العدو الافتراضي

خمسة أعوام مرت منذ الهجمات الإرهابية التي شهدتها الولايات المتحدة في شهر سبتمبر من العام 2001، ولكن يبدو أن صناع القرار لم يتعلموا إلا القليل عن الطريقة التي تعمل بها الخلايا الإرهابية، وعن نقاط ضعف تلك الخلايا. فما زالت إدارة بوش تستخدم عبارة "الحرب ضد الإرهاب" وتتصرف وكأنها حرب حقيقية من النوع المعتاد حيث تدخل حكومة ما في قتال ضد حكومة أخرى. إلا أنه بعد خمسة أعوام من الإجهاد العسكري لم تسفر الإستراتيجيات القائمة على استهداف عدو موحد إلا عن زيادة الموقف تعقيداً. ولقد آن الأوان لكي نفهم النموذج الجديد الناشئ للصراع.

في محاولة لتبرير نمط "الحرب" وجعله ملائماً للموقف تلمح إدارة بوش إلى تنظيم القاعدة باعتباره عدواً موجهاً وذا مركز ثابت. لكن الحقيقة أننا لن نجد مخططاً أو ممولاً رئيسياً للأنشطة الإرهابية. ذلك أن عمليات كتلك الهجمات التي شهدتها مدريد، ولندن، وبالي، فضلاً عن عدد من العمليات التي أحبطت في الولايات المتحدة وبريطانيا قبل تنفيذها، كانت تتسم جميعها بالتنظيم المنفصل. فكانت كل عملية يتم التخطيط لها على نحو مستقل وباستخدام مصادر عشوائية من داخل الدولة المستهدفة في كثير من الأحوال.

كما أن هذه العمليات الصغيرة كانت تفتقر أيضاً إلى التصميم الداخلي المشترك. والدوافع التي تحرك الإرهابيين تختلف من خلية إلى أخرى، بل وحتى من شخص إلى آخر. فثمة أفراد قد يشاركون في هذه العمليات سعياً إلى تحقيق الربح أو اكتساب النفوذ، أو لأسباب سياسية ودينية، بينما قد يشارك أفراد آخرون بدافع من الكراهية أو سعياً إلى المغامرة. فضلاً عن ذلك، هناك فروق شاسعة فيما يتصل بقدر المجازفات، والمكافآت، والضرورات الملحة حين يتسلق شخص ما التسلسل التنظيمي القيادي لخلية ما، أو ينتقل من خلية إلى أخرى. والنماذج العسكرية التقليدية مصممة لقطع رأس شيء ما، لكن هذا الشيء في حالتنا بلا رأس.

To continue reading, please log in or enter your email address.

To access our archive, please log in or register now and read two articles from our archive every month for free. For unlimited access to our archive, as well as to the unrivaled analysis of PS On Point, subscribe now.

required

By proceeding, you agree to our Terms of Service and Privacy Policy, which describes the personal data we collect and how we use it.

Log in

http://prosyn.org/q5rFvR8/ar;

Cookies and Privacy

We use cookies to improve your experience on our website. To find out more, read our updated cookie policy and privacy policy.