
في حين يعاني حزب الله من موجة من الاغتيالات في عمق معاقله، تشتعل حرب غير مرئية ــ حرب لا تُخاض بالرصاص، بل بإشارات مخترقة، وشبكات متسللة، وساحة معركة رقمية حيث يتم رسم كل حركة قبل حدوثها.
لم يُقتلوا في ساحة المعركة. واحدًا تلو الآخر، داخل غرف العمليات، في مبانٍ محصنة، وفي ما كان يُفترض أنها منازل آمنة في الضاحية، تم اغتيال قادة وأعضاء ومقاتلو حزب الله. فؤاد شكر، إبراهيم عقيل، علي كركي، نبيل قاووق، محمد سرور، أحمد وهبي. ثم حدث ما لا يمكن تصوره: اغتيال السيد حسن نصرالله نفسه. وبعد أيام قليلة، لقي خليفته، السيد هاشم صفي الدين، المصير ذاته.
تباهت إسرائيل بنجاحها في القضاء على الأمين العام وخليفته في غضون أسبوع واحد. لم تكن هذه اغتيالات عشوائية في أتون الحرب، بل عمليات محسوبة بدقة، نُفذت بأسلوب متقن، ليس من خلال اختراقات ميدانية، بل عبر مراقبة دقيقة، واعتراض الإشارات، واختراق الأنظمة الأمنية.
عُرف حزب الله سابقًا بانضباطه الشديد وتنظيمه الأمني المغلق والصارم الذي جعل اختراقه أمرًا بالغ الصعوبة. لكنّ تدخله في الحرب السورية فرض عليه توسيع صفوفه، واستقطاب أعدادٍ أكبر من المقاتلين. ويشير يزيد صايغ، الباحث في “مركز كارنيغي للشرق الأوسط”، إلى أن الحزب “انتقل من كونه كيانًا نخبويًا شديد الانضباط والنقاء العقائدي إلى تنظيم فتح أبوابه ربما لأكثر مما ينبغي من الأشخاص. هذا التوسع أضعف بنيته الأمنية وجعله أكثر عرضة للاختراق”.
في المقابل، تلفت ميري إيسن، الضابطة السابقة في الاستخبارات الإسرائيلية والزميلة البارزة في المعهد الدولي لمكافحة الإرهاب، إلى أنّ إسرائيل بعد حرب 2006 لم تعد تنظر إلى حزب الله كحركة مقاومة أو مجرد قوة غير نظامية، بل بوصفه “جيشًا إرهابيًا” معقدًا. هذا التحول في النظرة دفع الاستخبارات الإسرائيلية إلى التعمق في دراسة هيكليته الداخلية، ورصد شبكاته القيادية، وكشف ثغراته الأمنية، بتركيز غير مسبوق.
أمضيت الأسبوع الماضي في بيروت، أتجوّل في شوارع الضاحية، أستمع إلى سكانها وأستشعر ثقل كلماتهم. وسط الحزن العميق، ترددت تساؤلات من دون توقف: ماذا بعد؟ ماذا يعني غياب القيادة بأكملها؟ من سيملأ هذا الفراغ؟ وما الدروس المستفادة مما حدث؟
السياسي يفكّر في الانتخابات المقبلة، أما القيادة فتفكر في الجيل القادم. من هذا المنظور كانت تدور هذه الحوارات، ليس من خلال الخطابات المكررة للمسؤولين، بل عبر أصوات أهل الضاحية أنفسهم. والسؤال الحتمي الذي ظل عالقًا كان: كيف يرون مستقبل الجيل الذي سيحمل الراية من بعدهم؟
كانت الإجابات جميعها في اتجاه واحد: التكنولوجيا. جيل جديد أكثر دراية بالمراقبة وجمع البيانات، وأكثر وعيًا بأن ساحة المعركة اليوم تعتمد على الدقة أكثر من القوة النارية. جيل لا يكتفي بالمقاومة، بل يسعى أيضًا لمجاراة التفوق التكنولوجي الإسرائيلي. مع ذلك، ووسط هذه الثقة واليقين بقدرة المقاومة على التأقلم، برز سؤال آخر لم يتم التطرق إليه بوضوح.
