عدن توداي
د. جمال الهاشمي
لم يعد معيار النجاح العسكري محصور في القدرة على توجيه ضربات داخل بيئات مغلقة وشديدة التحصين فحسب وإنما أصبح النجاح الجيوعسكري يقاس بمدى الفعالية في استهداف الأهداف الحيوية وبالأخص بقدرة الخصم على اختراق المنظومات المعلوماتية وتحويل مبدأ السرية من عنصر حماية إلى عبء بنيوي يقوض تماسك منظومة اتخاذ القرار كما يتجلى بوضوح في الحالة الإيرانية والتي تعرضت لسلسلة حوادث أمنية متكررة دون قدرة لوجستية على قراءة ما الذي يحدده الخصم وكيف ذلك؟
مما يكشف عن وجود قوة استخبارتية فاعلة تدير عمليات الكشف المنهجية طويلة الأمد بقيادة الموساد وفق تصور يقوم على تفكيك النظام من داخله قبل استهداف رموزه.
إن المعادلة التي تحكم هذا النمط تقوم على نقل مركز الثقل من اختراق المعلومة إلى اختراق البيئة المنتجة لها أي أن الهدف لم يعد الوصول إلى الأسرار المتوارية مباشرة لصعوبة ذلك وإنما من خلال إعادة تشكيل تدفق المعلومات داخل المنظومة بحيث تصبح قابلة للرصد والتحليل والتنبؤ وهذا التحول يفسر كيف يمكن استهداف شخصيات تعمل ضمن دوائر مغلقة دون الحاجة إلى اختراق مباشر لكل طبقات الحماية.
ويقوم المنطق الاستخباراتي هنا يقوم على مبدأ بسيط في ظاهره عميق في تطبيقه في كل نظام أمني مهما بلغت درجة تعقيده مما ينتج مسارات جانبية تلقائية أقل حماية وهذه المسارات تتحول تدريجيا إلى نقاط دخول صامتة يتم من خلالها بناء صورة كلية عن الهدف دون إثارة انتباه البنية الدفاعية الرسمية ومع تراكم المعطيات يتحول الهدف من كيان محمي إلى نمط سلوكي قابل للتفكيك وقد بينا من قبل كيف تمكنت أمريكا من اختراق منظومات الدفاع العربية عبر ما يسمى بالمناورات المشتركة والتعاون العسكري من خلال تأسيس وحدات عسكرية عرفت بالأمن القومي بديلا عن الأمن السياسي القديم لكل دولة وخصوصا اليمن التي كانت محصنة بالقديم بينما كان تشكيل الحديث اختراقا لها ولغيرها من المؤسسات وهذه الى جانب السفارات من أهم ادوات تغذية بنك المعلومات.
ضمن هذا الإطار تصبح العمليات ليست قرارات منفصلة عن بعضها وإنما عبارة عن حلقات داخل سلسلة مترابطة تبدأ بالرصد غير المباشر ثم النمذجة السلوكية وتنتهي بالتنفيذ بدقة متناهية و محسوب حيث يتقاطع ضعف الحماية مع أعلى درجة من اليقين الاستخباراتي.
وبالتالي فإن ما يبدو اختراقا لسرية محكمة هو في الحقيقة نتيجة تفوق في إدارة التعقيد إذ يتم استثمار التداخل بين البشر والتقنية والبنية التنظيمية لإنتاج بيئة شفافة تدريجيا من الداخل دون الحاجة إلى كسرها من الخارج عبر تفكيك الحلقة القريبة من القيادة وإعادة توظيفها كمنصة اختراق والاختراق في هذا النمط لا يبدأ من الهدف ذاته وإنما من محيطه الوظيفي المباشر أي من الهامش الهش كمدخل نحو منظومة محصنة .
