123
طهای که از محی هرکسی برایتی امنیهای توصیهه میکندستفادعی اجتمالیت ای فعاکی برا الکترونی.

آموزش امنیت برای فعالین فضای مجازی

Embed Size (px)

DESCRIPTION

توصیه‌های امنیتی برای هرکسی که از محیط‌های الکترونیکی برای فعالیت اجتماعی استفاده می‌کند.

Citation preview

Page 1: آموزش امنیت برای فعالین فضای مجازی

توصیه‌های‌امنیتی‌برای‌هرکسی‌که‌از‌محیط‌های‌‌ .الکترونیکی‌برای‌فعالیت‌اجتماعی‌استفاده‌می‌کند

Page 2: آموزش امنیت برای فعالین فضای مجازی

گروه

فعال‌ اجتماعی

فعال‌ اجتماعی

نهادهای‌ امنیتی

Page 3: آموزش امنیت برای فعالین فضای مجازی

‌عامل‌انسانی•

‌فعال‌اجتماعی•

‌ارتباط‌بین‌دو‌فعال‌اجتماعی•

‌ارتباط‌بین‌فعال‌اجتماعی‌و‌گروه•

‌ارتباط‌بین‌فعال‌اجتماعی‌و‌جامعه‌ی‌هدف•

‌.یک‌استراتژی‌موفق‌امنیت‌اطالعات‌باید‌به‌انواع‌ارتباط‌بین‌عوامل‌انسانی‌دقت‌کند•

‌.این‌دستورالعمل‌درباره‌ی‌این‌عوامل‌انسانی‌گفتگو‌می‌کند•

Page 4: آموزش امنیت برای فعالین فضای مجازی

تولید‌اطالعات

ذخیره‌سازی‌اطالعات

انتقال‌اطالعات/ذخیره‌سازی

نابودی‌اطالعات

انتقال‌اطالعات

انتقال‌اطالعات

Page 5: آموزش امنیت برای فعالین فضای مجازی

یک‌استراتژی‌موفق‌امنیت‌اطالعات‌باید‌تولید،‌نگهداری،‌انتقال،‌و‌نابودی‌اطالعات‌حساس‌‌•‌.را‌پوشش‌بدهد

اطالعات‌حساس‌نه‌فقط‌برای‌پیشبرد‌حرکت‌اجتماعی،‌که‌برای‌زمین‌زدن‌آن‌هم‌نقش‌‌•‌.کلیدی‌دارد

این‌که‌چه‌اطالعاتی‌تولید‌شود،‌به‌کمک‌کدام‌تکنولوژی‌نگهداری‌و‌منتقل‌شود،‌و‌چگونه‌‌•‌.نابود‌شود،‌سواالت‌مهمی‌هستند‌که‌یک‌فعال‌اجتماعی‌باید‌برای‌آن‌ها‌پاسخ‌داشته‌باشد

.این‌دستورالعمل‌درباره‌مسیرهای‌اطالعات‌گفتگو‌می‌کند•

Page 6: آموزش امنیت برای فعالین فضای مجازی

‌یا‌ابزارها‌برای‌امنیتی‌راه‌کارهای‌ارایه‌ی‌دستورالعمل،‌این‌ِ‌هدف‌‌این‌از‌که‌اجتماعی‌ای‌فعال‌از‌.نیست‌ویژه‌ای‌تکنولوژی‌های‌که‌خطراتی‌از‌تخمینی‌بتواند‌می‌رود‌انتظار‌می‌کند‌استفاده‌دستورالعمل

‌دهد‌به‌دست‌خود‌اطالعات‌امنیت‌نظام‌از‌تعریفی‌و‌می‌کند‌تهدید‌را‌او .کند‌اجرایی‌و‌توصیف‌را‌دلخواه‌ِ‌امنیت‌به‌رسیدن‌روش‌های‌سپس‌و

Page 7: آموزش امنیت برای فعالین فضای مجازی

پیشرفت‌تکنولوژی‌و‌هرچه‌ساده‌تر‌شدن‌ارتباط‌در‌فضای‌مجازی‌از‌یک‌سو‌فعالین‌اجتماعی‌‌•را‌به‌سوی‌استفاده‌از‌این‌ابزارها‌سوق‌می‌دهد‌و‌از‌سوی‌دیگر‌می‌تواند‌به‌کم‌توجهی‌به‌‌

‌.الزامات‌امنیتی‌در‌این‌فضای‌جدید‌منجر‌شود

روند‌بازداشت‌و‌آزار‌فعالین‌اجتماعی‌در‌ایران‌نشان‌می‌دهد‌که‌در‌بسیاری‌از‌موارد‌این‌گروه‌•به‌دلیل‌عدم‌رعایت‌ضرورت‌های‌الزامی‌برای‌حفظ‌امنیت‌شخصی‌و‌جمعی‌مورد‌هدف‌قرار‌‌

‌.گرفته‌اند

نشان‌می‌دهد‌که‌جمع‌بزرگی‌از‌فعالین‌اجتماعی‌از‌امنیت‌مناسب‌در‌زمان‌فعالیت‌در‌‌تحقیق‌•برداشت‌های‌نادرست‌از‌‌تحت‌تاثیر‌فضای‌مجازی‌برخوردار‌نیستند‌و‌بخشی‌از‌این‌مساله‌

‌‌-اجتماعی‌است‌الزامات‌امنیتی‌و‌خطرات‌موجود‌در‌فضای‌rdsphereschool.org/images/research/Digital_Security_3http://

Situation_Among_Iranian_Activists.pdf‌

Page 8: آموزش امنیت برای فعالین فضای مجازی

‌انسانیعامل‌•‌اجتماعی‌و‌دیگرانفعال‌•

‌اطالعات•‌،‌نگهداری،‌انتقال،‌نابودیتولید•

‌امنیت‌کامپیوترها•‌تکنولوژی‌های‌اطالعاتی•

،‌ایمیل،‌وب‌گردی،‌چت‌صوتی‌و‌متنی،‌‌WiFiتلفن‌ثابت،‌تلفن‌همراه،‌پیام‌کوتاه،‌•همکاری‌در‌وب،‌نگهداری‌اطالعات‌روی‌ابر،‌شبکه‌های‌مجازی،‌وبالگ‌و‌وب‌سایت،‌

‌هک‌شدن،‌رمزگذاری،‌رمز‌عبور/هک‌کردن‌فاصله‌ی‌هوایی• انتقال‌تجربه‌ها•

Page 9: آموزش امنیت برای فعالین فضای مجازی

فعال‌اجتماعی‌و‌اطرافیان‌او

Page 10: آموزش امنیت برای فعالین فضای مجازی

سازمان‌های‌امنیتی‌به‌کمک‌منابع‌مالی‌و‌با‌ترساندن‌فعالین‌دستگیر‌شده‌تالش‌می‌کنند‌در‌•‌.چنین‌اقداماتی‌بسیاری‌اوقات‌موفقیت‌آمیز‌هستند.‌گروه‌های‌فعال‌نفوذ‌کنند

جستجو‌برای‌عوامل‌نفوذی‌در‌گروه‌آن‌را‌ضعیف‌می‌کند‌و‌به‌هرز‌رفتن‌زمان‌و‌اعتماد‌منجر‌‌•‌.فرد‌نفوذی‌معموال‌به‌گونه‌ای‌انتخاب‌می‌شود‌که‌به‌او‌شک‌زیادی‌نرود.‌می‌شود

و‌اشتراک‌اطالعات‌حساس‌با‌افراد‌باید‌مطابق‌یک‌چهارچوب‌تعیین‌‌‌نظام‌اطالعاتی‌گروه•راه‌گشا‌‌«‌هرکسی‌چیزی‌را‌می‌داند‌که‌حتما‌باید‌بداند»بسیاری‌اوقات‌راه‌کار‌ِ‌.‌شده‌انجام‌شود

‌.است

‌نکته‌کلیدی‌امکان‌پذیر‌کردن‌فعالیت‌اجتماعی•

‌در‌گروهی‌است‌که‌اعضایی‌از‌آن‌ممکن‌است

‌.ازطرف‌نهادهای‌قدرت‌نفوذ‌کرده‌باشند

Page 11: آموزش امنیت برای فعالین فضای مجازی

‌در‌پاسخ‌به‌هر‌مساله‌ی‌مرتبط‌به‌امنیت‌اطالعات‌دو‌سوال‌کلیدی‌مطرح‌است،•

‌چگونه‌باید‌از‌این‌اطالع‌حفاظت‌کرد؟•

‌درصورت‌لو‌رفتن‌این‌اطالع‌چگونه‌باید‌صدمه‌را‌کاهش‌داد؟•

‌.‌فعال‌اجتماعی‌باید‌برنامه‌ای‌برای‌روز‌لو‌رفتن‌داشته‌باشد•

‌.نیستروز‌صفر‌اتخاذ‌اقدامات‌ِ‌متعدد‌ِ‌امنیتی‌توجیه‌مناسبی‌برای‌آماده‌نبودن‌برای‌•

Page 12: آموزش امنیت برای فعالین فضای مجازی

‌.نباشند،‌بی‌فایده‌هستندساده‌و‌کاربردی‌بهترین‌روش‌های‌حفظ‌امنیت،‌اگر‌•

سوال‌اساسی‌اغلب‌این‌نیست‌که‌چگونه‌می‌توان‌راه‌کاری‌برای‌حفظ‌امنیت‌فعال‌اجتماعی‌‌•سوال‌اساسی‌تر‌این‌است‌که‌چگونه‌می‌توان‌چنین‌روش‌هایی‌را‌به‌بهترین‌روش‌با‌‌.‌پیدا‌کرد

‌.روال‌های‌موجود‌ادغام‌کرد

ترساندن‌فعال‌اجتماعی‌و‌مجبور‌کردن‌او‌به‌هزینه‌کردن‌ِ‌زمان‌و‌انرژی‌اش‌برای‌ایجاد‌‌• .وضعیت‌بهتر‌امنیتی‌او‌را‌به‌ریسک‌پذیری‌یا‌خروج‌از‌حوزه‌ی‌فعالیت‌وادار‌می‌کند

Page 13: آموزش امنیت برای فعالین فضای مجازی

در‌ارتباط‌‌.‌ارتباط‌الکترونیکی‌بسیاری‌از‌خاصیت‌های‌ارتباط‌انسانی‌و‌رودررو‌را‌ندارد•الکترونیکی‌به‌راحتی‌می‌توان‌آزار‌داد‌و‌آزار‌دید،‌می‌توان‌خشم‌گین‌شد‌و‌رفتاری‌را‌انجام‌داد‌

‌.که‌به‌ضرر‌فعال‌اجتماعی،‌اطرافیان‌او،‌و‌حرکت‌اجتماعی‌منتهی‌خواهد‌شد

این‌یکی‌از‌روش‌های‌موفق‌نهادهای‌امنیتی‌است‌که‌با‌دوره‌کردن‌فعال‌اجتماعی‌در‌وب‌او‌را‌‌•‌.عصبانی‌کنند‌و‌به‌سمتی‌سوق‌اش‌دهند‌که‌رفتار‌خطرناک‌بروز‌دهد

تواند‌مشروعیت‌و‌مقبولیت‌فعال‌اجتماعی‌را‌به‌شدت‌‌‌‌گذشته‌از‌آن‌که‌رفتار‌نسنجیده‌در‌وب‌می•خدشه‌دار‌کند،‌چنین‌رفتارهایی‌می‌توانند‌حصارهای‌منطق‌او‌را‌سست‌کند‌و‌به‌استخراج‌‌

‌.اطالعات‌از‌او‌منجر‌شود

‌.اگر‌عصبانی‌هستید‌از‌کیبرد‌فاصله‌بگیرید•

و‌هر‌عکس‌در‌+‌در‌فیس‌بوک‌و‌گوگل‌statusقبل‌از‌نوشتن‌هر‌پست‌وبالگی،‌هر‌•instagramآیا‌من‌واقعا‌می‌خواهم‌این‌کار‌را‌انجام‌دهم؟»از‌خود‌بپرسید‌‌»

Page 14: آموزش امنیت برای فعالین فضای مجازی

آیا‌در‌‌»از‌خود‌بپرسید‌.‌هر‌مطلبی‌که‌در‌وب‌منتشر‌می‌شود‌را‌عمومی‌و‌فاش‌شده‌تلقی‌کنید•‌«این‌مطلب‌جزییاتی‌وجود‌دارد‌که‌به‌شناسایی‌من‌و‌یا‌نزدیکان‌من‌منجر‌شود؟

نکته‌ی‌اساسی‌آن‌است‌که‌برخالف‌روش‌ورود‌اطالعات‌به‌وب،‌یعنی‌کیبرد،‌خود‌وب‌•ctrl+Zاطالعی‌که‌در‌وب‌وارد‌شود،‌برای‌همیشه‌منتشر‌شده‌است.‌ندارد‌.

Page 15: آموزش امنیت برای فعالین فضای مجازی

خرده‌ریزه‌هایی‌که‌در‌مسیر‌فعالیت‌ایجاد‌می‌کنیم

Page 16: آموزش امنیت برای فعالین فضای مجازی

در‌جریان‌فعالیت‌اجتماعی،‌حجم‌زیادی‌از‌اطالعات‌توسط‌فعال‌اجتماعی،‌اطرافیان‌او،‌و‌‌•‌.نهادهای‌امنیتی‌تولید‌می‌شوند

بسیاری‌از‌ابزارهای‌الکترونیکی،‌اطالعاتی‌تولید‌و‌پخش‌می‌کنند‌که‌می‌تواند‌برای‌شناسایی‌•برای‌مثال،‌گوشی‌های‌تلفن‌همراه‌و‌برخی‌دوربین‌ها،‌‌.‌یا‌اثبات‌فعالیت‌مورد‌استفاده‌قرار‌گیرند

.اطالعات‌مرتبط‌با‌مکان‌گرفته‌شدن‌یک‌عکس‌را‌در‌آن‌ثبت‌می‌کنند

Page 17: آموزش امنیت برای فعالین فضای مجازی

چنین‌‌.‌نیستدسترسی‌ناخواسته‌به‌اطالعات‌‌ناممکن‌کردنحفظ‌امنیت‌اطالعات‌به‌معنی‌•نکته‌ی‌مهم‌‌.‌رویکردی‌به‌مصرف‌بیش‌اندازه‌ی‌زمان‌و‌انرژی‌فعال‌اجتماعی‌منتهی‌خواهد‌شد

پیدا‌کردن‌تعریف‌مناسب‌و‌قابل‌انجامی‌از‌امنیت‌اطالعات‌و‌دنبال‌کردن‌آن‌در‌زمان‌فعالیت‌‌.اجتماعی‌است

Page 18: آموزش امنیت برای فعالین فضای مجازی

اگر‌.‌آن‌است‌تصمیم‌گیری‌برای‌جمع‌آوری‌و‌ذخیره‌سازیقدم‌اول‌در‌حفظ‌امنیت‌اطالعات،‌•لزومی‌برای‌تهیه‌ی‌فهرستی‌از‌وبالگ‌نویسان‌فعال‌منتقد‌حاکمیت‌نیست،‌تهیه‌ی‌چنین‌‌

