أ.د. غادة محمد عامرمقالات رأي

دور التكنولوجيا في تفكك الدولة السورية

أ.د. غادة محمد عامر
خبير الذكاء الاصطناعي – مركز المعلومات واتخاذ القرار – رئاسة مجلس الوزراء
زميل ومحاضر – الأكاديمية العسكرية للدراسات العليا والاستراتيجية

في ديسمبر 2024، شهدت مدينة حلب تصعيدًا محدودًا بين الجيش السوري وقوات المعارضة، لكن الحدث المفاجئ كان انهيار النظام بشكل غير متوقع، مما أثار الكثير من التساؤلات حول الأسباب الكامنة وراء ذلك. بعد الهجوم الذي وقع في 27 نوفمبر وسقوط المدينة بيد المعارضة، لوحظ بصورة ملحوظة توقف الجيش السوري عن المقاومة فجأة. فقد كانت وحدات الجيش تراقب تقدّم المقاتلين دون أي ردة فعل حقيقية، وبدت المقاومة sporadic فقط حتى وصلت قوات المعارضة إلى ضواحي دمشق في 8 ديسمبر 2024.

عند تحليل الموقف عن كثب، اكتشفت أن الأمر يتجاوز بشكل كبير قوة المعارضين. فقد اتضح أن ما حدث وراءه أجهزة استخبارات توظف تقنيات متطورة، بالإضافة إلى استغلال الجماعات المعارضة والمشاكل الداخلية، كما كان الحال في الكثير من دولنا منذ بدء ما يسمى الربيع العربي. انهيار سوريا (أو لنقل: تدهور سيادة الدولة السورية التقليدية وضعفها منذ 2011) لم يكن نتيجة لعوامل سياسية أو عسكرية فحسب، بل إن التكنولوجيا كانت عنصرًا أساسيًا في تسريع تفكك الدولة وكشف نقاط ضعفها الاستراتيجية.

منذ بدء الاحتجاجات الشعبية في مارس 2011، دخلت سوريا مرحلة جديدة من الحروب الهجينة التي تمزج بين العمليات العسكرية التقليدية والأدوات الرقمية المتطورة، مما أتاح للأطراف الدولية استخدام وسائل غير مسبوقة للرصد والتأثير. لقد ساهمت التكنولوجيا الرقمية، بدءًا من وسائل التواصل الاجتماعي وصولًا إلى أنظمة التجسس الإلكتروني والطائرات من دون طيار، في زعزعة استقرار البنية التقليدية للدولة السورية وتآكل سيادتها بين عامي 2011 و2024. لم تعد التكنولوجيا مجرد قناة لنقل المعلومات، بل أصبحت عاملًا حاسمًا يؤثر في موازين القوى الميدانية، وفي تشكيل السرديات، وفي تدويل الصراع. اعتمدت الأطراف المعادية، وخاصة إسرائيل، استراتيجيات متعددة لتعزيز مواقفها وإضعاف سوريا كدولة قومية ذات سيادة متكاملة. من بينها، تم تنفيذ عمليات اختراق وتخريب للمواقع الإلكترونية، كما استُخدمت هجمات التصيد الاحتيالي (Phishing) لخداع الأفراد للكشف عن أسماء المستخدمين وكلمات المرور، مما أتاح للمهاجمين التسلل إلى نظم حيوية وتنفيذ عمليات تخريب أو سرقة معلومات حساسة. كذلك، استُخدمت برمجيات خبيثة (Malware) لاختراق الأجهزة وسرقة البيانات، مما سمح للمتسللين بمراقبة الضحايا بشكل دائم. وتم تنفيذ هجمات تعطيل الخدمة (DoS) على مواقع وخدمات إلكترونية، بهدف جعلها غير متاحة للمستخدمين مما يقلل من قدرة هذه الأنظمة على التواصل مع الجمهور أو المناورة ضد الخصوم.

في ما يخص جمع المعلومات والرصد، نُفذت عمليات مراقبة شاملة ضد أفراد الجيش السوري، بهدف التعرف على هوياتهم، وتتبع أنشطتهم، وتحديد مواقعهم. كما تم تسريب وثائق وأسماء مسؤولي الدولة، مع استخدام أدوات إلكترونية متطورة لسرقة معلومات عن صفقات ومشتريات عسكرية، بهدف استكشاف تفاصيل التسلح ونشاطات القوات المسلحة. من الأمثلة الملحوظة على الهجمات، استخدام أدوات متقدمة مثل برنامج SilverHawk، الذي استُخدم لاستهداف أجهزة أندرويد وسرقة البيانات منها، مما زاد من نفوذ المهاجمين وقدرتهم على المراقبة عن بُعد. SilverHawk هو نوع من البرمجيات الضارة المصممة لجمع المعلومات من الأجهزة المصابة بطريقة سرية تجعل اكتشافها بواسطة برامج الأمان أمرًا صعبًا. يمكنها جمع بيانات حساسة مثل ضغطات المفاتيح ولقطات الشاشة والملفات والاتصالات. عادةً ما تُستخدم هذه البرمجيات في هجمات مستهدفة ضد أفراد أو هيئات أو حكومات بغرض الحصول على معلومات استراتيجية أو سرية. حتى الآن، لا يُعرف لمن تعود هذه البرمجيات، ولكن العديد من الخبراء يشيرون إلى احتمال تبعيتها لإسرائيل أو أجهزة الاستخبارات الأمريكية. كل ذلك أدى إلى تفكيك البنية الأمنية والعسكرية السورية.

لقد لعبت التكنولوجيا دورًا محوريًا في تسريع وتيرة انهيار الدولة السورية، مما مكّن الجهات المعادية من التواصل والتنسيق، ونشر المعلومات المضللة، والمشاركة في الأعمال العسكرية أو المدنية، وذلك ما زاد من تعقيد الأزمة وعطل جهود الحل السياسي. تعكس هذه الحالة الحاجة الملحة للدول العربية للاستفادة من التكنولوجيا بشكل إيجابي، مع وضع استراتيجيات واضحة للرقابة وحماية المجتمع من الاستخدامات الضارة، لتفادي سيناريوهات الانهيار التي تؤدي إلى فشل الدولة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى