تداولت تقارير غربية كثيرة وآراء محللين منذ سقوط نظام الرئيس السابق بشار الأسد وحتى اليوم، أسباب فشل الجيش السوري في صد هجوم متواضع شنته المعارضة على حلب في كانون الأول.
فمنهم من قال إنه أمر لا يمكن تفسيره، وشددوا على أن القوة العسكرية للمعارضة واستخدامها للطائرات المسيرة كانا عاملين مساهمين، لكنهما لم يكونا كافيين.
استعاد الجيش السوري سابقا مساحات شاسعة من المعارضة، وبحلول صيف عام 2024، سيطرت حكومة الأسد على ثلثي البلاد، لكن وراء الانهيار المفاجئ والتفسيرات التقليدية ما هو تحت سطح الحدث العسكري نفسه.
إذ كشف ضابط سوري رفيع المستوى، الأيام الأخيرة من وجود النظام، عن تفصيلٍ دالٍّ يبدو أنه مفتاح فهم انهيار النظام من زاوية مختلفة، ليس فقط كفشل لوجستي أو ميداني، بل كنتيجة لحرب صامتة وغير مرئية، وذلك في مقابلة مع شبكة "نيولاينز".
وأضاف التقرير أن المعلومة المختصرة جاءت كالتالي: "انتشر تطبيق جوال، وُزّع سرا بين الضباط السوريين عبر قناة تليغرام، لكنه كان فخًا مُدبرا، وبداية حرب إلكترونية خفية، ربما تكون الأولى من نوعها ضد جيش حديث.
إذ حوّلت الجماعات المسلحة الهواتف الذكية إلى أدوات فتاكة ضد قوة عسكرية نظامية آنذاك.
في شباط 2020، ساهم هاتف محمول تركه جندي سوري داخل مركبة دفاع جوي روسية الصنع من طراز بانتسير-إس1 في تحويل النظام بأكمله إلى كرة نارية، فتتبعت القوات الإسرائيلية إشارة الهاتف، وحددت موقع البطارية، وشنت غارة جوية سريعة دمرت النظام قبل إعادة تسليحه.
وكشف فاليري سلوغين، كبير مصممي نظام بانتسير، عن هذه الحادثة في مقابلة مع وكالة الأنباء الروسية تاس، وشرح كيف يمكن لهاتف محمول واحد أن يُحدث كارثة، سواءً عن عمد أو عن جهل محض.
"استهتار قاتل"
إذ كانت العواقب وخيمة، حيث فقد الجيش معدات وأفرادا مهمين في لحظةٍ لم يكن بمقدوره تحمّلها. وربما كان الجندي المسؤول - وهو أحد الناجين من الضربة الإسرائيلية - مُخبرا أو عميلا مُجنّدا، أو على الأرجح، لم يكن مُدركا للأضرار التي سبّبها.
ووفقًا لسلوغين، كان ينبغي إغلاق جميع أجهزة الاتصال، مثل الهواتف أو أجهزة الراديو، أثناء العمليات، وتغيير موقع البطارية فور إطلاق الصواريخ لتجنب الكشف.
وأضاف أن هذه بروتوكولات أمنية قياسية. ومع ذلك، فإن عدم التزام الطاقم السوري بها حوّل هاتفًا عاديًا إلى منارة، أي علامةً حيةً تُوجّهت ضربة العدو مباشرةً إلى هدفها.
أما بالنسبة للمنطق العسكري الأساسي، فكان ينبغي على السلطات السورية إجراء تحقيق شامل بعد تدمير نظام بانتسير - بحظر استخدام الهواتف المحمولة داخل صفوفها أو وضع تدابير مضادة لمنعها من أن تصبح نقاط مراقبة متنقلة. لكن ذلك لم يحدث.
ورأى التقرير أن تصرف الجيش السوري، هذه المرة، وفي مرات عديدة بعدها، بنفس الاستهتار القاتل، دفع ثمنه غاليا.
"انهيار الجيش السوري"
كان أكثر ما أثار دهشة الجيش السوري بعد أحداث 27 تشرين الثاني وسقوط حلب في أيدي المعارضة هو توقفه المفاجئ عن القتال، إذ اكتفت معظم الوحدات بمراقبة تقدم قوات المعارضة، ولم تُبدِ سوى مقاومة متقطعة حتى وصلت إدارة العمليات العسكرية إلى مشارف دمشق صباح 8 كانون الأول.
