عملیات‌های پرخطر: امنیت در اعتراضات و سفر

راهنمای جامعی برای فعالان ایرانی و افراد در معرض خطر جهت حفظ امنیت دیجیتال و فیزیکی در حین اعتراضات، اقدامات مستقیم و سفر. شامل استراتژی‌هایی برای پاکسازی دستگاه‌ها، عبور از مرز و واکنش در شرایط اضطراری.

Time25 minutes

عملیات‌های پرخطر: امنیت در اعتراضات و سفر

«عملیات‌های پرخطر» شامل فعالیت‌هایی نظیر شرکت در اعتراضات خیابانی، سازماندهی نارضایتی‌ها، انتقال اطلاعات حساس و عبور از مرزها (اعم از ایست‌بازرسی‌های داخلی و مرزهای بین‌المللی) می‌شود. دستگاه نظارتی جمهوری اسلامی ترکیبی از پایش دیجیتال پیشرفته (مانند دکل‌های مخابراتی جعلی یا IMSI catchers، و تحلیل ترافیک) و ارعاب فیزیکی (ضبط دستگاه، باز کردن اجباری قفل) را به کار می‌گیرد.

این راهنما پروتکل‌های امنیت عملیاتی (OpSec) را برای کاهش خطرات در این لحظات حساس گردآوری کرده است. فرض این راهنما بر این است که شما در محیطی خصمانه قرار دارید که حمایت‌های قانونی در آن حداقل یا ناموجود است.


۱. امنیت در اعتراضات و اقدامات مستقیم

شرکت در اعتراضات در ایران خطر دستگیری، خشونت فیزیکی و نظارت طولانی‌مدت را به همراه دارد. ردپای دیجیتال شما نه تنها می‌تواند علیه خودتان استفاده شود، بلکه برای نقشه‌برداری از کل شبکه اجتماعی شما نیز به کار می‌رود.

الف. آماده‌سازی دستگاه (استراتژی «گوشی زاپاس»)

امن‌ترین گوشی در یک اعتراض، همراه نداشتن گوشی است. با این حال، ارتباطات و مستندسازی اغلب ضروری هستند.

۱. استفاده از دستگاه دوم: - مفهوم «گوشی زاپاس»: گوشی هوشمند اصلی خود را که حاوی داده‌های زندگی شماست (عکس‌های شخصی، حساب‌های اصلی، مخاطبین) به اعتراضات نبرید. از یک گوشی هوشمند ارزان و ثانویه استفاده کنید. - داده‌های حداقلی: این دستگاه باید فقط دارای برنامه‌های ضروری برای آن اقدام خاص باشد (مثلاً سیگنال و یک برنامه دوربین). - حساب‌های جدید/پاک: حساب‌های کاربری (گوگل، سیگنال) را با استفاده از یک ایمیل جداگانه و ناشناس ثبت کنید و در صورت امکان، از سیم‌کارت بی‌نام یا شماره مجازی (VoIP) که به هویت واقعی شما متصل نیست استفاده کنید.

۲. پاکسازی دستگاه اصلی (اگر مجبور به همراه بردن آن هستید): - پشتیبان‌گیری و وایپ (Wipe): اگر نمی‌توانید گوشی دوم تهیه کنید، از گوشی اصلی خود در یک مکان امن و محلی (کامپیوتر رمزگذاری‌شده یا USB) نسخه پشتیبان تهیه کنید، سپس قبل از رفتن به اعتراض آن را بازگشت به تنظیمات کارخانه (Factory Reset) بزنید. تنها برنامه‌های حیاتی را بازگردانی کنید. - حذف برنامه‌های حساس: برنامه‌های بانکی، شبکه‌های اجتماعی اصلی (اینستاگرام، ایکس/توییتر) و برنامه‌های ایمیل را حذف کنید. - خروج از حساب‌ها: از تمام نشست‌های مرورگر (Browser Sessions) و حساب‌های ابری خارج شوید.

ب. مقاوم‌سازی دستگاه (Hardening)

چه از دستگاه دوم استفاده می‌کنید و چه دستگاه اصلی، قبل از خروج از خانه این تنظیمات را اعمال کنید:

  • غیرفعال کردن بیومتریک: قفل‌گشایی با چهره (Face Unlock) و اثر انگشت را خاموش کنید. نیروهای امنیتی می‌توانند با زور فیزیکی شما را مجبور کنند به گوشی نگاه کنید یا انگشتتان را روی سنسور قرار دهید.
  • رمز عبور قوی: از یک پین کد تصادفی ۶ تا ۸ رقمی یا یک پسورد قوی شامل حروف و اعداد استفاده کنید. از الگو (Pattern) استفاده نکنید (لکه چربی انگشت روی صفحه، الگو را لو می‌دهد).
  • رمزگذاری: مطمئن شوید رمزگذاری دستگاه (Encryption) فعال است (در اندروید/iOS مدرن به‌صورت پیش‌فرض فعال است).
  • غیرفعال کردن خدمات مکان‌یابی: GPS/Location را کاملاً در تنظیمات خاموش کنید. زمانی که در حال ارتباط نیستید، گوشی را در حالت پرواز قرار دهید تا از مثلث‌بندی دکل‌های مخابراتی جلوگیری شود (هرچند این کار مانع دریافت تماس می‌شود).
  • غیرفعال کردن اعلان‌ها (Notifications): تنظیمات را طوری تغییر دهید که محتوای پیام‌ها روی صفحه قفل نمایش داده نشود تا پلیس نتواند از روی شانه یا روی دستگاه ضبط‌شده پیام‌ها را بخواند.

ج. ارتباطات در حین اقدام

  • سیگنال (Signal): برای تمام ارتباطات از سیگنال استفاده کنید.
    • پیام‌های ناپدیدشونده: یک تایمر کوتاه (مثلاً ۱ ساعت یا کمتر) برای تمام چت‌های مرتبط با اعتراض تنظیم کنید.
    • قفل ثبت‌نام (Registration Lock): این گزینه را فعال کنید تا در صورت ضبط سیم‌کارت توسط مقامات، نتوانند حساب کاربری شما را روی گوشی دیگری فعال کنند.
    • مخفی کردن شماره تلفن: در تنظیمات سیگنال، گزینه «چه کسی می‌تواند شماره تلفن من را ببیند» را روی «هیچ‌کس» (Nobody) قرار دهید.
  • اجتناب از تماس/پیامک معمولی: این موارد رمزگذاری نشده‌اند و به راحتی توسط اپراتورهای مخابراتی (همراه اول، ایرانسل) که برای دولت شنود می‌کنند، قابل رهگیری هستند.

د. مستندسازی (فیلم‌برداری و عکاسی)

مستندسازی نقض حقوق بشر حیاتی است، اما خطرات بالایی دارد.

  • حذف متادیتا: عکس‌ها حاوی داده‌های «EXIF» (زمان، تاریخ، مختصات GPS، مدل دستگاه) هستند. از برنامه‌هایی استفاده کنید که این داده‌ها را به‌طور خودکار پاک می‌کنند یا قبل از اشتراک‌گذاری آن‌ها را حذف کنید.
    • ابزارهای اندروید: ObscuraCam یا Scrambled Exif.
    • ابزارهای iOS: برنامه ViewExif یا استفاده از ابزار تارکننده (Blur) داخلی سیگنال قبل از ارسال.
  • تار کردن چهره‌ها: همیشه قبل از انتشار یا اشتراک‌گذاری تصاویر، چهره سایر معترضان را تار کنید تا از آن‌ها در برابر نرم‌افزارهای تشخیص چهره که توسط مقامات ایران استفاده می‌شود، محافظت کنید.
  • ثبت سریع و مخفی کردن: اگر از خشونت پلیس فیلم‌برداری می‌کنید، فایل را بلافاصله به یک پوشه مخفی (مانند «Safe Folder» در اندروید یا «Private Space») منتقل کنید یا آیکون برنامه را تغییر دهید (مثلاً استفاده از Tella که خود را شبیه ماشین‌حساب نشان می‌دهد).

۲. امنیت سفر و عبور از مرز

عبور از مرزها (شامل فرودگاه‌هایی مثل فرودگاه امام خمینی و مرزهای زمینی) شما را تحت کنترل فیزیکی مستقیم مقاماتی قرار می‌دهد که ممکن است بدون حکم قضایی، دستگاه‌ها را ضبط و بازرسی کنند.

الف. پروتکل «عبور پاک»

تنها راه تضمین امنیت داده‌ها در مرز، همراه نداشتن داده‌ها هنگام عبور از مرز است.

۱. همگام‌سازی ابری و وایپ کردن: - داده‌های حساس خود را رمزگذاری کرده و در یک فضای ابری امن (مانند Proton Drive یا Mega) آپلود کنید. - لپ‌تاپ و گوشی خود را پیش از عبور از مرز به تنظیمات کارخانه برگردانید (Factory Reset). - با دستگاه‌های «خام» از مرز عبور کنید. - پس از رسیدن به مکان امن، داده‌های خود را دانلود و رمزگشایی کنید. - نکته: این روش نیازمند اینترنت قابل‌اطمینان در سمت دیگر مرز است.

