
نفوذ چگونه اتفاق می افتد؟
مقدمه:
یکی از سوالات مهم و ابهام اساسی در اذعان مردم ایران و شاید جهان این است که چگونه اسرائیل غاصب توانست در عرض یکشب به صورت غافگیرانه بیش از 30 تن از فرماندهان و دانشمندان ما را به همراه کودکان و زنان بی گناه در سحرگاه 23 خرداد 1404 در خواب به خاک و خون آغشته نموده و شهید کند؟
پاسخ اجمالی به این سوال فقط در یک کلمه خلاصه می شود:«نفوذ»
در اینجا به صورت بسیار خلاصه و اجمالی در حد این یادداشت به تعریف از «نفوذ» می پردازیم و امیدواریم آنچه که در مورد تهاجم و تجاوز ناجوانمردانه اسرائیل و آمریکا به خاک وطنمان طی 12 روز در سال 1404 رویداد زنگ هوشداری باشد برای تمامی مردم ایران و به خصوص متولیان و مسئولان عالی که در باد و غرور پیروزی ها و موفقیت های چهل و چند ساله انقلاب اسلامی ایران نخوابند و هر لحظه مراقب باشند که دشمن مکار ضربه خود را حتی به صورت نظامی و ترور و به صورت وحشیانه وارد خواهد کرد.
ابتدا باید مد نظر داشت آنچه که بعضا در رسانه ها از سوی افراد در مورد «نفوذ» گفته شده است به ویژه گی های خاص افراد نفوذی و میزان تاثیرات و موثر بودن ضربات آنان در اهداف خود می باشد. هرچند این نوع نفوذ یکی از موثرترین نوع انواع نفوذ است اما همه ماجرا در این رابطه به نفوذ نیروی انسانی منتهی نمی شود. در اینجا در گفتاری کوتاه انواع نفوذ که فقط افراد نفوذی بخشی از آن می توانند باشند، می پردازیم.
تعریف نفوذ:
نفوذ در لغت به معنای ورود یا دخالت غیر محسوس و ناشناخته و غیر مجاز به اهداف از پیش تعیین شده برای انجام ماموریت های محوله خرابکاری در تاسیسات، ترور افراد و سرقت اسناد است.
انواع نفوذ:
نفوذ به طور کلی به سه دسته تقسیم می شود و هر کدام از انواع مطرح در دانش و علوم مربوطه، در این سه دسته گنجانده می شوند:
- نفوذ سخت
- نفوذ نرم
- نفوذ ترکیبی
نفوذ سخت:
نفوذ سخت به نفوذی گفته می شود که حریف از طریق نیروی انسانی یا ابزار و تجهیزات آشکار تلاش می نماید به اهداف از پیش تعیین شده خود برسد. در این دسته می توان انواع جواسیس و کلیه پایگاه های و تاسیسات راداری و جمع اوری اطلاعات مثال زد.
جواسیسی که از طریق انطباق دادن خود با محیط هدف از طریق اخلاق، رفتار، گفتار و عملکرد سعی در جذب مسئولین و متولیان دارند در این دسته می گنجد. علیرضا اکبری که تا رده معاونت و مشاور عالی وزارتخانه هدف بالا آمد یکی از این نمونه جواسیس است که وی شناسائی شد و به سزای خیانت خود رسیده است.
وجود پایگاه های اطلاعاتی و راداری که در اطراف مرزهای ایران عزیز ما و در کشورهای حاشیه خلیج فارس و کشورهای شمال غربی و شرقی مستقر هستند؛ بهترین نمونه این گونه سیستم نفوذ سخت هستند. این پایگاه ها بعضا با ارسال و نفوذ سیگنال های مخرب موجب پایین آمدن کارائی سیستم های پدافندی کشور شده اند و موجب تسهیل تردد جنگنده های دشمن در فضای آسمانی ایران شده اند.
نفوذ نرم:
به اقدامات پنهانی که ممکن است ظواهری صد درصد غیر اطلاعاتی داشته و بخش عظمی از فعالیت های این اقدامات به فعالیت های خدماتی، امدادی، اجتماعی و ارتباطاتی مربوط می شود.
این دسته نفوذ به صورت مستقیم و غیر مستقیم اقدامات خود را پیش می برند. امروزه فضای مجازی مثل سکوهای اجتماعی خارجی یا سکوهای خدمات رسانی تاکسیرانی معروف به تپسی یا اسنپ به صورت ناآگاهانه و همچنین سکوهای آدرس دهی مثل ویز که بنابه گفته برخی افراد، سیستمی صدردصد اسرائیلی می باشد و یا موتورهای جستجو در اینترنت بهترین بستر برای اقدامات غیر مستقیم است که از طریق آی پی های سیستم ها قابل شناسائی و رد یابی هستند.
ارائه اطلاعات در سامانه های اینترنتی سازمان ها و مراکز نیز در همین رابطه ارزیابی می گردند. برخی این سیستم ها با پوشش مراکز علمی و دانشگاهی و حتی نظامی اقدام به شناسائی افراد نموده و بسترهای نفوذ نرم را فراهم می کنند.
سامانه های دولتی از قبیل بانک ها و سایر مرکز همچون دوربین های ترافیکی و حتی برخی از دوربین های مجتمع های مسکونی شهرک های مهم(نظامی، دانشگاهی، تاسیساتی و حتی مسکونی و…) نیز برغم این که برای فعالیت های نفوذی طراحی نشده اند اما به دلیل اینکه منابع مهمی از اطلاعات را در خود جمع آوری کرده اند؛ اهداف مناسبی برای نفوذ و در صورت شکست نفوذ؛ هک کردن و از کار انداختن این سامانه ها هستند.
