بین الاقوامیخبریں

ایران اور اسرائیل کے درمیان اندھیرے کی جنگ کے راز

جون 2025 کی ایک صبح کے ابتدائی اوقات میں، ایرانی فوجی انجینئر تہران کے قریب ایک محفوظ بنکر میں نصب ریڈار اسکرینوں کو بغور دیکھ رہے تھے، کسی متوقع اسرائیلی یا شاید امریکی حملے کے لیے تیار۔ ریڈار پر کوئی خاص سرگرمی نظر نہیں آئی، اور ایسا لگا جیسے ایک ہفتے کے بعد پہلی بار رات پُرامن گزر جائے گی۔ لیکن ہر خطرہ ریڈار پر نظر نہیں آتا۔

تقریباً اُسی وقت، 2000 کلومیٹر دور، اسرائیلی فوجی ایک کمرے میں بڑی اسکرینوں کے سامنے بیٹھے تھے، اور ان میں سے کچھ اپنے سامنے موجود کی بورڈ پر وقفے وقفے سے انگلیاں چلا رہے تھے۔ ایران پر شدید بمباری سے چند لمحے پہلے، اسرائیل کا خاموش سائبر حملہ شروع ہو چکا تھا، جس کا مقصد ایرانی ریڈار سسٹمز کو جام کرنا اور ابتدائی وارننگ سسٹمز میں دراڑیں ڈالنا تھا۔

پسِ پردہ حملے

اسرائیلی سکیورٹی ذرائع کے مطابق، اسرائیلی انٹیلیجنس ایجنسی “موساد” نے ایران کے اندر خفیہ نظام اور اڈے قائم کیے تھے تاکہ کئی اہم اہداف کو نشانہ بنایا جا سکے، جن میں ایک ڈرون بیس بھی شامل ہے۔ یہ تیاریاں اسرائیل کی ابتدائی فضائی کارروائی، جو جمعہ 13 جون کو شروع ہوئی، سے کافی پہلے کی جا چکی تھیں۔

اسرائیلی میڈیا نے رپورٹ کیا کہ یہ ڈرونز خفیہ طور پر ایران میں داخل کیے گئے تھے، اور موساد نے تہران کے قریب ان کے لیے خصوصی مقامات تیار کیے تھے، تاکہ ایرانی میزائل لانچنگ پلیٹ فارمز اور فضائی دفاعی نظام کو نشانہ بنایا جا سکے۔

جیسے ہی “صفر گھنٹے” کا وقت آیا، موساد کے ایجنٹس نے دور سے ان ہتھیاروں کو فعال کر دیا، اور بظاہر ساتھ ہی ایرانی ریڈار سسٹمز کو بھی ہیک کیا گیا — یہ ایک حربہ ہے جو اسرائیلی فضائیہ نے اکتوبر 2024 میں ایران پر کیے گئے فضائی حملے میں بھی استعمال کیا تھا۔

خفیہ جنگ کا آغاز

یہ تمام خفیہ کارروائیاں — جو جاسوسی، سائبر وارفیئر اور فضائی حملوں کا مجموعہ تھیں — ایران کے ابتدائی وارننگ سسٹمز کو مؤثر طریقے سے کمزور کرنے میں کامیاب ہوئیں۔ اس کے نتیجے میں، اسرائیلی جنگی طیارے نسبتاً کم مزاحمت اور تاخیر سے ردِعمل کے ساتھ ایرانی تنصیبات کو نشانہ بنانے میں کامیاب رہے۔

اسی دوران، اسرائیل نے ایرانی جوہری تنصیبات اور توانائی کے مراکز پر مبینہ طور پر تخریبی سائبر حملے بھی کیے، جن کے کوئی فوری نشانات نہیں چھوڑے گئے۔ بین الاقوامی سائنس و سلامتی انسٹی ٹیوٹ سے وابستہ جوہری امور کے ماہر ڈیوڈ اولبرائٹ نے خبر رساں ایجنسی “روئٹرز” کو یہ اطلاع دی۔

