محليات

هكذا أُغتيل القائد الكبير في حزب الله فؤاد شكر

Please Try Again
انضم الى اخبار القناة الثالثة والعشرون عبر خدمة واتساب...
اضغط هنا

منذ 8 أكتوبر 2023 تاريخ اندلاع حرب الاستنزاف على الحدود اللبنانية الجنوبية بين المقاومة الإسلامية من جهة وجيش الاحتلال من جهة أخرى، وبغض النظر عن الخسائر في الجانب الصهيوني، تمكّن هذا الجيش من اغتيال العديد من المقاومين، الذين ارتقوا شهداء على طريق القدس في حرب أنهكت جنوده على الأرض فاستعاض عنها بمسيرات في الجو تجول في سماء غزة ولبنان بانتظار "صيدها الثمين"، مما أتاح للعدو مساحة للعمل في رفع الروح المعنوية لمستوطنيه عقب كل عملية اغتيال. أما في الجانب اللبناني سببت الكثير من التساؤلات عن الأسلوب الذي ينتهجه العدو في هذه العمليات، وما الذي يُمكّنه من الوصول إلى هؤلاء القادة والمقاتلين في المقاومة الإسلامية، حيث باتت تُطرح علامات استفهام كثيرة عن حجم الخرق المحتمل أن يكون قد وصل اليه هذا العدو، في أدناه داخل بيئة المقاومة وفي أقصاه داخل جهاز حزب الله، والأسباب التي تقف في عدم قدرة المقاومة على الحد من هكذا عمليات…



بادىء ذي بدء لا بُد من الإضاءة حول عمل الوحدتين "8200 و 9900" لدى "الاستخبارات العسكرية" للعدو واللتان تقفان خلف هذه الهجمات:

الوحدة "8200": ويشار إليها أحيانا باسم الوحدة SIGINT، وهي مسؤولة عن التجسس الإلكتروني عن طريق جمع الإشارة وفك الشفرة. وكذلك عن قيادة الحرب الإلكترونية في جيش الإحتلال. وتهدف إلى المساهمة في تقديم رؤية استخباراتية متكاملة مع المعلومات التي توفرها المصادر البشرية أي العملاء (الوحدة 504). وتعتمد في عملها على أربع طرق وهي: الرصد، والتنصت، والتصوير، والتشويش. يؤمَن كل هذا بواسطة الإمكانات والوسائل التقنية المتطورة التي يوفرها مجمع الصناعات الصهيونية العائد للحكومة، والسهولة المتاحة بالوصول إليهم بناء على طلب هذه الوحدة، مما يُسرع في عملها ويُعطي افضل النتائج.
الوحدة "9900": وتعمل على توجيه الأقمار الاصطناعية لجمع المعلومات عبر التقاط الصور لمنشآت عسكرية لدول المنطقة، وتحركات الجيوش فيها، بالإضافة إلى المقاومات المسلحة، وذلك بواسطة بث مباشر من الأقمار الإصطناعية إلى شاشات العرض المتواجدة في غرفة عمليات الوحدة لتسجيلها، وأيضاً تعمد إلى جمع المعلومات من مصادر متنوعة أخرى، كالطائرات المسيّرة وأجهزة الاستشعار ومصادر بشرية، كما تتعامل في مجالات فك التشفير البصري للوجوه، حيث تقوم بعدها إلى إدخال هذه المعلومات كافة ودمجها مع المعطيات المتوفرة لديها من الوحدة "8200" بواسطة تكنولوجيا الذكاء الاصطناعي، مما يُنتح خارطة شاملة وصورة موحدة للأهداف المطلوبة، ليبدأ على أساسها التخطيط الدقيق، فالتنفيذ…


ازداد نشاط هاتين الوحدتين ضد حزب الله بعد حرب تموز 2006, لا سيما عبر محاولات التنصت على شبكة الاتصالات الداخلية للمقاومة ليس لتسجيل حديث المقاومين فحسب بل للحصول على بصمات اصواتهم، وعلى الرغم من ذلك، لم يُصبح قادة وضباط المقاومة أكثر انكشافاً للعدو إلاّ في الميدان السوري، حيث أُتيح لهاتين الوحدتين هناك ما كان مستعصياً عليهما في لبنان، فعلى مدى سنوات من قتال حزب الله إلى جانب الجيش العربي السوري ضد الميليشيات الأمريكية - الصهيونية، حصل العدو على بصمات أصواتهم، حين حمل الفضاء السوري أصوات المقاومين من جراء استخدامهم لأجهزة الاتصال الهوائية على اختلاف أنواعها، وكذلك الأمر في كل من الأقمار الاصطناعية التي كانت تجول فوق ميدان المعارك في سوريا والكاميرات الموصولة على الإنترنت بين المنازل والاستخدام المفرط للأجهزة الخليوية في تصوير الميدان من قبل عناصر حزب الله والجيش العربي السوري، كل هذا مكّنهما من الوصول إلى بصمات وجوههم، ناهيك عن تبادل المعلومات بين الموساد وأجهزة الاستخبارات الدولية كافة، التي كانت ناشطة في كلتا الجبهتين، عدا عن عملاء العدو المحليين….


