حرب إسرائيل الاستخبارية… تَكَيُّف «الحزب» ومرونته

حرب إسرائيل الاستخبارية… تَكَيُّف «الحزب» ومرونته

الكاتب: ايليا ج. مغناير | المصدر: الراي الكويتية
1 تشرين الثاني 2024
– الجبهات الخمس… الحفاظ على الأرض تحت النيران
– التحديات والتكيّف الإستراتيجي… التخلّي عن الأنفاق

يواجه «حزب الله» تحدياً غير مسبوق في الحرب الحديثة، لم يتحمّله أي جيش كلاسيكي أو منظّمة. إذ تمكّنتْ إسرائيل من اختراق قواعد البيانات الداخلية وأنظمة الاتصالات السرية للغاية للحزب إلكترونياً، وكشفتْ عن غالبية مواقعه في كل أنحاء لبنان واستهدفتْها.

وقد مكّنت هذه المعلومات الاستخباراتية الجديدة إسرائيل من تنفيذ ضرباتٍ دقيقةٍ أودتْ بحياةِ العديد من كبار قادة الحزب وتفكيك مواقع عملياتية رئيسية في كل أنحاء جنوب لبنان وضواحي بيروت ووادي البقاع.

لكن «حزب الله» تمكّن من استعادة نهجه الإستراتيجي، ومعاودة هيكلة قيادته، ونقْل الأصول، وهنْدسة الاتصالات الآمِنة لمواجهة التعرّض غير المسبوق لقدرات المراقبة والهجوم الإسرائيلية المتقدّمة.

وفي خضم القصف المستمرّ، يظل الحزب صامداً في وجه الفرق الخمس الإسرائيلية الهائلة التي تحاول اجتياح جنوب لبنان.

الاختراق الاستخباراتي

يمثل الاختراق التكنولوجي الذي قامت به إسرائيل تحولاً محورياً في صراعها الطويل الأمد مع الحزب. فمن خلال التسلُّل إلى قاعدة بيانات الحزب وشبكة الاتصالات الخاصة به، اكتسبتْ إسرائيل نظرة ثاقبة غير مسبوقة إلى مواقع وعمليات هذه المنظمة السرية.

ويَعتمد «حزب الله» على وحدة استخبارات متخصصة، قُتل رئيسُها أخيراً مع السيد هاشم صفي الدين، وهي الوحدة المسؤولة عن الموافقة على المواقع الإستراتيجية في مختلف أنحاء الأراضي اللبنانية لاستخداماتٍ عملياتية محدَّدة.

وسواء تم استئجار مكتب أو شقة أو عقار أو شراؤه كمكان آمِن لكبار القادة أو الضيوف أو للاستخدام العسكري أو المدني الأوسع نطاقاً، فيجب أن يخضع كلٌّ منها لعملية الموافقة الصارمة التي تقوم بها هذه الوحدة.

وقد مكّن وصول إسرائيل إلى هذه القاعدة من البيانات من استهداف وتدمير كل المواقع المعتمَدة مسبقاً، فضلاً عن تلك التي تخضع للمراجعة، حتى قبل الحصول على الإذن النهائي خلال الأسبوع الأول الذي سبق الغزو البري.

لاتزال الطريقة التي تتّبعها إسرائيل لاختراق الوحدة الأكثر سرية في الحزب، والتي تتولى الموافقة على اختيار المنازل الآمِنة والقواعد ومركز القيادة المركزي المعروف باسم «خاتم الأنبياء» (مقر الأمين العام للقيادة والسيطرة)، غير واضحة.

وتشير النظرية السائدة إلى أن فيروساً تم زرعه في نظام حزب الله المعزول وغير المتّصل بالإنترنت، الأمر الذي يتطلب تدخلاً بشرياً لإدخال البرامج الضارة واستخراج المعلومات، أو عن طريق وضْع جهاز إلكتروني قريب يقوم بإدخال الفيروس وتنزيل المعلومات المستهدَفة.

من الممكن إدخال البرامج الضارة واستخراج البيانات من نظام الكمبيوتر باستخدام الأجهزة الإلكترونية القريبة. وقد تم إثباتُ هذا النهج، المعروف باسم «الهجوم السيبراني القائم على القُرب» أو «اختراق الفجوة الهوائية»، وثبت أنها طريقة قابلة للتطبيق في ظل ظروف معينة.

عادة ما يتم عزل النظام المعزول عن الشبكات الخارجية (مثل الإنترنت)، ما يجعل اختراقه أكثر صعوبة. ومع ذلك، أظهر الباحثون طرقاً لتجاوز هذا العزل باستخدام أشكال مختلفة من التسريب الإلكتروني أو الاتصالات السرية. ويمكن للمهاجمين وضع أجهزة قريبة تستغل الانبعاثات الكهرومغناطيسية أو الإشارات الصوتية أو تقلبات الطاقة لنقل البرامج الضارة واستقبال البيانات من النظام المعزول.

