در این صفحه
امنیت موبایل برای شرایط پرخطر
پروتکلهای پیشرفته برای امنیت موبایل در محیطهای پرخطر، با تمرکز بر اعتراضات، عبور از مرزها و نظارت هدفمند در بستر شرایط ایران.
امنیت موبایل برای سناریوهای پرخطر
منظور از "پرخطر"، موقعیتهایی است که احتمال ضبط دستگاه، اجبار فیزیکی، یا جاسوسی سایبری هدفمند توسط دولت قریبالوقوع است. این موارد شامل شرکت در اعتراضات، عبور از مرزها، احضار توسط نهادهای اطلاعاتی (مانند سازمان اطلاعات سپاه یا پلیس فتا)، یا فعالیت در حوزههای حساس روزنامهنگاری و کنشگری میشود.
برخلاف توصیههای امنیتی عمومی، پروتکلهای پرخطر، کمینهسازی دادهها (Data Minimization)، انکارپذیری (Deniability) و امنیت فیزیکی را به راحتیِ استفاده ترجیح میدهند.
هشدار برای کاربران ایرانی: در ایران، حمایتهای قانونی در برابر تفتیش دستگاههای دیجیتال تقریباً وجود ندارد. نیروهای امنیتی اغلب از اجبار فیزیکی برای وادار کردن کاربران به بازگشایی قفل دستگاه استفاده میکنند. بنابراین، دفاعهای فنی (مانند رمزنگاری) باید با امنیت عملیاتی (مانند همراه نداشتن دستگاه) ترکیب شوند.
۱. استراتژی "دستگاه پاک" (گوشیهای ثانویه)
موثرترین دفاع در برابر توقیف دستگاه این است که اطمینان حاصل کنید دستگاهی که همراه دارید حاوی هیچ دادهی جرمانگارانهای نیست. برای فعالیتهای پرخطر (اعتراضات، جلسات حساس)، گوشی اصلی خود را همراه نبرید.
۱. گوشی "یکبار مصرف" / مخصوص اعتراضات
یک گوشی ثانویه، در صورت توقیف شدن، "شعاع تخریب" را به حداقل میرساند.
- سختافزار: یک گوشی اندرویدی میانرده (مانند سامسونگ سری A یا یک پیکسل دستدوم) یا یک آیفون قدیمیتر (آیفون ۸ یا جدیدتر) تهیه کنید.
- اجتناب کنید: از برندهای ناشناخته که ممکن است بدافزارهای پیشنصب شده چینی داشته باشند یا بهروزرسانیهای امنیتی را دریافت نمیکنند، دوری کنید.
- تهیه و خرید (در بستر ایران):
- خرید سیمکارت در ایران نیازمند کد ملی است که ناشناس بودن در سطح اپراتور را غیرممکن میکند.
- راهکار کاهش ریسک: در صورت امکان، از دستگاهی استفاده کنید که هرگز با سیمکارت اصلی یا وایفای خانگی شما مرتبط نشده باشد.
- اگر مجبور به استفاده از سیمکارت هستید، بپذیرید که موقعیت مکانی شما ردیابی میشود. هدف این گوشی محافظت از دادهها (چتها/مخاطبین) است، نه لزوماً موقعیت مکانی (که شبکه آن را میبیند).
- پروتکل راهاندازی:
- بازگشت به تنظیمات کارخانه (Factory Reset): بلافاصله پس از تهیه، دستگاه را وایپ (پاکسازی) کنید.
- نصب حداقلی: فقط برنامههای ضروری برای ماموریت خاص را نصب کنید (مانند سیگنال، یک VPN، و یک برنامه نقشه).
- حسابهای کاربری: به حساب اصلی گوگل یا iCloud خود وارد نشوید. یک حساب کاربری "موقت/فیک" اختصاصی برای این دستگاه بسازید.
- بدون بیومتریک: قفل تشخیص چهره (Face ID) یا اثر انگشت را فعال نکنید.
۲. پاکسازی دادهها (Sanitation)
اگر نمیتوانید از گوشی ثانویه استفاده کنید، باید پیش از ورود به منطقه پرخطر، دستگاه اصلی خود را پاکسازی کنید.
- حذف برنامههای حساس: اینستاگرام، تلگرام، ایکس (توییتر) و گالریهای عکس حاوی رسانههای حساس را حذف کنید.
