رسالة فلسطين

بقلم
مصطفى يوسف اللدّاوي
الفلسطينيون في مواجهة الاغتيال الجبان والقتل الغادر
 متابعةً لمقالي السّابق المعنون بـ «حيرةُ المحبّين في كيفيّة وصولِ العدو إلى المقاومين»(1)، أضيف أن العدو الإسرائيلي يستخدم ضدّ الفلسطينيّين في هذه الحرب القذرة وسائل مختلفة وأساليب عديدة في عمليّات التّصفية والقتل، أغلبها لا تخضع لمعايير ميزان القوى غير المتكافئ مع المقاومة، كإطلاق النّار بصورةٍ مباشرة، أو تفجير السّيارات والمقار بواسطة صواريخ دقيقة تطلقها طائراته، أو بإطلاق قذائف صاروخيّة دقيقة الإصابة وشديدة الأثر، وأخيراً باستخدام الطّائرات المسيرة الحديثة، القادرة على الوصول إلى أدقّ الأماكن وأضيقها، وأكثرها صعوبةً ووعورةً وتخفّياً، حتّى ولو كانت داخل تجمّعاتٍ سكنيّة، أو مباني متلاصقة ومتداخلة.
وهو يتمتّع بقدراتٍ عسكريّة وأمنيّة كبيرة، ولديه إمكانيّات تكنولوجيّة متطوّرة جدّاً، ويستفيد من قدرات الآخرين وتعاون الدّول وتنسيق الأجهزة الأمنيّة الدّوليّة المختلفة، التي تتنافس في تقديم المعلومات له، وهو لا يعتمد في حربه على الفلسطينيّين على الوسائل البدائيّة والسّبل التّقليديّة فقط، وإن كانت لا تزال لديه أساسيّة ولا يستغني عنها، وإنّما يوظّف التّقنيات الأمنيّة والعسكريّة والمعلوماتيّة وغيرها في خدمة مخطّطاته، وغالبها لا تستطيع المقاومة مجاراتها والسّيطرة عليها أو الحدّ منها، اللّهم إلّا محاولات الاختراق الإليكترونيّة التي نجحت فيها إلى درجةٍ كبيرة ضمن حرب «السّايبر».
فكما هو معلومٌ للجميع أنّ مساحة المناطق الفلسطينيّة المتاحة للمقاومين الآن محدودة جدّاً، وهي تخضع للسّيطرة الأمنيّة الإسرائيليّة المباشرة، التي يتحكّم في أجوائها ومحيطها، ويزرع فيها الكاميرات والمجسّات والرّادارات وينصب المناطيد وغيرها من أدوات المراقبة والتّصوير والتّسجيل، وتلعب أقماره الاصطناعيّة التّجسّسية أدوراً رئيسة في هذه الحرب، بالنّظر إلى قدرتها الكبيرة على التّصوير الفضائي وإجراء عمليّات المسح والمقارنة.
كما أنّه يسيطر على شبكات الاتصال السّلكيّة واللاّسلكيّة، وتخضع له شبكة الانترنت بكلّ برامجها وتطبيقاتها وخدماتها، ما يجعله قادراً على متابعة جميع مستخدمي شبكات الاتصال الأرضيّة والخلويّة واللاّسلكيّة، ومعرفة هواتف المقاومين وتحديد شخصيّاتهم وأماكن وجودهم، وهو يستطيع مراقبة جميع برامج التّواصل الاجتماعي المشهورة والمغمورة، ورصد بعض الكلمات المفتاحيّة، كما أنّ لديه القدرة على تفكيك الرّسائل المشفّرة، ومتابعة الحوارات والدّردشات، وتسجيل المكالمات وتحديد الشّخصيّات من خلال تقنية البصمة الصّوتيّة، وهو يتحكّم في جميع الخوادم الإليكترونيّة ومحطّات الهواتف الخلويّة، ومقاسم وخطوط الهواتف الأرضيّة، وهي الأدوات التي تستخدمها المقاومة ويستخفّ بها رجالها، ولا يلقون لها بالاً ولا يحذرون منها.