‌.ساده‌کردن‌کار‌نهادهای‌امنیتی‌خواهد‌بودفهرستی‌تنها‌

اگر‌ایمیلی‌از‌یک‌فعال‌اجتماعی‌‌.‌قدم‌دوم‌در‌حفظ‌امنیت‌اطالعات‌نابود‌کردن‌آن‌است•«‌بعد‌از‌روز‌صفر»سناریوهای‌.‌می‌تواند‌برای‌او‌دردسرساز‌باشد‌نیازی‌به‌نگهداری‌آن‌نیست

‌.روی‌سخت‌کردن‌کار‌نهادهای‌امنیتی،‌پس‌از‌رخنه‌ی‌آن‌ها‌در‌منابع‌اطالعاتی‌تمرکز‌می‌کنند

قدم‌سوم‌در‌حفظ‌امنیت‌اطالعات،‌بررسی‌روش‌های‌انتقال‌اطالعات‌و‌تخمین‌امنیت‌آن‌ها‌‌•مهم‌است‌که‌اطالعات‌از‌چه‌طرقی‌به‌چه‌کسانی‌فرستاده‌می‌شود‌و‌آن‌ها‌با‌اطالعات‌‌.‌است

.چه‌می‌کنند

Page 19: آموزش امنیت برای فعالین فضای مجازی

به‌سادگی‌پیدا‌کردن‌یک‌کارت‌حافظه

Page 20: آموزش امنیت برای فعالین فضای مجازی

‌.روز‌ارزان‌تر‌می‌شوند‌و‌گنجایش‌آن‌ها‌افزایش‌می‌یابد‌ابزارهای‌ذخیره‌ی‌اطالعات‌روزبه•

با‌خود‌‌USB Diskوسوسه‌انگیز‌است‌که‌اطالعات‌مرتبط‌به‌فعالیت‌اجتماعی‌را‌روی‌یک‌•در‌چنین‌صورتی،‌این‌ابزار‌کوچک‌فلز‌و‌پالستیکی‌به‌گنجینه‌ای‌از‌اطالعات‌‌.‌داشته‌باشیم

‌.تبدیل‌می‌شودامنیتی‌برای‌نهادهای‌

‌.قرار‌گیرد‌حفظ‌نکنید‌دستبرداطالعات‌حساس‌را‌در‌هرچه‌که‌می‌تواند‌بصورت‌فیزیکی‌مورد‌•

Page 21: آموزش امنیت برای فعالین فضای مجازی

اگر‌حتما‌الزم‌است‌کسی‌از‌‌.‌استفاده‌شده‌ی‌خود‌را‌به‌کسی‌ندهید‌Hard Diskهرگز‌•‌.کامپیوتری‌که‌برای‌فعالیت‌اجتماعی‌از‌آن‌استفاده‌می‌کنید‌استفاده‌کند،‌بر‌او‌نظارت‌کنید

‌checkpointبسیاری‌اوقات‌ویندوز‌نسخه‌ای‌از‌اطالعات‌موجود‌در‌کامپیوتر‌شما‌را‌بعنوان‌•‌.ها‌ذخیره‌می‌شودcheckpointمطمئن‌شوید‌که‌چه‌نوع‌اطالعاتی‌در‌این‌.‌ذخیره‌می‌کند

Page 22: آموزش امنیت برای فعالین فضای مجازی

بدون‌مزاحمت‌نفر‌سوم

Page 23: آموزش امنیت برای فعالین فضای مجازی

مدرن‌بودن‌یک‌روش‌انتقال‌اطالعات‌و‌میزان‌تکنولوژی‌مورد‌استفاده‌در‌آن‌لزوما‌به‌معنی‌‌•‌.امن‌تر‌بودن‌آن‌نیستند

مکالمه‌ی‌‌.‌هستندروش‌های‌قدیمی‌هنوز‌بسیاری‌از‌امن‌ترین‌روش‌های‌انتقال‌اطالعات‌•حضوری،‌در‌مقایسه‌با‌فرستادن‌پیام‌در‌فیس‌بوک،‌و‌جاگذاشتن‌نسخه‌های‌پرینت‌شده‌در‌‌

مکان‌های‌عمومی،‌در‌مقایسه‌با‌نوشتن‌وبالگ،‌در‌بسیاری‌از‌موقعیت‌ها‌امنیت‌بیشتری‌تامین‌‌‌.می‌کنند

تکنولوژی‌در‌موارد‌بسیاری‌بیش‌از‌آن‌که‌در‌خدمت‌استفاده‌کننده‌باشد،‌فعالیت‌نهادهای‌‌•برای‌مثال،‌جستجو‌برای‌مطالب‌منتقد‌در‌وبالگ‌ها‌و‌شبکه‌های‌‌.‌امنیتی‌را‌تسهیل‌می‌کند

‌.اجتماعی‌بسیار‌عملی‌تر‌از‌شنودکردن‌مکالمات‌تلفنی‌است

Page 24: آموزش امنیت برای فعالین فضای مجازی

نفوذ‌به‌‌.‌از‌محیط‌ارتباطی‌فکر‌کردحذف‌ابزارهای‌تکنولوژیک‌درموارد‌حساس‌تر‌باید‌درباره‌ی‌•کامپیوتری‌که‌گوشه‌ی‌اتاقی‌به‌نظر‌بی‌خطر‌نشسته‌است‌و‌استفاده‌از‌وب‌کم‌و‌میکروفون‌آن‌‌

دسترسی‌به‌میکروفون‌یک‌گوشی‌موبایل،‌‌.‌برای‌نهادهای‌امنیتی‌چندان‌کار‌ناممکنی‌نیستامنیتی‌حتی‌زمانی‌که‌از‌آن‌استفاده‌نمی‌شود‌نیز،‌درمواردی‌دشواری‌چندانی‌برای‌نهادهای‌

‌.ندارد

Page 25: آموزش امنیت برای فعالین فضای مجازی

اطالعاتی‌که‌قراربود‌پاک‌شده‌باشد

Page 26: آموزش امنیت برای فعالین فضای مجازی

ها‌و‌کامپیوترها‌ذخیره‌‌USB Diskکه‌در‌اطالعاتی‌•دقت‌کنید‌که‌اطالعات‌پاک‌.‌شده‌است‌را‌پاک‌کنید

شده‌از‌یک‌دیسک‌بسیاری‌اوقات‌قابل‌بازیابی‌‌‌.هستند

و‌‌USB Diskنابود‌کردن‌فیزیکی‌نیاز‌از‌درصورت‌•Hard Diskاین‌ادوات‌.‌ها‌خودداری‌نکنید‌

آن‌ها‌را‌در‌.‌الکترونیکی‌چندان‌گران‌قیمت‌نیستند‌.آب‌غوطه‌ور‌کنید‌و‌سپس‌با‌چکش‌خرد‌کنید

هایی‌که‌در‌آن‌ها‌اطالعات‌‌DVDیا‌‌CDسطح‌•حساس‌وجود‌دارد‌را‌با‌سمباده‌از‌بین‌ببرید‌و‌سپس‌

‌.آن‌ها‌را‌بشکنید

Page 27: آموزش امنیت برای فعالین فضای مجازی

بسیاری‌اوقات،‌زمانی‌که‌اطالعی‌را‌از‌روی‌کامپیوتر،‌‌•تلفن،‌یا‌ابزارهای‌دیگر‌پاک‌می‌کنید،‌اطالع‌تنها‌از‌‌

دسترس‌خارج‌می‌شود‌ولی‌محتوای‌آن‌روی‌حافظه‌باقی‌توان‌اطالع‌را‌‌‌‌به‌این‌ترتیب،‌در‌بسیاری‌از‌موارد‌می.‌می‌ماند

‌.دوباره‌بازیابی‌کرد

نابودی‌اطالعات‌به‌معنی‌استفاده‌از‌ابزارهای‌ویژه‌ی‌پاک‌•‌.کردن‌اطالعات‌به‌نحوی‌است‌که‌قابل‌بازیابی‌نباشد

و‌‌Eraserدو‌ابزار‌رایگان‌برای‌نابودی‌اطالعات‌•Ccleanerآن‌ها‌را‌از‌این‌آدرس‌ها‌بگیرید‌.‌هستند‌-‌

38www.heidi.ie/node/http://و‌‌‌www.piriform.com/ccleanerhttp://‌

Page 28: آموزش امنیت برای فعالین فضای مجازی

در‌سناریوهای‌معمول،‌کامال‌ممکن‌است‌که‌‌.‌نابودی‌اطالعات‌همیشه‌تاحدی‌ممکن‌است•های‌مختلف‌ذخیره‌‌bufferبخشی‌از‌محتوی‌یا‌نام‌و‌جزییات‌دیگری‌درباره‌ی‌آن‌در‌

‌.شده‌باشد

Page 29: آموزش امنیت برای فعالین فضای مجازی

ابزاری‌که‌امکان‌‌.‌از‌نابود‌کردن‌سخت‌افزارها‌خودداری‌نکنید•ذخیره‌ی‌اطالعات‌داشته‌است‌و‌دیگر‌مورد‌استفاده‌نیست،‌مثال‌به‌‌

‌.آنها‌را‌نابود‌کنید.‌این‌دلیل‌که‌قدیمی‌شده‌است،‌را‌انبار‌نکنید

‌USB Diskتلفن‌های‌همراه‌استفاده‌شده،‌کامپیوترهای‌مستعمل،‌‌‌•‌.‌‌های‌استفاده‌شده‌را‌به‌دقت‌نابود‌کنیدCDها،‌و‌

‌.سخت‌افزارها‌بسیار‌بی‌ارزش‌تر‌از‌سالمت‌فعالین‌اجتماعی‌هستند•

Page 30: آموزش امنیت برای فعالین فضای مجازی

آیا‌این‌کامپیوتر‌امن‌است؟

Page 31: آموزش امنیت برای فعالین فضای مجازی

هرچند‌انتخاب‌رمز‌عبور‌مناسب‌و‌امن‌برای‌ایمیل‌و‌دیگر‌حساب‌های‌کاربری‌و‌نکاتی‌شبیه‌•آن‌بسیار‌مهم‌هستند،‌اما‌بدون‌داشتن‌یک‌کامپیوتر‌امن‌هیچ‌یک‌از‌این‌اقدامات‌کارساز‌

‌.نخواهند‌بودبرنامه‌ریزی‌برای‌موقعیتی‌که‌در‌آن‌نهادهای‌امنیتی‌به‌کامپیوتر‌فعال‌اجتماعی‌دسترسی‌پیدا‌‌•

‌.می‌کند‌بسیار‌مهم‌استبه‌این‌ترتیب‌‌.‌ها‌اجازه‌ندهید‌که‌رمزهای‌عبور‌مهم‌را‌ذخیره‌کنندbrowserحتی‌االمکان‌به‌•

هربار‌مجبور‌خواهید‌بود‌آن‌ها‌را‌وارد‌کنید،‌اما‌این‌امنیت‌ِ‌اضافی‌را‌به‌دست‌می‌آورید‌که‌‌کسی‌حتی‌با‌دسترسی‌فیزیکی‌به‌کامپیوتر‌شما‌امکان‌دستبرد‌به‌اطالعات‌حساس‌شما‌را‌‌

‌.نخواهد‌داشتبسیاری‌از‌کامپیوترهای‌جدید‌امکان‌استفاده‌از‌‌.‌برای‌سیستم‌عامل‌خود‌رمز‌عبور‌تعریف‌کنید•

رمز‌عبور‌شما‌می‌تواند‌‌.‌از‌این‌امکان‌استفاده‌کنید.‌اثرانگشت‌برای‌ورود‌به‌سیستم‌را‌می‌دهند‌.انگشت‌شما‌را‌کسی‌نداردلو‌برود،‌اما‌

Page 32: آموزش امنیت برای فعالین فضای مجازی

بعد‌از‌زمان‌کوتاهی،‌مثال‌‌‌Screen Saverدر‌تنظیمات‌سیستم‌عامل‌خود‌انتخاب‌کنید‌که‌•‌.دقیقه‌فعال‌شود،‌و‌بخواهید‌که‌برای‌خروج‌از‌آن‌رمز‌عبور‌اجباری‌باشد‌15

،‌‌hibernateو‌چه‌از‌‌restartتنظیم‌کنید‌که‌برای‌هربار‌باال‌آمدن‌سیستم‌عامل،‌چه‌از‌•‌.رمز‌عبور‌خواسته‌شود

ایجاد‌نکنید،‌یا‌امکانات‌آن‌را‌‌‌guestحتی‌االمکان‌روی‌سیستم‌عامل‌خود‌حساب‌کاربری‌•‌.بسیار‌محدود‌کنید

Page 33: آموزش امنیت برای فعالین فضای مجازی

،‌‌Windowsاین‌ابزارها‌شامل‌.‌دوری‌کنید‌Microsoftدرصورت‌امکان،‌از‌ابزارهای‌•Internet Explorerو‌‌Microsoft Officeهستند‌.‌

فقط‌به‌این‌دلیل‌نیست‌که‌بسیاری‌از‌این‌‌‌Microsoftتوصیه‌به‌دوری‌گزیدن‌از‌ابزارهای‌•‌.ابزارها‌حفره‌های‌امنیتی‌بسیاری‌دارند

به‌خصوص‌در‌ایران،‌که‌به‌روزسازی‌نرم‌افزارها‌به‌دلیل‌تحریم‌ها‌و‌دالیل‌دیگر‌کار‌دشواری‌•‌.است،‌حفره‌های‌شناخته‌شده‌و‌ترمیم‌نشده‌امنیت‌فعال‌اجتماعی‌را‌تهدید‌می‌کنند

به‌همین‌دلیل،‌.‌،‌همه‌گیر‌بودن‌آن‌ها‌استMicrosoftنکته‌ی‌اساسی‌درباره‌ی‌ابزارهای‌•‌.روش‌های‌نفوذ‌به‌این‌ابزارها‌هم‌بیشتر‌از‌دیگران‌در‌دسترسی‌هستند

‌.نرم‌افزارهای‌رایگان‌امکانات‌بهتری‌برای‌به‌روزنگهداشته‌شدن‌ارایه‌می‌دهند•

Page 34: آموزش امنیت برای فعالین فضای مجازی

‌-را‌می‌توان‌به‌سادگی‌روی‌اغلب‌کامپیوترها‌نصب‌کرد‌‌Ubuntuسیستم‌عامل‌•/http://www.ubuntu.com‌

‌Internet Explorerو‌‌Microsoft Officeاین‌سیستم‌عامل‌جایگزین‌هایی‌برای‌•‌.ارایه‌می‌دهد

برای‌مثال‌استفاده‌از‌‌‌.هم‌قابل‌استفاده‌هستند‌Windowsبسیاری‌از‌این‌جایگزین‌ها‌روی‌•Google Chromeبه‌جای‌‌،Internet Explorerو‌‌،Libre Officeبه‌جای‌‌‌،Microsoft Officeتوصیه‌می‌شوند‌‌-‌

www.libreoffice.org/downloadhttp://‌

استفاده‌کنید‌‌Zip-7،‌از‌نرم‌افزار‌رایگان‌WinZipبرای‌فشرده‌سازی‌امن،‌به‌جای‌•/zip.org-7http://www.‌‌

