منذ أحداث الحادي عشر من سبتمبر 2001، أولت الدول الغربية اهتمامًا خاصًّا بتطوير آليات مراقبة شاملة داخلية تحميها من التعرض لأية عمليات إرهابية داخل حدودها، وقد استفادت تلك الآليات من طفرة علمية وتكنولوجية، وقدرات أجهزة تلك الدول الاستخباراتية، وعلاقات تعاون مسبق داخل مؤسسات متعددة الأطراف، ومن مزاج شعبي سمح بدور أكبر لأجهزة الأمن في عمليات المراقبة والتتبع والرصد الداخلي.
وعبر الميزات السابقة، تمكنت الدول المتطورة من تأسيس تراكمي وتدريجي لمنظومة مراقبة شاملة(*) داخلية شبه متكاملة، اعتمدت على عدد من العناصر الهامة من بينها: قدرة أجهزة الاستخبارات على جمع المعلومات واختراق التنظيمات الإرهابية، وتقنيات حديثة لمراقبة ورصد وتعقب وسائل الاتصالات وشبكات الإنترنت، ومراقبة المساحات العامة، وإمكانات حديثة لتأمين الموانئ والمطارات والحدود عبر نظم هوية بيومترية ومعدات كشف عن المتفجرات والأسلحة، ناهيك عن ميزة امتلاك منظومة لسجلات البصمة الوراثية، وتنسيق أمني مشترك في أوروبا عبر وكالة إنفاذ القانون التابعة للاتحاد الأوروبي (Europol)، وموازنات كبرى تخصصها تلك البلدان لمهمة الأمن وأبحاث تطويره.
برغم ضخامة وتطور وشبه تكاملية أدوات المراقبة الشاملة بالدول الغربية، فإن هناك ثغرات فيها لعديد من الأسباب الجوهرية التي أدت إلى أن تعمل على نحو مضاد في بعض الأحيان.
تضخم المعلومات
قد تُقر الحكمة التقليدية بأن اتساعَ حجم المعلومات التي قد توفرها برامج مراقبة وسائل الاتصال، وتتبع الهواتف ومراقبة الإنترنت، ميزةٌ استراتيجية لدى أجهزة الاستخبارات الغربية؛ إلا أن الواقع يُشير إلى العكس. فبينما يمثل وجود معلومات لدى أجهزة الاستخبارات ميزة استباقية؛ فإن التضخم المفرط في حجم المعلومات قد يصبح نقطة ضعف لا مصدر قوة.
ويدلل على هذه المقاربة ما تكشفه إحدى الوثائق التي سربها العميل السابق بوكالة الأمن القومي الأمريكية إدوارد سنودن، والتي تكشف أن وحدة منفردة من الوكالة تسمى "عمليات الوصول العالمية" قامت بجمع بيانات حول ما يزيد عن ثلاثة مليارات اتصال هاتفي وإيميل عبر نظام الاتصالات الأمريكية خلال شهر واحد في عام 2013، كما جمعت في فترة مماثلة وبشكل إجمالي أكثر من 97 مليار إيميل، و124 مليار اتصال هاتفي من مختلف أنحاء العالم.
ووفق هذا المثال، يبدو منطقيًّا ما ألمح إليه بعض مسئولي الاستخبارات الغربية حول عدم قدرة أجهزة الاستخبارات على فرز كميات كبيرة من البيانات للتنبؤ باحتمالات وقوع هجمات إرهابية. فأمام كمٍّ ضخم من المعلومات التي تقدر بالمليارات في شهر واحد، يظل امتلاك أي جهاز استخباراتي مزيجًا من قدرات تقنية وبشرية لمعالجة وفرز وتصنيف كل هذا القدر من المعلومات والبيانات وتحليله، ثم الاستخلاص منه إلى أدلة تنبؤ بعمليات إرهابية محتملة ومن ثم إجهاضها؛ هو فعل شبه مستحيل.
محدودية الفائدة
بالرغم من الموازنات الكبرى التي تخصصها استخبارات الحكومات الغربية لعمليات المراقبة والرصد والتعقب الشامل وتطوير البرامج ذات الصلة؛ تبدو عمليًّا قدرة تلك المنظومة على التنبؤ بوقوع عمليات إرهابية محدودة مقارنة بوسائل أخرى أكثر إفادة مثل تعاون المجتمعات المحلية، ونتائج ما توصلت إليه التحريات التقليدية في الجرائم الجنائية التي تجريها أجهزة إنفاذ القانون المحلية.
وهنا تكشف دراسة أعدتها مؤسسة أمريكا الجديدة New America Foundation صدرت في يناير 2014، قامت بتحليل قضايا 225 فردًا اتُّهموا في الولايات المتحدة بالعمل الإرهابي منذ أحداث 11 سبتمبر؛ أن أساليب التحقيق التقليدية، والمعلومات من المجتمعات المحلية؛ وفرت الزخم الأوّلي للتحقيقات في معظم الحالات، في حين أن مساهمة برامج المراقبة المنفذة من وكالة الأمن القومي لهذه الحالات كانت ضئيلة.
