أخبار المركز
  • د. إبراهيم فوزي يكتب: (المعضلة الروسية: المسارات المُحتملة لأزمات الانتخابات في جورجيا ورومانيا)
  • إسلام المنسي يكتب: (جدل الوساطة: هل تخلت سويسرا عن حيادها في قضايا الشرق الأوسط؟)
  • صدور العدد 38 من دورية "اتجاهات الأحداث"
  • د. إيهاب خليفة يكتب: (الروبوتات البشرية.. عندما تتجاوز الآلة حدود البرمجة)
  • د. فاطمة الزهراء عبدالفتاح تكتب: (اختراق الهزلية: كيف يحدّ المحتوى الإبداعي من "تعفن الدماغ" في "السوشيال ميديا"؟)

:Citizen Detective

تقويض دورة الهجوم الإرهابي.. المداخل والتحديات

08 يناير، 2017


مع انتشار هجمات التنظيمات الإرهابية، وتنوعها ما بين عمليات انتحارية، وتفجيرات عن بعد، وعبوات ناسفة في منطقة الشرق الأوسط، وامتدادها إلى أوروبا والولايات المتحدة، بدا أن أحد جوانب مكافحتها، ومنع وقوعها من قبل الأجهزة الأمنية، يستلزم إعادة التفكير في مراحل دورة الهجوم ذاته التي تبدأ بتحديد الهدف، وتنتهي بتنفيذه، واستغلال الإرهابيين لتداعياته. 

صحيح أن الهجمات الإرهابية باتت تنطوي على قدر كبير من التعقيد والتداخل، خاصةً مع تنوع التنظيمات، وتطور أدواتها في ظل بيئة عالمية تيسر نسبيًّا الوصول إلى المواد الإرهابية. غير أن المجتمعات الغربية -في المقابل- ظلت تبحث عن آليات جديدة يمكن من خلالها إحداث قطيعة بين مراحل الهجوم الإرهابي، سواء لمنع أو -على الأقل- لتقليل احتمالية حدوثه. ذلك أن بعض الأدبيات الأمنية الغربية تنظر في الأخير إلى التنظيمات الإرهابية كفاعل عقلاني يتخذ قرار تنفيذ هجماته وفقًا لحسابات المكاسب والخسائر، وبالتالي يمكن مواجهته.

دورة الهجوم الإرهابي

يتنوع الفاعلون القادرون على تنفيذ الهجمات الإرهابية، بدءًا بالتنظيمات ذات القدرات المادية والبشرية الكبيرة، وانتهاء بالذئاب المنفردة. وكذلك قد تختلف الأهداف والأدوات المستخدمة في التنفيذ. لكن على الرغم من ذلك تظل هناك مساحة مشتركة بين كافة هذه المتغيرات، وهي تلك المتعلقة بطريقة التخطيط للهجوم الإرهابي، حيث تفترض الأدبيات الغربية، ومنها لكريستوفر بنديس Christopher Pendas، أن هذا الهجوم يمر بثلاث مراحل رئيسية، هي:

أولا: مرحلة ما قبل الهجوم Pre Attack Phase، وهي تنطوي على ثلاث مهام فرعية تبدأ باختيار وتحديد الهدف، فغالبًا ما يكون أمام التنظيم (أو العنصر الإرهابي) أهداف متعددة، ويتم الاستقرار على هدف محدد من بين تلك الأهداف بناءً على معايير مختلفة من ضمنها المخاطر واحتمالات نجاح الهجوم، ومدى توافق الهدف مع الأدوات المتاحة لتنفيذ الهجوم، ناهيك عن المراقبة الأولية للأهداف المتاحة Preoperational Surveillance للتعرف على الإجراءات الأمنية، وقياس ما إذا كان من الممكن تنفيذ العملية بنجاح.

