في ظلّ الاختراقات الأخيرة، ما لا يسع السوري جهله في الأمان الرقمي

الوقت اللازم للقراءة:
10 minsمنذ التحرير، تعرّضت الجبهة الرقميّة للحكومة السوريّة الجديدة إلى هجمات كثيرة، بعضها شاع الحديث عنه أكثر من غيره بسبب الطبيعة الاستعراضيّة له بينما بقيت اختراقات أخرى دون تغطية إعلاميّة حقيقية – سواءً بسبب التعامل السريع معها أو بسبب طبيعتها التي لا تستهدف ضجّة إعلاميّة لنجاح الهجمات نفسها.
من ذلك مثلاً اختراق الحسابات الرسميّة السوريّة على منصة إكس بتاريخ 2 آذار 2026، الذي قام به المخترقون بإبراز محتوى مسيء جاذب للأنظار بهدف تحقيق ضجّة إعلاميّة حول الاختراق، في نوعٍ من عرض القوّة والتباهي.
في المقابل، تمرّ محاولات اختراق أخرى دون تغطية إعلاميّة حقيقية، كما في الحملات الإعلانيّة المستهدفة التي بدأت تصبّ كامل تركيزها على المنفس الوحيد للتعاملات الماليّة الرقميّة السورية في تطبيق شام كاش، وتستهدف مستخدمي هذه التطبيقات مباشرة بإعلانات احتياليّة تهدف إلى سرقة أموالهم والعبث بحساباتهم.
وفي كلا الحالتين، سواء كان الاختراق للمباهاة والاستعراض، أم كان مخفياً وأقلّ استعراضيّة – المتضرر الأكبر هو المواطن السوريّ، الذي يعاني اليوم من نوعٍ جديدٍ من الهجمات لم يعتد التعامل معه.
أولاً: كيف يمكن للفرد العاديّ حماية نفسه من هذه الثغرات؟
ثقافة الأمن الرقمي الفردية لا تبنى من العدم وإنما هي نتيجة لعمل مستمر ومتقاطع بين الجهات الرسمية الحكومية والمنظمات غير الحكومية والمنصّات الإعلاميّة والشركات الخاصّة والباحثين المستقلّين، ولكلٍ من هذه الجهات دوره لحماية نفسه والآخرين. لكن، يمكن للفرد حماية نفسه من كثير من المخاطر عبر اتّباع قواعد بسيطة في الأمن الرقميّ، تغطّي أكثر زوايا الهجوم شيوعاً:
التحديث المستمر للتطبيقات: يمنع هذا استغلال الكثير من الثغرات التي تظهر في إصدارات قديمة للتطبيقات ويمكن استخدامها كنقطة انطلاق للمزيد من الاختراقات – تصل في النهاية إلى الضرر المالي والمادي والمعنويّ للمستخدم.
تثبيت التطبيقات من المصادر الأصليّة فقط: يعتمد الكثير من المستخدمين في سوريا على نسخ معدّلة من التطبيقات المستخدمة في الحياة اليومية مثل يوتيوب وواتساب وفيسبوك وغيرها، وهذه النسخ تحمّل من مصادر غير رسمية ومن خارج متاجر التطبيقات، وهي عرضة للاختراق والتسريب والتحكّم من طرف خارجيّ.
اعتماد تطبيقات المصدر المفتوح: لكثير من التطبيقات المستخدمة اليوم بدائل مفتوحة المصدر موثوقة وأكثر حفاظاً على خصوصية المستخدم، وفي حالة استخدام نظام تشغيل أندرويد وهو الأكثر شيوعاً في سوريا، يمكن الاعتماد على متاجر مثل F Droid للعثور على تطبيقات موثوقة مفتوحة المصدر في كافة المجالات.
تفعيل المصادقة الثنائية على الحسابات: وعلى الرغم من أنّ بعض الخدمات الرقميّة لا تزال لا تدعم هذا من خلال الربط مع رقم الهاتف السوري، إلا أنّ استخدام تطبيقات التحقق الثنائي – Authenticators ممكن ومتاح، وهناك الكثير من التطبيقات المجانيّة القوية في هذا السياق والتي تتيح حفظ الرموز على السحابة لتجنّب فقدان الحسابات في حال مسح بيانات الهاتف، Ente Auth أحدها.
ابق يقظاً لأكثر السيناريوهات تكراراً عند الاختراق والنصب عبر الإنترنت:
- لا ترسل الأموال لشخص لا تعرفه، مهما ادّعى أنّه يتبع لجهة رسمية، خصوصاً عبر تطبيقات مثل شام كاش.
