نظارت بر شبکه سلولی و دستگاه‌های IMSI Catcher

راهنمای جامع در مورد نحوه ردیابی تلفن‌های همراه توسط حکومت ایران از طریق سامانه سیام (SIAM) و دکل‌های مخابراتی جعلی (IMSI Catchers)، شامل روش‌های تشخیص و استراتژی‌های دفاعی.

Time15 minutes

نظارت بر شبکه تلفن همراه و دکل‌های مخابراتی جعلی (IMSI Catchers)

در ایران، نظارت بر تلفن‌های همراه در دو سطح متمایز انجام می‌شود: نظارت در سطح شبکه (Network-Level) که مستقیماً در زیرساخت اپراتورهای تلفن همراه (همراه اول، ایرانسل، آرین‌تل) و از طریق سیستم‌هایی مانند سیام (SIAM) ادغام شده است، و نظارت در سطح خیابان (Street-Level) که با استفاده از تجهیزات تاکتیکی معروف به IMSI Catcher (یا Stingray) انجام می‌گیرد.

برای فعالان و شهروندان ایرانی، درک این مکانیزم‌ها حیاتی است. تلفن همراه شما اغلب اصلی‌ترین ابزار ردیابی است که توسط سپاه پاسداران انقلاب اسلامی و وزارت اطلاعات برای شناسایی معترضان، نقشه‌برداری از شبکه‌های اجتماعی و شنود ارتباطات مورد استفاده قرار می‌گیرد.


۱. نظارت در سطح شبکه: سامانه سیام (SIAM)

در حالی که IMSI Catcherها دستگاه‌های فیزیکی هستند که در مناطق خاصی مستقر می‌شوند، نظارت در سطح شبکه کل کشور را پوشش می‌دهد. در ایران، این امر عمدتاً از طریق سیستمی به نام سیام (سامانه یکپارچه استعلام مشتریان مخابراتی) مدیریت می‌شود.

سیام (SIAM) چیست؟

سیام یک API تحت وب و سیستم بک‌‌اند (Backend) است که بین اپراتورهای شبکه موبایل ایران و سازمان تنظیم مقررات و ارتباطات رادیویی (CRA) قرار می‌گیرد. این سیستم به نهادهای امنیتی اجازه می‌دهد تا بدون نیاز به حکم قضایی یا دخالت اپراتور، دسترسی مستقیم و از راه دور به داده‌های کاربران داشته باشند.

قابلیت‌های سیام

اسناد افشا شده و تحلیل‌های فنی نشان داده‌اند که سامانه سیام به اپراتورها اجازه می‌دهد تا اقدامات زیر را بر روی اهداف خاص اعمال کنند:

  • کاهش سرعت (Speed Throttling): کاهش سرعت داده‌های کاربر از راه دور به طوری که آپلود ویدیو یا دسترسی به محتوای سنگین غیرممکن شود.
  • اجبار به حالت 2G (Force 2G Mode): تنزل (Downgrade) اتصال هدف از 4G/LTE به 2G. این یک روش حمله حیاتی است زیرا رمزنگاری شبکه 2G ضعیف و به راحتی قابل شکستن است که امکان شنود لحظه‌ای تماس‌ها و پیامک‌ها را فراهم می‌کند.
  • ردیابی موقعیت مکانی: شناسایی دکل مخابراتی که کاربر به آن متصل است، که امکان مثلث‌بندی (Triangulation) موقعیت مکانی او را فراهم می‌کند.
  • استعلام انبوه (Bulk Queries): شناسایی تمام شماره‌های تلفنی که در یک "محدوده جغرافیایی خاص" (مانند میدان برگزاری اعتراضات) در یک زمان مشخص حضور داشته‌اند.
  • تحلیل مخاطبین: ایجاد خلاصه‌ای دقیق از اینکه چه کسی با چه کسی صحبت کرده است و ترسیم "گراف اجتماعی" مخالفان.

