
شبکه مشترک پرستوهای موساد و سلطنتطلبان برای عملیات «فرار از زندان»/ نام رمز جنگ سایبری اسرائیل علیه ایران چه بود؟ +تصاویر
پژوهشهای یک موسسه کانادایی و وبگاه خبری رژیم صهیونیستی از شبکه مصنوعی سلطنتطلبان برای پیشبرد اهداف اسرائیل در جنگ ۱۲ روزه برداشت.
پژوهشهای یک موسسه کانادایی و وبگاه خبری رژیم صهیونیستی از شبکه مصنوعی سلطنتطلبان برای پیشبرد اهداف اسرائیل در جنگ ۱۲ روزه برداشت. سرویس سیاست مشرق - بامداد سوم تیر ۱۴۰۴ یعنی نقطه پایان یک جنگ ۱۲ روزه، کار به جایی رسیده بود که سران صهیونیست به عناصر خود گفتند: «بیعُرضهها! ما دیگر چه کار میتوانستیم برای شماها بکنیم که نکردیم؟ زمینهها را فراهم کردیم، بمباران کردیم، عدّهای را ترور کردیم، کشتیم؛ چرا کاری نمیکنید؟». این نکاتی بود که رهبر معظم انقلاب در سخنرانی تلویزیونی یکم مهر با مردم تاکید کردند. زمینهچینیهای صهیونیستها برای عناصر سلطنتطلب و منافق از مدتها پیش تدارک دیده شده بود. در این چارچوب، رضا پهلوی در سال گذشته با دعوت مقامات رژیم صهیونیستی به تلآویو سفر کرد تا پرستیژ مبارزاتی علیه جمهوری اسلامی ایران برایش تصویرسازی شود. پیشتر هم گیلا گاملیل، از عناصر رسانهای رژیم صهیونیستی، در گردهماییای در یکی از شهرهای اروپایی، جمعی از عوامل رسانهای ضدانقلاب را گرد هم آورد و وظایف آنان را تبیین نمود. اندکی بعد، افرادی شامل نوازنده، سردبیر، خبرنگار و بلاگر اینستاگرامی به صورت جداگانه به تلآویو اعزام شدند و مأموریت خود برای سفیدنمایی از رژیم صهیونیستی و فیلمبرداری از فضای آرام و سرسبز اراضی اشغالی را آغاز کردند. پس از شکست فتنه و بالاگرفتن اختلافات بین اپویسیون، سرویسهای صهیونی متوقف نشدند و با تمرکز بر رضا پهلوی و دیدار با او در تلآویو، سکرده جدید خود را به لیدرها معرفی کردند. از طرفی ظرفیت شبکه جیمز بیدین را هم غنیمت شمرده و با تغییر کاربری به سمت سلطنتطلبی و معرفی رضا پهلوی به عنوان آلترناتیو، ماموریت خود را تغییر دادند. صهیونیستها ابتدا یک پرستوی استرالیایی را برای جذب بیشتر همکاریهای بیشتر جیمز بکار گرفتند. ماموریت اینبار حساستر بود و قرار بود شبکه جیمز بیدین، اماکن حساس نظامی و امنیتی کشور را به صورت میدانی شناسایی کرده و برای عامل موساد ارسال کنند. از سوی دیگر نیز به شبکه دستور دادند تا با دیوارنویسی، انتشار توئیت در فضای مجازی به زبان فارسی، خواستار حمله رژیم صهیونیستی به ایران شده و بیوطنی را عادیسازی کنند. امیرحسین موسوی و همسرش در ۲۸ آذر ۱۴۰۳ در حالی که قصد سفر به جزیره کیش را داشتند در فرودگاه مهرآباد بازداشت شدند. شبنم حسینزاده همسر او دو هفته بعد با قرار وثیقه آزاد شد. موسوی نیز پیش از بازداشت به مدت شش ماه از سوی ضابطان پرونده تحت رصد بود و بازداشت او نتیجه اجرای یک عملیات مشترک امنیتی اطلاعات سپاه و فراجا بوده است. اما این همه آن دستورالعملهای عناصر ضدانقلاب نبود و پشتپردهای گسترده در سطوح فضای مجازی داشت. برای آشنایی با این دستورکار باید پای روایت خبرنگاران موسسه کانادایی Citizen Lab و وبگاه خبری صهیونیست هاآرتص نشست که پرده از «یک عملیات نفوذ مبتنی بر هوش مصنوعی با هدف سرنگونی حکومت ایران» برداشتند. شاید با مطالعه شکست این عملیات، ابعاد آنفالو شدن نتانیاهو و ترامپ در صفحه اینستاگرام رضا پهلوی نیز روشنتر شود. این گزارش که روز دوم اکتبر منتشر شده در ابتدا ادعا میکند که شواهد و مستندات آن در منابع باز عبری و فارسی قابل دسترسی است. اصل ماجرا این است که یک شبکه هماهنگ شامل بیش از ۵۰ حساب کاربری غیرواقعی یا inauthentic در ایکس یا توئیتر سابق، در حال