آموزش امنیت برای فعالین فضای مجازی

123
طهای که از محی هرکسی برایتی امنیهای توصیهه میکندستفادعی اجتمالیت ای فعاکی برا الکترونی.

Upload: arash-abadpour

Post on 14-Aug-2015

2.774 views

Category:

Documents


10 download

DESCRIPTION

توصیه‌های امنیتی برای هرکسی که از محیط‌های الکترونیکی برای فعالیت اجتماعی استفاده می‌کند.

TRANSCRIPT

Page 1: آموزش امنیت برای فعالین فضای مجازی

توصیه‌های‌امنیتی‌برای‌هرکسی‌که‌از‌محیط‌های‌‌ .الکترونیکی‌برای‌فعالیت‌اجتماعی‌استفاده‌می‌کند

Page 2: آموزش امنیت برای فعالین فضای مجازی

گروه

فعال‌ اجتماعی

فعال‌ اجتماعی

نهادهای‌ امنیتی

Page 3: آموزش امنیت برای فعالین فضای مجازی

‌عامل‌انسانی•

‌فعال‌اجتماعی•

‌ارتباط‌بین‌دو‌فعال‌اجتماعی•

‌ارتباط‌بین‌فعال‌اجتماعی‌و‌گروه•

‌ارتباط‌بین‌فعال‌اجتماعی‌و‌جامعه‌ی‌هدف•

‌.یک‌استراتژی‌موفق‌امنیت‌اطالعات‌باید‌به‌انواع‌ارتباط‌بین‌عوامل‌انسانی‌دقت‌کند•

‌.این‌دستورالعمل‌درباره‌ی‌این‌عوامل‌انسانی‌گفتگو‌می‌کند•

Page 4: آموزش امنیت برای فعالین فضای مجازی

تولید‌اطالعات

ذخیره‌سازی‌اطالعات

انتقال‌اطالعات/ذخیره‌سازی

نابودی‌اطالعات

انتقال‌اطالعات

انتقال‌اطالعات

Page 5: آموزش امنیت برای فعالین فضای مجازی

یک‌استراتژی‌موفق‌امنیت‌اطالعات‌باید‌تولید،‌نگهداری،‌انتقال،‌و‌نابودی‌اطالعات‌حساس‌‌•‌.را‌پوشش‌بدهد

اطالعات‌حساس‌نه‌فقط‌برای‌پیشبرد‌حرکت‌اجتماعی،‌که‌برای‌زمین‌زدن‌آن‌هم‌نقش‌‌•‌.کلیدی‌دارد

این‌که‌چه‌اطالعاتی‌تولید‌شود،‌به‌کمک‌کدام‌تکنولوژی‌نگهداری‌و‌منتقل‌شود،‌و‌چگونه‌‌•‌.نابود‌شود،‌سواالت‌مهمی‌هستند‌که‌یک‌فعال‌اجتماعی‌باید‌برای‌آن‌ها‌پاسخ‌داشته‌باشد

.این‌دستورالعمل‌درباره‌مسیرهای‌اطالعات‌گفتگو‌می‌کند•

Page 6: آموزش امنیت برای فعالین فضای مجازی

‌یا‌ابزارها‌برای‌امنیتی‌راه‌کارهای‌ارایه‌ی‌دستورالعمل،‌این‌ِ‌هدف‌‌این‌از‌که‌اجتماعی‌ای‌فعال‌از‌.نیست‌ویژه‌ای‌تکنولوژی‌های‌که‌خطراتی‌از‌تخمینی‌بتواند‌می‌رود‌انتظار‌می‌کند‌استفاده‌دستورالعمل

‌دهد‌به‌دست‌خود‌اطالعات‌امنیت‌نظام‌از‌تعریفی‌و‌می‌کند‌تهدید‌را‌او .کند‌اجرایی‌و‌توصیف‌را‌دلخواه‌ِ‌امنیت‌به‌رسیدن‌روش‌های‌سپس‌و

Page 7: آموزش امنیت برای فعالین فضای مجازی

پیشرفت‌تکنولوژی‌و‌هرچه‌ساده‌تر‌شدن‌ارتباط‌در‌فضای‌مجازی‌از‌یک‌سو‌فعالین‌اجتماعی‌‌•را‌به‌سوی‌استفاده‌از‌این‌ابزارها‌سوق‌می‌دهد‌و‌از‌سوی‌دیگر‌می‌تواند‌به‌کم‌توجهی‌به‌‌

‌.الزامات‌امنیتی‌در‌این‌فضای‌جدید‌منجر‌شود

روند‌بازداشت‌و‌آزار‌فعالین‌اجتماعی‌در‌ایران‌نشان‌می‌دهد‌که‌در‌بسیاری‌از‌موارد‌این‌گروه‌•به‌دلیل‌عدم‌رعایت‌ضرورت‌های‌الزامی‌برای‌حفظ‌امنیت‌شخصی‌و‌جمعی‌مورد‌هدف‌قرار‌‌

‌.گرفته‌اند

نشان‌می‌دهد‌که‌جمع‌بزرگی‌از‌فعالین‌اجتماعی‌از‌امنیت‌مناسب‌در‌زمان‌فعالیت‌در‌‌تحقیق‌•برداشت‌های‌نادرست‌از‌‌تحت‌تاثیر‌فضای‌مجازی‌برخوردار‌نیستند‌و‌بخشی‌از‌این‌مساله‌

‌‌-اجتماعی‌است‌الزامات‌امنیتی‌و‌خطرات‌موجود‌در‌فضای‌rdsphereschool.org/images/research/Digital_Security_3http://

Situation_Among_Iranian_Activists.pdf‌

Page 8: آموزش امنیت برای فعالین فضای مجازی

‌انسانیعامل‌•‌اجتماعی‌و‌دیگرانفعال‌•

‌اطالعات•‌،‌نگهداری،‌انتقال،‌نابودیتولید•

‌امنیت‌کامپیوترها•‌تکنولوژی‌های‌اطالعاتی•

،‌ایمیل،‌وب‌گردی،‌چت‌صوتی‌و‌متنی،‌‌WiFiتلفن‌ثابت،‌تلفن‌همراه،‌پیام‌کوتاه،‌•همکاری‌در‌وب،‌نگهداری‌اطالعات‌روی‌ابر،‌شبکه‌های‌مجازی،‌وبالگ‌و‌وب‌سایت،‌

‌هک‌شدن،‌رمزگذاری،‌رمز‌عبور/هک‌کردن‌فاصله‌ی‌هوایی• انتقال‌تجربه‌ها•

Page 9: آموزش امنیت برای فعالین فضای مجازی

فعال‌اجتماعی‌و‌اطرافیان‌او

Page 10: آموزش امنیت برای فعالین فضای مجازی

سازمان‌های‌امنیتی‌به‌کمک‌منابع‌مالی‌و‌با‌ترساندن‌فعالین‌دستگیر‌شده‌تالش‌می‌کنند‌در‌•‌.چنین‌اقداماتی‌بسیاری‌اوقات‌موفقیت‌آمیز‌هستند.‌گروه‌های‌فعال‌نفوذ‌کنند

جستجو‌برای‌عوامل‌نفوذی‌در‌گروه‌آن‌را‌ضعیف‌می‌کند‌و‌به‌هرز‌رفتن‌زمان‌و‌اعتماد‌منجر‌‌•‌.فرد‌نفوذی‌معموال‌به‌گونه‌ای‌انتخاب‌می‌شود‌که‌به‌او‌شک‌زیادی‌نرود.‌می‌شود

و‌اشتراک‌اطالعات‌حساس‌با‌افراد‌باید‌مطابق‌یک‌چهارچوب‌تعیین‌‌‌نظام‌اطالعاتی‌گروه•راه‌گشا‌‌«‌هرکسی‌چیزی‌را‌می‌داند‌که‌حتما‌باید‌بداند»بسیاری‌اوقات‌راه‌کار‌ِ‌.‌شده‌انجام‌شود

‌.است

‌نکته‌کلیدی‌امکان‌پذیر‌کردن‌فعالیت‌اجتماعی•

‌در‌گروهی‌است‌که‌اعضایی‌از‌آن‌ممکن‌است

‌.ازطرف‌نهادهای‌قدرت‌نفوذ‌کرده‌باشند

Page 11: آموزش امنیت برای فعالین فضای مجازی

‌در‌پاسخ‌به‌هر‌مساله‌ی‌مرتبط‌به‌امنیت‌اطالعات‌دو‌سوال‌کلیدی‌مطرح‌است،•

‌چگونه‌باید‌از‌این‌اطالع‌حفاظت‌کرد؟•

‌درصورت‌لو‌رفتن‌این‌اطالع‌چگونه‌باید‌صدمه‌را‌کاهش‌داد؟•

‌.‌فعال‌اجتماعی‌باید‌برنامه‌ای‌برای‌روز‌لو‌رفتن‌داشته‌باشد•

‌.نیستروز‌صفر‌اتخاذ‌اقدامات‌ِ‌متعدد‌ِ‌امنیتی‌توجیه‌مناسبی‌برای‌آماده‌نبودن‌برای‌•

Page 12: آموزش امنیت برای فعالین فضای مجازی

‌.نباشند،‌بی‌فایده‌هستندساده‌و‌کاربردی‌بهترین‌روش‌های‌حفظ‌امنیت،‌اگر‌•

سوال‌اساسی‌اغلب‌این‌نیست‌که‌چگونه‌می‌توان‌راه‌کاری‌برای‌حفظ‌امنیت‌فعال‌اجتماعی‌‌•سوال‌اساسی‌تر‌این‌است‌که‌چگونه‌می‌توان‌چنین‌روش‌هایی‌را‌به‌بهترین‌روش‌با‌‌.‌پیدا‌کرد

‌.روال‌های‌موجود‌ادغام‌کرد

ترساندن‌فعال‌اجتماعی‌و‌مجبور‌کردن‌او‌به‌هزینه‌کردن‌ِ‌زمان‌و‌انرژی‌اش‌برای‌ایجاد‌‌• .وضعیت‌بهتر‌امنیتی‌او‌را‌به‌ریسک‌پذیری‌یا‌خروج‌از‌حوزه‌ی‌فعالیت‌وادار‌می‌کند

Page 13: آموزش امنیت برای فعالین فضای مجازی

در‌ارتباط‌‌.‌ارتباط‌الکترونیکی‌بسیاری‌از‌خاصیت‌های‌ارتباط‌انسانی‌و‌رودررو‌را‌ندارد•الکترونیکی‌به‌راحتی‌می‌توان‌آزار‌داد‌و‌آزار‌دید،‌می‌توان‌خشم‌گین‌شد‌و‌رفتاری‌را‌انجام‌داد‌

‌.که‌به‌ضرر‌فعال‌اجتماعی،‌اطرافیان‌او،‌و‌حرکت‌اجتماعی‌منتهی‌خواهد‌شد

این‌یکی‌از‌روش‌های‌موفق‌نهادهای‌امنیتی‌است‌که‌با‌دوره‌کردن‌فعال‌اجتماعی‌در‌وب‌او‌را‌‌•‌.عصبانی‌کنند‌و‌به‌سمتی‌سوق‌اش‌دهند‌که‌رفتار‌خطرناک‌بروز‌دهد

تواند‌مشروعیت‌و‌مقبولیت‌فعال‌اجتماعی‌را‌به‌شدت‌‌‌‌گذشته‌از‌آن‌که‌رفتار‌نسنجیده‌در‌وب‌می•خدشه‌دار‌کند،‌چنین‌رفتارهایی‌می‌توانند‌حصارهای‌منطق‌او‌را‌سست‌کند‌و‌به‌استخراج‌‌

‌.اطالعات‌از‌او‌منجر‌شود

‌.اگر‌عصبانی‌هستید‌از‌کیبرد‌فاصله‌بگیرید•

و‌هر‌عکس‌در‌+‌در‌فیس‌بوک‌و‌گوگل‌statusقبل‌از‌نوشتن‌هر‌پست‌وبالگی،‌هر‌•instagramآیا‌من‌واقعا‌می‌خواهم‌این‌کار‌را‌انجام‌دهم؟»از‌خود‌بپرسید‌‌»

Page 14: آموزش امنیت برای فعالین فضای مجازی

آیا‌در‌‌»از‌خود‌بپرسید‌.‌هر‌مطلبی‌که‌در‌وب‌منتشر‌می‌شود‌را‌عمومی‌و‌فاش‌شده‌تلقی‌کنید•‌«این‌مطلب‌جزییاتی‌وجود‌دارد‌که‌به‌شناسایی‌من‌و‌یا‌نزدیکان‌من‌منجر‌شود؟

نکته‌ی‌اساسی‌آن‌است‌که‌برخالف‌روش‌ورود‌اطالعات‌به‌وب،‌یعنی‌کیبرد،‌خود‌وب‌•ctrl+Zاطالعی‌که‌در‌وب‌وارد‌شود،‌برای‌همیشه‌منتشر‌شده‌است.‌ندارد‌.

