10.06.2025 09:10
قبل انهيار نظام الأسد في سوريا، تم الكشف عن اختراق آلاف الهواتف الذكية لضباط النظام عبر برامج التجسس. بينما تم القبض على عدد كبير من ضباط نظام الأسد خلال هذه العملية، لا يُعرف أي دولة أو مؤسسة قامت بتنفيذ هذه العملية.
تم الضغط على الزر قبل حوالي 5 أشهر من بدء العمليات ضد نظام الأسد من قبل الجماعات المعارضة المدعومة من تركيا. وفقًا للاعترافات التي أدلى بها ضابط سابق مرتبط بنظام الأسد في حديثه مع "نيو لاينز"، بدأت ممارسة يُعتقد أنها "تبرعات للضباط" في الانتشار بين ضباط النظام في يونيو 2024.
تم تقليد مؤسسة أسماء الأسد
من خلال تطبيق موبايل يحمل اسم "Syria Trust for Development (STFD)"، والذي يُعتقد أنه تابع لمؤسسة "مؤسسة التنمية السورية" المدعومة من أسماء الأسد، كانت تُجرى مدفوعات معينة تحت مسمى تبرعات لضباط الجيش السوري.
كان التطبيق الذي تم إعداده باستخدام اسم وشعار المؤسسة، يحتوي أيضًا على واجهة موثوقة للمستخدم. كان يمكن تنزيل التطبيق من قناة تلغرام غير رسمية تم فتحها باسم مؤسسة التنمية السورية.
قدموا معلوماتهم الشخصية بأيديهم
بدأ هذا التطبيق المحمول في الانتشار بسرعة بين الضباط. قام المستخدمون الذين قاموا بتنزيل التطبيق بإدخال معلوماتهم الشخصية على موقع ويب خارجي تم توجيههم إليه. ومع ذلك، تم الاستيلاء على جميع المعلومات المدخلة باستخدام طريقة شائعة في الهندسة الاجتماعية تُعرف باسم "Phishing (التصيد الاحتيالي)"، والتي كانت مدفونة في مواقع الويب.
حصلوا على ثقة الضباط بفضل أسماء الأسد
وفقًا لما ورد في صحيفة صباح؛ كان ما يجعل التطبيق موثوقًا هو تقليده لمؤسسة مدعومة من أسماء الأسد. كان مطورو التطبيق يعرفون أن لا أحد سيتجرأ على التساؤل عن حركة الأموال لتطبيق مدعوم من أسماء الأسد، مستفيدين من سلوك نظام الأسد القمعي.
علاوة على ذلك، فإن كون التطبيق مفتوحًا للجميع وسهولة الوصول إليه، بالإضافة إلى وجود أسئلة مثل "ما نوع المساعدة التي تتوقعها؟" و"هل يمكنك إخبارنا عن وضعك المالي؟" في الأقسام التي يجب ملؤها، ساهم في عدم وجود شكوك حول التطبيق.
أنشأوا "خريطة" لضباط النظام
طلب الضباط الذين أرادوا الحصول على مساعدات مالية تحت مسمى "تبرعات" إدخال معلوماتهم الشخصية وعائلاتهم، بالإضافة إلى العديد من المعلومات التي يجب أن تظل سرية، بما في ذلك المناصب الحساسة التي يشغلونها في الجيش. وبهذه الطريقة، تمكن الشخص أو المؤسسة التي طورت التطبيق من إنشاء خريطة للجيش النظامي باستخدام معلومات عن القادة وضباط الاتصالات والاستخبارات الذين يشغلون مناصب رفيعة في الجيش السوري.
بدأت الهواتف في التعقب بواسطة برامج التجسس
ثم تم الانتقال إلى المرحلة الثانية من العملية، حيث تم تحميل أداة التجسس الشهيرة SpyMax سرًا على هواتف الضباط.
وبذلك، أصبح من الممكن الآن تتبع العديد من المعلومات الحساسة، بما في ذلك ميكروفونات الضباط وكاميراتهم ورسائلهم وصورهم وحتى مواقعهم الفعلية. من خلال هذا البرنامج الضار، الذي يُعتقد أنه انتشر عبر ملفات APK، تم الحصول على معلومات استخباراتية ديناميكية حول الوضع الحالي للجيش الأسد.
من نفذ العملية؟
لا تزال هوية الدولة أو المؤسسة أو الأفراد الذين نفذوا هذه العملية الشاملة للتجسس السيبراني، التي تم تنفيذها بشكل احترافي ودون أن تُكتشف، سرية. ومع ذلك، يُقال إن عدد الضباط المستهدفين غير معروف، ولكنه يُقدر بأكثر من 1500 ضابط.