Page 35: آموزش امنیت برای فعالین فضای مجازی

هر‌نرم‌افزاری‌که‌روی‌یک‌کامپیوتر‌نصب‌شده‌است‌باید‌از‌نظر‌امنیتی‌شامل‌آخرین‌‌•شما‌لزوما‌به‌جدیدترین‌قابلیت‌های‌نرم‌افزارها‌نیازمند‌نیستید،‌اما‌‌.‌به‌روزسازی‌ها‌باشد

‌.حفره‌های‌امنیتی‌می‌توانند‌تمام‌سازوکار‌دفاعی‌یک‌کامپیوتر‌را‌بی‌استفاده‌کنند

Page 36: آموزش امنیت برای فعالین فضای مجازی

•Malwareبه‌طور‌کلی‌هر‌نرم‌افزاری‌است‌که‌روی‌ماشینی‌بدون‌اطالع‌صاحب‌آن،‌یا‌با‌‌‌در‌تئوری‌می‌تواند‌روی‌کامپیوتر،‌تلفن،‌و‌هر‌ابزار‌‌‌Malware.‌فریب‌او،‌نصب‌می‌شود

می‌تواند‌دزدیدن‌اطالعات،‌دسترسی‌به‌‌‌Malwareهدف‌.‌هوشمند‌دیگری‌نصب‌شود‌.اطالعات‌محرمانه،‌یا‌حمله‌به‌ماشین‌های‌دیگر‌باشد

‌key loggersو‌‌ spyware‌،rootkitsویروس‌های‌کامپیوتری،‌کرم‌ها،‌اسب‌های‌تروآ،‌•‌.هستند‌Malwareنمونه‌هایی‌از‌

•Malwareبه‌کمک‌حفره‌های‌امنیتی‌در‌نرم‌افزارها‌و‌یا‌با‌فریب‌دادن‌کاربران‌روی‌یک‌‌‌‌.سیستم‌فعال‌می‌شود‌و‌معموال‌به‌راحتی‌قابل‌کشف‌نیست

•Malwareحتی‌اگر‌این‌‌.‌می‌تواند‌اطالعات‌موجود‌در‌ماشین‌را‌برای‌دیگران‌بفرستد‌می‌تواند‌زمانی‌که‌کاربر‌برای‌دسترسی‌به‌‌‌Malwareاطالعات‌رمزگذاری‌شده‌باشند،‌

‌.اطالعات‌اقدام‌می‌کند‌آن‌را‌بدزدد

Page 37: آموزش امنیت برای فعالین فضای مجازی

•Malwareمی‌تواند‌از‌صفحه‌‌screen shotبگیرد‌و‌برای‌دیگران‌بفرستد،‌یا‌میکروفون‌و‌‌‌‌.وب‌کم‌را‌فعال‌کند‌و‌دیگران‌را‌قادر‌کند‌که‌به‌آن‌ها‌دسترسی‌پیدا‌کنند

•Malwareبه‌این‌ترتیب،‌‌.‌می‌تواند‌کلیدهای‌فشارداده‌شده‌در‌ماشین‌را‌برای‌دیگران‌بفرستد‌‌.دیگران‌قادر‌خواهند‌بود‌به‌اطالعاتی‌نظیر‌رمز‌عبور‌دسترسی‌پیدا‌کنند

،‌کسی‌باید‌منابع‌نرم‌افزاری‌‌Malwareدرحالت‌کلی،‌برای‌دسترسی‌به‌اطالعات‌شما‌از‌طریق‌•وسیعی‌دراختیار‌داشته‌باشد‌تا‌نرم‌افزار‌پایداری‌برای‌کار‌روی‌نسخه‌های‌گوناگون‌سیستم‌های‌

وجود‌دارد‌که‌‌‌Malwareبا‌این‌حال،‌بازاری‌برای‌.‌عامل‌تهیه‌کند‌و‌شما‌را‌با‌آن‌آلوده‌کند‌.خدمات‌متفاوت‌را‌در‌ازای‌هزینه‌ارایه‌می‌دهد

کامپیوترهایی‌که‌روی‌آن‌ها‌ویندوز‌وجود‌دارد‌به‌‌%‌90تا‌%‌40بعضی‌تخمین‌ها‌می‌گوید‌بین‌•‌.آلوده‌هستند‌Malwareحداقل‌یک‌

می‌شوند‌و‌به‌دنبال‌اطالعات‌کارت‌اعتباری‌و‌کنترل‌ها‌توسط‌تبهکاران‌Malwareاغلب‌•‌.تر‌است‌‌احتمال‌این‌که‌نهادهای‌امنیتی‌از‌این‌ابزارها‌استفاده‌کنند‌به‌نسبت‌کم.‌پسورد‌هستند

Page 38: آموزش امنیت برای فعالین فضای مجازی

.‌استفاده‌کنیدقفل‌نشکسته‌که‌قابلیت‌به‌روزشدن‌داشته‌باشد‌‌Anti Virusیک‌نرم‌افزار‌حتما‌از‌•AVGو‌‌Aviraنسخه‌های‌مجانی‌برای‌استفاده‌های‌شخصی‌ارایه‌می‌دهند‌‌-‌

en/homepage-free.avg.com/cahttp://و‌‌‌antivirus-free-www.avira.com/en/avirahttp://‌

Page 39: آموزش امنیت برای فعالین فضای مجازی

‌-فهرستی‌از‌ابزارهای‌موثر‌برای‌حفظ‌امنیت‌در‌این‌نشانی‌قابل‌دسترس‌است‌•securityinabox.org/fa/handsonguideshttps://‌

Page 40: آموزش امنیت برای فعالین فضای مجازی

ابزارهایی‌که‌برای‌نگهداری‌و‌انتقال‌اطالعات‌از‌آن‌ها‌استفاده‌می‌کنیم

Page 41: آموزش امنیت برای فعالین فضای مجازی

ابزارهای‌گوناگونی‌برای‌نگهداری‌و‌انتقال‌اطالعات‌‌•‌.وجود‌دارد

مدرن،‌بسیاری‌از‌این‌تکنولوژی‌ها‌مبتنی‌‌در‌دوران‌•لزوما‌به‌روز‌بودن‌‌.‌بر‌ابزارهای‌الکترونیکی‌هستند

یک‌تکنولوژی‌آن‌را‌به‌گزینه‌ی‌مناسبی‌برای‌‌‌.استفاده‌در‌فعالیت‌اجتماعی‌استفاده‌نمی‌کند

بدون‌شناخت‌قابلیت‌های‌مختلف‌یک‌تکنولوژی‌•اطالعاتی‌و‌خطرات‌محتمل،‌نباید‌از‌آن‌برای‌کار‌با‌‌

‌.اطالعات‌حساس‌استفاده‌کرد

Page 42: آموزش امنیت برای فعالین فضای مجازی

امنیت‌ارتباطی‌در‌فضای‌خارج‌از‌وب

Page 43: آموزش امنیت برای فعالین فضای مجازی

درمقایسه‌با‌ابزارهای‌ارتباطی‌مبتنی‌بر‌وب،‌تلفن‌حایز‌این‌قابلیت‌ویژه‌است‌که‌محتوای‌‌•به‌این‌دلیل،‌اگر‌دلیل‌متقنی‌برای‌تردید‌درباره‌ی‌امن‌بودن‌خط‌‌.‌ردوبدل‌شده‌را‌ذخیره‌نمی‌کند

تلفن‌وجود‌نداشته‌باشد،‌این‌ارتباط‌در‌مواردی‌بر‌استفاده‌از‌ابزارهای‌تحت‌وب‌و‌پیام‌کوتاه‌‌‌.برتری‌دارد

درمقایسه‌ی‌تلفن‌های‌همراه‌و‌ثابت،‌تکنولوژی‌قدیمی‌تر‌امکانات‌کمتری‌برای‌شنود‌دراختیار‌‌•شنود‌تلفن‌همراه‌بدون‌نیاز‌به‌همکاری‌مستقیم‌ارایه‌دهنده‌ی‌خدمات‌و‌به‌کمک‌‌.‌قرار‌می‌دهد

‌.ابزارهای‌دردسترس‌ممکن‌است

یا‌صدای‌زمینه‌در‌«‌کلیک»،‌شنودکردن‌تلفن‌ثابت‌لزوما‌منجر‌به‌صدای‌برخالف‌باور‌عامه•اگر‌در‌زمان‌شروع،‌خاتمه،‌یا‌درحین‌مکالمه‌صدایی‌می‌شنوید،‌لزوما‌نباید‌‌.‌تلفن‌نمی‌شود

.نتیجه‌گیری‌کنید‌که‌خط‌تلفن‌شما‌ناامن‌است

Page 44: آموزش امنیت برای فعالین فضای مجازی

پیام‌کوتاه‌در‌ظاهر‌روش‌مناسبی‌برای‌ارتباط‌با‌تعداد‌زیادی‌از‌مخاطبان‌است،‌اما‌در‌حقیقت‌‌•برای‌ره‌گیری‌فعالیت‌های‌منتقدین‌و‌یکی‌از‌چهارچوب‌های‌دل‌خواه‌نهادهای‌امنیتی‌این‌ابزار‌

‌.مخالفین‌استآن‌ها‌این‌‌.‌پیام‌کوتاه‌در‌شبکه‌ای‌منتشر‌می‌شود‌که‌تحت‌نظارت‌نهادهای‌حکومتی‌است•

‌.امکان‌را‌دارند‌که‌هر‌الگوریتمی‌را‌برای‌پیداکردن‌نقطه‌های‌ابتدایی‌انتشار‌یک‌پیام‌اجرا‌کننداگر‌حتما‌می‌خواهید‌از‌پیام‌کوتاه‌استفاده‌کنید،‌با‌این‌فرض‌ِ‌ابتدایی‌شروع‌کنید‌که‌ارتباط‌‌•

‌.‌‌کامال‌برای‌نهادهای‌امنیتی‌آشکار‌استبرای‌نهادهای‌امنیتی،‌دسترسی‌به‌محتوای‌پیام‌کوتاه‌حتی‌بدون‌همکاری‌ارایه‌دهنده‌ی‌‌•

.خدمات‌تلفن‌همراه‌نیز‌عملی‌استبرخی‌ارایه‌دهندگان‌خدمات‌تلفن‌همراه‌ادعا‌می‌کنند‌که‌پیام‌کوتاه،‌جز‌برای‌مدتی‌کوتاه‌که‌•

دالیلی‌وجود‌دارد‌که‌باید‌به‌صحت‌این‌ادعا‌شک‌‌.‌به‌لحاظ‌فنی‌الزامی‌است،‌ذخیره‌نمی‌شوند .کرد

Page 45: آموزش امنیت برای فعالین فضای مجازی

از‌استفاده‌از‌پیام‌کوتاه‌خودداری‌عنوان‌یک‌پیشنهاد‌کلی،‌درصورت‌وجود‌روش‌های‌دیگر‌‌‌به• .کنید

نام‌رهبران‌جنبش‌اعتراضی‌و‌.‌از‌به‌کار‌بردن‌کلمات‌کلیدی‌در‌پیام‌کوتاه‌خودداری‌کنید•نمادهای‌آن،‌موضوعات‌روز،‌نام‌و‌عنوان‌رهبران‌سیاسی،‌و‌مکان‌های‌مهم‌همگی‌می‌توانند‌‌

‌.در‌یک‌بانک‌اطالعاتی‌قرار‌گیرند‌و‌به‌این‌ترتیب‌پیام‌شما‌به‌سرعت‌شناسایی‌خواهد‌شد

مثال‌‌.‌پیام‌کوتاه‌را‌به‌نحوی‌بنویسید‌که‌یک‌داستان‌جایگزین‌برای‌آن‌وجود‌داشته‌باشد•هماهنگی‌برای‌اعتراض‌خیابانی‌را‌می‌توان‌به‌نحوی‌نوشت‌که‌انگار‌دعوت‌برای‌دیدن‌یک‌‌

‌.فیلم‌باشد

ره‌گیری‌‌.‌اگر‌پیام‌کوتاهی‌را‌به‌دیگران‌می‌فرستید‌حتما‌در‌آن‌تغییر‌کوچکی‌اعمال‌کنید•‌.پیام‌های‌کوتاهی‌که‌متن‌یک‌سانی‌دارند‌با‌یک‌الگوریتم‌ساده‌ممکن‌است

Page 46: آموزش امنیت برای فعالین فضای مجازی

نگرانی‌اصلی‌درزمینه‌ی‌امنیت‌ارتباط‌مبتنی‌بر‌پیام‌کوتاه،‌صرفا‌امکان‌شنود‌و‌ذخیره‌ی‌آن‌‌•پیام‌کوتاهی‌که‌به‌کسی‌فرستاده‌می‌شود‌در‌تلفن‌همراه‌‌.‌توسط‌نهادهای‌امنیتی‌نیست

مخاطب‌ذخیره‌می‌شود‌و،‌درصورتی‌که‌اغلب‌افراد‌یک‌شبکه‌ی‌فعال‌اجتماعی‌از‌توصیه‌های‌امنیتی‌پیروی‌نکنند،‌پیام‌های‌کوتاه‌ذخیره‌شده‌در‌تلفن‌همراه‌یک‌فرد‌ِ‌دستگیرشده‌منجر‌به‌‌

‌.لو‌رفتن‌هویت‌افراد‌دیگر‌شبکه‌خواهد‌شد

در‌بسیاری‌از‌تلفن‌های‌همراه،‌دسترسی‌به‌پیام‌های‌کوتاه‌دریافت‌شده‌بدون‌نیاز‌به‌دانستن‌‌•به‌این‌ترتیب،‌نهادهای‌امنیتی‌تنها‌الزم‌است‌امکان‌دسترسی‌.‌رمز‌عبور‌ممکن‌است

‌.کوتاه‌مدت‌به‌تلفن‌همراه‌یک‌نفر‌را‌داشته‌باشند‌تا‌شبکه‌ای‌از‌افراد‌مرتبط‌را‌شناسایی‌کنند

برخالف‌پیام‌های‌دریافت‌شده‌روی‌یک‌کامپیوتر‌شخصی،‌که‌روش‌های‌متعددی‌برای‌‌•پاک‌کردن‌دایمی‌آن‌ها‌وجود‌دارد،‌در‌بسیاری‌از‌تلفن‌های‌همراه‌امکان‌پاک‌کردن‌دایمی‌

.پیام‌ها‌وجود‌ندارد‌و‌اطالعات‌پاک‌شده‌می‌تواند‌قابل‌بازیابی‌باشد

Page 47: آموزش امنیت برای فعالین فضای مجازی

ارتباط‌مبتنی‌بر‌پیام‌کوتاه‌معموال‌قابل‌رمزگذاری‌از‌طرف‌استفاده‌کننده‌نیست‌و‌حداکثر‌‌‌‌•به‌این‌ترتیب،‌‌.‌توسط‌نوعی‌از‌رمزگذاری‌که‌توسط‌ارایه‌دهنده‌کنترل‌می‌شود‌محافظت‌می‌شود

