در این صفحه
راهبرد امنیتی و برنامهریزی واکنش
یک راهنمای جامع برای توسعه استراتژیهای امنیتی پیشگیرانه و برنامههای واکنش در شرایط اضطراری، که بهطور ویژه برای زمینه ایران تنظیم شده است.
استراتژی امنیت و برنامهریزی واکنش
امنیت محصولی نیست که آن را بخرید، بلکه فرآیندی است که باید آن را حفظ کنید. برای فعالان و شهروندان در ایران، جایی که چشمانداز تهدید شامل نظارت دولتی، قطعی اینترنت و بازداشتهای خودسرانه است، تکیه بر واکنشهای فیالبداهه کافی نیست. این راهنما نحوه ایجاد یک استراتژی امنیتی جامع (پیشگیری و ظرفیتسازی) و یک برنامه واکنش قوی (اقداماتی که هنگام بروز مشکل باید انجام داد) را شرح میدهد.
بخش ۱: توسعه استراتژی امنیتی
استراتژی امنیتی رویکرد بلندمدت شما برای حفظ امنیت است. این استراتژی فراتر از واکنش نشان دادنِ صرف از روی ترس عمل کرده و در عوض بر ایجاد ظرفیت برای ادامه کار شما با وجود تهدیدها تمرکز دارد.
رویکردهای استراتژیک اصلی
در محیطهای پرخطری مانند ایران، استراتژیها معمولاً در سه دسته قرار میگیرند:
-
استراتژیهای محافظتی (تمرکز اصلی):
- هدف: کاهش آسیبپذیری و احتمال موفقیتآمیز بودن حمله.
- تاکتیکها: استفاده از رمزگذاری سرتاسری (مثل سیگنال)، به حداقل رساندن نگهداری دادهها، استفاده از VPN/Tor برای ناشناس ماندن، و مقاومسازی فیزیکی دستگاهها در برابر مصادره. - زمینه ایران: این اولین خط دفاعی شما در برابر نظارت انبوه و جمعآوری دادههای "فلهای" توسط نهادهایی مانند فتا (پلیس سایبری) است.
-
استراتژیهای پذیرش:
- هدف: جلب حمایت و کاهش خصومت در محیط پیرامون شما.
- تاکتیکها: ایجاد روابط قوی در جامعه، شفافیت با همسایگان مورد اعتماد، و پرورش یک "فرهنگ امنیتی" که در آن همکاران مراقب یکدیگر هستند.
- زمینه ایران: در محلههایی که ممکن است نیروهای "بسیج" حضور داشته باشند، حفظ پروفایل پایین (جلب توجه نکردن) در عین ایجاد اعتماد واقعی با همسایگان غیرسیاسی میتواند به عنوان یک سیستم هشدار زودهنگام عمل کند.
-
استراتژیهای بازدارندگی:
- هدف: بالا بردن هزینه حمله به شما.
- تاکتیکها: حضور و دیده شدن در عرصه عمومی (گاهی اوقات)، دانش حقوقی، یا استفاده از رمزگذاری سطح بالا که استخراج دادهها را برای مهاجم بسیار پرهزینه و زمانبر میکند.
- زمینه ایران: بازدارندگی در برابر یک بازیگر دولتی با منابع گسترده، کار دشواری است. با این حال، "دشوار کردن بیش از حد" دسترسی به دادهها (مانند رمزگذاری قوی کل دیسک) گاهی اوقات میتواند بازجویان رده پایین را از پیگیری یک تحلیل و جرمشناسی کامل سایبری (فارنزیک) منصرف کند.
ظرفیتسازی
برای اجرای این استراتژیها، باید ظرفیتهای خود را ارزیابی کرده و ارتقا دهید.
- دانش: آیا تهدیدات خاص شهر یا حوزه کاری خود را میشناسید؟ (مثلاً، آیا یورشها شبانه انجام میشوند؟ آیا برنامههای خاصی را هدف قرار میدهند؟)
- مهارتها: آیا میتوانید به سرعت اطلاعات یک دستگاه را پاک کنید؟ آیا میدانید چگونه از پلهای تور (Tor bridges) استفاده کنید؟ آیا میتوانید در برابر فشارهای روانی حین بازجویی مقاومت کنید؟
- منابع: آیا یک گوشی "تمیز" برای کارهای حساس دارید؟ آیا شماره تماس وکلای مورد اعتماد را آماده دارید؟
بخش ۲: امنیت سازمانی و گروهی
اگر در یک گروه (مانند تیم سردبیری، یک گروه فعال مدنی، یا یک سازمان مردمنهاد) کار میکنید، استراتژی شما باید پویاییهای گروهی را در نظر بگیرد.
