*فرات بوست: تقارير وتحقيقات
ترجمة: فريق فرات بوست ـ المصدر”New Lines Magazine”
فشل جيش نظام الأسد في صد هجوم معارض على حلب في كانون الأول، والذي انتهى في النهاية بانهيار نظام بشار الأسد، أمرٌ يفوق التفسير.
لا شك أن القوة العسكرية للمعارضة واستخدامها للطائرات المسيرة كانا من العوامل المساهمة، لكنهما لم يكونا كافيين. كان الجيش السوري قد استعاد سابقًا مساحات شاسعة من الأراضي من قوات المعارضة. بحلول صيف عام 2024، كانت حكومة الأسد تسيطر على ثلثي البلاد. إن الانهيار المفاجئ والتفسيرات التقليدية وراءه تتناقض مع ما حدث تحت سطح الحدث العسكري نفسه.
في مقابلة سابقة مع “نيو لاينز“، كشف ضابط سوري رفيع المستوى، الذي روى الأيام الأخيرة من وجود النظام، عن تفاصيل تكشف النقاب عن حرب صامتة وغير مرئية، “قررت أن أقضي بعض الوقت في متابعتها. “أظهر التدقيق فيها أنها مفتاح فهم انهيار النظام من زاوية مختلفة، ليس مجرد فشل لوجستي أو ميداني، بل نتيجة حرب صامتة وغير مرئية.
كانت المعلومة التي نُقل بها هي: تطبيق موبايل، تم توزيعه بهدوء بين الضباط السوريين عبر قناة تلغرام، انتشر بسرعة في صفوفهم. في الحقيقة، كان التطبيق فخًا مزروعًا بعناية، الضربة الافتتاحية لحرب سيبرانية خفية – ربما تكون واحدة من أولى من نوعها ضد جيش حديث. حوّلت المعارضة الهواتف الذكية إلى أدوات فتاكة ضد قوة عسكرية نظامية.
إلى جانب الكشف عن ملامح الهجوم السيبراني على الجيش السوري، تسعى هذه التحقيقات لفهم التطبيق نفسه، وتكنولوجيته وانتشاره، وكشف طبيعة المعلومات التي تم سحبها من داخل الصفوف العسكرية. وهذا، بدوره، يقود بشكل مباشر إلى التأثير المحتمل على العمليات العسكرية في سوريا.
ويبقى السؤال الأكبر: من نظم الهجوم السيبراني، ولأي غرض؟ قد تشير الإجابات إلى الفاعلين داخل النزاع نفسه – فصائل من المعارضة السورية، أو خدمات استخبارات إقليمية أو دولية، أو أيادٍ أخرى لا تزال غير مرئية. في جميع الأحوال، يجب فهم الهجوم ضمن سياقه السياسي والعسكري الكامل.
في فبراير/شباط 2020، ساهم هاتف محمول تركه جندي سوري داخل مركبة نظام دفاع جوي روسية الصنع من طراز بانتسير-إس1 في تحويل النظام بأكمله إلى كرة نارية. تتبعت القوات الإسرائيلية إشارة الهاتف، وحددت موقع البطارية، وشنت غارة جوية سريعة دمرت النظام قبل إعادة تسليحه. وقد كشف فاليري سلوغين، كبير مصممي نظام بانتسير، عن هذه الحادثة في مقابلة مع وكالة الأنباء الروسية تاس، موضحًا كيف يمكن لهاتف محمول واحد أن يُحدث كارثة، سواءً عن عمد أو عن جهل محض.
«كانت العواقب وخيمة»
فقد الجيش معدات وأفرادًا مهمين في لحظةٍ لم يكن بمقدوره تحمّلها. ربما كان الجندي المسؤول – وهو أحد الناجين من الضربة الإسرائيلية – مُخبرًا أو عميلًا مُجنّدًا، أو على الأرجح، لم يكن مُدركًا للضرر الذي سبّبه. ووفقًا لسلوغين، كان ينبغي إغلاق جميع أجهزة الاتصال، مثل الهواتف أو أجهزة الراديو، أثناء العمليات، وتغيير موقع البطارية فور إطلاق الصواريخ لتجنب الكشف. هذه بروتوكولات أمنية قياسية. ومع ذلك، فإن عدم التزام الطاقم السوري بها حوّل هاتفًا عاديًا إلى منارة، أي علامةً حيةً تُوجّه ضربة العدو مباشرةً إلى هدفها.
