سازوکارهای نظارت دیجیتال

یک مرور جامع بر مکانیزم‌های فنی و زیرساختی مورد استفاده برای نظارت دیجیتال، با تمرکز ویژه بر روش‌های به کار رفته در فضای اینترنت ایران.

Time12 minutes

مکانیزم‌های نظارت دیجیتال

نظارت دیجیتال یک ابزار واحد نیست، بلکه اکوسیستم پیچیده‌ای متشکل از فناوری‌ها، زیرساخت‌ها و چارچوب‌های قانونی است که برای پایش، ردیابی و شناسایی افراد طراحی شده است. برای کاربران در ایران، درک این مکانیزم‌ها نخستین گام در جهت ایجاد یک دفاع موثر است. چشم‌انداز نظارت شامل لایه‌های متعددی است؛ از کابل‌های فیزیکی اینترنت گرفته تا برنامه‌های نصب شده بر روی گوشی هوشمند شما.

این راهنما مکانیزم‌های اصلی نظارت را تجزیه و تحلیل کرده و نحوه عملکرد فنی آن‌ها و چگونگی کاربرد خاص آن‌ها در بستر ایران (مانند شبکه ملی اطلاعات) را توضیح می‌دهد.

۱. نظارت در سطح شبکه

نظارت شبکه زمانی رخ می‌دهد که داده‌ها بین دستگاه شما و اینترنت در حال جابجایی هستند. در ایران، این فرایند به شدت متمرکز است و به دولت قابلیت‌های منحصر‌به‌فردی برای پایش ترافیک در سطح زیرساخت می‌دهد.

بازرسی عمیق بسته (DPI)

بازرسی عمیق بسته یا DPI، روشی پیشرفته برای بررسی محتوای بسته‌های داده هنگام عبور از یک نقطه بازرسی در شبکه است. برخلاف فیلترینگ استاندارد بسته‌ها که تنها به «هدر» یا سرآیند (مبدا و مقصد داده‌ها) نگاه می‌کند، DPI خودِ «بار داده» (Payload) یا همان محتوا را تحلیل می‌کند.

  • نحوه عملکرد: هنگامی که داده‌های شما از دروازه‌های شرکت ارتباطات زیرساخت (TIC) ایران عبور می‌کند، تجهیزات DPI ترافیک را به صورت بلادرنگ بازرسی می‌کنند. این تجهیزات می‌توانند پروتکل مورد استفاده (مانند OpenVPN، WireGuard، TLS) را شناسایی کرده و اگر ترافیک رمزنگاری نشده باشد، حتی به جستجوی کلمات کلیدی خاص بپردازند.
  • در بستر ایران: جمهوری اسلامی از DPI عمدتاً برای سانسور (فیلترینگ) و مسدود کردن ابزارهای دور زدن سانسور (VPNها) استفاده می‌کند. با این حال، این یک ابزار نظارتی نیز هست. با تحلیل الگوهای ترافیک («انگشت‌نگاری»)، مقامات می‌توانند تشخیص دهند چه کسی از پروتکل‌های رمزنگاری شده خاصی استفاده می‌کند و احتمالاً آن‌ها را برای تحقیقات بیشتر علامت‌گذاری کنند.

سامانه سیام (SIAM) و شنود ISP

نظارت در ایران اغلب نیازی به هک کردن ندارد، زیرا دولت دسترسی مستقیم به اپراتورهای شبکه موبایل (MNOs) مانند همراه اول و ایرانسل دارد.

  • مکانیزم: سیستم‌هایی مانند SIAM (سامانه یکپارچه استعلامات مخابراتی) به سازمان تنظیم مقررات و ارتباطات رادیویی (CRA) اجازه می‌دهند تا اتصالات کاربر را از راه دور و بدون اطلاع او دستکاری کنند.
  • قابلیت‌ها:
    • اختلال در سرعت (Throttling): کاهش سرعت اینترنت کاربر به سطوح غیرقابل استفاده برای ایجاد اختلال در ارتباطات در جریان اعتراضات.
    • تنزل به 2G: مجبور کردن گوشی هدف به قطع اتصال از شبکه‌های امن 4G/LTE و اتصال به شبکه ناامن 2G. رمزنگاری شبکه 2G ضعیف است و به راحتی شکسته می‌شود که امکان شنود پیامک‌ها (شامل کدهای احراز هویت دو‌مرحله‌ای) و تماس‌های صوتی را فراهم می‌کند.
    • جمع‌آوری متادیتا: ثبت گزارش‌هایی از اینکه با چه کسی تماس می‌گیرید، چه زمانی تماس می‌گیرید و در کجا قرار دارید.