سائبر محاذ پر شدید تصادم

یہ صرف آغاز تھا۔ اسرائیلی حملے کے بعد کے دنوں میں ایران اور اسرائیل کے درمیان سائبر جنگ میں نمایاں شدت آ گئی — یہ وہ جنگیں ہیں جن کا شور میڈیا میں سنائی نہیں دیتا، مگر ان کا اثر دونوں ملکوں کے بنیادی ڈھانچوں پر گہرا ہوتا ہے۔

اسرائیلی اخبار “جیروزالم پوسٹ” نے سائبر سکیورٹی کمپنی “راڈویئر” (Radware) کے حوالے سے لکھا کہ صرف دو دنوں میں “ایرانی ریاستی سرپرستی میں چلنے والے یا اس کی حمایت یافتہ ہیکرز گروپوں کی جانب سے نقصان دہ سرگرمیوں میں 700 فیصد اضافہ” دیکھنے میں آیا۔ جواباً، اسرائیلی سائبر حملوں میں بھی اضافہ ہوا، جنہوں نے بالخصوص تہران کے مالیاتی شعبے کو نشانہ بنایا۔

منگل، 17 جون کو ایک اسرائیلی ہیکر گروپ “بریڈیٹوری اسپارو” (Predatory Sparrow) نے ایرانی سرکاری مالیاتی ادارے “بینک سپہ” (Bank Sepah) پر سائبر حملے کی ذمہ داری قبول کی۔ یہ ایران کے سب سے بڑے سرکاری بینکوں میں سے ایک ہے۔ اس حملے کے نتیجے میں وسیع پیمانے پر سروس میں تعطل پیدا ہوا۔

کچھ دیر بعد، اسی گروپ نے حساس بینک دستاویزات جاری کیں، جن میں ایسی فائلیں شامل تھیں جن کا تعلق مبینہ طور پر ایرانی پاسدارانِ انقلاب اور ایرانی مسلح افواج کے سربراہ محمد باقری سے تھا — جنہیں اسرائیلی حملے کے ابتدائی دنوں میں قتل کیا گیا۔

بینک کے صارفین نے اپنی اکاؤنٹس تک رسائی، رقم نکلوانے اور کارڈ کی ادائیگیوں کی کارروائیوں میں مشکلات کی اطلاع دی۔ ایرانی سرکاری میڈیا نے خبردار کیا کہ ان خللوں کا اثر ملک کے پٹرول اسٹیشنوں پر بھی پڑ سکتا ہے، کیونکہ وہ لین دین کے لیے اسی بینک پر انحصار کرتے ہیں۔

اسی دوران، ایران کے قومی ٹی وی چینل “IRIB TV” کو بھی سائبر حملے کا نشانہ بنایا گیا، جس کے دوران ایرانی عوام کو حکومت کے خلاف مظاہروں پر اکسانے والے پیغامات نشر کیے گئے، جن میں شاہِ ایران کے حامیوں کے نعرے بھی شامل تھے۔ اگرچہ اس کارروائی کی کسی اسرائیلی تنظیم نے براہ راست ذمہ داری قبول نہیں کی، تاہم اس کے پس پردہ اسرائیلی حمایت کا قوی امکان ظاہر کیا گیا۔

اگلے دن، بدھ 18 جون کو، “بریڈیٹوری اسپارو” نے ایک اور سائبر حملے کی ذمہ داری لی، جس میں ایران کی کرپٹو کرنسی ایکسچینج “نو بیتکس” (Nobitex) سے 90 ملین ڈالر سے زائد کے ڈیجیٹل اثاثے چُرائے گئے۔

حملوں کا مقصد صرف مالی نقصان نہیں

یہ واضح ہے کہ ان سائبر حملوں نے صرف مالی نقصان پہنچانے کا مقصد نہیں رکھا بلکہ عام ایرانی شہریوں کی روزمرہ زندگی کو مشکل بنانے اور حکومت کے خلاف عوامی ناراضگی کو بڑھاوا دینے کی کوشش بھی کی۔ مالیاتی لین دین میں خلل اور میڈیا پلیٹ فارمز کے ذریعے حکومت مخالف پیغامات نشر کرنے کی حکمت عملی اسی مقصد کے لیے اپنائی گئی۔