بناءً على المنطق الأساسي لعلم العسكرية، كان ينبغي للسلطات السورية أن تبدأ تحقيقًا كاملًا بعد تدمير نظام بانتسير – من خلال حظر الهواتف المحمولة داخل صفوفها أو ابتكار تدابير مضادة لمنعها من أن تصبح نقاط مراقبة متجولة. لكن ذلك لم يحدث أبدًا. تصرف الجيش السوري، في تلك المرة والعديد من المرات بعد ذلك، بنفس الإهمال القاتل – ودفع الثمن غاليًا.

رجل يقف على سطح مبنى يحاول العثور على إشارة لهاتفه المحمول في ضاحية دوما بدمشق. (عبد الدوماني/وكالة الصحافة الفرنسية عبر صور غيتي)
كان أكثر ما أثار دهشة الجيش السوري بعد أحداث 27 نوفمبر/تشرين الثاني وسقوط حلب في أيدي المعارضة هو توقفه المفاجئ عن القتال. اكتفى معظم الوحدات بمراقبة تقدم قوات المعارضة، ولم تُبدِ سوى مقاومة متقطعة حتى وصل “الثوار” إلى مشارف دمشق صباح 8 ديسمبر/كانون الأول. في ريفَي إدلب وحلب، اجتاحت فصائل المعارضة عشرات المواقع التابعة لألوية الفرقتين 25 و30، بالإضافة إلى مواقع ضيقة في مناطق جبلية. قطعوا أكثر من 64 كيلومترًا في 48 ساعة فقط.
بحلول ذلك الوقت، كان الجيش السوري قد أصبح “لا شيء” لما كان عليه في السابق. فبعد عقد من الحرب الطاحنة، التي اتسمت بمئات الألوف من الضحايا والخسائر المادية والمعنوية التي لا تُعوّض، لم يبقَ سوى القليل من القوة للتجمع. لقد تركت سنوات الصراع القوات منهكة ليس فقط بهزائمها في ساحة المعركة، بل بانهيار داخلي أكثر قسوة: فقد حوّل الانخفاض السريع لليرة السورية، من 50 ليرة للدولار عام 2011 إلى 15 ألفاً عام 2023، رواتب الجنود والضباط إلى مزحة قاسية – بالكاد 20 دولاراً شهرياً. لم يعد الكثيرون يقاتلون من أجل “الوطن والقائد“، بل لمجرد البقاء على قيد الحياة. تضاعفت تكاليف النقل؛ ولم يعد راتب ضابط رفيع المستوى كافياً لإطعام أسرة. يتذكر أحد ضباط الفوج 47 أنهم غالباً ما كانوا يتلقون نصف وجباتهم المقررة فقط، والمكونة من طعام نصف نيء وغير مُحضّر. في العديد من الوحدات، كان عدد قليل من الضباط المتميزين يتناولون الطعام بشكل منفصل، مما أثار استياءً مريراً بين الرتب والملفات.
*مواد ذات صلة:
أحمد الشرع: من شخص مطلوب لواشنطن إلى رئيس لسوريا وشريك موثوق في الشرق الأوسط
بعيدًا عن الانهيار الاقتصادي، الذي تفاقم جزئياً بسبب العقوبات الغربية، كانت سوريا، بحلول عام 2018، قد غرقت في جمود عسكري وسياسي عميق. كانت الجبهات تتجمد. انخفضت معنويات الجنود. أعاد القادة تشكيل أنفسهم كمهربين للكبتاغون وهاربين. في هذه الأثناء، تشبث النظام بالسلطة بعناد، رافضًا حتى أكثر الحلول براغماتية، سواءً التي طرحها أعداء الأمس من الدول العربية، أو تركيا، أو الغرب.
- تخيل جيشاً حيث باع الضباط بقايا حصص الخبز التي لا معنى لها المخصصة لرجالهم؛ واشترى كبار الضباط الألواح الشمسية واستأجروا خدمات الشحن للجنود اليائسين لإضاءة ملاجئهم أو شحن هواتفهم.
