گزارش‌دهی امن و افشاگری

راهنمای جامعی برای کاربران ایرانی جهت مستندسازی امن نقض حقوق بشر، پاکسازی فراداده‌ها و ارسال اطلاعات به رسانه‌ها یا سازمان‌های حقوق بشری با حداقل ریسک شناسایی.

Time15 minutes

گزارش‌دهی امن و افشاگری در ایران

برای شهروندان، فعالان و افشاگران ایرانی، گزارش نقض حقوق بشر یا درز دادن اسناد حساس، فعالیتی با ریسک بسیار بالاست. دستگاه‌های نظارتی جمهوری اسلامی (از جمله پلیس فتا و سازمان اطلاعات سپاه) به طور فعال بر ارتباطات مخابراتی و ترافیک اینترنت برای شناسایی مخالفان نظارت می‌کنند.

این راهنما پروتکل‌های امنیت عملیاتی (OpSec) لازم برای مستندسازی شواهد و انتقال آن‌ها به رسانه‌های بین‌المللی یا سازمان‌های حقوق بشری را با هدف به حداقل رساندن خطر شناسایی، بازداشت یا انتقام‌جویی علیه اعضای خانواده، تشریح می‌کند.


۱. قوانین طلایی گزارش‌دهی

قبل از انجام هر اقدامی، به این اصول بنیادین پایبند باشید:

۱. از سیم‌کارت اصلی خود استفاده نکنید: اپراتورهای موبایل (همراه اول، ایرانسل، رایتل) موقعیت و هویت شما را ردیابی می‌کنند. در صورت امکان از یک دستگاه اختصاصی «یک‌بار مصرف» (Burner) یا دستگاهی بدون سیم‌کارت که فقط به وای‌فای مورد اعتماد (از طریق VPN/Tor) متصل است، استفاده کنید. ۲. ایمن‌سازی محیط: هرگز درباره ارسال‌های حساس از طریق خطوط تلفن معمولی یا پیامک (SMS) صحبت نکنید. ۳. تفکیک هویت‌ها: فعالیت افشاگری شما باید کاملاً از زندگی دیجیتال شخصی‌تان جدا باشد. از نام کاربری، ایمیل یا مرورگر یکسان برای هر دو استفاده نکنید. ۴. فرض نظارت بر شبکه: فرض کنید تمام ISPها در ایران بازرسی عمیق بسته‌ها (DPI) را انجام می‌دهند. همیشه از رمزگذاری (VPN + Tor) برای مخفی کردن محتوا و مقصد ترافیک خود استفاده کنید.


۲. مستندسازی امن شواهد (جمع‌آوری مدارک)

هنگام ضبط تصاویر اعتراضات، خشونت‌ها یا اسناد حساس، خودِ فایل حاوی داده‌های پنهانی است که می‌تواند شما را شناسایی کند.

الف) مدیریت فراداده (Metadata)

هر عکس و ویدیویی که با گوشی هوشمند گرفته می‌شود حاوی فراداده EXIF است. این شامل موارد زیر می‌شود:

  • مختصات GPS: موقعیت دقیقی که عکس در آن گرفته شده است.
  • مدل دستگاه: برند و مدل دقیق گوشی شما.
  • مُهر زمانی (Timestamp): ثانیه دقیقی که فایل ایجاد شده است.
  • شناسه‌های منحصر به فرد: گاهی اوقات حتی شماره سریال لنز دوربین.

نحوه پاکسازی فراداده:

  • اندروید: از برنامه Scrambled Exif (موجود در F-Droid) استفاده کنید. عکس را به این برنامه Share (اشتراک‌گذاری) کنید تا یک کپی پاک‌سازی شده ذخیره شود.
  • دسکتاپ (لینوکس/ویندوز/مک): از MAT2 (Metadata Anonymisation Toolkit) استفاده کنید. این استاندارد طلایی برای پاکسازی فایل‌ها بدون افت کیفیت است.
  • گزینه‌های داخلی: اندروید و iOS ویژگی‌هایی برای "حذف موقعیت مکانی" در گالری دارند، اما این موارد برای سناریوهای با تهدید بالا کافی نیستند زیرا ممکن است شناسه‌های دستگاه را باقی بگذارند.

ب) ناشناس‌سازی بصری (تار کردن چهره‌ها)

در شرایط اعتراضات ایران، نمایش چهره سایر معترضان آن‌ها را در معرض خطر شناسایی توسط سیستم‌های تشخیص چهره قرار می‌دهد.

