منع الجريمة قبل وقوعها هدف تسعى الحكومات إلى تحقيقه بالتعاون مع العلماء. وضع باحثون بجامعة بينجهامتون الأمريكية نموذجًا هندسيًّا لفهم السلوك المستقبلي للإرهابيين بناءً على المعلومات المتاحة حول الهجمات التي شُنّت في الماضي.

البحث المنشور في دورية Expert Systems with Applications في الربع الأول من هذا العام، اعتمد على تحليل تصرفات المسلحين وفهمها فهمًا جيدًا، بهدف التنبؤ بتحركاتهم المستقبلية؛ للحد من وقوع الهجمات المحتملة.

ومن خلال تحليل بيانات أكثر من 15 ألف هجمة إرهابية في الفترة من 1970 إلى 2015، عمل الفريق البحثي على جمع وحساب العلاقات بين الهجمات الإرهابية، مثل توقيت الهجوم ونوع السلاح المستخدم لتحديد السلوك الإرهابي المتصل بتلك العلاقات.

وأظهرت مقارنة نتائج البحث ببيانات حالية عن الهجمات الإرهابية أن النموذج المعروف اختصارًا بـ(NEPAR) يمكنه التنبؤ بخصائص سلوك الإرهابيين وطريقة تنفيذ عملياتهم المستقبلية بدقة تجاوزت 90%.

"بحثنا يهدف إلى التنبؤ بالتحركات الإرهابية المستقبلية، من خلال تحليل أنماط نشاط الإرهابيين، والعلاقات المتشابهة بين العمليات، ومن ثم فهم السلوك الإرهابي وتقديم إطار شامل للتعرف على الأنماط الشبكية للهجمات"، كما يقول صالح توتن -الباحث الرئيس في الدراسة- لـ"للعلم".

"مجرد حلم"

"النموذج يتعرف أولاً على الخصائص المترابطة في الهجمات من خلال كشف أوجه التشابه، ومن ثم التوصل إلى معلومات موحدة عن العلاقات الإرهابية، وهو ما يُعرف علميًّا باسم "التحوُّف اللوجستي" كما يوضح توتن.

والتحوُّف أو الانحدار اللوجستي في علم الاحتمالات هو نموذج يُستخدم للتنبؤ باحتمالية وقوع حدث ما، عبر مقارنة البيانات المتاحة على منحنى لوجستي.

ويعكف الفريق البحثي على تطوير رسم بياني للمساعدة في تحديد الأماكن المحتمل استهدافها، فيما لا يزال التنبؤ الكامل بالعمليات الإرهابية مجرد "حلم" كما يصفه توتن، الذي يرى أن المشكلة تكمن في قدرة الجماعات الإرهابية على تطوير نفسها في مواجهة الاستراتيجيات التي تضعها الحكومات لمواجهتهم.

ويشدد على أن "وكالات الاستخبارات لا يمكنها دائمًا استخدام وسائل التواصل والاتصالات للكشف عن نوايا الإرهابيين؛ لأنهم باتوا أكثر حذرًا في استخدام هذه البيئات للتخطيط والاستعداد للهجمات".

التنقيب المعلوماتي

وتشرح شيماء عادل -خبيرة هندسة البرمجيات- لـ"للعلم" المبدأ القائم وراء هذا النموذج: "الباحثون اعتمدوا على تقسيم بيانات الهجمات الإرهابية إلى مجموعات كبيرة ثم مجموعات أصغر، بهدف الوصول إلى بيانات أدق عن عدد معين من الهجمات أو منفذيها، مثل توقيت الهجوم أو السلاح المستخدم أو لغة التواصل".

وترى أن النموذج يُعَد بمنزلة مكتبة ضخمة للمعلومات تعتمد على الألفاظ والكلمات والعبارات لاستحضار النتائج بسهولة، وأن "كثيرًا من أبحاث السوق الحديثة سلكت هذا المسلك للوصول إلى ميول الزبائن لطرح منتج أو إيقاف آخر".

وتتابع حديثها: "هذا النموذج يرتكز على خاصية جمع المعلومات الضخمة (Big Data) من خلال استخدام تقنية التنقيب عن المعلومات، المعروفة علميًّا باسم (Data Mining)".

وترى عادل أنه من المبكر للغاية التأكد من نسبة الدقة المذكورة في الدراسة، التي تصل إلى (90%)؛ لأن خصائص الهجمات الإرهابية في الماضي ووتيرتها وصفات الإرهابيين تختلف إلى حد كبير عن أشباهها في الوقت الحاضر. ودعت إلى "إجراء مزيد من التقييم للنموذج، ومنحه وقتًا أطول للوصول إلى نتائج أقوى".

لكن مراقبي الجماعات المسلحة يعتبرون إشكالية رصد العمليات الإرهابية، وتحليل بياناتها ودراسة السلوك الإرهابي لتوقع الهجمات مستقبلًا أعقد من أن تُسوَّى عبر أطر هندسية وحاسوبية.

رصد الحركات الإرهابية

لقد كان "فهم سلوك الإرهابيين" محط اهتمام دراسات سابقة؛ منها خوارزمية نشرت عام 2016 في دورية "ساينس"، حاول فيها الفريق البحثي تحليل لغة التفاعل بين مرتادي مواقع التواصل الاجتماعي، واستنباط نمط لنشاط داعمي تنظيم الدولة الإسلامية، ومن ثم فك الشفرات المستخدمة من قبل منفذي الهجمات مبكرًا.

وفي السياق ذاته توصل بحث آخر لعلماء من جامعة هارفارد إلى إمكانية رصد حركية لغوية للمسلحين والمتعاطفين معهم، من خلال دراسة الأنماط اللغوية والعبارات الأكثر استخدامًا بين المتشددين، وعمل حصر للكلمات المفتاحية التي تحملها رسائلهم، وهو ما يسهل الكشف عن أهدافهم المحتملة.

فيما تظل فاعلية هذه التقنيات مثار جدل بين الباحثين؛ نظرًا لعدم امتلاكها الصفات الثلاث الحيوية لدى العنصر البشري في استخلاص النتائج؛ وهي التجربة والتقييم ثم الحكم.

غير أنهم يشددون على حقيقة أن التكنولوجيا تؤدي دورًا مهمًّا في توفير إمكانيات هائلة لتتبع صفات الإرهابيين وسلوكهم بهدف توقع الهجمات، غير أنها لن تصبح بديلًا لحكم الإنسان وخبراته.