ساموئل (پیمان)سلاحی نویسنده و تحلیلگر سیاسی و امنیتی
فصل چهلوپنجم؛ یکی از ستونهای اصلی کتاب امپراتوری سایهها.
این فصل توضیح میدهد چگونه جمهوری اسلامی از نفوذ بهعنوان یک مهندسی رفتاری–سیاسی استفاده میکند؛ نه فقط برای جمعآوری اطلاعات، بلکه برای کنترل جامعه، تخریب مخالفان، و شکلدادن به واقعیت سیاسی.
فصل چهلوپنجم
درسنامه نفوذ: ساختار، تکنیکها و چرخه عملیات نفوذ اطلاعاتی در جمهوری اسلامی**
**مقدمه
نفوذ؛ ابزار سلطه، نه ابزار اطلاعات**
در بسیاری از دولتها، «نفوذ» یک عملیات محدود و تخصصی است.
اما در جمهوری اسلامی، نفوذ یک جهانبینی امنیتی است:
- ابزار مهندسی جامعه
- شیوه کنترل نخبگان
- روش ایجاد شکاف میان مخالفان
- راهبرد جایگزین ضعف اطلاعات انسانی
- ابزار جنگ روانی بلندمدت
در این فصل، ساختار رسمی، ابزارها و چرخه کامل عملیات نفوذ را با اسناد و روایتهای داخلی تشریح میکنیم.
**بخش اول
ساختار رسمی نفوذ در جمهوری اسلامی**
نفوذ در ایران تحت سه مرکز اصلی انجام میشود:
۱) وزارت اطلاعات — اداره کل ضدجاسوسی (۳۱۳۳۲)
مهمترین بخش نفوذ داخلی و خارجی.
این اداره وظایف زیر را دارد:
- نفوذ در گروههای سیاسی
- ایجاد شبکههای موازی
- جذب عوامل در رسانهها
- کنترل نخبگان و دانشگاهها
- عملیات فریب و دوگانهسازی
بخشهای درگیر:
- معاونت عملیات سایبری
- اداره برونمرزی
- اداره بررسی ساختار
- اداره تحلیل رفتاری
۳۱۳۳۲ همچنین زیرپروندههای نفوذ در:
- اپوزیسیون خارج
- تیمهای رسانهای
- سازمانهای بینالمللی
- شرکتهای فناوری
را مدیریت میکند.
۲) سازمان اطلاعات سپاه — معاونت فرهنگی–اجتماعی و معاونت اطلاعات عملیات
اطلاعات سپاه نفوذ را «اقدام پیشدستانه» میداند.
تمرکز اصلی:
- نفوذ در جامعه مدنی
- ایجاد تشکلهای ساختگی
- کنترل سلبریتیها و فعالان
- نفوذ در جریانهای قومی و مذهبی
- مدیریت اپوزیسیونسازی از بالا
اطلاعات سپاه برخلاف وزارت اطلاعات، بر نفوذ فعال تکیه دارد؛ یعنی ایجاد عوامل و شبکه به جای شناسایی آنها.
۳) بیت رهبری — هسته امنیت سیاسی (میرحجازی – ناصریان – طائب)
این مرکز «نفوذ راهبردی» را مدیریت میکند:
- نفوذ در نهادهای قدرت
- مهندسی انتخابات
- ایجاد شکاف میان جریانهای سیاسی
- طراحی سناریوهای بلندمدت برای کنترل جامعه
- نفوذ در رسانههای فراملی
- ارتباطات میاننهادی با FSB، حزبالله، حشدالشعبی
در این سطح، نفوذ بخشی از «بقای نظام» تلقی میشود.
**بخش دوم
چرخه عملیاتی نفوذ — مدل هفتمرحلهای جمهوری اسلامی**
یک عملیات نفوذ معمولاً از هفت مرحله تشکیل میشود؛ هر مرحله زیر نظر یک بخش اطلاعاتی تعریف میگردد.
۱) شناسایی هدف (Profiling)
اولین مرحله، ساخت یک تصویر چندبعدی از هدف است:
- ژنتیک رفتار اجتماعی
- عقاید سیاسی
- آسیبپذیریهای روانی
- ویژگیهای شخصیتی
- روابط خانوادگی
- تاریخچه اقتصادی
- ارتباطات دیجیتال
منابع داده:
- شنود ۳۳۲
- دادهکاوی رانا
- پایگاههای ملی
- رصد شبکههای اجتماعی
هدف: پیدا کردن نقطه نفوذ (Point of Entry)
۲) نزدیکسازی (Approach)
این مرحله توسط تیمهای «اقدام نرم» یا «عملیات روانی» انجام میشود.
روشها:
- ارتباط دوستانه
- پیشنهاد همکاری علمی / رسانهای
- دعوت به نشستها
- حمایت مالی
- تطمیع شغلی
- تهدید غیرمستقیم
در اعتراضات ۱۴۰۱، بخشی از این فرآیند با اکانتهای جعلی هدایت شد.
۳) تثبیت ارتباط (Bonding)
هدف این مرحله: ایجاد اتکا.
ابزارها:
- حمایت امنیتی ظاهری
- حل مشکلات اداری
- دادن اطلاعات غلط اما جذاب
- ملاقاتهای مسلحانه برای ایجاد ترس
در این مرحله، فرد هدف به وابستگی متقابل میرسد.
۴) نفوذ اطلاعاتی (Collection)
در این مرحله هدف دو کار انجام میدهد:
- انتقال اطلاعات
- ایجاد کانال دسترسی برای دستگاه امنیتی
کارکردها:
- جاسوسی نرم
- گرفتن اسکرینشات و پیام
- انتقال فایل
- نصب بدافزار
- دسترسی به گروههای داخلی
این مرحله معمولاً توسط معاونت سایبری ۳۳۲ انجام میشود.
۵) نفوذ عملیاتی (Manipulation)
پس از جمعآوری اطلاعات، عامل نفوذی برای اهداف عملیاتی استفاده میشود:
- ایجاد شکاف در یک گروه
- تحریف پیامها
- ایجاد شایعه
- تضعیف لیدرها
- حمله به چهرههای مؤثر
- منحرفسازی مسائل اصلی
این مرحله در اعتراضات آبان ۹۸ و ۱۴۰۱ بسیار فعال بود.
۶) عملیات پوششی (Cover & Redirect)
برای پنهانسازی نفوذ:
- ایجاد اکانتهای چندلایه
- پاک کردن ردپا
- عملیات فریب علیه دشمنان
- ساخت روایتهای جعلی
مثال معروف: سناریوهای ساختگی علیه فعالان خارج از ایران.
۷) قطع و انهدام (Termination)
وقتی هدف دیگر قابل استفاده نیست:
- بیاعتبارسازی
- انتشار فایل خصوصی
- صدور کیفرخواست
- حذف فیزیکی
- فراری دادن ساختگی
- یا «خودکشیسازی» پرونده
نمونههای این مرحله بسیارند:
از تیمهای مدنی تا رسانهایهای مستقل.
**بخش سوم
ابزارهای نفوذ — جعبهابزار رسمی دستگاه امنیتی**
نفوذ تنها یک روش انسانی نیست؛ بلکه یک شبکه ابزار است:
۱) نفوذ سایبری — بدافزار، شنود، دسترسی از راه دور
پروژههای ۲۲۰، ۴۲۰، رانا، کاوش، WinSpySuite
ابزارهای تخصصی برای:
- سرقت هویت
- ورود به گروههای بسته
- استخراج پیامهای خصوصی
- ساخت پروفایل رفتاری
۲) نفوذ انسانی — شبکههای چندلایه
سه سطح:
- عوامل داوطلب (Ideological Assets)
- عوامل استخدامشده (Paid Assets)
- عوامل ناخواسته (Exploited Assets)
در میان اپوزیسیون خارج، سطح سوم رایجترین است.
۳) نفوذ رسانهای — مهندسی ادراک
ابزارها:
- خبرگزاریهای پوششی
- شبکههای ماهوارهای غیرمستقیم
- اکانتهای سازمانی
- تحلیلگران امنیتی نمایشی
- تولید محتوای انحرافی
هدف: شکل دادن به «واقعیت رسانهای» موازی.
۴) نفوذ سیاسی — مدیریت شکافها
این بخش مستقیماً زیر نظر بیت رهبری است:
- خرید زمان
- ساختن دشمن کاذب
- پروموت و سپس تخریب چهرههای سیاسی
- عملیات دوگانهسازی در اپوزیسیون
- ایجاد چهرههای ظاهراً مستقل اما وابسته
**بخش چهارم
الگوی نفوذ در خارج از کشور — پروندهها، ساختار و شیوهها**
جمهوری اسلامی در خارج از کشور نیز نفوذ سیستماتیک دارد:
- نفوذ در انجمنهای دانشجویی
- نفوذ در رسانهها
- استفاده از دیپلماتها به عنوان افسر NOC
- ساخت شبکههای پوششی اقتصادی
- استفاده از هکرهای برونمرزی
- ایجاد مؤسسات فرهنگی
نمونه برجسته: شبکه اسدالله اسدی و دایره اروپا.
نتیجه فصل
این فصل نشان داد نفوذ در جمهوری اسلامی:
- یک روش امنیتی کلاسیک نیست
- بلکه یک معماری قدرت است
- ابزاری برای مهندسی جامعه و مهار نخبگان
- و ساخت واقعیت سیاسی ساختگی




