-
℃ 11 تركيا
-
10 يونيو 2025
طرق التجنيد وجمع المعلومات الحديثة التي يعتمدها الاحتلال الإسرائيلي: قراءة استخبارية في الأساليب والتكتيكات
طرق التجنيد وجمع المعلومات الحديثة التي يعتمدها الاحتلال الإسرائيلي: قراءة استخبارية في الأساليب والتكتيكات
-
3 يونيو 2025, 11:34:27 ص
- تم نسخ عنوان المقال إلى الحافظة
*رامي أبو زبيدة – تحقيق أمني*
تكشف التطورات الأمنية في قطاع غزة عن نقلة نوعية في تكتيكات الاحتلال الإسرائيلي الاستخباراتية، لا سيما في ظل حالة الحرب المتواصلة والتعطيل الكبير في قدرة العدو على اختراق البنية الصلبة للمقاومة.
وتؤكد التقارير الصادرة عن منصة "الحارس" التابعة لأمن المقاومة أن العدو انتقل من أساليب الاختراق الكلاسيكية إلى نماذج أكثر تعقيدًا ونعومة، تستهدف بشكل مباشر بيئة النازحين، وحالة الانهيار الاجتماعي والاقتصادي، والفراغات الأمنية الناجمة عن العدوان، ما يفرض تحديات جديدة في ميدان مكافحة التجسس وجمع المعلومات.
يقدم رامى أبو زبيدة الخبير الأمني والعسكري رؤيته حول طرق التجنيد فقام بتفنيدها كالتالي:
أولاً: التجنيد عبر المبادرات الإنسانية والممولين الخارجيين الوهميين
*نموذج "المبادر المتخابر"*
عبرالآلية التالية، وهي، ضابط من "الشاباك" ينتحل صفة ممول خارجي ويدعي تمويل مشاريع إغاثية، ويشترط تقديم بيانات دقيقة حول مراكز النزوح والنازحين كمقابل للدعم.
*الوسيلة:* التواصل عبر الإنترنت وتقديم تمويلات مشروطة لمبادرات ظاهرها إنساني.
*الهدف الخفي:*
مسح أمني شامل لمراكز الإيواء.
تحديد مواقع خيام معينة لاستهدافها لاحقًا.
فرز النازحين وتقييم مواقفهم تجاه المقاومة.
والتحليل الاستخباري لهه الطريقة، هذا الأسلوب يوظف واجهة مدنية ناعمة لتجاوز الرقابة الأمنية المباشرة، ويستفيد من شح التمويل الداخلي لتجنيد أدوات ميدانية من الداخل دون أن يدرك المتعاونون طبيعة ارتباطهم، وهو ما يسمى في الاستخبارات بـ"تجنيد غير الواعي".*
*ثانيًا: التجنيد عبر استغلال الجرائم الجنائية (نموذج "عاهد")*
الآلية:* أفراد متورطون في جرائم سرقة يتم رصدهم عبر وسائل تقنية، ثم استدراجهم تحت التهديد للعمل لصالح الاحتلال.
"التطبيق:*
✅ التواصل عبر تطبيق "المنسق".
✅ تسهيل دخول مناطق عبر تنسيق مدفوع بشروط أمنية.
✅ طلب تنفيذ مهام أمنية ميدانية مثل سرقة وثائق من منازل قادة المقاومة.
ويقوم الشخص بأسلوب التهديد: عن طريق استخدام الابتزاز الأخلاقي أو القانوني كوسيلة للسيطرة.
والتحليل الاستخباري: هذا النموذج يمثل نمطًا معروفًا بـ"التجنيد بالضغط الأخلاقي/الجنائي"، ويُعد من أكثر الأنماط شيوعًا في بيئات الحروب، حيث يفتقر الفرد للغطاء الاجتماعي، مما يسهل إخضاعه لأجهزة العدو.
والأسلوب الثالث عن طريق منصات التواصل الاجتماعي والإعلانات الممولة كأدوات للاختراق"
*الآليات المستخدمة:*
✅ نشر روابط خبيثة تؤدي لاختراق الهواتف.
✅ استهداف مجموعات مغلقة على تيليغرام أو واتساب.
✅ انتحال شخصيات وهمية على السوشيال ميديا تبث اليأس وتدعو للاستسلام.
*الأهداف:*
✅ زرع الشكوك بين المواطنين.
