أثر برس

بعد البيجر .. كيف سيؤمن حزب الله اتصالاته؟

by Athr Press Z

خاص|| أثر برس تتبع المقاومة اللبنانية منظومة خاصة في الاتصال بين كوادرها، وهي منظومة معقدة ذات رموز مشفرة تتبدل بين الحين والآخر في إطار السرية التامة وتجنب الحزب أي عملية اختراق محتملة فمعظم “الاغتيالات الإسرائيلية” التي استهدفت قياديين في حزب الله، كانت أجهزة “الموساد” قد طاردتهم وتتبعت أمرهم لعشرات السنين، ما يشير إلى تعقد وصلابة المنظومة الاستخباراتية لدى المقاومة، ومنذ سنوات يسعى الكيان الإسرائيلي إلى اختراق هذه المنظومة، لكن بعد الاختراقات الأمنية الكثيرة التي تعرّض لها مؤخراً، بات كيان الاحتلال محتاجاً أكثر من أي وقت مضى لإثبات قدراته الاستخباراتية والعسكرية في المرتبة الأولى لـ”الداخل الإسرائيلي” وبالمرتبة الثانية لحلفائه، ما دفعه إلى مضاعفة جهده “الاستخباراتي” واتباع أساليب أكثر تطوراً.

وخلال العقدين الأخيرين طور حزب الله من منظومته التقنية والاستخباراتية، ومنظومة الاتصالات، كذلك فعّل شبكات التجسس والرصد، وآخرها ما كشفه في حرب تشرين الأول، إذ استطاع الحصول على مسح جغرافي مصور لمناطق حساسة عسكرية، ومفاعلات نووية إسرائيلية بواسطة طيران مسير، ضمن عملية أسماها “الهدهد” دون أن ترصده منظومة الدفاعات الجوية للعدو أو تشعر به، ما أحرج أجهزة الأمن الصهيونية حول كيفية حدوث الأمر من دون كشفه.

البيجر يقلب الموازين

لا شك في أن الانفجارات التي حدثت بأجهزة البيجر الخاصة بالتواصل بين أفراد الحزب أحدث خللاً أمنياً في صفوق الحزب، إذ إنها لم تستهدف الأفراد في حزب الله بشكل مباشر فقط، بل تمت عن طريق الوسيلة الآمنة والفعالة التي يتم استخدامها للاتصال بعضهم بين بعض، والتي لم تكن متوقعة، طالما استغنى الحزب في الآونة الأخيرة عن أجهزة المحمول الذكية، وهو ما وجه به أمين عام حزب الله بشكل مباشر، محذراً من خطورة الاختراقات القادمة عبر الهاتف.

يوضح الخبير والدكتور في اختصاص هندسة الإلكترونيات والاتصالات د. سامر أحمد الآلية التقنية التي تم فيها زرع مواد قابلة للتفجير لأجهزة “البيجر” خارج لبنان والتي جرت في إحدى المراحل ما بين التصنيع وصولاً إلى التوزيع لعناصر “حزب الله” دون كشفها، على الرغم من الإجراءات الأمنية التي يتبعها الحزب في استلام أي شحنة مستوردة.

يؤكد الخبير التقني أن العدو الصهيوني يمتلك مختبرات متطورة جداً تسمح له بإنتاج مواد جديدة باستمرار، تستخدم في المتفجرات، وبحجم صغير جداً، يصعب كشفها بسبب الجهل ببنيتها من قبل الدول وليس فقط من قبل الحزب.

وفي حديث خاص لـ”أثر برس” أكد الخبير في هندسة الاتصالات أن الكيان الصهيوني من أولى الجهات التي استخدمت ما يسمى “تقنيات النانو تكنولوجي” والتي تسمح بإنتاج أجهزة على مستوى الجزيئات، وبالتالي إنتاج أجهزة متعددة المهام بقياسات صغيرة جداً، يمكن زرعها ضمن الأجهزة الإلكترونية، أو حتى داخل الدارات المتكاملة أو المعالجات نفسها للأجهزة، ولهذه الأسباب لم يلحظ عناصر الحزب وجود ما هو خطر أو متفجر، نظراً لحجمها الدقيق جداً، والجهل في بنيتها.

حلول بديلة للتواصل!

نتيجة التفجيرات التي حدثت يعتقد الباحث في هندسة الإلكترونيات والاتصالات أن الحزب بات مجبراً على استخدام طرائق آمنة وأكثر فاعلية في اتصالاته الداخلية متجنباً السيناريو الذي حدث في أجهزة البيجر، وعليه سيواجه مجموعة من التحديات الخاصة بهذا المجال، إذ يمتلك الكيان منظومة متطورة من أجهزة التجسس تشمل الطائرات ومحطات الرصد وبرمجيات المعالجة وتحليل البيانات، وعليه يجب أن تكون منظومة التواصل الجديدة على مستوى عالٍ من الأمان.

وأضاف الخبير أنه من بين التحديات أمام الحزب في الوقت الحالي، كشف المادة والطريقة التي جرى من خلالها تفخيخ الأجهزة، منعاً لأي حوادث أخرى مشابهة قد تمتد لأجهزة أخرى غير الاتصال.

الاتصال السلكي واللاسلكي

تشير الدراسات الأمنية إلى أن الاتصالات السلكية تعد أحد أبرز عوامل الحماية الخاصة في المستوى القيادي الأعلى، إذ يستخدم الحزب بلا شك الاتصالات السلكية في مستواه القيادي الأعلى باتصالاته وإعطائه الأوامر، وعليه تعتبر خط الأمان الأول له في توجيه كوادره، ويمكن الاعتماد عليها إلى حد كبير، لكنها غير فعالة بالعمليات الخارجية وميدان القتال لعناصره، وعليه سيعتمد على الاتصالات اللاسلكية في المستوى الأدنى والمرتبطة بالأقمار الصناعية، إذ تعتمد أنظمة الاتصالات بالأقمار الصناعية على روابط الاتصالات اللاسلكية بين الأقمار الصناعية والمحطات الأرضية ومحطات المستخدمين، ومع ذلك، فإن هذه الروابط اللاسلكية معرضة للاعتراض أو التجسس ولكن احتماليتها تبقى بنسبة أقل.

د. أحمد الكناني

اقرأ أيضاً