إقليميات

انتِقَال نوعيّ من المواجهة العَسكرية إلى الحَرب السِيبرانية

بقلم زينب عدنان زراقط

 بعيداً عن الآلية وكيفية تحقيق عملية تفجير الآلاف من أجهزة الاتصال الخاصة والتي يستخدمها عناصر “المقاومة الإسلامية – حزب الله” – وحتى المدنيين – ومن دون تقصّي حقيقة المصدر المُرسِل وإجراءات الاستلام وبغض النظر عن الطريقة التي نُفّذت من خلالها، والإمكانيات والأدوات المستخدمة فيها، والتي ستحتاج إلى مزيد من الوقت والتحقيقات، إنها نقطة تحول صادمة وغير متوقعة في الحرب الحالية. فما هي أسباب وأبعاد هذه الجريمة الدولية التي اقترفتها إسرائيل خصوصاً في ظل الظروف الإقليمية المعقدة في “غزة” والمنطقة؟.

انتهاك سيبراني وقتل متعمّد

تؤكّد المصادر أنّ جهازَيْ “الموساد” و”أمان” الإسرائيليين هما وراء هذه الضربة العدوانية، إذ استخدمت “إسرائيل” شركة عالمية، وجهازاً مدنياً مع تحكّم بالعالم السيبراني، واتخذت قراراً بالقتل الجماعي المتعمّد. فيما لا شكّ أنّ هذا العدوان الإسرائيلي الذي اشتمل على تفخيخ وتفجير أجهزة “البيجر” في لبنان يثير انتهاكات كبيرة للقانون الدولي، يعدّ هذا الهجوم عدواناً على الدولة اللبنانية وخرقاً لسيادتها، والذي يحقّ للدولة اللبنانية بموجبه التقدّم بشكوى ضدّ “إسرائيل” أو القيام بما تراه مناسباً للدفاع عن النفس والذي يمكن أن يتضمّن الردّ بالمثل أو بوسائل عسكرية أخرى. يجب الانتباه إلى الفارق الجوهري بين الحرب التقليدية التي تعتمد على القوة العسكرية المباشرة، وحروب الاستخبارات والاختراقات الإلكترونية – السيبرانية – التي تتطلب مهارات تقنية عالية، وتستهدف القدرة على الاختراق دون ترك أدلة واضحة. الولايات المتحدة، وكذلك الاحتلال، أصبحتا أكثر ميلاً نحو الحرب التكنولوجية والسايبر في الوقت الحالي، والتي تمنح الفاعلين القدرة على تحقيق أهداف استراتيجية دون التورط في مواجهة عسكرية شاملة، وهو ما يجعل ردّ حزب الله أكثر تعقيداً وصعوبة.

يفتح هذا الاعتداء باباً للنقاش حول طبيعة الصراع الأمني المتسارع. خصوصاً في مجال الحروب السيبرانية، بحيث أنه لا توجد ضمانات أمان مطلقة، إذ تتطور التكنولوجيا باستمرار، وتظهر ثغرات جديدة كل يوم، ما يجعل هذا الميدان مليئاً بالمفاجآت غير المتوقعة. بينما الاحتلال الإسرائيلي، على الرغم من تفوّقه التكنولوجي، فهو ليس معصوماً من هذه التحديات. فإنه لا يمكن للاحتلال، أو لأي دولة أخرى، أن تدّعي امتلاك سيطرة كاملة على هذا المجال، لأن التوازن فيه هش وسريع التقلب. وبالنظر إلى كل هذه العوامل، يمكن القول إن حادثة تفجير أجهزة الاتصال لحزب الله تعكس تطوراً نوعياً في أساليب الصراع، لكنها أيضاً تبرز هشاشة الوضع التكنولوجي والسيبراني لدى العدو الإسرائيلي. لا يوجد طرف يملك التفوق المطلق، وكل عملية ناجحة قد تقابلها اختراقات من الطرف الآخر في المستقبل.

أسباب غير مباشرة

يتضح أن هذه العملية قد تزامنت مع حملة إعلامية من قبل الاحتلال مكثفة تهدف إلى التأثير على حزب الله بأنه أصبح مكشوفاً ومخترقاً أمنياً. وكانت هذه الرسالة جزءاً من استراتيجية حرب نفسية تهدف إلى إضعاف معنويات عناصر حزب الله والضغط على قيادته، هذا البعد الإعلامي مهم للغاية لأنه يسهم في تضخيم النجاح العملياتي ويحاول زرع الشك في نفوس جمهور المقاومة ومُجاهِديها.