وهنا نجد ان الفاعل الاستخباراتي يضع فرضيات حول الشخصية المستهدفة وااتي من المفترض أن تكون محمية بشكل يصعب كسره بشكل مباشر وبذلك يعاد تعريف الهدف ليشمل كل من يلامس يومياته مهنيا أو لوجستيا من سائقين وتقنيين وإداريين وموردين وعائلة كون هؤلاء لا يملكون قيمة أمنية عالية في التصنيف التقليدي لكنهم يشكلون فعليا شبكة الوصول المستمر إلى مركز القرار بصبر وتأن استراتيجين وتقوم الآلية على بناء حضور صامت داخل هذه الحلقة عبر ما يمكن توصيفه بالاستخبارات البشرية ليس بصيغتها الكلاسيكية القائمة على التجنيد المباشر لشخصيات نافذ وإنما عبر تجنيد عناصر لا تثير الانتباه لكنها مرتفعة وظيفيا وهنا يتم اختيارها وفق معايير دقيقة أهمها: الاستمرارية في الوصول وقابلية التأثير والقدرة على العمل دون إثارة الشبهات وهذه العناصر لا تستخدم للحصول على معلومات حساسة مباشرة وإنما توظف لجمع إشارات صغيرة متكررة تتحول مع الزمن إلى صورة مؤشرات مكتملة صالحة لإنجاز العمليات الميدانية و للتوضيح فإنها لا تدار بمنطق الطلب المباشر للمعلومة على نموذج الاستخبارات التي كانت سائدة خلال الحرب الباردة وإنما بمنطق التراكم البطيء و جمع تفاصيل تبدو غير ذات قيمة في ظاهرها على سبيل المثال المواعيد والحركات و التغيرات في الروتين و زيارات غير اعتيادية وأنماط تواصل داخلية .
وعندما تعالج هذه البيانات مركزيا تتحول إلى خريطة ديناميكية لتنفيذ الهدف بحيث يصبح العنصر البشري أداة استشعار مستمرة أكثر منه مصدرا تقليديا للمعلومات.
ويتم تقليل تعرض المخبر للمخاطر عبر تقطيع المهام بحيث لا يمتلك أي عنصر من هذه المنظومة صورة كاملة عن أي عملية كاملة مما يحد من احتمالية كشف الشبكة ككل أو اختراقها وتعطيلها، وفي حال سقوط أحد الأطراف تبقى بقية البنية قادرة على الاستمرار و العنصر الحاسم في هذه الآلية ليس فقط القدرة على التجنيد وإنما القدرة على إدارة الشبكة على المدى الطويل دون إحداث ضجيج أمني معنى آخر الحفاظ على مستوى نشاط منخفض لكنه دائم وهذا ما يجعل من الاختراق غير مرئي تقريبا داخل المنظومة المستهدفة إلى أن تتكامل الصورة في مركز التحليل على عكس الاستخبارات في منطقة الشرق الأوسط التي تعتمد على فرد دون منظومة وتركز بيده كل المعلومات مما يجعله هدفا سهلا للاكتشاف الذي لا يحتاج إلى قدرات استخبارية عالية.
إن ما يفهم تقليديا كحماية شخصية لفرد بعينه ييقوم بتنفيذ هذه المهام تحول مع نظريات التطور الاستخباراتي المعقد إلى وهم وظيفي لأن التهديد الحقيقي لا يأتي من اختراق الحواجز المباشرة ولكن من تسلل بطيء داخل الدوائر التي لا تصنف أصلا كساحة خطر ة وهذا ما يفسر كيف يمكن لمنظومة تديرها الموساد أن تكون قادرة في الوصول للعمق دون الحاجة إلى صدام مباشر مع البنية الأمنية الرسمية؟
ونظرا لطبيعة هذه الشبكة يصنف كل من يستغل كعميل مع اختلاف مستويات الوعي والتأثير إلى:
– العملاء الواعون وهم أشخاص يعرفون طبيعة التعاون وأهدافه و يقدمون معلومات دقيقة وينفذون تعليمات مباشرة عالية المخاطر وهويتهم معروفة ومعروفون بقيادة الشبكة.
– العملاء غير الواعين وهم أفراد يقومون بسلوكيات طبيعية وتجمع البيانات الناتجة عنهم وتحلل لاحقا دون علمهم وغالبا يستخدمون لتكوين خريطة ديناميكية لسلوك الهدف عبر تتبع الروتين والحركة وأنماط التواصل و المخاطر هنا منخفضة و لكن تراكم المعلومات يوفر قوة استخباراتية كبيرة ونفوذهم غير مباشر لكنه أساسي لبناء النموذج الهدفي.
