در این صفحه
نظارت بر شبکه سلولی و دستگاههای IMSI Catcher
راهنمای جامع در مورد نحوه ردیابی تلفنهای همراه توسط حکومت ایران از طریق سامانه سیام (SIAM) و دکلهای مخابراتی جعلی (IMSI Catchers)، شامل روشهای تشخیص و استراتژیهای دفاعی.
نظارت بر شبکه تلفن همراه و دکلهای مخابراتی جعلی (IMSI Catchers)
در ایران، نظارت بر تلفنهای همراه در دو سطح متمایز انجام میشود: نظارت در سطح شبکه (Network-Level) که مستقیماً در زیرساخت اپراتورهای تلفن همراه (همراه اول، ایرانسل، آرینتل) و از طریق سیستمهایی مانند سیام (SIAM) ادغام شده است، و نظارت در سطح خیابان (Street-Level) که با استفاده از تجهیزات تاکتیکی معروف به IMSI Catcher (یا Stingray) انجام میگیرد.
برای فعالان و شهروندان ایرانی، درک این مکانیزمها حیاتی است. تلفن همراه شما اغلب اصلیترین ابزار ردیابی است که توسط سپاه پاسداران انقلاب اسلامی و وزارت اطلاعات برای شناسایی معترضان، نقشهبرداری از شبکههای اجتماعی و شنود ارتباطات مورد استفاده قرار میگیرد.
۱. نظارت در سطح شبکه: سامانه سیام (SIAM)
در حالی که IMSI Catcherها دستگاههای فیزیکی هستند که در مناطق خاصی مستقر میشوند، نظارت در سطح شبکه کل کشور را پوشش میدهد. در ایران، این امر عمدتاً از طریق سیستمی به نام سیام (سامانه یکپارچه استعلام مشتریان مخابراتی) مدیریت میشود.
سیام (SIAM) چیست؟
سیام یک API تحت وب و سیستم بکاند (Backend) است که بین اپراتورهای شبکه موبایل ایران و سازمان تنظیم مقررات و ارتباطات رادیویی (CRA) قرار میگیرد. این سیستم به نهادهای امنیتی اجازه میدهد تا بدون نیاز به حکم قضایی یا دخالت اپراتور، دسترسی مستقیم و از راه دور به دادههای کاربران داشته باشند.
قابلیتهای سیام
اسناد افشا شده و تحلیلهای فنی نشان دادهاند که سامانه سیام به اپراتورها اجازه میدهد تا اقدامات زیر را بر روی اهداف خاص اعمال کنند:
- کاهش سرعت (Speed Throttling): کاهش سرعت دادههای کاربر از راه دور به طوری که آپلود ویدیو یا دسترسی به محتوای سنگین غیرممکن شود.
- اجبار به حالت 2G (Force 2G Mode): تنزل (Downgrade) اتصال هدف از 4G/LTE به 2G. این یک روش حمله حیاتی است زیرا رمزنگاری شبکه 2G ضعیف و به راحتی قابل شکستن است که امکان شنود لحظهای تماسها و پیامکها را فراهم میکند.
- ردیابی موقعیت مکانی: شناسایی دکل مخابراتی که کاربر به آن متصل است، که امکان مثلثبندی (Triangulation) موقعیت مکانی او را فراهم میکند.
- استعلام انبوه (Bulk Queries): شناسایی تمام شمارههای تلفنی که در یک "محدوده جغرافیایی خاص" (مانند میدان برگزاری اعتراضات) در یک زمان مشخص حضور داشتهاند.
- تحلیل مخاطبین: ایجاد خلاصهای دقیق از اینکه چه کسی با چه کسی صحبت کرده است و ترسیم "گراف اجتماعی" مخالفان.
هشدار: در جریان اعتراضات سال ۱۴۰۱، شهروندان پیامکهای هشداری دریافت کردند که بیان میکرد آنها در "تجمعات غیرقانونی" حضور داشتهاند. این نتیجه مستقیم استعلامهای مکانی انبوه از طریق سیستمهایی مانند سیام بود.
