Projekt i lidhur me Izraelin thuhet se përdor inteligjencën artificiale për të gjeneruar viktima të rreme iraniane, duke prodhuar mbështetje për ndryshimin e regjimit.
Citizen Lab zbulon një operacion të inteligjencës artificiale të lidhur me Izraelin, duke përdorur “deepfakes” për të destabilizuar Iranin gjatë konfliktit.
Nga Chelsie Napiza [INTERNATIONAL BUSINESS TIMES]
Publikuar më 22 prill 2026
Një rrjet llogarish joautentike në mediat sociale, të vlerësuara nga studiuesit si me shumë mundësi të operuara nga një entitet ose kontraktor qeveritar izraelit, kaloi muaj duke përdorur deepfakes të gjeneruara nga inteligjenca artificiale dhe personazhe të sajuara për të nxitur iranianët të revoltoheshin kundër qeverisë së tyre.
Operacioni, i koduar PRISONBREAK nga studiuesit në Citizen Lab të Universitetit të Torontos, u dokumentua në një raport të botuar më 2 tetor 2025 dhe të shkruar në bashkëpunim me Darren Linvill të Universitetit Clemson.
Paralelisht me këtë, një hetim nga mediat izraelite Haaretz dhe TheMarker zbuloi një fushatë të veçantë, por të lidhur, të financuar nga Izraeli, e cila prodhoi personazhe të rreme online që flisnin persisht për të rritur mbështetjen për Reza Pahlavi-n, djalin e Shahut të rrëzuar të Iranit, si një figurë udhëheqëse e ndryshimit të regjimit.
Rrjeti PRISONBREAK dhe seti i tij i mjetit të inteligjencës artificiale
Raporti i Citizen Lab, i emërtuar “Raporti Nr. 189”, identifikoi një grumbull të koordinuar prej më shumë se 50 llogarish joautentike në X (më parë Twitter), të gjitha të krijuara në vitin 2023, por kryesisht joaktive deri në janar 2025. Citizen Lab zbuloi se llogaritë u aktivizuan në sinkron me fushatën ushtarake që Izraeli nisi kundër Iranit më 13 qershor 2025, e njohur si Lufta Dymbëdhjetëditore, e cila shënjestroi objektet bërthamore, infrastrukturën ushtarake dhe zyrtarët e lartë iranianë.
Prova më e qartë e koordinimit erdhi më 23 qershor 2025, kur Forcat Mbrojtëse të Izraelit goditën Burgun Evin të Teheranit, një strukturë famëkeqe për mbajtjen e të burgosurve politikë. Në orën 11:52 të paradites sipas kohës së Teheranit, vetëm pak minuta pasi filluan bombardimet, një llogari e lidhur me PRISONBREAK postoi një video të rreme të gjeneruar nga inteligjenca artificiale, që pretendonte të tregonte një goditje të drejtpërdrejtë në hyrjen e burgut.
Një llogari e dytë ndau pamjet e sajuara në orën 12:05 të pasdites, ndërsa sulmet ishin ende në vazhdim. Studiuesit e Citizen Lab arritën në përfundimin se koha “tregon drejt përfundimit se ishte pjesë e një operacioni ndikimi të paramenduar dhe të sinkronizuar mirë”, me operatorët që demonstruan njohuri të dukshme paraprake të planeve të ushtrisë izraelite.
Videoja e rreme fitoi vëmendje të konsiderueshme: postimi që e përfshinte atë grumbulloi më shumë se 46,000 shikime dhe 3,500 pëlqime. Brenda 90 minutash nga postimi i videos, llogaritë në rrjet filluan t’u bënin thirrje të qarta banorëve të Teheranit të marshonin drejt burgut dhe të lironin ata që mbaheshin brenda. Postimet shoqëruese i siguruan në mënyrë të rreme lexuesit se zona ishte e sigurt dhe se sulmi kishte mbaruar, duke e paraqitur sulmin si një mundësi për kryengritje popullore.
Përdorimi i inteligjencës artificiale nga rrjeti nuk u kufizua vetëm në pamjet e burgut. Sipas Citizen Lab, ai prodhoi gjithashtu përfaqësime të rreme të tre këngëtarëve iranianë që ishin burgosur për rolin e tyre në protestat “Gruaja, Jeta, Liria” të viteve 2022-23: Mehdi Yarrahi, Toomaj Salehi dhe Shervin Hajipour. Rrjeti përdori inteligjencën artificiale për të ndryshuar një këngë të njohur proteste iraniane dhe e shoqëroi audion e manipuluar me ngjashmëritë e sajuara të artistëve, të cilët janë të gjithë njerëz të vërtetë që u përballën me persekutim të vërtetë nën qeverinë iraniane.
Artikuj të rremë të BBC-së, radhë të rreme në bankomate dhe paqëndrueshmëri e sajuar
Përtej pamjeve të burgut Evin, llogaritë e PRISONBREAK zhvilluan një fushatë të gjerë me përmbajtje të sajuar, të projektuar për të simuluar shembjen e brendshme. Në një rast të dokumentuar, një llogari rrjeti postoi një pamje të ekranit të asaj që dukej të ishte një artikull i BBC-së në gjuhën persiane, ku pretendohej se 90 zyrtarë të lartë iranianë ishin larguar nga vendi.
