در این صفحه
امنیت ویدئوکنفرانس و همکاری از راه دور
راهنمای جامع برای کنفرانس ویدیویی و همکاری امن در ایران، با تمرکز بر شرایط قطعی اینترنت در سال ۲۰۲۶، جلوگیری از نشت WebRTC، و جایگزینهای دارای رمزنگاری سرتاسری مانند سیگنال و جیتسی میت.
امنیت کنفرانس ویدیویی و همکاری از راه دور
این راهنما ابزارهایی را در اولویت قرار میدهد که در برابر سانسور مقاوم بوده و دارای رمزنگاری سرتاسری (E2EE) قوی برای محافظت از کاربران در برابر نظارت و شنود باشند.
۱. چشمانداز تهدیدات در ایران
هنگام سازماندهی جلسات ویدیویی یا همکاری از راه دور، کاربران ایرانی فراتر از جمعآوری معمول دادههای شرکتی، با تهدیدات خاصی روبرو هستند:
- نظارت بر متادیتا (فراداده): نهادهای اطلاعاتی (وزارت اطلاعات/سپاه) میتوانند بدون نیاز به رمزگشایی محتوا، بر اینکه چه کسی با چه کسی تماس گرفته، مدت زمان تماس و آدرس IP شرکتکنندگان نظارت کنند.
- رمزگشایی اجباری: در صورت بازداشت یکی از شرکتکنندگان، ممکن است او را مجبور به باز کردن قفل دستگاه خود کنند. تماسهای ضبطشده در فضای ابری (مانند سرورهای زوم یا گوگل) در برابر نفوذ به حساب کاربری آسیبپذیر هستند.
- نشت آدرس IP: اتصالات همتا-به-همتا (P2P) میتواند آدرس IP واقعی شما را برای سایر شرکتکنندگان آشکار کند، که این موضوع حتی در صورت استفاده از VPN (از طریق نشت WebRTC) موقعیت مکانی شما را فاش میکند.
- تحلیل هوش مصنوعی: پلتفرمهایی مانند زوم در گذشته شرایط استفاده خود را بهگونهای تغییر دادهاند که اجازه آموزش هوش مصنوعی روی دادههای کاربران را میدهد. در شرایط پرخطر، تحلیل خودکار صدا به لحاظ نظری میتواند برای شناسایی افراد استفاده شود.
۲. توصیه برتر: سیگنال (Signal)
برای اکثر کاربران، سیگنال امنترین و مقاومترین گزینه هم برای تماسهای دو نفره و هم گروهی است. تا فوریه ۲۰۲۶، سیگنال ظرفیت تماسهای گروهی خود را افزایش داده و به رقیبی جدی برای زوم در جلسات کوچک تا متوسط تبدیل شده است.
چرا سیگنال؟
- رمزنگاری سرتاسری واقعی: همیشه روشن است. هیچ تنظیمی وجود ندارد که فراموش کنید آن را فعال کنید.
- حداقلسازی متادیتا: سیگنال میداند که شما ارتباط برقرار کردهاید، اما نمیداند با چه کسی صحبت کردهاید یا چه چیزی گفته شده است.
- پایداری: پروتکل سیگنال اغلب در عبور از سد سانسور (با استفاده از پروکسیها) عملکرد بهتری نسبت به پروتکلهای سنگین استریم ویدیو دارد.
تنظیمات کلیدی برای امنیت
- ظرفیت تماس گروهی: سیگنال اکنون از تماسهای گروهی تا ۷۵ شرکتکننده پشتیبانی میکند.
- تماسهای رله (مخفی کردن IP): بهصورت پیشفرض، تماسها ممکن است برای بهبود کیفیت بهصورت P2P متصل شوند که IP شما را به مخاطب نشان میدهد.
- اقدام: به مسیر Settings > Privacy > Calls بروید و گزینه "Always Relay Calls" را فعال کنید. این کار ترافیک را از طریق سرورهای سیگنال هدایت کرده و آدرس IP شما را مخفی میکند (گرچه ممکن است کمی کیفیت تماس را کاهش دهد).
- لینکهای گروه: بهجای افزودن دستی اعضا، یک لینک گروه بسازید.
- اقدام: در تنظیمات گروه (Group Settings)، گزینه Group Link را فعال کرده و تیک "Approve New Members" (تایید اعضای جدید) را بزنید تا از نفوذ افراد ناشناس جلوگیری شود.
