اليمن من الانتصار العسكري إلى تحديات الحرب الاستخباراتية

فشل القوة العسكرية يدفع العدو نحو الحلول الاستخباراتية

الحقيقة ـ جميل الحاج

بين التطور التكنولوجي وتكتيكات التجنيد، باتت الحرب الاستخباراتية تتفوق على الحروب العسكرية التقليدية وهو ما يعمل عليه حاليا الأمريكي والإسرائيلي في اليمن بعد أن شهد الأخير تحولاً استراتيجياً من دولة تعاني من عدوان أمريكي سعودي وحصار مطبق خلال العشر السنوات الماضية إلى قوة إقليمية فاعلة أعادت تشكيل معادلات الصراع العربي الإسرائيلي. فبعد أن دخلت اليمن بشكل مباشر في إسناد غزة ضد العدوان الإسرائيلي المدعوم أمريكيا على غزة، تمكنت من تحقيق إنجازات عسكرية غير مسبوقة.

وبعد الانتصارات العسكرية اليمنية في حرب البحار وفرض الحصار على العدو، مروراً بتطوير القدرات العسكرية المحلية، واستهداف عمق العدو الصهيوني بالصواريخ والطائرات المسيرة وصولاً إلى فشل الضربات الأمريكية والإسرائيلية على اليمن خلال الفترة الماضية تعمل قوى الاستكبار العالمي ـ أمريكا و”إسرائيل” ـ على تكثيف العمل الاستخباراتي والتجسسى في الداخل اليمني في محاولة منها لاختراق قيادات القوات المسلحة في الميدان وكشف أماكنهم ومخازن الأسلحة والتصنيع العسكري.

 عمليات التجسس والمراقبة تُعد جزءاً من حرب شاملة تشمل الجوانب العسكرية، والسياسية، والاقتصادية، والرقمية، تهدف إلى تعطيل آلياته الدفاعية وكذلك الهجومية، وهنا نُذكر بأن بتحذير العدو الإسرائيلي وتهديد أنصار الله في اليمن من “مصير مماثل لحماس وحزب الله” إذا استمروا في هجماتهم، مما يؤكد أن الحرب الاستخباراتية ستظل ركيزة أساسية في الحرب في المنطقة، والتي يجب أن نكون على دراية بها وكيفية الحماية منها.

الهواتف الذكية “جواسيس”

أثناء العدوان الإسرائيلي على لبنان تزايد حالات الاغتيال في صفوف أعضاء في المقاومة عبر المسيّرات الإسرائيلية، ظهر الأمين العام لحزب الله السيد حسن نصر الله محذراً “بيئة المقاومة” والناشطين في الحزب من مخاطر استخدام تطبيقات وسائل التواصل الاجتماعي والحواسيب الموصولة على الإنترنت وخصوصًا الهواتف الذكية، لأنه يتم اختراقها بسهولة من قبل شبكات التجسس الإلكترونية الإسرائيلية للاستحصال على بيانات تستخدم في الكشف عن هويات ناشطين في الحزب وتساعد في عمليات اغتيالهم. ووصف السيد نصر الله الهواتف الذكية بأنها “جواسيس”.

تجربة حزب الله درس 

بالرغم من التقدم العسكري لحزب الله اللبناني فإن اختراقات الاستخبارات الإسرائيلية لأسراره وأمنه أسفرت عن ضربات موجعة، سواء على مستوى قياداته أو مراكزه ومنشآته العسكرية المموهة.

ومع كل التدابير الأمنية الاستثنائية للحزب، ومنها تجنب استخدام الهواتف وتعطيل كاميرات المراقبة وتقليل الظهور العلني لعناصره ونقل القادة إلى أماكن إقامة جديدة وتغيير وسائط التنقل، تجنباً للرصد الجوي للعدو الإسرائيلي، لكن فاعلية الاستهدافات الإسرائيلية بقيت على وتيرتها، مما يعكس فاعلية أدوات التجسس في هذا الصراع الاستخباراتي الذي يزداد تعقيداً مع مرور الوقت وتطور وسائل المراقبة وجمع المعلومات، مما يجعل من الأمن “السيبراني” وتحليل البيانات تحدياً حقيقياً يضاف إلى الصراع الطويل في المنطقة.