- لا تضغط على روابط مجهولة وصلتك من خلال برنامج محادثة إن لم تكن تعرف المرسل.
- تجنّب تثبيت البرامج من مصادر غير معروفة، خصوصاً عند استلامها من خلال برامج المحادثات.
- تجنّب النقر على الإعلانات التي تعدك بالكسب السريع أو حل المشاكل في تطبيقات مثل شام كاش أو أي تطبيق ماليّ آخر.
في الطرف الآخر يقع على كاهل الحكومة ضبط القوانين والمعايير التي يجب على أصحاب المنصّات الرقمية والبرامج في البلاد الالتزام بها لضمان حدٍّ أدنى من الحماية الرقمية الشاملة للمواطنين، وتعمل على تحديث المناهج التعليمية المدرسية والجامعية لإيصال المواطن إلى درجة معرفية كافية تسمح له بالتعامل مع المخاطر القادمة.
تدعم المنظمات غير الحكومية هذه الجهود من خلال تقديم الدورات والورشات للمجموعات التي لا يمكن للحكومة الوصول لها بطريقة منتظمة، كالكبار في السن وأصحاب الإعاقات ومن يصعب عليهم التعامل مع التقنية، توفّر بعض الدول، مثلاً، برامج تربط الشباب بالكبار بالعمر لمساعدتهم على التعامل مع التقنية وتعلّمها ويمكن الاستفادة من هذه التجارب في سوريا على مستوى محلّي.
يمكن للشركات الخاصة أيضاً أن تعمل أيضاً على تحصين منتجاتها الرقمية وتوعية مستخدميها للمخاطر الموجودة والمتكرر حصولها.
ويمكن للإعلام دعم هذا الجهد من خلال نشر القطع التوعوية ومن خلال تسليط الضوء على الثغرات والاختراقات وشرح آليتها ونظام عملها للناس بلغة سهلة وبسيطة.
حماية النظام الرقميّ قويّة بقدر قوّة أضعف حلقةٍ فيه، وهذا يعني أنّ الاهتمام بالتأمين على مدى الشبكة كاملة مهمّ، وهو ما يعني أيضاً أنّ الصعوبات في الحالة السورية قد تكون غير مسبوقة.
نعاني في سوريا على مدى نطاقٍ واسعٍ جداً من بنى رقمية متهالكة أهملها نظام الأسد عقوداً طويلة، سواء من ناحية برمجية أو من ناحية العتاد، وهذا يعني أنّ «مساحة السطح» القابل للاستهداف بالهجمات الرقميّة هائل جداً، وتأمينه كاملاً قد يتعذر حتى خلال سنوات، مما يعني أنّ على الدولة في الوقت الحالي العمل على ترتيب الأولويات وتأمين الأهم فالمهم فالأقل أهميّة.
من المهم أيضاً أن تنتشر ثقافة الفحص والاختبار الدوريّين للأصول الرقمية الخاصة بالدولة السورية، سواء كان هذا من خلال جهات خارجية مختصّة بفحص الثغرات، أو من خلال تأسيس فرق داخليّة وظيفتها تأمين هذه الأصول وحمايتها.
يقع على المواطن السوريّ اليوم عبءٌ غير مسبوق لحماية أمنه الرقميّ دون دعم المنظومة المتكاملة التي يمتلكها مواطني الدول الأخرى، وهذا سبب خليطٍ بين تهالك البنية التحتية الرقمية وضعف الثقافة الرقمية التراكمية وتأخّر الحلول التقنية في الدخول إلى السوق السوريّة بالتدريج ودخولها دفعةً واحدة.
ثانياً: من الاختراقات السابقة إلى فهم طبيعة الهجمات الرقميّة
ربما أكثر ما يمكن الاستفادة منه من الهجمات المذكورة أعلاه هو استخدامها كنقطة انطلاق لفهم طبيعة الهجمات الرقميّة وكيف تحصل على أرض الواقع، وكيف يمكن وضع الهجمات تلك في حجمها وسياقها الطبيعيّان، بدلاً من المبالغة والتهويل، أو الاستخفاف والتهوين.
على العموم، يمكن تقسيم الاختراقات إلى ثلاث أنواع: الاختراقات المعتمدة على الثغرات غير المعلن عنها من قبل – Zero Day، والاختراقات المعتمدة على الثغرات المعروفة – CVEs، والاختراقات المعتمدة على الهندسة الاجتماعية – Social Engineering.
الاختراقات المعتمدة على الثغرات المعروفة
في حالتنا، يمكن تصنيف اختراق المواقع والحسابات الرسميّة السورية تحت تصنيف الاختراقات المعتمدة على ثغرات معروفة.
