به گزارش صراط به نقلز از ایسنا، در گزارشی تحقیقی از روزنامههای هاآرتص و "دِمارکر" فاش شده است شبکهای از حسابهای جعلی فارسیزبان در شبکههای اجتماعی با منشأ اسرائیلی، در حال تبلیغ برای رضا پهلوی و "احیای سلطنت در ایران" بودهاند.
این کارزار که از اوایل ۲۰۲۳ و پس از سفر رضا پهلوی به سرزمینهای اشغالی آغاز شد، با بودجهٔ نهادهایی خصوصی ولی برخوردار از حمایت دولتی اسرائیل اداره میشد و از فارسیزبانان بومی برای تولید و پخش محتوا و از هوش مصنوعی برای ساخت تصاویر و ویدئوها استفاده کرده است. هدف این کارزار هم ترویج تصویر مثبت از پهلوی و تأثیرگذاری بر افکار عمومی ایرانیان بود.
همزمان پژوهشگرانCitizen Lab در دانشگاه تورنتو نیز که کارشان پژوهش در زمینهٔ جاسوسافزار و نقض حقوق بشر است یک کارزار دیگر از همین نوع را کشف کردهاند که شامل دهها حساب جعلی بوده و در جریان حملهٔ رژیم صهیونیستی به زندان اوین، محتوای جعلی و ویدئوهای هوشمصنوعی دربارهٔ انفجار و "اعتراضات ایران" منتشر کرد.
هاآرتص در گزارش خود کشف کرده است که یک کارزار گستردهٔ نفوذ دیجیتال به زبان فارسی در جریان بوده که از اسرائیل اداره میشده و بودجهاش از یک نهاد خصوصیِ برخوردار از حمایت دولتی تأمین میشده است.
این کارزار تصویر عمومی پهلوی را تبلیغ میکرد و درخواست برای "بازگرداندن سلطنت" را تقویت میکرد. تکیهگاه آن هم «آواتارها» یا هویتهای جعلی آنلاین بودند که در شبکههای اجتماعی خود را شهروند ایرانی جا میزدند. این حسابها ابتدا توسط پژوهشگران رسانههای اجتماعی در داخل و خارج اسرائیل شناسایی شدند.
به گفتهٔ منابعی که با هاآرتص و روزنامه اقتصادیاش، دِمارکر گفتوگو کردهاند، از زمان آغاز جنگ غزه و پس از سفر پهلوی، عملیاتی برخط بهعنوان بخشی از یک کارزار وسیعتر اسرائیلی برای اثرگذاری بر گفتمان شبکههای اجتماعی فعال شد که کارزارهایی به انگلیسی و آلمانی را نیز در بر میگرفت. بنا به گفتهٔ پنج منبع آگاه مستقیم از پروژه، فارسیزبانان بومی برای این عملیات استخدام شدند. سه منبع ارتباط مستقیم این پروژه با کارزار یادشده را تأیید کردند و گفتند شاهد پیشبرد پیامهای طرفدار پهلوی توسط این شبکه بودهاند.
بهگفتهٔ منابع، این کارزار شامل حسابهای جعلی در پلتفرمهایی مانند «ایکس» و اینستاگرام بود و از ابزارهای هوش مصنوعی برای پخش روایتهای کلیدی، تدوین پیامها و تولید محتوا استفاده میکرد. منابع تأکید کردند که کارزار فقط ظاهراً "خارجی" مینمود و منشأ آن در اسرائیل بود.
دِمارکر و هاآرتص تحقیقات خود دربارهٔ کارزارهای فارسیزبان اسرائیل را پس از تماس پژوهشگران Citizen Lab در دانشگاه تورنتو آغاز کردند؛ آزمایشگاهی که تهدیدات دیجیتال ازجمله جاسوسافزار و اطلاعات نادرست ـ را مطالعه میکند.