۲. درایوهای مخفی (پیشرفته): - اگر مجبور به حمل فیزیکی داده‌ها هستید، از VeraCrypt برای ایجاد یک درایو مخفی (Hidden Volume) استفاده کنید. این کار یک محفظه رمزگذاری‌شده‌ی طعمه (Decoy) ایجاد می‌کند که شبیه داده‌های عادی به نظر می‌رسد، در حالی که داده‌های حساس درون آن پنهان شده‌اند. اگر مجبور به دادن رمز عبور شدید، رمز عبور طعمه را می‌دهید، نه رمز اصلی را.

ب. بازرسی‌های فیزیکی

  • خاموش کردن کامل: قبل از نزدیک شدن به ایست‌بازرسی، دستگاه‌ها را کاملاً خاموش (Power Off) کنید. حملات «Cold Boot» بسیار سخت‌تر از دسترسی به دستگاهی است که در حالت خواب (Sleep) قرار دارد. کلیدهای رمزگذاری هنگام خاموش شدن از روی حافظه موقت (RAM) پاک می‌شوند.
  • شواهد دستکاری (Tamper Evidence): روی پیچ‌ها و پورت‌های لپ‌تاپ چسب‌های ضد دستکاری یا لاک ناخن اکلیلی خاص بزنید. قبل از سفر از آن عکس بگیرید. اگر پس از رسیدن، مهر و موم شکسته شده بود، فرض کنید سخت‌افزار آلوده شده (شِنود گذاشته شده) است.
  • سیم‌کارت اصلی را جا بگذارید: اگر در حال فرار هستید یا برای کار حساس سفر می‌کنید، با سیم‌کارت اصلی ایرانی خود سفر نکنید. این سیم‌کارت تاریخچه مکانی شما را به هویت پاسپورتتان متصل می‌کند.

ج. بهداشت دیجیتال در حرکت

  • هرگز از وای‌فای عمومی استفاده نکنید: شبکه‌های وای‌فای فرودگاه و هتل به‌شدت ناامن و اغلب تحت نظارت هستند. در صورت نیاز به اتصال، از هات‌اسپات موبایل یا یک VPN معتبر استفاده کنید.
  • استراتژی VPN: در ایران، از VPNهایی با قابلیت مبهم‌سازی (Obfuscation) استفاده کنید (مانند Tor با پل‌ها/Bridges یا v2ray) تا ترافیک را مخفی کنید. مطمئن شوید «Kill Switch» فعال است تا در صورت قطع شدن VPN، داده‌ای نشت نکند.

۳. امنیت عملیاتی (OpSec) و گروه‌های همبسته

امنیت یک موضوع جمعی است. سازماندهی در «گروه‌های همبسته» (Affinity Groups) کوچک و قابل اعتماد (۲ تا ۱۰ نفر) امن‌تر از شبکه‌های بزرگ و پراکنده است.

الف. پروتکل‌های گروه همبسته

۱. گزینش: فقط افرادی را شامل کنید که شخصاً می‌شناسید و به آن‌ها اعتماد دارید. برای غریبه‌ها ضمانت نکنید. ۲. نقش‌ها: برای اعتراضات نقش تعیین کنید (مثلاً امدادگر، ناظر حقوقی، رابط ارتباطات). ۳. سیستم یار کمکی (Buddy System): هرگز به تنهایی به اعتراض نروید. با هم برسید، با هم بمانید، با هم خارج شوید. اگر یار شما دستگیر شد، نفر دیگر دستگیری را مستند کرده و به شبکه پشتیبانی اطلاع می‌دهد. ۴. اصل «نیاز به دانستن»: اشتراک‌گذاری اطلاعات را محدود کنید. لازم نیست همه از تمام جزئیات طرح باخبر باشند؛ فقط آنچه برای نقششان ضروری است را باید بدانند.

ب. طرح واکنش اضطراری

قبل از هر عملیات پرخطر، پروتکلی برای «وقتی اوضاع خراب می‌شود» تنظیم کنید.

۱. اعلام وضعیت / چک‌این (Check-ins): زمان‌های دقیق برای تماس با یک فرد معتمد که در اعتراض حضور ندارد تعیین کنید. - پروتکل: «اگر تا ساعت ۲۰:۰۰ پیام ندادم، فرض کن بازداشت شده‌ام و طرح B را اجرا کن.» ۲. طرح B (سوییچ مرگ): - در صورت بازداشت شما، رابط معتمد باید دستورالعمل‌هایی (و احتمالاً دسترسی) داشته باشد تا توکن‌های دیجیتال شما را باطل کند، حساب‌های اجتماعی را قفل کند، یا در صورت امکان دستگاه‌ها را از راه دور پاک (Remote Wipe) کند. ۳. آمادگی حقوقی: نام و شماره یک وکیل حقوق بشری را با ماژیک دائمی روی بازو یا بدن خود (زیر آستین) بنویسید. کاغذ ممکن است ضبط شود؛ گوشی ممکن است گرفته شود.

