امنیت ویدئوکنفرانس و همکاری از راه دور

راهنمای جامع برای کنفرانس ویدیویی و همکاری امن در ایران، با تمرکز بر شرایط قطعی اینترنت در سال ۲۰۲۶، جلوگیری از نشت WebRTC، و جایگزین‌های دارای رمزنگاری سرتاسری مانند سیگنال و جیتسی میت.

Time10 minutes

امنیت کنفرانس ویدیویی و همکاری از راه دور

این راهنما ابزارهایی را در اولویت قرار می‌دهد که در برابر سانسور مقاوم بوده و دارای رمزنگاری سرتاسری (E2EE) قوی برای محافظت از کاربران در برابر نظارت و شنود باشند.


۱. چشم‌انداز تهدیدات در ایران

هنگام سازماندهی جلسات ویدیویی یا همکاری از راه دور، کاربران ایرانی فراتر از جمع‌آوری معمول داده‌های شرکتی، با تهدیدات خاصی روبرو هستند:

  • نظارت بر متادیتا (فراداده): نهادهای اطلاعاتی (وزارت اطلاعات/سپاه) می‌توانند بدون نیاز به رمزگشایی محتوا، بر اینکه چه کسی با چه کسی تماس گرفته، مدت زمان تماس و آدرس IP شرکت‌کنندگان نظارت کنند.
  • رمزگشایی اجباری: در صورت بازداشت یکی از شرکت‌کنندگان، ممکن است او را مجبور به باز کردن قفل دستگاه خود کنند. تماس‌های ضبط‌شده در فضای ابری (مانند سرورهای زوم یا گوگل) در برابر نفوذ به حساب کاربری آسیب‌پذیر هستند.
  • نشت آدرس IP: اتصالات همتا-به-همتا (P2P) می‌تواند آدرس IP واقعی شما را برای سایر شرکت‌کنندگان آشکار کند، که این موضوع حتی در صورت استفاده از VPN (از طریق نشت WebRTC) موقعیت مکانی شما را فاش می‌کند.
  • تحلیل هوش مصنوعی: پلتفرم‌هایی مانند زوم در گذشته شرایط استفاده خود را به‌گونه‌ای تغییر داده‌اند که اجازه آموزش هوش مصنوعی روی داده‌های کاربران را می‌دهد. در شرایط پرخطر، تحلیل خودکار صدا به لحاظ نظری می‌تواند برای شناسایی افراد استفاده شود.

۲. توصیه برتر: سیگنال (Signal)

برای اکثر کاربران، سیگنال امن‌ترین و مقاوم‌ترین گزینه هم برای تماس‌های دو نفره و هم گروهی است. تا فوریه ۲۰۲۶، سیگنال ظرفیت تماس‌های گروهی خود را افزایش داده و به رقیبی جدی برای زوم در جلسات کوچک تا متوسط تبدیل شده است.

چرا سیگنال؟

  • رمزنگاری سرتاسری واقعی: همیشه روشن است. هیچ تنظیمی وجود ندارد که فراموش کنید آن را فعال کنید.
  • حداقل‌سازی متادیتا: سیگنال می‌داند که شما ارتباط برقرار کرده‌اید، اما نمی‌داند با چه کسی صحبت کرده‌اید یا چه چیزی گفته شده است.
  • پایداری: پروتکل سیگنال اغلب در عبور از سد سانسور (با استفاده از پروکسی‌ها) عملکرد بهتری نسبت به پروتکل‌های سنگین استریم ویدیو دارد.

تنظیمات کلیدی برای امنیت

  1. ظرفیت تماس گروهی: سیگنال اکنون از تماس‌های گروهی تا ۷۵ شرکت‌کننده پشتیبانی می‌کند.
  2. تماس‌های رله (مخفی کردن IP): به‌صورت پیش‌فرض، تماس‌ها ممکن است برای بهبود کیفیت به‌صورت P2P متصل شوند که IP شما را به مخاطب نشان می‌دهد.
    • اقدام: به مسیر Settings > Privacy > Calls بروید و گزینه "Always Relay Calls" را فعال کنید. این کار ترافیک را از طریق سرورهای سیگنال هدایت کرده و آدرس IP شما را مخفی می‌کند (گرچه ممکن است کمی کیفیت تماس را کاهش دهد).
  3. لینک‌های گروه: به‌جای افزودن دستی اعضا، یک لینک گروه بسازید.
    • اقدام: در تنظیمات گروه (Group Settings)، گزینه Group Link را فعال کرده و تیک "Approve New Members" (تایید اعضای جدید) را بزنید تا از نفوذ افراد ناشناس جلوگیری شود.