گیرنده‌های IMSI (دکل‌های جعلی)

یک گیرنده IMSI (که اغلب Stingray نامیده می‌شود) یک دکل مخابراتی جعلی است که برای رهگیری ترافیک موبایل در یک موقعیت فیزیکی خاص استفاده می‌شود.

  • نحوه عملکرد: این دستگاه سیگنالی قوی‌تر از دکل‌های مخابراتی قانونی پخش می‌کند. گوشی شما که برای جستجوی قوی‌ترین سیگنال برنامه‌ریزی شده است، به طور خودکار به دکل جعلی متصل می‌شود.
  • قابلیت‌ها: پس از اتصال، دستگاه شناسه IMSI شما (شناسه بین‌المللی مشترک موبایل) را که یک شناسه منحصر‌به‌فرد متصل به سیم‌کارت شماست، ضبط می‌کند. این دستگاه همچنین می‌تواند موقعیت دقیق شما را شناسایی کرده و در برخی موارد، تماس‌ها و پیامک‌های رمزنگاری نشده را رهگیری کند.
  • در بستر ایران: این دستگاه‌ها اغلب در جریان اعتراضات (مثلاً داخل ون‌ها یا روی پشت‌بام‌ها) برای شناسایی شرکت‌کنندگان مستقر می‌شوند. بعدها، این داده‌ها با سامانه شاهکار (ثبت سیم‌کارت) تطبیق داده می‌شود تا افرادی که در آن منطقه خاص حضور داشته‌اند، بازداشت یا تهدید شوند.

۲. نظارت بر دستگاه و برنامه‌ها

حتی اگر شبکه امن باشد، خودِ دستگاه شما می‌تواند آلوده شده یا علیه شما استفاده شود.

بدافزار و جاسوس‌افزار

عوامل دولتی از بدافزارهای پیچیده برای به دست آوردن کنترل کامل بر دستگاه هدف استفاده می‌کنند.

  • اکسپلویت‌های بدون کلیک (Zero-Click): جاسوس‌افزارهای پیشرفته (مانند پگاسوس) می‌توانند بدون اینکه کاربر روی لینکی کلیک کند، گوشی را آلوده کنند (اغلب با سوءاستفاده از آسیب‌پذیری‌های برنامه‌هایی مانند iMessage یا واتس‌اپ). پس از آلودگی، مهاجم می‌تواند پیام‌های رمزنگاری شده را بخواند، میکروفون را روشن کند و عکس‌ها را مشاهده نماید.
  • برنامه‌های تروجان‌شده: یک تهدید رایج‌تر در ایران شامل برنامه‌های جعلی است. کاربرانی که در کانال‌های غیررسمی (مانند کانال‌های تلگرام) به دنبال «فیلترشکن» یا ابزارهای ضد فیلتر می‌گردند، اغلب برنامه‌هایی آلوده به بدافزار دانلود می‌کنند. این برنامه‌ها ممکن است کارکرد VPN داشته باشند، اما مخفیانه مخاطبین، فایل‌ها و داده‌های مکانی را برای مهاجم ارسال می‌کنند.

پلتفرم‌های داخلی (سوپر اپلیکیشن‌ها)

فشار به سمت شبکه ملی اطلاعات (NIN) شامل تشویق یا مجبور کردن کاربران به استفاده از پلتفرم‌های داخلی (مانند پیام‌رسان‌های بومی، تاکسی‌های اینترنتی، سرویس‌های پرداخت) است.

  • ریسک: برخلاف پلتفرم‌های بین‌المللی که رژیم برای دریافت داده باید درخواست رسمی دهد (و اغلب نادیده گرفته می‌شود)، سرورهای اپلیکیشن‌های داخلی در داخل ایران میزبانی می‌شوند. سرویس‌های اطلاعاتی دسترسی مستقیم به پایگاه‌های داده‌ دارند یا می‌توانند شرکت‌ها را مجبور کنند بدون حکم قضایی، داده‌های کاربران (چت‌ها، تاریخچه مکان و گراف‌های اجتماعی) را تحویل دهند.
  • SDKها و ردیاب‌ها: بسیاری از برنامه‌ها شامل کیت‌های توسعه نرم‌افزار (SDK) برای تحلیل یا تبلیغات هستند. این SDKها می‌توانند داده‌های مکانی و شناسه‌های منحصر‌به‌فرد دستگاه (Ad-IDs) را جمع‌آوری کرده و به دلالان داده بفروشند یا با پیمانکاران دولتی به اشتراک بگذارند.

۳. همگرایی فیزیکی-دیجیتال

نظارت دیجیتال به طور فزاینده‌ای با پایش فیزیکی ادغام می‌شود تا پروفایلی جامع از هدف ایجاد کند.