.نهادهای‌امنیتی‌مشکل‌چندانی‌در‌دسترسی‌به‌متن‌پیام‌های‌کوتاه‌ندارند

Page 48: آموزش امنیت برای فعالین فضای مجازی

تلفن‌همراه،‌عالوه‌بر‌نگرانی‌های‌امنیتی‌تلفن‌های‌ثابت،‌امکان‌دنبال‌کردن‌مکان‌فیزیکی‌‌•‌.می‌دهدامنیتی‌موقعیت‌دارنده‌را‌به‌نهادهای‌

قادر‌هستند‌مکان‌جغرافیایی‌دارنده‌ی‌تلفن‌همراه‌را‌در‌هر‌لحظه‌با‌‌امنیتی‌درعمل‌نهادهای‌•این‌اطالعات‌حتی‌در‌مواردی‌بدون‌نیاز‌به‌همکاری‌ارایه‌دهنده‌ی‌‌.‌دقت‌قابل‌قبولی‌بدانند

گزارش‌هایی‌مبنی‌بر‌ردگیری‌تلفن‌همراهی‌که‌خاموش‌‌ .خدمات‌تلفن‌همراه‌ممکن‌است‌.بوده‌است‌نیز‌در‌دست‌است

‌.در‌موارد‌حساس‌یا‌تلفن‌همراه‌خود‌را‌با‌خود‌حمل‌نکنید،‌یا‌باطری‌آن‌را‌خارج‌کنید•

شنودکردن‌مکالمات‌ِ‌درحال‌ِ‌انجام‌با‌تلفن‌همراه‌در‌بسیاری‌از‌موارد‌بدون‌همکاری‌‌•‌.ارایه‌دهنده‌ی‌سرویس‌هم‌ممکن‌است‌و‌نیاز‌به‌تجهیزات‌گران‌قیمت‌ندارد

Page 49: آموزش امنیت برای فعالین فضای مجازی

بصورت‌منحصربه‌فرد‌قابل‌‌‌SIM cardعالوه‌بر‌شماره‌ی‌تلفن،‌گوشی‌تلفن‌همراه‌و‌•‌.شناسایی‌هستند

بسیاری‌از‌تلفن‌های‌همراه‌از‌سیستم‌های‌عامل‌پیش‌تعیین‌شده‌و‌غیرقابل‌تغییری‌استفاده‌•می‌کنند‌که‌اطالعات‌دقیقی‌درباره‌ی‌نحوه‌و‌جنس‌اطالعات‌ذخیره‌شده‌توسط‌آن‌ها‌وجود‌

‌.کاربر‌معموال‌روشی‌برای‌پاک‌کردن‌ِ‌غیرقابل‌بازگشت‌این‌اطالعات‌ندارد.‌ندارد

اطالعات‌ِ‌پاک‌شده‌از‌تلفن‌همراه‌می‌تواند‌برای‌کسی‌که‌تلفن‌همراه‌را‌بصورت‌فیزیکی‌‌•‌.دراختیار‌دارد‌قابل‌دسترس‌باشد

در‌مقایسه‌با‌ایمیل‌و‌پیام‌کوتاه،‌مکالمه‌ی‌تلفنی‌که‌با‌استفاده‌از‌تلفن‌همراه‌انجام‌می‌شود‌در‌•این‌نکته‌به‌تلفن‌ِ‌همراه‌و‌ثابت‌میزانی‌از‌امنیت‌را‌می‌دهد‌که‌ایمیل‌و‌.‌جایی‌ذخیره‌نمی‌شود

‌.پیام‌کوتاه‌از‌آن‌محروم‌هستند

Page 50: آموزش امنیت برای فعالین فضای مجازی

ارایه‌دهنده‌ی‌‌.‌کاربران‌تلفن‌همراه‌معموال‌روشی‌برای‌کنترل‌نظام‌رمزگذاری‌مکالمات‌ندارند•خدمات‌تلفنی‌در‌این‌زمینه‌تصمیم‌می‌گیرد‌و‌کاربران‌حتی‌ممکن‌است‌روشی‌برای‌اطمینان‌‌

‌.از‌حضور‌یک‌الیه‌ی‌رمزگذاری‌نداشته‌باشند

حتی‌اگر‌یک‌ارایه‌دهنده‌ی‌خدمات‌تلفن‌همراه‌امکان‌رمزگذاری‌مکالمات‌را‌ارایه‌کند،‌او‌خود‌•به‌این‌ترتیب‌مکالمات‌انجام‌شده‌با‌تلفن‌‌.‌قادر‌است‌درصورت‌تمایل‌مکالمات‌را‌شنود‌کند

‌.همراه‌عمال‌دربرابر‌شنود‌نهادهای‌امنیتی‌خلع‌سالح‌هستند

این‌تلفن‌ها‌رمزگذاری‌مکالمات‌توسط‌‌.‌در‌بازار‌وجود‌دارند‌Cryptophoneنمونه‌هایی‌از‌•با‌این‌حال،‌برای‌استفاده‌از‌این‌نظام‌رمزگذاری‌الزم‌است‌طرفین‌‌.‌کاربران‌را‌ممکن‌می‌کنند

مکالمه‌همگی‌از‌این‌نوع‌تلفن‌استفاده‌کنند‌و‌قابل‌تصور‌است‌که‌در‌کشوری‌مانند‌ایران‌‌ .تلقی‌شود‌جرمداشتن‌چنین‌تلفنی‌

Page 51: آموزش امنیت برای فعالین فضای مجازی

در‌تئوری،‌نهادهای‌امنیتی‌می‌توانند‌یک‌تلفن‌همراه‌به‌نحوی‌دستکاری‌کنند‌که‌در‌زمان‌‌• .در‌عمل‌چنین‌کاری‌کامال‌به‌ندرت‌انجام‌می‌شود.‌استفاده‌کامال‌در‌اختیار‌آن‌ها‌باشد

Page 52: آموزش امنیت برای فعالین فضای مجازی

برخی‌ارایه‌دهندگان‌خدمات‌تلفن،‌ثابت‌و‌همراه،‌پیام‌گیر‌تلفن‌را‌روی‌سرورهای‌خود‌‌•قابل‌‌امنیتی‌پیام‌ذخیره‌شده‌روی‌این‌سرورها‌به‌راحتی‌برای‌نهادهای‌.‌پیاده‌سازی‌می‌کنند

‌.دسترسی‌است

از‌پیام‌گیری‌استفاده‌کنید‌که‌پیام‌را‌روی‌تلفن‌شما،‌یا‌روی‌دستگاهی‌در‌سمت‌شما،‌ذخیره‌‌•‌.می‌کند

پس‌از‌گوش‌دادن‌پاک‌می‌شوند،‌هر‌پیامی‌را‌فارغ‌از‌این‌که‌پیام‌های‌تلفنی‌در‌کجا‌ذخیره‌•هایی‌که‌به‌فعالیت‌اجتماعی‌مرتبط‌هستند‌یا‌جزییات‌خصوصی‌در‌آن‌ها‌وجود‌دارد‌‌‌‌پیام.‌کنید

.در‌این‌زمینه‌اولویت‌بیشتری‌دارند

Page 53: آموزش امنیت برای فعالین فضای مجازی

سهولت‌ارتباط‌بی‌سیم‌و‌خطرات‌آن

Page 54: آموزش امنیت برای فعالین فضای مجازی

‌.یک‌روش‌معمول‌برای‌اتصال‌به‌اینترنت‌در‌خانه‌و‌محل‌های‌عمومی‌است‌WiFiارتباط‌•

استفاده‌می‌شود‌اطالعاتی‌درباره‌ی‌کامپیوتر‌شما‌ذخیره‌‌‌WiFiمودم‌بی‌سیمی‌که‌برای‌ارتباط‌•،‌‌MAC addressبرای‌مثال‌اسم‌کامپیوتر‌و‌آدرس‌منحصربه‌فرد‌کارت‌شبکه،‌.‌می‌کند

‌.ممکن‌است‌در‌مودم‌ذخیره‌شوند

بی‌سیم‌بودن‌ارتباط‌به‌این‌معنی‌است‌که‌دیگران‌می‌توانند‌مفاد‌ارتباط‌کامپیوتر‌شما‌و‌مودم‌‌•انجام‌این‌کار‌به‌کمک‌نرم‌افزارهای‌ساده‌ی‌شنود‌و‌بدون‌سخت‌افزار‌یا‌‌.‌را‌شنود‌کنند

‌.تخصص‌ویژه‌ای‌ممکن‌است

‌.خود‌را‌فعال‌کنید‌WiFiحتما‌گزینه‌ی‌رمزگذاری‌ارتباط‌•

‌‌WEP (Wired Equivalent Privacy)گزینه‌های‌معمول‌رمزگذاری‌اینترنت‌بی‌سیم،‌•برای‌اهل‌فن‌‌‌WEPشکستن‌.‌هستند‌WPA (Wi-Fi Protected Access)و‌

.‌استفاده‌کنید‌WPAاز‌.‌به‌سادگی‌ممکن‌است

Page 55: آموزش امنیت برای فعالین فضای مجازی

رایگان،‌و‌بدون‌رمز،‌استفاده‌می‌کنید،‌مثال‌وقتی‌در‌یک‌مکان‌عمومی‌‌‌WiFiزمانی‌که‌•به‌جز‌زمانی‌‌.‌هستید،‌اطالعات‌درحال‌تبادل‌بین‌شما‌و‌مودم‌برای‌دیگران‌قابل‌دسترس‌است

،‌فرض‌کنید‌که‌افراد‌دیگری‌از‌‌SSLکه‌از‌الیه‌ی‌دیگری‌از‌امنیت‌استفاده‌می‌کنید،‌مثال‌از‌ .مفاد‌ارتباط‌باخبر‌هستند

Page 56: آموزش امنیت برای فعالین فضای مجازی

ارتباط‌امن‌از‌طریق‌ایمیل

Page 57: آموزش امنیت برای فعالین فضای مجازی

‌.ایمیل‌یک‌ابزار‌ارتباطی‌است،‌نه‌محلی‌برای‌حفظ‌و‌انتقال‌اطالعات‌حساس•

.‌‌اگر‌الزم‌است‌فایلی‌را‌از‌طریق‌ایمیل‌برای‌کسی‌بفرستید،‌فایل‌را‌به‌ایمیل‌ضمیمه‌نکنید•‌Google Driveیا‌‌Drop Boxآن‌را‌به‌کمک‌یک‌مکانیزم‌امن،‌مثال‌قرار‌دادن‌در‌

‌.محافظت‌کنید‌و‌سپس‌به‌طرف‌مقابل‌اطالعات‌الزم‌برای‌دسترسی‌به‌فایل‌را‌بفرستید

اطالعات‌حساس‌را‌در‌ایمیل‌نگهداری‌نکنید‌و‌از‌کسانی‌که‌با‌آن‌ها‌ارتباط‌ایمیلی‌دارید‌‌•‌.بخواهید‌که‌ایمیل‌های‌حساس‌را‌بعد‌از‌استفاده‌پاک‌کنند

یا‌‌‌outboxدر‌بسیاری‌از‌سرویس‌های‌ایمیل،‌نسخه‌ای‌از‌هر‌ایمیلی‌که‌می‌فرستید‌در‌•‌.این‌پوشه‌ها‌را‌پیدا‌کنید‌و‌محتویات‌آن‌ها‌را‌پاک‌کنید.‌پوشه‌های‌دیگر‌ذخیره‌می‌شود

یک‌اشتباه‌محتمل‌در‌فرستادن‌ایمیل‌‌.‌در‌استفاده‌از‌ایمیل‌های‌گروهی‌دقت‌مضاعف‌کنید•.‌‌می‌تواند‌به‌لو‌رفتن‌فهرست‌مرتبطین‌شما‌منجر‌شود‌bccو‌نه‌‌ccگروهی‌به‌صورت‌

.اطالعات‌حساس‌را‌هرگز‌به‌فهرست‌های‌گروهی‌نفرستید

Page 58: آموزش امنیت برای فعالین فضای مجازی

اگر‌کسی‌از‌شما‌می‌خواهد‌که‌اطالعات‌تماس‌فرد‌دیگری‌را‌برای‌او‌بفرستید،‌هرگز‌این‌کار‌‌•از‌نفر‌اول‌بخواهید‌ایمیلی‌به‌شما‌بزند‌و‌بگویید‌که‌این‌ایمیل‌را‌به‌نفر‌دوم‌خواهید‌‌.‌را‌نکنیدبه‌این‌ترتیب‌شما‌به‌فرد‌دوم‌این‌امکان‌را‌می‌دهید‌که‌درصورت‌تمایل‌بصورت‌‌.‌فرستاد

‌.مستقیم‌با‌فرد‌اول‌وارد‌ارتباط‌شود

هرازگاهی‌نام‌و‌اطالعات‌مرتبط‌با‌افرادی‌که‌با‌آن‌ها‌تماس‌گرفته‌اید‌و‌قرارهای‌مشترک‌را‌‌•‌.در‌ایمیل‌خود‌جستجو‌کنید‌و‌دقت‌کنید‌که‌اطالع‌مرتبطی‌بدون‌اطالع‌شما‌جا‌نمانده‌باشد

استفاده‌می‌کنید‌یا‌ایمیل‌هایتان‌از‌یک‌حساب‌به‌دیگری‌‌‌email clientاگر‌از‌یک‌نرم‌افزار‌•forwardمی‌شوند،‌دقت‌کنید‌که‌ایمیل‌ها‌از‌منبع‌اصلی‌پاک‌شوند‌.

