برای حمایت و ثبت سفارش خود، روی دکمه زیر کلیک کنید یا کد QR را اسکن نمایید.
پرداخت آنلایناسکن کنید و سریع پرداخت خود را انجام دهید
در معماری کلاسیک عملیاتهای اطلاعاتی، یک اصل کلیدی همواره برقرار است:
🔐 «افشاگری، دشمن ذات مأموریت اطلاعاتی است.»
در نتیجه، یک مأمور اطلاعاتی رسمی یا افسر عملیات (case officer) در ساختار حرفهای هیچگاه خود را در معرض فعالیت رسانهای آشکار قرار نمیدهد.
اگر فردی در رسانه ظاهر شود، معمولاً در یکی از این سه دسته قرار میگیرد:
📌 در فضای رسانهای ایران، مرز میان خبرنگار مستقل و «خبرنگارنماهای امنیتی» بسیار مبهم شده است. این بخشی از دکترین مهآلودسازی (Fogging Doctrine) جمهوری اسلامی در میدان روایت است.
🔍 تفکیک میان ژورنالیست مستقل و مأمور امنیتی، بخشی از سواد اطلاعاتی در عصر جنگ ترکیبی است.
پیشزمینه (Background):
بر اساس دادههای منابع انسانی (HUMINT) و رصد سیستماتیک منابع باز (OSINT)، شواهدی از فعالیت هماهنگشده حسابهایی با هویت ظاهراً فارسیزبان در پلتفرمهایی نظیر تلگرام، واتساپ و سایر شبکههای اجتماعی مشاهده شده است. این عملیات با سناریوی گفتوگوی تصادفی و استفاده از تکنیکهای ایجاد اعتماد (Rapport-Building) آغاز میشود و هدف آن شناسایی، دستهبندی و تحلیل دیدگاههای کاربران داخل ایران است.
شیوه اجرا (Modus Operandi):
ارزیابی (Assessment):
با اطمینان بالا ارزیابی میشود که این فعالیتها بخشی از یک عملیات جمعآوری داده (Data Collection Operation) و تحلیل احساسات (Sentiment Analysis) هستند که توسط یک سرویس اطلاعاتی خارجی یا ساختار وابسته پشتیبانی میشوند. الگوی عملیاتی مشاهدهشده تطابق مستقیم با چرخه مهندسی اجتماعی (Social Engineering Lifecycle) و تکنیکهای استخراج اطلاعات انسانی (HUMINT Elicitation) دارد.
توصیهها (Recommendations):
وبسایت https://goisra.blogspot.com/2018/11/blog-post.html و سایر روشهای مشابه «جذب»، «فرم همکاری»، یا «دعوت به همکاری امنیتی» در فضای آنلاین، به احتمال زیاد ابزارهایی هستند برای شناسایی، به دام انداختن و حذف فعالان سیاسی و اجتماعی — بسیاری از آنها تحت نظارت یا طراحی اطلاعات سپاه (سازمان اطلاعات سپاه) هستند.
سالها پیش هشدار داده بودم:
هیچ فرصتی از طریق وبلاگهای ناشناس، ایمیلهای مشکوک یا فرمهای همکاری آنلاین معتبر نیست. اینها بخشی از جنگ روانی و شکار سایبری هستند.
📵 کلیک نکنید. تماس نگیرید. اطلاعات ندهید. حتی کنجکاوی نکنید.
این یک هشدار ویژه است. دنیای دیجیتال پر از فریب و تلههای پنهان است.
در شبکههای اجتماعی، افراد زیادی خود را «هکر» معرفی میکنند و قول انجام کارهای عجیب در ازای پول میدهند. ۹۹٪ این افراد کلاهبردارند — پول شما را میگیرند، شما را بلاک میکنند و ناپدید میشوند، بیهیچ ردپا.
اما یک تستنفوذگر واقعی یا پژوهشگر امنیت سایبری، مانند یک مأمور مخفی، در چارچوب قانونی و با قرارداد محرمانگی فعالیت میکند و هرگز کار غیرقانونی را عمومی نمیکند. هک تنها «شکستن» نیست؛ بلکه یک عملیات نظاممند، دقیق و حرفهای است که شامل مراحل زیر است:
دستورالعملهای کلیدی برای همه:
این تنها یک یادآوری است. در دنیای سایبری، هوشیاری مهمترین سلاح است. امنیت دیجیتال شما، مأموریت ماست.
موضوع: ارزیابی ادعای بازداشت «سرکرده گروه هکری Backdoor» مرتبط با «لبدوختگان» توسط سازمان اطلاعات سپاه
نویسنده: یاسمین حنیفه طباطبایی – پژوهشگر امنیت سایبری، تحلیلگر تهدیدات، متخصص شبکه، رمزنگاری و امنیت اطلاعات
طبقهبندی: تحلیل تخصصی – عمومیسازیشده
تاریخ: نوامبر ۲۰۲۵
در روزهای اخیر، سازمان اطلاعات سپاه (ساس) اعلام کرد که «سرکرده گروه هکری Backdoor» را که آن را مرتبط با گروه لبدوختگان و «شبکههای اسرائیلی» معرفی میکند، بازداشت کرده است. این خبر با انتشار یک مستند تلویزیونی در رسانههای رسمی جمهوری اسلامی همراه شد که در آن ادعاهایی درباره نحوه شناسایی، عملیات سایبری، و وابستگی این گروه مطرح شد.

این گزارش یک تحلیل فنی–اطلاعاتی مستقل است که بر اساس دادههای عملیاتی، الگوهای رفتار تهدید (TTP)، شواهد ساختاری، و تجربه عملی در حوزه امنیت سایبری و ردگیری مالی–دیجیتال تهیه شده است.
این گزارش تلاش میکند روایت امنیتی رژیم را از زاویهای فنی، بیطرفانه و مبتنی بر تجربه میدانی تحلیل کند.

احتمالاً کلیدیترین نقطه شکست اپراتوری همین بخش بوده است.
ردگیری رمزارز در ایران: سازمان اطلاعات سپاه (ساس)٬ طی سالهای گذشته با همکاری صرافیهای داخلی، دادههای KYC، شماره کارتها، IP لاگها، و Device-Fingerprint را در اختیار داشته و این موضوع امکان «De-anonymization» را فراهم میکند.
هکرهایی که از: تلگرام٬ واتساپ٬ دیسکورد٬ روبیکا/ایتا (در صورت اشتباه) استفاده میکنند، معمولاً تحت خطر Metadata Correlation قرار میگیرند:
در بسیاری از پروندههای قبلی دیده شده که: دوستان نزدیک٬ همکاران٬ همخانهها٬ ارتباطات احساسی یا خانوادگی٬ بهطور فعال مورد بازجویی یا تطمیع قرار گرفتهاند و اطلاعات کلیدی را منتقل کردهاند.

The IRGC Intelligence Organization (SAS) recently claimed that it arrested the “leader of the Backdoor hacker group,” which state media attempted to associate with Lab-Dookhtegan, a well-known anti-regime cyber resistance entity responsible for exposing APT34 infrastructure and leaking IRGC internal documents in past years.
While state television framed the arrest as a major counter-espionage achievement, technical patterns strongly suggest that cryptocurrency transaction tracing and financial attribution were the primary methods that led to the identification of the arrested individual. This is consistent with methods used by the regime in previous cyber-related arrests.
Three plausible scenarios:
Most probable cause of identification: Financial attribution via cryptocurrency tracing, combined with OPSEC failures and metadata correlation.
Core vector is authentic; foreign-linked narrative is propaganda.