في السادس من يونيو/حزيران الحالي أعلنت كتائب القسام، الجناح العسكري لحركة المقاومة الإسلامية (حماس)، تنفيذ عملية اختراق للسياج الفاصل بين غزة ودولة الاحتلال، وقالت في بيان مقتضب: "في عملية إنزال خلف الخطوط، تمكن مقاومو القسام من اختراق السياج العازل ومهاجمة مقر قيادة فرقة جيش الاحتلال العاملة في مدينة رفح جنوب قطاع غزة".

هذه هي المرة الأولى منذ السابع من أكتوبر/تشرين الأول، التي تعلن فيها القسام عن اختراقها السياج الفاصل بين غزة والأراضي المحتلة. أما هذا التطور فله دلالة مهمة من حيث التوقيت، إذ كانت سياسة جيش الاحتلال منذ بداية الحرب تمضي في اتجاه واحد وهدف رئيسي، تدمير قدرات كتائب القسام وفصائل المقاومة الفلسطينية، وظن الإسرائيليون أن ذلك سيتم في أسابيع قليلة، لكن المدة طالت لتصل إلى 8 أشهر، ويبدو أن المقاومة لا تزال تحتفظ بالكثير من حيويتها وبناها التحتية من خطوط اتصالات وأنفاق وقدرة على الرصد واتخاذ القرارات الميدانية المؤثرة.

اقرأ أيضا list of 2 itemslist 1 of 2برلين تطفئ أنوارها.. لماذا انتكست الحريات في ألمانيا وتعثر اقتصادها؟برلين تطفئ أنوارها.. لماذا انتكست ...list 2 of 2الأعصاب الفولاذية.. لماذا لا يعرف المقاومون الاكتئاب؟الأعصاب الفولاذية.. لماذا لا يعرف ...end of list تكتيكات المقاومة والإستراتيجية غير المباشرة

الأهم في هذا السياق أن المقاومة الفلسطينية نجحت خلال تلك المدة في فتح عدة جبهات مع جيش الاحتلال، بل قتل وأسر المزيد من جنوده، وعند هذه النقطة تحديدًا تظهر عملية الاختراق الأخيرة، التي تحمل رسالة تؤكد استمرار قدرة المقاومة ليس فقط على صد الهجمات الإسرائيلي بنمط قتالي دفاعي، بل وقدرتها على تنفيذ هجمات تظهر مرونة تكتيكية عالية.

عند هذه النقطة تأتي "الإستراتيجية غير المباشرة" في الحرب، وهي تلك الخطوات التي تتخذها قوة ما لتحقيق أهدافها بطرق أخرى غير "الحسم العسكري". بحسب جونيلا إيريكسون وأولريكا باتيرسون من قسم الدراسات العسكرية في الجامعة الوطنية السويدية لعلوم الدفاع العسكري في كتابهما "العمليات الخاصة من منظور القوى الصغيرة"، فإن مفهوم الإستراتيجية غير المباشرة مبنيّ على عدة مناورات تهدف إلى إيجاد أقصى قدر من الحرية للجيش الأضعف من ناحية العدد والعتاد (المقاومة الفلسطينية في هذه الحالة)، مع حرمان الخصم (دولة الاحتلال) من هذا الامتياز بما يشمله من قوة مادية ومعنوية ومضافا إليهما عامل الزمن.

من الطرق الفعالة في هذا السياق "طريقة التآكل"، التي لا تعتمد على تحقيق النصر العسكري الحاسم، بل على جعل الصراع مكلفًا للغاية -مع مرور الوقت- بالنسبة للعدو من النواحي العسكرية والاقتصادية والسياسية. ويرى المتخصصون في هذا النطاق أن الإستراتيجية العسكرية غير المباشرة يجب أن تعتمد مزيجًا من الأساليب الدفاعية (لمنع تقدم الخصم) والهجومية (لتحقيق التفوق النفسي)، التي تقوم على سرعة الحركة والإغارة وهجمات الكر والفر.

