13 Haziran 2025 Cuma

SA11470/MT376: Bir Casus Yazılım Uygulaması Esad'ın Ordusunu Nasıl Ele Geçirdi?

   Sonsuz Ark/ Evrensel Çerçeveye Yolculuk

Sonsuz Ark'ın Notu:
Çevirisini yayınladığımız analiz, siyasi ve sosyal konular üzerine çalışan alevi-marksist Suriyeli gazeteci Kamal Shahin'e aittir ve Muhaliflerin önce Halep'e oradan Hama ve Şam'a doğru ilerlediği dönemde, 8 Aralık 2024'te ülkesini terk ederek Rusya'ya kaçan Beşar Esed'in kontrol ettiği eski Suriye Ordusu'nun, 27 Kasım'dan 8 Aralık'a kadar geçen kısa sürede siber saldırı olarak nitelediği bir telefon uygulamasının etkisiyle çöküşüne odaklanmaktadır.
Seçkin Deniz, 13.06.2025, Sonsuz Ark


How a Spyware App Compromised Assad’s Army

"Bir soruşturma, siber saldırının askerlerin zaaflarını nasıl istismar ettiğini ve Suriye çatışmasının gidişatını nasıl değiştirmiş olabileceğini ortaya koyuyor."

Suriye ordusunun Aralık ayında Halep'e yönelik, Beşşar Esad rejiminin çöküşüyle ​​sonuçlanan mütevazı bir muhalif saldırıyı püskürtememesinin izahı mümkün değil. 


Şam'ın Duma semtinde bir adam cep telefonu için sinyal bulmaya çalışırken bir çatıda duruyor. (Abd Doumany/AFP via Getty Images)

Muhalefetin askeri gücü ve insansız hava araçlarının kullanımı katkıda bulunan faktörlerdi, şüphesiz, ancak bunlar yeterli değildi. Suriye ordusu daha önce isyancı güçlerden geniş toprak parçalarını geri almıştı. 2024 yazına gelindiğinde, Esad hükümeti ülkenin üçte ikisini kontrol ediyordu. Aniden dağılma ve bunun ardındaki geleneksel açıklamalar, askeri olayın yüzeyinin altında ortaya çıkanları yalanlıyor.

New Lines ile daha önce yapılan bir röportajda , rejimin varlığının son günlerini anlatan üst düzey bir Suriyeli subay, biraz zaman ayırmaya karar verdiğim açıklayıcı bir ayrıntıyı ifşa etti. Daha yakından bir inceleme, rejimin çöküşünü yalnızca lojistik veya savaş alanı başarısızlığı olarak değil, sessiz, görünmez bir savaşın sonucu olarak farklı bir açıdan anlamanın anahtarı olduğunu ortaya koydu. 

Bilgi kırıntısı şuydu: Suriyeli subaylar arasında Telegram kanalıyla sessizce dağıtılan bir mobil uygulama, saflarında hızla yayılmıştı. Gerçekte, uygulama dikkatlice yerleştirilmiş bir tuzaktı, gizli bir siber savaşın açılış salvosuydu — belki de modern bir orduya karşı türünün ilklerinden biriydi. Milisler akıllı telefonları silahlandırmış, onları düzenli bir askeri güce karşı ölümcül araçlara dönüştürmüştü.

Suriye ordusuna yönelik bir siber saldırının ana hatlarını ortaya çıkarmanın ötesinde, bu soruşturma uygulamanın kendisini, teknolojisini ve erişimini anlamaya ve askeri rütbelerden sızdırdığı bilgilerin doğasını ortaya çıkarmaya çalışıyor. Bu da doğrudan Suriye'nin askeri operasyonları üzerindeki potansiyel etkiye yol açıyor.

Asıl soru şu: Siber saldırıyı kim düzenledi ve hangi amaçla?

