شبکه مشترک پرستوهای موساد و سلطنت‌طلبان برای عملیات «فرار از زندان»/ نام رمز جنگ سایبری اسرائیل علیه ایران چه بود؟ +تصاویر

شبکه مشترک پرستوهای موساد و سلطنت‌طلبان برای عملیات «فرار از زندان»/ نام رمز جنگ سایبری اسرائیل علیه ایران چه بود؟ +تصاویر

1404/07/19 - 16:57 752 بازدید
پژوهش‌های یک موسسه کانادایی و وب‌گاه خبری رژیم صهیونیستی از شبکه مصنوعی سلطنت‌طلبان برای پیشبرد اهداف اسرائیل در جنگ ۱۲ روزه برداشت.
پژوهش‌های یک موسسه کانادایی و وب‌گاه خبری رژیم صهیونیستی از شبکه مصنوعی سلطنت‌طلبان برای پیشبرد اهداف اسرائیل در جنگ ۱۲ روزه برداشت. سرویس سیاست مشرق - بامداد سوم تیر ۱۴۰۴ یعنی نقطه پایان یک جنگ ۱۲ روزه، کار به جایی رسیده بود که سران صهیونیست به عناصر خود گفتند: «بی‌عُرضه‌ها! ما دیگر چه کار می‌توانستیم برای شماها بکنیم که نکردیم؟ زمینه‌ها را فراهم کردیم، بمباران کردیم، عدّه‌ای را ترور کردیم، کشتیم؛ چرا کاری نمیکنید؟». این نکاتی بود که رهبر معظم انقلاب در سخنرانی تلویزیونی یکم مهر با مردم تاکید کردند. زمینه‌چینی‌های صهیونیست‌ها برای عناصر سلطنت‌طلب و منافق از مدت‌ها پیش تدارک دیده شده بود. در این چارچوب، رضا پهلوی در سال گذشته با دعوت مقامات رژیم صهیونیستی به تل‌آویو سفر کرد تا پرستیژ مبارزاتی علیه جمهوری اسلامی ایران برایش تصویرسازی شود. پیشتر هم گیلا گاملیل، از عناصر رسانه‌ای رژیم صهیونیستی، در گردهمایی‌ای در یکی از شهرهای اروپایی، جمعی از عوامل رسانه‌ای ضدانقلاب را گرد هم آورد و وظایف آنان را تبیین نمود. اندکی بعد، افرادی شامل نوازنده، سردبیر، خبرنگار و بلاگر اینستاگرامی به صورت جداگانه به تل‌آویو اعزام شدند و مأموریت خود برای سفیدنمایی از رژیم صهیونیستی و فیلمبرداری از فضای آرام و سرسبز اراضی اشغالی را آغاز کردند. پس از شکست فتنه و بالاگرفتن اختلافات بین اپویسیون، سرویس‌های صهیونی متوقف نشدند و با تمرکز بر رضا پهلوی و دیدار با او در تل‌آویو، سکرده‌ جدید خود را به لیدرها معرفی کردند. از طرفی ظرفیت شبکه جیمز بی‌دین را هم غنیمت شمرده و با تغییر کاربری به سمت سلطنت‌طلبی و معرفی رضا پهلوی به عنوان آلترناتیو، ماموریت خود را تغییر دادند. صهیونیست‌ها ابتدا یک پرستوی استرالیایی را برای جذب بیشتر همکاری‌های بیشتر جیمز بکار گرفتند. ماموریت اینبار حساس‌تر بود و قرار بود شبکه جیمز بی‌دین، اماکن حساس نظامی و امنیتی کشور را به صورت میدانی شناسایی کرده و برای عامل موساد ارسال کنند. از سوی دیگر نیز به شبکه دستور دادند تا با دیوارنویسی، انتشار توئیت در فضای مجازی به زبان فارسی، خواستار حمله رژیم صهیونیستی به ایران شده و بی‌وطنی را عادی‌سازی کنند. امیرحسین موسوی و همسرش در ۲۸ آذر ۱۴۰۳ در حالی که قصد سفر به جزیره کیش را داشتند در