هل من الممكن أن تكون البنية الأمنية التي كانت تهدف إلى حماية هذه الشوارع، كالكاميرات المثبتة على واجهات المحال والأعين الإلكترونية المنصوبة تحت مسمى الأمان، قد تحولت بشكل غير مقصود إلى أدوات للاختراق؟ وهل ساهمت هذه التقنيات، إلى جانب مع براعة إسرائيل في اعتراض الإشارات وتقنيات المراقبة المتقدمة، في عمليات الاغتيالات التي تعيد تشكيل قيادة حزب الله؟
مخبرو الضاحية الصامتون
تجولت في حارة حريك، والغبيري، وغيرهما من أحياء الضاحية، حيث تنبعث رائحة اللحم المشوي من محلات الجزارة التي تتناثر فوق أرصفة كساها دخان العوادم، حيث يملأ بائعو المكسرات اللوز في قراطيس ورقية باللوز، وتغزو الدراجات النارية الشوارع كسيل لا يتوقف. وفي وسط هذه الحياة والنشاط، تبقى صور الشهداء حاضرة في كل مكان: على لافتات معلقة على المباني، وعلى الألواح الأمامية للدراجات، ومن خلف نوافذ المحلات حيث يتلألأ الذهب تحت أضواء ساطعة. هي رسائل تحدٍ واضحة، لكنها تبقى تذكيرات صامتة بحرب لا يأتي يعتمد فيها العدو على الدبابات، بل على البيانات والمعلومات.
كان واضحاً لي على الفور أن كل الكاميرات التي رأيتها صينية الصنع ورخيصة الثمن. في كل متجر ومؤسسة دخلتها، كانت هناك شاشة تعرض لقطات حية من كاميرات مراقبة، إحداها موجهة إلى الداخل تلتقط الممرات والرفوف وصندوق الدفع، وأخرى موجهة إلى الشارع، تراقب حركة المشاة والدراجات النارية. كانت هذه الكاميرات بمثابة شاهد صامت على ايقاع الحياة اليومية في الضاحية. كاميرات تُصنّع بكميات ضخمة وتُباع بالجملة وتُركّب من دون تدقيق أو اهتمام بالعواقب المترتبة على استخدامها. من النوع الذي يملأ الأسواق الدولية: رخيصة، عملية، ويُنسى أمرها.
لم أتمكن بعد من تتبع المورد لهذه الكاميرات، لكن نوعها كان لا لبس فيه. لم يستغرق الأمر وقتًا طويلاً لاكتشاف مصدرها. في بيروت، الموزع الرئيسي لأنظمة المراقبة المصنعة في الصين هذه هو “شركة بشير حنبلي” التي تقع في الطابق الأرضي من مركز الريحاني في شارع صائب سلام، في منطقة المزرعة.
لطالما زوّدت “شركة بشير حنبلي” السوق بمعدات أمنية على مدار سنوات، لكن علامة تجارية واحدة تبرز بوضوح: “داهوا تكنولوجي” Dahua Technology. وهي واحدة من أكبر الشركات المصنعة لكاميرات المراقبة ومسجلات الفيديو في العالم، وتوفر بنية تحتية أمنية تهدف إلى ردع الجريمة، ومنع السرقة، وتعزيز الشعور بالأمان. لكن، فعلياً، أثبتت كاميراتها مرارًا وتكرارًا أنها تفعل العكس. الأمن… لمن حقًا؟
سجل الشركة حافل بالثغرات الأمنية، بدءاً من “الأبواب الخلفية المدمجة” (ثغرات في البرمجيات تتعمّد الشركات المصنّعة تركها تسهّل الوصول غير المصرح به إلى النظام) وتخطي إجراءات الأمان مما يتيح للمخترقين التحكم الكامل في الأجهزة عن بُعد. وأصبحت كاميرات “داهوا”، التي تعرضت للاختراق مرات لا تُحصى، تُعرف في الأوساط الأمنية السيبرانية كنقاط ضعف أكثر منها أدوات مراقبة.
واحدة من أكثر الحوادث إثارة للجدل وقعت عام 2017، عندما اكتشف خبراء وجود “حساب مسؤول” (administrator account) مخفي – يحمل اسم “المستخدم 888888” – مدمجًا داخل آلاف من أجهزة DVRs وNVRs وكاميرات IP التي صنّعتها “داهوا”، مما يمكن أي شخص من تجاوز إجراءات الأمان، وتسجيل الدخول عن بُعد، والسيطرة التامة على الأجهزة.
في غضون أسابيع، تعرضت آلاف كاميرات “داهوا” حول العالم لعمليات اختراق ممنهجة ضمن هجمات إلكترونية منسقة. وفي محاولة لمعالجة الثغرة، أصدرت الشركة بصمت تحديثًا للبرنامج الثابت (firmware). لكن: كم عدد الكاميرات التي تم تحديثها بالفعل؟ تشير الأبحاث إلى أن الصيانة الأمنية لا تكون أولوية لمعظم المستخدمين. بمجرد تثبيت الكاميرا، تبقى كما هي، ونادرًا ما يتم تحديثها أو ترقيتها مما يجعلها عرضة للاختراق لفترات طويلة.
مع ذلك، سلسلة الثغرات لم تتوقف عند هذا الحد.
