نشت تازه دادهها از آکادمی راوین، آموزشگاهی که بهعنوان تأمینکننده استعداد برای عملیاتهای سایبری وزارت اطلاعات و دستکم بخشی از شبکههای اطلاعات سپاه تصویر شده، فرضیههای سالهای گذشته را به شواهد مستند پیوند میزند: پایگاه داده ثبتنام و حضور در دورهها امنیت سایبری این آموزشگاه ، هویت طیف وسیعی از دانشجویان و کارآموزان و پیوند برنامههای آموزشی تهاجمی با TTPهای قابلمشاهده در عملیاتهای APT ایرانی را علنی کرده است.
یکی از فعالان و کارشناسان حوزه امنیت سایبری در ایران، نریمان غریب در ۲۳ اکتبر ۲۰۲۵ (۱ آبان ۱۴۰۴) خبر رخداد و مضامین پایگاه داده را منتشر کرد (لینک، بایگانی)؛ این آموزشگاه نیز در بیانیهای در تلگرام، اصل وقوع نفوذ و افشای نام کاربری و شماره تماس بخشی از کاربران را تلویحا تایید کرد، هرچند مدعی شد «بخشی از اسامی نادرست» است. این افشا دامنه ریسک همکاری با راوین را برای جامعهی فنی ایران و نیز پیگیریهای حقوقی-تحریمی در خارج از کشور افزایش میدهد.
نشت اطلاعات آکادمی راوین
آموزشگاه آکادمی راوین که در سال ۲۰۱۹ تاسیس شده و ظاهرا به آموزش همهجانبه امنیت سایبری میپردازد، اذعان دارد پلتفرم آنلاین آن هدف حمله قرار گرفته و بخشی از دادههای کاربرانش به بیرون درز کرده است. بر اساس بیانیه رسمی که راوین در ۲۲ اکتبر در کانال تلگرام خود منتشر کرد، این حمله یکی از سامانههای برخط آموزشگاه را هدف گرفت و به گفته آنان «با هدف خدشهدار کردن اعتبار این آکادمی و تضعیف امنیت ایران» صورت گرفته است. راوین زمانبندی این نفوذ را مشکوک دانست، زیرا چند روز پیش از برگزاری رویداد ملی «المپیک فناوری» رخ داد که قرار بود از ۵ تا ۸ آبان ۱۴۰۴ در پارک فناوری پردیس تهران برگزار شود. در بیانیه راوین همچنین ضمن اشاره به افشای نام، شماره تلفن و نام کاربری برخی از شرکتکنندگان، تصریح شده که مخالفان جمهوری اسلامی قصد دارند با چنین اقداماتی این رویداد ملی را تحتالشعاع قرار دهند.
این دادهها شامل لیست بیش از هزار نفر از افرادی است که در دورههای فنی آکادمی راوین ثبتنام کردهاند. اطلاعات فاششده حاوی نام، نام خانوادگی، شماره تماس، شناسهی کاربری تلگرام و حتی در برخی موارد کد ملی افراد است. بنا به گزارش غریب، فایل اکسل دریافتی حتی جزئیات دورهها و کلاسهای گذراندهشده توسط هر فرد را نیز دربر داشت، هرچند او به دلایل حفاظتی از انتشار عمومی اطلاعات دورههای افراد خودداری کرده است. افشای این پایگاهداده تصویر بیسابقهای از شبکهی نیروی انسانی تحت آموزش راوین ارائه میدهد؛ شبکهای که پیشتر ماهیت و وسعت دقیق آن فقط برای نهادهای امنیتی جمهوری اسلامی معلوم بود.
آکادمی راوین؛ پوشش آموزشی یا بازوی پنهان وزارت اطلاعات؟
آکادمی راوین (Ravin Academy) که نام رسمیش «آوای هوشمند راوین» است، یک موسسه خصوصی آموزشی معمولی در حوزه امنیت سایبری نیست. شواهد متقن نشان میدهد که این مؤسسه در قلب اکوسیستم سایبری تهاجمی جمهوری اسلامی ایران قرار دارد و به عنوان یک «مرکز رسمی توسعه ظرفیت تهاجمی» عمل میکند. راوین با استفاده از یک پوشش عمومی مبتنی بر آموزشهای فنی و ترویج هک قانونمند، نیروی انسانی عملیاتی مورد نیاز گروههای سایبری وابسته به دولت، به ویژه وزارت اطلاعات و سازمان اطلاعات سپاه پاسداران انقلاب اسلامی را جذب، آموزش و تامین میکند.
