افشاگری امن و ارسال داده

راهنمای جامع برای کاربران ایرانی در مورد چگونگی ارسال ناشناس داده‌های حساس و افشاگری برای روزنامه‌نگاران یا سازمان‌ها، با کمترین ریسک شناسایی شدن.

Time15 minutes

افشاگری امن و ارسال داده‌ها

برای شهروندان ایرانی، فعالان و افراد داخل سیستم که قصد افشای فساد، نقض حقوق بشر یا نظارت‌های دولتی را دارند، عمل «افشاگری» (Whistleblowing) با خطرات بسیار زیادی همراه است. نهادهای امنیتی جمهوری اسلامی (پلیس فتا و اطلاعات سپاه) به طور فعال شبکه‌های داخلی را برای یافتن درزهای اطلاعاتی غیرمجاز رصد می‌کنند.

این راهنما اصول «امنیت عملیاتی» (OpSec) مورد نیاز برای ارسال اطلاعات به صورت ناشناس را ترسیم می‌کند. این راهنما مخصوص سناریوهایی با سطح تهدید بالا طراحی شده است.


فاز ۱: قانون طلایی ناشناس ماندن

امنیت شما به تفكیک‌سازی (Compartmentalization) وابسته است. شما باید «هویت افشاگر» خود را کاملاً از «هویت شخصی» خود جدا کنید.

۱. محیط فیزیکی و سخت‌افزار

  • مکان فیزیکی: داده‌ها را از خانه یا محل کار خود ارسال نکنید. از کافه‌هایی که دوربین مداربسته دارند یا برای وای‌فای نیاز به کارت شناسایی/شماره موبایل دارند، دوری کنید. در حالت ایده‌آل، از مکانی استفاده کنید که هیچ ارتباطی با شما ندارد.
  • دستگاه: از گوشی هوشمند اصلی یا لپ‌تاپ کاری خود استفاده نکنید. در صورت امکان، یک لپ‌تاپ ارزان‌قیمت دست دوم را با پول نقد بخرید و پس از انجام کار آن را (یا هارد دیسک آن را) نابود کنید.
  • سیستم عامل: برای ارسال‌های پرخطر، از ویندوز یا macOS استفاده نکنید. از سیستم عامل Tails (The Amnesic Incognito Live System) استفاده کنید. Tails از روی فلش USB اجرا می‌شود، تمام ترافیک را از طریق شبکه تور (Tor) عبور می‌دهد و پس از خاموش شدن، هیچ ردی روی کامپیوتر باقی نمی‌گذارد.

۲. شبکه (تور و پل‌ها)

دسترسی مستقیم به شبکه‌های ناشناس مانند Tor اغلب در ایران مسدود است. شما باید از Tor Bridges (پل‌های تور) برای استتار ترافیک خود استفاده کنید.

  • Snowflake: ترافیک شما را شبیه به یک تماس ویدیویی نشان می‌دهد. در ایران بسیار مؤثر است.
  • OBFS4: ترافیک تور را مبهم‌سازی کرده و آن را شبیه به نویزهای تصادفی (Random Noise) جلوه می‌دهد.

فاز ۲: پاکسازی داده‌ها (حذف متادیتا)

قبل از ارسال هر چیزی، باید آن را تمیز کنید. هر فایل دیجیتالی (عکس، ویدئو، PDF، فایل Word) حاوی «فراداده» یا همان Metadata پنهانی است که می‌تواند هویت شما را فاش کند.

متادیتا (Metadata) چیست؟

  • عکس‌ها: مختصات GPS محل گرفته شدن عکس، مدل دوربین، شماره سریال منحصر‌به‌فرد دستگاه، تاریخ و زمان.
  • اسناد: نام نویسنده، نام کامپیوتر (Hostname)، تاریخچه ویرایش‌ها، نسخه نرم‌افزار.

ابزارهای حذف متادیتا

در اندروید (موبایل)

  • ExifEraser: یک اپلیکیشن متن‌باز و بدون نیاز به دسترسی‌های اضافی که متادیتا را از فایل‌های JPEG و PNG حذف می‌کند.
  • Scrambled Exif: یک ابزار متن‌باز (موجود در F-Droid) که قبل از اشتراک‌گذاری فایل، متادیتا را حذف می‌کند.
  • نحوه استفاده: عکس را ابتدا به اپلیکیشن Scrambled Exif «Share» کنید؛ این برنامه فایل را پاکسازی کرده و سپس از شما می‌خواهد که نسخه تمیز شده را به مقصد نهایی ارسال کنید.

در دسکتاپ (لینوکس / Tails)

  • MAT2 (کیت ناشناس‌سازی متادیتا): استاندارد طلایی در این زمینه است و در سیستم عامل Tails وجود دارد. این ابزار متادیتا را از تصاویر، فایل‌های صوتی و اسناد (PDF و فایل‌های آفیس) بدون آسیب رساندن به محتوای فایل حذف می‌کند.
  • نحوه استفاده (در ترمینال): mat2 --inplace yourfile.jpg

فاز ۳: انتخاب کانال ارسال

روشی را انتخاب کنید که با «مدل تهدید» (Threat Model) شما مطابقت داشته باشد.

سطح ۱: حداکثر امنیت (SecureDrop)

سکیور‌دراپ (SecureDrop) یک سیستم ارسال متن‌باز است که توسط سازمان‌های خبری بزرگ (مانند گاردین، واشنگتن پست، پروپابلیکا) و سازمان‌های مردم‌نهاد استفاده می‌شود. این امن‌ترین راه برای انتقال اسناد است.

  • چگونه کار می‌کند: ۱. شما مرورگر تور (Tor Browser) را دانلود کرده و وارد آدرس مخصوص .onion آن سازمان می‌شوید. ۲. فایل‌ها را روی سروری آپلود می‌کنید که به صورت فیزیکی ایزوله (Air-gapped) است و به اینترنت متصل نیست. ۳. سازمان اسناد را دریافت می‌کند اما آدرس IP، اطلاعات مرورگر یا موقعیت مکانی شما را ثبت نمی‌کند. ۴. شما یک نام مستعار تصادفی دریافت می‌کنید تا بعداً بتوانید پاسخ‌ها را چک کنید.
  • استراتژی در ایران: به دنبال آدرس‌های SecureDrop سازمان‌های حقوق بشری معتبر بین‌المللی یا رسانه‌های قابل اعتماد خارج از کشور باشید.

سطح ۲: پیام‌رسان‌های با ناشناسی بالا (Briar, SimpleX)

اگر امکان استفاده از SecureDrop را ندارید، از پیام‌رسان‌های غیرمتمرکزی استفاده کنید که نیازی به شماره تلفن ندارند.

  • SimpleX Chat:
    • مزایا: بدون شماره تلفن، بدون شناسه کاربری (User ID)، بدون سرور مرکزی. مسیریابی لایه‌ای (Onion-like) دارد.
    • معایب: گیرنده باید ابتدا یک QR کد یا لینک دعوت به اشتراک بگذارد.
  • Briar:
    • مزایا: تمام ترافیک را از طریق Tor عبور می‌دهد. قابلیت کار از طریق بلوتوث/وای‌فای در شبکه‌های مش محلی (مفید در زمان قطعی کامل اینترنت) را دارد.
    • معایب: برای تبادل پیام، هر دو طرف باید آنلاین باشند (فضای ابری ندارد).

سطح ۳: پیام‌رسان‌های رمزنگاری شده استاندارد (Signal)

سیگنال (Signal) برای حفظ حریم خصوصی عالی است اما برای افشاگری نیازمند احتیاط است زیرا به شماره تلفن متصل می‌شود.

  • ریسک: در ایران، سیم‌کارت‌ها با کارت ملی ثبت می‌شوند. اگر حساب سیگنال شما هک شود یا شبکه ارتباطی ترسیم شود (Graphing)، به شما می‌رسند.
  • کاهش خطرات: ۱. مخفی کردن شماره تلفن: به مسیر Settings > Privacy > Phone Number بروید و "Who can see my number" را روی Nobody قرار دهید. ۲. نام کاربری: یک نام کاربری (Username) بسازید و به جای شماره، آن را به اشتراک بگذارد. ۳. قفل ثبت‌نام (Registration Lock): این پین را فعال کنید تا جلوی حملات تعویض سیم‌کارت (SIM swapping) گرفته شود. ۴. پیام‌های ناپدید شونده: برای چت‌های حساس، تایمر کوتاه (مثلاً ۵ دقیقه) تنظیم کنید. ۵. وی‌پی‌ان: همیشه از طریق VPN یا ویژگی پروکسی داخلی سیگنال وصل شوید تا استفاده از این اپلیکیشن را از دید ISP پنهان کنید.

سطح ۴: ایمیل ناشناس (Proton / Tuta)

ایمیل به دلیل داشتن سرایندها (Headers) ذاتاً امنیت کمتری نسبت به سایر روش‌ها دارد. تنها در صورت ضرورت استفاده کنید.

  • ارائه‌دهنده: از Proton Mail یا Tuta (توتانوتا سابق) استفاده کنید.
  • دسترسی: به جای وب‌سایت یا اپلیکیشن معمولی، حتماً از طریق سرویس پیازی (Tor Onion Service) آن‌ها (مثلاً آدرس .onion پروتون) وارد شوید.
  • ساخت حساب: حساب کاربری را در حالی که به Tor متصل هستید بسازید. هیچ شماره تلفن بازیابی یا ایمیل دیگری را به آن لینک نکنید.

فاز ۴: پس از ارسال

۱. پاکسازی دیجیتال: - اگر از Tails OS استفاده کردید، فقط سیستم را خاموش کنید. حافظه موقت (RAM) پاک می‌شود. - اگر از سیستم عامل استاندارد استفاده کردید، از ابزار BleachBit برای حذف امن فایل‌ها استفاده کنید. حذف فایل‌ها به "سطل زباله" (Trash) کافی نیست؛ ابزارهای جرم‌شناسی دیجیتال می‌توانند آن‌ها را بازیابی کنند. ۲. سکوت: به همکاران، دوستان یا خانواده نگویید که شما داده‌ها را ارسال کرده‌اید. ۳. نظارت: وب‌سایت خبری را برای دیدن اینکه آیا داستان شما منتشر شده است یا خیر، به صورت وسواس‌گونه از دستگاه شخصی خود چک نکنید. این کار یک همبستگی در «الگوی رفتاری/زندگی» (Pattern of life) ایجاد می‌کند.

چک‌لیست خلاصه

اقدامابزار/روش
سیستم عاملTails OS (بوت شده از USB)
شبکهمرورگر Tor (با پل‌های Snowflake/Obfs4)
پاکسازیMAT2 (در Tails/Linux) یا ExifEraser (در Android)
ارسالSecureDrop (آدرس .onion) یا SimpleX Chat
تمیزکاریپاکسازی امن (Secure Wipe) / نابودی فیزیکی

سلب مسئولیت: هیچ سیستمی ۱۰۰٪ امن نیست. این راهنما ریسک را کاهش می‌دهد اما نمی‌تواند آن را به طور کامل از بین ببرد. قبل از اقدام، شرایط خاص خود را ارزیابی کنید.

منبع:
Edit