نُشر التحقيق أساسًا باللغة الإنكليزية
على موقع "نيولاينز" على هذا الرابط
ليس منطقيًا تبريرُ فشل الجيش السوري السابق في صد هجوم متواضع لقوات المعارضة السابقة على مدينة حلب، ثم انهياره كاملًا، بأسباب متعلقة فقط بالقوة العسكرية للمعارضة واستخدامها المسيّرات. سبق لهذا الجيش أن استعاد مناطق واسعة من سيطرة المعارضة. وفي صيف العام 2024، كانت حكومة الأسد تسيطر على ثلثي مساحة البلاد. طرح هذا الأمر أسئلة ثقيلة عما حدث. نعتقد أنّ التفسير التقليدي قاصر عن إدراك ما جرى تحت طبقة الحدث العسكري نفسه.
في لقاء سابق منشور على موقع "نيولاينز" مع ضابط سوري عالي المستوى، عرض فيه وقائع الأيام الأخيرة من حياة الجيش السوري (السابق)، مرّت معلومة خطيرة في حديثه لم نشأ إغفالها نظرًا لخطورتها وأهميتها. في وقت لاحق، قمنا بتحليل هذه المعلومة مستخدمين المصادر المفتوحة وعددًا من الأدوات البرمجية، وحصلنا عبر تحقيق استقصائي على معلومات تفسّر سهولة وصول قوات المعارضة المسلحة ("هيئة تحرير الشام" وبقية الفصائل) إلى حلب ثم انهيار الجيش السوري الدراماتيكي خلال أقل من عشرة أيام في سوريا كلها.
كانت المعلومة تفيد بأنّ تطبيقًا هاتفيًا وُزِّع على ضباط سوريين عبر قناة "تلغرام" وانتشر بكثافة بينهم. في حقيقته، كان التطبيق فخًّا منصوبًا بعناية، كشف عن حرب سيبرانية خفية. لقد حوّلت ميليشيات الهواتف الذكية إلى سلاح فتّاك ضد جيش نظامي.
وإلى جانب كشفه وقائع معركة سيبرانية ضد الجيش السوري، يهدف هذا التحقيق الاستقصائي إلى فهم التطبيق وتقنيته ومحاولة معرفة نوع المعلومات التي جمعها من الجيش. وهذا يقودنا مباشرة إلى التأثير المحتمل على العمليات العسكرية في سوريا.
يبقى السؤال الأهم: من دبر الهجوم الإلكتروني، ولأي غرض؟ قد تؤشر الإجابات إلى فصائل من المعارضة السورية أو أجهزة استخبارات إقليمية أو دولية. على أي حال، يفيد التدقيق في الهجوم في سياقه السياسي والعسكري الشامل.
في شباط/فبراير 2020، ساهم هاتف محمول تركه جندي سوري داخل مركبة دفاع جوي روسية الصنع، من طراز بانتسير-إس1، في تحويل النظام بأسره إلى كرة نارية. تتبعت القوات الإسرائيلية إشارة الهاتف، وحدّدت موقع البطارية، وشنّت غارة جوية سريعة دمرت النظام قبل إعادة تسليحه. أظهرت الحادثة، التي كشف عنها فاليري سلوغين، كبير مصممي نظام "بانتسير"، في مقابلة مع وكالة الأنباء الروسية "تاس"، كيف يمكن لهاتف محمول واحد أن يُحدث كارثة، سواءً عن عمد أو بجهل محض.
كانت العواقب وخيمة. إذ فُقدت معدات وأفراد بالغو الأهمية في لحظة كان الجيش في أمسّ الحاجة إليهم. ربما كان الجندي المسؤول ــــ وهو أحد الناجين من الغارة الإسرائيلية ــــ مُخبرًا أو عميلًا مُجنّدًا. وربما، وهذا مُرجح، لم يكن مُدركًا للأضرار التي تسبب بها. ووفقًا لسلوغن، كان ينبغي إغلاق جميع أجهزة الاتصال، مثل الهواتف أو أجهزة الراديو، أثناء العمليات، وتغيير موقع البطارية فور إطلاق الصواريخ لتجنب الكشف. هذه بروتوكولات أمنية بالغة الأهمية. ومع ذلك، فإن عدم التزام الطاقم السوري بها حوّل هاتفًا عاديًا إلى منارة، أو علامةً حيةً تُوجِّه ضربة العدو مباشرةً إلى هدفها.
لم يكُن الضباط والجنود يُركزون على واجباتهم العسكرية، بل يندفعون باحثين عن أي فرصة تُعينهم للبقاء على قيد الحياة
ووفقًا لأبسط منطق عسكري، كان ينبغي على السلطات السورية إجراء تحقيق شامل بعد تدمير بانتسير، وبحظر الهواتف المحمولة في صفوف قواتها أو وضع تدابير مضادة لمنعها من أن تصبح نقاط مراقبة متنقلة. لكن ذلك لم يحدث قط. تصرف الجيش السوري، هذه المرة، وفي مراتٍ عديدة بعدها، بالاستهتار القاتل نفسه، ودفع ثمنه غاليًا.
كان أكثر ما أثار الدهشة بعد أحداث 27 تشرين الثاني/نوفمبر وسقوط حلب في أيدي المعارضة هو توقف الجيش السوري المفاجئ عن القتال. اكتفت معظم الوحدات بمراقبة تقدم قوات المعارضة. ولم تُبدِ سوى مقاومة متقطعة حتى وصل المعارضة إلى مشارف دمشق صباح 8 كانون الأول/ديسمبر. في ريفَي إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع التابعة لألوية الفرقتين 25 و30، بالإضافة إلى مواقع ضيقة في مناطق جبلية. قطعت أكثر من 64 كيلومترًا في 48 ساعة فقط.
بحلول ذلك الوقت، كان الجيش السوري قد أصبح ظلًا لما كان عليه في السابق. فبعد عقد من الحرب الطاحنة، التي شهدت سقوط عشرات الآلاف من الضحايا والخسائر المادية والمعنوية التي لا تُعوّض، لم يبقَ سوى القليل من القوة للتجمع. لقد تركت سنوات الصراع القوات منهكة ليس نتيجة هزائم المعارك فحسب، بل نتيجة انهيار داخلي أكثر خبثًا: فقد حوّل السقوط الحر لليرة السورية، من 50 ليرة مقابل الدولار عام 2011 إلى 15 ألفًا عام 2023، رواتب الجنود والضباط إلى مزحة قاسية. إذ باتت بالكاد تساوي 20 دولارًا شهريًا.
لم يعد الكثيرون يقاتلون من أجل "الوطن والقائد"، بل لمجرد البقاء على قيد الحياة. تضاعفت تكاليف النقل، ولم يعد راتب ضابط رفيع المستوى كافيًا لإطعام أسرته. يتذكر أحد ضباط الفوج 47 أنهم غالبًا ما كانوا يتلقون نصف وجباتهم المقررة فقط، والمكونة من طعام نصف نيء وغير مُعدّ. وفي العديد من الوحدات، كان عدد قليل من الضباط المتميزين يتناولون الطعام بشكل منفصل، مما أثار استياءً مريرًا بين سائر الضباط والجنود.
إلى جانب الانهيار الاقتصادي، الذي تفاقم جزئيًا بسبب العقوبات الغربية، غرقت سوريا بحلول عام 2018 في ركود عسكري وسياسي عميق. شُلّت الجبهات، وتدهورت المعنويات. وأعاد بعض القادة تشكيل أنفسهم كمهربين للكبتاغون وهاربين. في هذه الأثناء، تشبث النظام بالسلطة بعناد، رافضًا حتى أكثر الحلول براغماتية، سواءً التي طرحها أعداء الأمس من الدول العربية، أو تركيا، أو الغرب.
أدى الركود، والشعور الخانق بمستقبلٍ مُغلق، إلى نشوء نوعٍ غريب من ريادة الأعمال داخل الجيش. لم يعد الضباط والجنود يُركزون على واجباتهم العسكرية، بل صاروا يندفعون باحثين عن أي فرصة تُعينهم. قايضوا بكل شيءٍ للبقاء على قيد الحياة، دون مُبالغة.
تخيّلوا جيشًا يبيع فيه ضباطه بقايا حصص الخبز الفاسد المخصصة لرجالهم. ويشتري كبار الضباط ألواحًا شمسية ويؤجّرون خدمات الشحن للجنود المتلهفين لإضاءة ملاجئهم أو شحن هواتفهم. يبدو أن من فكّروا في استغلال هذه اللحظة كانوا يعرفون تمامًا ما ينتظرهم، وما يمكنهم استغلاله.