Page 15: آموزش امنیت برای فعالین فضای مجازی

خرده‌ریزه‌هایی‌که‌در‌مسیر‌فعالیت‌ایجاد‌می‌کنیم

Page 16: آموزش امنیت برای فعالین فضای مجازی

در‌جریان‌فعالیت‌اجتماعی،‌حجم‌زیادی‌از‌اطالعات‌توسط‌فعال‌اجتماعی،‌اطرافیان‌او،‌و‌‌•‌.نهادهای‌امنیتی‌تولید‌می‌شوند

بسیاری‌از‌ابزارهای‌الکترونیکی،‌اطالعاتی‌تولید‌و‌پخش‌می‌کنند‌که‌می‌تواند‌برای‌شناسایی‌•برای‌مثال،‌گوشی‌های‌تلفن‌همراه‌و‌برخی‌دوربین‌ها،‌‌.‌یا‌اثبات‌فعالیت‌مورد‌استفاده‌قرار‌گیرند

.اطالعات‌مرتبط‌با‌مکان‌گرفته‌شدن‌یک‌عکس‌را‌در‌آن‌ثبت‌می‌کنند

Page 17: آموزش امنیت برای فعالین فضای مجازی

چنین‌‌.‌نیستدسترسی‌ناخواسته‌به‌اطالعات‌‌ناممکن‌کردنحفظ‌امنیت‌اطالعات‌به‌معنی‌•نکته‌ی‌مهم‌‌.‌رویکردی‌به‌مصرف‌بیش‌اندازه‌ی‌زمان‌و‌انرژی‌فعال‌اجتماعی‌منتهی‌خواهد‌شد

پیدا‌کردن‌تعریف‌مناسب‌و‌قابل‌انجامی‌از‌امنیت‌اطالعات‌و‌دنبال‌کردن‌آن‌در‌زمان‌فعالیت‌‌.اجتماعی‌است

Page 18: آموزش امنیت برای فعالین فضای مجازی

اگر‌.‌آن‌است‌تصمیم‌گیری‌برای‌جمع‌آوری‌و‌ذخیره‌سازیقدم‌اول‌در‌حفظ‌امنیت‌اطالعات،‌•لزومی‌برای‌تهیه‌ی‌فهرستی‌از‌وبالگ‌نویسان‌فعال‌منتقد‌حاکمیت‌نیست،‌تهیه‌ی‌چنین‌‌

‌.ساده‌کردن‌کار‌نهادهای‌امنیتی‌خواهد‌بودفهرستی‌تنها‌

اگر‌ایمیلی‌از‌یک‌فعال‌اجتماعی‌‌.‌قدم‌دوم‌در‌حفظ‌امنیت‌اطالعات‌نابود‌کردن‌آن‌است•«‌بعد‌از‌روز‌صفر»سناریوهای‌.‌می‌تواند‌برای‌او‌دردسرساز‌باشد‌نیازی‌به‌نگهداری‌آن‌نیست

‌.روی‌سخت‌کردن‌کار‌نهادهای‌امنیتی،‌پس‌از‌رخنه‌ی‌آن‌ها‌در‌منابع‌اطالعاتی‌تمرکز‌می‌کنند

قدم‌سوم‌در‌حفظ‌امنیت‌اطالعات،‌بررسی‌روش‌های‌انتقال‌اطالعات‌و‌تخمین‌امنیت‌آن‌ها‌‌•مهم‌است‌که‌اطالعات‌از‌چه‌طرقی‌به‌چه‌کسانی‌فرستاده‌می‌شود‌و‌آن‌ها‌با‌اطالعات‌‌.‌است

.چه‌می‌کنند

Page 19: آموزش امنیت برای فعالین فضای مجازی

به‌سادگی‌پیدا‌کردن‌یک‌کارت‌حافظه

Page 20: آموزش امنیت برای فعالین فضای مجازی

‌.روز‌ارزان‌تر‌می‌شوند‌و‌گنجایش‌آن‌ها‌افزایش‌می‌یابد‌ابزارهای‌ذخیره‌ی‌اطالعات‌روزبه•

با‌خود‌‌USB Diskوسوسه‌انگیز‌است‌که‌اطالعات‌مرتبط‌به‌فعالیت‌اجتماعی‌را‌روی‌یک‌•در‌چنین‌صورتی،‌این‌ابزار‌کوچک‌فلز‌و‌پالستیکی‌به‌گنجینه‌ای‌از‌اطالعات‌‌.‌داشته‌باشیم

‌.تبدیل‌می‌شودامنیتی‌برای‌نهادهای‌

‌.قرار‌گیرد‌حفظ‌نکنید‌دستبرداطالعات‌حساس‌را‌در‌هرچه‌که‌می‌تواند‌بصورت‌فیزیکی‌مورد‌•

Page 21: آموزش امنیت برای فعالین فضای مجازی

اگر‌حتما‌الزم‌است‌کسی‌از‌‌.‌استفاده‌شده‌ی‌خود‌را‌به‌کسی‌ندهید‌Hard Diskهرگز‌•‌.کامپیوتری‌که‌برای‌فعالیت‌اجتماعی‌از‌آن‌استفاده‌می‌کنید‌استفاده‌کند،‌بر‌او‌نظارت‌کنید

‌checkpointبسیاری‌اوقات‌ویندوز‌نسخه‌ای‌از‌اطالعات‌موجود‌در‌کامپیوتر‌شما‌را‌بعنوان‌•‌.ها‌ذخیره‌می‌شودcheckpointمطمئن‌شوید‌که‌چه‌نوع‌اطالعاتی‌در‌این‌.‌ذخیره‌می‌کند

Page 22: آموزش امنیت برای فعالین فضای مجازی

بدون‌مزاحمت‌نفر‌سوم

Page 23: آموزش امنیت برای فعالین فضای مجازی

مدرن‌بودن‌یک‌روش‌انتقال‌اطالعات‌و‌میزان‌تکنولوژی‌مورد‌استفاده‌در‌آن‌لزوما‌به‌معنی‌‌•‌.امن‌تر‌بودن‌آن‌نیستند

مکالمه‌ی‌‌.‌هستندروش‌های‌قدیمی‌هنوز‌بسیاری‌از‌امن‌ترین‌روش‌های‌انتقال‌اطالعات‌•حضوری،‌در‌مقایسه‌با‌فرستادن‌پیام‌در‌فیس‌بوک،‌و‌جاگذاشتن‌نسخه‌های‌پرینت‌شده‌در‌‌

مکان‌های‌عمومی،‌در‌مقایسه‌با‌نوشتن‌وبالگ،‌در‌بسیاری‌از‌موقعیت‌ها‌امنیت‌بیشتری‌تامین‌‌‌.می‌کنند

تکنولوژی‌در‌موارد‌بسیاری‌بیش‌از‌آن‌که‌در‌خدمت‌استفاده‌کننده‌باشد،‌فعالیت‌نهادهای‌‌•برای‌مثال،‌جستجو‌برای‌مطالب‌منتقد‌در‌وبالگ‌ها‌و‌شبکه‌های‌‌.‌امنیتی‌را‌تسهیل‌می‌کند

‌.اجتماعی‌بسیار‌عملی‌تر‌از‌شنودکردن‌مکالمات‌تلفنی‌است

Page 24: آموزش امنیت برای فعالین فضای مجازی

نفوذ‌به‌‌.‌از‌محیط‌ارتباطی‌فکر‌کردحذف‌ابزارهای‌تکنولوژیک‌درموارد‌حساس‌تر‌باید‌درباره‌ی‌•کامپیوتری‌که‌گوشه‌ی‌اتاقی‌به‌نظر‌بی‌خطر‌نشسته‌است‌و‌استفاده‌از‌وب‌کم‌و‌میکروفون‌آن‌‌

دسترسی‌به‌میکروفون‌یک‌گوشی‌موبایل،‌‌.‌برای‌نهادهای‌امنیتی‌چندان‌کار‌ناممکنی‌نیستامنیتی‌حتی‌زمانی‌که‌از‌آن‌استفاده‌نمی‌شود‌نیز،‌درمواردی‌دشواری‌چندانی‌برای‌نهادهای‌

‌.ندارد

Page 25: آموزش امنیت برای فعالین فضای مجازی

اطالعاتی‌که‌قراربود‌پاک‌شده‌باشد

Page 26: آموزش امنیت برای فعالین فضای مجازی

ها‌و‌کامپیوترها‌ذخیره‌‌USB Diskکه‌در‌اطالعاتی‌•دقت‌کنید‌که‌اطالعات‌پاک‌.‌شده‌است‌را‌پاک‌کنید

شده‌از‌یک‌دیسک‌بسیاری‌اوقات‌قابل‌بازیابی‌‌‌.هستند

و‌‌USB Diskنابود‌کردن‌فیزیکی‌نیاز‌از‌درصورت‌•Hard Diskاین‌ادوات‌.‌ها‌خودداری‌نکنید‌

آن‌ها‌را‌در‌.‌الکترونیکی‌چندان‌گران‌قیمت‌نیستند‌.آب‌غوطه‌ور‌کنید‌و‌سپس‌با‌چکش‌خرد‌کنید

هایی‌که‌در‌آن‌ها‌اطالعات‌‌DVDیا‌‌CDسطح‌•حساس‌وجود‌دارد‌را‌با‌سمباده‌از‌بین‌ببرید‌و‌سپس‌

‌.آن‌ها‌را‌بشکنید

Page 27: آموزش امنیت برای فعالین فضای مجازی

بسیاری‌اوقات،‌زمانی‌که‌اطالعی‌را‌از‌روی‌کامپیوتر،‌‌•تلفن،‌یا‌ابزارهای‌دیگر‌پاک‌می‌کنید،‌اطالع‌تنها‌از‌‌

دسترس‌خارج‌می‌شود‌ولی‌محتوای‌آن‌روی‌حافظه‌باقی‌توان‌اطالع‌را‌‌‌‌به‌این‌ترتیب،‌در‌بسیاری‌از‌موارد‌می.‌می‌ماند

‌.دوباره‌بازیابی‌کرد

نابودی‌اطالعات‌به‌معنی‌استفاده‌از‌ابزارهای‌ویژه‌ی‌پاک‌•‌.کردن‌اطالعات‌به‌نحوی‌است‌که‌قابل‌بازیابی‌نباشد

و‌‌Eraserدو‌ابزار‌رایگان‌برای‌نابودی‌اطالعات‌•Ccleanerآن‌ها‌را‌از‌این‌آدرس‌ها‌بگیرید‌.‌هستند‌-‌

38www.heidi.ie/node/http://و‌‌‌www.piriform.com/ccleanerhttp://‌

Page 28: آموزش امنیت برای فعالین فضای مجازی

در‌سناریوهای‌معمول،‌کامال‌ممکن‌است‌که‌‌.‌نابودی‌اطالعات‌همیشه‌تاحدی‌ممکن‌است•های‌مختلف‌ذخیره‌‌bufferبخشی‌از‌محتوی‌یا‌نام‌و‌جزییات‌دیگری‌درباره‌ی‌آن‌در‌

‌.شده‌باشد

Page 29: آموزش امنیت برای فعالین فضای مجازی

ابزاری‌که‌امکان‌‌.‌از‌نابود‌کردن‌سخت‌افزارها‌خودداری‌نکنید•ذخیره‌ی‌اطالعات‌داشته‌است‌و‌دیگر‌مورد‌استفاده‌نیست،‌مثال‌به‌‌

‌.آنها‌را‌نابود‌کنید.‌این‌دلیل‌که‌قدیمی‌شده‌است،‌را‌انبار‌نکنید

‌USB Diskتلفن‌های‌همراه‌استفاده‌شده،‌کامپیوترهای‌مستعمل،‌‌‌•‌.‌‌های‌استفاده‌شده‌را‌به‌دقت‌نابود‌کنیدCDها،‌و‌

‌.سخت‌افزارها‌بسیار‌بی‌ارزش‌تر‌از‌سالمت‌فعالین‌اجتماعی‌هستند•

Page 30: آموزش امنیت برای فعالین فضای مجازی

آیا‌این‌کامپیوتر‌امن‌است؟

Page 31: آموزش امنیت برای فعالین فضای مجازی

هرچند‌انتخاب‌رمز‌عبور‌مناسب‌و‌امن‌برای‌ایمیل‌و‌دیگر‌حساب‌های‌کاربری‌و‌نکاتی‌شبیه‌•آن‌بسیار‌مهم‌هستند،‌اما‌بدون‌داشتن‌یک‌کامپیوتر‌امن‌هیچ‌یک‌از‌این‌اقدامات‌کارساز‌

‌.نخواهند‌بودبرنامه‌ریزی‌برای‌موقعیتی‌که‌در‌آن‌نهادهای‌امنیتی‌به‌کامپیوتر‌فعال‌اجتماعی‌دسترسی‌پیدا‌‌•

‌.می‌کند‌بسیار‌مهم‌استبه‌این‌ترتیب‌‌.‌ها‌اجازه‌ندهید‌که‌رمزهای‌عبور‌مهم‌را‌ذخیره‌کنندbrowserحتی‌االمکان‌به‌•

هربار‌مجبور‌خواهید‌بود‌آن‌ها‌را‌وارد‌کنید،‌اما‌این‌امنیت‌ِ‌اضافی‌را‌به‌دست‌می‌آورید‌که‌‌کسی‌حتی‌با‌دسترسی‌فیزیکی‌به‌کامپیوتر‌شما‌امکان‌دستبرد‌به‌اطالعات‌حساس‌شما‌را‌‌

‌.نخواهد‌داشتبسیاری‌از‌کامپیوترهای‌جدید‌امکان‌استفاده‌از‌‌.‌برای‌سیستم‌عامل‌خود‌رمز‌عبور‌تعریف‌کنید•

رمز‌عبور‌شما‌می‌تواند‌‌.‌از‌این‌امکان‌استفاده‌کنید.‌اثرانگشت‌برای‌ورود‌به‌سیستم‌را‌می‌دهند‌.انگشت‌شما‌را‌کسی‌نداردلو‌برود،‌اما‌

Page 32: آموزش امنیت برای فعالین فضای مجازی

بعد‌از‌زمان‌کوتاهی،‌مثال‌‌‌Screen Saverدر‌تنظیمات‌سیستم‌عامل‌خود‌انتخاب‌کنید‌که‌•‌.دقیقه‌فعال‌شود،‌و‌بخواهید‌که‌برای‌خروج‌از‌آن‌رمز‌عبور‌اجباری‌باشد‌15

،‌‌hibernateو‌چه‌از‌‌restartتنظیم‌کنید‌که‌برای‌هربار‌باال‌آمدن‌سیستم‌عامل،‌چه‌از‌•‌.رمز‌عبور‌خواسته‌شود

ایجاد‌نکنید،‌یا‌امکانات‌آن‌را‌‌‌guestحتی‌االمکان‌روی‌سیستم‌عامل‌خود‌حساب‌کاربری‌•‌.بسیار‌محدود‌کنید

Page 33: آموزش امنیت برای فعالین فضای مجازی

،‌‌Windowsاین‌ابزارها‌شامل‌.‌دوری‌کنید‌Microsoftدرصورت‌امکان،‌از‌ابزارهای‌•Internet Explorerو‌‌Microsoft Officeهستند‌.‌

فقط‌به‌این‌دلیل‌نیست‌که‌بسیاری‌از‌این‌‌‌Microsoftتوصیه‌به‌دوری‌گزیدن‌از‌ابزارهای‌•‌.ابزارها‌حفره‌های‌امنیتی‌بسیاری‌دارند

به‌خصوص‌در‌ایران،‌که‌به‌روزسازی‌نرم‌افزارها‌به‌دلیل‌تحریم‌ها‌و‌دالیل‌دیگر‌کار‌دشواری‌•‌.است،‌حفره‌های‌شناخته‌شده‌و‌ترمیم‌نشده‌امنیت‌فعال‌اجتماعی‌را‌تهدید‌می‌کنند

به‌همین‌دلیل،‌.‌،‌همه‌گیر‌بودن‌آن‌ها‌استMicrosoftنکته‌ی‌اساسی‌درباره‌ی‌ابزارهای‌•‌.روش‌های‌نفوذ‌به‌این‌ابزارها‌هم‌بیشتر‌از‌دیگران‌در‌دسترسی‌هستند

‌.نرم‌افزارهای‌رایگان‌امکانات‌بهتری‌برای‌به‌روزنگهداشته‌شدن‌ارایه‌می‌دهند•

Page 34: آموزش امنیت برای فعالین فضای مجازی

‌-را‌می‌توان‌به‌سادگی‌روی‌اغلب‌کامپیوترها‌نصب‌کرد‌‌Ubuntuسیستم‌عامل‌•/http://www.ubuntu.com‌

‌Internet Explorerو‌‌Microsoft Officeاین‌سیستم‌عامل‌جایگزین‌هایی‌برای‌•‌.ارایه‌می‌دهد

برای‌مثال‌استفاده‌از‌‌‌.هم‌قابل‌استفاده‌هستند‌Windowsبسیاری‌از‌این‌جایگزین‌ها‌روی‌•Google Chromeبه‌جای‌‌،Internet Explorerو‌‌،Libre Officeبه‌جای‌‌‌،Microsoft Officeتوصیه‌می‌شوند‌‌-‌

www.libreoffice.org/downloadhttp://‌

استفاده‌کنید‌‌Zip-7،‌از‌نرم‌افزار‌رایگان‌WinZipبرای‌فشرده‌سازی‌امن،‌به‌جای‌•/zip.org-7http://www.‌‌