ففي ريفَي إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع التابعة لألوية الفرقتين 25 و30، إضافة إلى مواقع ضيقة في مناطق جبلية، وقطعوا أكثر من 64 كيلومترًا في 48 ساعة فقط.
وبحلول ذلك الوقت، كان الجيش السوري قد أصبح ظلاً لما كان عليه في السابق. فبعد عقد من الحرب الطاحنة، التي اتسمت بعشرات الآلاف من الضحايا والخسائر المادية والمعنوية التي لا تُعوّض، لم يبقَ سوى القليل من القوة للتجمع.
كما تركت سنوات الصراع القوات منهكة ليس فقط بهزائم ساحة المعركة، بل بانهيار أكثر خبثاً من الداخل، إذ حوّل السقوط الحر لليرة السورية، من 50 ليرة للدولار عام 2011 إلى 15 ألفاً عام 2023، رواتب الجنود والضباط إلى "مزحة قاسية" بالكاد 20 دولاراً شهرياً.
ولم يعد الكثيرون يقاتلون من أجل "الوطن والقائد"، بل لمجرد البقاء على قيد الحياة، حيث تضاعفت تكاليف النقل، ولم يعد راتب ضابط رفيع المستوى كافياً لإطعام أسرة، وفق التقرير.
عن هذا يتذكر أحد ضباط الفوج 47 أنهم غالباً ما كانوا يتلقون نصف وجباتهم المقررة فقط، والمكونة من طعام نصف نيئ وغير مُعدّ.
وفي العديد من الوحدات، كان عدد قليل من الضباط المتميزين يتناولون الطعام بشكل منفصل، مما أثار استياءً مريراً بين الرتب والملفات.
إلى جانب الانهيار الاقتصادي، الذي تفاقم جزئيًا بسبب العقوبات الغربية، غرقت سوريا بحلول عام 2018 في ركود عسكري وسياسي عميق، حيث شُلّت الجبهات، وتدهورت المعنويات، وأعاد القادة تشكيل أنفسهم كمهربين للكبتاغون وهاربين.
في هذه الأثناء، تشبث النظام بالسلطة بعناد، رافضا حتى أكثر الحلول براغماتية، سواءً التي طرحتها دول عربية، أو تركيا، أو الغرب، بحسب التقرير.
إلى أن أدى الركود، والشعور الخانق بمستقبلٍ مُغلق، لنشوء نوعٍ غريب من ريادة الأعمال داخل الجيش، حيث لم يعد الضباط والجنود يُركزون على واجباتهم العسكرية، بل كانوا يندفعون باحثين عن أي فرصة تُعينهم، وقايضوا بكل شيءٍ للبقاء على قيد الحياة، دون مُبالغة.
وبات ضباط الجيش يبيعون بقايا حصص الخبز الفاسد المخصصة لرجالهم، ويشتري كبار الضباط ألواحا شمسية ويؤجرون خدمات الشحن للجنود المتلهفين لإضاءة ملاجئهم أو شحن هواتفهم.
ما علاقة "الأمانة السورية للتنمية" وأسماء الأسد؟
في أوائل صيف عام 2024، قبل أشهر من إطلاق المعارضة عملية "ردع العدوان"، انتشر تطبيق جوال بين مجموعة من ضباط الجيش السوري. حمل التطبيق اسما بريئا: STFD-686، وهو سلسلة من الأحرف ترمز إلى "الأمانة السورية للتنمية".
بالنسبة للسوريين، كانت الأمانة السورية للتنمية مؤسسة "إنسانية" مألوفة، تُقدم مساعدات وخدمات مادية، تُشرف عليها أسماء الأسد، زوجة بشار.
إلا أن هذه المؤسسة لم تجرِ قط أي مغامرة عسكرية، كما لم يستطع أيٌّ من الضباط أو المصادر التي تحدث إليهاموقع "نيولاينز"، تفسير كيفية وصول التطبيق إلى أيدي الجيش.
وتشير التفسيرات الأكثر ترجيحا إلى تواطؤ ضباط مُخترقين، أو عملية خداع مُعقدة.
كما أن ما منح التطبيق مصداقيته هو أن اسمه ومعلوماته متاحة للعامة. ولزيادة مصداقيته، وللسيطرة على انتشاره، وُزّع التطبيق حصريا عبر قناة تليغرام تحمل أيضا اسم "الأمانة السورية للتنمية"، مُستضافة على المنصة دون أي تحقق رسمي.
