كيف اخترق تطبيق تجسس جيش الأسد وغير مسار الصراع العسكري

كيف اخترق تطبيق تجسس جيش الأسد وغير مسار الصراع العسكري

تقارير وتحقيقات | 30 05 2025

كمال شاهين

كشف تقرير صحفي نشره موقع (نيولاينز new lins magazin) عن حيثيات جديدة حول الانهيار العسكري لجيش النظام السوري الأخير والذي ادى لتفككه في النهاية.

التقرير والذي أعده الصحفي كمال شاهين، وترجمته روزنة يتناول هذه القصة بشكل مثير للدهشة حول اختراق المنظومة العسكرية عبر سنوات.

إليكم المادة الصحفية مترجمة للغة العربية.

إن فشل الجيش السوري في صد هجوم متواضع شنته المعارضة على حلب في ديسمبر/كانون الأول، والذي أدى في نهاية المطاف إلى انهيار نظام بشار الأسد، أمر لا يمكن تفسيره.

لا شك أن القوة العسكرية للمعارضة واستخدامها للطائرات المسيرة كانا عاملين مساهمين، لكنهما لم يكونا كافيين. فقد استعاد الجيش السوري سابقًا مساحات شاسعة من الأراضي من قوات المتمردين. وبحلول صيف عام ٢٠٢٤، سيطرت حكومة الأسد على ثلثي البلاد. إن الانهيار المفاجئ والتفسيرات التقليدية وراءه تُخفي ما تكشف تحت سطح الحدث العسكري نفسه.

في مقابلة سابقة مع نيولاينز ، كشف ضابط سوري رفيع المستوى، روى الأيام الأخيرة من وجود النظام، عن تفصيلٍ دالٍّ قررتُ تخصيص بعض الوقت لمتابعته. وقد كشف التدقيق في هذه التفاصيل أنها مفتاح فهم انهيار النظام من زاوية مختلفة، ليس فقط كفشل لوجستي أو ميداني، بل كنتيجة لحرب صامتة وغير مرئية.

كانت المعلومة المختصرة كالتالي: انتشر تطبيق جوال، وُزّع سرًا بين الضباط السوريين عبر قناة تيليجرام، بسرعة بين صفوفهم. في الحقيقة.

 كان التطبيق فخًا مُدبّراً، وبداية حرب إلكترونية خفية - ربما تكون الأولى من نوعها ضد جيش حديث.

حوّلت الميليشيات الهواتف الذكية إلى أدوات فتاكة ضد قوة عسكرية نظامية.

إلى جانب كشف معالم هجوم إلكتروني على الجيش السوري، يسعى هذا التحقيق إلى فهم التطبيق نفسه وتقنيته ونطاقه، وكشف طبيعة المعلومات التي سُحبت من صفوف الجيش. وهذا بدوره يُفضي مباشرةً إلى التأثير المحتمل على العمليات العسكرية السورية.



ويبقى السؤال الأكبر: من الذي خطط لهذا الهجوم الإلكتروني، ولأي غرض؟

قد تشير الإجابات إلى أطراف داخل الصراع نفسه - فصائل من المعارضة السورية، وأجهزة استخبارات إقليمية أو دولية، أو أيادٍ أخرى لا تزال خفية. على أي حال، يجب فهم الهجوم في سياقه السياسي والعسكري الكامل.

في فبراير/شباط 2020، ساهم هاتف محمول تركه جندي سوري داخل مركبة دفاع جوي روسية الصنع من طراز بانتسير-إس1 في تحويل النظام بأكمله إلى كرة نارية. تتبعت القوات الإسرائيلية إشارة الهاتف، وحددت موقع البطارية، وشنت غارة جوية سريعة دمرت النظام قبل إعادة تسليحه. وقد كشف فاليري سلوغين، كبير مصممي نظام بانتسير، عن هذه الحادثة في مقابلة مع وكالة الأنباء الروسية تاس، موضحًا كيف يمكن لهاتف محمول واحد أن يُحدث كارثة، سواءً عن عمد أو عن جهل محض.

