تحلیل بافتاری و نقشه‌برداری بازیگران

یک راهنمای جامع برای تحلیل محیط عملیاتی و نقشه‌برداری از کنشگران (متحدان، دشمنان و افراد خنثی) در بافتار ایران به‌منظور ایجاد استراتژی‌های امنیتی مؤثر.

Time10 minutes

تحلیل بافتار و نقشه‌برداری از کنشگران

امنیت در خلأ اتفاق نمی‌افتد. ابزار یا تاکتیکی که در یک کشور امن است، ممکن است در کشوری دیگر خطرناک باشد. برای کاربران ایرانی، درک بافتار (شرایط و زمینه) خاص—یعنی محیط سیاسی، فناوری و اجتماعی—اولین خط دفاعی محسوب می‌شود.

این راهنما چارچوبی را برای تحلیل محیط شما و نقشه‌برداری از افراد و نهادهایی (کنشگرانی) که بر امنیت شما تأثیر می‌گذارند، ارائه می‌دهد. با درک اینکه کجا هستید و چه کسانی در اطراف شما حضور دارند، می‌توانید از یک بدگمانی و پارانویای عمومی به سمت مدیریت حساب‌شده‌ی ریسک حرکت کنید.


۱. اهمیت تحلیل بافتار

تحلیل بافتار (زمینه)، مطالعه‌ی سیستماتیک محیطی است که در آن فعالیت می‌کنید. برای فعالان و شهروندان در ایران، تکیه بر توصیه‌های امنیتی عمومی بدون در نظر گرفتن شرایط محلی می‌تواند منجر به ایجاد «تهدیدات ناشناخته» (خطراتی که متوجه آن‌ها نمی‌شوید) یا «ترس‌های بی‌اساس» (هدر دادن انرژی برای مسائلی که اصلاً تهدید نیستند) شود.

چارچوب PESTLE (در بافتار ایران)

برای تحلیل محیط امنیتی خود، از چارچوب PESTLE استفاده می‌کنیم. در ادامه نسخه‌ای از این چارچوب ارائه شده که به‌طور خاص برای فضای ایران بومی‌سازی شده است.

۱. سیاسی (Political)

  • پویایی‌های جناحی: درک کنید که کدام نهاد امنیتی معمولاً حوزه کاری شما را هدف قرار می‌دهد (به‌عنوان مثال، آیا وزارت اطلاعات (واجا) است یا سازمان اطلاعات سپاه (ساس)؟).
  • چرخه‌های ناآرامی: وضعیت امنیتی در سالگرد اعتراضات (مانند آبان ۹۸، جنبش زن زندگی آزادی) یا دوره‌های انتخابات که حساسیت حکومت بالاست، تشدید می‌شود.
  • روایت حکومتی: حکومت در حال حاضر فعالیت شما را چگونه چارچوب‌بندی می‌کند؟ (مثلاً «اقدام علیه امنیت ملی»، «همکاری با دول متخاصم»).

۲. اقتصادی (Economic)

  • هزینه‌ی سخت‌افزار: تورم و تحریم‌ها، جایگزینی دستگاه‌های توقیف‌شده را به شدت دشوار می‌کند. استراتژی‌های پشتیبان‌گیری از داده‌ها (بک‌آپ) باید عدم توانایی در خرید آسان سخت‌افزار جدید را مد نظر قرار دهند.
  • ردپای پرداخت: استفاده از اپلیکیشن‌های بانکی داخلی یا درگاه‌های پرداخت، یک سابقه مالی دائمی و قابل پیگیری ایجاد می‌کند که به کد ملی شما متصل است.

۳. اجتماعی (Social)

  • فقدان اعتماد: استفاده گسترده از مخبرین (پایگاه‌های محلی بسیج، نظارت در محل کار) فضایی از پارانویا و بدگمانی را ایجاد می‌کند.
  • فشار فرهنگی: حملات مهندسی اجتماعی اغلب از هنجارهای فرهنگی، مانند احترام به مقامات یا موارد اورژانسی خانوادگی، سوءاستفاده می‌کنند.
  • پویایی‌های جنسیتی: فعالان زن با تهدیدات متمایزی روبه‌رو هستند؛ از جمله آزار و اذیت‌های جنسیتی در فضای آنلاین و اهرم‌های فشار خاصی که بازجوها در مورد «آبرو» یا اعتبار خانواده به کار می‌گیرند.

