Security·4 min read

خطّط لعمليات اغتيال بارزة وسرّب بيانات حساسة... التحقيقات تُوقِف مشتبهًا خطيرًا بتعامله مع الموساد

Planned major assassination operations and leaked sensitive data… investigations arrest a dangerous suspect accused of collaborating with Mossad

Share
Planned major assassination operations and leaked sensitive data… investigations arrest a dangerous suspect accused of collaborating with Mossad

توقيف مشتبه بتعامله مع “الموساد”… شبكة خطوط وتسريب بيانات وارتباط باغتيالات

تواصل مديرية المخابرات في الجيش اللبناني تحقيقاتها مع موقوف يُشتبه بتعامله مع جهاز “الموساد” الإسرائيلي، في ملف يتضمن تسهيل عمليات اغتيال وتسريب بيانات حساسة.

الموقوف “إيلي. ض” (مواليد 1996 – حارة صخر) هو عسكري سابق في الحرس الجمهوري، طُرد من الجيش بعد حالات فرار، قبل أن يتجه إلى مجال القرصنة الإلكترونية.

تشير التحقيقات إلى احتمال تورطه في تسهيل اغتيال محمد كوراني في فندق “كومفورت” في الحازمية، وحمزة ركان في الرحاب، عبر أسلوب يعتمد على تأكيد وجود الهدف قبل استهدافه. ففي العملية الأولى، جرى الاتصال بالفندق وانتحال صفة طبيب لطلب تصوير الممرات، ما ساهم في تحديد الموقع. وفي الثانية، انتحل المتصل صفة ضابط مخابرات وتواصل مع سكان المبنى والناطور للتأكد من وجود الهدف.

وخلال مداهمة منزله، ضُبطت أجهزة وعدد كبير من الشرائح الهاتفية، بينها 14 شريحة مخبأة داخل الثلاجة، وتبيّن استخدام بعضها في أنشطة أمنية. وأقرّ بأنه كان يشتري خطوطًا لبنانية بأسماء وهمية، ويفعّلها على أجهزة منفصلة ويرسل رموز “واتساب” لمشغّلين عبر “تلغرام”، مقابل مبالغ مالية تُحوّل عبر العملات الرقمية.

وأوضح أنه تواصل مع شخصين باسم “مارك” و”جورج”، طلبا منه تأمين خطوط إضافية مع اتباع إجراءات أمنية صارمة، ليرتفع العدد إلى نحو 20 شريحة، إضافة إلى شراء أجهزة مخصصة لها.

كما أقرّ بتسليم قواعد بيانات حساسة حصل عليها عبر القرصنة، تشمل معلومات من وزارات ومؤسسات رسمية، مثل العمل والاتصالات والصحة وكهرباء لبنان، إضافة إلى لوائح الشطب وبيانات من مطار بيروت وموقع “اشتري”، وتتضمن أسماء وأرقام هواتف وعناوين سكن.

وأشار إلى أن مشغّليه طلبوا بيانات إضافية، بينها معلومات عقارية ومحاولات لاختراق منصات مثل “Toters”، بهدف الوصول إلى بيانات أوسع عن اللبنانيين.

ورغم ادعائه أنه لم يكن متأكدًا من هوية الجهة التي يتعامل معها، إلا أنه أقرّ بأنه بدأ يشك لاحقًا بارتباطهم بالاستخبارات الإسرائيلية.

ولا تزال التحقيقات مستمرة، مع تحليل البيانات المضبوطة وتتبع الشبكة المحتملة، تمهيدًا لاستكمال الإجراءات أمام القضاء العسكري.

بتصرف عن قناة المحطة

التفاصيل كاملة - More details


Arrest of a suspect accused of collaborating with Mossad… a network of lines, data leaks, and links to assassinations

The Intelligence Directorate of the Lebanese Army continues its investigations with a detainee suspected of collaborating with the Israeli Mossad, in a case involving facilitating assassination operations and leaking sensitive data.

The detainee Eli D. (born 1996 – Haret Sakhr) is a former member of the Republican Guard who was dismissed from the army after cases of desertion, before turning to cyber hacking.

Investigations indicate the possibility of his involvement in facilitating the assassination of Mohammad Kourani at the Comfort Hotel in Hazmieh, and Hamza Rakan in Rehab, through a method based on confirming the target’s presence before targeting him. In the first operation, the hotel was contacted and a doctor’s identity was impersonated to request filming the corridors, which helped determine the location. In the second, the caller impersonated an intelligence officer and contacted residents of the building and the concierge to confirm the target’s presence.

During a raid on his home, devices and a large number of SIM cards were seized, including 14 SIM cards hidden inside the refrigerator, and it was found that some were used in security activities. He admitted that he was buying Lebanese lines under fake names, activating them on separate devices, and sending WhatsApp codes to operators via Telegram, in exchange for sums of money transferred through digital currencies.

He explained that he communicated with two individuals named Mark and George, who asked him to secure additional lines while following strict security measures, bringing the number to about 20 SIM cards, in addition to purchasing devices dedicated to them.

He also admitted to handing over sensitive databases obtained through hacking, including information from ministries and official institutions such as labor, telecommunications, health, and Electricité du Liban, in addition to electoral lists and data from Beirut Airport and the Ishtari website, including names, phone numbers, and residential addresses.

He indicated that his operators requested additional data, including real estate information and attempts to hack platforms such as Toters, aiming to access broader data about Lebanese citizens.

Despite claiming he was not certain of the identity of the party he was dealing with, he admitted that he later began to suspect their connection to Israeli intelligence.

Investigations are still ongoing, with analysis of the seized data and tracking of the potential network, in preparation for completing procedures before the military judiciary

← More in SecurityUpdated April 16, 2026