ترجمة وتحرير: نون بوست
إن فشل الجيش السوري في صد هجوم متواضع للمعارضة على حلب في ديسمبر/ كانون الأول، والذي انتهى في نهاية المطاف إلى انهيار نظام بشار الأسد، يبقى عصيًا على التفسير.
لا شك أن القوة العسكرية للمعارضة واستخدامها للطائرات المسيّرة كانا عاملين مساهمين في ذلك، لكنهما لم يكونا كافيين بحدّ ذاتهما. فقد سبق للجيش السوري أن استعاد مساحات شاسعة من الأراضي من أيدي قوات المعارضة. وبحلول صيف سنة 2024، كانت حكومة الأسد تسيطر على ثلثي البلاد. إن هذا الانهيار المفاجئ والتفسيرات التقليدية المرتبطة به لا تعكسان بالكامل ما جرى في الخفاء خلف هذا الحدث العسكري.
في مقابلة سابقة مع مجلة نيو لاينز، كشف ضابط سوري رفيع المستوى، أثناء سرده لأيام النظام الأخيرة، عن تفاصيل كاشفة قررت التعمق فيها. وقد تبيّن بعد بحث معمّق أن هذا التدقيق يشكّل مفتاحًا لفهم انهيار النظام من زاوية مختلفة، ليس فقط كإخفاق لوجستي أو هزيمة ميدانية، بل كنتيجة لحرب صامتة وغير مرئية.
وكانت المعلومة المحورية كالتالي: انتشر تطبيق للهاتف المحمول، تم توزيعه بهدوء بين الضباط السوريين عبر قناة على تطبيق تيليغرام، وانتشر بسرعة داخل صفوفهم. في الواقع، كان التطبيق فخًا مُعدًّا بعناية، يشكّل الطلقة الأولى في حرب سيبرانية خفية، وربما كانت الأولى من نوعها التي تستهدف جيشًا نظاميًا حديثًا. فقد حوّلت الميليشيات الهواتف الذكية إلى أدوات قاتلة تُستخدم ضد قوة عسكرية نظامية.
ولا تقتصر هذه التحقيقات على كشف ملامح الهجوم السيبراني الذي استهدف الجيش السوري، بل تسعى أيضًا إلى فهم التطبيق نفسه، من حيث تقنياته ومدى انتشاره، والكشف عن طبيعة المعلومات التي سرّبها من داخل الصفوف العسكرية. وهذا بدوره يقود مباشرة إلى تقييم التأثير المحتمل الذي خلّفه على العمليات العسكرية في سوريا.
ويبقى السؤال الأوسع مطروحًا: من الذي دبّر هذا الهجوم السيبراني، ولأي هدف؟
قد تشير الإجابات إلى أطراف منخرطة في الصراع نفسه، سواء فصائل من المعارضة السورية، أو أجهزة استخبارات إقليمية أو دولية، أو جهات أخرى لم تُعرف بعد. وفي جميع الأحوال، لا بد من فهم هذا الهجوم ضمن سياقه السياسي والعسكري الكامل.
في فبراير 2020، أدى هاتف محمول تركه جندي سوري داخل مركبة دفاع جوي من طراز “بانتسير–S1” الروسية الصنع إلى تحويل النظام بأكمله إلى كرة من اللهب. فقد تعقبت القوات الإسرائيلية إشارة الهاتف، وحددت موقع البطارية بدقة، ثم نفذت ضربة جوية سريعة دمّرت النظام قبل أن يُعاد تسليحه. لقد أظهر هذا الحادث، الذي كشف عنه فاليري سلوغين، المصمم الرئيسي لنظام “بانتسير”، في مقابلة مع وكالة الأنباء الروسية تاس، كيف يمكن لهاتف محمول واحد أن يتسبب بكارثة، سواء عن قصد أو نتيجة جهل محض.
وكانت العواقب مدمرة: فقد فُقدت معدات حيوية وأفراد في لحظة لم يكن الجيش فيها يحتمل ذلك. ربما كان الجندي المسؤول، أحد الناجيين من الضربة الإسرائيلية، مخبرًا أو عميلًا مجندًا، أو على الأرجح لم يكن يدرك حجم الضرر الذي تسبب به. ووفقًا لسلوغين، كان من المفترض إيقاف تشغيل جميع أجهزة الاتصال، مثل الهواتف أو أجهزة الراديو، أثناء العمليات، وتغيير موقع البطارية فور إطلاق الصواريخ لتجنب اكتشافها، وهذه بروتوكولات أمان قياسية. إلا أن إخفاق طاقم النظام السوري في اتباعها حوّل الهاتف العادي إلى شارة ضوئية وعلامة حية قادت الضربة المعادية مباشرة إلى هدفها.
ووفقًا للمنطق العسكري الأساسي، كان من المفترض أن تُجري السلطات السورية تحقيقًا شاملاً بعد تدمير نظام “بانتسير”، وأن تحظر استخدام الهواتف المحمولة داخل الصفوف أو تبتكر تدابير مضادة لمنعها من التحول إلى نقاط مراقبة متحركة، لكن ذلك لم يحدث أبدًا. لقد تصرف الجيش السوري، هذه المرة ومرات عديدة بعدها، بنفس اللامبالاة القاتلة، ودفع ثمن ذلك غاليًا.
إن أكثر ما كان لافتًا للانتباه بعد أحداث 27 نوفمبر/ تشرين الثاني، وسقوط حلب في يد المعارضة، هو كيف توقف الجيش السوري فجأة عن القتال. فقد اكتفت معظم الوحدات بالمراقبة مع تقدم قوات المعارضة، ولم تقدم أكثر من مقاومة لا تكاد تذكر، حتى وصل المتمردون إلى ضواحي دمشق صباح يوم 8 ديسمبر/ كانون الأول. وفي المناطق الريفية في إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع التابعة لألوية الفرقتين 25 و30، بالإضافة إلى مواقع ضيقة في مناطق جبلية. وقد قطعوا أكثر من 40 ميلاً خلال 48 ساعة فقط.
وبحلول ذلك الوقت، كان الجيش السوري قد أصبح ضعيفًا جدًا مقارنة بما كان عليه سابقًا. فبعد عقد من الحرب المستمرة، التي خلفت عشرات الآلاف من القتلى وخسائر مادية ومعنوية لا تُعوَّض، لم تبقَ سوى قوة ضعيفة بالكاد يمكن حشدها. فقد تركت سنوات الصراع القوات منهكة، ليس فقط بسبب الهزائم الميدانية، لكن بسبب انهيار داخلي أكثر خُبثًا؛ حيث تدهور سعر صرف الليرة السورية من 50 ليرة مقابل الدولار سنة 2011 إلى 15,000 ليرة في 2023، مما حول رواتب الجنود والضباط إلى مهزلة قاسية؛ بالكاد 20 دولارًا شهريًا.
ولم يعد الكثيرون يقاتلون من أجل “الوطن والزعيم”، بل ببساطة من أجل البقاء. وتضاعفت تكاليف النقل، ولم تعد رواتب الضباط رفيعي المستوى تكفي لإعالة الأسرة. وأوضح ضابط من اللواء 47 أنهم غالبًا ما كانوا يتلقون نصف وجباتهم المقررة فقط، والتي كانت تتألف من طعام نصف نيء وغير معدّ بشكل جيد. وفي العديد من الوحدات، كان عدد قليل من الضباط المميزين يتناولون الطعام بشكل منفصل، مما أثار استياءً شديدًا بين الصفوف الأخرى.
