یک نشت گسترده از اسناد داخلی، پوشش یکی از فعال‌ترین گروه‌های هکری جمهوری اسلامی را کنار زده است. سال‌ها بود که جامعه امنیت سایبری آن‌ها را با نام‌های APT35، Charming Kitten و Fresh Feline ردیابی می‌کرد. حالا دقیقاً می‌دانیم چه کسانی هستند، کجا کار می‌کنند و چه کسانی را هدف قرار می‌دهند.


اگر گزارش‌های قبلی من درباره این گروه را دنبال کرده باشید، می‌دانید که روزنامه‌نگاران، فعالان و محققان را با کمپین‌های فیشینگ پیچیده هدف قرار داده‌اند. درخواست‌های مصاحبه جعلی، حساب‌های ایمیل هک‌شده و تاکتیک‌های مهندسی اجتماعی را دیده‌اید. اما تا به حال فقط می‌دانستیم چه کار می‌کنند. نمی‌دانستیم چه کسانی هستند.


فایل‌های درز کرده همه چیز را فاش می‌کنند: اسامی، کد ملی، عکس، آدرس تاسیسات، چارت سازمانی، گزارش‌های حمله، ویدیوهای داخلی از سیستم‌های نظارتی و حتی فیلم آزمایش پهپاد. افشای کامل یک واحد سایبری سپاه که سال‌ها به روزنامه‌نگاران، سازمان‌های دولتی و زیرساخت‌های حیاتی در خاورمیانه، اروپا و آمریکای شمالی حمله کرده است.


اطلاعات تکمیلی آنها را در وب سایت iranianthreatactors.com میتوانید مشاهده کنید.


این افشاگری همچنین ارتباط مستقیم بین عملیات سایبری و تروریسم را نشان می‌دهد. این هکرها زیرساخت اطلاعاتی را می‌سازند که عملیات ترور را ممکن می‌کند. هر پایگاه داده هواپیمایی که نفوذ شده، هر سیستم رزرو هتل که هک شده، هر کلینیک پزشکی که به خطر افتاده، به سیستمی تغذیه می‌شود که برای یافتن و کشتن افرادی طراحی شده که رژیم ایران آن‌ها را دشمن می‌داند.


مرد پشت پرده: عباس رهروی


با عباس رهروی آشنا شوید. در داخل سپاه او را «ACS» صدا می‌زنند.


Embedded image

رهروی «اداره ۴۰» را اداره می‌کند، بازوی سایبری سازمان اطلاعات سپاه. کد ملی او ۴۲۷۰۸۴۴۱۱۶ است، فرزند رسول رهروی، متولد زنجان. اما اسم واقعی‌اش را در هیچ سند شرکتی پیدا نمی‌کنید. در عوض با نام‌های مستعار کار می‌کند. میکائیل حسینی (کد ملی: ۴۲۸۹۹۹۵۶۳۲) برای قراردادهای رسمی و ثبت شرکت‌های پوششی. عباس حسینی برای تهیه مواد منفجره برای پهپادها.


اسناد درز کرده شامل مکاتبات بین رهروی و رهبری واحد ۱۵۰۰برای درخواست افزایش حقوق پرسنل سایبری است. همچنین نشان می‌دهند که او هویت مستعارش را با یک کد ملی جداگانه ثبت کرده و یک هویت دوم کامل برای اهداف عملیاتی ساخته است.


امروز او بیش از ۶۰ نفر را فرماندهی می‌کند که از پنج مرکز در سراسر ایران کار می‌کنند. همسرش، نیلوفر باقری (کد ملی: ۴۲۷۰۹۳۲۸۶۴)، واحد خواهران را اداره می‌کند و مدیرعامل یکی از شرکت‌های پوششی است. اسناد حقوق و دستمزد درز کرده شامل کد ملی، عکس و شرح وظایف دقیق هر دوی آن‌ها است.

Embedded image


ساختار سازمانی و سلسله مراتب فرماندهی


چارت سازمانی درز کرده، جایگاه رسمی اداره ۴۰ را در سازمان اطلاعات سپاه نشان می‌دهد.


Embedded image


واحد ۱۵۰۰ در راس سلسله مراتب قرار دارد. این واحد اطلاعاتی سپاه مسئول عملیات خارجی است. عباس رهروی مستقیماً به رهبری واحد ۱۵۰۰گزارش می‌دهد، مأموریت دریافت می‌کند و محصولات اطلاعاتی ارائه می‌دهد.


زیر نظر رهروی، ساختار به دو دسته اصلی تقسیم می‌شود: تیم‌های هکری و پایگاه‌های عملیاتی.


تیم‌های هکری:

  • تیم کرج - عملیات سایبری تهاجمی
  • تیم مرزداران - عملیات سایبری تهاجمی
  • تیم قم - عملیات سایبری تهاجمی


پایگاه‌های عملیاتی:

  • پایگاه شهدا - محل استقرار پلاک۱ (تیم برادران) و عقیق (تیم خواهران)
  • پایگاه هروی - محل استقرار بخشی از تیم خواهران و تیم اختصاصی فیشینگ


هر تیم رهبران مشخص، اسم رمز و مسئولیت‌های عملیاتی دارد. چارت یک سازمان حرفه‌ای به سبک نظامی را نشان می‌دهد، نه یک گروه شل و ول از هکرها.


بودجه عملیاتی و امنیت پرسنل


یک سند درخواست حقوق درز کرده نشان می‌دهد که اداره ۴۰ حداقل از سال ۱۳۹۶ فعال بوده است.


Embedded image


این سند که خطاب به رهبری واحد ۱۵۰۰نوشته شده، درخواست افزایش بودجه برای پرسنل سایبری می‌کند. 


تیم‌ها: برادران، خواهران و هکرها


اداره ۴۰ یک مجموعه شل و ول از هکرها نیست. یک عملیات ساختارمند با تیم‌های تخصصی، اسم رمز و زنجیره فرماندهی مشخص است.


واحد خواهران


بیست زن. اسم رمز: عقیق.


به رهبری نیلوفر باقری، همسر رهروی، این تیم ترجمه، مهندسی اجتماعی و جنگ روانی را انجام می‌دهد. اسناد درز کرده دخالت مستقیم آن‌ها در عملیات اطلاعاتی را نشان می‌دهد که بسیار فراتر از کار زبانی است.


Embedded image


ترجمه اسناد وظیفه اصلی آن‌ها است. آن‌ها مطالب از منابع OSINT و اسنادی که تیم‌های حمله به آن‌ها دسترسی یافته‌اند را ترجمه می‌کنند. در سال گذشته، آن‌ها به طور گسترده روی استخراج و ترجمه داده‌ها از پایگاه داده پلیس دبی پس از نفوذ تیم‌های دیگر کار کردند. همچنین محتوای ایمیل‌ها از حساب‌های هک‌شده اهداف در سراسر جهان را تحلیل می‌کنند.


پروفایل‌سازی شرکت و بخش وظیفه کلیدی دیگری است. تیم پرونده‌های OSINT درباره شرکت‌ها تهیه می‌کند، احتمالاً برای هدف‌گیری آینده توسط تیم‌های هکر.