يبدو أن أولئك الذين فكروا في استغلال هذه اللحظة يعرفون بالضبط ما كانوا ينظرون إليه-وما يمكنهم استغلاله. في أوائل صيف عام 2024، قبل أشهر من إطلاق المعارضة لعملية “ردع العدوان“، بدأ تطبيق جوال يتداول بين مجموعة من ضباط الجيش السوري. وكان يحمل اسما غير ضار: “STFD-ستفد-686“، سلسلة من الرسائل التي تقف لصالح صندوق سوريا للتنمية. بالنسبة للسوريين، كان صندوق سوريا للتنمية مؤسسة مألوفة: منظمة إنسانية تقدم مساعدات وخدمات مادية، تشرف عليها أسماء الأسد، زوجة بشار. لم تغامر أبداً في المجال العسكري. لم يتمكن أي من الضباط أو المصادر التي تحدثنا إليها من شرح كيف وجد التطبيق طريقه إلى أيدي الجيش. تشير التفسيرات الأكثر احتمالاً إلى تواطؤ الضباط المخترقين – أو خداع متطور.
ما أضفى على التطبيق مصداقيته هو أن اسمه ومعلوماته كانت متاحة للعامة. ولتعزيز هالة مصداقيته، وللسيطرة على انتشاره، وُزّع التطبيق حصريًا عبر قناة تيليغرام تحمل أيضًا اسم “الأمانة السورية للتنمية“، والمُستضافة على المنصة دون أي تحقّق رسمي. وقد تجاوز التطبيق، الذي رُوّج له كمبادرة أقرّتها “السيدة الأولى” شخصيًا، التدقيق: فإذا وُجد اسمها، قلّما شكّك أحد في شرعيته، أو في الوعود المالية التي أغرى بها الضحايا.
كان تطبيق STFD-686 يعمل ببساطة مُلفتة. فقد قدّم وعدًا بالمساعدة المالية، ولم يشترط على “الضحية” سوى ملء بعض البيانات الشخصية. وطرح أسئلة بريئة: “ما نوع المساعدة التي تتوقعها؟” و”أخبرنا المزيد عن وضعك المالي”.
كان الجواب المتوقع واضحًا: مساعدة مالية. في المقابل، كان من المفترض أن يتلقى المستخدمون تحويلات نقدية شهرية بقيمة 400 ألف ليرة سورية تقريبًا – أي ما يعادل 40 دولارًا أمريكيًا تقريبًا آنذاك – تُرسل بشكل مجهول عبر شركات تحويل أموال محلية. لم يتطلب إرسال مبالغ صغيرة عبر سوريا، سواءً بأسماء حقيقية أو وهمية، سوى رقم هاتف، وكانت السوق السوداء تعج بالوسطاء المستعدين لتسهيل مثل هذه التحويلات.
ظاهريًا، بدا التطبيق وكأنه يقدم خدمة خاصة للضباط. كان قناعه الأول إنسانيًا: ادّعى دعم “أبطال الجيش العربي السوري” من خلال مبادرة جديدة، وعرض صورًا لأنشطة حقيقية من الموقع الرسمي للأمانة السورية للتنمية.
كان القناع الثاني عاطفيًا، مستخدمًا لغةً مُبجّلةً تُشيد بتضحيات الجنود: “يبذلون أرواحهم لتعيش سوريا بعز وكرامة”. أما القناع الثالث فكان قوميًا، وصوّرَ التطبيق على أنه “مبادرة وطنية” تهدف إلى تعزيز الولاء، وكان هذا القناع هو الأكثر إقناعًا.
كان القناع الرابع مرئيًا: اسم التطبيق، باللغتين الإنجليزية والعربية، يعكس تمامًا اسم المؤسسة الرسمية. حتى الشعار كان نسخة طبق الأصل من شعار أمانة سوريا.
بمجرد تنزيله، يفتح التطبيق واجهة ويب بسيطة مدمجة فيه، تُعيد توجيه المستخدمين إلى مواقع ويب خارجية لا تظهر في شريط التطبيق. الموقعان، syr1.store وsyr1.online، يحاكيان النطاق الرسمي لأمانة سوريا (syriatrust.sy). بدا استخدام “syr1″، وهو اختصار لاسم سوريا، في اسم النطاق معقولًا بما فيه الكفاية، ولم يُعره سوى القليل من المستخدمين اهتمامًا. في هذه الحالة، لم يُولَ عنوان URL أي اهتمام خاص؛ بل افتُرض أنه موثوق.