وبعيدًا عن الانهيار الاقتصادي، الذي تفاقم جزئيًا بفعل العقوبات الغربية، غرقت سوريا بحلول سنة 2018 في حالة ركود عميق على الصعيدين العسكري والسياسي. وتجمدت الجبهات، وضعفت المعنويات. وأعاد القادة تشكيل أنفسهم وتحولوا إلى مهرّبين لكبتاغون وهاربين من العدالة. وفي الوقت نفسه، تشبث النظام بالسلطة بعناد، رافضًا حتى أكثر الحلول براغماتية، سواء تلك التي قدمها خصومه السابقين من الدول العربية أو تركيا أو الغرب.
لقد خلف هذا الجمود، وما رافقه من شعور خانق بانسداد الأفق، نوعًا مشوّهًا من التجارة داخل الجيش، فلم يعد الضباط والجنود يركّزون على مهامهم العسكرية، بل صاروا يتسابقون على أي فرصة قد تضمن لهم البقاء. وكانوا يتاجرون بأي شيء وكل شيء، فقط ليظلوا على قيد الحياة دون مبالغة.
تخيل جيشًا يبيع فيه الضباط فتات أرغفة الخبز اليابس المخصصة لجنودهم. ويشتري فيه كبار الضباط ألواح الطاقة الشمسية ليؤجّروا خدمات الشحن للجنود الذين يئَسوا من إيجاد وسيلة لإنارة ملاجئهم أو شحن هواتفهم. ويبدو أن أولئك الذين فكّروا في تسليح هذا الواقع، كانوا يدركون تمامًا ما يبحثون عنه وما يمكنهم استغلاله.
وفي أوائل صيف سنة 2024، قبل أشهر من إطلاق المعارضة لعملية “ردع العدوان”، بدأ تطبيقٌ للهواتف المحمولة ينتشر بين مجموعة من ضباط الجيش السوري. وكان يحمل اسمًا يبدو غير مريب: إس تي إف دي- 686، وهو سلسلة من الأحرف ترمز إلى “الأمانة السورية للتنمية”.
بالنسبة للسوريين، كانت “الأمانة السورية للتنمية” مؤسسة مألوفة؛ فهي منظمة إنسانية تقدّم المساعدات المادية والخدمات، وتشرف عليها أسماء الأسد، زوجة بشار، ولم يسبق لها أن دخلت المجال العسكري. ولم يستطع أي من الضباط أو المصادر الذين تحدثنا إليهم تفسير كيف وصل التطبيق إلى أيدي الجيش. وتشير التفسيرات الأكثر ترجيحًا إلى تواطؤ من ضباط مخترقين أو إلى عملية خداع متقنة.
وما أضفى على التطبيق مصداقيته هو أن اسمه ومعلوماته كانت متاحة علنًا. ولإضفاء هالة من الموثوقية والتحكم في انتشاره، تم توزيعه حصريًا عبر قناة على تطبيق تيليغرام تحمل الاسم نفسه، “الأمانة السورية للتنمية”، وكانت مستضافة على المنصة لكنها تفتقر لأي توثيق رسمي. وقد رُوِّج للتطبيق على أنه مبادرة تحظى بدعم مباشر من السيدة الأولى شخصيًا، ما جعله يتجاوز أي تدقيق؛ فبمجرد اقتران اسمه باسمها، نادرًا ما شكك أحد في شرعيته أو في الوعود المالية التي أغرى بها المستخدمين.
وكان تطبيق إس تي إف دي-686 يعمل ببساطة تامة، فقد وعد بتقديم مساعدات مالية، ولم يتطلب من الضحية سوى تعبئة بعض البيانات الشخصية، وطرح أسئلة بريئة مثل: “ما نوع المساعدة التي تتوقعها؟” و”أخبرنا المزيد عن وضعك المالي”.
وكان الجواب المتوقع واضحًا: المساعدة المالية. وفي المقابل، كان من المفترض أن يتلقى المستخدمون تحويلات نقدية شهرية تبلغ حوالي 400,000 ليرة سورية، أي ما يعادل نحو 40 دولارًا في ذلك الوقت، تُرسل بشكل مجهول عبر شركات تحويل الأموال المحلية. ولم يتطلب إرسال مبالغ صغيرة داخل سوريا، سواء بأسماء حقيقية أو وهمية، أكثر من رقم هاتف، وكانت السوق السوداء تعج بالوسطاء المستعدين لتسهيل مثل هذه التحويلات.