ففي عام 2021، اكتشف خبراء الأمن السيبراني ثغرات خطيرة في تجاوز إجراءات الأمان (CVE-2021-33044 وCVE-2021-33045)، مما كشف عن مزيد من نقاط الضعف في هذه الأجهزة.
مكّنت هذه الثغرات المهاجمين من السيطرة على كاميرات “داهوا” من دون الحاجة إلى بيانات تسجيل الدخول. كانت الطريقة بسيطة للغاية إلى درجة أن شيفرات (Proof-of-Concept) انتشرت عبر الإنترنت خلال أسابيع، مما حوّل ثغرة غير معروفة نسبيًا إلى وسيلة اختراق متاحة للجميع. وبحلول نهاية ذلك العام، ظلّ ما لا يقل عن 1.2 مليون كاميرا من طراز “داهوا” مكشوفة على الشبكات العامة، حيث تم فهرسة العديد منها على Shodan، وهو محرك بحث متخصص في العثور على الأجهزة المتصلة بالإنترنت.
تتجاوز نقاط الضعف في كاميرات “داهوا” الوحدات الفردية. فالعديد من الطرازات تعتمد على التخزين السحابي والتواصل بين الأجهزة (P2P)، وهما ميزتان تم استغلالهما بشكل منهجي لاعتراض البث الحي عن بعد. عبر منصات مثل ThroughTek Kalay))، تمكن المهاجمون من اختراق اتصالات الكاميرات، وانتحال صفة المستخدمين المصرح لهم، وسرقة اللقطات – كل ذلك دون أن تصدر الأنظمة أي تنبيهات.
علامة “داهوا” التجارية الموجهة للمستهلكين، Imou، وجدت طريقها أيضًا إلى أنظمة الأمان في الضاحية بواسطة الموزع نفسه، «شركة حنبلي». تتميز كاميرات Imou بحجمها الصغير والتصميم الأنيق، وهي مصممة للاستخدام السهل والتوصيل الفوري. وهي توفر المراقبة عن بُعد عبر تطبيق موبايل – ولكن تبين أن التطبيق نفسه قد تعرض للاختراق. في عام 2023، تم اكتشاف ثغرة في تطبيق Imou Life، مما عرض المستخدمين لخطر الاختراق.
سمح الخلل للمهاجمين بإدخال أوامر خبيثة في رموز QR، تقوم عند مسحها بواسطة الضحية، بربط الكاميرا بحساب غير مصرح به بشكل لا يثير الانتباه. ولدى مسح الضحية لها، كانت الكاميرا ترتبط بحساب غير مصرح به بصمت. في منطقة مثل الضاحية، حيث يتم تركيب الكاميرات في محلات بيع البقلاوة، ومتاجر فساتين الزفاف، والمطاعم الصغيرة، ومحلات إصلاح الإلكترونيات – الأماكن التي يتجمع فيها الناس وتدور فيها الأحاديث – فإن هذا ليس مجرد خطأ تقني. بل هو دعوة مفتوحة. باب غير مغلق للاختراق.
في 15 شباط/فبراير 2025، استهدفت ضربة جوية إسرائيلية بالقرب من بلدة جرجوع شخصين، أحدهما العنصر في حزب الله عباس أحمد حمود. بعد فترة قصيرة، تداول حساب على “إكس” مرتبط بالموساد مقطع فيديو يظهر الرجلين داخل محل لبيع العصير قبل الضربة مباشرة. وقد تم الحصول على الفيديو، حسب التقارير، من كاميرا مراقبة تم اختراقها.
عين “توكا”: رسم الخرائط، والمراقبة، والإزالة
عملت إسرائيل على مدار سنوات على تطوير أسلحة سيبرانية تستفيد بشكل دقيق من هذه الثغرات. ومن بين الشركات البارزة في هذا المجال شركة “توكا” التي أسسها عام 2018 رئيس الوزراء الإسرائيلي السابق إيهود باراك ورئيس وحدة السيبرانية في الجيش الإسرائيلي السابق يارون روزن.
تتخصص “توكا” في اختراق كاميرات المراقبة. وتتيح تقنيتها – المدعومة من قبل وزارة الدفاع الإسرائيلية – للمشغلين تحديد مواقع الكاميرات في المناطق المستهدفة، واختراق أنظمتها، ومراقبة البث المباشر، بل وتعديل التسجيلات المسجلة. وكشفت وثائق داخلية حصلت عليها صحيفة “هآرتس” في 2022 عن قدرة “توكا” المتقدمة: حيث يقوم البرنامج بمسح المنطقة، وتحديد مواقع الكاميرات الأمنية في نطاقه، والسيطرة عليها من دون تنبيه المستخدمين.
تخيّل ماذا يعني ذلك في الضاحية.
