خدعة إلكترونية أدت إلى سقوط نظام الأسد ودور أسماء الأسد فيها | تقرير

تناولت تقارير غربية وتحليلات متعددة منذ سقوط نظام الرئيس السابق بشار الأسد وحتى اليوم، أسباب إخفاق الجيش السوري في صد هجوم محدود شنته فصائل المعارضة على مدينة حلب في ديسمبر الماضي، وتباينت الآراء بين من اعتبر الأمر ظاهرة غير قابلة للتفسير، مؤكدين أن القوة العسكرية للمعارضة واستخدامها للطائرات المسيرة كان لهما دور في الهجوم، إلا أنهما لم يكونا كافيين لشرح حجم الفشل.

خدعة إلكترونية أدت إلى سقوط نظام الأسد ودور أسماء الأسد فيها | تقرير
خدعة إلكترونية أدت إلى سقوط نظام الأسد ودور أسماء الأسد فيها | تقرير

تفصيل جوهري قد يضيء فهم انهيار النظام

سبق للجيش السوري أن استعاد مناطق واسعة من المعارضة، وبحلول صيف 2024، كانت سيطرة حكومة الأسد تمتد على ثلثي البلاد، إلا أن الانهيار المفاجئ الذي حدث وتفسيرات الفشل الميداني واللوجستي التقليدية لا تشرح الأسباب الحقيقية الكامنة تحت السطح.

حرب إلكترونية صامتة

في مقابلة مع شبكة “نيولاينز”، كشف ضابط سوري رفيع المستوى في الأيام الأخيرة من وجود النظام عن تفصيل بارز يبدو مفتاحًا لفهم انهيار النظام من زاوية مختلفة، باعتباره ليس مجرد فشل ميداني أو لوجستي، بل نتيجة لحرب إلكترونية صامتة وغير مرئية.

وأفاد التقرير بأن المعلومة الأساسية تكمن في انتشار تطبيق هاتفي سري وُزّع بين الضباط عبر قناة على “تليجرام”، لكنه كان فخًا مدبرًا، وبداية لحرب إلكترونية خفية ربما تكون الأولى من نوعها تستهدف جيشًا حديثًا، إذ حولت الجماعات المسلحة الهواتف الذكية إلى أدوات قاتلة ضد الجيش النظامي آنذاك.

الهجوم الإلكتروني

في فبراير 2020، تسبب هاتف محمول تركه جندي سوري داخل مركبة دفاع جوي روسية من طراز “بانتسير-إس1” في كارثة للنظام، إذ تمكنت القوات الإسرائيلية من تتبع إشارة الهاتف، وتحديد موقع البطارية، ثم شنت غارة جوية أدت إلى تدمير النظام قبل إعادة تسليحه.

وكشف فاليري سلوغين، كبير مصممي نظام “بانتسير”، في مقابلة مع وكالة “تاس” الروسية، كيف يمكن لهاتف محمول واحد أن يتسبب بكارثة سواء عن عمد أو جهل.

اهمال قاتل حول الهاتف العادي إلى منارة تضيء هدف العدو

وخسر الجيش بموجب ذلك معدات وأفرادًا مهمين في توقيت لا يحتمل المزيد من الخسائر، ووفقًا لسلوغين، كان من المفترض إغلاق جميع أجهزة الاتصال أثناء العمليات وتغيير موقع البطارية فور إطلاق الصواريخ لتفادي التعرض للرصد، وهي بروتوكولات أمنية قياسية لم تُلتزم بها، هذا الإهمال حول الهاتف العادي إلى منارة تضيء هدف العدو بدقة، وكان من المنطقي أن تقوم السلطات السورية بتحقيق شامل وحظر استخدام الهواتف المحمولة أو اتخاذ تدابير مضادة داخل الصفوف، إلا أن ذلك لم يحدث، مما يعكس نفس النمط من الإهمال القاتل الذي دفع الجيش ثمناً باهظاً مرات عدة.

