در این صفحه
تحلیل بافتاری و نقشهبرداری بازیگران
یک راهنمای جامع برای تحلیل محیط عملیاتی و نقشهبرداری از کنشگران (متحدان، دشمنان و افراد خنثی) در بافتار ایران بهمنظور ایجاد استراتژیهای امنیتی مؤثر.
تحلیل بافتار و نقشهبرداری از کنشگران
امنیت در خلأ اتفاق نمیافتد. ابزار یا تاکتیکی که در یک کشور امن است، ممکن است در کشوری دیگر خطرناک باشد. برای کاربران ایرانی، درک بافتار (شرایط و زمینه) خاص—یعنی محیط سیاسی، فناوری و اجتماعی—اولین خط دفاعی محسوب میشود.
این راهنما چارچوبی را برای تحلیل محیط شما و نقشهبرداری از افراد و نهادهایی (کنشگرانی) که بر امنیت شما تأثیر میگذارند، ارائه میدهد. با درک اینکه کجا هستید و چه کسانی در اطراف شما حضور دارند، میتوانید از یک بدگمانی و پارانویای عمومی به سمت مدیریت حسابشدهی ریسک حرکت کنید.
۱. اهمیت تحلیل بافتار
تحلیل بافتار (زمینه)، مطالعهی سیستماتیک محیطی است که در آن فعالیت میکنید. برای فعالان و شهروندان در ایران، تکیه بر توصیههای امنیتی عمومی بدون در نظر گرفتن شرایط محلی میتواند منجر به ایجاد «تهدیدات ناشناخته» (خطراتی که متوجه آنها نمیشوید) یا «ترسهای بیاساس» (هدر دادن انرژی برای مسائلی که اصلاً تهدید نیستند) شود.
چارچوب PESTLE (در بافتار ایران)
برای تحلیل محیط امنیتی خود، از چارچوب PESTLE استفاده میکنیم. در ادامه نسخهای از این چارچوب ارائه شده که بهطور خاص برای فضای ایران بومیسازی شده است.
۱. سیاسی (Political)
- پویاییهای جناحی: درک کنید که کدام نهاد امنیتی معمولاً حوزه کاری شما را هدف قرار میدهد (بهعنوان مثال، آیا وزارت اطلاعات (واجا) است یا سازمان اطلاعات سپاه (ساس)؟).
- چرخههای ناآرامی: وضعیت امنیتی در سالگرد اعتراضات (مانند آبان ۹۸، جنبش زن زندگی آزادی) یا دورههای انتخابات که حساسیت حکومت بالاست، تشدید میشود.
- روایت حکومتی: حکومت در حال حاضر فعالیت شما را چگونه چارچوببندی میکند؟ (مثلاً «اقدام علیه امنیت ملی»، «همکاری با دول متخاصم»).
۲. اقتصادی (Economic)
- هزینهی سختافزار: تورم و تحریمها، جایگزینی دستگاههای توقیفشده را به شدت دشوار میکند. استراتژیهای پشتیبانگیری از دادهها (بکآپ) باید عدم توانایی در خرید آسان سختافزار جدید را مد نظر قرار دهند.
- ردپای پرداخت: استفاده از اپلیکیشنهای بانکی داخلی یا درگاههای پرداخت، یک سابقه مالی دائمی و قابل پیگیری ایجاد میکند که به کد ملی شما متصل است.
۳. اجتماعی (Social)
- فقدان اعتماد: استفاده گسترده از مخبرین (پایگاههای محلی بسیج، نظارت در محل کار) فضایی از پارانویا و بدگمانی را ایجاد میکند.
- فشار فرهنگی: حملات مهندسی اجتماعی اغلب از هنجارهای فرهنگی، مانند احترام به مقامات یا موارد اورژانسی خانوادگی، سوءاستفاده میکنند.