دفتر مرکزی این آکادمی در مرکز تهران (تخت طاووس، امیر اتابک) قرار دارد و با داشتن وبسایت رسمی، تبلیغات عمومی و ثبت حقوقی شفاف، چهرهای قانونی و موجه از یک کسبوکار آموزشی به نمایش گذاشته است. اما واقعیت پنهان پشت این ظاهر فریبنده چیز دیگری است. بنابر ارزیابیهای اطلاعاتی متعدد غرب و نیز اسناد تحریمهای بینالمللی، آکادمی راوین بخشی از زیرساخت عملیاتی سایبری جمهوری اسلامی است. این موسسه به عنوان یک پوشش آکادمیک، ماموریت دوگانهای را دنبال میکند: از یکسو آموزش مهارتهای سایبری (که در ذات خود مشروع است) و از سوی دیگر استخدام، سازماندهی و پشتیبانی فنی هکرهای وابسته به حکومت برای پیشبرد حملات سایبری دولتی.
بر اساس اسناد وزارت خزانهداری آمریکا، دو بنیانگذار آکادمی راوین (سید مجتبی مصطفوی و فرزین کریمی مزلقانچای) ماموران وزارت اطلاعات بودند که در اواخر سال ۲۰۱۹ (بهمن ۱۳۹۸) موسسه «آوای هوشمند راوین» را ثبت کردند تا در پوشش آن، گروههای هکری وابسته به نظام را سازماندهی و هدایت کنند. وزارت خزانهداری تصریح کرده این آکادمی افراد را در زمینه امنیت سایبری و هک آموزش میدهد و سپس از بین کارآموزان برای وزارت اطلاعات نیرو جذب میکند. در واقع تأسیس راوین یک ابتکار حسابشده از سوی دستگاه اطلاعاتی بوده، نه صرفا سوءاستفاده از یک کسبوکار موجود. چنین مدل دومنظورهای برای حکومت مزایای زیادی داشته است: یک ساختار قانونی که امکان انکار را فراهم میکند، فرصت گسترده برای شناسایی استعدادها در خلال دورههای آموزشی ایجاد میکند، و پوشش موجهی برای آموزش مهارتهای تهاجمی مشکوک در ظاهر یک برنامه مشروع به دست میدهد.
به بیان دیگر، دانشجویان با این تصور ثبتنام میکنند که در حال دریافت آموزش حرفهای و قانونی در حوزه امنیت سایبری هستند و البته چنین آموزشی هم دریافت میکنند اما در پشت صحنه، وزارت اطلاعات است که افراد مستعد را گلچین کرده و برای عملیات سایبری جمهوری اسلامی تربیت میکند. این آمیزش آموزش و عملیات اطلاعاتی، استراتژی کلان سایبری ایران را منعکس میسازد: ترکیب جلوه قانونی و علمی با ماموریت مخفی امنیتی.
گستره فعالیتها و خدمات سایبری آکادمی راوین
دامنه فعالیتهای اعلامشده و مستند آکادمی راوین نشان میدهد این نهاد صرفاً یک آموزشگاه نیست، بلکه کارکردهای متنوعی در خدمت پروژههای سایبری حکومت دارد. طبق بیانیههای رسمی غربی، آکادمی راوین علاوه بر آموزش و جذب نیرو، انواع خدمات سایبری را به نهادهای امنیتی ایران ارائه میکند:
- آموزش و مشاوره امنیت اطلاعات (دورههای دفاع سایبری و بلو تیم)
- برگزاری رزمایشها و مأموریتهای حمله سایبری (رد تیم)، از جمله آزمون نفوذ و شبیهسازی تهدید
- انجام تحلیلهای جرمیابی دیجیتال و فارنزیک، و آموزش بدافزارشناسی
- ارزیابی امنیتی و حسابرسی سامانهها، شکار تهدیدات (Threat Hunting) و پایش آسیبپذیریها
- توسعه ابزارهای هک و آزمایش نفوذ (بهویژه در حوزه موبایل)، مهندسی معکوس بدافزارها و پژوهش در زمینه اکسپلویتها
این فهرست گسترده نشان میدهد که آکادمی راوین عملاً نقش یک بازوی فنی و پشتیبانی عملیاتی را برای دستگاههای اطلاعاتی ایفا میکند. گزارش وزارت خزانهداری آمریکا تأکید میکند راوین «در شناسایی و تربیت هکر برای وزارت اطلاعات و حتی سپاه پاسداران نقش دارد، و هکرهای آموزشدیده در این مجموعه در اختلال ارتباطات معترضان ضدحکومتی و سرکوب اعتراضات دست داشتهاند، لذا این نهاد در نقض جدی حقوق بشر در ایران سهیم است». همچنین طبق اعلام دولت بریتانیا، راوین مستقیماً یا بهنمایندگی از وزارت اطلاعات، در عملیات سایبری تهاجمی نیز مشارکت دارد. به عبارت دیگر، راوین تنها نیروی انسانی تأمین نمیکند، بلکه خود بخشی از چرخه اجرای عملیات سایبری جمهوری اسلامی است.
