در این صفحه
امنیت عملیاتی برای شرایط پرخطر
پروتکلهای پیشرفته امنیت عملیاتی (OpSec) برای فعالان ایرانی که با شرایط پرخطر مواجه هستند، شامل اعتراضات، نظارت هدفمند و بازداشت. این راهنما شامل پاکسازی دستگاه، اقدامات ضد جرمشناسی دیجیتال و نظم ارتباطی است.
امنیت عملیاتی برای شرایط پرخطر
هشدار: این راهنما برای افرادی در ایران تدوین شده است که با تهدیدات حیاتی از جمله بازداشت، بازجویی و جاسوسی هدفمند توسط جمهوری اسلامی روبرو هستند. استراتژیهای زیر اولویت را بر کاهش آسیب و انکار دسترسی به دادهها قرار میدهند، نه راحتی کاربر. هیچ سیستمی ۱۰۰٪ امن نیست؛ هدف این اقدامات افزایش هزینه و دشواری نظارت علیه شماست.
۱. چشمانداز تهدیدات
در سناریوهای پرخطر (اعتراضات، سازماندهی، روزنامهنگاری)، شما در ایران با سه بردار اصلی حمله مواجه هستید:
۱. نظارت شبکه (سامانه سیام و IMSI Catcherها): سازمان تنظیم مقررات با استفاده از سیستمهایی مانند SIAM موقعیت مکانی را ردیابی کرده، سرعت اینترنت را به 2G کاهش میدهد (برای شکستن رمزنگاری) و پیامکها/تماسها را شنود میکند. در اعتراضات، پلیس از IMSI Catcher (دکلهای مخابراتی جعلی) برای ثبت هویت تمام گوشیهای موجود در منطقه استفاده میکند. ۲. توقیف دستگاه و جرمشناسی (Forensics): پس از بازداشت، دستگاهها توقیف میشوند. بازجویان از ابزارهای جرمشناسی (مانند سلبرایت یا نمونههای چینی) برای استخراج دادهها استفاده میکنند. احتمالاً برای دادن رمز عبور تحت فشار یا شکنجه قرار خواهید گرفت. ۳. جاسوسافزارهای هدفمند: اهداف با ارزش بالا ممکن است به جاسوسافزارهای مزدور (مانند پگاسوس) یا بدافزارهای داخلی که از طریق لینکهای جعلی پیامک "قوه قضاییه" (ثنا) یا برنامههای فیلترشکن جعلی ارسال میشوند، آلوده شوند.
۲. پاکسازی و تفکیک دستگاه
قانون "یک گوشی برای همه کار" خطرناک است. گوشی اصلی (روزمره) شما حاوی تاریخچه زندگی شماست. برای فعالیتهای پرخطر، باید زندگی دیجیتال خود را تفکیک کنید.
الف. استراتژی "گوشی دوم"
گوشی اصلی خود را به اعتراضات یا جلسات حساس نبرید. یک دستگاه ثانویه تهیه کنید.
- تهیه دستگاه: یک گوشی اندروید ارزان و کارکرده (ترجیحاً پیکسل برای نصب GrapheneOS) یا یک آیفون قدیمیتر (6s یا جدیدتر) بخرید. در صورت امکان نقدی خرید کنید.
- مشکل سیمکارتهای "بینام": سیمکارتهای سفید یا بینام بهطور فزایندهای مسدود و ردیابی میشوند. خرید سیمکارت نیاز به کد ملی دارد.
- راهکار کاهش خطر: در صورت امکان، از دستگاه فقط با وایفای استفاده کنید (بدون سیمکارت). به هاتاسپاتهای همراه (که جداگانه نگهداری میشوند) یا وایفایهای مطمئن متکی باشید.
- خطر: اگر مجبور به استفاده از سیمکارت هستید، بدانید که به هویت دارنده کد ملی لینک شده است. برای کارهای حساس از سیمکارتی که به هویت اصلی شما ثبت شده استفاده نکنید.
- بهداشتیسازی (Sanitization):
- بلافاصله پس از خرید، دستگاه را به تنظیمات کارخانه (Factory Reset) برگردانید.
- تمام برنامههای داخلی ایرانی (اسنپ، روبیکا، ایتا، دیوار) را حذف کنید. این برنامهها دارای مجوزها یا گواهیهای ریشهای (Root Certificates) هستند که میتوانند موقعیت و دادهها را به مقامات درز دهند.
- با حساب اصلی گوگل یا iCloud خود وارد نشوید. یک حساب کاربری تازه و ناشناس مخصوص این دستگاه بسازید.
ب. امنسازی دستگاه (حالت "تمیز")
۱. رمزنگاری: اطمینان حاصل کنید که "Encrypt Phone" فعال است (در اندروید/iOS مدرن بهصورت پیشفرض فعال است).
