في خضم حالة عدم اليقين التي تحيط بواحدة من أكبر الضربات الجوية التي شهدها لبنان على الإطلاق، تكشف التحليلات الإسرائيلية عن سيناريو غير مسبوق يفسر استهداف العشرات من مواقع «حزب الله» في وقت واحد، وسط حديث عن اختراق كبير لهيكلية القيادة والسيطرة في الحزب.

وبحسب ما ورد في موقع “معاريف” نقلا عن تحليل قدمه المحلل شاناكا أنسيلم بيريرا، فإن المعلومات المتداولة بين الدوائر الموالية لـ”حزب الله” تشير إلى احتمال أن إسرائيل تتبعت عناوين IP الخاصة بمسؤولي الحزب خلال اجتماع عبر تطبيق “زوم”، وتمكنت من تحديد مواقع نحو 100 هدف في وقت واحد، ثم نفذت الضربات خلال 10 دقائق فقط.

لكن التقرير يؤكد أن هذه الآلية لم يعترف بها الجيش الإسرائيلي، ولم يتم التحقق منها من قبل أي وسيلة إعلامية كبرى، مشيرا إلى أن هذه المعلومات جاءت من مصادر “الدرجة الرابعة”، ولم تدعمها تقارير استخباراتية إسرائيلية أو أمريكية أو مستقلة.

لكن المحلل يوضح أن أهمية هذه القصة لا تكمن في مدى صحتها، بل فيما تكشفه عن طبيعة العملية نفسها، حيث تم استهداف 100 موقع قيادي في ثلاث مناطق رئيسية: الضاحية الجنوبية لبيروت، والبقاع، وجنوب لبنان، خلال مدة زمنية لا تتجاوز 10 دقائق.

وأشار إلى أن الأهداف شملت مقرات استخباراتية، وبنية تحتية صاروخية، ومواقع تابعة لقوة “الرضوان”، ووحدة تشغيل الطائرات المسيرة التابعة لـ”حزب الله”، وهي معلومة أكدها الجيش الإسرائيلي، فيما يبقى السؤال المحوري: كيف تم تحديد هذه الأهداف في الوقت نفسه؟

ويرى بيريرا أن ما حدث يجسد التفوق الاستخباراتي، وليس التفوق الجوي فقط، معتبرا أن “ضرب 100 هدف متتالية يعني سيطرة جوية، أما ضربهم خلال 10 دقائق يعني سيطرة استخباراتية”.

ويظهر التحليل أن هذه القدرة تتطلب بيانات موقع دقيقة وفي الوقت الحقيقي لكل هدف، ويتم تحديثها باستمرار ودمجها مع المعلومات الميدانية لاستخدامها ضمن “حزمة الهجوم” التي يتم تنفيذها قبل أن تتمكن الأهداف من التحرك.

ويعرض التقرير عدة احتمالات لمصدر هذه المعلومات، بما في ذلك تتبع عناوين IP، أو بيانات الهاتف المحمول، أو اعتراض الاتصالات (SIGINT)، أو المعلومات البشرية، أو مزيج من هذه الأدوات، مؤكدا أن النتيجة النهائية هي نفسها: اختراق عميق للبنية العملياتية لحزب الله.

ويذكر التقرير بعملية بيجر في سبتمبر 2024، والتي أثبتت قدرة إسرائيل على اختراق سلاسل التوريد، معتبرا أن ما يحدث اليوم قد يمثل تطورا نحو اختراق الاتصالات الرقمية بدلا من الوسائل المادية.

وإذا صحت فرضية «التكبير»، فإن ذلك يشير إلى نقلة نوعية من استهداف الأجهزة إلى استهداف البنية التحتية الرقمية، إذ لم يعد المطلوب زرع الأدوات الميدانية، بل الاكتفاء بربط الهدف بالشبكة.

ويقدر التقرير أن رد حزب الله قد يكون بالتخلي عن الوسائل الرقمية والعودة إلى الاتصالات التقليدية، مثل المراسلين والاجتماعات المباشرة، لكن هذا الخيار بدوره يخلق نقاط ضعف، حيث يمكن تتبع الحركة الميدانية عبر الأقمار الصناعية والطائرات بدون طيار.

ويخلص التحليل إلى أن أي تغيير في أسلوب التواصل سيؤدي إلى إبطاء وتيرة اتخاذ القرار داخل الحزب، وإضعاف قدرته على التنسيق، ويضعه أمام ما يسميه “فخ الاستخبارات”: إما استخدام التكنولوجيا والتعرض للاختراق، أو التخلي عنها وفقدان فعاليتها.

ويؤكد أن الجيش الإسرائيلي غير ملزم بتأكيد هذه الرواية لتحقيق هدفه، فانتشارها يكفي لدفع حزب الله إلى الاعتقاد بأن نظامه قد تعرض للاختراق، مما يؤثر سلبا على أدائه، سواء كان الاختراق حقيقيا أم لا.

خلاصة القول، تكشف هذه المعطيات أن المعركة لم تعد تقتصر على الأرض، بل تجري في عمق الشبكات والاتصالات، حيث يتحول الشك نفسه إلى سلاح يربك الخصم ويعيد تشكيل قواعد المواجهة.