در این صفحه
افشاگری امن و ارسال داده
راهنمای جامع برای کاربران ایرانی در مورد چگونگی ارسال ناشناس دادههای حساس و افشاگری برای روزنامهنگاران یا سازمانها، با کمترین ریسک شناسایی شدن.
افشاگری امن و ارسال دادهها
برای شهروندان ایرانی، فعالان و افراد داخل سیستم که قصد افشای فساد، نقض حقوق بشر یا نظارتهای دولتی را دارند، عمل «افشاگری» (Whistleblowing) با خطرات بسیار زیادی همراه است. نهادهای امنیتی جمهوری اسلامی (پلیس فتا و اطلاعات سپاه) به طور فعال شبکههای داخلی را برای یافتن درزهای اطلاعاتی غیرمجاز رصد میکنند.
این راهنما اصول «امنیت عملیاتی» (OpSec) مورد نیاز برای ارسال اطلاعات به صورت ناشناس را ترسیم میکند. این راهنما مخصوص سناریوهایی با سطح تهدید بالا طراحی شده است.
[!DANGER] هشدار حیاتی برای کاربران ایرانی
- هرگز از اینترنت شخصی خود (وایفای خانگی، اینترنت موبایل) بدون مخفیسازی دقیق (استفاده از Tor و پلها/Bridges) استفاده نکنید.
- هرگز از پلتفرمهای داخلی (روبیکا، ایتا، سروش) یا پیامک (SMS) برای افشاگری استفاده نکنید.
- از ارسال مطالب حساس به خبرگزاریهای داخلی (فارس، تسنیم، ایرنا) خودداری کنید، چرا که تحت کنترل دولت هستند. اطلاعات را فقط برای سازمانهای بینالمللی معتبر یا رسانههای مستقل خارج از کشور ارسال کنید.
- افشاگری (Whistleblowing) با درز اطلاعات (Leaking) متفاوت است: درز اطلاعات اغلب حالتی معمولی دارد؛ اما افشاگری یک عمل محاسبهشده و اخلاقی است که برای حفظ جان و آزادی شما، نیازمند حداکثر سطح ناشناس ماندن است.
فاز ۱: قانون طلایی ناشناس ماندن
امنیت شما به تفكیکسازی (Compartmentalization) وابسته است. شما باید «هویت افشاگر» خود را کاملاً از «هویت شخصی» خود جدا کنید.
۱. محیط فیزیکی و سختافزار
- مکان فیزیکی: دادهها را از خانه یا محل کار خود ارسال نکنید. از کافههایی که دوربین مداربسته دارند یا برای وایفای نیاز به کارت شناسایی/شماره موبایل دارند، دوری کنید. در حالت ایدهآل، از مکانی استفاده کنید که هیچ ارتباطی با شما ندارد.
- دستگاه: از گوشی هوشمند اصلی یا لپتاپ کاری خود استفاده نکنید. در صورت امکان، یک لپتاپ ارزانقیمت دست دوم را با پول نقد بخرید و پس از انجام کار آن را (یا هارد دیسک آن را) نابود کنید.
- سیستم عامل: برای ارسالهای پرخطر، از ویندوز یا macOS استفاده نکنید. از سیستم عامل Tails (The Amnesic Incognito Live System) استفاده کنید. Tails از روی فلش USB اجرا میشود، تمام ترافیک را از طریق شبکه تور (Tor) عبور میدهد و پس از خاموش شدن، هیچ ردی روی کامپیوتر باقی نمیگذارد.
۲. شبکه (تور و پلها)
دسترسی مستقیم به شبکههای ناشناس مانند Tor اغلب در ایران مسدود است. شما باید از Tor Bridges (پلهای تور) برای استتار ترافیک خود استفاده کنید.
- Snowflake: ترافیک شما را شبیه به یک تماس ویدیویی نشان میدهد. در ایران بسیار مؤثر است.
- OBFS4: ترافیک تور را مبهمسازی کرده و آن را شبیه به نویزهای تصادفی (Random Noise) جلوه میدهد.
فاز ۲: پاکسازی دادهها (حذف متادیتا)
قبل از ارسال هر چیزی، باید آن را تمیز کنید. هر فایل دیجیتالی (عکس، ویدئو، PDF، فایل Word) حاوی «فراداده» یا همان Metadata پنهانی است که میتواند هویت شما را فاش کند.