۲. نظارت در سطح خیابان: دکلهای جعلی (IMSI Catchers)
شکارچیان IMSI (که با نامهای شبیهساز سایت سلولی یا Stingray نیز شناخته میشوند) دستگاههای نظارتی تاکتیکی هستند که توسط نیروهای امنیتی در سطح زمین استفاده میشوند. این دستگاهها اغلب در ونهای بدون علامت نصب میشوند، در کولهپشتیها پنهان میشوند یا حتی توسط پهپادها حمل میگردند.
نحوه عملکرد
تلفنهای همراه طوری طراحی شدهاند که به دکل مخابراتی با قویترین سیگنال متصل شوند. یک دستگاه IMSI Catcher خود را به عنوان یک دکل مخابراتی قانونی جا میزند و سیگنالی قویتر از شبکه واقعی پخش میکند.
۱. تله: تلفن شما از دکل واقعی (همراه اول یا ایرانسل) قطع شده و به IMSI Catcher متصل میشود. ۲. سرقت شناسه: دستگاه درخواست دریافت IMSI (شناسه بینالمللی مشترک موبایل) و IMEI (شماره سریال دستگاه) گوشی شما را میکند. ۳. حمله: پس از اتصال، دستگاه میتواند: - موقعیت دقیق شما را شناسایی کند (بسیار دقیقتر از مثلثبندی شبکه). - پیامکها و تماسهای رمزنگاری نشده را شنود کند. - بدافزار یا بستههای پیکربندی مخرب را به گوشی ارسال کند. - سرویس شما را مسدود کند (حمله انکار سرویس).
کاربرد در ایران
نیروهای سپاه و بسیج در جریان اعتراضات به شدت از این دستگاهها برای شناسایی شرکتکنندگان استفاده میکنند. از آنجا که این دستگاه به عنوان یک "مرد میانی" (Man-in-the-Middle) عمل میکند، آنها میتوانند هویت تمام افراد حاضر در جمعیت را به دست آورند، حتی اگر کاربران در حال تماس گرفتن نباشند.
تکنولوژی خارجی: گزارشها حاکی از آن است که ایران این فناوری را از منابع مختلفی از جمله فروشندگان چینی (ZTE, Huawei) و از طریق شبکههای دور زدن تحریمها شامل شرکتهای اروپایی و روسی (مانند Protei) تهیه کرده است.
۳. نشانههای نظارت
تشخیص نظارت حرفهای دشوار است، اما برخی ناهنجاریها میتوانند به عنوان علائم هشدار دهنده عمل کنند.
علائم وجود IMSI Catcher یا حمله 2G
- تغییر ناگهانی شبکه (Downgrade): گوشی شما در منطقهای که معمولاً پوشش پرسرعت قوی دارید، ناگهان از 4G/LTE به 2G (نماد E یا G) یا 3G تغییر وضعیت میدهد.
- تخلیه باتری و گرما: گوشی شما داغ میشود و باتری به سرعت تخلیه میشود. این اتفاق میافتد زیرا دکل جعلی اغلب گوشی را مجبور میکند با حداکثر توان سیگنال ارسال کند.
- مشکلات اتصال: تماسها مکرراً قطع میشوند، یا سیگنال کامل (Full Bars) دارید اما نمیتوانید به اینترنت دسترسی پیدا کنید.
- پیامکهای عجیب: دریافت پیامهای "Welcome" از شبکههای ناشناس یا پیامکهای خالی (پیامکهای خاموش یا Silent SMS که برای مثلثبندی استفاده میشوند).
۴. استراتژیهای دفاع و کاهش خطر
در حالی که مسدود کردن کامل یک بازیگر در سطح دولتی تقریباً غیرممکن است، شما میتوانید هزینه و دشواری نظارت را به میزان قابل توجهی افزایش دهید.
الف. اجبار به استفاده از 4G/LTE (حیاتی)
از آنجا که هم سامانه سیام و هم IMSI Catcherها اغلب برای شکستن رمزنگاری به تنزل شبکه شما به 2G متکی هستند، غیرفعال کردن 2G یک دفاع قدرتمند است.
