<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fa">
	<id>https://www.iran-pedia.org/w/index.php?action=history&amp;feed=atom&amp;title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86</id>
	<title>گزارش تحقیقات سایبری تردستون - تاریخچهٔ نسخه‌ها</title>
	<link rel="self" type="application/atom+xml" href="https://www.iran-pedia.org/w/index.php?action=history&amp;feed=atom&amp;title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86"/>
	<link rel="alternate" type="text/html" href="https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;action=history"/>
	<updated>2026-05-08T22:52:10Z</updated>
	<subtitle>تاریخچهٔ نسخه‌ها برای این صفحه در ویکی</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85873&amp;oldid=prev</id>
		<title>Safa در ‏۸ فوریهٔ ۲۰۲۶، ساعت ۱۷:۵۹</title>
		<link rel="alternate" type="text/html" href="https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85873&amp;oldid=prev"/>
		<updated>2026-02-08T17:59:16Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fa&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;→ نسخهٔ قدیمی‌تر&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;نسخهٔ ‏۸ فوریهٔ ۲۰۲۶، ساعت ۱۹:۵۹&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l10&quot;&gt;خط ۱۰:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;خط ۱۰:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;گزارش تحقیقات سایبری &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;تردستون&lt;/del&gt;&#039;&#039;&#039; در باره‌ حساب‌های [[رضا پهلوی]]، تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;گزارش تحقیقات سایبری &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;تردستون،&lt;/ins&gt;&#039;&#039;&#039; در باره‌ حساب‌های [[رضا پهلوی]]، تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l16&quot;&gt;خط ۱۶:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;خط ۱۶:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;این گزارش نتیجه تحلیل ساختاری داده‌ها و الگوهای تکرارشونده در مقیاس وسیع است و نه برداشت شخصی یا بررسی موردی. تردستون تأکید می‌کند که یافته‌ها نشان‌دهنده «رفتار هماهنگ غیرواقعی» (Coordinated Inauthentic Behavior - CIB) است؛ شبکه‌ای که برای شبیه‌سازی حمایت مردمی و مهندسی مشروعیت دیجیتال به‌کار گرفته شده است.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;این گزارش نتیجه تحلیل ساختاری داده‌ها و الگوهای تکرارشونده در مقیاس وسیع است و نه برداشت شخصی یا بررسی موردی. تردستون تأکید می‌کند که یافته‌ها نشان‌دهنده «رفتار هماهنگ غیرواقعی» (Coordinated Inauthentic Behavior - CIB) است؛ شبکه‌ای که برای شبیه‌سازی حمایت مردمی و مهندسی مشروعیت دیجیتال به‌کار گرفته شده است.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==زمینه و روش تحقیق==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==زمینه و روش تحقیق==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تغییرات اخیر در الگوریتم‌های پلتفرم ایکس، به‌طور ناخواسته مکان واقعی و شیوه اتصال ده‌ها هزار حساب کاربری را آشکار کرد. این به‌روزرسانی نشان داد که شمار قابل توجهی از حساب‌هایی که خود را منتقد حکومت ایران یا فعال اپوزیسیون معرفی می‌کردند، در عمل از داخل ایران و با دسترسی اینترنتی بدون فیلتر (معروف به «سیم‌کارت سفید») فعالیت می‌کردند. این نوع دسترسی، طبق سوابق موجود، تنها در اختیار افراد مورد تأیید نهادهای اطلاعاتی و امنیتی رژیم ایران قرار می‌گیرد و مستلزم تعهد مکتوب یا توافق شفاهی برای رعایت خطوط قرمز است. تردستون این پدیده را «اسب تروا» نامیده است؛ الگویی که در آن پوسته‌ای بیرونی از حساب‌های پرشمار با ظاهر اپوزیسیون ساخته می‌شود، اما درون آن اپراتورهای حکومتی پنهان شده و از همان شبکه برای تزریق پیام، هدایت روایت و تشدید شکاف‌ها استفاده می‌کنند. &amp;lt;ref name=&quot;:0&quot; /&amp;gt;&amp;lt;ref name=&quot;:1&quot;&amp;gt;[https://irannewsupdate.com/news/general/the-anatomy-of-a-mirage-treadstone-71-forensic-audit-exposes-the-industrial-scale-manufacturing-of-reza-pahlavis-digital-support/ The Anatomy of a Mirage: Treadstone 71 Forensic Audit Exposes the Industrial-Scale Manufacturing of Reza Pahlavi’s Digital Support]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تغییرات اخیر در الگوریتم‌های پلتفرم ایکس، به‌طور ناخواسته مکان واقعی و شیوه اتصال ده‌ها هزار حساب کاربری را آشکار کرد. این به‌روزرسانی نشان داد که شمار قابل توجهی از حساب‌هایی که خود را منتقد حکومت ایران یا فعال اپوزیسیون معرفی می‌کردند، در عمل از داخل ایران و با دسترسی اینترنتی بدون فیلتر (معروف به «سیم‌کارت سفید») فعالیت می‌کردند. این نوع دسترسی، طبق سوابق موجود، تنها در اختیار افراد مورد تأیید نهادهای اطلاعاتی و امنیتی رژیم ایران قرار می‌گیرد و مستلزم تعهد مکتوب یا توافق شفاهی برای رعایت خطوط قرمز است.