
بتخليه عن الوسائل التقنية اعتقد الحزب أنه عاد إلى منطقة العمى الاستخباراتي لدى الخصم (Getty)
إنها لحظة صدام كبرى بين مدرستين في الأمن، قبل أن تكون معركة عسكرية تدور رحاها اليوم في بنت جبيل. خلصت إسرائيل، بعد حرب تموز 2006، إلى قناعة مفادها أن هزيمة حزب الله عسكرياً بالمواجهة التقليدية لم تعد ممكنة. وعلى امتداد عشرين عاماً، راكمت ما استطاعت من أدوات ومعلومات استخبارية، وفعّلتها لتوجيه ضربات قاسية، تجلّى أثرها بوضوح في اغتيال القائد العسكري الأبرز فؤاد شكر، وصولاً إلى قصف مقر الأمين العام السابق حسن نصر الله، وما بين هاتين المحطتين من كارثة أمنية عُرفت بـ"عملية البيجر".
استمرّت عمليات الاغتيال وقصف مخازن الصواريخ على مدى سنة ونصف السنة بعد وقف إطلاق النار في تشرين الثاني 2024. وكان لافتاً عجز الحزب عن سدّ الثغرات الأمنية، رغم تكرار الحديث على لسان سياسيّيه عن استعادة التوازن الأمني والقدرات، قبل أن يأتي اغتيال جديد يعيد طرح المسألة من جديد.
غير أن المسألة لا تُختزل في سلسلة إخفاقات أمنية تقليدية يمكن تداركها بتبديل الشيفرات أو كشف العملاء. ما يجري أعمق من ذلك بكثير: إنه صدام بين نموذجين متناقضين، "الأمن العضوي" الذي صقله حزب الله على مدى أربعة عقود، والقائم على الثقة البشرية المطلقة والحلقات المغلقة، و"الأمن الرقمي" الإسرائيلي، الذي يفرض على خصومه انكشافاً قسرياً عبر دمج البيانات الضخمة والذكاء الاصطناعي التنبؤي.
قلب نقاط القوة
لسنوات طويلة، اعتبر حزب الله أن قوته العسكرية والأمنية تستند إلى ركيزتين أساسيتين: سيطرته الكاملة على طرق الإمداد وسلاسل التوريد الخاصة به لضمان سلامة عتاده، والبيئة الاجتماعية بوصفها درعاً حصيناً أمام الاختراق. غير أن الاستراتيجية الإسرائيلية عملت على قلب هذه النقاط وتحويلها إلى مكامن ضعف.
وانطلاقاً من هذا التحول، اعتمدت الاستراتيجية الإسرائيلية مفهوم تسميم المنبع، فلم تكتفِ بمراقبة الشحنات، بل دخلت في صلب عملية التصنيع والتوريد عبر شركات وهمية. وتكشف تفاصيل "عملية البيجر" كيف تحوّلت الأجهزة التي كان يُفترض أن تكون "ملاذاً أمنياً" بعيداً عن تعقّب الهواتف الذكية إلى عيون وآذان للخصم. هذا الاختراق جعل كل جهاز يحمله مقاتل أو كادر في الحزب نقطة بيانات جغرافية وزمنية، قبل أن يُستثمر لاحقاً في لحظة التفجير نفسها، حيث يصبح أثر التتبع السابق للتفجير عنصراً لا يقل أهمية عن التفجير ذاته.
أما على صعيد البيئة الحاضنة، فقد عملت الخوارزمية الإسرائيلية على تحليل السلوك الجماعي داخلها، بما أتاح رسم "خريطة ظلال". فعندما يطرأ تغيير مفاجئ في نمط حركة السكان في قرية معينة، أو تزداد كثافة استخدام تطبيقات محددة في توقيت بعينه، يرتفع مستوى الإنذار بوجود "هدف عالي القيمة" (HVT) في المنطقة. ولم يقتصر الأمر على ذلك، بل امتد إلى استثمار العلاقات الشخصية والاجتماعية، عبر تتبّع قيادات بارزة من خلال دوائرهم الضيقة، بما في ذلك الزوجات أو الأبناء أو المساعدين الشخصيين الذين لا يحملون صفات عسكرية مباشرة.
داخل "الجهاز العصبي" للحزب
تطوّر حزب الله من تنظيم عسكري صغير إلى ما يشبه "دويلة" تمتلك جهازاً بيروقراطياً واسعاً يضم جمعيات خيرية ومستشفيات ومكاتب سياسية ونظاماً مالياً موازياً ومؤسسة كشفية تُعدّ خزاناً للمقاتلين الشباب. هذا التوسّع خلق ما يسميه الخبراء "نقاط دخول ناعمة" (Soft Entry Points).
