وقتی هکتیویسم و فرمان دولتی یکی میشوند
جنگ ۱۲ روزه ژوئن ۲۰۲۵ میان جمهوری اسلامی ایران و اسرائیل، تنها یک نبرد هوایی و موشکی نبود؛ این جنگ در همان ساعات نخست به جبههای تازه در فضای سایبری کشیده شد. پژوهش جدید شرکت امنیتی «سکیوریتیاسکُرکارد» نشان میدهد که حملات دیجیتال جمهوری اسلامی و گروههای نیابتیاش بخشی سازمانیافته و چندلایه از استراتژی کلان تهران برای اعمال فشار روانی، جمعآوری داده و تخریب زیرساختهای اسرائیل بود.
برای نخستین بار، تحلیل حدود ۲۵۰ هزار پیام ردوبدلشده میان ۱۷۸ گروه هکری و نیابتی در جریان این درگیری، تصویری جامع از ابعاد سایبری جنگی نسبتاً کوتاه ارائه میدهد؛ تصویری که نشان میدهد مرز میان «هکتیویسم داوطلبانه» و «مأموریت دولتی» عملاً از میان رفته است.
تلگرام؛ قرارگاه مجازی جنگجویان سایبری
در روزهایی که آسمان ایران و اسرائیل زیر بار حملات موشکی و پهپادی بود، تلگرام نقشی کلیدی در میدان دیجیتال ایفا کرد. کانالهای مختلف به کانونی برای تبلیغات، استخدام نیرو و هماهنگی عملیات تبدیل شدند. بر اساس یافتههای تیم STRIKE سکیوریتیاسکُرکارد، صدها گروه در این پلتفرم با روایتهای آتشین، دستورالعملهای عملیاتی و لینکهای آلوده به کاربران جذب شدند.
این سازوکار نشان میدهد که در ساختار سایبری جمهوری اسلامی، پیامرسانها تنها ابزار اطلاعرسانی نیستند، بلکه زیرساختی برای جنگ روانی و سازماندهی مستقیم حملات محسوب میشوند.
سه لایه بازیگران: از هکتیویستها تا یگانهای دولتی
حملات سایبری ایران در طول این جنگ را میتوان در سه لایه توصیف کرد:
- هکتیویستهای پراکنده: گروههایی با سازماندهی ضعیف که بیشتر به تخریبهای نمادین وبسایتها و انتشار پیامهای سیاسی پرداختند. این حملات با شعارهای ضداسرائیلی و تصاویر نمادین همراه بود تا فضای ترس و اغتشاش ایجاد کند.
- گروههای نیابتی همسو با سپاه: این واحدها فراتر از نمایش تبلیغاتی، اهداف مشخص و هماهنگی عمیقتری داشتند. گاهی بهطور مشترک با تیپهای سایبری در لبنان یا افغانستان عمل کردند و حملاتشان ترکیبی از انگیزههای ایدئولوژیک و عملیات هدفمند بود.
- یگانهای دولتی وابسته به جمهوری اسلامی: در رأس هرم، تیمهای رسمی با حمایت مستقیم حاکمیت فعالیت میکردند. آنها از بدافزارهای سفارشی و حملات فیشینگ دقیق استفاده کردند تا قربانیان را شناسایی، ردیابی و دادههایشان را استخراج کنند.
این سه سطح در کنار هم یک اکوسیستم تهدید چندلایه را شکل دادند؛ جایی که مرز میان اقدام داوطلبانه و مأموریت سازمانیافته عمداً محو شده بود.
فریب دیجیتال؛ دامنههایی با نقاب حامی اسرائیل
یکی از گروههای پرکار Imperial Kitten بود که سالهاست به سپاه پاسداران انقلاب اسلامی نسبت داده میشود. این گروه دامنههایی مانند nowsupportisrael[.]com و supportisraelfunding[.]com ایجاد کرد؛ نامهایی که عمداً به گونهای انتخاب شده بودند تا کاربران حامی اسرائیل را فریب دهند.
کاربران ناآگاه با ورود به این وبسایتها، ناخواسته بدافزارهای دسترسی از راه دور را بارگیری میکردند؛ بدافزارهایی که امکان جمعآوری گسترده داده را فراهم میکرد. این نمونه نشان میدهد که چگونه تاکتیکهای فریب کلاسیک، با بستهبندی مدرن و در دل یک جنگ واقعی به کار گرفته میشوند.
