از کد به کالیبر؛ آیا جنگ سایبری اسرائیل و جمهوری اسلامی راه را برای جنگ واقعی هموار کرد؟

برای بیش از دو دهه، جمهوری اسلامی و اسرائیل درگیر جنگ سایبری مخفی و گستردهای بودند. نبردی پیچیده که در جریان آن، عملیات استاکسنت در سال ۲۰۱۰ علیه تاسیسات هستهای جمهوری اسلامی رقم خورد و طی سالها با حملات به زیرساختها، نفوذ به سیستمهای امنیتی و جنگ روانی دو طرف، ادامه یافت.
اکنون یکی از پرسشهای اصلی این است: آیا این جنگهای دیجیتال، سرانجام باعث آغاز یک جنگ فیزیکی رسمی و نظامی شدند؟ آیا کدهایی که روزگاری در شبکههای صنعتی و دوربینهای نظارتی نفوذ میکردند، امروز جای خود را به موشکهایی دادهاند که در آسمان تهران و تلآویو منفجر میشوند؟
نقطه آغاز؛ استاکسنت و شکستن تابوی جنگ دیجیتال
در سال ۲۰۱۰، با ظهور کرم رایانهای استاکسنت، برای اولین بار حملهای سایبری انجام شد که به صورت گسترده به زیرساختهای هستهای جمهوری اسلامی آسیب زد.
این بدافزار را آمریکا و اسرائیل طراحی کرده بودند و طی چند ماه، حدود هزار سانتریفیوژ را در نطنز از کار انداخت. ویژگی منحصر به فرد استاکسنت، هدفگیری دقیق آن بر تجهیزات خاص و طراحی صنعتی پیچیدهاش بود.
برخی مقامات جمهوری اسلامی مانند علیاکبر صالحی، رییس وقت سازمان انرژی اتمی گفتند استاکسنت آسیب قابل توجهی به برنامه هستهای جمهوری اسلامی نزد و متخصصان ایرانی توانستند آن را خنثی کنند؛ هرچند این موضع احتمالا برای کاهش تاثیر روانی حمله مطرح شد.
این واقعه نه تنها نشان داد جنگ بدون شلیک گلوله هم میتواند تخریبگر باشد، بلکه انگیزهای برای جمهوری اسلامی ایجاد کرد تا در حوزه سایبری سرمایهگذاری راهبردی انجام دهد.
ایران از آن پس واحدهای تخصصی سایبری در سپاه پاسداران را توسعه داد و با الگوبرداری از ساختارهای غربی، مجموعهای از نیروهای آموزشدیده را در دانشگاهها و مراکز تحقیقاتی بسیج کرد.

هک نسبتا خطرناک؛ حمله به تصفیه آب اسرائیل
در آوریل ۲۰۲۰، ایران با حمله سایبری تلاش کرد میزان کلر در سامانههای تصفیه آب اسرائیل در منطقه شارون را دستکاری کند؛ طوری که میتوانست منجر به مسمومیت غیرنظامیان شود.
این حمله از سوی رسانههای غربی یک نقطه عطف دانسته شد زیرا برای نخستین بار بود که یک کشور سعی میکرد از طریق فضای دیجیتال، بهطور مستقیم جان شهروندان کشور دیگری را تهدید کند.
رسانههای غربی، مانند نیویورک تایمز، این واقعه را بهعنوان یک تشدید خطرناک در جنگ سایبری توصیف کردند.
هرچند این حمله در نهایت با شکست مواجه شد اما زنگ خطر را برای دستگاه امنیتی اسرائیل به صدا درآورد.
اسرائیل نیز در پاسخ به بندر رجایی در بندرعباس حمله سایبری کرد که در می ۲۰۲۰ رخ داد.
این حمله باعث ایجاد صفهای طولانی کشتیها، اختلال در تخلیه و بارگیری کالا و ایجاد تنشهای اقتصادی موقت در منطقه جنوب ایران شد.

جنگ روانی با هک دوربینها و رسانهها
از سال ۲۰۲۱، جنگ سایبری میان ایران و اسرائیل وارد مرحلهای روانی و تبلیغاتی شد. گروهی با نام «عدالت علی» با نفوذ به دوربینهای زندان اوین، ویدیوهایی منتشر کرد که نشان میدادند چگونه زندانیان مورد ضربوشتم قرار میگیرند. این تصاویر بلافاصله در رسانههای بینالمللی بازتاب یافت و موقعیت نهادهای امنیتی ایران را در افکار عمومی به چالش کشید.
تحلیلگران امنیتی، این عملیات را «یکی از موفقترین کمپینهای جنگ روانی علیه نهادهای امنیتی جمهوری اسلامی» دانستند. با این حال مدرک قطعی درباره ارتباط مستقیم این گروه با اسرائیل وجود ندارد.
همچنین اکتبر ۲۰۲۱، جایگاههای سوخت تهران هک شدند و پیامهایی ضدحکومتی مانند «خامنهای بنزین ما کو؟» روی نمایشگرها ظاهر شد.
گروه «گنجشگ درنده» مسئولیت این حمله را به عهده گرفت.
این عملیاتها نه تنها کارکرد عملیاتی داشتند، بلکه در چارچوب عملیات روانی طراحی شده بودند تا مشروعیت حکومت را زیر سؤال ببرند.
در ژانویه ۲۰۲۲، وبسایت روزنامه جروزالم پست، از رسانههای مهم محافظهکار اسرائیل هک شد. همزمان، حساب توییتر کانال خبری معاریو نیز هدف قرار گرفت.
در این دو پلتفرم، تصویری از یک موشک فرضی ایرانی به سمت رآکتور دیمونا با شعار «ما در نزدیکیتان هستیم» منتشر شد. این حمله رسانهای، در آستانه سالگرد کشته شدن قاسم سلیمانی به دست آمریکا صورت گرفت و تلاشی بود برای ارسال پیام بازدارنده به افکار عمومی اسرائیل.
رسانههای تلآویو این اقدام را «تلاش ایران برای جنگ روانی دیجیتال» خواندند.
در آوریل ۲۰۲۲ چند وبسایت پخش برنامههای رادیویی اسرائیل هدف حمله سایبری قرار گرفت و گفته شد هکرهای طرفدار حکومت ایران عامل این حملات بودهاند.
حمله هکرها در آستانه برگزاری مراسم روز قدس صورت گرفت. در این حمله، هکرها به جای آرم پخش زنده، کلمه «این وبسایت هک شده» و تعدادی از علایم مشخصه اسرائیل را قرار دادند و یک نوار صوتی و ویدیویی به عربی از کوه معبد همراه با شلیک موشک پخش کردند.
روزنامه جروزالم پست گفت در پی این حمله هکری، پخش زنده از چهار وبسایت رادیویی برای چند ساعت متوقف شد.
این حملات به گروهی که خود را «هکرهای نجاتبخش» میخواندند، منتسب شد.
همین گروه در ماه می سال ۲۰۲۰ هم وبسایت جروزالم پست و دهها وبسایت اسرائیلی دیگر را هک کرده بود.
در آن عملیات، این گروه یک پیام ویدیویی به عربی با شعار «شمارش معکوس برای نابودی اسرائیل پیشاپیش شروع شده» را در این وبسایتها قرار داد.
یک کانال تلگرام مرتبط با گروه «هکرهای نجاتبخش» همزمان با هک وبسایتهای رادیویی، پیامی منتشر کرد و در آن با نام بردن از این وبسایتها گفت: «اکنون صدای ما را از قدس شریف، پایتخت فلسطین بشنوید.»
این کانال همراه با همان فیلمی که در وبسایتهای رادیویی منتشر شد، شعار «ما تمامی سرزمین فلسطین را برایتان به جهنم تبدیل میکنیم» را هم پخش کرد.
در نوامبر ۲۰۲۴ گروهی به نام «حنظله» (Handala) که اسرائیل آن را به ایران منتسب میداند، تصاویر و اطلاعات خصوصی کاربران از جمله سیاستمداران و دانشمندان هستهای اسرائیل را منتشر کرد. اطلاعاتی از جمله سفرهای خارجی، سوابق کاری و اسناد بانکی افراد در این حمله منتشر شد.
هدف این حمله، «ایجاد ترس در میان تصمیمسازان اسرائیلی و نمایش توانایی نفوذ اطلاعاتی» عنوان شد.

جنک اقتصادی با رمزارز و باجافزار در اسرائیل
در سال ۲۰۲۳، گروههای ایرانی نظیر آگریوس (Agrius) و اویلریگ (OilRig) با استفاده از باجافزارهایی مثل مانیبرد (Moneybird) به زیرساختهای اسرائیلی از جمله دانشگاهها، بیمارستانها و بنادر حمله کردند.
این نوع حملات نشاندهنده نوعی تحول در جنگ سایبری و حرکت به سمت جنگ اقتصادی و دیجیتال بود.
نفوذ صنعتی و زیرساختی؛ از فولاد تا راهآهن
در سالهای اخیر، برخی حملات سایبری جمهوری اسلامی و اسرائیل، مستقیما به زیرساختهای حیاتی مربوط بودهاند.
گروه «گنجشک درنده» که در حمله سایبری به کارخانه فولاد خوزستان دست داشت، در بیانیهای صریح اعلام کرد این عملیات در پاسخ به رفتارهای منطقهای جمهوری اسلامی انجام شده است.
در این هک، دستگاههای کنترلی صنعتی که تجهیزات سنگین مانند کورهها و جرثقیلها را هدایت میکنند، هدف قرار گرفتند.
گروه مهاجم با استفاده از مهندسی معکوس، زمان حمله را بهگونهای تنظیم کرده بود که کارمندان در محل نباشند و در بیانیه خود تاکید کرد که «هدف، آسیب رساندن به انسانها نیست، بلکه نمایش قدرت و هشدار است».
در جریان این حمله، ویدیوهایی منتشر شد که نشان میداد سامانههای صنعتی از کنترل خارج شدهاند و تجهیزات فولادسازی به آتش کشیده شدهاند.
این ویدیوها، هم در رسانههای فارسیزبان منتشر شدند و هم در رسانههای بینالمللی پوشش یافتند.
در مقابل، گزارشهایی از حمله گروههای ایرانی نیز به سیستمهای برق و گاز اسرائیل و قطع موقت برق در برخی مناطق منتشر شد که هیچ کدام تایید نشدند اما نیویورک تایمز گزارش کرد که در اکتبر ۲۰۲۳ حملات سایبری گسترده به زیرساختهای اسرائیل انجام شده است.
در ژوییه ۲۰۲۱ هم حملاتی به سیستمهای راهآهن ایران صورت گرفت که بلیتها را از کار انداخت و مسافران را سرگردان کرد.

از سایه به روشنی؛ حمله به کنسولگری ایران در دمشق
اسرائیل در آوریل ۲۰۲۴ کنسولگری ایران در دمشق را هدف حمله هوایی قرار داد.
در این عملیات، محمدرضا زاهدی و شش تن دیگر از فرماندهان و نیروهای سپاه پاسداران کشته شدند.
از نظر امنیتی، این حمله نشانه عبور جنگ از فضای سایبری به مرحلهای کاملا فیزیکی و علنی تلقی شد.
پاسخ تهران به این حمله، چند هفته بعد آمد.
نخستین حمله گسترده جمهوری اسلامی به اسرائیل
در پاسخ به حمله به کنسولگری جمهوری اسلامی در دمشق، حکومت ایران در آوریل ۲۰۲۴ یکی از بیسابقهترین حملات خود را علیه اسرائیل آغاز کرد و بیش از ۱۷۰ پهپاد، حدود ۱۲۰ موشک بالستیک و ۳۰ موشک کروز به سمت اهداف اسرائیلی شلیک شد.
سامانههای گنبد آهنین اسرائیل و پاتریوت آمریکایی بسیاری از این موشکها را رهگیری کردند اما تعدادی نیز به پایگاه نواتیم اصابت کردند. این حمله که برای نخستین بار بهصورت رسمی از خاک ایران انجام شد، پایان دوران «جنگ نیابتی» و آغاز یک جنگ مستقیم ارزیابی شد.
جنگ سایبری در میانه تنشهای فیزیکی
با وجود شروع تنشهای میدانی، جنگ سایبری جمهوری اسلامی و اسرائیل متوقف نشد.
در آوریل ۲۰۲۵، یک گروه هکری با استفاده از بدافزار مارکیتور (MURKYTOUR) دست به تلاش فیشینگ علیه اسرائیل زد. از این بدافزار بهطور خاص برای نفوذ اولیه و جمعآوری اطلاعات استفاده میشود. این نشان داد که بعد از فازهای انفجاری و تخریبی، جنگ سایبری وارد فاز اطلاعاتی با دقت بالا و هدفمند شده است.
همچنین پیش از انفجار در بندرعباس، ایران در ۲۸ آوریل ۲۰۲۵ اعلام کرد که یک حمله سایبری گسترده و پیچیده را دفع کرده است.
سیستمهای کلیدی شبکه برق و مخابرات ایران بهشدت تحت فشار قرار داشتند و این رخداد همزمان با خرابکاری در بندر و نشانههایی از تسویهحساب در فضای سایبری و فیزیکی بود. با این حال این حمله از سوی جمهوری اسلامی مستقیما به اسرائیل نسبت داده نشد.

جنگ رسمی؛ عملیات طلوع شیران
سرانجام در ۱۳ ژوئن ۲۰۲۵، اسرائیل حملهای گسترده به مواضع و فرماندهان جمهوری اسلامی در خاک ایران انجام داد. عملیاتی با نام «طلوع شیران» آغاز شد که طی آن، بیش از ۱۰۰ هدف شامل تاسیسات هستهای نطنز، فردو، سایتهای نظامی در اطراف اصفهان، تهران و مراکز فرماندهی در کرمانشاه و همدان هدف حمله هوایی قرار گرفتند.
منابع خبری از کشته شدن دستکم ۲۰ فرمانده عالیرتبه جمهوری اسلامی از جمله محمد باقری، رییس ستاد مشترک نیروهای مسلح جمهوری اسلامی، حسین سلامی، فرمانده کل سپاه پاسداران، علی شمخانی، مشاور سیاسی رهبر جمهوری اسلامی و امیرعلی حاجیزاده، فرمانده نیروی هوافضای سپاه پاسداران و همچنین تعدادی از دستاندرکاران برنامه هستهای جمهوری اسلامی خبر دادند.
حکومت ایران هم بلافاصله واکنش نشان داد و با استفاده از موشکهای بالستیک و پهپادهای شاهد-۱۳۶ به اهدافی در اسرائیل حمله کرد.
پیوند سایبر و فیزیک
اطلاعات منتشرشده از سوی مراکز تحقیقاتی امنیت سایبری نشان میدهد بسیاری از اهداف مورد حمله اسرائیل در عملیات «طلوع شیران»، پیشتر از طریق نفوذ سایبری شناسایی شده بودند. حتی برخی گزارشها حاکی از آن است که مسیرهای ارتباطی نیروهای سپاه پاسداران، موقعیتهای مکانی ذخیرهسازی موشک و نقشههای فنی تاسیسات هستهای از طریق بدافزارها و هک سامانهها بهدست آمدهاند. این بدان معناست که جنگ سایبری، نه فقط پیشزمینه بلکه ابزار اصلی جنگ فیزیکی بوده است.
جمهوری اسلامی نیز از توان سایبری خود برای هدایت پهپادها، اخلال در پدافند هوایی و حتی در جنگ روانی بهره برده است.
اکنون جنگ حکومت ایران و اسرائیل از یک جنگ سایبری، اطلاعاتی و پنهان، به جنگی تمامعیار و ترکیبی تبدیل شده است؛ جنگی که در آن کدها، نقشه حمله را ترسیم میکنند و پهپادها و موشکها مامور اجرای آن هستند.
اگرچه در ابتدا قرار بود جنگ سایبری جایگزینی برای درگیری مستقیم باشد اما امروز روشن شده که این فضا نه جایگزین، بلکه پیشدرآمد جنگهای آینده است.
این نبرد به جهان نشان داد که دیگر مرزی میان فضای مجازی و میدان نبرد واقعی وجود ندارد. این تجربه نه فقط برای ایران و اسرائیل، بلکه برای همه بازیگران جهانی، هشداری روشن است: آینده امنیت ملی نه در میدان مین و تانک، بلکه در دنیای نامرئی اطلاعات و نرمافزار شکل میگیرد.