- پویاییهای جنسیتی: فعالان زن با تهدیدات متمایزی روبهرو هستند؛ از جمله آزار و اذیتهای جنسیتی در فضای آنلاین و اهرمهای فشار خاصی که بازجوها در مورد «آبرو» یا اعتبار خانواده به کار میگیرند.
۴. فناوری (Technological)
- شبکه ملی اطلاعات (شما): ایران یک اینترنت دو لایه را اداره میکند. ترافیک داخلی ارزانتر، سریعتر و به شدت تحت نظارت است. ترافیک بینالمللی با محدودیت سرعت و فیلترینگ مواجه است.
- مالکیت زیرساخت: ارائهدهندگان خدمات اینترنت (ISPها) در ایران بیطرف نیستند؛ آنها قانوناً موظف به ثبت دادهها (لاگ کردن) هستند و اغلب متعلق به نهادهای وابسته به حکومتاند.
- تسلط پلتفرمها: فشار برای سوق دادن کاربران به سمت پلتفرمهای داخلی (مانند ایتا، روبیکا، سروش) در راستای متمرکزسازی نظارت حکومتی انجام میشود.
۵. قانونی (Legal)
- جرمانگاری: قوانینی مانند «طرح صیانت از کاربران» یا قوانین جرایم رایانهای در عمل برای جرمانگاری استفاده از رمزنگاری و VPNها به کار میروند.
- فقدان دادرسی عادلانه: در بستر جمهوری اسلامی، چارچوبهای قانونی اغلب به عنوان سلاح استفاده میشوند. «مدارک» معمولاً همان دادههای دیجیتالی هستند که از دستگاههای توقیفشده استخراج شدهاند.
۶. محیطی (Environmental)
- زیرساخت فیزیکی: قطعی اینترنت اغلب با موقعیتهای جغرافیایی خاص ناآرامیها مرتبط است. درک چیدمان فیزیکی اتصالات شهر شما (دکلهای مخابراتی، هابهای ISP) بخشی از آگاهی میدانی و محیطی شماست.
۲. نقشهبرداری از کنشگران
نقشهبرداری از کنشگران، فرآیند بصریسازی روابط است. این کار به شما کمک میکند تا شناسایی کنید چه کسی میتواند به شما کمک کند، چه کسی ممکن است به شما آسیب برساند، و چه کسی ممکن است ناخواسته امنیت شما را به خطر بیندازد.
۱. دستهبندی کنشگران
در چشمانداز امنیتی ایران، کنشگران معمولاً در چهار دسته قرار میگیرند:
| دسته | تعریف | نمونهها در بافتار ایران |
|---|---|---|
| دشمنان | نهادهایی که فعالانه تلاش میکنند شما را متوقف، رصد یا دچار آسیب کنند. | پلیس فتا (سایبری)، ارتش سایبری سپاه، گردانهای سایبری بسیج، گروههای هکری تحت حمایت دولت (مانند بچه گربه ملوس - Charming Kitten). |
| متحدان | افراد یا گروههایی که اهداف مشترکی با شما دارند و از شما حمایت میکنند. | همکاران مورد اعتماد، ارائهدهندگان فناوری امن (مانند پروژه Tor)، سازمانهای بینالمللی حقوق بشر، شبکههای کمک حقوقی. |
| طرفهای خنثی | نهادهایی که برنامه خاصی در مورد کار شما ندارند، اما دارای قدرت یا داده هستند. | صاحبخانهها، همسایگان، تعمیرگاههای سختافزار، اعضای غیرسیاسی خانواده. |
| تهدیدات تصادفی | نهادهایی که نه از روی سوءنیت، بلکه از طریق تمکین به قانون یا سهلانگاری خطر ایجاد میکنند. | ارائهدهندگان اینترنت (ISPها) (ایرانسل، همراه اول)، ارائهدهندگان فضای ابری داخلی (ابر آروان)، توسعهدهندگان اپلیکیشنهای داخلی. |
۲. نقشهبرداری از روابط و شدت آن
بصریسازی این ارتباطات به شناسایی نقاط ضعف کمک میکند.
