نبرد در سایه‌ها: تحلیل جامع حملات سایبری علیه جمهوری اسلامی

مقدمه

در دو دهه‌ی گذشته، ژئوپلیتیک خاورمیانه به عرصه‌ی نبرد بازیگران دولتی و غیردولتی در حوزه‌ی جنگ سایبری تبدیل شده است. جمهوری اسلامی ایران به یکی از مهم‌ترین اهداف این نبرد پنهان بدل شده و طیف گسترده‌ای از زیرساخت‌های حساس آن – از تأسیسات هسته‌ای گرفته تا بخش‌های مالی، انرژی و ارتباطات – آماج حملات قرار گرفته‌اند. گروه‌های گوناگون وابسته به اسرائیل، آمریکا و متحدان منطقه‌ای‌شان (به‌ویژه یگان ۸۲۰۰ ارتش اسرائیل و گروه موسوم به گنجشک درنده یا Predatory Sparrow) عملیات‌های پیچیده‌ای را علیه ایران سامان داده‌اند. این مقاله با هدف صحت‌سنجی و تحلیل ساختاری این حملات، به بررسی سیر تاریخی فازهای تاکتیکی، ابزارهای به‌کاررفته، بازیگران مؤثر و پیامدهای ژئوپلیتیک این نبرد سایبری پنهان می‌پردازد.

تصویر۱: پمپ‌بنزینی در تهران حین اختلال سراسری سامانه سوخت در پی حمله سایبری (۲۰۱۲)، که موجب اختلال در ۴۳۰۰ جایگاه عرضه سوخت شد. این حمله با نمایش پیام «حمله سایبری ۶۴۴۱۱» بر روی نمایشگرهای پمپ‌بنزین‌ها همراه بود

۱. تحول تاریخی جنگ سایبری علیه ایران

مرحله اول (۲۰۰۶–۲۰۱۲): تمرکز بر برنامه هسته‌ای

آغاز جنگ سایبری علیه ایران با عملیاتی موسوم به المپیک گیمز (Olympic Games) بود که از سال ۲۰۰۶ تحت هدایت دولت بوش و با همکاری مشترک آمریکا و اسرائیل انجام شد. هدف این عملیات، نفوذ و تخریب مخفیانه در تأسیسات غنی‌سازی اورانیوم ایران (به‌ویژه سایت نطنز) بود تا برنامه هسته‌ای را کند یا متوقف کند. در این چارچوب، بدافزار معروف استاکس‌نت (Stuxnet) توسعه یافت که در سال‌های ۲۰۰۹–۲۰۱۰ با حمله به سیستم‌های کنترل صنعتی سانتریفیوژها توانست حدود ۱۰۰۰ دستگاه سانتریفیوژ از مجموع ۵۰۰۰ سانتریفیوژ فعال در نطنز را از کار بیندازد. این حمله سایبری پیچیده – که بعدها افشا شد توسط آمریکا و اسرائیل طراحی شده بود – نخستین نمونه شناخته‌شده از یک سلاح سایبری بود که خسارت فیزیکی به زیرساخت‌های صنعتی وارد کرد. موفقیت موقت استاکس‌نت (به تعلیق درآوردن غنی‌سازی برای حدود یک سال) سبب شد برنامه حملات سایبری موسوم به المپیک گیمز با جدیت بیشتری دنبال شود.

به‌موازات اقدامات تخریبی، بازیگران سایبری در این دوره بدافزارهای جاسوسی پیشرفتهای چون فلیم (Flame) و دوکو (Duqu) را نیز به کار گرفتند. این بدافزارها که توسط شرکت‌های امنیتی در سال‌های ۲۰۱۱–۲۰۱۲ کشف شدند، برای جاسوسی گسترده و جمع‌آوری اطلاعات حساس از سیستم‌های ایرانی طراحی شده بودند. فلیم – که یک کیت بدافزاری بسیار حجیم و پیچیده بود – عمدتاً به سرقت اسناد، مکالمات و فعالیت‌های کاربر از رایانه‌های هدف می‌پرداخت و در کشورهایی چون ایران، لبنان و سوریه به‌طور مخفیانه فعال بود. تحلیلگران امنیتی معتقدند فلیم احتمالاً بخشی موازی از پروژه‌ی دولتی همان تیمی است که استاکس‌نت و دوکو را ساخته است. همچنین دوکو که کد آن شباهت زیادی به استاکس‌نت داشت، برخلاف استاکس‌نت رویکرد خرابکارانه مستقیم نداشت بلکه برای جاسوسی و جمع‌آوری اطلاعات (نظیر طراحی‌های صنعتی سانتریفیوژها) به خدمت گرفته شد. گزارش‌ها حاکی است دوکو بعدها در سال ۲۰۱۵ (معروف به دوکو ۲٫۰) برای جاسوسی از محل مذاکرات هسته‌ای ایران در هتل‌های اروپا نیز به‌کار رفت. بدین ترتیب در مرحله نخست، تمرکز حملات سایبری بر ایجاد اختلال در برنامه هسته‌ای ایران و جمع‌آوری اطلاعات استراتژیک پیرامون آن قرار داشت.