۲. نظارت در سطح خیابان: دکل‌های جعلی (IMSI Catchers)

شکارچیان IMSI (که با نام‌های شبیه‌ساز سایت سلولی یا Stingray نیز شناخته می‌شوند) دستگاه‌های نظارتی تاکتیکی هستند که توسط نیروهای امنیتی در سطح زمین استفاده می‌شوند. این دستگاه‌ها اغلب در ون‌های بدون علامت نصب می‌شوند، در کوله‌پشتی‌ها پنهان می‌شوند یا حتی توسط پهپادها حمل می‌گردند.

نحوه عملکرد

تلفن‌های همراه طوری طراحی شده‌اند که به دکل مخابراتی با قوی‌ترین سیگنال متصل شوند. یک دستگاه IMSI Catcher خود را به عنوان یک دکل مخابراتی قانونی جا می‌زند و سیگنالی قوی‌تر از شبکه واقعی پخش می‌کند.

۱. تله: تلفن شما از دکل واقعی (همراه اول یا ایرانسل) قطع شده و به IMSI Catcher متصل می‌شود. ۲. سرقت شناسه: دستگاه درخواست دریافت IMSI (شناسه بین‌المللی مشترک موبایل) و IMEI (شماره سریال دستگاه) گوشی شما را می‌کند. ۳. حمله: پس از اتصال، دستگاه می‌تواند: - موقعیت دقیق شما را شناسایی کند (بسیار دقیق‌تر از مثلث‌بندی شبکه). - پیامک‌ها و تماس‌های رمزنگاری نشده را شنود کند. - بدافزار یا بسته‌های پیکربندی مخرب را به گوشی ارسال کند. - سرویس شما را مسدود کند (حمله انکار سرویس).

کاربرد در ایران

نیروهای سپاه و بسیج در جریان اعتراضات به شدت از این دستگاه‌ها برای شناسایی شرکت‌کنندگان استفاده می‌کنند. از آنجا که این دستگاه به عنوان یک "مرد میانی" (Man-in-the-Middle) عمل می‌کند، آن‌ها می‌توانند هویت تمام افراد حاضر در جمعیت را به دست آورند، حتی اگر کاربران در حال تماس گرفتن نباشند.

تکنولوژی خارجی: گزارش‌ها حاکی از آن است که ایران این فناوری را از منابع مختلفی از جمله فروشندگان چینی (ZTE, Huawei) و از طریق شبکه‌های دور زدن تحریم‌ها شامل شرکت‌های اروپایی و روسی (مانند Protei) تهیه کرده است.


۳. نشانه‌های نظارت

تشخیص نظارت حرفه‌ای دشوار است، اما برخی ناهنجاری‌ها می‌توانند به عنوان علائم هشدار دهنده عمل کنند.

علائم وجود IMSI Catcher یا حمله 2G

  • تغییر ناگهانی شبکه (Downgrade): گوشی شما در منطقه‌ای که معمولاً پوشش پرسرعت قوی دارید، ناگهان از 4G/LTE به 2G (نماد E یا G) یا 3G تغییر وضعیت می‌دهد.
  • تخلیه باتری و گرما: گوشی شما داغ می‌شود و باتری به سرعت تخلیه می‌شود. این اتفاق می‌افتد زیرا دکل جعلی اغلب گوشی را مجبور می‌کند با حداکثر توان سیگنال ارسال کند.
  • مشکلات اتصال: تماس‌ها مکرراً قطع می‌شوند، یا سیگنال کامل (Full Bars) دارید اما نمی‌توانید به اینترنت دسترسی پیدا کنید.
  • پیامک‌های عجیب: دریافت پیام‌های "Welcome" از شبکه‌های ناشناس یا پیامک‌های خالی (پیامک‌های خاموش یا Silent SMS که برای مثلث‌بندی استفاده می‌شوند).

۴. استراتژی‌های دفاع و کاهش خطر

در حالی که مسدود کردن کامل یک بازیگر در سطح دولتی تقریباً غیرممکن است، شما می‌توانید هزینه و دشواری نظارت را به میزان قابل توجهی افزایش دهید.

الف. اجبار به استفاده از 4G/LTE (حیاتی)

از آنجا که هم سامانه سیام و هم IMSI Catcherها اغلب برای شکستن رمزنگاری به تنزل شبکه شما به 2G متکی هستند، غیرفعال کردن 2G یک دفاع قدرتمند است.