- اتصالات مستقیم: روزانه با چه کسانی صحبت میکنید؟ (مانند اعضای تیم شما). اگر یکی از آنها به خطر بیفتد، شما در معرض خطر فوری هستید.
- اتصالات غیرمستقیم: چه کسانی با تیم شما صحبت میکنند؟ (مانند اعضای خانواده یک همکار). اگر خانواده همکارتان تحت فشار نیروهای امنیتی قرار بگیرد، این فشار به همکار شما و سپس به شما منتقل میشود.
- اتصالات دادهای: چه کسی دادههای شما را نگهداری میکند؟ در ایران، اگر از پیامرسان داخلی استفاده میکنید، شرکت میزبانِ سرور، کنشگری است که دسترسی مستقیم به فرادادهها (متادیتا) و احتمالاً محتوای شما دارد.
هشدار حیاتی: در ایران، مرز بین یک «طرف خنثی» (مانند ارائهدهنده اینترنت) و یک «دشمن» عملاً وجود ندارد. از نظر قانونی، تمامی ISPها موظف به همکاری با نیروهای امنیتی هستند. با تمام ارائهدهندگان زیرساخت به عنوان دشمنان بالقوه رفتار کنید.
۳. اکوسیستم اطلاعاتی
علاوه بر افراد، شما باید اکوسیستم اطلاعاتی خود را نیز نقشهبرداری کنید. این کار شامل فهرست کردن دادههایی است که در اختیار دارید، جایی که ذخیره میشوند، و کسانی که کنترلکننده آن فضا هستند.
۱. اطلاعات در حالت سکون (ذخیرهسازی)
- فیزیکی: یادداشتهای کاغذی، هارد درایوها، فلش مموریها.
- ریسک: یورشهای فیزیکی (به خانه/دفتر کار).
- دیجیتال (محلی): فایلهای روی لپتاپ/گوشی هوشمند.
- ریسک: توقیف در ایستهای بازرسی؛ سرقت؛ اجبار برای باز کردن قفل دستگاهها.
- دیجیتال (ابری):
- ابری داخلی: فایلهای ذخیرهشده در سرویسهای ایرانی (پرشینگیگ، کافهبازار، آپارات) در معرض دسترسی فوری دولت بدون نیاز به حکم قضایی هستند.
- ابری بینالمللی: فایلهای روی گوگل درایو/دراپباکس. این فایلها از توقیف مستقیم در امان هستند، اما در صورتی که اطلاعات ورود به حساب کاربری فیشینگ شود یا پیامک ورود دو مرحلهای (2FA) رهگیری شود، آسیبپذیر خواهند بود.
۲. اطلاعات در حال حرکت (انتقال)
- ترافیک داخلی: مسیریابی ترافیک از طریق شبکه ملی اطلاعات (شما)، امکان «بازرسی ژرف بستهها» (DPI) را برای حکومت فراهم میکند.
- ترافیک بینالمللی: ترافیکی که از طریق شرکت ارتباطات زیرساخت (TIC) از ایران خارج میشود به شدت فیلتر و رصد میگردد.
۳. همپوشانی کنشگر-اطلاعات
هنگام نقشهبرداری بپرسید: کدام کنشگر کنترل زیرساختی که اطلاعات من در آن قرار دارد را در دست دارد؟
- اگر پیامک ارسال میکنید، اپراتور شبکه موبایل (MNO) کنشگری است که آن دادهها را در اختیار دارد.
- اگر از VPN استفاده میکنید، ارائهدهنده VPN کنشگری است که دادههای ترافیک شما را در اختیار دارد.
۴. رویکرد «آسیب نرسان» (Do No Harm)
اقدامات امنیتی که با هدف محافظت انجام میشوند، اگر بافتار اجتماعی را نادیده بگیرند میتوانند نتیجه عکس داشته باشند. این همان چارچوب «آسیب نرسان» است.
۱. پرهیز از ایجاد سوءظن
در محلهای که «همه یکدیگر را میشناسند»، پنهانکاری شدید و ناگهانی میتواند جلب توجه کند.
