إختراق إلكتروني لهواتف ضباط الأسد أدى لإنهيار سريع لقواته
تقرير نشرته صحيفة "نيو لاينز" الأمريكية بمعلومات حصلت عليها عن طريق ضابط رفيع المستوى بجيش النظام المخلوع، حيث بدأت القصة بتطبيق مزيف يطلق عليه: STFD-686، وهو يحاكي تطبيق "الأمانة السورية للتنمية" وهي منظمة سورية غير حكومية كانت تشرف عليها أسماء الأسد.
وتم توزيع هذا التطبيق عبر قناة تلغرام غير موثقة، مستهدفاً الضباط الذين يعانون من ضائقة اقتصادية شديدة، (400,000 ليرة سورية شهرياً) مثلت الطُّعم الذي جذب الآلاف منهم لتحميله، وتوفير معلومات شخصية وعسكرية كجزء من إجراءات التسجيل.
لكن بمجرد تثبيته، لم يكتفِ التطبيق بجمع بيانات حساسة عبر نماذج تصيد احتيالي (مثل رتب الضباط، ومواقع خدمتهم، وتفاصيل عائلاتهم)، بل استخدم كذلك برنامج التجسس SpyMax.
هذا البرنامج المتقدم سمح للمهاجمين بالوصول الكامل إلى سجلات المكالمات، والرسائل النصية، والصور، والمستندات، وحتى تفعيل الكاميرات والميكروفونات من بُعد على الأجهزة المُخترقة.
ظل برنامج التجسس هذا يعمل خمسة أشهر على الأقل قبل عملية ردع العدوان، البيانات التي تم جمعها وفرت للمهاجمين خريطة حية لانتشار القوات ونقاط الضعف الإستراتيجية، مما منحهم نافذة آنية على الهيكل العسكري السوري، ويُرجح أن المعلومات المُخترقة ساعدت الثوار في تحديد الثغرات الدفاعية والتخطيط لهجمات مفاجئة وسريعة.
ورغم أن المخططين الحقيقيين لهذا الاختراق لا يزالون مجهولين، فإن ثمة تلميحات تشير إلى جهات فاعلة مختلفة، بما فيها فصائل المعارضة السورية وأجهزة استخبارات إقليمية أو دولية، فإن فعالية الهجوم كانت واضحة.
ومن الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، وقد أشار تقرير نُشر على قناة تلغرام نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال.
كما لم تكن المرة الأولى التي يتم اختراق جيش النظام البائد إلكترونياً ففي شباط عام 2020 ترك جندي سوري هاتفه المحمول داخل مركبة دفاع جوي من صنع روسي Pantsir-S1 فتعقبت القوات الإسرائيلية إشارة الهاتف وحددت موقع البطارية، وشنت غارة جوية سريعة أدت لتدمير نظام الدفاع الجوي وخسائر كبيرة.
للإطلاع على المقال كاملاً:
newlinesmag.com
تقرير نشرته صحيفة "نيو لاينز" الأمريكية بمعلومات حصلت عليها عن طريق ضابط رفيع المستوى بجيش النظام المخلوع، حيث بدأت القصة بتطبيق مزيف يطلق عليه: STFD-686، وهو يحاكي تطبيق "الأمانة السورية للتنمية" وهي منظمة سورية غير حكومية كانت تشرف عليها أسماء الأسد.
وتم توزيع هذا التطبيق عبر قناة تلغرام غير موثقة، مستهدفاً الضباط الذين يعانون من ضائقة اقتصادية شديدة، (400,000 ليرة سورية شهرياً) مثلت الطُّعم الذي جذب الآلاف منهم لتحميله، وتوفير معلومات شخصية وعسكرية كجزء من إجراءات التسجيل.
لكن بمجرد تثبيته، لم يكتفِ التطبيق بجمع بيانات حساسة عبر نماذج تصيد احتيالي (مثل رتب الضباط، ومواقع خدمتهم، وتفاصيل عائلاتهم)، بل استخدم كذلك برنامج التجسس SpyMax.
هذا البرنامج المتقدم سمح للمهاجمين بالوصول الكامل إلى سجلات المكالمات، والرسائل النصية، والصور، والمستندات، وحتى تفعيل الكاميرات والميكروفونات من بُعد على الأجهزة المُخترقة.
ظل برنامج التجسس هذا يعمل خمسة أشهر على الأقل قبل عملية ردع العدوان، البيانات التي تم جمعها وفرت للمهاجمين خريطة حية لانتشار القوات ونقاط الضعف الإستراتيجية، مما منحهم نافذة آنية على الهيكل العسكري السوري، ويُرجح أن المعلومات المُخترقة ساعدت الثوار في تحديد الثغرات الدفاعية والتخطيط لهجمات مفاجئة وسريعة.
ورغم أن المخططين الحقيقيين لهذا الاختراق لا يزالون مجهولين، فإن ثمة تلميحات تشير إلى جهات فاعلة مختلفة، بما فيها فصائل المعارضة السورية وأجهزة استخبارات إقليمية أو دولية، فإن فعالية الهجوم كانت واضحة.
ومن الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف، وقد أشار تقرير نُشر على قناة تلغرام نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال.
كما لم تكن المرة الأولى التي يتم اختراق جيش النظام البائد إلكترونياً ففي شباط عام 2020 ترك جندي سوري هاتفه المحمول داخل مركبة دفاع جوي من صنع روسي Pantsir-S1 فتعقبت القوات الإسرائيلية إشارة الهاتف وحددت موقع البطارية، وشنت غارة جوية سريعة أدت لتدمير نظام الدفاع الجوي وخسائر كبيرة.
للإطلاع على المقال كاملاً:

How a Spyware App Compromised Assad’s Army
An investigation reveals how a cyberattack exploited soldiers' vulnerabilities and may have changed the course of the Syrian conflict
