ردیابی موقعیت مکانی و تله‌متری موبایل

یک راهنمای جامع درباره نحوه ردیابی دستگاه‌های موبایل از طریق شبکه‌های سلولی، جی‌پی‌اس و اپلیکیشن‌ها، با تمرکز ویژه بر زیرساخت سیام (SIAM) در ایران و اقدامات متقابل برای کاربران ایرانی.

Time15 minutes

ردیابی موقعیت مکانی و تله‌متری موبایل

در چشم‌انداز دیجیتال مدرن، گوشی موبایل ابزار اصلی ردیابی است که توسط دولت‌های نظارتی مورد استفاده قرار می‌گیرد. برای کاربران ایرانی، این تهدید دو وجه دارد: ردیابی تجاری جهانی (از طریق اپلیکیشن‌ها و تبلیغات) و زیرساخت‌های نظارتی مستقیم دولتی که توسط جمهوری اسلامی مدیریت می‌شوند.

برخلاف بسیاری از حوزه‌های قضایی غربی که در آن‌ها دسترسی به داده‌های موقعیت مکانی نیازمند حکم قانونی است، دستگاه‌های امنیتی ایران (شامل پلیس فتا، سپاه پاسداران و وزارت اطلاعات) از طریق سیستم‌هایی مانند سامانه سیام (SIAM) دسترسی مستقیم و بدون نیاز به حکم قضایی به داده‌های مخابراتی دارند. درک چگونگی عملکرد این ردیابی، اولین گام در کاهش ریسک است.

۱. مکانیزم‌های ردیابی: این سیستم چگونه کار می‌کند؟

ردیابی موقعیت مکانی در سه لایه متمایز عمل می‌کند: لایه شبکه، لایه دستگاه و لایه اپلیکیشن.

الف. ردیابی در سطح شبکه (مثلث‌سازی سلولی)

حتی اگر جی‌پی‌اس (GPS) شما خاموش باشد و داده‌های موبایل (Data) را غیرفعال کرده باشید، گوشی شما برای دریافت تماس یا پیامک باید با دکل‌های مخابراتی ارتباط برقرار کند.

  • اطلاعات موقعیت مکانی سایت سلولی (CSLI): اپراتورهای شبکه موبایل (MNOs) مانند همراه اول (MCI)، ایرانسل و رایتل دائماً ثبت می‌کنند که گوشی شما به کدام دکل متصل است. با مقایسه قدرت سیگنال بین سه یا تعداد بیشتری دکل (مثلث‌سازی)، موقعیت مکانی شما می‌تواند با دقت چند صد متر تعیین شود.
  • نگهداشت داده‌ها: در ایران، اپراتورها قانوناً ملزم هستند که این گزارش‌ها (Logs) را برای دوره‌های طولانی نگه دارند، که این امر نقشه‌ای تاریخی از جابجایی‌های شما ایجاد می‌کند.

ب. ردیابی در سطح دستگاه (حسگرها)

  • جی‌پی‌اس (سیستم موقعیت‌یاب جهانی): از ماهواره‌ها برای تعیین موقعیت با دقت بالا (۵ تا ۱۰ متر) استفاده می‌کند. این محاسبه روی دستگاه انجام می‌شود اما با اپلیکیشن‌ها و سیستم‌عامل به اشتراک گذاشته می‌شود.
  • اسکن وای‌فای و بلوتوث: گوشی‌ها دائماً محیط را برای یافتن شبکه‌های وای‌فای و دستگاه‌های بلوتوث اسکن می‌کنند. غول‌های تکنولوژی (و احتمالاً بازیگران دولتی) موقعیت فیزیکی روترهای وای‌فای (BSSID) را نقشه‌برداری می‌کنند. گوشی شما یک روتر را می‌بیند، آن را در یک پایگاه داده جستجو می‌کند و دقیقاً می‌فهمد شما کجا هستید، حتی بدون جی‌پی‌اس.