Page 35: آموزش امنیت برای فعالین فضای مجازی

هر‌نرم‌افزاری‌که‌روی‌یک‌کامپیوتر‌نصب‌شده‌است‌باید‌از‌نظر‌امنیتی‌شامل‌آخرین‌‌•شما‌لزوما‌به‌جدیدترین‌قابلیت‌های‌نرم‌افزارها‌نیازمند‌نیستید،‌اما‌‌.‌به‌روزسازی‌ها‌باشد

‌.حفره‌های‌امنیتی‌می‌توانند‌تمام‌سازوکار‌دفاعی‌یک‌کامپیوتر‌را‌بی‌استفاده‌کنند

Page 36: آموزش امنیت برای فعالین فضای مجازی

•Malwareبه‌طور‌کلی‌هر‌نرم‌افزاری‌است‌که‌روی‌ماشینی‌بدون‌اطالع‌صاحب‌آن،‌یا‌با‌‌‌در‌تئوری‌می‌تواند‌روی‌کامپیوتر،‌تلفن،‌و‌هر‌ابزار‌‌‌Malware.‌فریب‌او،‌نصب‌می‌شود

می‌تواند‌دزدیدن‌اطالعات،‌دسترسی‌به‌‌‌Malwareهدف‌.‌هوشمند‌دیگری‌نصب‌شود‌.اطالعات‌محرمانه،‌یا‌حمله‌به‌ماشین‌های‌دیگر‌باشد

‌key loggersو‌‌ spyware‌،rootkitsویروس‌های‌کامپیوتری،‌کرم‌ها،‌اسب‌های‌تروآ،‌•‌.هستند‌Malwareنمونه‌هایی‌از‌

•Malwareبه‌کمک‌حفره‌های‌امنیتی‌در‌نرم‌افزارها‌و‌یا‌با‌فریب‌دادن‌کاربران‌روی‌یک‌‌‌‌.سیستم‌فعال‌می‌شود‌و‌معموال‌به‌راحتی‌قابل‌کشف‌نیست

•Malwareحتی‌اگر‌این‌‌.‌می‌تواند‌اطالعات‌موجود‌در‌ماشین‌را‌برای‌دیگران‌بفرستد‌می‌تواند‌زمانی‌که‌کاربر‌برای‌دسترسی‌به‌‌‌Malwareاطالعات‌رمزگذاری‌شده‌باشند،‌

‌.اطالعات‌اقدام‌می‌کند‌آن‌را‌بدزدد

Page 37: آموزش امنیت برای فعالین فضای مجازی

•Malwareمی‌تواند‌از‌صفحه‌‌screen shotبگیرد‌و‌برای‌دیگران‌بفرستد،‌یا‌میکروفون‌و‌‌‌‌.وب‌کم‌را‌فعال‌کند‌و‌دیگران‌را‌قادر‌کند‌که‌به‌آن‌ها‌دسترسی‌پیدا‌کنند

•Malwareبه‌این‌ترتیب،‌‌.‌می‌تواند‌کلیدهای‌فشارداده‌شده‌در‌ماشین‌را‌برای‌دیگران‌بفرستد‌‌.دیگران‌قادر‌خواهند‌بود‌به‌اطالعاتی‌نظیر‌رمز‌عبور‌دسترسی‌پیدا‌کنند

،‌کسی‌باید‌منابع‌نرم‌افزاری‌‌Malwareدرحالت‌کلی،‌برای‌دسترسی‌به‌اطالعات‌شما‌از‌طریق‌•وسیعی‌دراختیار‌داشته‌باشد‌تا‌نرم‌افزار‌پایداری‌برای‌کار‌روی‌نسخه‌های‌گوناگون‌سیستم‌های‌

وجود‌دارد‌که‌‌‌Malwareبا‌این‌حال،‌بازاری‌برای‌.‌عامل‌تهیه‌کند‌و‌شما‌را‌با‌آن‌آلوده‌کند‌.خدمات‌متفاوت‌را‌در‌ازای‌هزینه‌ارایه‌می‌دهد

کامپیوترهایی‌که‌روی‌آن‌ها‌ویندوز‌وجود‌دارد‌به‌‌%‌90تا‌%‌40بعضی‌تخمین‌ها‌می‌گوید‌بین‌•‌.آلوده‌هستند‌Malwareحداقل‌یک‌

می‌شوند‌و‌به‌دنبال‌اطالعات‌کارت‌اعتباری‌و‌کنترل‌ها‌توسط‌تبهکاران‌Malwareاغلب‌•‌.تر‌است‌‌احتمال‌این‌که‌نهادهای‌امنیتی‌از‌این‌ابزارها‌استفاده‌کنند‌به‌نسبت‌کم.‌پسورد‌هستند

Page 38: آموزش امنیت برای فعالین فضای مجازی

.‌استفاده‌کنیدقفل‌نشکسته‌که‌قابلیت‌به‌روزشدن‌داشته‌باشد‌‌Anti Virusیک‌نرم‌افزار‌حتما‌از‌•AVGو‌‌Aviraنسخه‌های‌مجانی‌برای‌استفاده‌های‌شخصی‌ارایه‌می‌دهند‌‌-‌

en/homepage-free.avg.com/cahttp://و‌‌‌antivirus-free-www.avira.com/en/avirahttp://‌

Page 39: آموزش امنیت برای فعالین فضای مجازی

‌-فهرستی‌از‌ابزارهای‌موثر‌برای‌حفظ‌امنیت‌در‌این‌نشانی‌قابل‌دسترس‌است‌•securityinabox.org/fa/handsonguideshttps://‌

Page 40: آموزش امنیت برای فعالین فضای مجازی

ابزارهایی‌که‌برای‌نگهداری‌و‌انتقال‌اطالعات‌از‌آن‌ها‌استفاده‌می‌کنیم

Page 41: آموزش امنیت برای فعالین فضای مجازی

ابزارهای‌گوناگونی‌برای‌نگهداری‌و‌انتقال‌اطالعات‌‌•‌.وجود‌دارد

مدرن،‌بسیاری‌از‌این‌تکنولوژی‌ها‌مبتنی‌‌در‌دوران‌•لزوما‌به‌روز‌بودن‌‌.‌بر‌ابزارهای‌الکترونیکی‌هستند

یک‌تکنولوژی‌آن‌را‌به‌گزینه‌ی‌مناسبی‌برای‌‌‌.استفاده‌در‌فعالیت‌اجتماعی‌استفاده‌نمی‌کند

بدون‌شناخت‌قابلیت‌های‌مختلف‌یک‌تکنولوژی‌•اطالعاتی‌و‌خطرات‌محتمل،‌نباید‌از‌آن‌برای‌کار‌با‌‌

‌.اطالعات‌حساس‌استفاده‌کرد

Page 42: آموزش امنیت برای فعالین فضای مجازی

امنیت‌ارتباطی‌در‌فضای‌خارج‌از‌وب

Page 43: آموزش امنیت برای فعالین فضای مجازی

درمقایسه‌با‌ابزارهای‌ارتباطی‌مبتنی‌بر‌وب،‌تلفن‌حایز‌این‌قابلیت‌ویژه‌است‌که‌محتوای‌‌•به‌این‌دلیل،‌اگر‌دلیل‌متقنی‌برای‌تردید‌درباره‌ی‌امن‌بودن‌خط‌‌.‌ردوبدل‌شده‌را‌ذخیره‌نمی‌کند

تلفن‌وجود‌نداشته‌باشد،‌این‌ارتباط‌در‌مواردی‌بر‌استفاده‌از‌ابزارهای‌تحت‌وب‌و‌پیام‌کوتاه‌‌‌.برتری‌دارد

درمقایسه‌ی‌تلفن‌های‌همراه‌و‌ثابت،‌تکنولوژی‌قدیمی‌تر‌امکانات‌کمتری‌برای‌شنود‌دراختیار‌‌•شنود‌تلفن‌همراه‌بدون‌نیاز‌به‌همکاری‌مستقیم‌ارایه‌دهنده‌ی‌خدمات‌و‌به‌کمک‌‌.‌قرار‌می‌دهد

‌.ابزارهای‌دردسترس‌ممکن‌است

یا‌صدای‌زمینه‌در‌«‌کلیک»،‌شنودکردن‌تلفن‌ثابت‌لزوما‌منجر‌به‌صدای‌برخالف‌باور‌عامه•اگر‌در‌زمان‌شروع،‌خاتمه،‌یا‌درحین‌مکالمه‌صدایی‌می‌شنوید،‌لزوما‌نباید‌‌.‌تلفن‌نمی‌شود

.نتیجه‌گیری‌کنید‌که‌خط‌تلفن‌شما‌ناامن‌است

Page 44: آموزش امنیت برای فعالین فضای مجازی

پیام‌کوتاه‌در‌ظاهر‌روش‌مناسبی‌برای‌ارتباط‌با‌تعداد‌زیادی‌از‌مخاطبان‌است،‌اما‌در‌حقیقت‌‌•برای‌ره‌گیری‌فعالیت‌های‌منتقدین‌و‌یکی‌از‌چهارچوب‌های‌دل‌خواه‌نهادهای‌امنیتی‌این‌ابزار‌

‌.مخالفین‌استآن‌ها‌این‌‌.‌پیام‌کوتاه‌در‌شبکه‌ای‌منتشر‌می‌شود‌که‌تحت‌نظارت‌نهادهای‌حکومتی‌است•

‌.امکان‌را‌دارند‌که‌هر‌الگوریتمی‌را‌برای‌پیداکردن‌نقطه‌های‌ابتدایی‌انتشار‌یک‌پیام‌اجرا‌کننداگر‌حتما‌می‌خواهید‌از‌پیام‌کوتاه‌استفاده‌کنید،‌با‌این‌فرض‌ِ‌ابتدایی‌شروع‌کنید‌که‌ارتباط‌‌•

‌.‌‌کامال‌برای‌نهادهای‌امنیتی‌آشکار‌استبرای‌نهادهای‌امنیتی،‌دسترسی‌به‌محتوای‌پیام‌کوتاه‌حتی‌بدون‌همکاری‌ارایه‌دهنده‌ی‌‌•

.خدمات‌تلفن‌همراه‌نیز‌عملی‌استبرخی‌ارایه‌دهندگان‌خدمات‌تلفن‌همراه‌ادعا‌می‌کنند‌که‌پیام‌کوتاه،‌جز‌برای‌مدتی‌کوتاه‌که‌•

دالیلی‌وجود‌دارد‌که‌باید‌به‌صحت‌این‌ادعا‌شک‌‌.‌به‌لحاظ‌فنی‌الزامی‌است،‌ذخیره‌نمی‌شوند .کرد

Page 45: آموزش امنیت برای فعالین فضای مجازی

از‌استفاده‌از‌پیام‌کوتاه‌خودداری‌عنوان‌یک‌پیشنهاد‌کلی،‌درصورت‌وجود‌روش‌های‌دیگر‌‌‌به• .کنید

نام‌رهبران‌جنبش‌اعتراضی‌و‌.‌از‌به‌کار‌بردن‌کلمات‌کلیدی‌در‌پیام‌کوتاه‌خودداری‌کنید•نمادهای‌آن،‌موضوعات‌روز،‌نام‌و‌عنوان‌رهبران‌سیاسی،‌و‌مکان‌های‌مهم‌همگی‌می‌توانند‌‌

‌.در‌یک‌بانک‌اطالعاتی‌قرار‌گیرند‌و‌به‌این‌ترتیب‌پیام‌شما‌به‌سرعت‌شناسایی‌خواهد‌شد

مثال‌‌.‌پیام‌کوتاه‌را‌به‌نحوی‌بنویسید‌که‌یک‌داستان‌جایگزین‌برای‌آن‌وجود‌داشته‌باشد•هماهنگی‌برای‌اعتراض‌خیابانی‌را‌می‌توان‌به‌نحوی‌نوشت‌که‌انگار‌دعوت‌برای‌دیدن‌یک‌‌

‌.فیلم‌باشد

ره‌گیری‌‌.‌اگر‌پیام‌کوتاهی‌را‌به‌دیگران‌می‌فرستید‌حتما‌در‌آن‌تغییر‌کوچکی‌اعمال‌کنید•‌.پیام‌های‌کوتاهی‌که‌متن‌یک‌سانی‌دارند‌با‌یک‌الگوریتم‌ساده‌ممکن‌است

Page 46: آموزش امنیت برای فعالین فضای مجازی

نگرانی‌اصلی‌درزمینه‌ی‌امنیت‌ارتباط‌مبتنی‌بر‌پیام‌کوتاه،‌صرفا‌امکان‌شنود‌و‌ذخیره‌ی‌آن‌‌•پیام‌کوتاهی‌که‌به‌کسی‌فرستاده‌می‌شود‌در‌تلفن‌همراه‌‌.‌توسط‌نهادهای‌امنیتی‌نیست

مخاطب‌ذخیره‌می‌شود‌و،‌درصورتی‌که‌اغلب‌افراد‌یک‌شبکه‌ی‌فعال‌اجتماعی‌از‌توصیه‌های‌امنیتی‌پیروی‌نکنند،‌پیام‌های‌کوتاه‌ذخیره‌شده‌در‌تلفن‌همراه‌یک‌فرد‌ِ‌دستگیرشده‌منجر‌به‌‌

‌.لو‌رفتن‌هویت‌افراد‌دیگر‌شبکه‌خواهد‌شد

در‌بسیاری‌از‌تلفن‌های‌همراه،‌دسترسی‌به‌پیام‌های‌کوتاه‌دریافت‌شده‌بدون‌نیاز‌به‌دانستن‌‌•به‌این‌ترتیب،‌نهادهای‌امنیتی‌تنها‌الزم‌است‌امکان‌دسترسی‌.‌رمز‌عبور‌ممکن‌است

‌.کوتاه‌مدت‌به‌تلفن‌همراه‌یک‌نفر‌را‌داشته‌باشند‌تا‌شبکه‌ای‌از‌افراد‌مرتبط‌را‌شناسایی‌کنند

برخالف‌پیام‌های‌دریافت‌شده‌روی‌یک‌کامپیوتر‌شخصی،‌که‌روش‌های‌متعددی‌برای‌‌•پاک‌کردن‌دایمی‌آن‌ها‌وجود‌دارد،‌در‌بسیاری‌از‌تلفن‌های‌همراه‌امکان‌پاک‌کردن‌دایمی‌

.پیام‌ها‌وجود‌ندارد‌و‌اطالعات‌پاک‌شده‌می‌تواند‌قابل‌بازیابی‌باشد

Page 47: آموزش امنیت برای فعالین فضای مجازی

ارتباط‌مبتنی‌بر‌پیام‌کوتاه‌معموال‌قابل‌رمزگذاری‌از‌طرف‌استفاده‌کننده‌نیست‌و‌حداکثر‌‌‌‌•به‌این‌ترتیب،‌‌.‌توسط‌نوعی‌از‌رمزگذاری‌که‌توسط‌ارایه‌دهنده‌کنترل‌می‌شود‌محافظت‌می‌شود