Cevaplar çatışmanın kendisindeki oyunculara işaret edebilir - Suriye muhalefetinin fraksiyonları, bölgesel veya uluslararası istihbarat servisleri veya henüz görünmeyen diğer eller. Her durumda, saldırının tüm siyasi ve askeri bağlamı içinde anlaşılması gerekir.

Şubat 2020'de, bir Suriye askerinin Rus yapımı Pantsir-S1 hava savunma aracının içinde bıraktığı bir cep telefonu, tüm sistemin bir ateş topuna dönüşmesine yardımcı oldu. İsrail güçleri telefonun sinyalini takip etti, bataryanın yerini belirledi ve sistemi yeniden silahlandırılmadan önce yok eden hızlı bir hava saldırısı başlattı. Pantsir sisteminin arkasındaki baş tasarımcı Valery Slugin'in Rus haber ajansı TASS ile yaptığı bir röportajda ortaya çıkardığı olay, tek bir cep telefonunun, ister tasarımdan ister tamamen cehaletten kaynaklansın, nasıl bir felakete yol açabileceğini gösterdi. 

Sonuçlar yıkıcıydı: ordunun en az karşılayabileceği anda kritik ekipman ve personel kaybedildi. Sorumlu asker (İsrail saldırısından kurtulan) bir muhbir veya işe alınmış bir ajan olabilir veya daha muhtemel olarak, verdiği zararı bilmiyor olabilirdi. Slugin'e göre, telefonlar veya radyolar gibi tüm iletişim cihazları operasyonlar sırasında kapatılmalı ve tespit edilmekten kaçınmak için füzeler fırlatıldıktan hemen sonra pil konumu değiştirilmeliydi. Bunlar standart güvenlik protokolleridir. Ancak Suriyeli mürettebatın bunları takip edememesi sıradan bir telefonu bir işaret fişeğine, düşmanın saldırısını doğrudan hedefine yönlendiren canlı bir işaretleyiciye dönüştürdü.

Askeri bilimin temel mantığına göre, Suriye yetkilileri Pantsir'in imhasından sonra tam bir soruşturma başlatmalıydı - saflar içinde cep telefonlarını yasaklamalı veya bunların gezici gözetleme düğümleri haline gelmesini önlemek için karşı önlemler geliştirmeliydi. Ancak bu asla olmadı. Suriye ordusu, bu sefer ve daha sonra birçok kez aynı ölümcül sorumsuzlukla davrandı - ve bunun bedelini pahalıya ödedi.

27 Kasım olaylarından ve Halep'in muhaliflerin eline geçmesinden sonra en dikkat çekici olan şey, Suriye ordusunun aniden savaşmayı bırakmasıydı. Çoğu birlik, muhalif güçlerin ilerlemesini sadece izledi ve isyancılar 8 Aralık sabahı Şam'ın dış mahallelerine ulaşana kadar sadece ara sıra direniş gösterdi. İdlib ve Halep'in kırsal kesimlerinde muhalif gruplar, 25. ve 30. Tümen tugaylarına ait düzinelerce mevziyi ve engebeli arazideki dar karakolları geçti. Sadece 48 saatte 40 milden fazla yol kat ettiler.

O zamana kadar Suriye ordusu eski halinin gölgesi olmuştu. On binlerce zayiat ve telafisi mümkün olmayan maddi ve manevi kayıplarla dolu on yıllık bir ezici savaştan sonra toparlanmak için çok az güç kalmıştı. Yıllarca süren çatışmalar, kuvvetleri sadece savaş meydanlarındaki yenilgilerle değil, içeriden gelen daha sinsi bir çöküşle de hırpalamıştı: Suriye poundunun 2011'de dolar karşısında 50 pounddan 2023'te 15.000 pounda düşmesi, asker ve subay maaşlarını acımasız bir şakaya dönüştürmüştü - ayda zar zor 20 dolar. Birçoğu artık "ülke ve lider" için değil, sadece hayatta kalmak için savaşıyordu. Ulaşım masrafları iki katına çıkmıştı; yüksek rütbeli bir subayın maaşı artık bir aileyi doyuramıyordu. 47. Alay'dan bir subay, genellikle planlanan öğünlerinin sadece yarısını, yarı çiğ, hazırlanmamış yiyeceklerden oluşan şekilde aldıklarını hatırladı. Birçok birlikte, ayrıcalıklı birkaç subay ayrı ayrı yemek yiyordu ve bu da erler arasında acı bir kızgınlığa yol açıyordu.

Batı yaptırımları tarafından kısmen kötüleştirilen ekonomik çöküşün ötesinde, Suriye 2018'e gelindiğinde derin bir askeri ve siyasi durgunluğa gömülmüştü. Cepheler felç oldu. Moral düştü. Komutanlar kendilerini Captagon kaçakçıları ve kaçaklar olarak yeniden icat ettiler. Bu arada rejim, Arap devletleri arasındaki dünün düşmanları, Türkiye veya Batı tarafından sunulan en pragmatik çözümleri bile reddederek inatla iktidara tutundu.

Durgunluk ve geleceğin engellenmesinin boğucu hissi, ordu içinde grotesk bir girişimcilik türü doğurdu. Subaylar ve askerler artık askeri görevlere odaklanmıyordu; kendilerini ayakta tutabilecek her türlü fırsatı kovalıyorlardı. Abartısız, sadece hayatta kalmak için her şeyi ve her şeyi takas ediyorlardı.

Subayların, adamlarına ait bayat ekmek erzaklarının kalıntılarını sattığı bir ordu hayal edin. Kıdemli subayların güneş panelleri satın aldığı ve sığınaklarını aydınlatmak veya telefonlarını şarj etmek için çaresizce bekleyen askerlere şarj hizmetleri kiraladığı bir ordu. Bu anı silah olarak kullanmayı düşünenler, neye baktıklarını ve neyi istismar edebileceklerini tam olarak biliyor gibi görünüyor.

2024 yazının başlarında, muhalefetin Saldırıyı Önleme Operasyonu'nu başlatmasından aylar önce, bir mobil uygulama bir grup Suriye ordusu subayı arasında dolaşmaya başladı. Zararsız bir ismi vardı: STFD-686, Suriye Kalkınma Vakfı'nı temsil eden bir dizi harf.

Suriyeliler için Suriye Kalkınma Vakfı tanıdık bir kurumdu: Beşşar'ın eşi Esma Esad tarafından denetlenen, maddi yardım ve hizmetler sunan bir insani yardım kuruluşu. Askeri alana hiç girmemişti. Konuştuğumuz hiçbir subay veya kaynak, uygulamanın ordunun eline nasıl geçtiğini açıklayamadı. En olası açıklamalar, tehlikeye atılmış subayların işbirliğine veya karmaşık bir aldatmacaya işaret ediyor.

Uygulamaya güvenilirliğini kazandıran şey, isminin ve bilgilerinin herkese açık olmasıydı. Gerçeklik aurasını artırmak ve yayılmasını kontrol etmek için uygulama yalnızca platformda barındırılan ancak resmi bir doğrulaması olmayan Syria Trust for Development adlı bir Telegram kanalı aracılığıyla dağıtıldı. First lady tarafından kişisel olarak desteklenen bir girişim olarak tanıtılan uygulama, incelemeden kaçındı: İsmi eklenmişse, çok az kişi meşruiyetini veya onları cezbettiği finansal vaatleri sorguladı.

STFD-686 uygulaması silahsızlandırıcı bir basitlikle çalışıyordu. Mağdurun yalnızca birkaç kişisel ayrıntıyı doldurmasını gerektiren mali yardım vaadinde bulunuyordu. Masum sorular soruyordu: "Ne tür bir yardım bekliyorsunuz?" ve "Bize mali durumunuz hakkında daha fazla bilgi verin."

