وحسب ما نقلت صحيفة “معاريف”، قال شاناكا أنسليم فيريرا: “شائعة تنتشر في منتديات مؤيدة لحزب الله مفادها أن إسرائيل تتبعت عناوين IP الخاصة بمسؤولي حزب الله خلال اجتماع زوم، وحددت جغرافيا 100 موقع في وقت واحد، وهاجمتهم جميعا في غضون عشر دقائق. الجيش الإسرائيلي لم يؤكد الطريقة. لم تتحقق أي وسيلة إعلام كبرى من ذلك”.
يذكر ان وزارة الصحة اللبنانية أعلنت مقتل أكثر من 254 شخصا بينهم عشرات الأطفال، وإصابة أكثر من 1000 آخرين، جراء غارات إسرائيلية عنيفة استهدفت مناطق عدة في لبنان يوم الأربعاء، بينها العاصمة بيروت، حيث زعمت تل أبيب أنها هاجمت أهدافا تابعة لـ”حزب الله”.
وحسب فيريرا، فإن “الشائعة تأتي من مصادر من المستوى الرابع (Tier-4) دون تحقق من تقارير استخباراتية إسرائيلية أو أمريكية أو مستقلة. لكن الشائعة أقل أهمية مما يكشفه عن الهجوم نفسه. مائة هدف قيادي في ثلاث مناطق جغرافية، الضاحية الجنوبية لبيروت، سهل البقاع، وجنوب لبنان، هوجمت في وقت واحد في نافذة زمنية مدتها عشر دقائق”.
وأضاف زاعما: “مقر استخبارات، بنية تحتية للصواريخ، أصول وحدة الرضوان، والوحدة الجوية التي تدير أسطول الطائرات بدون طيار التابع لحزب الله. الجيش الإسرائيلي أكد كل التفاصيل. ما لم يؤكده الجيش الإسرائيلي هو كيف عرف أين كان كل هدف في تلك اللحظة بالضبط. هذه التزامنية هي التوقيع. إصابة 100 هدف على التوالي هي تفوق جوي. إصابة 100 هدف في عشر دقائق هي تفوق استخباراتي”.
ووفق “معاريف”، هذا يعني بيانات موقع في الوقت الفعلي عن كل هيكل القيادة العليا والمتوسطة، يتم تحديثها باستمرار، ومقارنتها مع البنية التحتية المادية، وتغذيتها في حزمة هجوم يتم تنفيذها قبل أن يتمكن أي شخص من التحرك. سواء كانت الطريقة هي تتبع IP للزوم، أو بيانات وصفية خلوية، أو اعتراض استخبارات إشارات (SIGINT)، أو استخبارات بشرية، أو مزيج منها، فإن القدرة التي تم عرضها هي نفسها: “إسرائيل اخترقت البنية التشغيلية لحزب الله بعمق يسمح بعمليات متزامنة عبر مسرح حرب كامل. عملية البيجر في سبتمبر 2024 أظهرت أن إسرائيل يمكنها اختراق سلسلة توريد حزب الله لتمرير عبوات ناسفة إلى جيوب مئات النشطاء”.
وإذا كانت شائعة الزوم تحتوي على أي حقيقة، فهي “تمثل التطور من اختراق العتاد إلى اختراق البرمجيات، من التسلل المادي للأجهزة إلى التسلل الرقمي للاتصالات. تطلب البيجر أشهرا من هندسة سلسلة التوريد. استغلال الموقع الجغرافي لعنوان IP يتطلب فقط أن يتصل الهدف بالشبكة”، حسب التقرير.
في حين سيكون رد حزب الله متوقعًا: “التخلي عن كل الاتصالات الرقمية. النزول إلى الظلام. العودة إلى السعاة والاجتماعات وجهًا لوجه”.
وورد فيه أن “الجيش الإسرائيلي لا يحتاج إلى تأكيد شائعة الزوم لتحقيق غرضه الاستراتيجي. الشائعة وحدها تجبر حزب الله على افتراض أن اتصالاته اخترقت، مما يضر بالقيادة والسيطرة سواء كان الاختراق موجودًا بالفعل أم لا. غيرت أجهزة البيجر سلسلة التوريد. إذا كان تتبع IP حقيقيًا، فهو يغير الاجتماع. إذا لم يتم استخدام أي من الطريقتين ولدى إسرائيل شيء مختلف تمامًا، فهذا يغير الافتراض بأن كل شكل من أشكال الاتصال آمن. في الحالات الثلاث، التأثير هو نفسه: هيكل قيادة حزب الله يعمل تحت افتراض ثابت بالاختراق. والمنظمة التي تفترض أنها مخترقة وتتصرف كمنظمة هي بالفعل كذلك”.
المصدر: “معاريف”