الحرب السورية ليست على الأرض فقط، فبين ثنايا الافتراضي، تدور حرب طاحنة أخرى الغلبة فيها لمن يكون أكثر دهاء وفهمًا لأساليب القرصنة الالكترونية. لكن اللافت أن جيش الأسد يعتمد طرقًا قديمة ومستهلكة ضد مقاتلي المعارضة.


عبدالإله مجيد من لندن: بدا أن الرسالة التي تسلمها المقاتل السوري الشاب على سكايب كانت من لبنانية اسمها ايمان المصري اشارت الى تعاطفها مع قضية المعارضة السورية.

وظهرت من صورتها في أيقونة صغيرة بجانب اسمها، شابة في العشرينات ترتدي حجابًا اسود ونظارات شمسية سوداء.

اغراء واستدراج

دردش الاثنان على الانترنت مدة ساعتين تقريبًا تأكد خلالها اتفاقهما على أن نظام بشار الأسد نظام غاشم معارضته واجبة.

وفي النهاية، قالت الشابة انها تعمل في شركة برمجة في بيروت، وسألت المقاتل السوري إن كان يدردش معها من كومبيوتره أو هاتفه الذكي.

ورد هو بارسال صورته وطلب صورة أخرى لها بالمقابل.& فأرسلت له صورتها المفترضة على الفور معتذرة لأنها قديمة التُقطت قبل سنوات.

رد المقاتل قائلاً "كأنك ملاك. أنت تجننيني". ثم طلبت منه تاريخ ميلاده وعندما ارسله تظاهرت بالدهشة قائلة إن الشهر واليوم مطابقان لشهر ويوم ميلادها ولكنها تصغره بعام.& فرد قائلاً "يا لها من صدفة جميلة".

وقع في الفخ !

ما لم يعرفه المقاتل السوري الشاب، أن الصورة الثانية زُرع فيها فيروس قوي نقل ملفات كومبيوتره، بما في ذلك خطط عسكرية وكم من المعلومات الواسعة عنه وعن اصدقائه ورفاقه المقاتلين.

ولم تكن المرأة شابة تريد التعارف، بل كانت قرصانًا الكترونيًا يعمل لنظام الأسد.

ينتحلون صفات النساء

والصور التي أُرسلت الى المقاتل مستلة من الانترنت، كما كشفت دراسة جديدة اظهرت أن قراصنة النظام السوري ينتحلون صفة نساء على سكايب للحصول على معلومات عن المعارضين والمقاتلين ونوع الأجهزة التي يستخدمونها بارسال نساء صور ملغومة بفيروسات.

واكتشف باحثون في شركة "فاير آي" لأمن الكومبيوتر، التي اجرت الدراسة، مجموعة من الدردشات والوثائق اثناء البحث عن فيروسات مدفونة في ملفات قابلة للتصوير والتنزيل بصيغة PDF.

وقادهم هذا الى الخوادم التي حُفظت فيها البيانات المسروقة.

اختراق متبادل

وكانت الولايات المتحدة اخترقت بعمق الشبكات الالكترونية والهاتفية لنظام الأسد قبل عام على اندلاع الانتفاضة.

وبعد اندلاع الانتفاضة، بدأت اجهزة النظام ايضًا تستخدم التكنولوجيا الرقمية في اطار البحث عن أي وسيلة تطيل عمر النظام.

وفي الحالة التي نشرت تفاصيلها صحيفة نيويورك تايمز، وقع المقاتل الشاب ضحية أقدم حيلة على الانترنت.&

وعلى غرار القراصنة الذين تقول الولايات المتحدة انهم كانوا يعملون لكوريا الشمالية عندما هاجموا كومبيوترات شركة سوني اواخر العام الماضي، فإن قراصنة الأسد اتخذوا في هذه الحالة ايضًا خطوات لتمويه هوياتهم الحقيقية.

المعارضة باتت مكشوفة

وجاء في دراسة "فاير آي" ان قراصنة الأسد سرقوا كميات كبيرة من الوثائق الحساسة تتضمن معلومات عن استراتيجية المعارضة وخططها التكتيكية وبيانات عن قواتها وخطوط امداداتها يمكن ان تُستخدم لملاحقة مقاتليها واجهاض خططها العسكرية.

وقال مسؤول استخباراتي اميركي رفيع لصحيفة نيويورك تايمز طالبًا عدم ذكر اسمه إن كثيرًا من المقاتلين الشباب السوريين يحفظون عناوين اتصالاتهم وخطط عملياتهم في هواتف يضعونها في جيوبهم.

واضاف المسؤول "ان لدى قوات الأسد القدرة، كما يبدو واضحاً، على شفط هذه المعلومات".

ممارسة معهودة

وكان نظام الأسد نفسه هدف هجمات الكترونية أكثر تطورًا، كما كشفت الوثائق التي سربها الموظف السابق في وكالة الأمن القومي.

ولكن الدراسة التي نشرتها شركة "فاير آي" الاثنين تبين ان اختراق الشبكات والمنظومات الالكترونية أصبح ممارسة معهودة حتى في أقل الحروب الأهلية تطورًا من الناحية التكنولوجية رغم مستواها العالي من الوحشية& مثل حرب النظام السوري ضد شعبه، وان وسائل الاختراق متاحة حتى في متناول أجهزة أمنية تعمل بميزانيات متواضعة.

جيش الكتروني إيراني

واللافت في سرقة معلومات عن المعارضة السورية باستدراج مقاتليها الى الدردشة مع نساء على ما يُفترض، طريقة تختلف جذريًا عن اعمال التخريب التي ارتكبها الجيش الالكتروني السوري الذي تعتقد الاستخبارات الاميركية انه في الواقع منظمة ايرانية، نفذت هجمات داخل الولايات المتحدة، بضمنها استهداف موقع صحيفة نيويورك تايمز.

ولكن هذه الهجمات كانت في الغالب تقتصر على حجب الخدمة على النقيض من حالة المقاتل الشاب، الذي كان الهدف من استدراجه جمع معلومات حساسة.

ورجح المحلل نارت فيلينوف الذي شارك في اعداد الدراسة أن يكون مقر قراصنة الأسد الجدد في لبنان مشيراً الى انهم استخدموا خادمًا في المانيا، حيث عثرت شركة "فاير آي" على الكثير من الدردشات في ملفات غير محمية.

واتصل باحثون من الشركة بعدد من الذين استهدفهم قراصنة الأسد. وبحسب فيلينوف فانهم "في الحقيقة لم يفهموا ما حدث. لم يعرفوا ان كومبيوتراتهم وهواتفهم تعرضت للاختراق".

لكنّ محللين وخبراء عسكريين مختصين بالشؤون السورية أكدوا أن وقوع هذه البيانات بيد النظام أو حلفائه سيمد قواته بمعلومات حساسة ويعطيها أفضلية كبيرة في ساحات القتال.

وخلصت دراسة فاير آي الى "أن هذا النشاط الذي يجري في غمرة النزاع يوفر معلومات عسكرية يمكن توظيفها للحصول على أفضلية قتالية آنية. وهو يتيح الاطلاع على نوع من المعلومات التي يمكن ان تقطع خط امدادات حيوياً وتكشف كميناً جرى إعداده وتتعقب افراداً مهمين".