مقابله با داکسینگ و کاهش ردپای اجتماعی

راهنمایی جامع برای کاهش ردپای دیجیتال و محافظت در برابر حملات داکسینگ، که به‌طور ویژه برای فضای تهدیدات ایران تنظیم شده است.

Time

مقابله با داکسینگ و کاهش ردپای اجتماعی

داکسینگ (Doxing) به عمل جستجو، گردآوری و انتشار عمومی اطلاعات خصوصی یا هویتی (PII) یک فرد یا سازمان گفته می‌شود.

در فضای ایران، داکسینگ تنها یک آزار اینترنتی نیست؛ بلکه اغلب پیش‌درآمدی برای سرکوب دولتی محسوب می‌شود. اطلاعاتی که توسط عوامل وابسته به حکومت (ارتش‌های سایبری، بسیج) یا گروه‌های فشار جمع‌آوری می‌شود، می‌تواند به بازجویی، بازداشت، اعترافات اجباری و آسیب‌های فیزیکی منجر شود. کاهش ردپای اجتماعی یک اقدام پیشگیرانه حیاتی برای قطع ارتباط میان فعالیت‌های آنلاین و هویت فیزیکی شماست.

۱. درک فضای تهدید

چه اطلاعاتی هدف قرار می‌گیرند؟

مهاجمان معمولاً به دنبال پیوند دادن یک پروفایل ناشناس فعال سیاسی به یک هویت واقعی با استفاده از موارد زیر هستند:

  • شماره تلفن: در ایران، سیم‌کارت‌ها به شدت به کد ملی متصل هستند. یک شماره تلفن لو رفته، مسیری مستقیم به آدرس منزل شماست.
  • عکس‌ها/ویدیوها: استفاده از تشخیص چهره و شناسایی نقاط شاخص در پس‌زمینه (مغازه‌ها، تابلوهای خیابان).
  • متادیتا (ابر داده): مختصات GPS پنهان در تصاویر یا شناسه‌های دستگاه در فایل‌ها.
  • گراف‌های اجتماعی: افرادی که در اینستاگرام یا ایکس (توییتر) با آن‌ها تعامل عمومی دارید.
  • استفاده مجدد از نام کاربری: استفاده از همان نام کاربری (Handle) اکانت سیاسی برای اکانت‌های بازی یا سرگرمی.

۲. خود-داکسینگ: بازرسی ردپای خود

پیش از آنکه بتوانید پنهان شوید، باید بدانید چه چیزی قابل مشاهده است. "خود-داکسینگ" شامل جستجو برای اطلاعات خودتان، دقیقاً همان‌طور که یک مهاجم انجام می‌دهد، است.

۱. شناسایی با موتورهای جستجو (Google Dorks)

این جستجوها را با استفاده از یک مرورگر متمرکز بر حریم خصوصی (مانند Tor یا Brave) و یک VPN انجام دهید. مطمئن شوید که به حساب گوگل خود وارد (Log in) نشده‌اید.

  • "نام واقعی شما" (به فارسی و انگلیسی)
  • "نام کاربری شما"
  • "0912..." (شماره تلفن خود را با فرمت‌های مختلف جستجو کنید: +98، 0098، با خط تیره و بدون آن)
  • "نام شما" site:instagram.com
  • "نام شما" site:twitter.com
  • "نام شما" filetype:pdf (جستجو برای اسناد عمومی/رزومه‌ها)

۲. جستجوی معکوس تصویر

اگر از یک تصویر پروفایل ثابت در چندین حساب کاربری استفاده می‌کنید، یک مهاجم می‌تواند آن‌ها را به هم مرتبط کند.

  • از Google Images، Yandex Images (بسیار قوی در تشخیص چهره)، یا PimEyes (جستجوی تخصصی چهره) استفاده کنید تا ببینید عکس‌هایتان کجا ظاهر می‌شوند.
  • اگر چهره شما در وب‌سایت دانشگاه یا یک وبلاگ قدیمی متصل به نام واقعی‌تان باشد و همان عکس در توییتر ناشناس شما نیز استفاده شده باشد، ارتباط هویت‌ها برقرار شده است.

۳. بررسی پایگاه‌های داده لو رفته

ایران دچار نشت‌های اطلاعاتی گسترده‌ای شده است (بانک‌ها، تاکسی‌های اینترنتی، سرویس‌های سفارش غذا). با استفاده از ابزار زیر بررسی کنید که آیا ایمیل یا شماره تلفن شما در نشت‌های شناخته شده وجود دارد یا خیر:


۳. کاهش ردپا

۱. تفکیک‌سازی و نام‌های مستعار

مؤثرترین دفاع، جدا کردن هویت‌های شماست.

  • استراتژی شکاف هوا (Air-Gap): هرگز هویت "شخصی/خانوادگی" خود را با هویت "فعال سیاسی" مخلوط نکنید.
    • از مرورگرهای متفاوت استفاده کنید (مثلاً Firefox برای امور شخصی، Tor/Mullvad Browser برای فعالیت سیاسی).
    • از آدرس‌های ایمیل متفاوت استفاده کنید (مثلاً Gmail برای امور بانکی، Proton/Tuta برای فعالیت سیاسی).
    • بسیار مهم: هرگز از سیم‌کارت شخصی ایرانی خود برای احراز هویت دو مرحله‌ای (2FA) روی اکانت‌های سیاسی استفاده نکنید. از یک شماره مجازی (Google Voice) یا یک سیم‌کارت خارجی اختصاصی در صورت دسترسی استفاده کنید.

۲. مدیریت متادیتا و پاکسازی فایل‌ها

فایل‌ها حاوی داده‌های نامرئی (EXIF) هستند که می‌توانند موقعیت مکانی، مدل دوربین و زمان ثبت را فاش کنند.

  • عکس‌ها: قبل از انتشار تصاویر (به‌ویژه از اعتراضات)، متادیتا را حذف کنید.
    • اندروید: از اپلیکیشن Scrambled Exif استفاده کنید.
    • دسکتاپ: از ابزارهای MAT2 یا ExifCleaner استفاده کنید.
    • روش دستی: از روی عکس اسکرین‌شات بگیرید و اسکرین‌شات را منتشر کنید. اسکرین‌شات‌ها معمولاً متادیتای جدیدی بدون تگ‌های GPS اصلی تولید می‌کنند.
  • پاکسازی بصری:
    • چهره‌ها، تتوها و نشانه‌های خاص خیابانی را با استفاده از ابزارهایی مانند ObscuraCam یا ابزار محو کردن در Signal تار کنید.
    • هشدار: از ابزارهای ساده "چرخشی" (Swirl) یا ماژیک‌های نیمه‌شفاف استفاده نکنید؛ این‌ها گاهی قابل بازگشت هستند. برای پوشاندن جزئیات حساس از بلوک‌های رنگی توپر یا ایموجی استفاده کنید.

۳. بهداشت شماره تلفن

در ایران، شماره تلفن شما در حکم کارت ملی دیجیتال شماست.

  • تلگرام: به مسیر Settings > Privacy and Security > Phone Number بروید. گزینه "Who can see my phone number" را روی Nobody و "Who can find me by my number" را روی My Contacts (یا در صورت امکان Nobody) تنظیم کنید.
  • سیگنال: قابلیت Registration Lock (PIN) را فعال کنید تا شماره شما از طریق تعویض سیم‌کارت (SIM swapping) ربوده نشود. نمایش شماره تلفن را روی Nobody تنظیم کنید.
  • واتس‌اپ: اگر ممکن است، برای فعالیت‌های سیاسی پرخطر از آن اجتناب کنید، زیرا مخفی کردن شماره در گروه‌ها دشوارتر است. در صورت استفاده، تمام تنظیمات حریم خصوصی را روی "My Contacts" یا "Nobody" قرار دهید.

۴. امن‌سازی شبکه‌های اجتماعی (با تمرکز بر ایران)

اینستاگرام

اینستاگرام به طور گسترده در ایران استفاده می‌شود و به شدت تحت نظارت است.

  • حساب خصوصی: حساب‌های شخصی را خصوصی (Private) نگه دارید. دنبال‌کنندگان ناشناس را حذف کنید.
  • تگ‌کردن: به مسیر Settings > Privacy > Tags بروید. گزینه "Manually approve tags" را انتخاب کنید. این کار مانع از آن می‌شود که دیگران بدون رضایت شما، هویت‌تان را در عکس‌هایشان فاش کنند.
  • تاریخچه موقعیت مکانی: هرگز از قابلیت "Add Location" برای پست‌هایی که از خانه یا محل کار مخفی ارسال می‌کنید، استفاده نکنید.
  • بیوگرافی (Bio): دانشگاه، محل کار یا شهر خود را در بیو ننویسید.