بنیانگذاران و پیوندها با گروههای هکری دولتی
هویت گردانندگان اصلی آکادمی راوین مؤید نقش امنیتی آن است. تحقیقات رسانهای مستقل و گزارشهای درزیافته نشان دادهاند که هر دو بنیانگذار این آکادمی دارای سوابق عملیاتی در گروههای پیشرفته سایبری ایران هستند.
- فرزین کریمی مزلقانچای (معروف به فرزین K.) پیشتر از رهبران گروه APT موسوم به MuddyWater (لقب در طبقهبندی مایکروسافت: Yellow Nix) بوده و یک مأمور باسابقه وزارت اطلاعات محسوب میشود. گزارشهای افشاگرانه در سال ۲۰۱۹ (توسط گروه هکری Green Leakers) برای نخستین بار او را به عنوان سرکرده MuddyWater و عامل وزارت اطلاعات معرفی کردند. گفته میشود او پیش از راهاندازی راوین، مدتی در شرکت «نورانت» مرتبط با سپاه پاسداران فعالیت داشته و ارتباط نزدیکی با واحدهای سایبری سپاه نیز برقرار کرده بود. گروه MuddyWater از حدود ۲۰۱۷ در حوزه جاسوسی سایبری فعال بوده و عملیات گستردهای را عمدتاً در خاورمیانه و فراتر از آن انجام داده است. حضور چنین فردی در راس آکادمی راوین نشان میدهد که این نهاد از ابتدا با دانش عملیاتی یک گروه APT حکومتی شکل گرفته است.
- سید مجتبی مصطفوی (معروف به مجتبی M.) همبنیانگذار و مدیرعامل آکادمی راوین است که او نیز از نیروهای وزارت اطلاعات بهشمار میرود. در سال ۲۰۱۹ یک گروه هکتیویستی به نام «لبدوختگان» (Lab Dookhtegan) اطلاعاتی را منتشر کرد که مجتبی را عضو گروه APT موسوم به OilRig یا APT34 و مامور امنیتی معرفی میکرد. OilRig از اواسط دهه ۲۰۱۰ از مهمترین گروههای هکری وابسته به ایران بوده که در زمینه جاسوسی سایبری، حملات زنجیره تأمین و خرابکاری فعالیت داشته است. نقش مصطفوی در رأس مدیریت آموزشگاه راوین که با تحریمهای آمریکا، بریتانیا و اتحادیه اروپا نیز مشخصاً به خاطر همین سوابق مواجه شد حاکی از آن است که راوین برای وزارت اطلاعات یک پایگاه رسمی تربیت نیرو با مدیریت افراد عملیاتی مجرب بوده است.
وجود این دو چهره کلیدی از دل گروههای APT در مدیریت آکادمی راوین، به گفته کارشناسان امنیتی، تأیید میکند که این آکادمی چیزی فراتر از یک موسسه آموزشی است و بخشی از امتداد زنجیره عملیات سایبری حکومت محسوب میشود. گزارش تحلیلی PwC در سال ۲۰۲۲ نیز اشاره میکند که پیوندهای حرفهای و شخصی متعدد بنیانگذاران راوین با دیگر بازیگران سایبری ایران نشاندهنده یک اکوسیستم درهمتنیده و کوچک است که در آن افراد بین شرکتهای ظاهرا خصوصی و تیمهای عملیاتی جابهجا میشوند. این شبکه پیچیده کار انتساب و ردیابی فعالیت هکرهای ایرانی را دشوار میسازد، چرا که مرز بین «آموزشدهنده» و «عامل عملیات» در مورد راوین عملاً از بین رفته است.