۲. رمز عبور: - غیرفعالسازی بیومتریک: قفلگشایی با چهره (FaceID) و اثر انگشت را فوراً خاموش کنید. این موارد در هنگام بازداشت میتوانند بهزور فیزیکی باز شوند. - طول رمز: از یک پین کد تصادفی ۸ تا ۱۰ رقمی استفاده کنید. الگوهای ترسیمی (Pattern) به راحتی حدس زده میشوند یا از روی اثر چربی انگشت روی صفحه لو میروند.
۳. حالت قرنطینه (Lockdown Mode در iOS): - به مسیر Settings > Privacy & Security > Lockdown Mode بروید و آن را فعال کنید. این حالت اکثر اکسپلویتهای "بدون کلیک" (zero-click) مانند پگاسوس را مسدود میکند.
۴. پاکسازی خودکار (Auto-Wipe): - تنظیماتی را فعال کنید که گوشی پس از ۱۰ تا ۱۵ بار تلاش ناموفق برای ورود رمز، بهصورت خودکار به تنظیمات کارخانه برگردد. این آخرین خط دفاعی حیاتی در صورت توقیف دستگاه است.
۳. پروتکلهای میدانی و اعتراضات
اگر به صورت فیزیکی در یک اعتراض یا جلسه حضور دارید:
۱. پروتکل "فارادی"
خاموش کردن گوشی اغلب به دلیل شبکههای مدرن "Find My" و احتمال وجود بدافزارهای پایدار کافی نیست.
- بهترین حالت: گوشی را در خانه بگذارید.
- حالت خوب: از یک کیف فارادی (Faraday Bag) استفاده کنید. این کیفها تمام سیگنالها (موبایل، GPS، وایفای، بلوتوث) را بهصورت فیزیکی مسدود میکنند.
- جایگزین: هنگام حرکت بین مکانها، گوشی را در چندین لایه فویل آلومینیومی ضخیم بپیچید تا از ردیابی توسط IMSI Catcher جلوگیری کنید.
۲. گمنامی بصری
- تشخیص چهره: ایران از دوربینهای خیابانی مجهز به تشخیص چهره استفاده میکند. ماسک و عینک دودی بزنید. تتوهای خاص را بپوشانید.
- نشانگرهای دیجیتال: جستجوی بلوتوث و وایفای را در تنظیمات خاموش کنید. اینها شناسه های منحصربهفرد (MAC Address) را پخش میکنند که توسط گیرندههای ثابت قابل ثبت است.
۳. ثبت و مستندسازی
- هرگز از چهرهها فیلم نگیرید. قبل از انتشار، چهرهها را مات کنید.
- حذف متادیتا: از برنامههایی مانند ObscuraCam یا Scrambled Exif (اندروید) استفاده کنید تا اطلاعات GPS و مشخصات دستگاه را قبل از ارسال عکس پاک کنید.
- آپلود زنده: اگر اینترنت در دسترس است، تصاویر را به یک حساب ابری (که به هویت شما لینک نیست) استریم کنید و بلافاصله از روی دستگاه پاک کنید.
۴. نظم ارتباطی
۱. سیگنال (استاندارد طلایی)
برای تمام ارتباطات حساس از سیگنال (Signal) استفاده کنید. تلگرام بهصورت پیشفرض رمزنگاری سرتاسری (End-to-End) ندارد و به شدت رصد میشود.
- ثبتنام: در صورت امکان از شماره مجازی (VoIP) یا سیمکارت خارجی استفاده کنید. اگر از سیمکارت ایرانی استفاده میکنید، فوراً "قفل ثبتنام" (Registration Lock/PIN) را فعال کنید تا از حملات تعویض سیمکارت جلوگیری شود.
- پروکسیها: سیگنال فیلتر است. باید از پروکسی سیگنال استفاده کنید.
- اقدام: پروکسیهای فعال را از طریق توییتر/تلگرام پیدا کنید (هشتگ
IRanASignalProxy#را جستجو کنید).
- اقدام: پروکسیهای فعال را از طریق توییتر/تلگرام پیدا کنید (هشتگ
- پیامهای ناپدیدشونده: تایمر را روی ۵ دقیقه یا کمتر تنظیم کنید.
- مخفی کردن اعلانها: به
Settings > Notificationsبروید و نمایش محتوا را روی "No Name or Content" تنظیم کنید.
۲. فیلترشکنها و دور زدن سانسور
فیلترشکنهای معمولی (OpenVPN, WireGuard) اغلب توسط فایروال DPI (بازرسی عمیق بسته) مسدود میشوند.
- مبهمسازی (Obfuscation): از ابزارهایی استفاده کنید که ترافیک را شبیه به مرور وب HTTPS معمولی نشان میدهند.