للوصول إلى الاستبيان، طُلب من المستخدمين تقديم سلسلة من التفاصيل التي تبدو بريئة: الاسم الكامل، اسم الزوجة، عدد الأبناء، مكان وتاريخ الميلاد. لكن الأسئلة سرعان ما تطورت إلى أسئلة أكثر خطورة: رقم هاتف المستخدم، رتبته العسكرية، وموقعه العسكري الدقيق، وصولًا إلى الفيلق، والفرقة، واللواء، والكتيبة.

يلوح شباب سوريون بعلم الثورة السورية بعد الإطاحة بالمجرم بشار الأسد (وكالة فرانس برس)
مكّن تحديد رتب الضباط مُشغّلي التطبيق من تحديد مواقع حساسة، كقادة الكتائب وضباط الاتصالات، كما أتاحت معرفة مواقعهم بدقة إنشاء خرائط حية لانتشار القوات. كما مكّن مُشغّلي التطبيق والموقع الإلكتروني من رسم خرائط للمعاقل والثغرات في خطوط دفاع الجيش السوري. وكانت النقطة الأهم هي الجمع بين المعلومتين: فالكشف عن تمركز “الضابط س” في “الموقع ص” كان بمثابة تسليم العدو دليل عمليات الجيش كاملاً، لا سيما على الجبهات المتقلبة مثل جبهات إدلب والسويداء.
وفقًا لتحليل أجراه مهندس برمجيات سوري، كان ما اعتبره الضباط استبيانًا مملًا هو في الواقع نموذج إدخال بيانات لخوارزميات عسكرية، مما حول هواتفهم إلى طابعات حية قدّمت خرائط قتال دقيقة للغاية. وقال المهندس: “غالبًا ما يتجاهل الضباط بروتوكولات الأمن. أشك أن أيًا منهم أدرك أنه خلف هذه النماذج التي تبدو بريئة، وُضعت فخاخ لهم ببراءة الذئب.” وأضاف أن آلية التجسس رغم كونها قديمة من الناحية التقنية، إلا أنها كانت لا تزال فعّالة بشكل مدمر، خاصة بالنظر إلى الجهل الواسع بشأن الحرب السيبرانية داخل الجيش السوري.
في أسفل صفحة الويب الخاصة بالتطبيق، كان هناك فخ آخر في الانتظار: رابط اتصال مدمج بفيسبوك. هذه المرة، كانت بيانات اعتماد المستخدم على وسائل التواصل الاجتماعي في سوريا تُسحب مباشرة إلى خادم بعيد، مما يؤدي بهدوء إلى سرقة الوصول إلى الحسابات الشخصية. إذا تمكن الضحية من الهروب من الفخ الأول، كان هناك فرصة جيدة أن يقع في الفخ الثاني.
بعد جمع المعلومات الأساسية من خلال روابط التصيد الاحتيالي المضمنة، انتقل الهجوم إلى مرحلته الثانية: نشر Spy Max-التجسس الإلكتروني المتقدم، أحد أشهر أدوات مراقبة Android. Spy Max هو إصدار متقدم من Spy Note، سيئ السمعة في السوق السوداء، ويتم توزيعه عادةً من خلال ملفات APK ضارة (ملفات مصممة لتثبيت تطبيقات الجوال على هواتف Android)، مقنعة على بوابات تنزيل مزيفة تبدو شرعية. والأهم من ذلك، لا يتطلب Spy Max الوصول إلى الجذر (أعلى مستوى من الوصول إلى نظام تشغيل الهاتف) للعمل، مما يجعل من السهل بشكل خطير على المهاجمين اختراق الأجهزة. في حين أن الإصدارات الأصلية من البرنامج تباع بحوالي 500 دولار، فإن الإصدارات المخترقة متاحة مجانًا أيضًا. في هذه الحالة، تم زرع برنامج التجسس عبر قناة تيليغرام نفسها التي وزعت تطبيق Syria Trust المزيف وتم تثبيته على هواتف الضباط تحت ستار تطبيق شرعي.
يتمتع Spy Max بجميع وظائف برنامج RAT (حصان طروادة للوصول عن بُعد)، بما في ذلك تسجيل نقرات لوحة المفاتيح لسرقة كلمات المرور واعتراض الرسائل النصية؛ واستخراج البيانات من الملفات السرية والصور وسجلات المكالمات؛ والوصول إلى الكاميرا والميكروفون، مما يسمح بمراقبة الضحايا في الوقت الفعلي.
بمجرد الاتصال، يظهر الضحية على لوحة تحكم المهاجم، حيث يعرض البث المباشر كل شيء من سجلات المكالمات إلى عمليات نقل الملفات، حسب الوظائف المختارة.