علاوه بر بنیانگذاران، برخی کارمندان و مدرسان آکادمی نیز مستقیماً با گروههای هکری در ارتباط بودهاند. برای نمونه، هویت واقعی یکی از مدرسان راوین با نام مستعار «پارسا.س» مشخص شده که حسین فردسیاهپوش نام دارد. او عضو هیئتمدیره موسسه راوین و همزمان رهبر گروه باجافزاری دارکبیت است. گروه دارکبیت اوایل سال ۲۰۲۳ با یک حمله باجافزار به دانشگاه فنی «تخنیون» در حیفا (اسرائیل) خبرساز شد. پیشتر تصور میشد دارکبیت یک گروه هکتیویستی مستقل است، اما تحقیقات شرکتهای اطلاعات سایبری نشان دادند که این گروه در واقع یک پوشش برای عملیات MuddyWater بوده و مستقیماً توسط عوامل وزارت اطلاعات اداره میشود. ایراناینترنشنال نیز در سال ۲۰۲۴ تصویر و هویت واقعی حسین فردسیاهپوش را منتشر کرد که تایید میکرد وی همان مغز متفکر دارکبیت و از پرسنل کلیدی آکادمی راوین است. حضور چنین افرادی در شبکه راوین نمونه دیگری است از اینکه کادر آموزشی و مدیریتی آکادمی عملاً همان هکرهای عملیاتی حکومتی هستند که با تغییر نقاب، بخشی از پروژه پرورش نسل بعدی مهاجمان سایبری شدهاند.
شواهد پیوند آموزشهای راوین با حملات سایبری
یکی از پرسشهای کلیدی این است که آیا دانشآموختگان راوین واقعاً در حملات سایبری دولتی بهکار گرفته میشوند؟ شواهد فنی متعدد نشان میدهد پاسخ مثبت است. یکی از مهمترین یافتههای فنی که ماهیت راوین را آشکار ساخت، تحلیل «معلم پیشرفته و ماندگار» (Muddy Advanced Persistent Teacher) بود که در گزارشهای اطلاعاتی تهدیدات سایبری (CTI) شرکتهایی مانند PwC و مایکروسافت ارائه شد. این گزارشها به گروه MuddyWater (معروف به Yellow Nix) میپرداختند و شباهتهای غیرقابل انکاری میان ابزارهای داخلی مورد استفاده این گروه و مواد آموزشی که توسط راوین ارائه میشد، یافتند.
نتیجهگیری تحلیلگران در آن زمان این بود که، گرچه یک پیوند سازمانی مستقیم فوری تأیید نشد، اما ارزیابی آنها این بود که گروه Yellow Nix «به احتمال زیاد» با مواد آموزشی راوین آشنا بودهاند و این امکان وجود دارد که این گروه از دانشجویان یا فارغالتحصیلان سابق راوین تشکیل شده باشد. این شواهد فنی، انتزاع حقوقی تحریمها را به واقعیت عملیاتی پیوند داده و ثابت میکند که راوین یک تئوریسین نیست، بلکه یک تولیدکننده مستقیم اپراتورهای فعال APT است. این فرآیند آموزشی، دانش را از یک فعالیت آکادمیک جدا کرده و آن را به یک عملیات دولتی متمرکز برای ظرفیتسازی تهاجمی تبدیل میکند.
در نوامبر ۲۰۲۲، شرکت امنیتی PwC گزارش تهدیدی منتشر کرد که در آن ارتباط مستقیم بین محتوای آموزشی آکادمی راوین و عملیات واقعی گروههای APT ایرانی مستند شده بود. این تیم تحقیقاتی با بررسی مخازن عمومی گیتهاب راوین متوجه شد که ابزارها و کدهای بهاشتراکگذاشتهشده توسط مدرسان راوین حاوی نمونه کدهای اکسپلویت برخی آسیبپذیریهای روز بوده است. به طور مشخص، یک کد اثبات مفهوم (PoC) برای آسیبپذیری CVE-2020-0688 در مخزن راوین پیدا شد که کارشناسان متوجه شدند دقیقا با همان روش و نامگذاری در حملات گروه MuddyWater در سال ۲۰۲۰ استفاده شده است. همچنین یک وبینار آموزشی توسط راوین در ۲۳ سپتامبر ۲۰۲۰ برگزار شده بود که به صورت عملی بهرهجویی از آسیبپذیری خطرناک Zerologon یا CVE-2020-1472 را نمایش میداد. نکته جالب آنکه همزمان با همین وبینار، گروه MuddyWater شروع به سوءاستفاده از Zerologon در حملات خود کرد. همپوشانی زمانی میان آموزشهای راوین و بهکارگیری همان ضعفها در حملات، به گفته PwC، تصادفی نیست بلکه نشان میدهد اپراتورهای گروههای تحت امر وزارت اطلاعات به احتمال زیاد از دورههای راوین بهرهمند شده یا حتی جزو دانشجویان آن بودهاند.