متادیتا (Metadata) چیست؟
- عکسها: مختصات GPS محل گرفته شدن عکس، مدل دوربین، شماره سریال منحصربهفرد دستگاه، تاریخ و زمان.
- اسناد: نام نویسنده، نام کامپیوتر (Hostname)، تاریخچه ویرایشها، نسخه نرمافزار.
ابزارهای حذف متادیتا
در اندروید (موبایل)
- ExifEraser: یک اپلیکیشن متنباز و بدون نیاز به دسترسیهای اضافی که متادیتا را از فایلهای JPEG و PNG حذف میکند.
- Scrambled Exif: یک ابزار متنباز (موجود در F-Droid) که قبل از اشتراکگذاری فایل، متادیتا را حذف میکند.
- نحوه استفاده: عکس را ابتدا به اپلیکیشن Scrambled Exif «Share» کنید؛ این برنامه فایل را پاکسازی کرده و سپس از شما میخواهد که نسخه تمیز شده را به مقصد نهایی ارسال کنید.
در دسکتاپ (لینوکس / Tails)
- MAT2 (کیت ناشناسسازی متادیتا): استاندارد طلایی در این زمینه است و در سیستم عامل Tails وجود دارد. این ابزار متادیتا را از تصاویر، فایلهای صوتی و اسناد (PDF و فایلهای آفیس) بدون آسیب رساندن به محتوای فایل حذف میکند.
- نحوه استفاده (در ترمینال):
mat2 --inplace yourfile.jpg
[!TIP] پاکسازی بصری ابزارهای متادیتا نمیتوانند شناسههای بصری را حذف کنند. اگر در عکس انعکاس چهره شما، یک نشانه خاص بیرون از پنجره، یا خالکوبی مشخصی دیده میشود، آن را برش دهید (Crop) یا تار کنید. از ابزارهای ویرایش (Markup) معمولی در آیفون/اندروید برای پوشاندن متنهای حساس استفاده نکنید؛ چرا که اغلب قابل بازگشت هستند. قبل از عکس گرفتن، اطلاعات حساس را به صورت فیزیکی بپوشانید یا از ابزارهای تخصصی استفاده کنید.
فاز ۳: انتخاب کانال ارسال
روشی را انتخاب کنید که با «مدل تهدید» (Threat Model) شما مطابقت داشته باشد.
سطح ۱: حداکثر امنیت (SecureDrop)
سکیوردراپ (SecureDrop) یک سیستم ارسال متنباز است که توسط سازمانهای خبری بزرگ (مانند گاردین، واشنگتن پست، پروپابلیکا) و سازمانهای مردمنهاد استفاده میشود. این امنترین راه برای انتقال اسناد است.
- چگونه کار میکند:
۱. شما مرورگر تور (Tor Browser) را دانلود کرده و وارد آدرس مخصوص
.onionآن سازمان میشوید. ۲. فایلها را روی سروری آپلود میکنید که به صورت فیزیکی ایزوله (Air-gapped) است و به اینترنت متصل نیست. ۳. سازمان اسناد را دریافت میکند اما آدرس IP، اطلاعات مرورگر یا موقعیت مکانی شما را ثبت نمیکند. ۴. شما یک نام مستعار تصادفی دریافت میکنید تا بعداً بتوانید پاسخها را چک کنید. - استراتژی در ایران: به دنبال آدرسهای SecureDrop سازمانهای حقوق بشری معتبر بینالمللی یا رسانههای قابل اعتماد خارج از کشور باشید.
سطح ۲: پیامرسانهای با ناشناسی بالا (Briar, SimpleX)
اگر امکان استفاده از SecureDrop را ندارید، از پیامرسانهای غیرمتمرکزی استفاده کنید که نیازی به شماره تلفن ندارند.
- SimpleX Chat:
- مزایا: بدون شماره تلفن، بدون شناسه کاربری (User ID)، بدون سرور مرکزی. مسیریابی لایهای (Onion-like) دارد.
- معایب: گیرنده باید ابتدا یک QR کد یا لینک دعوت به اشتراک بگذارد.
- Briar:
- مزایا: تمام ترافیک را از طریق Tor عبور میدهد. قابلیت کار از طریق بلوتوث/وایفای در شبکههای مش محلی (مفید در زمان قطعی کامل اینترنت) را دارد.
- معایب: برای تبادل پیام، هر دو طرف باید آنلاین باشند (فضای ابری ندارد).
سطح ۳: پیامرسانهای رمزنگاری شده استاندارد (Signal)
سیگنال (Signal) برای حفظ حریم خصوصی عالی است اما برای افشاگری نیازمند احتیاط است زیرا به شماره تلفن متصل میشود.
- ریسک: در ایران، سیمکارتها با کارت ملی ثبت میشوند. اگر حساب سیگنال شما هک شود یا شبکه ارتباطی ترسیم شود (Graphing)، به شما میرسند.
- کاهش خطرات: ۱. مخفی کردن شماره تلفن: به مسیر Settings > Privacy > Phone Number بروید و "Who can see my number" را روی Nobody قرار دهید. ۲. نام کاربری: یک نام کاربری (Username) بسازید و به جای شماره، آن را به اشتراک بگذارد. ۳. قفل ثبتنام (Registration Lock): این پین را فعال کنید تا جلوی حملات تعویض سیمکارت (SIM swapping) گرفته شود. ۴. پیامهای ناپدید شونده: برای چتهای حساس، تایمر کوتاه (مثلاً ۵ دقیقه) تنظیم کنید. ۵. ویپیان: همیشه از طریق VPN یا ویژگی پروکسی داخلی سیگنال وصل شوید تا استفاده از این اپلیکیشن را از دید ISP پنهان کنید.
سطح ۴: ایمیل ناشناس (Proton / Tuta)
ایمیل به دلیل داشتن سرایندها (Headers) ذاتاً امنیت کمتری نسبت به سایر روشها دارد. تنها در صورت ضرورت استفاده کنید.
- ارائهدهنده: از Proton Mail یا Tuta (توتانوتا سابق) استفاده کنید.
- دسترسی: به جای وبسایت یا اپلیکیشن معمولی، حتماً از طریق سرویس پیازی (Tor Onion Service) آنها (مثلاً آدرس
.onionپروتون) وارد شوید. - ساخت حساب: حساب کاربری را در حالی که به Tor متصل هستید بسازید. هیچ شماره تلفن بازیابی یا ایمیل دیگری را به آن لینک نکنید.
فاز ۴: پس از ارسال
۱. پاکسازی دیجیتال: - اگر از Tails OS استفاده کردید، فقط سیستم را خاموش کنید. حافظه موقت (RAM) پاک میشود. - اگر از سیستم عامل استاندارد استفاده کردید، از ابزار BleachBit برای حذف امن فایلها استفاده کنید. حذف فایلها به "سطل زباله" (Trash) کافی نیست؛ ابزارهای جرمشناسی دیجیتال میتوانند آنها را بازیابی کنند. ۲. سکوت: به همکاران، دوستان یا خانواده نگویید که شما دادهها را ارسال کردهاید. ۳. نظارت: وبسایت خبری را برای دیدن اینکه آیا داستان شما منتشر شده است یا خیر، به صورت وسواسگونه از دستگاه شخصی خود چک نکنید. این کار یک همبستگی در «الگوی رفتاری/زندگی» (Pattern of life) ایجاد میکند.
چکلیست خلاصه
| اقدام | ابزار/روش |
|---|---|
| سیستم عامل | Tails OS (بوت شده از USB) |
| شبکه | مرورگر Tor (با پلهای Snowflake/Obfs4) |
| پاکسازی | MAT2 (در Tails/Linux) یا ExifEraser (در Android) |
| ارسال | SecureDrop (آدرس .onion) یا SimpleX Chat |
| تمیزکاری | پاکسازی امن (Secure Wipe) / نابودی فیزیکی |
سلب مسئولیت: هیچ سیستمی ۱۰۰٪ امن نیست. این راهنما ریسک را کاهش میدهد اما نمیتواند آن را به طور کامل از بین ببرد. قبل از اقدام، شرایط خاص خود را ارزیابی کنید.
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.