أسماء الجرادي-اليمن

صراع طويل، ساحة مفتوحة، أدوات متغيرة، عدو متغطرس، مقاومة صلبة، معادلة تتبدل. مواجهة لا تشبه سابقاتها، حيث لم تعد الطائرات والصواريخ والقنابل والدبابات والبنادق وحدها تحسم المعركة، بل دخلت الطائرات المسيرة، الأقمار الصناعية، الجواسيس، والاختراقات الرقمية.

كل ذلك في محاولة يائسة من كيان هش لإخماد شرارة المقاومة.هذا المقال سيسلط الضوء على طبيعة هذه الحرب الجديدة، مستعرضًا بعض تقنيات العدو المتطورة، وكيف أثر ذلك على استراتيجية التكتيك العسكري المضاد للمقاومة، وصولاً إلى بناء قدرة ردع مضاده.

لقد وظّف العدو ترسانة واسعة من التقنيات الحديثة في محاولاته لضرب المقاومة، مستغلاً التفوق التكنولوجي والاستخباري من خلال:  

🔴. الطائرات المسيرة: باتت السلاح المفضل للكيان الصهيوني في تنفيذ عمليات دقيقة دون تعريض جنوده للخطر. هذه الطائرات، التي تتنوع بين الاستطلاعية والهجومية والانتحارية، استخدمت في غزة وفي استهداف مواقع لحزب الله في الجنوب اللبناني، وفي تنفيذ اغتيالات في سوريا وإيران.  

🔴 الأسلحة الذكية: الصواريخ والقنابل الموجهة، التي تعتمد على أنظمة GPS أو التوجيه الليزري، مكّنت العدو من تنفيذ ضربات في لبنان وغزة وإيران واليمن. استُخدمت ، وهي أسلحة، حسب وصف العدو، لا تترك مجالًا كبيرًا للخطأ.  

🔴. الحرب السيبرانية: الجبهة غير المرئية: طورت إسرائيل قدراتها في الحرب الإلكترونية، شملت التشويش على أنظمة الاتصالات، واختراق الشبكات، وتعطيل البنى التحتية. في بعض العمليات، كما حصل في سوريا من تعطيل رادارات مطار دمشق قبل تنفيذ غارة جوية، وكذا في ضرباته على قطر، ما أضعف قدرة الدفاعات الجوية على الرد. كما استخدمت برمجيات تجسس مثل لاختراق هواتف قيادات في حزب الله، ما مكّنها من تتبع تحركاتهم بدقة.  

🔴. العملاء والشبكات الاجتماعية: لم يكتفِ العدو بالتكنولوجيا العسكرية، بل وظّف أدوات الحياة اليومية كسلاح. منصات مثل فيسبوك وواتساب، التي تُدار من شركات غربية، تُستخدم لجمع بيانات حساسة عن الأفراد والمجموعات. هذه الشبكات ساعدت في تحديد مواقع قيادات المقاومة، بل وتم استخدامها في عمليات خداع إلكتروني ووصل الأمر إلى تفخيخ عدد من الأجهزة الإلكترونية كما حصل في أجهزة البيجر في لبنان 2024. كما أن العملاء والجواسيس الذين زرعهم العدو في لبنان وإيران وكذا في اليمن لعبوا دورًا في تحديد الأهداف.  

🔴. اختراق المنظمات الدولية: في إيران، كانت منظمة الطاقة الذرية الدولية، بحسب تقارير إيرانية، وسيلة غير مباشرة لتسريب معلومات عن المنشآت النووية. تم استغلال زيارات التفتيش لجمع بيانات استخباراتية، ما مكّن العدو من تنفيذ عمليات هجومية على المواقع النووية، مثل الهجوم الاخير على منشأة نطنز .

🟢. تكتيكات المقاومة: في مواجهة هذا التفوق التقني والاستخباري، بادرت المقاومة إلى تطوير منظومة متكاملة من التكتيكات المضادة، جمعت بين الابتكار، والخبرة، والمرونة الميدانية:  

🟢الدفاعات الجوية: عملت المقاومة على تطوير أنظمة تشويش وصواريخ قصيرة المدى، بل وحتى تقنيات ليزر محلية الصنع، لمواجهة الطائرات المسيرة والصواريخ الذكية.

