“صحيفة أميركية تكشف: اختراق الموساد لأجهزة البيجر في لبنان وتحويلها لقنابل موقوتة ضد حزب الله”

0
143

تُعتبر عمليات التجسس والاختراق التي ينفذها الموساد الإسرائيلي من أكثر الأساليب تعقيدًا في عالم الاستخبارات.

تقرير صحيفة “واشنطن بوست” الأخير يسلط الضوء على عملية جديدة قام بها الموساد لاستهداف حزب الله اللبناني عبر اختراق أجهزة الاتصال “البيجر”.

هذه العملية ليست مجرد حملة تنصت بل حملت في طياتها أبعادًا أكبر، حيث تم تطوير أجهزة اتصال مفخخة تمكّن الموساد من التنصت على اتصالات الحزب، وفي الوقت نفسه تحويل هذه الأجهزة إلى قنابل موقوتة، ما يطرح تساؤلات حول مدى تعمق مثل هذه العمليات في بنية الاتصالات الحيوية.

كيف تم تنفيذ العملية؟ تبدأ القصة في عام 2015، حيث بدأ الموساد بإدخال أجهزة اتصال لاسلكية مفخخة إلى لبنان. هذه الأجهزة، التي تحمل اسم “أبولو”، صُممت في إسرائيل بتقنية عالية مكنتها من إخفاء المتفجرات بدقة داخلها.

لكن ماذا كان هدف هذه الأجهزة؟ هل كان الغرض منها التنصت فقط، أم كانت هناك نية مسبقة لاستخدامها كأدوات للقتل الجماعي؟ الإجابة جاءت في سبتمبر 2023، عندما تم تفعيل هذه الأجهزة عن بُعد، مما أدى إلى مقتل أو إصابة ما يصل إلى 3000 من عناصر حزب الله، بينهم قيادات بارزة.

ما الذي يجعل هذه العملية مختلفة؟ ما يميز هذه العملية هو التوظيف المزدوج لهذه الأجهزة، حيث استخدمت للتنصت على اتصالات حزب الله على مدى تسع سنوات، مع الحفاظ على خيار استخدامها كأسلحة قاتلة.

هذه التقنية تعكس مستوى تعقيد غير مسبوق في أساليب التجسس الحديثة. لكن يبقى السؤال: كيف لم يتمكن حزب الله أو الأجهزة الأمنية من اكتشاف هذه الأجهزة؟ وهل كان هناك قصور في الإجراءات الأمنية المتبعة للكشف عن هذا النوع من الاختراق؟

تاريخ العمليات المشابهة استهداف الشخصيات عبر أجهزة الاتصال المفخخة ليس أمرًا جديدًا على الموساد، إذ تعود أولى هذه العمليات إلى عام 1972 عندما استُهدف محمود أحمد حمدان الهمشري، ممثل منظمة التحرير الفلسطينية في فرنسا. في تلك العملية، تم زرع متفجرات في قاعدة هاتفه وتم تفجيرها عن بُعد عند تلقيه مكالمة، ما أدى إلى وفاته لاحقًا.

هذه الأمثلة تؤكد أن الموساد ليس جديدًا على هذا الأسلوب، لكن ما الذي يجعل الحزب هدفًا مستمرًا لهذه العمليات؟ وما الدروس المستفادة من هذه الحوادث على الصعيدين الأمني والاستخباراتي؟

من الضروري النظر إلى أبعاد هذه العملية من زوايا متعددة، حيث تتطلب الإجابة عن هذه الأسئلة فهمًا معمقًا لأساليب الموساد، وقدراته التكنولوجية، وكذلك نقاط الضعف التي يستغلها في اختراق التنظيمات.