چهار احتمال برای یک عملیات
شامگاه چهارشنبه هفته گذشته، مستند مربوط به این اقدام وزارت اطلاعات، با عنوان «نهانخانه عنکبوت» از شبکه یک سیما پخش شد. در این مستند، وزارت اطلاعات بخشهایی از میلیونها سند به دست آمده از مراکز حساس و افراد مؤثر در برنامه اتمی رژیم صهیونیستی را منتشر کرد.

روزنامه ایران در گزارشی نوشت:
شامگاه چهارشنبه هفته گذشته، مستند مربوط به این اقدام وزارت اطلاعات، با عنوان «نهانخانه عنکبوت» از شبکه یک سیما پخش شد. در این مستند، وزارت اطلاعات بخشهایی از میلیونها سند به دست آمده از مراکز حساس و افراد مؤثر در برنامه اتمی رژیم صهیونیستی را منتشر کرد. پیش از پخش مستند، حجتالاسلام سیداسماعیل خطیب وزیر اطلاعات جمهوری اسلامی ایران در مقابل لنز دوربین صداوسیما قرار گرفت تا گوشهای از ابعاد ضربه اطلاعاتی واجا به موساد را تشریح کند. حجتالاسلام خطیب با اشاره به بیانیه رسمی وزارت اطلاعات در تاریخ ۲۰ خرداد، افزود: «سربازان گمنام امام زمان(عج) طی یکی از پیچیدهترین و چندلایهترین عملیاتهای اطلاعاتی، موفق شدند به عمق نهانخانههای رژیم صهیونیستی نفوذ کرده و گنجینهای از اطلاعات فوقمحرمانه این رژیم را در حوزههای هستهای، نظامی، اطلاعاتی و علمی، بهطور کامل استخراج و به داخل کشور منتقل کنند.»
بنابر اعلام وزیر اطلاعات، «این نفوذ بزرگ، محصول ماهها طراحی پیچیده، استقرار لایههای عملیاتی و اجرای موفق مراحل متعدد عملیات اطلاعاتی در دل ساختار دشمن بود. و تنها بخش اندکی از این اطلاعات بهصورت رسمی منتشر شده و ابعاد دیگر آن در فرصت مقتضی و بر اساس مصالح ملی اطلاعرسانی خواهد شد». همچنین «در اطلاعات بهدستآمده، جزئیات دقیق اماکن حساس نظامی با کاربردهای دوگانه وجود دارد که با تحویل مختصات آنها به یگانهای موشکی کشور، در جنگ ۱۲ روزه برخی از آنها هدف قرار گرفتهاند.»
حجتالاسلام خطیب در بخشی از سخنان خود، کنایهای هم به بنیامین نتانیاهو، نخستوزیر رژیم صهیونیستی زد و با اشاره تلویحی به جاسوسی ساکنین سرزمینهای اشغالی برای ایران گفت: «به جای حل مشکل آب ایران، به فکر نان کارمندانت باش؛ همانهایی که به انگیزه مالی با ما همکاری کردند.»
اما برای درک عملیات منحصر به فرد وزارت اطلاعات فراتر از سخنان خطیب و مستند اخیر وزارت اطلاعات، باید به بررسی ابعاد فنی، استراتژیک، سیاسی و منطقهای این عملیات پرداخت؛ روشهای احتمالی اجرا را موشکافی و پیامدهایش را در سطوح داخلی، منطقهای و بینالمللی تحلیل و در نهایت آن را در بستر رقابت اطلاعاتی ایران و اسرائیل ارزیابی کرد.
