هكذا تصل إسرائيل إلى ” كبار المسؤولين ” وتغتالهم .. بقلم : جان عزيز ” كاتب و سياسي لبناني

#وكالة_إيران_اليوم_الإخبارية

 

 

 

– ينشغل اللبنانيون هذه الأيام، من سياسيين ومهتمّين، بأيّ كلام عن مكافحة ما يسمّونه خروقاً إسرائيلية استخباريّة ومعلوماتية للبنان، في قطاعات الإنترنت والخلويّ والهاتف الثابت وسواها. وذلك ربطاً بالعمليات المعادية التي حصلت في الجنوب وفي غير مكان.

– فما هي حقيقة ما يحصل ..؟

– وكيف تمكّنت إسرائيل من تنفيذ ما ارتكبته ..؟

– وأين تقع مسؤوليّات المعنيّين ..؟

يؤكّد مطّلعون بدايةً، أنّ معظم ما يثار في بيروت عن مسؤولية هذه الشركة أو تلك من العاملين مع المؤسّسات اللبنانية الخاصة أو الحكومية، إمّا هو غالباً من باب الحرتقة التجارية أو السياسية، أو من نوع الاستهداف الخاص للمنافسة على باب رزق أو استرزاق سياسي.

– فيما حقيقة ما ترتكبه إسرائيل في مكان آخر مختلف تماماً .

– دولة امنية بإمتياز :

ففي سياق مزاعم الخروق المحلّية في قطاع الاتصالات، يذكّر الخبراء على سبيل المثال، بأنّ في إسرائيل، حتى اللحظة، أكثر من 400 مركز للأبحاث والتطوير، تعود لكبريات الشركات العالمية في مجال المعلوماتية والاتصالات. سمِّ من تريد. أذكر أيّ شركة تحفظ اسمها أو اختصاصها أو تعيش مع منتجاتها كلّ لحظة من أيامك، أو يرتبط كلّ عملك وعلمك وحتى حياتك الشخصية بأجهزتها وتطبيقاتها… كلّها تطوّر أبحاثها ومنتجاتها في إسرائيل. كلّها يعني كلّها. من دون أيّ استثناء.

– وبالتالي فلهذا الكيان قدرة الوصول بشكل ما، إلى عمل هذه الشركات كلّها.

– ماذا يعني هذا الكلام ..؟

– بكلّ بساطة ينتقل الخبراء إلى عرض الأمثلة الواقعية، استناداً إلى المعلومات المتداولة في الفترة الأخيرة، حول بعض عمليّات العدوّ في لبنان :

1- منذ أعوام طويلة، يجمع العدوّ داتا التطبيقات العاملة في مجال الاتصالات كافّة حول العالم. أو حتى منذ اختراع تلك التطبيقات. خصوصاً ما يتضمّن منها استخدامات صوتية. من اتصالات هاتفية أو رسائل صوتية. فمعظم هذه التطبيقات يُصنَّع لديه. وما ينقصه من الداتا،

يشتريه من الشركات التي تبيعه بشكل متخصّص. لأغراض تجارية أو مخابراتية. على الرغم من كلّ كلام النفي وتطمينات التشفير والخصوصية وسوى ذلك. وإلّا .

– فمن أين تحصل تلك الشركات على مداخيلها الهائلة .. من كلفة الاشتراكات الزهيدة ..؟

– أم من الإعلانات الرقمية المحصورة في شركة أو اثنتين منها فقط ..؟

– أضف إلى تلك الداتا المجمّعة لدى العدوّ، تقنيّاته للتعرّف إلى بصمة الصوت ومطابقتها مع هويّة صاحبه.

– رصد الأصوات من خلال البصمة :

يذهب الخبراء إلى تطبيق عمليّ لهذا المعطى. يقولون: أحد أبرز مسؤولي الحزب الذي تمّ استهدافه في الجنوب، ثبُت أنّه لم يكن يحمل هاتفاً خلويّاً. ولم يكن يستخدمه أبداً أصلاً. نظراً لموقعه الأمنيّ الحسّاس جداً.