بعد الاستقرار على هدف ما (وفقًا للمعايير السابقة) تبدأ مهمة المراقبة الأكثر تعمقًا للهدف، للحصول على كافة التفاصيل المتعلقة به، وبشكل أساسي الإجراءات الأمنية وكيفية اختراق هذه الإجراءات، والأنشطة المتعلقة بهذا الهدف، خاصةً في حال ما إذا كان الأمر مرتبطًا بأشخاص مطلوب القضاء عليهم. ويقوم منفذ الهجوم بعد ذلك بتحليل البيانات المتاحة لديه، وعادةً ما تستبعد التنظيمات الإرهابية منفذي العملية عن أعمال المراقبة، ويتم استخدام عملاء متخصصين للمراقبة، وذلك على غرار هجمات مومباي في الهند عام 2008 حينما استخدمت المجموعة التي نفذت الهجمات عميلا يُعرف بـ"ديفيد هيدلي" للقيام بمهام الاستطلاع والرقابة للمواقع المستهدفة. 

بالحصول على المعلومات المتعلقة بالهدف، تنتقل الدورة الإرهابية إلى مهمة التخطيط للهجوم، بحيث يتم اختيار الأفراد الذين سينفذونه، وتدريبهم على المهارات الخاصة التي تحتاجها العملية، بما في ذلك اللغات والروايات المطلوبة لإخفاء الهوية، والتصويب، والقتال المباشر، وكيفية الهروب، كما يتم الحصول على السلاح المطلوب للهجوم، وأثناء ذلك تتزايد محاولات التواصل بين منفذي الهجوم (يُستثنى من ذلك حالة الذئاب المنفردة).

ثانيًا: مرحلة الهجوم Attack Phase، وفيها ينتقل منفذ الهجوم الإرهابي إلى موقع الهدف لتنفيذ العملية الإرهابية في التوقيت الذي تم تحديده بشكل مسبق، ووفقًا للمعلومات التي تم تجميعها عن هذا الهدف. الأمر المؤكد أن منفذ الهجوم الإرهابي يكون لديه دافع أساسي أثناء تنفيذ الهجوم، وهو ضرورة إحداث أكبر ضرر ممكن (سواء من خلال أعداد الضحايا، أو زعزعة الاستقرار المالي والاقتصادي، أو بث الرعب والخوف في المجتمع)، وبالتبعية تحقيق مكاسب للتنظيم أو الفكرة الراديكالية التي ينتمي إليها.

ثالثًا: مرحلة ما بعد الهجوم Post Attack Phase، وتظهر فيها مهمتان أساسيتان؛ إحداهما الهروب والخروج من موقع الهجوم الإرهابي بعد التنفيذ، وهذه المهمة لا تتحقق في بعض الهجمات الإرهابية، وذلك لاعتبارات متعلقة بالمواجهات مع الأمن، أو لأن العملية بطبيعتها عملية انتحارية.

أما المهمة الثانية فهي مرتبطة بالقدرات الإعلامية للمنظومة الإرهابية، وتوظيف الهجوم في توصيل رسالة التنظيم الإرهابي، وتعزيز أسهم التنظيم في المنظومة الإرهابية، وقدرته التنافسية في مقابل التنظيمات الأخرى، وإحداث إرباك في الدولة عبر نشر الخوف في المجتمع. ولذا يفترض بريان جنكينز أن "الإرهابيين يريدون الكثير من المشاهدين، والكثير من المستمعين، وليس الكثير من القتلى". 

Source: Christopher Pendas," Tag Archives: Terrorist attack cycle", December 14, 2013, available at, https://stayingsafe-selfdefense.com/tag/terrorist-attack-cycle/

مداخل المواجهة

كشفت هجمات الحادي عشر من سبتمبر 2001، وما تبعها من هجمات في أكثر من دولة غربية، عن إشكاليات جوهرية في طريقة تعاطي الأجهزة الأمنية في تلك الدول مع التهديدات الإرهابية، فقد أخفقت هذه الأجهزة بشكل أو بآخر في التعامل مع موجة الهجمات الإرهابية التي تعرضت لها المجتمعات الغربية، واتساقًا مع هذه الإشكاليات تم طرح ثلاثة مداخل أساسية يمكن من خلالها تطوير آليات مواجهة "دورة الهجمات الإرهابية"، وتقويض هذه الهجمات في مراحل مبكرة. 