رژیم صهیونیستی، به دلیل بهرهمندی از یکی از پیشرفتهترین سیستمهای امنیتی و اطلاعاتی جهان، هدفی بسیار دشوار برای عملیاتهای نفوذ محسوب میشود. تأسیسات حساس مانند دیمونا، که قلب برنامه هستهای-اتمی این رژیم است، تحت حفاظت چندلایهای، از جمله نظارت سایبری و تدابیر فیزیکی قرار دارند. نفوذ به چنین سیستمی نیازمند ترکیبی از مهارتهای اطلاعاتی، فناوری پیشرفته و بهرهگیری از ضعفهای احتمالی در ساختار امنیتی اسرائیل است. بهرهمندی از منابع انسانی یکی از روشهایی است که احتمالاً توسط وزارت اطلاعات به کار گرفته شده است. بخصوص آنکه حداقل از هفتم اکتبر 2023 به این سو، تعداد قابل توجهی از صهیونیستهای ساکن سرزمینهای اشغالی به جرم جاسوسی برای ایران، شناسایی، بازداشت و محاکمه شدهاند. معضلی که به اذعان تحلیلگران و مقامات رژیم صهیونیستی، تبدیل به یک بحران امنیتی برای این رژیم شده و البته میتواند نشانهای از وجود شبکهای پیچیده از عوامل داخلی باشد که با انگیزههای مختلف به همکاری با ایران ترغیب شدهاند. انتشار اخبار متعدد از شناسایی و بازداشت جاسوسها توسط شینبت و پلیس رژیم صهیونیستی، بر توانمندی ایران در این حوزه مهر تأیید میزند. نکته جالب توجه آنکه روز پنجشنبه هفته گذشته و به فاصله تنها یک روز از سخنان خطیب خطاب به نتانیاهو، پلیس رژیم صهیونیستی و شین بت اعلام کردند که یک صهیونیست با تابعیت دوگانه اسرائیلی-آمریکایی در این ماه به ظن جاسوسی از هرتزی هالوی، رئیس سابق ستاد ارتش رژیم صهیونیستی و ایتامار بن گویر، وزیر امنیت داخلی این رژیم دستگیر شده است.
احتمال دیگر، استفاده از امکان هک سایبری است. جمهوری اسلامی ایران حداقل در چند سال گذشته، تواناییهای خود را در این زمینه به طور قابل توجهی ارتقا داده است. به طوری که درحال حاضر رژیم صهیونیستی در صدر فهرست اهداف حملات سایبری است. نفوذ سایبری به سیستمهای دیجیتال اسرائیل، که از فناوریهای پیشرفتهای مانند فایروالهای(دیوار آتش) چندلایه و سیستمهای رمزنگاری بهره میبرند، میتواند از طریق تکنیکهای پیچیدهای مانند فیشینگ هدفمند، بهرهبرداری از آسیبپذیریهای نرمافزاری، یا حتی استفاده از بدافزارهای سفارشی انجام شده باشد.
سومین احتمال، سرقت فیزیکی اسناد است. مشابه عملیات موساد در سال ۲۰۱۸ در تهران، که طی آن اسناد هستهای ایران از انباری در شورآباد خارج شد. استفاده از این روش، نیازمند دسترسی مستقیم به تأسیسات یا آرشیوهای امنیتی، هماهنگی دقیق برای ورود و خروج و شبکهای لجستیکی برای انتقال اسناد از سرزمینهای اشغالی است. انتقال امن حجم زیادی از اسناد، بویژه اگر شامل فیلمها، تصاویر با کیفیت بالا یا تجهیزات دیجیتال باشد، موفقیت بزرگ برای دستگاه اطلاعاتی ایران و چالشی بزرگتر برای سیستم اطلاعاتی-امنیتی رژیم صهیونیستی است.
اما محتملترین سناریو، استفاده ترکیبی از این روشهاست. برای مثال، عوامل انسانی میتوانند اطلاعات اولیهای درباره نقاط ضعف سیستمهای امنیتی فراهم کنند، که سپس برای نفوذ سایبری استفاده شود. هک سیستمها میتواند دسترسی به اسناد دیجیتال را تسهیل کند، در حالی که شبکهای از عوامل لجستیکی، اسناد فیزیکی را از اسرائیل خارج میکنند. در صورت صحت، به کارگیری این روش و البته این سطح از هماهنگی، نشاندهنده توانمندی بالای سیستم اطلاعاتی-امنیتی ایران و توانایی وزارت اطلاعات در اجرای عملیاتهای چندوجهی در خاک دشمن است.
عملیات وزارت اطلاعات، به رغم تشابه با عملیات موساد در سال 2018 نقطه متمایز قابل توجهی هم دارد. نفوذ به زیرساختهای امنیتی اسرائیل، با توجه به نظارت چندلایه و همکاریهای بینالمللی این رژیم و البته محدودیت سرزمینی نسبت به ایران، بهمراتب دشوارتر از دسترسی به انباری در تهران است.