المخابرات في عملية حارس الأسوار

إسرائيل ديفينس
إيال فينكين

ترجمة حضارات


نفذت كتــ ائب عز الدين القســ ام، الجناح العسكري لحركة حمــ اس، بقيادة محمد ضيف، عمليات متعددة وواسعة النطاق ضد "إسرائيل". تضمن هذا النشاط إطلاق أكثر من 4360 صاروخًا قصير المدى وبعيد المدى، وإطلاق صاروخين مضاد للدبابات من نوع كورنيت، وإطلاق طائرات بدون طيار في محاولة لضرب أهداف نوعية بعيدة في الجبهة الداخلية الإسرائيلية، وتشغيل غواصة ومحاولة تنفيذ عمليات كوماندوز.


من ناحية أخرى، استخدمت "إسرائيل" القوات العسكرية التي حاولت إحباط تحركات إيران وحركة حمــ اس في قطاع غزة وتحييد التحركات الهجومية للجناح العسكري لحركة حمــ اس. خلال العملية، هاجمت "إسرائيل" أكثر من 1500 هدف لحركة حمــ اس، بما في ذلك حوالي "100 كيلومتر" من شبكة الأنفاق المركزية التابعة لحمــ اس، المترو، الذي يمر بين مختلف المدن في قطاع غزة وكان بمثابة مخبأ ومقر للقادة العسكريين.


ومن بين الأهداف الأخرى التي هاجمتها "إسرائيل" ورش ومصانع ومعامل تطوير لمجموعة الصواريخ، وحوالي 70 منصة صواريخ، وحوالي 35 موقعًا لإطلاق قذائف الهاون، وعشرات المعسكرات العسكرية، وأبراج المراقبة، وغرف القيادة، وعشرة مكاتب حكومية، ومباني تم تخزين الأسلحة فيها ومنازل القادة، بالإضافة إلى ذلك، تمكنت "إسرائيل" من اغتيال خمسة من كبار قادة الذراع العسكرية ونحو عشرين من القادة الصغار، وقد أضيف هؤلاء إلى حوالي مئات القتلى من النشطاء الآخرين.


استندت عملية الجيش الإسرائيلي إلى الإطلاق الدقيق للأسلحة من الطائرات ونيران المدفعية التي يتم تنفيذها من البطاريات البرية والسفن البحرية. لكن القضية الرئيسية ليست إطلاق الأسلحة والإنجازات العملياتية للجيش الإسرائيلي، بالأحرى، إنها المخابرات، المخابرات التي من خلالها تم تحديد الأهداف مسبقًا، وأعلنت أنها أهداف "إرهابية" ووضعت في بنك الهدف التابع للجيش الإسرائيلي.


على مر السنين، قامت أجهزة المخابرات في مجتمع الاستخبارات، وقسم المخابرات في الجيش الإسرائيلي، وجهاز الأمن، ووفقًا للتقرير، الموساد أيضًا، بإنتاج بنك مستهدف في غزة. ويتضمن البنك المستهدف معلومات استخباراتية عميقة حول تطوير وإنتاج حمــ اس البنية التحتية في قطاع غزة، بما في ذلك موقعها بالضبط، وكيف ومن قام تشييدها، وأكثر من ذلك.


تمكن كل هذه المعلومات الاستخبارية لاحقًا قسم عمليات الجيش الإسرائيلي والقوات المقاتلة من إنتاج ملفات هجومية وتخطيط الأسلحة التي ستُستخدم لمهاجمة وتدمير الأهداف بأقل قدر ممكن من "الضرر البيئي".


كل هذا بالإضافة إلى المعلومات الدقيقة عن النشطاء ودورهم وأكثر من ذلك، يتم جمعها وتحليلها وصياغتها في ملفات الهجوم، يتم استرجاعها من أعماق شبكات المعلومات السرية لشعبة المخابرات، أثناء حملة أو أي حاجة أخرى، ويتم تغذيتها لمنصات هجوم الجيش الإسرائيلي.


عملية جمع المعلومات الاستخبارية هي عملية متعددة السنوات، حيث يتم جمع المعلومات من مصادر مختلفة مثل المصادر البشرية، وأنظمة الاستماع للاتصالات والخلوية (أنظمة Signet)، والتصوير الجوي باستخدام مختلف الطائرات والأقمار الصناعية، وأكثر من ذلك. يتم تحليل المعلومات التي تم جمعها وتخضع لعملية صياغة وتقييم، حتى يتم الإعلان عنها كملف هدف معتمد للهجوم في المستقبل.


في الوقت نفسه، يتم جمع المعلومات الاستخبارية في الوقت الفعلي بوسائل مختلفة، مما يتيح على المستوى التكتيكي التعامل مع التهديدات الناشئة والمستهلكة للوقت. تتم معالجة المعلومات الاستخباراتية التي يتم الحصول عليها في الوقت الفعلي ونقلها كهدف إلى منصة هجوم؛ بحيث يتم إغلاق دائرة سريعة بين المخابرات ومطلق النار.


يشير الهجوم المستهدف الدقيق كما هو موضح أعلاه، سواء كان هجومًا على البنية التحتية أو هجومًا في الوقت الفعلي على قادة حمـــ اس، إلى قدرات استخباراتية على مستوى عالٍ جدًا من قبل أجهزة المخابرات الإسرائيلية، وقد أدى عبثًا إلى "زيادة مستوى القلق" بين نشطاء حمـــ اس بحيث يشعرون أنهم مخترقون من قبل المخابرات وأن أنشطتهم مكشوفة لعيون المخابرات الإسرائيلية.


من خلال هذه النظرة الموجزة، يمكن للمرء أن يُكون انطباعًا بأن تصرفات حمـــ اس ونشطاءها مكشوفة لعيون المخابرات الإسرائيلية ومراقبتها، مثل عملية بناء قوتها لتجهيز وإنتاج الصواريخ والطائرات بدون طيار والأنفاق وغيرها.
 لكن إلى جانب هذا التفاخر تبرز أسئلة أخرى في هذا السياق، لعل أهمها وأصعبها لماذا لم توقف المؤسسة الدفاعية عملية تعاظم قوة حمـــ اس وهي في ذروتها؟ لماذا لم تمنع المؤسسة الدفاعية إقامة البنى التحتية لحمـــ اس وبناء قوتها في وقت مبكر؟


كان من الممكن أن يؤدي منع هذه العمليات قبل وصول حمـــ اس إلى القدرة العملياتية إلى السماح للجيش الإسرائيلي بالعمل بطريقة أكثر ملاءمة ومنع وقوع إصابات وإلحاق أضرار بالممتلكات أثناء جولات القتال



جميع الحقوق محفوظة لـمركز حضارات للدراسات السياسية والإستراتيجية © 2023