یہ طریقۂ کار اسرائیلی وزیرِ اعظم بنیامین نیتن یاہو اور ان کی حکومت کی ان تقاریر و بیانات سے ہم آہنگ ہے، جن میں ایرانی عوام کو حکومت کے خلاف بغاوت پر ابھارنے کی اپیل کی جاتی ہے۔ اس سے ظاہر ہوتا ہے کہ اسرائیل سائبر حملوں کو صرف فوجی مقاصد کے لیے نہیں بلکہ سیاسی اہداف کے لیے بھی استعمال کر رہا ہے — جیسا کہ 13 جون کے حملے میں واضح ہوا۔

سائبر وارفیئر کی جڑیں: “ستوکسنیٹ”

اس تناظر میں سب سے نمایاں مثال “ستوکسنیٹ” (Stuxnet) وائرس ہے، جو 2010 میں منظر عام پر آیا اور دنیا کا پہلا سائبر ہتھیار سمجھا جاتا ہے جس نے حقیقی مادی نقصان پہنچایا۔ یہ وائرس خاص طور پر ان آلات کو نشانہ بنانے کے لیے ڈیزائن کیا گیا تھا جو ایرانی یورینیم افزودگی کے لیے سینٹری فیوجز کو کنٹرول کرتے تھے۔ اس وائرس نے ان سینٹری فیوجز کی رفتار میں خلل ڈال کر انہیں نقصان پہنچایا، جس کے نتیجے میں ایران کی جوہری صلاحیتیں وقتی طور پر محدود ہو گئیں۔

تب سے اب تک، اسرائیل نے ایران پر کئی “تخریبی سائبر کارروائیاں” کی ہیں، لیکن ان کی شدت نسبتاً کم تھی۔ مثال کے طور پر، اپریل 2025 کے آخر میں ایران نے ایک “پیچیدہ اور وسیع پیمانے پر” سائبر حملے کو ناکام بنانے کا دعویٰ کیا تھا، جو ملک کے مواصلاتی نظام اور بنیادی ڈھانچے کو نشانہ بنا رہا تھا۔ یہ دعویٰ ایک روز بعد سامنے آیا، جب بندر عباس کے رجائی بندرگاہ پر ایک پراسرار دھماکہ ہوا۔

ماضی کے حملے: دہرا ردعمل

ایران پہلے بھی اسرائیل پر اپنے بندرگاہی نظام اور ایندھن کی ترسیل کے نیٹ ورکس کو نشانہ بنانے کے الزامات عائد کر چکا ہے۔ 2023 میں ایران کے پیٹرول پمپس کے نیٹ ورک پر حملہ ہوا، اور 2020 میں بندر عباس کی بندرگاہ کو ایک سائبر حملے کا سامنا ہوا تھا، جس سے بندرگاہ کے آبی راستوں کی نقل و حرکت عارضی طور پر مفلوج ہو گئی تھی۔ اس وقت “واشنگٹن پوسٹ” نے رپورٹ کیا تھا کہ یہ حملہ ممکنہ طور پر ایران کی جانب سے کیے گئے سائبر حملے کے جواب میں اسرائیل کی کارروائی تھا۔

دوسری جانب، ایران نے بظاہر اسرائیل کے ابتدائی سائبر حملے کے اثرات کو تیزی سے جذب کر لیا، اور ڈیجیٹل دراندازیوں کے خطرے کو سمجھتے ہوئے، اس نے انٹرنیٹ اور مواصلات کے استعمال پر اعلیٰ قیادت کے درمیان سخت پابندیاں عائد کر دیں۔

