تقنيات تجسس وتتبّع ... وعملاء | أخبار اليوم

تقنيات تجسس وتتبّع ... وعملاء

| الخميس 14 مارس 2024

تقنيات تجسس وتتبّع ... وعملاء

رقابة جوية اسرائيلية على مدار الساعة: اغتيالات متنقلة واستهداف مبانٍ


 "النهار"- عباس صباغ

تواصل اسرائيل اعتداءاتها على لبنان من دون ان تحصرها بمنطقة جغرافية محددة. لكن اللافت ان وتيرة استهداف المنازل قد اتسعت ويدّعي جيش الاحتلال انه يقصف بنى عسكرية للمقاومة. فكيف تتم عملية التتبع تقنياً وعسكرياً؟

يكاد لا يمر يوم من دون تسجيل عمليات استهداف اسرائيلية في الجنوب، وقد وصلت تلك الاعتداءات الى البقاع وقبله الى الضاحية الجنوبية. بعضها كان لقياديين في حركة "حماس" ابرزهم صالح العاروري، ومن ثم القيادي في "المقاومة الاسلامية" وسام الطويل.

في خطابه الاخير، كرر الامين العام لـ"حزب الله" السيد حسن نصرالله دعوته مقاتلي الحزب وعائلاتهم واهل الجنوب الى التخلي عن الهاتف الخليوي، واصفاً اياه بـ"العميل القاتل". فمعظم الاغتيالات التي حدثت في الجنوب كانت بسبب الهاتف وتتبعه نظراً الى اختراق تل ابيب للشبكة اللبنانية.

شبكات الاتصال باتت اشبه بكابوس، ولا سيما بعد نجاح مخابرات العدو في اختراق هواتف قياديين وكوادر في المقاومة ومن ثم تتبعهم واغتيالهم، واختراق شبكة الانترنت والحصول على "الداتا" من كاميرات المراقبة وغيرها.

وبحسب العميد الركن المتقاعد بهاء حلال فإن من المؤكد ان #إسرائيل "باتت تملك سيطرة شبه كاملة على شبكات الهاتف اللبنانية، وأن اختراقها لخطوط الهاتف يحصل عبر ثلاث جهات، الأولى من خلال الهجوم بواسطة البرامج الضارّة (فيروس) التي تخترق الهواتف المستهدفة، سواء برسالة نصية أو عبر خدمة الواتساب، وعندما يُخرق الجهاز تصبح لدى إسرائيل القدرة على الدخول إلى المكالمات والرسائل النصيّة والصور وتحديد الموقع الجغرافي للجهاز، إضافة إلى قدرتها على التنصت على المكالمات. وبالدخول الى الهاتف يصبح سهلاً تحديد الموقع الجغرافي ثم مهاجمة الهدف".

الى ذلك يقول حلال لـ"النهار" ان "الأخطر في الامر يتمثل بالثغرات الموجودة في شبكات الهاتف وخصوصاً محطات الإرسال، وهذا أكثر ما تعمل عليه إسرائيل عبر اختراق محطة الإرسال، من خلال امتلاكها تكنولوجيا متطورة جداً، فعندما تخترق أبراج الإرسال، تدخل من خلالها على خطوط الأشخاص المستهدفين، فتراقب محتوى الهاتف والبيانات المستخدمة وتتحكم فيها بسهولة مطلقة".

الرقابة على الهواتف لا تقتصر فقط على استخدام الشبكات خارج المنازل، بل تستمر حتى في حال اعاد صاحب الهاتف تشغيله على الانترنت المنزلي. ويلفت العميد المتقاعد الى ان "اختراق شبكة الـ( wi- fi) سهل للغاية، لأن هذه الشبكات ليست آمنة، فلبنان يستخدم تكنولوجيا قديمة معتمدة منذ عام 2010 ونحن الآن في عام 2024، ولا يوجد لدى الدولة استثمار لمواكبة التطور التكنولوجي في عالم الاتصالات والإنترنت".