ج. ردیابی در سطح اپلیکیشن (SDKها و فناوری تبلیغات)

بسیاری از اپلیکیشن‌های موبایل شامل کدهای شخص ثالثی به نام کیت‌های توسعه نرم‌افزار (SDK) هستند. این SDKها داده‌های موقعیت مکانی را برای ساخت پروفایل‌های تبلیغاتی جمع‌آوری می‌کنند.

  • پس‌زمینه در مقابل پیش‌زمینه: برخی اپلیکیشن‌ها فقط زمانی که باز هستند شما را ردیابی می‌کنند؛ برخی دیگر به طور مداوم در پس‌زمینه این کار را انجام می‌دهند.
  • لینک‌سازی شناسه تبلیغاتی (Ad-ID): این داده‌ها به شناسه تبلیغاتی شما متصل می‌شوند و به دلالان داده اجازه می‌دهند تا جابجایی‌های شما را در طول زمان تجمیع کنند.

۲. بافت ایران: زیرساخت‌های دولتی

در ایران، مدل تهدید از دلالان داده تجاری به دسترسی مستقیم دولتی تغییر می‌کند.

سامانه سیام (SIAM)

سیستم سیام (سامانه استعلام اطلاعات مشترکین) یک چارچوب رگولاتوری و زیرساخت فنی است که به نهادهای امنیتی ایران دسترسی مستقیم و از راه دور به پایگاه‌های داده اپراتورهای موبایل می‌دهد.

  • قابلیت‌ها: این سامانه به اپراتورها اجازه می‌دهد سرعت اتصال را دستکاری کنند، سرویس را قطع کنند و به طور حیاتی، کاربران را به صورت بلادرنگ (Real-time) بدون حکم دادگاه موقعیت‌یابی کنند.
  • احراز هویت: از آنجا که خرید سیم‌کارت در ایران نیازمند کد ملی است، هر نقطه مکانی فوراً به یک هویت قانونی تایید شده متصل می‌شود.

اپلیکیشن‌های داخلی و سوپر-اپ‌ها

فشار برای "شبکه ملی اطلاعات" (اینترنت ملی) استفاده از اپلیکیشن‌های داخلی (مانند روبیکا، ایتا، اسنپ، نشان، بلد) را ترویج می‌کند.

  • محل سرور: داده‌های تولید شده توسط این اپلیکیشن‌ها در سرورهای داخل ایران ذخیره می‌شوند، که دسترسی قانونی و فیزیکی به آن‌ها را برای نیروهای امنیتی ممکن می‌سازد.
  • دسترسی‌ها (Permissions): بسیاری از اپلیکیشن‌های داخلی برای کارکردن درخواست دسترسی‌های گسترده (موقعیت مکانی، مخاطبین، حافظه) می‌کنند.
  • سوپر-اپ‌ها: اپلیکیشن‌هایی مانند روبیکا پیام‌رسانی، شبکه اجتماعی و تراکنش‌های مالی را ترکیب می‌کنند و مخزنی متمرکز از تله‌متری رفتاری و مکانی ایجاد می‌کنند.

دکل‌بندها یا IMSI Catcherها (Stingrays)

در جریان اعتراضات و در مناطق حساس (مثلاً نزدیک ساختمان‌های دولتی یا میادینی مانند آزادی یا انقلاب)، نیروهای امنیتی از IMSI Catcher استفاده می‌کنند.

  • عملکرد: این دستگاه‌ها دکل‌های قانونی موبایل را شبیه‌سازی می‌کنند. گوشی شما به طور خودکار به آن‌ها متصل می‌شود.
  • حمله: آن‌ها شناسه IMSI (هویت منحصر‌به‌فرد سیم‌کارت) شما را ضبط می‌کنند، معمولاً اتصال را به شبکه 2G تنزل می‌دهند (که رمزنگاری را می‌شکند) و می‌توانند پیامک‌ها یا موقعیت دقیق را شنود کنند.
  • حصار جغرافیایی (Geofencing): این فناوری به رژیم اجازه می‌دهد تا یک منطقه اعتراض را "حصارکشی دیجیتال" کند و بعداً پیامک‌های تهدیدآمیز برای هر شماره موبایلی که در بازه زمانی خاص در آن منطقه شناسایی شده، ارسال کند.