Beklenen cevap açıktı: finansal yardım. Karşılığında, kullanıcılar yerel para transferi şirketleri aracılığıyla anonim olarak gönderilen yaklaşık 400.000 Suriye poundu (o zamanlar yaklaşık 40 dolar) tutarında aylık nakit transferleri alacaklardı. Gerçek veya hayali isimler altında olsun, Suriye genelinde küçük meblağlar göndermek için bir telefon numarasından başka bir şey gerekmiyordu ve karaborsa bu tür transferleri kolaylaştırmaya hazır aracılarla doluydu.

Uygulama yüzeysel olarak subaylara özel bir hizmet sunuyor gibi görünüyordu. İlk kılığı insani bir kılıktı: Suriye Arap Ordusu'nun kahramanlarını yeni bir girişimle desteklediğini iddia ederken, Suriye Kalkınma Vakfı'nın resmi web sitesinden gerçek faaliyetlerin fotoğraflarını sergiliyordu.

İkinci maske duygusal bir maskeydi ve askerlerin fedakarlıklarını öven saygılı bir dil kullanıyordu: "Suriye'nin gurur ve onurla yaşayabilmesi için canlarını veriyorlar." Üçüncüsü milliyetçiydi ve uygulamayı sadakati artırmak için tasarlanmış bir "vatanseverlik girişimi" olarak çerçeveliyordu ve bu maske en ikna edici olanı oldu.

Dördüncü maske görseldi: Uygulamanın hem İngilizce hem de Arapça ismi, resmi organizasyonun birebir aynısıydı. Logo bile Syria Trust ambleminin birebir aynısıydı.

Uygulama indirildikten sonra, kullanıcıları uygulama çubuğunda görüntülenmeyen harici web sitelerine yönlendiren, uygulamaya gömülü basit bir web arayüzü açıldı. syr1.store ve syr1.online siteleri, Syria Trust'ın (syriatrust.sy) resmi alan adını taklit etti. Alan adında Syria'nın kısaltması olan "syr1"in kullanılması yeterince makul görünüyordu ve çok az kullanıcı buna pek aldırış etmedi. Bu durumda, URL'ye özel bir dikkat gösterilmedi; yalnızca güvenilir olduğu varsayıldı.

Ankete erişmek için kullanıcılardan görünüşte masum bir dizi ayrıntı girmeleri istendi: tam ad, eşin adı, çocuk sayısı, doğum yeri ve tarihi. Ancak sorular hızla daha riskli bir alana kaydı: kullanıcının telefon numarası, askeri rütbesi ve kolordu, tümen, tugay ve tabura kadar tam hizmet konumu.

Subayların rütbelerinin belirlenmesi, uygulamanın operatörlerinin tabur komutanları ve iletişim subayları gibi hassas pozisyonlardaki kişileri tespit etmesini mümkün kılarken, tam hizmet yerlerini bilmek, kuvvet konuşlandırmalarının canlı haritalarının oluşturulmasına olanak sağladı. Uygulamanın ve web sitesinin arkasındaki operatörlere, Suriye ordusunun savunma hatlarındaki hem güçlü noktaları hem de boşlukları haritalama yeteneği verdi. En kritik nokta, iki bilgi parçasının birleşimiydi: "Subay X'in" "Y konumunda" konuşlandığını ifşa etmek, düşmana ordunun tüm kullanım kılavuzunu, özellikle de İdlib ve Süveyda gibi akışkan cephelerde teslim etmekle eşdeğerdi.

Suriyeli bir yazılım mühendisinin yaptığı analize göre, subayların sıkıcı bir anket olarak görmezden geldiği şey, gerçekte askeri algoritmalar için bir veri girişi formuydu ve telefonlarını son derece doğru savaş alanı haritaları üreten canlı yazıcılara dönüştürüyordu. Mühendis, "Subayların çoğu güvenlik protokollerini sıklıkla görmezden geliyordu," dedi. "Hiçbirinin bu masum görünen formların ardında, bir kurdun masumiyetiyle onlar için tuzaklar kurulduğunun farkında olduğundan şüpheliyim." Casusluk mekanizmasının teknik olarak eski olmasına rağmen, özellikle Suriye ordusu içindeki siber savaşa dair yaygın cehalet göz önüne alındığında, yıkıcı derecede etkili olmaya devam ettiğini ekledi.