زیرساخت جنگ روانی هم زیر مسئولیت آن‌ها است. آن‌ها محتوای پلتفرم‌های عملیات نفوذ اداره را مدیریت می‌کنند، از جمله پرسوناهایی مثل «Abraham Ax» و «Moses Staff». تیم خواهران مستقیماً در جمع‌آوری اطلاعات درباره اهداف اسرائیلی در ترکیه برای حمایت از طرح حمله استانبول به رهبری واحد ۱۵۰۰دخیل بود که در ژوئن ۲۰۲۲ افشا شد.


حدود ده نفر از این زنان از مقر اصلی پایگاه شهدا کار می‌کنند و پنج نفر دیگر از پایگاه هروی با تمرکز بر عملیات فیشینگ و مهندسی اجتماعی فعالیت می‌کنند.


واحد برادران


بیست مرد. اسم رمز: پلاک۱.


این تیم زیرساخت و توسعه است. آن‌ها سه شبکه اختصاصی را نگهداری می‌کنند: مقر تهران، کرج و مرزداران. مسئولیت‌های آن‌ها فراتر از روشن نگه داشتن سرورها است.


Embedded image

Embedded image

Embedded image


نگهداری و توسعه زیرساخت وظیفه اصلی آن‌ها است. این شامل تهیه، نصب و پیکربندی تمام زیرساخت‌های عملیاتی در تأسیسات اداره است. محمد عرفان حمیدی عارف (کد ملی: ۰۰۲۳۱۹۹۷۰۹) به عنوان چهره کلیدی عملیات زیرساخت شناسایی شده است.


توسعه سیستم به همان اندازه حیاتی است. تیم سیستم‌های زیرساختی و ابزارهای استخراج داده مورد استفاده در عملیات را توسعه می‌دهد. اسناد درز کرده به سیستم‌های خاص در حال توسعه اشاره می‌کنند، اگرچه جزئیات کامل در فایل‌های فعلی نیست. جمع‌آوری اطلاعات درباره نهادهای دولتی مأموریت آن‌ها را کامل می‌کند. آن‌ها نهادهای دولتی در کشورهای مختلف را هدف قرار می‌دهند و اطلاعات را برای حمایت از عملیات سایبری و فیزیکی جمع‌آوری می‌کنند.


فایل‌ها شامل عکس‌های اعضای تیم در محیط‌های غیررسمی است. یکی با چفیه، دیگری با پیراهن قرمز در حال گرفتن سلفی. این‌ها هکرهای کلیشه‌ای با هودی نیستند. ایرانی‌های معمولی با کارت ملی و شغل‌های عادی هستند. شغل‌هایی که شامل هک کردن دولت‌های خارجی است.


تیم‌های هکری


دو تیم حمله اختصاصی از پایگاه‌های خارج تهران فعالیت می‌کنند، به اضافه یک واحد تازه تاسیس:


تیم هکری کرج (تیم P8) از یک تاسیسات در کرج، غرب تهران فعالیت می‌کند. در ارتباطات داخلی اداره، آن‌ها را «P68» می‌نامند. این تیم قبلاً به عنوان پایگاه عملیات ضربت عمیق علیه کشورهای اطراف ایران توصیف شده بود.


به رهبری مهدی شریفی (کد ملی: ۰۳۲۲۴۴۲۵۶۷)، یک حمله‌کننده کهنه‌کار اداره، اعضای تیم شامل:

  • وحید مولوی (کد ملی: ۰۳۲۳۲۱۷۰۸۷) - هکر
  • علیرضا فیضی (کد ملی: ۰۳۱۱۹۱۵۴۶۹) - هکر
  • اسماعیل حیدری (کد ملی: ۱۳۸۲۲۸۹۵۳۷) - هکر
  • امیرحسین امین‌نژاد (کد ملی: ۳۷۷۰۲۷۸۰۷۰) - هکر
  • امیرحسین اینانلو (کد ملی: ۰۳۱۱۸۵۵۹۱۱) - هکر


نقش شریفی و مولوی در نفوذ به پلیس دبی: اسناد درز کرده نشان می‌دهند که تیم کرج، تحت رهبری شریفی، مستقیماً مسئول نفوذ فنی به سیستم‌های پلیس دبی بود. پس از برقراری دسترسی، تیم خواهران ماه‌ها صرف استخراج و ترجمه داده‌ها از پایگاه‌های داده هک‌شده کرد. این تقسیم کار - هکرها نفوذ می‌کنند، زنان استخراج می‌کنند - نشان‌دهنده رویکرد سیستماتیک اداره ۴۰ به عملیات اطلاعاتی است. داده‌های پلیس دبی دید جامعی به سپاه از هر کسی که از یکی از مهم‌ترین مراکز سفر جهان عبور می‌کند داد و آن‌ها را قادر ساخت اسرائیلی‌ها، مخالفان ایرانی و سایر اهداف مورد نظر را در زمان واقعی ردیابی کنند.


Embedded image


تیم هکری مرزداران (تیم P12) از یک تاسیسات در بلوار مرزداران تهران فعالیت می‌کند. این تیم از حدود شش حمله‌کننده تشکیل شده و بر هدف‌گیری کشورهای اطراف ایران تمرکز دارد: امارات، بحرین، عمان، اردن، مصر و اسرائیل.


تیم حمله هروی نسبت به بقیه واحد نسبتا جدید است که در اوایل ۱۴۰۳ تأسیس شده و در حال حاضر در تهران مستقر است. فقط سه عضو دارد که کارشان:

  • ایجاد وب‌سایت‌های فیشینگ
  • ارسال ایمیل‌های فیشینگ هدفمند
  • اجرای کمپین‌های پیامکی هدفمند
  • توسعه زیرساخت مهندسی اجتماعی


این تیم از پایگاه هروی در هروی، حسین‌آباد، میدان هروی، ختم‌المصیبین، واحد ۲۰۲ فعالیت می‌کند. تمرکز آن‌ها بر هدف‌گیری فردی نشان می‌دهد که در حال ساخت ظرفیت اداره برای حملات شخصی‌سازی‌شده علیه اهداف با ارزش بالا هستند.


شرکت‌های پوششی


نمی‌شود یک ارتش سایبری را از یک ساختمان سپاه اداره کرد. بنابراین رهروی شرکت‌های پوششی ساخت. سه تا، همه ثبت‌شده در اداره ثبت شرکت‌های ایران، همه با آدرس‌ها و اعضای هیئت مدیره قابل ردیابی.


ژرف اندیشان تفکر سفید

  • شناسه ثبت: ۱۴۰۰۸۲۰۳۲۹۸
  • کد پستی: ۱۱۵۹۹۶۳۱۱۱


این شرکت پوششی اصلی است، ثبت شده به همان آدرس مقر تهران (پایگاه شهدا). مدیرعامل به نام منوچهر وثوقی نیری ثبت شده، اما در واقع محسن فروغی است، یک کارمند در واحد سازمان اطلاعات سپاه. مثل رهروی، او با هویت‌های دوگانه کار می‌کند: کد ملی واقعی‌اش ۶۰۳۹۶۴۶۹۶۹ است، اما از کد ملی مستعار ۱۴۶۷۹۳۲۶۹۸ هم استفاده می‌کند. این الگوی ایجاد هویت‌های دوم کامل با کد ملی جداگانه به نظر می‌رسد روش استاندارد برای رهبری اداره است. عضو هیئت مدیره؟ داوود قنبری (کد ملی: ۰۰۴۵۷۴۱۳۰۱)، یکی از افراد لجستیک تیم برادران که در پرونده‌های پرسنلی هم ظاهر می‌شود.


امن پرداز افق ایرانیان

  • شناسه ثبت: ۱۴۰۱۲۵۴۹۴۰۹
  • تلفن: ۰۲۱۹۱۰۹۶۱۱۳
  • وب‌سایت: hxxp://apoi[.]net


مدیرعامل و رئیس هیئت مدیره: نیلوفر باقری (کد ملی: ۴۲۷۰۹۳۲۸۶۴). بله، همسر رئیس اداره، یک شرکت پوششی را اداره می‌کند. همان زنی که واحد خواهران را رهبری می‌کند، به عنوان رئیس رسمی این کسب‌وکار ثبت شده فهرست شده است.


امن افزار افق ایرانیان

  • شناسه ثبت: ۱۴۰۱۱۵۷۰۵۷۸
  • کد پستی: ۱۹۵۱۷۱۵۸۱۱


عضو هیئت مدیره شامل محمد نجف‌لو (کد ملی: ۴۲۷۰۸۷۸۸۳۵)، یک مقام ارشد سابق در اداره، و میکائیل حسینی، نام مستعار رهروی است.


لیست اهداف


فایل‌های درز کرده شامل گزارش‌های حمله، اسناد وضعیت دسترسی و داده‌های شناسایی درباره اهداف در سراسر خاورمیانه است. این چیزی است که اداره ۴۰ به آن حمله کرده:


امارات - نفوذ به عمق سرویس‌های امنیتی


  • پلیس دبی - دسترسی فعال تایید شده
  • پلیس ابوظبی - وضعیت دسترسی مستند شده
  • پلیس فجیره - گزارش حمله موجود
  • فلای‌دبی - نفوذ به خطوط هوایی
  • اماراتک - شرکت فناوری اطلاعات با قراردادهای امنیتی امارات


آن‌ها داخل پایگاه‌های داده پلیس کشورهای خلیج هستند. نه در حال تلاش برای ورود. از قبل داخل هستند.


اردن - وزارت‌خانه‌های دولتی


  • وزارت دادگستری (moj.gov.jo)
  • وزارت دفاع
  • دانشگاه NUCT
  • شرکت توسعه کسب‌وکار اردن


مصر

  • مصر ایر - دسترسی فعال
  • وزارت توسعه کسب‌وکار عمومی


افغانستان

  • روشن (مخابرات)
  • اتصالات (مخابرات)
  • وزارت امور خارجه
  • وزارت کشور


اهداف فردی


اداره ۴۰ همچنین پرونده‌هایی درباره افراد دارد. اسناد درز کرده شامل «گزارش‌های نفوذ به ایمیل» درباره افراد خاص است که تصاحب موفق حساب‌ها و اطلاعات استخراج‌شده از مکاتبات آن‌ها را مستند می‌کند.


اولی هاینونن شاید مهم‌ترین نام در لیست باشد. او به عنوان معاون مدیرکل آژانس بین‌المللی انرژی اتمی برای پادمان‌ها خدمت کرد، شخصی که نظارت بر بازرسی‌های برنامه هسته‌ای ایران را برعهده داشت. اداره یک پرونده اطلاعاتی جامع درباره او با عنوان «گزارش نفوذ به حساب ایمیل - بخش ۱» تهیه کرده است.

Embedded image


پرونده هاینونن گسترده است. با بیوگرافی کامل او شروع می‌شود: تحصیل در دانشگاه هلسینکی در رادیوشیمی، دکترا در ۱۹۸۱ و کار در مرکز تحقیقات راکتور فنلاند روی مواد پسماند هسته‌ای. او چندین پتنت مرتبط با مواد رادیواکتیو دارد.


پرونده کل دوران کاری او در آژانس را ردیابی می‌کند:

  • در ۱۹۸۷ به آژانس پیوست
  • ۲۷ سال تا ۲۰۱۰ خدمت کرد
  • معاون مدیرکل، رئیس بخش پادمان‌ها (۲۰۰۵-۲۰۱۰)
  • مدیر بخش عملیات پادمان‌ها (۱۹۹۹-۲۰۰۲)
  • نظارت بر بازرسی‌ها در ایران، کره شمالی، عراق، کره جنوبی، سوریه و لیبی


در طول دوران خدمتش، هاینونن بر بازرسی‌های تأسیسات هسته‌ای ایران نظارت داشت و مستقیماً در ارزیابی پایبندی تهران به توافقات بین‌المللی دخیل بود. پرونده به موقعیت‌های پس از آژانس او در مرکز بلفر هاروارد و بنیاد دفاع از دموکراسی‌ها اشاره می‌کند.


برای سپاه، هاینونن دقیقاً نوع هدف با ارزش بالایی است که در اسناد مأموریت آن‌ها آمده. دانش عمیق او از فرآیندهای پادمان هسته‌ای، ارتباطاتش با اندیشکده‌ها و سیاست‌گذاران غربی و تاریخچه انتقاد علنی‌اش از فعالیت‌های هسته‌ای ایران او را به یک اولویت تبدیل کرده است. دسترسی به ارتباطات ایمیل او نه فقط مکاتبات شخصی‌اش، بلکه بالقوه جزئیات ارزیابی‌های جاری غرب از برنامه هسته‌ای ایران و شبکه مقامات و محققانی که با آن‌ها ارتباط دارد را فاش می‌کند.


وجود این پرونده نشان می‌دهد که اداره ۴۰ پروفایل‌سازی اطلاعاتی جامع قبل و حین عملیات نفوذ به ایمیل انجام می‌دهد. آن‌ها فقط حساب‌ها را هک نمی‌کنند؛ تصویر کاملی از اهدافشان می‌سازند.


نادره شاملو یک تبعه ایرانی است. کار او روی سیاست ایران و جایگاهش در محافل سیاسی غرب او را به هدف تبدیل کرده است. رضا نشاط، یک مهندس شبکه ایرانی ساکن سوئد، در پرونده‌ها به صراحت به عنوان «مخالف رژیم» فهرست شده است. تخصص فنی و همراهی کردن او با اپوزیسیون او را در رادار اداره قرار داده است.



روزنامه نگاران در لیست از یک الگو پیروی می‌کنند. راحیل رضا یک روزنامه‌نگار کانادایی پاکستانی‌تبار است. محمد احمد عبدالقادر الزعبی یک روزنامه‌نگار اردنی است. جیان مارکو لوسیانی به عنوان محقق بخش انرژی کار می‌کند. هر کدام نماینده رسانه یا تحقیقاتی هستند که سرویس‌های اطلاعاتی جمهوری اسلامی می‌خواهند نظارت، تاثیرگذاری یا آنها را ساکت کنند.


این‌ها اسامی تصادفی از شبکه‌های اجتماعی نیستند. افراد با دقت انتخاب‌شده‌ای هستند که یا دانشی دارند که ایران می‌خواهد، پلتفرمی که ایران می‌خواهد کنترل کند، یا صداهایی که ایران می‌خواهد سرکوب کند. اداره گزارش‌های دقیقی درباره هر کدام تهیه کرده و نفوذ به حساب‌های ایمیل و استخراج مکاتبات آنها را مستند کرده است.


اسناد مأموریت


یک فایل درز کرده اهداف واقعی اداره را مشخص می‌کند. به فارسی زیر سربرگ «موسسه رسانه‌ای افق» نوشته شده، اما چیز رسانه‌ای در آن نیست. سند با علامت «#PELAK-1» مشخص شده و عملیات سایبری تهاجمی جامع علیه آنچه «رژیم صهیونیستی» می‌نامد را توصیف می‌کند.



پلتفرم‌های جنگ روانی


فراتر از هک، اداره ۴۰ پلتفرم‌هایی را برای عملیات جذب و نفوذ اداره می‌کند.


پلتفرم تکرت


این یک شرکت پوششی است که در امارات و ترکیه فعالیت می‌کند. هدفش: جذب متخصصان سایبری. پلتفرم برای جذب‌شدگان بالقوه مشروع به نظر می‌رسد، اما در واقع خطوط لوله‌ای برای شناسایی و ارزیابی استعدادها برای عملیات سایبری سپاه است.


پلتفرم امین الخلیج


این وب‌سایت مخاطب متفاوتی را هدف قرار می‌دهد: شهروندان اماراتی و کارمندان بخش امنیتی امارات. سند جذب درز کرده که کاملاً به عربی نوشته شده، هدف واقعی پلتفرم را فاش می‌کند.


Embedded image


عملیات نظارت


در اواخر ۱۴۰۱ (تاریخ‌های ۲۷/۰۹/۱۴۰۱ و ۰۴/۱۰/۱۴۰۱)، پرسنل اداره نظارتی روی یک زن در تهران انجام دادند. گزارش او را به عنوان زنی با چادر و نقاب توصیف می‌کند که در حال «دیوارنویسی» دیده شده، گرافیتی با آنچه احتمالاً شعارهای ضد رژیم بوده.



آنها او را در چند روز عکاسی کردند. او را تا یک ساختمان در خیابان گوته ردیابی کردند. متوجه شدند که چندین زن با پوشش مشابه به همان مکان وارد شدند. نتیجه‌گیری آن‌ها: ممکن است یک «خانه تیمی» باشد.


گزارش‌های حمله


فایل‌های درز کرده شامل جلدها و گزارش‌های حملات به اهداف خاص است. هر سند نشان‌دهنده عملیات موفق یا در حال انجام علیه سازمان‌های خارجی است. این‌ها اهداف آرزویی نیستند. گزارش‌ها دسترسی فعال و استخراج داده را مستند می‌کنند.


اهداف اماراتی


امارات گسترده‌ترین هدف‌گیری اداره را نشان می‌دهد. ترکیب پایگاه‌های داده پلیس، خطوط هوایی و پیمانکاران فناوری اطلاعات به آن‌ها دید جامعی به عملیات امنیتی اماراتی و حرکت افراد در کشور می‌دهد.


پلیس دبی مهم‌ترین نفوذ است. اداره گزارش‌های دقیق وضعیت دسترسی تهیه کرده که نفوذ فعال به سیستم‌های پلیس دبی را نشان می‌دهد. تیم خواهران زمان قابل توجهی صرف استخراج و ترجمه داده‌ها از این نفوذ کرد. به دلیل ملاحظات امنیتی و ماهیت حساس اسناد مرتبط با نیروی پلیس امارات متحده عربی، فایل‌های مذکور به صورت کامل در وبلاگ منتشر نگردیده است.


جزئیات استخراج پلیس دبی:

  • ارتباطات ایمیل: دانلود ایمیل‌ها از افسران پلیس و کارکنان اداری
  • عکس‌های هویت مهمانان هتل: دانلود عکس‌های هویت کارمندان هتل‌های امارات و مسافران در ۲۰۲۲. هر کسی که در یک هتل دبی چک‌این کند عکسش در این سیستم است
  • پایگاه داده کلینیک پزشکی: دانلود پایگاه داده از یک کلینیک پزشکی متصل به شبکه پلیس دبی
  • گسترش دسترسی: ایجاد دسترسی مداوم برای جمع‌آوری ادامه‌دار


Embedded image


فلای‌دبی نشان‌دهنده ماموریت اطلاعات سفر و به طور خاص‌تر، سیستم هشدار پیشرفته برای عملیات ترور است. سیستم‌های هواپیمایی شامل لیست مسافران، الگوهای سفر، جزئیات گذرنامه و اطلاعات پرداخت است. اسناد مأموریت اداره به طور خاص سیستم‌های رزرو هواپیمایی را به عنوان اهداف اولویت‌دار برای ردیابی حرکت اسرائیلی‌ها، ایرانیان مهاجر و سایر افراد مورد نظر در منطقه فهرست می‌کند.



پلیس فجیره پوشش را فراتر از دبی گسترش می‌دهد. بندر فجیره یکی از بزرگ‌ترین مراکز سوخت‌گیری جهان است که پایگاه داده پلیس آن را برای ردیابی حرکات دریایی و پرسنل ارزشمند می‌کند.


Embedded image


پلیس ابوظبی مستندات وضعیت دسترسی نفوذ به سرویس‌های امنیتی پایتخت را نشان می‌دهد. با ترکیب دبی و فجیره، اداره پوشش چندین امارات را دارد.



اماراتک نوع متفاوتی از هدف است. این شرکت فناوری اطلاعات قراردادهایی با نهادهای امنیتی امارات دارد که آن را به بردار حمله زنجیره تأمین تبدیل می‌کند. نفوذ به اماراتک بالقوه دسترسی به چندین مشتری دولتی از طریق یک نقطه ورود می‌دهد. همچنین بینشی درباره زیرساخت فنی سرویس‌های امنیتی امارات فراهم می‌کند.


اهداف اردنی


موقعیت اردن به عنوان متحد غرب در مرز اسرائیل آن را از نظر استراتژیک ارزشمند می‌کند. اداره وزارت‌خانه‌های دولتی، مؤسسات آموزشی و سازمان‌های توسعه را هدف قرار داده است.



شهرداری الرصیفه در استان زرقا، یکی از بزرگ‌ترین مراکز جمعیتی اردن با جمعیت فلسطینی قابل توجه قرار دارد. سیستم‌های شهرداری شامل داده‌های ساکنین، سوابق املاک و اطلاعات اداری محلی است.



وزارت دادگستری (moj.gov[.]jo) پرونده‌های قانونی، سوابق قضایی و اطلاعات پرسنلی دارد. اسناد مأموریت به طور خاص به دسترسی به پرونده‌های قانونی و قضایی برای شناسایی جذب‌شدگان بالقوه و جمع‌آوری اطلاعات درباره دادرسی‌های حقوقی اشاره می‌کنند.



دانشگاه NUCT (nuct.edu[.]jo) نشان‌دهنده هدف‌گیری دانشگاهی است. دانشگاه‌ها داده‌های تحقیقاتی، مکاتبات اساتید و سوابق دانشجویان دارند. همچنین محیط‌هایی هستند که اداره می‌تواند جذب‌شدگان بالقوه شناسایی کند یا اطلاعات درباره تحقیقات فنی جمع‌آوری کند.



