الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري

الإرهاب المعقد (1)


تتعرض مصر والشرق الاوسط والعالم لبيئة إرهابية معقدة وتتطور بشكل متسارع. حيث تواجه المجتمعات الحديثة مفارقة قاسية: الابتكارات التكنولوجية والاقتصادية السريعة قد تحقق رخاءًا لا مثيل له ، ولكنها تجعل الدول الغنية عرضة للهجمات التي لا يمكن التنبؤ بها. من خلال الاعتماد على الشبكات المعقدة وتركيز الأصول الحيوية في مجموعات جغرافية صغيرة ، تضخّم الدول المتقدمة فقط القوة المدمرة للإرهابيين - والأضرار النفسية والمالية التي يمكن أن تحدثها.أن المجتمعات العالميه أهداف مفتوحة على مصراعيها للإرهابيين. 

نحن فريسة سهلة بسبب اتجاهين رئيسيين: أولًا ، القدرة التكنولوجية المتنامية للمجموعات الصغيرة والأفراد لتدمير الأشياء والناس ؛ وثانيًا ، الضعف المتزايد لأنظمتنا الاقتصادية والتكنولوجية أمام الهجمات الموجهة بعناية. يسهّل هذان الاتجاهان معًا نوعًا جديدًا من العنف الجماعي الشرير - "إرهابًا معقدًا" يهدد المجتمعات الحديثة ذات التقنية العالية في أكثر دول العالم تقدمًا.

إن الزيادة المطردة في القدرة التدميرية للمجموعات الصغيرة والأفراد مدفوعة إلى حد كبير بثلاثة أوجه تقدم تكنولوجية: أسلحة أكثر قوة ، والتقدم الهائل في الاتصالات ومعالجة المعلومات ، وفرص أكثر وفرة لتحويل التكنولوجيات غير النووية إلى أهداف مدمرة.النظر أولا في التقدم في تكنولوجيا الأسلحة. 

على مدار القرن الماضي ، حقق التقدم في هندسة المواد وكيمياء المتفجرات وتصغير الإلكترونيات تحسنا مطردا في جميع خصائص الأسلحة الرئيسية ، بما في ذلك الدقة والقوة المدمرة والمدى والقابلية وسهولة الاستخدام والقدرة على تحمل التكاليف. 

ترتبط التحسينات في الأسلحة الخفيفة بشكل خاص بالاتجاهات التي ترتكبها مجموعات صغيرة في أعمال الإرهاب والعنف ، حيث تشمل الأجهزة المفضلة قاذفات القنابل الصاروخية والمدافع الرشاشة والمدافع الخفيفة والألغام الأرضية والبنادق الهجومية الرخيصة مثل ak-47 الشهيرة. آثار التحسينات في هذه الأسلحة ملحوظة بشكل خاص في البلدان النامية. قبل بضعة عقود ، ربما استخدمت مجموعة صغيرة من الإرهابيين . نظرًا لأن التغيير التكنولوجي يجعل من الأسهل القتل ، فمن الأرجح أن تصبح المجتمعات محصورة في دورات دائمة من الهجوم والهجوم المضاد تجعل أي مسار طبيعي للتنمية السياسية والاقتصادية مستحيلًا.وفي الوقت نفسه ، تتيح تقنيات الاتصالات الجديدة - من الهواتف الساتلية إلى الإنترنت - للجماعات العنيفة حشد الموارد وتنسيق الأنشطة في جميع أنحاء الكوكب. يمكن للمنظمات الإرهابية عبر الوطنية أن تستخدم الإنترنت لتبادل المعلومات حول الأسلحة وتكتيكات التجنيد ، وترتيب عمليات تحويل الأموال الخفية عبر الحدود ، والتخطيط لهجمات. يمكن لهذه التقنيات الجديدة أيضًا أن تعزز بشكل كبير نطاق وقوة الإجراءات القديمة. خذ نظام الحوالة القديم الخاص بنقل الأموال بين الدول ، والذي يستخدم على نطاق واسع في مجتمعات الشرق الأوسط وآسيا. أصبح النظام ، الذي يعتمد على الوسطاء المرتبطين ببعضهم البعض بواسطة شبكات الثقة القائمة على العشائر ، أسرع وأكثر فعالية من خلال استخدام الإنترنت.