🟢. التمويه والتخفي:اعتمدت على تغيير المواقع باستمرار، استخدام التمويه الحراري والبصري، ما صعّب على العدو تحديد الأهداف بدقة.  

🟢. اللامركزية: قلّلت من الاعتماد على مراكز قيادة ثابتة، ووزعت القيادة على مجموعات صغيرة، ما جعل استهدافها أكثر تعقيدًا.

🟢. الهجوم المضاد: لم تكتفِ المقاومة بالدفاع، بل طورت قدرات هجومية نوعية. صواريخ متنوعة وطائرات مسيرة انتحارية وهجومية واستطلاعية. وكانت طائرة “هدهد” المسيرة مثالًا حيًا على ذالك حيث تم اختراقها أجواء الكيان، ونقلها معلومات دقيقة عن مواقع حيوية، ما ساعد في توجيه الضربات لاحقًا. كما أن معظم صواريخ المقاومة، وكذلك الصواريخ الإيرانية، رغم كثافة الدفاعات الجوية، وصلت إلى أهداف حساسة جدًا، ما أثبت محدودية فعالية القبة الحديدية وغيرها من الأنظمة أمام تكتيكات المقاومة.

🟢. الحرب السيبرانية: شنت المقاومة هجمات سيبرانية متتالية على مواقع العدو، شملت وزارات ومؤسسات أمنية، بل وتم اختراق هواتف مسؤولين صهاينة، وتسريب بيانات حساسة، ما شكّل ضربة استخباراتية موجعة للعدو.

🟢. طورت المقاومة قدرات تجعل كلفة أي عدوان باهظة، عبر تهديد مصالح العدو في الداخل والخارج، وتوسيع دائرة الاشتباك لتشمل عمقه الاستراتيجي.

🟢.رسالة: نحو استقلال تكنولوجي ودرع حصينلقد أثبت هذا الصراع الدائر أن المعركة لم تعد حكرًا على الميدان التقليدي، بل امتدت لتشمل الفضاء الرقمي، وعمق الوعي، ولبّ الإرادة.

في وجه عدو لا يتوانى عن استخدام كل أداة، من الطائرات المسيرة إلى برمجيات التجسس، ومن العملاء إلى استغلال المنصات الدولية، تبرز المقاومة كنموذج للصمود والتكيف، محولة التحديات إلى فرص، ومبتكرة تكتيكات مضادة أثبتت فعاليتها، وصولاً إلى بناء قدرة الردع التي تجعل كلفة أي عدوان باهظة، وتهدد عمق العدو.لكن الدرس الأعمق الذي يجب أن نستوعبه كأمة إسلامية هو أن الاستقلال الحقيقي في عصرنا هذا لا يكتمل إلا بالاستقلال التكنولوجي.

لا يمكننا أن نظل كتابًا مفتوحًا أمام العدو، تُحلل بياناتنا، وتُخترق خصوصياتنا، وتُستغل منصات تواصلنا ضدنا.

إنها دعوة ملحة لنا جميعًا: دعوة للتفكير العميق، وللتطوير المستمر، وللاستثمار الجاد في بناء قدراتنا التكنولوجية الذاتية.علينا أن نتبنى ثقافة الابتكار، وأن ندعم عقولنا الشابة، وأن نطور بدائلنا الخاصة في كل مجال، من أنظمة الاتصالات الآمنة إلى منصات التواصل الاجتماعي الموثوقة، ومن الدفاعات السيبرانية المتطورة إلى الأبحاث العلمية الرائدة.

إنها ضرورة وجودية، وحصن منيع يحمي أمننا القومي، ويصون كرامتنا، ويحقق استقلالنا، ويُعزز من قدرتنا على الردع.وأما العدو الصهيوني فبرغم الدعم الأمريكي والغربي التقني والعسكري، يبقى هشًا أمام إرادة المقاومة. فهو كيان قائم على احتلال، قائم على ظلم، قائم على غطرسة، قائم على تجبر. وكل ما يقوم به من عدوان، من اغتيالات، من تجسس، من قصف، من حصار، لا يزيده إلا اقترابًا من نهايته.

لأن الأرض لا تقبل الظلم طويلًا، ولأن النصر وعد إلهي، وما النصر إلا صبر ساعة، حين يأذن الله، لن تنفعه تكتيكات، لن تحميه أسلحة، ولن تصمد أمامه تحالفات.