ما هي آلية تحديد الهدف.. وتوجيه الصواريخ الدقيقة؟

تعتمد إسرائيل في عمليات الاغتيال داخل بيئات حضرية مكتظّة، مثل الضاحية الجنوبية وغزة ودمشق، على منظومة استخبارية–تقنية متكاملة، تمزج بين جمع المعلومات البشرية والإلكترونية، ورصد الإشارات، والتجسس الحراري والبصري، وصولاً إلى توجيه صواريخ دقيقة قادرة على المناورة داخل الأبنية واختراق عدة جدران قبل إصابة الهدف.

هذه المنظومة تُحوِّل العملية من ضربة صاروخية إلى جراحة تقنية دقيقة تستند إلى مراقبة تستمر أسابيع وأحياناً أشهر.

يقدم هذا التقرير تحليلاً تقنياً مفصلاً لكيفية:

  • جمع المعلومات داخل الأبنية
  • تحديد موقع الهواتف المغلقة
  • توجيه الصاروخ داخل المبنى
  • سبب نجاح اغتيال قادة في اجتماع واحد
  • خطة الحماية الفعّالة وفق أفضل الممارسات الأمنية.

أولاً؛ مصادر المعلومات التي يعتمد عليها العدو داخل الأبنية:

تعتمد إسرائيل على مزيج من المصادر الإلكترونية والبصرية والبشرية. عمليات الضاحية الجنوبية وغزة وسوريا تُظهر أن العدو يبني صورة الهدف باستخدام أربع طبقات رئيسية:

  1. 1. الأجهزة الإلكترونية داخل المباني (المصدر الأخطر حالياً 60–70% من المعلومات)

كل جهاز ذكي داخل المنزل يمكن أن يتحول إلى “مستشعر” للعدو، مثل:

  • راوتر Wi-Fi
  • كاميرات المراقبة
  • Smart TV
  • laptop
  • أجهزة صوت ذكية
  • الانترفون.

هذه الأجهزة تزوّد العدو بـ:

  • عدد الأشخاص داخل الشقة
  • حركة الأشخاص بين الغرف
  • حرارة الأجساد
  • عدد الأجهزة النشطة
  • مؤشرات على وجود اجتماع في غرفة محددة.

هذا النوع من الاختراق يُتيح تحديد الغرفة وليس فقط الشقة.

  1. 2. تتبّع الاتصالات والهواتف (حتى المغلقة)

إسرائيل تستخدم منظومة واسعة من:

  • طائرات مزودة بـ IMSI Catchers
  • محطات التقاط أرضية
  • أجهزة اعتراض تبقى في حالة عمل حتى عندما تُطفأ الهواتف.

حتى الهاتف المغلق يبث:

  • IMSI
  • IMEI
  • إشارات “نبض” دورية Low-Power Signals.

هذه الإشارات تكفي لتحديد موقع الهاتف بدقة متر واحد، إضافة إلى:

  • معرفة الطابق
  • معرفة الغرفة
  • تتبع حركة الشخص داخل المبنى.
  1. 3. عناصر مختَرقة داخل محيط الهدف:

ليس شرطاً أن يكون “عميلاً” مباشراً. قد تكون المعلومة من:

  • عامل صيانة
  • جار يُرسل صوراً في مجموعات
  • موظف يلتقط فيديو لممرات المبنى
  • شخص ينقل معلومة بسيطة مثل: “الشقة 4 تشهد حركة ليلية غير اعتيادية”.

هذه المعلومات تُستخدم كطبقة تكميلية تعزز الصورة الإلكترونية.

  1. 4. المراقبة الجوية الحيّة (مُسيّرات + تصوير حراري):

الطائرات الإسرائيلية فوق الضاحية تحمل:

  • كاميرات FLIR حرارية
  • رؤية ليلية عالية الدقة
  • تقنيات التعرّف على الهيئة والسلوك من ارتفاعات بعيدة.

المسيّرة قادرة على:

  • تحديد عدد الأشخاص داخل الغرفة
  • رصد حرارة أجسادهم
  • تحديد توقيت بداية الاجتماع
  • مطابقة الأشخاص عبر “نمط الحركة ” Gait Recognition.

ثانياً؛ كيفية تحديد موقع هاتف مغلق داخل مبنى:

القدرة على تحديد الهواتف المغلقة أحدثت نقلة حاسمة في عمليات الاغتيال الدقيقة.

  1. 1. الهاتف المغلق لا ينطفئ بالكامل

يدخل الهاتف في وضع:

Deep Sleep Mode

ويستمر بإرسال:

  • نبضات IMSI
  • نبضات IMEI
  • إشارات Wi-Fi خاملة
  • ترددات Bluetooth منخفضة الطاقة.

هذه الإشارات كافية لبناء “بصمة موقع”.

  1. 2. الطائرات الإسرائيلية فوق الضاحية تستخدم “هندسة المثلث” عالية الدقة

Triangulation عبر:

  • طائرات Heron وHermes 900
  • محطات تجسس أرضية.

يحقق دقة بين 0.5 – 1 متر داخل بيئة عمرانية معقدة.

  1. 3. تحديد الطابق والغرفة

يتم عبر:

  • قياس قوة الإشارة
  • دراسة انعكاسها على الجدران
  • مطابقة “خريطة Wi-Fi” داخل المبنى
  • تحليل وجود أجهزة ذكية داخل الغرفة.
  1. 4. تقنيات الرصد عبر الجدران

Through-Wall Tracking

باستخدام:

  • mmWave
  • Microwave
  • Radar Sensing.

