عکس صفحه از یک پست X توسط @kavehhhame که بمباران زندان اوین توسط IDF را اعلام می‌کند.
عکس صفحه از یک پست X توسط @kavehhhame که بمباران زندان اوین توسط IDF را اعلام می‌کند.

ما می‌گوییم شما انقلاب می‌خواهید: PRISONBREAK – یک عملیات نفوذ با توان هوش مصنوعی با هدف سرنگونی رژیم ایران

یافته‌های کلیدی

  • یک شبکه هماهنگ متشکل از بیش از 50 پروفایل جعلی X در حال انجام یک عملیات نفوذ با توان هوش مصنوعی است. این شبکه که ما آن را "PRISONBREAK" می‌نامیم، روایت‌هایی را منتشر می‌کند که مخاطبان ایرانی را به شورش علیه جمهوری اسلامی ایران تحریک می‌کند.
  • در حالی که این شبکه در سال 2023 ایجاد شد، تقریباً تمام فعالیت‌های آن از ژانویه 2025 آغاز شده و تا به امروز ادامه دارد.
  • فعالیت پروفایل‌ها، حداقل تا حدی، با کارزار نظامی نیروهای دفاعی اسرائیل علیه اهداف ایرانی در ژوئن 2025 هماهنگ بوده است.
  • در حالی که تعامل ارگانیک با محتوای PRISONBREAK محدود به نظر می‌رسد، برخی از پست‌ها ده‌ها هزار بازدید داشته‌اند. این عملیات چنین پست‌هایی را در جوامع عمومی بزرگ در X توزیع کرده و احتمالاً برای تبلیغ آن‌ها نیز هزینه کرده است.
  • پس از بررسی سیستماتیک توضیحات جایگزین، ما ارزیابی می‌کنیم که فرضیه‌ای که بیشترین سازگاری را با شواهد موجود دارد، این است که یک آژانس نامشخص از دولت اسرائیل، یا یک پیمانکار فرعی که تحت نظارت دقیق آن کار می‌کند، مستقیماً این عملیات را انجام می‌دهد.

گاه‌شمار

پیش‌زمینه

عملیات نفوذ در رقابت ژئوپلیتیک بین اسرائیل و ایران

در رقابت ژئوپلیتیکی و ایدئولوژیکی بین جمهوری اسلامی ایران و مخالفان منطقه‌ای و بین‌المللی آن، کنترل و دستکاری استراتژیک محیط اطلاعاتی همیشه نقشی کلیدی ایفا کرده است.

در حالی که اطلاعات نسبتاً کمی در مورد عملیات‌های نفوذ (IOs) که مستقیماً توسط دولت، ارتش یا سرویس‌های اطلاعاتی اسرائیل اداره می‌شوند، در دست است، تحقیقات مطبوعات مستقل و پلتفرم‌های رسانه‌های اجتماعی قبلاً چندین اپراتور نفوذ مخفی بسیار پیچیده اسرائیلی و ارتباطات ادعایی آن‌ها با دولت این کشور را افشا کرده‌اند. دو نمونه قابل توجه تیم خورخه (Team Jorge) و گروه ارشمیدس (Archimedes Group) هستند. هر دو شرکت خدمات خود را به طیف وسیعی از مشتریان در سراسر جهان ارائه می‌دادند، از فناوری‌های پیشرفته برای ساخت و انجام کمپین‌های مخفی خود استفاده می‌کردند و ارتباطات موجود یا قبلی خود با جامعه اطلاعاتی اسرائیل را تبلیغ می‌کردند.

جمهوری اسلامی نیز به نوبه خود، فناوری‌های رسانه‌ای و اطلاعاتی را به عنوان میدان نبرد برای بقای رژیم می‌داند. این رژیم مطبوعات را سرکوب کرده، گیرنده‌های ماهواره‌ای را مختل کرده و یکی از پیچیده‌ترین سیستم‌های سانسور اینترنت را در سراسر جهان توسعه داده است. در تلاش‌های خود برای کنترل اطلاعات و شکل‌دهی روایت‌ها فراتر از مرزها، جمهوری اسلامی نیز عملیات‌های نفوذ (IOs) را با هدف قرار دادن هم ایرانیان خارج از کشور و هم مخاطبان بین‌المللی تولید کرده و به روش‌های سرکوب فراملی برای ساکت کردن منتقدان در خارج از کشور تکیه کرده است.

تحقیقات پیشین سیتیزن لب تلاش‌های گمراه‌کننده ایران را فاش کرده است. در این تحقیق، ما بر "سوی دیگر" رقابت ژئوپلیتیکی تمرکز می‌کنیم: یعنی تلاش عملیات نفوذی که به احتمال زیاد توسط نهادی از دولت اسرائیل یا یک پیمانکار خصوصی که از نزدیک با آن همکاری می‌کند، انجام شده است.

«جنگ دوازده‌روزه»

تمرکز اصلی عملیات نفوذ بررسی شده در این گزارش، "جنگ دوازده‌روزه" است که در تاریخ 13 ژوئن 2025 آغاز شد، زمانی که اسرائیل یک حمله نظامی بزرگ را علیه ایران آغاز کرد و سایت‌های نظامی، تأسیسات هسته‌ای و زیرساخت‌ها را هدف قرار داد. این جنگ اوج یک دهه تنش بر سر برنامه هسته‌ای ایران بود که اسرائیل آن را تهدیدی برای موجودیت خود می‌داند. در عملیات‌های بسیار هدفمند، اسرائیل همچنین فرماندهان ارشد نظامی و امنیتی ایران و همچنین دانشمندان مرتبط با برنامه هسته‌ای را ترور کرد. ایران با موشک‌های بالستیک و پهپادها پاسخ داد.

در حالی که هدف اعلام شده حمله اسرائیل تضعیف قابلیت‌های هسته‌ای و موشکی ایران بود، حملات هوایی به سایر زیرساخت‌های حیاتی، از جمله تأسیسات صنعت نفت و صدا و سیمای ملی در تهران گسترش یافت. گمانه‌زنی‌ها مبنی بر اینکه اسرائیل به دنبال تغییر رژیم است، با دعوت نخست وزیر نتانیاهو از مردم ایران برای قیام علیه رژیم سرکوبگر خود، بیشتر تقویت شد. ایالات متحده در 22 ژوئن وارد درگیری شد و سه تأسیسات هسته‌ای در ایران را هدف قرار داد. پس از پاسخ محدود ایران علیه یک پایگاه آمریکایی در قطر، یک آتش‌بس در 24 ژوئن برقرار شد و درگیری 12 روزه به پایان رسید.

یک روز قبل از آتش‌بس، در 23 ژوئن، نیروهای دفاعی اسرائیل (IDF) چندین حمله هوایی به زندان اوین در تهران انجام دادند. این بازداشتگاه به دلیل بدرفتاری با زندانیان سیاسی و گزارش‌های مکرر از سلول انفرادی و شکنجه بدنام است. در میان بازداشت‌شدگان، اتباع دوتابعیتی و خارجی نیز حضور دارند که برای اهرم فشار در "دیپلماسی گروگان‌گیری" رژیم نگه داشته شده‌اند. حمله روزانه باعث خسارت و اختلال شدید در داخل این تأسیسات شد و نگرانی‌هایی را در مورد ایمنی زندانیان، از جمله مخالفان برجسته، برانگیخت. به گفته مقامات ایرانی، 80 نفر در این حمله کشته شدند. گروهی از مدافعان برجسته حقوق بشر ایران، از جمله برنده جایزه صلح نوبل نرگس محمدی، و همچنین سازمان‌های بین‌المللی حقوق بشر این حمله را به عنوان یک نقض جدی حقوق بین‌الملل بشردوستانه محکوم کردند.

همان روز، ارتش اسرائیل در یک کنفرانس مطبوعاتی تأیید کرد که یک "حمله هدفمند" به زندان اوین به عنوان "نمادی از سرکوب برای مردم ایران" انجام داده است. مقامات دولتی اسرائیل نیز در پست‌های رسانه‌های اجتماعی به این حمله اشاره کردند. گیدئون ساعر، وزیر امور خارجه، این حمله را پاسخی به هدف قرار دادن غیرنظامیان توسط ایران دانست و آن را به فراخوانی برای آزادی مرتبط کرد.

عملیات نفوذ بررسی شده در این گزارش، فعالیت‌های خود را به دقت با حملات هوایی به زندان اوین هماهنگ کرد تا روایت تغییر رژیم در ایران را پیش ببرد.

روش تحقیق

این شبکه در ابتدا توسط دارن لینویل، مدیر مشترک مرکز پزشکی قانونی رسانه نوآوری خانواده وات در دانشگاه کلمسون، شناسایی و به ما ارجاع داده شد. لینویل و تیمش مجموعه‌ای اولیه از 37 حساب X را شناسایی کرده بودند که شباهت‌های کلیدی زیر را نشان می‌دادند:

  1. پست کردن در ساعات مشابهی از روز.
  2. استفاده از یک کلاینت یکسان (Twitter Web App، یک کلاینت کمتر رایج برای X نسبت به برنامه‌های موبایل آن).
  3. استفاده از یک عکس پروفایل دزدیده شده یا عکس‌هایی که فرد به تصویر کشیده شده را شناسایی نمی‌کنند و هیچ اطلاعات هویتی در بیوگرافی ارائه نمی‌دهند.
  4. انتشار محتوای یکسان، از جمله رشته‌های هشتگ‌های یکسان.
  5. تمام پروفایل‌ها در سال 2023 ایجاد شده بودند و تقریباً همه تا ژانویه 2025 ساکت ماندند.

در حین تحقیق در مورد این شبکه، ما تحقیق خود را با به کارگیری مجموعه‌ای از تکنیک‌های جمع‌آوری داده‌های منبع باز و استفاده از روش‌های تحلیلی برای بررسی ابرداده‌ها و الگوهای فعالیت انجام دادیم. این تکنیک‌ها و روش‌ها در ادامه خلاصه می‌شوند.

جمع‌آوری داده‌ها

برای تحقیقات کیفی – به عنوان مثال، بررسی الگوهای محتوا یا ابرداده‌ها – ما عمدتاً از تکنیک‌های جمع‌آوری دستی استفاده کردیم. این موارد شامل:

  • جمع‌آوری ابرداده‌های عمومی در دسترس برای حساب‌های X، مانند تاریخ ایجاد پروفایل، بیو، لینک‌های پست‌شده، دنبال‌کنندگان/دنبال‌شونده‌ها، نام‌های کاربری/شناسه‌های کاربری، عکس‌های پروفایل و کاور، و آدرس‌های ایمیل مرتبط (تا حدی مبهم).
  • جمع‌آوری و نگهداری محتوا – شامل پست‌های X و رسانه‌های مرتبط (تصاویر، ویدئوها).
  • شمارش URLهای پست‌شده توسط حساب‌ها، و همچنین استخراج دامنه‌های وب مرتبط.

برای تحقیقات کمی – جمع‌آوری و تحلیل بعدی داده‌ها در مورد حساب‌ها در مقیاس بزرگ – از دسترسی مرکز پزشکی قانونی رسانه نوآوری خانواده وات به داده‌های X از طریق یک پلتفرم شخص ثالث مجاز بهره‌مند شدیم.

تحلیل

لیست غیرجامع روش‌های تحلیلی که ما برای توسعه این تحقیق به کار گرفته‌ایم، در زیر نشان داده شده است.

  • مجموعه‌داده‌ها: برای شناسایی الگوها در محتوا و/یا ابرداده‌ها. به عنوان مثال، هشتگ‌ها؛ URLهای مشترک؛ یا زمان‌های پست کردن.
  • ابزارهای تحلیل شبکه اجتماعی (SNA): برای تحلیل روابط بین حساب‌ها یا سایر دارایی‌های دیجیتال.

علاوه بر این، ما ابزارها و روش‌ها – هم دستی و هم نرم‌افزاری – را برای ارزیابی احتمال تولید محتوای فردی از طریق استفاده از هوش مصنوعی (AI) به کار گرفتیم. این موارد شامل، اما محدود به موارد زیر نبود:

  • شناسایی مصنوعات شناخته شده هوش مصنوعی در اعضای بدن (مو، انگشتان، حرکت چشم برای ویدئوها)
  • شناسایی رندر نامناسب محتوای ثابت (مانند چهره‌های انسانی مخدوش) یا محتوای پویا (مانند حرکت غیرواقعی افراد یا جمعیت در پس‌زمینه‌های ویدئوها)
  • تجزیه و تحلیل حلقه شدن ترک‌های ویدئویی یا صوتی در محتوای پویا
  • استفاده از ابزارهای آنلاین منبع باز برای ارزیابی محتوا از نظر تولید احتمالی با هوش مصنوعی (مانند Image Whisperer، Hive).
عکس صفحه از ویدیویی که ادعا می‌شود بمباران ورودی اصلی زندان اوین در تهران را نشان می‌دهد.
<strong>شکل 2.</strong> عکس صفحه از ویدیویی که ادعا می‌شود بمباران ورودی اصلی زندان اوین در تهران را نشان می‌دهد و توسط حساب PRISONBREAK، @KarNiloufar، در حالی که حملات هوایی در 23 ژوئن 2025 هنوز در حال وقوع بود، پست شد.
عکس صفحه از ابرداده‌های پست @KarNiloufar حاوی ویدئوی ادعایی بمباران زندان اوین.
<strong>شکل 3.</strong> عکس صفحه از ابرداده‌های پست @KarNiloufar حاوی ویدئوی ادعایی بمباران زندان اوین. بخش هایلایت شده زمان پست را 08:35:43 UTC (حرف "Z" برای <a href="https://en.wikipedia.org/wiki/Military_time_zone" target="_blank" rel="noopener">زمان زولو</a>) نشان می‌دهد که معادل 12:05:43 IRST (به وقت تهران) است.
دو پست X از حساب‌های شبکه PRISONBREAK که ادعا می‌کنند صدای انفجارهای اصابت کننده به زندان اوین را شنیده‌اند.
<strong>شکل 4.</strong> دو پست X از حساب‌های شبکه PRISONBREAK که ادعا می‌کنند صدای انفجارهای اصابت کننده به زندان اوین در تهران را در 23 ژوئن 2025 شنیده‌اند. این پست‌ها به ترتیب در ساعت 12:09 بعد از ظهر و 12:33 بعد از ظهر (به وقت تهران) در همان روز – کمی پس از انتشار ویدئوی تولید شده با هوش مصنوعی از بمباران توسط @KarNiloufar – ارسال شدند.
ترکیبی از پست‌های منتشر شده توسط حساب‌های شبکه IO که شهروندان تهران را به رفتن به زندان اوین دعوت می‌کنند.
<strong>شکل 5.</strong> ترکیبی از پست‌های منتشر شده توسط حساب‌های شبکه عملیات نفوذ (IO) در عرض 90 دقیقه از انتشار ویدیوی تولید شده با هوش مصنوعی و فراخوانی شهروندان تهران برای رفتن به زندان اوین و آزاد کردن زندانیان. این پست‌ها تأکید داشتند که پس از حملات هوایی اسرائیل، منطقه امن است.
عکس صفحه از پستی از @KarNiloufar، شامل یک شرح متنی که ایرانیان را به رفتن به زندان اوین و آزاد کردن زندانیان دعوت می‌کند.
<strong>شکل 6.</strong> عکس صفحه از یک <a href="https://web.archive.org/web/20250623093534/https://twitter.com/KarNiloufar/status/1937082091902210346" target="_blank" rel="noopener">پست</a> از @KarNiloufar، شامل یک شرح متنی که ایرانیان را به رفتن به زندان اوین و آزاد کردن زندانیان دعوت می‌کند، و همراه با ویدیویی که تصاویر تولید شده با هوش مصنوعی و همچنین فیلم‌های ظاهراً واقعی از سوءاستفاده‌های مقامات امنیتی ایران علیه بازداشت‌شدگان را نمایش می‌دهد.

یک عملیات نفوذ "جنبشی": بمباران زندان اوین

عملیات نفوذ توضیح داده شده در این گزارش در ابتدا از طریق تعاملات تعدادی از حساب‌های X با آنچه که به نظر می‌رسید یک تلاش فریبنده بسیار پیچیده بود، شناسایی شد: یک ویدئوی تولید شده با هوش مصنوعی از بمباران زندان اوین. این ویدئوی دیپ‌فیک واقعی تلقی شد و توسط چندین رسانه خبری بین‌المللی بازنشر گردید.

در ادامه، توضیح این فعالیت و گاه‌شمار آن آورده شده است:

  1. بر اساس گزارش‌های عمومی، زندان چندین بار بین ساعت 11 صبح تا 12 ظهر به وقت محلی تهران مورد اصابت قرار گرفت. دیده‌بان حقوق بشر "بر اساس تصاویر ماهواره‌ای، داده‌های ناهنجاری حرارتی، گزارش‌های منابع آگاه و اولین گزارش‌ها و ویدئوهای آنلاین، تأیید کرد که حملات اسرائیل به زندان اوین در 23 ژوئن بین ساعت 11:17 صبح تا 12:18 بعد از ظهر رخ داده است."
  2. اولین اشاره به انفجار در زندان اوین که ما شناسایی کردیم و توسط PRISONBREAK منتشر شد، در ساعت 11:52 صبح به وقت تهران پست شد. یک حساب تأیید شده PRISONBREAK – @kavehhhame – مورد زیر را پست کرد. هشتگ‌ها به این معنی هستند: "#فریاد_8_شب #فراموش_نمیکنیم". در ادامه گزارش به اهمیت هشتگ اول – #فریاد_8_شب – بازخواهیم گشت.
  3. در ساعت 12:05 بعد از ظهر (به وقت تهران)، در حالی که حملات طبق گزارش‌ها هنوز ادامه داشت، یک حساب تأیید شده دیگر PRISONBREAK – @KarNiloufar، قدیمی‌ترین حساب در شبکه – یک پست شامل ویدئویی از لحظه ادعایی حمله به ورودی زندان را منتشر کرد.

4. این ویدئو بعدها توسط بی‌بی‌سی فارسی به عنوان "ساختگی" علامت‌گذاری شد. با این حال، در ابتدا مطبوعات را فریب داد تا آن را به عنوان واقعی بازنشر کنند.

  • زمان دقیق پست شدن ویدئو، در حالی که بمباران زندان اوین ظاهراً هنوز در حال وقوع بود، به این نتیجه اشاره دارد که این ویدئو بخشی از یک عملیات نفوذ از پیش برنامه‌ریزی شده و به خوبی هماهنگ شده بوده است.
  • اولین ویدئوی ارگانیک که ما توانستیم در X شناسایی کنیم و به نظر می‌رسید پیامدهای بمباران زندان را نشان می‌دهد، در ساعت 8:36 صبح UTC پست شد، یک دقیقه پس از ویدئوی تولید شده با هوش مصنوعی که توسط PRISONBREAK منتشر شد.