.نهادهای‌امنیتی‌مشکل‌چندانی‌در‌دسترسی‌به‌متن‌پیام‌های‌کوتاه‌ندارند

Page 48: آموزش امنیت برای فعالین فضای مجازی

تلفن‌همراه،‌عالوه‌بر‌نگرانی‌های‌امنیتی‌تلفن‌های‌ثابت،‌امکان‌دنبال‌کردن‌مکان‌فیزیکی‌‌•‌.می‌دهدامنیتی‌موقعیت‌دارنده‌را‌به‌نهادهای‌

قادر‌هستند‌مکان‌جغرافیایی‌دارنده‌ی‌تلفن‌همراه‌را‌در‌هر‌لحظه‌با‌‌امنیتی‌درعمل‌نهادهای‌•این‌اطالعات‌حتی‌در‌مواردی‌بدون‌نیاز‌به‌همکاری‌ارایه‌دهنده‌ی‌‌.‌دقت‌قابل‌قبولی‌بدانند

گزارش‌هایی‌مبنی‌بر‌ردگیری‌تلفن‌همراهی‌که‌خاموش‌‌ .خدمات‌تلفن‌همراه‌ممکن‌است‌.بوده‌است‌نیز‌در‌دست‌است

‌.در‌موارد‌حساس‌یا‌تلفن‌همراه‌خود‌را‌با‌خود‌حمل‌نکنید،‌یا‌باطری‌آن‌را‌خارج‌کنید•

شنودکردن‌مکالمات‌ِ‌درحال‌ِ‌انجام‌با‌تلفن‌همراه‌در‌بسیاری‌از‌موارد‌بدون‌همکاری‌‌•‌.ارایه‌دهنده‌ی‌سرویس‌هم‌ممکن‌است‌و‌نیاز‌به‌تجهیزات‌گران‌قیمت‌ندارد

Page 49: آموزش امنیت برای فعالین فضای مجازی

بصورت‌منحصربه‌فرد‌قابل‌‌‌SIM cardعالوه‌بر‌شماره‌ی‌تلفن،‌گوشی‌تلفن‌همراه‌و‌•‌.شناسایی‌هستند

بسیاری‌از‌تلفن‌های‌همراه‌از‌سیستم‌های‌عامل‌پیش‌تعیین‌شده‌و‌غیرقابل‌تغییری‌استفاده‌•می‌کنند‌که‌اطالعات‌دقیقی‌درباره‌ی‌نحوه‌و‌جنس‌اطالعات‌ذخیره‌شده‌توسط‌آن‌ها‌وجود‌

‌.کاربر‌معموال‌روشی‌برای‌پاک‌کردن‌ِ‌غیرقابل‌بازگشت‌این‌اطالعات‌ندارد.‌ندارد

اطالعات‌ِ‌پاک‌شده‌از‌تلفن‌همراه‌می‌تواند‌برای‌کسی‌که‌تلفن‌همراه‌را‌بصورت‌فیزیکی‌‌•‌.دراختیار‌دارد‌قابل‌دسترس‌باشد

در‌مقایسه‌با‌ایمیل‌و‌پیام‌کوتاه،‌مکالمه‌ی‌تلفنی‌که‌با‌استفاده‌از‌تلفن‌همراه‌انجام‌می‌شود‌در‌•این‌نکته‌به‌تلفن‌ِ‌همراه‌و‌ثابت‌میزانی‌از‌امنیت‌را‌می‌دهد‌که‌ایمیل‌و‌.‌جایی‌ذخیره‌نمی‌شود

‌.پیام‌کوتاه‌از‌آن‌محروم‌هستند

Page 50: آموزش امنیت برای فعالین فضای مجازی

ارایه‌دهنده‌ی‌‌.‌کاربران‌تلفن‌همراه‌معموال‌روشی‌برای‌کنترل‌نظام‌رمزگذاری‌مکالمات‌ندارند•خدمات‌تلفنی‌در‌این‌زمینه‌تصمیم‌می‌گیرد‌و‌کاربران‌حتی‌ممکن‌است‌روشی‌برای‌اطمینان‌‌

‌.از‌حضور‌یک‌الیه‌ی‌رمزگذاری‌نداشته‌باشند

حتی‌اگر‌یک‌ارایه‌دهنده‌ی‌خدمات‌تلفن‌همراه‌امکان‌رمزگذاری‌مکالمات‌را‌ارایه‌کند،‌او‌خود‌•به‌این‌ترتیب‌مکالمات‌انجام‌شده‌با‌تلفن‌‌.‌قادر‌است‌درصورت‌تمایل‌مکالمات‌را‌شنود‌کند

‌.همراه‌عمال‌دربرابر‌شنود‌نهادهای‌امنیتی‌خلع‌سالح‌هستند

این‌تلفن‌ها‌رمزگذاری‌مکالمات‌توسط‌‌.‌در‌بازار‌وجود‌دارند‌Cryptophoneنمونه‌هایی‌از‌•با‌این‌حال،‌برای‌استفاده‌از‌این‌نظام‌رمزگذاری‌الزم‌است‌طرفین‌‌.‌کاربران‌را‌ممکن‌می‌کنند

مکالمه‌همگی‌از‌این‌نوع‌تلفن‌استفاده‌کنند‌و‌قابل‌تصور‌است‌که‌در‌کشوری‌مانند‌ایران‌‌ .تلقی‌شود‌جرمداشتن‌چنین‌تلفنی‌

Page 51: آموزش امنیت برای فعالین فضای مجازی

در‌تئوری،‌نهادهای‌امنیتی‌می‌توانند‌یک‌تلفن‌همراه‌به‌نحوی‌دستکاری‌کنند‌که‌در‌زمان‌‌• .در‌عمل‌چنین‌کاری‌کامال‌به‌ندرت‌انجام‌می‌شود.‌استفاده‌کامال‌در‌اختیار‌آن‌ها‌باشد

Page 52: آموزش امنیت برای فعالین فضای مجازی

برخی‌ارایه‌دهندگان‌خدمات‌تلفن،‌ثابت‌و‌همراه،‌پیام‌گیر‌تلفن‌را‌روی‌سرورهای‌خود‌‌•قابل‌‌امنیتی‌پیام‌ذخیره‌شده‌روی‌این‌سرورها‌به‌راحتی‌برای‌نهادهای‌.‌پیاده‌سازی‌می‌کنند

‌.دسترسی‌است

از‌پیام‌گیری‌استفاده‌کنید‌که‌پیام‌را‌روی‌تلفن‌شما،‌یا‌روی‌دستگاهی‌در‌سمت‌شما،‌ذخیره‌‌•‌.می‌کند

پس‌از‌گوش‌دادن‌پاک‌می‌شوند،‌هر‌پیامی‌را‌فارغ‌از‌این‌که‌پیام‌های‌تلفنی‌در‌کجا‌ذخیره‌•هایی‌که‌به‌فعالیت‌اجتماعی‌مرتبط‌هستند‌یا‌جزییات‌خصوصی‌در‌آن‌ها‌وجود‌دارد‌‌‌‌پیام.‌کنید

.در‌این‌زمینه‌اولویت‌بیشتری‌دارند

Page 53: آموزش امنیت برای فعالین فضای مجازی

سهولت‌ارتباط‌بی‌سیم‌و‌خطرات‌آن

Page 54: آموزش امنیت برای فعالین فضای مجازی

‌.یک‌روش‌معمول‌برای‌اتصال‌به‌اینترنت‌در‌خانه‌و‌محل‌های‌عمومی‌است‌WiFiارتباط‌•

استفاده‌می‌شود‌اطالعاتی‌درباره‌ی‌کامپیوتر‌شما‌ذخیره‌‌‌WiFiمودم‌بی‌سیمی‌که‌برای‌ارتباط‌•،‌‌MAC addressبرای‌مثال‌اسم‌کامپیوتر‌و‌آدرس‌منحصربه‌فرد‌کارت‌شبکه،‌.‌می‌کند

‌.ممکن‌است‌در‌مودم‌ذخیره‌شوند

بی‌سیم‌بودن‌ارتباط‌به‌این‌معنی‌است‌که‌دیگران‌می‌توانند‌مفاد‌ارتباط‌کامپیوتر‌شما‌و‌مودم‌‌•انجام‌این‌کار‌به‌کمک‌نرم‌افزارهای‌ساده‌ی‌شنود‌و‌بدون‌سخت‌افزار‌یا‌‌.‌را‌شنود‌کنند

‌.تخصص‌ویژه‌ای‌ممکن‌است

‌.خود‌را‌فعال‌کنید‌WiFiحتما‌گزینه‌ی‌رمزگذاری‌ارتباط‌•

‌‌WEP (Wired Equivalent Privacy)گزینه‌های‌معمول‌رمزگذاری‌اینترنت‌بی‌سیم،‌•برای‌اهل‌فن‌‌‌WEPشکستن‌.‌هستند‌WPA (Wi-Fi Protected Access)و‌

.‌استفاده‌کنید‌WPAاز‌.‌به‌سادگی‌ممکن‌است

Page 55: آموزش امنیت برای فعالین فضای مجازی

رایگان،‌و‌بدون‌رمز،‌استفاده‌می‌کنید،‌مثال‌وقتی‌در‌یک‌مکان‌عمومی‌‌‌WiFiزمانی‌که‌•به‌جز‌زمانی‌‌.‌هستید،‌اطالعات‌درحال‌تبادل‌بین‌شما‌و‌مودم‌برای‌دیگران‌قابل‌دسترس‌است

،‌فرض‌کنید‌که‌افراد‌دیگری‌از‌‌SSLکه‌از‌الیه‌ی‌دیگری‌از‌امنیت‌استفاده‌می‌کنید،‌مثال‌از‌ .مفاد‌ارتباط‌باخبر‌هستند

Page 56: آموزش امنیت برای فعالین فضای مجازی

ارتباط‌امن‌از‌طریق‌ایمیل

Page 57: آموزش امنیت برای فعالین فضای مجازی

‌.ایمیل‌یک‌ابزار‌ارتباطی‌است،‌نه‌محلی‌برای‌حفظ‌و‌انتقال‌اطالعات‌حساس•

.‌‌اگر‌الزم‌است‌فایلی‌را‌از‌طریق‌ایمیل‌برای‌کسی‌بفرستید،‌فایل‌را‌به‌ایمیل‌ضمیمه‌نکنید•‌Google Driveیا‌‌Drop Boxآن‌را‌به‌کمک‌یک‌مکانیزم‌امن،‌مثال‌قرار‌دادن‌در‌

‌.محافظت‌کنید‌و‌سپس‌به‌طرف‌مقابل‌اطالعات‌الزم‌برای‌دسترسی‌به‌فایل‌را‌بفرستید

اطالعات‌حساس‌را‌در‌ایمیل‌نگهداری‌نکنید‌و‌از‌کسانی‌که‌با‌آن‌ها‌ارتباط‌ایمیلی‌دارید‌‌•‌.بخواهید‌که‌ایمیل‌های‌حساس‌را‌بعد‌از‌استفاده‌پاک‌کنند

یا‌‌‌outboxدر‌بسیاری‌از‌سرویس‌های‌ایمیل،‌نسخه‌ای‌از‌هر‌ایمیلی‌که‌می‌فرستید‌در‌•‌.این‌پوشه‌ها‌را‌پیدا‌کنید‌و‌محتویات‌آن‌ها‌را‌پاک‌کنید.‌پوشه‌های‌دیگر‌ذخیره‌می‌شود

یک‌اشتباه‌محتمل‌در‌فرستادن‌ایمیل‌‌.‌در‌استفاده‌از‌ایمیل‌های‌گروهی‌دقت‌مضاعف‌کنید•.‌‌می‌تواند‌به‌لو‌رفتن‌فهرست‌مرتبطین‌شما‌منجر‌شود‌bccو‌نه‌‌ccگروهی‌به‌صورت‌

.اطالعات‌حساس‌را‌هرگز‌به‌فهرست‌های‌گروهی‌نفرستید

Page 58: آموزش امنیت برای فعالین فضای مجازی

اگر‌کسی‌از‌شما‌می‌خواهد‌که‌اطالعات‌تماس‌فرد‌دیگری‌را‌برای‌او‌بفرستید،‌هرگز‌این‌کار‌‌•از‌نفر‌اول‌بخواهید‌ایمیلی‌به‌شما‌بزند‌و‌بگویید‌که‌این‌ایمیل‌را‌به‌نفر‌دوم‌خواهید‌‌.‌را‌نکنیدبه‌این‌ترتیب‌شما‌به‌فرد‌دوم‌این‌امکان‌را‌می‌دهید‌که‌درصورت‌تمایل‌بصورت‌‌.‌فرستاد

‌.مستقیم‌با‌فرد‌اول‌وارد‌ارتباط‌شود

هرازگاهی‌نام‌و‌اطالعات‌مرتبط‌با‌افرادی‌که‌با‌آن‌ها‌تماس‌گرفته‌اید‌و‌قرارهای‌مشترک‌را‌‌•‌.در‌ایمیل‌خود‌جستجو‌کنید‌و‌دقت‌کنید‌که‌اطالع‌مرتبطی‌بدون‌اطالع‌شما‌جا‌نمانده‌باشد

استفاده‌می‌کنید‌یا‌ایمیل‌هایتان‌از‌یک‌حساب‌به‌دیگری‌‌‌email clientاگر‌از‌یک‌نرم‌افزار‌•forwardمی‌شوند،‌دقت‌کنید‌که‌ایمیل‌ها‌از‌منبع‌اصلی‌پاک‌شوند‌.

