تاکتیک‌های زمین سوخته‌ی سپاه سایبری جمهوری اسلامی، برگردان از بردیا موسوی

موفقیت یک استراتژی سایبری، زمانی تحقق پیدا کرده که دیگر نمی‌گوییم با یک روش سایبری که همراهی موافقین را جلب کرده روبرو هستیم. می‌گوییم اینها دیگر سایبری نیستند و خود واقعی دشمن هستند. پیروزی برای بدگمانی

در میانه‌ی اعتراضات پی در پی بر ضد حکومت اسلامی در ایران، رژیم کنترل روایت‌های خود را از دست داد و همین موضوع آن‌ها را به سمت استفاده از تاکتیک‌های تخریبی در جایی که معنای آن شکست خوردن همگان است، وادار کرده است.

در بامداد پنجم ژانویه (۱۵ دی ماه ۱۴۰۱)، یک حساب کاربری ناشناس ایرانی به نام  ژوپیتر در توییتر خود اعلام کرد که دوستانش ابوالقاسم صلواتی، قاضی شرور رژیم، ملقب به «قاضی مرگ» را کشته‌اند. توییت او در فضای مجازی وایرال (پربیننده) شد و هزاران کاربر مسرور توییتری را به سوی حساب توییتر و سکوی گفتگوی (اسپیس) ژوپیتر سرازیر کرد تا از او و گروهش برای ترور مردی که او را مسئول محکومیت و مرگ صدها زندانی سیاسی می‌دانستند، قدردانی کنند.

خیلی زود تعدادی از شرکت کنندگان در اسپیس درباره‌ی صحت ادعای ژوپیتر ابراز تردید کردند. پاسخ اما فحاشی و بیرون کردن معترضان از اسپیس بود. میزبان اصرار داشت: «امشب شب جشن است»! مکررا از شنوندگان خواسته می‌شد که اسپیس و خبر خنثی سازی قاضی مرگ را به اشتراک بگذارند تا بیشتر دیده شود. روزهای بعد فعالان میدانی و رسانه های ایرانی تایید کردند که صلواتی در واقع زنده است و شواهدی برای مرگ او وجود ندارد. برخی تحلیل‌گران معتقدند که این خبر در واقع یک عملیات سایبری از طرف جمهوری اسلامی با هدف منحرف کردن افکار عمومی بوده تا دو معترض را در شبی که فضای توییتر سرگرم یک بازی روانی شده بود اعدام کند.

حکومت در در داخل مرزهای ایران از راه فیلتر شدید اینترنت، سرکوب‌ فیزیکی و دستگیری‌های دسته جمعی، تلاش می‌کند معترضان را کنترل کند اما فراتر از مرزهای فیزیکی و مجازی خود همچنان آسیب پذیر است، رژیم اسلامی در تلاش برای مهار گفتمان‌ها، روایت‌ها و ساکت کردن مخالفان است. سپاه سایبری جمهوری اسلامی برای مبارزه با روایت‌های مخالف در غرب و در میان فعالان داخلی آنلاین که از وی‌پی‌ان استفاده می‌کنند از تاکتیک‌های چندوجهی، فریبنده و گاه ناشیانه بهره گرفته است. با ادامه ناآرامی‌های سیاسی در ایران، در حالی که رژیم خود را در لحظات بحرانی و حساس می‌بیند از تاکتیک‌های سایبری قدیمی به وفور استفاده می‌کند و از ترفندهای جدیدی با اهدف انحراف ذهنی، بی‌اعتباری، تحریف وقایع و بی‌اعتمادی عمومی آنها را به پیش می‌برد.