مرحله دوم (۲۰۱۳–۲۰۲۰): جاسوسی و نفوذ تدریجی

پس از پایان فاز اول و حصول برخی توافقات موقت، ماهیت رویارویی سایبری تا حدی تغییر کرد. در سال‌های ۲۰۱۳ تا ۲۰۲۰، اهداف مهاجمان بیشتر بر نفوذ پنهانی و جاسوسی بلندمدت متمرکز بود و تلاش برای تخریب فوری کاهش یافت. برای نمونه، گروه موسوم به Equation Group – که به‌گفته پژوهشگران امنیتی متعلق به واحد عملیات نفوذ NSA آمریکا است – در این دوره با بهره‌گیری از بدافزارها و اکسپلویت‌های بسیار پیشرفته، به اعماق شبکه‌های هدف در کشورهای مختلف از جمله ایران نفوذ کرد. این گروه قادر بود حتی سفت‌افزار هارددیسک‌ها را آلوده و بخش‌های مخفی غیرقابل پاک‌شدن بر روی آن‌ها ایجاد کند که عملاً هیچ روش معمولی (حتی فرمت‌کردن کامل دیسک) قادر به حذف بدافزار از سیستم نبود. بر اساس گزارش شرکت کسپرسکی، Equation Group به ده‌ها کشور نظیر ایران، روسیه و چین نفوذ کرد و اهداف متنوعی از جمله نهادهای نظامی، ارتباطی (مخابراتی)، دولتی، شرکت‌های انرژی و مالی را تحت تأثیر قرار داد. این حملات عمدتاً با انگیزه جاسوسی و دستیابی به کنترل سیستم‌ها انجام می‌شد و نه تخریب فوری آن‌ها؛ چرا که دولت آمریکا در این دوره می‌کوشید الگوهای رفتاری و ارتباطاتی حکومت ایران را رصد کرده و با دستیابی به اطلاعات حساس، هزینه‌های اطلاعاتی برای تهران ایجاد کند. حضور مستمر بدافزارهای آمریکایی در زیرساخت‌های ایران – از نفوذ به سامانه‌های صنعتی و مخابراتی گرفته تا آلوده‌سازی سیستم‌های کامپیوتری سازمان‌های مالی – عملاً یک قدرت نرم برای واشنگتن ایجاد کرد تا در صورت لزوم، مانند شمشیری داموکلس بر فراز زیرساخت‌های ایران عمل کند.

همزمان، در این دوره برخی طرح‌های تهاجمی گسترده نیز به‌صورت آماده‌به‌اجرا نگهداری می‌شد. یکی از آن‌ها طرح موسوم به نیترو زئوس (Nitro Zeus) بود که گزارش آن در سال ۲۰۱۶ منتشر شد. این طرح – که در صورت شکست مذاکرات هسته‌ای آماده اجرا بود – پیش‌بینی انجام حملات سایبری گسترده به زیرساخت‌های حیاتی ایران (از جمله شبکه برق، شبکه‌های ارتباطی و سامانه‌های پدافند هوایی) را داشت. خوشبختانه با توافق هسته‌ای ۲۰۱۵، این عملیات سایبری هرگز عملیاتی نشد و کنار گذاشته شد. در مجموع می‌توان گفت مرحله دوم جنگ سایبری، دوره‌ای بود که طی آن نفوذهای پنهان، استقرار در نقاط ضعف شبکه‌های ایرانی و جمع‌آوری بلندمدت اطلاعات اولویت یافت و حملات ایران‌گریز (Deniable) جای حملات مخربِ پرسروصدا را گرفت.