ظاهرياً، بدا التطبيق وكأنه يقدم خدمة خاصة للضباط. وكان قناعه الأول إنسانيًا؛ حيث ادعى أنه يدعم “أبطال الجيش العربي السوري” من خلال مبادرة جديدة، بينما كان يعرض صورًا لأنشطة حقيقية من موقع “الأمانة السورية للتنمية” الرسمي.
أما القناع الثاني فكان عاطفيًا؛ حيث استخدم لغة توقير تمجد تضحيات الجنود: “إنهم يقدمون أرواحهم لكي تعيش سوريا بعزة وكرامة”، أما القناع الثالث فكان وطنيًا؛ حيث صُوِّر التطبيق على أنه مبادرة “وطنية” تهدف إلى تعزيز الولاء، وكان هذا القناع هو الأكثر إقناعًا وتأثيرًا.
أما القناع الرابع فكان بصريًا؛ حيث كان اسم التطبيق، باللغتين الإنجليزية والعربية، مطابقًا تمامًا لاسم المنظمة الرسمية، وحتى الشعار كان نسخة مطابقة لشعار “الأمانة السورية للتنمية”.
وبمجرد تحميل التطبيق، كان يفتح واجهة ويب بسيطة مدمجة بداخله، تقوم بإعادة توجيه المستخدمين إلى مواقع خارجية لم تظهر في شريط التطبيق. وكانت هذه المواقع، syr1.store وsyr1.online، تحاكي النطاق الرسمي لـ”الأمانة السورية للتنمية” (syriatrust.sy). وكان استخدام “syr1” كاختصار لسوريا في اسم النطاق بدا معقولًا بما فيه الكفاية، ولم يلتفت إليه سوى قليل من المستخدمين. وفي هذه الحالة، لم يُولَ أي اهتمام خاص للرابط الإلكتروني؛ فقد تم افتراض موثوقيته ببساطة.
للوصول إلى الاستبيان، طُلب من المستخدمين تقديم مجموعة من التفاصيل التي بدت بريئة للوهلة الأولى: الاسم الكامل، واسم الزوجة، وعدد الأطفال، ومكان وتاريخ الميلاد. لكن الأسئلة تصاعدت بسرعة إلى معلومات أكثر حساسية وخطورة، مثل رقم هاتف المستخدم، والرتبة العسكرية، ومكان الخدمة بالضبط وصولًا إلى مستوى الفيلق والفرقة واللواء والكتيبة.
وقد مكّن تحديد رتب الضباط مشغلي التطبيق من التعرف على من يشغلون مناصب حساسة، مثل قادة الكتائب وضباط الاتصالات، بينما مكّن معرفة مكان خدمتهم الدقيق من بناء خرائط حية لانتشار القوات. ومنح ذلك المشغلين القائمين على التطبيق والموقع الإلكتروني القدرة على رسم خرائط لكل من المعاقل والثغرات في الخطوط الدفاعية للجيش السوري.
وكانت النقطة الأهم هي الجمع بين هاتين المعلومتين: كان كشف أن “الضابط س” متمركز في “الموقع ص” بمثابة تسليم العدو دليل تشغيل الجيش كاملاً، خاصة في الجبهات المتحركة مثل تلك الموجودة في إدلب والسويداء.
ووفقًا لتحليل أجراه مهندس برمجيات سوري؛ فإن ما اعتبره الضباط مجرد استبيان ممل كان في الواقع نموذج إدخال بيانات لخوارزميات عسكرية، مما حول هواتفهم إلى طابعات حية تنتج خرائط ميدانية دقيقة للغاية.