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون این پدیده را «اسب تروا» نامیده است؛ الگویی که در آن پوسته‌ای بیرونی از حساب‌های پرشمار با ظاهر اپوزیسیون ساخته می‌شود، اما درون آن اپراتورهای حکومتی پنهان شده و از همان شبکه برای تزریق پیام، هدایت روایت و تشدید شکاف‌ها استفاده می‌کنند. &amp;lt;ref name=&quot;:0&quot; /&amp;gt;&amp;lt;ref name=&quot;:1&quot;&amp;gt;[https://irannewsupdate.com/news/general/the-anatomy-of-a-mirage-treadstone-71-forensic-audit-exposes-the-industrial-scale-manufacturing-of-reza-pahlavis-digital-support/ The Anatomy of a Mirage: Treadstone 71 Forensic Audit Exposes the Industrial-Scale Manufacturing of Reza Pahlavi’s Digital Support]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==یافته‌های کلیدی گزارش==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==یافته‌های کلیدی گزارش==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش تردستون پس از حذف حساب‌های تکراری، ۳۵۶٬۹۴۱ حساب متمایز را شناسایی کرد. از این تعداد، ۳۲۱٬۴۵۸ حساب فاصله‌های درون‌روزی قابل‌اندازه‌گیری داشتند و ۱۰۰ درصد این فواصل دقیقاً مضرب ۶۰ ثانیه بودند. این الگو نه نشان‌دهنده رشد طبیعی یا کمپین مردمی، بلکه نشانه رفتار مکانیکی و زمان‌سنجی‌شده است که با مدل‌های استاندارد تولید دنبال‌کننده پولی یا اسکریپتی هم‌خوان است. گزارش تأکید می‌کند که آنچه به‌عنوان «حمایت مردمی» عرضه می‌شود، در مقیاسی وسیع محصول یک کارخانه صنعتی حساب‌های اسکریپتی است، نه موج خودجوش یا ارگانیک.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش تردستون پس از حذف حساب‌های تکراری، ۳۵۶٬۹۴۱ حساب متمایز را شناسایی کرد. از این تعداد، ۳۲۱٬۴۵۸ حساب فاصله‌های درون‌روزی قابل‌اندازه‌گیری داشتند و ۱۰۰ درصد این فواصل دقیقاً مضرب ۶۰ ثانیه بودند. این الگو نه نشان‌دهنده رشد طبیعی یا کمپین مردمی، بلکه نشانه رفتار مکانیکی و زمان‌سنجی‌شده است که با مدل‌های استاندارد تولید دنبال‌کننده پولی یا اسکریپتی هم‌خوان است. گزارش تأکید می‌کند که آنچه به‌عنوان «حمایت مردمی» عرضه می‌شود، در مقیاسی وسیع محصول یک کارخانه صنعتی حساب‌های اسکریپتی است، نه موج خودجوش یا ارگانیک.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key fairanpediadb-fa_:diff:1.41:old-85644:rev-85873:php=table --&gt;
&lt;/table&gt;</summary>
		<author><name>Safa</name></author>
	</entry>
	<entry>
		<id>https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85644&amp;oldid=prev</id>
		<title>Alireza k h در ‏۶ فوریهٔ ۲۰۲۶، ساعت ۱۶:۱۶</title>
		<link rel="alternate" type="text/html" href="https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85644&amp;oldid=prev"/>
		<updated>2026-02-06T16:16:22Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fa&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;→ نسخهٔ قدیمی‌تر&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;نسخهٔ ‏۶ فوریهٔ ۲۰۲۶، ساعت ۱۸:۱۶&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l10&quot;&gt;خط ۱۰:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;خط ۱۰:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;گزارش تحقیقات سایبری تردستون&#039;&#039;&#039; در باره‌ حساب‌های رضا &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;پهلوی، &lt;/del&gt;تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;گزارش تحقیقات سایبری تردستون&#039;&#039;&#039; در باره‌ حساب‌های &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[&lt;/ins&gt;رضا &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;پهلوی]]، &lt;/ins&gt;تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l22&quot;&gt;خط ۲۲:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;خط ۲۲:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;الگوهای ایجاد حساب نیز دارای قله‌های تیز و «روزهای ازدحامی» است؛ هزاران حساب در فواصل کاملاً منظم (هر ۶۰ ثانیه) ایجاد شده‌اند. این رفتار نه انسانی، بلکه مکانیکی و غیرقابل توضیح با الگوهای طبیعی است. تردستون نتیجه می‌گیرد که محبوبیت دیجیتال ادعایی رضا پهلوی نه ارگانیک است و نه خودجوش؛ بلکه نتیجه یک سیستم چندسکویی، هماهنگ و بلندمدت است که توهم حمایت توده‌ای را پیرامون نام او ایجاد کرده است.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;الگوهای ایجاد حساب نیز دارای قله‌های تیز و «روزهای ازدحامی» است؛ هزاران حساب در فواصل کاملاً منظم (هر ۶۰ ثانیه) ایجاد شده‌اند. این رفتار نه انسانی، بلکه مکانیکی و غیرقابل توضیح با الگوهای طبیعی است. تردستون نتیجه می‌گیرد که محبوبیت دیجیتال ادعایی رضا پهلوی نه ارگانیک است و نه خودجوش؛ بلکه نتیجه یک سیستم چندسکویی، هماهنگ و بلندمدت است که توهم حمایت توده‌ای را پیرامون نام او ایجاد کرده است.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==تحلیل تردستون از شبکه مرتبط با رضا پهلوی==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==تحلیل تردستون از شبکه مرتبط با رضا پهلوی==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش نشان می‌دهد که شبکه مرتبط با رضا پهلوی از هزاران حساب با زبان ماشینی، قالبی و تکراری، آنتروپی پایین، تصاویر بازیافتی و هویت‌های جعل‌شده تشکیل شده است. رفتارهای یکسان، متن‌های کپی‌شده و اسکرین‌شات‌های بازیافتی میان پلتفرم‌ها، حلقه‌های اثباتی مصنوعی می‌سازند؛ به‌طوری که فعالیت جعلی یک پلتفرم در دیگری به‌عنوان «پوشش خبری» بازنمایی می‌شود.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش نشان می‌دهد که شبکه مرتبط با &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[&lt;/ins&gt;رضا پهلوی&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;]] &lt;/ins&gt;از هزاران حساب با زبان ماشینی، قالبی و تکراری، آنتروپی پایین، تصاویر بازیافتی و هویت‌های جعل‌شده تشکیل شده است. رفتارهای یکسان، متن‌های کپی‌شده و اسکرین‌شات‌های بازیافتی میان پلتفرم‌ها، حلقه‌های اثباتی مصنوعی می‌سازند؛ به‌طوری که فعالیت جعلی یک پلتفرم در دیگری به‌عنوان «پوشش خبری» بازنمایی می‌شود.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تحقیقات مستند کرده که تصاویر، نام‌ها و شعارهای شهدا و قربانیان بدون رضایت مصادره شده و به دارایی‌های برندسازی سیاسی تبدیل شده‌اند. این عملیات از قیف‌های فریب پیشرفته استفاده می‌کند که کاربران را از خشم یا امید به مسیرهای رفتاری سخت‌اسکریپت‌شده هدایت می‌کند. اهداف راهبردی این سیستم عبارتند از:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تحقیقات مستند کرده که تصاویر، نام‌ها و شعارهای شهدا و قربانیان بدون رضایت مصادره شده و به دارایی‌های برندسازی سیاسی تبدیل شده‌اند. این عملیات از قیف‌های فریب پیشرفته استفاده می‌کند که کاربران را از خشم یا امید به مسیرهای رفتاری سخت‌اسکریپت‌شده هدایت می‌کند. اهداف راهبردی این سیستم عبارتند از:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key fairanpediadb-fa_:diff:1.41:old-85643:rev-85644:php=table --&gt;
&lt;/table&gt;</summary>
		<author><name>Alireza k h</name></author>
	</entry>
	<entry>
		<id>https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85643&amp;oldid=prev</id>
		<title>Alireza k h: ایجاد صفحه جدید و انتشار  مقاله</title>
		<link rel="alternate" type="text/html" href="https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85643&amp;oldid=prev"/>
		<updated>2026-02-06T16:14:53Z</updated>

		<summary type="html">&lt;p&gt;ایجاد صفحه جدید و انتشار  مقاله&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fa&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;→ نسخهٔ قدیمی‌تر&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;نسخهٔ ‏۶ فوریهٔ ۲۰۲۶، ساعت ۱۸:۱۴&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;خط ۱:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;خط ۱:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{جعبه اطلاعات رویداد تاریخی&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{جعبه اطلاعات رویداد تاریخی&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نام رویداد=گزارش تحقیقات سایبری تردستون درباره حساب‌های رضا پهلوی&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نام رویداد=گزارش تحقیقات سایبری تردستون درباره حساب‌های رضا پهلوی&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|تصویر=گزارش تردستون &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;۷۱&lt;/del&gt;.jpg&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|تصویر=گزارش تردستون &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;در باره حساب‌های رضا پهلوی&lt;/ins&gt;.jpg&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|عرض