مرحله سوم (۲۰۲۱–۲۰۲۵): تخریب مستقیم زیرساخت‌ها

از سال ۲۰۲۱ به بعد، همزمان با شدت‌گرفتن تنش‌های منطقه‌ای، فاز جدیدی از جنگ سایبری علیه ایران آغاز شد که مشخصه آن حملات تخریبی آشکار و وارد آوردن صدمات فیزیکی و روانی مستقیم بود. در این مقطع، ظهور گروه مرموزی با نام فارسی «گنجشک درنده» (Predatory Sparrow) نقطه عطفی بود که نشان داد راهبرد دشمن از صرف جاسوسی به بازدارندگی فعال سایبری از طریق حملات ویرانگر تغییر یافته است. این گروه که در ادامه بیشتر به آن خواهیم پرداخت، مسئولیت سلسله حملات گسترده‌ای را برعهده گرفت که طی آن زیرساخت‌هایی نظیر شبکه حمل‌ونقل ریلی، سامانه توزیع سوخت، صنایع فولاد و در مرحله اخیر بانک‌ها و صرافی‌های رمزارز هدف قرار گرفتند. پیام این حملات روشن بود: وارد کردن هزینه‌های مستقیم اقتصادی و ایجاد رعب روانی در جامعه ایران. به بیان دیگر، اگر تا پیش از این نفوذها عمدتاً برای جمع‌آوری اطلاعات و آمادگی حملات آتی بود، اکنون مهاجمان به‌دنبال آن بودند که با حملات علنی سایبری، ایران را از اقدامات متقابل نظامی یا منطقه‌ای بازدارند.

نخستین نمونه بزرگ در این فاز، حمله سایبری تیرماه ۱۴۰۰ (جولای ۲۰۲۱) به شبکه ریلی ایران بود که باعث اخلال در خدمات قطارها در سراسر کشور شد. هکرها با نمایش پیام‌هایی نظیر «تاخیر طولانی به‌دلیل حمله سایبری – برای اطلاعات بیشتر ۶۴۴۱۱ را شماره‌گیری کنید» در تابلوهای ایستگاه‌های راه‌آهن، عملاً مسئولیت را به‌طور کنایه‌آمیز متوجه دفتر رهبری ایران کردند. تحقیقات فنی نشان داد که در این حمله از یک بدافزار وایپر جدید به نام Meteor استفاده شده که پرونده‌های سیستم را پاک کرده و حتی رکورد بوت سیستم‌ها (MBR) را تخریب می‌کرد. پژوهشگران شرکت SentinelOne این عملیات را به خاطر نام داخلی بدافزار (Meteor) «MeteorExpress» لقب دادند. هرچند در ابتدا گروه ناشناسی موسوم به INDRA به‌عنوان عامل حمله مطرح شد، اما بعدها شواهدی از دخیل‌بودن گنجشک درنده نیز مطرح گردید.

در مهر ۱۴۰۰ (اکتبر 2021)، حمله بزرگ دیگری رخ داد که این‌بار سامانه کارت‌های سوخت‌رسانی پمپ‌بنزین‌های ایران را هدف قرار داد. طی این حمله، حدود ۴۳۰۰ جایگاه سوخت در سراسر کشور از کار افتادند و عرضه بنزین سهمیه‌ای برای حدود ۱۲ روز مختل شد. در برخی پمپ‌بنزین‌ها نیز پیام «حمله سایبری ۶۴۴۱۱» روی نمایشگر ظاهر گردید که دومین باری بود مهاجمان از این کد (شماره دفتر رهبری) برای جنگ روانی بهره می‌بردند. یک گروه کمتر شناخته‌شده به نام گنجشک درنده مسؤولیت این حمله را برعهده گرفت. مقامات ایرانی ابتدا آن را «مشکل نرم‌افزاری» خواندند اما سپس به‌صراحت انگشت اتهام را به سوی اسرائیل و آمریکا گرفتند. منابع خبری غربی نیز تایید کردند که این حمله کار اسرائیل بوده است. بدافزاری که در این حادثه استفاده شد بعدها Stardust یا Comet نام گرفت و تحلیل‌گران امنیتی دریافته‌اند که این ابزار مخرب ضمن پاک‌کردن لاگ‌های رویداد و ردپاها، به تغییر تنظیمات بوت سیستم نیز می‌پردازد تا بازیابی سامانه دشوارتر شود.

نمونه‌های دیگر از این فاز حملات عبارت‌اند از:

۲. گروه گنجشک درنده (Predatory Sparrow): بازیگر کلیدی و مخرب

هویت و وابستگی احتمالی

گنجشک درنده نام گروه سایبری مرموزی است که از سال ۲۰۲۱ با انجام حملات جنجالی علیه زیرساخت‌های ایران ظهور کرد. هویت واقعی اعضای این گروه روشن نیست؛ آن‌ها هیچ‌گاه به‌صراحت وابستگی خود را اعلام نکرده‌اند. با این حال، تحلیل زمانی و فنی حملات‌شان (از جمله همزمانی برخی حملات با عملیات‌های نظامی اسرائیل) و همچنین شواهد غیررسمی در رسانه‌های اسرائیلی، نشان می‌دهد که این گروه احتمالاً مرتبط با واحدهای سایبری ارتش اسرائیل – به‌ویژه یگان ۸۲۰۰ – است. برای نمونه، پس از حمله به کارخانه فولاد خوزستان در ۲۰۲۲، خبرنگاران نظامی اسرائیل به‌طور ضمنی فاش کردند که یگان ۸۲۰۰ در پشت آن حمله بوده است. رسانه‌های اسرائیلی معمولاً از Predatory Sparrow به‌عنوان گروه «متصل به اسرائیل» نام می‌برند هرچند تل‌آویو رسماً مسئولیت این اقدامات را نپذیرفته است.

نکته جالب در مورد گنجشک درنده، تنوع نام‌هایی است که برای آن ذکر شده است. این گروه در محافل امنیتی بعضاً با اسامی دیگری همچون «ایندرا» (INDRA)، «عدالت علی» و حتی «MeteorExpress» (نامی که از عملیات قطار ۱۴۰۰ الهام گرفته شده) شناخته می‌شود. به‌نظر می‌رسد مهاجمان عامدانه از نام‌های متفاوت فارسی و انگلیسی استفاده می‌کنند تا ردیابی و تحلیل فعالیت‌هایشان دشوارتر شود. برای مثال، همان‌طور که اشاره شد، در حمله قطار ابتدا تصور می‌شد کار گروه INDRA (گروهی با سابقه حملات سایبری به اهداف حکومت سوریه) باشد، در حالی‌که شواهد بعدی آن را مرتبط با گنجشک درنده دانست. همچنین نام «عدالت علی» در سال ۲۰۲۱ با هک دوربین‌های زندان اوین مطرح شد که برخی معتقدند یکی از اسامی مستعار همین گروه بوده است. گزارش اخیر یک شرکت امنیتی این موضوع را تأیید می‌کند و تصریح دارد که Predatory Sparrow همان Edaalate Ali، Indra و MeteorExpress است و صرفاً از اسامی گوناگون بهره می‌گیرد.

نمونه حملات کلیدی (۲۰۱۹–۲۰۲۵)

عملکرد گنجشک درنده را می‌توان در قالب مجموعه‌ای از حملات شاخص سایبری طی سال‌های اخیر خلاصه کرد. جدول زیر مهم‌ترین این حملات را نمایش می‌دهد:

سالهدفپیامدابزار/بدافزار
۲۰۲۱شبکه راه‌آهن ایراناختلال سراسری حرکت قطارها و اغتشاش در تابلوهای ایستگاه‌هابدافزار Meteor (وایپر + تخریب MBR)
۲۰۲۱سامانه کارت‌های سوخت (پمپ‌بنزین‌ها)غیرفعال شدن ۴۳۰۰ پمپ و اختلال ۱۲ روزه در عرضه سوختبدافزار Stardust/Comet (وایپر پیشرفته با پاک‌کردن لاگ‌ها و دستکاری Bootloader)
۲۰۲۲شرکت فولاد خوزستان (و صنایع فولاد دیگر)توقف تولید، انفجار و آتش‌سوزی در تجهیزات صنعتیبدافزار «چاپلین» (مخصوص ICS با توان تخریب فیزیکی)
۲۰۲۳شبکه توزیع سوخت (حمله دوم)اختلال در ۷۰٪ جایگاه‌های سوخت کشور(جزئیات فنی نامشخص) – بیانیه گروه حاکی از نفوذ به سرورهای مدیریت پمپ‌ها بود
۲۰۲۵بانک سپهپاک‌شدن کامل داده‌های بانک و اختلال در تمامی خدمات مالیبدافزار Wiper (وایپر ناشناس استفاده‌شده جهت حذف داده‌های بانکی)
۲۰۲۵صرافی رمزارز Nobitexسرقت و نابودی حدود ۱۰۰ میلیون دلار رمزارز (انتقال به آدرس‌های غیرقابل‌بازیابی)سوء‌استفاده از ونیتی آدرس‌ها (Vanity addresses) با عبارت ضدایرانی برای سوزاندن دارایی‌ها