بالنسبة للذكاء الاصطناعي الإسرائيلي، تحوّلت هذه المؤسسات إلى مناجم بيانات مدنية يمكن من خلالها رسم خريطة البصمة الرقمية للهيكل التنظيمي. لا تحتاج الخوارزمية إلى اختراق القادة العسكريين مباشرة، بل يكفيها تتبّع المحاسبين أو السائقين أو موظفي هذه المؤسسات الرديفة، إذ يقود تقاطع بيانات هؤلاء تدريجياً إلى "الصندوق الأسود" الذي يضم القيادات العليا.
بهذا المعنى، تحوّل الولاء التنظيمي إلى معاملات إدارية، ما جعل "الأمن العضوي" القائم على كتمان الأسرار يفقد فعاليته أمام نظام قادر على تحليل ملايين المعاملات الروتينية يومياً.
أضف إلى ذلك انخراط حزب الله بقوة في الحرب السورية، حيث تشير التحليلات إلى أن عناصره وقياداته كانوا أقل حذراً هناك، ما سهّل على الاستخبارات الإسرائيلية بناء قاعدة بيانات مفصّلة حول بنيته العسكرية والملفات الشخصية لقياداته وعناصره، إضافة إلى تتبّع تحركاتهم العابرة للحدود بدقة.
لذلك لم يكن الاختراق الإسرائيلي للحزب في العقد الأخير اختراقاً "نقطياً" يستهدف أفراداً بعينهم فحسب، بل كان اختراقاً "بنيوياً" تغلغل في النسيج العصبي لشبه الدولة، وحوّل نقاط القوة التقليدية إلى ثغرات قاتلة.
فخ "النمط البديل": الخوارزمية لا تنسى
لكن ما سر فشل الحزب في استعادة توازنه الأمني؟
تكمن الإجابة في قدرة الخوارزمية على التنبؤ بما يُعرف بـ"النمط البديل". فالخوارزمية لا تنسى، وهذه النقطة هي جوهر المسألة.
عندما يقرر التنظيم التخلي عن الوسائل التقنية والعودة إلى الرسائل الورقية، فإنه يعتقد أنه عاد إلى منطقة "العمى الاستخباراتي" لدى الخصم. لكن الخوارزمية الإسرائيلية، المدعومة ببيانات ممتدة لعقدين من الزمن، تكون قد "توقعت" هذا التحول مسبقاً عبر تحليل تراكمي للأنماط البديلة المحتملة.
هكذا وقع الحزب في فخ "الصدام المعرفي": محاولته معالجة مشكلة رقمية بأدوات يدوية، في حين أن الخصم كان يوظف الأدوات اليدوية نفسها كمصدر بيانات داخل منظومته الرقمية.
فحركة ناقلي الرسائل، رغم طابعها التقليدي، تتحول عبر الطائرات المسيّرة وأنظمة التحليل المدعومة بالذكاء الاصطناعي إلى "بيانات مسارية" يُرصد من خلالها نمط التنقل ونقاط الانطلاق، بما يسمح باستنتاج مواقع الاجتماعات السرية. وقد أشارت تقارير إلى أن اللقاء الذي استُهدف داخل سيارات في منطقة الجناح جرى رصده عبر تتبّع مسارات ناقلي الرسائل.
في المحصّلة، لم يكن تراجع المنظومة الأمنية داخل حزب الله نتيجة نقص في التدريب أو القدرات، ولا يعود بالضرورة إلى العامل البشري كما يُشاع، بل إلى عدم القدرة على مواكبة الزمن الأمني الجديد. فقد استمر الحزب في استخدام منطق القرن العشرين القائم على الروابط البشرية والسرية المادية، في مواجهة منطق القرن الحادي والعشرين القائم على البيانات الضخمة والذكاء الاصطناعي التنبؤي والانكشاف القسري.
لقد انتهى "الأمن العضوي" كعقيدة أمنية فعّالة. ويُظهر العجز عن إعادة ضبط المنظومة الأمنية للحزب - رغم إدراك حجم الاختراق - أن المشكلة لم تكن في "التفاصيل" بقدر ما كانت في "المنطق" الذي تأسس عليه البناء الأمني ككل.
الخيام | khiyam.com
تعليقات: