امنیت موبایل برای شرایط پرخطر

پروتکل‌های پیشرفته برای امنیت موبایل در محیط‌های پرخطر، با تمرکز بر اعتراضات، عبور از مرزها و نظارت هدفمند در بستر شرایط ایران.

Time20 minutes

امنیت موبایل برای سناریوهای پرخطر

منظور از "پرخطر"، موقعیت‌هایی است که احتمال ضبط دستگاه، اجبار فیزیکی، یا جاسوسی سایبری هدفمند توسط دولت قریب‌الوقوع است. این موارد شامل شرکت در اعتراضات، عبور از مرزها، احضار توسط نهادهای اطلاعاتی (مانند سازمان اطلاعات سپاه یا پلیس فتا)، یا فعالیت در حوزه‌های حساس روزنامه‌نگاری و کنشگری می‌شود.

برخلاف توصیه‌های امنیتی عمومی، پروتکل‌های پرخطر، کمینه‌سازی داده‌ها (Data Minimization)، انکارپذیری (Deniability) و امنیت فیزیکی را به راحتیِ استفاده ترجیح می‌دهند.


۱. استراتژی "دستگاه پاک" (گوشی‌های ثانویه)

موثرترین دفاع در برابر توقیف دستگاه این است که اطمینان حاصل کنید دستگاهی که همراه دارید حاوی هیچ داده‌ی جرم‌انگارانه‌ای نیست. برای فعالیت‌های پرخطر (اعتراضات، جلسات حساس)، گوشی اصلی خود را همراه نبرید.

۱. گوشی "یک‌بار مصرف" / مخصوص اعتراضات

یک گوشی ثانویه، در صورت توقیف شدن، "شعاع تخریب" را به حداقل می‌رساند.

  • سخت‌افزار: یک گوشی اندرویدی میان‌رده (مانند سامسونگ سری A یا یک پیکسل دست‌دوم) یا یک آیفون قدیمی‌تر (آیفون ۸ یا جدیدتر) تهیه کنید.
    • اجتناب کنید: از برندهای ناشناخته که ممکن است بدافزارهای پیش‌نصب شده چینی داشته باشند یا به‌روزرسانی‌های امنیتی را دریافت نمی‌کنند، دوری کنید.
  • تهیه و خرید (در بستر ایران):
    • خرید سیم‌کارت در ایران نیازمند کد ملی است که ناشناس بودن در سطح اپراتور را غیرممکن می‌کند.
    • راهکار کاهش ریسک: در صورت امکان، از دستگاهی استفاده کنید که هرگز با سیم‌کارت اصلی یا وای‌فای خانگی شما مرتبط نشده باشد.
    • اگر مجبور به استفاده از سیم‌کارت هستید، بپذیرید که موقعیت مکانی شما ردیابی می‌شود. هدف این گوشی محافظت از داده‌ها (چت‌ها/مخاطبین) است، نه لزوماً موقعیت مکانی (که شبکه آن را می‌بیند).
  • پروتکل راه‌اندازی:
    • بازگشت به تنظیمات کارخانه (Factory Reset): بلافاصله پس از تهیه، دستگاه را وایپ (پاکسازی) کنید.
    • نصب حداقلی: فقط برنامه‌های ضروری برای ماموریت خاص را نصب کنید (مانند سیگنال، یک VPN، و یک برنامه نقشه).
    • حساب‌های کاربری: به حساب اصلی گوگل یا iCloud خود وارد نشوید. یک حساب کاربری "موقت/فیک" اختصاصی برای این دستگاه بسازید.
    • بدون بیومتریک: قفل تشخیص چهره (Face ID) یا اثر انگشت را فعال نکنید.

۲. پاکسازی داده‌ها (Sanitation)

اگر نمی‌توانید از گوشی ثانویه استفاده کنید، باید پیش از ورود به منطقه پرخطر، دستگاه اصلی خود را پاکسازی کنید.

  • حذف برنامه‌های حساس: اینستاگرام، تلگرام، ایکس (توییتر) و گالری‌های عکس حاوی رسانه‌های حساس را حذف کنید.
  • خروج از حساب‌ها: از تمام حساب‌های ابری و مرورگرها خارج شوید (Log out).
  • پاکسازی تاریخچه: تاریخچه مرورگر، تاریخچه متن‌های پیش‌بینی شده کیبورد و تاریخچه کلیپ‌بورد را پاک کنید.