استهدف برنامج التجسس إصدارات أندرويد قديمة مثل لوليبوب – وهو نظام تشغيل أُطلق عام 2015- ما يعني أن مجموعة واسعة من الأجهزة القديمة والحديثة كانت عرضة للخطر. أظهر فحص الأذونات الممنوحة للتطبيق أنه كان بإمكانه الوصول إلى 15 وظيفة حساسة، من أهمها تتبع المواقع المباشرة ومراقبة تحركات الجنود والمواقع العسكرية في سوريا، والتنصت على المكالمات، وتسجيل المحادثات بين القادة للكشف عن الخطط العملياتية مسبقًا، واستخراج وثائق مثل الخرائط والملفات الحساسة من هواتف الضباط، والوصول إلى الكاميرات، مما يسمح لمُشغّل برنامج التجسس ببث لقطات من المنشآت العسكرية عن بُعد.
بمجرد استخراج المعلومات الأولية، استحوذت خوادم وهمية على العملية، موجهةً البيانات عبر منصات سحابية مجهولة الهوية، مما جعل تتبع مصدر البرمجية الخبيثة شبه مستحيل. كما تم توقيع التطبيق بشهادات أمنية مزورة، تمامًا كما يفعل لص يرتدي زي شرطة مزيفًا للتسلل عبر الأمن. جمع الهجوم عنصرين قاتلين: الخداع النفسي (التصيد الاحتيالي) والتجسس الإلكتروني المتقدم (Spy Max). تشير الأدلة إلى أن البرمجية الخبيثة كانت جاهزة للعمل وأن البنية التحتية كانت جاهزة قبل يونيو/حزيران 2024، أي قبل خمسة أشهر من بدء العملية التي أدت إلى انهيار نظام الأسد.
كشف استعراض النطاقات المرتبطة بموقع Syr1.store عن ستة نطاقات مرتبطة، أحدها مُسجل بشكل مجهول. من خلال Spy Max، استخرج مُطوّر التطبيق مجموعةً هائلةً من البيانات من هواتف الضباط، بما في ذلك رتبهم وهوياتهم، وما إذا كانوا مسؤولين عن مواقع حساسة ومواقعهم الجغرافية (ربما في الوقت الفعلي). كان بإمكانهم الوصول إلى تمركز القوات، والمحادثات الهاتفية، والرسائل النصية، والصور، والخرائط على أجهزة الضباط، ومراقبة المنشآت العسكرية عن بُعد. جمع موقع التصيد الاحتيالي نفسه كمياتٍ هائلةً من البيانات الحساسة من العسكريين، بما في ذلك أسمائهم الكاملة، وأسماء أفراد عائلاتهم، ورتبهم ومناصبهم العسكرية، وتواريخ وأماكن ميلادهم، وبيانات تسجيل الدخول إلى فيسبوك إذا استخدموا نموذج الاتصال على وسائل التواصل الاجتماعي.
الاستخدامات المحتملة عديدة أيضًا، وكان من شأنها أن تسمح للمشغلين بتحديد الثغرات في الخطوط الدفاعية، والتي تم استغلالها في حلب، بالإضافة إلى تحديد مخازن الأسلحة ومحاور الاتصالات، وتقييم الحجم الحقيقي وقوة القوات المنتشرة. كان من شأن ذلك أن يتيح لمن لديهم الوصول إلى المعلومات إطلاق هجمات مفاجئة على المواقع المكشوفة، مما قد يؤدي إلى قطع الإمدادات عن الوحدات العسكرية المعزولة، وإصدار أوامر متناقضة للقوات، وزرع الارتباك بين الكوادر العسكرية، بالإضافة إلى ابتزاز الضباط.
من الواضح على الأقل أن أعداء نظام الأسد استفادوا من التطبيق بطريقة ما — على الرغم من أن كيفية ذلك بالضبط من الصعب التأكيد عليها، ومن الصعب استنتاج من يقف وراء الأمر. على سبيل المثال، يبدو أن أحد المجالات المرتبطة بالهاكرز مستضاف في الولايات المتحدة، التي كانت لديها روابط مع المعارضة المسلحة، لكن موقع الخادم قد يكون تم تمويهه كخداع. دمرت الضغوط الجوية الإسرائيلية في أعقاب سقوط النظام تقريباً القدرة العسكرية التقليدية بأكملها في سوريا، وأخبر ضابط سوري، خدم في وحدات الدفاع الجوي في محافظة طرطوس، صحيفة نيو لاينز أن التطبيق كان نشطاً في موقعه. وهذا يعني أن الضباط السوريين قد رفعوا بالفعل، من خلال إهمالهم، مخططات جبهات الدفاع السورية إلى خادم سحابي – يمكن الوصول إليه من قبل أي شخص يعرف أين يبحث.