این یافتهها نشان میدهد آموزههای تهاجمی راوین مستقیماً به میدان نبرد سایبری منتقل میشود. بر اساس نتیجهگیری PwC، احتمالا برخی اعضای گروه MuddyWater یا دیگر گروههای مرتبط با وزارت اطلاعات، از دانشآموختگان پیشین همین آکادمی بودهاند. تحلیلگران امنیتی این الگو را تایید میکنند که در اکوسیستم تهدیدات سایبری ایران، افراد مرتبا میان شرکتهای آموزشی/پژوهشی و واحدهای عملیاتی جابجا میشوند و همین موضوع انتساب حملات را پیچیده میکند. در واقع آکادمی راوین با ایفای نقش یک حلقه واسط میان آموزش و عملیات، به رژیم ایران امکان میدهد دانش تهاجمی را به سرعت به نیروی میدانی تزریق کند.
از منظر اهداف مورد حمله نیز ردپای فارغالتحصیلان راوین دیده میشود. بنا بر اطلاعات افشاشده، تحت هدایت فنی آکادمی راوین چندین حمله سایبری علیه نهادهای دولتی خارجی طراحی یا پشتیبانی شده است. مهمترین موارد ثبتشده شامل حملات به وزارتخانههای خارجه و دفاع ترکیه و نیز نفوذ به سازمانها و نهادهایی در کشورهای ایتالیا، الجزایر، اردن، عربستان سعودی، عراق و پاکستان است. هرچند جمهوری اسلامی همواره نقش خود را در این قبیل رخدادها انکار کرده، اما گزارش ایراناینترنشنال افشا کرد که آکادمی راوین نقش فعال در آمادهسازی فنی این عملیاتها داشته است. این واقعیت که ظرف چند سال از تاسیس، دامنه اهداف مورد توجه راوین از مخالفان داخلی تا وزارتخانههای خارجی و مؤسسات علمی در چند قاره گسترده شده، خود گواهی بر جاهطلبی سایبری رژیم ایران و اتکای آن به نیروی متخصص پرورشیافته در چنین مراکزی است.
بررسی دقیق سرفصلهای آموزشی عمومی راوین، تمرکز این مؤسسه را بر تربیت نیروی تهاجمی تخصصی (Red Team) تأیید میکند. در حالی که برخی دورهها مانند MCSA یا SANS SEC504 (که برای واکنش به حوادث طراحی شده) در ظاهر دفاعی یا زیرساختی به نظر میرسند، اما حتی دوره SEC504 نیز هدف خود را «قابلیت پیادهسازی حملات، شناسایی و جلوگیری از آنها در سناریوهای مختلف» اعلام میکند.
با این حال، هسته تهاجمی آموزشهای راوین در دورههایی مانند:
- Adversarial Web Attacks & Tactics for Red Teams: این دوره بر حملات وب با تمرکز بر تاکتیکهای MITRE ATT&CK متمرکز است و شامل تحلیل پروندههای حملات واقعی گروههای APT میشود. تحلیل پروندههای APT برای تربیت جاسوسان سایبری که بتوانند تکنیکهای پیچیده را بازتولید کنند، یک جزء حیاتی است.
- **Network Penetration Testing: **این دوره سرفصلهای دقیقی را پوشش میدهد که برای عملیاتهای APT بلندمدت حیاتی هستند: حرکت جانبی (Lateral Movement) و Credential Harvesting در Active Directory، Post-Exploitation (پس از بهرهبرداری)، Data Exfiltration (خروج دادهها)، و مهمتر از همه، Covering Tracks (پاکسازی شواهد).
تربیت متخصصان در این حوزهها نشان میدهد که هدف، صرفاً توانایی هک کردن یک سیستم نیست، بلکه پرورش اپراتورهایی است که بتوانند عملیاتهای جاسوسی دولتی را مطابق با استانداردهای جهانی مدیریت کنند. آموزش استفاده از چارچوب MITRE ATT&CK یک تلاش آشکار برای وارد کردن بهترین شیوههای عملیاتی تهاجمی در ساختار دولتی و تضمین کیفیت عملیات است.
