خبير عسكري: الاحتلال بدأ بالانسحاب من جباليا ويحاول السيطرة على كافة مناطق رفح
تاريخ النشر: 30th, May 2024 GMT
قال الخبير العسكري العقيد ركن حاتم الفلاح إن جيش الاحتلال يحاول التوغل نحو المناطق السكنية في مدينة رفح جنوبي قطاع غزة، مشيرا إلى أنه بدأ بالانسحاب تدريجيا من منطقة جباليا في الشمال.
وأوضح الفلاحي خلال تحليل للمشهد العسكري في غزة أن قوات الاحتلال تحاول السيطرة على كافة المناطق السكينة في رفح، لكنها تواجه مقاومة عنيفة.
وقال إن المواجهات الجارية في المناطق الشرقية التي دخلتها القوات قبل 3 أسابيع شرقي رفح تعني أن المقاومة تخوض ضده حرب شوارع ناجحة حتى الآن.
وأكد الخبير العسكري أن الاحتلال يواجه عملية استنزاف ممنهجة، لأن الخطط الإسرائيلية لا تتوافق مع الواقع، حسب قوله.
وعن تطورات العمليات في الشمال، قال الفلاحي إن سحب اللواء 35 يشير إلى انتهاء العملية العسكرية التي استمرت 19 يوما في المنطقة، لأن القطعات العسكرية لا يمكنها البقاء دون قوات مشاة مصاحبة.
ووصف الفلاحي عملية جباليا بأنها "عملية أمنية محدودة"، وقال إنها كانت تتعلق على ما يبدو بمحاولة الوصول إلى الأسرى أو قادة المقاومة لكنهم لم يحققوا شيئا، مرجحا أن جيش الاحتلال قرر الانسحاب خشية تكبد مزيد من الخسائر.
ولفت الفلاحي إلى أن الإسرائيليين تكبدوا خسائر كبيرة جدا في جباليا ولم يحققوا شيئا سوى الوصول إلى 7 جثث.
وختم بالقول إن القوات التي انسحبت من جباليا قد تتجه إلى الوسط أو الجنوب، لأن الإسرائيليين يحددون الوجهة بحسب ما يصلهم من معلومات استخبارية.
المصدر: الجزيرة
كلمات دلالية: حريات
إقرأ أيضاً:
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
الرياض
أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.
https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4