زمانه‌ی ناامیدی، معیارهای ناامید کننده

از جمله تاکتیک‌های مورد استفاده توسط عوامل سایبری جمهوری اسلامی که در گفتگوهای محاوره‌ای به نام سایبری شناخته می‌شوند، روش هک قدیمی فیشینگ است (لینک های مخربی که با هدف به دست آوردن اطلاعات شخصی استفاده می‌شود). گروه هکری مرتبط با حکومت به نام گربه های جذاب (Charming Kitten) در سال 2020 به دلیل تلاش های فیشینگ نفوذی خود علیه روزنامه نگاران، محققان و کارشناسان سیاست در غرب به شهرت رسید. این گروه با استراتژی امضای تظاهر به گزارشگر یا محقق و همچنین وانمود کردن به اینکه علاقمند به کار البته با اهداف خود به عنوان بهانه‌ای برای  تنظیم درخواست های مصاحبه با یک پیوند فیشینگ انجام می‌شدند، شناخته می‌شوند. گزارش‌های اخیر از مرکز امنیت سایبری ملی دولت بریتانیا و شرکت امنیتی  Mandiant نشان می‌دهند که فعالیت‌های فیشینگ این چنینی از طرف گروه‌های سایبری با نام های TA453 و APT42 که وابسته به سپاه پاسداران هستند، به طور فزاینده‌ای در هفته‌های اخیر رواج داشته‌اند. ماه گذشته، اکانت پر طرفدار ضد رژیم RKOT  ادعا کرد که درخواست مصاحبه ای را از یکی از بخش های سپاه پاسداران در شیراز از فردی که ادعا می کرد روزنامه نگار نیویورک تایمز است، دریافت کرده است . 

امین ثابتی، بنیانگذار CERTFA یک مجموعه امنیت سایبری که متخصص در کشف فعالیت‌های سایبری حکومت در ایران است، می‌گوید که گردانندگان این عملیات‌ها در چند ماه گذشته روش‌های خود را تغییر داده‌اند، زیرا اکثر اهداف مورد نظر از تهدید‌ها آگاه هستند و یاد گرفته‌اند چگونه از خود محافظت کنند. امین ثابتی درباره‌ی روش های فیشینگ نفوذی می‌گوید در اقدامی برای جایگزینی روش‌ها آنها اکنون از استراتژی «اثر دومینو» با هدف قرار دادن حساب‌های کم طرفدار از اعتبارسازی برای آن‌ها در ایجاد اعتماد و دسترسی به اهداف با اعتبار بالاتر در شبکه خود استفاده می‌کنند. به عنوان مثال، در اوایل ماه جاری، نازنین افشین جم فعال حقوق بشر ایرانی کانادایی گفت که یک لینک فیشینگ زنجیره‌ای را از یک همکار مورد اعتماد خود که هک شده بود، دریافت کرده است.

ثابتی می‌گوید: در حال حاضر گروههای سایبری رژیم، افرادی را در مرکز علاقه‌مندی های کاری خود قرار می‌دهند که به نوعی آنها را از افراد موثر در انقلاب ایران می‌بینند، به ویژه افرادی که در سازمان‌های غیرانتفاعی کار می‌کنند.

قابل توجه اینکه برخی از بازیگران حکومتی و پروپاگاندای رژیم در این مدت زیر پوشش استتاری با عنوان صداهای ضد رژیم تلاش کرده‌اند با تظاهر به اینکه از حامیان سرسخت جنبش اعتراضی هستند با ایجاد روابط با اهداف موثر در انقلاب برای خود اعتبار و اعتماد مناسب جذب کنند. یک حساب کاربری به نام سارا شکوهی در اکتبر 2022 ایجاد شد و ادعا می کرد که یک محقق خاورمیانه است. این حساب ماه ها در جهت تقویت صدای مخالفان و نوشتن توییت هایی در ادای احترام صمیمانه به معترضان مشغول بود تا اینکه سرانجام  توسط کارشناسان ایرانی به عنوان یک عملیات فیشینگ تحت حمایت حکومت در ایران رسوا شد.

