چهار احتمال برای یک عملیات

چهار احتمال برای یک عملیات

عملیات وزارت اطلاعات، به رغم تشابه با عملیات موساد نقطه متمایزی دارد. نفوذ به زیرساخت‌های امنیتی اسرائیل، با توجه به نظارت چندلایه و همکاری‌های بین‌المللی این رژیم و البته محدودیت سرزمینی نسبت به ایران، دشوارتر از دسترسی به انباری در تهران است.

به گزارش گروه رسانه‌های خبرگزاری تسنیم، شامگاه چهارشنبه هفته گذشته، مستند مربوط به این اقدام وزارت اطلاعات، با عنوان «نهان‌خانه عنکبوت» از شبکه یک سیما پخش شد. در این مستند، وزارت اطلاعات بخش‌هایی از میلیون‌ها سند به دست آمده از مراکز حساس و افراد مؤثر در برنامه اتمی رژیم صهیونیستی را منتشر کرد. پیش از پخش مستند، حجت‌الاسلام سیداسماعیل خطیب وزیر اطلاعات جمهوری اسلامی ایران در مقابل لنز دوربین صداوسیما قرار گرفت تا گوشه‌ای از ابعاد ضربه اطلاعاتی واجا به موساد را تشریح کند. حجت‌الاسلام خطیب با اشاره به بیانیه رسمی وزارت اطلاعات در تاریخ 20 خرداد، افزود: «سربازان گمنام امام زمان(عج) طی یکی از پیچیده‌ترین و چندلایه‌ترین عملیات‌های اطلاعاتی، موفق شدند به عمق نهانخانه‌های رژیم صهیونیستی نفوذ کرده و گنجینه‌ای از اطلاعات فوق‌محرمانه این رژیم را در حوزه‌های هسته‌ای، نظامی، اطلاعاتی و علمی، به‌طور کامل استخراج و به داخل کشور منتقل کنند.»

بنابر اعلام وزیر اطلاعات، «این نفوذ بزرگ، محصول ماه‌ها طراحی پیچیده، استقرار لایه‌های عملیاتی و اجرای موفق مراحل متعدد عملیات اطلاعاتی در دل ساختار دشمن بود. و تنها بخش اندکی از این اطلاعات به‌صورت رسمی منتشر شده و ابعاد دیگر آن در فرصت مقتضی و بر اساس مصالح ملی اطلاع‌رسانی خواهد شد». همچنین «در اطلاعات به‌دست‌آمده، جزئیات دقیق اماکن حساس نظامی با کاربردهای دوگانه وجود دارد که با تحویل مختصات آنها به یگان‌های موشکی کشور، در جنگ 12 روزه برخی از آنها هدف قرار گرفته‌اند.»

حجت‌الاسلام خطیب در بخشی از سخنان خود، کنایه‌ای هم به بنیامین نتانیاهو، نخست‌وزیر رژیم صهیونیستی زد و با اشاره تلویحی به جاسوسی ساکنین سرزمین‌های اشغالی برای ایران گفت: «به جای حل مشکل آب ایران، به فکر نان کارمندانت باش؛ همان‌هایی که به انگیزه مالی با ما همکاری کردند.»

اما برای درک عملیات منحصر به فرد وزارت اطلاعات فراتر از سخنان خطیب و مستند اخیر وزارت اطلاعات، باید به بررسی ابعاد فنی، استراتژیک، سیاسی و منطقه‌ای این عملیات پرداخت؛ روش‌های احتمالی اجرا را موشکافی و پیامدهایش را در سطوح داخلی، منطقه‌ای و بین‌المللی تحلیل و در نهایت آن را در بستر رقابت اطلاعاتی ایران و اسرائیل ارزیابی کرد.

رژیم صهیونیستی، به دلیل بهره‌مندی از یکی از پیشرفته‌ترین سیستم‌های امنیتی و اطلاعاتی جهان، هدفی بسیار دشوار برای عملیات‌های نفوذ محسوب می‌شود. تأسیسات حساس مانند دیمونا، که قلب برنامه هسته‌ای-اتمی این رژیم است، تحت حفاظت چندلایه‌ای، از جمله نظارت سایبری و تدابیر فیزیکی قرار دارند. نفوذ به چنین سیستمی نیازمند ترکیبی از مهارت‌های اطلاعاتی، فناوری پیشرفته و بهره‌گیری از ضعف‌های احتمالی در ساختار امنیتی اسرائیل است. بهره‌مندی از منابع انسانی یکی از روش‌هایی است که احتمالاً توسط وزارت اطلاعات به کار گرفته شده است. بخصوص آنکه حداقل از هفتم اکتبر 2023 به این سو، تعداد قابل توجهی از صهیونیست‌های ساکن سرزمین‌های اشغالی به جرم جاسوسی برای ایران، شناسایی، بازداشت و محاکمه شده‌اند. معضلی که به اذعان تحلیلگران و مقامات رژیم صهیونیستی، تبدیل به یک بحران امنیتی برای این رژیم شده و البته می‌تواند نشانه‌ای از وجود شبکه‌ای پیچیده از عوامل داخلی باشد که با انگیزه‌های مختلف به همکاری با ایران ترغیب شده‌اند.

انتشار اخبار متعدد از شناسایی و بازداشت جاسوس‌ها توسط شین‌بت و پلیس رژیم صهیونیستی، بر توانمندی ایران در این حوزه مهر تأیید می‌زند. نکته جالب توجه آنکه روز پنجشنبه هفته گذشته و به فاصله تنها یک روز از سخنان خطیب خطاب به نتانیاهو، پلیس رژیم صهیونیستی و شین بت اعلام کردند که یک صهیونیست با تابعیت دوگانه اسرائیلی-آمریکایی در این ماه به ظن جاسوسی از هرتزی هالوی، رئیس سابق ستاد ارتش رژیم صهیونیستی و ایتامار بن گویر، وزیر امنیت داخلی این رژیم دستگیر شده است.

احتمال دیگر، استفاده از امکان هک سایبری است. جمهوری اسلامی ایران حداقل در چند سال گذشته، توانایی‌های خود را در این زمینه به طور قابل‌ توجهی ارتقا داده است. به طوری که درحال حاضر رژیم صهیونیستی در صدر فهرست اهداف حملات سایبری است. نفوذ سایبری به سیستم‌های دیجیتال اسرائیل، که از فناوری‌های پیشرفته‌ای مانند فایروال‌های(دیوار آتش) چندلایه و سیستم‌های رمزنگاری بهره می‌برند، می‌تواند از طریق تکنیک‌های پیچیده‌ای مانند فیشینگ هدفمند، بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری، یا حتی استفاده از بدافزارهای سفارشی انجام شده باشد.

سومین احتمال، سرقت فیزیکی اسناد است. مشابه عملیات موساد در سال 2018 در تهران، که طی آن اسناد هسته‌ای ایران از انباری در شورآباد خارج شد. استفاده از این روش، نیازمند دسترسی مستقیم به تأسیسات یا آرشیوهای امنیتی، هماهنگی دقیق برای ورود و خروج و شبکه‌ای لجستیکی برای انتقال اسناد از سرزمین‌های اشغالی است. انتقال امن حجم زیادی از اسناد، بویژه اگر شامل فیلم‌ها، تصاویر با کیفیت بالا یا تجهیزات دیجیتال باشد، موفقیت بزرگ برای دستگاه اطلاعاتی ایران و چالشی بزرگ‌تر برای سیستم اطلاعاتی-امنیتی رژیم صهیونیستی است.

اما محتمل‌ترین سناریو، استفاده ترکیبی از این روش‌هاست. برای مثال، عوامل انسانی می‌توانند اطلاعات اولیه‌ای درباره نقاط ضعف سیستم‌های امنیتی فراهم کنند، که سپس برای نفوذ سایبری استفاده شود. هک سیستم‌ها می‌تواند دسترسی به اسناد دیجیتال را تسهیل کند، در حالی که شبکه‌ای از عوامل لجستیکی، اسناد فیزیکی را از اسرائیل خارج می‌کنند. در صورت صحت، به کار‌گیری این روش و البته این سطح از هماهنگی، نشان‌دهنده توانمندی بالای سیستم اطلاعاتی-امنیتی ایران و توانایی وزارت اطلاعات در اجرای عملیات‌های چندوجهی در خاک دشمن است.

عملیات وزارت اطلاعات، به رغم تشابه با عملیات موساد در سال 2018 نقطه متمایز قابل توجهی هم دارد. نفوذ به زیرساخت‌های امنیتی اسرائیل، با توجه به نظارت چندلایه و همکاری‌های بین‌المللی این رژیم و البته محدودیت سرزمینی نسبت به ایران، به‌مراتب دشوارتر از دسترسی به انباری در تهران است.

منبع: ایران

انتهای پیام/

واژه های کاربردی مرتبط
واژه های کاربردی مرتبط
پربیننده‌ترین اخبار رسانه ها
اخبار روز رسانه ها
آخرین خبرهای روز
مدیران
تبلیغات
رازی
مادیران
شهر خبر
fownix
غارعلیصدر
پاکسان
طبیعت
میهن
گوشتیران
triboon
تبلیغات