نبرد سایبری ایران و اسرائیل وارد فاز جدیدی شده است؛ از حملات نمایشی که سرویسها را مختل میکند تا نفوذهای خاموشی که بهمنظور جمعآوری داده و سنجش آسیبپذیری انجام میشود — میدانی که حالا همزمانِ مالی، ابری و روایتمحور شده است.
ایران ویو 24- علم و فناوری
در پانزده سال اخیر، الگوی تقابل سایبری میان ایران و اسرائیل از یک «میدان محدودِ تخریب صنعتی» به یک جنگ هیبریدی چندسطحی تحول یافته است؛ جنگی که همزمان زیرساختهای مالی، سامانههای خدمات عمومی، شبکههای صنعتی و حتی ادراک و رفتار افکار عمومی را هدف قرار میدهد. این گزارش تلاش میکند تصویری منسجم از این روند ارائه دهد: نخست مروری فشرده بر سیر تحولات از ۲۰۱۰ تا ۲۰۲۲؛ سپس بازشناسی نقاط چرخش که معادلات را تا آستانه ۲۰۲۵ تغییر داد؛ و در نهایت، تحلیل میدان عملیاتی در جریان جنگ ۱۲ روزه و پیامدهای کوتاهمدت آن بر معماری قدرت در فضای سایبری منطقه.
از استاکسنت تا عادیسازی تقابل دیجیتال
مشهورترین پرونده در این نبرد مربوط به بدافزار صنعتی استاکسنت (Stuxnet) است که در ۲۰۱۰ کشف شد. روایتهای تحقیقی کیم زتر در وایرد و نیز گزارشهای تحلیلی دیگر نشان میداد که استاکسنت یک سلاح دیجیتال با هدف اثر فیزیکی بر سانتریفیوژها بود و هنجار استفاده از بدافزار را به سطح تخریب صنعتی ارتقا داد. اثر راهبردی آن بیش از میزان خرابی لحظهای، در جابجایی آستانهها و سوقدادن تهران به مقاومسازی شبکههای صنعتی و بومیسازی زیرساختهای کنترلی بود.
از آن پس، تقابل دیجیتال از سطح جاسوسی و خرابکاری موضعی به سطح نبرد در سایه ارتقا یافت. این ارتقا، همزمان با رشد ظرفیت دفاعی ایران رخ داد؛ ظرفیتی که در سالهای بعد از طریق جداسازی شبکهها، توسعه شبکه ملی اطلاعات و تمرکز بر دفاع غیرعامل در زیرساختها پیگیری شد. ادبیات خبری و فنی، این تغییر تمرکز را به سمت مدیریت تداوم عملیات نشان میدهد؛ یعنی موفقیت، فقط زدن طرف مقابل نیست، حفظ پیوستگی عملیات است.
نقاط عطف تا پیش از ۲۰۲۵؛ از آب و بندر تا سوخت و فولاد
آب؛ در بهار ۲۰۲۰، واشنگتن پست به نقل از منابع اطلاعاتی غربی نوشت که تلاش ناموفقی برای نفوذ به تأسیسات آب فلسطین اشغالی-اسرائیل صورت گرفت و به ایران نسبت داده شد. اهمیت موضوع در این بود که مستقیماً یک زیرساخت نشانه گرفته شده بود
بندر؛ یک ماه بعد، رویترز با استناد به همان گزارش واشنگتن پست خبر داد که حملهای سایبری باعث اختلال در بندر شهید رجایی شد و این عملیات به اسرائیل منسوب شد. پیام سیاسی این پرونده بیش از خسارت، در ارسال سیگنال متقابل بود؛ طرفین میتوانند به زیرساختهای لجستیکی هم ضربه بزنند.
راهآهن؛ در تیر ۱۴۰۰ تابلوهای راهآهن ایران با پیامهای تمسخرآمیز مختل شد و کد ۶۴۴۱۱ بهعنوان نشانهگذاری روانی بر تابلوها نشست. دو تحلیل فنی، یکی از سنتینلوان درباره وایپرِ و دیگری از چک پوینت درباره گروه ایندرا زنجیره حمله را بازسازی کردند. این نشان داد که خرابکاری نمایشی برای اثرگذاری روانی، به اندازه تخریب فنی اهمیت دارد.