وتضيف أن أساليب التحقيق التقليدية قد ساهمت في الإرشاد إلى 60% من معظم قضايا الإرهاب التي فحصتها الدراسة. أما رقابة الهواتف مثلاً فلم يكن لها "أي أثر ملموس على منع الأعمال الإرهابية"، وكانت لها فقط آثار هامشية على منع الأنشطة المتصلة بالإرهاب، مثل جمع الأموال لصالح تنظيمات إرهابية.
ووفق دراسة أخرى أصدرها معهد حلول الأمن الداخلي Institute for Security Homeland Solutions عام 2010، قامت بتحليل شامل لمقومات نجاح مهمات إجهاض وتفكيك 86 عملية إرهابية في الفترة ما بين 1999 إلى 2009 في الولايات المتحدة؛ تشير مجمل النتائج إلى الخلاصة السابقة نفسها، وهي أن أكثر من 80٪ من المؤامرات الإرهابية في تلك الفترة أُحبطت عبر معلومات توصلت إليها وكالات إنفاذ القانون المحلية، أو عبر إبلاغ العامة عن أنشطه يُشتبه في كونها إرهابية، فيما ساهمت التقارير الاستخباراتية في الكشف عن 19% من الحالات.
وتأكيدًا على الأمر نفسه، يمكن الاستناد إلى شهادة مفوض شرطة مدينة بوسطن "إد ديفيس" الذي صرح بعد تفجيرات ماراثون بوسطن (15 ابريل 2013)، بأن رقابة أكثر اعتمادًا على التكنولوجيا ما كانت لتساعده، مؤكدًا أنه "لا وجود لأي كمبيوتر يستطيع الإخبار عن اسم إرهابي"؛ بل إن "أفضل الأدلة تأتي من أشخاص يحذرون سلطات إنفاذ القانون عندما يتم اكتشاف انحراف ما".
معضلة العنصر البشري
تظل أزمة برامج المراقبة الشاملة التي تتبناها الدول الغربية في محدودية الموارد والعنصر البشري بالرغم من المخصصات الكبرى التي قد توليها لتلك البرامج. بتعبير آخر، وكفرضية، فإن المحافظة على عمليات مراقبة شاملة بغية الوصول باحتمالات الفعل الإرهابي إلى صفر تقتضي زيادة مخصصات الأمن بشكل فلكي، والاعتماد على جيش من العناصر البشرية لاقتفاء أثر كل معلومة وكل مشتبه به.
فعلى سبيل المثال، في دولة مثل فرنسا، التي كانت واحدة من أكثر بلدان الغرب عرضة للاستهداف الإرهابي مؤخرًا، تشير بعض التقديرات إلى وجود ما يقرب من 11 ألف شخص متطرف على أراضيها، من بينهم حوالي 1200 مقاتل أجنبي. ومن أجل مراقبة هؤلاء المشتبه بهم على مدار الساعة طوال أيام الأسبوع، فإن أجهزة الأمن تحتاج إلى نشر ما لا يقل عن 15 إلى 20 رجلا لمراقبة كل مشتبه به، أي ستحتاج فرنسا إلى حوالي 220 ألف ضابط لمراقبة المشتبه بهم.
ومن المؤكد أن هذا ليس خيارًا قابلاً للتطبيق، أخذًا في الاعتبار محدودية الموارد المخصصة لأجهزة الاستخبارات مهما اتسعت موارد الدولة التي يخصص قطاع منها لأولويات أخرى، مثل: الدفاع، والرعاية الاجتماعية.
صعوبة تحديد الأولويات
تظل صعوبة تحديد وتصنيف أولويات المخاطر إشكالية كبرى تواجه وكالات الاستخبارات الغربية حتى مع توافر معلومات لدى تلك الوكالات حول المشتبه بهم أو العناصر المتطرفة على أراضيها الذين تُقدر أعدادهم بعشرات الآلاف، ناهيك عن هؤلاء المحتمل تطرفهم، وهؤلاء جميعًا لا يمكن وضعهم بمثابة أولوية يتم التعامل معها في ظل محدودية الموارد كما أشرنا والتزامات الحكومات نحو قيم الديمقراطية واعتبارات حقوق الإنسان.
وهنا منبع المشكلة، وهو أن تدفق البيانات الناجمة عن عمليات الرقابة الشاملة قد يكون مربكًا في عملية تحديد أجهزة الاستخبارات للمخاطر الآنية. وحتى إن افترضنا قدرة تلك الأجهزة على تحليل المعلومات المتاحة جميعًا لديها، وهي عملية مستحيلة مثلما أشرنا؛ فإن عملية المفاضلة وتصنيف وتحديد أولويات التهديد تعد تحديًا كبيرًا آخر، فالعنصر الخطر القادر على الفعل ليس بالضرورة تعبيرًا عن خطر آني.
ويزداد تعقيد الأمر خاصة في ظل ارتفاع مستوى ظاهرة "الذئاب المنفردة، حيث إقدام الأفراد المُلهَمين بأيديولوجيات متطرفة على ارتكاب أعمال إرهابية بعيدًا عن وجود شبكة أو خلية أو تنظيم متماسك، وقد يكون بعض هؤلاء دون علاقة سابقة بتنظيمات إرهابية أو بأفكار التطرف مما يجعل مهمة أجهزة الاستخبارات أمام عملية مراقبة ومطاردة لأشباح، أو مضطرة أمام رصد احتمالات وفق المنطق الإحصائي لا حصر لها.
فعلى سبيل المثال، فإن سلمان رمضان عبيدي، المتهم في هجوم مانشستر (22 مايو 2017)، كان ضمن ثلاثة آلاف آخرين معروفين لدى أجهزة الأمن الداخلي وجهاز المخابرات الحربية MI5، لكن لم يُعتقد أنه يمثل تهديدًا أو خطرًا آنيًّا. كما عُرف المهاجمون في بلجيكا وفرنسا وألمانيا لدى أجهزة الأمن قبل ارتكاب العنف، وإن كانوا لم يُصنفوا بشكل حاسم كمصدر خطر آني، مما يشير إلى صعوبة تمييز التهديدات الأقل عن التهديدات البارزة والآنية.
إشكالية التنسيق
بخلاف التقصير في التعاون الاستخباراتي الأوروبي الذي كشفت عنه هجمات باريس في نوفمبر 2015 التي أودت بحياة ما يقرب من 130 شخصًا، تبدو إشكالية أخرى تعوق التنسيق والتعاون الاستخباراتي، وتتمثل في عدم تطابق المعايير لدى أجهزة الاستخبارات الداخلية والخارجية التي يتم على أساسها تصنيف الأشخاص الذين يمثلون خطرًا إرهابيًّا أو أولوية تهديد.
ونظرًا لغياب تلك المعايير أو وجود اتفاقات بشأنها، يظل من الصعب على أجهزة المراقبة والتتبع القيام بعمليات استيقاف أو قبض، وإلا كانت مضطرة لاعتقال أو منع حركة عشرات الآلاف عبر الحدود كإجراء احترازي، وهذا لن يكون مقبولاً سياسيًّا، خاصة إذا تعلق الأمر بمواطنين يحملون جنسيات تلك البلدان لأسباب حقوقية. فبينما قد يُحذر جهازٌ بعينه في دولة ما من خطر يراه بمثابة أولوية، قد يرى جهاز آخر في منطقة أخرى من العالم، أن ما تلقّى تحذيرًا بشأنه لا يُعد بمثابة خطرٍ كافٍ، أو يُعد عنصرًا أقل خطورة من عناصر أو شبكات أو خلايا أخرى يجب أن تحظى بأولوية الاهتمام في عملية الرصد أو المراقبة أو إنفاذ القانون بشأنها.
ومثلما يتيح التطور في مجال المعرفة التكنولوجية إمكانات مراقبة شاملة لدى النظم الغربية؛ فإن هذا التطور بالمثل يُبقي على بقع عمياء blind spots داخل منظومة المراقبة الشاملة نفسها، كون التطور ذاته والمعرفة ذاتها قد توفر تطورًا مضادًّا لقدرات تنظيمات التطرف، وأتباعها من الملهمين الذين ينجحون بالمثل في توظيف التكنولوجيا والمعرفة لصالحهم، من أجل الإفلات من منظومة المراقبة الشاملة المفروضة، واستغلال ثغراثها مهما كانت درجة كفاءتها.
فتتبع برامج المحادثة، والتصفح، واختراق الحسابات الإلكترونية، ورصد الدعاية؛ يواجَه بتطور موازٍ وابتكارات أخرى لبرامج محادثة مشفرة من الصعب رصدها، وبرامج ومواقع تصفح للإفلات من التتبع، وبرامج وخرائط تُمكِّن من رصد مواقع العمليات.
في الختام، بالرغم من تطور أدوات المراقبة الشاملة بالدول الغربية الكبرى، فإنها لم تنجح في تجنب التعرض لهجمات إرهابية قوية التأثير في العامين الأخيرين، حيث استهدفت دولاً مثل الولايات المتحدة الأمريكية وفرنسا وبريطانيا وبلجيكا والسويد. ولا يرجع هذا إلى الخطأ البشري أو التقصير الأمني فقط، وإنما لجملة من الأسباب الجوهرية التي ارتبطت بمنظومة المراقبة الشاملة.
(*) استُخدم مصطلح "المراقبة الشاملة" من قبل البروفيسور أرمان ماتلار، وهو أستاذ في علوم الاتصال والإعلام بجامعة باريس، في كتابه "المراقبة الشاملة. أصل النظام الأمني" الذي صدر بدعم من وزارة الثقافة الفرنسية. وقد صدرت الطبعة الأولى المترجمة من الكتاب في عام 2013 عن شركة المطبوعات للتوزيع والنشر. واستخدم الكاتب مصطلح المراقبة الشاملة لتوصيف مجموعة الخيارات الأمنية القائمة على المراقبة والتتبع والرصد التي اتخذها عدد من البلدان الغربية بعد أحداث الحادي عشر من سبتمبر 2011 لتأمين أراضيها من الاعتداءات الإرهابية.