در این صفحه
طبقهبندی و نقشهبرداری دادهها
یک راهنمای جامع برای کاربران ایرانی جهت فهرستبرداری، طبقهبندی و ارزیابی داراییهای دیجیتال. یاد بگیرید چگونه محافظت در برابر نظارت دولتی، توقیف فیزیکی و از دست دادن دادهها را اولویتبندی کنید.
طبقهبندی و نقشهبرداری دادهها
شما نمیتوانید از چیزی محافظت کنید که نمیدانید وجود دارد. در بافت فضای دیجیتال ایران—جایی که تهدیدات از فیشینگ دولتی و شنود ترافیک داخلی تا توقیف فیزیکی دستگاهها در ایستهای بازرسی متغیر است—داشتن یک ایدهی مبهم از ردپای دیجیتال کافی نیست.
طبقهبندی و نقشهبرداری دادهها فرآیندی بنیادین برای ایجاد یک فهرست موجودی از زندگی دیجیتال شماست. این کار به شما اجازه میدهد شناسایی کنید که کشف کدام فایلها توسط دستگاههای امنیتی میتواند شما را به خطر بیندازد و کمک میکند تا تصمیم بگیرید قویترین تدابیر امنیتی خود را کجا متمرکز کنید.
۱. سه وضعیت اطلاعات
برای نقشهبرداری موثر از دادهها، باید سه حالتی را که دادهها در آن وجود دارند بشناسید. هر وضعیت در ایران آسیبپذیریهای منحصربهفردی دارد.
| وضعیت | تعریف | بافت تهدید در ایران |
|---|---|---|
| دادههای ساکن (Data at Rest) | اطلاعات ذخیره شده روی دستگاه یا سرور (مانند هارد دیسک، USB، فضای ابری). | ریسک بالا: توقیف گوشی/لپتاپ در اعتراضات یا ایستهای بازرسی؛ یورش به خانه/محل کار. دسترسی به سرورهای ابری داخلی (مانند ابر آروان). |
| دادههای در حال انتقال (Data in Motion) | اطلاعاتی که در شبکه جابجا میشوند (مانند ارسال ایمیل، وبگردی، پیامرسانی). | ریسک بالا: بازرسی عمیق بستهها (DPI) توسط شرکت ارتباطات زیرساخت (TIC)؛ شنود پیامکها (SMS) و ترافیک رمزنگاری نشده (HTTP). |
| دادههای در حال استفاده (Data in Use) | اطلاعاتی که هماکنون توسط رم (RAM) پردازش یا روی صفحه نمایش دیده میشوند. | ریسک متوسط: دیدزنی (نگاه کردن از روی شانه) در اماکن عمومی؛ بدافزارهای ضبط صفحه؛ اسکرینشات گرفتن توسط اپلیکیشنهای آلوده. |
۲. دستهبندی داراییهای اطلاعاتی شما
قبل از اینکه نقشهی مکان دادهها را بکشید، باید تعریف کنید که آنها چه هستند. در یک محیط پرخطر، دادهها فقط "کاری" یا "شخصی" نیستند؛ بلکه بر اساس خطری که ایجاد میکنند دستهبندی میشوند.
انواع داراییها برای فهرستبرداری
۱. ارتباطات: ایمیلها، تاریخچه چتها (تلگرام، واتساپ، سیگنال)، لیست مخاطبین، تاریخچه پیامکها. ۲. اسناد: فایلهای PDF، اسناد Word، یادداشتهای تحقیقاتی، سوابق مالی، اسکن کارتهای شناسایی (کارت ملی). ۳. رسانه: عکسها و ویدیوها (بهویژه از اعتراضات یا تجمعات)، پیامهای صوتی (ویس). ۴. اعتبارنامهها: رمزهای عبور، کلمات بازیابی (Seed Phrases) برای کیف پولهای کریپتو، کدهای بازیابی، کلیدهای رمزنگاری. ۵. متادیتا (دادههای نهان): اغلب نادیده گرفته میشوند. دادههای مکانی موجود در عکسها، تاریخچه مرورگر، لاگهای اتصال VPN و زمانبندیهای "آخرین بازدید" (Last Seen).
سطوح طبقهبندی
یک سیستم طبقهبندی بر اساس تاثیر احتمالی افشای اطلاعات اتخاذ کنید.
- 🔴 حیاتی (ریسک بالا): اطلاعاتی که میتواند منجر به بازداشت، بازجویی، آزار و اذیت، یا خطر جانی برای شما یا دیگران شود.