في أوائل صيف 2024، قبل أشهر من إطلاق المعارضة عملية "ردع العدوان"، انتشر تطبيق جوال بين مجموعة من ضباط الجيش السوري. حمل التطبيق اسمًا بريئًا: STFD-686، وهو سلسلة من الأحرف التي ترمز إلى "الأمانة السورية للتنمية".
بالنسبة للسوريين، كانت الأمانة السورية للتنمية مؤسسة مألوفة: منظمة إنسانية تُقدم مساعدات وخدمات مادية، تُشرف عليها أسماء الأسد، زوجة بشار. لم تُجرِ هذه المؤسسة قط أي مغامرة عسكرية. لم يستطع أيٌّ من الضباط أو المصادر التي تحدثنا إليها تفسير كيفية وصول التطبيق إلى أيدي عناصر الجيش. تشير التفسيرات الأكثر ترجيحًا إلى تواطؤ ضباط مُخترقين، أو إلى عملية خداع مُعقدة.
ما منح التطبيق مصداقيته هو أن اسمه ومعلوماته متاحة للعامة. ولزيادة مصداقيته والسيطرة على انتشاره، وُزّع التطبيق حصريًا عبر قناة "تليغرام" تحمل أيضًا اسم "الأمانة السورية للتنمية"، تستضيفها المنصة من دون أي تحقق رسمي. رُوّج التطبيق بوصفه مبادرة حظيت بتأييد السيدة الأولى شخصيًا. وقلّما شُكّك في شرعيته، أو في الوعود المالية التي أغرى بها المستخدمين.
كان تطبيق STFD-686 يعمل ببساطة مُلفتة. كان يُقدّم وعدًا بالمساعدة المالية، ويطلب من الضحية ملء بعض البيانات الشخصية فقط. وكان يطرح أسئلة بريئة مثل: "ما نوع المساعدة التي تتوقعها؟" و"أخبرنا المزيد عن وضعك المالي".
قُدّم التطبيق كـ"مبادرة وطنية" مُصمَّمة لتعزيز الولاء، وقد أثبت هذا القناع أنه الأكثر إقناعًا
كان الجواب المتوقع واضحًا: مساعدة مالية. في المقابل، كان من المفترض أن يتلقى المستخدمون تحويلات نقدية شهرية بقيمة 400 ألف ليرة سورية تقريبًا ــــ أي ما يعادل 40 دولارًا أميركيًا آنذاك ــــ تُرسل بشكل مجهول عبر شركات تحويل أموال محلية. ولم يتطلب إرسال مبالغ صغيرة عبر سوريا، سواءً بأسماء حقيقية أو وهمية، سوى رقم هاتف، وكانت السوق السوداء تعج بالوسطاء المستعدين لتسهيل هذه التحويلات.
ظاهريًا، بدا التطبيق وكأنه يقدم خدمة خاصة للضباط. كان تنكره الأول إنسانيًا: ادّعى دعم "أبطال الجيش العربي السوري" من خلال مبادرة جديدة، وعرض صورًا لأنشطة حقيقية من الموقع الرسمي للأمانة السورية للتنمية.
كان القناع الثاني عاطفيًا، إذ استخدم لغةً مُبجِّلةً تُشيد بتضحيات الجنود: "يبذلون أرواحهم لتعيش سوريا بفخرٍ وكرامة".
وكان القناع الثالث قوميًا، إذ قُدّم التطبيق كـ"مبادرة وطنية" مُصمَّمة لتعزيز الولاء، وقد أثبت هذا القناع أنه الأكثر إقناعًا.
أما القناع الرابع فكان مرئيًا: اسم التطبيق، باللغتين الإنكليزية والعربية، يعكس اسم المنظمة الرسمية تمامًا. حتى الشعار كان نسخة طبق الأصل من شعار الأمانة السورية.
بمجرد تنزيل التطبيق، فُتحت واجهة ويب بسيطة مُدمجة فيه، تُعيد توجيه المستخدمين إلى مواقع ويب خارجية لا تظهر في شريط التطبيق. كان الموقعان syr1.store وsyr1.online يُحاكيان النطاق الرسمي للأمانة السورية (syriatrust.sy). وبدا استخدام "syr1"، وهو اختصار لاسم سوريا، في اسم النطاق مُقنعًا، ولم يُعره سوى القليل من المستخدمين اهتمامًا. في هذه الحالة، لم يُولَ عنوان URL أي اهتمام، بل افتُرض أنه موثوق.