جذب استعدادها: از مسابقات تا همکاریهای علمی
یکی از ابزارهای مهم راوین برای شناسایی و جذب نیروهای بااستعداد، برگزاری رقابتهای سایبری و رویدادهای آموزشی است. این آکادمی طی سالهای اخیر چندین مسابقه موسوم به «CTF» (کپچر د فلگ) در سطح ملی برگزار کرده است. برای مثال، در سال ۲۰۲۴ دو رویداد بزرگ توسط راوین برگزار شد: نخست مسابقات Ravin CTF در بهمن و اسفند ۱۴۰۲ و سپس مسابقه گستردهتری با عنوان «المپیک فناوری» در مهر و آبان ۱۴۰۳. این مسابقات که به صورت عمومی و با مشارکت گسترده دانشجویان و متخصصان جوان برگزار میشود، در واقع ترفندی برای غربال کردن برترین نفرات در شرایط رقابتی واقعی است. روش برگزاری شامل حل چالشهای پیچیده حمله و دفاع سایبری در یک محیط بازیگونه است که ضمن ایجاد انگیزه، مهارت شرکتکنندگان را در شرایط نزدیک به دنیای واقعی میسنجد. گزارشهای اطلاعاتی غربی از سالها پیش (مثلا یک گزارش HP در ۲۰۱۴) به این رویکرد بازیسازی در جذب هکر توسط حکومت ایران اشاره کردهاند. آکادمی راوین نیز با همین الگو، مسابقات گسترده برگزار میکند تا بهترین استعدادها را شناسایی و به خدمت بگیرد.
نمونه بارز این رویکرد، رویداد المپیک فناوری ۱۴۰۳ بود که تحت پوشش معاونت علمی ریاستجمهوری و در همکاری با پارک فناوری پردیس اجرا شد. ایراناینترنشنال در گزارشی اختصاصی فاش کرد که آکادمی راوین مجری پشتپرده این رویداد بوده و در قالب یک مسابقه با آزمونهای حمله و دفاع، قصد داشته چهرههای مستعد را جذب کند تا از آنها «هکرهای دوستداشتنی» در خدمت نظام بسازد. عنوان «هکر دوستداشتنی» اشارهای طعنهآمیز به یکی از گردهماییهای تبلیغی راوین است و در واقع یعنی هکری که به جای فعالیت مجرمانه شخصی، در خدمت اهداف جمهوری اسلامی عمل کند. این افشا نشان داد که رویدادهای ظاهراً علمی، حتی با حمایت نهادهای دولتی در سطح معاونت ریاستجمهوری میتوانند پوششی برای پروژههای جذب نیروی سایبری امنیتی باشند. به بیان دیگر، رژیم ایران از بستر دانشگاهی و مسابقات دانشجویی نیز به شکل سازمانیافته برای تامین نیروهای سایبری بهره میبرد.
علاوه بر مسابقات، آکادمی راوین با سایر مؤسسات آموزشی و شرکتها نیز همکاری دارد که اغلب این نهادها خود پیوندهایی با ساختار امنیتی دارند. به عنوان نمونه، یک دوره آموزشی ۱۲۵ ساعته «شکار تهدیدات سایبری» بهصورت مشترک توسط آکادمی راوین، دانشگاه خاتم و شرکتی به نام اسپاراسک برگزار شد. لوگوی اسپاراسک در جزوههای این دوره دیده میشد و تحقیقات متنباز نشان داد که اُمید پ.، مدیر فنی و همبنیانگذار اسپاراسک، از سوی گروه لبدوختگان به عنوان مامور وزارت اطلاعات افشا شده است. لبدوختگان مدارکی منتشر کرد که ارتباط مستقیم امید پ. با سرویس اطلاعاتی را اثبات میکرد و حتی برای اطلاعات بیشتر درباره این «مزدور سایبری» جایزه تعیین نمود. این نمونه روشن میسازد که چگونه رژیم ایران شرکتهای به ظاهر خصوصی را نیز در اکوسیستم سایبری خود ادغام میکند. نتیجه آنکه برخی دورههای آموزشی رسمی نظیر همین دوره شکار تهدید، عملا پوششی برای انتقال دانش عملیاتی و ارتباط نزدیکتر با سرویس امنیتی هستند. همکاری با دانشگاه خاتم (وابسته به بنیادهای نزدیک به سپاه) نیز نشان میدهد آکادمی راوین شبکهی گستردهای از شرکا در بخش علمی کشور دارد که اهداف آن را تسهیل میکنند.
آکادمی راوین نهادی حیاتی برای دولت ایران است؛ زیرا با سازوکاری سیستماتیک، مشکل جذب و پرورش نیروی متخصص مورد نیاز را در مواجهه با فرار مغزها و تحریمهای فناوری حل میکند. این مؤسسه یک خط لوله استراتژیک است که تخصص بخش خصوصی را به نیازهای اطلاعاتی و نظامی دولتی پیوند میزند.