تصویر=&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;۱۰۰&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|عرض تصویر=&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|توضیح تصویر=نماد تحقیقات سایبری و لوگوی تردستون (تصویر نمادین)&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|توضیح تصویر=نماد تحقیقات سایبری و لوگوی تردستون (تصویر نمادین)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|عناوین دیگر=تحقیقات مؤسسه تردستون و دانچو دانچف درباره رفتار هماهنگ غیرواقعی در حساب‌های رضا پهلوی در ایکس، اینستاگرام و تلگرام&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|عناوین دیگر=تحقیقات مؤسسه تردستون و دانچو دانچف درباره رفتار هماهنگ غیرواقعی در حساب‌های رضا پهلوی در ایکس، اینستاگرام و تلگرام&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l10&quot;&gt;خط ۱۰:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;خط ۱۰:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;گزارش تحقیقات سایبری تردستون &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;درباره حساب‌های رضا پهلوی&lt;/del&gt;&#039;&#039;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;، &lt;/del&gt;تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است. تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&quot;:0&quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;گزارش تحقیقات سایبری تردستون&#039;&#039;&#039; &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;در باره‌ حساب‌های رضا پهلوی، &lt;/ins&gt;تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&quot;:0&quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;این گزارش نتیجه تحلیل ساختاری داده‌ها و الگوهای تکرارشونده در مقیاس وسیع است و نه برداشت شخصی یا بررسی موردی. تردستون تأکید می‌کند که یافته‌ها نشان‌دهنده «رفتار هماهنگ غیرواقعی» (Coordinated Inauthentic Behavior - CIB) است؛ شبکه‌ای که برای شبیه‌سازی حمایت مردمی و مهندسی مشروعیت دیجیتال به‌کار گرفته شده است.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;این گزارش نتیجه تحلیل ساختاری داده‌ها و الگوهای تکرارشونده در مقیاس وسیع است و نه برداشت شخصی یا بررسی موردی. تردستون تأکید می‌کند که یافته‌ها نشان‌دهنده «رفتار هماهنگ غیرواقعی» (Coordinated Inauthentic Behavior - CIB) است؛ شبکه‌ای که برای شبیه‌سازی حمایت مردمی و مهندسی مشروعیت دیجیتال به‌کار گرفته شده است.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==زمینه و روش تحقیق==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==زمینه و روش تحقیق==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تغییرات اخیر در الگوریتم‌های پلتفرم ایکس، به‌طور ناخواسته مکان واقعی و شیوه اتصال ده‌ها هزار حساب کاربری را آشکار کرد. این به‌روزرسانی نشان داد که شمار قابل توجهی از حساب‌هایی که خود را منتقد حکومت ایران یا فعال اپوزیسیون معرفی می‌کردند، در عمل از داخل ایران و با دسترسی اینترنتی بدون فیلتر (معروف به «سیم‌کارت سفید») فعالیت می‌کردند. این نوع دسترسی، طبق سوابق موجود، تنها در اختیار افراد مورد تأیید نهادهای اطلاعاتی و امنیتی رژیم ایران قرار می‌گیرد و مستلزم تعهد مکتوب یا توافق شفاهی برای رعایت خطوط قرمز است. تردستون این پدیده را «اسب تروا» نامیده است؛ الگویی که در آن پوسته‌ای بیرونی از حساب‌های پرشمار با ظاهر اپوزیسیون ساخته می‌شود، اما درون آن اپراتورهای حکومتی پنهان شده و از همان شبکه برای تزریق پیام، هدایت روایت و تشدید شکاف‌ها استفاده می‌کنند.&amp;lt;ref name=&quot;:0&quot; /&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تغییرات اخیر در الگوریتم‌های پلتفرم ایکس، به‌طور ناخواسته مکان واقعی و شیوه اتصال ده‌ها هزار حساب کاربری را آشکار کرد. این به‌روزرسانی نشان داد که شمار قابل توجهی از حساب‌هایی که خود را منتقد حکومت ایران یا فعال اپوزیسیون معرفی می‌کردند، در عمل از داخل ایران و با دسترسی اینترنتی بدون فیلتر (معروف به «سیم‌کارت سفید») فعالیت می‌کردند. این نوع دسترسی، طبق سوابق موجود، تنها در اختیار افراد مورد تأیید نهادهای اطلاعاتی و امنیتی رژیم ایران قرار می‌گیرد و مستلزم تعهد مکتوب یا توافق شفاهی برای رعایت خطوط قرمز است. تردستون این پدیده را «اسب تروا» نامیده است؛ الگویی که در آن پوسته‌ای بیرونی از حساب‌های پرشمار با ظاهر اپوزیسیون ساخته می‌شود، اما درون آن اپراتورهای حکومتی پنهان شده و از همان شبکه برای تزریق پیام، هدایت روایت و تشدید شکاف‌ها استفاده می‌کنند. &amp;lt;ref name=&quot;:0&quot; /&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;gt;&amp;lt;ref name=&quot;:1&quot;&amp;gt;[https://irannewsupdate.com/news/general/the-anatomy-of-a-mirage-treadstone-71-forensic-audit-exposes-the-industrial-scale-manufacturing-of-reza-pahlavis-digital-support/ The Anatomy of a Mirage: Treadstone 71 Forensic Audit Exposes the Industrial-Scale Manufacturing of Reza Pahlavi’s Digital Support]&amp;lt;/ref&lt;/ins&gt;&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==یافته‌های کلیدی گزارش==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==یافته‌های کلیدی گزارش==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش تردستون پس از حذف حساب‌های تکراری، ۳۵۶٬۹۴۱ حساب متمایز را شناسایی کرد. از این تعداد، ۳۲۱٬۴۵۸ حساب فاصله‌های درون‌روزی قابل‌اندازه‌گیری داشتند و ۱۰۰ درصد این فواصل دقیقاً مضرب ۶۰ ثانیه بودند. این الگو نه نشان‌دهنده رشد طبیعی یا کمپین مردمی، بلکه نشانه رفتار مکانیکی و زمان‌سنجی‌شده است که با مدل‌های استاندارد تولید دنبال‌کننده پولی یا اسکریپتی هم‌خوان است. گزارش تأکید می‌کند که آنچه به‌عنوان «حمایت مردمی» عرضه می‌شود، در مقیاسی وسیع محصول یک کارخانه صنعتی حساب‌های اسکریپتی است، نه موج خودجوش یا ارگانیک.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش تردستون پس از حذف حساب‌های تکراری، ۳۵۶٬۹۴۱ حساب متمایز را شناسایی کرد. از این تعداد، ۳۲۱٬۴۵۸ حساب فاصله‌های درون‌روزی قابل‌اندازه‌گیری داشتند و ۱۰۰ درصد این فواصل دقیقاً مضرب ۶۰ ثانیه بودند. این الگو نه نشان‌دهنده رشد طبیعی یا کمپین مردمی، بلکه نشانه رفتار مکانیکی و زمان‌سنجی‌شده است که با مدل‌های استاندارد تولید دنبال‌کننده پولی یا اسکریپتی هم‌خوان است. گزارش تأکید می‌کند که آنچه به‌عنوان «حمایت مردمی» عرضه می‌شود، در مقیاسی وسیع محصول یک کارخانه صنعتی حساب‌های اسکریپتی است، نه موج خودجوش یا ارگانیک.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;الگوهای ایجاد حساب نیز دارای قله‌های تیز و «روزهای ازدحامی» است؛ هزاران حساب در فواصل کاملاً منظم (هر ۶۰ ثانیه) ایجاد شده‌اند. این رفتار نه انسانی، بلکه مکانیکی و غیرقابل توضیح با الگوهای طبیعی است. تردستون نتیجه می‌گیرد که محبوبیت دیجیتال ادعایی رضا پهلوی نه ارگانیک است و نه خودجوش؛ بلکه نتیجه یک سیستم چندسکویی، هماهنگ و بلندمدت است که توهم حمایت توده‌ای را پیرامون نام او ایجاد کرده است.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;الگوهای ایجاد حساب نیز دارای قله‌های تیز و «روزهای ازدحامی» است؛ هزاران حساب در فواصل کاملاً منظم (هر ۶۰ ثانیه) ایجاد شده‌اند. این رفتار نه انسانی، بلکه مکانیکی و غیرقابل توضیح با الگوهای طبیعی است. تردستون نتیجه می‌گیرد که محبوبیت دیجیتال ادعایی رضا پهلوی نه ارگانیک است و نه خودجوش؛ بلکه نتیجه یک سیستم چندسکویی، هماهنگ و بلندمدت است که توهم حمایت توده‌ای را پیرامون نام او ایجاد کرده است.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;ref name=&quot;:0&quot; /&amp;gt;&amp;lt;ref name=&quot;:1&quot; /&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==تحلیل تردستون از شبکه مرتبط با رضا پهلوی==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==تحلیل تردستون از شبکه مرتبط با رضا پهلوی==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش نشان می‌دهد که شبکه مرتبط با رضا پهلوی از هزاران حساب با زبان ماشینی، قالبی و تکراری، آنتروپی پایین، تصاویر بازیافتی و هویت‌های جعل‌شده تشکیل شده است. رفتارهای یکسان، متن‌های کپی‌شده و اسکرین‌شات‌های بازیافتی میان پلتفرم‌ها، حلقه‌های اثباتی مصنوعی می‌سازند؛ به‌طوری که فعالیت جعلی یک پلتفرم در دیگری به‌عنوان «پوشش خبری» بازنمایی می‌شود.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;گزارش نشان می‌دهد که شبکه مرتبط با رضا پهلوی از هزاران حساب با زبان ماشینی، قالبی و تکراری، آنتروپی پایین، تصاویر بازیافتی و هویت‌های جعل‌شده تشکیل شده است. رفتارهای یکسان، متن‌های کپی‌شده و اسکرین‌شات‌های بازیافتی میان پلتفرم‌ها، حلقه‌های اثباتی مصنوعی می‌سازند؛ به‌طوری که فعالیت جعلی یک پلتفرم در دیگری به‌عنوان «پوشش خبری» بازنمایی می‌شود.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تحقیقات مستند کرده که تصاویر، نام‌ها و شعارهای شهدا و قربانیان بدون رضایت مصادره شده و به دارایی‌های برندسازی سیاسی تبدیل شده‌اند. این عملیات از قیف‌های فریب پیشرفته استفاده می‌کند که کاربران را از خشم یا امید به مسیرهای رفتاری سخت‌اسکریپت‌شده هدایت می‌کند. اهداف راهبردی این سیستم عبارتند از:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تحقیقات مستند کرده که تصاویر، نام‌ها و شعارهای شهدا و قربانیان بدون رضایت مصادره شده و به دارایی‌های برندسازی سیاسی تبدیل شده‌اند. این عملیات از قیف‌های فریب پیشرفته استفاده می‌کند که کاربران را از خشم یا امید به مسیرهای رفتاری سخت‌اسکریپت‌شده هدایت می‌کند. اهداف راهبردی این سیستم عبارتند از:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;مدیریت ادراک از طریق ساخت مشروعیت متورم&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;مدیریت ادراک از طریق ساخت مشروعیت متورم&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;آزار هماهنگ رقبا و مخالفان&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;آزار هماهنگ رقبا و مخالفان&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;هدف مرکزی، شبیه‌سازی مشروعیت است تا جایگاه رضا پهلوی به‌عنوان چهره‌ای وحدت‌بخش جلوه کند. اما داده‌ها نشان می‌دهند این ادراک محصول یک ماشین است، نه حمایت واقعی. این عملیات فضای اپوزیسیون مشروع را آلوده کرده و به رژیم ایران اجازه داده تا ادعا کند اعتراضات نیز غیرواقعی و از بیرون کارگردانی شده‌اند.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;هدف مرکزی، شبیه‌سازی مشروعیت است تا جایگاه رضا پهلوی به‌عنوان چهره‌ای وحدت‌بخش جلوه کند. اما داده‌ها نشان می‌دهند این ادراک محصول یک ماشین است، نه حمایت واقعی. این عملیات فضای اپوزیسیون مشروع را آلوده کرده و به رژیم ایران اجازه داده تا ادعا کند اعتراضات نیز غیرواقعی و از بیرون کارگردانی شده‌اند.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;ref name=&quot;:0&quot; /&amp;gt;&amp;lt;ref name=&quot;:1&quot; /&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==نتیجه‌گیری گزارش تردستون==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==نتیجه‌گیری گزارش تردستون==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون تأکید می‌کند که آنچه به‌عنوان «حمایت» فروخته می‌شود، در مقیاسی وسیع محصول رفتار هماهنگ غیرواقعی (CIB) است. این یک موج خودجوش نیست، بلکه خط تولیدی از حساب‌های اسکریپتی است که نقش جمعیت را بازی می‌کنند. این عملیات یک انتخاب طراحی‌شده است: ظاهر از اصالت مهم‌تر تلقی شده و مشروعیت به‌جای کسب، ساخته شده است. حاصل کار، شبیه‌سازی یک جنبش با هسته توخالی است. وقتی پروژه‌ای چنین به دنبال‌کنندگان ماشینی تکیه می‌کند، ضعف خود را اعلام می‌کند: مخاطب واقعی کافی نیست؛ کمبود با ارواح پر می‌شود.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;تردستون تأکید می‌کند که آنچه به‌عنوان «حمایت» فروخته می‌شود، در مقیاسی وسیع محصول رفتار هماهنگ غیرواقعی (CIB) است. این یک موج خودجوش نیست، بلکه خط تولیدی از حساب‌های اسکریپتی است که نقش جمعیت را بازی می‌کنند. این عملیات یک انتخاب طراحی‌شده است: ظاهر از اصالت مهم‌تر تلقی شده و مشروعیت به‌جای کسب، ساخته شده است. حاصل کار، شبیه‌سازی یک جنبش با هسته توخالی است. وقتی پروژه‌ای چنین به دنبال‌کنندگان ماشینی تکیه می‌کند، ضعف خود را اعلام می‌کند: مخاطب واقعی کافی نیست؛ کمبود با ارواح پر می‌شود.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;برای ناظران جدی، پیام روشن است: «جمعیت» پیرامون رضا پهلوی را نمی‌توان پذیرفت؛ بخش بزرگی از آن توهمی زمان‌سنجی‌شده برای فریاد زدن «مشروعیت مردمی» در مقیاسی است که هنوز کسب نشده است.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;برای ناظران جدی، پیام روشن است: «جمعیت» پیرامون رضا پهلوی را نمی‌توان پذیرفت؛ بخش بزرگی از آن توهمی زمان‌سنجی‌شده برای فریاد زدن «مشروعیت مردمی» در مقیاسی است که هنوز کسب نشده است.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;ref name=&quot;:0&quot; /&amp;gt;&amp;lt;ref name=&quot;:1&quot; /&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==منابع==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==منابع==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;===منابع اصلی فارسی===&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;۱. گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی. سازمان مجاهدین خلق ایران.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;===منابع انگلیسی (مرتبط و تکمیلی)===&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;۲. Trendston 71 Report on Coordinated Inauthentic Behavior Around Reza Pahlavi Accounts. Trendston 71 (گزارش اصلی مؤسسه تردستون).&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;۳. Cyber Investigation Reveals Coordinated Networks Behind Reza Pahlavi&#039;s Online Presence. NCRI.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;۴. Inauthentic Behavior Analysis: Reza Pahlavi Social Media Networks. Dancho Danchev Cyber Security Blog.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key fairanpediadb-fa_:diff:1.41:old-85641:rev-85643:php=table --&gt;
&lt;/table&gt;</summary>
		<author><name>Alireza k h</name></author>
	</entry>
	<entry>
		<id>https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85641&amp;oldid=prev</id>
		<title>Alireza k h: صفحه‌ای تازه حاوی «{{جعبه اطلاعات رویداد تاریخی |نام رویداد=گزارش تحقیقات سایبری تردستون درباره حساب‌های رضا پهلوی |تصویر=گزارش تردستون ۷۱.jpg |عرض تصویر=۱۰۰ |توضیح تصویر=نماد تحقیقات سایبری و لوگوی تردستون (تصویر نمادین) |عناوین دیگر=تحقیقات مؤسسه تردستون و دانچ...» ایجاد کرد</title>
		<link rel="alternate" type="text/html" href="https://www.iran-pedia.org/w/index.php?title=%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4_%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86&amp;diff=85641&amp;oldid=prev"/>
		<updated>2026-02-06T16:05:44Z</updated>

		<summary type="html">&lt;p&gt;صفحه‌ای تازه حاوی «{{جعبه اطلاعات رویداد تاریخی |نام رویداد=گزارش تحقیقات سایبری تردستون درباره حساب‌های رضا پهلوی |تصویر=گزارش تردستون ۷۱.jpg |عرض تصویر=۱۰۰ |توضیح تصویر=نماد تحقیقات سایبری و لوگوی تردستون (تصویر نمادین) |عناوین دیگر=تحقیقات مؤسسه تردستون و دانچ...» ایجاد کرد&lt;/p&gt;
&lt;p&gt;&lt;b&gt;صفحهٔ تازه&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{جعبه اطلاعات رویداد تاریخی&lt;br /&gt;
|نام رویداد=گزارش تحقیقات سایبری تردستون درباره حساب‌های رضا پهلوی&lt;br /&gt;
|تصویر=گزارش تردستون ۷۱.jpg&lt;br /&gt;
|عرض تصویر=۱۰۰&lt;br /&gt;
|توضیح تصویر=نماد تحقیقات سایبری و لوگوی تردستون (تصویر نمادین)&lt;br /&gt;
|عناوین دیگر=تحقیقات مؤسسه تردستون و دانچو دانچف درباره رفتار هماهنگ غیرواقعی در حساب‌های رضا پهلوی در ایکس، اینستاگرام و تلگرام&lt;br /&gt;
|عاملان=مؤسسه سایبری تردستون (Trendston 71)، دانچو دانچف (کارشناس امنیت سایبری)&lt;br /&gt;
|مکان=جهانی (تحقیقات آنلاین بر پایه داده‌های پلتفرم‌ها)&lt;br /&gt;
|زمان=ژانویه ۲۰۲۲ – نوامبر ۲۰۲۵ (دوره بررسی)؛ انتشار گزارش: اول فوریه ۲۰۲۶&lt;br /&gt;
|نتیجه=افشای شبکه رفتار هماهنگ غیرواقعی (CIB) در حساب‌های مرتبط با رضا پهلوی؛ نشان دادن فعالیت مکانیکی و اسکریپتی هزاران حساب برای شبیه‌سازی حمایت مردمی؛ کشف دسترسی مستقیم از داخل ایران بدون فیلتر (سیم‌کارت سفید)؛ نتیجه‌گیری بر مهندسی مشروعیت دیجیتال و عدم اصالت حمایت ادعایی&lt;br /&gt;
}}&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;گزارش تحقیقات سایبری تردستون درباره حساب‌های رضا پهلوی&amp;#039;&amp;#039;&amp;#039;، تحقیقی جامع و فنی است که توسط مؤسسه سایبری تردستون (Trendston 71) با همکاری دانچو دانچف، یکی از برجسته‌ترین کارشناسان امنیت سایبری و تحلیل تهدیدات دیجیتال، انجام شد. این گزارش در اول فوریه ۲۰۲۶ منتشر گردید و دوره‌ای چهارساله از ژانویه ۲۰۲۲ تا نوامبر ۲۰۲۵ را پوشش می‌دهد. گزارش در ۹۳ صفحه، بر پایه مجموعه‌داده‌ای ادغام‌شده با بیش از ۷۰ میلیون رکورد حساب کاربری تهیه شده و به بررسی حساب‌های رضا پهلوی در پلتفرم‌های ایکس (توئیتر)، اینستاگرام و تلگرام پرداخته است. تردستون، مؤسسه‌ای مستقل است که سال‌هاست عملیات سایبری، شبکه‌های نفوذ دیجیتال و کارزارهای دست‌کاری اطلاعات را رصد و مستندسازی می‌کند. دانچف نیز با بیش از دو دهه فعالیت در حوزه جرایم سایبری و تحلیل حملات پیشرفته، از منابع معتبر شناخته می‌شود.&amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://news.mojahedin.org/i/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D8%B1%D8%AF%D8%B3%D8%AA%D9%88%D9%86-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%AD%D8%B3%D8%A7%D8%A8-%D9%87%D8%A7%DB%8C-%D8%A8%DA%86%D9%87-%D8%B4%D8%A7%D9%87 گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی]&amp;lt;/ref&amp;gt;&lt;br /&gt;
این گزارش نتیجه تحلیل ساختاری داده‌ها و الگوهای تکرارشونده در مقیاس وسیع است و نه برداشت شخصی یا بررسی موردی. تردستون تأکید می‌کند که یافته‌ها نشان‌دهنده «رفتار هماهنگ غیرواقعی» (Coordinated Inauthentic Behavior - CIB) است؛ شبکه‌ای که برای شبیه‌سازی حمایت مردمی و مهندسی مشروعیت دیجیتال به‌کار گرفته شده است.&lt;br /&gt;
==زمینه و روش تحقیق==&lt;br /&gt;
تغییرات اخیر در الگوریتم‌های پلتفرم ایکس، به‌طور ناخواسته مکان واقعی و شیوه اتصال ده‌ها هزار حساب کاربری را آشکار کرد. این به‌روزرسانی نشان داد که شمار قابل توجهی از حساب‌هایی که خود را منتقد حکومت ایران یا فعال اپوزیسیون معرفی می‌کردند، در عمل از داخل ایران و با دسترسی اینترنتی بدون فیلتر (معروف به «سیم‌کارت سفید») فعالیت می‌کردند. این نوع دسترسی، طبق سوابق موجود، تنها در اختیار افراد مورد تأیید نهادهای اطلاعاتی و امنیتی رژیم ایران قرار می‌گیرد و مستلزم تعهد مکتوب یا توافق شفاهی برای رعایت خطوط قرمز است. تردستون این پدیده را «اسب تروا» نامیده است؛ الگویی که در آن پوسته‌ای بیرونی از حساب‌های پرشمار با ظاهر اپوزیسیون ساخته می‌شود، اما درون آن اپراتورهای حکومتی پنهان شده و از همان شبکه برای تزریق پیام، هدایت روایت و تشدید شکاف‌ها استفاده می‌کنند.&amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&lt;br /&gt;
==یافته‌های کلیدی گزارش==&lt;br /&gt;
گزارش تردستون پس از حذف حساب‌های تکراری، ۳۵۶٬۹۴۱ حساب متمایز را شناسایی کرد. از این تعداد، ۳۲۱٬۴۵۸ حساب فاصله‌های درون‌روزی قابل‌اندازه‌گیری داشتند و ۱۰۰ درصد این فواصل دقیقاً مضرب ۶۰ ثانیه بودند. این الگو نه نشان‌دهنده رشد طبیعی یا کمپین مردمی، بلکه نشانه رفتار مکانیکی و زمان‌سنجی‌شده است که با مدل‌های استاندارد تولید دنبال‌کننده پولی یا اسکریپتی هم‌خوان است. گزارش تأکید می‌کند که آنچه به‌عنوان «حمایت مردمی» عرضه می‌شود، در مقیاسی وسیع محصول یک کارخانه صنعتی حساب‌های اسکریپتی است، نه موج خودجوش یا ارگانیک.&lt;br /&gt;
الگوهای ایجاد حساب نیز دارای قله‌های تیز و «روزهای ازدحامی» است؛ هزاران حساب در فواصل کاملاً منظم (هر ۶۰ ثانیه) ایجاد شده‌اند. این رفتار نه انسانی، بلکه مکانیکی و غیرقابل توضیح با الگوهای طبیعی است. تردستون نتیجه می‌گیرد که محبوبیت دیجیتال ادعایی رضا پهلوی نه ارگانیک است و نه خودجوش؛ بلکه نتیجه یک سیستم چندسکویی، هماهنگ و بلندمدت است که توهم حمایت توده‌ای را پیرامون نام او ایجاد کرده است.&lt;br /&gt;
==تحلیل تردستون از شبکه مرتبط با رضا پهلوی==&lt;br /&gt;
گزارش نشان می‌دهد که شبکه مرتبط با رضا پهلوی از هزاران حساب با زبان ماشینی، قالبی و تکراری، آنتروپی پایین، تصاویر بازیافتی و هویت‌های جعل‌شده تشکیل شده است. رفتارهای یکسان، متن‌های کپی‌شده و اسکرین‌شات‌های بازیافتی میان پلتفرم‌ها، حلقه‌های اثباتی مصنوعی می‌سازند؛ به‌طوری که فعالیت جعلی یک پلتفرم در دیگری به‌عنوان «پوشش خبری» بازنمایی می‌شود.&lt;br /&gt;
تحقیقات مستند کرده که تصاویر، نام‌ها و شعارهای شهدا و قربانیان بدون رضایت مصادره شده و به دارایی‌های برندسازی سیاسی تبدیل شده‌اند. این عملیات از قیف‌های فریب پیشرفته استفاده می‌کند که کاربران را از خشم یا امید به مسیرهای رفتاری سخت‌اسکریپت‌شده هدایت می‌کند. اهداف راهبردی این سیستم عبارتند از:&lt;br /&gt;
&lt;br /&gt;
مدیریت ادراک از طریق ساخت مشروعیت متورم&lt;br /&gt;
آزار هماهنگ رقبا و مخالفان&lt;br /&gt;
&lt;br /&gt;
هدف مرکزی، شبیه‌سازی مشروعیت است تا جایگاه رضا پهلوی به‌عنوان چهره‌ای وحدت‌بخش جلوه کند. اما داده‌ها نشان می‌دهند این ادراک محصول یک ماشین است، نه حمایت واقعی. این عملیات فضای اپوزیسیون مشروع را آلوده کرده و به رژیم ایران اجازه داده تا ادعا کند اعتراضات نیز غیرواقعی و از بیرون کارگردانی شده‌اند.&lt;br /&gt;
==نتیجه‌گیری گزارش تردستون==&lt;br /&gt;
تردستون تأکید می‌کند که آنچه به‌عنوان «حمایت» فروخته می‌شود، در مقیاسی وسیع محصول رفتار هماهنگ غیرواقعی (CIB) است. این یک موج خودجوش نیست، بلکه خط تولیدی از حساب‌های اسکریپتی است که نقش جمعیت را بازی می‌کنند. این عملیات یک انتخاب طراحی‌شده است: ظاهر از اصالت مهم‌تر تلقی شده و مشروعیت به‌جای کسب، ساخته شده است. حاصل کار، شبیه‌سازی یک جنبش با هسته توخالی است. وقتی پروژه‌ای چنین به دنبال‌کنندگان ماشینی تکیه می‌کند، ضعف خود را اعلام می‌کند: مخاطب واقعی کافی نیست؛ کمبود با ارواح پر می‌شود.&lt;br /&gt;
برای ناظران جدی، پیام روشن است: «جمعیت» پیرامون رضا پهلوی را نمی‌توان پذیرفت؛ بخش بزرگی از آن توهمی زمان‌سنجی‌شده برای فریاد زدن «مشروعیت مردمی» در مقیاسی است که هنوز کسب نشده است.&lt;br /&gt;
==منابع==&lt;br /&gt;
===منابع اصلی فارسی===&lt;br /&gt;
۱. گزارش تحقیقات سایبری تردستون در مورد حساب‌های رضا پهلوی. سازمان مجاهدین خلق ایران.&lt;br /&gt;
===منابع انگلیسی (مرتبط و تکمیلی)===&lt;br /&gt;
۲. Trendston 71 Report on Coordinated Inauthentic Behavior Around Reza Pahlavi Accounts. Trendston 71 (گزارش اصلی مؤسسه تردستون).&lt;br /&gt;
۳. Cyber Investigation Reveals Coordinated Networks Behind Reza Pahlavi&amp;#039;s Online Presence. NCRI.&lt;br /&gt;
۴. Inauthentic Behavior Analysis: Reza Pahlavi Social Media Networks. Dancho Danchev Cyber Security Blog.&lt;/div&gt;</summary>
		<author><name>Alireza k h</name></author>
	</entry>
</feed>