راهبرد امنیتی و برنامه‌ریزی واکنش

یک راهنمای جامع برای توسعه استراتژی‌های امنیتی پیشگیرانه و برنامه‌های واکنش در شرایط اضطراری، که به‌طور ویژه برای زمینه ایران تنظیم شده است.

Time15 minutes

استراتژی امنیت و برنامه‌ریزی واکنش

امنیت محصولی نیست که آن را بخرید، بلکه فرآیندی است که باید آن را حفظ کنید. برای فعالان و شهروندان در ایران، جایی که چشم‌انداز تهدید شامل نظارت دولتی، قطعی اینترنت و بازداشت‌های خودسرانه است، تکیه بر واکنش‌های فی‌البداهه کافی نیست. این راهنما نحوه ایجاد یک استراتژی امنیتی جامع (پیشگیری و ظرفیت‌سازی) و یک برنامه واکنش قوی (اقداماتی که هنگام بروز مشکل باید انجام داد) را شرح می‌دهد.

بخش ۱: توسعه استراتژی امنیتی

استراتژی امنیتی رویکرد بلندمدت شما برای حفظ امنیت است. این استراتژی فراتر از واکنش نشان دادنِ صرف از روی ترس عمل کرده و در عوض بر ایجاد ظرفیت برای ادامه کار شما با وجود تهدیدها تمرکز دارد.

رویکردهای استراتژیک اصلی

در محیط‌های پرخطری مانند ایران، استراتژی‌ها معمولاً در سه دسته قرار می‌گیرند:

  1. استراتژی‌های محافظتی (تمرکز اصلی):

    • هدف: کاهش آسیب‌پذیری و احتمال موفقیت‌آمیز بودن حمله.
    • تاکتیک‌ها: استفاده از رمزگذاری سرتاسری (مثل سیگنال)، به حداقل رساندن نگهداری داده‌ها، استفاده از VPN/Tor برای ناشناس ماندن، و مقاوم‌سازی فیزیکی دستگاه‌ها در برابر مصادره. - زمینه ایران: این اولین خط دفاعی شما در برابر نظارت انبوه و جمع‌آوری داده‌های "فله‌ای" توسط نهادهایی مانند فتا (پلیس سایبری) است.
  2. استراتژی‌های پذیرش:

    • هدف: جلب حمایت و کاهش خصومت در محیط پیرامون شما.
    • تاکتیک‌ها: ایجاد روابط قوی در جامعه، شفافیت با همسایگان مورد اعتماد، و پرورش یک "فرهنگ امنیتی" که در آن همکاران مراقب یکدیگر هستند.
    • زمینه ایران: در محله‌هایی که ممکن است نیروهای "بسیج" حضور داشته باشند، حفظ پروفایل پایین (جلب توجه نکردن) در عین ایجاد اعتماد واقعی با همسایگان غیرسیاسی می‌تواند به عنوان یک سیستم هشدار زودهنگام عمل کند.
  3. استراتژی‌های بازدارندگی:

    • هدف: بالا بردن هزینه حمله به شما.
    • تاکتیک‌ها: حضور و دیده شدن در عرصه عمومی (گاهی اوقات)، دانش حقوقی، یا استفاده از رمزگذاری سطح بالا که استخراج داده‌ها را برای مهاجم بسیار پرهزینه و زمان‌بر می‌کند.
    • زمینه ایران: بازدارندگی در برابر یک بازیگر دولتی با منابع گسترده، کار دشواری است. با این حال، "دشوار کردن بیش از حد" دسترسی به داده‌ها (مانند رمزگذاری قوی کل دیسک) گاهی اوقات می‌تواند بازجویان رده پایین را از پیگیری یک تحلیل و جرم‌شناسی کامل سایبری (فارنزیک) منصرف کند.

ظرفیت‌سازی

برای اجرای این استراتژی‌ها، باید ظرفیت‌های خود را ارزیابی کرده و ارتقا دهید.

  • دانش: آیا تهدیدات خاص شهر یا حوزه کاری خود را می‌شناسید؟ (مثلاً، آیا یورش‌ها شبانه انجام می‌شوند؟ آیا برنامه‌های خاصی را هدف قرار می‌دهند؟)
  • مهارت‌ها: آیا می‌توانید به سرعت اطلاعات یک دستگاه را پاک کنید؟ آیا می‌دانید چگونه از پل‌های تور (Tor bridges) استفاده کنید؟ آیا می‌توانید در برابر فشارهای روانی حین بازجویی مقاومت کنید؟
  • منابع: آیا یک گوشی "تمیز" برای کارهای حساس دارید؟ آیا شماره تماس وکلای مورد اعتماد را آماده دارید؟

بخش ۲: امنیت سازمانی و گروهی

اگر در یک گروه (مانند تیم سردبیری، یک گروه فعال مدنی، یا یک سازمان مردم‌نهاد) کار می‌کنید، استراتژی شما باید پویایی‌های گروهی را در نظر بگیرد.