أولا- الاستنفار الاستخباراتي: يستند هذا المدخل بصورة أساسية إلى قدرة أجهزة الاستخبارات على تقويض المؤامرات الإرهابية في مرحلة ما قبل الهجوم، وخاصة مع ما تشمله هذه المرحلة من بعض الأنشطة التي قد تنبه هذه الأجهزة، وذلك من قبيل تزايد التواصل بين العناصر الإرهابية، واحتمالية إقامة تدريبات عسكرية مشتركة، وإجراء تحويلات مالية، أو حتى الرقابة التي تقوم بها بعض العناصر للمواقع المستهدفة، والتي قد تثير هواجس الأجهزة الأمنية والاستخباراتية.

وثمة اتجاه يتبناه عدد من الخبراء الغربيين من طراز دنيس بلير وبريان جنكينز وجورج فريدمان، يؤكد على أهمية الاختراق الاستخباراتي للتنظيمات الإرهابية عبر خلق جواسيس وزرع عملاء ومخبرين داخل هذه التنظيمات، فمن خلال هذه الآلية يمكن لأجهزة الاستخبارات الولوج إلى نوايا العدو، لتحديد أولئك الذين يرغبون في تنفيذ هجمات إرهابية، وتتبع شبكة الاتصال الخاصة بهم، ثم بعد ذلك ترك الأمر لقوات الشرطة والأمن للقبض عليهم.

وبالرغم من الصعوبات التي تنطوي عليها آلية الاختراق الاستخباراتي، فقد كشفت بعض التجارب (حتى ولو كانت على مستوى تنظيمات محدودة) عن فاعلية هذه الآلية، ومنها على سبيل المثال مؤامرة تفجير قاعدة فورت ديكس العسكرية بولاية نيوجيرسي الأمريكية، فالمجموعة التي كانت تنوي تنفيذ العملية تم إلقاء القبض عليها في مايو 2007 بعد أن تمكنت المباحث الفيدرالية من زرع عميلين لها داخل المجموعة، تكفلا بمراقبة المجموعة ونقل معلومات عنها لمدة 15 شهرًا.

تكرر هذا النموذج أيضًا في حالة المغربي "محمد أمين الخليفي" الذي أُلقي عليه القبض في فبراير 2012 على خلفية تخطيطه لتنفيذ هجوم انتحاري ضد مبنى الكابيتول الأمريكي، وذلك بعد أن تواصل مع أشخاص -كانوا في حقيقة الأمر عملاء سريين للمباحث الفيدرالية- لدعمه في العملية.

وتتعزز آلية المصادر البشرية الاستخباراتية بمراقبة وسائل الإعلام -كأحد المصادر العلنية- التابعة للتنظيمات الإرهابية، لا سيما مع تنامي اعتماد هذه التنظيمات على وسائل الإعلام الحديثة مثل شبكات التواصل الاجتماعي، واليوتيوب، وجوجل إيرث، وذلك في مهام التخطيط، والقيادة، والسيطرة، والاتصال بين جماعات منتشرة في مناطق مختلفة، والحصول على الدعم المادي والبشري. 

تتبع وفحص هذه الوسائل الإعلامية، وفك الرسائل المشفرة الخاصة بالتنظيمات الإرهابية، يتيح للأجهزة الاستخباراتية إمكانية فهم طريقة تفكير هذه التنظيمات، وبالتالي إحباط عدد من الهجمات الإرهابية. ومن النماذج المطروحة هنا، نموذج "حسام ماهر الصمادي" الذي اعتُقل في الولايات المتحدة في سبتمبر 2009 بتهمة التخطيط لتفجير ناطحة سحاب في دالاس الأمريكية، حيث أُلقي القبض عليه إثر مشاركته في منتدى حواريٍّ على شبكة الإنترنت، كشف فيه عن رغبته في تنفيذ عملية إرهابية. 