اتبعت كتائب القسام هذه الإستراتيجية في الحرب الحالية عبر مهاجمة نقاط تمركز جنود الاحتلال، وكان اختراق السياج العازل أحد التجليات الواضحة لهذه الإستراتيجية، وعلى جانب آخر تعيد المقاومة ترتيب قواتها لاتخاذ مراكز دفاعية تصعّب تقدم جيش الاحتلال وتطيل أمد المعركة بما يكفي لتنقل أفرادها بسهولة أكبر بين شمال وجنوب القطاع عبر الأنفاق المستخدمة في الحرب.

ليس مجرد سياج عازل

يمتد الأمر إلى ما هو أعمق من ذلك، فهذه الاختراقات المتكررة تضع خطة إسرائيل المعتمدة بشكل مفرط على التكنولوجيا في أزمة كبرى. ولفهم ذلك دعنا نرجع إلى عام 2016 حين وصف نتنياهو مشروع السياج بأنه جزء من "خطة طويلة الأمد لتطويق إسرائيل بأسوار أمنية لحماية أنفسنا في الشرق الأوسط الحالي والمستقبلي"، مضيفًا أنه في هذه المنطقة "نحتاج إلى حماية أنفسنا من الوحوش البرية"، ومنذ ذلك الحين تفاخر الإسرائيليون وعلى رأسهم نتنياهو بقوة هذا السياج وقدراته التقنية ومناعته في مواجهة أي هجوم محتمل قادم من غزة، فهو (السياج) كما يقولون دائما ليس مجرد صخر وفولاذ، بل "سياج ذكي".

يتألف الحاجز من طبقات متعددة من التكنولوجيا والدفاعات المادية لتعزيز الأمن والمراقبة، حيث يتكون من السياج الأساسي (سور طويل محصن مزود بأسلاك شائكة)، والسياج الثانوي (سياج إضافي وضع خلف السياج الأساسي لإضافة طبقة أخرى من الأمان)، والجدران الخرسانية في أقسام معينة، وخاصة المناطق الحضرية، حيث تحل الجدران الخرسانية الطويلة محل الأسوار لمنع الهجمات المباشرة على خط البصر. إلى جانب ذلك يمتلك السياج حاجزا مضادًّا للأنفاق، وهو حاجز عميق تحت الأرض يمتد تحت السطح لكشف ومنع بناء الأنفاق من غزة إلى دولة الاحتلال.

لا يقف الأمر عند هذا الحد، حيث دُعم السياج بأجهزة استشعار متنوعة شملت أجهزة استشعار زلزالية تهدف للكشف عن أي تحركات تحت الأرض بما فيها عمليات حفر وإنشاء الأنفاق، إضافة إلى أنظمة الرادار المعنية برصد وكشف أي تحركات قريبة من الحاجز، وإرسال تنبيهات دقيقة إلى القوات القائمة على السياج. كما يعمل السياج بكاميرات مراقبة نهارية وأخرى ليلية عالية الدقة مثبتة على طول الحاجز لتوفير مراقبة مصورة مستمرة، وتشمل كاميرات المراقبة هذه أيضا كاميرات تعمل بالأشعة تحت الحمراء لاكتشاف البصمات الحرارية، تتيح المراقبة في ظروف الرؤية المنخفضة كالليل أو الضباب، إلى جانب المسيّرات المستخدمة في المراقبة الجوية. كل هذه التكنولوجيا توفر رؤية يُفترض أن تكون شاملة ودقيقة ومستمرة للمنطقة الحدودية وتتيح الاستجابة السريعة لأي تهديدات. ومؤخرا، بدأت دولة الاحتلال بدمج الذكاء الاصطناعي في التقنيات المُشكّلة للسياج سعيا لاكتشاف التهديدات بشكل أفضل، ولمعالجة نقاط الضعف لأنظمة المراقبة والاستجابة.