ایرانی خبر رساں ایجنسی “فارس” کے مطابق، ایرانی الیکٹرانک قیادت نے تمام اعلیٰ سرکاری عہدیداروں اور ان سے منسلک سائبر سیکیورٹی ٹیموں کو ہدایت کی کہ وہ انٹرنیٹ سے منسلک اپنے آلات کا استعمال ترک کر دیں۔ حکومت نے تمام سرکاری اداروں میں ہائی الرٹ جاری کر دیا، اور بعد میں ملک بھر میں انٹرنیٹ سروسز پر پابندیاں عائد کیں، عوام کو اپنی اندرونی قومی نیٹ ورک (Intranet) استعمال کرنے کی ہدایت دی۔

ایران کی جوابی سائبر کارروائیاں

اسی دوران، سائبر سیکیورٹی ماہرین نے جنگ کے آغاز سے ایران سے منسلک کئی ڈیجیٹل مداخلتیں ریکارڈ کیں، جن کا ہدف اسرائیلی عوام کے حوصلے پست کرنا، حکومت پر اعتماد کو کمزور کرنا، اور سرکاری پیغامات میں خلل ڈالنا تھا۔

مثال کے طور پر، ایک پیغام جسے بڑے پیمانے پر پھیلایا گیا، میں اسرائیلیوں کو متنبہ کیا گیا کہ اگلے 24 گھنٹوں کے لیے ایندھن کی فراہمی بند ہو سکتی ہے۔ ایک اور جعلی الرٹ میں دعویٰ کیا گیا کہ ایک پناہ گاہ کے قریب حملہ ہونے والا ہے، اور لوگوں کو وہاں سے دور رہنے کا مشورہ دیا گیا — بظاہر مقصد مسلسل راکٹ حملوں کے درمیان عوام میں خوف پھیلانا تھا۔ یہ اطلاعات ویب سائٹ “اکسِیوس” (Axios) کے مطابق ہیں۔

یہ پیغامات اس انداز میں تیار کیے گئے تھے گویا وہ اسرائیلی “گھریلو محاذ” کی قیادت کی جانب سے جاری کردہ سرکاری انتباہات ہوں۔ اگرچہ یہ حملے تکنیکی لحاظ سے سادہ تھے، مگر انہوں نے اپنے اثرات ضرور دکھائے۔ تاہم، ایران نے جنگ شروع ہونے سے چند روز پہلے اپنی زیادہ پیچیدہ انٹیلیجنس اور سائبر صلاحیتوں کی بھی نمائش کی تھی۔

اسرائیلی جوہری منصوبوں سے متعلق ایرانی انکشافات

7 جون کو، ایران نے اعلان کیا کہ اس کے پاس اسرائیل کے جوہری منصوبوں اور تنصیبات سے متعلق خفیہ دستاویزات موجود ہیں، جن کی مدد سے ایران اسرائیل کی جوہری، اقتصادی اور عسکری تنصیبات کو نشانہ بنا سکتا ہے، اگر اس کے اپنے جوہری منصوبوں پر حملہ کیا گیا۔

ایرانی سرکاری ٹیلی وژن نے انٹیلیجنس ذرائع کے حوالے سے بتایا کہ ایرانی سکیورٹی اداروں نے اسرائیلی خفیہ ایجنسی کی “ہزاروں خفیہ دستاویزات” حاصل کر لی ہیں، جن میں جوہری تنصیبات سے متعلق معلومات شامل ہیں۔ امکان ظاہر کیا گیا کہ یہ دعویٰ ستمبر 2024 میں اسرائیل کے “سوریک نیوکلیئر ریسرچ سینٹر” کے سائبر حملے سے جڑا ہوا ہے۔

اس وقت اسرائیلی میڈیا نے رپورٹ کیا تھا کہ ایک ایرانی حمایت یافتہ ہیکر گروپ، جو خود کو فلسطین کا حامی قرار دیتا ہے اور “حنظلہ” کے نام سے جانا جاتا ہے، نے سوریک سینٹر پر سائبر حملہ کیا تھا اور 197 گیگابائٹ حساس ڈیٹا چُرا لیا تھا۔