ثانيًا- معضلة الطموح الإرهابي: يشير هذا المدخل إلى نقطة الضعف الكامنة في "دورة الهجوم الإرهابي" المتمثلة في الطموح المتضخم للعناصر الإرهابية، الذي يتجاوز في الكثير من الأحيان الإمكانات والقدرات الذاتية الخاصة بهذه العناصر. فالكثير من العناصر الإرهابية تسعى إلى تنفيذ هجمات ضخمة أبعد ما تكون عن قدراتها، كأن يقرروا تنفيذ عملية إرهابية بأسلحة متطورة دون أن تكون لهم الخبرة الكافية بكيفية استخدامها، ناهيك عن تضاؤل خبرات البعض ومهاراتهم الاستطلاعية والرقابية، وعدم القدرة على التعامل مع الضغوط النفسية المصاحبة للمراحل التخطيطية الأولية للهجمات الإرهابية بصورة قد تعرضهم للانكشاف المبكر.

تأسيسًا على هذه المعطيات، يمكن -على سبيل المثال- فهم لماذا أخفق مخطط تفجير مطار لوس أنجلوس على يد "أحمد رسام"، فقد أُلقي القبض على "رسام" في ديسمبر 1999 أثناء دخوله الولايات المتحدة قادمًا من كندا حاملا متفجرات مخبأة في إطار سيارته. الإشكالية التي وقع فيها "رسام" أنه لم يكن مؤهلا نفسيًّا لتنفيذ هذه العملية الضخمة. وقد عبر عن ذلك الأمر بروس هوفمان بافتراضه أن "رسام" كان يمثل نموذج الإرهابي الهاوي غير المحترف، والذي يفتقر لسمة الثبات النفسي التي توافرت مثلا في منفذي هجمات 11 سبتمبر 2001، ولذا فإنه حينما واجه مسئولي الجمارك بولاية واشنطن أصيب بالذعر والارتباك وشرع في الهروب. 

ظهر نموذج الإرهابي غير الاحترافي أيضًا في حالة محمد رحمن وزوجته اللذين أُلقي عليهما القبض في بريطانيا في مايو 2015، حيث ظهرت محدودية قدرات رحمن -الذي كان يستخدم اسم "المفجر الصامت" على حسابه بتويتر- حينما كشف عن مخططه الإرهابي بعد أن نشر تغريدة جاء فيها "مركز ويستفيلد للتسوق أم قطارات أنفاق لندن.. أقدر لكم نصيحتكم". وهي التغريدة التي دفعت السلطات إلى القبض عليه هو وزوجته، ليتبين فيما بعد أنهما كانا يتدربان على استخدام المواد الكيميائية في تصنيع المتفجرات تمهيدًا لتنفيذ هجوم إرهابي ضد مترو الأنفاق في لندن أو مركز ويستفيلد للتسوق.

ثالثًا- الشراكة مع الأفراد: فالكثير من المجتمعات الغربية بدأت تركز بشكل أساسي على تعزيز الشراكة بين الحكومة والأفراد العاديين لمواجهة التهديدات الإرهابية، إذ إن هذه التهديدات استدعت أدوارًا للأفراد لمساعدة للدولة، وهو ما أسماه نيك فون ويليامز بالمواطن رجل المباحث "Citizen Detective" في إشارة إلى قيام الدولة بتشجيع أفراد المجتمع للاضطلاع بأدوار أكثر إيجابية في مكافحة الإرهاب. وقد لاحظ ويليامز أن المواطن الأوروبي أصبح وكيلا للمراقبة بصورة جعلته جزءًا من منظومة واسعة النطاق تستهدف التعامل مع التهديدات الإرهابية.