لكنّه كان يوم استهدافه في أحد المنازل. وكان مع أحد أفراد عائلته، ممّن يستخدمون هاتفاً خلويّاً طوال الأعوام الماضية. ويستخدمون تطبيقات الخلوي للاتصال والرسائل الصوتية. وكان حديثٌ بين الاثنين…

تقدير الخبراء أنّ العدوّ كان منذ أعوام قد رصد صوت الشخص الآخر. ورصد كونه من عائلة المسؤول الأمني المستهدَف. وهنا يمكن لتجسّسٍ بشريّ على الأرض، أن يكون قد ساهم في تحديد الصلة العائلية بين الاثنين. المهمّ أنّ الترصّد الصوتيّ كان شغّالاً عبر مسيّرات التجسّس طوال 24 ساعة. فتمّ التعرّف إلى صوت الشخص الآخر. ثمّ تمّ رصد وجود شخص ثانٍ معه عبر تقنية الرصد الحراري للأجسام. فاستُنفرت وحدات الاغتيال. ورُصد المنزل. لحظة خروج الهدف، تمَّ التأكّد من هويّته. فارتكب العدوّ اعتداءه.

– مراقبة خزانات المياه :

2- مثلٌ آخر يعطيه الخبراء، نقلاً عن وقائع ميدانية أيضاً. في بعض قرى الجنوب بات النزوح كبيراً. حتى أصبحت المنازل خالية. هناك يقوم العدوّ عبر مسيّراته وبواسطة تقنيّات القياس الحراري أيضاً، برصد مستويات المياه في الخزّانات الموجودة عادة على سطوح المنازل، المفترض أن تكون خالية بعد نزوح سكّانها. أيّ تغيير في مستوى مياه الخزّان، يعني أنّ هناك في المنزل من يستخدمه. يوضع المنزل المذكور تحت الرصد الجوّي. إذا رُصدت حركة عاديّة “مدنية” في الخروج والدخول، اعتُبر المنزل خارج الاستهداف. أمّا إذا لم تُسجّل حركة كهذه، اعتُبر المنزل مركزاً لمجموعة من الحزب. واتُّخذ القرار بضربه.

– اغتيال القائد صالح العاروري :

3- مثلٌ ثالث يقدّمه الخبراء عن عملية اغتيال مسؤول حركة “حماس”، صالح العاروري. هنا أيضاً اعتمد العدوّ على مبدأ القوّة المفرطة.

بدايةً، بات معروفاً أنّ رصد الهدف كان سهلاً جدّاً. فهو عاد إلى بيروت قبل ساعات. وبالتالي فسجلّات الرحلات الجوّية رصدته وتابعته ووصلت المعلومة إلى العدوّ. حتى لو استقلّ الطائرة باسم مستعار أو جواز سفر يحمل صورة سواه. وحتى لو لم ينطق بكلمة. تبقى كاميرات المطارات وحتى كاميرات الطائرات الداخلية، كلّها عرضة للقرصنة والتهكير ونقل المعلومات.

هنا ثبت أنّ من رافقه في الاجتماع كان يحمل أكثر من هاتف خلوي. وهنا أيضاً لا ضرورة لخرق داخلي على الشبكة اللبنانية. فبين شيفرات ICCID وIMEI وIMSI، وهي الشيفرات الثلاث التي تحدّد موقع كلّ رقاقة خلوية، وكلّ جهاز خلوي، وكلّ مستخدم لهما، وبين قدرة العدوّ على الوصول إلى هذه الشيفرات عبر الشركات العالمية المصنّعة والمشغّلة، بات العاروري هدفاً معلناً وسهلاً. وكان قرار الاغتيال متّخذاً سلفاً. وكان المبنى معروفاً ومدروساً مسبقاً.

– إنّها الحرب .. وبأسلحة فتّاكة .. ومع عدوّ متوحّش :

وهو ما جعل العدوّ يستخدم صواريخ من نوع GBU. وهي اختصار Guided Bomb Unit، أي “وحدة انفجاريّة موجّهة”. وقد تمّ استخدام قياسٍ محدّد من هذه الصواريخ، قادر على اختراق أكثر من عشرة سقوف إسمنتيّة. وهذا ما حصل فعلاً، من لحظة إطلاق الصواريخ الستّة من طائرات مقاتلة، إلى بلوغها مستوى الهدف المحدّد وانفجارها.

– باختصار إنّها الحرب ” وبأسلحة فتّاكة ” ومع عدوّ متوحّش. ولذلك فمعرفة كلّ ما يتعلّق بهذه الحرب وتبيين أساليبها وطرائقها وأسلحتها ومعرفة عدوّنا، شرط ضروري لانتصار الحقّ على القوّة.

 

– هكذا تصل إسرائيل إلى ” كبار المسؤولين ” وتغتالهم .

– بقلم : جان عزيز ” كاتباً وسياسياً ومحامياً وشاعراً لبنانياً .