شرکت توسعه کسب‌وکار اردن (jedco.gov.jo) توسعه کسب‌وکار و سرمایه‌گذاری در اردن را مدیریت می‌کند. دسترسی اینجا اطلاعات اقتصادی و اطلاعات درباره شرکت‌های فعال در پادشاهی فراهم می‌کند.


اهداف مصری


عادی‌سازی روابط مصر با اسرائیل و نقشش به عنوان نقطه ترانزیت منطقه‌ای آن را به اولویت اداره تبدیل می‌کند.


Embedded image


گزارش‌های وضعیت دسترسی مصر ایر نفوذ فعال به شرکت هواپیمایی ملی مصر را نشان می‌دهد. گزارش وضعیت هدف گستره استخراج را نشان می‌دهد:


جزئیات استخراج مصر ایر:

  • پایگاه داده کامل پرواز: دانلود کل پایگاه داده پرواز


مسیرهای مصر ایر آفریقا، خاورمیانه و اروپا را به هم وصل می‌کند و به سپاه دید حرکت مسافران در سه قاره می‌دهد. با پایگاه داده کامل پرواز، می‌توانند هر فرد مورد نظری که با شرکت هواپیمایی ملی مصر سفر می‌کند را ردیابی کنند.


وزارت توسعه کسب‌وکار عمومی (mpbs.gov.eg) توسعه اقتصادی و ثبت کسب‌وکار را انجام می‌دهد. دسترسی اطلاعات درباره شرکت‌های مصری، سرمایه‌گذاری خارجی و برنامه‌ریزی اقتصادی فراهم می‌کند. همچنین بینشی درباره کسب‌وکارهایی که ممکن است پوششی باشند یا ارتباطاتی با نهادهای اسرائیلی داشته باشند ارائه می‌دهد.


اهداف افغانستانی


بخش مخابرات افغانستان تمرکز اصلی بود و به اداره دید ارتباطات در سراسر کشور می‌داد.



روشن یکی از بزرگ‌ترین ارائه‌دهندگان مخابرات افغانستان است. نفوذ به یک شرکت مخابراتی دسترسی به سوابق تماس، داده‌های مشترک و بالقوه محتوای ارتباطات می‌دهد. اداره می‌تواند شناسایی کند چه کسی با چه کسی صحبت می‌کند، نقشه شبکه‌های اجتماعی بسازد و حرکت گوشی‌ها را در دکل‌های مخابراتی ردیابی کند.



اتصالات افغانستان ارزش مشابهی به عنوان دومین ارائه‌دهنده بزرگ مخابرات فراهم می‌کند. داشتن دسترسی به چندین اپراتور پوشش جامع و توانایی همبستگی داده‌ها در شبکه‌ها را تضمین می‌کند.


اسناد درز کرده همچنین به هدف‌گیری وزارت امور خارجه (mfa.gov[.]af)، وزارت کشور (moi.gov[.]af) و سلام، شرکت مخابراتی دیگر اشاره می‌کنند. ترکیب وزارت‌خانه‌های دولتی و شرکت‌های مخابراتی هم ارتباطات رسمی و هم ارتباطات خصوصی مقامات و شهروندان افغان را به اداره می‌دهد.


اهداف اروپایی و آمریکای شمالی


فایل‌های درز کرده عملیات گسترده‌ای فراتر از خاورمیانه را فاش می‌کنند که زیرساخت‌های سراسر اروپا و آمریکای شمالی را هدف قرار می‌دهند و به طور خاص برای یافتن و ردیابی افراد طراحی شده‌اند.


یونان - بخش دریایی و مهمان‌نوازی


یونان یکی از گسترده‌ترین عملیات هدف‌گیری اروپایی اداره را نشان می‌دهد، با بیش از ۳۰ سرور Exchange هک‌شده. اهداف یک الگوی واضح را نشان می‌دهند: ردیابی افراد و کشتی‌ها در زمان واقعی.


  • mail.ammosbeachhotel[.]gr - سرور ایمیل یک هتل. دسترسی به سیستم‌های رزرو هتل به اداره اجازه می‌دهد مهمانان را در زمان واقعی شناسایی کند: چه کسی کجا اقامت می‌کند، تاریخ ورود و خروج، جزئیات گذرنامه و اطلاعات پرداخت. برای یک واحد که از عملیات ترور پشتیبانی می‌کند، این داده هدف‌گیری دقیق است.


  • mail.globalmaritimegroup[.]com - سرور ایمیل یک شرکت دریایی. فایل‌های درز کرده شامل داده‌های استخراج‌شده هستند که ۷۸ حساب کارمند هک‌شده را نشان می‌دهند، شامل لیست‌های توزیع برای بخش‌های اجاره، خدمه، عملیات دریایی، فنی و انطباق. این دسترسی ردیابی زمان واقعی مکان کشتی‌ها، مانیفست‌های باری و لیست خدمه در سراسر مدیترانه را ممکن می‌کند.


  • webmail.optimabank[.]gr - مؤسسه بانکی یونانی
  • hermes.froika[.]com - شرکت داروسازی یونانی
  • ex.nuntiusbrokers[.]com - خدمات مالی
  • چندین سیستم پارلمان و دولت یونان (مستند در گزارش‌های قبلی)


هدف‌گیری دریایی به خصوص مهم است. یونان یکی از بزرگ‌ترین رجیسترهای کشتیرانی جهان را دارد. دسترسی به شرکت‌های دریایی به سپاه دید حرکات کشتی‌ها می‌دهد که می‌تواند برای ردیابی اهداف در حال سفر دریایی یا نظارت بر مسیرهای کشتیرانی برای رهگیری احتمالی استفاده شود.


کانادا - ردیابی املاک و موقعیت


  • geowarehouse[.]ca - این پایگاه داده املاک کانادا هدف قرار گرفت تا آدرس‌های خانه افرادی که در کانادا ملک خریده‌اند شناسایی شود. برای مخالفان ایرانی، روزنامه‌نگاران یا فعالانی که به کانادا فرار کرده‌اند، این پایگاه داده مکان‌های مسکونی دقیق آن‌ها را فاش می‌کند. اداره می‌تواند سوابق املاک را با سایر دارایی‌های اطلاعاتی‌شان مرجع متقاطع بزند تا پکیج‌های هدف‌گیری جامع درباره مخالفان رژیم ساکن خارج بسازد.


لیست اهداف کانادایی همچنین شامل حدود ۵۰۰ آدرس IP سرور Exchange است که نشان‌دهنده شناسایی گسترده سازمان‌های کانادایی برای بهره‌برداری آینده است.


اتریش، بلژیک و فراتر


فایل‌های هدف ProxyShell درز کرده شامل پوشه‌هایی برای اتریش (AT) و بلژیک (BE) هستند که نشان‌دهنده عملیات فعال علیه کشورهای عضو اتحادیه اروپا است. اهداف خاص در این کشورها کاملاً تحلیل نشده‌اند، اما الگو تمرکز مشابهی بر زیرساخت سفر، مالی و دولتی را نشان می‌دهد.