-
در اندروید: ۱. کد
*#*#4636#*#*را شمارهگیری کنید تا منوی تست (Testing) باز شود. ۲. گزینه Phone Information (اطلاعات تلفن) را انتخاب کنید. ۳. گزینه "Set Preferred Network Type" را پیدا کنید. ۴. آن را روی LTE Only (یاNR/LTEبرای 5G/4G) قرار دهید.- نکته: اگر اپراتور شما از VoLTE پشتیبانی نکند، ممکن است تماسهای صوتی معمولی با این کار غیرفعال شوند، اما تماسهای اینترنتی (دیتا/سیگنال) کار خواهند کرد.
-
در آیفون (iOS):
- به مسیر Settings > Cellular > Cellular Data Options > Voice & Data بروید.
- اطمینان حاصل کنید که LTE انتخاب شده است. (نکته: iOS به راحتی اندروید اجازه قفل کردن روی "LTE Only" را نمیدهد، که باعث میشود آیفونها کمی در برابر حملات دانگرید آسیبپذیرتر باشند).
ب. اپلیکیشنهای ارتباطی امن (سیگنال)
پیامکهای استاندارد و تماسهای صوتی ناامن هستند و به راحتی شنود میشوند.
- برای تمام ارتباطات از Signal استفاده کنید.
- فعالسازی "Relay Calls": این قابلیت تماسهای شما را از طریق سرورهای سیگنال مسیریابی میکند و آدرس IP شما را از مخاطب و احتمالاً از ISP پنهان میکند. ۱. در تنظیمات سیگنال به بخش Privacy > Calls بروید. ۲. گزینه Always Relay Calls را فعال کنید.
ج. امنیت فیزیکی (کیف فارادی)
اگر در یک جلسه حساس یا تظاهرات شرکت میکنید و نیازی به تلفن خود ندارید:
- آن را در خانه بگذارید: این تنها روش ۱۰۰٪ امن است.
- باتری را خارج کنید: اگر دستگاه شما این امکان را میدهد.
- کیف فارادی (Faraday Bag): گوشی را در یک کیف مسدودکننده امواج رادیویی (RF) قرار دهید. این کیفها تمام سیگنالها (موبایل، وایفای، بلوتوث، GPS) را مسدود میکنند.
- گزینه دستساز: پیچیدن گوشی در چندین لایه فویل آلومینیومی ضخیم میتواند به عنوان یک اقدام موقت عمل کند، هرچند از کیفهای تجاری قابل اعتمادتر نیست.
د. ابزارهای تشخیص (پیشرفته)
برخی از اپلیکیشنهای اندرویدی ادعا میکنند که IMSI Catcherها را شناسایی میکنند. با احتیاط استفاده کنید، زیرا این برنامهها ممکن است هشدارهای اشتباه (False Positives) ایجاد کنند و اغلب برای عملکرد موثر نیاز به دسترسی "Root" دارند.
- SnoopSnitch: ترافیک شبکه موبایل را برای یافتن پچها و شنود تحلیل میکند. نیاز به گوشی روت شده با چیپست کوالکام دارد.
- Cell Spy Catcher: یک ردیاب سادهتر مبتنی بر روشهای اکتشافی (Heuristic).
توصیه رازنت: تنها به اپلیکیشنها تکیه نکنید. اگر شک دارید که هدف قرار گرفتهاید، فرض کنید موقعیت مکانی شما لو رفته است و بر این اساس عمل کنید (محل را ترک کنید، دستگاه را عوض کنید یا آفلاین شوید).
۵. چکلیست خلاصه برای کاربران ایرانی
| اقدام | تاثیر | میزان سختی |
|---|---|---|
| استفاده از سیگنال | رمزنگاری محتوا | کم |
| فعالسازی رله تماس (Relay Calls) | مخفی کردن آدرس IP | کم |
| اجبار به LTE Only | جلوگیری از حملات دانگرید به 2G | متوسط |
| کیف فارادی | مسدود کردن تمام ردیابیها | متوسط |
| گذاشتن گوشی در خانه | ناشناسی ۱۰۰٪ | زیاد |
منابع:
- Electronic Frontier Foundation (EFF) - Cell-Site Simulators
- The Intercept / Citizen Lab - Reports on SIAM and Iranian Mobile Surveillance
- Certfa - Signal Configuration Guides
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.