۴. فناوری (Technological)

  • شبکه ملی اطلاعات (شما): ایران یک اینترنت دو لایه را اداره می‌کند. ترافیک داخلی ارزان‌تر، سریع‌تر و به شدت تحت نظارت است. ترافیک بین‌المللی با محدودیت سرعت و فیلترینگ مواجه است.
  • مالکیت زیرساخت: ارائه‌دهندگان خدمات اینترنت (ISPها) در ایران بی‌طرف نیستند؛ آن‌ها قانوناً موظف به ثبت داده‌ها (لاگ کردن) هستند و اغلب متعلق به نهادهای وابسته به حکومت‌اند.
  • تسلط پلتفرم‌ها: فشار برای سوق دادن کاربران به سمت پلتفرم‌های داخلی (مانند ایتا، روبیکا، سروش) در راستای متمرکزسازی نظارت حکومتی انجام می‌شود.
  • جرم‌انگاری: قوانینی مانند «طرح صیانت از کاربران» یا قوانین جرایم رایانه‌ای در عمل برای جرم‌انگاری استفاده از رمزنگاری و VPNها به کار می‌روند.
  • فقدان دادرسی عادلانه: در بستر جمهوری اسلامی، چارچوب‌های قانونی اغلب به عنوان سلاح استفاده می‌شوند. «مدارک» معمولاً همان داده‌های دیجیتالی هستند که از دستگاه‌های توقیف‌شده استخراج شده‌اند.

۶. محیطی (Environmental)

  • زیرساخت فیزیکی: قطعی اینترنت اغلب با موقعیت‌های جغرافیایی خاص ناآرامی‌ها مرتبط است. درک چیدمان فیزیکی اتصالات شهر شما (دکل‌های مخابراتی، هاب‌های ISP) بخشی از آگاهی میدانی و محیطی شماست.

۲. نقشه‌برداری از کنشگران

نقشه‌برداری از کنشگران، فرآیند بصری‌سازی روابط است. این کار به شما کمک می‌کند تا شناسایی کنید چه کسی می‌تواند به شما کمک کند، چه کسی ممکن است به شما آسیب برساند، و چه کسی ممکن است ناخواسته امنیت شما را به خطر بیندازد.

۱. دسته‌بندی کنشگران

در چشم‌انداز امنیتی ایران، کنشگران معمولاً در چهار دسته قرار می‌گیرند:

دستهتعریفنمونه‌ها در بافتار ایران
دشمناننهادهایی که فعالانه تلاش می‌کنند شما را متوقف، رصد یا دچار آسیب کنند.پلیس فتا (سایبری)، ارتش سایبری سپاه، گردان‌های سایبری بسیج، گروه‌های هکری تحت حمایت دولت (مانند بچه گربه ملوس - Charming Kitten).
متحدانافراد یا گروه‌هایی که اهداف مشترکی با شما دارند و از شما حمایت می‌کنند.همکاران مورد اعتماد، ارائه‌دهندگان فناوری امن (مانند پروژه Tor)، سازمان‌های بین‌المللی حقوق بشر، شبکه‌های کمک حقوقی.
طرف‌های خنثینهادهایی که برنامه خاصی در مورد کار شما ندارند، اما دارای قدرت یا داده هستند.صاحب‌خانه‌ها، همسایگان، تعمیرگاه‌های سخت‌افزار، اعضای غیرسیاسی خانواده.
تهدیدات تصادفینهادهایی که نه از روی سوءنیت، بلکه از طریق تمکین به قانون یا سهل‌انگاری خطر ایجاد می‌کنند.ارائه‌دهندگان اینترنت (ISPها) (ایرانسل، همراه اول)، ارائه‌دهندگان فضای ابری داخلی (ابر آروان)، توسعه‌دهندگان اپلیکیشن‌های داخلی.