تحدد:

  • عدد الأشخاص
  • نمط التنفس
  • الحركة الدقيقة.

استخدمت بكثافة في غزة 2021–2023.

ثالثاً؛ كيف يدخل الصاروخ إلى الشقة ويُصيب الهدف داخل الغرفة؟

تعتمد إسرائيل على صواريخ صغيرة عالية الدقة مثل:

  • Spike NLOS
  • Hellfire R9X
  • Side-Thrust Missiles المزوّدة بقدرة مناورة داخل الأبنية.
  1. 1. التوجيه البصري: Man-In-The-Loop

الصاروخ مزوّد بكاميرا HD تنقل صورة حيّة للمشغل الذي يختار:

  • الشرفة
  • النافذة
  • الفتحة
  • الزاوية داخل الغرفة.

بذلك يصبح الصاروخ “موجهاً بشرياً”.

  1. 2. الدفع الجانبي (Side-Thrust) التقنية الأخطر

بعد دخول الصاروخ من:

  • نافذة
  • أو فتحة صغيرة في الجدار.

يقوم بـ:

  • تغيير مسار أفقي أو عمودي
  • الالتفاف يميناً أو يساراً
  • التقدّم داخل الغرفة التالية.

هذا يُفسّر:

ظهور عدة فتحات في الجدران برغم استخدام صاروخ واحد.

  1. 3. الرأس الحربي الخارق (Penetrator)

رأس صغير، مصمم لـ:

  • اختراق 3–4 جدران إسمنتية
  • قتل الهدف دون تدمير المبنى
  • تقليل الأضرار الجانبية.

استُخدم في:

  • غزة
  • سوريا
  • العراق
  • لبنان (عمليات 2008 و2024 و2025).

رابعاً؛ كيف عرفت إسرائيل بوجود خمسة مقاومين معاً في اللحظة نفسها؟

نجاح العملية الإسرائيلية الأخيرة في حارة حريك يستند إلى تداخل 4 مؤشرات حاسمة:

  1. 1. تجمّع إشارات لأجهزة معروفة لدى العدو

عندما تجد إسرائيل داخل شقة واحدة:

5 بصمات  IMSI/IMEI

معروفة مسبقاً بأنها تخص قادة محددين، فإنها تعتبر ذلك:

اجتماعاً عالي القيمة HVM – High Value Meeting.

  1. 2. تحليل حركة الأشخاص قبل الاجتماع

إذا رصدت الطائرات:

  • تقارب مسارات
  • وصول قادة من أماكن مختلفة
  • توقفهم عند نفس المبنى (هذا مؤشر فوري).
  1. 3. مصادقة بصرية من الطائرات المسيرة
إقرأ على موقع 180  فيروز وماكرون.. لبنان يزداد غنى على غنى

كاميرات المسيّرات ترصد:

  • حرارة خمسة أجساد
  • تفاعل داخل حلقة اجتماعية
  • ضوء غرفة واحدة
  • حركة متزامنة.
  1. 4. اختراق جهاز ذكي داخل الغرفة

قد يكون:

  • تلفزيون ذكي
  • مكبّر صوت
  • راوتر
  • جهاز بث صغير.

لا يلزم “ميكروفون”. يكفي وجود مستشعر حرارة أو ذبذبات.

خامساً؛ خطة الحماية ومنع تكرار الاغتيالات الدقيقة:

الخطة التالية تستخدمها أجهزة مقاومة في عدة دول، وهي قابلة للتطبيق في بيئة الضاحية:

الدائرة الأولى: حماية المعلومات قبل الوصول

  • إلغاء الاجتماعات الثابتة
  • عزل الهواتف بالكامل (لا يكفي إطفاؤها)
  • تغيير طرق الحركة وتوقيتها
  • منع دخول أي جهاز إلكتروني إلى غرفة الاجتماع.

الدائرة الثانية: حماية المبنى

  • تفتيش أسبوعي لممرات السقف والمصاعد وغرف الكهرباء
  • منع أي عملية صيانة غير معروفة
  • تعمية النوافذ بستائر حرارية
  • إطفاء Wi-Fi قبل الاجتماعات.

الدائرة الثالثة: الحماية أثناء الاجتماع

  • الاجتماع في غرفة داخلية بلا نوافذ
  • تغيير مكان الاجتماع في كل مرة
  • إطفاء الكهرباء كلياً
  • مراقبة حركة المسيّرات فوق المنطقة.

الخلاصة:

عمليات الاغتيال الإسرائيلية داخل الضاحية وغزة ليست مبنية على “تفوق سلاح” فقط، بل على:

  • اختراق عميق للبنية التكنولوجية داخل الأبنية
  • تتبع الهواتف المغلقة
  • مراقبة حرارية وبصرية مستمرة
  • استخدام صواريخ دقيقة بقدرة مناورة داخل المباني
  • غرف عمليات تشاهد الهدف بالصوت والصورة.

وفي المقابل، يمكن خفض خطر هذه الاغتيالات بنسبة تتجاوز 70% عبر تطبيق الإجراءات الوقائية الثلاثية الواردة أعلاه.

Print Friendly, PDF & Email
إعداد أكرم بزي

كاتب وباحث لبناني

Premium WordPress Themes Download
Free Download WordPress Themes
Download Premium WordPress Themes Free
Download WordPress Themes Free
free download udemy course
إقرأ على موقع 180  الهلع والرعب إذ يسيطر على العقلاء من الشعب الأمريكى