هذه المنظومة تُحوِّل العملية من ضربة صاروخية إلى جراحة تقنية دقيقة تستند إلى مراقبة تستمر أسابيع وأحياناً أشهر.
يقدم هذا التقرير تحليلاً تقنياً مفصلاً لكيفية:
- جمع المعلومات داخل الأبنية
- تحديد موقع الهواتف المغلقة
- توجيه الصاروخ داخل المبنى
- سبب نجاح اغتيال قادة في اجتماع واحد
- خطة الحماية الفعّالة وفق أفضل الممارسات الأمنية.
أولاً؛ مصادر المعلومات التي يعتمد عليها العدو داخل الأبنية:
تعتمد إسرائيل على مزيج من المصادر الإلكترونية والبصرية والبشرية. عمليات الضاحية الجنوبية وغزة وسوريا تُظهر أن العدو يبني صورة الهدف باستخدام أربع طبقات رئيسية:
- 1. الأجهزة الإلكترونية داخل المباني (المصدر الأخطر حالياً 60–70% من المعلومات)
كل جهاز ذكي داخل المنزل يمكن أن يتحول إلى “مستشعر” للعدو، مثل:
- راوتر Wi-Fi
- كاميرات المراقبة
- Smart TV
- laptop
- أجهزة صوت ذكية
- الانترفون.
هذه الأجهزة تزوّد العدو بـ:
- عدد الأشخاص داخل الشقة
- حركة الأشخاص بين الغرف
- حرارة الأجساد
- عدد الأجهزة النشطة
- مؤشرات على وجود اجتماع في غرفة محددة.
هذا النوع من الاختراق يُتيح تحديد الغرفة وليس فقط الشقة.
- 2. تتبّع الاتصالات والهواتف (حتى المغلقة)
إسرائيل تستخدم منظومة واسعة من:
- طائرات مزودة بـ IMSI Catchers
- محطات التقاط أرضية
- أجهزة اعتراض تبقى في حالة عمل حتى عندما تُطفأ الهواتف.
حتى الهاتف المغلق يبث:
- IMSI
- IMEI
- إشارات “نبض” دورية Low-Power Signals.
هذه الإشارات تكفي لتحديد موقع الهاتف بدقة متر واحد، إضافة إلى:
- معرفة الطابق
- معرفة الغرفة
- تتبع حركة الشخص داخل المبنى.
- 3. عناصر مختَرقة داخل محيط الهدف:
ليس شرطاً أن يكون “عميلاً” مباشراً. قد تكون المعلومة من:
- عامل صيانة
- جار يُرسل صوراً في مجموعات
- موظف يلتقط فيديو لممرات المبنى
- شخص ينقل معلومة بسيطة مثل: “الشقة 4 تشهد حركة ليلية غير اعتيادية”.
هذه المعلومات تُستخدم كطبقة تكميلية تعزز الصورة الإلكترونية.
- 4. المراقبة الجوية الحيّة (مُسيّرات + تصوير حراري):
الطائرات الإسرائيلية فوق الضاحية تحمل:
- كاميرات FLIR حرارية
- رؤية ليلية عالية الدقة
- تقنيات التعرّف على الهيئة والسلوك من ارتفاعات بعيدة.
المسيّرة قادرة على:
- تحديد عدد الأشخاص داخل الغرفة
- رصد حرارة أجسادهم
- تحديد توقيت بداية الاجتماع
- مطابقة الأشخاص عبر “نمط الحركة ” Gait Recognition.
ثانياً؛ كيفية تحديد موقع هاتف مغلق داخل مبنى:
القدرة على تحديد الهواتف المغلقة أحدثت نقلة حاسمة في عمليات الاغتيال الدقيقة.
- 1. الهاتف المغلق لا ينطفئ بالكامل
يدخل الهاتف في وضع:
Deep Sleep Mode
ويستمر بإرسال:
- نبضات IMSI
- نبضات IMEI
- إشارات Wi-Fi خاملة
- ترددات Bluetooth منخفضة الطاقة.
هذه الإشارات كافية لبناء “بصمة موقع”.
- 2. الطائرات الإسرائيلية فوق الضاحية تستخدم “هندسة المثلث” عالية الدقة
Triangulation عبر:
- طائرات Heron وHermes 900
- محطات تجسس أرضية.
يحقق دقة بين 0.5 – 1 متر داخل بيئة عمرانية معقدة.
- 3. تحديد الطابق والغرفة
يتم عبر:
- قياس قوة الإشارة
- دراسة انعكاسها على الجدران
- مطابقة “خريطة Wi-Fi” داخل المبنى
- تحليل وجود أجهزة ذكية داخل الغرفة.
- 4. تقنيات الرصد عبر الجدران
Through-Wall Tracking
باستخدام:
- mmWave
- Microwave
- Radar Sensing.
