در این صفحه
انتقال امن داده و حریم خصوصی IP
یک راهنمای جامع برای محافظت از دادههای در حال انتقال و مخفی نگهداشتن آدرس آیپی در فضای دیجیتال ایران، شامل آموزش ابزارهایی مانند سیگنال، OnionShare و تکنیکهایی برای جلوگیری از نشت DNS و WebRTC.
انتقال امن دادهها و حریم خصوصی آیپی
در بستر شبکه ملی اطلاعات (NIN) ایران، محافظت از محتوای ارتباطات و فرادادههای (Metadata) اتصال شما (بهویژه آدرس آیپی)، امری حیاتی است. شرکت ارتباطات زیرساخت (TIC) و نهادهای اطلاعاتی مختلف، از تکنولوژی «بازرسی عمیق بستهها» (DPI) و سیستمهای نظارتی پیشرفته برای شنود دادهها و شناسایی کاربران استفاده میکنند.
این راهنما بر دو رکن اصلی امنیت دیجیتال تمرکز دارد:
- انتقال امن دادهها: اطمینان از اینکه حتی در صورت شنود دادهها، امکان خواندن آنها وجود نداشته باشد (رمزنگاری).
- حریم خصوصی آیپی: اطمینان از اینکه مقصد ترافیک شما و هویتتان به سادگی قابل پیوند دادن نباشند (ناشناسی).
۱. درک تهدید: آدرسهای آیپی و رصدپذیری
آدرس آیپی (IP Address) شما یک برچسب دیجیتالی منحصربهفرد است که توسط ارائهدهنده خدمات اینترنتی (ISP) شما (مانند ایرانسل، همراه اول، شاتل و غیره) به دستگاهتان اختصاص داده میشود. در ایران، ISPها قانوناً موظفاند این دادهها را ثبت کرده و در صورت درخواست، با مقامات به اشتراک بگذارند.
چه کسی چه چیزی را میبیند؟
| نهاد | سطح دسترسی و دید | ریسک در ایران |
|---|---|---|
| ISP (مثلاً همراه اول) | آیپی شما، آیپی مقصدی که به آن وصل میشوید، و فرادادههای رمزنگاری نشده (مثل درخواستهای DNS و SNI) را میبیند. | بالا. آنها فعالیتها را حداقل برای ۶ تا ۱۲ ماه ذخیره میکنند. |
| زیرساخت (TIC/Gateway) | تمام ترافیک بینالمللی که وارد یا خارج از ایران میشود را میبیند. | بالا. از DPI برای کند کردن (Throttling) یا مسدودسازی پروتکلهای رمزنگاری شده استفاده میکند. |
| وبسایت مقصد | آدرس آیپی عمومی شما (یا آیپی VPN/پروکسی شما) را میبیند. | متوسط. میتواند برای مکانیابی جغرافیایی یا تطبیق دادهها استفاده شود. |
ریسک «شبکه ملی اطلاعات» (اینترنت ملی)
ایران از یک شبکه دوگانه (Dual-stack) استفاده میکند که در آن ترافیک داخلی از ترافیک بینالمللی جدا شده است. استفاده از سرویسهای داخلی (مانند پیامرسانهای بومی یا هاستینگهای داخلی) دادههای شما را مستقیماً و بدون محافظتِ قوانین قضایی بینالمللی، در معرض نظارت دولتی قرار میدهد. همواره سرویسهای بینالمللی و رمزنگاری شده را در اولویت قرار دهید.
۲. ایمنسازی ارتباطات در لحظه (Real-Time)
پیامرسان سیگنال: فعالسازی تماسهای واسط (Relay Calls)
بهصورت پیشفرض، سیگنال برای کاهش تاخیر صدا، شما را مستقیماً به مخاطبتان متصل میکند (P2P). با این حال، این اتصال نظیربهنظیر، آدرس آیپی شما را برای شخصی که با او تماس میگیرید آشکار میکند. اگر با فردی ناشناس، یک بازجو، یا یک مخاطبِ سازشکرده (دستگیر شده) در ارتباط هستید، این یک خطر جدی است.
راهحل: همیشه تماسها را رله (Relay) کنید این قابلیت تماس شما را از طریق سرورهای سیگنال عبور میدهد. مخاطب آیپیِ سیگنال را میبیند، نه آیپیِ شما را.