خفیہ جاسوسی کا نیا مرحلہ

یہ کارروائی ایران کی جانب سے سائبر جاسوسی کے ایک نئے اور زیادہ مؤثر مرحلے کی علامت تھی۔ اسرائیلی داخلی انٹیلیجنس ایجنسی “شاباک” نے اس طرح کی کئی کارروائیاں نوٹ کی ہیں۔ مئی 2025 کے آخر میں شاباک اور اسرائیلی سائبر ڈائریکٹوریٹ نے اعلان کیا کہ انہوں نے رواں سال کے آغاز سے اب تک ایران کے 85 سائبر حملے ناکام بنائے۔ ان میں سے زیادہ تر “فشنگ” حملے تھے، جو افراد کو ہدف بنا کر ان کی جاسوسی کے لیے کیے گئے، جن میں دفاعی اہلکار، سیاستدان، صحافی اور ماہرین شامل تھے۔

ایرانی ہیکرز اکثر قابل اعتماد ذرائع بن کر واٹس ایپ، ٹیلیگرام یا ای میل کے ذریعے رابطہ کرتے، اور متاثرین کو گوگل میٹ پر جعلی میٹنگ کی دعوت دیتے۔ جب ہدف دعوت پر کلک کرتا، تو اسے اپنی معلومات درج کرنے کو کہا جاتا، جس سے ہیکر کو اس کے آلے پر جاسوس سافٹ ویئر انسٹال کرنے کا موقع ملتا۔

مقامی ایجنٹوں کے ذریعے ممکنہ کارروائیاں

اسرائیلی ذرائع کے مطابق، چُرائی گئی معلومات ایران کو اہداف کی لوکیشنز، ان کے روابط اور ان کی سرگرمیوں کی نگرانی کا موقع فراہم کرتی ہیں، جسے وہ مستقبل کی کارروائیوں میں استعمال کر سکتا ہے۔ شاباک کے مطابق، ان معلومات کا بنیادی مقصد اسرائیل کے اندر “مقامی طور پر بھرتی کیے گئے ایجنٹوں” کے ذریعے اہدافی حملے انجام دینا ہے۔

جعلی نوکریوں کے ذریعے سافٹ ویئر انسٹالیشن

اکتوبر 2024 میں ایک اور واقعے میں، ایران سے منسلک ایک ہیکر گروپ “UNC2428” نے اسرائیلی اہداف پر ایک پیچیدہ سائبر حملہ کیا۔ یہ حملہ ایک فریب پر مبنی تھا، جس میں جعلی نوکری کی پیشکش کے بہانے افراد کو ہدف بنایا گیا۔

گوگل کی ذیلی کمپنی “مانڈیئنٹ” (Mandiant) کے مطابق، ہیکرز نے خود کو اسرائیلی دفاعی کمپنی “رافائل” کا نمائندہ ظاہر کیا، اور مخصوص افراد کو جعلی بھرتی کے پیغامات بھیجے۔ جب متاثرہ فرد اس پیغام پر کلک کرتا، تو وہ ایک جعلی ویب سائٹ پر پہنچتا جو “رافائل” کی سرکاری ویب سائٹ جیسی دکھائی دیتی تھی۔ یہاں اس سے ایک سادہ سی “درخواست فارم” ایپلی کیشن ڈاؤن لوڈ کروائی جاتی، جو دراصل ایک جاسوسی سافٹ ویئر تھا۔

یہ سافٹ ویئر پسِ منظر میں کام کرتے ہوئے متاثرہ فرد کے آلے پر مکمل کنٹرول حاصل کر لیتا، اور اس کا تمام ڈیٹا ہیکر تک پہنچا دیتا۔ رپورٹ کے مطابق، اس سادہ مگر مستند دکھائی دینے والے انٹرفیس نے ہدف کو آسانی سے بےوقوف بنایا، کیونکہ وہ روایتی روزگار کے پلیٹ فارمز جیسا محسوس ہوتا تھا۔

ایرانی سائبر حملوں کی حالیہ کارروائیوں نے گزشتہ برسوں کے دوران ایران کی بڑھتی ہوئی سائبر صلاحیتوں کو نمایاں کر دیا ہے۔ جون 2025 میں، اسرائیلی سائبر سیکیورٹی حکام نے ویب سائٹ “ڈارک ریڈنگ” کو بتایا کہ ایرانی سائبر سرگرمیاں تین واضح مراحل سے گزری ہیں۔

تین مراحل پر مشتمل ترقی

پہلے مرحلے میں ایرانی کارروائیاں بے ترتیب، شور شرابے پر مبنی اور ابتدائی نوعیت کی تھیں، جن میں “ڈسٹریبیوٹڈ ڈینائل آف سروس” (DDoS) جیسی حملے شامل تھے، جن کا مقصد صرف تخریب اور تشہیر ہوتا تھا۔

دوسرے مرحلے میں حملے زیادہ تسلسل اور بہتر ہدف بندی کے ساتھ سامنے آئے۔ اس دوران، ایران نے سادہ مگر مؤثر “میل ویئر” اور فشنگ تکنیکیں استعمال کیں، جو براہِ راست عسکری اور سرکاری اداروں کو نشانہ بناتی تھیں۔

تیسرے اور حالیہ مرحلے کو اسرائیل کے لیے سب سے خطرناک قرار دیا گیا ہے، کیونکہ اب ایرانی سائبر حملے نہایت خفیہ اور گہرے ہو چکے ہیں۔ ایرانی سائبر یونٹس اب صرف سپیم اور شور مچانے والے حملوں پر انحصار نہیں کرتیں، بلکہ قانونی نظر آنے والے سوفٹ ویئر اور “ریموٹ ایکسس ٹولز” (RATs) استعمال کرتی ہیں، جنہیں خاص طور پر نگرانی سے بچنے کے لیے تیار کیا گیا ہے۔ اس طریقے سے حملہ آور طویل عرصے تک سسٹمز تک رسائی حاصل رکھتے ہیں، بڑی مقدار میں ڈیٹا اکٹھا کرتے ہیں، اور طویل المدتی اسٹریٹجک حملوں کی تیاری کرتے ہیں۔

ایرانی اور اسرائیلی سائبر حملوں کا فرق

ایرانی اور اسرائیلی سائبر حملوں میں کئی بنیادی فرق پائے جاتے ہیں:

  1. حملوں کی رفتار اور نوعیت:
    اسرائیلی حملے کم تعداد میں لیکن انتہائی دقیق اور مؤثر ہوتے ہیں، جبکہ ایرانی حملے تعداد میں زیادہ اور مختلف النوع ہوتے ہیں، حالانکہ ان کا معیار اب تیزی سے بہتر ہو رہا ہے۔
  2. تنظیمی ڈھانچہ:
    اسرائیلی سائبر حملے اکثر فوج کے زیرِ نگرانی اور مرکزی نظم کے تحت ہوتے ہیں۔ اس کے برعکس، ایران سے منسوب حملے “غیر مرکزی” انداز میں ہوتے ہیں۔ ان میں کچھ گروپس ایرانی ریاستی اداروں سے منسلک سمجھے جاتے ہیں، جبکہ دیگر ایسے گروپس بھی ہیں جن کا براہ راست تعلق ثابت نہیں کیا جا سکتا۔
  3. گڈمڈ اطلاعات:
    مغربی ڈیجیٹل تجزیہ کار اکثر ایرانی حملوں کو فلسطینی مزاحمتی گروپوں یا دیگر حامی تنظیموں کے حملوں سے ملا دیتے ہیں، جنہیں ایک ہی “محورِ مزاحمت” کا حصہ سمجھا جاتا ہے۔