تتحدث تل ابيب بشكل يومي عن استهداف البنية التحتية للمقاومة في اكثر من منطقة لبنانية، ولكن هل فعلاً كل ما تستهدفه طائراتها ومسيّراتها هي اهداف عسكرية؟

في احصاء للاهداف التي قصفها جيش الاحتلال يتبين ان معظمها اهداف مدنية، فالمنازل الممتدة على طول الحدود هي منازل سكنية مدنية بامتياز، والاستدلال على ذلك سهل جداً في ظل الرقابة المستمرة من طائرات الاستطلاع ولا سيما على الحدود الجنوبية، وكذلك استهداف المعامل سواء في تول او في الغازية وأخيراً في بعلبك. ومع ذلك هناك عمليات اغتيال كثيرة تنفذها تل ابيب سواء من خلال استهداف السيارات او المنازل. وتعود اسباب نجاح تلك الاستهدافات الى الرقابة عبر الجو وكذلك بالاعتماد على العملاء الذين تم تجنيدهم من قِبل "الموساد" لتقديم الاحداثيات ومراقبة القياديين. وهذا جزء من الحرب الامنية المستمرة بين المقاومة واسرائيل.

المسيّرات تمسح الاراضي اللبنانية بشكل متواصل
قبل بدء العدوان على غزة وانخراط "حزب الله" في معركة مساندتها، كانت المسيّرات الاسرائيلية تمسح على مدار الساعة معظم المناطق اللبنانية بدءاً من الحدود الجنوبية وصولاً الى الساحل ومروراً ببلدات ومناطق عدة منها الضاحية الجنوبية لبيروت وكذلك البقاع والحدود اللبنانية - السورية. كل هذا المسح تحوّل الى "داتا" ضخمة لدى تل ابيب، وتستخدمها في عمليات الاستهداف المتواصلة.

ويوضح حلال ان "المسيّرات المتنوعة عند العدو الاسرائيلي لديها قدرة على مراقبة الاتصالات، واخذ الاحداثيات المسبقة لتنفيذ اي اغتيال، وهناك انواع متطورة تعمل بتقنية الذكاء الاصطناعي الاكثر تطورا وقد استُعملت في عمليات اغتيال عدة في لبنان".

حالياً تستخدم تل ابيب المسيّرات الهجومية الأميركية في عمليات الاغتيال في غزة او في لبنان، وهي طائرات صغيرة وخفيفة ومنها ما هو بحجم حقيبة الظهر مصممة لضرب أهداف ثابتة ومتحركة، ويمكن للجندي حملها وتجهيزها واطلاقها في اقل من دقيقتين.

ويشير العميد المتقاعد الى ان تلك المسيّرات هي "من نوع الذخائر المتسكعة ومصممة لضرب الأهداف المختفية او التي تظهر وتختفي بسرعة، فهي تحلق بانتظار اللحظة المناسبة للانقضاض. وتنقل طائرات سويتش بلايد switch blaid مشاهد مباشرة لمشغلها بواسطة كاميرا حرارية تعمل بالأشعة تحت الحمراء، وعند تحديد الهدف تنطلق نحوه بسرعة ثم تنفجر، وهناك نوعان منها (...)".

معربوني: "العدو لا يستطيع الوصول الى معلومات دقيقة"
وفي السياق، يؤكد الخبير العسكري عمر معربوني ان "قدرة وسائط جمع المعلومات لدى العدو مختلفة، وتعتمد على الرصد بواسطة الاقمار الاصطناعية، والتجسس، والتنصت على الاتصالات والمسيّرات وغيرها من الوسائط، وبالتالي الوصول الى مرحلة تأكيد المعلومات، وهذا الامر يتم غالبا عبر اجراء تقاطع معلومات بواسطة عملاء".

اما عن عمليات الاستهداف فيشير معربوني لـ"النهار" الى انه "لا يمكن تغييب العامل البشري بالمطلق"، وان "العدو في هذه المرحلة يعتمد على المسح الجوي المستمر وكذلك الافادة من داتا الاتصالات، والتجسس على الكاميرات المرتبطة بالانترنت، اضافة الى الاستفادة من هامش ضيق من البطاقات الرقمية ولوحات السيارات".

ويختم الخبير العسكري بملاحظة أن "العدو وعلى رغم قدراته التقنية الهائلة، يبدو ان بنك اهدافه يتضمن معلومات قديمة، لذا يعمد الى استهداف منازل ومواقع مدنية ويدّعي انها مراكز قيادية وبنى تحتية للمقاومة، والهدف هو اخفاء عجزه عن الوصول الى معلومات دقيقة حول قدرات المقاومة".

انضم الى قناة " AkhbarAlYawm " على يوتيوب الان، اضغط هنا


المزيد من الأخبار