انهيار الجيش السوري وتراجع معنوياته

وأبرز ما أذهل الجيش السوري بعد سقوط حلب في 27 نوفمبر، هو توقف قواته عن القتال واكتفائها بمراقبة تقدم المعارضة مع مقاومة متقطعة حتى وصولها إلى مشارف دمشق في 8 ديسمبر، في ريفي إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع التابعة لألوية الفرقتين 25 و30، وقطعت أكثر من 64 كيلومترًا في 48 ساعة فقط، وبذلك، أصبح الجيش السوري ظلاً لما كان عليه، بعد عقد من الحرب التي خلفت عشرات الآلاف من القتلى وخسائر مادية ومعنوية جسيمة.

وعانت القوات السورية ليس فقط من الهزائم الميدانية، بل من انهيار داخلي عميق، حيث تسبب الانهيار الحاد لليرة السورية، من 50 ليرة للدولار في 2011 إلى 15 ألفاً في 2023، في تحطيم رواتب الجنود والضباط لتصبح بالكاد 20 دولارًا شهريًا، مما دفع الكثيرين للقتال من أجل البقاء لا من أجل “الوطن والقائد”.

أحد ضباط الفوج 47 أشار إلى أنهم غالبًا ما كانوا يتلقون نصف وجباتهم فقط، والتي كانت غير جاهزة وغير مغذية، في حين كان عدد محدود من الضباط يتناولون طعامًا أفضل بشكل منفصل، ما أثار استياءً واسعًا داخل الصفوف.

اقتصاد الحرب وفساد القيادات

مع تدهور الأوضاع الاقتصادية والعقوبات الغربية، شهدت سوريا بحلول 2018 ركودًا سياسيًا وعسكريًا عميقًا، شُلّت فيه الجبهات، وتدهورت معنويات القوات، وتحول بعض القادة إلى مهربين للهيروين والكبتاغون أو هاربين من المسؤولية، ورغم ذلك، تمسك النظام بالسلطة بعناد، رافضًا حتى الحلول البراغماتية التي عرضتها دول عربية، أو تركيا، أو الغرب.

“ريادة أعمال” غريبة داخل الجيش

في ظل الأوضاع المزرية، نشأ نوع من “ريادة الأعمال” داخل الجيش، حيث لم يعد التركيز على المهام العسكرية، بل على البحث عن فرص للبقاء، حتى أن ضباطًا كانوا يبيعون حصص الخبز الفاسدة، في حين استثمر كبار الضباط في ألواح شمسية وأدوات شحن للهواتف لتأمين احتياجات الجنود.

تطبيق “الأمانة السورية للتنمية”.. ما علاقة أسماء الأسد؟

في صيف 2024، قبل أشهر من عملية المعارضة “ردع العدوان”، انتشر تطبيق هاتفي بين ضباط الجيش السوري يحمل اسم STFD-686، وهي اختصار لـ”الأمانة السورية للتنمية”، المؤسسة الإنسانية المألوفة التي تشرف عليها أسماء الأسد، زوجة الرئيس، ورغم أن الأمانة لم تسبق أن خاضت أية مغامرات عسكرية، لم يستطع ضباط أو مصادر عدة تفسير كيفية وصول هذا التطبيق إلى أيدي الجيش، مع ترجيح وجود تواطؤ من ضباط مخترقين أو عملية خداع معقدة.

وزُع التطبيق عبر قناة تليجرام تحمل نفس الاسم، وقدم وعدًا بمساعدات مالية مقابل إدخال بيانات شخصية، مستخدمًا قناعًا إنسانيًا وقوميًا وعاطفيًا لتعزيز الولاء، مع صور حقيقية من الأمانة السورية للتنمية.

كان التطبيق يطلب معلومات بسيطة عن الوضع المالي للمستخدمين، وقدم وعودًا بتحويلات شهرية نقدية تبلغ نحو 400 ألف ليرة سورية (حوالي 40 دولارًا)، يتم إرسالها بشكل مجهول عبر شركات محلية، مع إمكانية استخدام أرقام هواتف حقيقية أو وهمية.