پژوهشگران سیتیزنلب ارزیابی کردند که این عملیات «بهاحتمال بسیار زیاد» توسط دولت اسرائیل یا پیمانکاری که به نمایندگی از آن عمل میکند اداره میشده است. نتیجهگیری آنان بر نشانههایی استوار بود که حاکی از همزمانی میان محتوای کارزار آنلاین و اقدامات نظامی اسرائیل در جریان جنگ ۱۲روزه علیه ایران بود؛ ازجمله نشانههایی مبنی بر آگاهی قبلی گردانندگان از حملهٔ اسرائیل به زندان اوین و آمادهسازی محتوا پیش از حمله.
سیتیزنلب که در حوزهٔ دیگر تهدیدات دیجیتال و عملیاتهای اطلاعات نادرست نیز تحقیق میکند یک عملیات طرفدار اسرائیلِ فعال به زبان فارسی را هم افشا کرده است. یافتههای این مؤسسه، که با دِمارکر و هاآرتص به اشتراک گذاشته شد و طی هفتههای اخیر بهطور مستقل نیز تأیید شد، شبکهای با بیش از ۵۰ حساب را آشکار میکند که بهگفتهٔ پژوهشگران «با اطمینان بالا» کاربران واقعی نیستند و این جمعبندی بر پایهٔ شاخصهای متعدد است.
سیتیزنلب با روشها و ابزارهای گوناگون کاربران جعلی را شناسایی کرد؛ از جمله اینکه عکسهای پروفایل بسیاری از آنها با هوش مصنوعی ساخته شده بود. همهٔ حسابهایی که این آزمایشگاه بهعنوان بخشهایی از شبکه معرفی میکند در سال ۲۰۲۳ باز شده بودند، اما تا اوایل امسال غیرفعال بودند و سپس یکی پس از دیگری یا حتی همزمان در «ایکس» فعال شدند؛ نشانهای از یک کارزار هماهنگ و غیرواقعی. فعالیتشان هم با آغاز جنگ با ایران شدت گرفت.
این شبکه شامل حسابهای جعلی «ایکس» بود که خود را کاربر واقعی جا میزدند و همچنین به صفحهٔ TelAviv_Tehran متصل بودند. کاربران جعلیِ همسو محتوای آن صفحه را تقویت میکردند؛ ازجمله ویدئوهای هوشمصنوعیِ تولیدیِ اختصاصی آن را دست به دست می کردند.
پررنگترین موردی که این شبکه را به اسرائیل پیوند میزد، کارزاری آنلاین بود که با عملیات واقعی همزمان شد: حملهٔ اسرائیل به زندان اوین. این کارزار در مرکز گزارش تازهٔ سیتیزنلب با عنوان «فرار از زندان(Prison Break) » قرار دارد. حملهٔ اسرائیل حدود ساعت ۱۱:۱۵ صبح ۲۳ ژوئن رخ داد و حدود یک ساعت طول کشید. ساعت ۱۱:۵۲ ـ پیش از نخستین گزارشهای رسانههای ایران از حمله ـ حسابهای شبکه شروع کردند به انتشار خبر «انفجارها در حوالی زندان». پستها طوری تنظیم شده بود که القا کند این حسابها متعلق به ایرانیان ساکن همان منطقهاند.
چند دقیقه پس از ظهر، در حالیکه بمباران ادامه داشت و رسانههای ایران تازه شروع به گزارش کرده بودند، حسابی دیگر ویدئویی منتشر کرد که ظاهراً انفجار در زندان را نشان میداد و القا میکرد همان منبع صداهای شنیدهشدهٔ پیشین بوده است. یکی پس از دیگری، حسابهای شناساییشدهٔ شبکه، این ویدئو را پخش کردند. بعدها تحقیق نیویورک تایمز نشان داد که این ویدئو تصویری واقعی از صحنه نبود؛ هرچند این کشف پس از آن بود که رسانههای سراسر جهان آن را بازنشر کرده بودند. صفحهٔ TelAviv_Tehran نیز همین کلیپ را پخش کرد؛ پژوهشگران گفتند این ویدئو با هوش مصنوعی ساخته شده بود.
پژوهشگران سیتیزنلب این کارزار را به اسرائیل یا بازیگری که به نمایندگی از آن عمل میکرد نسبت دادند. استدلالشان بر خط زمانی رویدادها تکیه داشت: حسابهای شبکه از نخستینها بودند که از حمله خبر دادند و توانستند ویدئوی جعلی را در زمان حمله یا بلافاصله پس از آن تولید و توزیع کنند. سیتیزنلب نوشته است که: «به نظر میرسد فعالیت این پروفایلها دستکم تا حدی با کارزار نظامی نیروهای اسرائیل در ژوئن علیه اهداف ایرانی همزمان بوده است. ما معتقدیم هرچند از نظر فنی ممکن است، بسیار بعید است طرف ثالثی بدون اطلاع قبلی از برنامههای ارتش اسرائیل بتواند چنین محتوایی را در چنین بازهٔ کوتاهی آماده و منتشر کند».
پس از حمله، حسابهایی که آن ویدئو و دیگر محتواها را پخش کرده بودند، ایرانیان را تشویق کردند به سمت زندان بروند تا «اعضای خانوادهٔ خود را آزاد کنند». سیتیزنلب نتیجه گرفت هدف کارزار ایجاد ناآرامی برای بیثباتسازی هر چه بیشتر ایران بوده است. حتی پیش از حمله به زندان نیز با آغاز جنگ، پیامها و ویدئوهایی با همین روحیه در «ایکس» منتشر شده بود: بعضی ادعا میکردند که «تهران بیدفاع است» و یکی دیگر نوشته بود که مردم به بانکها هجوم ببرند و پولشان را خارج کنند. گزارش شد که در روزهای نخست جنگ، گروهی از هکرهای حامی اسرائیل به یک بانک ایرانی حمله کردند.
این کارزار همچنین بر فراخوان ایرانیان برای رفتن به پشتبامها در شب و سر دادن شعارهای براندازانه علیه حکومت استوار شد. حسابهای شبکهٔ حامی اسرائیل هماهنگ شدند تا این پیام را تقویت کنند. حتی بعضی حسابها ویدئوهای ساختگی از شعارها منتشر کردند و همزمان از هشتگهای مخصوص اعتراض واقعی استفاده کردند.
همهٔ محتواها هم ساختهٔ هوش مصنوعی نبود. یکی از ویدئوهایی که سیتیزنلب یافت، احتمالاً توسط انسان ویرایش شده بود. این ویدئو و چند نمونهٔ دیگر بسیار موفقتر از ویدئوهای همزمان با حمله به زندان عمل کردند؛ بعضی بیش از ۲۰هزار بازدید و یکی بیش از ۶۰هزار بازدید گرفت. پژوهشگران همچنین دریافتند کارزارِ طرفدار اسرائیل شامل یک «خبر جعلی» و یک «ویدئوی دیپفیک» از یک خوانندهٔ ایرانیِ اجراکنندهٔ ترانهٔ اعتراضی نیز بوده است. برای مثال، اسکرینشاتی از خبری جعلی منتسب به بیبیسی فارسی دربارهٔ «فرار مقامهای ارشد ایرانی از کشور» پخش شد؛ بیبیسی فارسی تأیید کرد هرگز چنین خبری منتشر نکرده است.
تحلیل حسابهای شناساییشده نشان داد که شبکه به چند کانال تلگرامی نیز پیوند داشت که اعتراضات در ایران را تشویق میکردند و از مشکلات واقعی در کانون جنبشهای اعتراضی بهره میبردند. نزدیک به ۱۰ گروه تلگرامیِ مرتبط با حسابهای «ایکس»ِ این کارزار پیدا شد. یکی از آواتارها خود را «زن ایرانی» جا میزد و حتی صفحهای در اینستاگرام و گروهی تلگرامی برای زنان اداره میکرد که از زنان واقعی دعوت میکرد «داستانتان را در یک فضای امن به اشتراک بگذارید».
بهگفتهٔ منابع آگاه از کارزارهای فارسیزبان اسرائیل، برخی از حسابهای جعلیای که سیتیزنلب افشا کرد، ردِ مشارکت در همین کارزار دومِ منشأگرفته از اسرائیل را نیز بر جا گذاشتهاند. اینجا و آنجا همان کاربران جعلی از هشتگ "پهلوی" هم استفاده میکنند، عکسها و سخنرانیهای او را به اشتراک میگذارند و خواستار بازگرداندن "سلطنت پهلوی" میشوند!