ultracheck
صورة السوريين

الجيش السوري الإلكتروني.. ثلاثة سيناريوهات للعودة

6 أبريل 2025

في زمنِ الحروبِ، ستكون كل الوسائل التكنولوجية المتاحة للتواصل وتبادلِ المعلومات في وقت السلم، جاهزةً للاستغلال في الدعاية والحرب النفسية والتجسّس وخلق التوترات وإطلاق الشائعات، إذ تنتقلُ حروبُ الآليات الثقيلة إلى فضاء الإنترنت ومنصّات التواصل الاجتماعي كساحاتٍ جديدة للاقتتال، يُستقطب فيها المُوالون ويبرّر فيها العنف وتُروّج فيها سرديات الأنظمة الشمولية، في محاولةٍ لاستمالةِ الشارع وتهدئته أو حتّى لمهاجمة المعارضة وإشعال الفتنة بين صفوفها.

حوّلت التقنيات الرقمية مسار الحروب التقليدية نحو ساحات جديدة، فظهرت "الجيوش الإلكترونية" كقوة موازية للجيوش على الأرض، تعتمد على السيبرانية كأداة لتحقيق أهداف عسكرية وسياسية. تُطلق هذه الجيوش حسابات رقمية منظّمة، تبثّ كميات ضخمة من المنشورات والصور والفيديوهات عبر المنصات، في محاولة لصياغة رواية المعركة. وغالبًا ما يكون مراسلوها على تواصل مباشر مع القادة العسكريين أو المتحدثين الرسميين، لنقل الأخبار لحظة بلحظة، وتثبيت الرواية الرسمية في الفضاء العام.

ظهور الحروب الإلكترونية

قبل ظهور الحروب الإلكترونية "السيبرانية" ومنصّات التواصل الاجتماعي، كانت البروباغندا والدعاية جزءًا من الحرب النفسية على العدو، وينسب لنظام أدولف هتلر تطوير وتجديد منظومة الدعاية الحربية، والتي عمل على تنفيذها وزير الدعاية جوزيف غوبلز عبر تنسيق حملات دعائية تهدف إلى التأثير في الرأي العام بشكل عميق. استطاع غوبلز أن يتحكّم في كل وسائل الإعلام التي كانت متاحةً في ألمانيا، بما في ذلك الصحف، والإذاعة، والسينما، والبث التلفزيوني (في مرحلة لاحقة). الهدف من هذه الحملات كان تصوير القوة العسكرية والهيبة الشخصية لهتلر وجنوده، وتقديم صورة قوية عن الواقع لصالح الأيديولوجية النازية. بالإضافة إلى تقديم هتلر كقائدٍ ملهم للألمان ومنقذ ألمانيا من الانهيار. 

صُوّر هتلر أبًا للروح الوطنية الألمانية، ومخلصًا للأمة من القوى العالمية التي كانت تقف ضدها. استخدم هتلر نفسه مهاراته الخطابية لإثارة الحماسة في الجمهور، حيث كان يملك قدرة فائقة على التأثير في مشاعر الناس من خلال خطاباته التي روّجت لها الإذاعة الألمانية أمام أعدائه.

حديثًا،  تُشير الحروب السيبرانية إلى استخدام التقنيات الرقمية، مثل منصّات الإنترنت والبرمجيات والشبكات، لتعطيل أو تدمير أو التلاعب بأنظمة المعلومات التابعة للأعداء، ونشر الدعاية المرادة بدون الخضوع لقوانين العمل العسكري أو الإعلامي المتبعة. 

على عكس الحروب التقليدية، تتميز الهجمات السيبرانية بكونها غالبًا سرّية، وقد لا يكون لها تأثيرات فورية ملموسة، لكنها يمكن أن تسبب عواقب طويلة الأمد، مثل خسائر الحسابات، والمتابعين وإضافة تعليقات على الحسابات الرسمية أو المواقع الالكترونية الخاصّة بمؤسسات العدو أو تعطيل البنية التحتية الحيوية كتعطيل البنوك والخدمات الكترونية. 

ظهر مفهوم الحرب السيبرانية في أواخر القرن العشرين وبداية القرن الواحد والعشرين، مع ازدياد الاعتماد على التكنولوجيا في جميع المجالات. ومع تزايد الترابط بين الدول، أدرك الفاعلون في هذه المعارك أنهم يمكنهم استغلال الثغرات في أنظمة أعدائهم الرقمية، وتنفيذ هجمات تؤدّي إلى شل البنية التحتية الحيوية، وتعطيل العمليات العسكرية، أو اختراق المعلومات الحساسة، ونفذتها جيوش الكترونية احترافية مدربة في مختبرات معلوماتية لهذه الأهداف.

طوّرت روسيا، شأنها شأن الأنظمة الشمولية، عام 2014 مجموعة "Cyber Berkut" كجيش إلكتروني روسي مقتبس من اسم وحدة الشرطة الخاصة الأوكرانية المنحلة "Berkut"، واصطفت مع المصالح الروسية، في الهجوم ضد الحكومة الأوكرانية، ونفذت المجموعة هجمات إلكترونية ضدّ مؤسسات الحكومة الأوكرانية، وحلف الناتو، ومنظمات غربية، ووسائل إعلام معادية لروسيا، وتضمنت أنشطتهم هجمات حجب الخدمة "DDoS"، وتسريب البيانات، وتخريب المواقع الإلكترونية والهجوم على شخصيات حكومية ورجال اعمال مناهضين لروسيا، ومعارضين روس خارج البلاد.

نشطت Cyber Berkut بشكل خاص بين عامي 2014 و2017، حيث استهدفت الانتخابات الأوكرانية، وقمم الناتو، وحتى مكتب المستشارة الألمانية أنجيلا ميركل. وعلى الرغم من زعمها أنها مجموعة مستقلّة من القراصنة الوطنيين، إلا أن العديد من الخبراء يعتقدون أنها مرتبطة بمديرية المخابرات الرئيسية GRU وجهاز الأمن الفيدرالي FSS.

اختفى نشاط هذه المجموعة بعد عام 2017، بسبب تغييرات في استراتيجيات الهجمات الإلكترونية الروسية، أو دمج العمليات السيبرانية تحت إدارة وكالات الدولة الروسية الرسمية بعد تعقب عمليات تسريب معلومات من أعضاء بالفريق لصالح مجموعة أخرى تدعى "Fancy Bear"، ساهمت في  العمل الإلكتروني مع الحكومة الروسية في  المهمات الموكلة لها، وأبرزها اختراق نظام التصويت التابع للجنة الانتخابات المركزية الأوكرانية (CEC)، فقبل ثلاثة أيام من الانتخابات الرئاسية، في 25 أيار/مايو، و التلاعب ببيانات الانتخابات لصالح مرشح من اليمين المتطرف، لكنها فشلت في إحداث تغيير في نتائج هذه الانتخابات.

جيش النظام الإلكتروني إلى غاية 2016

تأسّست فكرة إطلاق الجيش السوري الإلكتروني كوحدات متخصّصة تكون مهمتها الرئيسية تنفيذ العمليات السيبرانية الهجومية أو الدفاعية. وتشمل هذه العمليات التجسس وجمع المعلومات عن معارضي نظام الأسد، واعتمد الجيش السوري الإلكتروني على مهندسي معلوماتية من مؤسّسات حكومية، وفتح باب التطوع لمن يثبت ولاءه للنظام خاصة من طلاب المدينة الجامعية. 

وبدءًا من أيلول/سبتمبر 2011، دعمت جهات رسمية مثل الجمعية العلمية السورية للمعلوماتية الجيش السوري الإلكتروني، الذي زعم أنه مجموعة مستقلة تدافع عن الدولة من الهجمات الخارجية. لكن في الواقع، كان الجيش الإلكتروني جزءًا من الأجهزة الأمنية، ينفذ عمليات اختراق واستهداف لمعارضي نظام الأسد، ويساعد في تعزيز دعايته على وسائل التواصل الاجتماعي. 

استُخدمت وسائل التواصل الاجتماعي لنشر بروباغندا النظام وقمع المعارضة داخليًا وخارجيًا. كما اعتمدت أساليب التجسس والاختراق مثل التصيّد الإلكتروني، حيث أنشأ الجيش الالكتروني حسابات وهمية بأسماء معارضين لاستدراج الناشطين واعتقالهم، واستهدف الجيش صفحات وحسابات تنسيقيات الثورة وهي مجموعات إعلامية محلية غير مركزية أسسها ناشطون لنقل أخبار الاحتجاجات والقمع الأمني. 