Page 59: آموزش امنیت برای فعالین فضای مجازی

رمزگذاری‌ایمیل‌ناممکن‌نیست،‌اما‌جزییات‌عملیاتی‌کردن‌آن‌برای‌فعال‌اجتماعی‌نوعی،‌که‌•‌.زمان‌کافی‌برای‌فراگیری‌و‌اجرای‌فرایند‌را‌ندارد،‌بیش‌از‌اندازه‌است

GNUیا‌‌Pretty Good Privacy (PGP)در‌تئوری،‌استفاده‌از‌ابزاری‌مانند‌•

Privacy Guard (GnuPG)برای‌این‌مقصود‌.‌برای‌رمزگذاری‌ایمیل‌توصیه‌می‌شود‌‌clientالزم‌است‌مجموعه‌ی‌افرادی‌که‌ارتباط‌ایمیلی‌دارند‌از‌این‌ابزار‌استفاده‌کنند‌و‌

‌.ایمیلی‌استفاده‌شود‌که‌قابلیت‌استفاده‌از‌این‌ابزارها‌را‌داشته‌باشد

نصب‌می‌شود‌و‌‌Mozilla Thunderbirdابزاری‌است‌که‌روی‌‌Enigmailبرای‌مثال،‌•‌//:‌www.enigmail.net/home/index.phphttp-ایمیل‌ها‌را‌رمزگذاری‌می‌کند‌

Page 60: آموزش امنیت برای فعالین فضای مجازی

دقت‌کنید‌که‌این‌‌.‌استفاده‌می‌کند‌SSLحتما‌از‌سرویس‌ایمیلی‌استفاده‌کنید‌که‌از‌پروتکل‌•‌.گزینه‌حتما‌فعال‌باشد

این‌کار‌را‌حتما‌انجام‌دهید‌و‌دقت‌کنید‌‌.‌قابل‌فعال‌شدن‌است‌Gmailروی‌‌SSLپروتکل‌•‌:استفاده‌میکنید‌به‌این‌آدرس‌وصل‌شده‌باشید‌Gmailکه‌زمانی‌که‌از‌

Page 61: آموزش امنیت برای فعالین فضای مجازی

به‌راحتی‌‌.‌دقت‌کنید‌که‌آدرس‌ایمیل‌حتما‌متعلق‌به‌کسی‌باشد‌که‌اسم‌او‌روی‌ایمیل‌است•‌.می‌توان‌با‌نامی‌موجه،‌ایمیلی‌از‌آدرسی‌مجعول‌فرستاد

که‌حتما‌بدانید‌که‌ایمیل‌از‌‌‌‌روی‌لینک‌هایی‌که‌در‌ایمیل‌وجود‌دارد‌کلیک‌نکنید،‌مگر‌این•‌.‌طرف‌چه‌کسی‌فرستاده‌شده‌است

قبل‌از‌کلیک‌.‌عنوان‌و‌نشانی‌لینکی‌که‌با‌ایمیل‌فرستاده‌می‌شود‌ممکن‌است‌یکی‌نباشند•نوار‌اطالع‌رسانی‌پایین‌‌‌کردن‌روی‌لینک،‌نشانگر‌موس‌خود‌را‌روی‌آن‌ببرید‌و‌نشانی‌را‌از

browserخود‌بخوانید‌.‌فایل‌های‌فرستاده‌شده‌با‌ایمیل‌را‌باز‌نکنید،‌مگر‌این‌که‌از‌هویت‌فرستنده‌کامال‌اطمینان‌‌•

.‌‌دارند،‌را‌هرگز‌باز‌نکنید‌dllو‌‌exeکه‌پسوندهایی‌مانند‌‌فایل‌هایی‌اجرایی،.‌داشته‌باشید‌.،‌و‌نظایر‌آن‌ها،‌نیز‌امن‌نیستندdoc‌،pdf‌،xlsهای‌متنی،‌مانند‌‌‌فایل

Page 62: آموزش امنیت برای فعالین فضای مجازی

نهادهای‌امنیتی‌می‌توانند‌با‌گنجاندن‌تصویر‌در‌ایمیلی‌که‌به‌شما‌فرستاده‌شده‌است‌درباره‌ی‌‌•برای‌این‌کار‌کافی‌است‌تصویر‌از‌روی‌سروری‌لینک‌شود‌که‌در‌.‌شما‌اطالعاتی‌کسب‌کنند

‌.اختیار‌این‌نهادها‌است

استفاده‌کنید‌که‌تصاویر‌موجود‌در‌ایمیل‌را‌بطور‌پیش‌فرض‌‌Gmailاز‌سرویس‌ایمیلی‌مانند‌•‌.نمایش‌نمی‌دهد

‌.تنها‌به‌تصاویری‌اجازه‌ی‌نمایش‌بدهید‌که‌از‌هویت‌فرستنده‌ی‌آن‌ها‌اطمینان‌دارید•

برای‌مخاطبان‌نامشخص‌و‌در‌حجم‌‌«‌فورواردی»ایمیل‌.‌را‌باز‌نکنید«‌فورواردی»ایمیل‌های‌•‌.باال‌فرستاده‌می‌شوند‌و‌معموال‌حاوی‌تصاویر‌و‌متن‌های‌خنده‌دار‌یا‌شگفت‌انگیز‌هستند

Page 63: آموزش امنیت برای فعالین فضای مجازی

گردش‌امن‌در‌وب

Page 64: آموزش امنیت برای فعالین فضای مجازی

‌‌browserبرای‌دست‌یابی‌به‌امنیت‌در‌زمان‌وب‌گردی،‌در‌وحله‌ی‌نخست‌استفاده‌از‌یک‌•خودداری‌‌‌Internet Explorerبه‌عنوان‌یک‌قاعده‌ی‌کلی‌از‌استفاده‌از‌.‌امن‌الزامی‌است

‌.جایگزین‌های‌مناسبی‌هستند‌Mozilla Firefoxو‌‌ Google Chrome.‌کنیدمحتوای‌ارسال‌و‌دریافت‌شده‌در‌حین‌استفاده‌از‌اینترنت‌برای‌هرکسی‌که‌بتواند‌به‌خط‌‌•

این‌نکته‌بخصوص‌زمانی‌که‌ارتباط‌بصورت‌‌.‌ارتباطی‌دسترسی‌یابد‌قابل‌مشاهده‌است‌.بی‌سیم‌انجام‌می‌شود‌کلیدی‌است

تنها‌به‌کمک‌رمزگذاری‌مناسب‌می‌توان‌امکان‌درک‌اطالعات‌درحال‌تبادل‌را‌از‌کسی‌که‌•‌.ارتباط‌را‌شنود‌می‌کند‌گرفت

Page 65: آموزش امنیت برای فعالین فضای مجازی

از‌‌.‌نباشید‌loginاگر‌لزومی‌ندارد،‌زمانی‌که‌از‌وب‌استفاده‌می‌کنید‌در‌هیچ‌سرویس‌آنالینی‌•Google‌،Facebook‌،Yahooو‌هر‌سرویس‌دیگری‌بیرون‌بیایید‌و‌در‌‌browser‌‌

.را‌انتخاب‌کنید‌historyخود‌گزینه‌ی‌پاک‌کردن‌

Page 66: آموزش امنیت برای فعالین فضای مجازی

و‌سرورهایی‌که‌با‌آن‌ها‌تماس‌می‌گیرد‌اطالع‌ندارید،‌فرض‌‌browserاگر‌از‌جزییات‌ارتباط‌•وارد‌می‌کنید‌روی‌کامپیوتر‌خودتان،‌روی‌سروری‌که‌به‌‌‌browserکنید‌هر‌اطالعی‌که‌در‌

‌.آن‌وصل‌شده‌اید،‌و‌روی‌ابزارهای‌نظارتی‌که‌خط‌شما‌را‌کنترل‌می‌کنند‌ذخیره‌می‌شود

اگر‌از‌کامپیوتری‌استفاده‌می‌کنید‌که‌دیگران‌به‌آن‌دسترسی‌دارند،‌مثال‌کامپیوتری‌که‌در‌•دانشگاه‌یا‌محل‌عمومی‌دیگری‌قرار‌دارد،‌پس‌از‌هر‌بار‌استفاده،‌همه‌ی‌اطالعاتی‌که‌‌

browserاز‌شما‌ذخیره‌کرده‌است‌را‌پاک‌کنید‌.‌

Page 67: آموزش امنیت برای فعالین فضای مجازی

اجازه‌ندهید‌که‌اطالعات‌محرمانه‌ی‌شما،‌نظیر‌‌‌browserاگر‌ضرورتی‌وجود‌ندارد،‌به‌•‌.اسم‌های‌رمز‌را‌ذخیره‌کند

Page 68: آموزش امنیت برای فعالین فضای مجازی

در‌یک‌استفاده‌ی‌معمول‌از‌وب،‌شما‌به‌صفحه‌ای‌می‌روید،‌اطالعاتی‌را‌در‌آن‌وارد‌می‌کنید،‌و‌‌•‌IPدر‌طی‌این‌فرایند،‌سروری‌که‌به‌آن‌وصل‌شده‌اید،‌آدرس‌.‌اطالعاتی‌را‌مشاهده‌می‌کنید

شما،‌احتماال‌محل‌جغرافیایی‌شما،‌و‌این‌که‌از‌‌‌browserشما،‌مشخصات‌سیستم‌عامل‌و‌اگر‌از‌این‌صفحه‌به‌صفحه‌ی‌دیگری‌‌.‌چه‌صفحه‌ای‌به‌این‌وب‌سایت‌رفتید‌را‌ذخیره‌می‌کندعالوه‌بر‌این،‌سرور‌ممکن‌است‌روی‌‌.‌بروید،‌سرور‌مشخصات‌مقصد‌را‌هم‌دریافت‌می‌کند

،‌قرار‌دهد‌که‌در‌دفعات‌بعدی‌که‌به‌همین‌صفحه‌‌cookieکامپیوتر‌شما‌اطالعاتی،‌به‌صورت‌‌.می‌روید‌مورد‌استفاده‌قرار‌خواهند‌گرفت

،‌مشخصات‌کامپیوتر،‌IPآدرس‌ محل‌جغرافیایی،‌از‌کجا،‌به‌کجا

Page 69: آموزش امنیت برای فعالین فضای مجازی

این‌‌.‌برای‌ثبت‌اطالعات‌بازدیدکنندگان‌استفاده‌می‌کنند‌cookiesبسیاری‌از‌وب‌سایت‌ها‌از‌•مثال،‌یک‌‌.‌قابلیت‌برای‌انجام‌عملیاتی‌که‌احتیاج‌به‌بیش‌از‌یک‌مرحله‌دارد‌ضروری‌است

برای‌نگهداری‌فهرست‌خرید‌مشتریانش،‌از‌زمانی‌‌‌cookiesوب‌سایت‌فروش‌محصول،‌از‌فشار‌داده‌می‌شود‌تا‌زمانی‌که‌پرداخت‌انجام‌می‌شود،‌استفاده‌«‌خرید»که‌روی‌دکمه‌ی‌

‌.می‌کند

اینکه‌کاربری‌قادر‌است‌در‌یک‌‌.‌برای‌مدیریت‌کاربران‌نیز‌استفاده‌می‌شود‌cookiesاز‌•دوباره‌برای‌وب‌سایت‌‌loginکند‌و‌بعد‌از‌آن‌تا‌مدتی‌بدون‌نیاز‌به‌‌loginوب‌سایت‌یک‌بار‌

‌.عملی‌می‌شود‌cookiesشناخته‌شده‌باقی‌بماند‌بسیاری‌اوقات‌به‌کمک‌

•cookiesتبلیغات‌موجود‌در‌کنار‌وب‌سایت‌ها‌بسیاری‌‌.‌کاربردهای‌ناخواسته‌ای‌نیز‌دارند‌‌.برای‌ردگیری‌کاربران‌در‌وب‌سایت‌های‌مختلف‌استفاده‌می‌کنند‌cookiesاوقات‌از‌

یکی‌از‌منابع‌اطالعاتی‌برای‌استخراج‌اطالعات‌خصوصی‌‌cookiesاطالعات‌موجود‌در‌•‌.کاربران‌هستند

Page 70: آموزش امنیت برای فعالین فضای مجازی

خود‌را‌‌‌browserشما‌می‌توانید‌•‌cookiesبه‌گونه‌ای‌تنظیم‌کنید‌که‌

را‌نپذیرد،‌و‌به‌وب‌سایت‌های‌‌.درخواست‌کننده‌پس‌ندهد

یک‌راه‌حل‌عملی‌این‌است‌که‌به‌‌•browserاجازه‌بدهید‌که‌از‌‌‌

‌cookiesوب‌سایت‌های‌مختلف‌بپذیرد،‌اما‌تنظیمات‌را‌به‌گونه‌انجام‌‌

بسته‌‌‌browserدهید‌که‌هربار‌که‌‌.ها‌را‌پاک‌کند‌cookieمی‌شود‌

Page 71: آموزش امنیت برای فعالین فضای مجازی

استفاده‌کنند‌یا‌‌‌Incognitoدر‌وضعیت‌‌Google Chromeکاربران‌مسلط‌تر‌می‌توانند‌از‌•‌.را‌برای‌وب‌سایت‌های‌مشخص‌متفاوت‌تعریف‌کنند‌cookiesتنظیمات‌

برای‌غالب‌کاربران،‌تنظیم‌گفته‌شده،‌به‌همراه‌دقت‌به‌این‌نکته‌که‌حداقل‌روزی‌یک‌بار‌‌•browserکامال‌بسته‌شود،‌راه‌گشا‌هستند‌.‌

ساده‌ترین‌پیشنهاد‌این‌است‌که‌اگر‌.‌وب‌سایت‌ها‌ابزارهای‌دیگری‌برای‌ره‌گیری‌کاربران‌دارند•لزومی‌به‌رفتن‌به‌وب‌سایت‌خاصی‌روی‌کامپیوتری‌که‌از‌آن‌برای‌فعالیت‌اجتماعی‌استفاده‌

‌.می‌کنید‌وجود‌ندارد،‌این‌کار‌را‌انجام‌ندهید

Page 72: آموزش امنیت برای فعالین فضای مجازی

هرزمان‌که‌شما‌وب‌سایت‌را‌باز‌می‌کنید‌یا‌از‌یک‌سرور‌یک‌فایل‌تصویری‌یا‌اسکریپت‌‌•‌.‌‌شما‌ثبت‌می‌شود‌IPدرخواست‌می‌کنید،‌آدرس‌

‌.کار‌دشواری‌نیست‌IPدنبال‌کردن‌فعالیت‌آنالین‌شما‌به‌کمک‌آدرس‌•

پروکسی‌ها‌.‌خود‌استفاده‌کنید‌IPبرای‌مخفی‌کردن‌آدرس‌‌Torحتی‌االمکان‌از‌ابزاری‌مانند‌•‌.هم‌به‌شما‌همین‌امکان‌را‌می‌دهند،‌اما‌معموال‌نگرانی‌های‌امنیتی‌درباره‌ی‌آن‌ها‌وجود‌دارد

‌‌-به‌راهنماهای‌این‌ابزار‌مراجعه‌کنید‌‌Torبرای‌اطالعات‌بیشتر‌درباره‌ی‌•/://www.torproject.orghttps‌

Page 73: آموزش امنیت برای فعالین فضای مجازی

‌.نیز‌می‌کند‌رمزگذاریاطالعات‌شما‌را‌‌IP‌،Torعالوه‌بر‌مخفی‌کردن‌آدرس‌•

می‌توانید‌انواع‌مختلفی‌از‌فعالیت‌های‌خود‌در‌وب،‌از‌جمله‌دسترسی‌به‌‌‌Torبه‌کمک‌•‌.صفحات‌و‌چت‌متنی،‌را‌محافظت‌کنید

گفته‌می‌شود،‌بصورت‌‌«‌پیاز»اطالعات‌بین‌تعدادی‌سرور،‌که‌به‌آن‌ها‌روترهای‌‌Torدر‌•فرستنده‌ی‌اطالعات‌به‌دست‌‌IPبه‌این‌ترتیب،‌آدرس‌.‌رمزگذاری‌شده‌دست‌به‌دست‌می‌شود

‌.گیرنده‌نمی‌رسد

به‌این‌ترتیب‌امکان‌کشف‌‌.‌دقیقه‌یک‌بار‌تغییر‌می‌کنند‌10هر‌‌Torمسیرهای‌ارتباطی‌در‌•‌.هویت‌براساس‌نظارت‌بلندمدت‌شبکه‌از‌بین‌می‌رود

Page 74: آموزش امنیت برای فعالین فضای مجازی

اطالعاتی‌که‌‌.‌و‌بدون‌رمزگذاری‌استفاده‌می‌کنند‌HTTPبسیاری‌از‌وب‌سایت‌ها‌از‌پروتکل‌•‌HTTPدر‌زمان‌استفاده‌از‌.‌بین‌شما‌و‌چنین‌وب‌سایت‌هایی‌تبادل‌می‌شود‌قابل‌شنود‌است

حتی‌این‌امکان‌برای‌دیگران‌وجود‌دارد‌که‌به‌جای‌صفحه‌ی‌واقعی،‌اطالعات‌جعلی‌برای‌‌browserشما‌بفرستند‌.‌

•HTTPSجایگزین‌امن‌تری‌برای‌‌HTTPهدف‌این‌پروتکل‌تضمین‌این‌سه‌نکته‌است،.‌است‌‌‌.که‌به‌جز‌گیرنده‌و‌فرستنده‌کسی‌از‌محتوای‌پیام‌مطلع‌نخواهد‌شد•

‌.که‌کسی‌جز‌فرستنده‌امکان‌دست‌کاری‌در‌پیام‌را‌نخواهد‌داشت•

‌.که‌پیام‌حتما‌توسط‌فرستنده‌ارسال‌شده‌است•

Page 75: آموزش امنیت برای فعالین فضای مجازی

از‌ارسال‌اطالعات‌حساس‌به،‌یا‌از‌طریق،‌‌•استفاده‌نمی‌کنند‌‌SSLوب‌سایت‌هایی‌که‌از‌پروتکل‌

استفاده‌‌ SSLوب‌سایتی‌که‌از‌.‌خودداری‌کنید‌می‌کنند‌را‌به‌این‌طریق‌می‌توان‌شناخت،

و‌)شروع‌می‌شود‌‌//:httpsآدرس‌وب‌سایت‌با‌•‌(.//:httpنه‌با‌

•Browserشما‌با‌نمایش‌یک‌قفل‌نشان‌‌‌‌.می‌دهد‌که‌ارتباط‌رمزگذاری‌شده‌و‌ایمن‌است

پیغام‌خطا‌درهنگام‌استفاده‌از‌وب‌سایت‌هایی‌که‌‌•استفاده‌می‌کنند‌را‌نشانه‌ی‌مخدوش‌‌‌SSLاز‌

‌.بودن‌امنیت‌بدانید

Page 76: آموزش امنیت برای فعالین فضای مجازی

ها‌می‌توانند‌قابلیت‌های‌جذابی‌را‌به‌کاربران‌‌‌‌،‌طراحان‌وب‌سایتjavascriptبا‌استفاده‌از‌•کردن‌آن‌‌‌refreshبرای‌مثال،‌این‌امکان‌که‌محتوای‌وب‌سایت‌بدون‌نیاز‌به‌.‌عرضه‌کنند

‌.است‌javascriptبه‌روز‌شود‌یکی‌از‌کاربردهای‌

‌‌javascriptی‌را‌وارد‌به‌باز‌کردن‌صفحه‌ای‌کند‌که‌در‌آن‌browserاگر‌کسی‌بتواند‌•یک‌کد‌آلوده‌می‌تواند‌‌.‌آلوده‌ای‌وجود‌دارد،‌خطرات‌امنیتی‌زیادی‌می‌توانند‌فرد‌را‌تهدید‌کنند‌.اطالعات‌شخصی‌کاربر‌را‌بدزدد‌یا‌صفحه‌ای‌جعلی‌را‌به‌او‌نشان‌دهد

به‌طور‌ویژه،‌با‌‌.‌به‌عنوان‌یک‌توصیه‌ی‌کلی،‌از‌رفتن‌به‌وب‌سایت‌های‌مشکوک‌خودداری‌کنید•کامپیوتری‌که‌برای‌فعالیت‌اجتماعی‌از‌آن‌استفاده‌می‌شود‌به‌وب‌سایت‌های‌دانلود،‌پورن،‌و‌

سایت‌هایی‌نظیر‌این‌‌‌‌نیروهای‌امنیتی‌به‌راحتی‌قادر‌هستند‌که‌با‌راه‌اندازی‌وب.‌تفریح‌سر‌نزنید‌.اطالعات‌محرمانه‌ی‌کاربران‌را‌جمع‌آوری‌کنند

Page 77: آموزش امنیت برای فعالین فضای مجازی

•Phishingتالش‌برای‌دسترسی‌به‌اطالعات‌محرمانه‌و‌شخصی‌کاربر‌از‌طریق‌جعل‌آدرس‌‌‌‌.ایمیل‌یا‌وب‌سایت‌و‌نظایر‌آن‌است

.‌خواند‌slashبه‌عنوان‌یا‌قاعده‌ی‌کلی،‌آدرس‌وب‌سایت‌ها‌را‌باید‌از‌راست‌به‌چپ،‌و‌قبل‌از‌• .دستکاری‌این‌ترتیب‌است‌phishingیکی‌از‌ترفندهای‌

google.comزیردامنه‌ای‌در‌

Page 78: آموزش امنیت برای فعالین فضای مجازی

زیردامنه‌ای‌در‌یک‌وب‌سایت‌ناشناس‌که‌تالش‌می‌کند‌

را‌‌PayPalاطالعات‌کاربری‌ .بدزدد

Page 79: آموزش امنیت برای فعالین فضای مجازی

،‌قابلیت‌FireFoxو‌‌Google Chromeهای‌امروزی،‌از‌جمله‌‌browserبسیاری‌از‌•با‌دیدن‌پیغام‌خطای‌این‌‌.‌را،‌دارند‌phishingشناسایی‌انواع‌ترفندهای‌شایع‌در‌وب،‌از‌جمله‌

browserها،‌از‌واردشدن‌در‌صفحه‌ی‌آلوده‌خودداری‌کنید.

Page 80: آموزش امنیت برای فعالین فضای مجازی

استفاده‌از‌ابزارهای‌آنالین‌برای‌گفتگوی‌صوتی

Page 81: آموزش امنیت برای فعالین فضای مجازی

،‌‌VOIPدر‌مقایسه‌با‌تلفن‌موبایل،‌روش‌های‌مبتنی‌بر‌اینترنت‌برای‌گفتگوی‌صوتی،‌•‌.می‌توانند‌منتهی‌به‌وضعیت‌امنیتی‌بهتری‌شوند

در‌وحله‌ی‌اول،‌روش‌های‌مبتنی‌بر‌اینترنت‌از‌الگوریتم‌های‌بهتری‌برای‌رمزگذاری‌گفتگو‌‌•شکستن‌برخی‌از‌این‌الگوریتم‌ها‌برای‌هرکس‌که‌بخواهد‌که‌به‌مکالمه‌‌.‌استفاده‌می‌کنند

‌.گوش‌دهد‌سخت‌تر‌است

برتری‌چندانی‌به‌هم‌ندارند‌و‌بسیاری‌از‌آن‌ها‌چندان‌امن‌‌‌VOIPلزوما‌سرویس‌های‌مختلف‌•‌.نیستند

.‌‌،‌نسخه‌ای‌از‌گفتگو‌را‌ذخیره‌نمی‌کنندSkype،‌نظیر‌VOIPبسیاری‌از‌سرویس‌های‌آشنای‌• .این‌یکی‌از‌نقاط‌قوت‌این‌سرویس‌ها‌است

Page 82: آموزش امنیت برای فعالین فضای مجازی

ارتباط‌متنی‌به‌کمک‌ابزارهای‌آنالین

Page 83: آموزش امنیت برای فعالین فضای مجازی

‌.از‌ارسال‌اطالعات‌حساس‌ازطریق‌چت‌خودداری‌کنید•

این‌گزینه‌را‌خاموش‌کنید‌و‌از‌‌.‌بسیاری‌از‌ابزارهای‌چت‌متنی،‌متن‌گفتگوها‌را‌ذخیره‌می‌کنند•این‌اقدام‌برای‌‌.‌کسانی‌که‌با‌آن‌ها‌صحبت‌می‌کنید‌بخواهید‌که‌متن‌گفتگوها‌را‌ذخیره‌نکنند

‌‌Gmailو‌چت‌متنی‌در‌‌ Google Talkبه‌خصوص‌.‌امنیت‌هردوطرف‌کلیدی‌است‌.این‌گزینه‌را‌غیرفعال‌کنید.‌ذخیره‌می‌شوند‌defaultبصورت‌

‌.گفته‌می‌شود‌Google‌،Off The Record (OTR)به‌این‌گزینه‌در‌•تضمینی‌ندارد‌که‌طرف‌مقابل‌شما‌محتوای‌چت‌را‌بصورت‌متنی‌یا‌تصویری‌ذخیره‌نکند،‌‌•

.استفاده‌کرده‌باشید‌ OTRحتی‌اگر‌شما‌از‌گزینه‌ی‌

Page 84: آموزش امنیت برای فعالین فضای مجازی

تواند‌امن‌تر‌از‌ایمیل‌باشد،‌اما‌گفتگوی‌صوتی‌به‌کمک‌تلفن،‌همراه‌‌‌‌به‌طور‌کلی،‌چت‌متنی‌می•‌.یا‌ثابت،‌از‌هردوی‌این‌ابزارها‌امن‌تر‌است

‌.در‌مقایسه‌با‌پیام‌کوتاه‌تلفنی،‌شنود‌کردن‌چت‌متنی‌کار‌دشوارتری‌است•

به‌محتوای‌چت‌متنی‌می‌توان‌با‌دسترسی‌به‌کامپیوترهای‌افراد‌دخیل‌در‌چت‌و‌سرورهای‌• .ارایه‌دهنده‌ی‌خدمات‌چت‌متنی‌دست‌یافت

Page 85: آموزش امنیت برای فعالین فضای مجازی

و‌‌Pidgin،‌و‌نظایر‌آن‌را‌می‌توان‌به‌کمک‌!Google Talk‌،Yahooچت‌متنی،‌روی‌•را‌از‌این‌جا‌بگیرید‌‌‌Pidgin.‌رمزگذاری‌کرد‌ Off The Record (OTR) ابزار

/http://www.pidgin.imو‌پالگین‌‌OTRآن‌را‌از‌این‌جا‌‌‌downloadshttp://www.cypherpunks.ca/otr/#‌

Page 86: آموزش امنیت برای فعالین فضای مجازی

اشتراک‌فایل‌و‌اطالعات‌در‌پروژه‌های‌مشترک‌به‌کمک‌ابزارهای‌آنالین

Page 87: آموزش امنیت برای فعالین فضای مجازی

در‌مقایسه‌با‌سرورهایی‌.‌نگهداری‌اطالعات‌در‌کامپیوترهای‌شخصی‌عمل‌خطرناکی‌است•چون‌گوگل،‌یک‌کامپیوتر‌شخصی‌را‌می‌توان‌بصورت‌فیزیکی‌در‌اختیار‌گرفت‌و‌اطالعات‌‌

‌.موجود‌در‌آن‌را‌استخراج‌کرداگر‌حفظ‌اطالعاتی‌مهم‌است‌آن‌را‌در‌مکانی‌نگه‌داری‌کنید‌که‌امنیت‌فیزیکی‌مناسبی‌داشته‌•

‌.گزینه‌ی‌مناسبی‌برای‌این‌کار‌است‌Google Driveاستفاده‌از‌سرویس‌هایی‌چون‌.‌باشددرصورت‌استفاده‌از‌ابزارهای‌تحت‌وب‌برای‌نگهداری‌مدارک‌و‌اطالعات،‌دقت‌کنید‌که‌‌•

سطوح‌دسترسی‌مختلف‌چگونه‌تعریف‌شده‌اند‌و‌با‌شکستن‌هر‌حلقه‌چه‌اطالعاتی‌درز‌خواهد‌‌‌.کرد

اطالعات‌کلیدی‌باید‌در‌زمان‌‌.‌برای‌نگهداری‌اطالعات،‌یک‌برنامه‌ی‌زمان‌بندی‌تعریف‌کنید•‌.تعیین‌شده‌از‌دسترسی‌افراد‌خارج‌شده‌و‌با‌رمزهای‌عبور‌قوی‌تر‌مورد‌محافظ‌قرار‌گیرند

تصمیم‌بگیرید‌که‌آیا‌این‌اطالع‌‌.‌نکته‌ی‌کلیدی‌این‌است‌که‌نگهداری‌اطالعات‌هزینه‌دارد• .خاص‌ارزش‌نگهداری‌دارد‌یا‌خیر

Page 88: آموزش امنیت برای فعالین فضای مجازی

ذخیره‌سازی‌اطالعات‌روی‌سرورها

Page 89: آموزش امنیت برای فعالین فضای مجازی

برای‌فعال‌اجتماعی‌که‌در‌کشوری‌مانند‌ایران‌فعالیت‌می‌کند،‌استفاده‌از‌سرویس‌های‌•در‌مقایسه،‌در‌کشورهایی‌‌.‌،‌قابل‌توصیه‌استGoogle Docsذخیره‌ی‌فایل‌روی‌ابر،‌مانند‌

،‌را‌‌Googleکه‌نهادهای‌امنیتی‌امکان‌همکاری‌با‌ارایه‌دهندگان‌خدمات‌اینترنتی،‌نظیر‌‌.دارند،‌ذخیره‌سازی‌روی‌ابر‌رفتار‌خطرناکی‌است

درمواقع‌حساس‌که‌دسترسی‌به‌‌:‌ذخیره‌سازی‌روی‌ابر‌حداقل‌یک‌مشکل‌غیرامنیتی‌دارد•در‌.‌اینترنت‌کند،‌یا‌ناممکن‌می‌شود،‌ابر‌و‌همه‌ی‌محتوای‌روی‌آن‌نیز‌غیرقابل‌دسترسی‌است

‌.این‌مواقع‌احتماال‌نیاز‌به‌اطالعات‌هم‌کلیدی‌است

امنیت‌اطالعات‌ذخیره‌شده‌روی‌ابر‌منوط‌به‌انتخاب‌سرویس‌مناسب‌و‌ایمن‌و‌اسم‌رمز‌‌• .عالوه‌براین‌مهم‌است‌که‌چه‌کسی‌به‌ابر‌دسترسی‌دارد‌و‌تا‌چه‌حد.‌محکم‌است

Page 90: آموزش امنیت برای فعالین فضای مجازی

جهنم‌های‌ایمنی/بهشت‌های‌ارتباطی

Page 91: آموزش امنیت برای فعالین فضای مجازی

و‌توییتر،‌مجراهای‌مناسبی‌برای‌دسترسی‌به‌یک‌‌+‌شبکه‌های‌مجازی،‌نظیر‌فیس‌بوک،‌گوگل•‌.جامعه‌ی‌هدف‌بزرگ‌و‌ارتباط‌با‌آن‌ها‌هستند

ی‌مناسبی‌از‌جامعه‌ی‌مادر‌‌‌‌گذشته‌از‌آن‌که‌جامعه‌ی‌کاربران‌شبکه‌های‌اجتماعی‌لزوما‌نماینده•‌خطر‌اطالع‌رسانی‌ناخواسته‌به‌نهادهای‌امنیتینیستند،‌ارتباط‌گسترده‌در‌شبکه‌های‌اجتماعی‌