عززت تقنيات معالجة المعلومات أيضًا قوة الإرهابيين من خلال السماح لهم بإخفاء أو تشفير رسائلهم. قوة كمبيوتر محمول حديث اليوم تشبه القوة الحاسوبية المتاحة في وزارة الدفاع الأمريكية بأكملها في منتصف الستينيات. يمكن للإرهابيين استخدام هذه القوة لتشغيل أحدث برامج التشفير المتوفرة على نطاق واسع. في بعض الأحيان تكون تقنيات الكمبيوتر الأقل تقدمًا بنفس الفعالية. على سبيل المثال ، يمكن للأفراد استخدام طريقة تسمى إخفاء المعلومات ("الكتابة الخفية") لتضمين الرسائل في الصور الرقمية أو مقاطع الموسيقى. 

تم النشر على مواقع الويب المتاحة للجمهور ، ويتم تنزيل الصور أو المقاطع بواسطة المتعاونين عند الضرورة. (ذُكر أن الإرهابيين الذين تم اعتقالهم مؤخرًا استخدموا هذه التقنية عندما خططوا لتفجير السفارة الأمريكية في باريس). العديد من الادوات سهلة الاستخدام متوفرة على الإنترنت. تتيح العديد من التقنيات الأخرى الجاهزة للاستخدام - مثل أجهزة الراديو ذات "الطيف المنتشر" التي تعمل على تبديل إشارات البث والاستقبال بشكل عشوائي - للإرهابيين أن يحجبوا رسائلهم ويجعلوا أنفسهم غير مرئي.يوفر الويب أيضًا إمكانية الوصول إلى المعلومات الهامة. كان من الممكن أن يجد إرهابيو 11 سبتمبر جميع التفاصيل التي يحتاجون إليها حول مخططات الأرضية وخصائص التصميم في مركز التجارة العالمي وحول كيفية استخدام خبراء الهدم للهبوط التدريجي لتدمير المباني الكبيرة. يوفر الويب أيضًا مجموعات التعليمات المتوفرة - أو "الإبداع الفني" - اللازمة لدمج المواد المتوفرة بسهولة بطرق مدمرة. عمليا أي شيء يريد المتطرف معرفته عن الاختطاف وصنع القنابل والاغتيالات أصبح متاحًا على الإنترنت الآن. أحد الأمثلة الواضحة إلى حد ما: من الممكن تحويل المواد اليومية إلى أجهزة يمكن أن تكون مدمرة. مع برميل وغرفة الاحتراق من أنابيب بلاستيكية مشتركة ، والبروبان كوقود متفجر ، يمكن لمدفع مصنوع جيدًا أن يلقي بماء بطول مئات الأمتار - أو يرمي مياه ناريه على المحطات الكهربائية. يكشف البحث السريع على الويب عن عشرات المواقع التي تقدم إرشادات حول كيفية إنشاء موقع.

أخيرًا ، تمتلئ المجتمعات الحديثة ذات التقنية العالية بأجهزة فائقة الشحن ومليئة بالطاقة والمواد القابلة للاحتراق والسموم ، مما يتيح للإرهابيين فرصًا وافرة لتحويل هذه التقنيات غير المتعلقة بالأسلحة إلى أهداف مدمرة. للتسبب في أضرار فظيعة ، يجب على جميع الإرهابيين أن يفعلوا ذلك هو معرفة كيفية إطلاق هذه القوة والسماح لها بالهروب أو ، كما فعلوا في 11 سبتمبر ، السيطرة على هذه القوة وإعادة استهدافها. في الواقع ، لم تكن الاعتداءات على مدينة نيويورك والبنتاغون شئون تقنية منخفضة ، كما يقال كثيرًا. صحيح أن الإرهابيين استخدموا أدوات قطع الصناديق البسيطة لاختطاف الطائرات ، لكن أدوات قطع الصناديق لم تكن أكثر من "المفاتيح" التي سمحت للإرهابيين بتحويل وسيلة نقل عالية التقنية إلى سلاح دمار شامل عالي التقنية. بمجرد أن يستخدم الخاطفون هذه المفاتيح للوصول إلى سلاحهم وتشغيله ،إن ضعف الدول المتقدمة لا ينبع فقط من القدرات التدميرية الكبرى للإرهابيين ، ولكن أيضًا من الضعف المتزايد للنظم الاقتصادية والتكنولوجية في الغرب. هذا الضعف الإضافي هو نتاج تطورين اجتماعيين وتكنولوجيين رئيسيين: الأول ، التعقيد المتزايد والترابط في مجتمعاتنا الحديثة ؛ وثانيا ، التركيز الجغرافي المتزايد للثروة ورؤوس الأموال البشرية والمعرفة والاتصالات.