اهداف آذربایجانی


AIC، یک شرکت نفتی آذربایجانی، نشان‌دهنده علاقه اداره به اطلاعات بخش انرژی است. زیرساخت نفت و گاز آذربایجان، خطوط لوله به ترکیه و اروپا و موقعیتش بین ایران و روسیه شرکت‌های انرژی را به اهداف اطلاعاتی ارزشمند تبدیل می‌کند.


گزارش وضعیت هدف دسترسی مداوم را فاش می‌کند:


جزئیات استخراج AIC:

  • بررسی کامل ایمیل: دسترسی کامل به ارتباطات ایمیل شرکت
  • گسترش شبکه: حرکت جانبی در سیستم‌های شرکت


بکدور های متعدد نشان می‌دهد این یک نفوذ یک‌باره نبود. اداره ۴۰ حضور مداوم برای جمع‌آوری اطلاعات جاری درباره عملیات بخش انرژی آذربایجان ایجاد کرد.



عملیات عربستان سعودی


اسناد درز کرده به عملیاتی علیه عربستان سعودی اشاره می‌کنند که فراتر از جاسوسی سایبری معمول است.


سند عملیات اصلی یک عملیات برنامه‌ریزی‌شده علیه شاهزاده ترکی الفیصل آل سعود، رئیس سابق اطلاعات سعودی و سفیر سابق در آمریکا و بریتانیا را شرح می‌دهد. شاهزاده ترکی بیش از دو دهه (۱۹۷۷-۲۰۰۱) ریاست اداره کل اطلاعات عربستان سعودی را برعهده داشت و او را به یکی از آگاه‌ترین چهره‌ها درباره عملیات اطلاعاتی خاورمیانه تبدیل می‌کند. او بعداً به عنوان سفیر در بریتانیا (۲۰۰۳-۲۰۰۵) و آمریکا (۲۰۰۵-۲۰۰۷) خدمت کرد و ارتباطات گسترده‌ای با آژانس‌های اطلاعاتی و دیپلماتیک غربی ساخت.


هدف‌گیری یک عضو ارشد خاندان سلطنتی سعودی با این سطح از تجربه اطلاعاتی و دیپلماتیک نشان‌دهنده تشدید قابل توجه است. علاقه اداره۴۰ به شاهزاده ترکی احتمالاً از این‌ها ناشی می‌شود:


  • دانش عمیق او از عملیات اطلاعاتی سعودی و پرسنل
  • روابطش با آژانس‌های اطلاعاتی غربی
  • انتقاد علنی‌اش از سیاست‌های منطقه‌ای ایران
  • ارزش بالقوه‌اش به عنوان هدف ترور پرمخاطب که پیامی به رهبری سعودی می‌فرستد


این مستندات، عملیات جاسوسی گسترده‌ای علیه عربستان سعودی و مقامات عالی‌رتبه آن کشور را تشریح می‌کند. هدف‌گیری همزمان یکی از اعضای خاندان سلطنتی به همراه سایر مقامات ارشد سعودی، حاکی از فرآیند سیستماتیک جمع‌آوری اطلاعات در خصوص تصمیم‌گیران کلیدی پادشاهی است. این نوع پروفایل‌سازی جامع معمولاً مقدمه‌ای بر اقدامات نفوذ یا طراحی عملیات تروریستی محسوب می‌شود.


سفارت‌های غربی در ایران


اداره ۴۰ همچنین عملیات ضد جاسوسی داخلی انجام می‌دهد. اسناد درز کرده به فعالیت‌های جاسوسی علیه سفارت‌های غربی فعال در داخل ایران اشاره می‌کنند.


سند عملیات اصلی شامل مستندات نظارت و جمع‌آوری اطلاعات اداره درباره مأموریت‌های دیپلماتیک در تهران است. اداره ۴۰ هم عملیات سایبری خارجی و هم ضد جاسوسی داخلی انجام می‌دهد. آن‌ها دیپلمات‌های خارجی در خاک ایران را نظارت می‌کنند، احتمالاً تلاش می‌کنند افسران اطلاعاتی تحت پوشش دیپلماتیک را شناسایی کنند و اطلاعات درباره ارتباطات و فعالیت‌های سفارت جمع‌آوری کنند.


ارتباط طرح حمله استانبول


یکی از مهم‌ترین افشاگری‌ها ارتباط مستقیم بین عملیات سایبری اداره ۴۰ و برنامه‌ریزی حمله فیزیکی است.


تیم خواهران مستقیماً در جمع‌آوری اطلاعات درباره اهداف اسرائیلی در ترکیه برای حمایت از طرح ترور به رهبری واحد ۱۵۰۰دخیل بود. این طرح که تجار و گردشگران اسرائیلی در استانبول را هدف قرار می‌داد، توسط مقامات ترک در ژوئن ۲۰۲۲ افشا شد.


این جاسوسی سایبری منزوی نیست. زنان اداره زمان صرف شناسایی و پروفایل‌سازی اتباع اسرائیلی در ترکیه کردند تا عوامل سپاه بتوانند تلاش کنند آن‌ها را بکشند. شناسایی سایبری مستقیماً تروریسم برنامه‌ریزی‌شده را ممکن کرد.


این ارتباط نشان می‌دهد اداره ۴۰ چگونه در ساختار عملیاتی گسترده‌تر سپاه جا می‌گیرد. آن‌ها یک گروه هکری مستقل نیستند. یک بازوی اطلاعاتی و هدف‌گیری هستند که از عملیات جنبشی در سراسر منطقه پشتیبانی می‌کند.


سیستم کاشف


سال‌ها است که اداره شرکت‌ها را هک می‌کند و داده می‌دزدد. اما با همه این‌ها چه می‌کنند؟


آن‌ها سیستمی به نام کاشف ساختند.



کاشف یک پلتفرم نظارت جامع برای ردیابی شهروندان ایرانی و اتباع خارجی است. رابط کاربری، که در اسکرین‌شات‌های درز کرده نشان داده شده، دامنه واقعی سیستم را فاش می‌کند.


پلتفرم داده‌ها را از چندین قرار اطلاعاتی سپاه می‌کشد:

  • قرار ۱۵۳۰ - منطقه خلیج فارس (حوزه خلیج فارس)
  • قرار ۱۵۴۰ - رژیم صهیونیستی/اسرائیل (رژیم صهیونیستی)
  • قرار ۱۵۵۰ - آمریکا (آمریکا)
  • قرار ۱۵۶۰ - اداره اتباع (اداره اتباع)


امکانات و داده‌های ذخیره‌سازی و استخراج شده در نسخه سوم نرم‌افزار کاشف عبارتند از:


داده‌های شخصی:

  • اطلاعات شخصی و کد ملی
  • شماره‌های تماس (ثابت، موبایل، مجازی)
  • ویژگی‌های شخصی


سفر و جابجایی:

  • سفرهای خارجی ایرانیان
  • ورود افراد به محوطه‌های دیپلماتیک
  • ورود خودرو به محوطه‌های دیپلماتیک


تابعیت و وضعیت:

  • سوابق تابعیت دوگانه
  • دارندگان تابعیت دوم ایرانی (داده وزارت کشور)
  • دانشجویان خارج از کشور


کسب‌وکار و شبکه‌ها:

  • شرکت‌های مرتبط با امور خارجی
  • شبکه‌های اجتماعی
  • لیست همکاران بین‌المللی

برنامه پهپادی


اینجاست که اداره ۴۰ از عملیات سایبری به تروریسم عبور می‌کند.


