طبقه‌بندی و نقشه‌برداری داده‌ها

یک راهنمای جامع برای کاربران ایرانی جهت فهرست‌برداری، طبقه‌بندی و ارزیابی دارایی‌های دیجیتال. یاد بگیرید چگونه محافظت در برابر نظارت دولتی، توقیف فیزیکی و از دست دادن داده‌ها را اولویت‌بندی کنید.

Time10 minutes

طبقه‌بندی و نقشه‌برداری داده‌ها

شما نمی‌توانید از چیزی محافظت کنید که نمی‌دانید وجود دارد. در بافت فضای دیجیتال ایران—جایی که تهدیدات از فیشینگ دولتی و شنود ترافیک داخلی تا توقیف فیزیکی دستگاه‌ها در ایست‌های بازرسی متغیر است—داشتن یک ایده‌ی مبهم از ردپای دیجیتال کافی نیست.

طبقه‌بندی و نقشه‌برداری داده‌ها فرآیندی بنیادین برای ایجاد یک فهرست موجودی از زندگی دیجیتال شماست. این کار به شما اجازه می‌دهد شناسایی کنید که کشف کدام فایل‌ها توسط دستگاه‌های امنیتی می‌تواند شما را به خطر بیندازد و کمک می‌کند تا تصمیم بگیرید قوی‌ترین تدابیر امنیتی خود را کجا متمرکز کنید.

۱. سه وضعیت اطلاعات

برای نقشه‌برداری موثر از داده‌ها، باید سه حالتی را که داده‌ها در آن وجود دارند بشناسید. هر وضعیت در ایران آسیب‌پذیری‌های منحصر‌به‌فردی دارد.

وضعیتتعریفبافت تهدید در ایران
داده‌های ساکن (Data at Rest)اطلاعات ذخیره شده روی دستگاه یا سرور (مانند هارد دیسک، USB، فضای ابری).ریسک بالا: توقیف گوشی/لپ‌تاپ در اعتراضات یا ایست‌های بازرسی؛ یورش به خانه/محل کار. دسترسی به سرورهای ابری داخلی (مانند ابر آروان).
داده‌های در حال انتقال (Data in Motion)اطلاعاتی که در شبکه جابجا می‌شوند (مانند ارسال ایمیل، وب‌گردی، پیام‌رسانی).ریسک بالا: بازرسی عمیق بسته‌ها (DPI) توسط شرکت ارتباطات زیرساخت (TIC)؛ شنود پیامک‌ها (SMS) و ترافیک رمزنگاری نشده (HTTP).
داده‌های در حال استفاده (Data in Use)اطلاعاتی که هم‌اکنون توسط رم (RAM) پردازش یا روی صفحه نمایش دیده می‌شوند.ریسک متوسط: دیدزنی (نگاه کردن از روی شانه) در اماکن عمومی؛ بدافزارهای ضبط صفحه؛ اسکرین‌شات گرفتن توسط اپلیکیشن‌های آلوده.

۲. دسته‌بندی دارایی‌های اطلاعاتی شما

قبل از اینکه نقشه‌ی مکان داده‌ها را بکشید، باید تعریف کنید که آن‌ها چه هستند. در یک محیط پرخطر، داده‌ها فقط "کاری" یا "شخصی" نیستند؛ بلکه بر اساس خطری که ایجاد می‌کنند دسته‌بندی می‌شوند.

انواع دارایی‌ها برای فهرست‌برداری

۱. ارتباطات: ایمیل‌ها، تاریخچه چت‌ها (تلگرام، واتس‌اپ، سیگنال)، لیست مخاطبین، تاریخچه پیامک‌ها. ۲. اسناد: فایل‌های PDF، اسناد Word، یادداشت‌های تحقیقاتی، سوابق مالی، اسکن کارت‌های شناسایی (کارت ملی). ۳. رسانه: عکس‌ها و ویدیوها (به‌ویژه از اعتراضات یا تجمعات)، پیام‌های صوتی (ویس). ۴. اعتبارنامه‌ها: رمزهای عبور، کلمات بازیابی (Seed Phrases) برای کیف پول‌های کریپتو، کدهای بازیابی، کلیدهای رمزنگاری. ۵. متادیتا (داده‌های نهان): اغلب نادیده گرفته می‌شوند. داده‌های مکانی موجود در عکس‌ها، تاریخچه مرورگر، لاگ‌های اتصال VPN و زمان‌بندی‌های "آخرین بازدید" (Last Seen).

سطوح طبقه‌بندی

یک سیستم طبقه‌بندی بر اساس تاثیر احتمالی افشای اطلاعات اتخاذ کنید.

