كيف استُخدمت الاجتماعات الافتراضية في استهداف قيادات ميدانية؟
لم يعد الاجتماع الافتراضي مساحة آمنة بعيدًا عن أعين الاستخبارات، بل قد يتحول إلى نقطة كشف جماعي خلال لحظات.
فبينما كان قادة حزب الله مجتمعين عبر منصة «زووم»، كشفت صحيفة «تايمز ناو» عن اختراق إسرائيلي حوّل هذا اللقاء إلى بنك أهداف، مهّد لتنفيذ ضربات متزامنة خلال دقائق أطاحت وفق الصحيفة بـ100 منهم.
ووفق الصحيفة فإن عملية اختراق نوعية يُعتقد أن الموساد نفذها، مستهدفًا اجتماعًا لقيادات وعناصر من حزب الله عُقد عبر الإنترنت، كشفت كيف يمكن لـ«الأثر الرقمي» أن يتحول إلى أداة قتل فوري، ولم يصدر تأكيد رسمي من إسرائيل بشأن هذا الاختراق لكن إسرائيل أكدت أنها اعتمدت في ضرباتها على تقارير استخباراتية.
وبحسب هذه المعطيات، فإن الاجتماع – الذي يُرجح أنه جرى عبر منصة زووم– لم يكن مجرد لقاء تنظيمي، بل تحول إلى نقطة اختراق حساسة، مكّنت الاستخبارات من تتبع المشاركين ورصد بياناتهم الرقمية، وعلى رأسها عناوين الاتصال (IP)، بما أتاح تحديد مواقعهم الجغرافية بدقة في وقت متزامن.
من الاجتماع إلى بنك أهداف
وتشير الرواية إلى أن الاختراق لم يقتصر على كشف هوية المشاركين، بل سمح بتحويل حضورهم الرقمي إلى بنك أهداف ميداني، جرى تغذيته مباشرة لسلاح الجو، في نموذج عملياتي يختصر المسافة بين «المعلومة» و«الضربة».
فخلال دقائق، أصبحت البيانات الوصفية (ميتا داتا) الناتجة عن الاتصال – والتي تشمل أنماط الاستخدام ومواقع الأجهزة – أساسًا لتحديد مواقع عشرات العناصر، ما أتاح استهدافهم في وقت واحد.
10 دقائق هزت لبنان
في ضوء هذه المعطيات، نفذ الجيش الإسرائيلي أكثر من 100 ضربة متزامنة خلال نحو 10 دقائق، في عملية واسعة امتدت من الضاحية الجنوبية لبيروت إلى سهل البقاع وجنوب لبنان.
ولم تقتصر الضربات على معاقل تقليدية، بل طالت مناطق داخل العاصمة بيروت، مثل كورنيش المزرعة وتل الخياط وعين المريسة، ما يعكس دقة عالية في تحديد الأهداف وتزامن استهدافها.
وأسفرت هذه الهجمات، وفق تقديرات إعلامية، عن سقوط مئات القتلى والجرحى، في واحدة من أكثر الضربات كثافة منذ بدء التصعيد.
ووفق الإحصائيات الرسمية لوزارة الصحة في لبنان، فقد ارتفعت حصيلة الهجمات الإسرائيلية إلى 357 قتيلا و1223 جريحا، ولا تزال غير نهائية نظرا لاستمرار أعمال رفع الأنقاض ووجود كمية كبيرة جدا من الأشلاء مما يتطلب وقتا لإنجاز فحوص الحمض النووي وتأكيد هويات الضحايا.
اختراق البرمجيات بدل العتاد
يمثل هذا السيناريو – في حال تأكيده – تحولًا نوعيًا في أدوات الحرب، من استهداف «العتاد» إلى اختراق «البرمجيات» والاتصالات نفسها.
فبدل الاعتماد على عمليات معقدة تستهدف الأجهزة ماديًا، بات الاتصال بالشبكة بحد ذاته مصدر خطر، إذ يمكن تحويله إلى قناة كشف فوري، تُترجم بياناته إلى إحداثيات قتالية تُغذّى بها الطائرات والمسيّرات بشكل مباشر.
رواية تتعزز.. رغم غياب التأكيد
ورغم عدم صدور تأكيد رسمي بشأن اختراق اجتماع عبر «زووم»، فإن حجم الضربة وتزامنها واتساع نطاقها يعززان الرواية التي تتحدث عن دور مركزي للاستخبارات الرقمية في تنفيذ العملية.
كما أن طبيعة الهجوم – الذي جمع بين الدقة والسرعة والانتشار الجغرافي – تشير إلى اعتماد واضح على بيانات لحظية، يصعب تفسيرها دون وجود اختراق أو رصد مباشر للاتصالات.
حرب «الإشارة» لا الرصاصة
ووفق الصحيفة، تكشف هذه التطورات أن الحرب لم تعد تُخاض فقط بالسلاح التقليدي، بل عبر السيطرة على البيانات والإشارات.
ففي هذا المشهد، لم يعد الاجتماع الافتراضي مساحة آمنة، بل قد يتحول إلى نقطة كشف جماعي، حيث تُترجم «نقرة اتصال» إلى هدف عسكري.
وبينما يواجه خصوم إسرائيل معضلة استخدام التكنولوجيا أو التخلي عنها خوفا من التتبع، يتأكد أن «الاتصال» نفسه بات سلاحًا مزدوجًا، يمكن أن يُستخدم للتنسيق، أو يتحول إلى سبب مباشر للاستهداف.
ولا يبتعد هذا الاستهداف كثيرا عن ضربة تفجير أجهزة «البيجر»، حيث باتت التكنولوجيا – بأشكالها المختلفة – في قلب العمليات، من اختراق الأجهزة إلى استغلال الاتصالات الرقمية.