۲. ایمن‌سازی در برابر توقیف فیزیکی

اگر بازداشت شوید یا در ایست‌های بازرسی (گشت ارشاد یا موانع امنیتی) متوقف شوید، تهدید فوری، استخراج اطلاعات توسط ابزارهای جرم‌شناسی (مانند Cellebrite یا GrayKey) یا بازگشایی اجباری قفل گوشی است.

۱. غیرفعال‌سازی بیومتریک (حیاتی)

بازجویان در ایران ممکن است به زور گوشی را جلوی صورت شما بگیرند یا انگشتتان را روی حسگر فشار دهند.

  • اقدام: تشخیص چهره و اثر انگشت را کاملاً غیرفعال کنید.
  • الزام: یک رمز عبور حرفی-عددی (Alphanumeric) قوی (حداقل ۸ تا ۱۰ کاراکتر، ترکیبی از اعداد و حروف) تنظیم کنید. از پین‌کد ۴ یا ۶ رقمی یا الگوی خطی (Pattern) استفاده نکنید (الگوها ممکن است از روی لکه‌های انگشت روی صفحه حدس زده شوند).

۲. پروتکل‌های وحشت (قفل اضطراری)

یاد بگیرید چگونه بیومتریک را فوراً غیرفعال کنید (اگر از قبل این کار را نکرده‌اید):

  • آیفون: دکمه پاور و یکی از دکمه‌های صدا را همزمان به مدت ۳ ثانیه نگه دارید تا اسلایدر "Slide to Power Off" ظاهر شود. این کار بلافاصله Face ID/Touch ID را غیرفعال کرده و برای بازگشایی بعدی نیاز به رمز عبور دارد.
  • اندروید: اندروید ۹ به بالا گزینه‌ای به نام "Lockdown" (نمایش گزینه قفل در تنظیمات منوی پاور) دارد. استفاده از این گزینه، اثر انگشت/تشخیص چهره را غیرفعال کرده و نوتیفیکیشن‌ها را در صفحه قفل مخفی می‌کند.

۳. حالت "قبل از اولین بازگشایی" (BFU)

گوشی‌های هوشمند مدرن (iOS و اندروید) زمانی امن‌ترین حالت را دارند که کاملاً خاموش باشند.

  • رمزنگاری: وقتی دستگاه ری‌استارت می‌شود و هنوز با رمز عبور باز نشده است، در حالت BFU قرار دارد. کلیدهای رمزنگاری در ماژول سخت‌افزاری امنیتی (Secure Enclave/Titan M) نگهداری می‌شوند و برای ابزارهای استخراج جرم‌شناسی غیرقابل دسترس هستند.
  • پروتکل: اگر احتمال بازداشت قریب‌الوقوع را می‌دهید، دستگاه را کاملاً خاموش کنید.

۳. امنیت ارتباطات و برنامه‌ها

۱. پیکربندی سیگنال (Signal)

سیگنال نسبت به تلگرام برای ارتباطات پرخطر ارجحیت دارد، زیرا به‌صورت پیش‌فرض رمزنگاری سرتاسری (E2EE) دارد و متادیتای بسیار کمی ذخیره می‌کند.

  • پیام‌های ناپدیدشونده (Disappearing Messages): یک تایمر پیش‌فرض (مثلاً ۱ ساعت یا ۱ روز) برای همه چت‌ها تنظیم کنید.
  • قفل ثبت‌نام (Registration Lock): این گزینه را فعال کنید (Settings > Account) تا مقامات نتوانند با استفاده از کد پیامک دزدیده شده، حساب شما را روی دستگاه دیگری فعال کنند.
  • امنیت صفحه (Screen Security): گزینه "Screen Security" را فعال کنید تا امکان اسکرین‌شات گرفتن مسدود شود و محتوای برنامه در لیست برنامه‌های اخیر (Recent Apps) مخفی بماند.
  • مخفی‌سازی اعلان‌ها: نوتیفیکیشن‌ها را طوری تنظیم کنید که در صفحه قفل عبارت "No Name or Content" را نمایش دهند.
  • حریم خصوصی کیبورد: از یک کیبورد متن‌باز (مانند OpenBoard) استفاده کنید یا گزینه "Personalized Learning" را در Gboard غیرفعال کنید تا کیبورد کلمات حساسی که تایپ می‌کنید را یاد نگیرد.

۲. تلگرام (نکات خاص ایران)

تلگرام به‌طور گسترده استفاده می‌شود اما پرخطر است. اگر مجبور به استفاده از آن هستید:

  • تایید دو مرحله‌ای (2FA): الزامی است. یک رمز عبور ابری (Cloud Password) قوی و یک ایمیل بازیابی که آن هم امن شده باشد، تنظیم کنید.
  • چت‌های مخفی (Secret Chats): چت‌های معمولی تلگرام رمزنگاری سرتاسری (E2EE) نیستند. برای مکالمات حساس حتماً از "Secret Chats" استفاده کنید.
  • تنظیمات حریم خصوصی: نمایش شماره تلفن را روی "Nobody" و گزینه "Who can find me by my number" را روی "My Contacts" یا "Nobody" قرار دهید.
  • قفل محلی (Passcode): برای خود برنامه یک رمز عبور جداگانه تنظیم کنید (Settings > Privacy and Security > Passcode Lock).

۳. VPN و سانسور اینترنت

  • کیل‌سوئیچ (Kill Switch): گزینه‌های "Always-on VPN" و "Block connections without VPN" را در تنظیمات اندروید/iOS فعال کنید تا از نشت IP جلوگیری شود.
  • مبهم‌سازی (Obfuscation): از VPNهایی استفاده کنید که قابلیت دور زدن بازرسی عمیق بسته (DPI) را دارند (مانند پروتکل‌های VLESS، VMess، Trojan از طریق برنامه‌هایی مثل v2rayNG یا Streisand). از VPNهای رایگان و تبلیغاتی دوری کنید، زیرا اغلب داده‌های شما را ثبت (Log) می‌کنند.

۴. دفاع در برابر نظارت: دکل‌های جعلی و موقعیت‌یابی

نیروهای امنیتی در ایران در جریان اعتراضات از شبیه‌سازهای دکل موبایل (IMSI Catchers/Stingrays) برای شناسایی حاضران و شنود پیامک‌ها استفاده می‌کنند.

۱. تهدید

  • این دستگاه‌ها دکل‌های مخابراتی را شبیه‌سازی می‌کنند و گوشی‌ها را مجبور به اتصال به خود می‌کنند.
  • قابلیت‌ها: آنها می‌توانند شناسه یکتای سیم‌کارت (IMSI) شما را شناسایی کنند، موقعیت مکانی شما را مثلث‌بندی کنند و اتصال شما را به 2G کاهش دهند تا پیامک‌ها و تماس‌ها را شنود کنند.
  • سامانه سیام (SIAM): سیستم بومی نظارت سلولی ایران به اپراتورها اجازه می‌دهد کاربران را ردیابی کرده و پهنای باند را بر اساس موقعیت مکانی یا هویت فرد محدود کنند.

۲. راهکارهای کاهش خطر

  • حالت پرواز کافی نیست: بدافزارها یا اکسپلویت‌های بیس‌بند گاهی می‌توانند حالت پرواز را دور بزنند.
  • کیف‌های فارادی (Faraday Bags): تنها راه مطمئن برای مسدود کردن ردیابی سلولی در حالی که دستگاه را همراه دارید، استفاده از یک کیف فارادی با کیفیت بالا برای مسدودسازی امواج رادیویی است.
  • فقط وای‌فای: در صورت امکان، سیم‌کارت را کاملاً خارج کنید و فقط از وای‌فای همراه با VPN استفاده کنید.
  • غیرفعال‌سازی 3G/2G: در اندروید، "Preferred Network Type" را فقط روی LTE/5G تنظیم کنید تا از حملات کاهش سطح سرویس (Downgrade Attacks) جلوگیری کنید (هرچند این کار ممکن است در مناطق با پوشش ضعیف باعث قطع اتصال شود).

۵. تهدیدات پیشرفته: جاسوس‌افزارها (پگاسوس/بدافزار)

در حالی که نظارت انبوه تهدید اصلی است، افراد سرشناس ممکن است با جاسوس‌افزارهای مزدور مانند پگاسوس (Pegasus) هدف قرار گیرند.

۱. نشانه‌های نفوذ

جاسوس‌افزارهایی مانند پگاسوس طوری طراحی شده‌اند که نامرئی باشند. با این حال، مراقب موارد زیر باشید:

  • تخلیه غیرعادی باتری یا داغ شدن دستگاه.
  • ریبوت شدن (خاموش و روشن شدن) تصادفی دستگاه.
  • پیامک‌ها یا لینک‌های خاص حاوی طعمه (مثلاً "احضاریه قضایی فوری"، "تحویل بسته پستی").