كانت العواقب وخيمة: فقد الجيش معدات وأفرادًا مهمين في لحظةٍ لم يكن بمقدوره تحمّلها. ربما كان الجندي المسؤول - وهو أحد الناجين من الضربة الإسرائيلية - مُخبرًا أو عميلًا مُجنّدًا، أو على الأرجح، لم يكن مُدركًا للأضرار التي سبّبها. ووفقًا لسلوجين، كان ينبغي إغلاق جميع أجهزة الاتصال، مثل الهواتف أو أجهزة الراديو، أثناء العمليات، وتغيير موقع البطارية فور إطلاق الصواريخ لتجنب الكشف. هذه بروتوكولات أمنية قياسية. ومع ذلك، فإن عدم التزام الطاقم السوري بها حوّل هاتفًا عاديًا إلى منارة، أي علامةً حيةً تُوجّه ضربة العدو مباشرةً إلى هدفها.

وفقًا للمنطق العسكري الأساسي، كان ينبغي على السلطات السورية إجراء تحقيق شامل بعد تدمير نظام بانتسير - بحظر استخدام الهواتف المحمولة داخل صفوفها أو وضع تدابير مضادة لمنعها من أن تصبح نقاط مراقبة متنقلة. لكن ذلك لم يحدث.

تصرف الجيش السوري، هذه المرة، وفي مرات عديدة بعدها، بنفس الاستهتار القاتل - ودفع ثمنه غاليًا.

كان أكثر ما أثار دهشة الجيش السوري بعد أحداث 27 نوفمبر/تشرين الثاني وسقوط حلب في أيدي المعارضة هو توقفه المفاجئ عن القتال. اكتفى معظم الوحدات بمراقبة تقدم قوات المعارضة، ولم تُبدِ سوى مقاومة متقطعة حتى وصل الثوار إلى مشارف دمشق صباح 8 ديسمبر/كانون الأول. في ريفَي إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع التابعة لألوية الفرقتين 25 و30، بالإضافة إلى مواقع ضيقة في مناطق جبلية. قطعوا أكثر من 64 كيلومترًا في 48 ساعة فقط.

بحلول ذلك الوقت، كان الجيش السوري قد أصبح ظلاً لما كان عليه في السابق. فبعد عقد من الحرب الطاحنة، التي اتسمت بعشرات الآلاف من الضحايا والخسائر المادية والمعنوية التي لا تُعوّض، لم يبقَ سوى القليل من القوة للتجمع.

لقد تركت سنوات الصراع القوات منهكة ليس فقط بهزائم ساحة المعركة، بل بانهيار أكثر خبثاً من الداخل: فقد حوّل السقوط الحر لليرة السورية، من 50 ليرة للدولار عام 2011 إلى 15 ألفاً عام 2023، رواتب الجنود والضباط إلى مزحة قاسية - بالكاد 20 دولاراً شهرياً. لم يعد الكثيرون يقاتلون من أجل "الوطن والقائد"، بل لمجرد البقاء على قيد الحياة.

تضاعفت تكاليف النقل؛ ولم يعد راتب ضابط رفيع المستوى كافياً لإطعام أسرة. يتذكر أحد ضباط الفوج 47 أنهم غالباً ما كانوا يتلقون نصف وجباتهم المقررة فقط، والمكونة من طعام نصف نيء وغير مُعدّ. في العديد من الوحدات، كان عدد قليل من الضباط المتميزين يتناولون الطعام بشكل منفصل، مما أثار استياءً مريراً بين الرتب والملفات.

إلى جانب الانهيار الاقتصادي، الذي تفاقم جزئيًا بسبب العقوبات الغربية، غرقت سوريا بحلول عام ٢٠١٨ في ركود عسكري وسياسي عميق. شُلّت الجبهات، وتدهورت المعنويات. أعاد القادة تشكيل أنفسهم كمهربين للكبتاغون وهاربين. في هذه الأثناء، تشبث النظام بالسلطة بعناد، رافضًا حتى أكثر الحلول براغماتية، سواءً التي طرحها أعداء الأمس من الدول العربية، أو تركيا، أو الغرب.

أدى الركود، والشعور الخانق بمستقبلٍ مُغلق، إلى نشوء نوعٍ غريب من ريادة الأعمال داخل الجيش. لم يعد الضباط والجنود يُركزون على واجباتهم العسكرية؛ بل كانوا يندفعون باحثين عن أي فرصة تُعينهم. قايضوا بكل شيءٍ للبقاء على قيد الحياة، دون مُبالغة.

تخيّل جيشاَ يبيع فيه ضباطه بقايا حصص الخبز الفاسد المخصصة لرجالهم. ويشتري كبار الضباط ألواحًا شمسية ويؤجرون خدمات الشحن للجنود المتلهفين لإضاءة ملاجئهم أو شحن هواتفهم. يبدو أن من فكّروا في استغلال هذه اللحظة كانوا يعرفون تمامًا ما ينتظرهم - وما يمكنهم استغلاله.



في أوائل صيف عام ٢٠٢٤، قبل أشهر من إطلاق المعارضة عملية ردع العدوان، انتشر تطبيق جوال بين مجموعة من ضباط الجيش السوري. حمل التطبيق اسمًا بريئًا: STFD-686، وهو سلسلة من الأحرف ترمز إلى "الأمانة السورية للتنمية".

بالنسبة للسوريين، كانت الأمانة السورية للتنمية مؤسسة مألوفة: منظمة إنسانية تُقدم مساعدات وخدمات مادية، تُشرف عليها أسماء الأسد، زوجة بشار. لم تجرِ هذه المؤسسة قط أي مغامرة عسكرية. لم يستطع أيٌّ من الضباط أو المصادر التي تحدثنا إليها تفسير كيفية وصول التطبيق إلى أيدي الجيش. تشير التفسيرات الأكثر ترجيحًا إلى تواطؤ ضباط مُخترقين - أو عملية خداع مُعقدة.

ما منح التطبيق مصداقيته هو أن اسمه ومعلوماته متاحة للعامة. ولزيادة مصداقيته، وللسيطرة على انتشاره، وُزّع التطبيق حصريًا عبر قناة تيليغرام تحمل أيضًا اسم "الأمانة السورية للتنمية"، مُستضافة على المنصة دون أي تحقق رسمي. وقد تجاوز التطبيق، الذي رُوّج له كمبادرة حظيت بتأييد السيدة الأولى شخصيًا، التدقيق: فإذا وُجد اسمها، قلّما شكّك في شرعيته، أو في الوعود المالية التي أغرى بها المستخدمين.

كان تطبيق STFD-686 يعمل ببساطة مُلفتة. كان يُقدّم وعدًا بالمساعدة المالية، ويطلب فقط من الضحية ملء بعض البيانات الشخصية.

كان التطبيق يطرح أسئلة بريئة: "ما نوع المساعدة التي تتوقعها؟" و"أخبرنا المزيد عن وضعك المالي".

كان الجواب المتوقع واضحًا: مساعدة مالية. في المقابل، كان من المفترض أن يتلقى المستخدمون تحويلات نقدية شهرية بقيمة 400 ألف ليرة سورية تقريبًا - أي ما يعادل 40 دولارًا أمريكيًا آنذاك - تُرسل بشكل مجهول عبر شركات تحويل أموال محلية.

ولم يتطلب إرسال مبالغ صغيرة عبر سوريا، سواءً بأسماء حقيقية أو وهمية، سوى رقم هاتف، وكانت السوق السوداء تعج بالوسطاء المستعدين لتسهيل هذه التحويلات.