‌.را‌نیز‌درخود‌دارد

Page 92: آموزش امنیت برای فعالین فضای مجازی

جز‌موارد‌مشخص،‌کسی‌نمی‌داند‌چه‌‌•نشسته‌‌اسامی‌به‌ظاهر‌آشنا‌کسی‌پشت‌

عکس‌های‌پروفایل‌می‌توانند‌‌.‌استیک‌‌‌wallپیام‌های‌روی‌.‌جعلی‌باشندهمان‌‌.‌توانند‌جعلی‌باشند‌‌نفر‌هم‌می

کاربری‌که‌با‌فعال‌اجتماعی‌هم‌دلی‌‌likeنشان‌می‌دهد،‌که‌نوشته‌هایش‌را‌

می‌زند،‌ممکن‌است‌با‌نهادهای‌امنیتی‌‌‌.مرتبط‌باشد

اگر‌حتما‌می‌خواهید‌با‌هویت‌شخصی‌در‌•شبکه‌های‌اجتماعی‌حضور‌داشته‌باشید،‌‌

را‌از‌طریق‌دومی،‌«‌دوست»هویت‌هر‌ .مثال‌تلفن‌یا‌ایمیل،‌بیازمایید

Page 93: آموزش امنیت برای فعالین فضای مجازی

اجتماعی‌را‌‌تنظیمات‌حریم‌خصوصی‌شبکه‌های‌•فرا‌بگیرید‌و‌از‌آن‌ها‌استفاده‌کنید،‌اما‌به‌آن‌ها‌‌

.اطمینان‌کامل‌نکنیدشبکه‌های‌اجتماعی‌تعریف‌تنظیمات‌خود‌را‌تغییر‌‌•

می‌دهند،‌دوستان‌شما‌نادانسته‌محتوای‌شما‌را‌در‌‌اختیار‌دوستان‌خود‌قرار‌می‌دهند،‌و‌شما‌کسانی‌را‌‌‌.در‌گروه‌دوستان‌خود‌دارید‌که‌دوست‌شما‌نیستند

محتوایی‌که‌روی‌شبکه‌ی‌اجتماعی‌منتشر‌شد‌را‌‌•‌.عمومی‌و‌فاش‌شده‌تلقی‌کنید

هرگز‌فراموش‌نکنید‌که‌شما‌تنها‌روی‌ورود‌•.‌‌محتوی‌به‌شبکه‌های‌اجتماعی‌کنترل‌دارید

.اطالعی‌از‌این‌شبکه‌ها‌خارج‌نمی‌شود

Page 94: آموزش امنیت برای فعالین فضای مجازی

فضایی‌برای‌بلندبلند‌فکر‌کردن

Page 95: آموزش امنیت برای فعالین فضای مجازی

حتی‌اگر‌یک‌وبالگ‌عمومی‌است،‌و‌بدون‌رمز‌عبور‌می‌توان‌به‌محتوای‌آن‌دسترسی‌پیدا‌•‌.کرد،‌هم‌چنان‌انگیزه‌های‌زیادی‌برای‌نفوذ‌به‌آن‌وجود‌‌دارد

پیش‌نویس‌های‌منتشرنشده‌ممکن‌است‌دارای‌جزئیاتی‌باشند‌که‌برای‌یک‌نهاد‌امنیتی‌قابل‌‌•‌.توجه‌هستند

اطالعات‌هرکسی‌که‌در‌وبالگ‌شما‌نظر‌گذاشته‌است،‌از‌جمله‌مکان‌جغرافیایی‌و‌نشانی‌‌•‌.ایمیل‌او،‌در‌نرم‌افزار‌وبالگ‌شما‌موجود‌است

،‌می‌توانند‌بیشتر‌از‌یک‌کاربر‌را‌پشتیبانی‌wordpressبرخی‌سرویس‌های‌وبالگی،‌مانند‌•هر‌چند‌هفته‌یک‌بار‌به‌فهرست‌کاربران‌تعریف‌شده‌در‌وبالگ‌تان‌سر‌بزنید‌و‌کاربران‌ِ‌‌.‌کند

.احتمالی‌که‌در‌فهرست‌هستند‌اما‌شما‌تعریف‌نکرده‌اید‌را‌شناسایی‌و‌حذف‌کنید

Page 96: آموزش امنیت برای فعالین فضای مجازی

ویترین‌حرکت‌اجتماعی

Page 97: آموزش امنیت برای فعالین فضای مجازی

از‌نظر‌امنیتی‌وب‌سایت‌گروهی‌که‌فعالیت‌اجتماعی‌انجام‌می‌دهد‌می‌تواند‌منجر‌به‌خطرهای‌•‌.گوناگونی‌شود

نهادهای‌امنیتی‌می‌توانند‌با‌رصد‌کردن‌اطالعات‌روی‌وب‌سایت‌تالش‌کنند‌هویت‌افراد‌•هر‌اطالعی‌که‌روی‌سرور‌وب‌سایت‌قرار‌‌.‌مرتبط‌به‌حرکت‌یا‌متمایل‌به‌آن‌را‌کشف‌کنند

‌.‌‌می‌گیرد‌باید‌عمومی‌و‌فاش‌شده‌تلقی‌شود

پیش‌از‌انتخاب‌سرور‌برای‌وب‌سایت‌یک‌حرکت‌اجتماعی‌باید‌درباره‌ی‌مسایل‌امنیتی‌تحقیق‌‌•‌.دقیقی‌انجام‌داد

تنها‌وب‌سایت‌را‌با‌مشکل‌مواجه‌‌‌‌،‌نهDDOSنهادهای‌امنیتی‌با‌حمله‌های‌عدم‌دسترسی،‌•‌.خواهند‌کرد،‌بلکه‌بخشی‌از‌نیروهای‌گروه‌را‌به‌سمت‌حل‌این‌مشکالت‌منحرف‌می‌کنند

هرگز‌از‌یک‌سرور‌که‌به‌صورت‌فیزیکی‌در‌ایران‌وجود‌دارد‌برای‌وب‌سایتی‌که‌رویه‌ای‌‌• .منتقدانه‌نسبت‌به‌ساختار‌حکومتی‌ایران‌دارد‌استفاده‌نکنید

Page 98: آموزش امنیت برای فعالین فضای مجازی

برخی‌از‌سرورهای‌ارزان‌قیمت،‌که‌با‌زمینه‌ی‌فعالیت‌اجتماعی‌آشنایی‌ندارند،‌درصورت‌تکرار‌‌• Mediaاز‌سروری‌نظیر‌.‌خواهند‌کرد‌suspendوب‌سایت‌شما‌را‌‌DDOSحمالت‌

Templeاستفاده‌کنید‌که‌درازای‌هزینه‌ی‌باالتر‌امنیت‌بیشتری‌فراهم‌می‌کند‌‌-‌/http://mediatemple.net‌

و‌‌‌Bloggerتوان‌درازای‌هزینه‌ی‌محدودی‌روی‌سرویسهای‌‌‌وب‌سایت‌را‌می•Wordpressاین‌سرورها‌امنیت‌مناسبی‌دارند.‌قرار‌داد‌.‌

‌Wordpressافزار‌روی‌وب‌سایت،‌مثال‌درصورتی‌که‌از‌نرم‌افزاری‌مانند‌‌به‌روزسازی‌نرم•‌.روی‌سرور‌شخصی‌استفاده‌می‌کنید،‌اولویت‌اساسی‌است

[email protected]اگر‌از‌ایمیل‌با‌آدرس‌روی‌سرور‌شخصی‌استفاده‌می‌کنید،‌مثال‌•قرار‌دارد،‌حتما‌این‌ایمیل‌را‌به‌یک‌آدرس‌‌‌movement.orgکه‌روی‌وب‌سایتی‌به‌آدرس‌

Gmailمتصل‌کنید‌و‌تنظیمات‌را‌به‌نحوی‌انتخاب‌کنید‌که‌ایمیل‌ها‌روی‌سرور‌باقی‌نمانند‌.

Page 99: آموزش امنیت برای فعالین فضای مجازی

ی‌‌‌استفاده‌از‌اطالعات‌صحیح‌درزمان‌ثبت‌نام‌دامنه‌و‌سرور‌برای‌پس‌گرفتن‌درزمان‌حمله•حتما‌از‌اطالعات‌کسی‌استفاده‌کنید‌که‌خارج‌از‌ایران‌زندگی‌می‌کند‌و‌.‌احتمالی‌کمک‌می‌کند

‌.به‌ایران‌مسافرت‌نمی‌کند

.‌از‌سرور‌شخصی‌فرد‌دیگری‌برای‌میزبانی‌وب‌سایت‌خود‌استفاده‌نکنید•

Page 100: آموزش امنیت برای فعالین فضای مجازی

مورد‌رخنه‌قرار‌گرفتن/رخنه‌کردن

Page 101: آموزش امنیت برای فعالین فضای مجازی

جزییات‌قانونی‌و‌اخالقی‌مرتبط‌با‌اقداماتی‌که‌به‌هک‌کردن‌دیگران‌منجر‌می‌شوند‌خارج‌از‌‌•اما‌توجه‌به‌این‌نکته‌الزم‌است‌که‌فعال‌اجتماعی‌با‌‌.‌حوزه‌ی‌این‌دستورالعمل‌هستند

موجودیتی‌مبارزه‌می‌کند‌که‌به‌منابع‌انسانی‌و‌مالی‌بسیار‌بیشتری‌در‌مقایسه‌با‌او‌گروهش‌به‌این‌دلیل،‌در‌بسیاری‌از‌موارد،‌فعال‌اجتماعی‌بسیار‌بیش‌از‌آن‌که‌می‌تواند‌از‌‌.‌دسترسی‌دارد

‌.فعالیت‌هکری‌سود‌ببرد،‌قربانی‌آن‌خواهد‌بود

گذشته‌از‌این،‌فعالیت‌هکری‌مشروعیت‌اخالقی‌فعال‌اجتماعی‌را‌زیر‌سوال‌می‌برد‌و‌این‌‌•را،‌درصورتی‌که‌قربانی‌فعالیت‌هکری‌‌همدلی‌جامعه‌ی‌هدف‌امکان‌را‌از‌او‌می‌گیرد‌که‌بتواند‌

.شود،‌برانگیزد

Page 102: آموزش امنیت برای فعالین فضای مجازی

برخی‌تخمین‌ها‌از‌حضور‌حداقل‌یک‌عامل‌ناخواسته‌روی‌بیش‌از‌نیمی‌کامپیوترهایی‌که‌به‌‌•‌.وجود‌دارد‌حکایت‌می‌کنند‌Microsoft Windowsاینترنت‌متصل‌هستند‌و‌روی‌آن‌ها‌

و‌برای‌جمع‌آوری‌اطالعات‌مرتبط‌با‌فعالیت‌امنیتی‌این‌عوامل‌ناخواسته‌لزوما‌توسط‌نهادهای‌•اما‌به‌هرحال‌این‌احتمال‌قویا‌وجود‌دارد،‌و‌شواهد‌مستحکمی‌‌.‌اجتماعی‌استفاده‌نمی‌شوند

از‌فعالیت‌هکری‌برای‌رخنه‌در‌امنیتی‌برای‌نمونه‌هایی‌از‌آن‌وجود‌دارد،‌که‌نهادهای‌‌.گروه‌های‌فعال‌اجتماعی‌استفاده‌کرده‌اند

هرچند‌تنظیم‌دقیق‌این‌ابزار‌از‌‌.‌است‌FireWallقدم‌اول‌در‌جلوگیری‌از‌رخنه‌استفاده‌از‌•حوزه‌ی‌دانش‌کاربر‌معمولی‌بیرون‌است،‌اما‌اغلب‌سیستم‌های‌عامل‌روش‌های‌ساده‌ای‌برای‌‌

.انتخاب‌گزینه‌های‌این‌ابزار‌ارایه‌می‌کنند

Page 103: آموزش امنیت برای فعالین فضای مجازی

کی‌و‌چه‌گونه‌اطالعات‌را‌رمزگذاری‌کنیم

Page 104: آموزش امنیت برای فعالین فضای مجازی

لزوما‌احتیاج‌به‌ضبط‌علنی‌ادوات‌سخت‌افزاری‌کامپیوترهای‌مورد‌استفاده‌ی‌‌امنیتی‌نهادهای‌•صرفا‌با‌دسترسی‌داشتن‌چند‌ساعته‌به‌یکی‌از‌این‌سخت‌افزارها،‌این‌‌.‌فعالین‌اجتماعی‌ندارند

دیگری‌‌‌Hard Diskامکان‌وجود‌دارد‌که‌نسخه‌ی‌کاملی‌از‌اطالعات‌موجود‌در‌آن‌روی‌دسترسی‌به‌اطالعات‌درحال‌تبادل‌در‌زمان‌وب‌گردی،‌یا‌هر‌ارتباط‌الکترونیکی‌.‌ساخته‌شود

یکی‌از‌تنها‌‌هایی،‌‌‌موقعیتدر‌چنین‌.‌استغالبا‌ممکن‌امنیتی‌دیگر‌نیز،‌برای‌نهادهای‌‌.روش‌های‌موثر‌برای‌جلوگیری‌از‌درز‌اطالعات‌استفاده‌از‌رمزگذاری‌است

...مراقب‌باش‌کسی‌متوجه‌نشود‌که‌

Page 105: آموزش امنیت برای فعالین فضای مجازی

مهم‌تر‌از‌آن،‌رمز‌‌.‌مهم‌است‌که‌روش‌رمزگذاری‌مقاومی‌برای‌اطالعات‌حساس‌انتخاب‌شود•‌.دسترسی‌به‌اطالعات‌رمزگذاری‌شده‌باید‌قوی‌انتخاب‌شده‌باشد

استفاده‌از‌تکنیک‌های‌رمزگذاری‌مناسب‌منجر‌به‌امنیت‌اطالعات‌در‌زمان‌انتقال،‌و‌•‌.همین‌طور‌امنیت‌اطالعات‌ِ‌ذخیره‌شده‌می‌شود

Page 106: آموزش امنیت برای فعالین فضای مجازی

‌.نیازی‌به‌دانستن‌جزییات‌الگوریتم‌های‌مورد‌استفاده‌نیستبرای‌استفاده‌از‌رمزگذاری‌•

را‌برای‌ارتباط‌ایمن‌فراهم‌‌SSLبرای‌مثال،‌بسیاری‌از‌وب‌سایت‌ها‌امکان‌استفاده‌از‌پروتکل‌•آنچه‌کاربر‌‌.‌های‌به‌روز‌می‌توانند‌از‌این‌پروتکل‌استفاده‌کنندbrowserبسیاری‌از‌.‌می‌کنند

شروع‌‌httpsباید‌بداند‌این‌است‌که،‌نخست،‌از‌آدرسی‌از‌وب‌سایت‌استفاده‌کند‌که‌با‌دوم،‌کاربر‌باید‌پیام‌های‌خطای‌‌.‌https://www.facebook.com/می‌شود،‌مانند‌

browserدر‌هنگام‌کار‌با‌‌SSLبا‌دیدن‌چنین‌پیام‌هایی‌صفحه‌را‌ببندید.‌را‌جدی‌بگیرد‌.‌‌

Page 107: آموزش امنیت برای فعالین فضای مجازی

بسیاری‌از‌سیستم‌های‌عامل‌امکان‌تعریف‌نام‌های‌کاربری‌متفاوت‌با‌سطوح‌دسترسی‌مختلف‌‌•این‌امکان‌هرچند‌برای‌جلوگیری‌از‌تالش‌های‌محدود‌موثر‌است،‌ولی‌اگر‌کسی‌.‌را‌می‌دهند

شما‌را‌در‌سیستمی‌که‌‌‌Hard Diskدسترسی‌فیزیکی‌به‌کامپیوتر‌شما‌داشته‌باشد‌می‌تواند‌‌.شده‌است‌قراردهد‌و‌به‌حداقل‌بخشی‌از‌اطالعات‌دسترسی‌پیدا‌کند‌bootاز‌مکان‌دیگری‌

رمزگذاری‌اطالعات‌یک‌کامپیوتر‌می‌تواند‌به‌صورت‌رمزکردن‌‌تمام‌دیسک،‌یک‌درایو،‌یا‌‌•‌.تعدادی‌از‌فایل‌ها‌انجام‌شود

Hardدرچنین‌صورتی‌.‌ها‌امکان‌تعریف‌یک‌اسم‌رمز‌را‌می‌دهند‌Hard Diskبرخی‌•

Diskاین‌قابلیت‌را‌‌.‌تنها‌درصورتی‌با‌سیستم‌عامل‌همکاری‌می‌کند‌که‌اسم‌رمز‌وارد‌شود‌‌.سادگی‌می‌توان‌شکست‌داد‌‌به

Page 108: آموزش امنیت برای فعالین فضای مجازی

،‌یا‌نظایر‌آن‌‌USB Diskاگر‌حتما‌باید‌فایلی‌که‌حاوی‌اطالعات‌حساس‌است‌را‌با‌ایمیل،‌•انتقال‌دهید،‌حتما‌فایل‌را‌رمزگذاری‌کنید‌و‌اسم‌رمز‌را‌با‌روشی‌جز‌روش‌ارسال‌فایل‌برای‌‌

‌.مخاطب‌بفرستید

‌-امکان‌رمزگذاری‌امن‌فایل‌ها‌و‌پوشه‌ها‌را‌می‌دهد‌‌Zip-7نرم‌افزار‌رایگان‌•/zip.org-7http://www.‌‌

Page 109: آموزش امنیت برای فعالین فضای مجازی

‌.رمزگذاری‌دیسک‌ایجاد‌یک‌درایو‌رمزگذاری‌شده‌را‌امکان‌پذیر‌می‌کند•

,BitLocker ابزارهای‌زیادی‌برای‌رمزگذاری‌دیسک‌وجود‌دارند،‌که‌از‌آن‌جمله‌اند‌•

PGPDisk, FileVault, TrueCrypt, and dm-crypt (LUKS)‌.TrueCrypt‌،‌ایجاد‌یک‌دیسک‌partitionابزاری‌است‌که‌به‌سادگی‌می‌توان‌از‌آن‌برای‌رمزگذاری‌یک‌

استفاده‌کرد‌‌USB Diskمجازی‌رمزگذاری‌شده‌در‌یک‌فایل،‌و‌یا‌رمزگذاری‌ابزارهایی‌نظیر‌-‌/http://www.truecrypt.org‌‌

Page 110: آموزش امنیت برای فعالین فضای مجازی

حتی‌اگر‌رمزگذاری‌مناسبی‌روی‌یک‌کامپیوتر‌انجام‌شده‌باشد،‌اگر‌نهادهای‌امنیتی‌بتوانند‌به‌‌•آن‌درحالی‌که‌روشن‌و‌درحال‌کار‌‌است‌دسترسی‌پیداکنند،‌روش‌هایی‌برای‌دست‌یابی‌به‌‌

‌.اطالعات‌رمزگذاری‌شده‌وجود‌دارد

Page 111: آموزش امنیت برای فعالین فضای مجازی

همه‌ی‌راه‌ها‌به‌یک‌در‌ختم‌می‌شود

Page 112: آموزش امنیت برای فعالین فضای مجازی

هراندازه‌که‌الزم‌است‌رمز‌عبور‌قابل‌یادآوری‌باشد،‌در‌عین‌حال‌بسیار‌مهم‌است‌که‌دیگران،‌‌•‌.حتی‌کسانی‌که‌فعال‌اجتماعی‌را‌به‌خوبی‌می‌شناسند،‌نتوانند‌رمز‌عبور‌او‌را‌حدس‌بزنند

می‌توان‌با‌ساختن‌یک‌یادآوری‌در‌تقویم‌از‌‌.‌رمز‌عبور‌را‌باید‌هر‌چند‌مدت‌یک‌بار‌تغییر‌داد•‌.عقب‌افتادن‌این‌کار‌جلوگیری‌کرد

هرچند‌یک‌فعال‌اجتماعی‌از‌سرویس‌های‌مختلفی‌در‌وب‌استفاده‌می‌کند،‌اما‌رمز‌عبور‌این‌‌•‌.نباید‌به‌هیچ‌وجه‌یکسان‌باشندابزارها‌

اگر‌حتما‌الزم‌است‌نسخه‌ای‌از‌رمز‌عبور،‌مثال‌برای‌یادآوری،‌نگه‌داری‌شود،‌آن‌را‌به‌صورتی‌‌•مثال‌می‌توان‌آن‌را‌در‌دفترچه‌‌.‌ذکر‌کنید‌که‌نتوان‌به‌سادگی‌فهمید‌این‌یک‌رمز‌عبور‌است

.تلفن‌شخصی‌به‌عنوان‌نشانی‌ایمیل‌فرد‌خاصی‌نوشت

Page 113: آموزش امنیت برای فعالین فضای مجازی

شدن‌یا‌‌‌resetبرخی‌سرویس‌های‌تحت‌وب‌به‌شما‌این‌امکان‌را‌می‌دهند‌که‌درصورت‌•از‌این‌امکان‌استفاده‌.‌شدن‌رمز‌عبور‌یک‌ایمیل‌یا‌پیام‌کوتاه‌دریافت‌کنیدresetدرخواست‌

‌.کنید

وجود‌دارد،‌آن‌را‌به‌‌ blogمثال‌اگر‌در‌رمز‌عبور‌شما‌کلمه‌ی‌.‌رمز‌عبور‌را‌نامتعارف‌کنید•‌.bl0gاین‌صورت‌بنویسید‌

کلمات‌را‌با‌دیکته‌ی‌‌.‌کلمات‌را‌بشکنید‌و‌کلمات‌جدید‌بسازید‌که‌در‌دیکشنری‌وجود‌ندارند•‌.اشتباه‌بنویسید

اگر‌امکان‌پذیر‌است،‌از‌‌.‌در‌رمز‌عبور‌خود‌از‌حروف‌کوچک‌و‌بزرگ‌و‌اعداد‌استفاده‌کنید•‌.،‌استفاده‌کنید$و‌‌@!‌حروف‌ویژه،‌نظیر‌؟‌

و‌یا‌اسم‌‌‌password‌،defaultبسیاری‌از‌اداوات‌سخت‌افزاری‌با‌رمزهای‌عبوری‌نظیر‌• .‌‌حتما‌این‌رمزهای‌عبور‌را‌تغییر‌دهید.‌سازنده‌فروخته‌می‌شوند

Page 114: آموزش امنیت برای فعالین فضای مجازی

‌.اگر‌مردد‌هستید‌که‌رمز‌عبور‌شما‌لو‌رفته‌است‌آن‌را‌تغییر‌دهید•

ها‌‌loginبسیاری‌از‌سرویس‌های‌تحت‌وب‌به‌شما‌این‌امکان‌را‌می‌دهند‌که‌زمان‌و‌مکان‌•‌.هر‌چند‌هفته‌یک‌بار‌به‌این‌فهرست‌نگاه‌کنید‌و‌موارد‌مشکوک‌را‌جدی‌بگیرید.‌را‌ببینید

Page 115: آموزش امنیت برای فعالین فضای مجازی

•Bruce Schneierنویسنده‌ی‌برنامه‌ی‌‌،Password Safeپیشنهاد‌می‌دهد‌که‌رمزهای‌‌‌،این‌پیشنهاد‌گرچه‌در‌ظاهر‌نامعقول‌‌.‌عبور‌خود‌را‌در‌یک‌کاغذ‌در‌کیف‌پول‌خود‌حمل‌کنید

‌.به‌نظر‌می‌رسد،‌اما‌منطقی‌درخود‌دارد

با‌همراه‌داشتن‌رمزهای‌عبور،‌محتمل‌تر‌است‌که‌رمزهایی‌انتخاب‌خواهید‌کرد‌که‌•‌.پیچیده‌تر‌و‌حدس‌نزدنی‌تر‌هستند

مثال‌می‌توان‌رمز‌عبور‌را‌با‌.‌رمزهای‌عبور‌را‌می‌توان‌به‌صورت‌درهم‌و‌مخفیانه‌حمل‌کرد•درج‌کردن‌حروف‌و‌اعداد‌در‌بین‌آن‌به‌صورتی‌درآورد‌که‌بشود‌آن‌را‌در‌یک‌رسید‌خالی‌‌.خشک‌شویی‌نوشت‌یا‌درصورت‌نیاز‌به‌عنوان‌یک‌یادداشت‌نامربوط‌یا‌فهرست‌خرید‌جا‌زد

برای‌این‌کار‌می‌توان‌رمز‌عبور‌را‌‌.‌این‌پیشنهاد‌را‌می‌توان‌به‌کمک‌تلفن‌همراه‌عملی‌کرد•پس‌از‌جاگذاری‌حروف‌و‌اعداد‌نامربوط‌به‌صورت‌یادداشت‌نگهداری‌کرد‌یا‌از‌آن‌یک‌‌

‌.عکس‌گرفت

Page 116: آموزش امنیت برای فعالین فضای مجازی

جلوی‌عبور‌الکترون‌ها‌را‌بگیرید

Page 117: آموزش امنیت برای فعالین فضای مجازی

هر‌کاربری‌ممکن‌است‌.‌بسیاری‌از‌روش‌های‌نرم‌افزاری‌ایجاد‌امنیت‌نقاط‌ضعف‌خود‌را‌دارند•این‌اتفاق‌‌.‌یکی‌از‌مراحل‌کلیدی‌دستورالعمل‌امنیتی‌را‌از‌قلم‌بیاندازد‌یا‌نادرست‌انجام‌دهد

استرس‌و‌نگرانی‌های‌معمول‌‌.‌ممکن‌است‌به‌دلیل‌نداشتن‌اطالعات‌الزم‌یا‌سهوا‌اتفاق‌بیافتد‌.یک‌فعال‌اجتماعی‌کاتالیزور‌این‌اشتباه‌ها‌هستند

اگر‌ممکن‌است،‌اطالع‌‌.‌استاستفاده‌از‌فاصله‌ی‌هوایی‌راه‌حل‌نهایی‌برای‌ایجاد‌امنیت‌•حساس‌را‌باید‌بصورت‌فیزیکی‌از‌اینترنت‌و‌ابزارهایی‌که‌به‌اینترنت‌متصل‌هستند‌دور‌نگه‌‌

‌.‌‌داشت

حتی‌اگر‌فعالیت‌ذاتا‌در‌اینترنت‌انجام‌می‌شود‌باید‌در‌صورت‌امکان‌هویت‌های‌متفاوت‌را‌از‌‌•برای‌مثال،‌فعال‌اجتماعی‌که‌در‌فیس‌بوک‌با‌دو‌هویت‌حقیقی‌و‌مخفیانه‌‌.‌هم‌دور‌نگه‌داشت

فعالیت‌می‌کند،‌باید‌درصورت‌امکان‌این‌دو‌هویت‌را‌روی‌دو‌کامپیوتر‌متفاوت،‌یا‌حداقل‌دو‌browserمتفاوت‌نگه‌دارد‌.

Page 118: آموزش امنیت برای فعالین فضای مجازی

برای‌مثال،‌‌.‌بسیاری‌از‌شبکه‌های‌مجازی‌و‌وب‌سایت‌ها‌کاربران‌خود‌را‌ردگیری‌می‌کنند•می‌پیوندد،‌این‌شبکه‌ی‌اجتماعی‌به‌دوستان‌او‌در‌‌‌instagramزمانی‌که‌کاربری‌به‌

‌.فیس‌بوک‌پیغامی‌با‌این‌مضمون‌می‌فرستد

در‌دنیای‌متصل‌امروز‌ایجاد‌فاصله‌های‌هوایی‌کار‌ساده‌ای‌نیست‌اما‌می‌تواند‌به‌سطحی‌از‌‌•امنیت‌منجر‌شود‌که‌به‌کمک‌روش‌هایی‌که‌تنها‌بر‌نرم‌افزار‌متکی‌هستند‌قابل‌دستیابی‌

.نیست

Page 119: آموزش امنیت برای فعالین فضای مجازی

به‌دیگران‌یاد‌بدهیم/از‌دیگران‌یاد‌بگیریم

Page 120: آموزش امنیت برای فعالین فضای مجازی

فعالین‌اجتماعی‌که‌در‌محیط‌ِ‌مشابهی‌فعالیت‌می‌کنند،‌تجربه‌های‌زیادی‌برای‌اشتراک‌با‌‌•‌با‌این‌حال،‌باید‌به‌دو‌نکته‌دقت‌کرد،.‌یکدیگر‌دارند

انتقال‌تجربه‌نباید‌منجر‌به‌دامن‌زدن‌به‌شایعات‌ِ‌نادقیق‌درباره‌ی‌توانایی‌های‌فنی‌1.‌.نهادهای‌امنیتی‌و‌ترس‌های‌نادرست‌شود

اتکا‌به‌راهکار‌امنیتی‌ِ‌مبتنی‌‌.‌تنها‌تجربه‌ای‌قابل‌انتقال‌است‌که‌دقیق‌و‌صحیح‌باشد2.‌.بر‌دانش‌ناکامل‌می‌تواند‌خطرناک‌تر‌از‌استفاده‌نکردن‌از‌این‌راهکار‌باشد

،‌‌و‌phishingانتشار‌اطالعات‌درباره‌ی‌روش‌های‌مورد‌استفاده‌ی‌نهادهای‌امنیتی‌برای‌• .نظایر‌آن،‌یکی‌از‌حیطه‌هایی‌است‌که‌انتقال‌تجربه‌ها‌درباره‌ی‌آن‌مهم‌و‌حیاتی‌است

Page 121: آموزش امنیت برای فعالین فضای مجازی

برای‌اطالعات‌بیشتر

Page 122: آموزش امنیت برای فعالین فضای مجازی

‌در‌تهیه‌ی‌این‌مطالب‌از‌این‌منابع‌استفاده‌شده‌است،

• Security Culture for Activists, The Ruckus Society,

http://www.ruckus.org/downloads/RuckusSecurityCultureForActivists.pdf

• Surveillance Self-Defence (SDD) project by Electronic Frontier

Foundation (EFF), https://ssd.eff.org/

• Digital Security and Privacy for Human Rights Defenders, Front

Line Defenders, http://www.frontlinedefenders.org/esecman

- در‌یک‌جعبه،‌ابزارها‌و‌تاکتیک‌های‌الزم‌برای‌امنیت‌دیجیتالامنیت‌•

https://securityinabox.org/fa