تقرير خطير.. لبنان مكشوف ومراقب بشكل غير مسبوق في ظل استخدام مزيج متطور من التقنيات الحديثة!
التحليل الأمني الاستراتيجي لهذا السيناريو يعكس مستوى عالٍ من التطور التكنولوجي والتكامل بين القدرات التقنية والاستخبارات البشرية. تعتمد الاستراتيجية على تفتيت منطقة الضاحية إلى مربعات صغيرة لا تتجاوز مساحتها 400 متر²، وهو ما يسمح بتركيز الجهود الاستخباراتية وتخصيص موارد كبيرة للرصد والمتابعة. خلال 15 عامًا، تم جمع بيانات دقيقة عن كل سكان هذه المربعات، وعن الأنشطة داخلها، مما يوفر قاعدة بيانات تفصيلية لدراسة وتحليل سلوك السكان وتحديد أية تهديدات محتملة.
التكنولوجيا في عمليات التجسس والتتبع:
تم استخدام التكنولوجيا بطرق متعددة لتسهيل عمليات الرصد والتتبع، ومنها:
- الكاميرات التعقبية: تثبيت كاميرات مراقبة على نطاق واسع يمكن من رصد الحركة على مدار الساعة، ما يتيح جمع صور وأشرطة فيديو تساهم في التعرف على الأنشطة الاعتيادية وغير الاعتيادية لكل فرد.
- تقنيات تحديد الصوت: تتبع وتسجيل الصوتيات من خلال الأجهزة المتقدمة، مما يسمح بجمع وتحليل الحوارات وتحديد هويات الأشخاص بناءً على بصمتهم الصوتية.
- المسيرات (الطائرات بدون طيار): تمثل دوراً محورياً في مراقبة المناطق عن كثب وبشكل مستمر، مع القدرة على التحليق فوق المناطق الحساسة والتقاط صور وأشرطة فيديو عالية الدقة.
- تهكير الإنترنت: الاعتماد على هجمات إلكترونية لاختراق شبكات الاتصالات، سواء الأرضية أو الخلوية، إضافةً إلى اعتراض البيانات والتجسس على النشاط الرقمي للسكان، ما يساهم في جمع معلومات هامة تتعلق بحياتهم اليومية.
العنصر البشري:
إلى جانب التكنولوجيا، يلعب العنصر البشري دوراً مهماً في هذه الاستراتيجية. يتم تجنيد جواسيس محليين وأجانب للقيام بعمليات الرصد والاختراق، بالإضافة إلى زرع “أصدقاء” بين السكان ليصبحوا مصدراً للمعلومات، سواء كانوا على دراية بعملهم التجسسي أم لا.
تحليل الاحتياجات والسلاسل التوريدية:
تم تحليل “احتياجات” السكان بعناية، وتحديد مصادر الطعام والشراب والمواصلات والعمل والتعليم وأماكن شراء الإلكترونيات والخدمات المالية وأماكن الترفيه. هذه المعلومات مكنت الجهة المراقبة من اختراق سلاسل التوريد، مما يعني إمكانية زرع أجهزة تنصت أو تفجير في الأدوات التي يتم استخدامها يومياً، كتلفزيونات وأجهزة إلكترونية.
البصمة الرقمية:
تشمل هذه الاستراتيجية تتبع البصمة الرقمية لكل فرد، بما في ذلك صوته وشكله ومساره الرقمي وتطبيقاته المفضلة. تم استغلال هذه البيانات للتعرف على الأفراد وتتبع تحركاتهم، واختراق الأجهزة والتطبيقات التي يستخدمونها، مما يسمح بالوصول إلى معلومات شخصية دقيقة.
التنسيق بين الموساد والشاباك والجيش:
لضمان نجاح هذه العملية، تم تقسيم العمل بين فرق من الموساد والشاباك والجيش (فرقة 8200) لرصد ومراقبة المربعات المحددة، وتفعيل خطط العمل في الوقت المناسب، بما في ذلك الاغتيالات المستهدفة.
اختراق المنافذ الحدودية وشبكات الاتصالات:
تم اختراق السجلات اليومية لحركة المسافرين في الموانئ والمطارات، مما يتيح معرفة تحركات الأفراد بين لبنان والدول الأخرى. بالإضافة إلى ذلك، تم خرق شبكات الاتصالات الأرضية والخلوية، مما يوفر معلومات مفصلة عن الاتصالات اليومية للسكان.
دور التطور التكنولوجي:
ساهم التطور التكنولوجي في إحداث نقلة نوعية في هذا النوع من العمليات الاستخباراتية، من خلال استخدام أدوات متقدمة مثل الذكاء الاصطناعي لتحليل البيانات بشكل أسرع وأكثر دقة، والتعلم الآلي لاكتشاف الأنماط السلوكية الغريبة. كذلك، تسهم أدوات تحليل البيانات الضخمة في معالجة كميات هائلة من المعلومات، مما يسمح باكتشاف الروابط بين الأفراد والأحداث بشكل لم يكن ممكنًا في السابق.
الاستنتاج:
يبدو لبنان مكشوفًا ومراقبًا بشكل غير مسبوق، في ظل استخدام مزيج متطور من التقنيات الحديثة والعناصر البشرية لتنفيذ عمليات الرصد والاستخبارات. هذا الوضع يتطلب اتخاذ إجراءات وقائية محكمة، مثل تحسين الأمن السيبراني والتوعية بالمخاطر المتعلقة بالتكنولوجيا وسلاسل التوريد، للحد من مستوى الاختراق والتتبع المستمرين.
وكالات
KO