آخر الأخبار

ماذا يجري بين أمن المقاومة الفلسطينية والاحتلال في غزة؟

شارك

في حال واجهت مشكلة في مشاهدة الفيديو، إضغط على رابط المصدر للمشاهدة على الموقع الرسمي

غزة- تشتد معركة أمنية صامتة تدور رحاها بين أجهزة أمن المقاومة الفلسطينية في قطاع غزة والاحتلال الإسرائيلي، الذي لجأ لأساليب جديدة في استدراج عناصر المقاومة بعدما تراجعت عمليات الاغتيال المباشرة مع دخول اتفاق وقف إطلاق النار حيز التنفيذ في العاشر من أكتوبر/تشرين الأول الماضي.

وبالتزامن مع كشف أمن المقاومة مؤخرا عن هوية عميل تورط في اغتيال أحد قادة فصائلها في خان يونس مطلع نوفمبر/تشرين الثاني الماضي، أعلن إحباطه مخططا لخطف أحد الكوادر، وهو مخطط كانت تقوده مجموعة من المرتزقة تعمل لصالح الاحتلال.

وتشير المعلومات -التي نشرها جهاز أمن المقاومة " رادع "- إلى أن قوة ميدانية تمكنت من ضبط مركبة مستخدمة في محاولة الاغتيال ومصادرة ما كان بحوزة أفراد المجموعة من عتاد عسكري.



أساليب جديدة

وقال مصدر أمني مسؤول في المقاومة إن الاحتلال يتجه نحو تصعيد خطير في منظومة استهداف المقاومين عبر توظيف أدوات مركّبة تجمع بين التكنولوجيا المتقدمة والعمل الميداني المباشر، في محاولة لاختراق البيئة الداخلية للمقاومة.

وفي حديث خاص للجزيرة نت، أوضح أن فرق المتابعة رصدت أساليب جديدة يتبعها الاحتلال لملاحقة المقاومين في غزة أبرزها:


* إنشاء بيئات تواصل وهمية تقوم على حسابات مجهولة وهويات مصطنعة تُستخدم لاستدراج المقاومين أو معرفة أنماط تحركهم، وهي إحدى الأدوات المركزية لمحاولات الاختراق.
* المراقبة الجوية والميدانية المزدوجة عبر المسيّرات والطائرات الصغيرة والكاميرات السرية، ونشر نقاط مراقبة في المناطق المتضررة التي يحاول الاحتلال استغلالها كمساحات رخوة.
* تشغيل مرتزقة وعناصر مدنية مدفوعة الأجر لجمع معلومات أو تنفيذ عمليات رصد واغتيال ميداني، حيث شكل هذا التحول أحد أخطر مسارات "العدو" مؤخرا، إذ يحاول استغلال الضغط الإنساني والمعيشي لتجنيد عملاء بصورة مكشوفة أو مستترة.
* الزج بخلايا ميدانية متخفية تعمل داخل الأحياء، سواء لرصد التحركات أو تنفيذ مهام خطف، كما حدث في العملية التي أحبطها الجهاز مؤخرا.
إعلان

وشدد المصدر ذاته على أن هذه الأساليب تشكل جزءا من إستراتيجية الاحتلال القائمة على "الحرب الأمنية الصامتة، بيد أن المقاومة تتابعها وتكشفها وتواجهها بكفاءة عالية".

منظومة أمنية متقدمة

وفي إطار مواجهة الحرب الاستخبارية، تستند فصائل المقاومة إلى منظومة أمنية متقدمة قادرة على إحباط أساليب الاحتلال، عبر العمل المتكامل بين وحدات الأمن الميداني، والرصد التقني، والمتابعة الاستخباراتية، كما يقول المصدر الأمني المسؤول، حيث تعمل المقاومة على مواجهة كل هذه الأساليب من خلال:


* منظومة كشف المصادر المشبوهة عبر متابعة أي قنوات تواصل غير موثوقة، وتحليل السلوك الرقمي للحسابات، ورصد الارتباطات غير الطبيعية التي يقوم عليها الاحتلال عادة في بناء هويات افتراضية.
* تكامل الرصد الميداني والتقني، بحيث يتم الربط بين حركة الطائرات المسيّرة والمراقبة الأرضية ونقاط الرصد، مما يسمح بتحديد المسارات التي يحاول "العدو" مراقبتها وتعطيلها سريعا.
* الاشتباك مع شبكات المرتزقة وتحييدهم، من خلال التتبع الدقيق للعناصر التي تحاول العمل لحساب الاحتلال، وهو ما أسفر عن ضبط مركبات وعتاد عسكري، وتفكيك خلايا كان يمكن أن تشكل تهديدا للميدان.
* تعزيز الانضباط الأمني لدى المجموعات القتالية عبر منع استخدام الهواتف، وفرض السرية على التحركات، وتغيير المسارات والمواعيد بشكل دائم بما يكسر قدرة "العدو" على بناء أي نمط تتبعي.

