رغم صخب المعارك العسكرية الدائرة بين فصائل المعارضة وقوات النظام،
ثمة نوع آخر من المواجهات الشرسة التي لا تقل أهمية في نتائجها على سابقتها. ففي غرف مظلمة، ومن وراء
شاشة الحاسوب، جنّد الكثير من عناصر الطرفين أنفسهم، بغية الاستحواذ على المعلومات
التي قد تغير مستقبل البلاد بأكمله، فكانت أسلحتهم الأرقام، وغنائمهم المعلومات، وحققوا
نتائج عجزت عنها الكثير من المواجهات الميدانية المباشرة.
الثانية، ملحقة بها خسائر كارثية، أرادت الامبراطورية حسم الحرب لصالحها والسيطرة بشكل
تام على المحيط الهادئ، فخططت لمعركة (ميدواي) لترغم الولايات المتحدة على الاستسلام.
كانت خطة اليابانيين تقضي بغزو الطائرات الأمريكية وتحطيم الأساطيل البحرية
بالكامل، ما يؤدي لسحق الولايات المتحدة كقوة استراتيجية في المحيط الهادئ. استطاع
مفككو الشيفرات الأمريكيون أن يحددوا تاريخ وموقع الهجوم في الرابع من حزيران 1942،
مما أتاح لهم تحذير القوات البحرية لتجهيز كمين لهم. نتج عن هذا الكمين تدمير كل الطائرات
اليابانية وغرق كل البوارج الحربية، ما أدى إلى سحق القوات اليابانية وإزاحتها عن المحيط
الهادئ بشكل كامل، وبروز الولايات المتحدة كأقوى دولة في العالم منذ تلك اللحظة، حسب
وجهة نظر العديد من المؤرخين العسكريين.
تحتل الحرب الإلكترونية في الوقت الحاضر مكاناً بارزاً بين الأنشطة العسكرية
الأخرى، وقد تتعدى أهميتها الجبهات البحرية والبرية والجوية. ويولي كافة الأطراف الكثير
من الاهتمام لتطوير وسائلها وأساليب استخدامها، بعد أن أثبتت خبرات الحروب أهميتها،
سواء في الدفاع أو الهجوم. وفي سوريا، حضرت الجبهة الإلكترونية بقوة، فكانت المعارك
الافتراضية لا تقل شراسة عن مثيلاتها التقليدية.
بداية التشكيل..
مع اندلاع شرارة الثورة السورية في آذار 2011، بدأ النظام أولى بوادر الحرب
الإلكترونية في سوريا، وكان هذا في إطار حملته الشرسة في القضاء على الثورة، وكانت
مواجهته للثوار العزّل تأخذ منحاها التصاعدي على كافة المستويات، فأسس ما سماه “الجيش
الإلكتروني”، معلنا بداية مواجهة شاملة مع الشعب السوري. لم يقف الثوار مكتوفي
الأيدي، ففي أواخر العام 2011 بدأ عدد محدود من الشبان ذوي الكفاءة في الحاسبات والإنترنت
بتشكيل الجيش الإلكتروني المضاد، وهو الذي تم تأسيسه ليكون مضادا لجيش النظام الإلكتروني.
كان عدد الشبّان آنذاك لا يتجاوز الخمسة أشخاص، فاقتصرت أعمالهم على النشاطات المحدودة
إذا ما قورنت بجيش النظام الإلكتروني، فكانت أعمال المجموعة فردية تختص بقرصنة مواقع
النظام المعادية للثورة حسب المستطاع.
دأب المؤسسون حينها على تشجيع الشباب الموثوقين على الانضمام إليهم، فبادروا
في تعليمهم وإذكاء مهاراتهم في القرصنة الإلكترونية، لتتسع بعد ذلك نواة القراصنة ويتشكل
جيش كامل من (الهكرز)، جارى جيش النظام الإلكتروني وتقدم عليه في الكثير من الحالات،
رغم قلة الإمكانات.
جنودٌ مجهولون
بدأ القراصنة الثوريون أعمالهم خفية، ومازالوا كالجنود المجهولين ينشطون بسرية
تامة، فمعظمهم لا يعرفون بعضهم البعض بشكل شخصي، ومع ذلك يصعب اختراق مجموعتهم، فلا
يستطيع أن ينضم أحد إليهم دون تزكية من أحد القراصنة، مع معرفة تامة بتوجهه السياسي
والإحاطة الكاملة بخلفيته.
يقودون معاركهم خلف أجهزة الحاسوب والهواتف المحمولة بأسماء وهمية، لا يعرف
هويتهم الحقيقية حتى أقاربهم. بلغت إنجازاتهم أكثر بكثير مما فعلته الأسماء الحقيقية
في الثورة لسورية.
بحسب (القيسي)، وهو أحد القراصنة الإلكترونيين، والمتحدث الرسمي لجيش الثورة
السوري الإلكتروني، فإن “معظم (الهكرز) شباب صغار السن ويمتلكون حرفية هائلة نتيجة
تعليمهم من قبل أشخاص مختصين، ونتج عن أعمالهم إنجازات بالغة الأهمية”. يضيف
(القيسي): “غالبية الهكرز العظمى تعمل خارج سوريا، فيتوزعون في لبنان ودول الخليج
العربي وتركيا والأردن وألمانيا وهولندا ودول أخرى”.
معظم الهكرز شباب صغار السن يملكون حرفية هائلة، يتوزعون
بين لبنان والأردن والخليج وتركيا وألمانيا وهولندا
التخصصات
تم تشكيل العديد من مجموعات القراصنة، وتوزعت الأدوار بين أفرادها، فتنوعت
الاختصاصات تبعا للخبرات التي يمتلكها الأعضاء. فبعض الفرق اختصت بقرصنة الأجهزة، ومن
أشهر قراصنتها حسب ألقابهم: القيسي، قرصان درعا، أمجد الزعبي، أسعد الحلبي، حسن بانياس،
أبو عمر تلكلخ، سيريان ديساستر، محمد منصور…
وتتفرع الاختصاصات بين الأفراد المسؤولين عن الأجهزة، فمنهم من يتكفل بأنظمة
“الويندوز” وآخرون يعنون بأنظمة “ماكنتوش”، بينما يهتم البعض الآخر
بقرصنة الهواتف المحمولة.
ومن الاختصاصات العامة الأخرى، يوجد فرق اهتمت بقرصنة المواقع الإلكترونية،
ومن أشهر أفرادها بأسمائهم المستعارة: أبو محجوب، شاطح، سيريان ثوندر، دينجرس، أبو
قصي الحوراني، ثائر للشهيد، عمر حمص…
تفرع عن هؤلاء مجموعات تكفلت بإغلاق المواقع العالمية وإغلاق صفحات مواقع
التواصل الاجتماعي، ومجموعات اختصت باختراق هذه الصفحات. كذلك يملك الهاكرز الثوريون
العديد من الأفراد المختصين بتصميم المواقع والبرمجة، ولهم العديد من الإنجازات التقنية
التي دعمت الاختصاصات السابقة.
قراصنة النظام
بدأ جيش النظام الإلكتروني نشاطه مع بداية الثورة السورية، وكانت أغلب عمليات
القرصنة بإشراف خبراء روس وإيرانيين. وحظي جيش النظام الإلكتروني بدعم مالي لا محدود،
إضافة للبيانات التي شاركه إياها فرع المعلومات، والدعم اللوجستي الكبير المقدم لهم.
يعتمد قراصنة النظام بشكل رئيسي على برامج التجسس التي تضعها أجهزة الدولة، والبيانات
التي تفتح لهم الأخيرة أبوابها للاستحواذ عليها. وفوق كل هذا، يخصص النظام مبالغ هائلة
لتمويل شراء الثغرات الإلكترونية الخاصة بالمعارضة. فكما يقول (الهكر) حسن بانياس:
“يتعامل النظام مع قراصنة عالميين، وهم شباب ذوو كفاءة قوية على مستوى العالم،
متعددو الجنسيات وليس لهم بالشأن السوري من شيء، لكن النظام يدفع لهم آلاف الدولارات
لقاء الثغرة الواحدة التي يكتشفونها، وقد يصل السعر إلى 10 آلاف دولار أمريكي مقابل
بيع الثغرة للنظام، الذي بدوره يملك الثغرة الجديدة ويبدأ عن طريق خبرائه الأجانب وقراصنته،
باختراق صفحات المعارضة”.
