المؤسسة العسكرية الأميركية تستخدم تكنولوجيا الواقع الافتراضي لتوقع العمليات الإرهابية

TT

داخل مختبرات مدرسة الدراسات العليا التابعة للاسطول، بدأ «محاكي» لشبكة «القاعدة» التي يقودها اسامة بن لادن يتبلور، ويستعد العلماء الاميركيون لمحاكاة صحارى ومدن وشبكات اتصال، وشبكات اسلحة ونماذج للهجرة وجيش من الارهابيين على درجة من الخبث، لدرجة انهم يخططون لعمليات تدمير شاملة. كما يصمم العلماء ملايين من الضحايا المحتملين الذين سيتعرضون للهجوم آلاف المرات.

وفي الحرب الجديدة ضد الارهاب وسط احتمالات لا تنتهي من اعمال العنف غير المتوقعة، فان القوات المسلحة تحاول فهم «الجهاد» من خلال كومبيوتر صبور بلا حدود. ويقول مايكل زيدا الذي يرأس مشروع المحاكي «أشياء مثيرة تقع.. أشياء لا تتوقعها».

وكان الاستراتيجيون العسكريون قد استخدموا الكومبيوتر لشن حروب افتراضية، استخدموا فيها معارك بين الجيش والآثار التدميرية للأسلحة النووية. الا ان الارهابيين لا يقاتلون في جبهات تقليدية، ولا ينتظمون في وحدات مقاتلة تقليدية. وكما كشف الهجوم على مركز التجارة العالمي في نيويورك ومبني البنتاغون في واشنطن، فهم لا يعبأون حتى بالحياة.

ويحاول الجيل الجديد من ألعاب الحرب الافتراضية اقتحام عوالم المجهول، وتستفيد من المجال الناشئ للذكاء الصناعي المعروف باسم «تكنولوجيا العميل».

والهدف هو خلق اطار مرن بدرجة تسمح باستكشاف امكانيات الهجوم في اي حالة. ويستخدم الباحثون في مختبرات ارجون الوطنية في كاليفورنيا هذا المفهوم لمسح شبكة توزيع الطاقة الاميركية، بحثا عن نقاط الضعف التي يمكن للمخربين استخدامها.

وبالرغم من ان الكثير من المعلومات الخاصة بابن لادن والقاعدة لا تزال غامضة، فان البرامج تحتاج فقط الى تفهم الخطوط العريضة لكيفية عملها. اما تفاصيل الاستراتيجيات فيقدمها المحاكي، الذي يبحث وسط ملايين من احتمالات الارهاب للعثور على الاحتمال الذي يمكن ان يكون الاكثر تهديدا وتدميرا.

وعمليات محاكاة الارهاب تشبه لعبة الكومبيوتر الشهيرة «SIMMS» حيث يتولى اللاعبون خلق عالمهم الافتراضي، وينشرون فيه شخصيات ذات استقلال ذاتي تتجول وتنمو، وتحقق في العادة نتائج مدهشة. ويشك زيدا والباحثون في التداخل البسيط غير المتوقع الذي يجعل «SIMMS» مشابهاً للواقع، لديه الامكانية للكشف عن الوسائل غير المتوقعة للارهابيين. وهم في الواقع يخلقون «اسامة» MS .

ويوضح ويل رايت الذي صمم "SIMMS" ان «بعض افضل الالعاب الكومبيوترية ذات قواعد بسيطة جدا.. ولكن كثيرا ما تظهر استراتيجيات معقدة لا يمكن التكهن بها».

ومركز جهود القوات المسلحة، هو مركز ابحاث مجهول يعرف باسم معهد «النماذج والبيئات الافتراضية والمحاكاة» في مونتراي. وهو واحد من عدة مراكز من بينها مكتب نماذج الدفاع والمحاكاة في فرجينيا، وقيادة محاكاة الجيش والتدريب والمعدات في اولاندو بولاية فلوريدا، والمخصص لانتاج أجهزة المحاكاة العسكرية.