  • در اندروید: ۱. کد *#*#4636#*#* را شماره‌گیری کنید تا منوی تست (Testing) باز شود. ۲. گزینه Phone Information (اطلاعات تلفن) را انتخاب کنید. ۳. گزینه "Set Preferred Network Type" را پیدا کنید. ۴. آن را روی LTE Only (یا NR/LTE برای 5G/4G) قرار دهید.

    • نکته: اگر اپراتور شما از VoLTE پشتیبانی نکند، ممکن است تماس‌های صوتی معمولی با این کار غیرفعال شوند، اما تماس‌های اینترنتی (دیتا/سیگنال) کار خواهند کرد.
  • در آیفون (iOS):

    • به مسیر Settings > Cellular > Cellular Data Options > Voice & Data بروید.
    • اطمینان حاصل کنید که LTE انتخاب شده است. (نکته: iOS به راحتی اندروید اجازه قفل کردن روی "LTE Only" را نمی‌دهد، که باعث می‌شود آیفون‌ها کمی در برابر حملات دانگرید آسیب‌پذیرتر باشند).

ب. اپلیکیشن‌های ارتباطی امن (سیگنال)

پیامک‌های استاندارد و تماس‌های صوتی ناامن هستند و به راحتی شنود می‌شوند.

  • برای تمام ارتباطات از Signal استفاده کنید.
  • فعال‌سازی "Relay Calls": این قابلیت تماس‌های شما را از طریق سرورهای سیگنال مسیریابی می‌کند و آدرس IP شما را از مخاطب و احتمالاً از ISP پنهان می‌کند. ۱. در تنظیمات سیگنال به بخش Privacy > Calls بروید. ۲. گزینه Always Relay Calls را فعال کنید.

ج. امنیت فیزیکی (کیف فارادی)

اگر در یک جلسه حساس یا تظاهرات شرکت می‌کنید و نیازی به تلفن خود ندارید:

  • آن را در خانه بگذارید: این تنها روش ۱۰۰٪ امن است.
  • باتری را خارج کنید: اگر دستگاه شما این امکان را می‌دهد.
  • کیف فارادی (Faraday Bag): گوشی را در یک کیف مسدودکننده امواج رادیویی (RF) قرار دهید. این کیف‌ها تمام سیگنال‌ها (موبایل، وای‌فای، بلوتوث، GPS) را مسدود می‌کنند.
    • گزینه دست‌ساز: پیچیدن گوشی در چندین لایه فویل آلومینیومی ضخیم می‌تواند به عنوان یک اقدام موقت عمل کند، هرچند از کیف‌های تجاری قابل اعتمادتر نیست.

د. ابزارهای تشخیص (پیشرفته)

برخی از اپلیکیشن‌های اندرویدی ادعا می‌کنند که IMSI Catcherها را شناسایی می‌کنند. با احتیاط استفاده کنید، زیرا این برنامه‌ها ممکن است هشدارهای اشتباه (False Positives) ایجاد کنند و اغلب برای عملکرد موثر نیاز به دسترسی "Root" دارند.

  • SnoopSnitch: ترافیک شبکه موبایل را برای یافتن پچ‌ها و شنود تحلیل می‌کند. نیاز به گوشی روت شده با چیپ‌ست کوالکام دارد.
  • Cell Spy Catcher: یک ردیاب ساده‌تر مبتنی بر روش‌های اکتشافی (Heuristic).

۵. چک‌لیست خلاصه برای کاربران ایرانی

اقدامتاثیرمیزان سختی
استفاده از سیگنالرمزنگاری محتواکم
فعال‌سازی رله تماس (Relay Calls)مخفی کردن آدرس IPکم
اجبار به LTE Onlyجلوگیری از حملات دانگرید به 2Gمتوسط
کیف فارادیمسدود کردن تمام ردیابی‌هامتوسط
گذاشتن گوشی در خانهناشناسی ۱۰۰٪زیاد

منابع:

  • Electronic Frontier Foundation (EFF) - Cell-Site Simulators
  • The Intercept / Citizen Lab - Reports on SIAM and Iranian Mobile Surveillance
  • Certfa - Signal Configuration Guides
منبع:
Edit