۳. سناریوهای پرخطر: اعتراضات و جابجایی

هنگام حرکت در مناطق پرخطر یا شرکت در تجمعات، تنظیمات حریم خصوصی استاندارد کافی نیستند.

معضل "گوشی یک‌بار مصرف" در ایران

در بسیاری از کشورها، خرید یک "گوشی یک‌بار مصرف" (سیم‌کارت اعتباری ناشناس) یک اقدام متقابل استاندارد است. در ایران، الزام سخت‌گیرانه ثبت سیم‌کارت با کد ملی، ناشناس ماندن واقعی را دشوار می‌کند.

  • کاهش ریسک: اگر مجبورید گوشی به اعتراضات ببرید، از دستگاه اصلی خود استفاده نکنید. از یک دستگاه قدیمی با سیم‌کارتی که مستقیماً به دایره ارتباطات اصلی شما متصل نیست، یا سیم‌کارتی که مدت‌هاست در محل سکونت شما فعال نبوده استفاده کنید. توجه: این کار ناشناسی را تضمین نمی‌کند، اما هویت اعتراضی شما را از زندگی روزمره‌تان جدا می‌کند.

بهداشت دیجیتال پیش از حرکت

۱. آن را در خانه بگذارید: تنها گزینه ۱۰۰٪ امن، نبردن دستگاه موبایل است. ۲. کیف‌های فارادی: اگر مجبورید با گوشی سفر کنید اما می‌خواهید "خاموش" (Dark) باشید، دستگاه را در یک کیف فارادی با محافظت فرکانس رادیویی (RF) قرار دهید. این کیف‌ها به صورت فیزیکی تمام سیگنال‌های سلولی، جی‌پی‌اس، وای‌فای و بلوتوث را مسدود می‌کنند. ۳. خاموش کردن کامل: خاموش کردن صفحه نمایش کافی نیست. دستگاه را کاملاً خاموش (Power Down) کنید. با این حال، آگاه باشید که بدافزارهای پیشرفته (هرچند نادر) می‌توانند حالت خاموش را شبیه‌سازی کنند. ۴. غیرفعال کردن بیومتریک: قبل از ورود به مناطق پرخطر، قفل چهره (FaceID) و اثر انگشت را خاموش کنید. از یک رمز عبور الفبایی-عددی قوی (۶ رقم به بالا) استفاده کنید. این کار از بازگشایی اجباری قفل در صورت بازداشت جلوگیری می‌کند.


۴. اقدامات متقابل و استراتژی‌های دفاعی

الف. کاهش سطح حمله

  • بازرسی دسترسی اپلیکیشن‌ها: دسترسی "Location" (موقعیت مکانی) را برای اپلیکیشن‌هایی که اکیداً به آن نیاز ندارند، لغو کنید.
    • اندروید: Settings > Privacy > Permission Manager > Location
    • آی‌او‌اس: Settings > Privacy & Security > Location Services
  • فقط "هنگام استفاده از برنامه": هرگز دسترسی "Always Allow" (همیشه اجازه داده شود) را برای موقعیت مکانی ندهید مگر اینکه کاملاً ضروری باشد.
  • غیرفعال کردن شناسه تبلیغاتی:
    • اندروید: Settings > Google > Ads > Delete advertising ID
    • آی‌او‌اس: Settings > Privacy > Tracking > Allow Apps to Request to Track (Turn Off)

ب. جعل موقعیت و مکان‌های ساختگی (Mock Locations)

برای گمراه کردن اپلیکیشن‌ها (هرچند این کار شبکه سلولی/سیام را فریب نمی‌دهد):

۱. فعال‌سازی Developer Options در دستگاه اندرویدی خود. ۲. انتخاب Mock Location App: یک اپلیکیشن جعل موقعیت مطمئن نصب کنید (مثلاً از F-Droid). ۳. تنظیم موقعیت: موقعیت خود را روی منطقه‌ای باورپذیر اما غلط (مثلاً کافه‌ای در آن سوی شهر) پین کنید.