5. در دقایق پس از انتشار اولیه ویدئو، حساب‌های دیگر در شبکه PRISONBREAK مشارکت‌های خود را اضافه کردند و ادعا کردند که صدای انفجارهای اصابت کننده به اوین را شنیده‌اند.

پستی که توسط شبکه به اشتراک گذاشته شده و ویدیویی از یک خودروی نظامی ادعایی ایران در حال سوختن را نشان می‌دهد.
<strong>شکل 7.</strong> یک <a href="https://web.archive.org/web/20250613130939/https://twitter.com/armantharman/status/1933512089194099177" target="_blank" rel="noopener">پست</a> به اشتراک گذاشته شده توسط شبکه در 13 ژوئن که ویدیویی از یک خودروی نظامی ادعایی ایران در حال سوختن را نشان می‌دهد.
پستی که توسط شبکه به اشتراک گذاشته شده و ویدیویی از پرسنل نظامی ادعایی در پشت بام در تهران را نشان می‌دهد.
<strong>شکل 8.</strong> یک <a href="https://web.archive.org/web/20250613084714/https://twitter.com/zarabithegr8/status/1933446048405500125" target="_blank" rel="noopener">پست</a> به اشتراک گذاشته شده توسط شبکه در 13 ژوئن که ویدیویی از پرسنل نظامی ادعایی در پشت بام در تهران را نشان می‌دهد.
پستی که توسط شبکه PRISONBREAK در 15 ژوئن به اشتراک گذاشته شده و ویدیویی از مردم در صف دستگاه‌های خودپرداز در ایران را نشان می‌دهد.
<strong>شکل 9.</strong> یک <a href="https://web.archive.org/web/20250615143537/https://twitter.com/LeylaLeylaebra/status/1934258496502984785" target="_blank" rel="noopener">پست</a> به اشتراک گذاشته شده توسط شبکه PRISONBREAK در 15 ژوئن، که ویدیویی از مردم در صف دستگاه‌های خودپرداز در ایران را نشان می‌دهد. شکل نامنظم دیده شده در عکس صفحه سمت راست نشانه‌ای از تولید ویدئو با هوش مصنوعی است.
پستی که توسط شبکه PRISONBREAK به اشتراک گذاشته شده و دنبال‌کنندگان را به اعتراض علیه رژیم ایران تشویق می‌کند.
<strong>شکل 10.</strong> یک <a href="https://web.archive.org/web/20250620153355/https://twitter.com/leila_farhadi/status/1936085108651380953" target="_blank" rel="noopener">پست</a> به اشتراک گذاشته شده توسط شبکه PRISONBREAK در 20 ژوئن، که دنبال‌کنندگان را تشویق می‌کند تا با فریاد "مرگ بر خامنه‌ای" در ساعت 8 شب هر شب، علیه رژیم ایران اعتراض کنند.
پستی که توسط شبکه به اشتراک گذاشته شده و دنبال‌کنندگان را به اعتراض علیه رژیم ایران با شرکت در فریاد "مرگ بر خامنه‌ای" تشویق می‌کند.
<strong>شکل 11.</strong> یک <a href="https://web.archive.org/web/20250622173201/https://twitter.com/kavehhhame/status/1936839604851642687" target="_blank" rel="noopener">پست</a> به اشتراک گذاشته شده توسط شبکه در 22 ژوئن، که دنبال‌کنندگان را تشویق می‌کند تا با شرکت در فریاد "مرگ بر خامنه‌ای" علیه رژیم ایران اعتراض کنند. در حالی که تعداد بازدیدها از 25000 فراتر می‌رود، این پست تعامل محدودی دارد.
ترکیبی از پست‌های ارسال شده توسط حساب‌های شبکه در 24 ژوئن که آتش‌بس را زیر سؤال می‌برند و خود را به عنوان شهروندان ایرانی که حقوق خود را دریافت نکرده‌اند، معرفی می‌کنند.
<strong>شکل 12.</strong> ترکیبی از پست‌های ارسال شده توسط حساب‌های شبکه در 24 ژوئن. پست‌های سمت چپ نشان می‌دهند که حساب‌ها آتش‌بس را زیر سؤال می‌برند و از دنبال‌کنندگان می‌خواهند که به سرنگونی رژیم ادامه دهند. پست‌های سمت راست نشان می‌دهند که حساب‌ها خود را به عنوان شهروندان ایرانی که حقوق خود را دریافت نکرده‌اند، معرفی می‌کنند.
دو پست به اشتراک گذاشته شده توسط PRISONBREAK مربوط به بحران‌های آب و انرژی.
<strong>شکل 13.</strong> دو پست به اشتراک گذاشته شده توسط PRISONBREAK مربوط به بحران‌های آب و انرژی. پست سمت چپ یک <a href="https://web.archive.org/web/2/https://twitter.com/ranataabrizi/status/1950554978466054416" target="_blank" rel="noopener">ویدئو</a> را به اشتراک می‌گذارد که به نقل از دکتر بنفشه زهره‌ای، کارشناس منابع آب، بیان می‌کند که یکی از سدهای اصلی تهران تا پایان سپتامبر بدون آب خواهد ماند. پست سمت راست یک <a href="https://web.archive.org/web/20250803080722/https://twitter.com/Nedakkkhal/status/1951917797455581443" target="_blank" rel="noopener">ویدئوی</a> تولید شده با هوش مصنوعی – بر اساس حرکت غیرطبیعی دیوار هنگام باز شدن دروازه در گوشه بالا سمت راست – از مقامات در حال سرقت منابع را به اشتراک می‌گذارد.

«اوین را آزاد کنید» – تحریک به شورش

در این مرحله – از ساعت 12:36 بعد از ظهر به وقت تهران آغاز شد، در حالی که بمباران‌ها طبق گزارش‌ها در ساعت 12:18 بعد از ظهر به پایان رسیده بودند – شبکه صراحتاً از جمعیت پایتخت خواست تا به اوین برسند و زندانیان را آزاد کنند. حساب‌های X همچنین بیانیه‌های اطمینان‌بخش مانند "حمله اکنون پایان خواهد یافت" و "منطقه امن است" را منتشر کردند.

این سری پست‌ها توسط حساب‌های شبکه PRISONBREAK پس از ویدئوی تولید شده با هوش مصنوعی و فراخوانی مردم برای رسیدن به زندان، تقریباً هیچ تعامل ارگانیکی نداشتند و میزان بازدید بسیار پایینی کسب کردند، به جز یک مورد: پست زیر از منتشرکننده اصلی ویدئو، @KarNiloufar، که شامل یک ویدئو نیز بود، توانست 46000 بازدید و بیش از 3500 لایک جمع‌آوری کند. شبکه PRISONBREAK این پست را چندین بار بازنشر کرد.

این ویدئوی دوم درباره زندان اوین، که نشانه‌های ویرایش حرفه‌ای را داراست و در عرض یک ساعت از پایان بمباران‌ها منتشر شد، به شدت نشان می‌دهد که عوامل شبکه PRISONBREAK از قبل از اقدام نظامی اسرائیل آگاهی داشته و برای هماهنگی با آن آماده بوده‌اند.

روایت گسترده‌تر: سرنگونی رژیم ایران

دیپ‌فیک زندان اوین تنها یکی از قطعات متعدد محتوای تولید شده و تقویت شده توسط این شبکه در رابطه با جنگ دوازده‌روزه بود. پس از تحلیل بیشتر گاه‌شمار و محتوای پست‌های شبکه PRISONBREAK، ما ارزیابی می‌کنیم که روایت اصلی آن‌ها تغییر رژیم در ایران بوده است. این به نظر می‌رسد با سایر تلاش‌ها برای ترویج سرنگونی جمهوری اسلامی که در همان بازه زمانی مشاهده شده، به آژانس‌های دولتی اسرائیل نسبت داده شده و در یک تحقیق مطبوعاتی اخیر افشا گردیده، همسو باشد.1

در اوایل صبح 13 ژوئن 2025، اسرائیل اولین کمپین بمباران خود را در ایران آغاز کرد. در همان زمان، ما مشاهده کردیم که شبکه PRISONBREAK تصاویر و ویدئوهایی از ناآرامی‌ها و بی‌ثباتی‌های ادعایی در ایران را به اشتراک می‌گذارد. این فیلم‌ها، به عنوان مثال، شامل انفجار خودروهای نظامی ادعایی ایران بود. این شبکه حداقل 9 پست مشابه را در 13 ژوئن به اشتراک گذاشت که به نظر می‌رسید تلاشی برای ایجاد تصور عمومی از بی‌ثباتی در طول حملات اولیه اسرائیل بود. ما نمی‌توانیم صحت هیچ یک از ویدئوها را تأیید کنیم و این احتمال وجود دارد که برخی از آنها با هوش مصنوعی تولید شده باشند.

دو روز بعد، این شبکه مجموعه‌ای از پست‌ها را منتشر کرد که بر آشفتگی اقتصادی ادعایی در ایران پس از چند دور اول بمباران تأکید داشتند. این شبکه به دنبال‌کنندگان خود گفت که برای برداشت پول به دستگاه‌های خودپرداز مراجعه کنند، تأکید کرد که جمهوری اسلامی "پول ما را می‌دزدد تا با مقامات خود فرار کند" و از دنبال‌کنندگان خواست که علیه رژیم قیام کنند.

حداقل دو مورد از پست‌های مشاهده شده که صف‌های طولانی مردم منتظر در بانک و شروع شورش را به تصویر می‌کشند، عناصر تولید هوش مصنوعی را نشان می‌دهند. به طور خاص، در ویدئوی نمونه زیر، یکی از بدن‌ها تار شده و شکل نامنظم به خود می‌گیرد که نشان می‌دهد این فیلم با هوش مصنوعی تولید شده است.