يحصل هذا النوع من الاختراقات بطريقة شبه مؤتمتة، حيث يقوم المخترق بفحص النقاط المفتوحة للنطاقات وعناوين الإنترنت بأدوات تلقائية تبحث عن إصدارات تحمل ثغرات من البرامج والعتاد، وغالباً هي إصدارات قديمة لم يتم تحديثها وهو الشائع جداً في حالة سوريا بسبب تهالك البنية التحتية، ومن ثم استهداف هذه النقاط بهجمات مجهّزة سابقاً.
لنقل مثلاً أنّ الموقع «س» يستخدم إصداراً قديماً من برمجيّة معيّنة لإدارة المحتوى، هذا الإصدار يمكن الوصول لصلاحيات إداريّة فيه بشكل غير رسميّ من خلال ثغرة ما بطريقة عمل البرنامج، يمكن للمخترق أن يجرّب هذه الثغرة بتكلفة وقت وجهد قليلة جداً.
في حال نجح المخترق بالوصول للصلاحيات الإدارية سيحاول استغلال المزيد من الثغرات المعروفة للوصول لأجزاء أخرى من النظام، ومنها محاولة الوصول لمعلومات سرية، أو محاولة الاستفادة من موارد الجهاز الذي يعمل عليه هذا الموقع.
في حال عدم نجاحه، لا مشكلة، تكلفة هذا على المخترق قليلة ويمكنه تنفيذ آلاف الفحوصات وآلاف التجارب للثغرات في يوم واحد دون تدخّل مباشرٍ منه، وفي حال كان متواجداً في بلدٍ آخر، لن يكون من السهل الوصول إليه قانونياً. لذا المخاطر عليه شبه معدومة، والمكاسب المحتملة كبيرة.
هذا النوع من الهجمات شائع جداً ولا يقتصر على سوريا، وبسبب تكلفته المنخفضة على كافّة الأصعدة، يجب أن يعمل المسؤولون عن الأمن الرقميّ في الجهات الرسميّة وكأنّ هذا الخطر موجود في كلّ لحظة، ما يعني أنّ عليهم متابعة تحديث البرامج، والنظر في الثغرات المعروفة وطريقة الحماية منها.
في بعض الأحيان التي يصل فيها المخترق إلى الهدف النهائيّ وبعد استغلال كلّ ما يمكن استغلاله من خلال الثغرة المستخدمة، يمكنه إنهاء العملية بضجّة إعلاميّة من خلال تخريب الواجهات أو نشر المحتوى المسيء، لكسب نقاطٍ سياسيّة أو للتسلية، وهذا يكون عادةً عندما يصل لطريق مسدود لا يمكنه الاستفادة منه، فالإعلان عن الاختراق للعلن يكون إما لأسباب سياسية أو نفسية، أو لأنّ المخترق لم يعد بحاجة للثغرة ولم يعد هناك فائدة منها.
الاختراقات المعتمدة على الهندسة الاجتماعيّة
تندرج تحت هذا النوع محاولات الاختراق الكثيرة التي تستهدف مستخدمي تطبيق شام كاش. وفيها يحاول المخترق دفع المستخدم إلى تحميل نسخة ملغومة من البرنامج، أو تنفيذ أمر أو سلسلة أوامر يمكنه من خلالها الوصول إلى رصيد المستخدم والتحكم بحسابه.
هذا النوع من الاختراقات يعتمد على خداع وإيهام المستخدم مباشرة لتنفيذ الخرق الأمنيّ.
يكون العمل على صدّ هذا النوع من الهجمات معتمداً بالنسبة الأكبر على توعية المستخدمين، فهم الحلقة الأضعف في سلسلة الأمان، ومن ثم محاولة إيقاف هذه العمليات بمجرد ظهورها من خلال التواصل مع منصات التواصل الاجتماعي ومنصّات الاستضافة التي تستضيف ملفات الاختراق أو جمع البيانات التي يستخدمها المخترقون
يمكن أيضاً مقاومتها من خلال تعديلات برمجية تجعل عمل هذه المجموعات أصعب وأكثر تعقيداً، ويكون هذا جزءاً من توازن دقيق بين تسهيل تجربة المستخدم وبين تعقيد عمليات الاختراق على المخترقين.
تجري عمليات الهندسة الاجتماعيّة عادة على نطاق أضيق من نطاق عمليات الاختراق المعتمدة على الثغرات المعروفة، ولا يقتصر على نطاق التعاملات المالية كما في حالة شام كاش بل يكون أوسع ويشمل في كثير من الأحيان محاولات الاختراق الأمنية والعسكرية، وهذا ما قام به المخترق عاكف على سبيل المثال في اختراقاته لفلول النظام الذي نُشر عنه في سلسلة حلقات من برنامج «المتحرّي» في شبكة الجزيرة.