ج. VPNها و موقعیت IP

در حالی که VPNها موقعیت جی‌پی‌اس یا مثلث‌سازی سلولی شما را پنهان نمی‌کنند، آن‌ها موقعیت آدرس IP شما را مخفی می‌کنند.

  • توصیه: همیشه از یک VPN مطمئن و دارای مبهم‌سازی (Obfuscated) استفاده کنید (مانند کانفیگ‌های V2Ray/Xray، سایفون، یا VPNهای پولی معتبر مثل Mullvad/IVPN) تا از ردیابی مبتنی بر IP توسط وب‌سایت‌ها و ISPهای داخلی جلوگیری کنید.

د. مدیریت اپلیکیشن‌های داخلی

  • نسخه‌های وب (PWA): به جای نصب اسنپ یا دیجی‌کالا به عنوان اپلیکیشن بومی، از نسخه‌های تحت وب آن‌ها از طریق مرورگر استفاده کنید. مرورگرها می‌توانند داده‌ها را بهتر از اپلیکیشن‌های بومی ایزوله کنند.
  • سندباکس کردن: اگر مجبور به استفاده از اپلیکیشن‌های داخلی هستید، آن‌ها را در یک "پروفایل کاری" (با استفاده از ابزارهایی مثل Island یا Shelter در اندروید) نصب کنید تا آن‌ها را از مخاطبین و داده‌های اصلی خود جدا کنید.

۵. واکنش اضطراری

اگر شک کردید که موقعیت شما در حال ردیابی است یا در حال ورود به یک ایست بازرسی امنیتی هستید:

۱. خاموشی اضطراری: اندروید و iOS میانبرهایی برای غیرفعال کردن بیومتریک و اجبار به ورود رمز عبور دارند (مثلاً نگه داشتن دکمه پاور + ولوم در آیفون). ۲. حذف فیزیکی: اگر تحت تعقیب هستید، خارج کردن سیم‌کارت مثلث‌سازی سلولی را متوقف می‌کند، اما گوشی همچنان می‌تواند از طریق جی‌پی‌اس/وای‌فای ردیابی شود مگر اینکه خاموش شده یا در کیف فارادی باشد. ۳. خارج کردن باتری: در دستگاه‌های قدیمی‌تر که امکان‌پذیر است، خارج کردن باتری نهایی‌ترین کلید قطع (Kill switch) است.

چک‌لیست خلاصه

تهدیدروش کاهش ریسک (Mitigation)میزان اثربخشی
مثلث‌سازی دکل‌های سلولیحالت پرواز (ناقص)، کیف فارادی، نبردن گوشیبالا
ردیابی جی‌پی‌اسغیرفعال کردن سرویس‌های موقعیت، اپ‌های جعل موقعیتمتوسط
شنود وای‌فای/بلوتوثخاموش کردن اسکن وای‌فای/بلوتوث، کیف فارادیبالا
تله‌متری اپلیکیشن (روبیکا/اسنپ)حذف نصب، استفاده از نسخه وب، لغو دسترسی‌هامتوسط/بالا
دکل‌بند (IMSI Catcher)استفاده از فقط 4G/5G (غیرفعال کردن 2G)، پیام‌رسانی رمزنگاری شده سرتاسریمتوسط

سلب مسئولیت: این راهنما برای اهداف آموزشی و دفاعی است. در بافت جمهوری اسلامی، حمایت‌های قانونی از حریم خصوصی حداقل است. امنیت عملیاتی (OpSec) بر لایه‌های متعدد محافظت تکیه دارد؛ هیچ روش واحدی بدون خطا نیست.

منبع:
Edit