Page 59: آموزش امنیت برای فعالین فضای مجازی

رمزگذاری‌ایمیل‌ناممکن‌نیست،‌اما‌جزییات‌عملیاتی‌کردن‌آن‌برای‌فعال‌اجتماعی‌نوعی،‌که‌•‌.زمان‌کافی‌برای‌فراگیری‌و‌اجرای‌فرایند‌را‌ندارد،‌بیش‌از‌اندازه‌است

GNUیا‌‌Pretty Good Privacy (PGP)در‌تئوری،‌استفاده‌از‌ابزاری‌مانند‌•

Privacy Guard (GnuPG)برای‌این‌مقصود‌.‌برای‌رمزگذاری‌ایمیل‌توصیه‌می‌شود‌‌clientالزم‌است‌مجموعه‌ی‌افرادی‌که‌ارتباط‌ایمیلی‌دارند‌از‌این‌ابزار‌استفاده‌کنند‌و‌

‌.ایمیلی‌استفاده‌شود‌که‌قابلیت‌استفاده‌از‌این‌ابزارها‌را‌داشته‌باشد

نصب‌می‌شود‌و‌‌Mozilla Thunderbirdابزاری‌است‌که‌روی‌‌Enigmailبرای‌مثال،‌•‌//:‌www.enigmail.net/home/index.phphttp-ایمیل‌ها‌را‌رمزگذاری‌می‌کند‌

Page 60: آموزش امنیت برای فعالین فضای مجازی

دقت‌کنید‌که‌این‌‌.‌استفاده‌می‌کند‌SSLحتما‌از‌سرویس‌ایمیلی‌استفاده‌کنید‌که‌از‌پروتکل‌•‌.گزینه‌حتما‌فعال‌باشد

این‌کار‌را‌حتما‌انجام‌دهید‌و‌دقت‌کنید‌‌.‌قابل‌فعال‌شدن‌است‌Gmailروی‌‌SSLپروتکل‌•‌:استفاده‌میکنید‌به‌این‌آدرس‌وصل‌شده‌باشید‌Gmailکه‌زمانی‌که‌از‌

Page 61: آموزش امنیت برای فعالین فضای مجازی

به‌راحتی‌‌.‌دقت‌کنید‌که‌آدرس‌ایمیل‌حتما‌متعلق‌به‌کسی‌باشد‌که‌اسم‌او‌روی‌ایمیل‌است•‌.می‌توان‌با‌نامی‌موجه،‌ایمیلی‌از‌آدرسی‌مجعول‌فرستاد

که‌حتما‌بدانید‌که‌ایمیل‌از‌‌‌‌روی‌لینک‌هایی‌که‌در‌ایمیل‌وجود‌دارد‌کلیک‌نکنید،‌مگر‌این•‌.‌طرف‌چه‌کسی‌فرستاده‌شده‌است

قبل‌از‌کلیک‌.‌عنوان‌و‌نشانی‌لینکی‌که‌با‌ایمیل‌فرستاده‌می‌شود‌ممکن‌است‌یکی‌نباشند•نوار‌اطالع‌رسانی‌پایین‌‌‌کردن‌روی‌لینک،‌نشانگر‌موس‌خود‌را‌روی‌آن‌ببرید‌و‌نشانی‌را‌از

browserخود‌بخوانید‌.‌فایل‌های‌فرستاده‌شده‌با‌ایمیل‌را‌باز‌نکنید،‌مگر‌این‌که‌از‌هویت‌فرستنده‌کامال‌اطمینان‌‌•

.‌‌دارند،‌را‌هرگز‌باز‌نکنید‌dllو‌‌exeکه‌پسوندهایی‌مانند‌‌فایل‌هایی‌اجرایی،.‌داشته‌باشید‌.،‌و‌نظایر‌آن‌ها،‌نیز‌امن‌نیستندdoc‌،pdf‌،xlsهای‌متنی،‌مانند‌‌‌فایل

Page 62: آموزش امنیت برای فعالین فضای مجازی

نهادهای‌امنیتی‌می‌توانند‌با‌گنجاندن‌تصویر‌در‌ایمیلی‌که‌به‌شما‌فرستاده‌شده‌است‌درباره‌ی‌‌•برای‌این‌کار‌کافی‌است‌تصویر‌از‌روی‌سروری‌لینک‌شود‌که‌در‌.‌شما‌اطالعاتی‌کسب‌کنند

‌.اختیار‌این‌نهادها‌است

استفاده‌کنید‌که‌تصاویر‌موجود‌در‌ایمیل‌را‌بطور‌پیش‌فرض‌‌Gmailاز‌سرویس‌ایمیلی‌مانند‌•‌.نمایش‌نمی‌دهد

‌.تنها‌به‌تصاویری‌اجازه‌ی‌نمایش‌بدهید‌که‌از‌هویت‌فرستنده‌ی‌آن‌ها‌اطمینان‌دارید•

برای‌مخاطبان‌نامشخص‌و‌در‌حجم‌‌«‌فورواردی»ایمیل‌.‌را‌باز‌نکنید«‌فورواردی»ایمیل‌های‌•‌.باال‌فرستاده‌می‌شوند‌و‌معموال‌حاوی‌تصاویر‌و‌متن‌های‌خنده‌دار‌یا‌شگفت‌انگیز‌هستند

Page 63: آموزش امنیت برای فعالین فضای مجازی

گردش‌امن‌در‌وب

Page 64: آموزش امنیت برای فعالین فضای مجازی

‌‌browserبرای‌دست‌یابی‌به‌امنیت‌در‌زمان‌وب‌گردی،‌در‌وحله‌ی‌نخست‌استفاده‌از‌یک‌•خودداری‌‌‌Internet Explorerبه‌عنوان‌یک‌قاعده‌ی‌کلی‌از‌استفاده‌از‌.‌امن‌الزامی‌است

‌.جایگزین‌های‌مناسبی‌هستند‌Mozilla Firefoxو‌‌ Google Chrome.‌کنیدمحتوای‌ارسال‌و‌دریافت‌شده‌در‌حین‌استفاده‌از‌اینترنت‌برای‌هرکسی‌که‌بتواند‌به‌خط‌‌•

این‌نکته‌بخصوص‌زمانی‌که‌ارتباط‌بصورت‌‌.‌ارتباطی‌دسترسی‌یابد‌قابل‌مشاهده‌است‌.بی‌سیم‌انجام‌می‌شود‌کلیدی‌است

تنها‌به‌کمک‌رمزگذاری‌مناسب‌می‌توان‌امکان‌درک‌اطالعات‌درحال‌تبادل‌را‌از‌کسی‌که‌•‌.ارتباط‌را‌شنود‌می‌کند‌گرفت

Page 65: آموزش امنیت برای فعالین فضای مجازی

از‌‌.‌نباشید‌loginاگر‌لزومی‌ندارد،‌زمانی‌که‌از‌وب‌استفاده‌می‌کنید‌در‌هیچ‌سرویس‌آنالینی‌•Google‌،Facebook‌،Yahooو‌هر‌سرویس‌دیگری‌بیرون‌بیایید‌و‌در‌‌browser‌‌

.را‌انتخاب‌کنید‌historyخود‌گزینه‌ی‌پاک‌کردن‌

Page 66: آموزش امنیت برای فعالین فضای مجازی

و‌سرورهایی‌که‌با‌آن‌ها‌تماس‌می‌گیرد‌اطالع‌ندارید،‌فرض‌‌browserاگر‌از‌جزییات‌ارتباط‌•وارد‌می‌کنید‌روی‌کامپیوتر‌خودتان،‌روی‌سروری‌که‌به‌‌‌browserکنید‌هر‌اطالعی‌که‌در‌

‌.آن‌وصل‌شده‌اید،‌و‌روی‌ابزارهای‌نظارتی‌که‌خط‌شما‌را‌کنترل‌می‌کنند‌ذخیره‌می‌شود

اگر‌از‌کامپیوتری‌استفاده‌می‌کنید‌که‌دیگران‌به‌آن‌دسترسی‌دارند،‌مثال‌کامپیوتری‌که‌در‌•دانشگاه‌یا‌محل‌عمومی‌دیگری‌قرار‌دارد،‌پس‌از‌هر‌بار‌استفاده،‌همه‌ی‌اطالعاتی‌که‌‌

browserاز‌شما‌ذخیره‌کرده‌است‌را‌پاک‌کنید‌.‌

Page 67: آموزش امنیت برای فعالین فضای مجازی

اجازه‌ندهید‌که‌اطالعات‌محرمانه‌ی‌شما،‌نظیر‌‌‌browserاگر‌ضرورتی‌وجود‌ندارد،‌به‌•‌.اسم‌های‌رمز‌را‌ذخیره‌کند

Page 68: آموزش امنیت برای فعالین فضای مجازی

در‌یک‌استفاده‌ی‌معمول‌از‌وب،‌شما‌به‌صفحه‌ای‌می‌روید،‌اطالعاتی‌را‌در‌آن‌وارد‌می‌کنید،‌و‌‌•‌IPدر‌طی‌این‌فرایند،‌سروری‌که‌به‌آن‌وصل‌شده‌اید،‌آدرس‌.‌اطالعاتی‌را‌مشاهده‌می‌کنید

شما،‌احتماال‌محل‌جغرافیایی‌شما،‌و‌این‌که‌از‌‌‌browserشما،‌مشخصات‌سیستم‌عامل‌و‌اگر‌از‌این‌صفحه‌به‌صفحه‌ی‌دیگری‌‌.‌چه‌صفحه‌ای‌به‌این‌وب‌سایت‌رفتید‌را‌ذخیره‌می‌کندعالوه‌بر‌این،‌سرور‌ممکن‌است‌روی‌‌.‌بروید،‌سرور‌مشخصات‌مقصد‌را‌هم‌دریافت‌می‌کند

،‌قرار‌دهد‌که‌در‌دفعات‌بعدی‌که‌به‌همین‌صفحه‌‌cookieکامپیوتر‌شما‌اطالعاتی،‌به‌صورت‌‌.می‌روید‌مورد‌استفاده‌قرار‌خواهند‌گرفت

،‌مشخصات‌کامپیوتر،‌IPآدرس‌ محل‌جغرافیایی،‌از‌کجا،‌به‌کجا

Page 69: آموزش امنیت برای فعالین فضای مجازی

این‌‌.‌برای‌ثبت‌اطالعات‌بازدیدکنندگان‌استفاده‌می‌کنند‌cookiesبسیاری‌از‌وب‌سایت‌ها‌از‌•مثال،‌یک‌‌.‌قابلیت‌برای‌انجام‌عملیاتی‌که‌احتیاج‌به‌بیش‌از‌یک‌مرحله‌دارد‌ضروری‌است

برای‌نگهداری‌فهرست‌خرید‌مشتریانش،‌از‌زمانی‌‌‌cookiesوب‌سایت‌فروش‌محصول،‌از‌فشار‌داده‌می‌شود‌تا‌زمانی‌که‌پرداخت‌انجام‌می‌شود،‌استفاده‌«‌خرید»که‌روی‌دکمه‌ی‌

‌.می‌کند

اینکه‌کاربری‌قادر‌است‌در‌یک‌‌.‌برای‌مدیریت‌کاربران‌نیز‌استفاده‌می‌شود‌cookiesاز‌•دوباره‌برای‌وب‌سایت‌‌loginکند‌و‌بعد‌از‌آن‌تا‌مدتی‌بدون‌نیاز‌به‌‌loginوب‌سایت‌یک‌بار‌

‌.عملی‌می‌شود‌cookiesشناخته‌شده‌باقی‌بماند‌بسیاری‌اوقات‌به‌کمک‌

•cookiesتبلیغات‌موجود‌در‌کنار‌وب‌سایت‌ها‌بسیاری‌‌.‌کاربردهای‌ناخواسته‌ای‌نیز‌دارند‌‌.برای‌ردگیری‌کاربران‌در‌وب‌سایت‌های‌مختلف‌استفاده‌می‌کنند‌cookiesاوقات‌از‌

یکی‌از‌منابع‌اطالعاتی‌برای‌استخراج‌اطالعات‌خصوصی‌‌cookiesاطالعات‌موجود‌در‌•‌.کاربران‌هستند

Page 70: آموزش امنیت برای فعالین فضای مجازی

خود‌را‌‌‌browserشما‌می‌توانید‌•‌cookiesبه‌گونه‌ای‌تنظیم‌کنید‌که‌

را‌نپذیرد،‌و‌به‌وب‌سایت‌های‌‌.درخواست‌کننده‌پس‌ندهد

یک‌راه‌حل‌عملی‌این‌است‌که‌به‌‌•browserاجازه‌بدهید‌که‌از‌‌‌

‌cookiesوب‌سایت‌های‌مختلف‌بپذیرد،‌اما‌تنظیمات‌را‌به‌گونه‌انجام‌‌

بسته‌‌‌browserدهید‌که‌هربار‌که‌‌.ها‌را‌پاک‌کند‌cookieمی‌شود‌

Page 71: آموزش امنیت برای فعالین فضای مجازی

استفاده‌کنند‌یا‌‌‌Incognitoدر‌وضعیت‌‌Google Chromeکاربران‌مسلط‌تر‌می‌توانند‌از‌•‌.را‌برای‌وب‌سایت‌های‌مشخص‌متفاوت‌تعریف‌کنند‌cookiesتنظیمات‌

برای‌غالب‌کاربران،‌تنظیم‌گفته‌شده،‌به‌همراه‌دقت‌به‌این‌نکته‌که‌حداقل‌روزی‌یک‌بار‌‌•browserکامال‌بسته‌شود،‌راه‌گشا‌هستند‌.‌

ساده‌ترین‌پیشنهاد‌این‌است‌که‌اگر‌.‌وب‌سایت‌ها‌ابزارهای‌دیگری‌برای‌ره‌گیری‌کاربران‌دارند•لزومی‌به‌رفتن‌به‌وب‌سایت‌خاصی‌روی‌کامپیوتری‌که‌از‌آن‌برای‌فعالیت‌اجتماعی‌استفاده‌

‌.می‌کنید‌وجود‌ندارد،‌این‌کار‌را‌انجام‌ندهید

Page 72: آموزش امنیت برای فعالین فضای مجازی

هرزمان‌که‌شما‌وب‌سایت‌را‌باز‌می‌کنید‌یا‌از‌یک‌سرور‌یک‌فایل‌تصویری‌یا‌اسکریپت‌‌•‌.‌‌شما‌ثبت‌می‌شود‌IPدرخواست‌می‌کنید،‌آدرس‌

‌.کار‌دشواری‌نیست‌IPدنبال‌کردن‌فعالیت‌آنالین‌شما‌به‌کمک‌آدرس‌•

پروکسی‌ها‌.‌خود‌استفاده‌کنید‌IPبرای‌مخفی‌کردن‌آدرس‌‌Torحتی‌االمکان‌از‌ابزاری‌مانند‌•‌.هم‌به‌شما‌همین‌امکان‌را‌می‌دهند،‌اما‌معموال‌نگرانی‌های‌امنیتی‌درباره‌ی‌آن‌ها‌وجود‌دارد

‌‌-به‌راهنماهای‌این‌ابزار‌مراجعه‌کنید‌‌Torبرای‌اطالعات‌بیشتر‌درباره‌ی‌•/://www.torproject.orghttps‌

Page 73: آموزش امنیت برای فعالین فضای مجازی

‌.نیز‌می‌کند‌رمزگذاریاطالعات‌شما‌را‌‌IP‌،Torعالوه‌بر‌مخفی‌کردن‌آدرس‌•

می‌توانید‌انواع‌مختلفی‌از‌فعالیت‌های‌خود‌در‌وب،‌از‌جمله‌دسترسی‌به‌‌‌Torبه‌کمک‌•‌.صفحات‌و‌چت‌متنی،‌را‌محافظت‌کنید

گفته‌می‌شود،‌بصورت‌‌«‌پیاز»اطالعات‌بین‌تعدادی‌سرور،‌که‌به‌آن‌ها‌روترهای‌‌Torدر‌•فرستنده‌ی‌اطالعات‌به‌دست‌‌IPبه‌این‌ترتیب،‌آدرس‌.‌رمزگذاری‌شده‌دست‌به‌دست‌می‌شود

‌.گیرنده‌نمی‌رسد

به‌این‌ترتیب‌امکان‌کشف‌‌.‌دقیقه‌یک‌بار‌تغییر‌می‌کنند‌10هر‌‌Torمسیرهای‌ارتباطی‌در‌•‌.هویت‌براساس‌نظارت‌بلندمدت‌شبکه‌از‌بین‌می‌رود

Page 74: آموزش امنیت برای فعالین فضای مجازی

اطالعاتی‌که‌‌.‌و‌بدون‌رمزگذاری‌استفاده‌می‌کنند‌HTTPبسیاری‌از‌وب‌سایت‌ها‌از‌پروتکل‌•‌HTTPدر‌زمان‌استفاده‌از‌.‌بین‌شما‌و‌چنین‌وب‌سایت‌هایی‌تبادل‌می‌شود‌قابل‌شنود‌است

