عملیات روانی رژیم صهیونیستی علیه ایران طی سالهای اخیر با توسعه فناوریهایی مانند هوش مصنوعی و گسترش رسانههای اجتماعی ابعادی جدید به خود گرفته است.
توسعه این فناوریها به رژیم صهیونیستی این اجازه را داده تا دامنه روایتهای جعلی خود را علیه ایران توسعه دهد و در این زمینه برخی گروههای ضدایرانی را نیز به کار گرفته است.
بررسیهای صورت گرفته از طرف نهادهای پژوهشی، ابعاد این کارزار دروغپراکنی رژیم صهیونیستی را بیش از پیش آشکار میکند.
در ادامه این گزارش به چند مورد از جدیدترین بررسیهای صورت گرفته در این زمینه پرداخته شده است.
موضوع قابلتوجه در این زمینه ارتباط تنگاتنگ ربع پهلوی با رژیم صهیونیستی در بالاترین سطح است.
اگرچه ارتباط سلطنتطلبها و بهویژه شخص رضا پهلوی با رژیم صهیونیستی پیش از این بهطور گستردهای آشکار شده، اما بررسیهای دقیقتر، نتایج جالبتوجهی را در این زمینه ارائه میدهد.
تحقیقات جدید نشان میدهد که چگونه برخی از گروههای ضدایرانی بهعنوان بازوهای ماشین دروغپراکنی رژیم صهیونیستی علیه ایران عمل میکنند.
یکی از جدیدترین موارد در این زمینه، پژوهشی مشترک از طرف روزنامه صهیونیستی هاآرتص و نشریه مارکر است.
نگاهی به روابط ربع پهلوی با رژیم صهیونیستی
ارتباط رضا پهلوی با رژیم صهیونیستی بهویژه در زمینه پروژههای ضدایرانی به سالهای گذشته بازمیگردد و ابعاد گستردهای دارد.
در سال ۲۰۲۳ بود که رضا پهلوی به اراضی اشغالی سفر کرد و در این سفر، وزیر اطلاعات وقت رژیم صهیونیستی میزبان وی بود.
این سفر در روزهای ۱۷ تا ۲۱ آوریل ۲۰۲۳ (۲۸ فروردین تا یکم اردیبهشت ۱۴۰۲) و به دعوت رژیم صهیونیستی انجام شد.
ربع پهلوی این سفر را با بیانیهای به پایان رساند که نشان از نزدیکی روابط او با رژیم صهیونیستی بود که در سالهای بعد این رابطه نزدیک بیشتر آشکار شد.
هاآرتص، افشا کرد که شبکهای سازمانیافته و مستقر در اراضی اشغالی طی ماههای اخیر برای ربع پهلوی تبلیغات کرده تا به نوعی وجهه او را تقویت کند.
این کارزار مستقر در اراضی اشغالی با تامین مالی غیرمستقیم کابینه رژیم صهیونیستی فعالیت میکند.
در این کارزار آنلاین، حسابهای کاربری جعلی در رسانههای اجتماعی از جمله ایکس و اینستاگرام با بهکارگیری هوش مصنوعی محتواهایی را تولید و منتشر کردهاند.
همزمان این حسابهای کاربری جعلی بهطور هماهنگ پستهای گیلا گملیئل، وزیر اطلاعات پیشین رژیم صهیونیستی را نیز بازنشر و تبلیغ میکردند.
پهلوی در جریان سفر خود به اراضی اشغالی در بخشی از اظهارات خود خطاب به خبرنگاران مدعی شده بود: کافی است در توییتر و ایتستاگرام جستوجو کنید و با چشمان خود پاسخ را ببینید.
اما اکنون یافتههای هاآرتص و مارکر نشان میدهد که این بازخوردها جعلی بودهاند و شبکهای از حسابهای کاربری جعلی به زبان فارسی محتواهایی را در حمایت از رضا پهلوی و آنچه بازگشت سلطنت خوانده شده، منتشر میکردند.