اجرای عملیات مجازی و رسانهای هستند که نگارندگان این گزارش آن را PRISONBREAK - (فرار از زندان) توضیف کردهاند. بر اساس این گزارش، هرچند شواهد حاکی از آن است که شبکه مجازی مورد نظر در سال ۲۰۲۳ ایجاد شده، اما تمامی فعالیتهای آن از ژانویه ۲۰۲۵ یعنی بهمنماه ۱۴۰۳ آغاز گردیده و تا زمان انتشار گزارش همچنان ادامه دارد. همزمان با حمله رژیم صهیونیستی به ایران در ۲۳ خرداد، فعالیت این پروفایلها به شکلی کاملاً هماهنگ شدت گرفت. ارزیابی نویسندگان گزارش این است که انتشار برخی از پستها در صفحات عمومی و پربازدید توییتر که توانستهاند دهها هزار بازدید جذب کنند، نشاندهنده صرف هزینههای قابل توجه برای تقویت و ارتقای این عملیات است. در نهایت، نتیجهگیری گزارش آن است که این عملیات به طور مستقیم توسط نهادی ناشناس وابسته به دولت اسرائیل یا واسطهها هدایت شده است. در رقابت ژئوپولیتیک و ایدئولوژیک میان جمهوری اسلامی ایران و دشمنان بینالمللی و منطقهای آن، کنترل و دستکاری راهبردی محیط اطلاعاتی که اصطلاحا با عنوان information environment شناخته میشود، همواره نقشی کلیدی ایفا کرده است. سیتیزن لب مدعی است اگرچه اسنادی که ثابت کند نهادهای رسمی اسرائیل مانند دولت یا ارتش مستقیماً این عملیات نفوذ را اجرا میکنند، محدود است، اما شواهد قابل توجهی از طریق تحقیقات این موسسه و گزارشهای پلتفرمهای رسانهای درباره وجود شرکتها و تیمهای اسرائیلی فعال در این حوزه افشا شده است. دو نمونه بسیار شاخص در این زمینه عبارتند از: ۱. تیم خورخه: این یک گروه متخصص در عملیات نفوذ سایبری و جنگ اطلاعاتی است که ادعا میکند توانایی دستکاری در انتخابات کشورهای مختلف را دارد. آنها از فناوریهای پیشرفتهای مانند باتنتها (شبکههای رایانهای آلوده)، حسابهای جعلی در شبکههای اجتماعی و ایجاد پلتفرمهای خبری تقلبی برای تأثیرگذاری بر افکار عمومی استفاده میکنند. ۲. گروه آرکیمدس: این شرکت نیز در اجرای کمپینهای اطلاعاتی و نفوذ در فضای مجازی تخصص دارد. این گروه افتخار میکند که توانسته است میلیونها کاربر در سراسر جهان را با محتوای طراحیشده خود تحت تاثیر قرار دهد. اتصال زنجیرهای پراکنده در جنگ ۱۲ روزه هدف استراتژیک و نهایی طراحان عملیات نفوذ «PRISONBREAK»، ایفای یک نقش کلیدی و از پیش تعریفشده در ۱۳ ژوئن ۲۰۲۵ یعنی نقطه آغاز جنگ ۱۲ روزه بود. با شعلهور شدن آتش این درگیری نظامی، این کمپین اطلاعاتی به طور کامل فاز عملیاتی خود را فعال کرد. تمامی حسابهای جعلی و نیروهای سایبری که پیش از این به صورت پراکنده و نهان فعالیت میکردند، در این مقطع «محور واحد» گرد هم آمدند. این شبکه هماهنگ، با پشتیبانی همهجانبه از حمله جنایتکارانه رژیم صهیونیستی به زبان فارسی، با تولید و تقویت گفتمانهای ضدایرانی، شایعات و روایتسازیهای جهتدار، کوشیدند تا افکار عمومی را تحت تاثیر قرار داده و فضا را ابتدا برای آشوب در کشور و اجرای عملیات فتح تهران، فراهم کنند. وی ادامه داد: افسر موساد به طور صریح به منافقین گفته «شما حتی عرضه زدن یک ترقه هم ندارید! در حالیکه قول داده بودید هزار میدان را در ایران فتح میکنید»، این ادبیات با یک مزدور است. وی همچنین بیان میکند که با وجود وعدههای داده شده، منافقین نتوانستند هیچ اقدام عملی مؤثری انجام دهند؛ و موجب شدند که اسرائیل در جریان جنگ شکست بخورد. اما جالب اینجاست که یک روز پیش از برقراری آتشبس در سوم تیر، رژیم صهیونیستی چندین حمله هوایی به زندان اوین در تهران صورت داد. ساعاتی بعد، ارتش اسرائیل در یک نشست خبری این حمله را تأیید کرد و گیدئون ساعر وزیر امورخارجه اسرائیل نیز خبر حمله را با