ج. ضد تعقیب و مراقبت

  • آگاهی محیطی: دائماً محیط اطراف را اسکن کنید. به دنبال افرادی باشید که پرسه می‌زنند، مداوم فیلم می‌گیرند، یا لباس نامناسب برای محیط پوشیده‌اند (مثلاً پوتین‌های نظامی با لباس شخصی).
  • تغییر مسیر: از همان مسیری که آمدید برای ترک اعتراض یا بازگشت به خانه استفاده نکنید. از تکنیک‌های رانندگی/پیاده‌روی ضد تعقیب (مانند سه گردش متوالی، توقف ناگهانی) استفاده کنید تا متوجه شوید آیا تعقیب می‌شوید یا خیر.
  • تغییر ظاهر: یک دست لباس اضافه (کاپشن، کلاه، عینک) همراه داشته باشید تا هنگام خروج از منطقه پرخطر، ظاهر و سایه خود را تغییر دهید.

۴. بستر بومی: تهدیدات خاص ایران

«گشت ارشاد» و نیروهای لباس شخصی

بسیج و افسران لباس شخصی اغلب در میان جمعیت نفوذ می‌کنند تا رهبران یا محرکین را شناسایی کنند. آن‌ها ممکن است برای دستگیری‌های بعدی از شرکت‌کنندگان عکس بگیرند.

  • اقدام متقابل: از ماسک (پزشکی یا غیره) و عینک آفتابی استفاده کنید تا تشخیص چهره را مختل کنید. تاتوهای خاص یا زخم‌ها را بپوشانید.

باز کردن اجباری قفل گوشی

بازجویان ایرانی به استفاده از زور فیزیکی برای باز کردن قفل گوشی شهرت دارند.

  • اقدام متقابل: این موضوع اهمیت غیرفعال کردن بیومتریک را برجسته می‌کند. مجبور کردن فرد به یادآوری و تایپ یک رمز عبور پیچیده دشوارتر از فشار دادن انگشت او روی سنسور است. اگر در خطر فوری دستگیری هستید، گوشی را بلافاصله خاموش کنید تا رمزگذاری کامل دیسک (حالت BFU - قبل از اولین بازگشایی) فعال شود.

استخراج دیجیتال (Cellebrite/GrayKey)

نهادهای اطلاعاتی ایران ابزارهای جرم‌شناسی (Forensic) در اختیار دارند که قادر به استخراج داده‌ها از گوشی‌های ضبط شده است.

  • اقدام متقابل: حذف خودکار پیام‌ها در سیگنال/تلگرام را فعال کنید. از پین کد ۶ رقم به بالا استفاده کنید. در صورت امکان، از دستگاهی با «المان امنیتی» (Secure Element) استفاده کنید (مانند چیپ Titan در گوگل پیکسل یا Secure Enclave در آیفون) که در برابر حملات جستجوی فراگیر (Brute-force) بهتر از سخت‌افزارهای قدیمی مقاومت می‌کنند.

۵. چک‌لیست خلاصه

قبل از اعزام

  • دستگاه پاکسازی شده یا دستگاه دوم تهیه شده است.
  • بیومتریک غیرفعال شده؛ رمز عبور قوی (حروف و اعداد) تنظیم شده است.
  • خدمات مکان‌یابی و رادیوهای غیرضروری (بلوتوث/NFC) خاموش هستند.
  • تماس‌های اضطراری روی بدن نوشته شده است.
  • پروتکل چک‌این با فرد معتمد خارجی برقرار شده است.
  • برنامه‌های حساس مخفی شده یا با رمز دوم محافظت می‌شوند.
  • نسخه پشتیبان کامل از دستگاه تهیه و به‌صورت امن و آفلاین ذخیره شده است.

در حین عملیات

  • حفظ ارتباط چشمی با گروه همبسته.
  • استفاده از ارتباطات رمزگذاری شده (سیگنال) با پیام‌های ناپدیدشونده.
  • تار کردن چهره‌ها قبل از ضبط هرگونه تصویر.
  • هوشیاری نسبت به نشانه‌های نظارت و تعقیب.

پس از عملیات

  • مسیر امن به خانه (بررسی تعقیب شدن).
  • جلسه بررسی و گفتگو با گروه همبسته (به‌صورت امن).
  • پاکسازی دیجیتال: حذف عکس‌ها/ویدیوها از دستگاه پس از پشتیبان‌گیری امن.
  • خروج از گروه‌های حساس سیگنال اگر دیگر به آن‌ها نیازی نیست.
منبع:
Edit