یافتههای کلیدی
- یک شبکه هماهنگ متشکل از بیش از 50 پروفایل جعلی X در حال انجام یک عملیات نفوذ با توان هوش مصنوعی است. این شبکه که ما آن را "PRISONBREAK" مینامیم، روایتهایی را منتشر میکند که مخاطبان ایرانی را به شورش علیه جمهوری اسلامی ایران تحریک میکند.
- در حالی که این شبکه در سال 2023 ایجاد شد، تقریباً تمام فعالیتهای آن از ژانویه 2025 آغاز شده و تا به امروز ادامه دارد.
- فعالیت پروفایلها، حداقل تا حدی، با کارزار نظامی نیروهای دفاعی اسرائیل علیه اهداف ایرانی در ژوئن 2025 هماهنگ بوده است.
- در حالی که تعامل ارگانیک با محتوای PRISONBREAK محدود به نظر میرسد، برخی از پستها دهها هزار بازدید داشتهاند. این عملیات چنین پستهایی را در جوامع عمومی بزرگ در X توزیع کرده و احتمالاً برای تبلیغ آنها نیز هزینه کرده است.
- پس از بررسی سیستماتیک توضیحات جایگزین، ما ارزیابی میکنیم که فرضیهای که بیشترین سازگاری را با شواهد موجود دارد، این است که یک آژانس نامشخص از دولت اسرائیل، یا یک پیمانکار فرعی که تحت نظارت دقیق آن کار میکند، مستقیماً این عملیات را انجام میدهد.
گاهشمار
پیشزمینه
عملیات نفوذ در رقابت ژئوپلیتیک بین اسرائیل و ایران
در رقابت ژئوپلیتیکی و ایدئولوژیکی بین جمهوری اسلامی ایران و مخالفان منطقهای و بینالمللی آن، کنترل و دستکاری استراتژیک محیط اطلاعاتی همیشه نقشی کلیدی ایفا کرده است.
در حالی که اطلاعات نسبتاً کمی در مورد عملیاتهای نفوذ (IOs) که مستقیماً توسط دولت، ارتش یا سرویسهای اطلاعاتی اسرائیل اداره میشوند، در دست است، تحقیقات مطبوعات مستقل و پلتفرمهای رسانههای اجتماعی قبلاً چندین اپراتور نفوذ مخفی بسیار پیچیده اسرائیلی و ارتباطات ادعایی آنها با دولت این کشور را افشا کردهاند. دو نمونه قابل توجه تیم خورخه (Team Jorge) و گروه ارشمیدس (Archimedes Group) هستند. هر دو شرکت خدمات خود را به طیف وسیعی از مشتریان در سراسر جهان ارائه میدادند، از فناوریهای پیشرفته برای ساخت و انجام کمپینهای مخفی خود استفاده میکردند و ارتباطات موجود یا قبلی خود با جامعه اطلاعاتی اسرائیل را تبلیغ میکردند.
جمهوری اسلامی نیز به نوبه خود، فناوریهای رسانهای و اطلاعاتی را به عنوان میدان نبرد برای بقای رژیم میداند. این رژیم مطبوعات را سرکوب کرده، گیرندههای ماهوارهای را مختل کرده و یکی از پیچیدهترین سیستمهای سانسور اینترنت را در سراسر جهان توسعه داده است. در تلاشهای خود برای کنترل اطلاعات و شکلدهی روایتها فراتر از مرزها، جمهوری اسلامی نیز عملیاتهای نفوذ (IOs) را با هدف قرار دادن هم ایرانیان خارج از کشور و هم مخاطبان بینالمللی تولید کرده و به روشهای سرکوب فراملی برای ساکت کردن منتقدان در خارج از کشور تکیه کرده است.
تحقیقات پیشین سیتیزن لب تلاشهای گمراهکننده ایران را فاش کرده است. در این تحقیق، ما بر "سوی دیگر" رقابت ژئوپلیتیکی تمرکز میکنیم: یعنی تلاش عملیات نفوذی که به احتمال زیاد توسط نهادی از دولت اسرائیل یا یک پیمانکار خصوصی که از نزدیک با آن همکاری میکند، انجام شده است.
«جنگ دوازدهروزه»
تمرکز اصلی عملیات نفوذ بررسی شده در این گزارش، "جنگ دوازدهروزه" است که در تاریخ 13 ژوئن 2025 آغاز شد، زمانی که اسرائیل یک حمله نظامی بزرگ را علیه ایران آغاز کرد و سایتهای نظامی، تأسیسات هستهای و زیرساختها را هدف قرار داد. این جنگ اوج یک دهه تنش بر سر برنامه هستهای ایران بود که اسرائیل آن را تهدیدی برای موجودیت خود میداند. در عملیاتهای بسیار هدفمند، اسرائیل همچنین فرماندهان ارشد نظامی و امنیتی ایران و همچنین دانشمندان مرتبط با برنامه هستهای را ترور کرد. ایران با موشکهای بالستیک و پهپادها پاسخ داد.
در حالی که هدف اعلام شده حمله اسرائیل تضعیف قابلیتهای هستهای و موشکی ایران بود، حملات هوایی به سایر زیرساختهای حیاتی، از جمله تأسیسات صنعت نفت و صدا و سیمای ملی در تهران گسترش یافت. گمانهزنیها مبنی بر اینکه اسرائیل به دنبال تغییر رژیم است، با دعوت نخست وزیر نتانیاهو از مردم ایران برای قیام علیه رژیم سرکوبگر خود، بیشتر تقویت شد. ایالات متحده در 22 ژوئن وارد درگیری شد و سه تأسیسات هستهای در ایران را هدف قرار داد. پس از پاسخ محدود ایران علیه یک پایگاه آمریکایی در قطر، یک آتشبس در 24 ژوئن برقرار شد و درگیری 12 روزه به پایان رسید.
یک روز قبل از آتشبس، در 23 ژوئن، نیروهای دفاعی اسرائیل (IDF) چندین حمله هوایی به زندان اوین در تهران انجام دادند. این بازداشتگاه به دلیل بدرفتاری با زندانیان سیاسی و گزارشهای مکرر از سلول انفرادی و شکنجه بدنام است. در میان بازداشتشدگان، اتباع دوتابعیتی و خارجی نیز حضور دارند که برای اهرم فشار در "دیپلماسی گروگانگیری" رژیم نگه داشته شدهاند. حمله روزانه باعث خسارت و اختلال شدید در داخل این تأسیسات شد و نگرانیهایی را در مورد ایمنی زندانیان، از جمله مخالفان برجسته، برانگیخت. به گفته مقامات ایرانی، 80 نفر در این حمله کشته شدند. گروهی از مدافعان برجسته حقوق بشر ایران، از جمله برنده جایزه صلح نوبل نرگس محمدی، و همچنین سازمانهای بینالمللی حقوق بشر این حمله را به عنوان یک نقض جدی حقوق بینالملل بشردوستانه محکوم کردند.
