فصل چهل‌وپنجم «درس‌نامه نفوذ: ساختار، تکنیک‌ها و چرخه عملیات نفوذ اطلاعاتی در جمهوری اسلامی»**

ساموئل (پیمان)سلاحی نویسنده و تحلیلگر سیاسی و امنیتی

فصل چهل‌وپنجم؛ یکی از ستون‌های اصلی کتاب امپراتوری سایه‌ها.
این فصل توضیح می‌دهد چگونه جمهوری اسلامی از نفوذ به‌عنوان یک مهندسی رفتاری–سیاسی استفاده می‌کند؛ نه فقط برای جمع‌آوری اطلاعات، بلکه برای کنترل جامعه، تخریب مخالفان، و شکل‌دادن به واقعیت سیاسی.

فصل چهل‌وپنجم

درس‌نامه نفوذ: ساختار، تکنیک‌ها و چرخه عملیات نفوذ اطلاعاتی در جمهوری اسلامی**

**مقدمه

نفوذ؛ ابزار سلطه، نه ابزار اطلاعات**

در بسیاری از دولت‌ها، «نفوذ» یک عملیات محدود و تخصصی است.
اما در جمهوری اسلامی، نفوذ یک جهان‌بینی امنیتی است:

  • ابزار مهندسی جامعه
  • شیوه کنترل نخبگان
  • روش ایجاد شکاف میان مخالفان
  • راهبرد جایگزین ضعف اطلاعات انسانی
  • ابزار جنگ روانی بلندمدت

در این فصل، ساختار رسمی، ابزارها و چرخه کامل عملیات نفوذ را با اسناد و روایت‌های داخلی تشریح می‌کنیم.

**بخش اول

ساختار رسمی نفوذ در جمهوری اسلامی**

نفوذ در ایران تحت سه مرکز اصلی انجام می‌شود:

۱) وزارت اطلاعاتاداره کل ضدجاسوسی (۳۱۳۳۲)

مهم‌ترین بخش نفوذ داخلی و خارجی.
این اداره وظایف زیر را دارد:

  • نفوذ در گروه‌های سیاسی
  • ایجاد شبکه‌های موازی
  • جذب عوامل در رسانه‌ها
  • کنترل نخبگان و دانشگاه‌ها
  • عملیات فریب و دوگانه‌سازی

بخش‌های درگیر:

  • معاونت عملیات سایبری
  • اداره برون‌مرزی
  • اداره بررسی ساختار
  • اداره تحلیل رفتاری

۳۱۳۳۲ همچنین زیرپرونده‌های نفوذ در:

  • اپوزیسیون خارج
  • تیم‌های رسانه‌ای
  • سازمان‌های بین‌المللی
  • شرکت‌های فناوری

را مدیریت می‌کند.

۲) سازمان اطلاعات سپاه — معاونت فرهنگی–اجتماعی و معاونت اطلاعات عملیات

اطلاعات سپاه نفوذ را «اقدام پیش‌دستانه» می‌داند.

تمرکز اصلی:

  • نفوذ در جامعه مدنی
  • ایجاد تشکل‌های ساختگی
  • کنترل سلبریتی‌ها و فعالان
  • نفوذ در جریان‌های قومی و مذهبی
  • مدیریت اپوزیسیون‌سازی از بالا

اطلاعات سپاه برخلاف وزارت اطلاعات، بر نفوذ فعال تکیه دارد؛ یعنی ایجاد عوامل و شبکه به جای شناسایی آن‌ها.

۳) بیت رهبری — هسته امنیت سیاسی (میرحجازی – ناصریان – طائب)

این مرکز «نفوذ راهبردی» را مدیریت می‌کند:

  • نفوذ در نهادهای قدرت
  • مهندسی انتخابات
  • ایجاد شکاف میان جریان‌های سیاسی
  • طراحی سناریوهای بلندمدت برای کنترل جامعه
  • نفوذ در رسانه‌های فراملی
  • ارتباطات میان‌نهادی با FSB، حزب‌الله، حشدالشعبی

در این سطح، نفوذ بخشی از «بقای نظام» تلقی می‌شود.

**بخش دوم

چرخه عملیاتی نفوذ — مدل هفت‌مرحله‌ای جمهوری اسلامی**

یک عملیات نفوذ معمولاً از هفت مرحله تشکیل می‌شود؛ هر مرحله زیر نظر یک بخش اطلاعاتی تعریف می‌گردد.

۱) شناسایی هدف (Profiling)

اولین مرحله، ساخت یک تصویر چندبعدی از هدف است:

  • ژنتیک رفتار اجتماعی
  • عقاید سیاسی
  • آسیب‌پذیری‌های روانی
  • ویژگی‌های شخصیتی
  • روابط خانوادگی
  • تاریخچه اقتصادی
  • ارتباطات دیجیتال

منابع داده:

  • شنود ۳۳۲
  • داده‌کاوی رانا
  • پایگاه‌های ملی
  • رصد شبکه‌های اجتماعی

هدف: پیدا کردن نقطه نفوذ (Point of Entry)

۲) نزدیک‌سازی (Approach)

این مرحله توسط تیم‌های «اقدام نرم» یا «عملیات روانی» انجام می‌شود.

روش‌ها:

  • ارتباط دوستانه
  • پیشنهاد همکاری علمی / رسانه‌ای
  • دعوت به نشست‌ها
  • حمایت مالی
  • تطمیع شغلی
  • تهدید غیرمستقیم

در اعتراضات ۱۴۰۱، بخشی از این فرآیند با اکانت‌های جعلی هدایت شد.

۳) تثبیت ارتباط (Bonding)

هدف این مرحله: ایجاد اتکا.

ابزارها:

  • حمایت امنیتی ظاهری
  • حل مشکلات اداری
  • دادن اطلاعات غلط اما جذاب
  • ملاقات‌های مسلحانه برای ایجاد ترس

در این مرحله، فرد هدف به وابستگی متقابل می‌رسد.

۴) نفوذ اطلاعاتی (Collection)

در این مرحله هدف دو کار انجام می‌دهد:

  • انتقال اطلاعات
  • ایجاد کانال دسترسی برای دستگاه امنیتی

کارکردها:

  • جاسوسی نرم
  • گرفتن اسکرین‌شات و پیام
  • انتقال فایل
  • نصب بدافزار
  • دسترسی به گروه‌های داخلی

این مرحله معمولاً توسط معاونت سایبری ۳۳۲ انجام می‌شود.

۵) نفوذ عملیاتی (Manipulation)

پس از جمع‌آوری اطلاعات، عامل نفوذی برای اهداف عملیاتی استفاده می‌شود:

  • ایجاد شکاف در یک گروه
  • تحریف پیام‌ها
  • ایجاد شایعه
  • تضعیف لیدرها
  • حمله به چهره‌های مؤثر
  • منحرف‌سازی مسائل اصلی

این مرحله در اعتراضات آبان ۹۸ و ۱۴۰۱ بسیار فعال بود.

۶) عملیات پوششی (Cover & Redirect)

برای پنهان‌سازی نفوذ:

  • ایجاد اکانت‌های چندلایه
  • پاک کردن ردپا
  • عملیات فریب علیه دشمنان
  • ساخت روایت‌های جعلی

مثال معروف: سناریوهای ساختگی علیه فعالان خارج از ایران.

۷) قطع و انهدام (Termination)

وقتی هدف دیگر قابل استفاده نیست:

  • بی‌اعتبارسازی
  • انتشار فایل خصوصی
  • صدور کیفرخواست
  • حذف فیزیکی
  • فراری دادن ساختگی
  • یا «خودکشی‌سازی» پرونده

نمونه‌های این مرحله بسیارند:
از تیم‌های مدنی تا رسانه‌ای‌های مستقل.

**بخش سوم

ابزارهای نفوذ — جعبه‌ابزار رسمی دستگاه امنیتی**

نفوذ تنها یک روش انسانی نیست؛ بلکه یک شبکه ابزار است:

۱) نفوذ سایبری — بدافزار، شنود، دسترسی از راه دور

پروژه‌های ۲۲۰، ۴۲۰، رانا، کاوش، WinSpySuite
ابزارهای تخصصی برای:

  • سرقت هویت
  • ورود به گروه‌های بسته
  • استخراج پیام‌های خصوصی
  • ساخت پروفایل رفتاری

۲) نفوذ انسانی — شبکه‌های چندلایه

سه سطح:

  • عوامل داوطلب (Ideological Assets)
  • عوامل استخدام‌شده (Paid Assets)
  • عوامل ناخواسته (Exploited Assets)

در میان اپوزیسیون خارج، سطح سوم رایج‌ترین است.

۳) نفوذ رسانه‌ای — مهندسی ادراک

ابزارها:

  • خبرگزاری‌های پوششی
  • شبکه‌های ماهواره‌ای غیرمستقیم
  • اکانت‌های سازمانی
  • تحلیلگران امنیتی نمایشی
  • تولید محتوای انحرافی

هدف: شکل دادن به «واقعیت رسانه‌ای» موازی.

۴) نفوذ سیاسی — مدیریت شکاف‌ها

این بخش مستقیماً زیر نظر بیت رهبری است:

  • خرید زمان
  • ساختن دشمن کاذب
  • پروموت و سپس تخریب چهره‌های سیاسی
  • عملیات دوگانه‌سازی در اپوزیسیون
  • ایجاد چهره‌های ظاهراً مستقل اما وابسته

**بخش چهارم

الگوی نفوذ در خارج از کشور — پرونده‌ها، ساختار و شیوه‌ها**

جمهوری اسلامی در خارج از کشور نیز نفوذ سیستماتیک دارد:

  • نفوذ در انجمن‌های دانشجویی
  • نفوذ در رسانه‌ها
  • استفاده از دیپلمات‌ها به عنوان افسر NOC
  • ساخت شبکه‌های پوششی اقتصادی
  • استفاده از هکرهای برون‌مرزی
  • ایجاد مؤسسات فرهنگی

نمونه برجسته: شبکه اسدالله اسدی و دایره اروپا.

نتیجه فصل

این فصل نشان داد نفوذ در جمهوری اسلامی:

  • یک روش امنیتی کلاسیک نیست
  • بلکه یک معماری قدرت است
  • ابزاری برای مهندسی جامعه و مهار نخبگان
  • و ساخت واقعیت سیاسی ساختگی
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...
پیمایش به بالا

بیشتر از سیاسی تحلیلی واجتماعی کشف کنید

برای ادامه خواندن و دسترسی به آرشیو کامل، اکنون مشترک شوید.

ادامه مطلب