چارچوب "آسیب نرسان" (Do No Harm)

اقدامات امنیتی نباید خطرات جدیدی ایجاد کنند.

  • تخصیص منابع: دادن گوشی‌های امن فقط به رهبران گروه می‌تواند باعث ایجاد نارضایتی شده و اعضای تازه‌کار را در معرض خطر قرار دهد. منابع امنیتی باید بر اساس ریسک توزیع شوند، نه فقط بر اساس سابقه و مقام.
  • فراگیری: اطمینان حاصل کنید که پروتکل‌های امنیتی (مانند استفاده از سیگنال) برای همه اعضا، صرف‌نظر از مهارت فنی آن‌ها، قابل دسترسی و استفاده است.

مدیریت بی‌اعتمادی و نفوذ

ترس از نفوذ، سلاح قدرتمندی است که توسط دولت برای فلج کردن گروه‌ها استفاده می‌شود.

  • بخش‌بندی اطلاعات (Compartmentalization): برای اطلاعات حساس از اصل "نیاز به دانستن" استفاده کنید. اگر یک نفر لو برود، آسیب در همان سطح محدود می‌ماند.
  • الگوهای رفتاری پایه: نفوذ اغلب به شکل فشار برای ارتکاب اعمال غیرقانونی یا خشونت‌آمیز (تحریک) خود را نشان می‌دهد. کدهای رفتاری واضحی تنظیم کنید؛ به اعضایی که برای اقدامات افراطی فشار می‌آورند باید با احتیاط نگاه کرد.
  • اعتبارسنجی شفاف: بررسی و تایید اعضای جدید باید یک فرآیند استاندارد و شفاف باشد، نه منبعی برای شایعه‌پراکنی.

بخش ۳: برنامه‌ریزی واکنش در شرایط اضطراری (پروتکل‌های بحران)

یک استراتژی از تهدیدات جلوگیری می‌کند؛ اما یک برنامه واکنش در زمان وقوع تهدیدات، آسیب‌ها را محدود می‌سازد. در ایران، بحرانی‌ترین سناریوها دستگیری/بازداشت و توقیف دستگاه هستند.

۱. آمادگی (قبل از بحران)

  • عادت "دستگاه تمیز":
    • هرگز داده‌های حساس را بیشتر از زمان لازم روی دستگاه خود نگه ندارید.
    • از قابلیت "پیام‌های ناپدید شونده" (Disappearing Messages) در سیگنال و تلگرام استفاده کنید.
    • تاریخچه مرورگر، حافظه پنهان (کش) و فایل‌های دانلودی را مرتباً پاک کنید.
  • مخاطب اضطراری (شخص مورد اعتماد):
    • شخصی را که در خطر فوری نیست به عنوان مخاطب اضطراری خود تعیین کنید.
    • نقش: اگر تا زمان مشخصی تماس نگرفتید، او برنامه را اجرا می‌کند (مثلاً اطلاع به خانواده، قفل کردن حساب‌ها، تماس با وکیل).
    • دسترسی: او لزوماً نباید به داده‌های شما دسترسی داشته باشد (برای محافظت از خودش)، اما اگر ناپدید شدید، باید بداند نسخه‌های پشتیبان دیجیتال شما کجا هستند.
  • پروتکل "وحشت" (Panic):
    • اگر صدای یورش به در را شنیدید، چه کار می‌کنید؟
    • اقدام: فوراً دستگاه‌ها را خاموش کنید. گوشی‌های هوشمند امروزی با راه‌اندازی مجدد در حالت "قبل از اولین بازگشایی" (BFU - Before First Unlock) قرار می‌گیرند که استخراج داده‌های فارنزیک را بسیار دشوارتر می‌کند.