يمول النظام الهكرز التابعين له بمبالغ هائلة، يساعده فيها
خبراء أجانب وقراصنة عالميين يبيعونه الثغرات بأسعار قد تصل لـ 10 آلاف دولار
للثغرة الواحدة.
تكنيكات القراصنة..
تتعدد أساليب القراصنة التابعين للمعارضة والقراصنة التابعين للنظام في استحواذ
المعلومات المطلوبة، وأغلب الأساليب التقليدية كانت تتمحور حول الهندسة الاجتماعية،
وهي أسلوب يتعامل به القرصان مع الضحية باستخدام الميول والعواطف والرغبات من أجل السيطرة
عليه، ويحصل بعد ذلك الانقضاض عليه والاستحواذ على حسابه الشخصي، ومن ثم حاسوبه الشخصي
الذي يحوي الكثير من البيانات الهامة. وفي أغلب الحالات يتقمص القرصان دور الفتاة الجميلة.
ومصطلح الهندسة الاجتماعية متعارف عليه بين القراصنة، فكما يقول (سيريان ثندر)، وهو
أحد (هكرز) الثورة: “عندما يقول أحدنا للآخر “هندس فلان” يعني أنه يطلب
منه أن يتقمص دور فتاة كي يؤثر به، وقد تطول هذه العملية عدة أشهر من أجل اكتشاف ثغرة
بسيطة”.
نشرت شركة أمن المعلومات fire eye في
تقرير لها، مشهدا تمثيليا لإحدى محاولات جيش النظام الإلكتروني في إطار الهندسة الاجتماعية
بغية اختراق حساب السكايب الخاص بأحد المعارضين، وذلك عن طريق المحادثة مع فتاة جذابة.
المجموعة التي كانت تقوم بالهجوم بدأت بالمحادثة مع الضحية بادئ الأمر على الفيس بوك،
ومن ثم تطور الأمر بين (الفتاة) والضحية إلى المحادثات عبر السكايب، وقبل أن ترسل
(الفتاة) الملف الخبيث من خلال المحادثة تسأل الضحية سؤالا قد يعتبره البعض عاديا:
“كيف فايت عالسكايب، من كمبيوتر ولا من موبايل؟”، وهنا يرتكب الضحية أول
أخطائه، فقد كان السؤال لمعرفة البرمجيات الخبيثة المناسبة التي سترسلها المجموعة.
وبعد حديث مطول بين الطرفين، واستخدام المجموعة الخبيرة كافة أساليب الهندسة الاجتماعية،
يطلب الضحية من الفتاة إرسال صورتها إليه، وهنا تقع الكارثة، فبينما يفتح الضحية الصورة
ويتم عرض صورة الفتاة، يتم تحميل ملف يساعد على الفور بتنصيب برمجية خبيثة تعمل دون
إدراك المستهدَف، ومن هذه اللحظة يصبح الحاسوب تحت سيطرة المجموعة بكل ما يحتويه من
حسابات وبيانات ومعلومات. وحسب التقرير الذي نشرته الشركة، فإن هذه المحادثة تكررت
بين المجموعة والضحية في كل مرة احتاجت المجموعة لبيانات إضافية من الحاسوب، ففي وقت
واحد يقوم أحد عناصر المجموعة بإلهاء الضحية بينما ينهمك آخرون في سرقة الملفات الموجودة.
تتقمص مجموعة قراصنة شخصية فتاة جميلة، يقوم أحد أفرادها
بإلهاء الضحية عن طريق فنون الهندسة الاجتماعية، وفي نفس الوقت ينهمك الباقون
بسرقة الملفات الموجودة على الحاسوب.
اختراق المواقع العالمية
أنشأ القراصنة الإلكترونيون العديد من الفرق التي كان من مهامها اختراق المواقع
الإلكترونية، فحققت نتائج بالغة الأهمية والتأثير. فقد نجحت باختراق مواقع إلكترونية
مهمة تتبع لدول حليفة لنظام الأسد، مثل روسيا وإيران والصين، لإيصال رسالة إلى شعوب
هذه البلدان التي تآزر حكوماتها التي تدعم نظام الأسد. يقول “الهكر” (شاطح):
“في بعض الأحيان، كنا نخترق مواقع عالمية تحظى بشعبية جارفة، وذلك لإيصال معاناة
السوريين وإظهار العدو الحقيقي للإنسانية. وأدى ذلك لنتائج إيجابية، فقد كان الكثير
من القراء لا يملكون معلومات عن قضية الثورة السورية”. “استطاع القراصنة
اختراق مواقع تابعة للأمم المتحدة ومواقع بريدية عالمية، إضافة لمواقع إلكترونية أهانت
اللاجئين السوريين، تابعة للأردن ولبنان”، كما يقول القرصان (سيريان ثندر).
وكانت الحصيلة كبيرة جدا، فقد استطاع القرصان (شاطح) وحده، أن يخترق أكثر
من ألفي موقع منذ بداية نشاطه، كان أبرزها موقع الكرملين الروسي، وموقع قناة الجديد
اللبنانية، وموقع الكتروني لمنظمة اليونيسيف التابعة للامم المتحدة، إضافة للموقع الرسمي
للبنك الأمريكي. أما (هيكسور أبو محجوب)، فقد اخترق العديد من المواقع العالمية أيضا،
كان أبرزها موقعا تابعا للأمم المتحدة، كذلك استطاع إيصال معاناة السوريين عن طريق
اختراق عشرات المواقع في مختلف دول العالم، كبلغاريا وروسيا والولايات المتحدة وباكستان
والهند، إضافة إلى العديد من المواقع في مختلف الدول العربية.
اخترق الثوار العديد من المواقع العالمية، أبرزها الكرملين
الروسي، والبنك الأمريكي، وموقع تابع لليونيسيف، لتوصيل معاناة السوريين وتغيير
الرأي العام العالمي.
في الكثير من الحالات يصعب على القراصنة اختراق الصفحات الرسمية، عندها تلجأ
الفرق لوسيلة أخرى، وهي إغلاق الصفحة المستهدفة، فقد جند عدد من القراصنة أنفسهم بغية
تنفيذ هذه المهام. وتعددت أساليب إغلاق هذه الصفحات، ومن ضمنها صفحات التواصل الاجتماعي.
(ثائر للشهيد)، وهو أحد عمالقة البرمجيات في الثورة السورية، تخصص بإغلاق
المواقع والصفحات الرسمية التابعة لحزب الله والميليشيات الشيعية، وحتى الشخصيات الإعلامية
المهمة. يقول (ثائر للشهيد): “نحن نحاول أن نخدم الثورة السورية، ونغلق الصفحات
المسيئة لها ولشهدائها، وكذلك الصفحات المساندة لحزب الشيطان، فكل صفحة تسيء لثورتنا
سنستهدفها”. يعكف (ثائر) على إغلاق الصفحات المستهدفة بطرق متعددة، فبعد أن أغلق
بمساعدة شريك له عشرات الصفحات الرسمية بطرق يدوية، استطاع شريكه أن يطور برمجية عالية
قادرة على تنفيذ البلاغات بطريقة آلية، ما ساهم بإغلاق عشرات الحسابات في إسبوع واحد
ووفر جهدا هائلا كان يبذله المنفذون. يوجد العشرات من الصفحات التي تحوي الألوف من
المتابعين لها، تم إغلاقها بوساطة ثائر وشريكه، أبرزها صفحة الإعلامي حسين مرتضى الموالي
لحزب الله اللبناني، وما يسمى بكتيبة أسد الله الموالية لإيران وحزب الله، والتي تحظى
بأكثر من نصف مليون متابع، كذلك صفحة المدّ الشيعي حول العالم، والقائمة تطول…
استطاع أحد القراصنة تطوير برمجية عالية قادرة على تنفيذ
البلاغات بطريقة آلية، ما ساهم بإغلاق عشرات الصفحات في أسبوع واحد
اكتشاف وثائق هامة
طالت اختراقات قراصنة الثورة مواقع تابعة لنظام الأسد، فاستهدفت الغارات الإلكترونية
المنابر الإعلامية، كصحيفة تشرين، وموقع وكالة سانا، وموقع سيرياتايمز، وصفحات العديد
من الإعلاميين الموالين للنظام. كما كان للمواقع الأخرى نصيبا مهما من الاختراق، كالمواقع
التابعة لوزارة التعليم العالي، وزارة الثقافة، وزارة الموارد المائية، المؤسسة
العامة للإسكان، الهيئة العامة للضرائب والرسوم، والمؤسسة العامة للتجارة الخارجية،
إضافة لعدة مواقع تابعة لما يسمى لجان الدفاع الوطني، والموقع الرسمي لشركة MTNللاتصالات.
