تفاصيل مروعة عن جريمة قتل فتاة في صنعاء 18شهيدا بغزة والاحتلال ينسف منازل بشمال القطاع وجنوبه ندوة حقوقية في مأرب تسلط الضوء على أوضاع المرأة اليمنية بعد انقلاب الحوثيين تحقيق 42 ألف مستفيد من خدمات الوحدة الصحية في القطاع العاشر بمخيم الجفينة تفاصيل حصيلة 3 أيام من الحرب و الاشتباكات في سوريا الكشف عن أكبر منجم جديد للذهب في العالم قد يقلب الموازين ويغير التاريخ عاجل: المليشيات الحوثية وتهدد بإعتقال مشائخ ووجهاء محافظة إب المعتصمين بدار سلم وتفرض حصارا بالاطقم المسلحة على مخيمات المعتصمين الباحث اليمني نجيب الشايع يحصل على درجة الدكتوراه بامتياز في مجال جراحة المخ والأعصاب الرئيس العليمي يصل الإمارات مليشيات الحوثي تواصل إرهاب الأهالي بمحافظة إب وتلجأ الى فرض الجبايات بالقوة والاكراه ومن يرفض يتم الاعتداء عليه
عرف التجسس على مدى التاريخ كأداة لادارة الصراعات الاقتصادية والعسكرية، اشتهر فيها العديد من الجواسيس والعملاء المزدوجين يتميزون بقدرة على اختراق انظمة الحكم في العديد من الدول والامثلة كثيرة لا يمكن حصرها في دولة.
ما حصل في لبنان مؤخراَ على مدى يومين حين تم اختراق جهاز الاتصال الالكتروني اللاسلكي الذي يطلق عليه اسم ال “بيجر”، الذي اخترعه المهندس الكندي الفريد غروس عام 1949، طرح العديد من التساؤلات حول تطور عملية التجسس والاختراقات رغم قدم الجهاز، المفترض ان يكون الأكثر أماناَ مع تطور تكنولوجيا المعلومات والاتصالات بوتيرة مذهلة، الا ان الوصول الى الانترنت عبر شبكات عالمية تجمع محتوياتها في الشركات الام ، له العديد من المخاطر على المستخدمين.
ذهل لبنان والعالم بانفجار اجهزة ال”بيجر” التي تحمل علامة تجارية واحدة، صنعت بمواصفات معينة ل”حزب الله” لتأمين حماية عناصره من اي اختراق، بعدما تبين ان عمليات الاغتيال التي قامت بها اسرائيل اعتمد على الخرق السيبراني، الا ان المفاجأة كانت مدوية لحجم الاصابات التي نتجت عن الاختراق ، الذي يخضع للتحقيق من قبل أجهزة الحزب والمسار الذي سلكته هذه الشحنة بدءا من الاطراف التي قامت بالصفقة مرورا بالشركة المصنعة والمسار الذي سلكته وصولا الى بيروت.
تعددت الروايات حول الاسباب التي ادت الى انفجار هذه الاجهزة الا ان الثابت الوحيد ان ما حصل شكل ضربة قاسية نظراَ لاعداد المصابين الذي تجاوز الآلاف ونوعية الاصابة التي توزعت بين العيون والاطراف. هذا الاختراق سيكون له تأثيراَ كبيراَ على حركة العناصر وكيفية مواجهة مثل هذه الاستهدافات الجماعية.
في السابق وعبر التاريخ كان التجسس يعتمد على الاشخاص حصراَ، ولعل الجاسوس الاسطوري في تاريخ “اسرائيل” ايلي الذي قتل في سوريا شنقا عام 1965في ساحة المرجة في دمشق، الذي تمكن من الحصول على معلومات بالغة الأهمية لاحتلال إسرائيل مرتفعات الجولان السورية في حرب 1967. جسدت “نتفليكس” سيرته في مسلسل قصير، يُعتبره الاسرائيليون بطلا قوميا في إسرائيل منذ أعدمته السلطات السورية ، اعيدت رفاته بوساطة روسية عام 2019.
كوهين حط رحاله في سوريا عام 1962 بعدما تدرب على اللهجة السورية وكان يتقن العربية وهي الذي ولد في الاسكندرية ومن اصول سورية، امضى 4 سنوات فيها قبل اكتشافه وكان حصل على مرتبة عضو قيادي في حزب “البعث العربي الاشتراكي” تحت اسم كامل أمين ثابت.
طبعا لم يكن كوهين الجاسوس لاسرائيل، لكنه الاشهر من بين الجواسيس التي توزعها اسرائيل في مختلف انحاء العالم، عدا العملاء الذين تجندهم من جنسيات مختلفة لقاء اموال طائلة ، يختارون بعناية لناحية انتمائهم الى البيئة المنوي التجسس عليها.
اليوم بات لدى الاسرائيلي وسائل أكثر تطوراَ لناحية التجسس بعضها يحتاج الى عامل بشري، خاصة وان كانت ترتبط بالاغتيالات او الاستحصال على وثائق معينة والامثلة كثيرة على هذه النماذج ، لاسيما في ايران حيث نفذت العديد من الاغتيالات لشخصيات مهمة، على سبيل المثال العالم النووي محسن فخري زادة ورئيس المكتب السياسي لحركة “حماس” اسماعيل هنية اللذي تمت تصفيته في منطقة تتميز بالخصوصية الامنية.
اما التطور الذي يعتبر الاخطر هو استهداف الطيران الحربي الاسرائيلي عمق الضاحية الجنوبية ذات الكثافة السكانية المرتفعة، حيث تمكن من قصف مكان اجتماع جمع ابراهيم عقيل الرجل الثاني بعد فؤاد شكر الذي اغتالته اسرائيل ويوازيه بالاهمية لناحية السيرة الذاتية التي وضعه برنامج مكافآت من اجل العدالة على لائحة المطلوبين مقابل 7 ملايين دولار لمن يقدم معلومات عنه ، بعد تصنيفه من قبل الخزانة الاميركية كأرهابي في يوليو/ من العام 2015 ومن ثم وزارة الخارجية الاميركية في العام 2019 وهو وفق اعلام العدو الاسرائيلي من بين المدبرين ل”خطة اقتحام الجليل”.
في الختام يرى مصدر عسكري مخضرم ان الخرق السيبراني لاماكن تواجد شخصيات حزب الله لاسيما الامنية والميدانية منها لا يمكن ان يتم دون تدخل عنصر بشري في الدائرة المرتبطة بالحزب وهو ما يعزز فرضية الجواسيس والعملاء التي يعتمد عليها الكيان بشكل اساسي في استهدافاته كونه يتجنب المواجهة المباشرة