- خروج از حسابها: از تمام حسابهای ابری و مرورگرها خارج شوید (Log out).
- پاکسازی تاریخچه: تاریخچه مرورگر، تاریخچه متنهای پیشبینی شده کیبورد و تاریخچه کلیپبورد را پاک کنید.
۲. ایمنسازی در برابر توقیف فیزیکی
اگر بازداشت شوید یا در ایستهای بازرسی (گشت ارشاد یا موانع امنیتی) متوقف شوید، تهدید فوری، استخراج اطلاعات توسط ابزارهای جرمشناسی (مانند Cellebrite یا GrayKey) یا بازگشایی اجباری قفل گوشی است.
۱. غیرفعالسازی بیومتریک (حیاتی)
بازجویان در ایران ممکن است به زور گوشی را جلوی صورت شما بگیرند یا انگشتتان را روی حسگر فشار دهند.
- اقدام: تشخیص چهره و اثر انگشت را کاملاً غیرفعال کنید.
- الزام: یک رمز عبور حرفی-عددی (Alphanumeric) قوی (حداقل ۸ تا ۱۰ کاراکتر، ترکیبی از اعداد و حروف) تنظیم کنید. از پینکد ۴ یا ۶ رقمی یا الگوی خطی (Pattern) استفاده نکنید (الگوها ممکن است از روی لکههای انگشت روی صفحه حدس زده شوند).
۲. پروتکلهای وحشت (قفل اضطراری)
یاد بگیرید چگونه بیومتریک را فوراً غیرفعال کنید (اگر از قبل این کار را نکردهاید):
- آیفون: دکمه پاور و یکی از دکمههای صدا را همزمان به مدت ۳ ثانیه نگه دارید تا اسلایدر "Slide to Power Off" ظاهر شود. این کار بلافاصله Face ID/Touch ID را غیرفعال کرده و برای بازگشایی بعدی نیاز به رمز عبور دارد.
- اندروید: اندروید ۹ به بالا گزینهای به نام "Lockdown" (نمایش گزینه قفل در تنظیمات منوی پاور) دارد. استفاده از این گزینه، اثر انگشت/تشخیص چهره را غیرفعال کرده و نوتیفیکیشنها را در صفحه قفل مخفی میکند.
۳. حالت "قبل از اولین بازگشایی" (BFU)
گوشیهای هوشمند مدرن (iOS و اندروید) زمانی امنترین حالت را دارند که کاملاً خاموش باشند.
- رمزنگاری: وقتی دستگاه ریاستارت میشود و هنوز با رمز عبور باز نشده است، در حالت BFU قرار دارد. کلیدهای رمزنگاری در ماژول سختافزاری امنیتی (Secure Enclave/Titan M) نگهداری میشوند و برای ابزارهای استخراج جرمشناسی غیرقابل دسترس هستند.
- پروتکل: اگر احتمال بازداشت قریبالوقوع را میدهید، دستگاه را کاملاً خاموش کنید.
۳. امنیت ارتباطات و برنامهها
۱. پیکربندی سیگنال (Signal)
سیگنال نسبت به تلگرام برای ارتباطات پرخطر ارجحیت دارد، زیرا بهصورت پیشفرض رمزنگاری سرتاسری (E2EE) دارد و متادیتای بسیار کمی ذخیره میکند.
- پیامهای ناپدیدشونده (Disappearing Messages): یک تایمر پیشفرض (مثلاً ۱ ساعت یا ۱ روز) برای همه چتها تنظیم کنید.
- قفل ثبتنام (Registration Lock): این گزینه را فعال کنید (Settings > Account) تا مقامات نتوانند با استفاده از کد پیامک دزدیده شده، حساب شما را روی دستگاه دیگری فعال کنند.
- امنیت صفحه (Screen Security): گزینه "Screen Security" را فعال کنید تا امکان اسکرینشات گرفتن مسدود شود و محتوای برنامه در لیست برنامههای اخیر (Recent Apps) مخفی بماند.
- مخفیسازی اعلانها: نوتیفیکیشنها را طوری تنظیم کنید که در صفحه قفل عبارت "No Name or Content" را نمایش دهند.
- حریم خصوصی کیبورد: از یک کیبورد متنباز (مانند OpenBoard) استفاده کنید یا گزینه "Personalized Learning" را در Gboard غیرفعال کنید تا کیبورد کلمات حساسی که تایپ میکنید را یاد نگیرد.