چارچوب "آسیب نرسان" (Do No Harm)
اقدامات امنیتی نباید خطرات جدیدی ایجاد کنند.
- تخصیص منابع: دادن گوشیهای امن فقط به رهبران گروه میتواند باعث ایجاد نارضایتی شده و اعضای تازهکار را در معرض خطر قرار دهد. منابع امنیتی باید بر اساس ریسک توزیع شوند، نه فقط بر اساس سابقه و مقام.
- فراگیری: اطمینان حاصل کنید که پروتکلهای امنیتی (مانند استفاده از سیگنال) برای همه اعضا، صرفنظر از مهارت فنی آنها، قابل دسترسی و استفاده است.
مدیریت بیاعتمادی و نفوذ
ترس از نفوذ، سلاح قدرتمندی است که توسط دولت برای فلج کردن گروهها استفاده میشود.
- بخشبندی اطلاعات (Compartmentalization): برای اطلاعات حساس از اصل "نیاز به دانستن" استفاده کنید. اگر یک نفر لو برود، آسیب در همان سطح محدود میماند.
- الگوهای رفتاری پایه: نفوذ اغلب به شکل فشار برای ارتکاب اعمال غیرقانونی یا خشونتآمیز (تحریک) خود را نشان میدهد. کدهای رفتاری واضحی تنظیم کنید؛ به اعضایی که برای اقدامات افراطی فشار میآورند باید با احتیاط نگاه کرد.
- اعتبارسنجی شفاف: بررسی و تایید اعضای جدید باید یک فرآیند استاندارد و شفاف باشد، نه منبعی برای شایعهپراکنی.
بخش ۳: برنامهریزی واکنش در شرایط اضطراری (پروتکلهای بحران)
یک استراتژی از تهدیدات جلوگیری میکند؛ اما یک برنامه واکنش در زمان وقوع تهدیدات، آسیبها را محدود میسازد. در ایران، بحرانیترین سناریوها دستگیری/بازداشت و توقیف دستگاه هستند.
۱. آمادگی (قبل از بحران)
- عادت "دستگاه تمیز":
- هرگز دادههای حساس را بیشتر از زمان لازم روی دستگاه خود نگه ندارید.
- از قابلیت "پیامهای ناپدید شونده" (Disappearing Messages) در سیگنال و تلگرام استفاده کنید.
- تاریخچه مرورگر، حافظه پنهان (کش) و فایلهای دانلودی را مرتباً پاک کنید.
- مخاطب اضطراری (شخص مورد اعتماد):
- شخصی را که در خطر فوری نیست به عنوان مخاطب اضطراری خود تعیین کنید.
- نقش: اگر تا زمان مشخصی تماس نگرفتید، او برنامه را اجرا میکند (مثلاً اطلاع به خانواده، قفل کردن حسابها، تماس با وکیل).
- دسترسی: او لزوماً نباید به دادههای شما دسترسی داشته باشد (برای محافظت از خودش)، اما اگر ناپدید شدید، باید بداند نسخههای پشتیبان دیجیتال شما کجا هستند.
- پروتکل "وحشت" (Panic):
- اگر صدای یورش به در را شنیدید، چه کار میکنید؟
- اقدام: فوراً دستگاهها را خاموش کنید. گوشیهای هوشمند امروزی با راهاندازی مجدد در حالت "قبل از اولین بازگشایی" (BFU - Before First Unlock) قرار میگیرند که استخراج دادههای فارنزیک را بسیار دشوارتر میکند.
۲. حین یورش یا دستگیری
- امنیت فیزیکی:
- در صورت امکان، در را قفل کنید تا برای خاموش کردن دستگاهها زمان بخرید.
- گوشی خود را برای ماموران باز (آنلاک) نکنید. قفل بیومتریک (تشخیص چهره/اثر انگشت) را میتوان با زور فیزیکی باز کرد؛ اما مجبور کردن شما به وارد کردن یک رمز عبور الفبای-عددی قوی بدون همکاریتان دشوارتر است.