۳. جایگزین: جیتسی میت (Jitsi Meet)

جیتسی میت یک ابزار کنفرانس ویدیویی متن‌باز و رایگان است که بدون نیاز به حساب کاربری در مرورگر اجرا می‌شود. این بهترین جایگزین برای کاربرانی است که امکان نصب اپلیکیشن را ندارند یا باید از طریق دسکتاپ متصل شوند.

هشدار حیاتی: رمزنگاری پیش‌فرض در برابر E2EE

به‌صورت پیش‌فرض، جیتسی داده‌ها را در حین انتقال (بین شما و سرور) رمزنگاری می‌کند، اما سرور به‌لحاظ نظری می‌تواند محتوای استریم را ببیند. برای امنیت کامل، شما باید رمزنگاری سرتاسری (End-to-End Encryption) را فعال کنید.

نحوه استفاده امن از جیتسی

  1. استفاده از سرور (Instance) مورد اعتماد: از سرورهای تصادفی جیتسی اجتناب کنید. از نمونه‌های میزبانی‌شده توسط سازمان‌های حریم خصوصی استفاده کنید:
    • meet.jit.si (رسمی - متعلق به شرکت 8x8، تابع قوانین آمریکا/اروپا)
    • vc.autistici.org (Autistici/Inventati - گروه فعالان ایتالیایی)
    • meet.greenhost.net (Greenhost - میزبان حریم خصوصی هلندی)
  2. فعال‌سازی E2EE:
    • پس از ورود به جلسه، روی گزینه‌های امنیت (آیکون سپر) یا منوی "More Actions" کلیک کنید.
    • گزینه "End-to-End Encryption" را روشن کنید.
    • نکته: تمام شرکت‌کنندگان باید از یک مرورگر سازگار (مبتنی بر کرومیوم مانند Brave، Ungoogled Chromium یا Chrome) استفاده کنند تا این قابلیت کار کند.
  3. بدون نیاز به حساب کاربری: اگر درخواست شد، حساب گوگل یا فیسبوک خود را متصل نکنید.

۴. پلتفرم‌های اصلی (زوم، گوگل میت، تیمز)

هشدار: این پلتفرم‌ها ذاتا خصوصی نیستند. آنها حجم عظیمی از تله‌متری و متادیتا را جمع‌آوری می‌کنند. تنها در صورتی که برای کار یا تحصیل ملزم هستید از آنها استفاده کنید و فرض را بر این بگذارید که اتصال شما تحت نظارت است.

زوم (Zoom)

  • وضعیت در ایران: اغلب مسدود است (خطای ۴۰۳) یا نیاز به VPN دارد.
  • مراحل امن‌سازی:
    1. استفاده از نسخه وب: از نصب اپلیکیشن زوم که با دسترسی‌های سطح بالا اجرا می‌شود خودداری کنید. از طریق مرورگر متصل شوید (لینک Join from your browser معمولاً در پایین صفحه اجرا پنهان شده است).
    2. فعال‌سازی E2EE: حساب‌های رایگان از E2EE پشتیبانی می‌کنند. میزبان جلسه باید قبل از شروع، در تنظیمات پورتال وب خود گزینه "End-to-End Encryption" را فعال کند. در طول جلسه، به دنبال آیکون سپر سبز با قفل در بالا سمت چپ بگردید تا از فعال بودن آن مطمئن شوید.
    3. اجتناب از ضبط ابری: هرگز جلسات را در فضای ابری (Cloud) ضبط نکنید.

گوگل میت / مایکروسافت تیمز

  • ریسک حریم خصوصی: این سرویس‌ها کاملاً با اکوسیستم‌های نظارتی شرکتی یکپارچه شده‌اند. آنها E2EE واقعی را برای حساب‌های شخصی ارائه نمی‌دهند (فقط "رمزنگاری در انتقال"). گوگل و مایکروسافت کلیدهای رمزگشایی استریم شما را در اختیار دارند.
  • توصیه: برای فعالیت‌های حساس یا سازماندهی اعتراضات از این ابزارها استفاده نکنید.

۵. ریسک فنی حیاتی: نشت WebRTC

حتی اگر از VPN استفاده کنید، قابلیت WebRTC (ارتباط بلادرنگ وب) در مرورگر شما—که تماس‌های ویدیویی تحت وب مانند جیتسی و گوگل میت را ممکن می‌سازد—می‌تواند آدرس IP واقعی شما را برای مدیر وب‌سایت یا سایر شرکت‌کنندگان فاش کند.

