جدول المحتويات
«نبض الخليج»
في تحليل استقصائي، تكشف مجلة نيو لاينز عن سبب غير متوقع وراء الانهيار المفاجئ لنظام بشار الأسد أواخر عام 2024، رغم ما كان يبدو من هيمنة عسكرية على الأرض. فحين عجزت كل التفسيرات العسكرية والسياسية عن فهم سبب عدم تصدي جيش النظام لهجوم بدا متواضعاً شنّته فصائل المعارضة على حلب، تَكشف المعلومات عن حربٍ غير مرئية خاضتها قوات المعارضة باستخدام تطبيق إلكتروني خبيث، زرِع خفية في هواتف ضباط جيش النظام، لتبدأ بذلك واحدة من أولى الهجمات السيبرانية في التاريخ الحديث التي أسقطت نظاماً عسكرياً قائماً.
تستعرض نيو لاينز في هذا التحقيق الدور المحوري لهذا التطبيق، الذي استُخدم كأداة تجسس متطورة زُرعت خلف ستار المساعدات الإنسانية والولاء الوطني، مستغلًا ضعف البنية الأمنية، واليأس الاقتصادي، والفساد المستشري داخل المؤسسة العسكرية السورية. كما يشير التحقيق إلى أن هذه الهجمة، التي لم يُعلن أي طرف حتى الآن مسؤوليته عنها، لم تكن عملية قرصنة رقمية فحسب، بل خطة استراتيجية فائقة الذكاء أعادت رسم خريطة الصراع في سوريا.
يعرض موقع تلفزيون سوريا هذا التحليل في إطار التغطية الإعلامية للملفات المتعلقة بواقع سقوط النظام البائد في سوريا، مع الإشارة إلى أن ما ورد فيه يعكس رؤية المجلة ومصادرها، ويُقدّم كمادة تحليلية تساعد على فهم طريقة تناول الإعلام الدولي للملف السوري، دون أن يُعد توثيقاً شاملاً لكامل المشهد أو تبنياً لاستنتاجاته.
وفيما يلي ترجمة موقع تلفزيون سوريا لهذه المادة:
إن كل تفسيرات العالم لا يمكنها أن تشرح سبب عجز جيش النظام البائد عن صد هجوم متواضع للمعارضة استهدف مدينة حلب في شهر كانون الأول الماضي، ثم تطور في نهاية الأمر ليسقط نظام بشار الأسد.
مما لا شك فيه أن القوة العسكرية التي تمتعت بها المعارضة واستعانتها بالمسيرات في إسقاط النظام، لم تكن تكفي لإسقاط النظام، فقد سبق للجيش السوري أن استعاد مساحات شاسعة من الأراضي التي سيطرت عليها قوات الثوار، وبحلول صيف عام 2024، كان نظام الأسد البائد يسيطر على ثلاثة أرباع سوريا، غير أن انكشافه بصورة مفاجئة، والتفسيرات الجدلية التي أولت ذلك تناقض ما أخفاه الجيش نفسه وراء الصورة الظاهرية التي كان يبديها.
في مقابلة سبق لمجلة نيو لاينز أن أجرتها مع ضابط سوري رفيع، تحدث عما جرى خلال الأيام الأخيرة من وجود النظام، كشف هذا الرجل تفاصيل دقيقة قررنا أن نمضي بعض الوقت ونحن نبحث في مصداقيتها. وتبين لنا من خلال فحص دقيق بأن تلك التفاصيل التي أوردها ما هي إلا مفتاح لفهم كيف انهار النظام ولكن من زاوية مختلفة ليست لها علاقة بالفشل على الصعيد اللوجستي أو في ساحة المعركة، بل كان ذلك نتيجة لحرب صامتة غير مرئية.
تقول تلك المعلومة بأن تطبيقاً يثبت على الهواتف المحمولة جرى نشره بسرية بين الضباط السوريين عبر إحدى القنوات على تطبيق تيليغرام، فانتشر انتشار النار في الهشيم بين صفوفهم. وهذا التطبيق لم يكن إلا فخاً نصب لهم بكل دقة، ليصبح فاتحة لحرب إلكترونية خفية، بل إنها الحرب الأولى من نوعها كونها استهدفت جيشاً عصرياً. فلقد استعانت المعارضة بالأجهزة الهاتفية الذكية كأسلحة، وحولتها إلى أدوات فتاكة ضد قوات عسكرية نظامية.
وبعيداً عن الكشف عن إطار تلك الهجمة الرقمية ضد جيش النظام، فإن هذا التحقيق يسعى لفهم التطبيق بحد ذاته، إلى جانب فهم تقنياته ومدى وصوله، فضلاً عن الكشف عن طبيعة المعلومات التي نقلها من داخل صفوف الجيش. وهذا بدوره يقودنا وبشكل مباشر إلى مدى تأثير هذا التطبيق على العمليات العسكرية بسوريا.
غير أن السؤال الأهم هنا هو: من الذي نسق لهذا الهجوم السيبراني؟ وما هي الغاية منه؟
قد تشير الإجابات لعناصر فاعلة ضمن النزاع نفسه، أي فصائل المعارضة السورية أو أجهزة الاستخبارات الإقليمية والدولية، أو أياد أخرى ماتزال خفية حتى اليوم. ولكن على أية حال، لابد لنا من فهم هذا الهجوم ضمن مجمل السياق السياسي والعسكري في ذلك الحين.
في شباط من عام 2020، أسهم هاتف محمول تركه جندي سوري داخل مركبة بانتسير روسية الصنع والمخصصة للدفاع الجوي في تحويل كامل المنظومة إلى كرة من النار، فلقد تعقبت القوات الإسرائيلية إشارة الهاتف، وحددت موقع البطارية، ثم شنت غارة جوية سريعة مسحت من خلالها تلك المنظومة عن بكرة أبيها وذلك قبل أن يتم تسليحها من جديد. وهذه الحادثة التي كشفها فاليري سلوغين وهو كبير المصممين لدى منظومة بانتسير، في مقابلة مع وكالة الأنباء الروسية (تاس)، تظهر كيف يمكن لهاتف محمول واحد أن يتسبب بمصيبة، سواء بشكل متعمد أو عن جهل مطبق.
تمخض ذلك عن عواقب مدمرة، إذ وقعت وقتئذ خسائر في العدة والعتاد في وقت لم يمكن لدى الجيش القدرة على تعويض كل ذلك، ولعل هذا الجندي الذي نجا من الغارة الإسرائيلية كان مخبراً أو عميلاً مجنداً لدى إسرائيل أو غير مدرك لحجم الضرر الذي تسبب به، وهذا هو الاحتمال الأرجح. إذ بحسب ما ذكره سلوغين، فإنه يجب إغلاق جميع أجهزة التواصل، مثل الهواتف أو أجهزة الراديو، أثناء تنفيذ العمليات، كما يجري تغيير موقع البطارية فور إطلاق الصواريخ وذلك لمنع أي أحد من اكتشاف مكانها. وهنالك بروتوكولات أمنية معتمدة للقيام بذلك، إلا أن عدم التزام الجنود السوريين بها حوّل أي جهاز هاتف عادي إلى نقطة علام حية أرشدت غارة العدو إلى هدفها مباشرة.
وبحسب المنطق الأساسي للعلوم العسكرية، كان على السلطات السورية فتح تحقيق كامل عقب تدمير منظومة بانتيسير، وحظر استخدام الأجهزة المحمولة بين صفوف الجيش، أو ابتكار إجراءات مضادة لمنع تلك الأجهزة من التحول إلى نقاط حية للمراقبة، إلا أن كل ذلك لم يحدث، بل تصرف جيش النظام في تلك المرة وفي مرات أخرى كثيرة حدثت لاحقاً بالطريقة ذاتها من انعدام المسؤولية بشكل قاتل، وقد دفع ثمن ذلك غالياً.
كانت أكثر الأمور الصادمة التي وقعت بعد أحداث 27 تشرين الثاني، ثم سقوط حلب بيد المعارضة، توقف جيش النظام عن القتال بشكل مفاجئ، فمعظم القطعات اكتفت بمراقبة قوات المعارضة وهي تتقدم، ولم تبد سوى شيء من المقاومة في أماكن متفرقة وذلك إلى أن وصل الثوار إلى تخوم دمشق صبيحة يوم الثامن من كانون الأول. وفي ريف إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع العسكرية التي تعود للواء 25 والفرقة 30، إلى جانب مداهمة النقاط العسكرية التي أقيمت في مناطق ضيقة ضمن التضاريس الوعرة، فتقدمت على مسافة فاقت 64 كيلومتراً خلال 48 ساعة فقط.
انهيار الجيش
في ذلك الوقت كان جيش النظام قد تحول لشبح صورته السابقة، إذ بعد مرور عقد على الحرب الطاحنة، سقط خلالها آلاف الضحايا، وتكبد الجيش معها خسائر مادية ومعنوية لا تعوض، لم تعد لديه القدرة على استجماع قوته، لأن سنوات النزاع شتتت قوات الجيش ليس فقط بسبب الهزائم في ساحات المعارك، بل أيضاً بسبب الانهيار الخبيث الذي أصابه في الداخل، إذ أخذت الليرة السورية تسقط سقوطاً حراً، من 50 ليرة مقابل الدولار في عام 2011، إلى 15 ألفاً مقابل الدولار في عام 2023، وهذا ما جعل رواتب الجنود والضباط مضحكة لكن بقسوة، كونها لم تعد تتجاوز العشرين دولاراً بالشهر. كما لم يعد كثيرون منهم يحاربون من أجل “البلد والقائد”، بل فقط من أجل البقاء. وهنالك أجور النقل التي تضاعفت، ولهذا لم يعد راتب الضابط صاحب الرتبة الرفيعة يكفي لإطعام أسرته، ولهذا يتذكر أحد الضباط من الفوج 47 بأنهم صاروا يحصلون في معظم الأحيان على نصف الوجبات المخصصة لهم، والمؤلفة من طعام غير مطبوخ نصفه نيء. وفي معظم القطعات، كانت قلة من الضباط من أصحاب الامتيازات يتناولون عشاءهم بمعزل عن غيرهم، وهذا ما أثار نقمة شديدة بين صفوف العساكر والضباط.
وبمعزل عن الانهيار الاقتصادي، الذي كانت العقوبات الغربية أحد أسبابه، فإن سوريا غرقت منذ عام 2018 في حالة ركود شديدة على المستوى العسكري والسياسي، بعد أن أصاب الشلل الجبهات، وترهلت المعنويات، وتحول قادة الجيش إلى مهربي كبتاغون و(فرارية) خارجين عن القانون. وفي تلك الأثناء بقي النظام متمسكاً بالسلطة بكل عناد، رافضاً حتى أشد الحلول براغماتية، سواء تلك التي عرضها عليه أعداء الأمس، ومن بينهم الدول العربية، أو تلك التي اقترحتها تركيا، أو التي تقدم بها الغرب.
وهذا الركود والجمود والمشهد الخانق لانغلاق الأفق من دون المستقبل تمخض عن نوع مرعب من الريادة في الأعمال التجارية داخل صفوف الجيش، إذ لم يعد الضباط والعساكر يركزون على مهماتهم العسكرية، بل اندفع جميعهم نحو أي فرصة يمكن أن تقيم أودهم، وهكذا صاروا يتاجرون بأي شيء وبكل شيء فقط ليبقوا على قيد الحياة بلا أي مبالغة.
تخيل شكل الجيش الذي يبيع فيه الضباط ما بقي من مخصصات الخبز اليابس التي تقدم لرجالهم، في حين صار كبار الضباط يشترون ألواح الطاقة الشمسية ويؤجرون خدمة الشحن للعساكر الذين كانوا بحاجة ماسة لإضاءة مهاجعهم أو شحن هواتفهم، ويبدو بأن أولئك الذين فكروا بتحويل تلك المرحلة إلى سلاح كانوا يعرفون تماماً ما الذي ينتظرهم، أو كيف يمكنهم استغلال الوضع.
تطبيق الأمانة السورية للتنمية
في مطلع صيف عام 2024، قبل أشهر من العملية التي شنتها المعارضة تحت اسم ردع العدوان، بدأ تداول تطبيق للهواتف المحمولة بين مجموعة من ضباط جيش النظام، وكان هذا التطبيق يحمل اسماً لا يمكن أن يوحي بأي شيء خبيث وهو STFD-686 وهي مجموعة من الحروف الأولى المأخوذة من عبارة الأمانة السورية للتنمية ولكن باللغة الإنكليزية.
بالنسبة للسوريين، فإن الأمانة السورية للتنمية مؤسسة معروفة، فهي منظمة إنسانية تقدم الدعم المادي والخدمات بإشراف عقيلة بشار، أسماء الأسد، ولم يسبق لتلك المؤسسة أن دخلت المجال العسكري، ولهذا لم يتمكن أي من الضباط أو المصادر التي تحدثنا إليها أن يفسروا سبب وصول هذا التطبيق إلى أيدي العسكر، غير أن التفسير المرجح هنا يشير إلى تواطؤ من قبل ضباط مخترقين، أو إلى عملية خداع معقدة التفاصيل.
وما منح هذا التطبيق مصداقية هو اسمه والمعلومات المتوفرة عنه لعامة الناس، إذ لزيادة مصداقيته، وللتحكم بسرعة انتشاره، جرى نشر هذا التطبيق بشكل حصري عبر قناة تيليغرام تحمل اسم الأمانة السورية للتنمية، وهذه القناة موجودة على تلك المنصة، ولكن لا يمكن التحقق عنها بشكل رسمي. وهكذا لم يخضع هذا التطبيق لأي تدقيق، بعد أن روج له على أنه مبادرة طرحت بموافقة شخصية من السيدة الأولى، ولهذا بعد أن ارتبط اسم التطبيق بها، لم تعد سوى قلة قليلة تشكك في شرعيته، أو بالوعود المالية التي أغراهم بها.
التطبيق الفخ
أخذ هذا التطبيق يعمل ببساطة شديدة، فقد كان يعد بتقديم مساعدة مالية، شريطة أن تملأ الضحية استمارتها ببعض المعلومات الشخصية، كما كان هذا التطبيق يطرح أسئلة بريئة مثل: “ما نوع المساعدة التي تتوقعونها؟” و”حدثنا أكثر عن وضعك المالي”.
والجواب المتوقع واضح: مساعدة مالية، وبالمقابل، سيحصل المستخدمون على حوالات نقدية تصلهم كل شهر وتبلغ قيمتها نحو 400 ألف ليرة سورية، أي ما يعادل 40 دولاراً في ذلك الحين، ويتم إرسال المبلغ باسم مجهول، عبر شركات تحويل الأموال المحلية، لأن إرسال مبالغ نقدية صغيرة من مختلف أنحاء سوريا باستعمال أسماء حقيقية أو وهمية لا يحتاج لأكثر من رقم هاتف، ثم إن السوق السوداء تزخر بوسطاء على استعداد لتسهيل أمور الحوالات.
ظاهرياً، بدا هذا التطبيق على أنه تطبيق يقدم خدمة خاصة للضباط، فقد تمترس وراء الخدمات الإنسانية في البداية، إذ زعم بأنه يدعم “أبطال الجيش العربي السوري” من خلال مبادرة جديدة، في حين أخذ يعرض صوراً لأنشطة حقيقية مأخوذة من الموقع الإلكتروني الرسمي للأمانة السورية للتنمية.
أما القناع الثاني الذي تمترس هذا التطبيق خلفه فهو قناع العواطف، إذ استعمل لغة مهيبة لتبجيل تضحيات الجنود، الذين وصفهم بأنهم: “يبذلون أرواحهم حتى تعيش سوريا بكل فخر وإباء”، أما الستار الثالث، فكان ستار الوطنية، كونه وضع هذا التطبيق ضمن إطار: “المبادرة الوطنية” المخصصة لتعزيز الولاء، وكان لهذا القناع الأثر الأشد في إقناع الناس به.
وهنالك قناع رابع، ألا وهو القناع البصري، فقد كان اسم هذا التطبيق يعبر عن المؤسسة الرسمية سواء باللغة العربية أم الإنكليزية، بل حتى الشعار كان شعار الأمانة السورية نفسه.
وبمجرد تحميل التطبيق، تفتح أمامك واجهة ويب بسيطة متضمنة داخل التطبيق، وهذه الواجهة توجه المستخدم من جديد إلى مواقع إلكترونية خارجية غير موجودة ضمن شريط التطبيق، وتلك المواقع وهي syr1.store و syr1.online تشبه النطاق الرسمي للأمانة السورية (syriatrust.sy)، ويبدو استخدام syr1 وهو اختصار لسوريا ضمن اسم النطاق منطقياً جداً، ولهذا لم ينتبه له سوى قلة من المستخدمين، كما لم يشغل أحد باله بـ URL الذي يعتبر موثوقاً بكل بساطة.
وحتى يصل المستخدم إلى الاستبيان، يطلب منه تقديم سلسلة من التفاصيل التي تبدو بريئة، وهي الاسم الكامل، اسم الزوجة، عدد الأولاد، مكان وتاريخ الولادة، ولكن سرعان ما تصل تلك الأسئلة إلى نواح خطيرة، فتطلب رقم هاتف المستخدم، ورتبته العسكرية، وتحديد موقع الخدمة بشكل دقيق، مع ذكر نوع التشكيل وهل هو فيلق أم فرقة أم لواء أم كتيبة.
وعبر تحديد رتبة الضابط تمكن مشغلو التطبيق من تحديد من يحتلون مناصب حساسة، مثل قادة الكتائب وضباط الاتصال، إلى جانب معرفتهم بمكان الخدمة بالتحديد، وهذا ما سمح برسم خرائط حية لانتشار القوات، كما مكن مشغلي التطبيق والموقع الإلكتروني من رسم خرائط لمعاقل جيش النظام والثغرات التي ظهرت على خطوطه الدفاعية. ولعل أهم فكرة تلك التي جمعت بين معلومتين، وهما اكتشاف بأن “الضابط فلان” موجود في “الموقع كذا” لأن ذلك يرقى إلى ما يشبه تسليم دليل عمليات الجيش بأكملها للأعداء، وخاصة على الجبهات المتغيرة مثل تلك التي كانت موجودة في إدلب والسويداء.
وبحسب تحليل أجراه مهندس برمجيات سوري، فإن ما اعتبره الضباط مجرد استبيان ممل كان في حقيقة الأمر استمارة عملت على إدخال البيانات إلى الخوارزميات العسكرية، وبذلك حول هؤلاء الضباط هواتفهم إلى طابعات حية قدمت خرائط عالية الدقة لساحات المعارك. يعلق هذا المهندس على العملية بقوله: “تجاهل أغلب الضباط البروتوكولات الأمنية في معظم الأحيان، وأشك في إدراك أحدهم بوجود أفخاخ خلف تلك الاستمارات التي تبدو بريئة، والتي نصبت لهم ببراءة كبراءة الذئب”، وأضاف بأنه في الوقت الذي أصبحت آلية التجسس عتيقة من الناحية التقنية، فإنها ظلت تثبت فاعليتها بشكل مدمر، وخاصة في ظل الجهل المتفشي داخل جيش النظام بالحرب السيبرانية.
في أسفل صفحة الويب الخاصة بالتطبيق، كان هنالك فخ آخر ينتظر المستخدم، وهو رابط لصفحة فيس بوك جرى تضمينه في تلك الصفحة، إذ في ذلك الحين كانت بيانات المستخدم الموجودة على وسائل التواصل الاجتماعي تنتقل مباشرة إلى خادم بعيد يسرق وبكل هدوء القدرة على الوصول إلى الحسابات الشخصية، لذا في حال تمكن الضحية من تفادي الفخ الأول، فأمامه فرصة كبيرة ليقع في الفخ الثاني.
وعبر حصد المعلومات الأساسية من خلال روابط التصيد المتضمنة، ينتقل الهجوم إلى المرحلة الثانية والتي تقوم على نشر SpyMax وهو أحد أشهر أدوات التجسس لدى أندرويد، ويمثل SpyMax نسخة متطورة عن SpyNote سيء الصيت في السوق السوداء، والذي يتم نشره عادة عبر ملفات APK الخبيثة (وهي ملفات صممت لتنصيب تطبيقات المحمول على هواتف أندرويد)، وذلك بعد أن يتم إخفاؤه ضمن بوابات تحميل وهمية قد تبدو نظامية. والأهم من كل ذلك هو أن SpyMax لا يحتاج حتى يعمل إلى وصول كامل للنظام (أي أعلى درجة من الوصول إلى نظام تشغيل الهاتف)، وهذا ما يسهل على القراصنة الوصول إلى الأجهزة المخترقة. وفي الوقت الذي تباع النسخة الأصلية من البرنامج بنحو 500 دولار، تتوفر النسخ المقرصنة منه بالمجان، وفي هذه الحالة، تم زرع برنامج التجسس عبر قناة التيليغرام نفسها التي نشرت تطبيق الأمانة السورية ونصبته في أجهزة الضباط بحجة أنه تطبيق نظامي.
يمارس SpyMax جميع وظائف برنامج RAT (برمجية طروادة للوصول عن بُعد) ويشمل ذلك تسجيل نقرات لوحة المفاتيح لسرقة كلمات المرور، والتجسس على الرسائل النصية، وسحب البيانات من الملفات السرية، وكذلك الصور وسجل المكالمات، والوصول إلى الكاميرا والمايكروفون، بما يسمح بمراقبة الضحية والتجسس عليها في الوقت ذاته.
إذ بمجرد ربط الضحية بذلك التطبيق، عندئذ سيظهر على لوحة التحكم الموجودة لدى الجهة التي تنفذ الهجوم، كما ستظهر كل الأحداث الحية على تلك اللوحة بدءاً من سجل المكالمات وصولاً إلى نقل الملفات، وذلك بناء على العمليات التي يتم اختيارها.
وبرنامج التجسس الذي يستهدف نسخ أندرويد قديم قدم نظام Lollipop وهو نظام تشغيل جرى إطلاقه في عام 2015، ما يعني وجود ضعف كبير في الأجهزة القديمة والحديثة، إذ عند فحص الأذونات التي منحت للتطبيق تبين بأنه وصل إلى 15 عملية حساسة، أهمها تعقب المواقع الحية ومراقبة تحركات العساكر والمواقع العسكرية، والتجسس على المكالمات، وتسجيل المحادثات بين القادة وكشف خطط العمليات قبل تنفيذها، وسرقة الوثائق مثل الخرائط والملفات الحساسة من هواتف الضباط، والوصول إلى الكاميرا بما يسمح للشخص الذي شن عملية التجسس عن بعد بنشر مقطع فيديو يظهر المقرات العسكرية.
وبمجرد أن تسحب المعلومات الأولية، تتولى مخدمات وهمية زمام الأمور، فتنقل البيانات إلى منصات سحابية غير معروفة مما يجعل أمر تعقب مصدر البرنامج الضار ضرباً من المستحيل. وقد ذيل هذا التطبيق بشهادات أمنية مزورة، تماماً كما يفعل اللص عندما يرتدي بزة شرطي ليهرب من التفتيش. وبذلك، جمع الهجوم بين عنصرين مهمين، أحدهما الخداع النفسي (التصيد الاحتيالي) والتجسس السيبراني المتطور (SpyMax) إذ تشير الأدلة إلى أن البرنامج الضار كان يعمل وبأن البنية التحتية كانت جاهزة قبل حزيران من عام 2024، أي قبل خمسة أشهر من انطلاق العملية التي أسفرت عن انهيار نظام الأسد.