۲. نقشه‌برداری از روابط و شدت آن

بصری‌سازی این ارتباطات به شناسایی نقاط ضعف کمک می‌کند.

  • اتصالات مستقیم: روزانه با چه کسانی صحبت می‌کنید؟ (مانند اعضای تیم شما). اگر یکی از آن‌ها به خطر بیفتد، شما در معرض خطر فوری هستید.
  • اتصالات غیرمستقیم: چه کسانی با تیم شما صحبت می‌کنند؟ (مانند اعضای خانواده یک همکار). اگر خانواده همکارتان تحت فشار نیروهای امنیتی قرار بگیرد، این فشار به همکار شما و سپس به شما منتقل می‌شود.
  • اتصالات داده‌ای: چه کسی داده‌های شما را نگهداری می‌کند؟ در ایران، اگر از پیام‌رسان داخلی استفاده می‌کنید، شرکت میزبانِ سرور، کنشگری است که دسترسی مستقیم به فراداده‌ها (متادیتا) و احتمالاً محتوای شما دارد.

۳. اکوسیستم اطلاعاتی

علاوه بر افراد، شما باید اکوسیستم اطلاعاتی خود را نیز نقشه‌برداری کنید. این کار شامل فهرست کردن داده‌هایی است که در اختیار دارید، جایی که ذخیره می‌شوند، و کسانی که کنترل‌کننده آن فضا هستند.

۱. اطلاعات در حالت سکون (ذخیره‌سازی)

  • فیزیکی: یادداشت‌های کاغذی، هارد درایوها، فلش مموری‌ها.
    • ریسک: یورش‌های فیزیکی (به خانه/دفتر کار).
  • دیجیتال (محلی): فایل‌های روی لپ‌تاپ/گوشی هوشمند.
    • ریسک: توقیف در ایست‌های بازرسی؛ سرقت؛ اجبار برای باز کردن قفل دستگاه‌ها.
  • دیجیتال (ابری):
    • ابری داخلی: فایل‌های ذخیره‌شده در سرویس‌های ایرانی (پرشین‌گیگ، کافه‌بازار، آپارات) در معرض دسترسی فوری دولت بدون نیاز به حکم قضایی هستند.
    • ابری بین‌المللی: فایل‌های روی گوگل درایو/دراپ‌باکس. این فایل‌ها از توقیف مستقیم در امان هستند، اما در صورتی که اطلاعات ورود به حساب کاربری فیشینگ شود یا پیامک ورود دو مرحله‌ای (2FA) رهگیری شود، آسیب‌پذیر خواهند بود.

۲. اطلاعات در حال حرکت (انتقال)

  • ترافیک داخلی: مسیریابی ترافیک از طریق شبکه ملی اطلاعات (شما)، امکان «بازرسی ژرف بسته‌ها» (DPI) را برای حکومت فراهم می‌کند.
  • ترافیک بین‌المللی: ترافیکی که از طریق شرکت ارتباطات زیرساخت (TIC) از ایران خارج می‌شود به شدت فیلتر و رصد می‌گردد.

۳. هم‌پوشانی کنشگر-اطلاعات

هنگام نقشه‌برداری بپرسید: کدام کنشگر کنترل زیرساختی که اطلاعات من در آن قرار دارد را در دست دارد؟

  • اگر پیامک ارسال می‌کنید، اپراتور شبکه موبایل (MNO) کنشگری است که آن داده‌ها را در اختیار دارد.
  • اگر از VPN استفاده می‌کنید، ارائه‌دهنده VPN کنشگری است که داده‌های ترافیک شما را در اختیار دارد.

۴. رویکرد «آسیب نرسان» (Do No Harm)

اقدامات امنیتی که با هدف محافظت انجام می‌شوند، اگر بافتار اجتماعی را نادیده بگیرند می‌توانند نتیجه عکس داشته باشند. این همان چارچوب «آسیب نرسان» است.

۱. پرهیز از ایجاد سوءظن

در محله‌ای که «همه یکدیگر را می‌شناسند»، پنهان‌کاری شدید و ناگهانی می‌تواند جلب توجه کند.