برخی از افرادی که در این کارزارنقش داشتهاند در گفتوگو با هاآرتص به ارتباط میان این شبکه و کابینه رژیم صهیونیستی اذعان کردهاند؛ این افراد اذعان کردند که شاهد تولید محتوا در حمایت از ربع پهلوی بودهاند.
این کارزار محدود به زبان فارسی نیست؛ برای افزایش دسترسی به آن در رسانههای اجتماعی، به زبانهای انگلیسی و آلمانی نیز فعالیت میکند.
با وجود ظاهر ایرانی آن، ریشههای این کارزار در اراضی اشغالی نهفته است؛ در واقع، این یک عملیات نفوذ خارجی است که مستقیما از طرف کابینه رژیم صهیونیستی تأمین مالی میشود و نهتنها خودجوش نبوده بلکه از قلب کابینه رژیم صهیونیستی هدایت میشود.
افشاگری سیتیزنلب از شبکه موسوم به فرار از زندان
در مورد دیگری از این افشاگریها، موسسه سیتیزنلب (citizenlab) در گزارشی به فعالیت یک شبکه هماهنگ متشکل از بیش از ۵۰ حساب کاربری جعلی پرداخته است که هدف آن انجام یک عملیات نفوذ با هوش مصنوعی عنوان شده است.
این گزارش در بخشی میگوید: این شبکه که ما آن را «فرار از زندان» (PRISONBREAK) مینامیم، روایتهایی را منتشر میکند که مخاطبان ایرانی را به آنچه شورش علیه جمهوری اسلامی ایران خوانده شده، تحریک میکند.
در حالی که این شبکه در سال ۲۰۲۳ ایجاد شد، تقریبا تمام فعالیتهای آن از ژانویه ۲۰۲۵ (دی ۱۴۰۳) آغاز شد و تا به امروز ادامه دارد.
این گزارش میگوید: به نظر میرسد فعالیت این حسابهای کاربری، دستکم تا حدی، با حمله نظامی ارتش اسرائیل علیه اهداف ایرانی در ژوئن ۲۰۲۵ (خرداد ماه گذشته) هماهنگ بوده است.
- بیشتر بخوانید:
- گزارش رسانه آمریکایی از عملیات پنهان ایران در طول جنگ ۱۲ روزه
- روایت رسانه آمریکایی از جنایت اسرائیل در حمله به ندامتگاه اوین
در حالی که به نظر میرسد تعامل واقعی با محتوای شبکه «فرار از زندان» محدود است، برخی از پستها دهها هزار بازدید داشتهاند؛ این عملیات، چنین پستهایی را در جوامع عمومی بزرگی در ایکس قرار داده و احتمالا هزینه تبلیغ آنها را نیز پرداخت کرده است.
سیتیزنلب، مینویسد: پس از بررسی سیستماتیک توضیحات جایگزین، ارزیابی میکنیم فرضیهای که بیشترین تطابق را با شواهد موجود دارد، این است که یک آژانس ناشناس کابینه اسرائیل یا یک پیمانکار فرعی که تحت نظارت دقیق آن کار میکند، مستقیما این عملیات را انجام میدهد.
هماهنگی میان شبکه فرار از زندان با ارتش رژیم صهیونیستی در بالاترین سطح
بخش جالبتوجهی از گزارش سیتیزنلب مربوط به هماهنگی میان شبکه فرار از زندان و ارتش رژیم صهیونیستی در جریان جنگ ۱۲ روزه است.
گزارش سیتیزنلب نشان میدهد که اعضای این شبکه پیش از تجاوز رژیم صهیونیستی به ایران و بهویژه زندان اوین، از این حمله خبر داشتند و محتواهایی مرتبط با آن از قبل تولید کرده و در زمان حمله شروع به انتشار آنها کردهاند.
تمرکز اصلی عملیات اطلاعاتی که در این گزارش بررسی شده است، جنگ ۱۲ روزه است که در ۱۳ ژوئن ۲۰۲۵ (۲۳ خرداد) آغاز شد، زمانی که رژیم صهیونیستی حمله نظامی را علیه ایران آغاز کرد و به سایتهای نظامی، تأسیسات هستهای و تأسیسات زیرساختی حمله کرد.