وقال المهندس: “غالبية الضباط كانوا غالبًا ما يتجاهلون البروتوكولات الأمانية. وأشك في أن أيًا منهم أدرك أن وراء هذه النماذج البريئة كانت أفخاخًا موضوعة لهم ببراءة الذئب”. وأضاف أن آلية التجسس، رغم قدمها تقنيًا، كانت لا تزال فعالة بشكل مدمر، خاصة في ظل الجهل الواسع بالحرب السيبرانية داخل الجيش السوري.
وفي الجزء السفلي من صفحة الويب الخاصة بالتطبيق، كان هناك فخ آخر ينتظر الضحية: رابط اتصال مدمج على الفيسبوك. وفي هذه المرة، كانت بيانات الدخول إلى حسابات وسائل التواصل الاجتماعي تُسحب مباشرة إلى خادم بعيد، مما أدى إلى سرقة الوصول إلى الحسابات الشخصية بهدوء. وإذا نجح المستخدم بطريقة ما في الإفلات من الفخ الأول، فهناك احتمال كبير أن يقع في الفخ الثاني.
وبعد جمع المعلومات الأساسية عبر روابط تصيد مدمجة، انتقل الهجوم إلى مرحلته الثانية: نشر برنامج “سباي ماكس”، وهو أحد أشهر أدوات المراقبة على نظام أندرويد. ويُعتبر “سباي ماكس” نسخة متطورة من “سباي نوت”، المشهور في السوق السوداء، وعادةً ما يُوزع عبر ملفات “إيه بي كيه” خبيثة (وهي ملفات تُستخدم لتثبيت التطبيقات على هواتف أندرويد)، متخفية في بوابات تحميل وهمية تبدو شرعية.
والأهم أن “سباي ماكس” لا يحتاج إلى صلاحيات الروت (أعلى مستوى وصول لنظام تشغيل الهاتف) ليعمل، مما يجعله سهل الاستخدام وخطيرًا للغاية للمهاجمين لاختراق الأجهزة. بينما تباع الإصدارات الأصلية من البرنامج بحوالي 500 دولار، فإن الإصدارات المخترقة متاحة مجانًا أيضًا. وفي هذه الحالة، تم زرع برنامج التجسس عبر نفس قناة تيليغرام التي وزعت تطبيق “الأمانة السورية للتنمية” المزيف، وتم تثبيته على هواتف الضباط تحت غطاء تطبيق شرعي.
ويحتوي برنامج سباي ماكس على جميع وظائف برامج الرات (الطروجان ذو الوصول عن بُعد)، بما في ذلك تسجيل ضغطات المفاتيح لسرقة كلمات المرور واعتراض الرسائل النصية، واستخراج البيانات مثل الملفات السرية والصور وسجلات المكالمات، بالإضافة إلى الوصول إلى الكاميرا والميكروفون، مما يتيح مراقبة الضحايا في الوقت الحقيقي.
وبمجرد الاتصال، يمكن أن يظهر الضحية على لوحة تحكم المهاجم؛ حيث يعرض البث الحي كل شيء من سجلات المكالمات إلى عمليات نقل الملفات، وذلك حسب الوظائف التي يختارها المهاجم.
لقد استهدف برنامج التجسس إصدارات أندرويد قديمة تعود إلى نظام “لوليبوب” الذي أُطلق سنة 2015، مما يعني أن نطاقًا واسعًا من الأجهزة القديمة والحديثة كان عرضة للخطر. وأظهر فحص الأذونات الممنوحة للتطبيق أنه حصل على صلاحيات 15 وظيفة حساسة، من أبرزها تتبع المواقع الحية ومراقبة تحركات الجنود والمواقع العسكرية والتنصت على المكالمات وتسجيل محادثات القادة لكشف خطط العمليات مسبقًا واستخراج مستندات مثل الخرائط والملفات الحساسة من هواتف الضباط، والوصول إلى الكاميرا مما يتيح للمُشغل إمكانية البث المباشر عن بُعد للمنشآت العسكرية.