عبر اختراق أجهزة الكمبيوتر الخاصة بعناصر النظام وأجهزة الأمن، استطاع قراصنة
الثورة أن يكشفوا العديد من الوثائق الهامة، والتي ظهرت فيها معلومات عسكرية خطرة.
يقول أمجد الزعبي، وهو أحد (الهكرز): “أبرز هذه المعلومات معلومات عن لجان ما
يسمى بالدفاع الوطني، وأرقام وبيانات بالغة الأهمية حول ذخيرة جيش النظام وخططه العسكرية،
ووثائق خاصة بالمعتقلين، بالإضافة لأسماء العديد من ضباط النظام وجنوده وعناصر اللجان
وتوزيع المهام فيما بينهما”.
من بين الوثائق المكتشفة، ظهرت عمليات بيع منظم لممتلكات سوريا الحضارية التي
لا تقدّر بثمن، فمازال كبار دولة الأسد يتاجرون بحضارة سوريا وتاريخها كما تاجروا بحاضرها.
كشف القرصان الملقب (دينجرس) عن وجود “وثائق هامة تظهر سرقة المتاحف والآثار السورية،
ونقلها من تدمر ودمشق عبر كبار ضباط الجيش، إلى لبنان للمتاجرة بها. وفي بعض الأحيان،
يتم إرسالها إلى حلب أو الرقة كي تصل إلى تركيا، ليستلمها سماسرة موالون للنظام هناك”.
اخترق قراصنة الثورة العديد من المواقع الإلكترونية
الرسمية، كصحيفة تشرين وشركة MTN، ومواقع وزارات التعليم والثقافة والإسكان والموارد المائية.
تم الكشف عن عمليات بيع منظم للآثار السورية عبر لبنان
وتركيا، بالإضافة إلى وثائق وخطط عسكرية ومعلومات عن المعتقلين وبيانات سرية حول
عناصر النظام من ضباط وجنود.
العام، من سياسيين وفنانين، فكُشفت الكثير من الفضائح ومنها مازال طي الكتمان. كذلك
يحتفظ الثوار بالعديد من المعلومات العسكرية السرية، ويوجد شخصيات عسكرية مهمة مازالت
قيد الاختراق حتى اللحظة دون درايتها. وحتى شخصيات المعارضة لم تسلم من اختراق الثوار
لها، بالمقابل كان للقراصنة الموالين للنظام إنجازات واختراقات أخذت منحاها على الأرض،
فطالت قائمة الضحايا قادة وأفراداً من المعارضة. ما تفاصيل هذه الإنجازات، وما مدى
أهميتها، وأي الأطراف أقوى في حرب ماوراء الشاشات؟ هذه بعض الأسئلة التي ستجيبكم عنها
“صدى الشام” في الجزء الثاني من هذا التحقيق.
صدى الشام موقع يهتم بما وراء الحدث