  • مثال: اگر ناگهان دوربین‌های مداربسته و قفل‌های تقویت‌شده روی درب خانه خود در یک ساختمان مسکونی آرام نصب کنید، ممکن است همسایگان (یا مسجد/بسیج محل) به شما مشکوک شوند.
  • استراتژی: هم‌رنگ جماعت شوید. امنیت فیزیکی شما باید با خط پایه (نرمال) محیط شما مطابقت داشته باشد.

۲. مدیریت خانواده و همتایان

اجرای پروتکل‌های امنیتی سخت‌گیرانه (مانند «همه باید از سیگنال استفاده کنند»، «ورود گوشی به جلسات ممنوع است») می‌تواند باعث ایجاد تنش یا ترس در یک گروه یا خانواده شود.

  • ریسک: اگر اعضای خانواده احساس کنند که کنار گذاشته شده‌اند یا بترسند، ممکن است ناخواسته با دیگران درباره «رفتارهای عجیب» شما صحبت کنند.
  • استراتژی: اقدامات امنیتی را به عنوان «بهداشت دیجیتالِ خوب» توضیح دهید، نه به عنوان «پنهان‌کاری ضدحکومتی». آن را به عنوان راهی برای محافظت از حریم خصوصی در برابر هکرها و مجرمان سایبری چارچوب‌بندی کنید؛ نگرانی‌ای که برای همه قابل درک است.

۳. تخصیص منابع

تخصیص منابع امنیتی (مانند خرید اشتراک VPN یا گوشی‌های آیفون برای برخی از کارکنان و نه برای دیگران) می‌تواند باعث ایجاد نارضایتی داخلی شود.

  • استراتژی: اطمینان حاصل کنید که امنیت جمعی است. امنیت کل گروه تنها به اندازه امنیت ضعیف‌ترین عضو آن است.

۵. تمرین‌های عملی

برای به‌کارگیری این دانش، تمرین‌های زیر را با تیم خود یا به صورت فردی انجام دهید.

تمرین ۱: نقشه بصری کنشگران

۱. مرکز: خودتان/سازمانتان را در مرکز یک صفحه کاغذ قرار دهید. ۲. لایه ۱ (مستقیم): افراد/گروه‌هایی را که روزانه با آن‌ها در تماس هستید رسم کنید. ۳. لایه ۲ (غیرمستقیم): افرادی را که بر لایه ۱ تأثیر می‌گذارند رسم کنید. ۴. لایه ۳ (زیرساخت): ارائه‌دهندگان اینترنت (ISPها)، اپلیکیشن‌ها و پلتفرم‌هایی که داده‌های شما را نگه می‌دارند رسم کنید. ۵. کدگذاری رنگی: رنگ قرمز برای دشمنان، سبز برای متحدان، زرد برای افراد خنثی. ۶. تحلیل: به دنبال کنشگران قرمزی بگردید که خطوط مستقیمی به کنشگران سبز شما دارند (مثلاً یک ارائه‌دهنده اینترنت که به یکی از اعضای تیم شما متصل است).

تمرین ۲: تست استرس (برنامه‌ریزی سناریو)

یک سناریوی واقع‌بینانه بر اساس تحلیل PESTLE خود انتخاب کنید (مثلاً «قطعی اینترنت» یا «دستگیری یک همکار»).

۱. نقشه چگونه تغییر می‌کند؟ ۲. کدام افراد «خنثی» ممکن است تحت فشار به «دشمن» تبدیل شوند؟ ۳. کدام کانال‌های ارتباطی (در اکوسیستم اطلاعاتی) از کار خواهند افتاد؟

خلاصه

تحلیل بافتار یک کار یک‌باره نیست؛ بلکه یک طرز فکر است. در ایران، جایی که چشم‌انداز امنیت دیجیتال و فیزیکی به سرعت تغییر می‌کند، باید نقشه خود را مرتباً به‌روزرسانی کنید. محیط خود را بشناسید، کنشگران اطراف خود را بشناسید، و بدانید داده‌هایتان کجا زندگی می‌کنند.

منبع:
Edit