نیابتیهای فعال؛ از «سایبر فتاح» تا «سپاه سایبری»
پژوهش نشان میدهد سلولهای همسو با فلسطین، مانند «سایبر فتاح»، مسئولیت مجموعهای از افشاگریها را بر عهده گرفتند. آنها حتی مدعی هک کانال ۱۳ تلویزیون اسرائیل شدند و تخریبهایشان اغلب با پیامهای عبری همراه بود که به «پاک کردن اسرائیل از نقشه» تهدید میکرد.
تخریبها یکی از ویژگیهای عملیاتی رایج گروههای هکری همسو با ایران بوده است. در اواخر سال ۲۰۲۳، سایبراونجرز (CyberAv3ngers) با تخریب نمایشگرهای متعدد سیستمهای آب ایالات متحده خبرساز شد.
گروه «مقاومت سایبری اسلامی» نیز ادعا کرد که به سامانههای بیمارستان هداسا عینکارم در اسرائیل نفوذ کرده است. گرچه صحت این ادعا روشن نیست، اما ترکیب واقعیات و نمایشهای اغراقآمیز خود بخشی از جنگ روانی محسوب میشود.
از سوی دیگر، «سپاه سایبری» (SEPAHCYBERY) گروهی مرتبط با جنگ روانی سپاه پاسداران، با انتشار نزدیک به ۹ هزار پست در طول جنگ، تهدیدات پیدرپی و ادعاهای اغراقآمیزی درباره توانمندی خود علیه اهداف غربی منتشر کرد. این حجم از فعالیت نهتنها برای هماهنگی عملیات، بلکه برای تثبیت یک روایت قدرتمحور در فضای عمومی طراحی شده بود.
بازیگران حاشیهای اما پر سروصدا
گروه «AGLegends»، گروهی هکتیویست ایرانی، پا را فراتر گذاشت و ادعا کرد که ارتباطات بمبافکنهای B-2 آمریکایی را در عملیات «چکش نیمهشب» (۲۲ ژوئن) رهگیری کرده است. آنها حتی درباره ارتباطات سوختگیری این بمبافکنها بحث عمومی کردند. صحت چنین ادعاهایی مورد تردید است، اما همین بازنمایی نشان میدهد که چگونه گروههای جانبی از فضای جنگ برای تقویت وجهه خود بهره میبرند.
این رویکرد یادآور تجربهی «سایبراونجرز» در ۲۰۲۳ است؛ گروهی که با تخریب نمایشگرهای سیستمهای آب در ایالات متحده خبرساز شد. در هر دو مورد، بازنمایی تبلیغاتی دستکم به اندازه بُعد فنی عملیات اهمیت داشته است.
تئاتر سایبری و تاکتیک رعب
یکی از الگوهای مشترک، استفاده از «هکهای نمایشی» بود: افشای دادههایی که واقعاً به دست نیامدهاند یا تخریبهایی که بیش از آنکه بهلحاظ فنی پیچیده باشند، بار روانی و تبلیغاتی داشتند.
این تاکتیک به جمهوری اسلامی اجازه میدهد بدون نیاز به موفقیتهای قطعی در میدان واقعی، احساس ناامنی و آسیبپذیری را به حریف القا کند. حتی اگر ادعاها اغراقآمیز یا ساختگی باشند، اثر روانی آنها در شرایط جنگی واقعی است.
نمایندگی دائم جمهوری اسلامی در سازمان ملل متحد از پاسخ به پرسشهای رسانهای درباره این یافتهها خودداری کرد. پنتاگون نیز در برابر ادعاهای مربوط به رهگیری ارتباطات B-2 سکوت اختیار کرد. این سکوتها، اگرچه لزوماً نشانهی پذیرش نیستند، اما به جنگ روایتها دامن میزنند.
جمعبندی: سایبر بهعنوان میدان جنگ اصلی
گزارش سکیوریتیاسکُرکارد به صراحت میگوید: «عملیات سایبری دیگر ثانویه نیست، بلکه به بخشی اساسی از اختلافات ژئوپلیتیکی تبدیل شده است.» جمهوری اسلامی و نیروهای نیابتیاش از فضای سایبری نه فقط برای جمعآوری اطلاعات، بلکه برای تبلیغات، تخریب و ایجاد ارعاب استفاده میکنند.
جنگ ۱۲ روزه نشان داد که مرز میان عملیات نظامی و سایبری روزبهروز باریکتر میشود. در این الگو، هر موشک در آسمان با هزاران پیام در تلگرام و هر انفجار در میدان با موجی از ادعاهای سایبری همراه است. برای جمهوری اسلامی، فضای دیجیتال نه یک جبهه فرعی، بلکه امتداد طبیعی میدان جنگ است؛ جایی که کنترل روایتها، ارعاب افکار عمومی و ایجاد سردرگمی بهاندازه تخریب زیرساختها اهمیت دارد.