ظاهريًا، بدا التطبيق وكأنه يقدم خدمة خاصة للضباط. كان تنكره الأول إنسانيًا: ادّعى دعم "أبطال الجيش العربي السوري" من خلال مبادرة جديدة، وعرض صورًا لأنشطة حقيقية من الموقع الرسمي للأمانة السورية للتنمية.

كان القناع الثاني عاطفيًا، إذ استخدم لغةً مُبجِّلةً تُشيد بتضحيات الجنود: "يبذلون أرواحهم لتعيش سورية بفخرٍ وكرامة". أما القناع الثالث، فكان قوميًا، وصاغ التطبيق كـ"مبادرة وطنية" مُصمَّمة لتعزيز الولاء، وقد أثبت هذا القناع أنه الأكثر إقناعًا.

كان القناع الرابع مرئيًا: اسم التطبيق، باللغتين الإنجليزية والعربية، يعكس اسم المنظمة الرسمية تمامًا. حتى الشعار كان نسخة طبق الأصل من شعار أمانة سوريا.

بمجرد تنزيل التطبيق، فُتح واجهة ويب بسيطة مُدمجة فيه، تُعيد توجيه المستخدمين إلى مواقع ويب خارجية لا تظهر في شريط التطبيق. كان الموقعان syr1.store وsyr1.online يُحاكيان النطاق الرسمي للأمانة السورية (syriatrust.sy). بدا استخدام "syr1"، وهو اختصار لاسم سوريا، في اسم النطاق مُقنعًا، ولم يُعره سوى القليل من المستخدمين اهتمامًا. في هذه الحالة، لم يُولَ عنوان URL أي اهتمام، بل افتُرض أنه موثوق.

للوصول إلى الاستبيان، طُلب من المستخدمين تقديم سلسلة من التفاصيل التي تبدو بريئة: الاسم الكامل، اسم الزوجة، عدد الأبناء، مكان وتاريخ الميلاد. لكن الأسئلة سرعان ما تطورت إلى أسئلة أكثر خطورة: رقم هاتف المستخدم، رتبته العسكرية، وموقعه العسكري الدقيق، وصولًا إلى الفيلق، والفرقة، واللواء، والكتيبة.

مكّن تحديد رتب الضباط مُشغّلي التطبيق من تحديد مواقع حساسة، كقادة الكتائب وضباط الاتصالات، كما أتاحت معرفة مواقعهم الدقيقة إنشاء خرائط حية لانتشار القوات.

كما مكّن مُشغّلي التطبيق والموقع الإلكتروني من رسم خرائط للمعاقل والثغرات في خطوط دفاع الجيش السوري. وكانت النقطة الأهم هي الجمع بين المعلومتين: فالكشف عن وجود "الضابط س" في "الموقع ص" كان بمثابة تسليم العدو دليل عمليات الجيش كاملاً، لا سيما على الجبهات المتقلبة مثل جبهات إدلب والسويداء.



وفقًا لتحليل أجراه مهندس برمجيات سوري، فإن ما اعتبره الضباط استبيانًا مملاً كان في الواقع نموذج إدخال بيانات لخوارزميات عسكرية، تُحوّل هواتفهم إلى طابعات حية تُنتج خرائط دقيقة للغاية لساحات المعارك. وقال المهندس: "غالبًا ما تجاهل غالبية الضباط بروتوكولات الأمن". "أشك في أن أيًا منهم أدرك أن وراء هذه النماذج البريئة، فخاخًا نُصبت لهم ببراءة ذئب". وأضاف أنه على الرغم من قدم آلية التجسس من الناحية التقنية، إلا أنها ظلت فعالة بشكل مدمر، لا سيما في ظل الجهل الواسع النطاق بالحرب السيبرانية داخل الجيش السوري.

