بقایای ورودی اصلی زندان اوین که در حملات اسرائیل تخریب شده است، در شمال تهران، ایران، در ۱ ژوئیه ۲۰۲۵ به تصویر کشیده شده است. به گفته سیتیزن لب، گروهی با استفاده از ده‌ها حساب کاربری در رسانه‌های اجتماعی و «به‌طور معمول» از تصاویر و ویدیوهای تولید شده توسط هوش مصنوعی برای ایجاد ناآرامی در میان مردم ایران استفاده کردند. (عکس از مرتضی نیکوبذل/نورفوتو از طریق گتی ایمیجز)

محققان می‌گویند دولت اسرائیل احتمالاً در پس کمپین اطلاعات نادرست (دیس‌اینفورمیشن) تولیدشده توسط هوش مصنوعی در ایران است

درک بی. جانسون
ترجمه مجله جنوب جهانی


به گفته‌ی محققان سیتزن لب، یک شبکه هماهنگ از حساب‌های رسانه‌های اجتماعی که تحت حمایت اسرائیل قرار داشتند، در زمان وقوع حملات فیزیکی واقعی، تبلیغات ضد دولتی—شامل دیپ‌فیک‌ها و سایر محتوای تولیدشده توسط هوش مصنوعی—را به سمت ایرانیان هدایت می‌کردند، با این هدف که در میان مردم کشور شورش ایجاد کنند.

در پژوهشی که این هفته منتشر شد، این سازمان غیرانتفاعی—به همراه دارن لینویل، محقق اطلاعات نادرست در دانشگاه کلمسون—اعلام کرد که این عملیات که PRISONBREAK نامیده می‌شود، عمدتاً توسط شبکه‌ای متشکل از حدود ۵۰ حساب کاربری در پلتفرم ایکس (توییتر سابق) انجام شده که در سال ۲۰۲۳ ایجاد شده بودند، اما تا امسال عمدتاً غیرفعال بودند.

این گروه «به طور معمول» از تصاویر و ویدئوهای تولیدشده با هوش مصنوعی در عملیات خود استفاده می‌کرد تا در میان جمعیت ایران ناآرامی ایجاد کند، برای نشر محتوای جعلی، خود را شبیه رسانه‌های خبری واقعی نشان دهد و شهروندان را به سرنگونی دولت ایران تشویق نماید.

کارزار نظامی اسرائیل در غزه که پس از حمله هماهنگ حماس در اکتبر ۲۰۲۳ آغاز شد، در نهایت به حملات هوایی در لبنان و یمن گسترش یافت.

یک پست تاریخ ۱۳ ژوئن از عملیات نفوذ PRISONBREAK که ایران را به طور گسترده بی‌ثبات و ناامن نشان می‌دهد. (منبع تصویر: سیتزن لب)

در ماه ژوئن، نیروهای دفاعی اسرائیل حمله‌ای را علیه تأسیسات هسته‌ای ایران انجام دادند و همزمان رهبران ارشد نظامی و دانشمندان هسته‌ای ایران را هدف ترور قرار دادند. این حملات به دیگر اهداف ایرانی نیز گسترش یافت، از جمله تأسیسات نفتی، سازمان‌های پخش ملی و حمله‌ای به زندان اوین در تهران.
در روزهای آغازین درگیری، این شبکه‌ها تصاویر و ویدئوهایی—با اصالت نامشخص—منتشر می‌کردند که مدعی بودند ایران را در وضعیت هرج‌ومرج و بی‌ثباتی نشان می‌دهند.


یک ویدئوی پربازدید که احتمالاً با هوش مصنوعی دستکاری شده بود، افرادی را نشان می‌داد که در صف دستگاه خودپرداز ایستاده بودند و سپس به شورش تبدیل می‌شدند، که همراه با پیام‌هایی مانند «جمهوری اسلامی شکست خورده است!» و «این رژیم دشمن ما مردم است!» منتشر می‌شد.

شکل ۹. پستی که توسط شبکه‌ی فرار از زندان در ۱۵ ژوئن به اشتراک گذاشته شده است، ویدئویی از افرادی را نشان می‌دهد که در صف خودپردازها در ایران منتظرند. شکل بدشکلی که در تصویر سمت راست دیده می‌شود، نشان می‌دهد که این ویدئو توسط خودِ شبکه‌ی PRISONBREAK تولید شده است
(منبع: سیتزن لب)

اما بخش عمده پژوهش سیتزن لب بر دوره بین ۱۳ تا ۲۴ ژوئن ۲۰۲۳، یعنی در طول «جنگ ۱۲ روزه» میان اسرائیل و ایران، و فعالیت رسانه‌های اجتماعی در طول و پس از حمله هوایی واقعی اسرائیل به زندان اوین در ۲۴ ژوئن متمرکز بود. این مرکز به نگهداری هزاران زندانی سیاسی و مخالف رژیم ایران شهرت دارد، و سازمان‌هایی مانند دیده‌بان حقوق بشر مواردی از سوء رفتار، شکنجه و اعدام را در آن ثبت کرده‌اند.

این حمله بین ساعت ۱۱:۱۷ صبح تا ۱۲:۱۸ ظهر به وقت محلی ایران رخ داد. تا ساعت ۱۱:۵۲ صبح، حساب‌های مرتبط با این شبکه شروع به انتشار خبر در مورد حمله کردند، و در ساعت ۱۲:۰۵ ظهر، یکی از آن‌ها ویدئویی تولیدشده با هوش مصنوعی را منتشر کرد که ادعا می‌کرد تصاویر این حمله را نشان می‌دهد و چندین رسانه خبری را به انتشار این محتوا به عنوان محتوای واقعی فریب داد.
محققانی چون آلبرتو فیتارلی، مایا اسکات، ران دیبرت، مارکوس مایکلزن، و لینویل نوشتند: «زمان دقیق انتشار ویدئو، در حالی که بمباران زندان اوین ظاهراً هنوز در جریان بود، به این نتیجه اشاره دارد که این کار بخشی از یک عملیات نفوذ از پیش برنامه‌ریزی‌شده و کاملاً هماهنگ بوده است.»

