מגזין New Lines: אפליקציית ריגול סייעה בהפלת משטר אסד. חלק ב’

 

בקשת הקרן הסורית לפיתוח

בתחילת קיץ 2024, חודשים לפני שהאופוזיציה פתחה במבצע בשם “הרתעה מפני תוקפנות”, החלה להסתובב אפליקציה לטלפון נייד בקרב קבוצת קציני צבא המשטר. ששמה, שלא יכול היה להיות מרושע יותר, היה STFD-686, אוסף ראשי תיבות שנלקחו מהביטוי “Syrian Trust for Development”, אך באנגלית.

עבור הסורים, קרן הפיתוח הסורית היא מוסד ידוע – ארגון הומניטרי המספק תמיכה כספית ושירותים תחת פיקוחה של אשתו של בשאר אל-אסד, אסמה אל-אסד. הארגון מעולם לא נכנס לתחום הצבאי, כך שאף אחד מהקצינים או המקורות שאיתם שוחחנו לא יכול היה להסביר מדוע האפליקציה הגיעה לידי הצבא. עם זאת, ההסבר הסביר ביותר מצביע על שיתוף מכשירים של אנשי בטחון שנפרצו, או על תוכנית הטעיה מורכבת.

מה שנותן לאפליקציה הזו אמינות הוא שמה והמידע הזמין לציבור הרחב. כדי להגביר את אמינותה ולשלוט בהפצתה המהירה, האפליקציה הופצה באופן בלעדי דרך ערוץ טלגרם בשם “הנאמנות הסורית לפיתוח”. ערוץ זה קיים בפלטפורמה זו, אך לא ניתן לאמת את האותנטיות שלו באופן רשמי. לפיכך, האפליקציה לא עברה כל בדיקה, לאחר שקודמה כיוזמה שאושרה באופן אישי על ידי הגברת הראשונה. לכן, לאחר ששמה של האפליקציה נקשר אליה, רק מעטים הטילו ספק בלגיטימיות שלה או בהבטחות הכספיות שהיא פיתתה אותם איתן.

קרדיט: סאנ”א

אפליקציית המלכודת – חלק א’

האפליקציה הזו עבדה בצורה פשוטה מאוד. היא הבטיחה סיוע כספי, בתנאי שהקורבן ימלא טופס עם מידע אישי. האפליקציה שאלה גם שאלות תמימות כמו, “איזה סוג של סיוע אתה מצפה?” “ספר לנו עוד על מצבך הכלכלי.”

התשובה הצפויה ברורה: סיוע כספי. בתמורה, המשתמשים יקבלו העברות מזומן חודשיות בשווי של כ-400,000 לירות סוריות, שווי ערך ל-40 דולר באותה עת. הכסף נשלח באופן אנונימי דרך חברות העברת כספים מקומיות. שליחת סכומי כסף קטנים מכל רחבי סוריה תוך שימוש בשמות אמיתיים או בדויים אינה דורשת יותר ממספר טלפון. יתר על כן, השוק השחור שופע במתווכים המוכנים להקל על ההעברות.

על פני השטח, האפליקציה נראתה כשירות המיועד במיוחד לאנשי כוחות הבטחון. בתחילה, היא התחזתה לשירות הומניטרי, וטענה שהיא תומכת ב”גיבורי הצבא הערבי הסורי” באמצעות יוזמה חדשה, תוך שהיא מציגה תמונות של פעילויות אמיתיות שנלקחו מהאתר הרשמי של הקרן הסורית לפיתוח.

המסכה השנייה שמאחוריה הוטמנה בקשה זו הייתה מסכת הרגש, שכן היא השתמשה בשפה מעוררת יראה כדי להלל את קורבנותיהם של חיילים, אותם תיארה כ”נותנים את חייהם כדי שסוריה תוכל לחיות בגאווה ובכבוד”. המסכה השלישית הייתה מסכת הפטריוטיות, שכן יישום זה הוצב במסגרת “יוזמה לאומית” שהוקדשה לחיזוק הנאמנות, ולמסכה זו הייתה ההשפעה החזקה ביותר בשכנוע אנשים להשתמש בה.