بین 20 تا 22 ژوئن 2025، PRISONBREAK لفاظی‌های خود را علیه رژیم ایران تشدید کرد. تحت هشتگ "فریاد 8 شب"، این حساب‌ها از دنبال‌کنندگان خواستند تا هر شب ساعت 8 شب به بالکن‌های خود رفته و "مرگ بر خامنه‌ای" را فریاد بزنند تا از یک شکل از پیش تأسیس شده اعتراض در ایران بهره ببرند. نمونه‌ای از یکی از پست‌های به اشتراک گذاشته شده توسط شبکه در شکل زیر نشان داده شده است.

ما حداقل 9 ویدئو و 23 پست به اشتراک گذاشته شده توسط PRISONBREAK بین 20 تا 22 ژوئن را مشاهده کردیم که شهروندان ظاهراً در "فریاد 8 شب" شرکت می‌کردند. ویدئوهای مربوط به "فریاد 8 شب" بازدیدکنندگانی بسیار فراتر از نرخ‌های معمول خود داشتند که از 20000 تا 60000 بازدید در هر پست متغیر بود. تقریباً تمام ویدئوها کیفیت پایینی داشتند و تصاویر قابل مشاهده‌ای از مردم در حال فریاد زدن را شامل نمی‌شدند. بر اساس شواهد ارائه شده در بخش بعدی، می‌توانیم نتیجه بگیریم که حداقل برخی از ویدئوها دستکاری شده بودند. از آنجایی که نتوانستیم آنها را در جای دیگری شناسایی کنیم، نتیجه می‌گیریم که ویدئوها احتمالاً توسط اپراتورهای حساب ایجاد شده‌اند.

این پست‌ها به نظر می‌رسید که پیش‌زمینه‌ای برای دیپ‌فیک زندان اوین بودند و مجدداً روایت‌هایی را ترویج می‌کردند که تغییر رژیم در ایران را تشویق می‌کردند. این شبکه در سوق دادن ایرانیان به زندان اوین برای آزاد کردن زندانیان سیاسی شکست خورد2، اما این مانع از انتشار محتوایی که شورش علیه رهبری کشور را ترویج می‌کرد، نشد. در 24 ژوئن، اسرائیل و ایران بر سر آتش‌بس به توافق رسیدند. سپس شبکه PRISONBREAK به نظر می‌رسید تلاش دیگری برای ایجاد ناآرامی با زیر سؤال بردن آتش‌بس و پیشنهاد اینکه شهروندان ایرانی حقوق خود را دریافت نکرده‌اند، انجام داد.

اپراتورهای PRISONBREAK متعاقباً به محتوای مرتبط با بحران آب و انرژی جاری کشور روی آوردند. ایران با خشکسالی پنج ساله مواجه بوده و در ماه ژوئیه، مقامات دولتی اعلام کردند که ذخایر آب تهران به احتمال زیاد ظرف چند هفته به پایان خواهد رسید. بحران آب و کمبود انرژی زندگی را برای ایرانیان پس از جنگ دوازده‌روزه به طور فزاینده‌ای دشوار کرد. به نظر می‌رسد این شبکه به دنبال تشدید این تنش‌ها با ایجاد و به اشتراک گذاشتن محتوای مرتبط با این مسائل بوده است. در زمان نگارش این گزارش، PRISONBREAK هنوز به طور مداوم درباره بحران آب و کمبود انرژی پست می‌گذارد، در تلاشی احتمالی برای ادامه تشدید تنش‌ها بین شهروندان ایرانی و دولت آنها. در ادامه دو نمونه از این محتوا که توسط شبکه پست شده است، به اشتراک گذاشته شده‌اند.

دو عکس صفحه که کلیپ‌هایی از یک ویدیوی غیرمعتبر یوتیوب را نشان می‌دهند که توسط شبکه به اشتراک گذاشته شده است. در یک کلیپ، خالکوبی گردن صالحی توسط هوش مصنوعی تکرار شده و کلیپ دیگر صالحی را بدون خالکوبی گردن نشان می‌دهد.
<strong>شکل 14.</strong> دو عکس صفحه در سمت چپ کلیپ‌هایی از ویدیوی غیرمعتبر یوتیوب را نشان می‌دهند که توسط شبکه به اشتراک گذاشته شده است. در یک کلیپ، خالکوبی گردن صالحی توسط هوش مصنوعی تکرار شده و کلیپ دیگر صالحی را بدون خالکوبی گردن نشان می‌دهد. عکس سمت راست یک <a href="https://www.indexoncensorship.org/wp-content/uploads/2024/04/toomaj-landscape-1-scaled.webp" target="_blank" rel="noopener">عکس واقعی</a> از خواننده توماج صالحی است.
پستی که توسط @KarNiloufar به اشتراک گذاشته شده و یک عکس صفحه از یک مقاله ادعایی بی‌بی‌سی فارسی را نشان می‌دهد.
<strong>شکل 15.</strong> یک <a href="https://web.archive.org/web/20250616111146/https://twitter.com/KarNiloufar/status/1934569585145245978" target="_blank" rel="noopener">پست</a> به اشتراک گذاشته شده توسط @KarNiloufar در 16 ژوئن 2025، که یک عکس صفحه از یک مقاله ادعایی <em>بی‌بی‌سی فارسی</em> را نشان می‌دهد. مقاله ادعا شده بود که 90 نفر از اعضای رژیم ایران از کشور فرار کرده‌اند. بی‌بی‌سی به ما تأیید کرد که هرگز این مقاله را منتشر نکرده است.
دو عکس صفحه که ویدئوهایی را نشان می‌دهند که توسط @feridounazari و @KarNiloufar پست شده و ادعا می‌شود از بی‌بی‌سی سرچشمه می‌گیرند.
<strong>شکل 16.</strong> دو عکس صفحه ویدئوهایی را نشان می‌دهند که توسط @feridounazari و @KarNiloufar پست شده و ادعا می‌شود از بی‌بی‌سی سرچشمه می‌گیرند.
دو عکس صفحه که مقالات به اشتراک گذاشته شده توسط PRISONBREAK و مرتبط با افکار نیوز را نشان می‌دهند که در وب‌سایت ظاهر نمی‌شوند.
<strong>شکل 17.</strong> دو عکس صفحه مقالات به اشتراک گذاشته شده توسط PRISONBREAK و مرتبط با افکار نیوز را نشان می‌دهند که در وب‌سایت ظاهر نمی‌شوند. تیتر سمت <a href="https://web.archive.org/web/20250623165746/https://twitter.com/Nimassshahbaz/status/1937193372873097438" target="_blank" rel="noopener">چپ</a> به معنای "فرماندهی سارالله سقوط کرد، و مرکز مکانیزم سرکوب سپاه پاسداران در تهران نابود شد" است و بیان می‌کند که "مکانی که مترادف با ترس بود، اکنون به خاکستر تبدیل شده است". تیتر سمت <a href="https://web.archive.org/web/20250623165654/https://twitter.com/firoz_soltani/status/1937193155792654735" target="_blank" rel="noopener">راست</a> به معنای "آقای خامنه‌ای – چرا سکوت کرده‌اید؟" است و از نحوه مدیریت جنگ دوازده‌روزه توسط او انتقاد می‌کند.

یک شبکه مصنوعی

استفاده گسترده از هوش مصنوعی

دیپ‌فیک زندان اوین برای شبکه PRISONBREAK یک ناهنجاری در استفاده از هوش مصنوعی نبود، بلکه هوش مصنوعی به طور معمول در این عملیات استفاده می‌شد. در یک مورد، این شبکه از هوش مصنوعی برای تحریف اشعار یک آهنگ اعتراضی شناخته شده ایرانی استفاده کرد و این صدای دستکاری شده را با بازنمایی‌های دیپ‌فیک از سه خواننده ایرانی همراه ساخت.

از اوت 2025، چندین حساب تایید شده شبکه یک ویدئوی یوتیوب3 را به اشتراک گذاشتند که خوانندگان مشهور ایرانی مهدی یراحی، توماج صالحی و شروین حاجی‌پور را تقلید می‌کرد. هر سه خواننده در ایران زندگی می‌کنند و به دلیل حمایت از جنبش اعتراضی "زن، زندگی، آزادی" در سال‌های 2022-2023 مدتی را در زندان گذرانده‌اند. به ویژه، رپر توماج صالحی در دوران حبس خود به شدت شکنجه شد و در آوریل 2024 به اعدام محکوم شد، حکمی که بعدها لغو گردید. در این ویدئو، آنها ظاهراً تفسیری مشترک از آهنگ " برای" حاجی‌پور را اجرا می‌کنند که واقعیت‌های اجتماعی و سیاسی در ایران را مورد انتقاد قرار می‌داد و به سرود جنبش اعتراضی تبدیل شد. با این حال، آهنگ در ویدئو اشعار نسخه اصلی را تغییر می‌دهد و آن را به فراخوانی مستقیم برای قیام تبدیل می‌کند. بخش اصلی ترانه در نسخه دستکاری شده آهنگ تقریباً به معنای "انقلاب برای زندگی، انقلاب برای امید، انقلاب برای آزادی" است و به بحران آب جاری در ایران و سایر نارضایتی‌های واقعی یا درک شده مردم ایران می‌پردازد.