ایکس (توییتر)

  • محافظت از توییت‌ها: اگر حساب شما شخصی است، آن را قفل (Lock) کنید.
  • پاکسازی توییت‌های قدیمی: از سرویس‌هایی مانند Redact.dev یا TweetDelete برای پاک کردن پست‌های قدیمی که ممکن است حاوی اطلاعات شناسایی (مانند تاریخ تولد یا چک‌این موقعیت مکانی) از سال‌های قبل باشند، استفاده کنید.
  • احراز هویت دو مرحله‌ای (2FA): از SMS 2FA (که در برابر شنود دولتی آسیب‌پذیر است) به یک اپلیکیشن احراز هویت (مانند Aegis، Raivo، Google Auth) یا کلید امنیتی فیزیکی کوچ کنید.

تلگرام

  • افراد نزدیک (People Nearby): اطمینان حاصل کنید که قابلیت "People Nearby" خاموش است. این ویژگی می‌تواند موقعیت دقیق شما را افشا کند.
  • تماس‌های نظیر به نظیر (P2P): به مسیر Settings > Privacy > Calls > Peer-to-Peer بروید. آن را روی Nobody تنظیم کنید. تماس‌های P2P آدرس IP شما را برای تماس‌گیرنده فاش می‌کنند.
  • پیام‌های فوروارد شده: تنظیم "Who can add a link to my account when forwarding my messages" را روی Nobody قرار دهید. این کار مانع از آن می‌شود که افراد با کلیک روی نام شما در یک پیام فوروارد شده، پروفایل‌تان را پیدا کنند.

۵. استراتژی واکنش: اگر داکس شدیم چه کنیم؟

اگر اطلاعات شخصی شما توسط حساب‌های وابسته به رژیم (مانند عدل علی، گرداب و غیره) منتشر شد:

۱. فورا قفل کنید: تمام حساب‌های اجتماعی را خصوصی (Private) کنید. اگر فشار زیاد است، حساب‌ها را موقتاً غیرفعال (Deactivate) کنید. ۲. تغییر رمز عبور: رمزهای عبور را تغییر دهید و مطمئن شوید احراز هویت دو مرحله‌ای (مبتنی بر اپلیکیشن، نه پیامک) فعال است. ۳. درگیر نشوید: به داکس‌کننده پاسخ ندهید. این کار باعث افزایش بازدید (Visibility) شده و به آن‌ها اطمینان می‌دهد که هدف را درست زده‌اند. ۴. مستندسازی شواهد: از پست‌های داکسینگ اسکرین‌شات بگیرید، اما این کار را با ایمنی انجام دهید. این مدارک برای سازمان‌های حقوق بشری بین‌المللی یا درخواست پناهندگی در آینده کاربرد دارد. ۵. هشدار به افراد مورد اعتماد: به خانواده و دوستان نزدیک اطلاع دهید که هدف قرار گرفته‌اید تا آن‌ها به‌طور تصادفی اطلاعات بیشتری از شما فاش نکنند (مثلاً کامنت نگذارند: "آدرست رو دیدم پخش شده، خوبی؟"). ۶. امنیت فیزیکی: اگر آدرس منزل شما لو رفته است، در صورت امکان چند روزی را نزد دوست یا اقوام بمانید. روتین رفت‌وآمد خود را تغییر دهید. ۷. با پلیس فتا تماس نگیرید: در زمینه داکسینگ سیاسی در ایران، پلیس سایبری اغلب بخشی از همان سیستمی است که شما را هدف قرار داده. به جای آن، از خطوط راهنمای امنیت دیجیتال مورد اعتماد (مانند اکسس ناو، فیلتربان و غیره) کمک بگیرید.


۶. خلاصه ابزارهای پیشنهادی

دسته‌بندیابزارکارکرد
مرورگرTor Browserمرور ناشناس برای بازرسی خود (Self-auditing).
متادیتاMAT2 / ExifCleanerحذف داده‌های GPS و دستگاه از فایل‌ها.
سانسورObscuraCam / Signalتار کردن ایمن چهره‌ها و ویژگی‌های شناسایی.
جستجوYandex Imagesجستجوی معکوس تصویر قدرتمند برای یافتن عکس‌های شما.
پاکسازیRedact.devخودکارسازی حذف تاریخچه قدیمی شبکه‌های اجتماعی.
هویتSimpleLogin / AnonAddyایجاد ایمیل‌های مستعار برای محافظت از ایمیل واقعی.

این راهنما بخشی از ویکی رازنت (Raaznet) است. همیشه از طریق یک اتصال امن (VPN/Tor) به این اطلاعات دسترسی داشته باشید.

منبع:
Edit