كاميرات المراقبة المثبتة خارج محلات الحلويات، المساجد، محلات الصرافة – كلها مُحددة المواقع، كلها مُخترقة، وكلها تقدم معلومات استخباراتية في الوقت الفعلي. يقوم برنامج التعرف على الوجوه المدعوم بالذكاء الاصطناعي بمعالجة البيانات، مع تحديد الوجوه المعروفة، ومقارنتها مع قواعد البيانات الموجودة، وبناء خريطة حرارية لقيادات وعناصر حزب الله. ولا يتوقف الأمر عند هذا الحد.
النظام لا يقتصر على تتبع هويتهم فقط، بل يتعرّف أيضًا إلى أنماط حركتهم.
كما أنه يجيد الاستماع أيضًا. العديد من أنظمة المراقبة الحالية تتضمن تقنيات التعرف على الصوت، حيث تقوم بتحليل الأصوات الملتقطة والبحث عن أصوات مألوفة، ومطابقة أنماط الكلام مع الأشخاص في قاعدة البيانات. عندما يدخل أحد القادة إلى مقهى للاجتماع، ويطلب الشاي بنبرة مميزة – يلتقط النظام الصوت، ويحدد بصمته، ويحدث موقعه.
من أين يشترون حلوياتهم؟ أين يعبرون الطريق؟ هل يتبعون المسار نفسه دائمًا؟ أين يودع أحدهم أطفاله؟ تقوم الخوارزميات بتسجيل أي تناقضات، وتعدّل للانحرافات، وتطوّر النموذج بشكل مستمر.
ولا يقتصر الأمر على الأفراد فقط.
التخطيط العسكري. أدوات المراقبة المعتمدة على الذكاء الاصطناعي تتعقب حركة التجمعات، وتحدد الأماكن التي تُستخدم كمواقع غير رسمية للاجتماعات. متجر صغير للإلكترونيات حيث يتجمع الأشخاص أنفسهم بانتظام؟ تم تحديده. مقهى هادئ حيث يلتقي بعض الأفراد في ساعات غير معتادة؟ تم تسجيله. شقة شهدت ظهور عدة شخصيات بارزة بشكل منفصل طوال الشهر؟ تم تصنيفها كملاذ آمن محتمل.
الأمر لا يتعلق بالمراقبة فحسب، بل أيضاً بالاستهداف.
بحلول عام 2021، كانت شركة “توكا” قد حصلت على عقود بقيمة لا تقل عن 6 ملايين دولار (بحسب “هآرتس”) مع الحكومة الإسرائيلية، مما ساعد على توسيع نطاقها عالميًا. إذا تم استخدام هذه الأدوات في الضاحية، فإن العواقب ستكون مروعة. و”توكا” ليست سوى جزء واحد من هذه المعادلة.
“كانديرو” و”باراغون سوليوشنز”
تتخصص “كانديرو” و”باراغون سوليوشنز” في اختراق البيانات المخزنة على السحابة. ويتيح برنامج التجسس الرئيسي لشركة “كانديرو”، “لسان الشيطان”، للمهاجمين اختراق الأجهزة الشخصية للهدف مثل أجهزة الكمبيوتر والهواتف الذكية، حصوصًا في منطقة غرب آسيا. وعلى عكس “توكا” التي تستهدف أجهزة “إنترنت الأشياء” (IoT)، تصيب البرمجيات الخبيثة لشركة “كانديرو” أنظمة التشغيل، مما يسمح للمهاجمين بالوصول إلى لقطات كاميرات المراقبة المخزنة في السحابة.
هذا أمر بالغ الأهمية لأن كاميرات المراقبة الحديثة لا تخزن التسجيلات محليًا فقط. العديد منها ترفع تسجيلاتها إلى خوادم السحابة التي يمكن الوصول إليها عبر تطبيقات الهواتف الذكية، بوابات المتصفح، أو النسخ الاحتياطية للشبكة. إذا كان صاحب المتجر قد خزّن لقطات المراقبة عن بُعد، يمكن للبرمجيات الخبيثة من “كانديرو” سحبها مباشرة من حسابه على السحابة، متجاوزة بذلك الحاجة إلى اختراق الكاميرا نفسها.
تأخذ شركة “باراغون سوليوشنز” هذا المفهوم إلى مستوى أبعد. أداة البرمجيات الخبيثة الخاصة بها، “غرافيت”، تستخرج البيانات من النسخ الاحتياطية على السحابة. ليس فقط مقاطع الفيديو، ولكن أيضًا السجلات، والأوقات، والبيانات الوصفية. ويمكنها إعادة بناء شبكة كاملة من النشاط، موضحة من دخل المبنى، ومتى، ومن أي اتجاه. وحتى إذا أدرك الهدف أن كاميراته قد تم اختراقها وأغلقها، فإن أدوات “باراغون” تكون قد التقطت البيانات بالفعل. أسس الشركة العميد المتقاعد إيهود شناورسون، القائد السابق لوحدة الاستخبارات السيبرانية الإسرائيلية النخبوية “وحدة 8200″، مع رئيس الوزراء السابق إيهود باراك، وهو نفسه الذي يقف وراء “توكا”.