للوصول إلى الاستبيان، طُلب من المستخدمين تقديم سلسلة من التفاصيل التي تبدو بريئة: الاسم الكامل، اسم الزوجة، عدد الأبناء، مكان وتاريخ الميلاد. لكنّ المطلوب سرعان ما تطور إلى أسئلة أكثر خطورة: رقم هاتف المستخدم، ورتبته العسكرية، وموقعه العسكري الدقيق، وصولًا إلى الفيلق، والفرقة، واللواء، والكتيبة.
مكّن تحديد رتب الضباط مُشغّلي التطبيق من تحديد مواقع حساسة، كقادة الكتائب وضباط الاتصالات. كما أنّ معرفة مواقعهم الدقيقة أتاحت إنشاء خرائط حيّة لانتشار القوات. سمح ذلك أيضًا برسم خرائط للمعاقل والثغرات في خطوط دفاع الجيش السوري. وكانت النقطة الأهم هي الجمع بين المعلومتين: فالكشف عن وجود "الضابط س" في "الموقع ص" كان بمثابة تسليم العدو دليل عمليات الجيش كاملًا، لا سيما على الجبهات المتقلبة مثل جبهات إدلب والسويداء.
أظهر فحص الأذونات الممنوحة للتطبيق أنه كان بإمكانه الوصول إلى 15 وظيفة حساسة، من أهمها تتبع المواقع المباشرة، ومراقبة تحركات الجنود والمواقع العسكرية
وفقًا لتحليل أجراه مهندس برمجيات سوري، فإن ما اعتبره الضباط استبيانًا مملًا كان في الواقع نموذج إدخال بيانات لخوارزميات عسكرية، تُحوّل هواتفهم إلى طابعات حية تُنتج خرائط دقيقة للغاية لساحات المعارك. وقال المهندس: "غالبًا ما تجاهل غالبية الضباط بروتوكولات الأمن". "أشك في أن أيًا منهم أدرك أن وراء هذه النماذج البريئة فخاخًا". وأضاف أنه بالرغم من قدم آلية التجسس من الناحية التقنية، إلا أنها ظلت فعالة بشكل مدمر، لا سيما في ظل الجهل الواسع النطاق بالحرب السيبرانية داخل الجيش السوري.
في أسفل صفحة التطبيق، كان هناك فخٌّ آخر يتربّص: رابطٌ مُضمّنٌ لجهات اتصال "فيسبوك". هذه المرة، تُسرَّب بيانات اعتماد المستخدم على مواقع التواصل الاجتماعي مباشرةً إلى خادمٍ بعيد، ما يُتيح له الوصول إلى حساباته الشخصية بهدوء. إذا نجا الضحية من الفخ الأول، فهناك احتمالٌ كبيرٌ بأن يقع في الفخ الثاني.
بعد جمع المعلومات الأساسية من خلال روابط التصيّد الاحتيالي، انتقل الهجوم إلى مرحلته الثانية: نشرُ SpyMax، أحد أشهر أدوات المراقبة، وهو إصدار متقدم من SpyNote، سيئ السمعة في السوق السوداء، ويتم توزيعه عادةً من خلال ملفات APK ضارة (ملفات مصممة لتثبيت تطبيقات الجوال على هواتف Android)، مقنّعة على بوابات تنزيل مزيفة تبدو شرعية.
والأهم من ذلك أن SpyMax لا يتطلّب الوصول إلى الجذر (أعلى مستوى وصول إلى نظام تشغيل الهاتف) حتى يعمل، مما يسهّل على المهاجمين اختراق الأجهزة. وفي حين أن الإصدارات الأصلية من البرنامج تُباع بحوالي 500 دولار، فإن الإصدارات المخترقة متاحة مجانًا أيضًا. في هذه الحالة، تم زرع برنامج التجسس عبر قناة "تليغرام" نفسها التي وزّعت تطبيق Syria Trust المزيف، وتم تثبيته على هواتف الضباط تحت ستار تطبيق شرعي.
يتمتع SpyMax بجميع وظائف برنامج RAT (حصان طروادة للوصول عن بعد)، بما في ذلك تسجيل لوحة المفاتيح لسرقة كلمات المرور واعتراض الرسائل النصية، واستخراج البيانات من الملفات السرية والصور وسجلات المكالمات، والوصول إلى الكاميرا والميكروفون، مما يسمح بمراقبة الضحايا في الوقت الحقيقي.