وقد تجاوز التطبيق، الذي رُوّج له كمبادرة حظيت بتأييد السيدة الأولى شخصيا، التدقيق، فإذا وُجد اسمها، قلّما شكّك في شرعيته، أو في الوعود المالية التي أغرى بها المستخدمين.
أيضاً عمل تطبيق STFD-686 ببساطة لافتة، إذ قدّم وعدًا بمساعدة ماليةمقابل ملء بعض البيانات الشخصية. وكان يطرح أسئلة بريئة: "ما نوع المساعدة التي تتوقعها؟" و"أخبرنا المزيد عن وضعك المالي".
وبينما كان الجواب المتوقع واضحا "مساعدة مالية"، كان من المفترض أن يتلقى المستخدمون تحويلات نقدية شهرية بقيمة 400 ألف ليرة سورية تقريبا - أي ما يعادل 40 دولارا أميركيا آنذاك تُرسل بشكل مجهول عبر شركات تحويل أموال محلية.
أيضاً لم يتطلب إرسال مبالغ صغيرة عبر سوريا، سواء بأسماء حقيقية أو وهمية، سوى رقم هاتف، خصوصا وأن السوق السوداء كانت تعج بالوسطاء المستعدين لتسهيل هذه التحويلات.
دعم "أبطال الجيش العربي السوري"
ظاهريا، بدا التطبيق وكأنه يقدم خدمة خاصة للضباط، إذ كان تنكره الأول إنسانيا، ادّعى فيه دعم "أبطال الجيش العربي السوري" من خلال مبادرة جديدة، وعرض صورا لأنشطة حقيقية من الموقع الرسمي للأمانة السورية للتنمية.
فيما كان القناع الثاني عاطفيا، إذ استخدم لغةً مُبجّلة تُشيد بـ"تضحيات الجنود الذين يبذلون أرواحهم لتعيش سورية بفخرٍ وكرامة".
أما القناع الثالث، فكان قوميا، وصاغ التطبيق كـ"مبادرة وطنية" مُصمَّمة لتعزيز الولاء، وقد أثبت هذا القناع أنه الأكثر إقناعًا.
وكان القناع الرابع مرئيًا: اسم التطبيق، باللغتين الإنكليزية والعربية، يعكس اسم المنظمة الرسمية تمامًا. حتى الشعار كان نسخة طبق الأصل من شعار أمانة سوريا، وفق التقرير.
وبمجرد تنزيل التطبيق، فُتح واجهة ويب بسيطة مُدمجة فيه، تُعيد توجيه المستخدمين إلى مواقع ويب خارجية لا تظهر في شريط التطبيق.
معلومات حساسة
وكان الموقعان syr1.store وsyr1.online يُحاكيان النطاق الرسمي للأمانة السورية (syriatrust.sy). بدا استخدام "syr1"، وهو اختصار لاسم سوريا، في اسم النطاق مُقنعا، ولم يُعره سوى القليل من المستخدمين اهتماما. في هذه الحالة، لم يُولَ عنوان URL أي اهتمام، بل افتُرض أنه موثوق.
وللوصول إلى الاستبيان، طُلب من المستخدمين تقديم سلسلة من التفاصيل التي تبدو بريئة: الاسم الكامل، اسم الزوجة، عدد الأبناء، مكان وتاريخ الميلاد. لكن الأسئلة سرعان ما تطورت إلى أسئلة أكثر خطورة: رقم هاتف المستخدم، ورتبته العسكرية، وموقعه العسكري الدقيق، وصولًا إلى الفيلق، والفرقة، واللواء، والكتيبة.
فمكّن تحديد رتب الضباط مُشغّلي التطبيق من تحديد مواقع حساسة، كقادة الكتائب وضباط الاتصالات، كما أتاحت معرفة مواقعهم الدقيقة إنشاء خرائط حية لانتشار القوات. كما مكّن مُشغّلي التطبيق والموقع الإلكتروني من رسم خرائط للمعاقل والثغرات في خطوط دفاع الجيش السوري.
وكانت النقطة الأهم هي الجمع بين المعلومتين: فالكشف عن وجود "الضابط س" في "الموقع ص" كان بمثابة تسليم العدو دليل عمليات الجيش كاملاً، لا سيما على الجبهات المتقلبة مثل جبهات إدلب والسويداء.