BBC Persian konfirmoi për Citizen Lab se nuk ishte botuar ndonjëherë një artikull i tillë. Rrjeti më vonë qarkulloi dy video të tjera që i atribuoheshin në mënyrë të rreme BBC Persian: njëra që përmbledh Luftën Dymbëdhjetëditore me theks te mungesa e gazit dhe braktisja e qeverisë, ndërsa tjetra paraqiste videon e rreme të vetë rrjetit për burgun Evin, së bashku me pamje të shpërthimeve të supozuara në të gjithë Iranin.
Dy ditë pas fillimit të konfliktit të qershorit 2025, llogaritë i nxitën iranianët të tërhiqnin para nga bankomatët, duke pretenduar se regjimi po konfiskonte kursimet e qytetarëve. Video të gjeneruara nga inteligjenca artificiale, që përshkruanin radhë të gjata në bankomate, filluan të qarkullonin së bashku me këto mesazhe, me shtrembërime të dukshme në figurat njerëzore që studiuesit e forenzikës dixhitale i identifikuan si shenja dalluese të gjenerimit nga makineritë. Rrjeti gjithashtu ringjalli hashtagun #8PMCry, duke i inkurajuar qytetarët të bërtisnin slogane antiqeveritare nga ballkonet e tyre, dhe e amplifikoi lëvizjen me video të manipuluara që dyshohet se tregonin pjesëmarrje masive.
Studiuesit e Citizen Lab vunë re se llogaritë ishin kryesisht aktive gjatë orarit të punës në Izrael dhe postonin kryesisht nëpërmjet pajisjeve desktop në vend të telefonave celularë; të dyja këto, modele në përputhje me një operacion të koordinuar profesionalisht dhe jo me disidentë organikë iranianë. Rrjeti shpërndau përmbajtje në komunitete të mëdha publike në X dhe, sipas raportit, mund të ketë paguar për promovim pas publikimit për të zgjeruar shtrirjen e tij.
Hetimi i Haaretz: Personazhe të rreme dhe Fushata e Monarkisë Pahlavi
Paralelisht me operacionin PRISONBREAK, hetimi i përbashkët i Haaretz dhe TheMarker zbuloi një fushatë të veçantë me karakteristika që mbivendosen. Sipas pesë burimeve me njohuri të drejtpërdrejta të projektit, folës amtare të persishtes u rekrutuan për të drejtuar një rrjet llogarish të rreme në X dhe Instagram, të gjitha duke u paraqitur si qytetarë të zakonshëm iranianë.
Fushata, të cilën një burim e përshkroi si “të financuar indirekt” nga paratë e qeverisë izraelite nëpërmjet një kontraktori privat, ishte hartuar për të promovuar Reza Pahlavi-n si një pasardhës të mundshëm të Republikës Islamike dhe për të përforcuar thirrjet për rivendosjen e monarkisë iraniane.
Llogaritë përdornin mjete të inteligjencës artificiale për të krijuar mesazhe, për të gjeneruar përmbajtje dhe për të ndihmuar në përhapjen e narrativave në favor të Pahlavi-t. Një pjesë e përmbajtjes së dokumentuar ishte një video e titulluar “Viti tjetër në një Teheran të Lirë”, e gjeneruar me inteligjencë artificiale, që përshkruante Pahlavi-n dhe zyrtarë izraelitë duke ecur nëpër rrugët e Teheranit, e cila thuhet se grumbulloi miliona shikime. Rrjeti gjithashtu thuhet se amplifikoi postimet nga Gila Gamliel, atëherë Ministre e Inteligjencës e Izraelit dhe aleate publike e Pahlavi-t, e cila e priti atë gjatë vizitës së tij të parë zyrtare në Izrael në fillim të vitit 2023. Një postim i gushtit 2025 nga Gamliel, që paraqiste një video të gjeneruar nga inteligjenca artificiale në lidhje me Iranin, grumbulloi më shumë se 600,000 shikime, sipas Haaretz.
Një detaj i rëndësishëm nga i njëjti hetim: një llogari në rrjet u paraqit si një grua iraniane në X dhe administronte si një faqe në Instagram, ashtu edhe një grup në Telegram, duke i ftuar gratë e vërteta iraniane të “ndanin historinë e tyre në një hapësirë të sigurt”, duke përdorur në mënyrë funksionale personazhin e rremë për të rekrutuar zëra autentikë në një arkitekturë fushate të ndërtuar mbi fabrikime.
Ndërsa mjetet e inteligjencës artificiale gjeneruese bëhen më të lira dhe më të afta, hendeku midis një fushe beteje dhe një studioje fabrikimi është ngushtuar në mënyrë efektive; operacioni i dokumentuar PRISONBREAK qëndron si një nga shembujt e parë të konfirmuar të një aktori në nivel shtetëror që e përdor atë realitet kundër një popullsie civile gjatë një lufte aktive.
[Përktheu: Dan GASHI]
Burimi: https://www.ibtimes.co.uk/israeli-ai-deepfake-campaign-iran-1793045
