
محققان میگویند دولت اسرائیل احتمالاً در پس کمپین اطلاعات نادرست (دیساینفورمیشن) تولیدشده توسط هوش مصنوعی در ایران است
درک بی. جانسون
ترجمه مجله جنوب جهانی
به گفتهی محققان سیتزن لب، یک شبکه هماهنگ از حسابهای رسانههای اجتماعی که تحت حمایت اسرائیل قرار داشتند، در زمان وقوع حملات فیزیکی واقعی، تبلیغات ضد دولتی—شامل دیپفیکها و سایر محتوای تولیدشده توسط هوش مصنوعی—را به سمت ایرانیان هدایت میکردند، با این هدف که در میان مردم کشور شورش ایجاد کنند.
در پژوهشی که این هفته منتشر شد، این سازمان غیرانتفاعی—به همراه دارن لینویل، محقق اطلاعات نادرست در دانشگاه کلمسون—اعلام کرد که این عملیات که PRISONBREAK نامیده میشود، عمدتاً توسط شبکهای متشکل از حدود ۵۰ حساب کاربری در پلتفرم ایکس (توییتر سابق) انجام شده که در سال ۲۰۲۳ ایجاد شده بودند، اما تا امسال عمدتاً غیرفعال بودند.
این گروه «به طور معمول» از تصاویر و ویدئوهای تولیدشده با هوش مصنوعی در عملیات خود استفاده میکرد تا در میان جمعیت ایران ناآرامی ایجاد کند، برای نشر محتوای جعلی، خود را شبیه رسانههای خبری واقعی نشان دهد و شهروندان را به سرنگونی دولت ایران تشویق نماید.
کارزار نظامی اسرائیل در غزه که پس از حمله هماهنگ حماس در اکتبر ۲۰۲۳ آغاز شد، در نهایت به حملات هوایی در لبنان و یمن گسترش یافت.

در ماه ژوئن، نیروهای دفاعی اسرائیل حملهای را علیه تأسیسات هستهای ایران انجام دادند و همزمان رهبران ارشد نظامی و دانشمندان هستهای ایران را هدف ترور قرار دادند. این حملات به دیگر اهداف ایرانی نیز گسترش یافت، از جمله تأسیسات نفتی، سازمانهای پخش ملی و حملهای به زندان اوین در تهران.
در روزهای آغازین درگیری، این شبکهها تصاویر و ویدئوهایی—با اصالت نامشخص—منتشر میکردند که مدعی بودند ایران را در وضعیت هرجومرج و بیثباتی نشان میدهند.
یک ویدئوی پربازدید که احتمالاً با هوش مصنوعی دستکاری شده بود، افرادی را نشان میداد که در صف دستگاه خودپرداز ایستاده بودند و سپس به شورش تبدیل میشدند، که همراه با پیامهایی مانند «جمهوری اسلامی شکست خورده است!» و «این رژیم دشمن ما مردم است!» منتشر میشد.

(منبع: سیتزن لب)
اما بخش عمده پژوهش سیتزن لب بر دوره بین ۱۳ تا ۲۴ ژوئن ۲۰۲۳، یعنی در طول «جنگ ۱۲ روزه» میان اسرائیل و ایران، و فعالیت رسانههای اجتماعی در طول و پس از حمله هوایی واقعی اسرائیل به زندان اوین در ۲۴ ژوئن متمرکز بود. این مرکز به نگهداری هزاران زندانی سیاسی و مخالف رژیم ایران شهرت دارد، و سازمانهایی مانند دیدهبان حقوق بشر مواردی از سوء رفتار، شکنجه و اعدام را در آن ثبت کردهاند.
این حمله بین ساعت ۱۱:۱۷ صبح تا ۱۲:۱۸ ظهر به وقت محلی ایران رخ داد. تا ساعت ۱۱:۵۲ صبح، حسابهای مرتبط با این شبکه شروع به انتشار خبر در مورد حمله کردند، و در ساعت ۱۲:۰۵ ظهر، یکی از آنها ویدئویی تولیدشده با هوش مصنوعی را منتشر کرد که ادعا میکرد تصاویر این حمله را نشان میدهد و چندین رسانه خبری را به انتشار این محتوا به عنوان محتوای واقعی فریب داد.
محققانی چون آلبرتو فیتارلی، مایا اسکات، ران دیبرت، مارکوس مایکلزن، و لینویل نوشتند: «زمان دقیق انتشار ویدئو، در حالی که بمباران زندان اوین ظاهراً هنوز در جریان بود، به این نتیجه اشاره دارد که این کار بخشی از یک عملیات نفوذ از پیش برنامهریزیشده و کاملاً هماهنگ بوده است.»
سایر حسابهای این شبکه به سرعت شروع به انتشار گسترده خبر انفجارها کردند، و تا ساعت ۱۲:۳۶ ظهر، حسابها به صراحت از شهروندان ایرانی میخواستند که به سمت زندان راهپیمایی کنند و زندانیان را آزاد سازند.
بیشتر این پستها نتوانستند در میان مخاطبان آنلاین جلب توجه کنند، به جز یک مورد. پیامی که از «بچهها» میخواست برای آزاد کردن «عزیزان» خود به زندان اوین حمله کنند، همچنین حاوی ویدئویی با تصاویر تولیدشده با هوش مصنوعی بود که با فیلمهای واقعی سرکوب شهروندان ایرانی ترکیب شده بود. این ویدئو موفق شد بیش از ۴۶,۰۰۰ بازدید و ۳,۵۰۰ لایک کسب کند.
محققان نوشتند: «این ویدئوی دوم درباره زندان اوین، که نشانههای ویرایش حرفهای را به همراه داشت و در کمتر از یک ساعت پس از پایان بمباران منتشر شد، قویاً نشان میدهد که گردانندگان شبکه PRISONBREAK از اقدام نظامی اسرائیل اطلاع قبلی داشتهاند و برای هماهنگی با آن آماده بودهاند.»
این پستها و سایر فعالیتهای گردانندگان PRISONBREAK، محققان را به این باور رساند که این کارزار—که تا امروز نیز فعال است—توسط یا یک سازمان دولتی اسرائیلی یا یک پیمانکار فرعی که به نمایندگی از دولت اسرائیل کار میکند، انجام میشود.
دفتر مطبوعاتی سفارت اسرائیل در واشنگتن دیسی، فوراً به درخواست سایبرسکوب برای اظهار نظر پاسخ نداد.
این اولین باری نیست که دولت اسرائیل به یک عملیات نفوذ آنلاین مرتبط با درگیری غزه مرتبط میشود، و همچنین اولین بار نخواهد بود که این کشور بنا بر گزارشها از بخش خصوصی برای انجام جنگ اطلاعاتی استفاده کرده است.
سال گذشته، محققان متا، اوپنایآی، آزمایشگاه تحقیقات پزشکی قانونی دیجیتال و محقق مستقل اطلاعات نادرست، مارک اوون جونز، همگی فعالیت شبکهای مشابه را در فیسبوک، ایکس و اینستاگرام دنبال کردند که کاربران کانادایی و آمریکایی را با پستهایی هدف قرار میداد که خواستار آزادی گروگانهای اسرائیلی ربودهشده توسط حماس، انتقاد از اعتراضات دانشگاهی ایالات متحده علیه عملیات نظامی اسرائیل و حملاتی علیه آژانس امداد و کار سازمان ملل متحد بودند.
هم متا و هم اوپنایآی شرکت استوئیک (STOIC)، مستقر در تلآویو، را که گمان میرود به نمایندگی از دولت اسرائیل فعالیت میکند، به عنوان عامل بخش عمدهای از این فعالیتها شناسایی کردند.
گزارش سیتزن لب دو شرکت اسرائیلی دیگر به نامهای تیم خورخه و گروه ارشمیدس را معرفی کرد که خدمات اطلاعات نادرست را در ازای پول به مشتریان دولتی میفروشند.
محققان سیتزن لب نوشتند: «هر دو شرکت خدمات خود را به طیف گستردهای از مشتریان در سطح جهان ارائه میکردند، از فناوریهای پیشرفته برای ساخت و انجام کارزارهای مخفی خود استفاده مینمودند و ارتباطات موجود یا قبلی با جامعه اطلاعاتی اسرائیل را تبلیغ میکردند.»
در حالی که شرکتهای غربی فعال در زمینه هوش تهدید (Threat Intelligence) و رسانهها میتوانند کارزارهای اطلاعات نادرست را عمدتاً به عنوان ابزاری در دست کشورهای خودکامه یا استبدادی نشان دهند، محققان هشدار دادهاند که دولتهای دموکراتیک و صنعت خصوصی به طور فزایندهای نقشهای کلیدی در جنگ اطلاعاتی ایفا میکنند.
دیوید آگرانوویچ، مدیر ارشد سیاستگذاری متا برای مختل کردن تهدیدات، سال گذشته به سایبرسکوب گفت که شرکتهای بازاریابی تجاری یک لایه پنهانکاری اضافی برای دولتها فراهم میکنند تا بتوانند افکار عمومی را دستکاری کنند بدون اینکه اثر انگشت دیجیتال مستقیمی از خود بر جای بگذارند.
آگرانوویچ گفت: «این خدمات اساساً دسترسی به قابلیتهای پیچیده نفوذ یا نظارت را دموکراتیزه میکنند، در حالی که مشتری پشت پرده را پنهان نگه میدارند.»