۲. حین یورش یا دستگیری

  • امنیت فیزیکی:
    • در صورت امکان، در را قفل کنید تا برای خاموش کردن دستگاه‌ها زمان بخرید.
    • گوشی خود را برای ماموران باز (آنلاک) نکنید. قفل بیومتریک (تشخیص چهره/اثر انگشت) را می‌توان با زور فیزیکی باز کرد؛ اما مجبور کردن شما به وارد کردن یک رمز عبور الفبای-عددی قوی بدون همکاری‌تان دشوارتر است.
  • قانون در برابر واقعیت:
    • قانون: ماده ۶۰ قانون آیین دادرسی کیفری ایران، اجبار و شکنجه در حین بازجویی را ممنوع کرده است.
    • واقعیت: بازجویان (که اغلب ماموران اطلاعاتی هستند و به عنوان "ضابط قضایی" عمل می‌کنند) مکرراً این قانون را نادیده می‌گیرند.
    • استراتژی: هدف اصلی شما بقای فیزیکی است. اگر مجبور به دادن رمز عبور شدید، داشتن یک سیستم "انکار قابل‌قبول" (مثلاً یک پروفایل کاربری دوم که بی‌ضرر به نظر می‌رسد، یا یک درایو پنهان) امن‌تر از امتناع کامل است که ممکن است به آسیب فیزیکی منجر شود.

۳. واکنش پس از حادثه

  • قفل کردن حساب‌ها:
    • مخاطب اضطراری یا هم‌تیمی‌های شما باید فوراً حساب‌های شما را از گروه‌های چت حذف کرده و دسترسی (توکن‌های) شما به درایوهای مشترک را لغو کنند.
    • فرض کنید هر دستگاهی که توسط نیروهای امنیتی توقیف شده، برای همیشه در معرض خطر است. حتی اگر آن را پس دادند، دیگر از آن استفاده نکنید.
  • کمک‌های اولیه روانشناختی:
    • بازداشت و بازجویی تجربیاتی آسیب‌زا هستند. پشتیبانی‌های پس از آزادی باید سلامت روان را بر بازگشت فوری به کار اولویت دهند.

۴. پروتکل قطعی اینترنت

  • آمادگی:
    • نسخه‌های آفلاین از اسناد حیاتی (مانند همین ویکی) داشته باشید.
    • شبکه‌های "اسنیکرنت" (sneakernets - اشتراک‌گذاری فیزیکی داده‌ها از طریق فلش درایوهای USB) را برای ارتباط محلی راه‌اندازی کنید.
    • خطوط تلفن ثابت یا برنامه‌های شبکه مش (مانند Briar) را که از طریق بلوتوث/Wi-Fi بدون نیاز به اینترنت کار می‌کنند، شناسایی کنید.

بخش ۴: قالب واکنش اضطراری

از این چک‌لیست برای ایجاد برنامه شخصی خود استفاده کنید.

فازاقدامات
پیش از بحران[ ] فعال کردن رمزگذاری کامل دیسک روی همه دستگاه‌ها.
[ ] تنظیم یک رمز عبور الفبای-عددی قوی (بیش از ۶ کاراکتر).
[ ] غیرفعال کردن قفل‌های بیومتریک (تشخیص چهره/اثر انگشت).
[ ] فعال کردن "حذف خودکار" (Auto-Delete) در پیام‌رسان‌ها.
[ ] پیدا کردن یک وکیل و حفظ کردن شماره او.
[ ] اشتراک‌گذاری برنامه اضطراری با یک شخص مورد اعتماد.
حین بحران[ ] خاموش کردن فوری گوشی و کامپیوتر.
[ ] رضایت ندادن به تفتیش (عدم رضایت خود را به زبان بیاورید، حتی اگر نادیده گرفته شود).
[ ] در صورت بازداشت، اعلام کنید که تا زمان حضور وکیل حق سکوت دارید (توجه: حتماً خطر فیزیکی را بسنجید).
پس از بحران[ ] لغو تمام نشست‌های فعال (گوگل، تلگرام، توییتر).
[ ] تغییر همه رمزهای عبور از طریق یک دستگاه امن.
[ ] هشدار به مخاطبان که کانال‌های ارتباطی قبلی ممکن است در خطر باشند.
[ ] جستجوی پشتیبانی روانی-اجتماعی.

نتیجه‌گیری

برنامه امنیتی نشانه پارانویا (بدبینی) نیست؛ بلکه نشانه حرفه‌ای بودن است. با آماده شدن برای بدترین سناریوها—به‌ویژه دستگیری و توقیف دستگاه—نه تنها از خود، بلکه از کل شبکه ارتباطی‌تان محافظت می‌کنید.

منبع:
Edit