وبمجرد استخراج المعلومات الأولية، تولت الخوادم المزيفة المهمة؛ حيث قامت بتحويل البيانات عبر منصات سحابية مجهولة المصدر لجعل تتبع مصدر البرمجيات الخبيثة شبه مستحيل. كما تم توقيع التطبيق بشهادات أمان مزورة، وهو ما يشبه اللص الذي يرتدي زي شرطي مزيف للتسلل عبر نقاط التفتيش الأمنية. وجمع الهجوم بين عنصرين قاتلين: الخداع النفسي (التصيد الاحتيالي) والتجسس السيبراني المتقدم (سباي ماكس). وتشير الأدلة إلى أن البرمجيات الخبيثة كانت فعالة والبنية التحتية جاهزة قبل يونيو/ حزيران 2024، أي قبل خمسة أشهر من بدء العملية التي أدت إلى سقوط نظام الأسد.
وأظهر فحص النطاقات المرتبطة بموقع Syr1.store وجود ستة نطاقات مرتبطة، أحدها مسجّل بشكل مجهول. ومن خلال برنامج “سباي ماكس”، تمكن القائمون على التطبيق من استخراج مجموعة مدمّرة من البيانات من هواتف الضباط، شملت رتبهم وهوياتهم، وما إذا كانوا يشغلون مناصب حساسة، ومواقعهم الجغرافية (ربما لحظيًا).
كما أتيح لهم الوصول إلى مواقع تمركز القوات والمكالمات الهاتفية والرسائل النصية والصور والخرائط الموجودة على أجهزة الضباط، إضافة إلى إمكانية مراقبة المنشآت العسكرية عن بُعد. أما موقع التصيّد الإلكتروني نفسه، فقد جمع عددًا كبيرًا من البيانات الحساسة من عناصر الجيش، بما في ذلك الأسماء الكاملة وأسماء أفراد أسرهم، ورتبهم والمواقع العسكرية، وتواريخ وأماكن ميلادهم، وبيانات دخول الفيسبوك إذا استخدموا نموذج الاتصال عبر وسائل التواصل الاجتماعي.
وكانت استخدامات هذه البيانات أيضًا متعددة، إذ مكّنت القائمين على العملية من تحديد الثغرات في الخطوط الدفاعية، والتي تم استغلالها في حلب، إضافة إلى تحديد مواقع مستودعات الأسلحة ومراكز الاتصالات، وتقييم الحجم الحقيقي للقوات المنتشرة وقوتها. كما أتاح لهم ذلك تنفيذ هجمات مباغتة على مواقع مكشوفة، وقطع الإمدادات عن الوحدات العسكرية المعزولة، وإصدار أوامر متضاربة للعناصر لزرع الفوضى في صفوف القيادة، فضلًا عن إمكانية ابتزاز الضباط الذين تم جمع معلومات حساسة عنهم.
ومن الواضح على الأقل أن أعداء نظام الأسد استفادوا من التطبيق بطريقة ما، رغم صعوبة تأكيد الكيفية الدقيقة، أو تحديد الجهة التي تقف وراءه. فعلى سبيل المثال، تبيّن أن أحد النطاقات المرتبطة بالقراصنة مستضاف في الولايات المتحدة، التي كانت لها صلات بالمعارضة المسلحة، إلا أن موقع الخادم قد يكون خادعًا ومقصودًا به التضليل.
ودمّرت الضربات الجوية الإسرائيلية، في أعقاب سقوط النظام، كامل القدرة العسكرية التقليدية لسوريا تقريبًا. وأكد أحد ضباط الدفاع الجوي في محافظة طرطوس لمجلة “نيولاينز” أن التطبيق كان نشطًا في موقعه، ما يعني أن الضباط السوريين كانوا قد حمّلوا – بإهمالهم – المخططات التفصيلية للجبهات الدفاعية السورية على خادم سحابي، يمكن لأي طرف الوصول إليه إذا عرف أين يبحث.