في أسفل صفحة التطبيق، كان هناك فخٌّ آخر يتربص: رابطٌ مُضمّنٌ لجهات اتصال فيسبوك. هذه المرة، تُسرّب بيانات اعتماد المستخدم على مواقع التواصل الاجتماعي مباشرةً إلى خادمٍ بعيد، ما يُتيح له الوصول إلى حساباته الشخصية بهدوء. إذا نجا الضحية من الفخ الأول، فهناك احتمالٌ كبيرٌ أن يقع في الفخ الثاني.

بعد جمع المعلومات الأساسية من خلال روابط التصيد الاحتيالي المضمنة، انتقل الهجوم إلى مرحلته الثانية: نشر SpyMax، أحد أشهر أدوات مراقبة Android. SpyMax هو إصدار متقدم من SpyNote، سيئ السمعة في السوق السوداء، ويتم توزيعه عادةً من خلال ملفات APK ضارة (ملفات مصممة لتثبيت تطبيقات الجوال على هواتف Android)، مقنعة على بوابات تنزيل مزيفة تبدو شرعية. والأهم من ذلك، لا يتطلب SpyMax الوصول إلى الجذر (أعلى مستوى من الوصول إلى نظام تشغيل الهاتف) للعمل، مما يجعل من السهل بشكل خطير على المهاجمين اختراق الأجهزة.

في حين أن الإصدارات الأصلية من البرنامج تباع بحوالي 500 دولار، فإن الإصدارات المخترقة متاحة مجانًا أيضًا. في هذه الحالة، تم زرع برنامج التجسس عبر قناة Telegram نفسها التي وزعت تطبيق Syria Trust المزيف وتم تثبيته على هواتف الضباط تحت ستار تطبيق شرعي.

يتمتع SpyMax بجميع وظائف برنامج RAT (حصان طروادة للوصول عن بعد)، بما في ذلك تسجيل لوحة المفاتيح لسرقة كلمات المرور واعتراض الرسائل النصية؛ واستخراج البيانات من الملفات السرية والصور وسجلات المكالمات؛ والوصول إلى الكاميرا والميكروفون، مما يسمح بمراقبة الضحايا في الوقت الحقيقي.

بمجرد الاتصال، يمكن أن يظهر الضحية على لوحة معلومات المهاجم، حيث يعرض البث المباشر كل شيء من سجلات المكالمات إلى عمليات نقل الملفات، اعتمادًا على الوظائف المحددة.

استهدف برنامج التجسس إصدارات أندرويد قديمة مثل لوليبوب - وهو نظام تشغيل أُطلق عام ٢٠١٥ - ما يعني أن مجموعة واسعة من الأجهزة القديمة والحديثة كانت عرضة للخطر. أظهر فحص الأذونات الممنوحة للتطبيق أنه كان بإمكانه الوصول إلى ١٥ وظيفة حساسة، من أهمها تتبع المواقع المباشرة ومراقبة تحركات الجنود والمواقع العسكرية، والتنصت على المكالمات، وتسجيل المحادثات بين القادة للكشف عن الخطط العملياتية مسبقًا، واستخراج وثائق مثل الخرائط والملفات الحساسة من هواتف الضباط، والوصول إلى الكاميرات، مما يسمح لمُشغّل برنامج التجسس، ربما، ببث لقطات من منشآت عسكرية عن بُعد.

بمجرد استخراج المعلومات الأولية، سيطرت خوادم وهمية على العملية، موجهةً البيانات عبر منصات سحابية مجهولة الهوية، مما جعل تتبع مصدر البرمجية الخبيثة شبه مستحيل. كما تم توقيع التطبيق بشهادات أمنية مزورة، تمامًا كما يفعل لص يرتدي زي شرطة مزيفًا للتسلل عبر الأمن. جمع الهجوم عنصرين قاتلين: الخداع النفسي (التصيد الاحتيالي) والتجسس الإلكتروني المتقدم (SpyMax).

تشير الأدلة إلى أن البرمجية الخبيثة كانت جاهزة للعمل وأن البنية التحتية كانت جاهزة قبل يونيو/حزيران 2024، أي قبل خمسة أشهر من بدء العملية التي أدت إلى انهيار نظام الأسد.