  • 🔴 حیاتی (ریسک بالا): اطلاعاتی که می‌تواند منجر به بازداشت، بازجویی، آزار و اذیت، یا خطر جانی برای شما یا دیگران شود.
    • مثال‌ها: هویت سایر فعالان، جزئیات خانه‌های امن، مدارک نقض حقوق بشر، دسترسی ادمین به کانال‌های اعتراضی.
  • 🟡 خصوصی (ریسک متوسط): اطلاعاتی که شخصی هستند و باید خصوصی بمانند، اما لزوماً منجر به پیگرد قانونی نمی‌شوند.
    • مثال‌ها: عکس‌های خانوادگی شخصی، داده‌های مالی، سوابق پزشکی، چت‌های خصوصی درباره موضوعات غیرسیاسی.
  • 🟢 عمومی/ریسک پایین: اطلاعاتی که از قبل مشخص هستند یا بی‌خطرند.
    • مثال‌ها: پست‌های عمومی شبکه‌های اجتماعی (که با محدودیت‌های محلی همخوانی دارند)، مطالب آموزشی عمومی.

۳. فرآیند نقشه‌برداری

شما باید یک "نقشه داده" یا "دفتر ثبت دارایی" ایجاد کنید. این یک سند زنده (یا مدل ذهنی) است که به این سوالات پاسخ می‌دهد: چه دارم، کجاست، و کلید آن دست کیست؟

نقشه‌برداری گام‌به‌گام

برای هر دسته از اطلاعات (مثلاً "عکس‌های اعتراضات")، سوالات زیر را بپرسید:

الف. نسخه اصلی کجاست؟

نسخه اصلی نسخه‌ای است که شما فعالانه از آن استفاده یا آن را ویرایش می‌کنید.

  • مکان‌ها: گالری گوشی هوشمند، پوشه "Documents" لپ‌تاپ، دفترچه یادداشت فیزیکی، سرویس‌دهنده ایمیل داخلی (مانند چاپار - ناامن)، سرویس‌دهنده بین‌المللی (مانند جیمیل).

ب. کپی‌ها/نسخه‌های پشتیبان کجا هستند؟

کاربران اغلب گوشی خود را امن می‌کنند اما بک‌آپ خودکاری که روی سرور ابری نشسته است را فراموش می‌کنند.

  • مکان‌های پنهان: بک‌آپ خودکار iCloud یا Google Drive، بخش "Saved Messages" تلگرام، فلش مموری‌های رمزنگاری نشده که به همکاران داده‌اید، ایمیل‌های موجود در پوشه Sent.

ج. چه کسی دسترسی دارد؟

  • مجاز: شما، همکارانتان، خانواده.
  • غیرمجاز اما توانمند:
    • سرویس‌دهندگان داخلی: اگر داده‌ها را روی پلتفرم‌های ایرانی (بله، ایتا، روبیکا، ابر آروان) ذخیره می‌کنید، فرض را بر این بگذارید که حکومت دسترسی کامل دارد.
    • سرویس‌دهندگان بین‌المللی: گوگل یا متا ممکن است با درخواست‌های قانونی همکاری کنند یا حساب‌ها از طریق شنود پیامک تایید دو مرحله‌ای (SMS 2FA) هک شوند.
    • مهاجمان فیزیکی: نیروهای امنیتی در بازداشتگاه.

۴. ایجاد نقشه داده (قالب نمونه)

از این ساختار برای تجسم پراکندگی داده‌های خود استفاده کنید.

نام داراییحساسیتمکان اصلیمکان پشتیبان (بک‌آپ)محافظت فعلیاقدام مورد نیاز
چت‌های سیگنال🔴 حیاتیگوشی (حافظه داخلی)ندارد (پیام‌های ناپدیدشونده فعال)قفل اپلیکیشن + قفل صفحهبررسی کنید که "Registration Lock" روشن باشد.
ویدیوهای اعتراض🔴 حیاتیگالری گوشیگوگل فوتوز (ابری)قفل الگوی (Pattern) گوشیخطر: همگام‌سازی گوگل فوتوز را غیرفعال کنید. انتقال به پوشه مخفی/رمزنگاری شده.
طرح‌های پروژه🟡 خصوصیدسکتاپ لپ‌تاپفلش مموری (USB)رمز عبور لپ‌تاپرمزنگاری فلش مموری. فعال‌سازی رمزنگاری کامل دیسک (Full Disk Encryption).
مخاطبین🔴 حیاتیدفترچه تلفن گوشیسیم‌کارتهیچحذف مخاطبین حساس از سیم‌کارت. استفاده از نام‌های مستعار.
آرشیو ایمیل🟡 خصوصیجیمیلنداردرمز عبور + پیامک دو مرحله‌ایارتقا: تغییر تایید دو مرحله‌ای از پیامک به اپلیکیشن Authenticator.