نحوه جلوگیری از نشت WebRTC

  1. انتخاب مرورگر: از Brave یا Firefox استفاده کنید.
  2. پیکربندی:
    • در Brave: به مسیر Settings > Shields بروید و "Fingerprinting blocking" را روی Strict قرار دهید. (نکته: این ممکن است برخی قابلیت‌های جیتسی را مختل کند؛ قبلاً تست کنید).
    • در Firefox: عبارت about:config را در نوار آدرس تایپ کنید. عبارت media.peerconnection.enabled را جستجو کرده و آن را روی false تنظیم کنید.
      • هشدار: غیرفعال کردن کامل WebRTC باعث از کار افتادن جیتسی/گوگل میت می‌شود.
    • گزینه بهتر برای Firefox: از افزونه uBlock Origin استفاده کنید. به تنظیمات بروید و تیک گزینه "Prevent WebRTC from leaking local IP addresses" را بزنید. این کار اجازه برقراری تماس را می‌دهد اما تلاش می‌کند IP محلی را مخفی کند.
  3. Kill Switch وی‌پی‌ان: اطمینان حاصل کنید که کلاینت VPN شما قابلیت‌های "Leak Protection" و "Kill Switch" را فعال داشته باشد.

۶. همکاری امن از راه دور (اسناد و صفحات گسترده)

همکاری روی گوگل داکس (Google Docs) به گوگل اجازه می‌دهد تک‌تک کلیدهای فشرده شده را ببیند. در فضای تهدید فعلی، جایگزین‌های امن‌تر ضروری هستند.

ابزارهای پیشنهادی

ابزاربهترین کاربرد برایویژگی امنیتی
پروتون داکس (Proton Docs)ویرایش اسناد به‌صورت بلادرنگرمزنگاری E2EE، یکپارچه با پروتون درایو. سرورها در سوئیس.
کریپت‌پد (CryptPad)اسناد، صفحات گسترده، کانبانرمزنگاری دانش-صفر (Zero-knowledge). بدون نیاز به حساب کاربری (امکان استفاده از پدهای "مهمان" ناشناس).
اسکیف (Skiff) (غیرفعال)نکته: اسکیف خریداری و تعطیل شد. سعی نکنید از لینک‌های قدیمی آن استفاده کنید.ناموجود

بهترین روش‌ها برای همکاری

  • رمزگذاری لینک‌ها: اگر لینک CryptPad یا Proton Doc را از طریق یک کانال ناامن (مانند ایمیل) به اشتراک می‌گذارید، مطمئن شوید که خود سند دارای رمز عبور جداگانه‌ای است که از طریق سیگنال ارسال می‌شود.
  • پاکسازی متادیتا: قبل از به اشتراک‌گذاری فایل‌ها (PDF، تصاویر، اسناد Word)، از ابزارهایی مانند MAT2 یا ExifCleaner برای حذف متادیتا (نام نویسنده، موقعیت GPS، اطلاعات دستگاه) استفاده کنید.

۷. چک‌لیست امنیت عملیاتی (OpSec) برای جلسات

قبل از پیوستن به یک جلسه حساس:

  • بررسی VPN: مطمئن شوید که فعال است و از پروتکل‌های مبهم‌سازی (Stealth) برای دور زدن فیلترینگ DPI استفاده می‌کند.
  • محیط: پس‌زمینه فیزیکی خود را بررسی کنید. آیا موقعیت مکانی شما را فاش می‌کند (نمای پنجره مشخص، تابلوهای خیابان)؟ از تار کردن پس‌زمینه یا پس‌زمینه مجازی استفاده کنید.
  • میکروفون: به‌صورت پیش‌فرض بی‌صدا (Mute) باشید. تنها زمانی که صحبت می‌کنید صدا را وصل کنید.
  • اشتراک‌گذاری صفحه: قبل از به اشتراک گذاشتن صفحه نمایش، تمام تب‌ها و برنامه‌های دیگر را ببندید. اعلان‌های سایر برنامه‌ها می‌تواند اطلاعات حساسی را فاش کند.
  • ضبط جلسه: فرض را بر این بگذارید که ضبط می‌شوید. چیزی نگویید که نخواهید در دادگاه پخش شود.

موضوعات مرتبط:

  • [[Signal_Messenger_Comprehensive_Guide]]
  • [[Google_Services_Privacy_and_Hardening]]
  • [[VPN_and_Censorship_Circumvention_Strategies]]
منبع:
Edit