وبمجرد الاتصال، يمكن أن يظهر الضحية على لوحة معلومات المهاجم، حيث يعرض البث المباشر كل شيء من سجلات المكالمات إلى عمليات نقل الملفات، اعتمادًا على الوظائف المحددة.
استهدف برنامج التجسس إصدارات "أندرويد" قديمة مثل لوليب ــــ وهو نظام تشغيل أُطلق العام 2015 ــــ ما يعني أن مجموعة واسعة من الأجهزة القديمة والحديثة كانت عرضة للخطر. وأظهر فحص الأذونات الممنوحة للتطبيق أنه كان بإمكانه الوصول إلى 15 وظيفة حساسة، من أهمها تتبع المواقع المباشرة، ومراقبة تحركات الجنود والمواقع العسكرية، والتنصت على المكالمات، وتسجيل المحادثات بين القادة للكشف عن الخطط العملياتية مسبقًا، واستخراج وثائق مثل الخرائط والملفات الحساسة من هواتف الضباط، والوصول إلى الكاميرات، مما يسمح لمُشغّل برنامج التجسس، ربما، ببث لقطات من منشآت عسكرية عن بُعد.
وبمجرد استخراج المعلومات الأولية، سيطرت خوادم وهمية على العملية، موجهةً البيانات عبر منصات سحابية مجهولة الهوية، مما جعل تتبع مصدر البرمجية الخبيثة شبه مستحيل. كما تم توقيع التطبيق بشهادات أمنية مزورة، تمامًا كما يفعل لص يرتدي زي شرطة مزيفًا للتسلل عبر الأمن.
جمع الهجوم عنصرين قاتلين: الخداع النفسي (التصيد الاحتيالي) والتجسس الإلكتروني المتقدم (SpyMax). وتشير الأدلة إلى أن البرمجية الخبيثة كانت جاهزة للعمل وأن البنية التحتية كانت جاهزة قبل يونيو/حزيران 2024، أي قبل خمسة أشهر من بدء العملية التي أدت إلى انهيار نظام الأسد.
من الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف
كشف استعراض النطاقات المرتبطة بموقع Syr1.store عن ستة نطاقات مرتبطة، أحدها مُسجل بشكل مجهول. من خلال SpyMax، استخرج مُطوّر التطبيق مجموعةً هائلةً من البيانات من هواتف الضباط، بما في ذلك رتبهم وهوياتهم، وما إذا كانوا مسؤولين عن مواقع حساسة ومواقعهم الجغرافية (ربما في الوقت الفعلي).
كان بإمكانهم الوصول إلى تمركزات القوات، والمحادثات الهاتفية، والرسائل النصية، والصور، والخرائط على أجهزة الضباط، ومراقبة المنشآت العسكرية عن بُعد. جمع موقع التصيد الاحتيالي نفسه كمياتٍ هائلةً من البيانات الحساسة من العسكريين، بما في ذلك أسماءهم الكاملة، وأسماء أفراد عائلاتهم، ورتبهم ومناصبهم العسكرية، وتواريخ وأماكن ميلادهم، وبيانات تسجيل الدخول إلى "فيسبوك" إذا استخدموا نموذج الاتصال على وسائل التواصل الاجتماعي.
من بين الاستخدامات المحتملة أيضًاتحديد الثغرات في الخطوط الدفاعية، التي استُغلت في حلب، بالإضافة إلى تحديد مواقع مستودعات الأسلحة ومراكز الاتصالات، وتقييم الحجم والقوة الحقيقية للقوات المنتشرة. يسمح كل ذلك لمن لديهم إمكانية الوصول إلى المعلومات بشن هجمات مفاجئة على المواقع المكشوفة، مما قد يؤدي إلى قطع الإمدادات عن وحدات عسكرية معزولة، وإصدار أوامر متناقضة للقوات، وإثارة البلبلة بين الكوادر العسكرية، بالإضافة إلى ابتزاز الضباط.
من الواضح على الأقل أن أعداء نظام الأسد استفادوا من التطبيق بطريقة ما ــــ برغم صعوبة تأكيد كيفية ذلك بالضبط ــــ ومن الصعب تخمين من يقف وراءه. على سبيل المثال، يبدو أن أحد النطاقات المرتبطة بالمخترقين مستضاف في الولايات المتحدة، التي كانت لها علاقات بالمعارضة المسلحة، ولكن ربما تم إخفاء موقع الخادم للتضليل.