لدى مراجعة النطاقات التابعة لمتجر Syr1 تبين وجود ستة نطاقات لها روابط فيه، وقد سجل أحدها بلا أي اسم، ومن خلال SpyMax، فإن أي شخص كان خلف هذا التطبيق قد استخلص مجموعة مدمرة من البيانات التي سرقها من هواتف الضباط، وتشمل رتبهم وهوياتهم العسكرية، وهل هم مسؤولون عن مناصب حساسة إلى جانب معرفة مواقعهم الجغرافية (إذ أمكن الحصول على ذلك في الزمن الحقيقي). كما وصل من كان وراء هذا التطبيق إلى معسكرات الجنود، ومحادثاتهم الهاتفية ورسائلهم النصية وصورهم والخرائط التي كانت موجودة على أجهزة الضباط، فتمكن من مراقبة المقرات العسكرية عن بعد. هذا وقد جمع موقع التصيد الاحتيالي نفسه عدداً كبيراً من البيانات الحساسة التي أخذها من العساكر، مع تواريخ وأماكن ميلادهم، ومعلومات تسجيل الدخول إلى الفيس بوك في حال استخدامهم لوسائل التواصل الاجتماعي كوسيلة للتواصل مع الناس.
ثم إن من يحتمل استخدامهم لهذا التطبيق كثر، وقد سمح هؤلاء للمشغلين بتحديد الثغرات في خطوط الدفاع، والتي جرى استغلالها في حلب، إلى جانب تحديد مواقع مستودعات الأسلحة ونقاط التواصل، وتقييم الحجم الحقيقي للعساكر الذين جرى فرزهم إلى المكان مع تحديد مدى قوتهم الفعلية، وقد سمح هذا التطبيق لمن بوسعهم الوصول إلى المعلومات شن هجمات فجائية على مواقع مكشوفة، ما مكنهم من قطع الإمدادات المتوجهة نحو القطعات العسكرية المنعزلة، إلى جانب السماح بإصدار أوامر متناقضة للجنود ونشر حالة من التشوش بين صفوف العسكر، بالإضافة إلى ابتزاز الضباط.
من المستفيد؟
على الأقل، اتضح الآن بأن أعداء نظام الأسد قد استفادوا من هذا التطبيق بطريقة أو بأخرى، على الرغم من صعوبة التحقق من هذه المعلومة، ومعرفة من كان وراءها، إذ مثلاً، من بين النطاقات التي لديها رابط يصل إلى القراصنة، هنالك نطاق تجري استضافته في الولايات المتحدة، والولايات المتحدة لديها ما يربطها بالمعارضة المسلحة، بيد أن مكان المخدم يمكن أن يخفى على سبيل التضليل. ثم إن الغارات الجوية الإسرائيلية التي بدأت مباشرة عقب سقوط النظام دمرت تقريباً كامل الإمكانيات العسكرية التقليدية لسوريا، إذ ذكر ضابط في جيش النظام خدم في قطعات الدفاع الجوي بمحافظة طرطوس بأن هذا التطبيق كان نشطاً في موقعه، وهذا يعني بأن الضباط السوريين رفعوا مخططات جبهات الدفاع السورية على مخدم سحابي بسبب إهمالهم، وصار بوسع كل من يمكنه الاطلاع عليها أن يعرف مواقعهم.
لكن البيانات المخترقة ساعدت المعارضة أيضاً، والتي نفذت هجمات مثل العملية السرية التي استهدفت غرفة العمليات العسكرية المشتركة في حلب، والتي توسعت إلى حملة أكبر أطاحت بالأسد في نهاية المطاف.
ولعل ذلك هو الشيء الذي جعل من برنامج التجسس هذا فريداً من نوعه، إذ في الوقت الذي استهدفت عمليات برامج التجسس الأخرى الأفراد بصورة عامة، كما يحدث عند استخدام تطبيق Pegasus للتجسس على الناشطين في الشرق الأوسط، يبدو بأن هذه الحملة على وجه الخصوص قد ركزت على اختراق المؤسسة العسكرية بأكملها عبر هجوم استباقي قائم على تصيد احتيالي مدمر.
من الصعب معرفة عدد الهواتف التي تعرضت للاختراق في هذا الهجوم، ولكن المرجح أن عددها بالآلاف، ففي خبر نشر عبر قناة تيليغرام نفسها في أواسط شهر تموز الماضي ورد بأنه تم إرسال 1500 حوالة نقدية خلال ذلك الشهر، وتحدثت منشورات أخرى عن جولات إضافية لتوزيع الأموال، إلا أن كل من وصلتهم تلك الأموال عبر ذلك التطبيق لم يوافقوا على التحدث إلى الصحافة، وذلك بسبب مخاوف تخص أمنهم على حد وصفهم.
قد يفسر الاختراق الذي تعرضت له القيادة العسكرية بعض الحوادث الغريبة التي أحاطت بانهيار النظام، إلى جانب النجاح العسكري السريع الذي حققته حملة المعارضة.
ونورد كمثال على ذلك عملية تبادل إطلاق النار التي حدثت في 6 كانون الأول من عام 2024، بين قوات موالية لقائدين عسكريين رفيعين في سوريا، وهما اللواء صالح العبد الله واللواء سهيل الحسن، في دوار السباهي بمنطقة حماة، إذ في ذلك الحين، تجمع في تلك المنطقة ما لا يقل عن 30 ألف مقاتل من جيش النظام، وبحسب ما رواه شهود، فإن العبد الله أصدر أوامره بالانسحاب نحو الجنوب، في حين أمر الحسن قواته بالتقدم نحو الشمال والاشتباك مع قطعات المعارضة، فتسبب تضارب الأمرين بتبادل إطلاق النار بين الطرفين لمدة تجاوزت ساعتين. ويمكن أن يعزى سبب هذا الاشتباك إلى احتمال تلقي كل قائد عسكري لأمر يتناقض مع الأمر الذي تلقاه القائد العسكري الآخر، سواء بسبب التسرب المباشر إلى هيكل القيادة أو بسبب عناصر فاعلة خارجية استعانت بتلك القنوات المخترقة لتصدر تلك التعليمات الزائفة، ولم يتضح حتى الآن عدد القادة الذين تم اختراقهم.
في مقابلة أجراها تلفزيون سوريا عقب سقوط نظام الأسد، كشف الرئيس السوري أحمد الشرع، عن تفاصيل أخرى لعملية ردع العدوان، ذلك الاسم الذي أطلق على تلك الحملة التي أطاحت بالديكتاتور السابق. فقد تحدث الشرع عن التخطيط للعملية الذي امتد لخمس سنوات، وذكر بأن النظام السوري كان على علم بذلك، لكنه لم يتمكن من منع قيام تلك العملية، وشدد على تلك المسألة وقال بإنه متأكد من ذلك يقيناً.
ولكن كيف عرف بذلك؟
لا يرجح أحد لأي خيط أدى لسقوط النظام السوري بهذا الشكل الدراماتيكي أن تكون له علاقة مباشرة بانهيار النظام بأكمله، كما أن الحكاية التي تسرد ما جرى خلال الأيام التي سبقت الحملة الأخيرة قد لا تُكشف كلها مهما طال الزمن، ولكن لعل حصان طروادة السوري قد تطرق للحديث عن جزء مهم من تلك الحكاية.
المصدر: The New Lines Magazine
للمزيد: تابع موقع نبض الخليج ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر
مصدر المعلومات والصور : شبكة المعلومات الدولية