بالاختصار، ما استحصل عليه العدو الصهيوني من بيانات حول المقاومين في سوريا إضافة إلى ما كان قد استحوذ عليه بُعيد اغتيال الرئيس الشهيد رفيق الحريري من قاعدة للبيانات اللبنانية من هواتف أرضية وخليوية وغيرهما، جعلته يمتلك اضخم قاعدة بيانات للبصمات الصوتية وبصمات الوجوه للقادة والمقاتلين في حزب الله إضافة إلى عائلاتهم وأصدقائهم والمحيطين بهم، مما سهّل عليه بالتالي الوصول إلى أماكن ترددهم من منازل ومكاتب ومؤسسات إضافة إلى وسائل تنقلهم…. وهذا ما حصل مع القائد الشهيد فؤاد شكر الذي كان على لائحة القادة المستهدفين من قبل العدو الصهيوني، ولمّا كان العدو يختزن في قاعدة البيانات بصمتيّ صوته ووجهه وبصمات أصوات المقربين منه أيضاً على قاعدة أنه سيصلون اليه من خلالهم، إضافة إلى تحديده المسبق لمواقع تردده إن كان إلى مكاتب أو منازل أو أماكن أخرى، أُتخذ قرار باغتياله، إذ أقدم العدو على تنفيذ أمرين إثنين لا ثالث لهما، الأول دخول الوحدة "9900" إلى قاعدة البيانات وطلبها من "النظام" التركيز على "فؤاد شكر" المعروف ب"محسن" عبر ملاحقة بصمات وجوه وأصوات المقربين والمحيطين به، والثاني افتعاله لمجزرة عين شمس في الجولان السوري المحتل ليبرر بذلك استهدافه ل"فؤاد المقاومة" وسط المدنيين في ضاحية بيروت الجنوبية، الذي وبالرغم من عدم استخدامه لأي جهاز هوائي أقله منذ اندلاع الحرب، إلا أنه بات مكشوفاً للعدو بين ليلة وضحاها… لماذا؟


أهو الاتصال الذي تلقاه على الشبكة الداخلية "الجنوبية" من قبل أحد المقربين منه؟ أم هو أمر آخر يجهله أصحاب العلم والخبرة؟ ففي كلا الحالتين، يبقى الأمر الأول لغاية الآن الأكثر ترجيحاً، وهو الذي أعطى الفرصة التي تنتظراها الوحدتين "8200 و 9900" على متابعته وملاحقته، خاصة بعد أن حدد "النظام" التابع للوحدة "9900" مصدر الصوت وبصمته ومكان اللقاء المفترض، أما عن الزمان فقد بقي مشكوكاً فيه، لذا وعلى مدى أربعة أيام بدءاً من تاريخ تلقيه الاتصال الداخلي، حتى تاريخ تنفيذ جريمة الاغتيال في 30 يوليو/تموز، حلقت عدة مسيّرات فوق حارة حريك وتحديداً فوق المكان المفترض للقاء، والذي لم يتردد اليه "فؤاد شكر" منذ بدء الحرب، وعلى الرغم من حضوره إلى المكان المحدد على دراجة نارية وحيداً مرتدياً للخوذة مترجلاً عن دراجته في الطابق السفلي للمبنى، وبالتالي لم يُمكّن المسيّرات من التعرف على بصمة وجهه، وعلى الرغم من عدم وجود لأجهزة إتصال "سيبرانية" داخل المكان المقصود، تمكنت الوحدة "9900" من تحديده... أما كيف؟


فهل تعرّف عميل ميداني للعدو عليه؟ أم أنه خرق أمني كبيراستطاع العدو زرع شيء ما في الشقة المستهدفة ليكشف عن تواجده؟ وكلاهما مستبعدان نتيجة للتدابير الاحترازية الشديدة التي يتخذها القائد "فؤاد شكر" وأمثاله... إذاً تبقى الثغرة الأمنية الوحيدة، هي في جهاز الراوتر (Router) الموجود في داخل الشقة المستهدفة بعد أن غاب عن بال المقيمين فيها أنه ما زال موصولاً إلى الإنترنت، وعندما تأكد العدو من تواجد القائد "فؤاد شكر" بداخلها، استهدفها بعدة صواريخ فارتقى شهيداً مع رفيقه المستشار الايراني "ميلاد بيدي" الذي كان متواجداً في الشقة المقابلة مع اثنين من المقاومين، إضافة إلى استشهاد وإصابة عدد من المدنيين الذين يقطنون في المبنى …هنا يُطرح السؤال التقني، هل استطاعت الوحدتين "8200 و 9900" الوصول إلى هذا المستوى من التقدم التكنولوجي في اختراق نظام أجهزة "الراوتر" في المنازل الموصولة إلى الأنترنت، وتحديد بصمات الأصوات من دون المرور بأجهزة الاتصال الخليوية؟... وما هو الدور الأمريكي في هذه العملية، خاصة وأن "فؤاد شكر" على لائحة المطلوبين لديها مقابل ملايين الدولارات الخضراء؟...

العميد محمد الحسيني

شاركنا رأيك في التعليقات
تابعونا على وسائل التواصل
Twitter Youtube WhatsApp Google News
انضم الى اخبار القناة الثالثة والعشرون عبر قناة اليوتيوب ...
اضغط هنا