من أبرز هذه التنسيقيات كانت تنسيقية كفرنبل، التي اشتهرت بلافتاتها الساخرة الناقدة للنظام السوري والمجتمع الدولي، وتنسيقية دوما التي لعبت دورًا مهمًا في توثيق انتهاكات النظام بالصور والفيديوهات في كل من دوما وعربين وحرستا، وتنسيقية داريا التي وتنسيقية حلب، التي عملت على تغطية الأحداث في المدينة رغم التضييق الأمني الشديد. 

تمكّن الجيش السوري الإلكتروني التابع لنظام الأسد بين 2011 و2015 من اختراق أكثر من 1000 حساب على فيسبوك وتويتر، ونجح في إسقاط مواقع إلكترونية لمؤسّسات إعلامية كبرى مثل "واشنطن بوست" و"نيويورك تايمز" و"رويترز". كما تمكن من اختراق موقع الجيش الأمريكي في 2013، ونشر رسائل مؤيدة لنظام الأسد. وفي الداخل السوري، قُدّر عدد الناشطين الذين تم اعتقالهم بسبب الاختراقات الإلكترونية بحوالي 500 شخص، بينهم إعلاميون ومهندسون بارزون مثل باسل خرطبيل، مطور البرمجيات الفلسطيني-السوري، الذي اعتقل في 2012 بعد اختراق اتصالاته، وأعدم لاحقًا في 2015.

كانت سنة 2015 نهاية عمل الجيش السوري الالكتروني الذي أسسه نظام الأسد، ودخلت على الواجهة المؤسسات الإعلامية الروسية بمراسلين وتقنيات تصوير ونقبل إعلامي متطوّرة وبروباغندا جديدة، كما انتشرت أنباء عن اعتقال منسقين إعلاميين ومراسلين كانوا مع الجيش السوري الإلكتروني وأبرزهم وسام الطير المقرب من أسماء الأسد حينها.

الجيش السوري الإلكتروني بعد الأسد

بعد سقوط نظام الأسد في الثامن من كانون الأول/ديسمبر 2024 أحيا ناشطون فكرة الجيش السوري الإلكتروني بمهام تندرج ضمن الدعاية والحرب النفسية، وتفنيد المعلومات المضللة أو الدعاية المضادة للحكومة الجديدة عبر وسائل التواصل الاجتماعي والمواقع الإلكترونية الاخبارية، بهدف التأثير على الرأي العام، وتقويض أي أعمال تحريضية في المجتمع السوري، وملاحقة أيّة حسابات تدعم روايات فلول نظام الأسد.

استفاد الناشطون من الحرية الإعلامية وعودة صفحات كانت مغلقة نتيجة القمع الإعلامي وتكميم الحريات، لا سيما أن سوريا، بحسب مؤشر "Freedom House"، كانت قد تذيّلت تصنيف الحرية بالمرتبة ما قبل الأخيرة حتى عام 2024، وحصلت سوريا على درجة 1 من 40 في الحقوق السياسية، و4 من 60 في الحريات المدنية، وصُنفت ضمن فئة "غير حرة". هذا التحول النسبي في المناخ الإعلامي سمح بإعادة تشكيل مجموعات إلكترونية ظهرت في مراحل مختلفة، من بينها فترة التحرير، مرورًا بمواكبة الاجتماعات السياسية التي عقدتها الإدارة الجديدة، وليس انتهاءً بأزمة الساحل السوري وملف فصائل الجنوب وتعقيدات المشهد العسكري.

مع سقوط نظام بشار الأسد، تواجه فكرة إحياء الجيش السوري الإلكتروني تحولات جوهرية قد تعيد تشكيل دور هذه الجماعات في الساحة السيبرانية، إذ كانت هذه الفكرة سابقًا أداة للنظام في القمع والاختراقات الإعلامية، فقد يتحول لاحقًا إلى قوة سيبرانية مستقلة أو يصبح أداة بيد جهات جديدة، سواء داخل سوريا أو على المستوى الإقليمي.