القناع الوطني والدعم المزعوم للجيش

عمل التطبيق على تصوير نفسه كمبادرة وطنية داعمة لـ”أبطال الجيش العربي السوري”، مستخدمًا لغة تمجد تضحيات الجنود وتربطه مباشرة بالأمانة السورية للتنمية وأسماء الأسد، مما منحه مصداقية عالية وساعد في انتشار واسع، عند تنزيل التطبيق، كان يوجه المستخدمين إلى مواقع ويب خارجية عبر واجهة مبسطة، دون إظهار ذلك في شريط التطبيق، مما يعكس أبعادًا معقدة وربما خفية للتحكم والسيطرة.

أبطال الجيش العربي السوري

بدا التطبيق ظاهريًا وكأنه يقدم خدمة مخصصة للضباط، حيث تزيّن بواجهة إنسانية زعمت دعم “أبطال الجيش العربي السوري” عبر مبادرة جديدة، مع عرض صور حقيقية من موقع الأمانة السورية للتنمية الرسمي، أما القناع الثاني فكان عاطفيًا، إذ استخدم لغة راقية تمجد “تضحيات الجنود الذين يهبون أرواحهم لتظل سوريا فخورة وكريمة”، في حين جاء القناع الثالث قومياً، حيث صُيغ التطبيق كمبادرة وطنية تهدف إلى تعزيز الولاء، وكان هذا القناع هو الأكثر تأثيرًا وإقناعًا، وكان القناع الرابع بصريًا واضحًا: إذ حمل التطبيق اسماً باللغتين العربية والإنجليزية يعكس تمامًا اسم المنظمة الرسمية، وشعاره كان نسخة مطابقة لشعار أمانة سوريا، وفقًا للتقرير، وبمجرد تنزيل التطبيق، تُفتح واجهة ويب بسيطة مدمجة داخله تعيد توجيه المستخدمين إلى مواقع خارجية لا تظهر في شريط التطبيق.

معلومات حساسة

كان الموقعان syr1.store وsyr1.online يحاكيان النطاق الرسمي للأمانة السورية (syriatrust.sy)، حيث شكل استخدام “syr1” – وهو اختصار لكلمة سوريا في النطاق وسيلة مقنعة، فلم يلتفت معظم المستخدمين إلى عنوان URL، وافترضوا موثوقيته، عند الوصول إلى الاستبيان، طُلب من المستخدمين تقديم بيانات تبدو بريئة في البداية، مثل الاسم الكامل، واسم الزوجة، وعدد الأبناء، ومكان وتاريخ الميلاد، لكن الأسئلة تطورت سريعًا لتشمل بيانات أكثر حساسية كرقم الهاتف، والرتبة العسكرية، والموقع العسكري الدقيق، والفيلق، والفرقة، واللواء، والكتيبة، هذا التحديد الدقيق لرُتب الضباط ومواقعهم مكن مُشغّلي التطبيق من رسم خرائط حية لتوزع القوات، وكشف نقاط القوة والضعف في خطوط الدفاع، وكانت النقطة الأهم هي الجمع بين الاسم والموقع، إذ إن معرفة “الضابط س” في “الموقع ص” يعني تسليم العدو دليلًا تفصيليًا عن العمليات العسكرية، خصوصًا في الجبهات المتقلبة مثل إدلب والسويداء.