مراحل فعالسازی:
- برنامه Signal را باز کنید.
- به بخش Settings (تنظیمات) و سپس Privacy (حریم خصوصی) بروید.
- روی Calls (تماسها) ضربه بزنید.
- گزینه Always Relay Calls (همیشه تماسها رله شوند) را فعال کنید.
⚠️ توجه: این کار ممکن است کیفیت تماس را اندکی کاهش دهد، اما برای حفظ گمنامی در شرایط پرخطر ضروری است.
استفاده از پروکسی TLS در سیگنال
از آنجا که سیگنال اغلب در ایران مسدود است، ممکن است برای اتصال نیاز به پروکسی داشته باشید. سیگنال اجازه استفاده از "TLS Proxy" را میدهد که ترافیک را بهگونهای بستهبندی میکند که شبیه به ترافیک عادی HTTPS به نظر برسد.
- بررسی امنیتی: گردانندهی سرور پروکسی نمیتواند پیامهای شما را بخواند (به دلیل رمزنگاری سرتاسری)، اما میتواند ببیند که شما در حال اتصال به سرورهای سیگنال هستید.
۳. اشتراکگذاری امن فایل و همگامسازی
ارسال اسناد حساس نیازمند ابزارهایی است که فرادادهها (Metadata) را حذف کرده و از رمزنگاری سرتاسری (E2EE) استفاده کنند. از ارسال فایل ضمیمه در ایمیل یا استفاده از فضای ابری رمزنگاری نشده (مانند گوگل درایو یا دراپباکس بدون رمزنگاری اضافی) برای محتوای بسیار حساس خودداری کنید.
ابزار OnionShare (اولویت با ناشناسی)
نرمافزار OnionShare به شما امکان میدهد فایلهایی با هر حجمی را مستقیماً از رایانه خود و از طریق شبکه تور (Tor) به اشتراک بگذارید. این ابزار یک وبسرور موقت و ناشناس روی دستگاه شما ایجاد میکند.
- نحوه کار: شما یک لینک با پسوند
.onionدریافت میکنید. گیرنده باید آن را در مرورگر تور (Tor Browser) باز کند تا دانلود انجام شود. - در بستر ایران: از آنجا که شبکه تور مسدود است، باید قبل از اتصال، در تنظیمات OnionShare گزینه Tor Bridges (پلهای تور مثل Snowflake یا Obfs4) را پیکربندی کنید.
- مزایا: بدون سرور واسط، ناشناسی کامل، بدون محدودیت حجم فایل.
- معایب: سرعت پایین؛ هر دو طرف نیاز به تور دارند.
سرویسهای Send (سهولت و رمزنگاری)
سرویسهای "Send" (که انشعاباتی از پروژه متوقفشدهی Firefox Send هستند) به شما اجازه میدهند فایلی را آپلود کنید که قبل از ارسال به سرور، در مرورگر شما رمزنگاری میشود. مالک سرور نمیتواند محتوای فایل را ببیند.
- ابزار پیشنهادی: Send.vis.ee (یا سایر نمونههای معتبر).
- ویژگیها: محافظت با رمز عبور، حذف خودکار پس از X بار دانلود یا گذشت زمان مشخص.
- نحوه استفاده:
# استفاده از خط فرمان (CLI) برای کاربران حرفهای ffsend upload --host [https://send.vis.ee/](https://send.vis.ee/) FILE --password
ابزار Syncthing (همگامسازی مداوم)
برای همگامسازی (Sync) فایلها بین دستگاههای خودتان (مثلاً لپتاپ به موبایل) بدون نیاز به سرور ابری.
- پروتکل: نظیربهنظیر (P2P) با رمزنگاری TLS.
- حریم خصوصی: دادهها فقط روی دستگاههای شما ذخیره میشوند.
- نکته شبکهای: اگر دستگاهها روی شبکههای متفاوتی هستند (مثلاً موبایل روی ایرانسل و لپتاپ روی ADSL)، برنامه Syncthing نیاز دارد از NAT عبور کند. در ایران ممکن است این فرآیند مسدود باشد؛ استفاده از VPN روی هر دو دستگاه میتواند اتصال را تسهیل کند.