فرودگاه مهرآباد بازداشت شدند. شبنم حسین‌زاده همسر او دو هفته بعد با قرار وثیقه آزاد شد. موسوی نیز پیش از بازداشت به مدت شش ماه از سوی ضابطان پرونده تحت رصد بود و بازداشت او نتیجه اجرای یک عملیات مشترک امنیتی اطلاعات سپاه و فراجا بوده است. اما این همه آن دستورالعمل‌های عناصر ضدانقلاب نبود و پشت‌پرده‌ای گسترده در سطوح فضای مجازی داشت. برای آشنایی با این دستورکار باید پای روایت خبرنگاران موسسه کانادایی Citizen Lab و وب‌گاه خبری صهیونیست هاآرتص نشست که پرده از «یک عملیات نفوذ مبتنی بر هوش مصنوعی با هدف سرنگونی حکومت ایران» برداشتند. شاید با مطالعه شکست این عملیات، ابعاد آنفالو شدن نتانیاهو و ترامپ در صفحه اینستاگرام رضا پهلوی نیز روشن‌تر شود. این گزارش که روز دوم اکتبر منتشر شده در ابتدا ادعا می‌کند که شواهد و مستندات آن در منابع باز عبری و فارسی قابل دسترسی است. اصل ماجرا این است که یک شبکه هماهنگ شامل بیش از ۵۰ حساب کاربری غیرواقعی یا inauthentic در ایکس یا توئیتر سابق، در حال اجرای عملیات مجازی و رسانه‌ای هستند که نگارندگان این گزارش آن را PRISONBREAK - (فرار از زندان) توضیف کرده‌اند. بر اساس این گزارش، هرچند شواهد حاکی از آن است که شبکه مجازی مورد نظر در سال ۲۰۲۳ ایجاد شده، اما تمامی فعالیت‌های آن از ژانویه ۲۰۲۵ یعنی بهمن‌ماه ۱۴۰۳ آغاز گردیده و تا زمان انتشار گزارش همچنان ادامه دارد. هم‌زمان با حمله رژیم صهیونیستی به ایران در ۲۳ خرداد، فعالیت این پروفایل‌ها به شکلی کاملاً هماهنگ شدت گرفت. ارزیابی نویسندگان گزارش این است که انتشار برخی از پست‌ها در صفحات عمومی و پربازدید توییتر که توانسته‌اند ده‌ها هزار بازدید جذب کنند، نشان‌دهنده صرف هزینه‌های قابل توجه برای تقویت و ارتقای این عملیات است. در نهایت، نتیجه‌گیری گزارش آن است که این عملیات به طور مستقیم توسط نهادی ناشناس وابسته به دولت اسرائیل یا واسطه‌ها هدایت شده است. در رقابت ژئوپولیتیک و ایدئولوژیک میان جمهوری اسلامی ایران و دشمنان بین‌المللی و منطقه‌ای آن، کنترل و دست‌کاری راهبردی محیط اطلاعاتی که اصطلاحا با عنوان information environment شناخته می‌شود، همواره نقشی کلیدی ایفا کرده است. سیتیزن لب مدعی است اگرچه اسنادی که ثابت کند نهادهای رسمی اسرائیل مانند دولت یا ارتش مستقیماً این عملیات نفوذ را اجرا می‌کنند، محدود است، اما شواهد قابل توجهی از طریق تحقیقات این موسسه و گزارش‌های پلتفرم‌های رسانه‌ای درباره وجود شرکت‌ها و تیم‌های اسرائیلی فعال در این حوزه افشا شده است. دو نمونه بسیار شاخص در این زمینه عبارتند از: ۱. تیم خورخه: این یک گروه متخصص در عملیات نفوذ سایبری و جنگ اطلاعاتی است که ادعا می‌کند توانایی دستکاری در انتخابات کشورهای مختلف را دارد. آنها از فناوری‌های