- مثالها: هویت سایر فعالان، جزئیات خانههای امن، مدارک نقض حقوق بشر، دسترسی ادمین به کانالهای اعتراضی.
- 🟡 خصوصی (ریسک متوسط): اطلاعاتی که شخصی هستند و باید خصوصی بمانند، اما لزوماً منجر به پیگرد قانونی نمیشوند.
- مثالها: عکسهای خانوادگی شخصی، دادههای مالی، سوابق پزشکی، چتهای خصوصی درباره موضوعات غیرسیاسی.
- 🟢 عمومی/ریسک پایین: اطلاعاتی که از قبل مشخص هستند یا بیخطرند.
- مثالها: پستهای عمومی شبکههای اجتماعی (که با محدودیتهای محلی همخوانی دارند)، مطالب آموزشی عمومی.
۳. فرآیند نقشهبرداری
شما باید یک "نقشه داده" یا "دفتر ثبت دارایی" ایجاد کنید. این یک سند زنده (یا مدل ذهنی) است که به این سوالات پاسخ میدهد: چه دارم، کجاست، و کلید آن دست کیست؟
هشدار امنیتی: این نقشه را به گونهای ایجاد نکنید که تبدیل به یک راهنما برای بازجو شود. اگر آن را یادداشت میکنید، از یک نام فایل مبدل درون یک درایو رمزنگاری شده (مثلاً Veracrypt) استفاده کنید و پس از حفظ کردن استراتژی، آن را پاک کنید.
نقشهبرداری گامبهگام
برای هر دسته از اطلاعات (مثلاً "عکسهای اعتراضات")، سوالات زیر را بپرسید:
الف. نسخه اصلی کجاست؟
نسخه اصلی نسخهای است که شما فعالانه از آن استفاده یا آن را ویرایش میکنید.
- مکانها: گالری گوشی هوشمند، پوشه "Documents" لپتاپ، دفترچه یادداشت فیزیکی، سرویسدهنده ایمیل داخلی (مانند چاپار - ناامن)، سرویسدهنده بینالمللی (مانند جیمیل).
ب. کپیها/نسخههای پشتیبان کجا هستند؟
کاربران اغلب گوشی خود را امن میکنند اما بکآپ خودکاری که روی سرور ابری نشسته است را فراموش میکنند.
- مکانهای پنهان: بکآپ خودکار iCloud یا Google Drive، بخش "Saved Messages" تلگرام، فلش مموریهای رمزنگاری نشده که به همکاران دادهاید، ایمیلهای موجود در پوشه Sent.
ج. چه کسی دسترسی دارد؟
- مجاز: شما، همکارانتان، خانواده.
- غیرمجاز اما توانمند:
- سرویسدهندگان داخلی: اگر دادهها را روی پلتفرمهای ایرانی (بله، ایتا، روبیکا، ابر آروان) ذخیره میکنید، فرض را بر این بگذارید که حکومت دسترسی کامل دارد.
- سرویسدهندگان بینالمللی: گوگل یا متا ممکن است با درخواستهای قانونی همکاری کنند یا حسابها از طریق شنود پیامک تایید دو مرحلهای (SMS 2FA) هک شوند.
- مهاجمان فیزیکی: نیروهای امنیتی در بازداشتگاه.
۴. ایجاد نقشه داده (قالب نمونه)
از این ساختار برای تجسم پراکندگی دادههای خود استفاده کنید.
| نام دارایی | حساسیت | مکان اصلی | مکان پشتیبان (بکآپ) | محافظت فعلی | اقدام مورد نیاز |
|---|---|---|---|---|---|
| چتهای سیگنال | 🔴 حیاتی | گوشی (حافظه داخلی) | ندارد (پیامهای ناپدیدشونده فعال) | قفل اپلیکیشن + قفل صفحه | بررسی کنید که "Registration Lock" روشن باشد. |
| ویدیوهای اعتراض | 🔴 حیاتی | گالری گوشی | گوگل فوتوز (ابری) | قفل الگوی (Pattern) گوشی | خطر: همگامسازی گوگل فوتوز را غیرفعال کنید. انتقال به پوشه مخفی/رمزنگاری شده. |
| طرحهای پروژه | 🟡 خصوصی | دسکتاپ لپتاپ | فلش مموری (USB) | رمز عبور لپتاپ | رمزنگاری فلش مموری. فعالسازی رمزنگاری کامل دیسک (Full Disk Encryption). |
| مخاطبین | 🔴 حیاتی | دفترچه تلفن گوشی | سیمکارت | هیچ | حذف مخاطبین حساس از سیمکارت. استفاده از نامهای مستعار. |
| آرشیو ایمیل | 🟡 خصوصی | جیمیل | ندارد | رمز عبور + پیامک دو مرحلهای | ارتقا: تغییر تایید دو مرحلهای از پیامک به اپلیکیشن Authenticator. |
۵. تحلیل شکافها
پس از نقشهبرداری، آسیبپذیریهای خود را در برابر تهدیدات محلی خاص تحلیل کنید.