سائبر حملوں کا تنوع اور شدت

ماہرین نے حالیہ عرصے میں اسرائیل پر حملہ کرنے والے 60 سے 100 کے درمیان مختلف ہیکنگ گروپوں کی نشان دہی کی ہے، جن میں ایرانی، روسی، جنوبی ایشیائی اور دیگر خطوں سے تعلق رکھنے والے گروہ شامل ہیں۔ امریکی سائبر سیکیورٹی کمپنی “سائبل” کے مطابق، یہ گروپ خود کو ایک وسیع “ڈیجیٹل مزاحمتی نظام” کا حصہ قرار دیتے ہیں۔

اکثر یہ گروہ روایتی DDoS حملے کرتے ہیں تاکہ ویب سروسز کو معطل کیا جا سکے۔ “رادویر” (Radware) کمپنی کے مطابق، 4 سے 12 جون کے دوران روزانہ 3 سے 4 DDoS حملے ہوئے، لیکن 13 جون کو ان کی تعداد 21 تک پہنچی، اور 14 جون کو 34 حملے ریکارڈ کیے گئے۔ تب سے اب روزانہ تقریباً 25 یا اس سے زیادہ حملے رپورٹ ہو رہے ہیں۔

فی الحال، اسرائیل دنیا بھر میں DDoS حملوں کا سب سے بڑا ہدف بن چکا ہے، اور یہ حملے دنیا بھر میں ہونے والے کل ایسے حملوں کا تقریباً 40% ہیں۔

اہم ڈیٹا لیکس

DDoS حملوں کے علاوہ، ہیکرز نے کئی اہم ڈیٹا لیکس بھی کیے:

  • 18 جون:
    ہیکنگ گروپ “حنظلہ” نے اسرائیلی لاجسٹکس کمپنی “مور لاجسٹکس لمیٹڈ” (Mor Logistics Ltd) کا ڈیٹا افشا کیا، اور دعویٰ کیا کہ انہوں نے “وائزمین انسٹی ٹیوٹ آف سائنس” (Weizmann Institute of Science) سے 4 ٹیرا بائٹس حساس تحقیقاتی مواد حاصل کیا — یہ ادارہ حال ہی میں ایرانی راکٹ حملے کی زد میں آیا تھا۔
  • اسی روز:
    گروپ نے اسرائیلی تیل کمپنی “دیلیک گروپ” (Delek Group) اور اس کی ذیلی کمپنی “دیلکول” (Delkol) کو بھی نشانہ بنایا، اور 300 خفیہ دستاویزات افشا کیں، جن میں اسرائیلی فوج کے ساتھ شراکت داری کی تفصیلات شامل تھیں۔
  • مزید اہداف:
    ہیکرز نے تعمیراتی کمپنی “Y.G. New Idan”، انٹرنیٹ سروس فراہم کرنے والی کمپنی “099 Primo Communications”، اور ارجنٹینی ڈرون کمپنی “AeroDreams” کو بھی ہدف بنایا — جس پر الزام ہے کہ وہ اسرائیلی فضائیہ کے ساتھ کام کر رہی ہے۔

غیر مرکزی مگر موثر حکمت عملی

ایران سے منسلک سائبر جاسوسی کو ایک “کثیر سطحی” مہم قرار دیا جا سکتا ہے، جو انتہائی پیچیدہ اور ٹارگٹڈ حملوں سے لے کر روایتی اور سادہ حملوں تک محیط ہے۔ اس کی بنیادی وجہ ایرانی سائبر حکمت عملی کا “غیر مرکزی” ہونا ہے۔

اختتامیہ

تازہ ترین پیش رفت ظاہر کرتی ہے کہ سائبر جنگ اب محض ایک ثانوی یا تکمیلی کارروائی نہیں رہی، بلکہ یہ ایک مکمل جنگی حکمت عملی کا حصہ بن چکی ہے، جو میدان جنگ میں حالات کو بدلنے، سفارتی رویوں پر اثر ڈالنے، اور حتیٰ کہ علاقائی تنازعات کے نتائج کا تعین کرنے میں بھی کلیدی کردار ادا کر سکتی ہے۔


Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button