پیشرفته‌ای مانند بات‌نت‌ها (شبکه‌های رایانه‌ای آلوده)، حساب‌های جعلی در شبکه‌های اجتماعی و ایجاد پلتفرم‌های خبری تقلبی برای تأثیرگذاری بر افکار عمومی استفاده می‌کنند. ۲. گروه آرکیمدس: این شرکت نیز در اجرای کمپین‌های اطلاعاتی و نفوذ در فضای مجازی تخصص دارد. این گروه افتخار می‌کند که توانسته است میلیون‌ها کاربر در سراسر جهان را با محتوای طراحی‌شده خود تحت تاثیر قرار دهد. اتصال زنجیرهای پراکنده در جنگ ۱۲ روزه هدف استراتژیک و نهایی طراحان عملیات نفوذ «PRISONBREAK»، ایفای یک نقش کلیدی و از پیش تعریف‌شده در ۱۳ ژوئن ۲۰۲۵ یعنی نقطه آغاز جنگ ۱۲ روزه بود. با شعله‌ور شدن آتش این درگیری نظامی، این کمپین اطلاعاتی به طور کامل فاز عملیاتی خود را فعال کرد. تمامی حساب‌های جعلی و نیروهای سایبری که پیش از این به صورت پراکنده و نهان فعالیت می‌کردند، در این مقطع «محور واحد» گرد هم آمدند. این شبکه هماهنگ، با پشتیبانی همه‌جانبه از حمله جنایتکارانه رژیم صهیونیستی به زبان فارسی، با تولید و تقویت گفتمان‌های ضدایرانی، شایعات و روایت‌سازی‌های جهت‌دار، کوشیدند تا افکار عمومی را تحت تاثیر قرار داده و فضا را ابتدا برای آشوب در کشور و اجرای عملیات فتح تهران، فراهم کنند. وی ادامه داد: افسر موساد به طور صریح به منافقین گفته «شما حتی عرضه زدن یک ترقه هم ندارید! در حالیکه قول داده بودید هزار میدان را در ایران فتح می‌کنید»، این ادبیات با یک مزدور است. وی همچنین بیان می‌کند که با وجود وعده‌های داده شده، منافقین نتوانستند هیچ اقدام عملی مؤثری انجام دهند؛ و موجب شدند که اسرائیل در جریان جنگ شکست بخورد. اما جالب اینجاست که یک روز پیش از برقراری آتش‌بس در سوم تیر، رژیم صهیونیستی چندین حمله هوایی به زندان اوین در تهران صورت داد. ساعاتی بعد، ارتش اسرائیل در یک نشست خبری این حمله را تأیید کرد و گیدئون ساعر وزیر امورخارجه اسرائیل نیز خبر حمله را با شعار «زنده باد آزادی» پیوند زد. گرچه این تلاش هدفمند صهیونیست‌ها نیز نتیجه‌ای برای اغتشاش و آشوب در کشور، نداشت؛ اما تحقیقا سیتیزن لب نشان می‌دهد مجریان عملیات نفوذ، فعالیت‌های خود را به شکلی نزدیک و هماهنگ با این حمله هوایی به زندان اوین تنظیم کردند تا روایتی در راستای براندازی در ایران را پیش ببرند. استفاده از «کینتیکال» در عملیات رسانه‌ای بمباران اوین به گفته نگارندگان گزارش، عملیات نفوذ توصیف‌شده در بخش مربوط به بمباران اوین، ابتدا از طریق تعامل تعدادی از حساب‌های توئیتر با یک فیلم ساختگی شناسایی شد؛ در این لحظه یک ویدئویی ساختگی توسط هوش مصنوعی از بمباران زندان اوین تولید و منتشر شد؛ اما متاسفانه این ویدئوی دیپ‌فیک به عنوان ویدیو اصلی شناخته شد و توسط چندین رسانه بین‌المللی نیز بازنشر شد. بر اساس گزارش‌های عمومی، زندان