وفقًا لتحليل أجراه مهندس برمجيات سوري، فإن ما اعتبره الضباط استبيانًا مملًا كان في الواقع نموذج إدخال بيانات لخوارزميات عسكرية، تُحوّل هواتفهم إلى طابعات حية تُنتج خرائط دقيقة للغاية لساحات المعارك.
وقال المهندس: "غالبا ما تجاهل غالبية الضباط بروتوكولات الأمن.. أشك في أن أيا منهم أدرك أن وراء هذه النماذج البريئة، فخاخًا نُصبت لهم ببراءة ذئب". وأضاف أنه على الرغم من قدم آلية التجسس من الناحية التقنية، إلا أنها ظلت فعالة بشكل مدمر، لا سيما في ظل الجهل الواسع النطاق بالحرب السيبرانية داخل الجيش السوري.
وفي أسفل صفحة التطبيق، كان هناك فخٌّ آخر يتربص: رابطٌ مُضمّنٌ لجهات اتصال فيسبوك. هذه المرة، تُسرّب بيانات اعتماد المستخدم على مواقع التواصل الاجتماعي مباشرةً إلى خادمٍ بعيد، ما يُتيح له الوصول إلى حساباته الشخصية بهدوء. إذا نجا الضحية من الفخ الأول، فهناك احتمالٌ كبيرٌ أن يقع في الفخ الثاني.
وبعد جمع المعلومات الأساسية من خلال روابط التصيد الاحتيالي المضمنة، انتقل الهجوم إلى مرحلته الثانية: نشر SpyMax، أحد أشهر أدوات مراقبة Android. SpyMax هو إصدار متقدم من SpyNote، سيئ السمعة في السوق السوداء، ويتم توزيعه عادةً من خلال ملفات APK ضارة (ملفات مصممة لتثبيت تطبيقات الجوال على هواتف Android)، مقنعة على بوابات تنزيل مزيفة تبدو شرعية. والأهم من ذلك، لا يتطلب SpyMax الوصول إلى الجذر (أعلى مستوى من الوصول إلى نظام تشغيل الهاتف) للعمل، مما يجعل من السهل بشكل خطير على المهاجمين اختراق الأجهزة. في حين أن الإصدارات الأصلية من البرنامج تباع بحوالي 500 دولار، فإن الإصدارات المخترقة متاحة مجانا أيضا. في هذه الحالة، تم زرع برنامج التجسس عبر قناة Telegram نفسها التي وزعت تطبيق Syria Trust المزيف وتم تثبيته على هواتف الضباط تحت ستار تطبيق شرعي.
ويتمتع SpyMax بجميع وظائف برنامج RAT (للوصول عن بعد)، بما في ذلك تسجيل لوحة المفاتيح لسرقة كلمات المرور واعتراض الرسائل النصية، واستخراج البيانات من الملفات السرية والصور وسجلات المكالمات، والوصول إلى الكاميرا والميكروفون، مما يسمح بمراقبة الضحايا في الوقت الحقيقي.
وبمجرد الاتصال، يمكن أن يظهر الضحية على لوحة معلومات المهاجم، حيث يعرض البث المباشر كل شيء من سجلات المكالمات إلى عمليات نقل الملفات، اعتمادًا على الوظائف المحددة.
واستهدف برنامج التجسس إصدارات أندرويد قديمة مثل لوليبوب - وهو نظام تشغيل أُطلق عام 2015 - ما يعني أن مجموعة واسعة من الأجهزة القديمة والحديثة كانت عرضة للخطر، حيث أظهر فحص الأذونات الممنوحة للتطبيق أنه كان بإمكانه الوصول إلى 15 وظيفة حساسة، من أهمها تتبع المواقع المباشرة ومراقبة تحركات الجنود والمواقع العسكرية، والتنصت على المكالمات، وتسجيل المحادثات بين القادة للكشف عن الخطط العملياتية مسبقًا، واستخراج وثائق مثل الخرائط والملفات الحساسة من هواتف الضباط، والوصول إلى الكاميرات، مما يسمح لمُشغّل برنامج التجسس، ربما، ببث لقطات من منشآت عسكرية عن بُعد.
وبمجرد استخراج المعلومات الأولية، سيطرت خوادم وهمية على العملية، موجهةً البيانات عبر منصات سحابية مجهولة الهوية، مما جعل تتبع مصدر البرمجية الخبيثة شبه مستحيل. كما تم توقيع التطبيق بشهادات أمنية مزورة، تمامًا كما يفعل لص يرتدي زي شرطة مزيفًا للتسلل عبر الأمن. جمع الهجوم عنصرين قاتلين: الخداع النفسي (التصيد الاحتيالي) والتجسس الإلكتروني المتقدم (SpyMax).