✅ اختراق الهواتف وتحويلها لأدوات تجسس.
✅ بث رسائل إحباط تؤثر على معنويات الحاضنة الشعبية.
*> تحليل استخباري: الاحتلال يستثمر في "النفاذ الرقمي" كبديل عن الميدان، ويوظف الذكاء الاصطناعي لتحليل سلوك الأفراد على الشبكة، وهو ما يسمى بـ"الهندسة الاجتماعية الرقمية".*
والأسلوب الرابع هو الاتصال المباشر بالدوائر المحيطة بالمقاومة*
*آلية العمل:*
✅ الاتصال الهاتفي بأقارب المقاومين أو محيطهم.
✅ تمرير رسائل تهديد أو استدراج عاطفي.
✅ استخدام أرقام مجهولة أو خارجية.
*الهدف:*
✅ خرق الطوق الأمني حول الشخصيات المقاومة.
✅ محاولة رسم خارطة اجتماعية للدوائر القريبة.
*> تحليل استخباري: يُظهر هذا التكتيك فشل الاحتلال في التجسس الإلكتروني المباشر، فلجأ إلى ما يسمى بـ"الاختراق التواصلي الخفي" لتجميع معلومات بشرية عبر الدوائر الثانية والثالثة.*
والأسلوب الخامس هو، استغلال مؤسسات وهمية أو غامضة باسم التعاون الإنساني أو الاقتصادي
*نمط العمل:*
✅ اتصال فتيات باسم مؤسسات تقدم مساعدات.
✅ طرح أسئلة تتعلق بالبنية المعمارية والأشخاص داخل منازل قيادات المقاومة.
✅ استخدام نماذج إغاثة كغطاء لجمع بيانات دقيقة.
*الهدف:*
✅ تحديد أهداف للاغتيال أو القصف.
✅ تقييم معلوماتية للأنشطة في بيئات معينة.
*> تحليل استخباري: هذا التكتيك يجمع بين "الاستجواب الميداني المتخفي" و"التجنيد النفسي"، وهو ما يضعف قدرة الفرد على إدراك الخطر، خصوصًا في ظروف الطوارئ.*
والأسلوب السادس هو، استخدام "نقاط توزيع المساعدات" كمراكز فرز اجتماعي ونفسي.
*أبعاد الخطة:*
✅ مراقبة السلوك والتفاعل واللهجة.
✅ تقييم مدى تذمر السكان أو دعمهم للمقاومة.
✅ استغلال تلك البيانات في تصنيف الأفراد حسب قابلية التجنيد أو التهديد.
*> تحليل استخباري: العدو يستخدم هذه النقاط كـ"مخابر ميدانية" للفرز النفسي والاجتماعي، وهو تكتيك من المدرسة الاستخبارية "الناعمة"، أشبه بما تمارسه الأجهزة الغربية في مناطق النزاع.*
والأسلوب السابع، هو العصابات المحلية كواجهات أمنية للاحتلال
والتى تقوم بالوظائف التالية:
✅ تجنيد العاطلين عن العمل.
✅ تقديم إغراءات مالية وغذائية.
✅ تشكيل شبكات تجسس ميدانية بذريعة "العمل التطوعي أو الحماية".
*طريقة العمل:*
✅ استغلال شعارات وطنية.
✅ الانتماء لمؤسسات غير واضحة المرجعية.
*> تحليل استخباري: العدو ينقل نموذج "الميليشيات العميلة" من الضفة الغربية إلى غزة، تحت مسمى "العصابات الاجتماعية"، لتفكيك الجبهة من الداخل وبناء شبكات تجسس محلية منخفضة التكلفة.*
*استنتاجات استخبارية*
*1. تحول استراتيجي في أسلوب الاحتلال من الاختراق الأمني المباشر إلى تجنيد "المواطن المتعاون غير الواعي".*
*2. البيئة الإنسانية والاقتصادية باتت واجهة معتمدة للنفاذ إلى المجتمعات المحلية.*
*3. الاحتلال يعتمد نموذج "الفرز النفسي الهادئ" في أماكن المساعدات ودوائر التواصل لاكتشاف نقاط الضعف.*
*4. الهندسة النفسية والدعاية السوداء على منصات التواصل أصبحت أداة رئيسة لتقويض المعنويات واستهداف الروح القتالية.*