وأظهر الباحثون أن الانبعاثات الكهرومغناطيسية من أجهزة الكمبيوتر يمكن اعتراضُها بواسطة الأجهزة القريبة، والتي يمكنها بعد ذلك فكّ تشفير البيانات الحساسة. وعلى سبيل المثال، تتضمن تقنية TEMPEST، وهي تطبيق عسكري في البداية، التنصّتَ على الأجهزة الإلكترونية للكشف عن الإشعاع الكهرومغناطيسي. ويمكن التلاعب بمكبرات الصوت والميكروفونات، حتى في الأنظمة المعزولة، لإنشاء «موجات صوتية» تحمل البيانات إلى جهاز قريب، وتعمل كقناة اتصال. واختبر باحثو الأمن هذه الطريقة وأثبتوا فعاليتها على مسافات قصيرة.

علاوة على ذلك، يمكن تثبيت البرامج الضارة عن طريق إدخال محرك أقراص USB مصاب إلى النظام المعزول عن الهواء من خلال الوصول المباشر أو الهندسة الاجتماعية لجعْل شخصٍ ما يقوم بتوصيله. ويمكن للاتصالات القريبة المدى زرْع البرامج الضارة أو نقل بتات البيانات الصغيرة لاسلكياً على مدى موجز (بضعة سنتيمترات). هذه الطريقة هي الأكثر جدوى في البيئات الخاضعة للرقابة حيث يمكن للمهاجم إغلاق الجهاز عن النظام المستهدف.

وفي عام 2015، طوّر باحثون أمنيون في جامعة بن غوريون في إسرائيل هجوماً يسمى «Air Hopper»، والذي استَخدم إشاراتٍ كهرومغناطيسيةً من بطاقة رسوميات الكمبيوتر لنقْل البيانات إلى هاتف محمول قريب. وأظهرت تجربة أخرى من نفس الجامعة الإسرائيلية تسمى «MOSQUITO» كيف يمكن للبرمجيات الخبيثة استخدام الصوت فوق الصوتي لنقْل البيانات بين الأنظمة المعزولة عن الهواء والأجهزة القريبة، مثل الهواتف أو أجهزة الكمبيوتر الأخرى، حتى من دون اتصال مباشر.

وفي حين أن هذه الهجمات ممكنة من الناحية الفنية، فإنها تتطلب تعقيداً كبيراً، وقرباً، وعادةً بعض التفاعل البشري (على سبيل المثال، شخص يضع الجهاز بالقرب من الهدف أو إدخال USB مصاب).

وهذه الهجمات مكلفة وتتطلب معدات متخصصة، ما يجعلها أكثر شيوعاً في تطبيقات التجسس العسكرية التي ترعاها الدولة (إسرائيل والولايات المتحدة) مقارنةً بالجرائم الإلكترونية الشائعة.

ونظراً لتعقيد مثل هذا الاختراق، فقد تكون إستراتيجية الاستخبارات الإسرائيلية تضمنت طبقات متعددة من العمليات السرية.

وفي ما يأتي بعض الأساليب:

الاستخبارات البشرية (HUMINT)

وهذا يستلزم تجنيد شخص أو أكثر من الداخل لديه إمكانية الوصول المنتظم إلى أنظمة حزب الله الآمنة. ونظراً لحساسية هذه الوحدة، سيحتاج العميل إلى إدخال البرامج الضارة سراً عبر جهاز USB أو طريقة مماثلة، واستغلال النظام «المفصول عن الشبكة» (غير المتصل بالإنترنت).

اختراق سلسلة التوريد

ربما تكون إسرائيل قد أدخلت برامج ضارة في مرحلةٍ ما من سلسلة التوريد لأجهزة أو برامج حزب الله. وهذا الاختراق من شأنه أن يسلط الضوء على مدى قدرة إسرائيل على التجسس الفني والعملاء السريين، واستهداف اتصالات حزب الله دون الحاجة أن تكون الأجهزة متصلة بالإنترنت.

ويسمح هذا الاختراق الاستخباراتي للقوات الإسرائيلية بتحديد وجمْع المعلومات وتفكيك آلاف الأصول التابعة لحزب الله، بما في ذلك مراكز القيادة ومراكز اللوجستيات والمستودعات العسكرية وخطوط التعزيز الموجودة في مواقع إستراتيجية في مختلف أنحاء لبنان.

وباستغلال هذه المعلومات الاستخباراتية لتحييد الأهداف والقضاء على شخصيات رئيسية، وجّهت إسرائيل ضربتَها، ما أجبر «حزب الله» على إعادة تقييم سلامة هياكله التشغيلية.

وتخلى الحزب بسرعة عن المواقع المخترَقة لمنْع المزيد من الاستغلال. وتحوّل بعيداً عن اعتماده السابق على هياكل القيادة والسيطرة المركزية وانتقل إلى إطارِ عملٍ محدّث لامركزي ورشيق، وإنشاء مواقع آمنة جديدة، وقطْع الروابط مع المواقع المعروفة.