- قانون در برابر واقعیت:
- قانون: ماده ۶۰ قانون آیین دادرسی کیفری ایران، اجبار و شکنجه در حین بازجویی را ممنوع کرده است.
- واقعیت: بازجویان (که اغلب ماموران اطلاعاتی هستند و به عنوان "ضابط قضایی" عمل میکنند) مکرراً این قانون را نادیده میگیرند.
- استراتژی: هدف اصلی شما بقای فیزیکی است. اگر مجبور به دادن رمز عبور شدید، داشتن یک سیستم "انکار قابلقبول" (مثلاً یک پروفایل کاربری دوم که بیضرر به نظر میرسد، یا یک درایو پنهان) امنتر از امتناع کامل است که ممکن است به آسیب فیزیکی منجر شود.
۳. واکنش پس از حادثه
- قفل کردن حسابها:
- مخاطب اضطراری یا همتیمیهای شما باید فوراً حسابهای شما را از گروههای چت حذف کرده و دسترسی (توکنهای) شما به درایوهای مشترک را لغو کنند.
- فرض کنید هر دستگاهی که توسط نیروهای امنیتی توقیف شده، برای همیشه در معرض خطر است. حتی اگر آن را پس دادند، دیگر از آن استفاده نکنید.
- کمکهای اولیه روانشناختی:
- بازداشت و بازجویی تجربیاتی آسیبزا هستند. پشتیبانیهای پس از آزادی باید سلامت روان را بر بازگشت فوری به کار اولویت دهند.
۴. پروتکل قطعی اینترنت
- آمادگی:
- نسخههای آفلاین از اسناد حیاتی (مانند همین ویکی) داشته باشید.
- شبکههای "اسنیکرنت" (sneakernets - اشتراکگذاری فیزیکی دادهها از طریق فلش درایوهای USB) را برای ارتباط محلی راهاندازی کنید.
- خطوط تلفن ثابت یا برنامههای شبکه مش (مانند Briar) را که از طریق بلوتوث/Wi-Fi بدون نیاز به اینترنت کار میکنند، شناسایی کنید.
بخش ۴: قالب واکنش اضطراری
از این چکلیست برای ایجاد برنامه شخصی خود استفاده کنید.
| فاز | اقدامات |
|---|---|
| پیش از بحران | [ ] فعال کردن رمزگذاری کامل دیسک روی همه دستگاهها. [ ] تنظیم یک رمز عبور الفبای-عددی قوی (بیش از ۶ کاراکتر). [ ] غیرفعال کردن قفلهای بیومتریک (تشخیص چهره/اثر انگشت). [ ] فعال کردن "حذف خودکار" (Auto-Delete) در پیامرسانها. [ ] پیدا کردن یک وکیل و حفظ کردن شماره او. [ ] اشتراکگذاری برنامه اضطراری با یک شخص مورد اعتماد. |
| حین بحران | [ ] خاموش کردن فوری گوشی و کامپیوتر. [ ] رضایت ندادن به تفتیش (عدم رضایت خود را به زبان بیاورید، حتی اگر نادیده گرفته شود). [ ] در صورت بازداشت، اعلام کنید که تا زمان حضور وکیل حق سکوت دارید (توجه: حتماً خطر فیزیکی را بسنجید). |
| پس از بحران | [ ] لغو تمام نشستهای فعال (گوگل، تلگرام، توییتر). [ ] تغییر همه رمزهای عبور از طریق یک دستگاه امن. [ ] هشدار به مخاطبان که کانالهای ارتباطی قبلی ممکن است در خطر باشند. [ ] جستجوی پشتیبانی روانی-اجتماعی. |
نتیجهگیری
برنامه امنیتی نشانه پارانویا (بدبینی) نیست؛ بلکه نشانه حرفهای بودن است. با آماده شدن برای بدترین سناریوها—بهویژه دستگیری و توقیف دستگاه—نه تنها از خود، بلکه از کل شبکه ارتباطیتان محافظت میکنید.
به یاد داشته باشید: امنیت یک کار تیمی است. این دانش را به اشتراک بگذارید، برنامههای واکنش اضطراری خود را تمرین کنید، و نرمافزارهای خود را همواره بهروز نگه دارید.
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.