اسناد درز کرده فاش می‌کنند که عباس رهروی و اعضای اداره در همکاری با سایر شرکت‌های ایرانی پهپادهای انفجاری تولید می‌کرده‌اند. این برنامه یک پروژه جانبی نیست. به عنوان ماموریت رسمی اداره تعیین شده است.


یک سند به صراحت هدف این فعالیت را «ترور» ذکر می‌کند. هیچ ابهامی در زبان نیست. آرایه‌ای که فعالیت را دسته‌بندی می‌کند واضحاً ثبت می‌کند که هدف تروریسم است.


قرارداد پهپاد انفجاری سفیر


مهم‌ترین سند قرارداد پروژه سفیر است، یک توافق تدارکاتی برای ۳۰ گلایدر انفجاری که در اکتبر ۲۰۲۱ امضا شده است.



قرارداد توسط رهروی با هویت عباس حسینی امضا شده است، همان نام مستعاری که برای ثبت شرکت‌های پوششی استفاده می‌کند. این رد کاغذی بین رئیس واحد سایبری و تدارکات سلاح برای عملیات تروریستی ایجاد می‌کند.


سیستم سفیر برای عملیات ترور طراحی شده است. برخلاف پهپادهای نظامی بزرگ‌تر، این گلایدرها قابل حمل هستند و می‌توانند توسط تیم‌های کوچک مستقر شوند. ترکیب فیوزهای ضربه‌ای و الکتریکی انعطاف به اپراتورها می‌دهد: انفجار فوری روی هدف یا انفجار با تأخیر بر اساس نظارت بر حرکات هدف.


برای یک واحد که اهداف را از طریق پایگاه‌های داده هواپیمایی هک‌شده، سیستم‌های رزرو هتل و کلینیک‌های پزشکی ردیابی می‌کند، این سلاح‌ها نقطه پایان جنبشی چرخه اطلاعاتی را نشان می‌دهند. اول اهداف را از طریق عملیات سایبری پیدا می‌کنند. بعد با پهپادهای انفجاری آن‌ها را می‌کشند.


سند عملیات اصلی


شاید مهم‌ترین نشت یک سند عملیات اصلی پنج صفحه‌ای است که پرتفوی عملیاتی کامل اداره ۴۰ را شرح می‌دهد. هر صفحه دسته متفاوتی از فعالیت را پوشش می‌دهد، از هدف‌گیری ترور تا توسعه سلاح‌های پیشرفته.



صفحه ۱: پروژه موریانه - هدف‌گیری شاهزاده ترکی الفیصل سعودی


سند با جزئیات عملیات برنامه‌ریزی‌شده علیه شاهزاده ترکی الفیصل با اسم رمز «پروژه موریانه» شروع می‌شود.


شاهزاده ترکی ۲۴ سال (۱۹۷۷-۲۰۰۱) ریاست اداره کل اطلاعات عربستان سعودی را برعهده داشت و نظارت بر عملیات اطلاعاتی سعودی در برخی از حیاتی‌ترین دوره‌های تاریخ خاورمیانه را داشت. او بعداً به عنوان سفیر در بریتانیا (۲۰۰۳-۲۰۰۵) و آمریکا (۲۰۰۵-۲۰۰۷) خدمت کرد و ارتباطات گسترده‌ای با آژانس‌های اطلاعاتی و سیاست‌گذاران غربی ساخت.


مستندات پروژه موریانه شامل:


  • الزامات اطلاعاتی: وظایف جمع‌آوری خاص متمرکز بر حرکات شاهزاده ترکی، ترتیبات امنیتی، ارتباطات و شبکه‌های شخصی
  • برنامه‌ریزی عملیاتی: هماهنگی بین شناسایی سایبری اداره ۴۰ و واحدهای عملیاتی قرار ۱۵۰۰
  • ارزیابی هدف: تحلیل آسیب‌پذیری‌ها در وضعیت امنیتی شاهزاده


هدف‌گیری یک عضو ارشد خاندان سلطنتی سعودی با این سطح از تجربه اطلاعاتی و دیپلماتیک نشان‌دهنده تشدید قابل توجه است. دانش شاهزاده ترکی از عملیات اطلاعاتی سعودی، روابطش با آژانس‌های غربی و انتقاد علنی‌اش از سیاست‌های ایران او را به هدف با ارزش بالا هم برای جمع‌آوری اطلاعات و هم ترور احتمالی تبدیل می‌کند.


صفحه ۲: عملیات ترکیه - کلینیک‌های پزشکی و زیرساخت آدم‌ربایی


صفحه دوم عملیات در ترکیه را شرح می‌دهد، یک صحنه حیاتی برای اطلاعات ایران با توجه به تعداد زیاد اسرائیلی‌هایی که برای عمل‌های پزشکی، گردشگری و کسب‌وکار به آنجا سفر می‌کنند.


عملیات کلینیک پزشکی: عوامل اداره ۴۰ به کلینیک‌های پزشکی در استانبول که اسرائیلی‌ها به آن‌ها مراجعه می‌کنند نفوذ کردند. این کلینیک‌ها تخصص دارند در:

  • جراحی زیبایی
  • کاشت مو
  • عمل‌های دندانپزشکی
  • سایر خدمات توریسم پزشکی


داده‌های دزدیده‌شده شامل سوابق بیمار با اطلاعات شخصی، برنامه قرار ملاقات‌ها، جزئیات تماس و تاریخچه پزشکی است. برای اهدافی که به دنبال عمل‌های پزشکی خصوصی در خارج هستند، این اطلاعات دقیقاً فاش می‌کند کجا خواهند بود و چه زمانی.


نفوذ به گوشی‌های موبایل: فراتر از سوابق کلینیک، عوامل گوشی‌های تلفن بیماران این تأسیسات را هک کردند. این ردیابی موقعیت زمان واقعی، نظارت بر ارتباطات و دسترسی به شبکه‌های شخصی فراهم می‌کند.


استخدام آدم‌ربایی: سند ایجاد وب‌سایت‌ها با «پوشش جامعه یهودی» و شرکت‌های پوششی فناوری اطلاعات برای «اعتمادسازی و استخدام نیرو از سرزمین‌های اشغالی برای عملیات آدم‌ربایی» را توصیف می‌کند.


نفوذ به گروه‌های فیسبوک: عوامل به گروه‌های فیسبوکی که اسرائیلی‌ها در ترکیه استفاده می‌کنند نفوذ کردند و پست‌ها درباره مکان هتل‌ها، قرار ملاقات‌های کلینیک و برنامه‌های سفر را نظارت کردند.