۲. تلگرام (نکات خاص ایران)
تلگرام بهطور گسترده استفاده میشود اما پرخطر است. اگر مجبور به استفاده از آن هستید:
- تایید دو مرحلهای (2FA): الزامی است. یک رمز عبور ابری (Cloud Password) قوی و یک ایمیل بازیابی که آن هم امن شده باشد، تنظیم کنید.
- چتهای مخفی (Secret Chats): چتهای معمولی تلگرام رمزنگاری سرتاسری (E2EE) نیستند. برای مکالمات حساس حتماً از "Secret Chats" استفاده کنید.
- تنظیمات حریم خصوصی: نمایش شماره تلفن را روی "Nobody" و گزینه "Who can find me by my number" را روی "My Contacts" یا "Nobody" قرار دهید.
- قفل محلی (Passcode): برای خود برنامه یک رمز عبور جداگانه تنظیم کنید (Settings > Privacy and Security > Passcode Lock).
۳. VPN و سانسور اینترنت
- کیلسوئیچ (Kill Switch): گزینههای "Always-on VPN" و "Block connections without VPN" را در تنظیمات اندروید/iOS فعال کنید تا از نشت IP جلوگیری شود.
- مبهمسازی (Obfuscation): از VPNهایی استفاده کنید که قابلیت دور زدن بازرسی عمیق بسته (DPI) را دارند (مانند پروتکلهای VLESS، VMess، Trojan از طریق برنامههایی مثل v2rayNG یا Streisand). از VPNهای رایگان و تبلیغاتی دوری کنید، زیرا اغلب دادههای شما را ثبت (Log) میکنند.
۴. دفاع در برابر نظارت: دکلهای جعلی و موقعیتیابی
نیروهای امنیتی در ایران در جریان اعتراضات از شبیهسازهای دکل موبایل (IMSI Catchers/Stingrays) برای شناسایی حاضران و شنود پیامکها استفاده میکنند.
۱. تهدید
- این دستگاهها دکلهای مخابراتی را شبیهسازی میکنند و گوشیها را مجبور به اتصال به خود میکنند.
- قابلیتها: آنها میتوانند شناسه یکتای سیمکارت (IMSI) شما را شناسایی کنند، موقعیت مکانی شما را مثلثبندی کنند و اتصال شما را به 2G کاهش دهند تا پیامکها و تماسها را شنود کنند.
- سامانه سیام (SIAM): سیستم بومی نظارت سلولی ایران به اپراتورها اجازه میدهد کاربران را ردیابی کرده و پهنای باند را بر اساس موقعیت مکانی یا هویت فرد محدود کنند.
۲. راهکارهای کاهش خطر
- حالت پرواز کافی نیست: بدافزارها یا اکسپلویتهای بیسبند گاهی میتوانند حالت پرواز را دور بزنند.
- کیفهای فارادی (Faraday Bags): تنها راه مطمئن برای مسدود کردن ردیابی سلولی در حالی که دستگاه را همراه دارید، استفاده از یک کیف فارادی با کیفیت بالا برای مسدودسازی امواج رادیویی است.
- فقط وایفای: در صورت امکان، سیمکارت را کاملاً خارج کنید و فقط از وایفای همراه با VPN استفاده کنید.
- غیرفعالسازی 3G/2G: در اندروید، "Preferred Network Type" را فقط روی LTE/5G تنظیم کنید تا از حملات کاهش سطح سرویس (Downgrade Attacks) جلوگیری کنید (هرچند این کار ممکن است در مناطق با پوشش ضعیف باعث قطع اتصال شود).
۵. تهدیدات پیشرفته: جاسوسافزارها (پگاسوس/بدافزار)
در حالی که نظارت انبوه تهدید اصلی است، افراد سرشناس ممکن است با جاسوسافزارهای مزدور مانند پگاسوس (Pegasus) هدف قرار گیرند.
۱. نشانههای نفوذ
جاسوسافزارهایی مانند پگاسوس طوری طراحی شدهاند که نامرئی باشند. با این حال، مراقب موارد زیر باشید:
- تخلیه غیرعادی باتری یا داغ شدن دستگاه.
- ریبوت شدن (خاموش و روشن شدن) تصادفی دستگاه.
- پیامکها یا لینکهای خاص حاوی طعمه (مثلاً "احضاریه قضایی فوری"، "تحویل بسته پستی").