  • Tella: یک برنامه مستندسازی طراحی شده برای فعالان. این برنامه به شما امکان می‌دهد ویدیوهای رمزگذاری شده ضبط کنید، چهره‌ها را به صورت خودکار تار کنید و خود برنامه را مخفی کنید (حالت ماشین حساب).
  • ProofMode: این برنامه که توسط Guardian Project توسعه یافته، "اثبات" رمزنگاری شده‌ای (مُهر زمانی، موقعیت مکانی) به عکس‌های شما اضافه می‌کند تا واقعی بودن آن‌ها را بدون افشای هویت شما (در صورت تنظیم صحیح) تایید کند. این کار یک "زنجیره حضانت" (Chain of Custody) برای شواهد حقوقی ایجاد می‌کند.
  • ابزار تار کردن سیگنال: اگر از سیگنال برای عکس گرفتن استفاده می‌کنید، قبل از ارسال از ابزار داخلی Blur برای محو کردن چهره‌ها استفاده کنید.

ج) ردپای صوتی

آگاه باشید که صدای شما می‌تواند از طریق "اثر صوتی" (Voice Printing) شناسایی شود.

  • سکوت: سعی کنید هنگام ضبط صحبت نکنید.
  • حذف صدا: اگر صدا جزو شواهد ضروری نیست، ترک صوتی (Audio Track) را از ویدیوها حذف کنید.

۳. کانال‌های ارتباطی امن

پس از جمع‌آوری و پاکسازی شواهد، باید آن‌ها را منتقل کرد. کانال را بر اساس میزان حساسیت داده‌ها انتخاب کنید.

سطح ۱: امنیت بالا (افشاگری و درز اسناد)

برای ارسال اسناد حساس به سازمان‌های خبری بزرگ (مانند بی‌بی‌سی فارسی، رادیو فردا، ۱۵۰۰تصویر یا گروه‌های حقوق بشری).

سکیور‌دراپ (SecureDrop)

سکیور‌دراپ استاندارد صنعتی برای ارسال‌های ناشناس است. این سیستم از شبکه تور (Tor) برای مخفی کردن هویت منبع استفاده می‌کند.

۱. دانلود مرورگر تور: دریافت مرورگر تور. اگر مسدود است، از قابلیت Get Bridges (Snowflake یا obfs4) استفاده کنید. ۲. یافتن آدرس .onion: به وب‌سایت رسمی سازمان مورد نظر بروید و در قسمت پاورقی (Footer) به دنبال "SecureDrop" یا "Tip Us" بگردید. - نکته: هرگز به آدرس‌های .onion که در چت برایتان ارسال می‌شود اعتماد نکنید؛ آن‌ها را در سایت رسمی تایید کنید. ۳. ارسال: آدرس .onion را در مرورگر تور باز کنید. شما یک نام مستعار (Codename) منحصر به فرد دریافت خواهید کرد. این کد را در جایی امن (آفلاین) ذخیره کنید؛ این تنها راه ورود مجدد برای بررسی پاسخ‌هاست. ۴. پاکسازی: پس از ارسال، فایل‌ها را به صورت ایمن از دستگاه خود حذف کنید.

سطح ۲: امنیت متوسط (تماس مستقیم)

برای ارتباط سریع با خبرنگاران مورد اعتماد.

سیگنال (Signal)

سیگنال امن‌ترین پیام‌رسان فوری است، اما در ایران نیاز به پیکربندی دقیق دارد.

  • قفل ثبت‌نام (Registration Lock): این گزینه را فعال کنید (تنظیمات > حساب کاربری) تا از ربودن اکانت شما توسط رژیم از طریق شنود پیامک جلوگیری شود.
  • قفل صفحه (Screen Lock): قفل صفحه را در داخل برنامه فعال کنید.
  • پیام‌های ناپدیدشونده (Disappearing Messages): برای چت‌های حساس، تایمر کوتاه (مثلاً ۱ ساعت) تنظیم کنید.
  • رازداری فرستنده (Sender Secrecy): سیگنال فراداده‌ها را به حداقل می‌رساند، اما سرویس همچنان می‌داند شما چه زمانی ارتباط برقرار کرده‌اید.
  • دور زدن فیلتر: اگر سیگنال مسدود است، از یک پروکسی سیگنال استفاده کنید.

سطح ۳: سناریوهای قطعی اینترنت/آفلاین (ناهفت)

در زمان قطعی‌های سراسری اینترنت (مانند آبان ۹۸)، ارتباط بلادرنگ ممکن است غیرممکن باشد.

  • ناهفت (Nahoft): برنامه‌ای که مخصوص شرایط ایران طراحی شده است. این برنامه متن را به مجموعه‌ای از کلمات تصادفی فارسی رمزگذاری می‌کند یا آن را در یک فایل تصویری مخفی می‌کند (پنهان‌نگاری).
    • شما می‌توانید این متون "بی‌معنی" را از طریق پیامک ارسال کنید یا حتی آن‌ها را در تماس صوتی بخوانید. گیرنده از ناهفت برای رمزگشایی پیام استفاده می‌کند.

⚠️ خطر تلگرام

تلگرام به طور گسترده در ایران استفاده می‌شود اما به صورت پیش‌فرض امن نیست.