يمتلك الجيش السوري الإلكتروني الجديد حظوظًا قوية في الانتشار والاستدامة في ظلّ الفوضى الإعلامية الحاصلة في البلاد، وعدم وجود رؤية إعلامية واضحة وغياب التلفزيون الرسمي والناطقين الإعلاميين المؤسساتيين. لكن في حال قرّرت الإدارة الجديدة تقنين العمل الإعلامي ووضع رؤية إعلامية جديدة في البلاد عمومًا، فإن هذه الجماعات الإلكترونية قد تواجه تحدّيات تفترض ثلاثة سيناريوهات رئيسية: أولها التفكك والانضمام إلى جهات جديدة، حيث يمكن لعناصر هذه المجموعات الإلكترونية الانضمام إلى أحزاب سياسية يروون سرديّاتها ويشكلون تنوعًا حقيقيًا وفق قوانين الدولة الجديدة؛ وثانيها التحوّل إلى قوة سيبرانية تقدّم خدماتها لممولين داخليين أو خارجيين، وهذا قد يعرضها للمساءلة والملاحقة في حال احتكار الإعلام من قبل مؤسّسات الدولة السورية الجديدة، وثالثًا البقاء كذراع رقمية للنظام تستفيد منها الإدارة الجديدة بصفة غير رسمية، شأنها شأن باقي الأنظمة التي تعتمد على جماعات مساندة في تشكيل ونشر الدعاية والرواية الرسمية. ومحاربة التضليل الإعلامي عبر منع نشر الفوضى والتشكيك في شرعية الحكومة الجديدة. 

عمومًا، يحتاج أي نظام جديد في سوريا إلى استراتيجية واضحة في المجال السيبراني والإعلامي، والجيش السوري الإلكتروني الجديد يوفّر خدمات في هذا المجال بسرعة وكفاءة. ما يهم هو أن تكون هناك عملية توضيب بنيته التحتية، دمج عناصره في مؤسسات الدولة وتدريبهم على تقنيات حديثة، مع حمايتهم قانونيًا عبر إصدار قوانين وخطط عمل واستشارات متعلقة بالأمن السيبراني بحيث تضمن ولاء هذه العناصر لحماية البنية الرقمية للدولة وعدم تجريمهم. في ظلّ التنافس الدولي على سوريا، لا بد من وجود الجيش السوري الإلكتروني، وعليه إعادة تشكيل نفسه وفقًا للمعادلات الجديدة، مما يجعله لاعبًا محتملًا في الحروب السيبرانية الإقليمية مستقبلًا.

الكلمات المفتاحية

الأكثر قراءة

1

العقل الأعوج.. صعود الصحافة الذاتية

يتناول روبرت مور التحول الجمالي والفكري في الكتابة غير الخيالية الأميركية، من الصحافة الأدبية التقليدية إلى "الصحافة الذاتية". شكل هجين يجمع بين التحقيق الصحفي والسيرة الذاتية والتأمل الفلسفي

2

نور عسلية: الهشاشة كامنة في كل عمل فنيّ

تبدأ نور عسلية مما هو ضئيل وهش وحساس، تثبّته وتجمده في لحظات هي مزيج من الهدوء والقسوة، من التأمل الدافئ إلى الخشونة الحادة

3

الموسيقات الإيرانية وموسيقاتنا.. التقليد بين التحديات والمساءلة

هل يمكن أن نعرّف الموسيقى بالهوية؟ وهل يُمكن أن تكون هناك "موسيقى عربية" أو "إيرانية" أو "فارسية" كما نتحدث عن لغات وأمم؟

4

المذكرات ذاكرةً ثقافية.. جين مقدسي وكتابة التاريخ غير الرسمي

المذكرات بابًا إلى التاريخ غير الرسمي، من خلال كتاب جين سعيد مقدسي: جدتي وأمي وأنا

5

الصوابية السياسية.. الحدود بين العدالة والرقابة

عن مفهوم الصوابية السياسية وجذوره وآثاره على المجتمعات، بين تحقيق العدالة وتقييد الحريات

اقرأ/ي أيضًا

جيفري إبستين

تسريبات جيفري إبستين: بُنى السلطة والمال والجيوبوليتيكس

يقدّم المقال قراءة تحليلية قائمة على ملفات جيفري إبستين، تكشف كيف تُنتج الشبكات المؤسسية المعقّدة فراغًا ممنهجًا في المساءلة، دون افتراض تواطؤ شامل، عبر تداخل المسارات القانونية والمالية والاجتماعية والإعلامية