زرادخانه ابزارهای فارنزیک: سند نرم‌افزار فارنزیک مهندسی معکوس‌شده اداره برای استخراج داده از گوشی‌های موبایل را فهرست می‌کند:

  • UFED (Cellebrite)
  • Oxygen Forensic
  • SPF9139 SmartPhone Forensic System
  • Final Mobile forensics
  • FAW - Forensics Acquisition Of Web Sites
  • xw_forensics
  • RX-Unlocker
  • Elcomsoft Phone Password Breaker
  • Symphony Senstar
  • AmpedFIVE


پلتفرم فیشینگ صیاد: سند پلتفرم «صیاد» طراحی‌شده برای عملیات فیشینگ را توصیف می‌کند. این سیستم به تیم سایبری توانایی دور زدن لایه‌های امنیتی گوگل و دسترسی به حساب‌های جیمیل اهداف را می‌دهد. پلتفرم نشان‌دهنده ابزار سفارشی است که به طور خاص برای شکست دادن حفاظت‌های حساب گوگل طراحی شده است.


صفحه ۳: عملیات فنی ۱۴۰۰


صفحه سوم تجهیزات فنی و عملیات نظارت اداره ۴۰ در ۱۴۰۰ را مستند می‌کند. سند هشت پروژه خاص تکمیل‌شده در آن سال را فهرست می‌کند:


تجهیزات فنی پرونده هانی (ناصر هادیان) - عملیات نظارت علیه یک هدف فردی

تجهیزات فنی و نظارت بر سفارت امارات در تهران

تجهیزات فنی و نظارت بر باغ سفارت سوئیس در تهران - سفارت سوئیس نماینده منافع آمریکا در ایران است

شناسایی برای تجهیزات فنی سفارت عمان در تهران

تجهیزات فنی واحد دفتر منلی

تجهیزات فنی پرونده ماشین انرژی اتمی - نظارت بر خودرویی متصل به بخش انرژی اتمی ایران

خرید تجهیزات ذخیره‌سازی از روسیه (آخرین نسخه سیستم پاپیروس) - تدارک فناوری نظارت روسی

تهیه تصاویر پهپادی از باغ سفارت بریتانیا - نظارت هوایی بر محوطه دیپلماتیک بریتانیا


این عملیات‌ها عملکرد دوگانه اداره را نشان می‌دهند: انجام عملیات سایبری خارجی در حالی که ضد جاسوسی داخلی و نظارت علیه سفارت‌های غربی و اهداف داخلی را هم اجرا می‌کنند. عملیات «پرونده ماشین انرژی اتمی» و «ناصر هادیان» نظارت بر افرادی با دسترسی به اطلاعات حساس را نشان می‌دهد.


سند همچنین می‌نویسد اداره بیش از ۴۰ مأموریت استخراج فارنزیک انجام داده، شامل حساب‌های ایمیل، حساب‌های مجازی، گوشی‌های موبایل، رایانه‌های شخصی و دستگاه‌های ذخیره‌سازی.


صفحه ۴: سیستم‌های تسلیحاتی پیشرفته


صفحه چهارم مشخصات دو سیستم تسلیحاتی در حال توسعه یا تدارک را ارائه می‌دهد.


سیستم بالون/گلایدر سفیر


سیستم سفیر که اینجا شرح داده شده فراتر از مستندات قرارداد است. مشخصات توصیف می‌کنند:


  • قابلیت‌های پرتاب از پلتفرم‌های مختلف
  • سیستم‌های هدایت برای هدف‌گیری دقیق
  • ظرفیت بار برای مواد منفجره
  • پارامترهای برد و استقامت
  • حالت‌های بازیابی یا انفجار ضربه‌ای


سیستم برای استقرار مخفیانه توسط تیم‌های کوچک فعال در کشورهای خارجی طراحی شده است.


پهپاد انتحاری افق


افق یک پهپاد انتحاری جت‌دار است که توسط «تیم‌های دانش‌بنیان» توسعه یافته با مشخصاتی که آن را برای ترور اهداف با ارزش بالا مناسب می‌کند:


  • بار: بیش از ۶۰ کیلوگرم مواد منفجره
  • سرعت: بیش از ۶۰۰ کیلومتر در ساعت
  • برد: بیش از ۱۰۰ کیلومتر تا هدف، با قابلیت بردهای طولانی‌تر با تنظیم بار و افزودن سوخت
  • هدایت: سیستم‌های هدف‌گیری دقیق برای حذف تک‌هدف


برخلاف گلایدر کندتر سفیر، افق برای ضربات سریع علیه اهداف متحرک یا حساس به زمان طراحی شده است. ترکیب بار سنگین، سرعت بالا و برد گسترده آن را برای عملیات ترور عمیق در خاک دشمن مناسب می‌کند. سرعت رهگیری را بسیار دشوار می‌کند.


صفحه ۵: برنامه‌های ۱۴۰۱


صفحه آخر برنامه‌های عملیاتی و اولویت‌های توسعه اداره ۴۰ در ۱۴۰۱ را مشخص می‌کند. سند شش برنامه خاص را فهرست می‌کند:


حملات سایبری تاسیسات هسته‌ای

شناسایی و اقدام سایبری تهاجمی علیه مراکز مرتبط با «انرژی اتمی رژیم صهیونیستی» برای ضربه و ایجاد اختلال در فعالیت‌های هسته‌ای.

اختلال در خدمات عمومی

اقدام سایبری تهاجمی برای ایجاد اختلال در خدمات عمومی به شهروندان اسرائیلی و اختلال در فرآیندهای زندگی شهری.

کمپین عملیات روانی

طراحی عملیات ادراکی و اقدام سایبری تهاجمی برای ایجاد «وضعیت روانی منفی و سردرگمی» با استفاده از رسانه‌های آنلاین و ارتباطات جمعی برای اشغال توجه عمومی و سرویس‌های اطلاعاتی.

سیستم شنود صوتی/تصویری بلندبرد

طراحی و توسعه سیستم شنود صوتی و تصویری با برد بیش از ۱ کیلومتر برای استفاده در مأموریت‌های فنی ویژه.

سیستم نظارت خودرویی

طراحی سیستم شنود صوتی و تصویری برای استقرار در خودرو در مأموریت‌های فنی ویژه.

کوادکوپتر انتحاری برای عملیات ترور هدفمند

طراحی و ساخت کوادکوپتر انتحاری به طور خاص برای عملیات ترور. این فناوری پهپاد تجاری تطبیق‌یافته برای کشتار هدفمند ارائه می‌دهد:

  • هزینه پایین هر واحد
  • تهیه آسان قطعات
  • نزدیک شدن بی‌صدا به اهداف
  • قابلیت عملیات شهری
  • انتساب دشوار


برنامه‌های ۱۴۰۱ نشان می‌دهد اداره ۴۰ در حال گسترش در چندین حوزه است: حملات سایبری به زیرساخت حیاتی، جنگ روانی، سیستم‌های نظارت پیشرفته و قابلیت‌های ترور مبتنی بر پهپاد. اشاره صریح به «عملیات ترور هدفمند» هر ابهامی درباره هدف برنامه را برطرف می‌کند.


افشای هویت، ساختار سازمانی و جزئیات عملیاتی آن‌ها نشان‌دهنده یک شکست امنیتی فاجعه‌بار برای سپاه است. هر شرکت پوششی سوخته است. هر تأسیسات به خطر افتاده است. هر عامل افشا شده است.