كما أنّ أجهزة الأمن الإسرائيليّة تستفيد إلى درجةِ كبيرةٍ جداً من كاميرات الفلسطينيّين، التي تنتشر في الطّرقات العامّة وعلى أبواب المحال التّجاريّة، فضلاً عن كاميرات المساكن الشّخصيّة، وحيث أنّها جميعها مرتبطة بشبكة الانترنت، ويمكن التّحكّم في بعضها عن بعد، فإنّ المخابرات الإسرائيليّة تستطيع أن تحصل على مادّة الكاميرات الفوريّة والمخزّنة وتستفيد منها، كما أنّها تداهم أحياناً بعض المحال والبيوت وتنزع منها كاميراتها، وتقوم بتفريغ محتوياتها، وهي غالباً تحوي معلوماتٍ أمنيّة خاصّة، كان من الصّعب عليها أن تحصل عليها بجهودها الخاصّة، لولا هذه الكاميرات المصنّفة بأنّها كاميرات أهليّة آمنة.
أمّا الثّغرة الأكبر والأخطر التي تستغلّها المخابرات الإسرائيليّة في الوصول إلى المقاومين، فهي متابعة الهواتف ومراقبة الاتصالات، حيث يستسهل المقاومون الاتصال بعائلاتهم وأقاربهم ومعارفهم، ويتحلّلون من الضّوابط الأمنيّة ويتحدّثون ويثرثرون، وتكون المكالمات غالباً تحت المراقبة والمتابعة، ممّا يمكن العدو من التّعرّف عليهم وتحديد أماكنهم، واستهدافهم بالطّريقة التي يراها الأنسب والأفضل، والأقلّ كلفةً وعرضةً للمخاطر، وقد تبيّن أنّ أغلب عمليّات الاغتيال الصّاروخيّة تتمّ من خلال متابعة الهواتف الخلويّة، حيث تسقط الصّواريخ على حامليها، أو على المناطق التي توجد فيها، وقد لاحظ الفلسطينيّون أنّ الصواريخ تلحق الأجهزة الخلويّة إلى الأماكن التي تلقى فيها.
يساعد العدوّ في دقّة تحديد الأشخاص والوصول إليهم، أنّه يملك قاعدة بيانات دقيقة لكلّ الفلسطينيّين، تتضمّن صورهم الشّخصيّة التي يقومون عادة بتبادلها عبر وسائل التّواصل الاجتماعي وغيرها، وتقوم المخابرات بجمعها وتحليلها والاستفادة منها، حيث تحدّد من خلالها بصمة العين وملامح الوجه، فضلاً عن البصمة الصّوتيّة من خلال التّسجيلات المحفوظة لديها، ومن المعروف أنّ لدى العدو الإسرائيلي أقوى برامج التّجسّس والرّقابة على الهواتف الخلويّة، ومن أشهرها برنامج «بيغاسوس».
كما تلجأ المخابرات الإسرائيليّة إلى تسهيل بيع ونشر أسلحة، بنادق ومسدّسات، مزوّدة بشرائح خاصّة، من شأنها تسجيل مختلف التّفاصيل المتعلّقة بمستخدميها، ممّا يسهل عليها تحديد شخصيّة حاملها ومكان وجوده، وأحياناً تحصل من خلال أجهزة التّنصّت والتّصوير المزروعة في هذه الأسلحة على معلوماتٍ أكثر وأدقّ، إذ من الممكن أن يتبادل المقاومون أسلحتهم، أو يقومون بعمليّات تدريبٍ أو مناوراتٍ مشتركة، ممّا يقود إلى تحديد أماكنهم وإحباط عمليّاتهم، ومعرفة المناطق التي ينتشرون فيها أو ينوون العمل فيها.
ربّما لا أستطيع في هذه المقالات التي سأتبعها بمقالاتٍ خاصّة عن العيون والعملاء المحلّيين، وعن المستعربين وثرثرة المقاومين والمحيطين بهم وضعف الحسّ الأمني لديهم، أن أحيط شمولاً بمختلف الوسائل التي يستخدمها العدو في حربه على الفلسطينيين، والتي تمكّنه من تسجيل نقاطٍ لصالحه ضدّهم، ولكنّني أزعم أنّها ستساعد بلا شكّ في بيان الأسباب التي تمكّن العدو من الوصول إلى مقاومينا والنّيل منهم، وإزالة الشّبهات عن فشل المقاومة وعجزها، وقد يكون فيما سيلي ما يوضّح الحقائق ويجيب على التّساؤلات والمخاوف.