۴. امنیت شبکه و جلوگیری از نشت اطلاعات
حتی با وجود VPN، مرورگر شما ممکن است آدرس آیپی واقعی شما را به وبسایتها یا ISP نشت دهد.
نشت از طریق WebRTC
پروتکل WebRTC استانداردی برای تماسهای مبتنی بر مرورگر (مثل Google Meet) است. این پروتکل آسیبپذیریای دارد که میتواند آدرس آیپی عمومی و محلیِ واقعی شما را حتی در پشت VPN افشا کند. این یکی از روشهای رایج ISPهای ایران برای شناسایی کاربران VPN است.
- تست: در حالی که VPN شما روشن است، به سایت BrowserLeaks.com/webrtc بروید. اگر آیپی ایران (ISP خود) را میبینید، دچار نشت اطلاعات هستید.
- راهحل (فایرفاکس):
- در نوار آدرس عبارت
about:configرا تایپ کنید. - عبارت
media.peerconnection.enabledرا جستجو کنید. - مقدار آن را روی
false(غیرفعال) قرار دهید.
- در نوار آدرس عبارت
- راهحل (کروم/بریو): افزونه "WebRTC Network Limiter" را نصب کنید یا از مرورگرهای متمرکز بر حریم خصوصی مانند Mullvad Browser یا Tor Browser (که این قابلیت را بهصورت پیشفرض غیرفعال کردهاند) استفاده کنید.
حریم خصوصی DNS (پروتکلهای DoH/DoT)
درخواستهای استاندارد DNS (وقتی آدرس "google.com" را جستجو میکنید) رمزنگاری نشده هستند. ISPهای ایران این درخواستها را شنود میکنند تا سایتها را مسدود کرده و تاریخچه مرور شما را ثبت کنند.
- DNS بر بستر HTTPS (یا DoH): درخواستهای DNS را درون ترافیک استاندارد HTTPS (پورت ۴۴۳) رمزنگاری میکند. تشخیص این ترافیک از مرور عادی وب برای سیستمهای سانسور دشوارتر است.
- پیکربندی در فایرفاکس:
- به Settings (تنظیمات) -> Privacy & Security (حریم خصوصی و امنیت) بروید.
- به بخش DNS over HTTPS بروید.
- گزینه "Max Protection" را انتخاب کرده و یک ارائهدهنده (مانند Cloudflare یا NextDNS) را برگزینید.
- نکته: اگر ارائهدهندگان اصلی مثل Cloudflare مسدود باشند، ممکن است نیاز به یک ارائهدهنده DoH سفارشی داشته باشید یا به DNS رمزنگاریشدهی VPN خود تکیه کنید.
حالت فقط HTTPS (یا HTTPS-Only Mode)
این قابلیت تضمین میکند که هرگز تصادفاً به نسخه رمزنگاری نشده (HTTP) یک سایت متصل نشوید.
- چرا: ترافیک HTTP بهصورت متن ساده (Plain text) برای ISP قابل مشاهده است. HTTPS محتوا را رمزنگاری میکند.
- اقدام: گزینه "HTTPS-Only Mode" را در تنظیمات مرورگر خود فعال کنید.
۵. چکلیست خلاصه برای کاربران ایرانی
- فرض بر دیده شدن بگذارید: فرض کنید ISP شما هر بسته (Packet) رمزنگاری نشده را ثبت میکند.
- همه چیز را رمزنگاری کنید: از حالت HTTPS-Only و DNS رمزنگاری شده (DoH) استفاده کنید.
- آیپی خود را مخفی کنید:
- برای فعالیتهای پرخطر از تور (همراه با Bridge) استفاده کنید.
- در سیگنال گزینه Relay Calls را فعال کنید.
- قابلیت WebRTC را در مرورگر خود غیرفعال کنید.
- انتقال امن: برای افشاگریهای حساس از OnionShare و برای فایلهای عمومی از لینکهای Encrypted Send استفاده کنید. هرگز از آپلود سنترهای داخلی (مانند پیکوفایل) برای دادههای حساس استفاده نکنید.
منابع:
- Certfa - دانشنامه امنیت دیجیتال
- Privacy Guides - اشتراکگذاری فایل
- Security in a Box - اتصال اینترنت و وبگردی
- EFF - دفاع شخصی در برابر نظارت (Surveillance Self-Defense)
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.