این موسسه وابسته به دانشگاه تورنتو مینویسد: عملیات نفوذی که در این گزارش شرح داده شده است، در ابتدا از طریق تعاملات تعدادی از حسابهای کاربری ایکس با چیزی که به نظر یک تلاش فریب بسیار پیچیده میرسید، شناسایی شد؛ یک ویدیو تولید شده توسط هوش مصنوعی از بمباران زندان اوین؛ تصور میشد که این ویدیو دیپفیک واقعی است و توسط چندین رسانه خبری بینالمللی بازنشر شده است.
این گزارش میگوید: اولین اشاره به انفجار در زندان اوین که ما آن را منتشر شده توسط شبکه «فرار از زندان» شناسایی کردیم، ساعت ۱۱:۵۲ صبح به وقت تهران در روز حمله منتشر شد؛ یک حساب کاربری تایید شده در شبکه «فرار از زندان» مطلبی را منتشر کرد.
هشتگها به این صورت ترجمه میشوند: «فریاد_ساعت_۸، ما_فراموش_نمیکنیم»؛ در ادامه این گزارش به اهمیت هشتگ اول -فریاد_ساعت_۸- پرداخته میشود.
ساعت ۱۲:۰۵ ظهر (به وقت تهران)، زمانی که بنا به گزارشها حملات هنوز در جریان بود، یک حساب کاربری تایید شده دیگر در شبکه «فرار از زندان»، قدیمیترین حساب کاربری در این شبکه، پستی منتشر کرد که شامل ویدیویی از لحظه ادعایی حمله در ورودی زندان بود.
این ویدیو سپس بهعنوان «ساختگی» علامتگذاری شد؛ با این حال، در ابتدا مطبوعات را فریب داد تا آن را بهعنوان واقعی بازنشر کنند.
زمان دقیق انتشار ویدیو، در حالی که ظاهرا حمله در زندان اوین هنوز در حال وقوع بود، به این نتیجهگیری اشاره دارد که این بخشی از یک عملیات نفوذ از پیش برنامهریزی شده و هماهنگ بوده است.
سیتیزنلب تاکید کرد: اولین ویدیو اصلی که توانستیم در ایکس شناسایی کنیم و ظاهراً حمله زندان را نشان میدهد، ساعت ۸:۳۶ صبح به وقت جهانی، یک دقیقه پس از ویدیو تولید شده توسط هوش مصنوعی منتشر شده توسط شبکه «فرار از زندان»، منتشر شد.
سیتیزنلب در بخشی از گزارش خود تاکید کرد: دیپفیک زندان اوین تنها یکی از انبوه محتوایی بود که توسط این شبکه در رابطه با جنگ ۱۲ روزه تولید و تقویت شده است.
این موسسه پژوهشی در نتیجهگیری پایان گزارش خود مینویسد: پیچیدگی روزافزون و سهولت استفاده از ابزارهای هوش مصنوعی به تقویت این کمپینها کمک کرده و به بازیگران توانایی بیسابقهای برای تولید ویدیوها و تصاویر با ظاهری واقعگرایانهتر با منابعی بسیار کمتر از آنچه در دورههای قبلی مورد نیاز بود، ارائه میدهد؛ اگرچه نمیتوانیم این موضوع را به یک نهاد خاص نسبت دهیم، اما آمادگی پیشرفته مورد نیاز و زمان انتشار پستهای هماهنگ و غیرمعتبر، نوعی ارتباط با کابینه اسرائیل را نشان میدهد؛ ما معتقدیم که اگرچه از نظر فنی امکانپذیر است، اما بسیار بعید است که هیچ شخص ثالثی بدون اطلاع قبلی از برنامههای ارتش اسرائیل توانسته باشد این محتوا را تهیه و در چنین بازه زمانی کوتاهی منتشر کند.
انتهای پیام/