Uygulamanın web sayfasının en altında başka bir tuzak bekliyordu: gömülü bir Facebook iletişim bağlantısı. Bu sefer, kullanıcının sosyal medya kimlik bilgileri doğrudan uzak bir sunucuya aktarıldı ve kişisel hesaplara erişim sessizce çalındı. Eğer kurban bir şekilde ilk tuzaktan kurtulursa, ikincisine düşme ihtimali yüksekti. 

Gömülü kimlik avı bağlantıları aracılığıyla temel bilgileri topladıktan sonra saldırı ikinci aşamasına geçti: En popüler Android gözetleme araçlarından biri olan SpyMax'i konuşlandırmak. SpyMax, karaborsada kötü şöhretli SpyNote'un gelişmiş bir sürümüdür ve genellikle kötü amaçlı APK dosyaları (Android telefonlara mobil uygulamalar yüklemek için tasarlanmış dosyalar) aracılığıyla dağıtılır ve meşru görünen sahte indirme portallarında gizlenir. En önemlisi, SpyMax'in çalışması için kök erişimi (telefonun işletim sistemine en yüksek erişim düzeyi) gerektirmemesi, saldırganların cihazları tehlikeye atmasını tehlikeli derecede kolaylaştırır. Yazılımın orijinal sürümleri yaklaşık 500 dolara satılırken, hacklenmiş sürümleri de serbestçe mevcuttur. Bu durumda, casus yazılım sahte Syria Trust uygulamasını dağıtan ve memurların telefonlarına meşru bir uygulama kisvesi altında yükleyen aynı Telegram kanalı aracılığıyla yerleştirildi.

SpyMax, şifreleri çalmak ve kısa mesajları engellemek için tuş kaydı tutma, gizli dosyaların, fotoğrafların ve arama kayıtlarının çıkarılması ve kurbanların gerçek zamanlı olarak gözetlenmesine olanak tanıyan kamera ve mikrofona erişim de dahil olmak üzere RAT (Uzaktan Erişim Truva Atı) yazılımının tüm işlevlerine sahiptir. 

Bağlandıktan sonra kurban, saldırganın kontrol panelinde görünebilir ve canlı yayında seçilen işlevlere bağlı olarak arama kayıtlarından dosya transferlerine kadar her şey görüntülenebilir.

Casus yazılım, 2015'te piyasaya sürülen bir işletim sistemi olan Lollipop kadar eski Android sürümlerini hedef aldı; bu da hem eski hem de yeni cihazların geniş bir yelpazesinin savunmasız olduğu anlamına geliyordu. Uygulamaya verilen izinlerin incelenmesi, 15 hassas işleve erişebildiğini gösterdi; bunların arasında en kritik olanlar canlı konumları izleme ve askerlerin hareketlerini ve askeri pozisyonlarını izleme, aramaları dinleme, operasyon planlarını önceden ortaya çıkarmak için komutanlar arasındaki konuşmaları kaydetme, subayların telefonlarından haritalar ve hassas dosyalar gibi belgeleri çıkarma ve casus yazılımı başlatan kişinin askeri tesislerin görüntülerini uzaktan yayınlamasına olanak tanıyan kamera erişimiydi.