شعار «زنده باد آزادی» پیوند زد. گرچه این تلاش هدفمند صهیونیستها نیز نتیجهای برای اغتشاش و آشوب در کشور، نداشت؛ اما تحقیقا سیتیزن لب نشان میدهد مجریان عملیات نفوذ، فعالیتهای خود را به شکلی نزدیک و هماهنگ با این حمله هوایی به زندان اوین تنظیم کردند تا روایتی در راستای براندازی در ایران را پیش ببرند. استفاده از «کینتیکال» در عملیات رسانهای بمباران اوین به گفته نگارندگان گزارش، عملیات نفوذ توصیفشده در بخش مربوط به بمباران اوین، ابتدا از طریق تعامل تعدادی از حسابهای توئیتر با یک فیلم ساختگی شناسایی شد؛ در این لحظه یک ویدئویی ساختگی توسط هوش مصنوعی از بمباران زندان اوین تولید و منتشر شد؛ اما متاسفانه این ویدئوی دیپفیک به عنوان ویدیو اصلی شناخته شد و توسط چندین رسانه بینالمللی نیز بازنشر شد. بر اساس گزارشهای عمومی، زندان اوین بین ساعت ۱۱ تا ۱۲ صبح به وقت تهران چندین بار مورد هدف قرار گرفت؛ دیدبان حقوق بشر اعلام کرد: «بر اساس تصاویر ماهوارهای، دادههای غیرعادی حرارتی، گزارش منابع مطلع و نخستین گزارشها و ویدئوهای آنلاین، حملات اسرائیل به زندان اوین در تاریخ ۲۳ ژوئن بین ساعت ۱۱:۱۷ تا ۱۲:۱۸ صبح رخ داده است». اولین اشاره به انفجار در زندان اوین که توسط شبکه PRISONBREAK منتشر شد، ساعت ۱۱:۵۲ به وقت تهران بود. یک حساب توئیتری این پست را منتشر کرد و از هشتگهای فارسی «فریاد ساعت ۸» و «فراموش نمیکنیم» استفاده کرد. ساعت ۱۲:۰۵ به وقت تهران، هنگامی که حملات هوایی همچنان در جریان بود، یک حساب دیگر که قدیمیترین حساب شبکه عملیات نفوذ بود، پستی شامل ویدئویی از لحظهی ادعایی حمله به ورودی زندان منتشر کرد. تصویر متادیتای پست @KarNiloufar شامل ویدئوی ادعایی بمباران زندان اوین. در ساعت ۱۲:۰۵:۴۳ به وقت تهران منتشر شده است. اما نکته حائز اهمیت این است که ویدئو مذکور مدتی بعد توسط بیبیسی فارسی به عنوان ساختگی شناسایی شد، همچنین زمان دقیق انتشار ویدئو، در حالی که بمباران زندان اوین هنوز در جریان بود، نشان میدهد که یک شبکه سایبری که از چندماه قبل تاسیس شده، آماده این خرابکاری بوده تا با فراخوانهای فارسی، شهروندان ایران را به شورش دعوت کند. در دقایق پس از انتشار اولیه ویدئو، حسابهای دیگر شبکه PRISONBREAK یا همان عملیات نفوذ، هم وارد کارزار شده و مدعی شدند صدای انفجارهای زندان اوین را شنیدهاند. این اکانتها در توئیتهای خود، در ساعت ۱۲:۰۹ و ۱۲:۳۳ به وقت تهران ادعا کردند که صدای انفجارهای زندان اوین در تهران را شنیدهاند؛ یعنی اندکی پس از انتشار ویدئوی تولیدشده توسط هوش مصنوعی. در این مرحله، از ساعت ۱۲:۳۶ بعد از ظهر به وقت تهران، با توجه به این که بمبارانها گزارش شده بود که در ساعت ۱۲:۱۸ به پایان رسیدهاند، شبکه شروع به فراخواندن علنی مردم تهران برای رسیدن به زندان اوین و آزادسازی زندانیان کرد. حسابهای X همچنین پیامهای اطمینانبخشی مانند «حمله اکنون به پایان رسیده» و «منطقه امن است» را منتشر کردند. این روشها در حال حاضر نیز بکار گرفته میشوند؛ برای آشنایی بیشتر بخوانید: این مجموعه از پستها که از سوی حسابهای شبکه PRISONBREAK منتشر شد و مردم را به رسیدن به زندان فرا میخواند، تقریباً هیچ تعامل ارگانیک و بازدید قابل توجهی نداشت، به جز یک استثنا؛ همان اکانت «مادر» که اولین بار ویدیو هوش مصنوعی را منتشر کرده بود، یک پست فراخوان برای ایرانیان که به زندان اوین هجوم برده و زندانیان را آزاد کنند، و همراه با ویدئویی که بار دیگر توسط هوش مصنوعی تولید شده بود منتشر کرد. این ویدئوی دوم در عرض یک ساعت پس از پایان بمبارانها منتشر شد ...
« بازگشت به لیست اخبار