غير أن البيانات التي تم اختراقها ربما كانت مفيدة أيضًا للمعارضة، التي نفذت هجمات مثل العملية السرّية التي استهدفت غرفة العمليات العسكرية المشتركة في حلب، وهي العملية التي كانت هذه المجلة قد نشرت عنها سابقًا، وذلك في الفترة التي سبقت الحملة الأوسع التي أطاحت بالأسد.
وربما هذا هو ما يجعل برنامج التجسس هذا فريدًا من نوعه: ففي حين أن عمليات التجسس الأخرى استهدفت في الغالب الأفراد، مثل استخدام تطبيق “بيغاسوس” للتجسس على النشطاء في الشرق الأوسط، فإن هذه الحملة بالذات تبدو وكأنها ركّزت على اختراق مؤسسة عسكرية بأكملها، من خلال هجوم تصيّد بدائي لكنه مدمّر.
ومن الصعب تحديد عدد الهواتف التي تم اختراقها بدقة خلال الهجوم، لكن من المرجح أنه يصل إلى الآلاف. فقد أشار تقرير نُشر على قناة تليغرام نفسها في منتصف يوليو/ تموز إلى إرسال 1500 حوالة مالية خلال ذلك الشهر، مع منشورات أخرى تتحدث عن جولات إضافية من توزيع الأموال. ولم يوافق أيٌّ من الذين تلقوا الأموال عبر التطبيق على التحدث معي، بسبب مخاوف أمنية.
قد يُسهم اختراق القيادة العسكرية في تفسير بعض الأحداث الغريبة التي أحاطت بانهيار النظام، إلى جانب النجاح العسكري السريع الذي حققته حملة المعارضة.
ومن الأمثلة اللافتة على ذلك، تبادل إطلاق النار الذي اندلع في 6 ديسمبر/ كانون الأول 2024 بين قوات موالية لاثنين من كبار قادة الجيش السوري، اللواء صالح العبدالله واللواء سهيل الحسن، في ساحة السباعي بمنطقة حماة؛ حيث كان ما لا يقل عن 30 ألف عنصر من الجيش السوري قد تمركزوا هناك.
وبحسب شهود عيان، أصدر العبدالله أوامر بالانسحاب نحو الجنوب، في حين أمر الحسن قواته بالتقدم شمالًا لمواجهة وحدات المعارضة، ما أدى إلى اشتباك بالأسلحة النارية بين الفصيلين استمر لأكثر من ساعتين. ويُحتمل أن يكون هذا التصادم نتيجة تلقي كل قائد أوامر متضاربة، سواء نتيجة اختراق مباشر لهيكل القيادة أو من خلال استغلال جهات خارجية لقنوات اتصال مخترقة لإصدار تعليمات زائفة، ولا يزال حجم الاختراق داخل القيادة غير واضح.
وفي مقابلة مع التلفزيون السوري بعد سقوط نظام الأسد، كشف أحمد الشرع، الرئيس السوري المؤقت، عن تفاصيل إضافية حول عملية “ردع العدوان”، وهو الاسم الذي أُطلق على الحملة التي أطاحت بالدكتاتور السابق. وأوضح الشرع أن التخطيط للعملية امتد على مدى خمس سنوات، وأن نظام الأسد كان على علم بها، لكنه فشل في إيقافها، وشدّد على أن هذه الحقيقة مؤكدة ولا جدال فيها.
كيف علم بذلك؟
من غير المرجح أن يكون هناك سبب واحد يمكن تتبعه في السقوط الدراماتيكي للنظام السوري كان مسؤولًا عن تفكك النظام بأكمله، وربما لن تُكشف قصة الأيام التي سبقت الحملة النهائية بالكامل أبدًا، لكن الحصان الطروادي السوري قد يشير إلى جزء مهم من تلك القصة.
المصدر: نيولاينز