– العملاء الوسيطون و هم أشخاص أو شبكات محلية أو إقليمية تساعد في التنفيذ أو تسهيل الوصول دون معرفة كاملة بالهدف النهائي يوفرون الدعم اللوجستي وتسهيل الانتقالات أو توفير غطاء العمليات و المخاطر متوسطة ويعتمد على طبيعة ارتباطهم واستقلاليتهم ومع هذا فنفوذهم محدود لكنه يربط الحلقة القريبة بالعمق التنفيذي. ويظهر التناغم بين المستويات بوضوح؛ فالعملاء الواعون يوفرون الدقة والتوجيه المباشر والعملاء غير الواعين يخلقون التراكم المعلوماتي الخفي والعملاء الوسيطون يعملون كجسر بين جمع المعلومات والتنفيذ الميداني والنتيجة تشكيل شبكة متكاملة يكمل كل مستوى الآخر لتشكيل بيئة اختراق شبه مكتملة بحيث تقل فيها احتمالية كشف العملية ويزيد القدرة على التحكم بمعطيات الهدف.
ولا يتم تجنيد هذه الفئات عشوائيا وليس بمنطق واحد وإنما عبر مقاربة انتقائية دقيقة تقوم على قراءة نفسية وسلوكية عميقة للفرد داخل محيطه الوظيفي.
إن الموساد لا يبحث عن عميل جاهز أو يقدم نفسه كعميل وإنما يصنع قابلية التجنيد تدريجيا عبر ما يمكن توصيفه بـ Approche de vulnérabilité — أي مقاربة استغلال نقاط الضعف و يتم تحليل الفرد من زاوية دوافعه الحقيقية وليس من موقعه الرسمي وتقوم المرحلة الأولى على الرصد الصامت للفرد دون أي تواصل مباشر معه يتم خلالها بناء ملف دقيق يتضمن وضعه المالي علاقاته الاجتماعية وطموحاته المهنية و توتراته النفسية وحتى عاداته اليومية و الهدف هنا ليس جمع معلومات سطحية وإنما تحديد مدخل التأثير أي النقطة التي يمكن من خلالها دفعه للتعاون دون مقاومة وقد تم تطبيق ذلك خلال الحرب الاسرائيلية- المصرية .
وبعد تحديد هذه النقطة تبدأ مرحلة الاقتراب غير المباشر عبر ما يمكن تسميته Approche indirecte — وهنا لا يتم تقديم العرض الاستخباراتي بشكل مباشر وإنما يبنى تواصل طبيعي ظاهريا عبر وسيط أو غطاء مهني أو اجتماعي قد يكون شراكة عمل أو علاقة صداقة أو حتى مساعدة عابرة و الهدف هو خلق علاقة ثقة تدريجية تخفي الطابع الحقيقي للتفاعل ثم تأتي مرحلة التحفيز أو الضغط وفق نموذج مزدوج يعرف بـ Levier motivationnel — وهي رافعة التحفيز والتي تنقسم عمليا إلى أربعة مسارات رئيسية:
مقالات ذات صلة
الجرعة القاتلة
غُصة قصيرة
– المال عندما يكون الدافع اقتصاديا.
– النفوذ عندما يبحث الفرد عن ترقية أو مكانة
– الانتقام عندما توجد خلافات داخلية أو شعور بالظلم.
– الضغط عندما توجد نقاط يمكن استغلالها كديون أو سلوكيات حساسة على نموذج أبستين والفضائح الأخلاقية والمالية التي تهدد مستقبله نهائيا وربما حياته
والفاعل الذكي لا يفرض المسار وإنما يختار ما يناسب بنية الشخص النفسية
وبالنسبة للعملاء غير الواعين فلا يوجد تجنيد مباشر وإنما يتم استغلالهم عبر مراقبة سلوكهم بما يدفعهم بشكل غير مباشر لإنتاج معلومات مهمة مثل ترتيب لقاءات أو زمالة بحثية أو مشاركات بحثية من نوع خاص أو من خلال تعديل مسارات أو مشاركة بيانات تبدو عادية.
أما العملاء الوسيطون فيتم التعامل معهم بمنطق التجزئة حيث يعطى كل طرف جزء محدود من المهمة دون مدركات وتصورات كاملة مما يقلل المخاطر ويحافظ على تماسك الشبكة.
ومما يجب فهمه وعن تجربة أن التجنيد ليس عملية عرض ورفض أو قبول ومساومة وإنما هو عملية ذكية و هندسة سلوكية دقيقة تبنى مع الوقت والتدرج بحيث يتحول الفرد من عنصر عادي داخل الحلقة القريبة إلى أداة وظيفية داخل شبكة اختراق دون أن يدرك في كثير من الأحيان اللحظة التي تم فيها عبور هذا الخط وهذا النمط ليس نظريا وإنما له تجليات حديثة واضحة وهو ما يمكن فهمه كنموذج تشغيل يتكرر بصيغ مختلفة وليس كحالة واحدة معزولة.
و أبرز مثال معاصر يمكن قراءته ضمن هذا الإطار هو ما حدث في عملية استهداف محسن فخري زاده حيث تعكس العملية انتقالا متقدما من التجنيد التقليدي إلى إعادة هندسة بيئة الهدف بالكامل.
وفي هذا النموذج لم تكن الوسيلة معرفة موقع الهدف وإنما بناء سلسلة تواصلية مركبة تبدأ من الحلقة القريبة مرورا بسلاسل التوريد وانتهاء بتهيئة مسرح التنفيذ مسبقا.
و هذا يعني أن التجنيد لم يكن بالضرورة موجها لشخص واحد مركزي بقدر ما هو آلية منهجية لتوزيع الأدوار على مستويات مختلفة:
– عناصر قريبة توفر نمط الحركة.
– عناصر لوجستية تمكن من إدخال معدات أو تعديل بيئة الطريق.
– عناصر غير واعية تسهم دون إدراك في تثبيت الروتين. والنتيجة ليس اختراق الهدف وإنما تطويقه سلوكيا مع الوقت.
ويظهر النموذج نفسه بشكل مختلف في عمليات سابقة مثل استهداف قاسم سليماني حيث لم يكن التحدي في تحديد شخصيته بل في تثبيت نمط تنقله الإقليمي بدقة عالية.
هذا التثبيت لا يتم فقط عبر وسائل تقنية وإنما عبر شبكة بشرية تراقب وتؤكد وتغذي التحليل باستمرار؛ أي أن التجنيد هنا يخدم بناء يقين استخباراتي تراكمي بما يسمح باتخاذ قرار خلال فترة زمنية ضيقة جدا.
وإذا أعدنا تركيب المشهد سنجد أن النموذج الحالي يقوم على ثلاث طبقات متداخلة:
– طبقة بشرية تغذي البيانات بشكل مستمر.
– طبقة تحليلية تحول هذه البيانات إلى نماذج سلوك.
– طبقة تنفيذية تستغل لحظة الضعف الناتجة.
هذا التكامل هو ما يجعل التجنيد غير مرئي تقريبا لأن كل عنصر يبدو في حد ذاته غير حاسم لكن مجموعها ينتج قدرة عالية و دقيقة في تنفيذ الهدف.
ويظهر لنا أن أن النماذج الحالية لم تعد تعتمد على عميل خارق داخل النظام وإنما على شبكة موزعة منخفضة الانتباه تبنى بهدوء داخل الحلقة القريبة وهو ما يجعل اكتشافها صعبا وتعطيلها أكثر تعقيدا لأنك لا تواجه نقطة واحدة بل بنية كاملة تعمل من الحلقات المركبة والمتسلسلة.
ولا شك أن البيئات المأزومة اقتصاديا والمهمشة اجتماعيا والقمعية والتي يغيب فيها روح التكافل المجتمعي تكون عرضة لهذه الاختراقات .
في هذا السياق تصبح كل إشارة صادرة عن الجهاز أو الشبكة أو حتى الروتين الرقمي للهدف جزءا من الظل الرقمي الذي يمكن استغلاله لبناء صورة دقيقة عن أنماط الحركة والتواصل والقرارات المحتملة.
وتقزم هذه الآلية على جمع بيانات غير مباشرة غالبا عبر وسائل مراقبة شبكية أو اعتراض اتصالات مشفرة أو تحليل ترددات الحضور الرقمي للفرد على المنصات المختلفة دون كسر التشفير مباشرة إذ أن الهدف ليس قراءة محتوى الرسالة فحسب وإنما فهم السياق والزمن والشبكة التي تنتج هذه الرسائل مبينة كل تكرار وكل تأخير وكل نمط ثابت أو متغير بحيث يسجل ويدمج مع بيانات أخرى لتشكيل خريطة ديناميكية للسلوك الرقمي ويصبح الهدف عبارة عن نموذج قابل للتنبؤ وليس مجرد شخص .
ويدمج العمل الاستخباراتي هنا بين الرصد البشري والمراقبة التقنية لتفعيل تكامل كل طبقة مع الأخرى على سبيل المثال معلومات صغيرة عن الروتين الرقمي التي تتقاطع مع الملاحظات الميدانية و تحركات الاهدف ومع بيانات الحلقة القريبة التي تم تجنيدها كما سبق الإشارة إليه.
هذا التكامل يسمح للجهة المنفذة بتحديد فجوة الانكشاف الأمثل لتنفيذ العملية إضافة إلى رسم سيناريوهات بديلة للتنفيذ إذا تغيرت الظروف.
وهما بدأ أن الهدف، محميا بأحدث أنظمة الاتصالات والشبكات المغلقة يتحول تدريجيا إلى نموذج متكامل السلوك يمكن استهدافه بشكل دقيق بينما تبقى المخاطر على الجهة المنفذة منخفضة لأن كل عملية تدخل ضمن دورة رصد وتحليل مغلقة لا تعتمد على التفاعل المباشر إلا في لحظة التنفيذ النهائية.
ويلي هذه الآلية أو القاعدة الهندسة الميدانية والتغطية اللوجستية وتمثل امتدادا للقواعد العملياتية السابقة حيث يركز على تهيئة بيئة التنفيذ الواقعي ضمن شبكة متكاملة بعد بناء الصورة السلوكية للهدف عبر الحلقة البشرية والظل الرقمي والهدف هنا ليس إدارة كل عنصر ميداني لوجستي وجغرافي لضمان تنفيذ العملية بدقة عالية وسرية مطلقة عبر عمة مراحل أذ تتعلق
المرحلة الأولى بالهندسة الميدانية (Ingénierie de terrain) والتي تشمل تحديد مسارات الحركة ومواقع المراقبة و مواقع التجمع ومسارات الانسحاب مع مراعاة أن كل موقع يتم اختياره بعد تحليل دقيق للزمن والحركة وديناميكيات البيئة المحيطة بحيث يبدو النشاط طبيعيا ومتوافقا مع روتين الهدف أو البيئة المحيطة.
كل منصة تعد عقدة ضمن شبكة تشغيل مترابطة مع بيانات التحليل الرقمي والنموذج السلوكي للهدف بما يؤدي إلى تقليص الفجوة الزمنية بين الرصد والتنفيذ.
وليست التغطية لتسهيل التنفيذ فقط وإنما أيضا لتوفير طبقات متعددة من الإنكار والمراوغة بحيث يبقى الهيكل الأساسي سليما حتى في حالة كشف جزء من العملية.
وتكمن قوة هذه المرحلة الأساسية في تكامل الطبقات البشرية و الرقمية والميدانية إذ تستخدم البيانات الناتجة من الحلقة القريبة والتحليل الإشاري لتحديد اللحظة المثلى للتحرك مع تجهيز بدائل لكل سيناريو محتمل.
هذا التكامل لضمان دعم كل خطوة مهما كانت صغيرة بمعلومات دقيقة ومبرمجة لتقليل المخاطر وتعظيم فرص النجاح.
وهنا يتحول التنفيذ الميداني من ضربة عابرة إلى شبكة انتشار محسوبة بينما يوفر التجنيد البشري سلامة الإمداد للبيانات والملاحظات ويبني التحليل الرقمي النماذج السلوكية وتترجم والهندسة الميدانية هذه النماذج إلى تنفيذ عملي دقيق مع تحديد منصات الإطلاق ونطاق العمل الجغرافي بحيث تصبح لحظة الاستهداف نتيجة تفاعل متكامل بين البيانات والتحليل والقدرة الميدانية ويظل الهدف تحت سيطرة شبه كاملة حتى قبل بدء أي تدخل مباشر.
ومن ضمن هذه التطورات الاستخباراتية تأتي إدارة الاتصال والتنسيق الاستخباراتي متعدد الطبقات وهي دورة القرار والتحويل العملي للمعلومات و يشكل العمود الفقري للعملية الاستخباراتية كونه يعمل كنظام متكامل متعدد الطبقات التي تتفاعل مع جميع عناصر الشبكة بشكل متزامن لضمان التحكم الكامل في جمع المعلومات من التحليل و التقييم وتنفيذ القرارات. وتبدأ الدورة بالمصادر البشرية (HUMINT)، حيث يقوم العملاء والمخبرون بمراقبة الهدف والبيئة المحلية وجمع معلومات دقيقة عن الأنشطة والتوجهات والسلوكيات. هذه البيانات تصنف أوليا حسب الأهمية والسرية ثم تدخل فوريا إلى أنظمة الذكاء الاصطناعي (Intelligence artificielle) التي تحلل الكم الهائل من المعلومات و تكتشف الأنماط السلوكية تقدر الاحتمالات وتصنف المخاطر بحسب الأولويات الزمنية والمكانية.
هذه البيانات المكانية تدمج مع التحليل الرقمي لتشكيل خريطة تشغيلية متكاملة (Carte opérationnelle intégrée)، تتيح ربط المعلومات الميدانية بالتحليل الذكي وضبط كل تحرك ميداني بدقة متناهية.
وجميع هذه العناصر تعمل ضمن حلقة تغذية راجعة ديناميكية (Boucle de rétroaction dynamique)، و أي حدث جديد أو تغيير في سلوك الهدف يتم إدخاله فورياً ضمن النظام التحليلي.
وتكمل المراقبة الإلكترونية (SIGINT) الرصد بتجميع الاتصالات والبيانات الرقمية بينما يحمي الأمن السيبراني (Sécurité informatique) قنوات الاتصال والبيانات من أي تسريب أو اختراق.
وتبدأ آلية التحويل العملي للمعلومات ط بتصنيف البيانات حسب الحساسية والأولوية ثم توزيعها عبر قنوات مشفرة إلى جميع نقاط التنفيذ.
كل عنصر له دور محدد في دورة القرار فالمصادر البشرية تغذي الذكاء الاصطناعي والتحليل الرقمي بينما يصدر الذكاء الاصطناعي التوصيات والتقديرات و تحليل المخاطر الآنية ويحدد الأولويات والمسارات الحرجة وتستخدم البيانات الاجتماعية والسياسية والإعلامية لتعديل الرسائل وتوجيه فرق الميدان وتضمن المراقبة الإلكترونية تحديث البيانات بشكل فوري.
إن هذا التكامل يولد حلقة متزامنة من الرصد و التحليل و التقييم و واتخاذ القرار وصولا إلى التنفيذ العملي مع قدرة الشبكة على تعديل أي خطوة فوريا في حال ظهور أي مؤشر جديد.
وتتم عملية اتخاذ القرار عبر حلقة متكاملة من المعلومات الميدانية التي تغذي الذكاء الاصطناعي والتحليل الرقمي ومن التقديرات الناتجة عن التحليل التي تترجم إلى توصيات تنفيذية ومن التقييم الزمني للمخاطر والذي يحدد أولويات التنفيذ والمسارات الحرجة ومن المعلومات الاجتماعية والسياسية والإعلامية التي تضبط الرسائل وتوجه فرق الميدان والمراقبة الإلكترونية التي تضمن تحديث البيانات مما يخلق تناسق كامل بين الرصد و التحليل و التقييم واتخاذ القرار.
وعند تنفيذ القرار يتم دمج كل هذه العناصر بحيث تتحرك فرق الميدان وفق التحليل المكاني والديناميكي وتحدد التوجيهات الاجتماعية والسياسية أسلوب الاتصال مع البيئة المحيطة وتعدل المعلومات الإعلامية الرسائل العامة لتقليل المخاطر أو تعزيز الفاعلية ويراقب الذكاء الاصطناعي نتائج التنفيذ الفوري ويعدل التقديرات فور ظهور أي متغير جديد.
وبهذا الشكل يتحول القرار من توصية إلى عملية تشغيلية دقيقة ومتكاملة بحيث يكون كل عنصر من عناصر الشبكة مرتبطا بالآخر ضمن دورة مستمرة من الرصد التحليل والتقييم وصنع القرار وصولا إلى التنفيذ على الأرض.
وأخيرا يأتي التقييم والمراجعة الاستخباراتية المستمر ويمثل حلقة الرقابة والتعلم الذاتي داخل الشبكة الاستخباراتيةةالتي تضمن استمرارية دقة المعلومات وفاعلية التنفيذ، ويغلق دورة القرار التي تبدأ من الرصد وتنتهي بالتنفيذ الميداني.
هذه المراجعة تشمل كذلك تقييم البيانات الاجتماعية والسياسية والإعلامية لضمان تكامل الرؤية الميدانية مع البيئة العامة.
وبهذه الطريقة يعمل المحور السادس كحلقة مستمرة من الرصد والتحليل التقييم وتصحيح المسار مما يجعل الشبكة الاستخباراتية ذكية وقادرة على التعلم الذاتي والتكيف الفوري مع أي متغيرات ميدانية أو اجتماعية أو سياسية أو إعلامية.
وعند مقارنة قوة الاستخبارات الإيرانية مع الإسرائيلية يظهر فارق استراتيجي جوهري.
ف الاستخبارات الإسرائيلية تعتمد على شبكة متعددة الطبقات عالية التكامل بحيث يندمج الرصد البشري مع التكنولوجيا الرقمية والذكاء الاصطناعي مع القدرة الفورية على تعديل القرارات وتطبيقها على الأرض.
ولديها خبرة واسعة في التنسيق بين العمليات الميدانية والتحليل الزمني للمخاطر مما يمنحها سرعة عالية في تنفيذ العمليات الدقيقة وقدرة كبيرة على توجيه الرسائل السياسية والإعلامية بشكل متزامن مع الإجراءات الميدانية.
في المقابل تعتمد الاستخبارات الإيرانية على شبكات بشرية واسعة وميدانية تغطي مناطق استراتيجية مع قدرة أقل على الدمج الفوري للتكنولوجيا الرقمية والتحليل اللحظي بالمقارنة مع إسرائيل.
هذا يجعلها فعالة في جمع المعلومات والمراقبة طويلة المدى لكن أقل قدرة على التحليل المتكامل والتنبؤ الدقيق والتعديل الفوري للقرارات.
كما أنها تعتمد كثيرا على الهياكل الميدانية التقليدية مما يقلل من سرعة الاستجابة للمستجدات المفاجئة.
وأخيرا ف أن قوة الاستخبارات الإسرائيلية تتفوق في الدقة التشغيلية و التكامل بين البشر والآلات والقدرة على التحكم الاستراتيجي المؤقت بينما قوة الاستخبارات الإيرانية تظل متميزة في الانتشار الجغرافي والمراقبة طويلة المدى وجمع المعلومات الميدانية النوعية.
وأن فهم هذا الفارق يساعد على تقييم فعالية كل شبكة، لمعرفة نقاط القوة ضمن أي بيئة استخباراتية معقدة.
تابعوا آخر أخبارنا المحلية وآخر المستجدات السياسية والإقتصادية عبر Google news