النظر في أول هذه التطورات. جميع المجتمعات البشرية تشمل العديد من النظم الاقتصادية والتكنولوجية. يمكننا التفكير في هذه الأنظمة على أنها شبكات - أي كمجموعات من العقد والروابط بين هذه العقد. يتكون اقتصاد القطاعات المتقدمه عالميا من العديد من العقد ، بما في ذلك الشركات والمصانع والمراكز الحضرية. ويتكون أيضًا من روابط بين هذه العقد ، مثل الطرق السريعة وخطوط السكك الحديدية والشبكات الكهربائية وكابلات الألياف البصرية. مع تحديث المجتمعات وتصبح أكثر ثراءً ، تصبح شبكاتها أكثر تعقيدًا وترابطًا. يزداد عدد العقد ، كما تزداد كثافة الروابط بين العقد والسرعة التي يتم بها دفع المواد والطاقة والمعلومات عبر هذه الروابط. علاوة على ذلك ، تصبح العقد نفسها أكثر تعقيدًا حيث يسعى الأشخاص الذين يقومون بإنشائها وتشغيلها وإدارتها إلى تحسين الأداء. (على سبيل المثال،تحتوي الشبكات المعقدة والمترابطة في بعض الأحيان على ميزات تجعل سلوكها غير مستقر ولا يمكن التنبؤ به. على وجه الخصوص ، يمكن أن يكون لديهم حلقات تغذية مرتدة تنتج دورات مفرغة. مثال جيد على ذلك هو انهيار سوق الأسهم ، حيث يؤدي البيع إلى انخفاض الأسعار ، مما يولد المزيد من عمليات البيع. يمكن أيضًا ربط الشبكات بإحكام ، مما يعني أن الارتباطات بين العقد قصيرة ، مما يجعل من المحتمل أن تنتشر المشكلات في عقدة واحدة إلى الآخرين. عندما ينطلق السائقون بسرعة عالية على الطرق السريعة ، فإنهم يخلقون نظامًا مترابطًا بإحكام: يمكن أن يتسبب خطأ من جانب أحد السائقين أو صدمة مفاجئة قادمة من خارج النظام . لقد رأينا مثل هذه التأثيرات الضخمة في أنظمة الكهرباء والهاتف والجو في الولايات المتحدة ، عندما يكون الفشل في جزء واحد من الشبكة قد ينتج أحيانًا سلسلة من الإخفاقات في جميع أنحاء البلاد. أخيرًا ، نظرًا جزئيًا للتغذية المرتدة والاقتران الضيق ، غالبًا ما تظهر الشبكات سلوكًا غير خطي ، مما يعني أن حدوث صدمة صغيرة أو اضطراب في الشبكة ينتج عنه اضطراب كبير بشكل غير متناسب.

يمكن للإرهابيين وغيرهم من الأفراد الضارين تضخيم قوتهم التخريبية من خلال استغلال ميزات الشبكات المعقدة والمتشابكة هذه. النظر في النموذج الأصلي ، يمكن الايرهابى ان خترق جهاز الكمبيوتر الخاص به الذي يمكن أن يخلق فيروس الكمبيوتر الذي ينتج الفوضى في أنظمة الاتصالات والبيانات العالمية. ولكن هناك ما يدعو للقلق أكثر بكثير من مجرد انتشار فيروسات الكمبيوتر. أفادت لجنة تحقيق خاصة أنشأها الرئيس الأمريكي بيل كلينتون في عام 1997 أن "التعقيد المتزايد والاعتماد المتبادل ، لا سيما في البنية التحتية للطاقة والاتصالات ، يخلقان إمكانية متزايدة بأن الاضطرابات البسيطة والروتينية يمكن أن تتحول إلى انقطاع إقليمي." واصلت اللجنة: "
يجب أن يكون الإرهابيون أذكياء لاستغلال نقاط الضعف هذه. يجب أن تهاجم العقد الصحيحة في الشبكات الصحيحة. إذا لم يفعلوا ذلك ، سيبقى الضرر معزولًا وستكون الشبكة بالكامل مرنة. يعتمد الكثير على مستوى التكرار في الشبكة - أي على الدرجة التي يمكن بها إلغاء تحميل وظائف العقدة التالفة إلى العقد غير التالفة. مع إدراك الإرهابيين لأهمية التكرار ، ستتحسن قدرتهم على تعطيل الشبكات المعقدة. يقدم Langdon Winner ، وهو منظّر للسياسة والتكنولوجيا ، القاعدة الأولى للإرهاب الحديث: "ابحث عن الأجزاء الحاسمة غير الضرورية من النظام وتخريبها ... وفقًا لأهدافك". يخلص وينر إلى أن "علم التعقيد ينتظر لشبيه لمكيافيلي أو وكلاوزفنز لجعل كل الاحتمالات واضحة".
المقالات المنشورة لا تعبر عن السياسة التحريرية للموقع وتحمل وتعبر عن رأي الكاتب فقط