الفلسطينيون في مواجهة الاغتيال الجبان والقتل الغادر بقلم د. مصطفى يوسف اللداوي
متابعةً لمقالي السابق المعنون بــــ “حيرةُ المحبين في كيفية وصولِ العدو إلى المقاومين”، أضيف أن العدو الإسرائيلي يستخدم ضد الفلسطينيين في هذه الحرب القذرة وسائل مختلفة وأساليب عديدة في عمليات التصفية والقتل، أغلبها لا تخضع لمعايير ميزان القوى غير المتكافئ مع المقاومة، كإطلاق النار بصورةٍ مباشرة، أو تفجير السيارات والمقار بواسطة صواريخ دقيقة تطلقها طائراته، أو بإطلاق قذائف صاروخية دقيقة الإصابة وشديدة الأثر، وأخيراً باستخدام الطائرات المسيرة الحديثة، القادرة على الوصول إلى أدق الأماكن وأضيقها، وأكثرها صعوبةً ووعورةً وتخفياً، حتى ولو كانت داخل تجمعاتٍ سكنية، أو مباني متلاصقة ومتداخلة.
وهو يتمتع بقدراتٍ عسكرية وأمنية كبيرة، ولديه إمكانيات تكنولوجية متطورة جداً، ويستفيد من قدرات الآخرين وتعاون الدول وتنسيق الأجهزة الأمنية الدولية المختلفة، التي تتنافس في تقديم المعلومات له، وهو لا يعتمد في حربه على الفلسطينيين على الوسائل البدائية والسبل التقليدية فقط، وإن كانت لا تزال لديه أساسية ولا يستغني عنها، وإنما يوظف التقنيات الأمنية والعسكرية والمعلوماتية وغيرها في خدمة مخططاته، وغالبها لا تستطيع المقاومة مجاراتها والسيطرة عليها أو الحد منها، اللهم إلا محاولات الاختراق الإليكترونية التي نجحت فيها إلى درجةٍ كبيرة ضمن حرب “السايبر”.
فكما هو معلومٌ للجميع أن مساحة المناطق الفلسطينية المتاحة لهم الآن محدودة جداً، وهي تخضع للسيطرة الأمنية الإسرائيلية المباشرة، التي يتحكم في أجوائها ومحيطها، ويزرع فيها الكاميرات والمجسات والرادارات وينصب المناطيد وغيرها من أدوات المراقبة والتصوير والتسجيل، وتلعب أقماره الاصطناعية التجسسية أدوراً رئيسة في هذه الحرب، بالنظر إلى قدرتها الكبيرة على التصوير الفضائي وإجراء عمليات المسح والمقارنة.
كما أنه يسيطر على شبكات الاتصال السلكية واللاسلكية، وتخضع له شبكة الانترنت بكل برامجها وتطبيقاتها وخدماتها، ما يجعله قادراً على متابعة جميع مستخدمي شبكات الاتصال الأرضية والخلوية واللاسلكية، ومعرفة هواتف المقاومين وتحديد شخصياتهم وأماكن وجودهم، وهو يستطيع مراقبة جميع برامج التواصل الاجتماعي المشهورة والمغمورة، ورصد بعض الكلمات المفتاحية، كما أن لديه القدرة على تفكيك الرسائل المشفرة، ومتابعة الحوارات والدردشات، وتسجيل المكالمات وتحديد الشخصيات من خلال تقنية البصمة الصوتية، وهو يتحكم في جميع الخوادم الإليكترونية ومحطات الهواتف الخلوية، ومقاسم وخطوط الهواتف الأرضية، وهي الأدوات التي تستخدمها المقاومة ويستخف بها رجالها، ولا يلقون لها بالاً ولا يحذرون منها.