في كانون الأول/ديسمبر 2024، تم شراء شركة “باراغون” من قبل “إيه إي إندستريال بارتنرز”، وهي شركة استثمارية أميركية خاصة، مقابل 500 مليون دولار. وبحسب خطط توسعها، قد تصل قيمة الصفقة إلى 900 مليون دولار، ما يبرز مدى أهمية وقيمة هذه التكنولوجيا الاستراتيجية. ومع ارتباط باراك بكل من “باراغون” و”توكا”، فإن الروابط بين شركات الحرب الإلكترونية الإسرائيلية والمصالح الاستخباراتية الغربية تصبح أكثر وضوحًا وأكثر من أن يتم تجاهلها.
عيون في الكاميرات، آذان عبر الأثير: الاختراق المزدوج في الضاحية
إذا كانت الكاميرات هي العيون، فقد كان هناك شيء آخر يمثل الآذان. لم تعتمد الاغتيالات على المراقبة فحسب، بل على الاستماع أيضًا. السؤال الأهم لم يكن عن كيفية تحديد مواقع حزب الله، بل عن كيفية اختراق أكثر أماكنه أمانًا. الجواب كان في التنصت على الإشارات المرسلة.
لسنوات، اعتمد حزب الله على الاتصالات المشفّرة التي تتنقل عبر ترددات متغيرة لمنع الاعتراض الإسرائيلي. المبدأ بسيط، على الأقل من الناحية النظرية. بدلاً من الإرسال عبر تردد راديو واحد، تقفز الإشارة بشكل غير قابل للتنبؤ عبر ترددات متعددة في تسلسل يعرفه فقط المرسل والمستقبل. إنه مثل محاولة الاستماع إلى محادثة حيث تقال كل كلمة في غرفة مختلفة، في طابق مختلف، في مبنى مختلف. ما لم تعرف النمط، تبقى الرسالة مجزأة وغير قابلة للفهم.
كانت هذه التقنية، وهي تقنية الطيف المنتشر بتقلب الترددات (FHSS)، العمود الفقري للاتصالات العسكرية الآمنة منذ الحرب الباردة. استخدمها الأميركيون للتهرب من اعتراض السوفيات. وطور السوفيات تدابير مضادة لاختراقها. بينما كانت إيران، التي خبرت كيف تم اعتراض إشاراتها اللاسلكية غير المشفرة من قبل العراق والولايات المتحدة والاستخبارات خلال الثمانينات، تدرك أهميتها وتبني أنظمتها الخاصة التي تعتمد على FHSS لحماية اتصالاتها الميدانية واتصالات حزب الله. بحلول عام 2006، كانت هذه التقنية قد أثبتت قيمتها بالفعل. حيث كان مقاتلو حزب الله، المزودون بأجهزة راديو مشفرة من إيران، ليس فقط قادرين على تجنب الاعتراض الإسرائيلي، بل كانوا يستمعون بنشاط إلى اتصالات الجيش الإسرائيلي. كان الجنود الإسرائيليون يدخلون إلى الكمائن من دون أن يعرفوا كيف تم الكشف عن مواقعهم. انتهت تلك الحرب بتوصل إسرائيل إلى فهم جديد.
أدركت إسرائيل أنها تخسر التفوق في مجال الحرب الإلكترونية، فالأساليب التي مكّنتها سابقًا من التفوق على الجيوش العربية أصبحت تُستخدم ضدها. ولم تكن لتسمح بتكرار ذلك. بعد حرب 2006، التي فشلت في توجيه ضربة حاسمة لحزب الله، كثّف أجهزة الاستخبارات الإسرائيلية، خصوصًا وحدة 8200 ومديرية الاستخبارات العسكرية “أمان”، جهود جمع البيانات حول الحزب.
أزيز المُسيَّرة فوق بيروت بات مفهوماً
كان رد إسرائيل منهجيًا. فقد ضاعفت شركة “إلبيت سيستمز”، إحدى أبرز شركاتها الدفاعية، استثماراتها في مجال الاستخبارات الإشارية (SIGINT)، وطوّرت أنظمة حرب إلكترونية متقدمة لا تقتصر على اعتراض الاتصالات فحسب، بل تمتلك القدرة على فك تشفيرها، تحليلها، وتعقبها حتى لدى استخدام تقنيات القفز الترددي المشفر.