۲. حالت قرنطینه (Lockdown Mode) در iOS
اگر از آیفون استفاده میکنید، Lockdown Mode را فعال کنید (Settings > Privacy & Security > Lockdown Mode).
- این حالت سطح حمله را با مسدود کردن پیوستهای پیام، غیرفعال کردن تکنولوژیهای پیچیده وب و مسدود کردن دعوتهای ورودی از غریبهها به شدت کاهش میدهد. این قابلیت در برابر اکسپلویتهای شناخته شده پگاسوس بسیار موثر است.
۳. ریبوت روزانه
بسیاری از اکسپلویتهای موبایل "غیرماندگار" (Non-persistent) هستند، به این معنی که پس از ریبوت شدن دستگاه فعال نمیمانند.
- پروتکل: گوشی خود را هر روز صبح ریبوت کنید. این کار بدافزارهای غیرماندگار را از حافظه پاک میکند.
۶. عبور از مرزها و ایستهای بازرسی
عبور از مرزهای ایران (یا ایستهای بازرسی داخلی در مناطق ناآرام مانند کردستان یا بلوچستان) نیازمند آمادگی خاصی است.
۱. فرض را بر بازرسی بگذارید: ماموران مرزی ممکن است درخواست کنند گوشی شما را ببینند. ۲. استراتژی "طعمه":
- یک گوشی "پاک" همراه داشته باشید که طبیعی به نظر برسد (تعدادی عکس بیخطر، چتهای معمولی و برنامههای استاندارد مثل اسنپ یا دیجیکالا داشته باشد).
- برنامههای حساس را مخفی کنید. در اندروید از Private Space (اندروید ۱۵ به بالا) یا Secure Folder (سامسونگ) استفاده کنید. در iOS، برنامه را از صفحه اصلی حذف کنید (در App Library نگه دارید) یا کاملاً حذف کرده و بعداً دوباره نصب کنید. ۳. پاکسازی ابری (Cloud Wipe):
- قبل از نزدیک شدن به ایست بازرسی، اگر ترس از تفتیش قریبالوقوع دارید، میتوانید از طریق یک مخاطب مورد اعتماد و با استفاده از "Find My" (آیفون) یا "Find My Device" (اندروید) دستگاه خود را از راه دور وایپ کنید، مشروط بر اینکه دستگاه به اینترنت متصل باشد. ۴. خروج از حسابها (Log Out): اطمینان حاصل کنید که از حسابهای اصلی خارج شدهاید. ادعای اینکه "رمز عبورم را فراموش کردهام" راحتتر از توضیح دادن محتوای یک برنامه باز است.
۷. اقدامات پس از حادثه (فورنزیک)
اگر دستگاه شما توقیف و سپس بازگردانده شد، یا اگر شک دارید که در حین بازداشت دستکاری شده است:
۱. به دستگاه اعتماد نکنید: ممکن است کلون شده باشد یا روتکیت/جاسوسافزار روی آن نصب شده باشد. ۲. بازگشت به تنظیمات کارخانه: فکتوری ریست ممکن است بدافزارهای سطح نرمافزار را پاک کند، اما حملات پیچیده سطح فیرمور (Firmware) ممکن است باقی بمانند. ۳. جایگزینی: امنترین اقدام، نابود کردن دستگاه و جایگزینی آن است. ۴. چرخش اعتبارنامههای حسابها: فرض را بر این بگذارید که تمام رمزهای عبور ذخیره شده در دستگاه لو رفتهاند. تمامی رمزهای عبور را تغییر دهید و نشستهای فعال (Active Sessions) را (بهویژه برای گوگل، تلگرام و اپل آیدی) از طریق یک کامپیوتر امن دیگر لغو کنید.
چکلیست خلاصه برای رویدادهای پرخطر
- گوشی اصلی در خانه بماند.
- گوشی ثانویه وایپ شده و فقط برنامههای حداقلی نصب شود.
- بیومتریک غیرفعال شود؛ رمز عبور حرفی-عددی قوی تنظیم شود.
- پیامهای سیگنال روی حالت ناپدیدشونده تنظیم شود.
- سیمکارت خارج شود (اگر وایفای کافی است) یا گوشی تا زمان نیاز در کیف فارادی باشد.
- شماره تماس اضطراری روی کاغذ/بدن نوشته شود (در گوشی ذخیره نشود).
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.