ضربة… «تحت الحزام»

ضربة… «تحت الحزام»

المصدر: الراي الكويتية
18 أيلول 2024

ضَرَب «تسونامي أمني» غير مسبوق «حزب الله»، في لبنان وصولاً إلى سورية في «أكبر اختراق أمني»، مع انفجاراتٍ متزامنة لـ «أجهزة نداء» (بيجر) حوّلتْها إسرائيل بخرقٍ مدوٍّ إلى عبواتٍ انفجرتْ بحامِليها ما تسبَّب بسقوطِ أعداد هائلة من الإصابات، كانت حصيلتها الأولية 9 ضحايا بينهم طفلة ونجل نائب في الحزب، وأكثر من 3000 جريح (200 منهم إصاباتهم بليغة)، بينهم السفير الإيراني لدى بيروت مجتبى أماني وأبناء قادة في الحزب.

وفيما فرضتْ إسرائيل «حظر كلام» على مسؤوليها في ما خص الحدَث، وسط مشاوراتٍ مكثّفة في تل أبيب وإعلان حال التأهب تَحَسُّباً لردّ من «حزب الله» على ما أطلقت عليه القناة 12 الإسرائيلية اسم «عملية تحت الحزام»، لم تهدأ الأسئلة أيضاً حول هل يشكّل هذا «الانزال الأمني الأخطبوطي» غطاءً نارياً لتنفيذ تل أبيب خططها التي أقرّتها تحت عنوان توسيع أهداف الحرب لتشمل إعادة المستوطنين إلى منازلهم في الشمال.

وفيما أعلن «حزب الله» تحميل «العدو الإسرائيلي المسؤولية الكاملة عن هذا العدوان الإجرامي وسينال بالتأكيد قصاصه العادل»، نفى مسؤول كبير فيه لـ«رويترز» أن يكون أمينه العام السيد حسن نصر الله أُصيب بأذى في التفجيرات، وسط تقارير، لم يتم التأكد منها، تحدثت عن جرح مرافقين له.

ومن خلف غُبار «الإعصار الأمني» نشطت التحريات حول لغز «البيجر الملغوم» الذي كان وصل إلى «حزب الله» في آخِر صفقة عقدها لتزويد عناصره بوسائل اتصال لاسلكي بديلة عن «الخلوي العميل»، كما حيال توقيت الضغط على الزناد «من إسرائيل بعيد الكشف عن إحباط ما قالت إنه عملية اغتيال كان خطّط لها الحزب ضد شخصية أمنية رفيعة سابقة أفادت تقارير إعلامية أنها رئيس الأركان الإسرائيلي السابق أفيف كوخافي».

مصدر الأجهزة؟

نقلت أنباء عن الإعلام الإسرائيلي أن «مصدر أجهزة الاتصال التي تم تفجيرها في لبنان شركة تيليريم الإيرانية والشاباك (جهاز الاستخبارات الإسرائيلي) استطاع اختراقها والوصول إليها وتفجيرها».

3 احتمالات «تقنية»

حلّلت منظمة «سمكس» للشؤون الرقمية حادثة الانفجار وفق 3 نظريّات تفسّر ما حدث من وجهة نظرٍ سيبرانيّة وتقنيّة.

1 – أن تكون الأجهزة التي انفجرت جزءاً من شحنةٍ جرى استلامها وتشغيلها بعد أن تمّ العبث بها خلال عملية الشحن.

2 – الاستخبارات الإسرائيليّة كانت على دراية بطبيعة الأجهزة، فطوّرت طريقة لبثّ ثغرة يمكن استغلالها في هذه الأجهزة.

3 – أن يكون قد جرى التلاعب بالأجهزة خلال عملية الشحن ليتمّ تفعيلها لاحقاً عن طريق موجات لتفجير الأجهزة.