وأكد المصدر نفسه أن أمن المقاومة سيكشف خلال المرحلة المقبلة مزيدا من التفاصيل التي توضح خطورة ما تقوم به العصابات الإجرامية المتعاونة مع الاحتلال. ولفت إلى أن وعي المقاومة مكّنها من تحويل محاولات الاحتلال إلى نقاط كشف لشبكاته، مما يعمّق فشل منظومته الأمنية، وحصلت من خلالها على معلومات خطيرة يتم الاستفادة منها في المعركة الأمنية المتواصلة.

إفشال المخططات

يرى الباحث في الشأن الأمني رامي أبو زبيدة أن الاحتلال الإسرائيلي اعتمد خلال الفترة الأخيرة مجموعة أساليب في محاولة منه لاستدراج عناصر من المقاومة داخل قطاع غزة.

وأوضح للجزيرة نت أن هذه الأساليب لم تكن عشوائية، بل تعكس انتقاله إلى مرحلة أكثر تعقيدا في العمل الاستخباري تقوم على دمج التكنولوجيا مع أدوات بشرية محلية، في إطار ما يمكن وصفه بالهجمات الصامتة أو الاستهداف غير المباشر.

ولفت إلى أن أحد أبرز هذه الأساليب لجوء الاحتلال إلى تشغيل مجموعات محلية مأجورة تعمل كوسطاء ميدانيين داخل المناطق المدمرة أو القريبة من خطوط الاحتلال، تُستغل في مهام الرصد وتوفير معلومات عن تحركات المقاومين، وخلق نقاط توتر مفتعلة تهدف إلى كشف مسارات وأنماط المقاومين في بعض الحالات، إضافة إلى استخدام الوسائل التكنولوجية و الذكاء الاصطناعي .

وكشفت الوقائع الأخيرة -وفق أبو زبيدة- عن أن الاحتلال اعتمد على المراقبة الجوية الدقيقة عبر الطائرات المسيرة الصغيرة، ودمج هذه المعلومات مع عناصر مدنية تتحرك على الأرض في توقيتات محسوبة، بهدف إنجاز عمليات استهداف صامتة.

ويعتقد أن فصائل المقاومة تعمل أمام هذه الأساليب على إحباط محاولات الاحتلال من خلال جهد متواصل لملاحقة هذه الشبكات وكشف امتداداتها، بالتزامن مع رفع مستوى الوعي لدى المواطن والمقاومين حول مخاطر أي تحركات مريبة أو قنوات التواصل غير المعروفة.

إعلان

وشدد على أن الاحتلال يحاول إعادة هندسة أدواته الاستخبارية بما يتناسب مع البيئة الميدانية المعقدة، لكن في المقابل يعمل أمن المقاومة على إحباط كثير منها قبل أن تتحول إلى تهديد فعلي مباشر يمس أمنها وخاصرتها في غزة.



إرشادات أمنية

ودعت منصة أمنية جميع المقاومين وأبناء الشعب الفلسطيني إلى الالتزام بإرشادات أمنية دقيقة تشكل خط الدفاع الأول أمام محاولات العدو لاختراق صفوف المقاومة، من بينها:


* الانضباط في التعامل مع أي قناة تواصل مجهولة وعدم الوثوق بأي طلب أو معلومات تأتي من حسابات غير معروفة، لأن الاحتلال يعتمد بشكل أساسي على هذه المنصات في الاستدراج.
* الحفاظ على سرية الحركة من خلال تغيير المسارات، وإلغاء النمطية، وتجنب الظهور غير الضروري، وعدم استخدام الهواتف في البيئات العالية الحساسية.
* اليقظة في المناطق المتاخمة للتوغلات أو النقاط الحساسة والتعامل معها باعتبارها ساحات احتمالية للمراقبة أو التحرك المعادي.
* تقليل البصمة الرقمية وعدم استخدام الهواتف المحمولة إلى أدنى حد، لأن الاحتلال يستثمر أي تفاصيل صغيرة في بناء بنك أهداف.
* التأكيد على دور المواطنين المركزي في الإبلاغ الفوري عن أي نشاط مشبوه، سواء كانت سيارة غريبة، أو عنصرا غير معروف في الحي، أو تصويرا غير مبرر، لأن وعي المواطنين يشكل شبكة أمان تحمي المقاومين.
الجزيرة المصدر: الجزيرة
شارك

أخبار ذات صلة


الأكثر تداولا اسرائيل أمريكا حماس مصر

حمل تطبيق آخر خبر

إقرأ أيضا