همان روز، ارتش اسرائیل در یک کنفرانس مطبوعاتی تأیید کرد که یک "حمله هدفمند" به زندان اوین به عنوان "نمادی از سرکوب برای مردم ایران" انجام داده است. مقامات دولتی اسرائیل نیز در پستهای رسانههای اجتماعی به این حمله اشاره کردند. گیدئون ساعر، وزیر امور خارجه، این حمله را پاسخی به هدف قرار دادن غیرنظامیان توسط ایران دانست و آن را به فراخوانی برای آزادی مرتبط کرد.
عملیات نفوذ بررسی شده در این گزارش، فعالیتهای خود را به دقت با حملات هوایی به زندان اوین هماهنگ کرد تا روایت تغییر رژیم در ایران را پیش ببرد.
روش تحقیق
این شبکه در ابتدا توسط دارن لینویل، مدیر مشترک مرکز پزشکی قانونی رسانه نوآوری خانواده وات در دانشگاه کلمسون، شناسایی و به ما ارجاع داده شد. لینویل و تیمش مجموعهای اولیه از 37 حساب X را شناسایی کرده بودند که شباهتهای کلیدی زیر را نشان میدادند:
- پست کردن در ساعات مشابهی از روز.
- استفاده از یک کلاینت یکسان (Twitter Web App، یک کلاینت کمتر رایج برای X نسبت به برنامههای موبایل آن).
- استفاده از یک عکس پروفایل دزدیده شده یا عکسهایی که فرد به تصویر کشیده شده را شناسایی نمیکنند و هیچ اطلاعات هویتی در بیوگرافی ارائه نمیدهند.
- انتشار محتوای یکسان، از جمله رشتههای هشتگهای یکسان.
- تمام پروفایلها در سال 2023 ایجاد شده بودند و تقریباً همه تا ژانویه 2025 ساکت ماندند.
در حین تحقیق در مورد این شبکه، ما تحقیق خود را با به کارگیری مجموعهای از تکنیکهای جمعآوری دادههای منبع باز و استفاده از روشهای تحلیلی برای بررسی ابردادهها و الگوهای فعالیت انجام دادیم. این تکنیکها و روشها در ادامه خلاصه میشوند.
جمعآوری دادهها
برای تحقیقات کیفی – به عنوان مثال، بررسی الگوهای محتوا یا ابردادهها – ما عمدتاً از تکنیکهای جمعآوری دستی استفاده کردیم. این موارد شامل:
- جمعآوری ابردادههای عمومی در دسترس برای حسابهای X، مانند تاریخ ایجاد پروفایل، بیو، لینکهای پستشده، دنبالکنندگان/دنبالشوندهها، نامهای کاربری/شناسههای کاربری، عکسهای پروفایل و کاور، و آدرسهای ایمیل مرتبط (تا حدی مبهم).
- جمعآوری و نگهداری محتوا – شامل پستهای X و رسانههای مرتبط (تصاویر، ویدئوها).
- شمارش URLهای پستشده توسط حسابها، و همچنین استخراج دامنههای وب مرتبط.
برای تحقیقات کمی – جمعآوری و تحلیل بعدی دادهها در مورد حسابها در مقیاس بزرگ – از دسترسی مرکز پزشکی قانونی رسانه نوآوری خانواده وات به دادههای X از طریق یک پلتفرم شخص ثالث مجاز بهرهمند شدیم.
تحلیل
لیست غیرجامع روشهای تحلیلی که ما برای توسعه این تحقیق به کار گرفتهایم، در زیر نشان داده شده است.
- مجموعهدادهها: برای شناسایی الگوها در محتوا و/یا ابردادهها. به عنوان مثال، هشتگها؛ URLهای مشترک؛ یا زمانهای پست کردن.
- ابزارهای تحلیل شبکه اجتماعی (SNA): برای تحلیل روابط بین حسابها یا سایر داراییهای دیجیتال.
علاوه بر این، ما ابزارها و روشها – هم دستی و هم نرمافزاری – را برای ارزیابی احتمال تولید محتوای فردی از طریق استفاده از هوش مصنوعی (AI) به کار گرفتیم. این موارد شامل، اما محدود به موارد زیر نبود:
- شناسایی مصنوعات شناخته شده هوش مصنوعی در اعضای بدن (مو، انگشتان، حرکت چشم برای ویدئوها)
- شناسایی رندر نامناسب محتوای ثابت (مانند چهرههای انسانی مخدوش) یا محتوای پویا (مانند حرکت غیرواقعی افراد یا جمعیت در پسزمینههای ویدئوها)
- تجزیه و تحلیل حلقه شدن ترکهای ویدئویی یا صوتی در محتوای پویا
- استفاده از ابزارهای آنلاین منبع باز برای ارزیابی محتوا از نظر تولید احتمالی با هوش مصنوعی (مانند Image Whisperer، Hive).





یک عملیات نفوذ "جنبشی": بمباران زندان اوین
عملیات نفوذ توضیح داده شده در این گزارش در ابتدا از طریق تعاملات تعدادی از حسابهای X با آنچه که به نظر میرسید یک تلاش فریبنده بسیار پیچیده بود، شناسایی شد: یک ویدئوی تولید شده با هوش مصنوعی از بمباران زندان اوین. این ویدئوی دیپفیک واقعی تلقی شد و توسط چندین رسانه خبری بینالمللی بازنشر گردید.
در ادامه، توضیح این فعالیت و گاهشمار آن آورده شده است:
- بر اساس گزارشهای عمومی، زندان چندین بار بین ساعت 11 صبح تا 12 ظهر به وقت محلی تهران مورد اصابت قرار گرفت. دیدهبان حقوق بشر "بر اساس تصاویر ماهوارهای، دادههای ناهنجاری حرارتی، گزارشهای منابع آگاه و اولین گزارشها و ویدئوهای آنلاین، تأیید کرد که حملات اسرائیل به زندان اوین در 23 ژوئن بین ساعت 11:17 صبح تا 12:18 بعد از ظهر رخ داده است."
- اولین اشاره به انفجار در زندان اوین که ما شناسایی کردیم و توسط PRISONBREAK منتشر شد، در ساعت 11:52 صبح به وقت تهران پست شد. یک حساب تأیید شده PRISONBREAK – @kavehhhame – مورد زیر را پست کرد. هشتگها به این معنی هستند: "#فریاد_8_شب #فراموش_نمیکنیم". در ادامه گزارش به اهمیت هشتگ اول – #فریاد_8_شب – بازخواهیم گشت.
- در ساعت 12:05 بعد از ظهر (به وقت تهران)، در حالی که حملات طبق گزارشها هنوز ادامه داشت، یک حساب تأیید شده دیگر PRISONBREAK – @KarNiloufar، قدیمیترین حساب در شبکه – یک پست شامل ویدئویی از لحظه ادعایی حمله به ورودی زندان را منتشر کرد.
4. این ویدئو بعدها توسط بیبیسی فارسی به عنوان "ساختگی" علامتگذاری شد. با این حال، در ابتدا مطبوعات را فریب داد تا آن را به عنوان واقعی بازنشر کنند.
