المحلية

رصد موقع ليبانون ديبايت
الجمعة 20 آذار 2026 - 15:08 رصد موقع ليبانون ديبايت
رصد موقع ليبانون ديبايت

كشف جديد يهزّ "عملية البيجر"… تفاصيل غير مسبوقة عن اختراق حزب الله من الداخل

كشف جديد يهزّ "عملية البيجر"… تفاصيل غير مسبوقة عن اختراق حزب الله من الداخل

في كشف غير مسبوق لتفاصيل واحدة من أكثر العمليات تعقيداً، أزاح مسؤول أمني إسرائيلي سابق الستار عن كواليس ما يُعرف بـ"عملية البيجر" التي استهدفت حزب الله، مسلطاً الضوء على مسار طويل من التخطيط الاستخباراتي والتضليل التقني الذي قاد إلى تنفيذ العملية.


وبحسب تقرير للصحافية ليئات ريغف، نقلت خلال مقابلة مع "آدم فاين" (اسم مستعار) في "هيئة البث الاسرائيلية"، فإن العملية التي نُفذت في 17 أيلول 2024 لم تكن لحظة واحدة، بل ذروة سنوات من العمل الاستخباراتي والتكنولوجي المعقّد، تخللتها لحظات توتر حاسمة بعد إعطاء إشارة التنفيذ.


وقال فاين إن "الدقائق الأولى بعد تفعيل العملية كانت مشحونة للغاية"، مضيفاً: "لم يحدث شيء فوراً، ومرّت دقائق عصيبة قبل أن تبدأ التقارير بالوصول من الميدان، وعندها فقط تبيّن أن العملية نجحت".


ويكشف فاين في كتابه "رسالة مصيرية" أن الفكرة الأساسية للعملية تمحورت حول استهداف أجهزة الاتصال التي يستخدمها حزب الله، إلا أن العقبة التقنية تمثلت في عدم القدرة على زرع مواد متفجرة داخل الأجهزة القديمة بسبب صغر حجمها وتعقيدها.


ومن هنا، جاءت الفكرة البديلة، التي نُسبت إلى عميلة في الموساد تُدعى "عينات"، والتي قادت مسار تطوير جهاز جديد بالكامل، يتم تقديمه كنسخة مطوّرة من الجهاز المستخدم داخل الحزب، بهدف إدخاله إلى منظومته التشغيلية.


وبحسب الرواية، عمل الموساد على إنتاج نموذج جديد يحمل اسماً مشابهاً للنموذج القديم، مع تغيير طفيف في التسمية، ما ساهم في تمريره دون إثارة الشكوك. كما جرى تنفيذ حملة ترويجية مدروسة لإقناع حزب الله باعتماد الجهاز الجديد، تضمنت مواد دعائية صُوّرت داخل إسرائيل، من بينها فيديو ترويجي استخدم فيه "عارض يدين" تبيّن لاحقاً أنه عنصر تابع للموساد.



ورغم ذلك، لم يمر الأمر بسهولة، إذ أبدى حزب الله شكوكاً وطلب اختبار عدة نماذج قبل اعتماد أي جهاز جديد، ما فرض على الجهة المنفذة إدارة عملية تضليل معقدة شملت التأثير غير المباشر على قرارات الشراء داخل الحزب.


كما أشار فاين إلى أن العملية تضمنت تعاوناً غير مباشر مع جهات صناعية خارجية، بينها شركة في تايوان، عبر تجنيد عناصر داخلها دون علمهم الكامل بطبيعة العملية، ما يبرز الطابع المركّب للشبكة التي استُخدمت في التنفيذ.


وفي سياق متصل، لفت إلى أن هذا النوع من العمليات يُصنّف ضمن "العمليات المكشوفة"، أي التي يُتوقع انكشافها فور تنفيذها، ما استدعى اتخاذ إجراءات مسبقة لحماية هوية المشاركين فيها، خاصة بعد نشر أسماء بعض المتورطين لاحقاً.


وفي قراءة أوسع، اعتبر فاين أن مثل هذه العمليات تعكس نمطاً قائماً على الدمج بين التكنولوجيا والاستخبارات البشرية، مشيراً إلى احتمال استمرار هذا الأسلوب في ساحات أخرى، بما في ذلك إيران.


في المحصلة، تكشف هذه المعطيات أن المواجهة لم تعد تقتصر على الميدان العسكري التقليدي، بل انتقلت إلى مستوى أكثر تعقيداً، حيث تتحول التكنولوجيا إلى أداة اختراق، وتصبح الحرب الاستخباراتية عاملاً حاسماً في رسم ملامح الصراع.

تــابــــع كــل الأخــبـــــار.

إشترك بقناتنا على واتساب

WhatsApp

علـى مـدار الساعـة

arrowالـــمــــزيــــــــــد

الأكثر قراءة