يجمع معظم المحللين الاستراتيجيين والأمنيين على أن فاعلية الوسائل التجسسية لن تكون حاسمة وبهذه الدقة لولا وجود اختراق بشري كبير يعزز البيانات ويصوبها، لتتكامل مع الوسائل التكنولوجية ومنها تقنيات مراقبة الهواتف المحمولة التي شكلت جزءاً من استراتيجيتها لتحديد مواقع قادة “حزب الله”، إضافة إلى أن تكنولوجيا التعرف على الوجه شهدت تقدماً كبيراً مكن القوات الإسرائيلية من التعرف على الأشخاص من خلال كاميرات عالية الدقة على متن المسيرات أو الأقمار الاصطناعية.

ومن هنا وبعد ما حدث لحزب الله اللبناني من اختراق، كلفة خسائر كبيرة في القيادات ومخازن الأسلحة، يجب على القيادة اليمنية أخذ العبرة والدرس والاستفادة مما حدث، لتحصين الجبهة اليمنية على مختلف المستويات من الاختراق، واتخاذ الاجراءات الوقائية، التي تحول دون أي اختراق من جانب العدو.  

الفشل العسكرية يدفع العدو نحو الحلول الاستخباراتية

بعد أن أثبتت الأدوات العسكرية التقليدية فشلها في مواجهة الصمود اليمني، لجأت القوى المعادية إلى أساليب أكثر خفاءً تعتمد على التجسس الإلكتروني  من خلال اختراق أنظمة الاتصالات ومراقبة تحركات القيادات العسكرية، وكذلك تجنيد العملاء داخل المؤسسات اليمنية وخارجها للحصول على معلومات حساسة، بالإضافة إلى المراقبة عبر الأقمار الصناعية لتتبع أي تحركات عسكرية أو تخزين للأسلحة.

كيفية المواجهة

يمكن مواجهة الخطر الاستخباراتي والتجسسي وتجنب الاختراق التي يعمل عليها العدو، بتعزيز الأمن السيبراني بتطوير أنظمة حماية إلكترونية لمنع اختراق شبكات الاتصال والبنى التحتية الحيوية وتطوير نظام اتصال أمن وخاصة بقيادات الدولة والقيادات العسكرية تكون فعالة أثناء تنفيذ المهام العسكرية وغيرها من المواضيع السرية.. وايقاف عملية شراء أجهزة الإلكترونية جديدة في الوقت الراهن والعمل على تقييد استخدام الأجهزة الإلكترونية في المناطق العسكرية، مثل الهواتف المحمولة وأجهزة الكمبيوتر والاجهزة الالكترونية الأخرى المرتبطة بالإنترنت وتعطيل كاميرات المراقبة.. بالإضافة إلى تكثيف العمل على التوعية الأمنية للعسكريين والقيادات حول مخاطر الاختراقات الإلكترونية وطرق الحماية منها.. كما يمكن استخدام كلمات مشفرة بين القيادات العسكرية في الميدان يتم تعميمها عبر شبكة الاتصال الخاصة المذكورة أنفاً، وتقليل الظهور العلني للقيادات البارزة ونقل القيادات إلى أماكن إقامة جديدة وتغيير وسائط التنقل تجنباً للرصد الجوي والتتبع عبر العملاء على الأرض.. وتبني تكتيكات التمويه، والدفاع السلبي، وكذلك تعميق التنسيق بين مكونات محور المقاومة وتبادل الخبرات وتوحيد الاستراتيجيات الدفاعية والهجومية.

قد يعجبك ايضا