دمرت الغارات الجوية الإسرائيلية في أعقاب سقوط النظام مباشرة كامل القدرة العسكرية التقليدية لسوريا تقريبًا، وصرح ضابط في الجيش السوري، خدم في وحدات الدفاع الجوي بمحافظة طرطوس، لصحيفة "نيو لاينز" أن التطبيق كان نشطًا على موقعه. هذا يعني أن الضباط السوريين قد قاموا بالفعل، بسبب إهمالهم، بتحميل مخططات الجبهات الدفاعية السورية على خادم سحابي يمكن لأي شخص يعرف أين يبحث الوصول إليه.
ولكن البيانات المخترقة قد تكون مفيدة أيضًا للمعارضة التي نفذت هجمات مهمة مثل العملية التي استهدفت غرفة العمليات العسكرية المشتركة في حلب، والتي أدت إلى الحملة الأوسع التي أطاحت بالأسد.
وربما هذا هو ما يجعل هذا البرنامج التجسسي فريدًا من نوعه: فبينما استهدفت عمليات التجسس الأخرى الأفراد إلى حد كبير، مثل استخدام تطبيق "بيغاسوس" للتجسس على الناشطين في الشرق الأوسط، يبدو أن هذه الحملة على وجه الخصوص ركزت على اختراق مؤسسة عسكرية بأكملها من خلال هجوم تصيد بدائي، ولكنه مدمر.
من الصعب تحديد عدد الهواتف التي تعرضت للاختراق في الهجوم بدقة، ولكن يُرجّح أن يكون العدد بالآلاف. أشار تقرير نُشر على قناة "تليغرام" نفسها في منتصف تموز/يوليو إلى إرسال 1500 تحويل مالي خلال ذلك الشهر، مع منشورات أخرى تُشير إلى جولات إضافية من توزيع الأموال. لم يوافق أيٌّ من الذين تلقوا الأموال عبر التطبيق على التحدث معي، مُشيرين إلى مخاوف أمنية.
وقد يساعد ضعف القيادة العسكرية أيضًا في تفسير بعض الحلقات الغريبة التي أحاطت بانهيار النظام، بالإضافة إلى النجاح العسكري السريع الذي حققته حملة المعارضة.
ومن الأمثلة على ذلك تبادل إطلاق النار الذي اندلع في 6 كانون الأول/ديسمبر 2024 بين القوات الموالية لقائدين سوريين كبيرين ــــ اللواء صالح العبد الله واللواء سهيل الحسن ــــ في ساحة السباهي بمنطقة حماة. في ذلك الوقت، تجمع ما لا يقل عن 30 ألف مقاتل من الجيش السوري في المنطقة. ووفقًا لشهود عيان، أصدر العبد الله أوامر بالانسحاب جنوبًا، بينما أمر الحسن قواته بالتقدم شمالًا والاشتباك مع وحدات المعارضة.
أدت الأوامر المتضاربة إلى تبادل إطلاق نار بين الفصيلين استمر لأكثر من ساعتين. يمكن تفسير هذا الاشتباك أيضًا باحتمالية تلقي كل قائد أوامر متناقضة، إما بسبب التسلل المباشر إلى هيكل القيادة أو لأن الجهات الخارجية كانت تستخدم قنوات مخترقة لإصدار تعليمات خاطئة. لا يزال غير واضح مقدار القيادة التي ربما تعرضت للخطر.
في مقابلة مع تلفزيون "سوريا" عقب سقوط نظام الأسد، كشف أحمد الشرع، الرئيس السوري المؤقت، تفاصيل إضافية حول عملية "ردع العدوان". وأوضح أن التخطيط للعملية استغرق خمس سنوات، وأن النظام السوري كان على علم بها، لكنه لم يوقفها. وشدّد على أن هذا أمر مؤكد.
كيف عرف؟
من غير المرجح أن يكون أي خيط واحد من خيوط السقوط الدرامي للنظام السوري مسؤولًا عن انهيار النظام بأكمله، وقد لا تُكشف قصة الأيام التي سبقت الحملة الأخيرة بالكامل. لكن حصان طروادة السوري الذي نذكره هنا قد يُشير إلى جانب مهم من تلك القصة.