جنبش اعتراضی ادامه دار در ایران همچنین باعث ایجاد کارزارهای های پیچیده با اطلاعات نادرست در رسانه‌های اجتماعی از طرف حکومت شده است. به سختی می توان فعالیت حساب های ناشناس را با قطعیت به رژیم نسبت داد، زیرا بسیاری از کاربران و شهروندان ایرانی به دلایل امنیتی به صورت ناشناس فعالیت می‌کنند. با این حال با کمی دقت در شلختگی آنها نظیر عدم حذف توییت‌های قدیمی یا ارسال پیام‌های تصادفی طرفداران رژیم، وابستگی احتمالی آنها را به شبکه امنیتی جمهوری اسلامی بیش از پیش آشکار کرده است.

سیمین کارگر، یکی از همکاران غیر مقیم آزمایشگاه تحقیقات قانونی دیجیتال شورای آتلانتیک، می‌گوید: فضای افراطی و محیط پرآشوب در جریان اعتراض‌ها در داخل ایران برای انتشار اطلاعات نادرست و آلودگی اطلاعات آماده شده است و تأیید هر ادعا را حتی برای محققان بسیار طاقت‌فرسا و دشوار کرده است. 

به گفته خانم کارگر، دورنمای موفقیت عملیات اطلاعات نادرست جمهوری اسلامی که روایت‌ها را به نفع رژیم تغییر می‌دهد بسیار کم فروغ هستند. با این حال فعالیت سایبری حکومت تأثیراتی در ایجاد تردید بین مخالفان داشته است، جایی که دیگر هیچ کس مطمئن نیست چه چیزی درست است یا چه کسی در این وضعیت می‌تواند قابل اعتماد باشد.

او می‌گوید: عملیات اطلاعاتی حکومت از نظر منطقه و نوع توجهی که به آنها جلب می‌شود، موفقیت‌آمیز نبوده است. اما اگر تنها دستاورد آنها در این شرایط این باشد که همه را نسبت به آنچه گفته می‌شود، حتی از سوی افراد معتبر به تردید انداخت، این یک دستاورد بزرگ برای حکومت محسوب می‌شود. موفقیت این موضوع بیشتر درباره‌ی ایجاد فضای ترس و ارعاب است تا اینکه مردم آنها را باور کنند. زیرا در این برهه از زمان که 44 سال از حکومت جمهوری اسلامی می‌گذرد، هیچکس دیگر حرف آنها را باور نمی‌کند.

کسی برای اعتماد کردن وجود ندارد!

اگرچه هوشیاری گسترده علیه بازیگران پروپاگاندای حکومتی، عموم مردم را کمتر مستعد تاکتیک‌های تبلیغاتی کرده اما به طور همزمان محیطی از بی‌اعتمادی را ایجاد کرده است که در آن هر کسی به طور بالقوه یک امنیتی حامی رژیم دیده می‌شود.

در پژوهشی  که اخیرا توسط حسین کرمانی، محقق ارتباطات سیاسی در دانشگاه وین انجام شده، به تشریح تاکتیک‌های متنوع سپاه سایبری حکومت که آب‌ها را گل‌آلود می‌کند، اشاره شده و آنها را در عناوینی مانند «کاهش بحث‌ها به سطح دولت و توجیه سیاست‌های آن، تشویق دیگران برای همراهی و کاربرانی که نشان می‌دهند همه چیز عادی است تا مسیر بحث‌ها را تغییر ‌دهند، اخبار جعلی که منتشر می‌کنند، ترند هشتگ‌های گمراه‌کننده و همچنین تمسخر مخالفان و فعالان»، دسته بندی می‌کند.

برخی از این راهبردها برای متهم کردن دو خبرنگاری که اخبار قتل مهسا امینی را گزارش می‌کردند، منتشر شدند و آنها را به عنوان عوامل موساد در ایران متهم ‌کردند. سپیده قلیان، فعال برجسته ایرانی را به عنوان «بیمار روانی و هیستریک» معرفی ‌کردند و در عین حال وانمود می‌کردند که خودشان فعالانی هستند که خواستار اعتراضات خشونت‌آمیزاند. در مقابل حساب‌های طرفدار رژیم به منظور توجیه سرکوب های خشونت آمیز از هشتگ‌های ضد حکومت تقلید و استفاده کردند که پیامدهای آن ایجاد شبکه‌ای مملو از اطلاعات نادرست طرفداران رژیم در شبکه‌های اجتماعی شد. در یک مثال، نیروهای سایبری جمهوری اسلامی از هشتگ «اعدام کنید» در پاسخ به فعالان حقوق بشری با عنوان «اعدام نکنید» رشته‌ای از توییت‌های موافق احکام اعدام علیه معترضان را در این مدت تقویت کردند.