برنامج التجسس بيغاسوس: تهديد خطير للصحفيين في جنوب شرق آسيا. (الصورة إنترنت)
لكن البيانات المُخترقة كان من الممكن أن تكون مفيدةً أيضًا للمعارضة، التي شنّت هجماتٍ مثل عمليةٍ سريةٍ استهدفت غرفة العمليات العسكرية المشتركة في حلب، والتي سبق أن تناولتها هذه المجلة، والتي مهدت الطريق للحملة الأوسع التي أطاحت بالأسد.
وربما هذا ما يجعل برنامج التجسس هذا فريدًا: فبينما استهدفت عملياتُ برامج التجسس الأخرى أفرادًا بشكلٍ كبير، مثل استخدام تطبيق بيغاسوس للتجسس على ناشطين في الشرق الأوسط، يبدو أن هذه الحملة تحديدًا ركّزت على اختراق مؤسسةٍ عسكريةٍ بأكملها من خلال هجوم تصيدٍ بدائيٍّ ولكنه مُدمّر.
من الصعب تحديد بالضبط عدد الهواتف التي تم اختراقها في الهجوم، لكن العدد من المحتمل أن يكون في الآلاف. أفادت قصة نشرت على نفس قناة تلغرام في منتصف تموز أن هناك 1500 تحويل مالي قد أُرسِلَت في ذلك الشهر، مع منشورات أخرى تشير إلى جولات إضافية من توزيع المال. ولم يوافق أي من الذين تلقوا المال عبر التطبيق على التحدث معي، مشيرين إلى مخاوف أمنية. قد تساعد القيادة العسكرية المخترَقة أيضًا في تفسير بعض الحوادث الغريبة التي أحاطت بانهيار النظام، بالإضافة إلى النجاح العسكري السريع لحملة المعارضة.
مثال على ذلك هو تبادل النيران الذي اندلع في 6 كانون الأول 2024، بين القوات الموالية لقائدين سوريين بارزين – اللواء صالح العبد الله واللواء سهيل الحسن – في ساحة السباهي في منطقة حماة. في ذلك الوقت، تجمع ما لا يقل عن 30,000 مقاتل من الجيش السوري في المنطقة. وفقًا للشهود، أصدر العبدالله أوامر للانسحاب جنوبًا، بينما قاد الحسن قواته للتقدم شمالًا والانخراط مع وحدات المعارضة. أدت الأوامر المتناقضة إلى اندلاع اشتباك بين الفصيلين استمر لأكثر من ساعتين. يمكن أيضًا تفسير هذا الصدام باحتمالية أن كل قائد تلقى أوامر متناقضة، إما بسبب التسلل المباشر إلى هيكل القيادة أو لأن جهات خارجية كانت تستخدم قنوات مخترقة لإصدار تعليمات كاذبة. لا يزال غير واضح مدى تأثر القيادة.

“صورة تعبيرية ــ اللواء سهيل الحسن واللواء صالح العبد الله ـ فرات بوست”
في مقابلة مع تلفزيون سوريا بعد سقوط نظام الأسد، كشف أحمد الشرع، الرئيس السوري المؤقت، عن تفاصيل إضافية حول عملية ردع العدوان، الاسم الذي أطلق على الحملة التي أطاحت بالديكتاتور السابق. وذكر أن التخطيط للعملية امتد خمس سنوات وأن النظام السوري كان على علم بها، لكنه فشل في إيقافها. وأكد أن هذا أمر مؤكد.
«كيف كان يعرف؟»
من غير المحتمل أن يكون أي خيط واحد يمكن تتبعه في السقوط الدراماتيكي للنظام السوري مسؤولاً عن تفكيك النظام بأكمله، وقد لا يتم الكشف عن قصة الأيام التي سبقت الحملة النهائية بالكامل. لكن حصان طروادة السوري قد يشير إلى جزء مهم من تلك القصة.