۳. جایگزین: جیتسی میت (Jitsi Meet)
جیتسی میت یک ابزار کنفرانس ویدیویی متنباز و رایگان است که بدون نیاز به حساب کاربری در مرورگر اجرا میشود. این بهترین جایگزین برای کاربرانی است که امکان نصب اپلیکیشن را ندارند یا باید از طریق دسکتاپ متصل شوند.
هشدار حیاتی: رمزنگاری پیشفرض در برابر E2EE
بهصورت پیشفرض، جیتسی دادهها را در حین انتقال (بین شما و سرور) رمزنگاری میکند، اما سرور بهلحاظ نظری میتواند محتوای استریم را ببیند. برای امنیت کامل، شما باید رمزنگاری سرتاسری (End-to-End Encryption) را فعال کنید.
نحوه استفاده امن از جیتسی
- استفاده از سرور (Instance) مورد اعتماد: از سرورهای تصادفی جیتسی اجتناب کنید. از نمونههای میزبانیشده توسط سازمانهای حریم خصوصی استفاده کنید:
meet.jit.si(رسمی - متعلق به شرکت 8x8، تابع قوانین آمریکا/اروپا)vc.autistici.org(Autistici/Inventati - گروه فعالان ایتالیایی)meet.greenhost.net(Greenhost - میزبان حریم خصوصی هلندی)
- فعالسازی E2EE:
- پس از ورود به جلسه، روی گزینههای امنیت (آیکون سپر) یا منوی "More Actions" کلیک کنید.
- گزینه "End-to-End Encryption" را روشن کنید.
- نکته: تمام شرکتکنندگان باید از یک مرورگر سازگار (مبتنی بر کرومیوم مانند Brave، Ungoogled Chromium یا Chrome) استفاده کنند تا این قابلیت کار کند.
- بدون نیاز به حساب کاربری: اگر درخواست شد، حساب گوگل یا فیسبوک خود را متصل نکنید.
۴. پلتفرمهای اصلی (زوم، گوگل میت، تیمز)
هشدار: این پلتفرمها ذاتا خصوصی نیستند. آنها حجم عظیمی از تلهمتری و متادیتا را جمعآوری میکنند. تنها در صورتی که برای کار یا تحصیل ملزم هستید از آنها استفاده کنید و فرض را بر این بگذارید که اتصال شما تحت نظارت است.
زوم (Zoom)
- وضعیت در ایران: اغلب مسدود است (خطای ۴۰۳) یا نیاز به VPN دارد.
- مراحل امنسازی:
- استفاده از نسخه وب: از نصب اپلیکیشن زوم که با دسترسیهای سطح بالا اجرا میشود خودداری کنید. از طریق مرورگر متصل شوید (لینک
Join from your browserمعمولاً در پایین صفحه اجرا پنهان شده است). - فعالسازی E2EE: حسابهای رایگان از E2EE پشتیبانی میکنند. میزبان جلسه باید قبل از شروع، در تنظیمات پورتال وب خود گزینه "End-to-End Encryption" را فعال کند. در طول جلسه، به دنبال آیکون سپر سبز با قفل در بالا سمت چپ بگردید تا از فعال بودن آن مطمئن شوید.
- اجتناب از ضبط ابری: هرگز جلسات را در فضای ابری (Cloud) ضبط نکنید.
- استفاده از نسخه وب: از نصب اپلیکیشن زوم که با دسترسیهای سطح بالا اجرا میشود خودداری کنید. از طریق مرورگر متصل شوید (لینک
گوگل میت / مایکروسافت تیمز
- ریسک حریم خصوصی: این سرویسها کاملاً با اکوسیستمهای نظارتی شرکتی یکپارچه شدهاند. آنها E2EE واقعی را برای حسابهای شخصی ارائه نمیدهند (فقط "رمزنگاری در انتقال"). گوگل و مایکروسافت کلیدهای رمزگشایی استریم شما را در اختیار دارند.
- توصیه: برای فعالیتهای حساس یا سازماندهی اعتراضات از این ابزارها استفاده نکنید.
۵. ریسک فنی حیاتی: نشت WebRTC
حتی اگر از VPN استفاده کنید، قابلیت WebRTC (ارتباط بلادرنگ وب) در مرورگر شما—که تماسهای ویدیویی تحت وب مانند جیتسی و گوگل میت را ممکن میسازد—میتواند آدرس IP واقعی شما را برای مدیر وبسایت یا سایر شرکتکنندگان فاش کند.