مهيب الرفاعي

هندسة العتمة
هندسة العتمة

ضوء على المقاس: الكهرباء الإسرائيلية بوصفها هندسةً للعتمة في فلسطين

يتتبع المقال سياسات الإنارة والكهرباء في المناطق العربية الفلسطينية، منذ اللحظة الأولى لدخول التيار الكهربائي إلى البلاد، مرورًا بالنكبة فالنكسة، وما صاحبهما من استثمارٍ إسرائيلي في شبكات البنية التحتية كأدوات ضبط وهندسة

سجود عوايص

ثورة بلا إنترنت

ثورة بلا إنترنت في إيران: من قمع الشارع إلى إدارة الذاكرة

يتناول المقال فكرة قطع الإنترنت خلال الاحتجاجات الإيرانية الأخيرة، منطلقًا من أن الشبكة لم تُطفأ خارج إيران، إذ الدولة التي تتحكم بالجغرافيا لا تتحكم بالزمن العالمي، لتتشكل ظاهرة موازية: ثورة بلا إنترنت في الداخل، وثورة فائضة بالإنترنت في الخارج

حسن زايد

مرثيات وخوارزميات

مرثيات وخوارزميات: ثقافة الموت على منصات التواصل الاجتماعي

يناقش المقال من خلال الأبحاث العلمية وآراء متخصصين في مواقع التواصل الاجتماعي والأدب الرقمي، بعض أبرز التغييرات التي فرضتها مواقع التواصل الاجتماعي على ثقافة الموت

أحمد مستاد

تترقب شعوب القارة السمراء ما ستحمله القمة المقبلة للاتحاد الإفريقي (ميغازين)

تجريم الاستعمار في إفريقيا.. صراع قانوني أم مواجهة سياسية؟

يناقش المقال بحث قمة الاتحاد الإفريقي إصدار قانون يجرّم الاستعمار ويطالب بالتعويض، في خطوة تاريخية لمحاسبة القوى الاستعمارية واستعادة حقوق الشعوب الإفريقية المتضررة من جرائمها التاريخية القديمة

عبد الحفيظ سجال

المزيد من الكاتب

مهيب الرفاعي

كاتب وباحث سوري

حكواتي فلسطين حمزة العقرباوي.. السرد بوصفه حياة ومقاومة

قد يرحل الحكواتي، لكن الحكاية التي أُودعت في الناس لا ترحل، لتظلّ تتناقلها الذاكرة، وتُعاد صياغتها، وتظهر بأشكال جديدة، تمامًا كما أراد لها حمزة العقرباوي حكاية حيّة، مفتوحة، مقاومة للنسيان

اقتصاد الأمن وصناعة المُخبرين المحليين كبنية خفية لعملية جنوب سوريا

يكشف هذا المقال تفكك المنظومة الأمنية جنوب سوريا وصعود سوق معلومات معقّد يدمج الانهيار الاجتماعي بالاختراق الاستخباراتي

عام على سقوط الأسد.. سوريا بين إعادة تشكيل السلطة وصعود الدولة الجديدة

تكشف سنة ما بعد سقوط الأسد تحولات سياسية وأمنية عميقة تعيد تشكيل الدولة السورية وسط تحديات متصاعدة

"لبّت لبّت" كظاهرة تعبئة: الانقسام الرمزي والبنية الهوياتية في سوريا الجديدة

 تحلل المقالة أغنية "لبّت لبّت" بوصفها ممارسة تعبئة شعبية تشكّل الهوية والشرعية السياسية في سوريا ما بعد سقوط نظام الأسد

العنف بوصفه خطابًا اجتماعيًا: قراءة سوسيولوجية للتفجيرات في سوريا

يقدّم المقال قراءة سوسيولوجية للتفجيرات الإرهابية في سوريا بوصفها خطاب عنف يعيد إنتاج الخوف والطائفية، ويضعف الثقة الاجتماعية، ما قد يؤدي إلى بناء استراتيجيات ذاتية للحماية وتطبيع العنف الرمزي

أموال الجريمة السياسية في سوريا: رفعت الأسد وحدود العدالة الأوروبية

يناقش مصير أموال رفعت الأسد المصادَرة، ودلالات إعادتها للحكومة السورية الجديدة، وأسئلة الشرعية والعدالة الانتقالية، ومكان الضحايا في إدارة ثروة نشأت من الجريمة السياسية