- مثال: اگر ناگهان دوربینهای مداربسته و قفلهای تقویتشده روی درب خانه خود در یک ساختمان مسکونی آرام نصب کنید، ممکن است همسایگان (یا مسجد/بسیج محل) به شما مشکوک شوند.
- استراتژی: همرنگ جماعت شوید. امنیت فیزیکی شما باید با خط پایه (نرمال) محیط شما مطابقت داشته باشد.
۲. مدیریت خانواده و همتایان
اجرای پروتکلهای امنیتی سختگیرانه (مانند «همه باید از سیگنال استفاده کنند»، «ورود گوشی به جلسات ممنوع است») میتواند باعث ایجاد تنش یا ترس در یک گروه یا خانواده شود.
- ریسک: اگر اعضای خانواده احساس کنند که کنار گذاشته شدهاند یا بترسند، ممکن است ناخواسته با دیگران درباره «رفتارهای عجیب» شما صحبت کنند.
- استراتژی: اقدامات امنیتی را به عنوان «بهداشت دیجیتالِ خوب» توضیح دهید، نه به عنوان «پنهانکاری ضدحکومتی». آن را به عنوان راهی برای محافظت از حریم خصوصی در برابر هکرها و مجرمان سایبری چارچوببندی کنید؛ نگرانیای که برای همه قابل درک است.
۳. تخصیص منابع
تخصیص منابع امنیتی (مانند خرید اشتراک VPN یا گوشیهای آیفون برای برخی از کارکنان و نه برای دیگران) میتواند باعث ایجاد نارضایتی داخلی شود.
- استراتژی: اطمینان حاصل کنید که امنیت جمعی است. امنیت کل گروه تنها به اندازه امنیت ضعیفترین عضو آن است.
۵. تمرینهای عملی
برای بهکارگیری این دانش، تمرینهای زیر را با تیم خود یا به صورت فردی انجام دهید.
تمرین ۱: نقشه بصری کنشگران
۱. مرکز: خودتان/سازمانتان را در مرکز یک صفحه کاغذ قرار دهید. ۲. لایه ۱ (مستقیم): افراد/گروههایی را که روزانه با آنها در تماس هستید رسم کنید. ۳. لایه ۲ (غیرمستقیم): افرادی را که بر لایه ۱ تأثیر میگذارند رسم کنید. ۴. لایه ۳ (زیرساخت): ارائهدهندگان اینترنت (ISPها)، اپلیکیشنها و پلتفرمهایی که دادههای شما را نگه میدارند رسم کنید. ۵. کدگذاری رنگی: رنگ قرمز برای دشمنان، سبز برای متحدان، زرد برای افراد خنثی. ۶. تحلیل: به دنبال کنشگران قرمزی بگردید که خطوط مستقیمی به کنشگران سبز شما دارند (مثلاً یک ارائهدهنده اینترنت که به یکی از اعضای تیم شما متصل است).
تمرین ۲: تست استرس (برنامهریزی سناریو)
یک سناریوی واقعبینانه بر اساس تحلیل PESTLE خود انتخاب کنید (مثلاً «قطعی اینترنت» یا «دستگیری یک همکار»).
۱. نقشه چگونه تغییر میکند؟ ۲. کدام افراد «خنثی» ممکن است تحت فشار به «دشمن» تبدیل شوند؟ ۳. کدام کانالهای ارتباطی (در اکوسیستم اطلاعاتی) از کار خواهند افتاد؟
خلاصه
تحلیل بافتار یک کار یکباره نیست؛ بلکه یک طرز فکر است. در ایران، جایی که چشمانداز امنیت دیجیتال و فیزیکی به سرعت تغییر میکند، باید نقشه خود را مرتباً بهروزرسانی کنید. محیط خود را بشناسید، کنشگران اطراف خود را بشناسید، و بدانید دادههایتان کجا زندگی میکنند.
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.