مکانیسم غربالگری نخبگان
راوین با استفاده از دورههای تخصصی و سختگیرانه با الزامات پیشنیاز بالا (مانند Network+, MCSA, Security+)، جامعه گستردهتر IT را فیلتر میکند. دورههای Red Team و Network Penetration Testing به عنوان فیلتر نهایی عمل میکنند. دانشجویانی که در این دورههای تهاجمی برتر عمل میکنند و دانش فنی بالایی در زمینه بهرهبرداری و حرکت جانبی نشان میدهند، به عنوان کاندیدای اصلی استخدام به سازمانهای اطلاعاتی معرفی میشوند.
این مدل، یک نوع برونسپاری هدفمند وظیفه حساس جذب نیروی نخبه است. دولت ایران از منابع عمومی راوین برای دسترسی به استعدادی که به طور مستقیم قادر به جذب آن نیست (به دلیل ملاحظات ایدئولوژیک یا تمایل جوانان به محیطهای غیردولتی) استفاده میکند. این آکادمی نیروهای دارای صلاحیت فنی را به سرعت از متخصصان دارای پیشنیاز (Fast-Track Effect) به اپراتورهای تهاجمی تبدیل میکند.
تأثیر بر ظرفیتهای سایبری تهاجمی ایران
یکی از مزایای رقابتی راوین برای ایران، توانایی آن در وارد کردن دانش جهانی با سرعت بالا به ساختار دولتی است. ارائه محتوای متمرکز بر MITRE ATT&CK و استانداردهای SANS نشاندهنده تلاش برای آموزش نیروی انسانی با استفاده از بهترین شیوههای عملیاتی تهاجمی روز دنیا است. این امر به ایران کمک میکند تا فاصله فنی خود را با قدرتهای سایبری پیشرو کاهش دهد.
در اکوسیستمی که با چالشهای فنی ناشی از تحریم ابزارها، نرمافزارهای تجاری و دسترسی محدود به آخرین پیشرفتهای علمی مواجه است، راوین یک کانال حیاتی برای بازتولید دانش، بومیسازی فنون پیشرفته، و پرورش رهبران فنی داخلی فراهم میکند. این مدل ظرفیتسازی، پاسخگوی نیاز فوری دولت ایران به نیروی انسانی آموزشدیده برای حفظ عملیاتهای مداوم در سطح تهدید پیشرفته و ماندگار (APT) است.
واکنشها، تحریمها و چشمانداز آینده
افشای اطلاعات دانشجویان راوین با واکنشهای مختلفی همراه بوده است. مدیران آکادمی در پیام رسمی خود تلاش کردند این حادثه را کماهمیت نشان داده و بخش اعظم اطلاعات لو رفته را «غلط و گمراهکننده» بخوانند. آنان مدعی شدند که میزبانی سامانه آسیبدیده خارج از شبکه اصلی آکادمی بوده و انگیزه حمله صرفا تخریب وجهه علمی این مؤسسه و ضربه به رویداد المپیک فناوری است. با این حال، همزمان در همان بیانیه ضمن تایید نشت نام و تلفن عدهای از کاربران، از کسانی که اطلاعاتشان افشا شده عذرخواهی شد. این اعتراف ضمنی نشان میدهد حجم قابل توجهی از دادههای واقعی درز کرده و قابل انکار نیست. کارشناسان میگویند حتی اگر بخشی از نامهای فهرست به عمد نامعتبر درج شده باشد، اصل قضیه یعنی وجود یک بانک اطلاعاتی از نیروی انسانی سایبری حکومت تأیید شده و دیگر جای تردید باقی نمانده است.
در عرصه بینالمللی، انتشار این اطلاعات بار دیگر سوابق آکادمی راوین را در کانون توجه قرار داده است. یادآوری میشود که در اواخر اکتبر ۲۰۲۲ (آبان ۱۴۰۱) و در بحبوحه خیزش اعتراضی در ایران، وزارت خارجه آمریکا اعلام کرد آکادمی راوین را به دلیل مشارکت پرسنلش در سرکوب معترضان، در فهرست تحریم قرار داده است. به دنبال آن، اتحادیه اروپا و بریتانیا نیز در سال ۲۰۲۳ این مؤسسه و مدیرانش را بهخاطر نقض حقوق بشر و محدودسازی آزادی بیان تحریم کردند. مقامهای اروپایی تصریح کردند هکرهای تربیتشده در راوین با حمله به زیرساختهای ارتباطی معترضان و قطع اینترنت آنها، حق آزادی اعتراض و اظهار عقیده را مستقیماً هدف قرار دادهاند. این سابقه نشان میدهد عملکرد آکادمی راوین صرفاً تهدیدی برای دولتهای خارجی نیست بلکه حقوق شهروندان ایرانی را نیز نقض کرده و در سرکوب داخلی بهکار گرفته شده است.