لفهم آلية عمل هذه الأنظمة، تخيّل شبكة تُلقى فوق محيط من الترددات اللاسلكية. وبدلاً من التنصت على قناة واحدة فقط، تقوم منصات استخبارات الاتصالات (COMINT/DF) التابعة لـ”إلبيت” بمسح نطاقات ترددات واسعة في وقت واحد. وبمجرد رصد أي إشارة – حتى لو لم تظهر إلا لجزء من الثانية قبل أن تنتقل إلى تردد آخر – يلتقطها النظام، ويحللها، ثم يبدأ في إعادة بناء نمط القفز الترددي لكشف آلية الاتصال المشفر.
في البداية، يبدو الأمر مجرد ضوضاء متفرقة. إشارات متناثرة تظهر وتختفي عبر قنوات مختلفة. لكن مع مرور الوقت، تبدأ الأنماط في الظهور. تعمل الخوارزمية على تحليل البيانات، وتتوقع متى وأين ستحدث القفزة التالية. لم يعد الإرسال طيفًا عشوائيًا، بل هدفًا يمكن تتبعه.
بمجرد فك شيفرة النمط، تبدأ المرحلة التالية: تحديد المصدر بدقة. كل إرسال لاسلكي يترك بصمة – نبضة من الطاقة الكهرومغناطيسية تنتشر في جميع الاتجاهات. تعتمد تقنية تحديد الاتجاه (DF) التي طورتها “إلبيت” على نشر عدة مستقبِلات استخبارات الإشارات (SIGINT-payloads) داخل مجموعة من الطائرات المُسيَّرة، مثل Hermes 450 و Hermes 900 و Skylark 3، عبر منطقة مستهدفة. كل طائرة تلتقط الإشارة من زاوية مختلفة. ومن خلال عملية المثلثات الراديوية (Triangulation)، يتم حساب الموقع الدقيق لجهاز الإرسال. وهنا يبدأ الاستهداف الحقيقي.
تطور حزب الله تحت إشراف الحرس الثوري الإيراني
سبق لحزب الله أن واجه حروباً واغتيالات. لم يؤدّ اغتيال أمينه العام عباس الموسوي عام 1992 إلى إضعافه، بل رسّخ مسيرته. كما أن اغتيال مصطفى بدر الدين وعماد مغنية، وهما من أبرز العقول العسكرية في الحزب، شكّلت ضربات موجعة لكنها لم تفكك قيادته.
وحتى اغتيال قاسم سليماني، الذي كان تأثيره كبيرًا في استراتيجية حزب الله، لم يُضعف التحالف الذي يربط محور المقاومة.
لكن ما جرى في الضاحية كان مختلفًا. لم يكن مجرد لحظة حزن أخرى. بل كان بمثابة جرس إنذار، ومرحلة إعادة تقييم وضبط للمسار، قد تتضمن تغييرات في القيادة، والتنظيم، والاستخبارات، والإدارة الاقتصادية.
رغم عدم وجود تصريحات مباشرة أو تقارير مؤكدة تشير إلى أن ضباط الحرس الثوري الإيراني يساهمون بنشاط في مجال الأمن السيبراني أو المجالات ذات الصلة لدى حزب الله، فإن بعض المصادر الإسرائيلية، مثل مركز “ألمى” للبحوث والتعليم، تشير إلى أن هذا قد يكون صحيحاً. فقد زعم تقرير صدر عن المركز حديثًا أن خمس وحدات من الحرس الثوري الإيراني تشارك في إعادة تأهيل حزب الله، مع التركيز على إعادة البناء العسكري والتكنولوجي واللوجستي. مع ذلك، فإن مدى هذا التعاون، خاصة في مجالات مثل الأمن السيبراني، لا يزال تكهنات استنادًا إلى التقييمات الإسرائيلية وليس إلى أدلة ملموسة.
وتجدر الإشارة أن الحزب تكبّد خسائر كبيرة، وتشير التقديرات إلى استشهاد 172 قائدًا من مختلف المستويات، من بينهم 6 أعضاء من المجلس الجهادي، و15 قائد وحدة، وعدد من القادة من المستوى الثاني.
إضافة إلى آلاف الجرحى، وهو ما قد يستدعي تعديلات تكتيكية وإصلاحات هيكلية. ويشير تقرير مركز ألمى إلى أن وحدات من الحرس الثوري الإيراني المتخصصة في اللوجستيات والحرب السيبرانية تشارك بنشاط في تقييمات حزب الله بعد الحرب. وإذا كان الأمر كذلك، فإن دور فرقة القدس 8000، التي تركز على إنتاج الأسلحة والتنسيق العملياتي، قد يكون محوريًا في التخطيط العسكري لحزب الله في المستقبل.
أحد الأسماء التي ظهرت في التقارير هو جواد غفاري، القائد المخضرم في الحرس الثوري الإيراني الذي ترأس سابقًا لواء سوريا-لبنان (الوحدة 18000) في قوة القدس. ورغم عدم تأكد الأمر رسميًا، هناك إشارات إلى أن غفاري استُدعي للإشراف على إعادة هيكلة حزب الله، خصوصًا في مجالات التدريب العسكري، والاستخبارات، وإدارة سلسلة الإمداد. خبرته في سوريا، حيث كان ينسق اللوجستيات، وتحويل الأسلحة، واستراتيجيات المعركة، تجعله مرشحًا قويًا للعب دور في تكيف حزب الله مع مرحلة جديدة من الحروب.
وفقًا لهذا التقرير، فإن الوحدة 300، وهي وحدة النخبة للعمليات السيبرانية ضمن الحرس الثوري الإيراني، متخصصة في الهجمات الإلكترونية، وجمع المعلومات الاستخباراتية، والمراقبة الإلكترونية. ويُعتقد أن قائد الوحدة هو أمير لاشغاريان، المعروف أيضًا باسم إبراهيم غازي زاده. كما يُعرف لاشغاريان أيضًا باسم حميد رضا لاشغاريان، الذي يشغل منصب رئيس قيادة الحرس الثوري الإيراني للعمليات السيبرانية والإلكترونية (IRGC-CEC)، وهو قائد في قوة القدس في الحرس أيضاً، وأستاذ مساعد في جامعة الإمام الحسين في طهران. وقد نُسب اليه عدد من عمليات الحرس الثوري السيبرانية والاستخباراتية، بما فيها تلك التي تستهدف البنى التحتية والأنظمة الحيوية للدول. وإذا كان عناصر من الوحدة 300 يتعاونون مع حزب الله، فقد يشير ذلك إلى محاولة لتعزيز قدرات حزب الله السيبرانية، ومواجهة عمليات الاستخبارات الإسرائيلية للإشارات (SIGINT)، وإدخال طبقات جديدة من الحرب الإلكترونية. ورغم أن الخبرة الإيرانية في العمليات السيبرانية وجمع المعلومات الاستخباراتية والحرب الإلكترونية موثقة جيداً، فإن هذه الادعاءات تستند إلى تقييمات إسرائيلية ولم يتم التحقق منها بشكل مستقل.
اتفاقية التعاون العسكري بين إيران وروسيا: هل تغير قواعد اللعبة في اتصالات حزب الله؟
إلى جانب الدور المباشر لإيران، هناك عامل آخر يشكل مستقبل حزب الله: روسيا. في كانون الأول/ديسمبر 2024، وقعت إيران وروسيا اتفاق شراكة استراتيجية شاملة، وهي اتفاقية عسكرية تكنولوجية تمتد لعشرين عامًا، ويتوقع أن تكون لها تأثيرات كبيرة على المشهد الجيوسياسي والتكنولوجي، وهي تغطي مجموعة من القطاعات، إلا أن أحد جوانبها الأكثر أهمية يتعلق بالاتصالات العسكرية والحرب الإلكتروني، وهما مجالان تتمتع فيهما روسيا بتفوق تكنولوجي على إيران. وقد تم تصميم أنظمة الاتصالات العسكرية الآمنة في روسيا لتحمل تهديدات الحرب الإلكترونية بمستوى مماثل لمستوى الناتو. من خلال هذه الاتفاقية، قد تتمكن إيران الآن من الوصول إلى بعض هذه الأنظمة، بما في ذلك نظام الراديو التكتيكي “أزارْت”، وهو نظام اتصالات مشفر متقدم كان حجر الزاوية في العمليات العسكرية الروسية.
إذا كانت إيران تعمل على دمج تقنيات التشفير الروسية في أنظمتها الدفاعية، فقد تكون لذلك آثار كبيرة على حزب الله. قد تشمل الأبحاث العسكرية الإيرانية استخدام خوارزميات التشفير الروسية في أجهزة اللاسلكي المستقبلية لحزب الله، مما يعزز قدرتها على مقاومة الاعتراض والهجمات الإلكترونية. كما قد توفر إيران لحزب الله إمكانية الوصول إلى شبكات الاتصال العسكرية عبر الأقمار الصناعية الروسية، مما يمكّن حزب الله من إنشاء اتصالات مشفرة آمنة تتجاوز نطاق الرؤية، وهي قدرة ستؤثر بشكل كبير على مرونة أنظمة القيادة والسيطرة الخاصة به. ولكن، رغم أن هذه التطورات قد تعزز أمن اتصالات حزب الله، فإن المدى الكامل لهذا التعاون لا يزال غير مؤكد. وفي حين أظهر المجمع الصناعي العسكري الإيراني قدرة كبيرة على التكيف، تبقى الأسئلة حول سرعة تنفيذ هذه التغييرات. كما أن كيفية دمج حزب الله للتقنيات العسكرية الروسية والإيرانية في إطار عملياته يبقى أمراً غير مؤكد.
العقيدة الأمنية لحزب الله بعد مغنيّة
لعقود، كانت عقيدة أمن حزب الله تُشَكَّلُ بواسطة فكر رجل واحد: عماد مغنيّة. قائد غامض، قضى سنوات على رأس قوائم المطلوبين الدوليين، متوارياً بفضل تفكير غير تقليدي، وتحليله المستمر للأعداء، ومواكبته لهم وتقدمه عليهم بخطوة دائمًا. وقد أصبح نهجه هو الركيزة الأساسية لأمن حزب الله العملياتي – فلسفة تقوم على قابلية التكيف، والمخابرات المضادة، والبقاء في مقدمة التهديدات. في تقييم حديث عبر البودكاست، أشار الصحافي علي هاشم – الواسع الاطلاع حول حزب الله – إلى أن غيابه أصبح ملموسًا بشكل واضح. ولفت إلى تدهور واضح في معايير أمن حزب الله، حيث تراجع الانضباط العملياتي مع مرور الوقت، وتآكلت الأساليب الدقيقة للمراقبة المضادة التي كانت تميز الجماعة، تاركة فجوات لم تكن ممكنة سابقًا.
التكيف وحده لم يعد كافيًا. لقد تغيرت طبيعة الحرب. فلم تعد تُخاض باستخدام الصواريخ والمناورات العسكرية فقط – بل أيضًا في المختبرات ومراكز البحث ومحافظ استثمار شركات الدفاع. لقد أبرزت عمليات الاغتيال في الضاحية الحاجة الملحة لرؤية استشرافية – لجهاز استخبارات لا يقتصر دوره على الرد على قدرات إسرائيل، بل يتنبأ بها قبل أن تظهر في ساحة المعركة.
فهم المشهد المتطور للحرب الحديثة يتطلب دراسة دقيقة لتقدم إسرائيل في التكنولوجيا العسكرية، خصوصًا في المجالات التي أعادت تشكيل الاستخبارات والحرب الإلكترونية. وغالبًا ما يشير المحللون الذين يتابعون هذه التطورات إلى القطاعات الرئيسية التالية التي توسعت فيها إسرائيل بسرعة في قدراتها:
• التقدم في الحرب الإلكترونية والاستخبارات الإشارية (SIGINT) – الأبحاث التي أجرتها شركات مثل أنظمة “إلبِيت” و”رافائيل” ساعدت في تطوير تقنيات اعتراض الاتصالات والتشويش من الجيل التالي.
• الحرب المدفوعة بالذكاء الاصطناعي – خوارزميات الاستهداف التنبؤية التي تجمع بين البيانات الحية للمراقبة، والتعرف على الوجوه، وتتبع الحركة لإنشاء “سلاسل قتل” على أرض المعركة.
• الاستحواذات في مجال الأمن السيبراني – العديد من الشركات الإسرائيلية في مجال الأمن السيبراني، المرتبطة بخريجي وحدة 8200، اجتذبت استثمارات كبيرة من رواد الأعمال التكنولوجيين والمستثمرين الغربيين، مما ساعد على توسيع نطاقها خارج الحدود الوطنية.
• برمجيات المراقبة وأدوات القرصنة – تلعب الشركات الإسرائيلية العاملة عبر قبرص، ومقدونيا، والإمارات دورًا كبيرًا في السوق السيبراني العالمي، مع استخدام بعض التقنيات في العمليات السيبرانية الهجومية.
• استثمارات صناعة الدفاع – تدفق رأس المال من شركات الأسهم إلى تكنولوجيا الدفاع الإسرائيلية يسلط الضوء على المشاريع ذات الزخم والأفكار التي قد تشكل الحروب المستقبلية.
اعترف نصر الله نفسه في أحد خطاباته الأخيرة بهذا الفجوة التكنولوجية، قائلاً: “نعترف بأن العدو يمتلك تفوقًا تكنولوجيًا، خصوصًا وأنه مدعوم من الولايات المتحدة والغرب الجماعي”.
في مقابلة حديثة على قناة الميادين، اعترف المسؤول البارز في حزب الله نواف الموسوي بأن الإهمال والتقصير العملياتي ساهما في استشهاد السيد حسن نصر الله. الاعتراف بذلك شيء، لكن معالجته أمر آخر. إذا لم يتمكن حزب الله من معالجة ثغراته، فإن الاغتيال القادم لن يكون مجرد أمر محتمل – بل هو مسألة وقت فقط.