نحوه جلوگیری از نشت WebRTC
- انتخاب مرورگر: از Brave یا Firefox استفاده کنید.
- پیکربندی:
- در Brave: به مسیر Settings > Shields بروید و "Fingerprinting blocking" را روی Strict قرار دهید. (نکته: این ممکن است برخی قابلیتهای جیتسی را مختل کند؛ قبلاً تست کنید).
- در Firefox: عبارت
about:configرا در نوار آدرس تایپ کنید. عبارتmedia.peerconnection.enabledرا جستجو کرده و آن را روی false تنظیم کنید.- هشدار: غیرفعال کردن کامل WebRTC باعث از کار افتادن جیتسی/گوگل میت میشود.
- گزینه بهتر برای Firefox: از افزونه
uBlock Originاستفاده کنید. به تنظیمات بروید و تیک گزینه "Prevent WebRTC from leaking local IP addresses" را بزنید. این کار اجازه برقراری تماس را میدهد اما تلاش میکند IP محلی را مخفی کند.
- Kill Switch ویپیان: اطمینان حاصل کنید که کلاینت VPN شما قابلیتهای "Leak Protection" و "Kill Switch" را فعال داشته باشد.
۶. همکاری امن از راه دور (اسناد و صفحات گسترده)
همکاری روی گوگل داکس (Google Docs) به گوگل اجازه میدهد تکتک کلیدهای فشرده شده را ببیند. در فضای تهدید فعلی، جایگزینهای امنتر ضروری هستند.
ابزارهای پیشنهادی
| ابزار | بهترین کاربرد برای | ویژگی امنیتی |
|---|---|---|
| پروتون داکس (Proton Docs) | ویرایش اسناد بهصورت بلادرنگ | رمزنگاری E2EE، یکپارچه با پروتون درایو. سرورها در سوئیس. |
| کریپتپد (CryptPad) | اسناد، صفحات گسترده، کانبان | رمزنگاری دانش-صفر (Zero-knowledge). بدون نیاز به حساب کاربری (امکان استفاده از پدهای "مهمان" ناشناس). |
| اسکیف (Skiff) (غیرفعال) | نکته: اسکیف خریداری و تعطیل شد. سعی نکنید از لینکهای قدیمی آن استفاده کنید. | ناموجود |
بهترین روشها برای همکاری
- رمزگذاری لینکها: اگر لینک CryptPad یا Proton Doc را از طریق یک کانال ناامن (مانند ایمیل) به اشتراک میگذارید، مطمئن شوید که خود سند دارای رمز عبور جداگانهای است که از طریق سیگنال ارسال میشود.
- پاکسازی متادیتا: قبل از به اشتراکگذاری فایلها (PDF، تصاویر، اسناد Word)، از ابزارهایی مانند MAT2 یا ExifCleaner برای حذف متادیتا (نام نویسنده، موقعیت GPS، اطلاعات دستگاه) استفاده کنید.
۷. چکلیست امنیت عملیاتی (OpSec) برای جلسات
قبل از پیوستن به یک جلسه حساس:
- بررسی VPN: مطمئن شوید که فعال است و از پروتکلهای مبهمسازی (Stealth) برای دور زدن فیلترینگ DPI استفاده میکند.
- محیط: پسزمینه فیزیکی خود را بررسی کنید. آیا موقعیت مکانی شما را فاش میکند (نمای پنجره مشخص، تابلوهای خیابان)؟ از تار کردن پسزمینه یا پسزمینه مجازی استفاده کنید.
- میکروفون: بهصورت پیشفرض بیصدا (Mute) باشید. تنها زمانی که صحبت میکنید صدا را وصل کنید.
- اشتراکگذاری صفحه: قبل از به اشتراک گذاشتن صفحه نمایش، تمام تبها و برنامههای دیگر را ببندید. اعلانهای سایر برنامهها میتواند اطلاعات حساسی را فاش کند.
- ضبط جلسه: فرض را بر این بگذارید که ضبط میشوید. چیزی نگویید که نخواهید در دادگاه پخش شود.
موضوعات مرتبط:
- [[Signal_Messenger_Comprehensive_Guide]]
- [[Google_Services_Privacy_and_Hardening]]
- [[VPN_and_Censorship_Circumvention_Strategies]]
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.