تهدید ۱: تلهی "فضای ابری"
بسیاری از کاربران تصور میکنند پاک کردن فایل از گوشی کافی است. اما اگر دادههای خود را نقشهبرداری کرده باشید، ممکن است متوجه شوید:
- گوشی شما به طور خودکار با فضای ابری همگامسازی (Sync) میشود.
- اقدام: تنظیمات همگامسازی را در گوگل فوتوز، آیکلاد و دراپباکس بررسی کنید. اطمینان حاصل کنید که عکسهای حساس فقط در محفظههای رمزنگاری شده (مانند Cryptomator) نگهداری میشوند و سپس آپلود میشوند (یا اصلاً آپلود نمیشوند).
تهدید ۲: میزبانی داخلی
آیا نقشهی شما نشاندهنده دادههای ذخیره شده در سوپراپلیکیشنهای ایرانی یا سرویسهای ایمیل داخلی است؟
- واقعیت: قوانین ایران سرویسدهندگان داخلی را ملزم میکند که لاگها و محتوا را در دسترس قوه قضاییه/نیروهای امنیتی قرار دهند.
- اقدام: فوراً دادههای حیاتی (🔴) و خصوصی (🟡) را از سرویسدهندگان داخلی به جایگزینهای امن بینالمللی یا میزبانی شخصی (Self-hosted) منتقل کنید.
تهدید ۳: توقیف فیزیکی
اگر نقشه شما دادههای حیاتی را روی "لپتاپ در خانه" و یک "فلش مموری در جیب" نشان میدهد:
- واقعیت: یک فلش مموری در جیب شما در یک ایست و بازرسی به شدت آسیبپذیر است.
- اقدام: دادههای حیاتی را روی رسانههای قابل حمل حمل نکنید، مگر اینکه به شدت رمزنگاری شده باشند (مثلاً با VeraCrypt). ترجیح دهید دادهها را در یک فضای ابری مخفی و رمزنگاری شده نگه دارید تا اینکه مدرک فیزیکی حمل کنید.
تهدید ۴: نگهداری متادیتا
نقشه شما "عکسها" را لیست کرده است.
- واقعیت: عکسها حاوی مختصات GPS و اطلاعات زمان (EXIF) هستند که ثابت میکند شما در زمان و مکان خاصی حضور داشتهاید.
- اقدام: از ابزارهایی مانند ObscuraCam یا Scrambled Exif استفاده کنید تا قبل از ذخیره یا اشتراکگذاری، متادیتا را پاک کنید.
۶. خطمشی کمینهسازی و نگهداری
امنترین داده، دادهای است که وجود ندارد. بخشی از استراتژی طبقهبندی شما باید یک خطمشی حذف (Deletion Policy) باشد.
۱. بررسی: به نقشه داده خود نگاه کنید. آیا دادههای "حیاتی" وجود دارند که دیگر به آنها نیاز ندارید؟ ۲. پاکسازی: فایلها را بهصورت امن (با استفاده از ابزارهایی مانند BleachBit یا Shred) حذف کنید، نه اینکه فقط آنها را به سطل بازیافت (Recycle Bin) منتقل کنید. ۳. خودکارسازی: پیامهای سیگنال/تلگرام را روی حالت حذف خودکار (Disappearing Messages) برای چتهای حساس تنظیم کنید.
چکلیست: پس از نقشهبرداری
- من تمام دستگاهها و حسابهایی که دادههایم در آن زندگی میکنند را شناسایی کردهام.
- من دادهها را بر اساس ریسک بازداشت یا آزار و اذیت طبقهبندی کردهام.
- من تمام نسخههای پشتیبان "نامرئی" (همگامسازیهای ابری، فلشهای قدیمی) را پیدا کردهام.
- من تمام دادههای حساس را از پلتفرمهای داخلی (ایرانی) حذف کردهام.
- من برنامهای برای ارزیابی مجدد این نقشه (مثلاً هر ۳ ماه یکبار) تنظیم کردهام.
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.