الكثير من التجارب الغربية التي طرحت فكرة الشراكة مع المواطنين كانت تركز بشكل أساسي على تدعيم القدرات الشرطية والأمنية لدى الأفراد العاديين عبر مصطلحات من قبيل: الوعي الظرفي أو الموقفي Situational Awareness، والإخبار السريع Swift Reporting، وهذه المصطلحات تستهدف تعزيز قدرة الفرد على التسجيل والإدراك الاستباقي للتهديدات المحيطة به، وتمييز أي أنشطة غير طبيعية تحدث في مكان تواجده، ومن ثم تقديم ما لديه من معلومات للأجهزة الأمنية المختصة. 

تجلت فكرة الشراكة مع الأفراد مثلا في مؤامرة تفجير قاعدة فورت ديكس العسكرية بولاية نيوجيرسي الأمريكية، إذ إن تنبه الأجهزة الأمنية لهذه المجموعة كان يرجع إلى يناير 2006 حينما توجهت المجموعة إلى أحد المتاجر المتخصصة لنسخ شريط فيديو على قرص فيديو رقمي (DVD)، ولكن العامل بالمتجر تشكك في أمر المجموعة بعد مشاهدة الفيديو الذي كان يحتوي على تدريبات عسكرية وتمارين إطلاق النار، ومن ثم قام بإبلاغ الأجهزة الأمنية، لتتولى بعد ذلك المباحث الفيدرالية مهمة زرع عميلين لها داخل المجموعة، تكفلا بمراقبة المجموعة حتى تم إلقاء القبض على عناصرها في مايو 2007. 

دورة الهجوم الإرهابي وآليات تقويضها


الشكل تم إعداده بالاعتماد على المصادر التالية: 

1) Christopher Pendas," Tag Archives: Terrorist attack cycle", December 14, 2013, available at, https://stayingsafe-selfdefense.com/tag/terrorist-attack-cycle/

2) Scott Stewart," Detection Points in the Terrorist Attack Cycle", stratfor, March 1, 2012 , available at, https://www.stratfor.com/weekly/detection-points-terrorist-attack-cycle 

3) Scott Stewart, " A Primer on Situational Awareness ", stratfor, June 10, 2010, available at, https://www.stratfor.com/weekly/20100609_primer_situational_awareness

4) George Friedman, "the cycle terrorism", geopolitical futures, March 23, 2016, available at, https://geopoliticalfutures.com/the-cycle-of-terrorism/ 

تحديات قائمة

على الرغم من المداخل التي طرحتها أدبيات المجتمعات الغربية للتعامل مع التهديدات الإرهابية، فإن ثمة تحديات تواجهها هذه المجتمعات يرتبط بعضها بطبيعة عمل الأجهزة الأمنية في هذه الدول، حيث لا تزال تعاني من إشكاليات في التنسيق بين الجهات الأمنية والاستخباراتية، ومشاركة وتبادل المعلومات السرية مع الشركاء سواء في الداخل أو الخارج. وأثيرت هذه الإشكاليات مؤخرًا في عدد من الدول، مثل فرنسا وبلجيكا، حيث طالبت لجان تحقيق برلمانية فرنسية الحكومة بإصلاح أجهزة الاستخبارات من خلال إنشاء بنية أكثر توحدًا وتجانسًا. وفي بلجيكا تنامت الدعاوى لعزيز عملية تبادل المعلومات الاستخباراتية بين الأجهزة المسئولة في الداخل والخارج. 

ومن جهة أخرى، فإن طبيعة المنظومة الإرهابية الراهنة تفرض ضغوطًا متزايدة على الأجهزة الأمنية والاستخباراتية. فالتحدي المطروح هنا أن الإرهاب أصبح يشهد دورًا متعاظمًا للذئاب المنفردة، بالتزامن مع سمات العشوائية وعدم الاقتصار على الأهداف الضخمة، وتستمد هذه الاستراتيجية شرعيتها من توجيهات قادة إرهابيين بارزين من طراز ناصر الوحيشي، الذي كان يتزعم تنظيم القاعدة في شبه الجزيرة العربية حتى مقتله في 2015، ودعوته للعناصر الإرهابية في 2010 "بالتركيز على تنفيذ هجمات بسيطة ضد أهداف رخوة وسهلة". 