İlk bilgiler çıkarıldıktan sonra, sahte sunucular devraldı ve verileri anonim bulut platformları üzerinden yönlendirerek kötü amaçlı yazılımın kaynağını izlemeyi neredeyse imkansız hale getirdi. Uygulama ayrıca, hırsızın güvenlikten geçmek için sahte bir polis üniforması giymesi gibi sahte güvenlik sertifikalarıyla imzalandı. Saldırı iki ölümcül unsuru birleştirdi: psikolojik aldatma (kimlik avı) ve gelişmiş siber casusluk (SpyMax). Kanıtlar, kötü amaçlı yazılımın çalışır durumda olduğunu ve altyapının, Esad rejiminin çöküşüne yol açan operasyonun başlatılmasından beş ay önce, Haziran 2024'ten önce hazır olduğunu gösteriyor.

Syr1.store ile ilişkili alan adlarının incelenmesi, biri anonim olarak kaydedilmiş altı bağlantılı alan adı ortaya çıkardı. SpyMax aracılığıyla, uygulamanın arkasındaki kişi, rütbeleri ve kimlikleri, hassas görevlerden sorumlu olup olmadıkları ve coğrafi konumları (muhtemelen gerçek zamanlı) dahil olmak üzere subayların telefonlarından yıkıcı bir dizi veri çıkardı. Subayların cihazlarındaki birlik yoğunluklarına, telefon görüşmelerine, kısa mesajlara, fotoğraflara ve haritalara erişebilecekler ve askeri tesisleri uzaktan izleyebileceklerdi. Kimlik avı sitesi, askeri personelden tam adları, aile üyelerinin adları, rütbeleri ve hizmet pozisyonları, doğum tarihleri ​​ve yerleri ve sosyal medya iletişim formunu kullandılarsa Facebook oturum açma kimlik bilgileri dahil olmak üzere sayısız hassas veri topladı.

Potansiyel kullanımlar da sayısızdır ve operatörlerin Halep'te istismar edilen savunma hatlarındaki boşlukları belirlemelerine, silah depolarını ve iletişim merkezlerini bulmalarına ve konuşlandırılmış birliklerin gerçek büyüklüklerini ve güçlerini değerlendirmelerine olanak tanırdı. Bilgiye erişimi olanların, potansiyel olarak izole askeri birimlere giden ikmalleri keserek, birliklere çelişkili emirler vererek ve askeri kadrolar arasında karışıklık yaratarak, subayları şantaj yapmalarına olanak tanırdı. 

En azından Esad rejiminin düşmanlarının uygulamadan bir şekilde faydalandığı açık — ancak tam olarak nasıl faydalandığını teyit etmek zor ve uygulamanın arkasında kimin olduğunu tahmin etmek zor. Örneğin, bilgisayar korsanlarına bağlı etki alanlarından biri silahlı muhalefetle bağlantıları olan Amerika Birleşik Devletleri'nde barındırılıyor gibi görünüyor, ancak sunucunun konumu bir yanlış yönlendirme olarak gizlenmiş olabilir. Rejimin düşmesinden hemen sonra İsrail'in gerçekleştirdiği hava saldırıları Suriye'nin neredeyse tüm konvansiyonel askeri kapasitesini yok etti ve Tartus Valiliği'nin hava savunma birliklerinde görev yapan bir Suriye ordusu subayı New Lines'a uygulamanın kendi sitesinde aktif olduğunu söyledi. Bu, Suriyeli subayların kendi dikkatsizlikleri nedeniyle Suriye'nin savunma cephelerinin planlarını bir bulut sunucusuna yükledikleri anlamına geliyordu — nereye bakacağını bilen herkesin erişebileceği bir yere.

Ancak ele geçirilen veriler, daha önce bu derginin haber yaptığı ve Halep'teki askeri ortak operasyon merkezini hedef alan gizli bir operasyon gibi saldırılar gerçekleştiren ve ardından Esad'ı deviren daha geniş çaplı bir harekâta öncülük eden  muhalefet için de faydalı olabilirdi .

Ve belki de bu casus yazılımı benzersiz kılan şey budur: Diğer casus yazılım operasyonları, Orta Doğu'daki aktivistleri gözetlemek için Pegasus uygulamasının kullanılması gibi, büyük ölçüde bireyleri hedef alırken, bu özel kampanyanın ilkel ama yıkıcı bir kimlik avı saldırısıyla tüm bir askeri kurumu tehlikeye atmaya odaklanmış gibi görünüyor. 