ישנה מסכה רביעית, המסכה החזותית. שם הבקשה הזו ייצגה את המוסד הרשמי, בין אם בערבית או באנגלית. אפילו הלוגו היה הלוגו של הנאמנות הסורית עצמה.

קרדיט: רשתות חברתיות

לאחר הורדת האפליקציה, ייפתח ממשק אינטרנט פשוט, המוטמע בתוך האפליקציה. ממשק זה מפנה את המשתמש לאתרים חיצוניים שאינם כלולים בסרגל האפליקציות. אתרים אלה, syr1.store ו-syr1.online, דומים לדומיין הרשמי של הקרן הסורית (syriatrust.sy). השימוש ב-syr1, קיצור של Syria, בשם הדומיין נראה הגיוני מאוד, ולכן מעט משתמשים שמו לב אליו, ואף אחד לא טרח לברר את אוטנטיות כתובת האתר, שנחשבת פשוט אמינה.

כדי לגשת לשאלון, המשתמש מתבקש למסור סדרה של פרטים תמימים לכאורה: שם מלא, שם בן/בת הזוג, מספר ילדים, מקום ותאריך לידה. עם זאת, שאלות אלו הופכות במהרה לחמורות יותר, ומבקשות את מספר הטלפון של המשתמש, דרגה צבאית, מיקום שירות מדויק, והאם המערך הוא גייס, דיוויזיה, חטיבה או גדוד.

באמצעות זיהוי דרגות הקצינים, מפעילי האפליקציה הצליחו לזהות את אלו המחזיקים בתפקידים רגישים, כגון מפקדי גדודים וקציני קישור, וכן את מיקומם המדויק. זה איפשר מיפוי בזמן אמת של פריסות חיילים. זה גם איפשר למפעילי אפליקציות ואתרים למפות מעוזים של צבא סוריה ופערים בקווי ההגנה שלו. אולי הרעיון החשוב ביותר הוא שילוב של שני פיסות מידע: גילוי ש”קצין פלוני” היה ב”מיקום פלוני”, משום שזה כמו מסירת כל דו”ח מבצעים של הצבא לאויב, במיוחד בחזיתות משתנות כמו אלו באידליב ובסווידא.

לפי ניתוח שערך מהנדס תוכנה סורי, מה שהקצינים ראו כשאלון משעמם היה למעשה טופס שהזין נתונים לאלגוריתמים צבאיים, והפך למעשה את הטלפונים שלהם למדפסות חיות שייצרו מפות ברזולוציה גבוהה של שדה הקרב. “רוב אנשי כוחות הבטחון התעלמו מפרוטוקולי האבטחה רוב הזמן”, העיר המהנדס על המבצע. “אני בספק אם מישהו מהם הבין שיש מלכודות מאחורי הצורות התמימות לכאורה הללו, שהוצבו בתמימות.” הוא הוסיף כי בעוד שמנגנון הריגול התיישן מבחינה טכנית, הוא המשיך להוכיח את עצמו כיעיל בצורה הרסנית, במיוחד לאור הבורות הנרחבת בצבא המשטר בנוגע ללוחמת סייבר.

בתחתית דף האינטרנט של האפליקציה, חיכתה למשתמש מלכודת נוספת: קישור לדף פייסבוק. באותו זמן, נתוני המדיה החברתית של המשתמש הועברו ישירות לשרת מרוחק שגנב בשקט גישה לחשבונות אישיים. אז אם הקורבן הצליח להתחמק מהמלכודת הראשונה, היה לו סיכוי טוב ליפול לתוך השנייה.

Body doubles, decoy choppers & disappearing jets… exactly how DID Putin sneak Assad out of Syria with moments to spare? | The Sun

מקור: מגזין The New Lines      קרדיט לתמונות: רשתות חברתיות