فقد عمَدَ هذا الهجوم الإرهابي إلى التأثير على ثقة المقاومين بمعداتهم كما وبجسم المقاومة نفسه، إلا أنه على الرغم من أن الخرق مؤذي ولكنه لا يدلّ بأي شكل على خرق كبير، هو تبديل لأجهزة بأجهزة، كما طريقة الأمريكيين في فيتنام. بيد أنه خلال حرب فيتنام، قامت القوات الأمريكية بعمليات ناجحة لزراعة ذخيرة كلاشينكوف فاسدة أمام قوات “الفيتكونغ والجيش الفيتنامي” تسبب تفجير السلاح. السلاح وصل حديثاً كذلك وقتها، ومع أن الذخيرة كانت تسبب إصابات إلا أن الهدف الأساس كان إفقاد المقاتل الثقة بمعداته وسلاحه. والطريقة هي أنه كان يتمّ زراعة طلقة واحدة فاسدة في علبة الذخيرة أو المخزن. فعلى الرغم من أن الهدف قد يبدو بشكل أساسي لإحداث هذه الأضرار، إلا أنه ينتمي لفئة العمليات الحربية السيكولوجية، يهدف بشكل أساسي لكيّ وعي المقاومة وجمهورها والتأثير على إدراك قياداتها، كما وآلية اتخاذ القرار، وهذا ما تبيّن أنّه مُستبعد.

بينما من وجهة نظر العدو وتحليلاته وتصريحاته يُظهِر أن العدوان الإلكتروني الواسع على لبنان يهدف إلى إشعال الجبهة الشمالية، وتوسيع مساحة القتال فيها، ما سيترتب عليه اضطرار “الجيش” إلى سحب جزء كبير من قواته في قطاع غزة، ولا سيّما وهو يعاني من نقص كبير على مستوى القدرة البشرية، وها هو على الرُغم من اقترافه لفعلته الهوجاء وبالغة الخطورة، هو لم يجرؤ على أيّة محاولة لتصعيدٍ برّي عند الحدود، ولا يوجد حتى أيّة بوادر لذلك.

إلاّ أنّه حقيقةً ما يكمن وراء تفريط إسرائيل بأهم بنك معلوماتي استخباري قد زرعته منذ بضعة أشهر في أجهزة تواصل “مجاهدي المقاومة اللبنانية”، لاعتباره أكثر ضربة بإمكانها أن تكون مؤلمةً لـ”حزب الله”، رداً على هجومه على قاعدة “غليلوت” الاستخبارية نهاية الشهر الماضي، والذي ترك تداعيات كبيرة على الرغم من محاولات العدو التكتم عليها والتقليل من شأنها، فيما ظهر بعض من خفاياها من خلال استقالة رئيس الوحدة 8200 الواقعة في تلك القاعدة، والتي تُعدُّ واحدة من أهم الوحدات الاستخبارية في الكيان الصهيوني، ويُنظر إليها بأنها الدرع الواقية للدولة من الأخطار التي تهددها، وعينها التي تراقب من خلالها كل الأعداء في المنطقة والعالم. وكما يبدو، فإن “إسرائيل” أرادت أن ترد على تلك العملية النوعية والمركّبة التي اعتمد فيها حزب الله على معلومات استخباراتية دقيقة، ولجأ خلالها إلى عمليات تمويه وخداع تكتيكية مبهرة، وهو ما أكسبها بعداً أمنياً إلى جانب البعد العسكري والعملياتي، من خلال عمل مشابه يتميّز بالبعد الأمني والاستخباري، ويعتمد بصورة لافتة على الإمكانيات التقنية والتكنولوجية التي تملكها “الدولة” العبرية، وهي التي تُعتبر تعدّ أكثر الدول في العالم تقدّماً في هذا المجال.

في الختام، إن جبهة “حزب الله” الشمالية تُشكّل عائقاً أساسياً أمام الجيش الإسرائيلي بأن يُحقّق إنجازاً عسكرياً ما في “غزة” لما يقاسيه من استنزاف عند حدود جبهة الجنوب اللبناني، وأبقت المقاومة على المعادلة الجوهرية وثبتتها، أن جبهة إسناد “غزة” باقية حتى يتوقف إطلاق النار في “غزة”. فيما نجد أن آلاف المستوطنين يقبعون في الملاجئ حالياً خوفاً من طبيعة رد المقاومة التي تحفّظت عليه، يتبيّن أن المقاومة صمدت وبقيت ثابته وراسخة وتحدت كيان العدو إن كان باستطاعته تحقيق أي إنجاز بالشمال. يدخل العالم في طبيعة صراع جديد، حرب من نوع آخر تعتمد على التكنولوجيا الالكترونية واللغة السيبرانية، وفيما يجدر الإشارة إلية أنه وبعد هذه الجريمة التي ارتكبتها “إسرائيل” في لبنان، أقدمت قوات عراقية إلكترونية تحت اسم فريق فاطميون بهجوم سيبراني كبير طال عشرات المواقع الرسمية ومستشفيات ومجالس بلديات لعدد كبير من المستوطنات. والعدو يعي جيداً أن أسلوب الرد سيكون مُشابهاً ومن نفس النمط، فماذا سيكون في جعبة “حزب الله” من مُفاجئات جديدة يُلقّن فيها العدو قصاصاً عادلاً؟؟.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *