С началом полномасштабного конфликта на Ближнем Востоке в феврале 2026 года Иран столкнулся не только с ракетными ударами, но и с комплексной стратегией дезориентации, получившей в СМИ название «атака призраков». Данная кампания сочетает в себе психологическое давление, использование дипфейков и кибернетические удары со стороны США и их союзников.
Термин «атака призраков» используется в СМИ как метафора для описания масштабных психологических операций (PsyOps), инициированных Белым домом. Основной целью этих действий является подавление воли к сопротивлению среди личного состава Корпуса стражей исламской революции (КСИР) и стимулирование антиправительственных протестов внутри страны. Стратегия направлена на создание «тумана войны» путём планомерного нарушения систем управления и связи (Command and Control), что лишает иранское руководство возможности адекватно оценивать реальную обстановку на фронте.
Информационное пространство наводнили сгенерированные кадры, имитирующие боевые действия. В частности, для создания видеороликов о воздушных боях и ударах ПВО активно используются кадры из компьютерных игр Arma 3 и Digital Combat Simulator (DCS). По словам специалиста по кибербезопасности Павла Мясоедова, нейросети эффективно создают реалистичные взрывы и контрастные сцены, так как обучаются на массивах оцифрованных работ военных корреспондентов. При низком разрешении и высокой контрастности дыма и вспышек человеческий глаз практически не способен отличить подделку от реальности.
Значительную роль в распространении дезинформации играют верифицированные аккаунты в социальной сети X (бывшая Twitter). В погоне за монетизацией и охватами владельцы профилей с «голубыми галочками» публикуют архивные видео прошлых конфликтов или дипфейки, такие как сгенерированные ролики с ударами по Дубаю или ложные кадры из «дворца Хаменеи». Согласно данным аналитиков, в период с 2023 по 2025 год количество подобного контента удваивалось каждые шесть месяцев, причём более половины материалов создавалось целенаправленно для дезинформации.
Параллельно с информационным давлением зафиксирован рост активности хакерских групп в Израиле и странах Персидского залива. По данным компании Approov, с начала февраля 2026 года иранские группы прощупывали уязвимости в мобильных сервисах региональных властей. В ответ проиранские группы заявили о взломах промышленных систем управления в Израиле, Польше и Иордании, а также о получении доступа к израильским интернет-маршрутизаторам.
Эксперты Google Threat Intelligence Group отмечают, что стороны конфликта часто преувеличивают масштаб и эффект кибератак для усиления психологического давления. Тем не менее, по оценке аналитиков, кампания включает в себя массовые рассылки фишинговых писем, использование программ-стирателей данных и сбор разведданных. В первые дни конфликта наблюдалась кратковременная пауза в кибершпионаже, совпавшая с отключением интернета в Иране, однако вскоре активность групп, связанных с КСИР, возобновилась.
В условиях массового производства дипфейков эксперты рекомендуют пользователям перепроверять любую информацию в альтернативных источниках и избегать поспешного распространения резонансных кадров. На международном уровне Международный союз электросвязи призвал платформы активнее внедрять инструменты выявления манипуляций с аудио и видео. В России обсуждаются законодательные инициативы по обязательной маркировке контента, созданного искусственным интеллектом, включая визуальные метки и данные в метафайлах. Аналогичные нормы уже действуют в Китае, однако на текущий момент единого международного акта, регулирующего использование дипфейков в военное время, не существует.