افزون بر تحریم نهاد، نام دو بنیانگذار راوین و چند عضو کلیدی آن نیز در فهرستهای تحریمی آمریکا، کانادا، اروپا و بریتانیا قرار گرفته است. این اقدام عملاً تعاملات مالی و تجاری آنها را محدود کرده و برای بسیاری از دانشجویان یا همکاران بینالمللی، همکاری با راوین را پرریسک ساخته است. اکنون با نشت گسترده اطلاعات، انتظار میرود افراد حاضر در این لیست نیز ممکن است هدف تحقیقات امنیتی یا حتی اقدامات تنبیهی برخی کشورها قرار گیرند. ایجاد یک «سابقه دائمی» برای نام این افراد از تبعات مهم این افشاست، چرا که اکنون هر نامی در این پایگاهداده به یک موسسه تحریمشده و عامل حملات سایبری دولتی گره خورده است. این میتواند اعتبار حرفهای برخی از این افراد (مثلا اعضای هیئت علمی یا متخصصان شاغل در غرب) را تحت تاثیر قرار دهد و حتی منجر به پیگرد قضایی آنها در آینده شود.
از سوی دیگر، این رخداد ضعف امنیت عملیاتی خود رژیم را نیز آشکار کرد. اینکه یک نهاد مدعی آموزش امنیت نتوانسته از دادههای حساس خود محافظت کند، به گفته کارشناسان «طنز تلخ ماجرا» است. این افشاگری نه تنها اعتبار عمومی آکادمی راوین را مخدوش کرد، بلکه اعتماد افرادی را که گمان میکردند در حال طی کردن یک برنامه توسعه حرفهای مشروع هستند نیز از بین برد. بسیاری از شرکتکنندگان احتمالی اکنون متوجه شدهاند که ثبتنام در دورههای یک مؤسسه تحت تحریم چه ریسکهای امنیتی و حیثیتی به دنبال دارد. این خود میتواند روند جذب نیرو توسط راوین را در آینده با مشکل مواجه کند، چرا که سایه نظارت بینالمللی پررنگتر شده و هر حرکت این نهاد زیر ذرهبین قرار گرفته است.
جمعبندی
مجموعه شواهد قدیمی و جدید همگی تصویر واحدی را ترسیم میکنند: آکادمی راوین سنگ بنای ارتش سایبری پنهان جمهوری اسلامی است. این موسسه در ظاهر یک آموزشگاه امنیت سایبری است اما در عمل به عنوان کارخانه تربیت هکرهای دولتی عمل میکند. راوین طی مدت کوتاهی توانسته نیروی انسانی متخصص برای پیشبرد اهداف سایبری حکومت تأمین کند و خود نیز در طراحی و پشتیبانی فنی عملیاتهای برونمرزی و سرکوب داخلی نقشآفرینی کرده است. انتشار دادههای داخلی این آکادمی توسط فعالان سایبری، در کنار تحقیقات رسانهای و گزارشهای نهادهای اطلاعاتی، صحت این مدعا را با جزئیات دقیق اثبات کرده است.
راوین نمونه روشن راهبرد ترکیبی رژیم ایران در حوزه سایبری است: ایجاد ساختارهای بهظاهر قانونی (شرکتها، آموزشگاهها، تیمهای مسابقاتی) که در زیر سطح، مستقیماً در خدمت دستگاههای اطلاعاتی و نظامی هستند. این راهبرد به حکومت امکان میدهد ضمن پرورش نسل تازهای از هکرهای وفادار، انکارپذیری خود را در مجامع بینالمللی حفظ کند و هزینه اقدامات تهاجمی را پایین نگه دارد. اما افشای اخیر نشان داد که حتی در دنیای بهشدت امنیتی سایبری، هیچ پوششی پایدار نیست. اکنون که پشتپرده آکادمی راوین عیان شده، جامعه جهانی و ایرانیان آگاه بیش از پیش مراقب فعالیتهای اینچنین نهادهایی خواهند بود. واکنشهای آتی، چه در قالب تحریمهای بیشتر و چه پیگیرد حقوقی اعضای مرتبط، میتواند دور جدیدی از رویارویی سایبری میان ایران و غرب را رقم بزند. آنچه مسلم است، آکادمی راوین دیگر آن نهاد ناشناخته سابق نیست؛ بلکه به واسطه تلفیق گزارشهای تحقیقی و نشت اطلاعات اخیر، به مثابه یک کیساستادی مهم در زمینه تهدیدات سایبری دولتی مورد بررسی و رصد دائمی قرار خواهد گرفت.