يأتي كل ذلك مصحوبا بمرافق مركزية لتحليل البيانات المرسلة من جميع أنظمة المراقبة؛ وذلك لتنسيق الاستجابة تجاه أي تهديدات مكتشفة. وهذه الاستجابة تكون عن طريق آليات عسكرية يتحكم فيها عن بعد، كما وتقوم وحدات جيش الاحتلال بتنفيذ دوريات منتظمة على طول الجدار لضمان الحضور المادي والقدرة على الاستجابة الفورية.

ومع ذلك.. سقط

كل تلك التقنيات والسيطرة العسكرية الظاهرة لم تمنع كتائب القسام (التي لا تمتلك القدر ذاته من التقنيات المتقدمة، ولا حتى مروحية عسكرية أو دبابة أو مدفعًا متقدمًا واحدًا) من اختراق هذا السياج. ورغم أننا لا نعرف الكيفية التفصيلية التي مكّنت المقاومة من تنفيذ عمليتها الأخيرة، فإننا نعرف كيف حصل ذلك يوم السابع من أكتوبر الذي يوصف بأنه أخطر اختراق عسكري في تاريخ دولة الاحتلال؛ مما دفع الكثيرين إلى التساؤل عما إذا كانت كتائب القسام استخدمت أي أسلحة ذات تقنيات استثنائية في هجومها ذاك؟

كانت الإجابة التي أدهشت الخبراء وعرفها الجميع لاحقا هي "لا"! لقد تم الأمر بوسائل يمكن وصفها بالبدائية إذا ما قورنت بتقنيات السوق اليوم، حيث لم تتجاوز بعض الأسلحة الخفيفة والمسيّرات والقذائف والصواريخ التي تستخدمها المقاومة عادة، إضافة إلى المظلات الطائرة. الخبراء أكدوا أيضا أن نجاح الاختراق لم يكن مرتبطا بالعتاد العسكري للمقاومة، بل بالتخطيط المحكم بين مختلف أطرافها لتنفيذ الهجوم الذي مكنهم من تجاوز السياج الفاصل بأكثر من 20 كيلومترا، وعاد المقاومون بعدد من الأسرى يتجاوز ما كان مخططا له مسبقا.

انطلقت عملية طوفان الأقصى باختراق 17 نقطة في السياج الأمني محددة سلفا، بالتزامن مع غطاء نيراني شمل إطلاق 5000 صاروخ، واختراق المسيّرات أهدافا إستراتيجية وضربها لعدد من أجهزة الرصد والإنذار المبكر. أعقب ذلك هجوم الطيران المظلي الذي نجح في تفادي الرادار بسهولة أكبر، قبل أن ينتقل رجال المقاومة إلى الميدان، بعضهم عبر اختراق السور بتفجير نقاط ضعيفة فيه وبعض آخر بالسيارات. هذا التكتيك المتكامل بين مختلف الفرق حقق أهداف العملية وأسفر عن صدمة غير مسبوقة ولا متوقعة من الإسرائيليين الذين طالما ظنوا أن المقاومة الفلسطينية تعمل فقط في مجموعات صغيرة منعزلة بخطط محدودة.

فشل خطة التكنولوجيا

أثار هذا الفشل تساؤلات بشأن فاعلية اعتماد إسرائيل على التكنولوجيا العسكرية، وُوجهت انتقادات إلى الحكومة الإسرائيلية التي اتهمت بـ"عبادة التكنولوجيا"؛ مما أسفر عن ضعف الأداء داخل جيشها، حيث أوهمتها "ثقتها المفرطة" في تفوقها التكنولوجي بأنها لن تهزم أبدا، وهو تصور أدى إلى وجود عدد محدود من جنود الاحتلال على السياج الأمني.