۲. حالت قرنطینه (Lockdown Mode) در iOS

اگر از آیفون استفاده می‌کنید، Lockdown Mode را فعال کنید (Settings > Privacy & Security > Lockdown Mode).

  • این حالت سطح حمله را با مسدود کردن پیوست‌های پیام، غیرفعال کردن تکنولوژی‌های پیچیده وب و مسدود کردن دعوت‌های ورودی از غریبه‌ها به شدت کاهش می‌دهد. این قابلیت در برابر اکسپلویت‌های شناخته شده پگاسوس بسیار موثر است.

۳. ریبوت روزانه

بسیاری از اکسپلویت‌های موبایل "غیرماندگار" (Non-persistent) هستند، به این معنی که پس از ریبوت شدن دستگاه فعال نمی‌مانند.

  • پروتکل: گوشی خود را هر روز صبح ریبوت کنید. این کار بدافزارهای غیرماندگار را از حافظه پاک می‌کند.

۶. عبور از مرزها و ایست‌های بازرسی

عبور از مرزهای ایران (یا ایست‌های بازرسی داخلی در مناطق ناآرام مانند کردستان یا بلوچستان) نیازمند آمادگی خاصی است.

۱. فرض را بر بازرسی بگذارید: ماموران مرزی ممکن است درخواست کنند گوشی شما را ببینند. ۲. استراتژی "طعمه":

  • یک گوشی "پاک" همراه داشته باشید که طبیعی به نظر برسد (تعدادی عکس بی‌خطر، چت‌های معمولی و برنامه‌های استاندارد مثل اسنپ یا دیجی‌کالا داشته باشد).
  • برنامه‌های حساس را مخفی کنید. در اندروید از Private Space (اندروید ۱۵ به بالا) یا Secure Folder (سامسونگ) استفاده کنید. در iOS، برنامه را از صفحه اصلی حذف کنید (در App Library نگه دارید) یا کاملاً حذف کرده و بعداً دوباره نصب کنید. ۳. پاکسازی ابری (Cloud Wipe):
  • قبل از نزدیک شدن به ایست بازرسی، اگر ترس از تفتیش قریب‌الوقوع دارید، می‌توانید از طریق یک مخاطب مورد اعتماد و با استفاده از "Find My" (آیفون) یا "Find My Device" (اندروید) دستگاه خود را از راه دور وایپ کنید، مشروط بر اینکه دستگاه به اینترنت متصل باشد. ۴. خروج از حساب‌ها (Log Out): اطمینان حاصل کنید که از حساب‌های اصلی خارج شده‌اید. ادعای اینکه "رمز عبورم را فراموش کرده‌ام" راحت‌تر از توضیح دادن محتوای یک برنامه باز است.

۷. اقدامات پس از حادثه (فورنزیک)

اگر دستگاه شما توقیف و سپس بازگردانده شد، یا اگر شک دارید که در حین بازداشت دستکاری شده است:

۱. به دستگاه اعتماد نکنید: ممکن است کلون شده باشد یا روت‌کیت/جاسوس‌افزار روی آن نصب شده باشد. ۲. بازگشت به تنظیمات کارخانه: فکتوری ریست ممکن است بدافزارهای سطح نرم‌افزار را پاک کند، اما حملات پیچیده سطح فیرم‌ور (Firmware) ممکن است باقی بمانند. ۳. جایگزینی: امن‌ترین اقدام، نابود کردن دستگاه و جایگزینی آن است. ۴. چرخش اعتبارنامه‌های حساب‌ها: فرض را بر این بگذارید که تمام رمزهای عبور ذخیره شده در دستگاه لو رفته‌اند. تمامی رمزهای عبور را تغییر دهید و نشست‌های فعال (Active Sessions) را (به‌ویژه برای گوگل، تلگرام و اپل آیدی) از طریق یک کامپیوتر امن دیگر لغو کنید.

چک‌لیست خلاصه برای رویدادهای پرخطر

  • گوشی اصلی در خانه بماند.
  • گوشی ثانویه وایپ شده و فقط برنامه‌های حداقلی نصب شود.
  • بیومتریک غیرفعال شود؛ رمز عبور حرفی-عددی قوی تنظیم شود.
  • پیام‌های سیگنال روی حالت ناپدیدشونده تنظیم شود.
  • سیم‌کارت خارج شود (اگر وای‌فای کافی است) یا گوشی تا زمان نیاز در کیف فارادی باشد.
  • شماره تماس اضطراری روی کاغذ/بدن نوشته شود (در گوشی ذخیره نشود).
منبع:
Edit