اوین بین ساعت ۱۱ تا ۱۲ صبح به وقت تهران چندین بار مورد هدف قرار گرفت؛ دیدبان حقوق بشر اعلام کرد: «بر اساس تصاویر ماهواره‌ای، داده‌های غیرعادی حرارتی، گزارش منابع مطلع و نخستین گزارش‌ها و ویدئوهای آنلاین، حملات اسرائیل به زندان اوین در تاریخ ۲۳ ژوئن بین ساعت ۱۱:۱۷ تا ۱۲:۱۸ صبح رخ داده است». اولین اشاره به انفجار در زندان اوین که توسط شبکه PRISONBREAK منتشر شد، ساعت ۱۱:۵۲ به وقت تهران بود. یک حساب توئیتری این پست را منتشر کرد و از هشتگ‌های فارسی «فریاد ساعت ۸» و «فراموش نمی‌کنیم» استفاده کرد. ساعت ۱۲:۰۵ به وقت تهران، هنگامی که حملات هوایی همچنان در جریان بود، یک حساب دیگر که قدیمی‌ترین حساب شبکه عملیات نفوذ بود، پستی شامل ویدئویی از لحظه‌ی ادعایی حمله به ورودی زندان منتشر کرد. تصویر متادیتای پست @KarNiloufar شامل ویدئوی ادعایی بمباران زندان اوین. در ساعت ۱۲:۰۵:۴۳ به وقت تهران منتشر شده است. اما نکته حائز اهمیت این است که ویدئو مذکور مدتی بعد توسط بی‌بی‌سی فارسی به عنوان ساختگی شناسایی شد، همچنین زمان دقیق انتشار ویدئو، در حالی که بمباران زندان اوین هنوز در جریان بود، نشان می‌دهد که یک شبکه سایبری که از چندماه قبل تاسیس شده، آماده این خرابکاری بوده تا با فراخوان‌های فارسی، شهروندان ایران را به شورش دعوت کند. در دقایق پس از انتشار اولیه ویدئو، حساب‌های دیگر شبکه PRISONBREAK یا همان عملیات نفوذ، هم وارد کارزار شده و مدعی شدند صدای انفجارهای زندان اوین را شنیده‌اند. این اکانت‌ها در توئیت‌های خود، در ساعت ۱۲:۰۹ و ۱۲:۳۳ به وقت تهران ادعا کردند که صدای انفجارهای زندان اوین در تهران را شنیده‌اند؛ یعنی اندکی پس از انتشار ویدئوی تولیدشده توسط هوش مصنوعی. در این مرحله، از ساعت ۱۲:۳۶ بعد از ظهر به وقت تهران، با توجه به این که بمباران‌ها گزارش شده بود که در ساعت ۱۲:۱۸ به پایان رسیده‌اند، شبکه شروع به فراخواندن علنی مردم تهران برای رسیدن به زندان اوین و آزادسازی زندانیان کرد. حساب‌های X همچنین پیام‌های اطمینان‌بخشی مانند «حمله اکنون به پایان رسیده» و «منطقه امن است» را منتشر کردند. این روش‌ها در حال حاضر نیز بکار گرفته می‌شوند؛ برای آشنایی بیشتر بخوانید: این مجموعه از پست‌ها که از سوی حساب‌های شبکه PRISONBREAK منتشر شد و مردم را به رسیدن به زندان فرا می‌خواند، تقریباً هیچ تعامل ارگانیک و بازدید قابل توجهی نداشت، به جز یک استثنا؛ همان اکانت «مادر» که اولین بار ویدیو هوش مصنوعی را منتشر کرده بود، یک پست فراخوان برای ایرانیان که به زندان اوین هجوم برده و زندانیان را آزاد کنند، و همراه با ویدئویی که بار دیگر توسط هوش مصنوعی تولید شده بود منتشر کرد. این ویدئوی دوم در عرض یک ساعت پس از پایان بمباران‌ها منتشر شد ...
« بازگشت به لیست اخبار