فراتر از ایجاد سردرگمی، بی اعتبارسازی و تضعیف مخالفان یکی از اجزای اساسی فعالیت سایبری در ایران بوده است. این موضوع تا حدی با هک کردن چهره‌های مخالف به طور مستقیم انجام شده و در مواردی از طریق حساب‌های دست نشانده که یک جناح از مخالفان را در مقابل جناح دیگر قرار می‌دهند، دنبال شده است.

سیمین کارگر از شورای آتلانتیک معتقد است که واکنش سایبری حکومت به جنبش اخیر، نشانگر رویکردی هوشمندانه‌تر و محتاطانه‌ برای مقابله با معترضان است. او توضیح می‌دهد که چگونه گروه‌های سایبری وابسته به رژیم تا آنجا که ممکن است، مطالب هک شده را برای سال‌ها نزد خود نگه می‌دارند تا زمانی که حداکثر اثربخشی را به دنبال داشته باشد، آن را منتشر می‌کنند. او می گوید که این تلاش ها بخشی از یک تلاش گسترده تر برای ایجاد این تصور است که هیچکس قابل اعتماد نیست و دیگر اعتباری برای کسی وجود ندارد.

در مثالی دیگر اواخر سال ۲۰۲۲ نازنین بنیادی، بازیگر و فعال حقوق بشر همکاری علنی و نزدیکی را با رضا پهلوی یکی دیگر از چهره‌های محبوب اپوزیسیون آغاز کرد. در همین زمان گروه هکری عدل علی وابسته به سپاه در بحبوحه تلاش‌های اپوزیسیون مخالف حکومت برای ارائه یک ائتلاف علیه رژیم با افشای ایمیل‌های قدیمی نازنین بنیادی در انتقاد از پایگاه سیاسی رضا پهلوی به دنبال ایجاد تفرقه بودند. با افزایش محبوبیت رضا پهلوی از نگاه رسانه‌های غربی در ماه‌های اخیر، این گروه هکری با افشای عکس‌ها و فیلم‌های خصوصی قدیمی از خروپف رضا پهلوی در خواب، درازکشیدن در ساحل و حضور در میهمانی‌ها تلاش کرده‌اند تا او را شرمنده و بدنام سازند.

‏اگر نمی‌توانید قلب‌ها و ذهن‌ها را به دست آورید، ممکن است تلاش کنید که دیگران، پیوند و ذهنیتی را که به یکدیگر دارند از دست بدهند. اگر نمی توانید برنده شوید، دیگران را مجبور کنید ببازند.

در حالی که به نظر می ‌رسد رژیم نبردها در روایت‌های پیشین را باخته باشد اما هنوز موفقیت هایی نیز داشته است، مانند حواس پرتی در موضوع «قاضی مرگ». امین ثابتی کارشناس امنیت سایبری معتقد است که این پرونده تلاشی از سوی نیروهای سایبری جمهوری اسلامی به عنوان آزمایش آب (ارزیابی واکنش مخالفان) برای استفاده در فعالیت های آینده بوده است.

ثابتی می‌گوید: من فکر می‌کنم شاید برای همین ارزیابی‌ها بوده تا ببینند که چگونه می‌توانند روایت‌ها را برای اعدام‌های بعدی تغییر دهند، زیرا همه می دانند که این پایان داستان نیست.

منبع:

https://www.wired.com/story/iran-cyber-army-protests-disinformation/