- زمان دقیق پست شدن ویدئو، در حالی که بمباران زندان اوین ظاهراً هنوز در حال وقوع بود، به این نتیجه اشاره دارد که این ویدئو بخشی از یک عملیات نفوذ از پیش برنامهریزی شده و به خوبی هماهنگ شده بوده است.
- اولین ویدئوی ارگانیک که ما توانستیم در X شناسایی کنیم و به نظر میرسید پیامدهای بمباران زندان را نشان میدهد، در ساعت 8:36 صبح UTC پست شد، یک دقیقه پس از ویدئوی تولید شده با هوش مصنوعی که توسط PRISONBREAK منتشر شد.
5. در دقایق پس از انتشار اولیه ویدئو، حسابهای دیگر در شبکه PRISONBREAK مشارکتهای خود را اضافه کردند و ادعا کردند که صدای انفجارهای اصابت کننده به اوین را شنیدهاند.







«اوین را آزاد کنید» – تحریک به شورش
در این مرحله – از ساعت 12:36 بعد از ظهر به وقت تهران آغاز شد، در حالی که بمبارانها طبق گزارشها در ساعت 12:18 بعد از ظهر به پایان رسیده بودند – شبکه صراحتاً از جمعیت پایتخت خواست تا به اوین برسند و زندانیان را آزاد کنند. حسابهای X همچنین بیانیههای اطمینانبخش مانند "حمله اکنون پایان خواهد یافت" و "منطقه امن است" را منتشر کردند.
این سری پستها توسط حسابهای شبکه PRISONBREAK پس از ویدئوی تولید شده با هوش مصنوعی و فراخوانی مردم برای رسیدن به زندان، تقریباً هیچ تعامل ارگانیکی نداشتند و میزان بازدید بسیار پایینی کسب کردند، به جز یک مورد: پست زیر از منتشرکننده اصلی ویدئو، @KarNiloufar، که شامل یک ویدئو نیز بود، توانست 46000 بازدید و بیش از 3500 لایک جمعآوری کند. شبکه PRISONBREAK این پست را چندین بار بازنشر کرد.
این ویدئوی دوم درباره زندان اوین، که نشانههای ویرایش حرفهای را داراست و در عرض یک ساعت از پایان بمبارانها منتشر شد، به شدت نشان میدهد که عوامل شبکه PRISONBREAK از قبل از اقدام نظامی اسرائیل آگاهی داشته و برای هماهنگی با آن آماده بودهاند.
روایت گستردهتر: سرنگونی رژیم ایران
دیپفیک زندان اوین تنها یکی از قطعات متعدد محتوای تولید شده و تقویت شده توسط این شبکه در رابطه با جنگ دوازدهروزه بود. پس از تحلیل بیشتر گاهشمار و محتوای پستهای شبکه PRISONBREAK، ما ارزیابی میکنیم که روایت اصلی آنها تغییر رژیم در ایران بوده است. این به نظر میرسد با سایر تلاشها برای ترویج سرنگونی جمهوری اسلامی که در همان بازه زمانی مشاهده شده، به آژانسهای دولتی اسرائیل نسبت داده شده و در یک تحقیق مطبوعاتی اخیر افشا گردیده، همسو باشد.1
در اوایل صبح 13 ژوئن 2025، اسرائیل اولین کمپین بمباران خود را در ایران آغاز کرد. در همان زمان، ما مشاهده کردیم که شبکه PRISONBREAK تصاویر و ویدئوهایی از ناآرامیها و بیثباتیهای ادعایی در ایران را به اشتراک میگذارد. این فیلمها، به عنوان مثال، شامل انفجار خودروهای نظامی ادعایی ایران بود. این شبکه حداقل 9 پست مشابه را در 13 ژوئن به اشتراک گذاشت که به نظر میرسید تلاشی برای ایجاد تصور عمومی از بیثباتی در طول حملات اولیه اسرائیل بود. ما نمیتوانیم صحت هیچ یک از ویدئوها را تأیید کنیم و این احتمال وجود دارد که برخی از آنها با هوش مصنوعی تولید شده باشند.
دو روز بعد، این شبکه مجموعهای از پستها را منتشر کرد که بر آشفتگی اقتصادی ادعایی در ایران پس از چند دور اول بمباران تأکید داشتند. این شبکه به دنبالکنندگان خود گفت که برای برداشت پول به دستگاههای خودپرداز مراجعه کنند، تأکید کرد که جمهوری اسلامی "پول ما را میدزدد تا با مقامات خود فرار کند" و از دنبالکنندگان خواست که علیه رژیم قیام کنند.
حداقل دو مورد از پستهای مشاهده شده که صفهای طولانی مردم منتظر در بانک و شروع شورش را به تصویر میکشند، عناصر تولید هوش مصنوعی را نشان میدهند. به طور خاص، در ویدئوی نمونه زیر، یکی از بدنها تار شده و شکل نامنظم به خود میگیرد که نشان میدهد این فیلم با هوش مصنوعی تولید شده است.
بین 20 تا 22 ژوئن 2025، PRISONBREAK لفاظیهای خود را علیه رژیم ایران تشدید کرد. تحت هشتگ "فریاد 8 شب"، این حسابها از دنبالکنندگان خواستند تا هر شب ساعت 8 شب به بالکنهای خود رفته و "مرگ بر خامنهای" را فریاد بزنند تا از یک شکل از پیش تأسیس شده اعتراض در ایران بهره ببرند. نمونهای از یکی از پستهای به اشتراک گذاشته شده توسط شبکه در شکل زیر نشان داده شده است.
ما حداقل 9 ویدئو و 23 پست به اشتراک گذاشته شده توسط PRISONBREAK بین 20 تا 22 ژوئن را مشاهده کردیم که شهروندان ظاهراً در "فریاد 8 شب" شرکت میکردند. ویدئوهای مربوط به "فریاد 8 شب" بازدیدکنندگانی بسیار فراتر از نرخهای معمول خود داشتند که از 20000 تا 60000 بازدید در هر پست متغیر بود. تقریباً تمام ویدئوها کیفیت پایینی داشتند و تصاویر قابل مشاهدهای از مردم در حال فریاد زدن را شامل نمیشدند. بر اساس شواهد ارائه شده در بخش بعدی، میتوانیم نتیجه بگیریم که حداقل برخی از ویدئوها دستکاری شده بودند. از آنجایی که نتوانستیم آنها را در جای دیگری شناسایی کنیم، نتیجه میگیریم که ویدئوها احتمالاً توسط اپراتورهای حساب ایجاد شدهاند.
این پستها به نظر میرسید که پیشزمینهای برای دیپفیک زندان اوین بودند و مجدداً روایتهایی را ترویج میکردند که تغییر رژیم در ایران را تشویق میکردند. این شبکه در سوق دادن ایرانیان به زندان اوین برای آزاد کردن زندانیان سیاسی شکست خورد2، اما این مانع از انتشار محتوایی که شورش علیه رهبری کشور را ترویج میکرد، نشد. در 24 ژوئن، اسرائیل و ایران بر سر آتشبس به توافق رسیدند. سپس شبکه PRISONBREAK به نظر میرسید تلاش دیگری برای ایجاد ناآرامی با زیر سؤال بردن آتشبس و پیشنهاد اینکه شهروندان ایرانی حقوق خود را دریافت نکردهاند، انجام داد.