لطالما تفاخر الإسرائيليون بقدراتهم التكنولوجية المتقدمة التي لا يشق لها غبار. تزعم إسرائيل منذ حربها على غزة عام 2012 أن كفاءة منظومتها للدفاع الصاروخي -مثلا- تتجاوز 90%. لكن بحسب الأستاذ بمعهد ماساتشوستس العالي للتكنولوجيا في الولايات المتحدة ثيودور بوستول، المختص في الأبعاد الهندسية للأمن القومي، فإن هذه النسبة التي تروجها إسرائيل غير صحيحة، لأن اعتراضا سليما لهدف قادم إلى إسرائيل يفترض ضرب الصاروخ الإسرائيلي للرأس الحربي للصاروخ القادم من القسام، وهذا أمر من النادر حدوثه، مع وجود فرضية سقوط الصاروخ وبقاء رأسه الحربي سليما وقادرا على الانفجار.

ولا يُعَدُّ بوستول المُشكِّك الوحيد في فاعلية المنظومة الدفاعية الإسرائيلية، إذ يؤيده في ذلك العديد من الخبراء مثل ريتشارد إم لويد، خبير الرؤوس الحربية سابقا في شركة ريثيون، وآخرون من داخل جيش الاحتلال الإسرائيلي، مثل روفين بيداتسور، الطيار المقاتل السابق في جيش الاحتلال وأحد مؤيدي الأنظمة الدفاعية القائمة على الليزر، وموردخاي شيفر الحائز على جائزة الدفاع الإسرائيلي، اللذين أجمعا على تقدير فاعلية المنظومة بنسبة تراوح بين 5 و40 في المئة كحد أقصى، وأن نجاحها يعتمد بالأساس على دقة صواريخ المهاجم (المقاومة).

لا يتوقع باحثو هذا النطاق أن تستمر الأمور على هذا النحو، ويرجحون تطوير الفصائل الفلسطينية لتقنيات صاروخية أكثر دقة، سواء باتباع الصواريخ مسارات معقدة لا يمكن التنبؤ بها أو أن تكون صواريخ قادرة على المناورة مما يمكنها من اختراق القبة الحديدية بفاعلية كبيرة.

وهذه هي طبيعة الأشياء، ففي كل تقنية تظهر ثغرة، ويساعد اكتشاف المقاومة للثغرات العسكرية الإسرائيلية على تغيير شكل عملها، وضمان ألا يكون تفوق الاحتلال التكنولوجي عنصر الحسم في هذه الحرب الطويلة، والعودة إلى أنماط المعارك غير المفضلة لدى الإسرائيليين؛ جندي في مواجهة مقاوم، وهو أمر طالما حاولت إسرائيل تجنّبه.

المصدر: الجزيرة

كلمات دلالية: حريات أبعاد المقاومة الفلسطینیة دولة الاحتلال جیش الاحتلال کتائب القسام غیر المباشرة

إقرأ أيضاً:

أحدث طرق اختراق واتساب لن تخطر على بالك.. احمِ نفسك بهذه الخطوات

طريقة جديدة لاختراق واتساب كشفت عنها تقارير صحفية عالمية، إذ تعتمد على طلب مجرمين إلكترونيين من المستخدمين إرسال رموز OTP في تطبيق التراسل العالمي "واتساب"، بهدف اختراق الحسابات.

طريقة اختراق واتساب

عدد من المستخدمين أبلغوا عن عملية احتيال جديدة تعرّضوا إليها، إذ منعتهم من الوصول إلى جميع حساباتهم، بما في ذلك الرسائل وجهات الاتصال والوسائط والملفات المخزَّنة.