كشف استعراض النطاقات المرتبطة بموقع Syr1.store عن ستة نطاقات مرتبطة، أحدها مُسجل بشكل مجهول. من خلال SpyMax، استخرج مُطوّر التطبيق مجموعةً هائلةً من البيانات من هواتف الضباط، بما في ذلك رتبهم وهوياتهم، وما إذا كانوا مسؤولين عن مواقع حساسة ومواقعهم الجغرافية (ربما في الوقت الفعلي). كان بإمكانهم الوصول إلى تمركزات القوات، والمحادثات الهاتفية، والرسائل النصية، والصور، والخرائط على أجهزة الضباط، ومراقبة المنشآت العسكرية عن بُعد.

جمع موقع التصيد الاحتيالي نفسه كمياتٍ هائلةً من البيانات الحساسة من العسكريين، بما في ذلك أسمائهم الكاملة، وأسماء أفراد عائلاتهم، ورتبهم ومناصبهم العسكرية، وتواريخ وأماكن ميلادهم، وبيانات تسجيل الدخول إلى فيسبوك إذا استخدموا نموذج الاتصال على وسائل التواصل الاجتماعي.

الاستخدامات المحتملة متعددة أيضًا، وكانت ستسمح للمشغلين بتحديد الثغرات في الخطوط الدفاعية، التي استُغلت في حلب، بالإضافة إلى تحديد مواقع مستودعات الأسلحة ومراكز الاتصالات، وتقييم الحجم والقوة الحقيقية للقوات المنتشرة. كما كانت ستسمح لمن لديهم إمكانية الوصول إلى المعلومات بشن هجمات مفاجئة على المواقع المكشوفة، مما قد يؤدي إلى قطع الإمدادات عن وحدات عسكرية معزولة، وإصدار أوامر متناقضة للقوات، وإثارة البلبلة بين الكوادر العسكرية، بالإضافة إلى ابتزاز الضباط.

من الواضح على الأقل أن أعداء نظام الأسد استفادوا من التطبيق بطريقة ما - على الرغم من صعوبة تأكيد كيفية ذلك بالضبط، ومن الصعب تخمين من يقف وراءه. على سبيل المثال، يبدو أن أحد النطاقات المرتبطة بالمخترقين مستضاف في الولايات المتحدة، التي كانت لها علاقات بالمعارضة المسلحة، ولكن ربما تم إخفاء موقع الخادم على أنه تضليل.

دمرت الغارات الجوية الإسرائيلية في أعقاب سقوط النظام مباشرة كامل القدرة العسكرية التقليدية لسوريا تقريبًا، وصرح ضابط في الجيش السوري، خدم في وحدات الدفاع الجوي بمحافظة طرطوس، لصحيفة نيو لاينز أن التطبيق كان نشطًا على موقعه. هذا يعني أن الضباط السوريين قد قاموا بالفعل، بسبب إهمالهم، بتحميل مخططات الجبهات الدفاعية السورية على خادم سحابي - يمكن لأي شخص يعرف أين يبحث الوصول إليه.

ولكن البيانات المخترقة ربما كانت مفيدة أيضاً للمعارضة، التي نفذت هجمات مثل العملية السرية التي استهدفت غرفة العمليات العسكرية المشتركة في حلب، والتي سبق أن تناولتها هذه المجلة ، والتي أدت إلى الحملة الأوسع التي أطاحت بالأسد.

وربما هذا هو ما يجعل هذا البرنامج التجسسي فريدًا من نوعه: فبينما استهدفت عمليات التجسس الأخرى الأفراد إلى حد كبير، مثل استخدام تطبيق بيغاسوس للتجسس على الناشطين في الشرق الأوسط، يبدو أن هذه الحملة على وجه الخصوص ركزت على اختراق مؤسسة عسكرية بأكملها من خلال هجوم تصيد بدائي ولكنه مدمر.

من الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة،

ولكن يُرجّح أن يكون العدد بالآلاف.

أشار تقرير نُشر على قناة تيليجرام نفسها في منتصف يوليو/تموز إلى إرسال 1500 تحويل مالي ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال. لم يوافق أي من الذين تلقوا الأموال عبر التطبيق على التحدث معي، مُشيرين إلى مخاوف أمنية.

وقد يساعد ضعف القيادة العسكرية أيضاً في تفسير بعض الحلقات الغريبة التي أحاطت بانهيار النظام، بالإضافة إلى النجاح العسكري السريع الذي حققته حملة المعارضة.

ومن الأمثلة على ذلك تبادل إطلاق النار الذي اندلع في 6 ديسمبر 2024 بين القوات الموالية لقائدين سوريين كبيرين - اللواء صالح العبد الله واللواء سهيل الحسن - في ساحة السباحي بمنطقة حماة. في ذلك الوقت، تجمع ما لا يقل عن 30 ألف مقاتل من الجيش السوري في المنطقة.

ووفقًا لشهود عيان، أصدر العبد الله أوامر بالانسحاب جنوبًا، بينما أمر الحسن قواته بالتقدم شمالًا والاشتباك مع وحدات المعارضة. أدت الأوامر المتضاربة إلى تبادل إطلاق نار بين الفصيلين استمر لأكثر من ساعتين. يمكن تفسير هذا الاشتباك أيضًا باحتمالية تلقي كل قائد أوامر متناقضة، إما بسبب التسلل المباشر إلى هيكل القيادة أو لأن الجهات الخارجية كانت تستخدم قنوات مخترقة لإصدار تعليمات خاطئة. لا يزال من غير الواضح مقدار القيادة التي ربما تعرضت للخطر.

في مقابلة مع تلفزيون سوريا عقب سقوط نظام الأسد، كشف أحمد الشرع، الرئيس السوري المؤقت، تفاصيل إضافية حول عملية ردع العدوان، الاسم الذي أُطلق على الحملة التي أطاحت بالديكتاتور السابق. وأوضح أن التخطيط للعملية استغرق خمس سنوات، وأن النظام السوري كان على علم بها، لكنه لم يوقفها. وأكد أن هذا أمر مؤكد.



كيف عرف؟

من غير المرجح أن يكون أي خيط من خيوط السقوط الدرامي للنظام السوري مسؤولاً عن انهيار النظام بأكمله، وقد لا تُكشف قصة الأيام التي سبقت الحملة الأخيرة بالكامل. لكن حصان طروادة السوري قد يُشير إلى جانب مهم من تلك القصة.

بودكاست

شباب كاست

بودكاست مجتمعي حواري، يُعدّه ويُقدّمه الصحفي محمود أبو راس، ويُعتبر منصة حيوية تُعطي صوتًا للشباب والشابات الذين يعيشون في شمال غرب سوريا. ويوفر مساحة حرّة لمناقشة القضايا والمشاكل التي يواجهها الشباب في حياتهم اليومية، بعيدًا عن الأجواء القاسية للحرب.

شباب كاست

بودكاست

شباب كاست

بودكاست مجتمعي حواري، يُعدّه ويُقدّمه الصحفي محمود أبو راس، ويُعتبر منصة حيوية تُعطي صوتًا للشباب والشابات الذين يعيشون في شمال غرب سوريا. ويوفر مساحة حرّة لمناقشة القضايا والمشاكل التي يواجهها الشباب في حياتهم اليومية، بعيدًا عن الأجواء القاسية للحرب.

شباب كاست

نحن نستخدم ملفات تعريف الارتباط “الكوكيز” لنمنحك أفضل تجربة مستخدم ممكنة.

أوافق أرفض

نحن نستخدم ملفات تعريف الارتباط “الكوكيز” لنمنحك أفضل تجربة مستخدم ممكنة.

أوافق أرفض