این ویدئو و یک قطعه کوتاه از آن تنها مواردی بودند که در کانال یوتیوب4 "جنگ زندگی" – که همان روزی که آهنگ (13 اوت 2025) را آپلود کرد، ایجاد شده بود – پست شدند. این کلیپ چندین نقص متمایز هوش مصنوعی را نشان می‌دهد – از جمله فردی که به عقب راه می‌رود (که به نظر می‌رسد "بدل" حاجی‌پور است)، جمعیت مردمی که به صورت یک واحد کشویی حرکت می‌کنند، و جای‌گیری نامناسب خالکوبی‌های توماج صالحی (یا تکرار شده‌اند یا وجود ندارند). در ادامه یک نمونه از اشتباهات هوش مصنوعی را ارائه می‌دهیم.

در زمان نگارش این گزارش، حساب یوتیوب 287 مشترک دارد و ویدئو 466 بازدید. ما مشاهده کردیم که شبکه PRISONBREAK این ویدئو را یک روز پس از انتشار در یوتیوب، یعنی 13 اوت 2025، در X به اشتراک گذاشت و لینک آن را به انجمن‌های توییتر با بیش از 15000 عضو وارد کرد.

این ویدئو تنها یکی از نمونه‌های متعدد از انتشار تصاویر تولید شده با هوش مصنوعی توسط PRISONBREAK بود که بر بحران آب تأکید داشت. گاهی اوقات، چنین محتوایی ماهیت کاریکاتوری داشت. یکی از پست‌های حساب تایید شده شبکه @feridounazari یک ویدئو تولید شده با هوش مصنوعی را به اشتراک گذاشت که خامنه‌ای را در حال دزدیدن آب از یک نوزاد به تصویر می‌کشید. یک حساب دیگر، @firoz_soltani، یک ویدئو از بطری‌های آب متصل به یک تایمر را به اشتراک گذاشت که شبیه بمب بود. هنگامی که تایمر منفجر می‌شود، زیرنویس می‌خواند: "آب حق مسلم ماست، تشنگی پایان زندگی ماست." صرف نظر از پست، هدف به نظر می‌رسید ایجاد و به اشتراک گذاشتن محتوایی بود که نارضایتی سیاسی در ایران را عمیق‌تر کرده و مردم را به سمت شورش علیه رژیم سوق دهد.

جعل هویت رسانه‌های خبری ملی و بین‌المللی

شبکه PRISONBREAK علاوه بر محتوای تولید شده با هوش مصنوعی، هویت منابع خبری معتبر را جعل می‌کرد. به عنوان مثال، ما یک عکس صفحه و دو ویدئو را شناسایی کردیم که هویت بی‌بی‌سی فارسی را جعل می‌کردند. در زیرنویس یک عکس صفحه از یک مقاله ادعایی، منتشرکننده اصلی @KarNiloufar ادعا کرد که بی‌بی‌سی فارسی آن را ظرف پنج دقیقه پس از انتشار حذف کرده است. عنوان مقاله به این معنی است: "مقامات از کشور فرار می‌کنند؛ مقامات عالی رتبه یکی پس از دیگری ایران را ترک می‌کنند". ما با بی‌بی‌سی فارسی تأیید کرده‌ایم که این مقاله هرگز توسط این رسانه منتشر نشده است.

چند روز پس از به اشتراک گذاشتن مقاله ادعایی، این شبکه دو ویدئوی دیگر را منتشر کرد که ادعا می‌کرد توسط بی‌بی‌سی فارسی منتشر شده‌اند. اولین ویدئو رویدادهای جنگ دوازده‌روزه را خلاصه می‌کند، به طور خاص بر ترافیک سنگین، کمبود گاز، و پیشنهاد اینکه دولت ایران و متحدانش رژیم را رها کرده‌اند، تأکید دارد. دومین ویدئو با عنوانی که به معنای "خلاصه ویژه روزانه حمله به نیروهای سرکوبگر رژیم" است، آغاز می‌شود و دیپ‌فیک زندان اوین خود شبکه، و همچنین سایر انفجارهای ادعایی در ایران را به اشتراک می‌گذارد.

بی‌بی‌سی به ما تأیید کرد که این محتوا را ایجاد یا منتشر نکرده است.5

تصاویر دو کلیپ خبری ساختگی توسط PRISONBREAK در ادامه ارائه شده‌اند.

بی‌بی‌سی فارسی تنها رسانه‌ای نبود که هویت آن جعل شد. ما دو مورد دیگر از جعل هویت رسانه‌ای را مشاهده کردیم که حساب‌ها لینک‌هایی به مقالاتی از افکار نیوز (Afkar News) همراه با یک عکس صفحه از تیتر را ارائه می‌دادند. در هر دو مورد، لینک‌ها به یک مقاله خبری منجر نمی‌شدند و ما نتوانستیم نسخه‌های آرشیو شده را نیز پیدا کنیم.

محتوای بازیافتی یا عمداً گمراه‌کننده

ویدئوهای تولید شده با هوش مصنوعی تنها یکی از تاکتیک‌های به کار گرفته شده توسط PRISONBREAK بود. ما چندین مورد از ویدئوهای ویرایش شده و به اشتراک گذاشته شده را مشاهده کردیم که برای گمراه کردن بینندگان درباره فعالیت‌های اعتراضی در ایران استفاده می‌شدند. در سه مورد از ویدئوهای به اشتراک گذاشته شده، حساب‌ها اشاره می‌کنند که ویدئوها را در محله خود فیلم‌برداری کرده‌اند. ما دریافتیم که این ویدئوها محتوای بازیافتی بودند – و برخلاف ادعای کاربران، معتبر نبودند – و تقریباً یک هفته قبل توسط حساب‌هایی که به نظر می‌رسید نامرتبط با PRISONBREAK هستند، پست شده بودند. علاوه بر این، دو مورد از ویدئوها از نسخه اصلی برش داده شده و ویرایش شده بودند، احتمالاً برای جلوگیری از کشف استفاده مجدد از آن‌ها. ما همچنین نمی‌توانیم صحت ویدئوهای اصلی را تأیید کنیم.

این عملیات نه تنها محتوا را بازیافت می‌کرد، بلکه احتمالاً ویدئوها را ویرایش می‌کرد تا با روایت آنها سازگار باشد. در مثال زیر، ویدئو چندین بار تکرار می‌شود، در حالی که صدا اینطور نیست. عدم پیوستگی نشان می‌دهد که صدا بر روی ویدئو اضافه شده است، که به دستکاری آن اشاره دارد. تصویر نیز دانه‌دانه است و به نظر می‌رسد از صفحه دیگری فیلم‌برداری شده است. مهمتر از همه، صدا به نظر می‌رسد نسخه کوتاه و پردازش شده‌ای از صدا در ویدئوی صدای آمریکا فارسی و ویدئوی به اشتراک گذاشته شده توسط @nnikafaz43 در مثال بالا است، که نشان می‌دهد اپراتورهای PRISONBREAK عمداً صدا را از ویدئوهای مختلف برش داده و بر روی محتوای جدید قرار داده‌اند.

برخی ویرایش‌ها حتی کمتر پیچیده بودند. در مثال زیر، صدای "اعتراض" در 9 ثانیه متوقف می‌شود، در حالی که ویدئو ادامه می‌یابد. در 10 ثانیه صدای فردی در پس‌زمینه شنیده می‌شود – احتمالاً سازنده ویدئو – و سپس چند ثانیه سکوت قبل از اینکه صدای مورد نظر دوباره در 12 ثانیه آغاز شود. مکث در صدا، و کیفیت دانه دانه ویدئو، نشان می‌دهد که ویدئو و صدا از دو منبع جداگانه ترکیب شده‌اند و آنطور که حساب ادعا می‌کند، ضبط نشده‌اند.

تقویت مصنوعی

بسیاری از عملیات‌های نفوذ اخیراً کشف شده دارای نرخ‌های تعامل نسبتاً پایینی هستند. اپراتورهای PRISONBREAK از چندین تاکتیک برای کمک به افزایش نرخ تعامل و بازدید استفاده کردند. در ادامه آنها را تشریح می‌کنیم.

توزیع محتوا در انجمن‌های X

همانطور که X توصیف کرده است، انجمن‌ها "مکانی اختصاصی برای ارتباط، اشتراک‌گذاری و نزدیک‌تر شدن به بحث‌هایی است که بیشترین اهمیت را برایشان دارد." آنها اساساً شامل گروه‌های بحثی هستند که می‌توانند به طور مستقل توسط یک کاربر X ایجاد و اداره شوند.

در رابطه با این عملیات نفوذ، انجمن‌ها به شبکه اجازه می‌دادند پیام نارضایتی خود را به افرادی که از قبل به موضوعات مشابه علاقه مند هستند، گسترش دهند. ما مشاهده کردیم که PRISONBREAK پست‌ها را در انجمن‌هایی که به طور خاص گروه‌های ضد رژیم ایران را هدف قرار داده بودند، از جمله:

این شبکه همچنین به طور مکرر پست‌هایی را در یک انجمن فارسی زبان " بازنشر کنید" با 17600 عضو به اشتراک می‌گذاشت. این نوع انجمن معمولاً راهی سریع (و مصنوعی) برای یک کاربر X برای دستیابی به یک پایگاه دنبال‌کننده با وعده "فالو" متقابل برای همه اعضایش ارائه می‌دهد.

با استفاده از انجمن‌های X برای انتشار محتوای خود، PRISONBREAK به طور مصنوعی بازدید چندین پست را افزایش داد و شانس تأثیرگذاری بر مخاطبان هدف خود را از طریق بازنشر اعضای انجمن افزایش داد.

بازنشر متقابل

علاوه بر انتشار در انجمن‌های X، PRISONBREAK به طور مکرر پست‌های خود شبکه را بازنشر می‌کرد – به ویژه محتوای احتمالاً تولید شده با هوش مصنوعی. این به نظر می‌رسد تلاشی برای خودتقویت‌کنندگی توسط شبکه باشد.

حداقل هفت حساب مختلف PRISONBREAK این ویدئو را – که ابتدا توسط @Sepideh7895 پست شده بود – بازنشر کردند، که ما در بالا ارزیابی کردیم با صدای بازیافتی ویرایش شده است. حداقل نه حساب PRISONBREAK، عکس‌های تولید شده با هوش مصنوعی از خامنه‌ای در آمبولانس را – که ابتدا توسط @azad_leylaas، یکی دیگر از حساب‌های PRISONBREAK، پست شده بود – بازنشر، نقل قول یا پاسخ دادند. این تکنیک تقریباً در تمام حساب‌های شبکه قابل مشاهده است، در تلاشی برای گسترش محتوای خود به حداکثر تعداد کاربران ممکن و افزایش اثربخشی کمپین نفوذ مخفی خود.

تگ کردن رسانه‌های جریان اصلی

در حالی که PRISONBREAK بر تقویت پست‌های خود برای مخاطبان در X تمرکز داشت، سعی کرد توجه رسانه‌های جریان اصلی را نیز جلب کند. ما چندین مورد از تگ کردن رسانه‌های خبری محبوب مانند بی‌بی‌سی فارسی، صدای آمریکا فارسی و ایران اینترنشنال را در ویدئوهای به اشتراک گذاشته شده توسط شبکه مشاهده کردیم. با توجه به موفقیت دیپ‌فیک زندان اوین در فریب دادن رسانه‌های جریان اصلی، تگ کردن حساب‌های خبری در سایر ویدئوهای ادعایی تولید شده توسط شبکه، تلاشی مداوم برای فریب رسانه‌ها با محتوای غیرمعتبر جنگ دوازده‌روزه و همسو با روایت‌های شبکه را نشان می‌دهد. در ادامه دو نمونه از این تلاش‌ها را ارائه می‌دهیم.

عکس پروفایل حساب تأیید شده شبکه @jamsheidrezvani در سمت چپ و عکس استوک اصلی یافت شده از طریق جستجوی معکوس تصویر در سمت راست.
<strong>شکل 28.</strong> عکس صفحه سمت چپ عکس پروفایل حساب تأیید شده شبکه @jamsheidrezvani را نشان می‌دهد. در سمت راست، عکس استوک اصلی یافت شده از طریق جستجوی معکوس تصویر را به اشتراک می‌گذاریم.
عکس پروفایل حساب تأیید شده شبکه @Nedakkkhal یافت شده در پینترست.
<strong>شکل 29.</strong> یک نمونه از عکس پروفایل حساب تأیید شده شبکه @Nedakkkhal که چندین بار در پینترست به اشتراک گذاشته شده است. این عکس همچنین نمونه‌ای از عکس‌های پروفایل ناشناس است که توسط شبکه استفاده می‌شود.

حساب‌ها و شخصیت‌های غیرمعتبر

ما با اطمینان بالا ارزیابی می‌کنیم که شبکه PRISONBREAK هم هماهنگ است و هم غیرمعتبر. این شبکه نماینده افراد موجود نیست و تقریباً به طور قطع توسط یک تیم حرفه‌ای، با پیروی از یک روش مشخص، سازماندهی شده است.

ما این نتیجه‌گیری را از طریق تحلیل مجموعه‌ای از شاخص‌های قوی که در ادامه خلاصه می‌شوند، به دست آوردیم.

دامنه‌های ایمیل ثبت‌نام

خلاصه: استفاده مکرر شبکه از یک دامنه ایمیل احتمالاً مبهم و/یا اختصاصی برای ثبت حساب، به شدت به این نتیجه اشاره دارد که حساب‌ها به شدت هماهنگ هستند.

با استفاده از روش‌های اطلاعاتی منبع باز (OSINT)، مشاهده کردیم که تقریباً نیمی از حساب‌های X در این شبکه با استفاده از دامنه ایمیل @b********.*** ثبت شده‌اند. در میان آنها @KarNiloufar، حسابی که ویدئوی تولید شده با هوش مصنوعی از بمباران زندان اوین را منتشر کرد، نیز وجود داشت.

ما نتوانستیم دامنه ایمیل استفاده شده برای حساب‌ها را به طور قطعی شناسایی کنیم. ما خاطرنشان می‌کنیم که به نظر نمی‌رسد این دامنه یکی از سرویس‌های وب‌میل پرکاربرد باشد – یعنی Gmail، Outlook، Hotmail یا Office – و تعداد کاراکترها با سایر سرویس‌های محبوب شروع شده با "b"، مانند btinternet.com، مطابقت ندارد.

طول عمر در مقابل دوره فعالیت

خلاصه: در حالی که همه حساب‌ها در سال 2023 ایجاد شده بودند، 99.5% از پست‌های آنها پس از ژانویه 2025 منتشر شده است. این به شدت نشان‌دهنده هماهنگی و عدم اعتبار آنهاست.

تمام حساب‌های تأیید شده در این شبکه بین فوریه و دسامبر 2023 ایجاد شده‌اند. با این حال، تنها تعداد انگشت‌شماری از پست‌ها قبل از افزایش فعالیت شبکه در ژانویه 2025 و در ماه‌های بعدی منتشر شده‌اند.

به طور خاص:

  • این شبکه تنها حدود 0.5% از کل تعداد تخمینی پست‌ها را قبل از سال 2025 منتشر کرده است.
  • چنین پست‌هایی منحصراً شامل بازنشرها بودند. هیچ محتوای تولید شده اصلی منتشر نشده بود.

این شبکه – از نظر فعالیت پستی خود – از ژانویه 2025 شروع به کار کرد، احتمالاً در پاسخ به یک دستورالعمل خاص، و همزمان با تشدید تنش‌های ژئوپلیتیکی که در نهایت به جنگ دوازده‌روزه در ژوئن 2025 منجر شد.

الگوهای زمان ارسال پست

خلاصه: الگوهای زمان ارسال پست با الگوهای یک تیم حرفه‌ای و متعهد از اپراتورها که پست‌ها را به عنوان بخشی از یک روز کاری عادی تولید می‌کنند، سازگار است.

مرور الگوهای زمان ارسال پست برای شبکه – یعنی تعداد پست‌های منتشر شده در مجموع توسط حساب‌ها در هر ساعت از روز – نشان می‌دهد که شبکه:

  • معمولاً فعالیت را هر روز ساعت 6 صبح UTC (9:30 صبح به وقت تهران) افزایش می‌دهد.
  • حجم پست‌ها را از ساعت 7 صبح UTC (10:30 صبح به وقت تهران) به طور قابل توجهی افزایش می‌دهد.
  • فعالیت پستی را پس از ساعت 3 بعد از ظهر UTC (6:30 بعد از ظهر به وقت تهران) کاهش می‌دهد.
  • حداقل فعالیت پستی را بین ساعت 9 شب UTC (12:30 شب به وقت تهران) و 6 صبح UTC (9:30 صبح به وقت تهران) دارد.

این رفتار تقریباً با یک روز کاری عادی در منطقه زمانی ایران ( زمان استاندارد ایران یا IRST، معادل UTC+3:30) و حتی بیشتر در UTC+3، منطقه زمانی که بیشتر خاورمیانه (و همچنین اروپای شرقی و بخش‌هایی از شرق آفریقا) از جمله اسرائیل را پوشش می‌دهد، مطابقت دارد.

با این حال، با یک جامعه ارگانیک از کاربران که به طور خودجوش در زمان‌های تصادفی روز پست می‌گذارند، ناسازگار است.

نسخه برنامه

خلاصه: استفاده مداوم و غالب شبکه از برنامه دسکتاپ X برای انتشار محتوای خود، بیشتر با کار یک تیم حرفه‌ای سازگار است تا با فعالیت یک جامعه ارگانیک.

ما تخمین می‌زنیم که حداقل 75% از پست‌های تولید شده توسط شبکه از طریق رابط دسکتاپ X (که قبلاً با نام Twitter Web App شناخته می‌شد) ارسال شده‌اند. این اطلاعات در پاسخ شبکه که هنگام بارگذاری یک پست مشخص در مرورگر وب، با استفاده از ابزارهای توسعه‌دهنده مرورگر یا نام معادل آن، قابل مشاهده است.

مانند الگوهای زمان‌بندی پست، استفاده تقریباً انحصاری از نسخه وب X – یک پلتفرم موبایل-محور مانند سایر رسانه‌های اجتماعی – با یک شبکه دارایی‌های دیجیتالی که به صورت حرفه‌ای اداره می‌شود، سازگار است، جایی که تیمی برای کار با یک یا چند حساب از طریق ایستگاه‌های کاری اختصاصی تعیین شده است. رفتار مشابه قبلاً به عنوان سیگنالی برای شناسایی عملیات‌های نفوذ استفاده شده است.

عکس‌های پروفایل

خلاصه: عکس‌های پروفایل شبکه اغلب بدون چهره، از تصاویر استوک یا به نظر می‌رسد از سایت‌های وبلاگی محبوب مانند پینترست گرفته شده‌اند، که نشانه‌ای قوی از توسعه شخصیت‌های غیرمعتبر است.

ما عکس‌های پروفایل تمام حساب‌های مرتبط با شبکه را بررسی کردیم و دریافتیم که 30 حساب از 53 حساب دارای عکس پروفایلی هستند که چهره آنها تا حدی یا به طور کامل پنهان است. دو عکس پروفایل در وب‌سایت‌های مختلف عکس استوک یافت شدند. یک جستجوی معکوس تصویر نیز نشان داد که اکثریت زیادی را می‌توان در پینترست، یک سایت محبوب به اشتراک‌گذاری عکس، یافت. استفاده از عکس‌های دزدیده شده یا ناشناس یک تاکتیک رایج است که توسط عملیات‌های نفوذ برای محافظت از ناشناس بودن عوامل پشت عملیات استفاده می‌شود و در ترکیب با عناصر دیگری که در اینجا شرح می‌دهیم، نشانه‌ای قوی از عدم اعتبار است.

دو تصویر ثابت از ویدئوهای @TelAviv_Tehran که انیمیشن تولید شده با هوش مصنوعی از علی خامنه‌ای را در لباس زندانی نشان می‌دهند.
<strong>شکل 30.</strong> دو تصویر ثابت از <a href="https://web.archive.org/web/20250818081904/https://twitter.com/TelAviv_Tehran/status/1957356561841467626" target="_blank" rel="noopener">ویدئوهای</a> <a href="https://web.archive.org/web/20250715121657/https://twitter.com/TelAviv_Tehran/status/1945095239607128556" target="_blank" rel="noopener">جداگانه</a> منتشر شده توسط @TelAviv_Tehran که انیمیشنی تولید شده با هوش مصنوعی از علی خامنه‌ای، رهبر عالی ایران، را در حال پنهان شدن (مثال اول) یا به عنوان زندانی (مثال دوم) نشان می‌دهند. در مثال دوم، پیام اصلی این است که مردم ایران علیه رژیم اسلامی قیام کنند.
عکس‌های صفحه از @Cryptogran51861، یکی از حساب‌های تعامل خریداری شده، که هم پست‌های PRISONBREAK و هم @TelAviv_Tehran را تقویت می‌کند.
<strong>شکل 31.</strong> عکس‌های صفحه از <a href="https://x.com/Cryptogran51861">@Cryptogran51861</a>، یکی از حساب‌های تعامل خریداری شده، که هم پست‌های PRISONBREAK و هم @TelAviv_Tehran را تقویت می‌کند.
عکس صفحه از پست @TelAviv_Tehran شامل ویدیوی تولید شده با هوش مصنوعی از سوختن زندان اوین پس از حملات هوایی IDF.
<strong>شکل 32.</strong> عکس صفحه از <a href="https://web.archive.org/web/20250623083901/https://twitter.com/TelAviv_Tehran/status/1937067862155538576" target="_blank" rel="noopener">پست</a> @TelAviv_Tehran شامل ویدیوی تولید شده با هوش مصنوعی از سوختن زندان اوین پس از حملات هوایی IDF، و ابرداده‌های پست نشان می‌دهد که این پست در 8:39 صبح UTC در 23 ژوئن 2025 – تنها چهار دقیقه پس از <a href="https://web.archive.org/web/20250623083543/https://twitter.com/KarNiloufar/status/1937067028885770497" target="_blank" rel="noopener">ویدئوی</a> اصلی هوش مصنوعی بمباران منتشر شده توسط @KarNiloufar و توضیح داده شده در این گزارش – ارسال شده است.
تصویری از ویدیویی که توسط @TelAviv_Tehran در 13 ژوئن 2025 منتشر شده و حمله هوایی ادعایی به تهران را نشان می‌دهد.
<strong>شکل 33.</strong> تصویری از یک <a href="https://web.archive.org/web/20250613143545/https://twitter.com/TelAviv_Tehran/status/1933533757597794810" target="_blank" rel="noopener">ویدئو</a> که توسط @TelAviv_Tehran در 13 ژوئن 2025 پست شده است. در همان روز، IDF حملات هوایی خود را به ایران آغاز کرد و PRISONBREAK حداقل 9 ویدئو، که احتمالاً با هوش مصنوعی تولید شده بودند، برای نشان دادن ایران در میان حملات نظامی و ناآرامی‌های اجتماعی منتشر کرد. به بخش <i>" <a href="#broader-narrative">روایت گسترده‌تر: سرنگونی رژیم ایران</a>"</i> در اوایل این گزارش مراجعه کنید.
تصویری از یک ویدیوی @TelAviv_Tehran که انیمیشن تولید شده با هوش مصنوعی از علی خامنه‌ای در حال پنهان شدن را نشان می‌دهد.

حساب دیپ‌فیک: @TelAviv_Tehran

ما یک پروفایل X را شناسایی کردیم که به نظر می‌رسد خارج از PRISONBREAK باشد، اما چندین نشانه از هماهنگی احتمالی با آن را نشان می‌دهد. این یک حساب است که نزدیکی بین مردم اسرائیل و ایران را ترویج می‌کند و به صراحت از هوش مصنوعی برای تولید و انتشار فراخوان‌هایی برای شورش علیه رژیم ایران و رهبران آن استفاده می‌کند. این تاکتیک آن را با شیوه عمل و اهداف PRISONBREAK همسو می‌کند.

@TelAviv_Tehran یک حساب X (که در اینستاگرام6 نیز با همین نام کاربری فعال است) است که به صراحت7 از یک شخصیت دیپ‌فیک استفاده می‌کند – یک خبرنگار زن ادعایی از ایران، که ظاهر و سخنرانی‌هایش کاملاً با هوش مصنوعی تولید شده‌اند – برای پست کردن ویدئوهایی که رهبری جمهوری اسلامی را تمسخر می‌کند.

همانطور که در نام کاربری اشاره شده است، @TelAviv_Tehran نزدیکی بین مردم اسرائیل و ایران را ترویج می‌کند، جایی که دومی صرفاً به عنوان قربانی سرکوب شده رژیم اسلامی به تصویر کشیده می‌شود. مانند PRISONBREAK، @TelAviv_Tehran آشکارا از مردم ایران می‌خواهد که علیه رژیم اسلامی قیام کنند.

  • توسط حساب‌های مشکوک به تعامل خریداری شده8 تقویت می‌شود که همچنین PRISONBREAK را تقویت می‌کنند. به عنوان مثال، یک پست به اشتراک گذاشته شده توسط @TelAviv_Tehran در زمان نگارش این گزارش 163 بازنشر داشت. به دلیل محدودیت‌ها در مشاهده تعاملات، ما توانستیم 83 مورد از حساب‌هایی که پست را بازنشر کرده بودند، بررسی کنیم. 70 مورد از آن حساب‌ها با معیارهای حساب‌های خریداری شده برای تعامل مطابقت داشتند و هر 70 حساب حداقل یک پست PRISONBREAK را به اشتراک گذاشته بودند، که نشان‌دهنده همپوشانی 100 درصدی بین ترویج @TelAviv_Tehran و PRISONBREAK توسط حساب‌های تعامل است.
  • یک ویدئوی اصلی تولید شده با هوش مصنوعی را منتشر کرد که ظاهراً سوزاندن زندان اوین را پس از حملات IDF نشان می‌داد. این پست تنها چهار دقیقه پس از انتشار ویدئوی هوش مصنوعی @KarNiloufar که قرار بود بمباران واقعی را نشان دهد و در حالی که حملات – طبق محاسبات عمومی در دسترس که قبلاً در این گزارش بحث شد – هنوز در حال وقوع بود، انجام شد.
  • چندین ویدئو را که توسط PRISONBREAK پست شده بود، و همچنین چندین ویدئوی دیگر را منتشر کرد که از نزدیک با شیوه عمل شبکه مطابقت دارد (یعنی ویدئوهای احتمالی تولید شده با هوش مصنوعی از حملات نظامی به ایران، یا ناآرامی در کشور). لیستی از نمونه‌ها در ضمیمه ارائه شده است.
  • همچنین رسانه‌هایی را منتشر کرد که کمتر به وضوح با هوش مصنوعی تولید شده بودند و بیشتر به نظر می‌رسید که از شیوه عمل مشاهده شده در PRISONBREAK پیروی می‌کنند. به عنوان مثال، یک ویدئو از یک حمله هوایی ادعایی به تهران توسط نیروهای نظامی ناشناس در 13 ژوئن 2025 – روزی که IDF برای اولین بار به مکان‌های ایرانی حمله کرد و "جنگ دوازده‌روزه" را آغاز نمود.
  • در حالی که برخی از ابرداده‌های ثبت‌نام (به عنوان مثال، دامنه ایمیل، که در اینجا به نظر می‌رسد جیمیل باشد) و همچنین امضاهای رفتاری @TelAviv_Tehran با PRISONBREAK متفاوت است، همپوشانی‌های توضیح داده شده در بالا ما را به این نتیجه می‌رساند که با اطمینان متوسط، شبکه و این حساب X حداقل تا حدی با یکدیگر هماهنگ عمل می‌کنند.
جدول نشان‌دهنده تحلیل فرضیه‌های رقیب (ACH) برای انتساب PRISONBREAK.
10. در 22 ژوئن 2025، یک روز قبل از حمله به زندان اوین، رئیس‌جمهور آمریکا دونالد ترامپ از حساب کاربری خود در Truth Social برای حمایت از تغییر رژیم در ایران استفاده کرد: <a href="https://www.axios.com/2025/06/22/trump-iran-regime-change" target="_blank" rel="noopener">https://www.axios.com/2025/06/22/trump-iran-regime-change</a><br>11. این مورد برای برخی دولت‌ها (در خاورمیانه) سازگار تلقی می‌شود، نه برای سایرین. ایران باید به عنوان هدف اصلی شبکه PRISONBREAK حذف شود.<br>12. <a href="https://x.com/gidonsaar/status/1937083300373541216">https://x.com/gidonsaar/status/1937083300373541216</a>

نسبت دادن

در حال حاضر، ما نمی‌توانیم PRISONBREAK را به طور قطعی نسبت دهیم. عدم دسترسی به شناسه‌های حیاتی – مانند ابرداده‌های پروفایل‌ها – برای جامعه پژوهشی، مانع از تأیید هویت اپراتورهای شبکه می‌شود.

با این حال، شواهدی که ما در طول تحقیقات خود جمع‌آوری کردیم، به ما امکان می‌دهد نتیجه بگیریم که محتمل‌ترین سناریو، دخالت دولت اسرائیل است، یا یک آژانس که به تنهایی کار می‌کند یا با مشارکت یک پیمانکار خارجی.

ما دو سناریوی دیگر را نیز در نظر گرفتیم: دخالت دولت ایالات متحده و مسئولیت دولت شخص ثالث. ما این دو فرضیه را به ترتیب با احتمال متوسط به بالا و کم ارزیابی می‌کنیم.

جدول زیر نتایج تحلیلی ما را نشان می‌دهد:

سناریوی احتمال بالا (H1):

فرضیه‌ای که بیشترین سازگاری را با شواهد موجود دارد، این است که دولت اسرائیل – مستقیماً یا از طریق یک شرکت پیمانکار – این عملیات را انجام داده است. هر تکه‌ای از شواهد با این نتیجه‌گیری سازگار و/یا حامی آن است.

سناریوی احتمال متوسط به بالا (H2):

یک آژانس ناشناس از دولت ایالات متحده نیز می‌توانست تئوریکاً پشت این فعالیت باشد. آگاهی قبلی و هماهنگی با عملیات‌های آتی IDF غیرممکن نبود9، قابلیت‌های فنی با الزامات عملیات نفوذ مطابقت داشت و هدف ظاهری تغییر رژیم می‌توانست – اگرچه طبق اظهارات عمومی، تنها بلافاصله قبل از بمباران زندان اوین – با اهداف ایالات متحده برای ایران همسو باشد.

با این حال، ما خاطرنشان می‌کنیم که پیش‌آگاهی از عملیات‌های اخیر و بسیار حساس IDF – مانند حمله به مقامات حماس در دوحه، قطر، در 9 سپتامبر 2025 – به نظر می‌رسد از دست مقامات دولتی آمریکا خارج شده است. علاوه بر این، شواهدی مانند بازنشر ویدیوی دستکاری شده بمباران زندان اوین توسط گیدئون ساعر، وزیر امور خارجه اسرائیل در X، ترویج صریح یک حساب X طرفدار اسرائیل توسط PRISONBREAK، و الگوهای زمان‌بندی پست‌های شبکه که با منطقه زمانی خاورمیانه همسو است، با فرضیه مسئولیت دولت آمریکا ناسازگار است.

سناریوی احتمال پایین (H3):

ما بعید می‌دانیم که یک دولت شخص ثالث (غیر از ایالات متحده) مسئول عملیات PRISONBREAK باشد. این ارزیابی بر اساس چندین قطعه از شواهد است که با این فرضیه ناسازگار است – به ویژه، احتمال پایین اینکه یک دولت خارجی از پیش از بمباران زندان اوین اطلاع داشته باشد؛ هماهنگی با یک پروفایل X با هوش مصنوعی که آشکارا مشارکت با اسرائیل را در آینده ایران آزاد از رژیم اسلامی ترویج می‌کند؛ و از همه مهم‌تر، پیام‌رسانی دقیقاً هماهنگ با تشدید عملیات IDF بر فراز ایران. در حالی که تصور می‌شود یک گروه حرفه‌ای می‌توانست محتوا را در مدت زمان کوتاه و بدون اطلاع قبلی ایجاد کند، توضیح جایگزین محتمل‌تر است.

ما فرآیند تحلیلی خود را از طریق یک تکنیک تحلیلی اثبات شده – تحلیل فرضیه‌های رقیب (ACH) – در جدول زیر تشریح می‌کنیم.

تحلیل فرضیه‌های رقیب (ACH)

راهنما
✅ سازگار با [فرضیه]
❌ ناسازگار با [فرضیه]
= می‌تواند سازگار یا ناسازگار با [فرضیه] باشد

نتیجه‌گیری

عملیات‌های نفوذ مخفی قرن‌هاست که از ویژگی‌های درگیری‌های مسلحانه بوده‌اند، و ویژگی‌های آن‌ها با ظهور فناوری‌های جدید که فرصت‌هایی برای آزمایش فراهم می‌کنند، تکامل می‌یابد. امروز، ما شاهد نسل جدیدی از عملیات‌های نفوذ مخفی هستیم که عمدتاً بر روی رسانه‌های اجتماعی و از طریق آنها انجام می‌شود و شامل استفاده از هوش مصنوعی و ابزارها و تکنیک‌های دیجیتال مرتبط است. این عملیات‌ها از ماهیت توزیع‌شده رسانه‌های اجتماعی، ویژگی‌های تعامل الگوریتمی داخلی آن‌ها (که به طور ذاتی به انتشار محتوای هیجان‌انگیز کمک می‌کند)، و همچنین اقدامات اخیر بسیاری از پلتفرم‌های فناوری برای کاهش ظرفیت یا حذف کامل تیم‌های داخلی مسئول حذف محتوای هماهنگ و غیرمعتبر بهره می‌برند. پیچیدگی رو به رشد و سهولت استفاده از ابزارهای هوش مصنوعی نیز به تقویت این کمپین‌ها کمک کرده است و به عوامل توانایی بی‌سابقه‌ای برای تولید ویدئوها و تصاویر به ظاهر واقعی‌تر با منابع بسیار کمتر از آنچه در گذشته لازم بود، را می‌دهد.

در این تحقیق، ما یک شبکه هماهنگ از پروفایل‌های جعلی X را شناسایی کرده‌ایم که از سال 2023 یک عملیات نفوذ با هدف قرار دادن مخاطبان ایرانی را انجام داده است. هدف PRISONBREAK به نظر می‌رسد پرورش شورش علیه رژیم ایران در میان جمعیت ایرانی است. یکی از ویژگی‌های برجسته این کمپین، همگام‌سازی آن با رویدادهای میدانی است: محتوای تولید شده توسط PRISONBREAK به نظر می‌رسد از قبل و همزمان با حملات نظامی انجام شده توسط IDF در ژوئن 2025 آماده شده است.

اگرچه ما نمی‌توانیم این مورد را به یک نهاد خاص نسبت دهیم، اما آمادگی پیشرفته مورد نیاز و زمان‌بندی پست‌های هماهنگ و غیرمعتبر، نوعی ارتباط با دولت اسرائیل را نشان می‌دهد. ما معتقدیم که در حالی که از نظر فنی ممکن است، بسیار بعید است که هر شخص ثالثی بدون آگاهی قبلی از برنامه‌های IDF، قادر به آماده‌سازی این محتوا و انتشار آن در چنین بازه زمانی کوتاهی بوده باشد. بر اساس داده‌های بررسی شده در تهیه این گزارش، کمپینی که ما مستند کرده‌ایم به احتمال زیاد یا توسط یک آژانس اسرائیلی به صورت داخلی یا یک نهاد خصوصی که توسط دولت اسرائیل قرارداد بسته است، انجام شده است. با این حال، بدون اطلاعات اضافی، ما قادر به انتساب قطعی طرف‌های مسئول نیستیم.

در حالی که انتساب هر عملیات مخفی ذاتاً به دلیل گام‌هایی که عوامل برای پنهان کردن ردپای خود برمی‌دارند، چالش‌برانگیز است، انتساب امروزه به ویژه دشوار است زیرا پلتفرم‌های رسانه‌های اجتماعی دسترسی به پلتفرم‌های خود را برای محققان خارجی محدود می‌کنند، و بنابراین دسترسی به مصنوعات و جزئیات دیگری که برای انتساب قطعی ضروری هستند را از بین می‌برند. با وجود این محدودیت‌ها، ما توانستیم از ترکیبی از روش‌های کیفی و کمی استفاده کنیم تا به طور قطعی مشخص کنیم آنچه مشاهده می‌کردیم خودجوش و ارگانیک نبود، آنگونه که عوامل امیدوار بودند درک شود، بلکه بسیار هماهنگ و غیرمعتبر بود.

با این حال، این روش‌ها به راحتی در دسترس عموم و/یا جمعیت‌های هدف خاص نیستند و معمولاً نیاز به تلاش تحلیلی قابل توجه، زمان و دسترسی به منابع و داده‌های ویژه دارند. علاوه بر این، اکنون به طور کلی پذیرفته شده است که در محیط رسانه‌های اجتماعی امروزی، اطلاعات نادرست هیجان‌انگیز به سرعت پخش می‌شوند و به طور گسترده به اشتراک گذاشته می‌شوند زیرا از احساسات انسانی تغذیه می‌کنند و توسط الگوریتم‌های تعامل‌محور پلتفرم‌ها تقویت می‌شوند، که همه اینها به نفع کسانی است که کمپین‌های عملیات نفوذ مخفی را انجام می‌دهند. این پویایی‌ها و اثرات بالقوه مضر آن‌ها در زمان بحران‌های سیاسی و درگیری‌ها، مانند رویارویی نظامی بین اسرائیل و ایران، تشدید می‌شود.

اطلاع‌رسانی به X

در 30 سپتامبر 2025، ما با X تماس گرفتیم و لیستی از حساب‌های کاربری تأیید شده PRISONBREAK را در اختیار آن‌ها قرار دادیم. در زمان انتشار، هنوز پاسخی دریافت نکرده بودیم.