سوخت؛ در مهر ۱۴۰۰ حملهای گسترده سامانه کارتهای سوخت را مختل کرد و صفهای طولانی در پمپبنزینها شکل گرفت. آسوشیتدپرس، اصل اختلال سراسری را همان روزها گزارش کرد. مهمتر از خود ضربه، بازگشت تدریجی خدمت ظرف مدت کوتاه بود که از جزیرهای شدن شبکه و آمادگی برای بازیابی خبر میداد.
فولاد؛ در ۱۴۰۱ گروهی با نام گنجشک درنده مسئولیتی را پذیرفت که به آتشسوزی در یک مجتمع فولاد منجر شد. وایرد در مرور زمانی خود، این عملیات را نمونهای از عبور کنترلشده به قلمرو اثر فیزیکی روی صنعت دانست. این نقطه عطف نشان داد که جنگ سایبری میتواند از سطح خدمات عمومی به قلب تولید صنعتی برسد.
این پنج نقطه، مسیر تکامل تقابل را روشن میکنند؛ از آزمایش قدرت تا ساختن زبان مشترک تهدید. آب و بندر، ورود خدمات حیاتی به میدان را نشان داد. راهآهن و سوخت، اوجگیری جنگ روانی و عمومی شدن نشانهها را آشکار کرد. فولاد، مرز صنعت و ایمنی را به متن آورد.
ورود به ۲۰۲۵؛ بانک، رمزارز و هدف گرفتن اعتماد
در خرداد ۱۴۰۴ رخدادهایی پیدرپی بعد مالی تقابل را برجسته کرد. روز ۲۷ خرداد، رویترز گزارش داد که گنجشک درنده مدعی حمله به بانک سپه شده و دادهها و خدمات را مختل کرده است. فردای آن روز، همین خبرگزاری از حمله به صرافی رمزارز نوبیتکس نوشت که بنا به این گزارش و نیز روایت وایرد و تحلیلهای الیپتیک و چینالیسیس حدود ۹۰ میلیون دلار دارایی دیجیتال به نشانیهایی منتقل شد که عملاً بازیابیناپذیرند؛ به بیان دقیقتر، هدف از انتقال، نابودی نمادین دارایی بود نه کسب منفعت مالی. گاردین نیز همین عدد ۹۰ میلیون را با جزئیات فنی درباره آدرسهای وانیتی تأیید کرد. انتخاب همزمان بانک و صرافی، ستونهای ادراک عمومی از ثبات را نشانه گرفت.
جنگ ۱۲ روزه؛ همافزایی سایبری با میدان نظامی
در بازه ۱۳ تا ۲۴ ژوئن، روایتهای تحلیلی شورای آتلانتیک و پایگاهWar on the Rocks و نیز گزارش تصویری الجزیره بر این نکته همنظرند که درگیری ۱۲ روزه با سایه ضخیم عملیات سایبری همراه بود. زمانبندی حملات دیجیتال با پیک درگیریهای هوایی و موشکی همپوشانی داشت و به ابزار تکمیلی ایجاد ابهام و فرسایش روانی تبدیل شد. در همان روزها، رادوار (Radware) در بولتن خود از هکتیویسم انبوه و موج حملات اختلالی گفت که همزمان با جنگ، ادعاهای افشاگرانه را به گردش انداخت. دادههای این شرکت از اوجگیری ادعاهای حملات اختلالی در چند روز نخست خبر میداد. لحن رسانهای غربی، علیرغم اختلاف در انتساب نهایی، بر بیسابقه بودن تخریب عمدی دارایی دیجیتال و اثرگذاری نمادین آن تأکید داشت.
طبق گزارش رادوار، پس از جنگ تحمیلی ژوئن، حجم حملات سایبری علیه اسرائیل در دو روز حدود 7 برابر افزایش یافت. به ادعای این شرکت، ایران که پیش از این نیز از حملات سایبری علیه اسرائیل و کشورهای متخاصم دیگر استفاده کرده — از جمله عملیات فیشینگ، جمعآوری اطلاعات، نفوذ و خرابکاری-پس از جنگ 12 روز به عملیات های خود عمق بیشتری بخشیده است.
منطق متفاوت حملات سایبری ایران و اسرایل
تحلیلگرها میگویند که جنگ سایبری بین ایران و اسرائیل به بخشی از «جنگ ترکیبی» تبدیل شده که شامل جنگالکترونیک، حملات سایبری، اطلاعرسانی/جنگ روانی و حملات سخت است.
هدفگیری بانک سپه و پلتفرم نوبیتکس از سوی اسرائیل صرفاً یک انتخاب موردی نبود؛ این حملات نشان میدهد که در میدان سایبری جدید، «اعتماد مالی» به اندازه زیرساخت فیزیکی اهمیت راهبردی دارد. اگر در دهه گذشته تمرکز حملات روی تأسیسات صنعتی و خدمات شهری بود، امروز کیف پول دیجیتال، ترازنامه و گردش سرمایه به مرکز تقابل منتقل شدهاند.
گزارش رسانههای معتبر و تحلیلهای زنجیرهبلوکی نشان میدهد که انتقال داراییها به آدرسهای غیرقابلبازیابی همراه با برچسبگذاری سیاسی، بیش از آنکه هدف اقتصادی داشته باشد، حرکتی نمادین و روانی بود؛ انتقالی که پیام سیاسی را در قلب تراکنش مالی قرار میدهد.
از منظر فنی نیز رمزارز یک مزیت کلیدی دارد: «نمایش فوری خسارت». عددی مانند ۹۰ میلیون دلار بهسرعت در رسانهها و داشبوردهای پایش بلاکچین بازتاب مییابد و در نتیجه به شاخصی برای اندازهگیری شدت درگیری تبدیل میشود؛ شاخصی که بینیاز از تفسیر پیچیده، مستقیماً به افکار عمومی منتقل میشود.
اما اهداف ایران در حملات سایری کاملا متفاوت است. رادوار مدعی است که اهداف اصلی حملات سایبری ایران نیز شامل زیرساختهای حیاتی اسرائیل شامل شرکتهای مخابراتی، مالی، نهادهای دولتی، سامانههای هشدار و اطلاعرسانی است. اما ایران در این حملات با هدف جمعآوری اطلاعات حساس، نفوذ به مراکز اطلاعاتی، شخصی یا پژوهشی، سیاستگذاران یا مقامات امنیتی اسرائیل را دنبال می کند. در همین حال تخریب، اختلال یا تهدید به اختلال در خدمات عمومی و زیرساختها بهعنوان بخش از عملیات بازدارندگی یا حملات تلافی جویانه ایران هستند.
الگوهای کنش و واکنش؛ نامتقارن، چندلایه و رو به همگرایی
رویکرد سایبری دو طرف نشان میدهد که اهداف راهبردی و در نتیجه نوع عملیات و اثرات قابل مشاهده در فضای عمومی یکسان نیستند. به تعبیر رویترز، بخش قابل توجهی از عملیاتهای منتسب به ایران گرایش به شناسایی، جمعآوری داده و آزمون میزان آسیبپذیری دارد، در حالی که بخش عمدهای از عملیاتهای منتسب به اسرائیل، با هدف ایجاد اختلال محسوس، تخریب سرویس و اثرگذاری روانی عمومیانجام میشود. همین اختلاف در هدفگذاری، سبب «نامتقارن» دیدهشدن حملات در رسانهها میشود.
آینده تقابل سایبری ایران و اسرائیل؛ پنج روند اصلی که میدان را شکل میدهند
با پایان هر دوره تنش، نبرد سایبری میان ایران و اسرائیل نه متوقف میشود و نه به نقطه پیشین بازمیگردد؛ بلکه در قالبی پیچیدهتر ادامه پیدا میکند. بررسی الگوهای اخیر نشان میدهد که میدان آینده، ترکیبیتر، چندلایهتر و رسانهمحورتر خواهد بود. در ادامه پنج روند اصلی که این میدان را در ماهها و سالهای پیشرو شکل میدهند تشریح میشود.
۱. مالیسازی بیشتر نبرد سایبری
بانکها، سامانههای پرداخت و پلتفرمهای رمزارزی اکنون بیش از گذشته در خط مقدم قرار دارند.
علت روشن است: خسارت مالی، سریع دیده میشود و اثر روانی مستقیم دارد.
درگیریهای اخیر نشان داد که اختلال در خدمات بانکی یا نوسان در داراییهای دیجیتال، از جنگ سایبری به سرعت وارد افکار عمومی میشود. بنابراین محتمل است حملات آینده بیش از پیش سمت:
بانکهای تحریمی
صرافیهای آنلاین و پلتفرمهای تراکنش رمزارز
شبکههای حواله دیجیتال
حرکت کنند.
۲. ورود هوش مصنوعی به چرخه عملیات و روایت
در میدان جدید، هوش مصنوعی فقط ابزار نیست؛ تسریعکننده است.
از تولید فیشینگ هدفمند گرفته تا ساخت تصاویر، پیامها و روایتهای جعلی، هوش مصنوعی میتواند:
سرعت حمله را بالا ببرد،
هزینه طراحی عملیات را پایین بیاورد،
و مهمتر از همه، برد اثرگذاری روانی را افزایش دهد.
در تقابلهایی که زمان مهم است، «حجم محتوا» ممکن است از «حجم خسارت واقعی» جلو بزند.
۳. بازگشت به هدفگیری زیرساختهای صنعتی
هرچند عرصه مالی خبرسازتر است، اما زیرساختهای صنعتی همچنان حساسترین نقطه باقی میماند.
سامانههای آب، برق، انرژی و تجهیزات کنترل صنعتی، ظرفیت اثرگذاری بلندمدت دارند.
محتمل است حملات آینده در این حوزه با آستانه کنترلشده اجرا شوند؛ یعنی هدف، ایجاد پیام راهبردی باشد نه تخریب غیرقابل بازگشت.
۴. افزایش نقش گروههای همسو و هکتیویسم سازمانیافته
مرز میان «دولت»، «گروه همسو» و «گروه فرصتطلب» کمرنگتر شده است.
این یعنی:
عملیاتها چندمنبعی و چندلایه میشوند،
نسبتدادن حمله به یک بازیگر خاص سختتر میشود،
امکان تداوم عملیات بدون اعلام رسمی فراهم میشود.
در عمل، شبکهای شدن میدان، پیشبینیپذیری آن را کاهش میدهد.
۵. تهدیدهای پیوسته علیه زیرساخت ابری و زنجیره تأمین نرمافزار
با مهاجرت سامانههای دولتی و مالی به فضای ابری، خط حمله جدیدی شکل گرفته است:
نه حمله مستقیم به هدف، بلکه حمله به «مسیر رسیدن به هدف».
این شامل سوءاستفاده از پیکربندیهای امنیتی نادرست، بهروزرسانیهای آلوده و ضعفهای زنجیره تأمین نرمافزار است.
در مجموع میدان سایبری آینده، میدانی آرامناپذیر و پیوسته است؛
جایی که:
اختلال مالی نقش هشدار دارد،
هوش مصنوعی سرعت روایت را تعیین میکند،
زیرساخت صنعتی همچنان ستون اصلی بازدارندگی است،
گروههای غیردولتی نقش مکمل دارند،
و زنجیره تأمین نرمافزار به نقطه آسیب جدید بدل شده است.
در این میدان، پیروزی نه در «شدت حمله»، بلکه در مدیریت زمان، لایه روایت و انتخاب نقطه اثر رقم میخورد.