تحدد:
- عدد الأشخاص
- نمط التنفس
- الحركة الدقيقة.
استخدمت بكثافة في غزة 2021–2023.
ثالثاً؛ كيف يدخل الصاروخ إلى الشقة ويُصيب الهدف داخل الغرفة؟
تعتمد إسرائيل على صواريخ صغيرة عالية الدقة مثل:
- Spike NLOS
- Hellfire R9X
- Side-Thrust Missiles المزوّدة بقدرة مناورة داخل الأبنية.
- 1. التوجيه البصري: Man-In-The-Loop
الصاروخ مزوّد بكاميرا HD تنقل صورة حيّة للمشغل الذي يختار:
- الشرفة
- النافذة
- الفتحة
- الزاوية داخل الغرفة.
بذلك يصبح الصاروخ “موجهاً بشرياً”.
- 2. الدفع الجانبي (Side-Thrust) التقنية الأخطر
بعد دخول الصاروخ من:
- نافذة
- أو فتحة صغيرة في الجدار.
يقوم بـ:
- تغيير مسار أفقي أو عمودي
- الالتفاف يميناً أو يساراً
- التقدّم داخل الغرفة التالية.
هذا يُفسّر:
ظهور عدة فتحات في الجدران برغم استخدام صاروخ واحد.
- 3. الرأس الحربي الخارق (Penetrator)
رأس صغير، مصمم لـ:
- اختراق 3–4 جدران إسمنتية
- قتل الهدف دون تدمير المبنى
- تقليل الأضرار الجانبية.
استُخدم في:
- غزة
- سوريا
- العراق
- لبنان (عمليات 2008 و2024 و2025).
رابعاً؛ كيف عرفت إسرائيل بوجود خمسة مقاومين معاً في اللحظة نفسها؟
نجاح العملية الإسرائيلية الأخيرة في حارة حريك يستند إلى تداخل 4 مؤشرات حاسمة:
- 1. تجمّع إشارات لأجهزة معروفة لدى العدو
عندما تجد إسرائيل داخل شقة واحدة:
5 بصمات IMSI/IMEI
معروفة مسبقاً بأنها تخص قادة محددين، فإنها تعتبر ذلك:
اجتماعاً عالي القيمة HVM – High Value Meeting.
- 2. تحليل حركة الأشخاص قبل الاجتماع
إذا رصدت الطائرات:
- تقارب مسارات
- وصول قادة من أماكن مختلفة
- توقفهم عند نفس المبنى (هذا مؤشر فوري).
- 3. مصادقة بصرية من الطائرات المسيرة
كاميرات المسيّرات ترصد:
- حرارة خمسة أجساد
- تفاعل داخل حلقة اجتماعية
- ضوء غرفة واحدة
- حركة متزامنة.
- 4. اختراق جهاز ذكي داخل الغرفة
قد يكون:
- تلفزيون ذكي
- مكبّر صوت
- راوتر
- جهاز بث صغير.
لا يلزم “ميكروفون”. يكفي وجود مستشعر حرارة أو ذبذبات.
خامساً؛ خطة الحماية ومنع تكرار الاغتيالات الدقيقة:
الخطة التالية تستخدمها أجهزة مقاومة في عدة دول، وهي قابلة للتطبيق في بيئة الضاحية:
الدائرة الأولى: حماية المعلومات قبل الوصول
- إلغاء الاجتماعات الثابتة
- عزل الهواتف بالكامل (لا يكفي إطفاؤها)
- تغيير طرق الحركة وتوقيتها
- منع دخول أي جهاز إلكتروني إلى غرفة الاجتماع.
الدائرة الثانية: حماية المبنى
- تفتيش أسبوعي لممرات السقف والمصاعد وغرف الكهرباء
- منع أي عملية صيانة غير معروفة
- تعمية النوافذ بستائر حرارية
- إطفاء Wi-Fi قبل الاجتماعات.
الدائرة الثالثة: الحماية أثناء الاجتماع
- الاجتماع في غرفة داخلية بلا نوافذ
- تغيير مكان الاجتماع في كل مرة
- إطفاء الكهرباء كلياً
- مراقبة حركة المسيّرات فوق المنطقة.
الخلاصة:
عمليات الاغتيال الإسرائيلية داخل الضاحية وغزة ليست مبنية على “تفوق سلاح” فقط، بل على:
- اختراق عميق للبنية التكنولوجية داخل الأبنية
- تتبع الهواتف المغلقة
- مراقبة حرارية وبصرية مستمرة
- استخدام صواريخ دقيقة بقدرة مناورة داخل المباني
- غرف عمليات تشاهد الهدف بالصوت والصورة.
وفي المقابل، يمكن خفض خطر هذه الاغتيالات بنسبة تتجاوز 70% عبر تطبيق الإجراءات الوقائية الثلاثية الواردة أعلاه.