سایر حساب‌های این شبکه به سرعت شروع به انتشار گسترده خبر انفجارها کردند، و تا ساعت ۱۲:۳۶ ظهر، حساب‌ها به صراحت از شهروندان ایرانی می‌خواستند که به سمت زندان راهپیمایی کنند و زندانیان را آزاد سازند.
بیشتر این پست‌ها نتوانستند در میان مخاطبان آنلاین جلب توجه کنند، به جز یک مورد. پیامی که از «بچه‌ها» می‌خواست برای آزاد کردن «عزیزان» خود به زندان اوین حمله کنند، همچنین حاوی ویدئویی با تصاویر تولیدشده با هوش مصنوعی بود که با فیلم‌های واقعی سرکوب شهروندان ایرانی ترکیب شده بود. این ویدئو موفق شد بیش از ۴۶,۰۰۰ بازدید و ۳,۵۰۰ لایک کسب کند.

محققان نوشتند: «این ویدئوی دوم درباره زندان اوین، که نشانه‌های ویرایش حرفه‌ای را به همراه داشت و در کمتر از یک ساعت پس از پایان بمباران منتشر شد، قویاً نشان می‌دهد که گردانندگان شبکه PRISONBREAK از اقدام نظامی اسرائیل اطلاع قبلی داشته‌اند و برای هماهنگی با آن آماده بوده‌اند.»
این پست‌ها و سایر فعالیت‌های گردانندگان PRISONBREAK، محققان را به این باور رساند که این کارزار—که تا امروز نیز فعال است—توسط یا یک سازمان دولتی اسرائیلی یا یک پیمانکار فرعی که به نمایندگی از دولت اسرائیل کار می‌کند، انجام می‌شود.

دفتر مطبوعاتی سفارت اسرائیل در واشنگتن دی‌سی، فوراً به درخواست سایبرسکوب برای اظهار نظر پاسخ نداد.

این اولین باری نیست که دولت اسرائیل به یک عملیات نفوذ آنلاین مرتبط با درگیری غزه مرتبط می‌شود، و همچنین اولین بار نخواهد بود که این کشور بنا بر گزارش‌ها از بخش خصوصی برای انجام جنگ اطلاعاتی استفاده کرده است.
سال گذشته، محققان متا، اوپن‌ای‌آی، آزمایشگاه تحقیقات پزشکی قانونی دیجیتال و محقق مستقل اطلاعات نادرست، مارک اوون جونز، همگی فعالیت شبکه‌ای مشابه را در فیسبوک، ایکس و اینستاگرام دنبال کردند که کاربران کانادایی و آمریکایی را با پست‌هایی هدف قرار می‌داد که خواستار آزادی گروگان‌های اسرائیلی ربوده‌شده توسط حماس، انتقاد از اعتراضات دانشگاهی ایالات متحده علیه عملیات نظامی اسرائیل و حملاتی علیه آژانس امداد و کار سازمان ملل متحد بودند.

هم متا و هم اوپن‌ای‌آی شرکت استوئیک (STOIC)، مستقر در تل‌آویو، را که گمان می‌رود به نمایندگی از دولت اسرائیل فعالیت می‌کند، به عنوان عامل بخش عمده‌ای از این فعالیت‌ها شناسایی کردند.
گزارش سیتزن لب دو شرکت اسرائیلی دیگر به نام‌های تیم خورخه و گروه ارشمیدس را معرفی کرد که خدمات اطلاعات نادرست را در ازای پول به مشتریان دولتی می‌فروشند.

محققان سیتزن لب نوشتند: «هر دو شرکت خدمات خود را به طیف گسترده‌ای از مشتریان در سطح جهان ارائه می‌کردند، از فناوری‌های پیشرفته برای ساخت و انجام کارزارهای مخفی خود استفاده می‌نمودند و ارتباطات موجود یا قبلی با جامعه اطلاعاتی اسرائیل را تبلیغ می‌کردند.»

در حالی که شرکت‌های غربی فعال در زمینه هوش تهدید (Threat Intelligence) و رسانه‌ها می‌توانند کارزارهای اطلاعات نادرست را عمدتاً به عنوان ابزاری در دست کشورهای خودکامه یا استبدادی نشان دهند، محققان هشدار داده‌اند که دولت‌های دموکراتیک و صنعت خصوصی به طور فزاینده‌ای نقش‌های کلیدی در جنگ اطلاعاتی ایفا می‌کنند.

دیوید آگرانوویچ، مدیر ارشد سیاست‌گذاری متا برای مختل کردن تهدیدات، سال گذشته به سایبرسکوب گفت که شرکت‌های بازاریابی تجاری یک لایه پنهان‌کاری اضافی برای دولت‌ها فراهم می‌کنند تا بتوانند افکار عمومی را دستکاری کنند بدون اینکه اثر انگشت دیجیتال مستقیمی از خود بر جای بگذارند.
آگرانوویچ گفت: «این خدمات اساساً دسترسی به قابلیت‌های پیچیده نفوذ یا نظارت را دموکراتیزه می‌کنند، در حالی که مشتری پشت پرده را پنهان نگه می‌دارند.»