در کنار این‌ها، موارد دیگری نظیر هک خبرگزاری فارس (منتسب به عدالت علی)، انتشار اطلاعات وزارت راه و شهرسازی، هک سامانه‌های دوربین مدار بسته و… نیز به گنجشک درنده نسبت داده شده است. به طور کلی، الگوی عمل این گروه وارد آوردن ضربات اقتصادی-فنی همراه با پیام‌های روانی-تبلیغاتی است؛ همان‌گونه که در تمامی نمونه‌های فوق مشاهده می‌شود، مهاجمان تلاش کرده‌اند همزمان با ایجاد اختلال، پیام خود را به‌صورت عمومی و آشکار منتقل کنند (چه با درج شماره 64411 روی نمایشگرها، چه با پخش تصاویر در تلویزیون یا استفاده از شعارهای هشدارآمیز).

۳. تحلیل فنی و عملیاتی

بدافزارها و ابزارهای اختصاصی

حملات سایبری انجام‌شده علیه ایران – به‌ویژه در فازهای اخیر – متکی بر بدافزارهای پیچیده و ابزارهای سفارشی بوده‌اند که برای اهداف خاص طراحی شده‌اند. مهم‌ترین این بدافزارها و قابلیت‌هایشان عبارت‌اند از:

علاوه بر موارد فوق، گزارش‌ها به ابزارهای دیگری نظیر MeteorExpress (مجموعه ابزار کامل حمله قطار شامل اسکریپت‌ها و بدافزارها)، بدافزار‌های پاک‌کننده ردپا (مثل حذف‌کننده لاگ رویداد و تغییر پیلود بوت در حمله پمپ‌بنزین) و استفاده از آدرس‌های ویژه بلاکچین (Vanity) در حمله Nobitex اشاره دارند. به‌طور کلی، مهاجمان از ترکیب بدافزارهای سفارشی و ابزارهای مشروع هک (مانند Mimikatz، LaZagne، تونل‌های PowerShell و …) بهره می‌برند تا هم اهداف را به‌صورت چندمرحله‌ای آلوده کنند و هم پوششی برای پنهان‌سازی فعالیت خود ایجاد نمایند.

تکنیک‌های عملیات پیشرفته

عملیات‌های سایبری صورت‌گرفته علیه ایران (خصوصاً در سال‌های اخیر) حائز پیچیدگی‌های فنی و تاکتیکی قابل توجهی بوده‌اند که در ادامه به مهم‌ترین آن‌ها می‌پردازیم:

۴. رخدادهای بیست‌روزه اخیر (ژوئن ۲۰۲۵): موج تازه جنگ ترکیبی

مختصات ژئوپلیتیک

در خرداد ۱۴۰۴ (ژوئن ۲۰۲۵) تنش میان ایران و اسرائیل به نقطه کم‌سابقه‌ای رسید. بنابر گزارش‌ها، نیروی هوایی اسرائیل با همراهی آمریکا حملاتی را به چندین سایت هسته‌ای و نظامی ایران – از جمله تأسیسات فردو و نطنز – انجام داد. هرچند جزئیات این حملات فاش نشد، اما همان هفته مقام‌های ایرانی ضمن تایید ضمنی خرابکاری‌ها، تهدید کردند که «پاسخی متقارن» خواهند داد. در روزهای پس از آن، تبادل آتش بین دو طرف در جبهه سوریه و حملات موشکی متقابل گزارش شد. اما نکته مهم این بود که به‌جای ورود به یک جنگ تمام‌عیار کلاسیک، جبهه تقابل به فضای سایبری منتقل شد. به بیان دیگر، دو طرف ترجیح دادند به‌جای رویارویی مستقیم نظامی (که می‌توانست به جنگی فراگیر منجر شود)، از ابزارهای سایبری برای ضربه‌زدن به یکدیگر استفاده کنند.

در این میان، اسرائیل با تکیه بر گروه‌های سایبری پیشرو – مانند گنجشک درنده – حملات پی‌در‌پی به زیرساخت‌های ایران را کلید زد تا هم ضرب شستی نشان دهد و هم قابلیت‌های بازدارندگی خود را به رخ بکشد. از سوی دیگر، گروه‌های هکری همسو با ایران (اعم از گروه‌های وابسته به سپاه و نیز هکتیویست‌های حامی فلسطین) وب‌سایت‌ها و سامانه‌های اسرائیلی و غربی را آماج قرار دادند. برای نمونه، گروه Cyber Fattah (فتح سایبری) اطلاعات کاربران بازی‌های آسیایی سعودی را در حمایت از ایران لو داد و گروه Handala Team حملات متعددی به سایت‌های اسرائیلی انجام داد. در واقع، یک جنگ ترکیبی چندلایه شکل گرفت که علاوه بر دولت‌ها، مجموعه‌ای از بازیگران غیردولتی با انگیزه‌های ایدئولوژیک را نیز درگیر کرد. نتیجه این شد که فضای مجازی به میدان جنگ نیابتی ایران و اسرائیل تبدیل گردید؛ میدانی که در آن هم حملات سایبری مخرب و هم نبرد روایت‌ها و افکار عمومی جریان داشت.

اوج حملات در ۲۰ روز گذشته

موج حملات سایبری در ۲۰ روز میانی ژوئن ۲۰۲۵ (اوایل تیر ۱۴۰۴) به اوج خود رسید. جدول زیر مهم‌ترین رخدادهای این دوره را خلاصه می‌کند:

تاریخ (۲۰۲۵)هدف حملهعامل حملهنتیجه/مدت تأثیر
۱۷ ژوئن (۲۷ خرداد)بانک سپه (ایران)گنجشک درندهنابودی کامل داده‌های بانک و قطع سرویس بانکداری
۱۸ ژوئن (۲۸ خرداد)صرافی Nobitex (ایران)گنجشک درندهسرقت و نابودی ~۱۰۰ میلیون دلار رمزارز (با انتقال به آدرس‌های غیرقابل بازیابی)
۱۸ ژوئن (۲۸ خرداد)صداوسیما (IRIB)احتمالا گنجشک درندههک پخش تلویزیون – نمایش تصاویر اعتراضی ضدحکومتی به‌طور زنده (مدت اختلال حدود چند دقیقه)
۲۲ ژوئن (۱ تیر)شبکه اجتماعی Truth Social (آمریکا)تیم 313 (حامی ایران)از دسترس خارج‌شدن پلتفرم به‌مدت ~۹۰ دقیقه با حمله DDoS

حملات فوق همگی در بازه زمانی کوتاهی رخ داد که در خلال آن ایران اینترنت سراسری کشور را نیز تقریباً به‌طور کامل قطع کرد. در تاریخ ۱۹ ژوئن (۲۹ خرداد)، با شدت‌گرفتن حملات سایبری، دولت ایران دست به اقدامی بی‌سابقه زد و اتصال کشور به شبکه جهانی اینترنت را تا حد ~۱۰٪ ظرفیت عادی کاهش داد (برخی گزارش‌ها از افت ترافیک به نزدیک صفر حکایت داشت). بنا بر اعلام سخنگوی دولت، این اقدام با هدف «جلوگیری از سوءاستفاده دشمن» از اینترنت برای حملات سایبری و همچنین خنثی‌سازی هدایت پهپادهای اسراییلی انجام گرفت. وی به‌طور مشخص به هک بانک سپه و Nobitex اشاره کرد و آن‌ها را انگیزه‌ای برای این قطع اینترنت دانست. به این ترتیب، ایرانی‌ها برای حدود ۳۶ ساعت در خاموشی تقریبا کامل ارتباطاتی فرو رفتند، به‌طوری‌که اتصال کشور فقط در حد چند درصد اندک برقرار بود. این قطعی گسترده، علاوه بر دشوارکردن ارتباطات مردم و اطلاع‌رسانی در بحبوحه حملات اسرائیل، پیامدهای ناخواسته متعددی داشت: اختلال در خدمات بانکی، توقف بسیاری از سرویس‌های درمانی و آموزشی آنلاین، و تشدید بی‌اعتمادی عمومی نسبت به آمادگی و صداقت دولت. یک کارشناس این اقدام را «شمشیر دو لبه» توصیف کرد که از سویی شاید حمله سایبری را خنثی کند اما از سوی دیگر به تضعیف روحیه مردم و آسیب خدمات ضروری انجامیده است. چنان‌که یک سازمان مدنی اعلام کرد: «این اقدام دسترسی مردم به اطلاعات حیاتی را در زمان بحرانی محدود کرد» و فعالان آن را شکلی از جنگ روانی علیه مردم دانستند که یادآور قطع اینترنت در اعتراضات است.

قطع اینترنت و ابعاد آن

اقدام ایران در قطع اینترنت طی جنگ خرداد ۱۴۰۴ نشانگر تقاطع فضای سایبری و تصمیمات حکمرانی در شرایط بحران بود. مقامات مدعی شدند که این «اینترنت ملی» به دلایل امنیتی فعال شده است. هرچند این توجیه تا حدی قابل درک است (زیرا بسیاری از بدافزارها برای ارسال فرامین یا نشت داده به ارتباط بیرونی نیاز دارند)، اما نباید فراموش کرد که خاموشی اینترنت یک سلاح دولبه است. از یک سو، ایران با این کار شاید موقتاً جلوی تشدید حملات سایبری را گرفت – چنان‌که حملات PS پس از Nobitex ادامه نیافت – اما از سوی دیگر خودزنی دیجیتال نیز کرد؛ شبکه بانکی داخلی مختل شد، دستگاه‌های خودپرداز از کار افتادند، انجام تراکنش‌های مالی روزمره مختل گردید و بسیاری کسب‌وکارهای آنلاین دچار زیان شدند. همچنین در میانه حملات موشکی اسرائیل، مردم عادی توان دریافت اخبار و برقراری تماس با خارج برای کمک و اطلاع از وضعیت عزیزانشان را نداشتند. این تجربه تلخ نشان داد که «زیرساخت نرم» اینترنت خود یک جبهه جنگ است و حاکمیت‌ها ممکن است برای بقا، حتی دست به قطع آن بزنند. در نهایت با میانجی‌گری بین‌المللی و اعلام آتش‌بس موقت، اینترنت پس از حدود دو هفته به حالت عادی بازگشت، اما خاطره آن در اذهان مردم به‌عنوان دوره‌ای از تاریکی دیجیتال باقی ماند.

۵. دیگر گروه‌های فعال علیه ایران

علاوه بر گنجشک درنده و همراهانش، بازیگران متعدد دیگری نیز طی این سال‌ها در حملات سایبری علیه ایران دخیل بوده‌اند. این بازیگران را می‌توان در دو دسته کلی طبقه‌بندی کرد: گروه‌های وابسته به دولت‌های غربی-اسرائیلی و گروه‌های وابسته به حکومت ایران (به‌عنوان پاسخ متقابل).

گروه‌های غربی-اسرائیلی

افزون بر موارد فوق، حملاتی نظیر Shamoon (ویروس پاک‌کننده داده که ۲۰۱۲ شرکت نفتی Aramco سعودی را زد و نسخه‌هایی هم در ایران داشت)، WannaCry/NotPetya (اگرچه مستقیماً کار کره شمالی و روسیه بودند، اما ایران نیز بی‌نصیب نماند) و حملات زنجیره تامین جهانی (مانند حادثه SolarWinds) نیز به‌طور غیرمستقیم بر ایران اثر گذاشتند. اما تمرکز این بخش بر عملیات‌هایی بود که مستقیماً ایران را هدف قرار داده یا برنامه‌ریزی کرده بودند.

پاسخ ایران: گروه‌های APT وابسته به حکومت

در برابر حملات مکرر غرب و اسرائیل، جمهوری اسلامی نیز طی سالیان اقدام به توسعه گروه‌های تهاجمی سایبری وابسته به نهادهای امنیتی خود کرده است. این گروه‌ها که غالباً توسط شرکت‌های امنیتی غربی با کدهای APT نامگذاری شده‌اند، در واقع بازوی ایران برای جنگ نامتقارن سایبری محسوب می‌شوند. مهم‌ترین این گروه‌ها عبارت‌اند از:

البته گروه‌های دیگری نظیر Shamoon/Greenbug (مرتبط با حملات پاک‌کننده ۲۰۱۲)، Rocket Kitten، CopyKittens و … نیز شناسایی شده‌اند که برخی به سپاه، برخی به ارتش و برخی نامشخص منتسب‌اند. اما پنج گروه فوق از لحاظ حجم عملیات و تداوم فعالیت، در صدر فهرست پاسخ‌های سایبری ایران قرار می‌گیرند. شاید بتوان گفت در حالی که ایران در فضای فیزیکی از نظر توان نظامی سنتی نسبت به رقبای خود ضعیف‌تر است، اما این کشور با سرمایه‌گذاری در گروه‌های APT توانسته تا حدی در جنگ نامتقارن سایبری موازنه برقرار کند.

۶. ارزیابی نهایی و چشم‌انداز آینده

پیامدها و هزینه‌ها

حملات سایبری گسترده علیه ایران در سال‌های اخیر، تبعات چندبعدی برای کشور به‌همراه داشته است:

چشم‌انداز

با توجه به روندهای اخیر، می‌توان انتظار داشت که جنگ سایبری میان ایران و دشمنانش در آینده نزدیک هم ادامه یابد و حتی تشدید شود. دلایل این پیش‌بینی عبارت‌اند از:

بر همین اساس، کارشناسان بر ضرورت‌های زیر برای ایران و کشورهای مشابه تاکید می‌کنند:

  1. توسعه لایه‌های دفاع سایبری: ایجاد سیستم‌های تشخیص و پاسخگویی سریع (مانند مراکز SOC پیشرفته)، بهره‌گیری از هوش مصنوعی برای شناسایی الگوهای نفوذ، و ارتقای مداوم دیواره‌های آتش و سامانه‌های کشف بدافزار. بدون دفاع چندلایه، حملات پیچیده قطعاً راه نفوذ خواهند یافت.
  2. بازسازی و به‌روزرسانی زیرساخت‌های فناوری: بسیاری از شبکه‌ها و سامانه‌های ایران قدیمی و آسیب‌پذیرند. استفاده وسیع از نرم‌افزارهای کرک‌شده (مثلا ویندوزهای قدیمی) و تجهیزات چینی غیرایمن، ایران را در برابر حملات باز گذاشته است. سرمایه‌گذاری در تجهیزات امن‌تر، اعمال پچ‌های امنیتی و جداسازی شبکه‌های حساس از اینترنت جهانی (Air-gap واقعی) ضروری است.
  3. طراحی پروتکل‌های تاب‌آوری و استمرار کسب‌وکار (BCP): نهادهای حیاتی باید برنامه‌های روشنی برای مواقع حمله سایبری داشته باشند؛ مثلاً سیستم بانکی نیازمند پشتیبان آفلاین و امکان ادامه خدمات به‌صورت دستی در زمان قطع آنلاین است. تمرین‌های مدوام برای واکنش به حوادث (Incident Response) و آموزش کارکنان برای شرایط اضطراری، شدت خسارات را به میزان زیادی کاهش خواهد داد.

به طور کلی، امنیت سایبری باید به اولویت فوری امنیت ملی ایران تبدیل شود. همان‌گونه که حملات ۲۰۲۵ نشان داد، بی‌توجهی به این حوزه می‌تواند کل کشور را به‌معنای واقعی کلمه در تاریکی فرو ببرد. در عصر جدید، قدرت یک کشور صرفاً به موشک و تانک نیست بلکه به تاب‌آوری دیجیتال و حفاظت از فضای سایبری نیز وابسته است. آینده جنگ‌ها شاید کمتر در میدان‌های نبرد فیزیکی و بیشتر در سکوت مدارهای الکترونیکی رقم بخورد – و برای این آینده، آماده‌شدن یک الزام است نه انتخاب. ایران و تمامی کشورهایی که در این میدان پرمخاطره درگیرند، چاره‌ای جز ارتقای فوری سپرهای دفاع سایبری خود ندارند تا در نبرد پنهانی که جریان دارد، بقا یابند و از منافع ملی‌شان صیانت کنند.

منابع:

خروج از نسخه موبایل