في كثير من الأحيان، الاختراقات ذات الدافع الماليّ مثل اختراق شام كاش هي الأسهل والأسرع للكشف وهي الأكثر ظهوراً على الإعلام، لاستهدافها قاعدة جمهور ضخمة جداً (الشعب كاملاً) على عكس الاختراقات ذات الدافع السياسي والعسكري والأمني، التي تقتصر في استهدافها على مجموعة ضيقة جداً فقط من الناس.
الاختراقات المعتمدة على الثغرات غير المعلن عنها
هذا هو النوع الأكثر ندرة بين أنواع الاختراقات، ويكاد يقتصر استخدامه على الجهات الاستخباراتية الكبرى والشركات التي تمتلك أقسام أبحاث مخصصة للبحث عن هذا النوع من الثغرات، وفي حالات نادرة، باحثين مستقلّين خبراء في هذا المجال.
لا يستهدف هذا النوع من الاختراقات عادةً أهدافاً بسيطة، فبمجرد كشف هذه الثغرة للعلن واستخدامها وظهورها سيبدأ أصحاب البرمجيات ومشرفي الأنظمة الرقمية العمل على سدّ الثغرة، وهذا يعني أنّ المكاسب الممكنة منها ستنتهي.
يستخدم هذا النوع من الثغرات عادة للوصول إلى شخصيات رفيعة المستوى أو إلى أجزاء كبيرة جداً من نظامٍ ما لأهداف استخباراتية طويلة الأمد، ويندر تأثيرها المباشر على مواطن عاديّ بحدّ ذاته.
يحصل الخلط عادةً عند الحديث عن اﻷمن الرقمي بين الاختراقات المعتمدة على الثغرات غير المعلن عنها عالية المستوى وبين الاختراقات المعتمدة على الثغرات المعروفة، ويستهين الكثير من المستخدمين بأمنهم الرقميّ بحجّة أنّهم «أشخاص غير مهمّين» أو أنّ بياناتهم «غير مهمّة وحسّاسة» لكنّ الواقع أنّ احتمال تعرّض شخصٍ عاديٍّ لاختراق مؤتمت كبيرة ما لم يقم بتحصين نفسه.
ثالثاً: كيف نتعامل مع أخبار الاختراقات دون تهويل
لا يمكن فصل ما نراه من أخبار حول الأمن الرقميّ في سوريا عن الأحداث التي تجري في البلاد وحولها، وليس من المستغرب أن يربط بين الاختراق والأحداث التي تزامنه، خصوصاً عندما يحمل الاختراق شيئاً من الرسائل السياسية الظاهرة.
اختراق حسابات إكس لم يكن اختراقاً سياسياً، على الرغم من ادّعاء الكثير من الجهات الإعلاميّة أنّه إسرائيليّ أو إيرانيّ أو بسبب الحرب بينهما. بل من السهل معرفة كونه اختراقاً من هواة، وجدوا ثغرة وأرادوا تجريبها وهو يقع بالكامل تحت بند الترولنغ – Trolling وثقافة الإنترنت الساخرة.
وكلا هذين الأمرين متوقّع الحصول عند الأخذ بعين الاعتبار نوع البنية الرقمية الموجودة في سوريا، والتي انفتحت أول مرة على العالم منذ ما لا يتجاوز السنتين، والتي لم تكن مستعدة لكل هذا التركيز.
أما في حالة الاستهدافات لشام كاش، فهي أيضاً متوقعة، في بيئة ذات ثقافة أمن رقميّ ضعيفة، يتشجع أصحاب النفوس الدنيئة على استهداف أهل هذه البيئة حتى ولو كانت المبالغ المكتسبة من هذا قليلة، فتكلفة الاختراق بحدّ ذاته متدنيّة، وكلّ ما يكتسبه المخترق منه يعتبر “مربحاً” له. وهناك مئات الآلاف من حالات الاختراق من هذا النوع -المعتمدة على الهندسة الاجتماعيّة- التي تجري حول العالم، وتستهدف الفئات الأضعف من ناحية الأمن الرقمي مثل العجائز، لسرقة أموالهم.
لا يعني هذا أنّ نهوّن من أمر أيّ خبر يتعلق بالأمن الرقميّ، بل يجب علينا أخذ كلّ هذه الأخبار بجدّية والتعامل معها بأفضل الممكن، لكن لا يضير أنّ نعلم خطرها الحقيقي ونضعه على المقياس الصحيح، حتى يكون الردّ عليها والتعامل معه مناسباً.

