الثلاثاء 13 آب 2024 22:23 م

كيف أُغتيل فؤاد شكر؟


* جنوبيات

منذ 8 أكتوبر/تشرين الأول 2023 تاريخ اندلاع حرب الاستنزاف على الحدود اللبنانية الجنوبية بين المقاومة الإسلامية من جهة وجيش الاحتلال من جهة أخرى، وبغض النظر عن الخسائر في الجانب الإسرائيلي، تمكّن هذا الجيش من اغتيال العديد من المقاومين، الذين ارتقوا شهداء على طريق القدس في حرب أنهكت جنوده على الأرض فاستعاض عنها بمسيرات في الجو  تجول في سماء غزة ولبنان بانتظار "صيدها الثمين"، مما أتاح للعدو مساحة للعمل على رفع الروح المعنوية لمستوطنيه عقب كل عملية اغتيال.
وفي الجانب اللبناني سببت الكثير من التساؤلات عن الأسلوب الذي ينتهجه العدو في هذه العمليات، وما الذي يُمكّنه تحديداً من الوصول إلى هؤلاء القادة والمقاتلين في المقاومة الإسلامية، بعد أن باتت تُطرح علامات استفهام كثيرة عن حجم الخرق المحتمل أن يكون قد وصل اليه هذا العدو في أدناه داخل بيئة المقاومة، وفي أقصاه داخل جهاز حزب الله، والأسباب التي تقف في عدم قدرة المقاومة على الحد من هكذا عمليات…
بادىء ذي بدء لا بُد من الإضاءة حول عمل الوحدتين "8200 و9900" لدى "الاستخبارات العسكرية" للعدو واللتان تقفان خلف هذه الهجمات:
1- الوحدة "8200" ويشار إليها أحيانا باسم الوحدة SIGINT، وهي مسؤولة عن التجسس الإلكتروني عن طريق جمع الإشارة وفك الشفرة. وكذلك عن قيادة الحرب الإلكترونية في جيش الإحتلال. وتهدف إلى المساهمة في تقديم رؤية استخباراتية متكاملة مع المعلومات التي توفرها المصادر البشرية أي العملاء (الوحدة 504). وتعتمد في عملها على أربع طرق، وهي: الرصد، والتنصت، والتصوير، والتشويش.
يؤمن كل هذا الإمكانات المتاحة والوسائل التقنية المتطورة التي يوفرها مجمع الصناعات الإسرائيلية العائد للحكومة، والسهولة المتاحة بالوصول إليهم بناء على طلب هذه الوحدة، مما يُسرع في عملها ويُعطي افضل النتائج.
2- الوحدة "9900" وتعمل على توجيه  الأقمار الاصطناعية لجمع المعلومات عبر التقاط الصور لمنشآت عسكرية لدول المنطقة، وتحركات الجيوش فيها، بالإضافة إلى المقاومات المسلحة، وذلك بواسطة بث مباشر من الأقمار الإصطناعية إلى شاشات العرض المتواجدة في غرفة عمليات الوحدة لتسجيلها، وأيضاً تعمد إلى جمع المعلومات من مصادر متنوعة أخرى، كالطائرات المسيّرة وأجهزة الاستشعار، ومصادر بشرية.
كما تتعامل في مجالات فك التشفير البصري للوجوه، حيث تقوم بعدها إلى إدخال هذه المعلومات كافة، ودمجها مع المعطيات المتوفرة لديها من الوحدة "8200" بواسطة تكنولوجيا الذكاء الاصطناعي، مما يُنتح خارطة شاملة وصورة موحدة للأهداف المطلوبة، ليبدأ على أساسها التخطيط الدقيق، فالتنفيذ…
ازداد نشاط هاتين الوحدتين ضد "حزب الله" بعد حرب تموز 2006, لا سيما في محاولات التنصت على شبكة الاتصالات الداخلية للمقاومة، ليس لتسجيل حديث المقاومين فحسب، بل للحصول على بصمات اصواتهم، وعلى الرغم من ذلك، لم يُصبح قادة وضباط المقاومة أكثر انكشافاً للعدو إلاّ في الميدان السوري، حيث أُتيح لهاتين الوحدتين هناك ما كان مستعصياً عليهما في لبنان، فعلى مدى سنوات من قتال "حزب الله" إلى جانب الجيش العربي السوري ضد الميليشيات الأميركية - الإسرائيلية، حصل العدو على بصمات أصواتهم، بعد أن حمل الفضاء السوري أصوات المقاومين من جراء استخدامهم لأجهزة الاتصال الهوائية على اختلاف أنواعها.
وكذلك الأمر في كل من الأقمار الاصطناعية التي كانت تجول فوق ميدان المعارك في سوريا، والكاميرات الموصولة على الإنترنت بين المنازل، والاستخدام المفرط للأجهزة الخليوية في تصوير الميدان من قبل عناصر "حزب الله" والجيش العربي السوري، كل هذا مكّنهما من الوصول إلى بصمات وجوهم، ناهيك عن تبادل المعلومات بين الموساد وأجهزة الاستخبارات الدولية كافة، التي كانت ناشطة في الجبهتين كلتيهما، عدا عن عملاء العدو المحليين…
بالاختصار، ما استحصل عليه العدو الإسرائيلي من بيانات حول المقاومين في سوريا، إضافة إلى ما كان قد استحوذ عليه بُعيد اغتيال الرئيس الشهيد رفيق الحريري من قاعدة للبيانات اللبنانية من هواتف أرضية وخليوية وغيرهما، جعلته يمتلك اضخم  قاعدة بيانات للبصمات الصوتية، وبصمات الوجوه للقادة والمقاتلين في حزب الله إضافة إلى عائلاتهم وأصدقائهم والمحيطين بهم، مما سهّل عليه بالتالي الوصول إلى أماكن ترددهم من منازل  ومكاتب ومؤسسات، إضافة إلى وسائل تنقلهم…
وهذا ما حصل مع القائد الشهيد فؤاد شكر الذي كان على لائحة القادة المستهدفين من قبل العدو الإسرائيلي، ولمّا كان العدو يختزن في قاعدة البيانات بصمتيّ صوته ووجهه، وبصمات أصوات المقربين منه أيضاً، على قاعدة أنه قد يصلون اليه من خلالهم، إضافة إلى تحديده المسبق لمواقع تردده، إن كان إلى مكاتب أو منازل أو أماكن أخرى، أُتخذ قرار باغتياله، إذ أقدم العدو على تنفيذ أمرين إثنين لا ثالث لهما:
- الأول: دخول الوحدة "9900" إلى قاعدة البيانات وطلبها من "النظام" التركيز على "فؤاد شكر" المعروف بـ"محسن" عبر ملاحقة بصمات الوجهه والصوت للمقربين والمحيطين به.
- والثاني: افتعاله لمجزرة عين شمس في الجولان السوري المحتل ليبرر بذلك استهدافه لـ"فؤاد المقاومة" وسط المدنيين في ضاحية بيروت الجنوبية، الذي وبالرغم من عدم، استخدامه لأي جهاز هوائي أقله منذ اندلاع الحرب، قد بات مكشوفاً للعدو بين ليلة وضحاها… لماذا؟ أهو الاتصال الذي تلقاه على الشبكة الداخلية "الجنوبية" من قبل أحدهم؟ أم هو أمر آخر يجهله أصحاب العلم والخبرة وتاهوا عنه؟
- ففي كلا الحالتين، يبقى الأمر الأول لغاية الآن الأكثر ترجيحاً، وهو الذي أعطى الفرصة التي تنتظراها الوحدتين "8200 و 9900" على متابعته وملاحقته، خاصة بعد أن حدد "النظام" التابع للوحدة "9900" مصدر الصوت وبصمته والمكان المفترض للقاء، أما عن الزمان فقد بقي مشكوكاً فيه، لذا وعلى مدى أربعة أيام بدءاً من تاريخ تلقيه الاتصال الداخلي، حتى تاريخ تنفيذ جريمة الاغتيال في 30 يوليو/تموز، حلقت عدة مسيّرات فوق حارة حريك وتحديداً فوق المكان المفترض للقاء، والذي لم يتردد اليه "فؤاد شكر" منذ بدء الحرب.
- وعلى الرغم من حضوره إلى المكان المحدد على دراجة نارية وحيداً مرتدياً للخوذة، مترجلاً عن دراجته في الطابق السفلي للمبنى، فلم يكن بمقدور المسيّرات التعرف على بصمة وجهه، يبقى الخلل في أمر واحد من إثنين، إمّا أن يكون للعدو عميل ميداني قد تعرّف عليه؟
- أو أنه عمل على زرع شيء ما في الطابق الذي يشغله الشهيد؟ وكلاهما مستبعدان نتيجة للتدابير الاحترازية الشديدة التي يتخذها القائد "فؤاد شكر"…
- وإمّا أصبح لدى العدو تكنولوجيا جديدة ومتطورة قادرة على التعرف على بصمة الصوت من دون وجود أجهزة اتصال؟
- وهذا من المستحيلات في عصرنا هذا…وبما أنّه لا يوجد سوى لجهاز "الراوتر"  (Router) الموصول إلى الإنترنت، والذي كان موجوداً في الشقة السكنية حيث استهدف القائد "فؤاد شكر"، فارتقى شهيداً مع رفيقه المستشار الايراني "ميلاد بيدي" الذي كان متواجداً في الشقة المقابلة مع اثنين من المقاومين، إضافة إلى استشهاد وإصابة عدد من المدنيين الذين يقطنون في المبنى …
- لتبقى الأسئلة التقنية مرهونة بالمستقبل القريب..هل استطاعت الوحدتين  "8200 و 9900" الوصول إلى هذا المستوى من التقدم التكنولوجي باختراق النظام في جهاز "الراوتر" المنزلي وتحديد بصمات الصوت من خلاله؟
- وماذا عن باقي الأجهزة مثل شاشات "التلفزة الذكية" الموصولة إلى الأنترنت، أو حتى إلى الأقمار الاصطناعية (الستالايت)؟…
- أمّا السؤال الأبرز، ما هو الدور الأميركي في هذه العملية؟ خاصة وأن "فؤاد شكر" على لائحة المطلوبين لديها مقابل ملايين من الدولارات…

المصدر :جنوبيات