عملیات سایبری جمهوری اسلامی در جنگ ۱۲ روزه

امنیت سایبری
عملیات سایبری جمهوری اسلامی در جنگ ۱۲ روزه
وقتی هکتیویسم و فرمان دولتی یکی می‌شوند

جنگ ۱۲ روزه ژوئن ۲۰۲۵ میان جمهوری اسلامی ایران و اسرائیل، تنها یک نبرد هوایی و موشکی نبود؛ این جنگ در همان ساعات نخست به جبهه‌ای تازه در فضای سایبری کشیده شد. پژوهش جدید شرکت امنیتی «سکیوریتی‌اسکُرکارد» نشان می‌دهد که حملات دیجیتال جمهوری اسلامی و گروه‌های نیابتی‌اش بخشی سازمان‌یافته و چندلایه از استراتژی کلان تهران برای اعمال فشار روانی، جمع‌آوری داده و تخریب زیرساخت‌های اسرائیل بود.

برای نخستین بار، تحلیل حدود ۲۵۰ هزار پیام ردوبدل‌شده میان ۱۷۸ گروه هکری و نیابتی در جریان این درگیری، تصویری جامع از ابعاد سایبری جنگی نسبتاً کوتاه ارائه می‌دهد؛ تصویری که نشان می‌دهد مرز میان «هکتیویسم داوطلبانه» و «مأموریت دولتی» عملاً از میان رفته است.

تلگرام؛ قرارگاه مجازی جنگجویان سایبری

در روزهایی که آسمان ایران و اسرائیل زیر بار حملات موشکی و پهپادی بود، تلگرام نقشی کلیدی در میدان دیجیتال ایفا کرد. کانال‌های مختلف به کانونی برای تبلیغات، استخدام نیرو و هماهنگی عملیات تبدیل شدند. بر اساس یافته‌های تیم STRIKE سکیوریتی‌اسکُرکارد، صدها گروه در این پلتفرم با روایت‌های آتشین، دستورالعمل‌های عملیاتی و لینک‌های آلوده به کاربران جذب شدند.

این سازوکار نشان می‌دهد که در ساختار سایبری جمهوری اسلامی، پیام‌رسان‌ها تنها ابزار اطلاع‌رسانی نیستند، بلکه زیرساختی برای جنگ روانی و سازماندهی مستقیم حملات محسوب می‌شوند.

سه لایه بازیگران: از هکتیویست‌ها تا یگان‌های دولتی

حملات سایبری ایران در طول این جنگ را می‌توان در سه لایه توصیف کرد:

  1. هکتیویست‌های پراکنده: گروه‌هایی با سازماندهی ضعیف که بیشتر به تخریب‌های نمادین وب‌سایت‌ها و انتشار پیام‌های سیاسی پرداختند. این حملات با شعارهای ضداسرائیلی و تصاویر نمادین همراه بود تا فضای ترس و اغتشاش ایجاد کند.
  2. گروه‌های نیابتی همسو با سپاه: این واحدها فراتر از نمایش تبلیغاتی، اهداف مشخص و هماهنگی عمیق‌تری داشتند. گاهی به‌طور مشترک با تیپ‌های سایبری در لبنان یا افغانستان عمل کردند و حملاتشان ترکیبی از انگیزه‌های ایدئولوژیک و عملیات هدفمند بود.
  3. یگان‌های دولتی وابسته به جمهوری اسلامی: در رأس هرم، تیم‌های رسمی با حمایت مستقیم حاکمیت فعالیت می‌کردند. آن‌ها از بدافزارهای سفارشی و حملات فیشینگ دقیق استفاده کردند تا قربانیان را شناسایی، ردیابی و داده‌هایشان را استخراج کنند.

این سه سطح در کنار هم یک اکوسیستم تهدید چندلایه را شکل دادند؛ جایی که مرز میان اقدام داوطلبانه و مأموریت سازمان‌یافته عمداً محو شده بود.

فریب دیجیتال؛ دامنه‌هایی با نقاب حامی اسرائیل

یکی از گروه‌های پرکار Imperial Kitten بود که سال‌هاست به سپاه پاسداران انقلاب اسلامی نسبت داده می‌شود. این گروه دامنه‌هایی مانند nowsupportisrael[.]com و supportisraelfunding[.]com ایجاد کرد؛ نام‌هایی که عمداً به گونه‌ای انتخاب شده بودند تا کاربران حامی اسرائیل را فریب دهند.

کاربران ناآگاه با ورود به این وب‌سایت‌ها، ناخواسته بدافزارهای دسترسی از راه دور را بارگیری می‌کردند؛ بدافزارهایی که امکان جمع‌آوری گسترده داده را فراهم می‌کرد. این نمونه نشان می‌دهد که چگونه تاکتیک‌های فریب کلاسیک، با بسته‌بندی مدرن و در دل یک جنگ واقعی به کار گرفته می‌شوند.

نیابتی‌های فعال؛ از «سایبر فتاح» تا «سپاه سایبری»

پژوهش نشان می‌دهد سلول‌های همسو با فلسطین، مانند «سایبر فتاح»، مسئولیت مجموعه‌ای از افشاگری‌ها را بر عهده گرفتند. آن‌ها حتی مدعی هک کانال ۱۳ تلویزیون اسرائیل شدند و تخریب‌هایشان اغلب با پیام‌های عبری همراه بود که به «پاک کردن اسرائیل از نقشه» تهدید می‌کرد.

تخریب‌ها یکی از ویژگی‌های عملیاتی رایج گروه‌های هکری همسو با ایران بوده است. در اواخر سال ۲۰۲۳، سایبراونجرز (CyberAv3ngers) با تخریب نمایشگرهای متعدد سیستم‌های آب ایالات متحده خبرساز شد.

گروه «مقاومت سایبری اسلامی» نیز ادعا کرد که به سامانه‌های بیمارستان هداسا عین‌کارم در اسرائیل نفوذ کرده است. گرچه صحت این ادعا روشن نیست، اما ترکیب واقعیات و نمایش‌های اغراق‌آمیز خود بخشی از جنگ روانی محسوب می‌شود.

از سوی دیگر، «سپاه سایبری» (SEPAHCYBERY) گروهی مرتبط با جنگ روانی سپاه پاسداران، با انتشار نزدیک به ۹ هزار پست در طول جنگ، تهدیدات پی‌درپی و ادعاهای اغراق‌آمیزی درباره توانمندی خود علیه اهداف غربی منتشر کرد. این حجم از فعالیت نه‌تنها برای هماهنگی عملیات، بلکه برای تثبیت یک روایت قدرت‌محور در فضای عمومی طراحی شده بود.

بازیگران حاشیه‌ای اما پر سروصدا

گروه «AGLegends»، گروهی هکتیویست ایرانی، پا را فراتر گذاشت و ادعا کرد که ارتباطات بمب‌افکن‌های B-2 آمریکایی را در عملیات «چکش نیمه‌شب» (۲۲ ژوئن) رهگیری کرده است. آن‌ها حتی درباره ارتباطات سوخت‌گیری این بمب‌افکن‌ها بحث عمومی کردند. صحت چنین ادعاهایی مورد تردید است، اما همین بازنمایی نشان می‌دهد که چگونه گروه‌های جانبی از فضای جنگ برای تقویت وجهه خود بهره می‌برند.

این رویکرد یادآور تجربه‌ی «سایبراونجرز» در ۲۰۲۳ است؛ گروهی که با تخریب نمایشگرهای سیستم‌های آب در ایالات متحده خبرساز شد. در هر دو مورد، بازنمایی تبلیغاتی دست‌کم به اندازه بُعد فنی عملیات اهمیت داشته است.

تئاتر سایبری و تاکتیک رعب

یکی از الگوهای مشترک، استفاده از «هک‌های نمایشی» بود: افشای داده‌هایی که واقعاً به دست نیامده‌اند یا تخریب‌هایی که بیش از آنکه به‌لحاظ فنی پیچیده باشند، بار روانی و تبلیغاتی داشتند.

این تاکتیک به جمهوری اسلامی اجازه می‌دهد بدون نیاز به موفقیت‌های قطعی در میدان واقعی، احساس ناامنی و آسیب‌پذیری را به حریف القا کند. حتی اگر ادعاها اغراق‌آمیز یا ساختگی باشند، اثر روانی آن‌ها در شرایط جنگی واقعی است.

نمایندگی دائم جمهوری اسلامی در سازمان ملل متحد از پاسخ به پرسش‌های رسانه‌ای درباره این یافته‌ها خودداری کرد. پنتاگون نیز در برابر ادعاهای مربوط به رهگیری ارتباطات B-2 سکوت اختیار کرد. این سکوت‌ها، اگرچه لزوماً نشانه‌ی پذیرش نیستند، اما به جنگ روایت‌ها دامن می‌زنند.

جمع‌بندی: سایبر به‌عنوان میدان جنگ اصلی

گزارش سکیوریتی‌اسکُرکارد به صراحت می‌گوید: «عملیات سایبری دیگر ثانویه نیست، بلکه به بخشی اساسی از اختلافات ژئوپلیتیکی تبدیل شده است.» جمهوری اسلامی و نیروهای نیابتی‌اش از فضای سایبری نه فقط برای جمع‌آوری اطلاعات، بلکه برای تبلیغات، تخریب و ایجاد ارعاب استفاده می‌کنند.

جنگ ۱۲ روزه نشان داد که مرز میان عملیات نظامی و سایبری روزبه‌روز باریک‌تر می‌شود. در این الگو، هر موشک در آسمان با هزاران پیام در تلگرام و هر انفجار در میدان با موجی از ادعاهای سایبری همراه است. برای جمهوری اسلامی، فضای دیجیتال نه یک جبهه فرعی، بلکه امتداد طبیعی میدان جنگ است؛ جایی که کنترل روایت‌ها، ارعاب افکار عمومی و ایجاد سردرگمی به‌اندازه تخریب زیرساخت‌ها اهمیت دارد.