Saldırıda tam olarak kaç telefonun ele geçirildiğini belirlemek zor, ancak sayının binlerle ifade edilmesi muhtemel. Aynı Telegram kanalında Temmuz ortasında yayınlanan bir haberde, o ay 1.500 para transferi gönderildiği belirtilirken, diğer paylaşımlarda ek para dağıtım turlarına atıfta bulunuldu. Uygulama üzerinden para alanların hiçbiri güvenlik endişelerini gerekçe göstererek benimle konuşmayı kabul etmedi.

Muhalefetin kampanyasının hızlı askeri başarısının yanı sıra, rejimin çöküşünü çevreleyen bazı tuhaf olayların da, askeri komutadaki uyuşmazlık nedeniyle açıklanması mümkün olabilir.

Bir örnek, 6 Aralık 2024'te Hama bölgesindeki Sibahi Meydanı'nda iki üst düzey Suriye komutanı - Tümgeneral Salih el-Abdullah ve Tümgeneral Suhail el-Hasan -'a sadık kuvvetler arasında çıkan çatışmadır. O sırada bölgede en az 30.000 Suriye ordusu savaşçısı toplanmıştı. Tanıklara göre, el-Abdullah güneye çekilme emri verirken, el-Hasan kuvvetlerine kuzeye ilerleyip muhalif birimlerle çatışma emri verdi. Çatışan emirler, iki grup arasında iki saatten fazla süren bir çatışmaya yol açtı. Bu çatışma, her komutanın, komuta yapısına doğrudan sızmaları veya dış aktörlerin sahte talimatlar vermek için tehlikeye atılmış kanalları kullanmaları nedeniyle çelişkili emirler almış olma olasılığıyla da açıklanabilir. Komutanın ne kadarının tehlikeye atılmış olabileceği belirsizliğini koruyor.

Suriye'nin geçici lideri Ahmed el-Şara, Esad rejiminin devrilmesinden sonra Suriye TV'sine verdiği bir röportajda, eski diktatörü deviren kampanyaya verilen isim olan Saldırıyı Önleme Operasyonu hakkında ek ayrıntılar açıkladı. Operasyonun planlanmasının beş yıl sürdüğünü ve Suriye rejiminin bundan haberdar olduğunu ancak durdurmayı başaramadığını belirtti. Bunun kesin bir konu olduğunu vurguladı.

Bunu nereden biliyordu? 

Suriye rejiminin dramatik düşüşünde izlenebilecek herhangi bir ipliğin sistemin tamamının çözülmesinden sorumlu olması pek olası değildir ve son harekâta kadar geçen günlerin hikayesi asla tam olarak ortaya çıkarılamayabilir. Ancak Suriye Truva atı bu hikayenin önemli bir bölümüne işaret ediyor olabilir.

 Kamal Shahin, 26 Mayıs 2025, The New Lines Magazine

(Kamal Shahin, onlarca yıldır siyasi ve sosyal konuları ele alan Suriyeli bir gazetecidir.)


Mustafa Tamer, 13.06.2025, Sonsuz Ark, Çeviri, Çeviri-Analiz, Onlar Ne Diyor?

Mustafa Tamer Yayınları

Onlar Ne Diyor?




Sonsuz Ark'tan
  1. Sonsuz Ark'ta yayınlanan yazılardan yazarları sorumludur. 
  2. Sonsuz Ark linki verilerek kısmen alıntı yapılabilir.
  3. Sonsuz Ark yayınları Sonsuz Ark manifestosuna aykırı yayın yapan sitelerde yayınlanamaz.
  4. Sonsuz Ark Yayınlarının Kullanımına İlişkin Önemli Duyuru için lütfen tıklayınız.

Seçkin Deniz Twitter Akışı