اپراتورهای PRISONBREAK متعاقباً به محتوای مرتبط با بحران آب و انرژی جاری کشور روی آوردند. ایران با خشکسالی پنج ساله مواجه بوده و در ماه ژوئیه، مقامات دولتی اعلام کردند که ذخایر آب تهران به احتمال زیاد ظرف چند هفته به پایان خواهد رسید. بحران آب و کمبود انرژی زندگی را برای ایرانیان پس از جنگ دوازدهروزه به طور فزایندهای دشوار کرد. به نظر میرسد این شبکه به دنبال تشدید این تنشها با ایجاد و به اشتراک گذاشتن محتوای مرتبط با این مسائل بوده است. در زمان نگارش این گزارش، PRISONBREAK هنوز به طور مداوم درباره بحران آب و کمبود انرژی پست میگذارد، در تلاشی احتمالی برای ادامه تشدید تنشها بین شهروندان ایرانی و دولت آنها. در ادامه دو نمونه از این محتوا که توسط شبکه پست شده است، به اشتراک گذاشته شدهاند.




یک شبکه مصنوعی
استفاده گسترده از هوش مصنوعی
دیپفیک زندان اوین برای شبکه PRISONBREAK یک ناهنجاری در استفاده از هوش مصنوعی نبود، بلکه هوش مصنوعی به طور معمول در این عملیات استفاده میشد. در یک مورد، این شبکه از هوش مصنوعی برای تحریف اشعار یک آهنگ اعتراضی شناخته شده ایرانی استفاده کرد و این صدای دستکاری شده را با بازنماییهای دیپفیک از سه خواننده ایرانی همراه ساخت.
از اوت 2025، چندین حساب تایید شده شبکه یک ویدئوی یوتیوب3 را به اشتراک گذاشتند که خوانندگان مشهور ایرانی مهدی یراحی، توماج صالحی و شروین حاجیپور را تقلید میکرد. هر سه خواننده در ایران زندگی میکنند و به دلیل حمایت از جنبش اعتراضی "زن، زندگی، آزادی" در سالهای 2022-2023 مدتی را در زندان گذراندهاند. به ویژه، رپر توماج صالحی در دوران حبس خود به شدت شکنجه شد و در آوریل 2024 به اعدام محکوم شد، حکمی که بعدها لغو گردید. در این ویدئو، آنها ظاهراً تفسیری مشترک از آهنگ " برای" حاجیپور را اجرا میکنند که واقعیتهای اجتماعی و سیاسی در ایران را مورد انتقاد قرار میداد و به سرود جنبش اعتراضی تبدیل شد. با این حال، آهنگ در ویدئو اشعار نسخه اصلی را تغییر میدهد و آن را به فراخوانی مستقیم برای قیام تبدیل میکند. بخش اصلی ترانه در نسخه دستکاری شده آهنگ تقریباً به معنای "انقلاب برای زندگی، انقلاب برای امید، انقلاب برای آزادی" است و به بحران آب جاری در ایران و سایر نارضایتیهای واقعی یا درک شده مردم ایران میپردازد.
این ویدئو و یک قطعه کوتاه از آن تنها مواردی بودند که در کانال یوتیوب4 "جنگ زندگی" – که همان روزی که آهنگ (13 اوت 2025) را آپلود کرد، ایجاد شده بود – پست شدند. این کلیپ چندین نقص متمایز هوش مصنوعی را نشان میدهد – از جمله فردی که به عقب راه میرود (که به نظر میرسد "بدل" حاجیپور است)، جمعیت مردمی که به صورت یک واحد کشویی حرکت میکنند، و جایگیری نامناسب خالکوبیهای توماج صالحی (یا تکرار شدهاند یا وجود ندارند). در ادامه یک نمونه از اشتباهات هوش مصنوعی را ارائه میدهیم.
در زمان نگارش این گزارش، حساب یوتیوب 287 مشترک دارد و ویدئو 466 بازدید. ما مشاهده کردیم که شبکه PRISONBREAK این ویدئو را یک روز پس از انتشار در یوتیوب، یعنی 13 اوت 2025، در X به اشتراک گذاشت و لینک آن را به انجمنهای توییتر با بیش از 15000 عضو وارد کرد.
این ویدئو تنها یکی از نمونههای متعدد از انتشار تصاویر تولید شده با هوش مصنوعی توسط PRISONBREAK بود که بر بحران آب تأکید داشت. گاهی اوقات، چنین محتوایی ماهیت کاریکاتوری داشت. یکی از پستهای حساب تایید شده شبکه @feridounazari یک ویدئو تولید شده با هوش مصنوعی را به اشتراک گذاشت که خامنهای را در حال دزدیدن آب از یک نوزاد به تصویر میکشید. یک حساب دیگر، @firoz_soltani، یک ویدئو از بطریهای آب متصل به یک تایمر را به اشتراک گذاشت که شبیه بمب بود. هنگامی که تایمر منفجر میشود، زیرنویس میخواند: "آب حق مسلم ماست، تشنگی پایان زندگی ماست." صرف نظر از پست، هدف به نظر میرسید ایجاد و به اشتراک گذاشتن محتوایی بود که نارضایتی سیاسی در ایران را عمیقتر کرده و مردم را به سمت شورش علیه رژیم سوق دهد.
جعل هویت رسانههای خبری ملی و بینالمللی
شبکه PRISONBREAK علاوه بر محتوای تولید شده با هوش مصنوعی، هویت منابع خبری معتبر را جعل میکرد. به عنوان مثال، ما یک عکس صفحه و دو ویدئو را شناسایی کردیم که هویت بیبیسی فارسی را جعل میکردند. در زیرنویس یک عکس صفحه از یک مقاله ادعایی، منتشرکننده اصلی @KarNiloufar ادعا کرد که بیبیسی فارسی آن را ظرف پنج دقیقه پس از انتشار حذف کرده است. عنوان مقاله به این معنی است: "مقامات از کشور فرار میکنند؛ مقامات عالی رتبه یکی پس از دیگری ایران را ترک میکنند". ما با بیبیسی فارسی تأیید کردهایم که این مقاله هرگز توسط این رسانه منتشر نشده است.
چند روز پس از به اشتراک گذاشتن مقاله ادعایی، این شبکه دو ویدئوی دیگر را منتشر کرد که ادعا میکرد توسط بیبیسی فارسی منتشر شدهاند. اولین ویدئو رویدادهای جنگ دوازدهروزه را خلاصه میکند، به طور خاص بر ترافیک سنگین، کمبود گاز، و پیشنهاد اینکه دولت ایران و متحدانش رژیم را رها کردهاند، تأکید دارد. دومین ویدئو با عنوانی که به معنای "خلاصه ویژه روزانه حمله به نیروهای سرکوبگر رژیم" است، آغاز میشود و دیپفیک زندان اوین خود شبکه، و همچنین سایر انفجارهای ادعایی در ایران را به اشتراک میگذارد.
بیبیسی به ما تأیید کرد که این محتوا را ایجاد یا منتشر نکرده است.5
تصاویر دو کلیپ خبری ساختگی توسط PRISONBREAK در ادامه ارائه شدهاند.
بیبیسی فارسی تنها رسانهای نبود که هویت آن جعل شد. ما دو مورد دیگر از جعل هویت رسانهای را مشاهده کردیم که حسابها لینکهایی به مقالاتی از افکار نیوز (Afkar News) همراه با یک عکس صفحه از تیتر را ارائه میدادند. در هر دو مورد، لینکها به یک مقاله خبری منجر نمیشدند و ما نتوانستیم نسخههای آرشیو شده را نیز پیدا کنیم.
محتوای بازیافتی یا عمداً گمراهکننده
ویدئوهای تولید شده با هوش مصنوعی تنها یکی از تاکتیکهای به کار گرفته شده توسط PRISONBREAK بود. ما چندین مورد از ویدئوهای ویرایش شده و به اشتراک گذاشته شده را مشاهده کردیم که برای گمراه کردن بینندگان درباره فعالیتهای اعتراضی در ایران استفاده میشدند. در سه مورد از ویدئوهای به اشتراک گذاشته شده، حسابها اشاره میکنند که ویدئوها را در محله خود فیلمبرداری کردهاند. ما دریافتیم که این ویدئوها محتوای بازیافتی بودند – و برخلاف ادعای کاربران، معتبر نبودند – و تقریباً یک هفته قبل توسط حسابهایی که به نظر میرسید نامرتبط با PRISONBREAK هستند، پست شده بودند. علاوه بر این، دو مورد از ویدئوها از نسخه اصلی برش داده شده و ویرایش شده بودند، احتمالاً برای جلوگیری از کشف استفاده مجدد از آنها. ما همچنین نمیتوانیم صحت ویدئوهای اصلی را تأیید کنیم.
این عملیات نه تنها محتوا را بازیافت میکرد، بلکه احتمالاً ویدئوها را ویرایش میکرد تا با روایت آنها سازگار باشد. در مثال زیر، ویدئو چندین بار تکرار میشود، در حالی که صدا اینطور نیست. عدم پیوستگی نشان میدهد که صدا بر روی ویدئو اضافه شده است، که به دستکاری آن اشاره دارد. تصویر نیز دانهدانه است و به نظر میرسد از صفحه دیگری فیلمبرداری شده است. مهمتر از همه، صدا به نظر میرسد نسخه کوتاه و پردازش شدهای از صدا در ویدئوی صدای آمریکا فارسی و ویدئوی به اشتراک گذاشته شده توسط @nnikafaz43 در مثال بالا است، که نشان میدهد اپراتورهای PRISONBREAK عمداً صدا را از ویدئوهای مختلف برش داده و بر روی محتوای جدید قرار دادهاند.
برخی ویرایشها حتی کمتر پیچیده بودند. در مثال زیر، صدای "اعتراض" در 9 ثانیه متوقف میشود، در حالی که ویدئو ادامه مییابد. در 10 ثانیه صدای فردی در پسزمینه شنیده میشود – احتمالاً سازنده ویدئو – و سپس چند ثانیه سکوت قبل از اینکه صدای مورد نظر دوباره در 12 ثانیه آغاز شود. مکث در صدا، و کیفیت دانه دانه ویدئو، نشان میدهد که ویدئو و صدا از دو منبع جداگانه ترکیب شدهاند و آنطور که حساب ادعا میکند، ضبط نشدهاند.
تقویت مصنوعی
بسیاری از عملیاتهای نفوذ اخیراً کشف شده دارای نرخهای تعامل نسبتاً پایینی هستند. اپراتورهای PRISONBREAK از چندین تاکتیک برای کمک به افزایش نرخ تعامل و بازدید استفاده کردند. در ادامه آنها را تشریح میکنیم.
توزیع محتوا در انجمنهای X
همانطور که X توصیف کرده است، انجمنها "مکانی اختصاصی برای ارتباط، اشتراکگذاری و نزدیکتر شدن به بحثهایی است که بیشترین اهمیت را برایشان دارد." آنها اساساً شامل گروههای بحثی هستند که میتوانند به طور مستقل توسط یک کاربر X ایجاد و اداره شوند.
در رابطه با این عملیات نفوذ، انجمنها به شبکه اجازه میدادند پیام نارضایتی خود را به افرادی که از قبل به موضوعات مشابه علاقه مند هستند، گسترش دهند. ما مشاهده کردیم که PRISONBREAK پستها را در انجمنهایی که به طور خاص گروههای ضد رژیم ایران را هدف قرار داده بودند، از جمله:
- انجمن مشروطهخواهان توییتر با 2900 عضو
- اتحادیه جوانان ایران با 6700 عضو
- ژینا مهسا | انقلاب ایران با 5400 عضو.
این شبکه همچنین به طور مکرر پستهایی را در یک انجمن فارسی زبان " بازنشر کنید" با 17600 عضو به اشتراک میگذاشت. این نوع انجمن معمولاً راهی سریع (و مصنوعی) برای یک کاربر X برای دستیابی به یک پایگاه دنبالکننده با وعده "فالو" متقابل برای همه اعضایش ارائه میدهد.
با استفاده از انجمنهای X برای انتشار محتوای خود، PRISONBREAK به طور مصنوعی بازدید چندین پست را افزایش داد و شانس تأثیرگذاری بر مخاطبان هدف خود را از طریق بازنشر اعضای انجمن افزایش داد.
بازنشر متقابل
علاوه بر انتشار در انجمنهای X، PRISONBREAK به طور مکرر پستهای خود شبکه را بازنشر میکرد – به ویژه محتوای احتمالاً تولید شده با هوش مصنوعی. این به نظر میرسد تلاشی برای خودتقویتکنندگی توسط شبکه باشد.
حداقل هفت حساب مختلف PRISONBREAK این ویدئو را – که ابتدا توسط @Sepideh7895 پست شده بود – بازنشر کردند، که ما در بالا ارزیابی کردیم با صدای بازیافتی ویرایش شده است. حداقل نه حساب PRISONBREAK، عکسهای تولید شده با هوش مصنوعی از خامنهای در آمبولانس را – که ابتدا توسط @azad_leylaas، یکی دیگر از حسابهای PRISONBREAK، پست شده بود – بازنشر، نقل قول یا پاسخ دادند. این تکنیک تقریباً در تمام حسابهای شبکه قابل مشاهده است، در تلاشی برای گسترش محتوای خود به حداکثر تعداد کاربران ممکن و افزایش اثربخشی کمپین نفوذ مخفی خود.
تگ کردن رسانههای جریان اصلی
در حالی که PRISONBREAK بر تقویت پستهای خود برای مخاطبان در X تمرکز داشت، سعی کرد توجه رسانههای جریان اصلی را نیز جلب کند. ما چندین مورد از تگ کردن رسانههای خبری محبوب مانند بیبیسی فارسی، صدای آمریکا فارسی و ایران اینترنشنال را در ویدئوهای به اشتراک گذاشته شده توسط شبکه مشاهده کردیم. با توجه به موفقیت دیپفیک زندان اوین در فریب دادن رسانههای جریان اصلی، تگ کردن حسابهای خبری در سایر ویدئوهای ادعایی تولید شده توسط شبکه، تلاشی مداوم برای فریب رسانهها با محتوای غیرمعتبر جنگ دوازدهروزه و همسو با روایتهای شبکه را نشان میدهد. در ادامه دو نمونه از این تلاشها را ارائه میدهیم.


حسابها و شخصیتهای غیرمعتبر
ما با اطمینان بالا ارزیابی میکنیم که شبکه PRISONBREAK هم هماهنگ است و هم غیرمعتبر. این شبکه نماینده افراد موجود نیست و تقریباً به طور قطع توسط یک تیم حرفهای، با پیروی از یک روش مشخص، سازماندهی شده است.
ما این نتیجهگیری را از طریق تحلیل مجموعهای از شاخصهای قوی که در ادامه خلاصه میشوند، به دست آوردیم.
دامنههای ایمیل ثبتنام
خلاصه: استفاده مکرر شبکه از یک دامنه ایمیل احتمالاً مبهم و/یا اختصاصی برای ثبت حساب، به شدت به این نتیجه اشاره دارد که حسابها به شدت هماهنگ هستند.
با استفاده از روشهای اطلاعاتی منبع باز (OSINT)، مشاهده کردیم که تقریباً نیمی از حسابهای X در این شبکه با استفاده از دامنه ایمیل @b********.*** ثبت شدهاند. در میان آنها @KarNiloufar، حسابی که ویدئوی تولید شده با هوش مصنوعی از بمباران زندان اوین را منتشر کرد، نیز وجود داشت.
ما نتوانستیم دامنه ایمیل استفاده شده برای حسابها را به طور قطعی شناسایی کنیم. ما خاطرنشان میکنیم که به نظر نمیرسد این دامنه یکی از سرویسهای وبمیل پرکاربرد باشد – یعنی Gmail، Outlook، Hotmail یا Office – و تعداد کاراکترها با سایر سرویسهای محبوب شروع شده با "b"، مانند btinternet.com، مطابقت ندارد.
طول عمر در مقابل دوره فعالیت
خلاصه: در حالی که همه حسابها در سال 2023 ایجاد شده بودند، 99.5% از پستهای آنها پس از ژانویه 2025 منتشر شده است. این به شدت نشاندهنده هماهنگی و عدم اعتبار آنهاست.
تمام حسابهای تأیید شده در این شبکه بین فوریه و دسامبر 2023 ایجاد شدهاند. با این حال، تنها تعداد انگشتشماری از پستها قبل از افزایش فعالیت شبکه در ژانویه 2025 و در ماههای بعدی منتشر شدهاند.
به طور خاص:
- این شبکه تنها حدود 0.5% از کل تعداد تخمینی پستها را قبل از سال 2025 منتشر کرده است.
- چنین پستهایی منحصراً شامل بازنشرها بودند. هیچ محتوای تولید شده اصلی منتشر نشده بود.
این شبکه – از نظر فعالیت پستی خود – از ژانویه 2025 شروع به کار کرد، احتمالاً در پاسخ به یک دستورالعمل خاص، و همزمان با تشدید تنشهای ژئوپلیتیکی که در نهایت به جنگ دوازدهروزه در ژوئن 2025 منجر شد.
الگوهای زمان ارسال پست
خلاصه: الگوهای زمان ارسال پست با الگوهای یک تیم حرفهای و متعهد از اپراتورها که پستها را به عنوان بخشی از یک روز کاری عادی تولید میکنند، سازگار است.
مرور الگوهای زمان ارسال پست برای شبکه – یعنی تعداد پستهای منتشر شده در مجموع توسط حسابها در هر ساعت از روز – نشان میدهد که شبکه:
- معمولاً فعالیت را هر روز ساعت 6 صبح UTC (9:30 صبح به وقت تهران) افزایش میدهد.
- حجم پستها را از ساعت 7 صبح UTC (10:30 صبح به وقت تهران) به طور قابل توجهی افزایش میدهد.
- فعالیت پستی را پس از ساعت 3 بعد از ظهر UTC (6:30 بعد از ظهر به وقت تهران) کاهش میدهد.
- حداقل فعالیت پستی را بین ساعت 9 شب UTC (12:30 شب به وقت تهران) و 6 صبح UTC (9:30 صبح به وقت تهران) دارد.
این رفتار تقریباً با یک روز کاری عادی در منطقه زمانی ایران ( زمان استاندارد ایران یا IRST، معادل UTC+3:30) و حتی بیشتر در UTC+3، منطقه زمانی که بیشتر خاورمیانه (و همچنین اروپای شرقی و بخشهایی از شرق آفریقا) از جمله اسرائیل را پوشش میدهد، مطابقت دارد.
با این حال، با یک جامعه ارگانیک از کاربران که به طور خودجوش در زمانهای تصادفی روز پست میگذارند، ناسازگار است.
نسخه برنامه
خلاصه: استفاده مداوم و غالب شبکه از برنامه دسکتاپ X برای انتشار محتوای خود، بیشتر با کار یک تیم حرفهای سازگار است تا با فعالیت یک جامعه ارگانیک.
ما تخمین میزنیم که حداقل 75% از پستهای تولید شده توسط شبکه از طریق رابط دسکتاپ X (که قبلاً با نام Twitter Web App شناخته میشد) ارسال شدهاند. این اطلاعات در پاسخ شبکه که هنگام بارگذاری یک پست مشخص در مرورگر وب، با استفاده از ابزارهای توسعهدهنده مرورگر یا نام معادل آن، قابل مشاهده است.
مانند الگوهای زمانبندی پست، استفاده تقریباً انحصاری از نسخه وب X – یک پلتفرم موبایل-محور مانند سایر رسانههای اجتماعی – با یک شبکه داراییهای دیجیتالی که به صورت حرفهای اداره میشود، سازگار است، جایی که تیمی برای کار با یک یا چند حساب از طریق ایستگاههای کاری اختصاصی تعیین شده است. رفتار مشابه قبلاً به عنوان سیگنالی برای شناسایی عملیاتهای نفوذ استفاده شده است.
عکسهای پروفایل
خلاصه: عکسهای پروفایل شبکه اغلب بدون چهره، از تصاویر استوک یا به نظر میرسد از سایتهای وبلاگی محبوب مانند پینترست گرفته شدهاند، که نشانهای قوی از توسعه شخصیتهای غیرمعتبر است.
ما عکسهای پروفایل تمام حسابهای مرتبط با شبکه را بررسی کردیم و دریافتیم که 30 حساب از 53 حساب دارای عکس پروفایلی هستند که چهره آنها تا حدی یا به طور کامل پنهان است. دو عکس پروفایل در وبسایتهای مختلف عکس استوک یافت شدند. یک جستجوی معکوس تصویر نیز نشان داد که اکثریت زیادی را میتوان در پینترست، یک سایت محبوب به اشتراکگذاری عکس، یافت. استفاده از عکسهای دزدیده شده یا ناشناس یک تاکتیک رایج است که توسط عملیاتهای نفوذ برای محافظت از ناشناس بودن عوامل پشت عملیات استفاده میشود و در ترکیب با عناصر دیگری که در اینجا شرح میدهیم، نشانهای قوی از عدم اعتبار است.





حساب دیپفیک: @TelAviv_Tehran
ما یک پروفایل X را شناسایی کردیم که به نظر میرسد خارج از PRISONBREAK باشد، اما چندین نشانه از هماهنگی احتمالی با آن را نشان میدهد. این یک حساب است که نزدیکی بین مردم اسرائیل و ایران را ترویج میکند و به صراحت از هوش مصنوعی برای تولید و انتشار فراخوانهایی برای شورش علیه رژیم ایران و رهبران آن استفاده میکند. این تاکتیک آن را با شیوه عمل و اهداف PRISONBREAK همسو میکند.
@TelAviv_Tehran یک حساب X (که در اینستاگرام6 نیز با همین نام کاربری فعال است) است که به صراحت7 از یک شخصیت دیپفیک استفاده میکند – یک خبرنگار زن ادعایی از ایران، که ظاهر و سخنرانیهایش کاملاً با هوش مصنوعی تولید شدهاند – برای پست کردن ویدئوهایی که رهبری جمهوری اسلامی را تمسخر میکند.
همانطور که در نام کاربری اشاره شده است، @TelAviv_Tehran نزدیکی بین مردم اسرائیل و ایران را ترویج میکند، جایی که دومی صرفاً به عنوان قربانی سرکوب شده رژیم اسلامی به تصویر کشیده میشود. مانند PRISONBREAK، @TelAviv_Tehran آشکارا از مردم ایران میخواهد که علیه رژیم اسلامی قیام کنند.
- توسط حسابهای مشکوک به تعامل خریداری شده8 تقویت میشود که همچنین PRISONBREAK را تقویت میکنند. به عنوان مثال، یک پست به اشتراک گذاشته شده توسط @TelAviv_Tehran در زمان نگارش این گزارش 163 بازنشر داشت. به دلیل محدودیتها در مشاهده تعاملات، ما توانستیم 83 مورد از حسابهایی که پست را بازنشر کرده بودند، بررسی کنیم. 70 مورد از آن حسابها با معیارهای حسابهای خریداری شده برای تعامل مطابقت داشتند و هر 70 حساب حداقل یک پست PRISONBREAK را به اشتراک گذاشته بودند، که نشاندهنده همپوشانی 100 درصدی بین ترویج @TelAviv_Tehran و PRISONBREAK توسط حسابهای تعامل است.
- یک ویدئوی اصلی تولید شده با هوش مصنوعی را منتشر کرد که ظاهراً سوزاندن زندان اوین را پس از حملات IDF نشان میداد. این پست تنها چهار دقیقه پس از انتشار ویدئوی هوش مصنوعی @KarNiloufar که قرار بود بمباران واقعی را نشان دهد و در حالی که حملات – طبق محاسبات عمومی در دسترس که قبلاً در این گزارش بحث شد – هنوز در حال وقوع بود، انجام شد.
- چندین ویدئو را که توسط PRISONBREAK پست شده بود، و همچنین چندین ویدئوی دیگر را منتشر کرد که از نزدیک با شیوه عمل شبکه مطابقت دارد (یعنی ویدئوهای احتمالی تولید شده با هوش مصنوعی از حملات نظامی به ایران، یا ناآرامی در کشور). لیستی از نمونهها در ضمیمه ارائه شده است.
- همچنین رسانههایی را منتشر کرد که کمتر به وضوح با هوش مصنوعی تولید شده بودند و بیشتر به نظر میرسید که از شیوه عمل مشاهده شده در PRISONBREAK پیروی میکنند. به عنوان مثال، یک ویدئو از یک حمله هوایی ادعایی به تهران توسط نیروهای نظامی ناشناس در 13 ژوئن 2025 – روزی که IDF برای اولین بار به مکانهای ایرانی حمله کرد و "جنگ دوازدهروزه" را آغاز نمود.
- در حالی که برخی از ابردادههای ثبتنام (به عنوان مثال، دامنه ایمیل، که در اینجا به نظر میرسد جیمیل باشد) و همچنین امضاهای رفتاری @TelAviv_Tehran با PRISONBREAK متفاوت است، همپوشانیهای توضیح داده شده در بالا ما را به این نتیجه میرساند که با اطمینان متوسط، شبکه و این حساب X حداقل تا حدی با یکدیگر هماهنگ عمل میکنند.

نسبت دادن
در حال حاضر، ما نمیتوانیم PRISONBREAK را به طور قطعی نسبت دهیم. عدم دسترسی به شناسههای حیاتی – مانند ابردادههای پروفایلها – برای جامعه پژوهشی، مانع از تأیید هویت اپراتورهای شبکه میشود.
با این حال، شواهدی که ما در طول تحقیقات خود جمعآوری کردیم، به ما امکان میدهد نتیجه بگیریم که محتملترین سناریو، دخالت دولت اسرائیل است، یا یک آژانس که به تنهایی کار میکند یا با مشارکت یک پیمانکار خارجی.
ما دو سناریوی دیگر را نیز در نظر گرفتیم: دخالت دولت ایالات متحده و مسئولیت دولت شخص ثالث. ما این دو فرضیه را به ترتیب با احتمال متوسط به بالا و کم ارزیابی میکنیم.
جدول زیر نتایج تحلیلی ما را نشان میدهد:
سناریوی احتمال بالا (H1):
فرضیهای که بیشترین سازگاری را با شواهد موجود دارد، این است که دولت اسرائیل – مستقیماً یا از طریق یک شرکت پیمانکار – این عملیات را انجام داده است. هر تکهای از شواهد با این نتیجهگیری سازگار و/یا حامی آن است.
سناریوی احتمال متوسط به بالا (H2):
یک آژانس ناشناس از دولت ایالات متحده نیز میتوانست تئوریکاً پشت این فعالیت باشد. آگاهی قبلی و هماهنگی با عملیاتهای آتی IDF غیرممکن نبود9، قابلیتهای فنی با الزامات عملیات نفوذ مطابقت داشت و هدف ظاهری تغییر رژیم میتوانست – اگرچه طبق اظهارات عمومی، تنها بلافاصله قبل از بمباران زندان اوین – با اهداف ایالات متحده برای ایران همسو باشد.
با این حال، ما خاطرنشان میکنیم که پیشآگاهی از عملیاتهای اخیر و بسیار حساس IDF – مانند حمله به مقامات حماس در دوحه، قطر، در 9 سپتامبر 2025 – به نظر میرسد از دست مقامات دولتی آمریکا خارج شده است. علاوه بر این، شواهدی مانند بازنشر ویدیوی دستکاری شده بمباران زندان اوین توسط گیدئون ساعر، وزیر امور خارجه اسرائیل در X، ترویج صریح یک حساب X طرفدار اسرائیل توسط PRISONBREAK، و الگوهای زمانبندی پستهای شبکه که با منطقه زمانی خاورمیانه همسو است، با فرضیه مسئولیت دولت آمریکا ناسازگار است.
سناریوی احتمال پایین (H3):
ما بعید میدانیم که یک دولت شخص ثالث (غیر از ایالات متحده) مسئول عملیات PRISONBREAK باشد. این ارزیابی بر اساس چندین قطعه از شواهد است که با این فرضیه ناسازگار است – به ویژه، احتمال پایین اینکه یک دولت خارجی از پیش از بمباران زندان اوین اطلاع داشته باشد؛ هماهنگی با یک پروفایل X با هوش مصنوعی که آشکارا مشارکت با اسرائیل را در آینده ایران آزاد از رژیم اسلامی ترویج میکند؛ و از همه مهمتر، پیامرسانی دقیقاً هماهنگ با تشدید عملیات IDF بر فراز ایران. در حالی که تصور میشود یک گروه حرفهای میتوانست محتوا را در مدت زمان کوتاه و بدون اطلاع قبلی ایجاد کند، توضیح جایگزین محتملتر است.
ما فرآیند تحلیلی خود را از طریق یک تکنیک تحلیلی اثبات شده – تحلیل فرضیههای رقیب (ACH) – در جدول زیر تشریح میکنیم.
تحلیل فرضیههای رقیب (ACH)
راهنما
✅ سازگار با [فرضیه]
❌ ناسازگار با [فرضیه]
= میتواند سازگار یا ناسازگار با [فرضیه] باشد
نتیجهگیری
عملیاتهای نفوذ مخفی قرنهاست که از ویژگیهای درگیریهای مسلحانه بودهاند، و ویژگیهای آنها با ظهور فناوریهای جدید که فرصتهایی برای آزمایش فراهم میکنند، تکامل مییابد. امروز، ما شاهد نسل جدیدی از عملیاتهای نفوذ مخفی هستیم که عمدتاً بر روی رسانههای اجتماعی و از طریق آنها انجام میشود و شامل استفاده از هوش مصنوعی و ابزارها و تکنیکهای دیجیتال مرتبط است. این عملیاتها از ماهیت توزیعشده رسانههای اجتماعی، ویژگیهای تعامل الگوریتمی داخلی آنها (که به طور ذاتی به انتشار محتوای هیجانانگیز کمک میکند)، و همچنین اقدامات اخیر بسیاری از پلتفرمهای فناوری برای کاهش ظرفیت یا حذف کامل تیمهای داخلی مسئول حذف محتوای هماهنگ و غیرمعتبر بهره میبرند. پیچیدگی رو به رشد و سهولت استفاده از ابزارهای هوش مصنوعی نیز به تقویت این کمپینها کمک کرده است و به عوامل توانایی بیسابقهای برای تولید ویدئوها و تصاویر به ظاهر واقعیتر با منابع بسیار کمتر از آنچه در گذشته لازم بود، را میدهد.
در این تحقیق، ما یک شبکه هماهنگ از پروفایلهای جعلی X را شناسایی کردهایم که از سال 2023 یک عملیات نفوذ با هدف قرار دادن مخاطبان ایرانی را انجام داده است. هدف PRISONBREAK به نظر میرسد پرورش شورش علیه رژیم ایران در میان جمعیت ایرانی است. یکی از ویژگیهای برجسته این کمپین، همگامسازی آن با رویدادهای میدانی است: محتوای تولید شده توسط PRISONBREAK به نظر میرسد از قبل و همزمان با حملات نظامی انجام شده توسط IDF در ژوئن 2025 آماده شده است.
اگرچه ما نمیتوانیم این مورد را به یک نهاد خاص نسبت دهیم، اما آمادگی پیشرفته مورد نیاز و زمانبندی پستهای هماهنگ و غیرمعتبر، نوعی ارتباط با دولت اسرائیل را نشان میدهد. ما معتقدیم که در حالی که از نظر فنی ممکن است، بسیار بعید است که هر شخص ثالثی بدون آگاهی قبلی از برنامههای IDF، قادر به آمادهسازی این محتوا و انتشار آن در چنین بازه زمانی کوتاهی بوده باشد. بر اساس دادههای بررسی شده در تهیه این گزارش، کمپینی که ما مستند کردهایم به احتمال زیاد یا توسط یک آژانس اسرائیلی به صورت داخلی یا یک نهاد خصوصی که توسط دولت اسرائیل قرارداد بسته است، انجام شده است. با این حال، بدون اطلاعات اضافی، ما قادر به انتساب قطعی طرفهای مسئول نیستیم.
در حالی که انتساب هر عملیات مخفی ذاتاً به دلیل گامهایی که عوامل برای پنهان کردن ردپای خود برمیدارند، چالشبرانگیز است، انتساب امروزه به ویژه دشوار است زیرا پلتفرمهای رسانههای اجتماعی دسترسی به پلتفرمهای خود را برای محققان خارجی محدود میکنند، و بنابراین دسترسی به مصنوعات و جزئیات دیگری که برای انتساب قطعی ضروری هستند را از بین میبرند. با وجود این محدودیتها، ما توانستیم از ترکیبی از روشهای کیفی و کمی استفاده کنیم تا به طور قطعی مشخص کنیم آنچه مشاهده میکردیم خودجوش و ارگانیک نبود، آنگونه که عوامل امیدوار بودند درک شود، بلکه بسیار هماهنگ و غیرمعتبر بود.
با این حال، این روشها به راحتی در دسترس عموم و/یا جمعیتهای هدف خاص نیستند و معمولاً نیاز به تلاش تحلیلی قابل توجه، زمان و دسترسی به منابع و دادههای ویژه دارند. علاوه بر این، اکنون به طور کلی پذیرفته شده است که در محیط رسانههای اجتماعی امروزی، اطلاعات نادرست هیجانانگیز به سرعت پخش میشوند و به طور گسترده به اشتراک گذاشته میشوند زیرا از احساسات انسانی تغذیه میکنند و توسط الگوریتمهای تعاملمحور پلتفرمها تقویت میشوند، که همه اینها به نفع کسانی است که کمپینهای عملیات نفوذ مخفی را انجام میدهند. این پویاییها و اثرات بالقوه مضر آنها در زمان بحرانهای سیاسی و درگیریها، مانند رویارویی نظامی بین اسرائیل و ایران، تشدید میشود.
اطلاعرسانی به X
در 30 سپتامبر 2025، ما با X تماس گرفتیم و لیستی از حسابهای کاربری تأیید شده PRISONBREAK را در اختیار آنها قرار دادیم. در زمان انتشار، هنوز پاسخی دریافت نکرده بودیم.