حتی‌این‌امکان‌برای‌دیگران‌وجود‌دارد‌که‌به‌جای‌صفحه‌ی‌واقعی،‌اطالعات‌جعلی‌برای‌‌browserشما‌بفرستند‌.‌

•HTTPSجایگزین‌امن‌تری‌برای‌‌HTTPهدف‌این‌پروتکل‌تضمین‌این‌سه‌نکته‌است،.‌است‌‌‌.که‌به‌جز‌گیرنده‌و‌فرستنده‌کسی‌از‌محتوای‌پیام‌مطلع‌نخواهد‌شد•

‌.که‌کسی‌جز‌فرستنده‌امکان‌دست‌کاری‌در‌پیام‌را‌نخواهد‌داشت•

‌.که‌پیام‌حتما‌توسط‌فرستنده‌ارسال‌شده‌است•

Page 75: آموزش امنیت برای فعالین فضای مجازی

از‌ارسال‌اطالعات‌حساس‌به،‌یا‌از‌طریق،‌‌•استفاده‌نمی‌کنند‌‌SSLوب‌سایت‌هایی‌که‌از‌پروتکل‌

استفاده‌‌ SSLوب‌سایتی‌که‌از‌.‌خودداری‌کنید‌می‌کنند‌را‌به‌این‌طریق‌می‌توان‌شناخت،

و‌)شروع‌می‌شود‌‌//:httpsآدرس‌وب‌سایت‌با‌•‌(.//:httpنه‌با‌

•Browserشما‌با‌نمایش‌یک‌قفل‌نشان‌‌‌‌.می‌دهد‌که‌ارتباط‌رمزگذاری‌شده‌و‌ایمن‌است

پیغام‌خطا‌درهنگام‌استفاده‌از‌وب‌سایت‌هایی‌که‌‌•استفاده‌می‌کنند‌را‌نشانه‌ی‌مخدوش‌‌‌SSLاز‌

‌.بودن‌امنیت‌بدانید

Page 76: آموزش امنیت برای فعالین فضای مجازی

ها‌می‌توانند‌قابلیت‌های‌جذابی‌را‌به‌کاربران‌‌‌‌،‌طراحان‌وب‌سایتjavascriptبا‌استفاده‌از‌•کردن‌آن‌‌‌refreshبرای‌مثال،‌این‌امکان‌که‌محتوای‌وب‌سایت‌بدون‌نیاز‌به‌.‌عرضه‌کنند

‌.است‌javascriptبه‌روز‌شود‌یکی‌از‌کاربردهای‌

‌‌javascriptی‌را‌وارد‌به‌باز‌کردن‌صفحه‌ای‌کند‌که‌در‌آن‌browserاگر‌کسی‌بتواند‌•یک‌کد‌آلوده‌می‌تواند‌‌.‌آلوده‌ای‌وجود‌دارد،‌خطرات‌امنیتی‌زیادی‌می‌توانند‌فرد‌را‌تهدید‌کنند‌.اطالعات‌شخصی‌کاربر‌را‌بدزدد‌یا‌صفحه‌ای‌جعلی‌را‌به‌او‌نشان‌دهد

به‌طور‌ویژه،‌با‌‌.‌به‌عنوان‌یک‌توصیه‌ی‌کلی،‌از‌رفتن‌به‌وب‌سایت‌های‌مشکوک‌خودداری‌کنید•کامپیوتری‌که‌برای‌فعالیت‌اجتماعی‌از‌آن‌استفاده‌می‌شود‌به‌وب‌سایت‌های‌دانلود،‌پورن،‌و‌

سایت‌هایی‌نظیر‌این‌‌‌‌نیروهای‌امنیتی‌به‌راحتی‌قادر‌هستند‌که‌با‌راه‌اندازی‌وب.‌تفریح‌سر‌نزنید‌.اطالعات‌محرمانه‌ی‌کاربران‌را‌جمع‌آوری‌کنند

Page 77: آموزش امنیت برای فعالین فضای مجازی

•Phishingتالش‌برای‌دسترسی‌به‌اطالعات‌محرمانه‌و‌شخصی‌کاربر‌از‌طریق‌جعل‌آدرس‌‌‌‌.ایمیل‌یا‌وب‌سایت‌و‌نظایر‌آن‌است

.‌خواند‌slashبه‌عنوان‌یا‌قاعده‌ی‌کلی،‌آدرس‌وب‌سایت‌ها‌را‌باید‌از‌راست‌به‌چپ،‌و‌قبل‌از‌• .دستکاری‌این‌ترتیب‌است‌phishingیکی‌از‌ترفندهای‌

google.comزیردامنه‌ای‌در‌

Page 78: آموزش امنیت برای فعالین فضای مجازی

زیردامنه‌ای‌در‌یک‌وب‌سایت‌ناشناس‌که‌تالش‌می‌کند‌

را‌‌PayPalاطالعات‌کاربری‌ .بدزدد

Page 79: آموزش امنیت برای فعالین فضای مجازی

،‌قابلیت‌FireFoxو‌‌Google Chromeهای‌امروزی،‌از‌جمله‌‌browserبسیاری‌از‌•با‌دیدن‌پیغام‌خطای‌این‌‌.‌را،‌دارند‌phishingشناسایی‌انواع‌ترفندهای‌شایع‌در‌وب،‌از‌جمله‌

browserها،‌از‌واردشدن‌در‌صفحه‌ی‌آلوده‌خودداری‌کنید.

Page 80: آموزش امنیت برای فعالین فضای مجازی

استفاده‌از‌ابزارهای‌آنالین‌برای‌گفتگوی‌صوتی

Page 81: آموزش امنیت برای فعالین فضای مجازی

،‌‌VOIPدر‌مقایسه‌با‌تلفن‌موبایل،‌روش‌های‌مبتنی‌بر‌اینترنت‌برای‌گفتگوی‌صوتی،‌•‌.می‌توانند‌منتهی‌به‌وضعیت‌امنیتی‌بهتری‌شوند

در‌وحله‌ی‌اول،‌روش‌های‌مبتنی‌بر‌اینترنت‌از‌الگوریتم‌های‌بهتری‌برای‌رمزگذاری‌گفتگو‌‌•شکستن‌برخی‌از‌این‌الگوریتم‌ها‌برای‌هرکس‌که‌بخواهد‌که‌به‌مکالمه‌‌.‌استفاده‌می‌کنند

‌.گوش‌دهد‌سخت‌تر‌است

برتری‌چندانی‌به‌هم‌ندارند‌و‌بسیاری‌از‌آن‌ها‌چندان‌امن‌‌‌VOIPلزوما‌سرویس‌های‌مختلف‌•‌.نیستند

.‌‌،‌نسخه‌ای‌از‌گفتگو‌را‌ذخیره‌نمی‌کنندSkype،‌نظیر‌VOIPبسیاری‌از‌سرویس‌های‌آشنای‌• .این‌یکی‌از‌نقاط‌قوت‌این‌سرویس‌ها‌است

Page 82: آموزش امنیت برای فعالین فضای مجازی

ارتباط‌متنی‌به‌کمک‌ابزارهای‌آنالین

Page 83: آموزش امنیت برای فعالین فضای مجازی

‌.از‌ارسال‌اطالعات‌حساس‌ازطریق‌چت‌خودداری‌کنید•

این‌گزینه‌را‌خاموش‌کنید‌و‌از‌‌.‌بسیاری‌از‌ابزارهای‌چت‌متنی،‌متن‌گفتگوها‌را‌ذخیره‌می‌کنند•این‌اقدام‌برای‌‌.‌کسانی‌که‌با‌آن‌ها‌صحبت‌می‌کنید‌بخواهید‌که‌متن‌گفتگوها‌را‌ذخیره‌نکنند

‌‌Gmailو‌چت‌متنی‌در‌‌ Google Talkبه‌خصوص‌.‌امنیت‌هردوطرف‌کلیدی‌است‌.این‌گزینه‌را‌غیرفعال‌کنید.‌ذخیره‌می‌شوند‌defaultبصورت‌

‌.گفته‌می‌شود‌Google‌،Off The Record (OTR)به‌این‌گزینه‌در‌•تضمینی‌ندارد‌که‌طرف‌مقابل‌شما‌محتوای‌چت‌را‌بصورت‌متنی‌یا‌تصویری‌ذخیره‌نکند،‌‌•

.استفاده‌کرده‌باشید‌ OTRحتی‌اگر‌شما‌از‌گزینه‌ی‌

Page 84: آموزش امنیت برای فعالین فضای مجازی

تواند‌امن‌تر‌از‌ایمیل‌باشد،‌اما‌گفتگوی‌صوتی‌به‌کمک‌تلفن،‌همراه‌‌‌‌به‌طور‌کلی،‌چت‌متنی‌می•‌.یا‌ثابت،‌از‌هردوی‌این‌ابزارها‌امن‌تر‌است

‌.در‌مقایسه‌با‌پیام‌کوتاه‌تلفنی،‌شنود‌کردن‌چت‌متنی‌کار‌دشوارتری‌است•

به‌محتوای‌چت‌متنی‌می‌توان‌با‌دسترسی‌به‌کامپیوترهای‌افراد‌دخیل‌در‌چت‌و‌سرورهای‌• .ارایه‌دهنده‌ی‌خدمات‌چت‌متنی‌دست‌یافت

Page 85: آموزش امنیت برای فعالین فضای مجازی

و‌‌Pidgin،‌و‌نظایر‌آن‌را‌می‌توان‌به‌کمک‌!Google Talk‌،Yahooچت‌متنی،‌روی‌•را‌از‌این‌جا‌بگیرید‌‌‌Pidgin.‌رمزگذاری‌کرد‌ Off The Record (OTR) ابزار

/http://www.pidgin.imو‌پالگین‌‌OTRآن‌را‌از‌این‌جا‌‌‌downloadshttp://www.cypherpunks.ca/otr/#‌

Page 86: آموزش امنیت برای فعالین فضای مجازی

اشتراک‌فایل‌و‌اطالعات‌در‌پروژه‌های‌مشترک‌به‌کمک‌ابزارهای‌آنالین

Page 87: آموزش امنیت برای فعالین فضای مجازی

در‌مقایسه‌با‌سرورهایی‌.‌نگهداری‌اطالعات‌در‌کامپیوترهای‌شخصی‌عمل‌خطرناکی‌است•چون‌گوگل،‌یک‌کامپیوتر‌شخصی‌را‌می‌توان‌بصورت‌فیزیکی‌در‌اختیار‌گرفت‌و‌اطالعات‌‌

‌.موجود‌در‌آن‌را‌استخراج‌کرداگر‌حفظ‌اطالعاتی‌مهم‌است‌آن‌را‌در‌مکانی‌نگه‌داری‌کنید‌که‌امنیت‌فیزیکی‌مناسبی‌داشته‌•

‌.گزینه‌ی‌مناسبی‌برای‌این‌کار‌است‌Google Driveاستفاده‌از‌سرویس‌هایی‌چون‌.‌باشددرصورت‌استفاده‌از‌ابزارهای‌تحت‌وب‌برای‌نگهداری‌مدارک‌و‌اطالعات،‌دقت‌کنید‌که‌‌•

سطوح‌دسترسی‌مختلف‌چگونه‌تعریف‌شده‌اند‌و‌با‌شکستن‌هر‌حلقه‌چه‌اطالعاتی‌درز‌خواهد‌‌‌.کرد

اطالعات‌کلیدی‌باید‌در‌زمان‌‌.‌برای‌نگهداری‌اطالعات،‌یک‌برنامه‌ی‌زمان‌بندی‌تعریف‌کنید•‌.تعیین‌شده‌از‌دسترسی‌افراد‌خارج‌شده‌و‌با‌رمزهای‌عبور‌قوی‌تر‌مورد‌محافظ‌قرار‌گیرند

تصمیم‌بگیرید‌که‌آیا‌این‌اطالع‌‌.‌نکته‌ی‌کلیدی‌این‌است‌که‌نگهداری‌اطالعات‌هزینه‌دارد• .خاص‌ارزش‌نگهداری‌دارد‌یا‌خیر

Page 88: آموزش امنیت برای فعالین فضای مجازی

ذخیره‌سازی‌اطالعات‌روی‌سرورها

Page 89: آموزش امنیت برای فعالین فضای مجازی

برای‌فعال‌اجتماعی‌که‌در‌کشوری‌مانند‌ایران‌فعالیت‌می‌کند،‌استفاده‌از‌سرویس‌های‌•در‌مقایسه،‌در‌کشورهایی‌‌.‌،‌قابل‌توصیه‌استGoogle Docsذخیره‌ی‌فایل‌روی‌ابر،‌مانند‌

،‌را‌‌Googleکه‌نهادهای‌امنیتی‌امکان‌همکاری‌با‌ارایه‌دهندگان‌خدمات‌اینترنتی،‌نظیر‌‌.دارند،‌ذخیره‌سازی‌روی‌ابر‌رفتار‌خطرناکی‌است

درمواقع‌حساس‌که‌دسترسی‌به‌‌:‌ذخیره‌سازی‌روی‌ابر‌حداقل‌یک‌مشکل‌غیرامنیتی‌دارد•در‌.‌اینترنت‌کند،‌یا‌ناممکن‌می‌شود،‌ابر‌و‌همه‌ی‌محتوای‌روی‌آن‌نیز‌غیرقابل‌دسترسی‌است

‌.این‌مواقع‌احتماال‌نیاز‌به‌اطالعات‌هم‌کلیدی‌است

امنیت‌اطالعات‌ذخیره‌شده‌روی‌ابر‌منوط‌به‌انتخاب‌سرویس‌مناسب‌و‌ایمن‌و‌اسم‌رمز‌‌• .عالوه‌براین‌مهم‌است‌که‌چه‌کسی‌به‌ابر‌دسترسی‌دارد‌و‌تا‌چه‌حد.‌محکم‌است

Page 90: آموزش امنیت برای فعالین فضای مجازی

جهنم‌های‌ایمنی/بهشت‌های‌ارتباطی

Page 91: آموزش امنیت برای فعالین فضای مجازی

و‌توییتر،‌مجراهای‌مناسبی‌برای‌دسترسی‌به‌یک‌‌+‌شبکه‌های‌مجازی،‌نظیر‌فیس‌بوک،‌گوگل•‌.جامعه‌ی‌هدف‌بزرگ‌و‌ارتباط‌با‌آن‌ها‌هستند

ی‌مناسبی‌از‌جامعه‌ی‌مادر‌‌‌‌گذشته‌از‌آن‌که‌جامعه‌ی‌کاربران‌شبکه‌های‌اجتماعی‌لزوما‌نماینده•‌خطر‌اطالع‌رسانی‌ناخواسته‌به‌نهادهای‌امنیتینیستند،‌ارتباط‌گسترده‌در‌شبکه‌های‌اجتماعی‌

‌.را‌نیز‌درخود‌دارد

Page 92: آموزش امنیت برای فعالین فضای مجازی

جز‌موارد‌مشخص،‌کسی‌نمی‌داند‌چه‌‌•نشسته‌‌اسامی‌به‌ظاهر‌آشنا‌کسی‌پشت‌

عکس‌های‌پروفایل‌می‌توانند‌‌.‌استیک‌‌‌wallپیام‌های‌روی‌.‌جعلی‌باشندهمان‌‌.‌توانند‌جعلی‌باشند‌‌نفر‌هم‌می

کاربری‌که‌با‌فعال‌اجتماعی‌هم‌دلی‌‌likeنشان‌می‌دهد،‌که‌نوشته‌هایش‌را‌

می‌زند،‌ممکن‌است‌با‌نهادهای‌امنیتی‌‌‌.مرتبط‌باشد

اگر‌حتما‌می‌خواهید‌با‌هویت‌شخصی‌در‌•شبکه‌های‌اجتماعی‌حضور‌داشته‌باشید،‌‌

را‌از‌طریق‌دومی،‌«‌دوست»هویت‌هر‌ .مثال‌تلفن‌یا‌ایمیل،‌بیازمایید

Page 93: آموزش امنیت برای فعالین فضای مجازی

اجتماعی‌را‌‌تنظیمات‌حریم‌خصوصی‌شبکه‌های‌•فرا‌بگیرید‌و‌از‌آن‌ها‌استفاده‌کنید،‌اما‌به‌آن‌ها‌‌

.اطمینان‌کامل‌نکنیدشبکه‌های‌اجتماعی‌تعریف‌تنظیمات‌خود‌را‌تغییر‌‌•

می‌دهند،‌دوستان‌شما‌نادانسته‌محتوای‌شما‌را‌در‌‌اختیار‌دوستان‌خود‌قرار‌می‌دهند،‌و‌شما‌کسانی‌را‌‌‌.در‌گروه‌دوستان‌خود‌دارید‌که‌دوست‌شما‌نیستند

محتوایی‌که‌روی‌شبکه‌ی‌اجتماعی‌منتشر‌شد‌را‌‌•‌.عمومی‌و‌فاش‌شده‌تلقی‌کنید

هرگز‌فراموش‌نکنید‌که‌شما‌تنها‌روی‌ورود‌•.‌‌محتوی‌به‌شبکه‌های‌اجتماعی‌کنترل‌دارید

.اطالعی‌از‌این‌شبکه‌ها‌خارج‌نمی‌شود

Page 94: آموزش امنیت برای فعالین فضای مجازی

فضایی‌برای‌بلندبلند‌فکر‌کردن

Page 95: آموزش امنیت برای فعالین فضای مجازی

حتی‌اگر‌یک‌وبالگ‌عمومی‌است،‌و‌بدون‌رمز‌عبور‌می‌توان‌به‌محتوای‌آن‌دسترسی‌پیدا‌•‌.کرد،‌هم‌چنان‌انگیزه‌های‌زیادی‌برای‌نفوذ‌به‌آن‌وجود‌‌دارد

پیش‌نویس‌های‌منتشرنشده‌ممکن‌است‌دارای‌جزئیاتی‌باشند‌که‌برای‌یک‌نهاد‌امنیتی‌قابل‌‌•‌.توجه‌هستند

اطالعات‌هرکسی‌که‌در‌وبالگ‌شما‌نظر‌گذاشته‌است،‌از‌جمله‌مکان‌جغرافیایی‌و‌نشانی‌‌•‌.ایمیل‌او،‌در‌نرم‌افزار‌وبالگ‌شما‌موجود‌است

،‌می‌توانند‌بیشتر‌از‌یک‌کاربر‌را‌پشتیبانی‌wordpressبرخی‌سرویس‌های‌وبالگی،‌مانند‌•هر‌چند‌هفته‌یک‌بار‌به‌فهرست‌کاربران‌تعریف‌شده‌در‌وبالگ‌تان‌سر‌بزنید‌و‌کاربران‌ِ‌‌.‌کند

.احتمالی‌که‌در‌فهرست‌هستند‌اما‌شما‌تعریف‌نکرده‌اید‌را‌شناسایی‌و‌حذف‌کنید

Page 96: آموزش امنیت برای فعالین فضای مجازی

ویترین‌حرکت‌اجتماعی

Page 97: آموزش امنیت برای فعالین فضای مجازی

از‌نظر‌امنیتی‌وب‌سایت‌گروهی‌که‌فعالیت‌اجتماعی‌انجام‌می‌دهد‌می‌تواند‌منجر‌به‌خطرهای‌•‌.گوناگونی‌شود

نهادهای‌امنیتی‌می‌توانند‌با‌رصد‌کردن‌اطالعات‌روی‌وب‌سایت‌تالش‌کنند‌هویت‌افراد‌•هر‌اطالعی‌که‌روی‌سرور‌وب‌سایت‌قرار‌‌.‌مرتبط‌به‌حرکت‌یا‌متمایل‌به‌آن‌را‌کشف‌کنند

‌.‌‌می‌گیرد‌باید‌عمومی‌و‌فاش‌شده‌تلقی‌شود

پیش‌از‌انتخاب‌سرور‌برای‌وب‌سایت‌یک‌حرکت‌اجتماعی‌باید‌درباره‌ی‌مسایل‌امنیتی‌تحقیق‌‌•‌.دقیقی‌انجام‌داد

تنها‌وب‌سایت‌را‌با‌مشکل‌مواجه‌‌‌‌،‌نهDDOSنهادهای‌امنیتی‌با‌حمله‌های‌عدم‌دسترسی،‌•‌.خواهند‌کرد،‌بلکه‌بخشی‌از‌نیروهای‌گروه‌را‌به‌سمت‌حل‌این‌مشکالت‌منحرف‌می‌کنند

هرگز‌از‌یک‌سرور‌که‌به‌صورت‌فیزیکی‌در‌ایران‌وجود‌دارد‌برای‌وب‌سایتی‌که‌رویه‌ای‌‌• .منتقدانه‌نسبت‌به‌ساختار‌حکومتی‌ایران‌دارد‌استفاده‌نکنید

Page 98: آموزش امنیت برای فعالین فضای مجازی

برخی‌از‌سرورهای‌ارزان‌قیمت،‌که‌با‌زمینه‌ی‌فعالیت‌اجتماعی‌آشنایی‌ندارند،‌درصورت‌تکرار‌‌• Mediaاز‌سروری‌نظیر‌.‌خواهند‌کرد‌suspendوب‌سایت‌شما‌را‌‌DDOSحمالت‌

Templeاستفاده‌کنید‌که‌درازای‌هزینه‌ی‌باالتر‌امنیت‌بیشتری‌فراهم‌می‌کند‌‌-‌/http://mediatemple.net‌

و‌‌‌Bloggerتوان‌درازای‌هزینه‌ی‌محدودی‌روی‌سرویسهای‌‌‌وب‌سایت‌را‌می•Wordpressاین‌سرورها‌امنیت‌مناسبی‌دارند.‌قرار‌داد‌.‌

‌Wordpressافزار‌روی‌وب‌سایت،‌مثال‌درصورتی‌که‌از‌نرم‌افزاری‌مانند‌‌به‌روزسازی‌نرم•‌.روی‌سرور‌شخصی‌استفاده‌می‌کنید،‌اولویت‌اساسی‌است

[email protected]اگر‌از‌ایمیل‌با‌آدرس‌روی‌سرور‌شخصی‌استفاده‌می‌کنید،‌مثال‌•قرار‌دارد،‌حتما‌این‌ایمیل‌را‌به‌یک‌آدرس‌‌‌movement.orgکه‌روی‌وب‌سایتی‌به‌آدرس‌

Gmailمتصل‌کنید‌و‌تنظیمات‌را‌به‌نحوی‌انتخاب‌کنید‌که‌ایمیل‌ها‌روی‌سرور‌باقی‌نمانند‌.

Page 99: آموزش امنیت برای فعالین فضای مجازی

ی‌‌‌استفاده‌از‌اطالعات‌صحیح‌درزمان‌ثبت‌نام‌دامنه‌و‌سرور‌برای‌پس‌گرفتن‌درزمان‌حمله•حتما‌از‌اطالعات‌کسی‌استفاده‌کنید‌که‌خارج‌از‌ایران‌زندگی‌می‌کند‌و‌.‌احتمالی‌کمک‌می‌کند

‌.به‌ایران‌مسافرت‌نمی‌کند

.‌از‌سرور‌شخصی‌فرد‌دیگری‌برای‌میزبانی‌وب‌سایت‌خود‌استفاده‌نکنید•

Page 100: آموزش امنیت برای فعالین فضای مجازی

مورد‌رخنه‌قرار‌گرفتن/رخنه‌کردن

Page 101: آموزش امنیت برای فعالین فضای مجازی

جزییات‌قانونی‌و‌اخالقی‌مرتبط‌با‌اقداماتی‌که‌به‌هک‌کردن‌دیگران‌منجر‌می‌شوند‌خارج‌از‌‌•اما‌توجه‌به‌این‌نکته‌الزم‌است‌که‌فعال‌اجتماعی‌با‌‌.‌حوزه‌ی‌این‌دستورالعمل‌هستند

موجودیتی‌مبارزه‌می‌کند‌که‌به‌منابع‌انسانی‌و‌مالی‌بسیار‌بیشتری‌در‌مقایسه‌با‌او‌گروهش‌به‌این‌دلیل،‌در‌بسیاری‌از‌موارد،‌فعال‌اجتماعی‌بسیار‌بیش‌از‌آن‌که‌می‌تواند‌از‌‌.‌دسترسی‌دارد

‌.فعالیت‌هکری‌سود‌ببرد،‌قربانی‌آن‌خواهد‌بود

گذشته‌از‌این،‌فعالیت‌هکری‌مشروعیت‌اخالقی‌فعال‌اجتماعی‌را‌زیر‌سوال‌می‌برد‌و‌این‌‌•را،‌درصورتی‌که‌قربانی‌فعالیت‌هکری‌‌همدلی‌جامعه‌ی‌هدف‌امکان‌را‌از‌او‌می‌گیرد‌که‌بتواند‌

.شود،‌برانگیزد

Page 102: آموزش امنیت برای فعالین فضای مجازی

برخی‌تخمین‌ها‌از‌حضور‌حداقل‌یک‌عامل‌ناخواسته‌روی‌بیش‌از‌نیمی‌کامپیوترهایی‌که‌به‌‌•‌.وجود‌دارد‌حکایت‌می‌کنند‌Microsoft Windowsاینترنت‌متصل‌هستند‌و‌روی‌آن‌ها‌

و‌برای‌جمع‌آوری‌اطالعات‌مرتبط‌با‌فعالیت‌امنیتی‌این‌عوامل‌ناخواسته‌لزوما‌توسط‌نهادهای‌•اما‌به‌هرحال‌این‌احتمال‌قویا‌وجود‌دارد،‌و‌شواهد‌مستحکمی‌‌.‌اجتماعی‌استفاده‌نمی‌شوند

از‌فعالیت‌هکری‌برای‌رخنه‌در‌امنیتی‌برای‌نمونه‌هایی‌از‌آن‌وجود‌دارد،‌که‌نهادهای‌‌.گروه‌های‌فعال‌اجتماعی‌استفاده‌کرده‌اند

هرچند‌تنظیم‌دقیق‌این‌ابزار‌از‌‌.‌است‌FireWallقدم‌اول‌در‌جلوگیری‌از‌رخنه‌استفاده‌از‌•حوزه‌ی‌دانش‌کاربر‌معمولی‌بیرون‌است،‌اما‌اغلب‌سیستم‌های‌عامل‌روش‌های‌ساده‌ای‌برای‌‌

.انتخاب‌گزینه‌های‌این‌ابزار‌ارایه‌می‌کنند

Page 103: آموزش امنیت برای فعالین فضای مجازی

کی‌و‌چه‌گونه‌اطالعات‌را‌رمزگذاری‌کنیم

Page 104: آموزش امنیت برای فعالین فضای مجازی

لزوما‌احتیاج‌به‌ضبط‌علنی‌ادوات‌سخت‌افزاری‌کامپیوترهای‌مورد‌استفاده‌ی‌‌امنیتی‌نهادهای‌•صرفا‌با‌دسترسی‌داشتن‌چند‌ساعته‌به‌یکی‌از‌این‌سخت‌افزارها،‌این‌‌.‌فعالین‌اجتماعی‌ندارند

دیگری‌‌‌Hard Diskامکان‌وجود‌دارد‌که‌نسخه‌ی‌کاملی‌از‌اطالعات‌موجود‌در‌آن‌روی‌دسترسی‌به‌اطالعات‌درحال‌تبادل‌در‌زمان‌وب‌گردی،‌یا‌هر‌ارتباط‌الکترونیکی‌.‌ساخته‌شود

یکی‌از‌تنها‌‌هایی،‌‌‌موقعیتدر‌چنین‌.‌استغالبا‌ممکن‌امنیتی‌دیگر‌نیز،‌برای‌نهادهای‌‌.روش‌های‌موثر‌برای‌جلوگیری‌از‌درز‌اطالعات‌استفاده‌از‌رمزگذاری‌است

...مراقب‌باش‌کسی‌متوجه‌نشود‌که‌

Page 105: آموزش امنیت برای فعالین فضای مجازی

مهم‌تر‌از‌آن،‌رمز‌‌.‌مهم‌است‌که‌روش‌رمزگذاری‌مقاومی‌برای‌اطالعات‌حساس‌انتخاب‌شود•‌.دسترسی‌به‌اطالعات‌رمزگذاری‌شده‌باید‌قوی‌انتخاب‌شده‌باشد

استفاده‌از‌تکنیک‌های‌رمزگذاری‌مناسب‌منجر‌به‌امنیت‌اطالعات‌در‌زمان‌انتقال،‌و‌•‌.همین‌طور‌امنیت‌اطالعات‌ِ‌ذخیره‌شده‌می‌شود

Page 106: آموزش امنیت برای فعالین فضای مجازی

‌.نیازی‌به‌دانستن‌جزییات‌الگوریتم‌های‌مورد‌استفاده‌نیستبرای‌استفاده‌از‌رمزگذاری‌•

را‌برای‌ارتباط‌ایمن‌فراهم‌‌SSLبرای‌مثال،‌بسیاری‌از‌وب‌سایت‌ها‌امکان‌استفاده‌از‌پروتکل‌•آنچه‌کاربر‌‌.‌های‌به‌روز‌می‌توانند‌از‌این‌پروتکل‌استفاده‌کنندbrowserبسیاری‌از‌.‌می‌کنند

شروع‌‌httpsباید‌بداند‌این‌است‌که،‌نخست،‌از‌آدرسی‌از‌وب‌سایت‌استفاده‌کند‌که‌با‌دوم،‌کاربر‌باید‌پیام‌های‌خطای‌‌.‌https://www.facebook.com/می‌شود،‌مانند‌

browserدر‌هنگام‌کار‌با‌‌SSLبا‌دیدن‌چنین‌پیام‌هایی‌صفحه‌را‌ببندید.‌را‌جدی‌بگیرد‌.‌‌

Page 107: آموزش امنیت برای فعالین فضای مجازی

بسیاری‌از‌سیستم‌های‌عامل‌امکان‌تعریف‌نام‌های‌کاربری‌متفاوت‌با‌سطوح‌دسترسی‌مختلف‌‌•این‌امکان‌هرچند‌برای‌جلوگیری‌از‌تالش‌های‌محدود‌موثر‌است،‌ولی‌اگر‌کسی‌.‌را‌می‌دهند

شما‌را‌در‌سیستمی‌که‌‌‌Hard Diskدسترسی‌فیزیکی‌به‌کامپیوتر‌شما‌داشته‌باشد‌می‌تواند‌‌.شده‌است‌قراردهد‌و‌به‌حداقل‌بخشی‌از‌اطالعات‌دسترسی‌پیدا‌کند‌bootاز‌مکان‌دیگری‌

رمزگذاری‌اطالعات‌یک‌کامپیوتر‌می‌تواند‌به‌صورت‌رمزکردن‌‌تمام‌دیسک،‌یک‌درایو،‌یا‌‌•‌.تعدادی‌از‌فایل‌ها‌انجام‌شود

Hardدرچنین‌صورتی‌.‌ها‌امکان‌تعریف‌یک‌اسم‌رمز‌را‌می‌دهند‌Hard Diskبرخی‌•

Diskاین‌قابلیت‌را‌‌.‌تنها‌درصورتی‌با‌سیستم‌عامل‌همکاری‌می‌کند‌که‌اسم‌رمز‌وارد‌شود‌‌.سادگی‌می‌توان‌شکست‌داد‌‌به

Page 108: آموزش امنیت برای فعالین فضای مجازی

،‌یا‌نظایر‌آن‌‌USB Diskاگر‌حتما‌باید‌فایلی‌که‌حاوی‌اطالعات‌حساس‌است‌را‌با‌ایمیل،‌•انتقال‌دهید،‌حتما‌فایل‌را‌رمزگذاری‌کنید‌و‌اسم‌رمز‌را‌با‌روشی‌جز‌روش‌ارسال‌فایل‌برای‌‌

‌.مخاطب‌بفرستید

‌-امکان‌رمزگذاری‌امن‌فایل‌ها‌و‌پوشه‌ها‌را‌می‌دهد‌‌Zip-7نرم‌افزار‌رایگان‌•/zip.org-7http://www.‌‌

Page 109: آموزش امنیت برای فعالین فضای مجازی

‌.رمزگذاری‌دیسک‌ایجاد‌یک‌درایو‌رمزگذاری‌شده‌را‌امکان‌پذیر‌می‌کند•

,BitLocker ابزارهای‌زیادی‌برای‌رمزگذاری‌دیسک‌وجود‌دارند،‌که‌از‌آن‌جمله‌اند‌•

PGPDisk, FileVault, TrueCrypt, and dm-crypt (LUKS)‌.TrueCrypt‌،‌ایجاد‌یک‌دیسک‌partitionابزاری‌است‌که‌به‌سادگی‌می‌توان‌از‌آن‌برای‌رمزگذاری‌یک‌

استفاده‌کرد‌‌USB Diskمجازی‌رمزگذاری‌شده‌در‌یک‌فایل،‌و‌یا‌رمزگذاری‌ابزارهایی‌نظیر‌-‌/http://www.truecrypt.org‌‌

Page 110: آموزش امنیت برای فعالین فضای مجازی

حتی‌اگر‌رمزگذاری‌مناسبی‌روی‌یک‌کامپیوتر‌انجام‌شده‌باشد،‌اگر‌نهادهای‌امنیتی‌بتوانند‌به‌‌•آن‌درحالی‌که‌روشن‌و‌درحال‌کار‌‌است‌دسترسی‌پیداکنند،‌روش‌هایی‌برای‌دست‌یابی‌به‌‌

‌.اطالعات‌رمزگذاری‌شده‌وجود‌دارد

Page 111: آموزش امنیت برای فعالین فضای مجازی

همه‌ی‌راه‌ها‌به‌یک‌در‌ختم‌می‌شود

Page 112: آموزش امنیت برای فعالین فضای مجازی

هراندازه‌که‌الزم‌است‌رمز‌عبور‌قابل‌یادآوری‌باشد،‌در‌عین‌حال‌بسیار‌مهم‌است‌که‌دیگران،‌‌•‌.حتی‌کسانی‌که‌فعال‌اجتماعی‌را‌به‌خوبی‌می‌شناسند،‌نتوانند‌رمز‌عبور‌او‌را‌حدس‌بزنند

می‌توان‌با‌ساختن‌یک‌یادآوری‌در‌تقویم‌از‌‌.‌رمز‌عبور‌را‌باید‌هر‌چند‌مدت‌یک‌بار‌تغییر‌داد•‌.عقب‌افتادن‌این‌کار‌جلوگیری‌کرد

هرچند‌یک‌فعال‌اجتماعی‌از‌سرویس‌های‌مختلفی‌در‌وب‌استفاده‌می‌کند،‌اما‌رمز‌عبور‌این‌‌•‌.نباید‌به‌هیچ‌وجه‌یکسان‌باشندابزارها‌

اگر‌حتما‌الزم‌است‌نسخه‌ای‌از‌رمز‌عبور،‌مثال‌برای‌یادآوری،‌نگه‌داری‌شود،‌آن‌را‌به‌صورتی‌‌•مثال‌می‌توان‌آن‌را‌در‌دفترچه‌‌.‌ذکر‌کنید‌که‌نتوان‌به‌سادگی‌فهمید‌این‌یک‌رمز‌عبور‌است

.تلفن‌شخصی‌به‌عنوان‌نشانی‌ایمیل‌فرد‌خاصی‌نوشت

Page 113: آموزش امنیت برای فعالین فضای مجازی

شدن‌یا‌‌‌resetبرخی‌سرویس‌های‌تحت‌وب‌به‌شما‌این‌امکان‌را‌می‌دهند‌که‌درصورت‌•از‌این‌امکان‌استفاده‌.‌شدن‌رمز‌عبور‌یک‌ایمیل‌یا‌پیام‌کوتاه‌دریافت‌کنیدresetدرخواست‌

‌.کنید

وجود‌دارد،‌آن‌را‌به‌‌ blogمثال‌اگر‌در‌رمز‌عبور‌شما‌کلمه‌ی‌.‌رمز‌عبور‌را‌نامتعارف‌کنید•‌.bl0gاین‌صورت‌بنویسید‌

کلمات‌را‌با‌دیکته‌ی‌‌.‌کلمات‌را‌بشکنید‌و‌کلمات‌جدید‌بسازید‌که‌در‌دیکشنری‌وجود‌ندارند•‌.اشتباه‌بنویسید

اگر‌امکان‌پذیر‌است،‌از‌‌.‌در‌رمز‌عبور‌خود‌از‌حروف‌کوچک‌و‌بزرگ‌و‌اعداد‌استفاده‌کنید•‌.،‌استفاده‌کنید$و‌‌@!‌حروف‌ویژه،‌نظیر‌؟‌

و‌یا‌اسم‌‌‌password‌،defaultبسیاری‌از‌اداوات‌سخت‌افزاری‌با‌رمزهای‌عبوری‌نظیر‌• .‌‌حتما‌این‌رمزهای‌عبور‌را‌تغییر‌دهید.‌سازنده‌فروخته‌می‌شوند

Page 114: آموزش امنیت برای فعالین فضای مجازی

‌.اگر‌مردد‌هستید‌که‌رمز‌عبور‌شما‌لو‌رفته‌است‌آن‌را‌تغییر‌دهید•

ها‌‌loginبسیاری‌از‌سرویس‌های‌تحت‌وب‌به‌شما‌این‌امکان‌را‌می‌دهند‌که‌زمان‌و‌مکان‌•‌.هر‌چند‌هفته‌یک‌بار‌به‌این‌فهرست‌نگاه‌کنید‌و‌موارد‌مشکوک‌را‌جدی‌بگیرید.‌را‌ببینید

Page 115: آموزش امنیت برای فعالین فضای مجازی

•Bruce Schneierنویسنده‌ی‌برنامه‌ی‌‌،Password Safeپیشنهاد‌می‌دهد‌که‌رمزهای‌‌‌،این‌پیشنهاد‌گرچه‌در‌ظاهر‌نامعقول‌‌.‌عبور‌خود‌را‌در‌یک‌کاغذ‌در‌کیف‌پول‌خود‌حمل‌کنید

‌.به‌نظر‌می‌رسد،‌اما‌منطقی‌درخود‌دارد

با‌همراه‌داشتن‌رمزهای‌عبور،‌محتمل‌تر‌است‌که‌رمزهایی‌انتخاب‌خواهید‌کرد‌که‌•‌.پیچیده‌تر‌و‌حدس‌نزدنی‌تر‌هستند

مثال‌می‌توان‌رمز‌عبور‌را‌با‌.‌رمزهای‌عبور‌را‌می‌توان‌به‌صورت‌درهم‌و‌مخفیانه‌حمل‌کرد•درج‌کردن‌حروف‌و‌اعداد‌در‌بین‌آن‌به‌صورتی‌درآورد‌که‌بشود‌آن‌را‌در‌یک‌رسید‌خالی‌‌.خشک‌شویی‌نوشت‌یا‌درصورت‌نیاز‌به‌عنوان‌یک‌یادداشت‌نامربوط‌یا‌فهرست‌خرید‌جا‌زد

برای‌این‌کار‌می‌توان‌رمز‌عبور‌را‌‌.‌این‌پیشنهاد‌را‌می‌توان‌به‌کمک‌تلفن‌همراه‌عملی‌کرد•پس‌از‌جاگذاری‌حروف‌و‌اعداد‌نامربوط‌به‌صورت‌یادداشت‌نگهداری‌کرد‌یا‌از‌آن‌یک‌‌

‌.عکس‌گرفت

Page 116: آموزش امنیت برای فعالین فضای مجازی

جلوی‌عبور‌الکترون‌ها‌را‌بگیرید

Page 117: آموزش امنیت برای فعالین فضای مجازی

هر‌کاربری‌ممکن‌است‌.‌بسیاری‌از‌روش‌های‌نرم‌افزاری‌ایجاد‌امنیت‌نقاط‌ضعف‌خود‌را‌دارند•این‌اتفاق‌‌.‌یکی‌از‌مراحل‌کلیدی‌دستورالعمل‌امنیتی‌را‌از‌قلم‌بیاندازد‌یا‌نادرست‌انجام‌دهد

استرس‌و‌نگرانی‌های‌معمول‌‌.‌ممکن‌است‌به‌دلیل‌نداشتن‌اطالعات‌الزم‌یا‌سهوا‌اتفاق‌بیافتد‌.یک‌فعال‌اجتماعی‌کاتالیزور‌این‌اشتباه‌ها‌هستند

اگر‌ممکن‌است،‌اطالع‌‌.‌استاستفاده‌از‌فاصله‌ی‌هوایی‌راه‌حل‌نهایی‌برای‌ایجاد‌امنیت‌•حساس‌را‌باید‌بصورت‌فیزیکی‌از‌اینترنت‌و‌ابزارهایی‌که‌به‌اینترنت‌متصل‌هستند‌دور‌نگه‌‌

‌.‌‌داشت

حتی‌اگر‌فعالیت‌ذاتا‌در‌اینترنت‌انجام‌می‌شود‌باید‌در‌صورت‌امکان‌هویت‌های‌متفاوت‌را‌از‌‌•برای‌مثال،‌فعال‌اجتماعی‌که‌در‌فیس‌بوک‌با‌دو‌هویت‌حقیقی‌و‌مخفیانه‌‌.‌هم‌دور‌نگه‌داشت

فعالیت‌می‌کند،‌باید‌درصورت‌امکان‌این‌دو‌هویت‌را‌روی‌دو‌کامپیوتر‌متفاوت،‌یا‌حداقل‌دو‌browserمتفاوت‌نگه‌دارد‌.

Page 118: آموزش امنیت برای فعالین فضای مجازی

برای‌مثال،‌‌.‌بسیاری‌از‌شبکه‌های‌مجازی‌و‌وب‌سایت‌ها‌کاربران‌خود‌را‌ردگیری‌می‌کنند•می‌پیوندد،‌این‌شبکه‌ی‌اجتماعی‌به‌دوستان‌او‌در‌‌‌instagramزمانی‌که‌کاربری‌به‌

‌.فیس‌بوک‌پیغامی‌با‌این‌مضمون‌می‌فرستد

در‌دنیای‌متصل‌امروز‌ایجاد‌فاصله‌های‌هوایی‌کار‌ساده‌ای‌نیست‌اما‌می‌تواند‌به‌سطحی‌از‌‌•امنیت‌منجر‌شود‌که‌به‌کمک‌روش‌هایی‌که‌تنها‌بر‌نرم‌افزار‌متکی‌هستند‌قابل‌دستیابی‌

.نیست

Page 119: آموزش امنیت برای فعالین فضای مجازی

به‌دیگران‌یاد‌بدهیم/از‌دیگران‌یاد‌بگیریم

Page 120: آموزش امنیت برای فعالین فضای مجازی

فعالین‌اجتماعی‌که‌در‌محیط‌ِ‌مشابهی‌فعالیت‌می‌کنند،‌تجربه‌های‌زیادی‌برای‌اشتراک‌با‌‌•‌با‌این‌حال،‌باید‌به‌دو‌نکته‌دقت‌کرد،.‌یکدیگر‌دارند

انتقال‌تجربه‌نباید‌منجر‌به‌دامن‌زدن‌به‌شایعات‌ِ‌نادقیق‌درباره‌ی‌توانایی‌های‌فنی‌1.‌.نهادهای‌امنیتی‌و‌ترس‌های‌نادرست‌شود

اتکا‌به‌راهکار‌امنیتی‌ِ‌مبتنی‌‌.‌تنها‌تجربه‌ای‌قابل‌انتقال‌است‌که‌دقیق‌و‌صحیح‌باشد2.‌.بر‌دانش‌ناکامل‌می‌تواند‌خطرناک‌تر‌از‌استفاده‌نکردن‌از‌این‌راهکار‌باشد

،‌‌و‌phishingانتشار‌اطالعات‌درباره‌ی‌روش‌های‌مورد‌استفاده‌ی‌نهادهای‌امنیتی‌برای‌• .نظایر‌آن،‌یکی‌از‌حیطه‌هایی‌است‌که‌انتقال‌تجربه‌ها‌درباره‌ی‌آن‌مهم‌و‌حیاتی‌است

Page 121: آموزش امنیت برای فعالین فضای مجازی

برای‌اطالعات‌بیشتر

Page 122: آموزش امنیت برای فعالین فضای مجازی

‌در‌تهیه‌ی‌این‌مطالب‌از‌این‌منابع‌استفاده‌شده‌است،

• Security Culture for Activists, The Ruckus Society,

http://www.ruckus.org/downloads/RuckusSecurityCultureForActivists.pdf

• Surveillance Self-Defence (SDD) project by Electronic Frontier

Foundation (EFF), https://ssd.eff.org/

• Digital Security and Privacy for Human Rights Defenders, Front

Line Defenders, http://www.frontlinedefenders.org/esecman

- در‌یک‌جعبه،‌ابزارها‌و‌تاکتیک‌های‌الزم‌برای‌امنیت‌دیجیتالامنیت‌•

https://securityinabox.org/fa