- V2Ray / VLESS / VMess: استاندارد فعلی برای عبور از فیلترینگ ایران.
- Tor + Snowflake: از مرورگر Tor با پل (Bridge) نوع "Snowflake" برای دور زدن انسداد استفاده کنید.
- کیل سوییچ (Kill Switch): مطمئن شوید که "Kill Switch" فیلترشکن شما روشن است. اگر ویپیان قطع شود، اینترنت شما باید قطع شود تا آیپی واقعی شما لو نرود.
۵. استراتژی پس از بازداشت و بازجویی
اگر بازداشت شدید، فرض را بر این بگذارید که دستگاه شما در دست دشمن است.
۱. شرایط اضطرار و فشار
به احتمال زیاد مجبور به باز کردن قفل گوشی خود خواهید شد.
- انکارپذیری موجه (Plausible Deniability): در اندروید، از پروفایلهای کاربری چندگانه (Multiple User Profiles) استفاده کنید. یک پروفایل "اصلی" داشته باشید که شبیه یک گوشی معمولی و خستهکننده است (عکسهای خانوادگی، برنامههای بیخطر). دادههای حساس را در یک پروفایل "ثانویه" با رمز عبور متفاوت نگه دارید.
- فضاهای پنهان: برنامههای تخصصی (مانند Veracrypt در کامپیوتر) امکان ایجاد محفظههای داده مخفی را میدهند.
- دکمه وحشت (Panic Button): اگر چند ثانیه تا توقیف فرصت دارید:
- آیفون: دکمه پاور را ۵ بار سریع فشار دهید. این کار بیومتریک را غیرفعال کرده و برای باز کردن نیاز به پین کد دارد.
- اندروید: دکمه پاور + کاهش صدا را نگهدارید (Force Restart). پس از بوت شدن مجدد، برای رمزگشایی نیاز به پین است.
۲. پاکسازی ابری
اگر یکی از همراهان بازداشت شد:
- اخراج کنید: فوراً آنها را از تمام گروهها و چتهای سیگنال حذف (Remove) کنید.
- حذف تاریخچه: از گزینه "Delete for Everyone" برای پیامهای حساس اخیر استفاده کنید (اگر پلتفرم پشتیبانی میکند).
۶. دفاع در برابر جاسوسافزار پیشرفته
فعالان هدفمند با تهدیداتی مانند بدافزار پگاسوس (NSO Group) یا Predator روبرو هستند.
۱. بردارهای آلودگی
- پیامکهای جعلی: رایجترین روش در ایران، پیامک جعلی با ادعای ارسال از طرف قوه قضاییه (ثنا)، اداره پست، یا سجام است. این پیامکها حاوی لینک به یک برنامه مخرب هستند. هرگز روی لینکهای پیامک کلیک نکنید.
- فیلترشکنهای جعلی: از برنامههای "VPN رایگان" که در تلگرام ارسال میشوند اجتناب کنید. آنها اغلب حاوی کیلاگر (Keylogger) یا جاسوسافزار هستند.
۲. اصلاح و درمان
- راهاندازی مجدد روزانه: بسیاری از گونههای پیشرفته جاسوسافزار "ناپایدار" هستند (فقط در رم زندگی میکنند). ریستارت کردن گوشی هر روز صبح، این آلودگیها را پاک میکند.
- ابزار MVT: اگر مشکوک به آلودگی هستید، از MVT (جعبهابزار راستیآزمایی موبایل) عفو بینالملل برای اسکن فایلهای پشتیبان جهت یافتن نشانههای نفوذ (IoC) استفاده کنید. توجه: این کار نیاز به دانش فنی خط فرمان (Command-line) دارد.
۷. چکلیست: برنامه اقدام شرایط پرخطر
- دستگاه: گوشی دوم تهیه شد. تنظیمات کارخانه انجام شد. بیومتریک غیرفعال شد.
- برنامهها: سیگنال نصب شد (پروکسی تنظیم شد). نقشههای آفلاین دانلود شد (Magic Earth/OSM). برنامههای داخلی حذف شدند.
- شبکه: فیلترشکن (V2Ray/Obfuscated) تست شد و کار میکند.
- فیزیکی: کیف فارادی/فویل آماده است. ماسک صورت آماده است.
- اضطراری: تماس مطمئن به خاطر سپرده شد (با ماژیک روی بدن نوشته شود). حافظه گوشی رمزنگاری شده است.
- پروتکل: با تیم خود توافق کنید: "اگر تا [زمان مشخص] خبر ندادم، فرض کنید بازداشت شدهام و مرا از گروهها حذف کنید."
آخرین بروزرسانی: فوریه ۲۰۲۶
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.