كان مدير وكالة الاستخبارات المركزية الأميركية ويليام بيرنز يستعد لإلقاء كلمة في مؤتمر للأمن القومي في ولاية جورجيا حين بدأت ترد تقارير الإخفاق الكارثي الإسرائيلي في محيط قطاع غزة. لم يتردد بيرنز في إلغاء الكلمة والانتقال فوراً للاجتماع بأعضاء فريقه وإجراء الاتصالات لاحتواء ما يفعله الفلسطينيون، وفهم كيف نجح عشرات المقاتلين في بقعة جغرافية محاصرة على مدار الساعة طوال العام في خداع المسيّرات العاملة بواسطة الذكاء الصناعي وعملاء الداخل والخارج وأجهزة الاستخبارات العربية والأميركية والإسرائيلية.
للتحضير للعملية وتنظيمها، أجرت كتائب القسام عشرات التدريبات العسكرية التي تحاكي التوغلات الحدودية على طول السياج الحدودي في الأسابيع الأخيرة، على مرأى من الاستخبارات الإسرائيلية التي وضعت تقديراً بأن هذه التدريبات هي جزء من استعدادات روتينية، بل إن أحد التقديرات خلص إلى أن قيادة المقاومة الفلسطينية تسعى للحصول على المزيد من المساعدات باستعراضات عسكرية!
لم يعرف المقاومون أنفسهم الهدف من المناورات أو حجم الهدف منها بشكل أدق. بقيت تفاصيل العملية سراً عن مستويات الصفوف المتوسطة والأقل منها خشية وقوع أي تسريب.
تم التخطيط لهذه العملية على مستوى القيادة بتكتم شديد، حتى اضطر الأمر بتزويد المقاومين بتعليمات العملية الخطية لحظة عبور المستوطنات بكيفية أسر أكبر عدد ممكن من الجنود والمستوطنين. تم تزويد المجموعات البرية بأسلحة دفاع جوي محمولة على الكتف. نجح الدفاع الجوي المحمول في استهداف 4 مروحيات “أباتشي” هجومية وإخراجها من الميدان وبالتالي التأثير بشكل كبير على القرار الإسرائيلي الممكن بزج سلاح المروحيات بشكل واسع في عملية لا ينفع معها استخدام سلاح المقاتلات من الجو في ظل اندلاع المواجهات المباشرة على الأرض.
وكعنصر من عناصر الحرب النفسية والتكتيكات المستفادة من دروس سابقة، تم استخدام الطائرات الشراعية التي تركت أثراً واضحاً على معنويات الجبهة الداخلية الإسرائيلية.
في اللحظات الأولى للعملية الفلسطينية، وصل إلى مقرّ قيادة السايبر في “الجيش” الإسرائيلي تقارير تفيد بوقوع هجمات نوعية بالغة الخطورة. نجح قراصنة مجهولو الهوية في شل نظام الإنذار الإسرائيلي الذي يُستخدم عادة لتنبيه المستوطنين بحدوث حالات طوارئ.
هذا النوع من الهجمات التي تختصر مفهوم “هجمات رفض الخدمة الموزعة” DDoS يقوم فيها المهاجمون بإغراق أجهزة حاسوبية للهدف بحركة مرور كثيفة بهدف تعطيل الخدمات المتصلة عبر الإنترنت.
أحدثت هذه الهجمات ضرراً بالغاً في منظومة القيادة والسيطرة الإسرائيلية وساهمت بشكل كبير في نجاح عنصر المباغتة الفلسطيني.
حاول التقنيون في “الجيش” الإسرائيلي الرد على هذه الهجمات باختراق خوادم حاسوبية في غزة ظناً منهم أن الاختراق الالكتروني بدأ بأكمله من القطاع. حتى الساعة، لا يشير الأداء الإسرائيلي إلى أنّهم نجحوا في معرفة كيف تم شلّ منظومة الإنذار الكترونياً.
بين “إسرائيل” و غزة سياج “ذكي” بأسلاك شائكة وجدران محصنة بالكاميرات وأجهزة استشعار الحركة الأرضية ودوريات على مدار الثانية.
بين “إسرائيل” وغزة أيضا تكنولوجيا “عمياء” لم تقرأ ذكاء محمد ضيف.
وللحديث تتمة.
Discussion about this post