وما يجعل الهجمات الإرهابية البسيطة أكثر تعقيدًا أن التنظيمات والعناصر الإرهابية لديها قدرة على ابتكار آليات وأدوات جديدة لتنفيذ هجماتها، فالأمر لم يعد يتطلب بالضرورة أسلحة متطورة ومعقدة، ولكن أصبحت كافة الأدوات قابلة للتوظيف الإرهابي، وذلك في خضم ما تطلق عليه كوري زولي الإرهاب منخفض التكنولوجيا Low – Tech Terrorism، ويكفي في هذا الإطار استدعاء العدد الثالث من مجلة رومية الصادرة باللغة الإنجليزية عن تنظيم داعش في نوفمبر الماضي. 

جاء في ذلك العدد مقال عن التكتيكات الإرهابية بعنوان "Just Terror Tactics" تضمن دعوة العناصر التابعة للتنظيم إلى استخدام الشاحنات في تنفيذ عمليات إرهابية، لا سيما مع سهولة الحصول عليها دون إثارة شكوك، فضلا عن أنها تؤدي الغرض منها، سواء من خلال عدد القتلى الكبير، أو من خلال بث الخوف والرعب في المجتمعات الغربية. 

هذا النمط من التفكير –أو الابتكار الإرهابي– يعني أن المجتمعات الغربية معرضة لهجمات تستهدف أماكن متنوعة وغير متوقعة مثلما حدث في هجوم الشاحنة بمدينة نيس الفرنسية يوليو 2016، وكذلك هجوم الشاحنة بالعاصمة الألمانية برلين ديسمبر 2016. وهكذا تصبح الأجهزة الأمنية والاستخباراتية مطالبة بتطوير آليات ومداخل للمواجهة تتيح لها تجاوز مشكلاتها الذاتية، وفي الوقت ذاته التعامل بشكل أكثر فاعلية مع طبيعة المنظومة الإرهابية الراهنة.

مصادر أساسية :

1) Al hayat media center, "just terror tactics", Rumiyah, issue 3, Safar 1438 (November 2016), available at, https://pietervanostaeyen.files.wordpress.com/2016/11/rumiyah3en.pdf 

2) Bruce Hoffman, "Rethinking Terrorism and Counterterrorism since 9/11", Studies in Conflict & Terrorism, Volume 25, Issue 5, 2002.

3) Christopher Pendas," Tag Archives: Terrorist attack cycle", December 14, 2013, available at, https://stayingsafe-selfdefense.com/tag/terrorist-attack-cycle/

4) Corri Zoli, "Lone-Wolf or Low-Tech Terrorism?", lawfare, August 17, 2016, available at, https://www.lawfareblog.com/lone-wolf-or-low-tech-terrorism-emergent-patterns-global-terrorism-recent-french-and-european

5) ERIK J. DAHL, "The Plots that Failed: Intelligence Lessons Learned from Unsuccessful Terrorist Attacks against the United States", Studies in Conflict & Terrorism, 34:621–648.

6) George Friedman, "the cycle terrorism", geopolitical futures, March 23, 2016, available at, https://geopoliticalfutures.com/the-cycle-of-terrorism/

7) James A. Malcolm, "Project Argus and the Resilient Citizen", politics, political studies association, VOL 33, issue 4, December 2013.

8) Raffaello Pantucci, "The Islamic State Threat to Britain: Evidence from Recent Terror Trials", March 17, 2016, available at, https://www.ctc.usma.edu/posts/the-islamic-state-threat-to-britain-evidence-from-recent-terror-trials, 2011

9) Scott Stewart, "A Primer on Situational Awareness ", stratfor, June 10, 2010, available at, https://www.stratfor.com/weekly/2010609_primer_situational_awareness

10) Scott Stewart," Detection Points in the Terrorist Attack Cycle", stratfor, March 1, 2012, available at, https://www.stratfor.com/weekly/detection-points-terrorist-attack-cycle