خدعة ذكية وأدوات تجسس متقدمة

بحسب تحليل مهندس برمجيات سوري، ما ظنه الضباط مجرد استبيان ممل كان في الواقع نموذجًا لجمع بيانات تُستخدم في خوارزميات عسكرية، تُحوّل هواتفهم إلى أدوات متطورة تنتج خرائط دقيقة لساحات القتال، وأضاف المهندس: “غالبية الضباط تجاهلوا بروتوكولات الأمن، ولا أعتقد أن أيًا منهم أدرك أن وراء هذه النماذج البريئة تكمن فخاخ ذكية”، ورغم قدم التقنية، إلا أن الهجوم بقي فعالًا ومدمرًا بسبب الجهل بالحرب السيبرانية داخل الجيش، في أسفل صفحة التطبيق كان هناك فخ آخر: رابط إلى جهات اتصال فيسبوك، حيث تُسرّب بيانات دخول المستخدم إلى خادم بعيد يسمح بالوصول إلى حساباته على وسائل التواصل، وبعد جمع المعلومات الأولية، انتقل الهجوم إلى مرحلة ثانية بنشر برنامج SpyMax، أحد أكثر أدوات مراقبة أجهزة أندرويد تقدمًا، والموزع غالبًا عبر ملفات APK ضارة على بوابات تنزيل مزيفة، هذا البرنامج لا يحتاج إلى صلاحيات جذرية لاختراق الأجهزة، ما يجعل الاختراق سهلاً وخطيرًا، ويمتلك SpyMax كافة وظائف برامج الوصول عن بعد (RAT) مثل تسجيل لوحة المفاتيح لسرقة كلمات المرور، اعتراض الرسائل النصية، استخراج الصور والملفات الحساسة، والتحكم بالكاميرا والميكروفون لمراقبة الضحايا مباشرة، وعلى لوحة تحكم المهاجم، تظهر بثًا حيًا لكل ما يجري على الهاتف من مكالمات وملفات وغيرها، ما يمنح المهاجم قدرة مراقبة كاملة.

ثغرات أمنية خطيرة وسقوط النظام

تم استهداف إصدارات أندرويد قديمة مثل لوليبوب (2015)، ما يجعل عددًا كبيرًا من الأجهزة عرضة للخطر، حيث كانت البرمجية قادرة على الوصول إلى 15 وظيفة حساسة، مثل تتبع المواقع، التنصت على المكالمات، تسجيل المحادثات بين القادة، واستخراج وثائق عسكرية حساسة، بعد استخراج المعلومات، سيطرت خوادم وهمية على البيانات، وأرسلتها عبر منصات سحابية مجهولة، مما جعل تتبع مصدر البرمجية شبه مستحيل، بينما وُقع التطبيق بشهادات أمنية مزورة، كمن يرتدي زي شرطة مزيف للتسلل عبر الأمن.

حجم الاختراق وتأثيره

تشير الأدلة إلى أن البنية التحتية للهجوم كانت جاهزة قبل يونيو 2024، أي قبل خمسة أشهر من انطلاق العملية التي أدت إلى سقوط النظام، كشف استعراض النطاقات المرتبطة بأن عمليات جمع البيانات شملت رتب وهوية الضباط، مواقعهم الجغرافية في الوقت الحقيقي، تمركزات القوات، المحادثات الهاتفية، والرسائل النصية، والخرائط، ما أتاح مراقبة المنشآت العسكرية عن بعد، جمع الموقع الاحتيالي كميات هائلة من المعلومات الشخصية والعسكرية، مما مكن من تحديد ثغرات الخطوط الدفاعية واستغلالها في هجمات لاحقة، مثل الحملة التي أدت إلى سقوط حلب، إلى جانب تحديد مواقع مستودعات الأسلحة ومراكز الاتصالات.

تجاهل النظام وتواطؤ محتمل

خلص التقرير إلى أن نظام الأسد كان على علم بالعملية لكنه لم يتخذ إجراءات لإيقافها، بينما استُغلت هذه البيانات من قبل المعارضة وأعداء النظام لتنفيذ هجمات دقيقة، وقال ضابط في الجيش السوري إن التطبيق كان نشطًا في موقعه، مما يعني أن الضباط السوريين بسبب إهمالهم حملوا مخططات الدفاع على خوادم سحابية يمكن لأي طرف الوصول إليها بسهولة، وأدى ضعف القيادة وعدم اليقظة الأمنية إلى سقوط سريع للنظام، بعد حملة عسكرية دقيقة استمرت خمس سنوات من التخطيط، كما أفاد الرئيس السوري السابق أحمد الشرع.