اقرأ أيضًا:

أخبار التكنولوجيا| واتساب يحصل على تحديث كبير قريبا.. قائمة هواتف آيفون المدعومة بإصدار iOS 19مثل إنستجرام .. واتساب يحصل على تحديث كبير قريبامحمد صبيح يكتب: رسالة واتساب لوزير التموينهتقلب الموازين ..واتساب تعلن عن ميزة جديدة مدعومة بالذكاء الاصطناعيأحدث طرق اختراق واتساب لن تخطر على بالك.. احمِ نفسك بهذه الخطوات

مجرمو الإنترنت يستخدمون تقنية الهندسة الاجتماعية للتلاعب بالضحايا، ودفعهم إلى الكشف عن كلمة المرور مرة واحدة، برموز المرور OTP، خاصة أنهم ينتحلون صفة جهات اتصال موثوقة، للوصول إلى تلك الحسابات.

هذه الحيلة تبدأ بتلقي الضحية رسالة واتساب من جهة اتصال معروفة له، تدعي إرسال رمز OTP بالخطأ، ثم يطلب المُرسِل من الضحية إعادة توجيه رمز.OTP

ولأن الرسالة تبدو كأنها من صديقٍ أو فردٍ من العائلة موثوقٍ به، يُشارك الضحية كلمة المرور لمرة واحدة (OTP) من دون علمه، ووقت إرسال كلمة المرور يبدأ المحتال في التحكم على نحو كاملٍ في حساب واتساب، ويمنع المالك الحقيقي من الوصول إليه، ويكرّر العملية مع جهات اتصال الضحية.

كيف أحمي حسابي على واتساب؟

لتجنُّب الوقوع ضحية لهذه الخدعة، يتعين عليك اتباع عدد من الإجراءات الأمنية والمتمثلة في الخطوات التالية:

تجنَّب مشاركة رموز OTP مع أي شخص، حتى الأصدقاء المقرّبين أو العائلة، لأن رموز OTP هي رموز أمان سرية مخصَّصة لك فقط.تجاهل طلبات OTP غير المتوقعة.إذا تلقيت رمز OTP لم تطلبه، فاتركه حتى انتهاء صلاحيته بدلًا من مشاركته.تحقّق من جهات الاتصال عبر منصة أخرى، إذا طلب صديق رمز OTP، فاتصل به أو راسله خارج واتساب، للتأكّد من أنه أرسل الطلب فعلًا.فعّل ميزة التحقق بخطوتين، فإضافة طبقة أمان إضافية في إعدادات واتساب تساعد على منع الوصول غير المصرّح به.أبلغ عن أي نشاطٍ مشبوهٍ، فإذا كنت تشك في تعرُّض شخصٍ ما إلى الاختراق، أبلغ دعم واتساب بالمشكلة فورًا، وحذّر جهات اتصالك.إذا تلقيت رسالة OTP لم تكن تتوقعها، فتجاهلها، ولا تنقر على أي روابط أو تحمل أي مرفقات، ويعتمد المخترقون على الاستعجال والثقة لخداع الضحايا، وابق متيقظًا واحم حساب واتساب الخاص بك.

مقالات مشابهة

  • أوراكل تكشف عن اختراق أمني جديد
  • غزة بين نار الإبادة والفوضى: الاحتلال يراهن على كسر إرادة الصامدين
  • أحدث طرق اختراق واتساب لن تخطر على بالك.. احمِ نفسك بهذه الخطوات
  • تركيا و«إسرائيل» وسوريا واليمن وتداعيات الحرب
  • لجان المقاومة في فلسطين تنعي الصحفي البردويل
  • من هو حسن علي بدير الذي استهدفه الاحتلال الإسرائيلي في غارة على الضاحية الجنوبية في بيروت؟
  • الدويري: جيش الاحتلال يتجنب دخول المناطق السكنية بغزة خوفا من المقاومة
  • خبير عسكري: الاحتلال يعجز عن القيام بعملية برية واسعة بغزة والمقاومة لديها إستراتيجيتها
  • كتائب القسام تعلن عن أول عمليه لها والأزمة السياسية تتفاقم في إسرائيل
  • عاجل| القسام تعلن عن عملية تفجيرية في خانيونس