كما أن أجهزة الأمن الإسرائيلية تستفيد إلى درجةِ كبيرةٍ جداً من كاميرات الفلسطينيين، التي تنتشر في الطرقات العامة وعلى أبواب المحال التجارية، فضلاً عن كاميرات المساكن الشخصية، وحيث أنها جميعها مرتبطة بشبكة الانترنت، ويمكن التحكم في بعضها عن بعد، فإن المخابرات الإسرائيلية تستطيع أن تحصل على مادة الكاميرات الفورية والمخزنة وتستفيد منها، كما أنها تداهم أحياناً بعض المحال والبيوت وتنزع منها كاميراتها، وتقوم بتفريغ محتوياتها، وهي غالباً تحوي معلوماتٍ أمنية خاصة، كان من الصعب عليه أن يحصل عليها بجهوده الخاصة، لولا هذه الكاميرات المصنفة بأنها كاميرات أهلية آمنة.
أما الثغرة الأكبر والأخطر التي تستغلها المخابرات الإسرائيلية في الوصول إلى المقاومين، فهي متابعة الهواتف ومراقبة الاتصالات، حيث يستسهل المقاومون الاتصال بعائلاتهم وأقاربهم ومعارفهم، ويتحللون من الضوابط الأمنية ويتحدثون ويثرثرون، وتكون المكالمات غالباً تحت المراقبة والمتابعة، مما يمكن العدو من التعرف عليهم وتحديد أماكنهم، واستهدافهم بالطريقة التي يرونها الأنسب والأفضل، والأقل كلفةً وعرضةً للمخاطر، وقد تبين أن أغلب عمليات الاغتيال الصاروخية تتم من خلال متابعة الهواتف الخلوية، حيث تسقط الصواريخ على حامليها، أو على المناطق التي توجد فيها، وقد لاحظ الفلسطينيون أن الصواريخ تلحق الأجهزة الخلوية إلى الأماكن التي تلقى فيها.
يساعد العدو في دقة تحديد الأشخاص والوصول إليهم، أنه يملك قاعدة بيانات دقيقة لكل الفلسطينيين، تتضمن صورهم الشخصية التي يقومون عادة بتبادلها عبر وسائل التواصل الاجتماعي وغيرها، وتقوم المخابرات بجمعها وتحليلها والاستفادة منها، حيث تحدد من خلالها بصمة العين وملامح الوجه، فضلاً عن البصمة الصوتية من خلال التسجيلات المحفوظة لديها، ومن المعروف أن لدى العدو الإسرائيلي أقوى برامج التجسس والرقابة على الهواتف الخلوية، ومن أشهرها برنامج “بيغاسوس”.
كما تلجأ المخابرات الإسرائيلية إلى تسهيل بيع ونشر أسلحة، بنادق ومسدسات، مزودة بشرائح خاصة، من شأنها تسجيل مختلف التفاصيل المتعلقة بمستخدميها، مما يسهل عليها تحديد شخصية حاملها ومكان وجوده، وأحياناً تحصل من خلال أجهزة التنصت والتصوير المزروعة في هذه الأسلحة على معلوماتٍ أكثر وأدق، إذ من الممكن أن يتبادل المقاومون أسلحتهم، أو يقومون بعمليات تدريبٍ أو مناوراتٍ مشتركة، مما يقود إلى تحديد أماكنهم وإحباط عملياتهم، ومعرفة المناطق التي ينتشرون فيها أو ينوون العمل فيها.
ربما لا أستطيع في هذه المقالات التي سأتبعها بمقالاتٍ خاصة عن العيون والعملاء المحليين، وعن المستعربين وثرثرة المقاومين والمحيطين بهم وضعف الحس الأمني لديهم، أن أحيط شمولاً بمختلف الوسائل التي يستخدمها العدو في حربه على الفلسطينيين، والتي تمكنه من تسجيل نقاطٍ لصالحه ضدهم، ولكنني أزعم أنها ستساعد بلا شك في بيان الأسباب التي تمكن العدو من الوصول إلى مقاومينا والنيل منهم، وإزالة الشبهات عن فشل المقاومة وعجزها، وقد يكون فيما سيلي ما يوضح الحقائق ويجيب على التساؤلات والمخاوف.
يتبع……