
في خضم الضبابية المحيطة بإحدى أكبر الغارات الجوية التي شهدها لبنان، تكشف تحليلات إسرائيلية عن سيناريو غير مسبوق يفسر استهداف عشرات مواقع “حزب الله” في وقت واحد، وسط حديث عن تغلغل كبير في هيكل القيادة والسيطرة التابع للحزب.
بحسب ما ورد في موقع “معاريف” نقلًا عن تحليل قدمه المحلل شانّاكا أنسلم بيريرا، تشير معلومات متداولة بين أوساط موالية لـ”حزب الله” إلى احتمال أن إسرائيل تتبعت عناوين IP لمسؤولين في الحزب خلال اجتماع عبر تطبيق “زوم”، وتمكنت من تحديد مواقع حوالي 100 هدف بشكل متزامن، ثم نفذت الضربات في غضون 10 دقائق فقط.
ومع ذلك، يؤكد التقرير أن الجيش الإسرائيلي لم يعترف بهذه الآلية، ولم يتم التحقق منها من قبل أي وسيلة إعلام رئيسية، مشيرًا إلى أن هذه المعلومات مصدرها “Tier-4” أي مصادر غير موثوقة، ولم تدعمها تقارير استخباراتية إسرائيلية أو أمريكية أو مستقلة.
ومع ذلك، يوضح المحلل أن أهمية هذه الرواية لا تكمن في مدى صحتها، بل في ما تكشفه عن طبيعة العملية نفسها، حيث تم استهداف 100 موقع قيادي في ثلاث مناطق رئيسية: الضاحية الجنوبية لبيروت، البقاع، وجنوب لبنان، خلال فترة زمنية لا تتجاوز 10 دقائق.
وأشار إلى أن الأهداف شملت مقار استخباراتية، وبنية تحتية صاروخية، ومواقع تابعة لقوة “الرضوان”، ووحدة تشغيل الطائرات المسيرة التابعة لـ”حزب الله”، وهي معلومات أكدها الجيش الإسرائيلي، في حين يبقى السؤال المحوري: كيف تم تحديد هذه الأهداف في التوقيت ذاته؟
ويرى بيريرا أن ما حدث يجسد تفوقًا استخباراتيًا، وليس مجرد تفوق جوي، معتبرًا أن “ضرب 100 هدف بالتتابع يعني سيطرة جوية، لكن ضربها خلال 10 دقائق يعني سيطرة استخباراتية”.
ويوضح التحليل أن هذه القدرة تستلزم وجود بيانات موقع دقيقة وفورية لكل هدف، يتم تحديثها باستمرار، ودمجها مع معلومات ميدانية لاستخدامها ضمن “حزمة هجومية” يتم تنفيذها قبل أن تتمكن الأهداف من التحرك.
ويطرح التقرير عدة احتمالات لمصدر هذه المعلومات، بما في ذلك تتبع عناوين IP، أو بيانات الهواتف المحمولة، أو اعتراض الاتصالات (SIGINT)، أو معلومات بشرية، أو مزيج من هذه الأدوات، مؤكدًا أن النتيجة النهائية واحدة: تغلغل عميق في البنية العملياتية لـ”حزب الله”.
ويستحضر التقرير عملية “البيجر” في أيلول 2024، التي أظهرت قدرة إسرائيل على اختراق سلاسل الإمداد، معتبرًا أن ما يحدث اليوم قد يمثل تطورًا نحو اختراق الاتصالات الرقمية بدلًا من الوسائل المادية.
وفي حال كانت فرضية “الزوم” صحيحة، فإن ذلك يشير إلى تحول نوعي من استهداف الأجهزة إلى استهداف البنية الرقمية، حيث لم يعد المطلوب هو زرع أدوات ميدانية، بل مجرد اتصال الهدف بالشبكة.
ويقدر التقرير أن رد “حزب الله” قد يكون بالتخلي عن الوسائل الرقمية والعودة إلى الاتصالات التقليدية، مثل المراسلين والاجتماعات المباشرة، إلا أن هذا الخيار يخلق بدوره نقاط ضعف، حيث يمكن تتبع الحركة الميدانية عبر الأقمار الصناعية والطائرات المسيرة.
ويخلص التحليل إلى أن أي تغيير في أسلوب الاتصال سيؤدي إلى إبطاء وتيرة اتخاذ القرار داخل الحزب، مما يضعف قدرته على التنسيق، ويضعه أمام ما يسميه “فخًا استخباراتيًا”: إما استخدام التكنولوجيا والتعرض للاختراق، أو التخلي عنها وفقدان الفعالية.
ويؤكد أن الجيش الإسرائيلي ليس ملزمًا بتأكيد هذه الرواية لتحقيق هدفه، إذ يكفي انتشارها لدفع “حزب الله” إلى الاعتقاد بأن منظومته مخترقة، مما يؤثر سلبًا على أدائه، سواء كان الاختراق حقيقيًا أم لا.
وخلاصة القول، تكشف هذه المعطيات أن المعركة لم تعد مقتصرة على الأرض، بل أصبحت تدور في عمق الشبكات والاتصالات، حيث يتحول الشك ذاته إلى سلاح يربك الخصم ويعيد تشكيل قواعد المواجهة.