ويقود زيدا وهو مهندس في السابعة والاربعين من عمره، مجموعة من 30 باحثا لدراسة العديد من مكونات الواقع المحاكى. وتشمل تخصصاتهم الحركة الانسانية واعادة خلق التضاريس والاصوات المحيط وتقدير الخسائر. فعلى شاشة كومبيوتر في واحد من مكاتب المعهد تتحرك مجموعة من النقاط الزرقاء والحمراء عبر الشاشة، ممثلة بعض التضاريس او الاراضي الاجنبية. ويراقب زيدا النقاط الزرقاء وهي تصمم استراتيجيتها الخاصة للسيطرة على معقل للجيش الاحمر.

ويحتاج السيناريو الى اقل من دقيقة لحل الموضوع. ويحل بطريقة مختلفة كل مرة، بالرغم من ان النقاط الزرقاء التي تملك ميزة بسيطة من حيث العدد والموهبة، هي التي تنتصر.

وبرنامج الممحاكاة المعروف باسم «GI AGENT EDITOR» هو اصل برنامج «اسامة» SIMMS، وهو مشروع ابحاث طويل المدى لا يمكن اكماله قبل القبض على بن لادن، ولكنه سيقدم معلومات قيمة للصراعات المستقبلية.

وبالرغم من ذلك فان نقاط ضعف ألعاب الحرب الكومبيوترية معروفة. اذ انها، وإن كانت تساهم في عمليات التدريب مساهمة فعالة، فإن المحاكي غير قادر على التعامل مع شيء جديد او غير عادي. وبالطبع لا يمكنه خدمة سيناريو لم يفكر فيه المخططون.

وحتى قبل تقدم مجال الكومبيوتر كان الاستراتيجيون العسكريون يفهمون ان هذه القيود يمكن ان تؤدي الى عواقب وخيمة. وواحد من اشهر التحذيرات قدمه الادميرال تستر نميتز بعد الحرب العالمية الثانية. فقد ذكر: «لقد تم تمثيل الحرب مع اليابان في غرفة الالعاب في كلية الحرب من قبل العديد من الاشخاص وبأشكال مختلفة بحيث لم يحدث اي شيء خلال الحرب يمكن ان يثير الدهشة، لا شيء على الاطلاق، في ما عدا تكتيكات الكاميكازي في اواخر نهاية الحرب.. فلم نتصور ذلك».

وقبل 11 سبتمبر (ايلول) لم يتصور احد امكانية القيام بهجوم انتحاري باستخدام طائرات ركاب مختطفة.

وقد استيقظ زيدا في الساعة السادسة والنصف من صباح ذلك اليوم لاعداد ابنته للذهاب للمدرسة وادار جهاز الراديو. وكانت الطائرة الاولى قد اصطدمت بالبرج الشمالي في مركز التجارة العالمي، وعندما سمع الانباء شك على الفور في انه عمل ارهابي.

واوضح انه اخذ يفكر «كيف يمكن ان نضع ذلك على جهاز الكومبيوتر؟ وكانت العديد من النقاط الهامة موجودة بالفعل في برنامج «GI AGENT EDITOR» الذي طوره كابتن جول باولوسكي، وهو رئيس سابق لجماعة كشافة وقائد قوات فرسان الجو.

والاستخدام الامثل لـ «GI AGENT EDITOR» هو لشن هجمات محدودة على مواقع القاعدة. ويمكن تعديل التضاريس الافتراضية للمحاكي بحيث تعكس مواقع حقيقية تخطط القوات الاميركية للهجوم عليها، وان كانت التكنولوجيا ستحتاج لبعض الوقت للانتقال من المختبر الى ميدان المعارك. ولكن مع تعديل المعطيات الاخرى، يمكن للمناورات ان تبدأ في الاقتراب من العوامل الجيوسياسية. ويمكن ان يصحب الجنود الكثير من المدنيين، الذين يردون على الغارات بإغراق معسكرات اللاجئين. ويمكن التفرقة بين الارهابيين وقوات طالبان بإضعاف قيمة الحفاظ على الذات، ورفع قدرتهم على العمل خارج مجالات الحرب التقليدية.

* (خدمة «لوس أنجليس تايمز» ـ خاص بـ «الشرق الأوسط»)