وكان هذا التغيير الشامل ضرورياً لتمكين حزب الله من إكمال حربه في ظل القصف المستمر وضمان السيطرة الفعّالة على قواته المنتشرة في مختلف أنحاء لبنان.

وإدراكاً لهذا، تبنّى الحزب هيكلَ قيادةٍ ديناميكياً مجزأ يحدّ من اتخاذ القرار المركزي ويَعتمد بدلاً من ذلك على استقلالية الوحدة المحدّدة. ومن خلال إنشاء شبكات اتصالات جديدة مستقلة عن المواقع السابقة، ضَمَنَ حزب الله أن تظلّ استراتيجياته ومناوراته التكتيكية مرنة وقابلة للتكيف، حتى في ظل المراقبة المستمرة والتنصت المحتمَل.

وعزّز هذا التحول قوة قتالية أكثر رشاقة ومرونة وقادرة على العمل بشكل فعال.

ومن خلال اللامركزية، يمكن لوحدات «حزب الله» العمل بشكل مستقل، ما يقلل من خطر الشلل العملياتي على نطاق واسع.

ويمثل هذا التطور التكتيكي تدبيراً مضاداً حاسماً ضد هيمنة إسرائيل على الإنترنت والمراقبة، ويشكل نموذجاً لكيفية تطوّر الجهات الفاعلة غير الحكومية لمواجهة التوغلات التكنولوجية التي ترعاها إسرائيل وحلفاوها في الحرب غير المتكافئة.

الجبهات الخمس

لقد أبرز ردّ الحزب على التوغل الإسرائيلي في جنوب لبنان قدرتَه على الصمود والتكيّف في القتال. فقد ركّز الجيش، الذي نشر الفرق الخمسة 210 و98 و91 و36 و146، جهودَه على الاستيلاء على 500 كيلومتر مربّع جنوب نهر الليطاني في محاولة لإنشاء منطقة عازلة.

ومع ذلك، فإن وحداتِ الحزب الخمس – نصر وعزيز جنوب الليطاني، وبدر إلى الشمال، وعمار في بيروت، وحيدر في وادي البقاع – معزَّزةً بقوات الرضوان الخاصة، حافظت بحزمٍ على مواقعها في جميع أنحاء جنوب لبنان، ووادي البقاع، والضواحي الجنوبية لبيروت ونجحت في منْع تحقيق مكاسب إقليمية كبيرة وعملتْ على دعم خطة الدفاع.

وبينما تعرّضت مواقع “حزب الله” المكشوفة للخطر، أثبت قدرتَه على حشد خطوط الإمداد وتوفير التعزيزات في ساحة المعركة. وعزز الحزب وحداته، ما ضَمَنَ تدفقاً ثابتاً للموارد العسكرية لدعم المقاومة المستمرة.

ويَعكس هذا النجاح اللوجستي في مواجهة الهجمات المتوصلة قدرة الحزب على تنظيم وتنفيذ الإستراتيجيات العملياتية حتى في ظل ضغوط عسكرية كبيرة على الأرض ومن الجو.

التخلّي عن الأنفاق

كجزء من إعادة تنظيمه، اضطر حزب الله إلى اتخاذ قرارات صعبة بالتخلي عن المواقع، ولاسيما الأنفاق التي تعلم إسرائيل بوجودها وتراقبها. ولسنواتٍ، كانت هذه الأنفاق بمثابة طرق إمداد حيوية ومناطق آمنة ونقاط دخول استراتيجية لعمليات حزب الله. ولكن خطر استمرار إسرائيل في استغلال هذه الأنفاق أجبر الحزب على تبني تكتيكات جديدة وانتشارات مختلفة تحت النار، وهي تضحية ضرورية للحفاظ على الأمن العملياتي ومنْع إسرائيل من الاستفادة بشكل أكبر من ميزتها الاستخباراتية.

الخلاصة

إن صمودَ «حزب الله» وسط هجومٍ استخباراتي وعسكري هائل من إسرائيل دليل على قدرته على التكيّف الإستراتيجي بعدما تَحَمَّلَ خسائر تشغيلية كانت لتعوق مجموعاتٍ أقل استعداداً.

واستغل الحزب هذه الأزمة لتجديد هياكل قيادته، وإلغاء مركزية اتصالاته، ونقْل وحداته عبر لبنان. ويؤكد النموذج التكتيكي الجديد على الاستقلال العملياتي، والتنقل المستمر، ما يسمح للحزب بصد القوات الإسرائيلية، وتعطيل تقدمها، والتكيف مع ساحة المعركة المتطورة في خطوة فريدة في الحرب الحديثة، حيث تمكّن من مواجهة خصم متفوق من الناحية التكنولوجية، ليستمر في القتال بفعالية مع العدو تحت ضغوط غير عادية تتطلب المرونة والابتكار.