في ظل الغموض الذي يلف واحدة من أوسع الضربات الجوية في لبنان، تكشف تحليلات إسرائيلية عن سيناريو غير مسبوق قد يكون وراء استهداف عشرات مواقع حزب الله في وقت واحد، وسط حديث عن اختراق عميق لبنية القيادة والسيطرة لدى الحزب.
وبحسب ما نشره موقع “معاريف” نقلًا عن تحليل قدّمه المحلل شانّاكا أنسلم بيريرا، فإن معلومات متداولة في أوساط مؤيدة لحزب الله تشير إلى احتمال أن إسرائيل تعقّبت عناوين IP لمسؤولين في الحزب خلال اجتماع عبر تطبيق “زوم”، وحددت مواقع نحو 100 هدف بشكل متزامن، قبل أن تنفذ ضربات خلال 10 دقائق فقط.
إلا أن التقرير يؤكد أن الجيش الإسرائيلي لم يقرّ بهذه الآلية، كما لم يتم التحقق منها من قبل أي وسيلة إعلام مركزية، مشيرًا إلى أن هذه المعلومات مصدرها “Tier-4” أي مصادر غير موثوقة، ولم تُدعّم بتقارير استخباراتية إسرائيلية أو أميركية أو مستقلة.
مع ذلك، يلفت المحلل إلى أن أهمية هذه الرواية لا تكمن في دقتها، بل في ما تكشفه عن طبيعة العملية نفسها، إذ تم استهداف 100 موقع قيادي في ثلاث مناطق رئيسية: الضاحية الجنوبية لبيروت، البقاع، وجنوب لبنان، ضمن نافذة زمنية لا تتجاوز 10 دقائق.
وأوضح أن الأهداف شملت مقار استخباراتية، بنى صاروخية، مواقع تابعة لقوة “الرضوان”، ووحدة تشغيل الطائرات المسيّرة التابعة لحزب الله، وهي معطيات أكدها الجيش الإسرائيلي، فيما يبقى السؤال الأساسي: كيف تم تحديد هذه الأهداف في اللحظة نفسها؟
ويرى بيريرا أن ما حصل يعكس تفوقًا استخباراتيًا، وليس فقط جويًا، معتبرًا أن “ضرب 100 هدف بالتتابع يعني سيطرة جوية، لكن ضربها خلال 10 دقائق يعني سيطرة استخباراتية”.
ويشير التحليل إلى أن هذه القدرة تفترض وجود بيانات موقع دقيقة وفورية لكل هدف، يتم تحديثها بشكل مستمر، ودمجها مع معلومات ميدانية لتُستخدم ضمن “حزمة هجومية” تُنفذ قبل أن تتمكن الأهداف من التحرك.
ويطرح التقرير عدة احتمالات لمصدر هذه المعلومات، بينها تتبّع عناوين IP، أو بيانات الهواتف المحمولة، أو اعتراض الاتصالات (SIGINT)، أو معلومات بشرية، أو مزيج من هذه الأدوات، مؤكدًا أن النتيجة واحدة: اختراق عميق لبنية حزب الله العملياتية.
ويستحضر التقرير عملية “البيجر” في أيلول 2024، التي أظهرت قدرة إسرائيل على اختراق سلاسل الإمداد، معتبرًا أن ما يجري اليوم قد يكون تطورًا نحو اختراق الاتصالات الرقمية بدل الوسائل المادية.
وفي حال صحت فرضية “الزوم”، فإن ذلك يشير إلى انتقال نوعي من استهداف الأجهزة إلى استهداف البنية الرقمية، إذ لم يعد المطلوب زرع أدوات ميدانية، بل مجرد اتصال الهدف بالشبكة.
ويقدّر التقرير أن رد حزب الله قد يتمثل في التخلي عن الوسائل الرقمية والعودة إلى الاتصالات التقليدية، كالمراسلين والاجتماعات المباشرة، إلا أن هذا الخيار يخلق بدوره نقاط ضعف، إذ يمكن تتبع الحركة الميدانية عبر الأقمار الصناعية والطائرات المسيّرة.
ويخلص التحليل إلى أن أي تغيير في أسلوب الاتصال سيؤدي إلى إبطاء دورة اتخاذ القرار داخل الحزب، ما يضعف قدرته على التنسيق، ويضعه أمام ما يسميه “فخًا استخباراتيًا”: إما استخدام التكنولوجيا والتعرض للاختراق، أو التخلي عنها وفقدان الفعالية.
ويؤكد أن الجيش الإسرائيلي ليس مضطرًا لتأكيد هذه الرواية لتحقيق هدفه، إذ يكفي انتشارها لدفع حزب الله إلى افتراض أن منظومته مخترقة، ما ينعكس سلبًا على أدائه، سواء كان الاختراق حقيقيًا أم لا.
في المحصلة، تكشف هذه المعطيات أن المعركة لم تعد فقط على الأرض، بل باتت تدور في عمق الشبكات والاتصالات، حيث يتحول الشك بحد ذاته إلى سلاح يربك الخصم ويعيد تشكيل قواعد المواجهة.