نظارت تصویری و تشخیص چهره

دوربین‌ها در مراکز شهری همه جا حضور دارند، اما قدرت آن‌ها در ادغام با پایگاه‌های داده دیجیتال نهفته است.

  • نظارت ترکیبی: در حالی که تشخیص چهره کاملاً خودکار و «زنده» نیازمند منابع پردازشی عظیم است، ایران از یک رویکرد «ترکیبی» استفاده می‌کند. دوربین‌های ترافیکی و تصاویر مداربسته (CCTV) برای ثبت پلاک خودرو یا چهره‌ها تحلیل می‌شوند. سپس این داده‌ها با پایگاه داده کارت ملی و سامانه شاهکار تطبیق داده می‌شوند.
  • اعمال قانون: این مکانیزم در حال حاضر برای اعمال قوانین حجاب استفاده می‌شود. دوربین تخلف را شناسایی می‌کند، چهره یا پلاک خودرو را به یک هویت دیجیتال متصل کرده و به طور خودکار پیامک هشدار یا جریمه صادر می‌کند.

ردیابی موقعیت مکانی (حصار جغرافیایی)

موقعیت فیزیکی شما یکی از افشاکننده‌ترین نقاط داده است.

  • مثلث‌سازی: حتی بدون GPS، دکل‌های موبایل می‌توانند موقعیت تقریبی شما را بر اساس قدرت سیگنال تخمین بزنند.
  • حصار جغرافیایی (Geofencing): مقامات می‌توانند یک محدوده مجازی (یک «حصار جغرافیایی») را اطراف یک منطقه حساس (مانند محل اعتراضات یا دانشگاه) ترسیم کنند. سپس می‌توانند از شبکه موبایل لیستی از تمام IMSIها (سیم‌کارت‌هایی) که در یک بازه زمانی مشخص وارد آن منطقه شده‌اند را درخواست کنند.

۴. نقش سیستم‌های احراز هویت

ستون فقرات نظارت مدرن، توانایی اتصال فعالیت دیجیتال به یک هویت واقعی است.

  • سامانه شاهکار: در ایران، خرید سیم‌کارت نیازمند ثبت‌نام بیومتریک و کد ملی است. سامانه شاهکار به عنوان یک هاب احراز هویت مرکزی عمل می‌کند و تایید می‌نماید که شخصی که از یک آدرس IP یا شماره موبایل خاص استفاده می‌کند، کدام فرد حقیقی است. این امر ناشناس بودن را در سطح ISP از بین می‌برد.
  • رهگیری احراز هویت دو‌مرحله‌ای (2FA): از آنجا که سیم‌کارت‌ها به هویت افراد گره خورده‌اند، رهگیری کدهای پیامکی ورود دو‌مرحله‌ای (از طریق سامانه سیام یا مهندسی اجتماعی) به عوامل دولتی اجازه می‌دهد تا حساب‌های کاربری در پلتفرم‌هایی مانند تلگرام یا اینستاگرام را سرقت کرده و رمزهای عبور را دور بزنند.

خلاصه مخاطرات

مکانیزمتهدید اصلیپیشگیری / کاهش مخاطرات
DPIشناسایی پروتکل، سانسور، تحلیل ترافیکاستفاده از پروتکل‌های مبهم‌سازی شده VPN (مثل V2Ray, Xray)؛ اجتناب از HTTP بدون رمزنگاری.
SIAM / ISPتنزل به 2G، شنود پیامک، اختلال سرعتتنظیم گوشی روی "فقط 4G/LTE" (در اندروید)؛ اجتناب از تایید دو‌مرحله‌ای پیامکی (استفاده از اپ‌های Authenticator).
گیرنده‌های IMSIجمع‌آوری هویت (IMSI)، ردیابی مکانیخاموش کردن گوشی در مناطق پرخطر (کیف فارادی)؛ غیرفعال کردن 2G.
اپ‌های داخلیدسترسی کامل به داده‌ها (چت، مکان)پرهیز از نصب اپ‌های داخلی روی گوشی اصلی؛ استفاده از نسخه‌های وب (PWA).
تصویری / CCTVشناسایی از طریق اتصال به کد ملیاستفاده از ماسک؛ آگاهی از محل دوربین‌ها؛ پوشاندن ویژگی‌های متمایز (تتو).

درک این مکانیزم‌ها به منظور ایجاد ترس نیست، بلکه برای فعال‌سازی امنیت عملیاتی آگاهانه است. با دانستن اینکه چگونه تحت نظارت هستید، می‌توانید ابزارها و رفتارهایی را انتخاب کنید که از زندگی دیجیتال شما محافظت کنند.

منبع:
Edit