از نمونه های نفوذ نرم؛ می توان به انتشار انواع مخرب های الکترونیکی (ویروس های دیجیتالی …) در سامانه های کشور که سرآمد آنان را می توان در هک نمودن این سیستم ها دانست. نمونه بارز این دسته خرابکاری ها در هک شدن یکی از کانال های معتبر سیمای جمهوری اسلامی ایران و انتقال ویروس به سامانه انرژی اتمی ایران در سال های گذشته دیده شده است.
امروزه با بهره گیری از انواع و اقسام هوش مصنوعی کاربرد این فناوری تقریبا نو ظهور توانسته است مراتب نفوذ را به اشکال مختلف تغییر دهد . هر گونه اطلاعات فردی و رفتاری یک داده و اطلاعات است که دشمن می تواند با آن خود را به اهداف مورد نظر نزدیک کند. این اطلاعات از طریق هوش مصنوعی آنالیز شده و با خطای کمتر از 5 در صد به رد یابی سوژه ها می پردازد.
نفوذ ترکیبی:
این گونه از نفوذها از طریق راه اندازی موسسات پوششی تاسیساتی، خدماتی و حتی بهداشتی و دانشگاهی به ظاهر غیر مهم، تلاش می کند به اهداف خود نزدیک شده و با ارائه خدمات سخت افزاری و نرم افزاری همزمان در لوای اقداماتی بشردوستانه و غیره … در اهداف مورد نظر نفوذ کرده و ماموریت های محوله را به ثمر برسانند.
در این رابطه موضوع انفجار پیجرهای لبنانی حزب الله که فرایندی تقریبا دو الی سه ساله را طی کرده بود و از طریق تاسیس شرکت های دروغین فروش پیجر ثبت نام کرده بودند، می توان نام برد.
یکی از نمونه های قابل مثال موضوع واکسن های وارداتی کرونا بود. گفته شده برخی از واکسن های وارداتی آغشته به نوعی ذرات ریز (گرافن) بوده اند که در بدن هدف از طریق تزریق وارد شده و امکان رد یابی وی را از طریق بلوتوث میسر می ساخته است.
نکته ایی در مورد هک کردن:
هک کردن سامانه ها آخرین مرحله یک نفوذ نرم افزاری است. در هک کردن، هکر با نشان دادن پیام خود؛ در حقیقت بیان می کند؛ توانسته است قبل از این زمان؛ پنهانی به سیستم یا سامانه نفوذ کند و همه بهره برداری های لازم را مخفیانه انجام داده و سپس چون سامانه دیگر برای او سود بیشتری نداشته یا دیگر قادر به بهره برداری بیشتر نیست با اعلام هک کردن سامانه، دست به تخریب و اعلام موجودیت می کند.
بنابراین؛ همین لحظه ممکن است سامانه های مهم هک شده باشند، اما اعلام موجودیت از سوی هکر صورت نگرفته است. زیرا سامانه هنوز برای دشمن قابل بهره برداری است.
نتیجه:
آنچه مسلم است در خرداد 1404 و قبل از آن توسط رژیم غاصب صهیونیستی نفوذ علیه ملت ایران اتفاق افتاده از سه روش فوق با بهره برداری و کمک کامل اربابش آمریکا و همکاران اروپائیش صورت گرفته است. در ااین رابطه انواع تکنولوژی وارداتی ارتباطات اعم از تلفن ثابت و همراه، سکوهای مرتبط و اینترنت جهانی خواسته یا ناخواسته به کمکشان آمده است.
نفوذ سخت؛ از طریف نیروی انسانی در سطوح مختلف، ساخت پایگاه و تاسیسات در اطراف ایران و ارسال سیگنال های مخرب،… نفوذ نرم؛ ورود ناشناس تا خصوصی ترین لایحه های فردی همه افراد جامعه و به خصوص دانشمندان، اساتید و فرماندهان نظامی از طریق نفوذ پنهانی به تمامی سامانه های بانکی، ترافیکی،… که به اینترنت وصل هستند… و نفوذ ترکیبی؛ از طریق سامانه های بهداشتی، خدماتی و استفاده توامان از دو روش فوق به صورت همزمان بوده است.
در اینجا قصد تشریح و توضیح کامل موضوع نفوذ نداشته ایم، بلکه سعی گردید بدون مرعوب شدن از اقدامات دشمن در این فضا، و ضمن خاطر نشان کردن این مطلب مهم که اینگونه اقدامات دو طرفه است و امکان اقدامات مشابهه برای فرزندان متعهد ایرانی نیز وجود دارد و اکنون صرفا پنجره ایی برای تیم های حقیقت یاب باز کنیم تا انشاءالله بتوانند در سازمان های مربوطه برای شناسائی و دستیابی به افراد و تاسیسات و نرم افزارهای نفوذی که منجر به موفقیت آمیز بودن عملیات تروریستی صهیونیست ها علیه ملت ایران گردیده؛ دست یابند.
مجید بهمنی
تیر ماه 1404
رامی ایگرا معاون پیشین موساد به بی بی سی گفته که از طریق تکنولوژی به ویژه موبایل دست به شناسایی و ترور مقامات و فرماندهان سیاسی ایران زده اند و نقش عوامل انسانی در شناسایی و ترورها را رد کرده است؛ موضعی که البته میتواند به جهت ردگم کنی برای پوشاندن ردپای جاسوسان و نفوذیهای رژیم اسرائیل باشد…. (زمان یک دقیقه …)