سجلوا كل التفاصيل
إلى ذلك، تشير الأدلة إلى أن البرمجية الخبيثة كانت جاهزة للعمل وأن البنية التحتية كانت جاهزة قبل يونيو/حزيران 2024، أي قبل خمسة أشهر من بدء العملية التي أدت إلى انهيار نظام الأسد.
وكشف استعراض النطاقات المرتبطة بموقع Syr1.store عن ستة نطاقات مرتبطة، أحدها مُسجل بشكل مجهول. من خلال SpyMax، استخرج مُطوّر التطبيق مجموعةً هائلةً من البيانات من هواتف الضباط، بما في ذلك رتبهم وهوياتهم، وما إذا كانوا مسؤولين عن مواقع حساسة ومواقعهم الجغرافية (ربما في الوقت الفعلي). كان بإمكانهم الوصول إلى تمركزات القوات، والمحادثات الهاتفية، والرسائل النصية، والصور، والخرائط على أجهزة الضباط، ومراقبة المنشآت العسكرية عن بُعد.
أيضاً جمع موقع التصيد الاحتيالي نفسه كميات هائلةً من البيانات الحساسة من العسكريين، بما في ذلك أسمائهم الكاملة، وأسماء أفراد عائلاتهم، ورتبهم ومناصبهم العسكرية، وتواريخ وأماكن ميلادهم، وبيانات تسجيل الدخول إلى فيسبوك إذا استخدموا نموذج الاتصال على وسائل التواصل الاجتماعي.
كما أن الاستخدامات المحتملة متعددة أيضًا، وكانت ستسمح للمشغلين بتحديد الثغرات في الخطوط الدفاعية، التي استُغلت في حلب، بالإضافة إلى تحديد مواقع مستودعات الأسلحة ومراكز الاتصالات، وتقييم الحجم والقوة الحقيقية للقوات المنتشرة.
وكانت ستسمح لمن لديهم إمكانية الوصول إلى المعلومات بشن هجمات مفاجئة على المواقع المكشوفة، مما قد يؤدي إلى قطع الإمدادات عن وحدات عسكرية معزولة، وإصدار أوامر متناقضة للقوات، وإثارة البلبلة بين الكوادر العسكرية، بالإضافة إلى ابتزاز الضباط.
الأسد كان يعلم ولم يوقف العملية
يذكر أن التقرير خلص إلى أن أعداء نظام الأسد استفادوا من التطبيق بطريقة ما - على الرغم من صعوبة تأكيد كيفية ذلك بالضبط، كما رأى أنه من الصعب تخمين من يقف وراءه.
وأضاف أن الغارات الجوية الإسرائيلية دمّرت في أعقاب سقوط النظام مباشرة كامل القدرة العسكرية التقليدية لسوريا تقريبا.
كما صرح ضابط في الجيش السوري، خدم في وحدات الدفاع الجوي بمحافظة طرطوس، لـ"صحيفة نيو لاينز"، أن التطبيق كان نشطًا على موقعه، ما يعني أن الضباط السوريين قاموا بالفعل، بسبب إهمالهم، بتحميل مخططات الجبهات الدفاعية السورية على خادم سحابي - يمكن لأي شخص يعرف أين يبحث الوصول إليه.
ولكن البيانات المخترقة ربما كانت مفيدة أيضاً للمعارضة، التي نفذت هجمات مثل العملية السرية التي استهدفت غرفة العمليات العسكرية المشتركة في حلب والتي أدت إلى الحملة الأوسع التي أطاحت بالأسد.
كما من الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، حيث أشار تقرير نُشر على قناة تليغرام نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال.
أيضاً قد يساعد ضعف القيادة العسكرية في تفسير بعض الحلقات الغريبة التي أحاطت بانهيار النظام، بالإضافة إلى النجاح العسكري السريع الذي حققته حملة المعارضة.
وعقب سقوط نظام الأسد، كشف الرئيس السوري أحمد الشرع، تفاصيل إضافية حول عملية "ردع العدوان"، الاسم الذي أُطلق على الحملة التي أطاحت بالديكتاتور السابق.
وأوضح أن التخطيط للعملية استغرق خمس سنوات، وأن النظام السوري كان على علم بها، لكنه لم يوقفها. وأكد أن هذا أمر مؤكد.