  • ریسک: "چت‌های ابری" (Cloud Chats) روی سرورهای تلگرام ذخیره می‌شوند. اگر اکانت شما هک شود یا تلگرام تحت فشار قرار گیرد، آن داده‌ها قابل دسترسی هستند.
  • راهکار کاهش خطر: اگر مجبور به استفاده از تلگرام هستید: ۱. برای هر مکالمه حساس از سکرت چت (رمزگذاری سرتاسری) استفاده کنید. ۲. شماره تلفن خود را مخفی کنید (تنظیمات > حریم خصوصی و امنیت > شماره تلفن > هیچ‌کس). ۳. تایید دو مرحله‌ای (Cloud Password) را فعال کنید. ۴. هرگز از نسخه‌های "غیررسمی" تلگرام (مانند تلگرام طلایی یا هاتگرام) استفاده نکنید، زیرا اغلب بدافزارهای جاسوسی تحت کنترل رژیم هستند.

۴. ارسال به رسانه‌های خاص

هنگام ارسال مطلب به رسانه‌های فارسی‌زبان یا گروه‌های حقوق بشری، دستورالعمل‌های امنیتی خاص آن‌ها را دنبال کنید.

نوع سازمانروش پیشنهادیتوضیحات
رسانه‌های بزرگ (بی‌بی‌سی، رادیو فردا)سکیور‌دراپ (SecureDrop)برای یافتن لینک .onion به صفحه "ارسال سوژه/خبر" در وب‌سایت رسمی آن‌ها مراجعه کنید.
شهروند خبرنگاری (۱۵۰۰تصویر)سیگنال / ربات تلگرامربات یا شماره را از طریق حساب رسمی توییتر/X آن‌ها تایید کنید. به شماره‌های تصادفی در گروه‌ها اعتماد نکنید.
سازمان‌های حقوق بشری (عفو بین‌الملل، HRW)سکیور‌دراپ / سیگنالاز صفحات تماس رسمی آن‌ها برای یافتن آدرس اختصاصی SecureDrop استفاده کنید.

۵. بهداشت پس از ارسال

پس از ارسال مطالب، باید ردپاها را از دستگاه خود حذف کنید.

حذف ایمن (Secure Deletion)

ساده "Delete" کردن یک فایل، آن را از بین نمی‌برد؛ فقط فضای آن را به عنوان فضای خالی علامت‌گذاری می‌کند. ابزارهای پزشکی قانونی (Forensic) می‌توانند آن را بازیابی کنند.

  • اندروید: از برنامه‌هایی مانند Shredder (iShredder) برای بازنویسی فضای خالی استفاده کنید.
  • کامپیوتر: از BleachBit برای پاک کردن امن فایل‌ها و تمیز کردن فضای خالی دیسک استفاده کنید.

پاکسازی فعالیت‌های اخیر

  • تاریخچه کلیپ‌بورد (Clipboard) را پاک کنید.
  • حافظه پنهان (Cache) و تاریخچه مرورگر را پاک کنید (یا از مرورگر تور استفاده کنید که این کار را خودکار انجام می‌دهد).
  • پیام "ارسال شده" را از برنامه پیام‌رسان حذف کنید (اطمینان حاصل کنید که گزینه "Delete for me" انتخاب شده باشد اگر "Delete for everyone" مطلوب یا امن نیست).

دکمه "وحشت" (Panic Button)

اگر در خطر دستگیری فوری هستید:

  • Ripple: برنامه‌ای از Guardian Project. اگر دکمه "وحشت" را فشار دهید، می‌تواند یک پیام اضطراری به مخاطبین مورد اعتماد ارسال کند و به طور ساختاری برنامه‌ها و داده‌های حساس را حذف کند.
  • بازگشت به تنظیمات کارخانه (Factory Reset): این آخرین راه حل است. در حالی که داده‌های کاربر را پاک می‌کند، اگر دستگاه رمزگذاری نشده باشد، ابزارهای پیشرفته پزشکی قانونی ممکن است هنوز برخی داده‌ها را بازیابی کنند. اطمینان حاصل کنید که رمزگذاری کامل دیسک (Full Disk Encryption) همیشه روی گوشی شما فعال است.

چک‌لیست خلاصه برای افشاگران ایرانی

۱. [ ] محیط: مکان امن، دور از دوربین‌های مداربسته و شنود. ۲. [ ] شبکه: VPN + مرورگر تور (یا پل‌های تور). ۳. [ ] فایل: فراداده‌ها پاکسازی شده باشند (با Scrambled Exif/MAT2). ۴. [ ] محتوا: چهره‌ها تار شده و در صورت لزوم صدا حذف شده باشد. ۵. [ ] انتقال: سکیور‌دراپ (ترجیحی) یا سیگنال (پیام‌های ناپدیدشونده). ۶. [ ] پاکسازی: حذف ایمن فایل‌های اصلی و پاک کردن حافظه پنهان برنامه‌ها.

منبع:
Edit