تقارير أمنية

ثغرات أمنية تؤدي إلى نجاح عمليات الاغتيال

المجد – خاص

الاغتيال، هو العمل الذي يؤدي إلى إنهاء وجود خصم وعدو مؤثّر، ويتم تنفيذ هذا العمل على غفلة من الضحية وبشكل مفاجئ، ويكون الهدف منه إحداث ثغرة في منظومة العدو أو الخصوم، وإرباك عملها وإرسال رسائل سياسية وأمنية، أو استعراض قوة منفذ الاغتيال لزيادة نفوذه وإخضاع دول أو أفراد أو مؤسسات إلى نطاق سيطرته ومصالحه.

والاغتيالات لها تاريخ طويل يمتد منذ أقدم الحضارات، ويمر بكل العصور والأزمنة بما فيها العصر الإسلامي والخلفاء الراشدين، فقد تعرّض للاغتيال خليفة المسلمين عمر بن الخطاب وعثمان بن عفان وعلي بن أبي طالب وابنه الحسين، وامتدت عمليات الاغتيال إلى الزمن الذي نعيشه، فأصبحنا نرى يومياً عمليات الاغتيال بشكل جلي وواضح.

إن عمليات الاغتيال تأتي في مرتبة العمليات الخاصة، بل وشديدة الخصوصية، لأنها لا تتم إلا بالسرية والكتمان والتخفي الذي يحققان المفاجأة للعدو المراد اغتياله، لذلك فإن الاغتيالات لا بد أن يتم التخطيط لها وتنفيذها بقرار رفيع المستوى وبأداء وتنفيذ عالي التجهيز والتدريب والمهارات.

إن التخطيط للاغتيالات يركز على أمرين: القدرة والمهارات العالية التي يجب ان تتوفر في فريق التنفيذ، والتركيز العالي لاقتناص فرصة تراخي العدو المراد اغتياله، بمعنى استغلال ثغرة أمنية لدى العدو واستخدامها في عملية الاغتيال لضمان نجاحها.

لن نتحدث عن التدريب الذي يجب أن يتوفر لعناصر فرق الاغتيالات، بل سنركز في هذا المقال على الثغرات الأمنية التي تساعد في إنجاح أي عملية اغتيال مهما كان وقتها ومكانها، ومن هذه الثغرات:

  1. الأعمال الروتينية: وهي أن يكرر الشخص المستهدف نفس الأعمال بنفس الوقت والمكان والآلية، وهنا يمكن للعدو رصده وتتبعه، بل والتجسس عليه، واقتناص الفرصة والمكان والزمان المناسبين لتنفيذ العملية، الأمر الذي يرفع نسبة نجاح العملية.
    هنا يمكن تطبيق ذلك على أشهر عملية اغتيال في الفترة الراهنة، اغتيال قائد فيلق القدس في الحرس الثوري الإيراني قاسم سليماني، حيث أن التزامه بنفس الطريق في التنقل بين بيروت ودمشق وبغداد وإيران، ساهم في تتبع حركته ليلة الاغتيال واختيار النقطة المناسبة للتنفيذ حيث كانت بجوار مطار بغداد مطلع عام 2020.
  2. دورية الاجتماعات: حيث أن العدو الذي يريد تصفية قائد ما، فإنه يرصد تحركاته، وحضور الاجتماعات بشكل مكثّف يمنح العدو فرصة جمع أكبر قدر من المعلومات التي تساهم في اغتياله.

هذا ما حدث في حادثة اغتيال أعضاء خلية إدارة الأزمة في سوريا، حيث كانوا في اجتماع في ريف دمشق صيف عام 2012، وتمكنت المعارضة السورية من قتل أعضاء الخلية بالكامل من بينهم نائب الرئيس السوري ورئيس المخابرات ووزير الدفاع في ضربة واحدة، وقد أفادت مصادر أمنية سورية أن هذه خلية كانت تعقد اجتماعاتها بشكل مكثف وبنفس المكان، وهو ما سهّل على المعارضة اغتيالهم.

  1. سوء استخدام أدوات الاتصال: فنحن اليوم نعيش في الثورة الصناعية الخامسة، والتي حوّلت العالم إلى قرية صغيرة، وهذه مليئة بالمزايا والعيوب، فبالرغم من أنها تسهل عملية الاتصال، إلا أنها تساهم في تتبع تحركات مستخدميها، وبناء عليه، إذا استخدم المسؤول أو القيادي هذه الوسائل بشكل مكثف وغير مسؤول أو إذا استخدم هذه الوسائل بدون معرفة سابقة بها فقد يقع ضحية للاستهداف والاغتيال.

هذا ما حدث فعلياً مع القائد الفلسطيني يحيى عياش، حيث زرعت المخابرات “الإسرائيلية” متفجرات في جهاز هاتف نقال، ونجحت في اغتيال عياش فور تلقيه اتصال من والده عام 1995م.

  1. التقديرات الأمنية الخاطئة: قد يظن بعض المسؤولين أن لديهم حصانة تحميهم من الاغتيال، كأن يحمل جواز سفر دبلوماسي، أو يقلل من شأن عدوه، أو يتم تزويده بتقديرات خاطئة تجعله يتراخى في إجراءاته الأمنية، أو تنقل إليه رسائل مضللة أن هذه الدولة أو تلك لا تريد اغتيالك فيطمئن، ثم تتم عملية اغتياله.

هذا ما حدث مع قاسم سليماني الذي كان يحمل جواز سفر دبلوماسي، وكان يعتقد حسب تقديراته الأمنية أن لا أحد يستطيع اغتياله بسبب مكانته كرجل دولة بعد المرشد الإيراني مباشرة.
وهذا حدث أيضاً مع “الأمير الأحمر” القائد الفلسطيني أبو حسن سلامة، فقد حذره أصدقاؤه الفلسطينيين واللبنانيين من تحضير “إسرائيل عملية لاغتياله، لكنه كان يظن نفسه أنه في حماية أمريكية ولم يتخذ إجراءات مناسبة تمنع اغتياله.

  1. الجواسيس: تعمل الدول والجماعات على زرع عملاء لها في الدوائر المحيطة بالمسؤولين والمراكز الحساسة، وذلك من أجل جمع المعلومات ورصد التحركات والمساعدة في تنفيذ عمليات الاغتيال لو تقررت.

إن العملاء والجواسيس موجودين في كل العمليات الأمنية والعسكرية، وما سبق بعض الثغرات التي يمكن من خلالها تنفيذ عمليات الاغتيال، لكن السؤال المطروح: كيف يمكن معالجة هذه الثغرات وإبطال مفعولها؟ هذا ما سنتحدّث عنه في سلسلة موضوعات عن تحييد خطر الاغتيال في سلسلة من موضوعات “المجد الأمني“.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *