همراه دارد:

  • پتانسیل خطاها و اطلاعات نادرست
  • خطر افشای اطلاعات حساس یا تدابیر مقابله‌ای
  • محو شدن مرزها بین اطلاعات طبقه‌بندی‌شده و اطلاعات منبع باز

10. رمزگشایی تهدیدات سایبری: مرز جدید اطلاعات

"رسانه‌های اجتماعی به شما اجازه می‌دهند تقریباً به هر کسی دسترسی پیدا کنید و با ذهن‌های آنها بازی کنید.… شما می‌توانید هر کاری که می‌خواهید انجام دهید. می‌توانید هر کسی که می‌خواهید باشید. این جایی است که جنگ‌ها به‌وجود می‌آیند، انتخابات برنده می‌شوند و ترور ترویج می‌شود. هیچ قانونی وجود ندارد. این یک سرزمین بی‌مرد است."

چشم‌انداز سایبری در حال تحول. تهدیدات سایبری به سرعت به یکی از نگرانی‌های اصلی امنیت ملی تبدیل شده‌اند و شامل:

  • حملات دولتی از سوی چین، روسیه، ایران و کره شمالی
  • پنج نوع اصلی: دزدی، جاسوسی، اختلال، تخریب و فریب
  • تمرکز فزاینده بر جنگ اطلاعات و دستکاری رسانه‌های اجتماعی

چالش‌های اطلاعاتی. فضای سایبری نیازهای منحصر به فردی را ایجاد می‌کند:

  • کاهش اعتماد به اطلاعات و سیستم‌ها
  • محو شدن مرزها بین جاسوسی و جنگ
  • نیاز به اطلاعات همه‌جانبه و به‌موقع برای عملیات تهاجمی
  • گسترش دامنه تصمیم‌گیرندگان مرتبط فراتر از دولت

سازگاری سازمانی. آژانس‌های اطلاعاتی باید:

  • تعادل بین جاسوسی سنتی و قابلیت‌های سایبری تهاجمی را برقرار کنند
  • راه‌های جدیدی برای اطلاع‌رسانی و همکاری با شرکت‌های فناوری و عموم مردم توسعه دهند
  • شکاف فرهنگی بین سیلیکون ولی و واشنگتن را پر کنند
  • محصولات و فرآیندهای اطلاعاتی را برای عصر دیجیتال بازنگری کنند

آخرین به‌روزرسانی::

نقد و بررسی

3.96 از 5
میانگین از 1k+ امتیازات از Goodreads و Amazon.

کتاب جاسوسان، دروغ‌ها و الگوریتم‌ها یک مرور جامع از اطلاعات و جاسوسی ایالات متحده ارائه می‌دهد و به تصورات نادرست و چالش‌های موجود می‌پردازد. خوانندگان به ارزش آموزشی، بینش‌های تاریخی و بحث درباره تهدیدات کنونی آن ارج می‌نهند. برخی آن را مقدمه‌ای عالی می‌دانند، در حالی که دیگران که با این موضوع آشنا هستند، آن را ابتدایی تلقی می‌کنند. نقاط قوت این کتاب شامل دسترسی آسان، رویکرد متعادل و بررسی مسائل اخلاقی است. منتقدان به پوشش محدود الگوریتم‌ها و اطلاعات آینده اشاره می‌کنند. به‌طور کلی، این کتاب به عنوان منبعی ارزشمند برای درک پیچیدگی‌های جاسوسی مدرن و عملیات‌های اطلاعاتی تلقی می‌شود.

درباره نویسنده

امی بی. زگارت یک پژوهشگر و کارشناس برجسته در زمینه‌ی اطلاعات و امنیت ملی است. او به‌عنوان پژوهشگر ارشد در مؤسسه هوور و مؤسسه فریمن اسپوگلی برای مطالعات بین‌المللی در دانشگاه استنفورد فعالیت می‌کند. زگارت چندین کتاب در زمینه‌ی اطلاعات و امنیت ملی تألیف کرده است، از جمله "جاسوسی کور" و "چشم‌ها بر جاسوسان." کار او بر چالش‌های اطلاعاتی ایالات متحده، امنیت سایبری و تأثیر فناوری‌های نوظهور بر امنیت ملی متمرکز است. زگارت به‌طور مکرر از طریق مقالات، حضور در رسانه‌ها و نقش‌های مشاوره‌ای به گفتمان عمومی کمک می‌کند و پل ارتباطی بین دانشگاه و سیاست‌گذاری در حوزه‌ی مطالعات اطلاعاتی را ایجاد می‌نماید.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
Unlock Unlimited Listening
🎧 Listen while you drive, walk, run errands, or do other activities
2.8x more books Listening Reading
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jan 25,
cancel anytime before.
Compare Features Free Pro
Read full text summaries
Summaries are free to read for everyone
Listen to summaries
12,000+ hours of audio
Unlimited Bookmarks
Free users are limited to 10
Unlimited History
Free users are limited to 10
What our users say
30,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →