ایران شهرخورشیدایران شهرخورشیدایران شهرخورشید
  • اخبار جهان
    • اوکراین
    • آذربایجان
    • چین
    • روسیه
    • سوریه
    • صهیونیست
    • عربستان
    • فلسطین
  • تحلیل
    • تحلیل اختصاصی
    • تحلیل کوتاه
    تحلیلنمایش بیشتر
    پهپاد روسی در لهستان
    پهپاد روسی در لهستان: سرنگونی در ورشو و طرح ناتو برای جنگ؟
    شهریور ۲۵, ۱۴۰۴
    تحقیر جهان اسلام توسط حکام عربی
    تحقیر جهان اسلام توسط حکام عربی: سکوت در برابر تجاوز اسرائیل
    شهریور ۲۴, ۱۴۰۴
    تعویق مکانیسم ماشه
    خطر بزرگ تعویق مکانیسم ماشه: چرا ایران نباید بپذیرد؟
    شهریور ۲۴, ۱۴۰۴
    نقش شبکه‌های اجتماعی در تغییر رژیم
    درس نپال: شبکه‌های اجتماعی، دخالت خارجی و هشدار برای امنیت ملی
    شهریور ۲۴, ۱۴۰۴
    مقاومت یمن و آرمان فلسطین
    مقاومت یمن و آرمان فلسطین: افشای ریاکاری حاکمان عربی-اسلامی
    شهریور ۲۴, ۱۴۰۴
  • بوکمارک
خواندن: جاسوسی مدرن با هوش مصنوعی: راز موفقیت اسرائیل در ترور فرماندهان مقاومت (پروفایل جاسوسی)
اشتراک گذاری
ورود
اعلان نمایش بیشتر
تغییردهنده سایز فونتAa
ایران شهرخورشیدایران شهرخورشید
تغییردهنده سایز فونتAa
  • اخبار جهان
  • تحلیل
  • بوکمارک
جستجو
  • اخبار جهان
    • اوکراین
    • آذربایجان
    • چین
    • روسیه
    • سوریه
    • صهیونیست
    • عربستان
    • فلسطین
  • تحلیل
    • تحلیل اختصاصی
    • تحلیل کوتاه
  • بوکمارک
Have an existing account? ورود
ما را دنبال کنید
  • تبلیغات
فاکسیز ، فارسی سازی توسط تیم لاجیکال
ایران شهرخورشید > بلاگ > تحلیل > تحلیل اختصاصی > جاسوسی مدرن با هوش مصنوعی: راز موفقیت اسرائیل در ترور فرماندهان مقاومت (پروفایل جاسوسی)
تحلیل اختصاصی

جاسوسی مدرن با هوش مصنوعی: راز موفقیت اسرائیل در ترور فرماندهان مقاومت (پروفایل جاسوسی)

میلاد رضایی
آخرین به روز رسانی: ۰۴/۰۶/۲۳
میلاد رضایی
اشتراک گذاری
37 دقیقه زمان مطالعه
امنیت فرماندهان مقاومت

در سال‌های اخیر، عملیات‌های اطلاعاتی بی‌سابقه‌ای رخ داده است که طی آن تعدادی از رهبران و فرماندهان ارشد گروه‌های مقاومت با وجود رعایت شدیدترین پروتکل‌های امنیتی، شناسایی و به‌طور دقیق هدف قرار گرفته‌اند. در فاصله زمانی حدود یک‌ونیم سال گذشته ، ابتدا در لبنان نشست فرماندهان حزب‌الله و حتی محل اختفای دبیرکل شهید سید حسن نصرالله عزیز توسط اسرائیل شناسایی‌ و مورد حمله هوایی قرار گرفت.
مشابه این اتفاق حدود یک ماه پیش در ایران رخ داد که طی یک عملیات شبانه، تعداد زیادی از فرماندهان ارشد ایران با هماهنگی همزمان ترور شدند.

نکته مهم این است که در هر دو رویداد، اهداف از پیش نسبت به خطر آگاه بودند و از ماه ها قبل تلاش کردند با قطع تمام وسایل الکترونیکی و رعایت کامل اصول اختفا، از رصد شدن در امان بمانند؛ با این حال مکان های حضور احتمالی آنها لو رفت و ضربات دقیق از سوی دشمن وارد شد.
این مقاله با رویکردی تخصصی به تحلیل این می‌پردازد که چنین موفقیت اطلاعاتی توسط دشمن چگونه ممکن شده است و چه احتمالات و فناوری‌هایی در پس پرده این عملیات‌ها مطرح هستند.

هرچند که از روز های ابتدایی آغاز عملیات دشمن صحبت از نفوذ و جاسوسی افراد به میان آمده است یا صحبت در مورد غفلت و استفاده ناصحیح از تکنولوژی به میان می آید اما اصل ماجرا چیز دیگری است و سیستم رصد و جاسوسی به طور کامل در سال‌های گذشته تغییر کرده است.

در این قسمت سعی می‌کنیم نگاهی به دو نمونه عملیات اخیر اسرائیل و آمریکا بیاندازیم که نشان‌دهنده اوج نفوذ اطلاعاتی و به‌کارگیری فناوری در شناسایی اهداف بسیار حفاظت‌شده هستند: یکی حمله به رهبران حزب‌الله لبنان و دیگری ترور هماهنگ فرماندهان ایرانی در تهران.

این دو رویداد با وجود تفاوت‌هایشان، هر دو وجه مشترکی دارند: نفوذ عمیق به لایه‌های امنیتی کشور و ترکیب داده‌های اطلاعاتی از منابع گوناگون برای غافلگیر کردن اهداف در امن‌ترین مخفی‌گاه‌ها.

درواقع بخشی از عملیات ترور سید حسن نصرالله حاصل نفوذ عمیق اطلاعاتی اسرائیل در ساختار امنیتی حزب‌الله بود.
به گفته منابع، اسرائیل از مدت‌ها قبل موقعیت احتمالی یک جلسه محرمانه فرماندهان حزب‌الله را زیر نظر داشت و زمانی که شهید نصرالله – که به‌شدت نسبت به امنیت خود حساس بود، تصمیم به برگزاری یک دیدار حضوری گرفت، اطلاعات آن فوراً به دست اسرائیل رسید. این در حالی بود که برای جلوگیری از ردیابی الکترونیکی، رهبران حزب‌الله ارتباطات موبایلی را کنار گذاشته و از ابزارهای ابتدایی مانند پیجر و بی‌سیم استفاده می‌کردند.
اما نکته مهم همینجا است.
سازمان های اطلاعاتی آمریکا و اسرائیل،همان اعتماد زیاد فرماندهان و رهبر حزب‌الله به دستگاه‌های ساده را به نقطه ضعف آنها تبدیل کرد.
به عنوان مثال اسرائیل پس از آگاهی از استفاده گسترده حزب الله لبنان از پیجر ، هزاران دستگاه پیجر را با مواد منفجره مخفیانه تجهیز کرده و آنها را به‌نحوی به دست اعضای حزب‌الله رساند؛ سپس طی یک عملیات همزمان، این دستگاه‌ها را در لحظه مناسب منفجر کرد. این تله اطلاعاتی-عملیاتی که با انفجار بی‌سیم‌های دستی در روز بعد تکمیل شد، به شکل هماهنگ فرماندهان حزب‌الله را هدف قرار داد.

اما اوج ضربه زمانی بود که محل جلسه فوق‌محرمانه دبیرکل حزب‌الله کشف شد.شهید نصر الله به‌دلیل نگرانی از رهگیری الکترونیکی، ترجیح داده بود پیام‌های حساس را حضوری و بدون وسایل ارتباطی منتقل کند؛ خرابکاری در پیجرها و شنود موبایل‌ها او را مجبور به جلسه حضوری چهره‌به‌چهره کرده بود. تصور می‌شد که با کنار گذاشتن تلفن همراه و سایر تجهیزات الکترونیکی، مکان جلسه قابل مخفی ماندن است. با این حال، اسرائیل حتی همین آخرین راهکار امنیتی حزب‌الله را نیز پیش‌بینی کرده بود.(در ادامه و بخش دوم مقاله عرض میکنم چگونه این پیش‌بینی ها انجام شده است.)
بنا بر گزارش‌ها، برای از بین بردن یک مجتمع زیرزمینی که دبیرکل حزب الله لبنان به همراه یکی از فرماندهان ارشد ایرانی در آن جلسه داشتند ، ده‌ها بمب هدایت‌شونده‌ی سنگرشکن (احتمالاً مدل‌های آمریکایی BLU-109) به کار رفت.

نکته بسیار مهم اینجاست که اسرائیلی ها به قدری به اطلاعاتی که بدست آورده بودند اعتماد داشتند که به خلبانان جنگنده‌ها دستور داده شده بود کل مجموعه مسکونی بالای سطح زمین در اطراف پناهگاه را با خاک یکسان کنند تا هیچ‌کس نتواند لحظاتی بعد از اصابت بمب‌ها فرار کند. این موفقیت تنها در سایه‌ی رخنه اطلاعاتی عمیق و چند بعدی به همراه پروفایل سازی پیشرفته قابل توضیح است. به هیچ وجه بحث وجود چند جاسوس انسانی یا رد زدن ابزارهای دیجیتال مانند گوشی مطرح نیست.
وجود عامل انسانی بخشی از ماجرا است و اتفاقا برخی گزارش‌ها وجود یک عامل نفوذی (جاسوس) را نیز مطرح کردند که ظاهراً از داخل محور مقاومت اطلاعات حرکت شهید نصرالله به سمت پناهگاه را تایید کرده بود.

حتی اگر این ادعا صحت داشته باشد، توانایی آنالیز و تحلیل چنین اطلاعاتی در یک حمله برق‌آسا خود نشان‌دهنده آمادگی از پیش و به‌کارگیری فناوری پیشرفته هوش مصنوعی برای راستی‌آزمایی و تکمیل اطلاعات است.
به بیان دیگر، احتمال حضور منبع انسانی صرفا بخش کوچکی از یک پلن بزرگ است .
برای نمونه، ممکن است شناسایی محل جلسه از طریق تصاویر ماهواره‌ای، پهپادهای شناسایی نامحسوس یا رهگیری تردد خودروهای منتهی به آن مکان صورت گرفته باشد که همگی را در بخش‌های بعد بررسی خواهیم کرد.

در حمله اخیر اسرائیل به ایران، شبانگاه اسرائیل دست به عملیاتی گسترده و هماهنگ در قلب ایران زد که طی آن مجموعه‌ای از اهداف نظامی و امنیتی و دانشمندان ایرانی به‌طور ناگهانی مورد حمله قرار گرفتند.
منابع مختلف (از جمله مصاحبه روزنامه ها با حدود ۱۰ مقام اطلاعاتی و نظامی اسرائیل) تایید کرده‌اند که اسرائیل در این عملیات ترکیبی از عوامل میدانی (جاسوسان) و فناوری هوش مصنوعی را به کار گرفته است .
عملیاتی که ظاهراً سال‌ها برای آن برنامه‌ریزی شده بود، شبیخونی اطلاعاتی-نظامی توصیف شد که جمهوری اسلامی را کاملاً غافلگیر کرد.
به گفته سیما شاین (رئیس پیشین بخش پژوهش موساد)، این حملات نتیجه «سال‌ها کار موساد برای هدف قرار دادن برنامه هسته‌ای ایران» بود و عملاً گام آغازین یک جنگ همه‌جانبه اسرائیل و ایران را رقم زد.

طبق گزارش آسوشیتدپرس و تایمز آو اسرائیل، هدف‌گیری این افراد با هدایت ترکیبی از جاسوس‌ها و تحلیل هوش مصنوعی انجام گرفت. اطلاعات حاکی است که لیستی از فرماندهان ارشد سپاه پاسداران و نیروهای مسلح ایران از قبل تهیه شده بود که جزئیاتی درباره محل کار و حتی اوقات فراغت آنها را در بر می‌گرفت.

آنچه این عملیات را قابل‌توجه‌تر می‌کند آن است که بسیاری از این فرماندهان از روزهای قبل نسبت به احتمال حمله آگاه بودند.
حتی در ساعات قبل از آغاز عملیات ظاهراً به واسطه برخی هشدارهای امنیتی، افراد یادشده تلاش کرده بودند با پناه گرفتن در مکان‌های سری از خطر در امان بمانند و هیچ وسیله الکترونیکی یا ردیابی‌شونده‌ای همراه خود نبردند. با این وجود، درست شبی که انتظار حمله می‌رفت، محل اختفای تک‌تک آنها کشف و ضربات بسیار دقیق به طور همزمان وارد شد.

چنین هماهنگی‌ای نشان می‌دهد که اطلاعات اسرائیل صرفاً متکی بر تعقیب سیگنال‌های الکترونیکی (مثل موبایل) یا شناسایی انسانی و جاسوس های نفوذی نبوده است.

در غیر این صورت، جدا کردن چندساعته فرماندهان از تلفن‌هایشان و تغییر مکان آنها با تیم های جدید باید موجب سردرگمی دشمن می‌شد.

در عوض، شواهد حکایت از یک شبکه نظارتی چندلایه دارد که حتی بدون نیاز به سیگنال‌های گوشی، می‌تواند تحرکات را رصد کند و در صورتیکه اطلاعات ورودی قطع شود سیستم می‌تواند با دقت بالایی محل حضور افراد و حتی رفتار های آنان را پیش بینی کند.

برای مثال، برخی تحلیل‌گران حدس می‌زنند که اسرائیل همه مکان‌های احتمالی اختفای فرماندهان ایرانی را از قبل شناسایی کرده و تحت نظر داشته است. به محض دریافت علائم هشدار مبنی بر جا به جایی آنها، این مکان‌ها را با ابزارهای مختلف از قبیل تصاویر ماهواره‌ای، پهپادهای پنهان‌کار یا حتی دوربین‌های ترافیکی شهری زیر نظر گرفته تا تشخیص دهد کدامیک مورد استفاده قرار گرفته‌اند.
حتی اگر اسرائیل نمی‌توانست با قطعیت یک محل را تعیین کند، چند نقطه مشکوک همزمان مورد هدف قرار گرفتند تا اطمینان حاصل شود شخص مورد نظر حتماً کشته شود.

نمونه‌ای از این رویکرد را قبلاً در حمله به شهید نصرالله دیدیم که چند ساختمان به موازات هم بمباران شد. در تهران نیز گزارش‌های غیررسمی از وقوع انفجارهایی در چند خانه امن مختلف به گوش رسیده است.

به بیان دیگر، دشمن به جای اتکا بر اطلاعات یک مخبر واحد (که امکان خطا یا فریب دارد)، بر خروجی تجمیع‌شده تاییدی چندین سنسور و منبع اطلاعاتی انسانی تکیه کرده است تا محل افراد به صورت بسیار بالایی شناسایی شود.
موفقیت عملیات‌هایی که در بخش قبل تشریح شد، بدون به‌کارگیری ترکیبی از روش‌های سنتی جاسوسی و فناوری‌های پیشرفته میسر نیست .
در واقع،دشمن با ایجاد یک سیستم یکپارچه جاسوسی و جمع آوری و آنالیز اطلاعات توانسته است دقیق ترین خروجی ها را بگیرد.
در این روش ساختار های اطلاعاتی جاسوسی مدرن دشمن با هم‌افزایی این روش‌ها توانسته‌اند تصویری جامع از تحرکات دشمن ترسیم کنند و تصمیم‌گیری‌های آنی را امکان‌پذیر سازند و در مرحله بعدی رفتار سنجی انجام داده و تحرکات اهداف را حتی پس از خروج از دید سیستم جمع آوری و رصد اطلاعات، را پیش بینی کند.

همان‌طور که در عملیات تهران دیده شد، اسرائیل از عوامل انسانی و هوش مصنوعی به صورت مکمل بهره برد. وجود جاسوس‌ها (عامل‌های نفوذی محلی یا نیروهای ویژه) به کسب اطلاعات اولیه و نشانه‌های میدانی کمک می‌کند – برای مثال تأمین سخت‌افزارهای بمب‌گذاری‌شده یا رصد از نزدیک حرکات اهداف. از سوی دیگر، هوش مصنوعی قادر است حجم انبوه داده‌های خام جمع‌آوری‌شده را تحلیل کرده و الگوهای پنهان را استخراج کند. یک افسر اطلاعاتی دخیل در انتخاب اهداف اذعان کرده که اسرائیل از جدیدترین فناوری‌های AI برای غربالگری سریع انبوه اطلاعات بهره گرفته است. این فرایند ظاهراً از اکتبر سال قبل آغاز شده و یک ماه پیش از صدور فرمان حمله توسط نخست‌وزیر اسرائیل به صورت نهایی تایید شده است.

آسوشیتدپرس نیز در پژوهشی تأیید کرده که ارتش اسرائیل در جنگ‌های اخیر خود از مدل‌های پیشرفته هوش مصنوعی ساخت آمریکا بهره برده است تا اطلاعات و مکالمات شنودشده را تحلیل کرده و تحرکات دشمن را ردیابی کند. این ابزارهای AI که بر بستر رایانش ابری اجرا می‌شوند، قادرند سیگنال‌های رهگیری‌شده (مثلاً تماس‌های مخابراتی یا بی‌سیم) را به‌سرعت رمزگشایی و ترجمه کرده و حتی بر اساس الگوهای زبانی به سؤالات تحلیل‌گران درباره اشخاص تحت نظر پاسخ دهند.
برای نمونه، فاش شده است که واحد ۸۲۰۰ ارتش اسرائیل یک مدل زبانی عظیم (مشابه ChatGPT) را بر پایه میلیاردها مکالمه و پیام متنی عربی و فارسی آموزش داده است تا به شکل یک دستیار هوشمند نظامی ، تحلیل داده‌های شنودشده را انجام دهد.
در جنگ اسرائیل با غزه چنین مدلی توانست جزئیات گسترده‌ای را از بانک عظیم اطلاعاتی که از شنود تلفنی فلسطینی ها و سایر اهداف به‌دست آمده استخراج کند و به پرسش‌های افسران درباره رهبران مقاومت پاسخ دهد.

یکی از فرماندهان اسرائیل مطلع از این پروژه تصریح کرده: هوش مصنوعی قدرت ما را چند برابر می‌کند… دیگر هدف فقط جلوگیری از حمله مسلحانه نیست؛ بلکه می‌توانم فعالان حقوق بشری را ردیابی کنم یا ساخت‌وسازهای موردنظر را تحت نظر بگیرم. من ابزارهای بیشتری دارم تا بفهمم هر فرد در کرانه باختری مشغول چه کاری است.

همانطور که می‌بینید این اعتراف نشان می‌دهد هوش مصنوعی امکان پایش تک‌تک افراد را در مقیاسی فراتر از توان هزاران کارشناس و آنالیزور انسانی فراهم کرده است.
بدون هیچ تردید ، همان‌گونه که منابع اطلاعاتی غربی نیز بارها تأیید کرده اند ، حجم عظیم داده‌های گردآوری‌شده (از دوربین‌ها، شنودها، ماهواره‌ها و غیره) عملاً فراتر از ظرفیت پردازش انسانی است و تنها با فناوری‌های هوشمند می‌توان آنها را به اطلاعات قابل‌اقدام تبدیل کرد.

پردازش داده‌های چندمنظوره (Multi-INT Fusion) کلید این ماجرا است.
سازمان‌های اطلاعاتی امروز داده‌ها را از منابع مختلف به‌صورت یکپارچه تحلیل می‌کنند. در مثال‌های گفته شده بالا خصوصا در عملیات های علیه حزب الله لبنان ، سیگینت (اطلاعات حاصل از شنود ارتباطات) نقش پررنگی داشته است.
حزب‌الله به این دلیل به سیستم پیجر و ملاقات حضوری روی آورد که اسرائیل توانایی تبدیل تلفن‌های همراه به ابزار ردیابی را داشت. اما وقتی دشمن ارتباطات سنتی را ترک کرد، اسرائیل سراغ دیگر روش‌ها رفت.
ایمیجینت (تصویربرداری ماهواره‌ای و هوایی) یکی از این موارد بود. امروزه ماهواره‌های تجسسی با قدرت تفکیک بالا در مدار حضور دارند و می‌توانند تغییرات روی زمین را تقریباً به صورت آنی رصد کنند. تصاویر ماهواره‌ای و پهپادهای نظارتی قادرند حرکات نظامی و جابه‌جایی نفرات را تشخیص داده و دیدی جامع از صحنه درگیری ارائه دهند.

برای مثال، در جریان حمله به مواضع حزب‌الله، احتمالاً تصاویر حرارتی ماهواره‌ای یا پهپادی افزایش تجمع حرارتی و رفت‌وآمد در محل جلسه مخفی را نشان داده‌اند که تأییدی بر حضور اهداف در آن مکان بوده است. همچنین در تهران، تحلیل تصاویر ماهواره‌ای می‌توانست حرکت خودروهای مشکوک به سمت پناهگاه‌ها یا تردد غیرمعمول در شب در برخی تأسیسات را آشکار کند.
نکته مهم این است که هوش مصنوعی می‌تواند این حجم تصاویر را به‌صورت خودکار پایش کند و به‌دنبال الگوهای خاص بگردد.

به عنوان نمونه، ارتش اسرائیل در جنگ غزه از سامانه‌ای موسوم به «گاسپل» (Habsora) استفاده کرد که به‌طور خودکار داده‌های نظارتی را برای یافتن افراد، تجهیزات یا ساختمان‌های متعلق به دشمن در غزه جستجو کرده و اهداف پیشنهادی برای بمباران ارائه می‌دهد.
این سامانه ترکیبی از یادگیری ماشین و پایگاه‌داده‌های عظیم است و قادر است حجم کاری که معمولاً صدها تحلیل‌گر انسانی در مدت یک سال انجام می‌دهند را ظرف چند ساعت انجام دهد.
به گفته ژنرال آویو کوخاوی (فرمانده سابق ستاد ارتش)، این سیستم می‌تواند روزانه به صورت اتوماتیک صد هدف جدید برای حمله معرفی کند، در حالی که توان تحلیل‌گران انسانی شاید شناسایی ۵۰ هدف در سال است.

این مقایسه به‌خوبی نشان می‌دهد چگونه هوش مصنوعی سرعت و مقیاس تحلیل اطلاعات را چندبرابر کرده است. بدین ترتیب، داده‌های حاصل از دوربین‌های نظارتی شهری، تصاویر ماهواره‌ای، شنود رادیویی، گزارش‌های میدانی عوامل انسانی و حتی شبکه‌های اجتماعی همگی در یک سیکل هوشمند قرار می‌گیرند تا تصویر کامل‌تری از وضعیت دشمن حاصل شود.

شناسایی الگوهای رفتاری و نقاط ضعف امنیتی گام بعدی سرویس های اطلاعاتی دشمن است که مهمترین و اصلی ترین مرحله در جاسوسی مدرن است.
ابزارهای هوشمند قادرند الگوهای رفتاری هدف‌ها را از میان انبوه داده‌ها استخراج کنند. همان‌طور که اشاره شد، افسران اسرائیلی پیش از حمله تهران، اطلاعات جامعی از محل کار، جلسات روتین و عادات روزمره فرماندهان ایرانی جمع‌آوری کرده بودند. این نشان می‌دهد که دشمن احتمالاً مدتها از طریق رهگیری تلفن‌های همراه، رصد دوربین‌های شهری و حتی پایش شبکه‌های بانکی و مالی (برای ردگیری تراکنش‌های مرتبط با این افراد) یک پروفایل رفتاری برای هر یک ساخته بود.

سپس هوش مصنوعی با بررسی این پروفایل‌ها توانست نقاط آسیب‌پذیر یا الگوهای تکرارشونده را شناسایی کند. برای مثال، اگر فرمانده‌ای به هنگام حس خطر همیشه به یک یا چند خانه امن مشخص برده می‌شد ، الگوریتم می‌توانست این الگو را بیابد.
یا اگر چند نفر از اهداف، روز حمله به‌طور غیرمعمول تلفن‌هایشان را خاموش کرده بودند و خودروهای خود را از پادگان خارج کرده بودند، ساختار رصد هوش مصنوعی می‌توانست با تحلیل همبستگی این اتفاقات پی ببرد که جلسه‌ای مخفی در حال وقوع است.

به بیان دیگر، حتی سکوت و غیبت سیگنال هم یک سیگنال رصدی محسوب می‌شود؛ قطع ناگهانی ارتباطات معمول فرماندهان می‌تواند خود زنگ خطری باشد که الگوریتم‌های نظارتی را حساس تر کند .

نفوذ به سامانه‌های نظارتی و ارتباطی طرف مقابل برای اینکار حیاتی است.
یکی دیگر از جنبه‌های کاربرد فناوری، هک و نفوذ سایبری است. اسرائیل سابقه‌ای طولانی در جنگ سایبری با ایران دارد (از جمله ویروس استاکس‌نت در دهه ۲۰۰۰).
در حوزه نظارت اطلاعاتی نیز به احتمال زیاد سامانه‌های ارتباطی و امنیتی ایران و متحدانش هدف نفوذ قرار گرفته‌اند. برای مثال، ممکن است موساد توانسته باشد به شبکه دوربین‌های مدار‌بسته شهری یا سامانه‌های پلاک‌خوان جاده‌ای دسترسی یابد و از آنها برای تعقیب خودروهای فرماندهان استفاده کند.

در گزارش‌های منابع باز آمده که ایران اخیراً برای نظارت بر پوشش حجاب شروع به بهره‌گیری از دوربین‌های هوشمند و فناوری تشخیص چهره چین کرده است که عملا ساختار امنیتی بالایی در زمان جنگ ندارند.

چنین زیرساخت نظارتی گسترده‌ای اگرچه برای اهداف دیگر طراحی شده باشند ، اما چنانچه در برابر نفوذ سایبری محافظت نشده باشد، می‌تواند به ابزار دست اول دشمن تبدیل شود. تصور کنید سامانه‌ای که توان شناسایی چهره در معابر عمومی را دارد، توسط عوامل موساد مورد استفاده قرار گیرد؛ در این صورت حرکت یک فرمانده از داخل خودرو یا حتی معاونان، نیروهای جز و حتی محافظان و رانندگان فرماندهان در خیابان به‌سادگی توسط آن سامانه لو خواهد رفت.
حتی اگر تصاویر دوربین‌ها رمزگذاری شده باشد، یک نفوذی داخلی می‌تواند داده خام را بیرون بکشد.
به‌علاوه، ماهواره‌های سیگنالی (SIGINT Satellites) قادرند امواج رادیویی و مخابراتی را از فاصله دور شنود کنند. اگر فرماندهان از بی‌سیم‌های آنالوگ یا دیجیتال اختصاصی هم استفاده کرده باشند، احتمال رهگیری مکالمات‌شان توسط ماهواره یا هواپیمای تجسسی بسیار بالا بوده است.
فناوری‌های نوین شنود می‌توانند حتی ارتباطات رمزگذاری‌شده را نیز با کمک رایانش کوانتومی یا الگوریتم‌های پیشرفته تحلیل، رمزگشایی کنند – یا دست‌کم فراداده (مثل موقعیت فرستنده) را استخراج کنند. بنابراین، عدم استفاده از موبایل شخصی به تنهایی کافی نیست؛ چرا که هرگونه وسیله رادیویی یا فعالیت الکترونیکی دیگر (مثل یک پیجر، یک پیغام Morse، یا حتی روشن شدن چراغ‌های یک ساختمان) می‌تواند توسط شبکه‌ای از سنسورها ثبت و گزارش شود.

در مجموع، نهادهای اطلاعاتی پیشرفته با ترکیب زیرکانه روش‌های کلاسیک و فناوری‌های جدید به یک دید همه‌جانبه دست یافته‌اند.

در گذشته اسرائیل برای رخنه اطلاعاتی در ساختار حزب‌الله سال‌ها صرف ساختن یک تصویر اطلاعاتی جامع کرده‌اند که شامل «بهره‌گیری از منابع انسانی برای به‌روز نگه داشتن آن» نیز بوده است.
اما با ورود هوش مصنوعی و ابزارهای خودکار این تصویر را سریع‌تر و دقیق‌تر تکمیل کرده‌اند. نتیجه چنین تلفیقی، افزایش چشمگیر سرعت و دقت در تصمیم‌گیری عملیاتی است که در صحنه نبرد مدرن مزیتی قاطع به حساب می‌آید.

در این بخش، به برخی فناوری‌های نوظهور و کاربردهای خلاقانهٔ اطلاعاتی می‌پردازیم که می‌توانند در عملیات‌های شناسایی و ترور هدفمند به‌کار گرفته شوند. این سناریوها بر اساس قابلیت‌های بالفعل یا بالقوه‌ای ترسیم شده‌اند که انتظار می‌رود طی ۵ سال آینده به‌صورت علنی یا مخفی در اختیار سازمان‌های اطلاعاتی قرار گیرند.

پایش ماهواره‌ای مداوم و بلادرنگ: یکی از گرایش‌های مهم، حرکت به سمت تصویربرداری پیوسته از زمین با صورت فلکی ماهواره‌های کوچک است.
شبکه‌ای از صدها ماهواره تصویربرداری اپتیکی و راداری در مدار لئو (LEO) قرار دارند که قادر به به‌روزرسانی لحظه‌ای تصاویر مناطق حساس هستند.
چنین شبکه‌ای، به‌ویژه اگر با هوش مصنوعی همراه شود، می‌تواند هر حرکت غیرعادی را تشخیص دهد – از جابه‌جایی کاروان خودروها گرفته تا تجمع افراد در یک نقطه دورافتاده. برای مثال، اگر فرماندهان مورد نظر از تلفن استفاده نکنند اما سوار خودرو شوند، تصاویر ماهواره‌ای و هوش مصنوعی می‌توانند با رهگیری پلاک یا مدل خودرو، مسیر حرکت آنها را از فضا دنبال کنند. این کار حتی در شب و هوای بد با استفاده از ماهواره‌های رادار جدید سار قابل انجام است.
شبکه‌ای از ماهواره‌های SAR می‌تواند اهداف متحرک زمینی را ردیابی کند و در هر لحظه سرعت و جهت آنها را گزارش دهد. این فناوری که به صورت محدود در پهپادهای آمریکایی (مثل رادار VADER) آزمایش شده بود، احتمالاً طی سال‌های گذشته از فضا نیز در دسترس قرار گرفته اند .

بخش دیگر، توسعه پهپادهای بسیار کوچک و هوشمند است که بتوانند به‌صورت مخفیانه به هر مکانی نفوذ کنند. در حال حاضر هم گزارش‌هایی از به‌کارگیری گروه‌های پهپاد (Drone Swarm) توسط اسرائیل وجود دارد که با کمک هوش مصنوعی اهداف را شناسایی و ردگیری می‌کنند.
همین حالا هم فیلم هایی از پهپادهایی که به اندازه حشرات یا پرندگان ساخته شده است منتشر شده است که قادر هستند به داخل ساختمان‌ها نفوذ کرده و صدا و تصویر زنده ارسال کنند.

تصور کنید یک نانوپهپاد بی‌صدا در گوشه اتاق جلسه مخفی بنشیند و گفتگوهای فرماندهان را برای مرکز کنترل ارسال کند؛ چنین چیزی با ترکیب فناوری استتار و میکروفون‌های حساس به وقوع می پیوندد .
حتی اگر فضای جلسه کاملاً بسته باشد، پهپادها می‌توانند در اطراف محیط پرواز کنند و از لرزش شیشه‌ها صدای داخل را استراق سمع کنند – تکنیکی که چند دهه است که با لیزر انجام می‌شود.
امروزه میکروفون‌های لیزری قادرند از فاصله صدها متری با تاباندن پرتو به پنجره یک اتاق، ارتعاشات ناشی از صوت را دریافت و صدای مکالمات داخلی را بازسازی کنند. ترکیب این فناوری با یک پهپاد مخفی، امکان شنود بدون نیاز به حضور عامل انسانی نزدیک هدف را فراهم می‌سازد. بنابراین حتی اگر افراد هیچ وسیله الکترونیکی همراه نداشته باشند، کلمات ردوبدل‌شده بین آن‌ها می‌تواند لو برود و از محتوای گفتگو یا حتی تن صدا و اسم‌ها، هوش مصنوعی حضورشان را تشخیص دهد.

شناسایی بیومتریک از راه دور بخش دیگری از این ماجرای پیچیده است.
پیشرفت در سامانه‌های شناسایی هویت، دیگر اجازه پنهان شدن به افراد را نمی‌دهد. علاوه بر تشخیص چهره که اکنون به کمک دوربین‌های HD حتی از فاصله ده‌ها متری ممکن است، روش‌های جدیدتری در حال استفاده است.

به عنوان مثال وزارت دفاع آمریکا دستگاه لیزری به‌نام جتسون (Jetson) توسعه داده است که می‌تواند اثر انگشت قلب یا امضای ضربان قلب افراد را از فاصله ۲۰۰ متری تشخیص دهد. هر فرد یک ریتم قلبی منحصر‌به‌فرد دارد که مانند اثرانگشت قابل شناسایی است و بر خلاف چهره، با تغییر لباس و چهره پنهان نمی‌شود. دستگاه Jetson با تاباندن لیزر مادون قرمز به سمت فرد (مثلاً فردی که در حال راه رفتن یا ایستاده است) و اندازه‌گیری لرزش‌های کوچک بدن ناشی از تپش قلب، می‌تواند با حدود ۹۵٪ دقت هویت او را تأیید کند.
اکنون تصور کنید تیمی که قصد ترور هدفی را دارد، از قبل امضای قلبی او را در اختیار داشته باشد؛ آنگاه یک پهپاد یا تک‌تیرانداز می‌تواند حتی در تاریکی یا در هنگامه‌ای که چهره فرد مشخص نیست، با اسکن لیزری قلب او را میان جمعیت تشخیص دهد.این فناوری البته هنوز محدودیت برد دارد (۲۰۰ متر در نمونه اولیه)، اما قطعا در نمونه های بعدی این محدویت برطرف شده است.
به‌علاوه، ترکیب آن با سایر حسگرها (مثلاً رادارهای موج میلیمتری) می‌تواند امکان دیدن پشت دیوار را نیز فراهم کند. پژوهشگران دانشگاه MIT پیش‌تر نشان داده‌اند که می‌توان از طریق سیگنال‌های Wi-Fi حرکت و حتی الگوی تنفس افراد پشت دیوار را شناسایی کرد. هرچند این فناوری‌ها هنوز از نظر تجاری عرضه نشده‌اند، اما سازمان‌های اطلاعاتی به‌طور محرمانه روی آنها کار می‌کنند. بنابراین در سناریوی ما، حتی اگر فرماندهان در اتاقی بدون پنجره مخفی شوند، ممکن است یک پهپاد راداری یا لیزری با نفوذ موجی حضور آنها را احساس کرده و مختصاتشان را مخابره کند.
سالهاست که حضور فرمانده هان ما در راهپیمایی های اربعین یا مکان های دیدار عمومی باعث شده چنین امضای ارتعاش قلبی را به دست دشمن بدهند.

اما همه اینها وقتی معنا پیدا می‌کند که داده ها به یک هوش مصنوعی پیشگویانه و تحلیل کلان‌داده داده شود.
روند مهم دیگر در آینده، استفاده از فناوری هوش مصنوعی برای پیش‌بینی حرکات و تصمیمات هدف‌ها است.
در حال حاضر نیز الگوریتم‌های یادگیری ماشینی با تحلیل داده‌های رفتاری قادر به پیش‌بینی هستند (برای مثال الگوریتم‌های پیش‌بینی جرم در پلیس برخی کشورها). سازمان‌های اطلاعاتی می‌توانند با تغذیه مدل‌های هوش مصنوعی از دادهٔ مربوط به الگوهای حرکتی و تصمیم‌گیری رهبران هدف ، مدلی بسازند که سناریوهای محتمل فرار یا مخفی‌شدن آنها را پیش‌بینی کند.
چنین مدلی ممکن است پیش‌بینی کند که «اگر فرمانده ای حس کند لو رفته، با احتمال ۸۰٪ به مکان خاصی می‌رود و محافظ شخصی‌اش را مرخص می‌کند».
در نتیجه نیروهای عملیاتی می‌توانند قبل از آنکه هدف به مقصد برسد، آنجا را زیر نظر بگیرند یا مین‌گذاری کنند. این سطح از هوشمندی پیش‌کنشی تا حدی در عملیات‌های اخیر نیز دیده می‌شود. به عنوان مثال، هم در لبنان و هم در تهران، به نظر می‌رسد اسرائیل چندین قدم از تصمیمات طرف مقابل جلوتر بوده است: آنها پیش‌بینی کرده بودند که بعد از ترور جمعی فرماندهان ما شهید سید حسن نصرالله به جلسه حضوری روی می‌آورد یا فرماندهان ایرانی به پناهگاه‌های شناخته‌شده می‌گریزند، و پیشاپیش تدارک لازم را برای هدف قرار دادن آنها دیده بودند.
انتظار می‌رود در آینده نزدیک، هوش بتواند با دقت بیشتری این پیش‌بینی‌ها را انجام دهد و حتی سناریوهای فریب را برای به دام انداختن اهداف طراحی کند. برای مثال، هوش مصنوعی می‌تواند توصیه کند که «اطلاعات گمراه‌کننده A را منتشر کنید تا دشمن به مخفیگاه B برود» و سپس همان مخفیگاه زیر نظر گرفته شود.

استفاده از عوامل شخص ثالث و داده‌های متن‌باز نیز بسیار حیاتی است.
سناریوی دیگری که امروز نیز در جریان است، بهره‌برداری از داده‌های در دسترس عموم یا شرکت‌های خصوصی است. در دنیای متصل کنونی، حجم زیادی از اطلاعات توسط کاربران عادی یا حسگرهای تجاری تولید می‌شود؛ از پست‌های شبکه‌های اجتماعی گرفته تا داده‌های موقعیت‌یابی اپلیکیشن‌ها. برخی از این داده‌ها می‌تواند ناخودآگاه سرنخ‌هایی از محل اختفای افراد مد نظر بدهند.
برای مثال، فرض کنید یکی از فرماندهان تلفن همراهش را خاموش کرده، اما راننده یا یکی از محافظان و یا حتی یکی از اعضای خانواده وی گوشی خود را همراه دارد؛ حتی اگر آن افراد توجیه شده باشند و آموزش دیده باشد که سراغ گوشی نروند و اطلاعاتی را منتشر نکند،اما اپلیکیشن‌های روی گوشی او ممکن است به‌طور پس‌زمینه موقعیت مکانی‌اش را به سرورهای شرکت‌های فناوری ارسال کنند (مثلاً برای به‌روزرسانی نقشه ترافیک یا وضعیت آب‌وهوا).

موساد یا CIA می‌توانند با همکاری یا نفوذ به این شرکت‌ها، به آن داده‌های موقعیت مکانی دست یابند و حرکت محافظ را – که به احتمال زیاد کنار فرمانده حضور دارد – ردیابی کنند. یا به عنوان مثالی دیگر، داده‌های ترافیکی لحظه‌ای که توسط سرویس‌های مسیریابی (مانند ویز یا گوگل‌مپ) جمع‌آوری و منتشر می‌شود، می‌تواند حضور ناگهانی یک کاروان غیرعادی را در مسیر مشخصی نشان دهد.
تحلیل‌گران باهوش می‌توانند از تغییرات الگوی ترافیک پی به عبور خودروی یک شخصیت مهم ببرند. همچنین داده‌های ماهواره‌ای تجاری که هر روز در حال ارزان‌تر و فراگیرتر شدن است، فرصتی برای نهادهای اطلاعاتی است تا بدون جلب توجه، از شرکت‌های خصوصی تصاویر نقاط موردنظر را خریداری کنند. این کار ردپای دولتی عملیات را پنهان نگه می‌دارد. در آینده ممکن است حتی تصاویر وبکم‌های عمومی، سامانه‌های خودرویی متصل (IoT) و داده‌های سنسورهای شهری نیز همگی در قالب یک داشبورد واحد توسط AI پردازش شوند تا هیچ حرکت مشکوکی از دید پنهان نماند.

سناریوهای فوق نشان می‌دهند که مخفی شدن و مصون ماندن از دسترس سیستم‌های اطلاعاتی هر روز دشوارتر می‌شود. فناوری به نقطه‌ای رسیده که سکوت الکترونیکی، پوشیدن لباس مبدل یا پناه گرفتن در اعماق زمین به تنهایی ایجاد امنیت نمی‌کند. هر اقدامی ممکن است ردی از خود به جا بگذارد – حتی اقدام به عدم اقدام! (مثلاً خاموش کردن گوشی). سازمان‌های اطلاعاتی با شبکه‌ای از سنسورها، الگوریتم‌های هوشمند و عوامل عملیاتی، عملاً یک قفس نامرئی پیرامون اهداف خود می‌تنند که خروج از آن تقریباً ناممکن است.
اینجاست که باید به سراغ کارشناسان نخبه جدید بروید تا راه حل آن را بدست بیاورید.

نتیجه‌ گیری:
تحولات رخ‌داده در حملات علیه رهبران حزب‌الله لبنان و فرماندهان ایرانی در تهران بیانگر ظهور پارادایم جدیدی در حوزهٔ امنیت و اطلاعات است.
در این پارادایم، عمق نفوذ اطلاعاتی و سرعت پردازش داده‌ها تعیین می‌کند که چه کسی در میدان نبرد (یا حتی دور از میدان نبرد) دست بالا را دارد. اسرائیل و هم‌پیمانانش در این نمونه‌ها نشان دادند که با ترکیب صبر اطلاعاتی (صرف سال‌ها برای جمع‌آوری ریزترین سرنخ‌ها) و چابکی عملیاتی (بهره‌گیری از فناوری برای تصمیم‌گیری و اقدام در کسری از ثانیه) می‌توان حتی محتاط‌ترین اهداف خود را غافلگیر کرد. در این میان، هوش مصنوعی نقش یک شتاب‌دهنده و تسهیل‌گر بی‌بدیل را ایفا کرده است؛ از خودکارسازی تحلیل مکالمات و تصاویر گرفته تا پیشنهاد اهداف بر اساس الگوهای رفتاری.

به موازات آن، ابزارهای سنتی مانند جاسوس‌های میدانی، عملیات فریب، شنود الکترونیک و تصویر‌برداری ماهواره‌ای نه تنها اهمیت خود را از دست نداده‌اند، بلکه در ترکیب با فناوری‌های جدید کارآیی‌شان چند برابر شده است. درس مهمی که از این تحلیل گرفته می‌شود آن است که معادلات امنیتی گذشته نیازمند بازنگری جدی هستند. برای حفاظت از جان فرماندهان و افراد مهم در برابر چنین تهدیدات پیچیده‌ای، لازم است لایه‌های دفاعی نیز به‌روز شوند. به عنوان مثال، ممکن است در آینده نیاز باشد از سامانه‌های ضد-پهپاد در اطراف هر محل جلسه محرمانه استفاده شود، یا مخفیگاه‌ها به حسگرهای آشکارساز لیزر و امواج راداری مجهز شوند تا هرگونه تلاش نظارتی را هشدار دهند. همچنین پوشش‌های ضد-حرارتی و ضد-رادار برای خودروها و تأسیسات حیاتی ممکن است به یک ضرورت بدل شود تا از دید ماهواره‌ها پنهان بمانند. مهم‌تر از همه، آگاهی و آموزش است: فرماندهان باید با ظرفیت‌ها و شگردهای تازهٔ دشمن آشنا شوند و بدانند که صرف خاموش کردن گوشی همراه یا اعتماد به روش‌های سنتی گریز کافی نیست.

در دنیایی که اطلاعات به تسلیحاتی سهمگین تبدیل شده، تنها راه بقا تطبیق مداوم با شرایط جدید است. همان‌گونه که در ابتدای این مقاله ذکر شد، هدف از این تحلیل صرفاً تبیین شیوه‌های حملات گذشته نیست، بلکه هشداری برای آینده است. با شناخت دقیق اینکه دشمنان چگونه به مدد فناوری پیشرفته و هوش مصنوعی قادر به شناسایی و حذف اهداف خود هستند، می‌توان گام‌های موثرتری برای محافظت از نیروهای خودی و خنثی‌سازی نقشه‌های آنها برداشت.

بدون شک، جنگ اطلاعاتی در سال‌های آتی عمیق‌تر و هوشمندتر خواهد شد و برتری از آنِ طرفی خواهد بود که سریع‌تر خود را با این موج فناوری تطبیق دهد.
نکته آخر این است که دقت بفرمایید که این مقاله تنها از نوک کوه یخ پرده برداری کرده که اصل آن در زیر آب پنهان است و برای واکاوی و بررسی اصلی بدنه نیاز به جلسات حضوری و ارائه غیر عمومی مطالب تخصصی به فرماندهان رده بالا و تصمیم گیران است.
چراکه بحث فقط مربوط به یک غافلگیری نیست و از این به بعد از امنیت رهبر معظم انقلاب بگیرید تا امنیت نیروهای سپاه قدس و… در گروه راه های واقعی مقابله با این فرایند است.
کارشناسان این حوزه تا دلتان بخواهد حرف های زیبا می‌زنند اما در عمل مدتی بعد متوجه می‌شوند که راه حل های آنان کمترین ارزشی در مقابله با تهاجم اطلاعاتی دشمن نداشته است.
بیشتر از این صلاح نیست مطالب بیان شود.
امیدواریم نظامیان و کارشناسان اطلاعاتی ما با بهره‌گیری از چنین دانشی، بتوان جان انسان‌های بیشتری را حفظ کرد و از وقوع فجایع امنیتی مشابه در آینده پیشگیری نمود.

میلاد رضایی

برچسب گذاری شده:1اسرائیلامنیت سایبریامنیت فرماندهان مقاومتپهپادهای شناساییترور هدفمندجاسوسیجاسوسی مدرنجنگ اطلاعاتیحفاظت اطلاعاتسید حسن نصراللهمحور مقاومتهوش مصنوعیهوش مصنوعی نظامیواحد ۸۲۰۰
اشتراک گذاری
مقاله قبلی چین در پاکستان چین در پاکستان: اوراق قرضه پاندا و CPEC 2.0
مقاله بعدی تشکیل دولت یهودی در پاتاگونیا طرح فرار اسرائیل: از پاتاگونیا تا طرح B و عواقب نهایی
نظرات 38
  • سعادت says:

    عالی..

    پاسخ
    • امین says:

      عالی

      پاسخ
      • شاهین سراج فر says:

        ای ولا آقای رضایی عالی

        پاسخ
  • محمدرضا says:

    سلام و درود بر استاد رضایی توانا و مسلط
    امام زمان به کارتان برکت دهد
    نیتتان جز برای امام زمان نباشد
    🙏👏

    پاسخ
  • محمد نصرالهی says:

    عالی بود. ممنون

    پاسخ
  • محمد نصرالهی says:

    روشنگرانه بود🙏🤲

    پاسخ
  • امیر عباس کرامتیان says:

    سلام و عرض ادب و احترام خدمت استاد گرانقدر و فرهیخته جناب رضایی بزرگوار
    همیشه از بیانات و نوع نگاه شما از زوایا بسیار متفاوت حضرتعالی نسبت به تاریخ گذشته ودنیای پیرامون و آینده پبش رو کمال استفاده را میبرم و تلاش میکنم هر روز با مطالعه و جستجو بیشتر در عالم سیاست و روابط اجتماعی درک بهتری از. مفاهیم ارائه شده شما استاد عزیزم داشته باشم و با مرور و یادآوری تحلیل هایی که در گذشته ارائه دادید کمال استفاده را میبرم .
    امید است تلاش شبانه روزی شما در این برهه حساس تاریخی در سطوح مختلف جامعه باعث روشنگری و ارتقا علوم سیاسی شود.
    و من الله التوفیق

    پاسخ
  • علی صادقی says:

    سلام
    مثل همیشه عالی

    پاسخ
  • مریم محققی says:

    سلام وعرض ادب.
    ضمن عرض تبریک به خاطر این پویایی و حرکتهای رو به جلو و رشد برنامه های ایران شهر خورشید.
    مثل همیشه عالی بود.
    امیدوارم روز به روز شاهد پیشرفت و توسعه روز افزون شماذبزرگوار باشیم تا با آگاهی های زیادی در مسیر ظهور قراربگیریم ان شاءالله.
    خداوند توفقیق روز افزون بدهد به شما.
    من الله التوفیق. 🌹

    پاسخ
  • Adrian says:

    سلام خسته نباشید
    فوق العاده بود با دیدگاه های جدید و کارشناسی

    پاسخ
  • دوست says:

    عالی، امیدوارم کسی که باید بفهمه فهمیده باشه

    پاسخ
    • jermil says:

      سپاس

      پاسخ
  • مهدی says:

    زنده باد استاد واقعا دمت گرم

    پاسخ
  • مصطفی حسنی says:

    خوب بود اطلاعات

    پاسخ
  • tydanykayy@gmail.com says:

    با این حساب هیچکسی در امان نیست فقط خدا میتونه صهیونیست ها رو نابود کنه.
    پس ما توان مقابله با این تجهیزاتی که ذکر شد نداریم چه چیزی مانع این جاسوسی های وحشتناک میشه.
    انشاءالله ایت الکرسی از پسش بربیاد والا دیگه چیزی برا مقابله نداریم با این مطالبی که بیان شد من برا جان امام زمان هم مینرسم

    پاسخ
  • امیر says:

    عالی. بود مثه همیشه

    پاسخ
    • رسول says:

      واقعا درست گفتی خود خدا باید بیاد اینارو نابود کنه

      پاسخ
    • ابوالفضل says:

      مقابله با این مدل دشمن یه چیزه که تا الان هیچ اراده ای برای انجامش نبوده! پاسخ سخت، قدرتمند و کنترل نشده…

      تنها چیزی که این وحوش رو سر عقل میاره زور هست و خلاص

      پاسخ
  • تاجیک says:

    سلام استاد مثل همیشه بروز و هوشیار موفق باشید

    پاسخ
  • علی says:

    سلام و درود اینجا هم تکرار میکنم بسیار خوشحالم از اینکه شما بهبود پیدا کردید
    مقاله بسیار پر محتوایی بود
    خداوند بشما توفیق روزافزون عنایت کنند

    پاسخ
  • الیاس says:

    مثل همیشه !
    عالی و بینظیر

    پاسخ
  • محمود حاتمی says:

    ممنونم آقای رضایی مثل همیشه کامل وبی نقص خدا قوت برادر عزیزم

    پاسخ
  • آرش کمانگیر گیر says:

    سلام بر استاد رضایی امیدوارم این اطلاعات جامع به دست بخش اطلاعات و امنیت برسد تا با نگاهی جدید به مسائل نگاه کنند البته اگر غرب گدا ها بگذارند در پس همه این فن آوری ها یادمان باشد که یدالله فوق ایدیهم البته این آیه شریفه منکر تکنولوژی نیست ولی باید ما هم با سلاح دعا ازخداوند کمک بطلبیم و با تکنولوژی روز از خود محافظت کنیم.ان شاالله در کارتان موفق باشید.

    پاسخ
  • علی says:

    مطالب خیلی فنی بود ، برای غیر متخصص باورش سخته ، لازم هست این مطللب به مراکز اطلاعاتی کشور ارسال بشه تا اونها بصورت تخصصی استفاده کنن

    پاسخ
    • قاسم says:

      سلام استاد
      خدا قوت
      خیلی عالی بود
      در حدی که پشمای آدم اول سیخ میشه بعد می‌ریزه!!!

      پاسخ
    • مسعود says:

      بسیار بسیار عالی و کامل،همچنین خیلی جدید و بروز بود.لذت بردم و اصلا خسته نشدم از این همه مطالب مفید‌و جذاب و مهم

      پاسخ
  • hamid.sabur57@gmail.com says:

    با درود و عرض ادب واحترام خدمت جناب رضایی عزیز و عرض تشکر ویژه بجهت زحمات مستمر و بسیار مفیدتان

    ای کاش دلسوزان کشور و نظام از سالیان دور سازوکاری اندیشه میشد تا بجای جلای وطن تمام نخبگان و نوابغمان، همه در همین آب و خاک و در دستگاه‌های لازمه مشغول بکار می‌شدند شاید که در مقابل اینگونه اتفاقات از تکنولوژی لازم بهره مند میشدیم، البته که اگر از همین امروز نیز این اتفاق بیفتد بی‌شک که گام مهم و اساسی و حیاتی در مبحث تبدیل هژمونی ایران عزیز خواهد بود، کاش که گوشها شنوا شوند انشالله تعالی

    پاسخ
  • حمیدرضا says:

    درود برشما. انشاالله که جبهه مقاومت از لحاظ لجستیکی و امنیتی به حدی برسه که دست صهیونیزم جهانی رو در زمینه اطلاعاتی و جاسوسی کوتاه کند به توفق الهی….

    پاسخ
  • محمد حکیم الهی says:

    سلام آقای رضائی
    سالها پیش در تشریح جنگ ویتنام می‌گفتند جنگ هلیکوپتر با کارد
    گویا جنگ هژمون بر حق ایران با نیروهای مسلط دنیا به سرکردگی آمریکا همان شباهت و فاصله تکنولوژی را دارد
    با استعانت به یاری خدا امیدواریم همانگونه که کارد توانست هلیکوپتر را از میدان فراری دهد ، یاران تفکر امام حسینی هم بر لشکر یزید غلبه کنند

    پاسخ
  • امرالله بنادکوکی says:

    بسیار عالی موفق باشید

    پاسخ
  • ناشناس says:

    یکی از تامین کننده های اصلی این تکنولوژی پروفایل سازی توسط شرکت palantir هست که زیر ساخت و مدل های اون برای اسراییل فراهم کرده. https://www.palantir.com/
    این شرکت زیر مجموعه CIA هست و حتی برای این پروفایل سازی به طور دقیق در اکثر کشورهای اروپایی در حال بسط سیستم اش در ساختار پلیس این کشورها هست.

    پاسخ
  • محمدرضا says:

    بسیار عالی بود

    پاسخ
  • مولا نیسی says:

    احسنت آقای رضایی عزیز
    موفق باشید

    پاسخ
  • میر says:

    سلام بر شما
    این مطالب برای ما که در حوزه ی الکترونیک فعالیت می کنیم و یا برای متخصصین این حوزه جدید نیست ولی برای عموم خوبه، و اما برای قدردانی از مطالبی که ارائه کردین یک نکته ای رو خدمتتون عرض کنم ، اینکه سعی کنید چه در کانال و چه در هر عرصه ای از دنیای مجازی به باز خورد ها اعم از انتقاد و یا پیشنهاد یک توجه ویژه داشته باشید و مخاطب خود را برای نظر دادن تشویق کنید که در پیشرفت تان بسیار موثر خواهد بود.
    موفق باشید.

    پاسخ
  • پورمند says:

    س استاد عالی بود واقعا استادی برازنده شماست

    پاسخ
  • مصطفی says:

    مثل همیشه درجه و عالی،ممنون بابت زحماتتون

    پاسخ
  • علی says:

    بسیار مفید و ارزنده

    پاسخ
  • حسن says:

    با سلام خدمت استاد رضایی عزیز و تیم ایشان
    إن شاالله سلامت و تندرست باشید و ما در تبیین مسائل روز از تحلیل‌تون استفاده می کنیم

    پاسخ

نظر بدهید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لطفا یک رتبه بندی انتخاب کنید!

همراه ما باشید.

3.6k Follow
7.1k Subscribe
23.2k Follow
- تبلیغات-
Ad imageAd image
پهپاد روسی در لهستان
پهپاد روسی در لهستان: سرنگونی در ورشو و طرح ناتو برای جنگ؟
تحلیل کوتاه
تحقیر جهان اسلام توسط حکام عربی
تحقیر جهان اسلام توسط حکام عربی: سکوت در برابر تجاوز اسرائیل
تحلیل اختصاصی
تعویق مکانیسم ماشه
خطر بزرگ تعویق مکانیسم ماشه: چرا ایران نباید بپذیرد؟
تحلیل اختصاصی
نقش شبکه‌های اجتماعی در تغییر رژیم
درس نپال: شبکه‌های اجتماعی، دخالت خارجی و هشدار برای امنیت ملی
تحلیل کوتاه

انتشار تحلیل ها تنها با ذکر نام نویسنده و درج آدرس صحیح سایت مجاز است.

ایران شهرخورشیدایران شهرخورشید
ما را دنبال کنید
تمامی حقوق برای گروه ایران شهرخورشید محفوظ بوده و استفاده از مطالب سایت تنها با ذکر منبع امکان پذیر میباشد
خوش آمدید

به پنل کاربری خود وارد شوید