يتبين للمتابعين للعمليات العسكرية على طول الحدود الجنوبية يوما بعد يوم، اتجاه الأمور نحو بلوغ ساعة الصفر، رغما عن ارادة طرفي الصراع، في ظل سقوط الخطوط الحمر الواحد تلو الآخر، جغرافيا وبشريا، من ميرون الى دادو، ومن العاروري الى الطويل، حيث بات اي رد فعل مهما كان مدروسا ودقيقا، قابلا لجر الأمور نحو الانفجار الكبير، واسقاط كل المحرمات، في ظل تعقيدات المشهد الاقليمي، وحاجة الأطراف كافة إلى مخارج، يغلب عليها حتى الساعة الطابع العسكري.
فمن عملية اغتيال الرجل الثاني في حماس في عقر دار المقاومة، إلى استهداف الرقم ٢ في قوات الرضوان في ضيعته، واضح ان “إسرائيل” قد اتخذت قرارها بالانتقال إلى المرحلة الثانية من حربها، من خلال توجيه ضربات أمنية مؤلمة لمحور الممانعة، غير آبهة بنتائج تلك الأعمال وما قد ينتج من ردات فعل.
ووفقا لمصادر مطلعة على العمليات العسكرية، فإنه من الواضح أن سرعة الرد “الاسرائيلي” بعد اي عملية، تؤشر بوضوح إلى أن “تل أبيب” بما لا يقبل الشك، تعتمد بشكل أساسي على برمجياتها المتطورة الذكاء الاصطناعي، القادر على تحليل كم المعلومات التي جرى ويجري جمعها من أرض الميدان، إذ بحسب الظاهر حتى الساعة، ان عملية الاعماء التي ظن حزب الله انه قد تسبب بها للجيش “الاسرائيلي” لم تكن دقيقة التقديرات بشأنها، مع نجاح “إسرائيل” في تخطي النقص الذي سببته الأضرار التي لحقت منظومات المراقبة والرصد على طول الحدود.
وتابعت المصادر ان الطويل سبق وشارك في العمليات الاربع التي سربت تقارير استخباراتية ان قوات الرضوان قد نفذتها خلف الحدود ضد أهداف نوعية، لا يزال حزب الله يتكتم حول ماهيتها حتى الساعة، مرجحة مشاركة جهاز استخبارات يملك قدرات تقنية ورصد على مدار الدقيقة لمسرح العمليات إلى جانب “تل ابيب” في تنفيذ تلك العمليات التصفيات.
ورأت المصادر ان عملية الاستهداف تأتي استكمال لعملية القرصنة التي يشهدها مطار رفيق الحريري الدولي، في إطار الانتقام لعملية استهداف قاعدة ميرون ، إذ يبدو أن “تل أبيب” قد حصلت على الضوء الأخضر الاميركي للانتقال إلى المرحلة الجديدة من عملياتها، في رسالة استباقية إلى الدولة اللبنانية، في حال عدم التزامها التحذير الذي تبلغت بيروت من واشنطن.
واعتبرت المصادر ان ما حدث في المطار امر خطر جدا، وكان يمكن أن يؤدي إلى كارثة لو جرت عملية اختراق وسيطرة على نظام الاتصالات والرادار في المطار وبرج المراقبة، او حتى على أنظمة انارة المدرج، مرجحة عدم توصل الأجهزة الفنية إلى تحديد هوية الاختراق، إذ ان هذه العمليات غالبا ما تبقى موضع شكوك.
المصدر:”الديار – ميشال نصر”
**