كشفت معطيات تقنية وأمنية عن كواليس
العملية الواسعة التي نفذتها الأجهزة الاستخباراتية الإيرانية لتقويض شبكة
"ستارلينك" داخل البلاد، وهي العملية التي جاءت كاستجابة مباشرة لتطورات
ميدانية متسارعة بدأت باحتجاجات سلمية وانتهت بمواجهات عنيفة.
بدأت الأحداث بمظاهرات وصفتها التقارير
بأنها كانت "سلمية" في بدايتها، حيث تعاملت معها الحكومة عبر محاورات
ووعود بتلبية المطالب، إلا أن المشهد تحول بشكل مفاجئ إلى أعمال تخريب واسعة
استهدفت الممتلكات العامة والمساجد والمباني الحكومية، مما أدى إلى سقوط ضحايا.
في هذه المرحلة، تدخل الحرس الثوري
الإيراني لتقييم الموقف، حيث خلصت الدراسات الأمنية إلى أن المحرك الأساسي لعمليات
التنسيق الميداني والتواصل مع جهات خارجية هو أجهزة "ستارلينك" التي جرى
تهريبها على مدار عامين لتجاوز الرقابة الرسمية، حيث أطلق المهندسون التابعون
للحرس الثوري عملية دراسة تقنية للبصمة الترددية (RF) لأجهزة
"ستارلينك".
ورغم أن النظام يعتمد على أقمار صناعية
تدور على ارتفاع 400 كم، إلا أن الفرق التقنية نجحت في تطوير وحدات رصد متنقلة
رُكبت على شاحنات وفوق أسطح المباني.
ومكنت هذه التقنية من تحويل كل جهاز
"ستارلينك" نشط إلى "منارة" تظهر إحداثياتها بدقة على شاشات
الرصد، مما سمح برسم خريطة كاملة للأهداف في مدن مثل طهران، وأصفهان، وشيراز،
وتبريز.
عملية الفجر
عند الساعة الثالثة فجراً، وبعد فترة
من التنصت الاستخباري على الاتصالات الجارية بين الداخل والخارج، نفذت مئات الفرق
الأمنية مداهمات متزامنة ومنسقة.
شملت العملية اقتحام شقق سكنية ومكاتب
ومراكز تجمع، وأسفرت في أقل من أربع ساعات عن مصادرة أكثر من 10 آلاف جهاز وتفكيك
شبكة استغرق بناؤها سنوات.
1 الاختراق السيبراني المزدوج لم تكتفِ
وحدات الحرب السيبرانية بالمصادرة، بل قامت بخطوات استباقية شملت:
2 تحليل أنظمة التشفير: فحص الثغرات في
آلية التحقق الخاصة بشركة "سبيس إكس".
3 التجسس الرقمي: زرع برمجيات خبيثة في
الأجهزة المصادرة، مما أتاح تدفق بيانات المستخدمين وسجلات اتصالاتهم إلى الخوادم
الحكومية.
4 المراقبة النشطة: تم ترك بعض الأجهزة
تعمل عمداً لاستدراج الناشطين والتعرف على شبكات علاقاتهم تحت رقابة استخباراتية
كاملة.
وأثبتت هذه العملية، التي قادها الحرس
الثوري، أن العقيدة العسكرية التي تعتمد على حصانة الاتصالات الفضائية يمكن
تقويضها عبر استغلال "البصمة الإلكترونية" والمزاوجة بين العمل الميداني
والاختراق الرقمي.
وقد انتهت العملية بتعطيل افتراضات أمنية عالمية حول قدرة
التكنولوجيا التجارية على حماية المستخدمين في بيئات الصراع.