۵. تحلیل شکاف‌ها

پس از نقشه‌برداری، آسیب‌پذیری‌های خود را در برابر تهدیدات محلی خاص تحلیل کنید.

تهدید ۱: تله‌ی "فضای ابری"

بسیاری از کاربران تصور می‌کنند پاک کردن فایل از گوشی کافی است. اما اگر داده‌های خود را نقشه‌برداری کرده باشید، ممکن است متوجه شوید:

  • گوشی شما به طور خودکار با فضای ابری همگام‌سازی (Sync) می‌شود.
  • اقدام: تنظیمات همگام‌سازی را در گوگل فوتوز، آی‌کلاد و دراپ‌باکس بررسی کنید. اطمینان حاصل کنید که عکس‌های حساس فقط در محفظه‌های رمزنگاری شده (مانند Cryptomator) نگهداری می‌شوند و سپس آپلود می‌شوند (یا اصلاً آپلود نمی‌شوند).

تهدید ۲: میزبانی داخلی

آیا نقشه‌ی شما نشان‌دهنده داده‌های ذخیره شده در سوپراپلیکیشن‌های ایرانی یا سرویس‌های ایمیل داخلی است؟

  • واقعیت: قوانین ایران سرویس‌دهندگان داخلی را ملزم می‌کند که لاگ‌ها و محتوا را در دسترس قوه قضاییه/نیروهای امنیتی قرار دهند.
  • اقدام: فوراً داده‌های حیاتی (🔴) و خصوصی (🟡) را از سرویس‌دهندگان داخلی به جایگزین‌های امن بین‌المللی یا میزبانی شخصی (Self-hosted) منتقل کنید.

تهدید ۳: توقیف فیزیکی

اگر نقشه شما داده‌های حیاتی را روی "لپ‌تاپ در خانه" و یک "فلش مموری در جیب" نشان می‌دهد:

  • واقعیت: یک فلش مموری در جیب شما در یک ایست و بازرسی به شدت آسیب‌پذیر است.
  • اقدام: داده‌های حیاتی را روی رسانه‌های قابل حمل حمل نکنید، مگر اینکه به شدت رمزنگاری شده باشند (مثلاً با VeraCrypt). ترجیح دهید داده‌ها را در یک فضای ابری مخفی و رمزنگاری شده نگه دارید تا اینکه مدرک فیزیکی حمل کنید.

تهدید ۴: نگهداری متادیتا

نقشه شما "عکس‌ها" را لیست کرده است.

  • واقعیت: عکس‌ها حاوی مختصات GPS و اطلاعات زمان (EXIF) هستند که ثابت می‌کند شما در زمان و مکان خاصی حضور داشته‌اید.
  • اقدام: از ابزارهایی مانند ObscuraCam یا Scrambled Exif استفاده کنید تا قبل از ذخیره یا اشتراک‌گذاری، متادیتا را پاک کنید.

۶. خط‌مشی کمینه‌سازی و نگهداری

امن‌ترین داده، داده‌ای است که وجود ندارد. بخشی از استراتژی طبقه‌بندی شما باید یک خط‌مشی حذف (Deletion Policy) باشد.

۱. بررسی: به نقشه داده خود نگاه کنید. آیا داده‌های "حیاتی" وجود دارند که دیگر به آن‌ها نیاز ندارید؟ ۲. پاکسازی: فایل‌ها را به‌صورت امن (با استفاده از ابزارهایی مانند BleachBit یا Shred) حذف کنید، نه اینکه فقط آن‌ها را به سطل بازیافت (Recycle Bin) منتقل کنید. ۳. خودکارسازی: پیام‌های سیگنال/تلگرام را روی حالت حذف خودکار (Disappearing Messages) برای چت‌های حساس تنظیم کنید.

چک‌لیست: پس از نقشه‌برداری

  • من تمام دستگاه‌ها و حساب‌هایی که داده‌هایم در آن زندگی می‌کنند را شناسایی کرده‌ام.
  • من داده‌ها را بر اساس ریسک بازداشت یا آزار و اذیت طبقه‌بندی کرده‌ام.
  • من تمام نسخه‌های پشتیبان "نامرئی" (همگام‌سازی‌های ابری، فلش‌های قدیمی) را پیدا کرده‌ام.
  • من تمام داده‌های حساس را از پلتفرم‌های داخلی (ایرانی) حذف کرده‌ام.
  • من برنامه‌ای برای ارزیابی مجدد این نقشه (مثلاً هر ۳ ماه یکبار) تنظیم کرده‌ام.
منبع:
Edit