ارزیابی و برنامه‌ریزی › از حریم خصوصی ارتباطات آنلاین خود محافظت کنید

از حریم خصوصی ارتباطات آنلاین خود محافظت کنید

به روز شده 19 June 2025

جدول محتوا

...بارگذاری جدول محتوا...

    هر راه ارتباطی‌ای چه دیجیتال یا غیره، مزایا و معایبی در ارتباط با راحتی، محبوبیت، هزینه و امنیت دارد که باید در نظر گرفته شود. بر عهده‌ی هر فرد است که فواید و خطرهای راه‌های ارتباطی را ارزیابی کند. زمانی که خطرات برای ما بیشتر است، منطقی است که ابزارهای ارتباطی خود را با دقت بیشتری انتخاب کنیم.

    این راهنما مراحل لازم برای ایجاد و اجرای یک برنامه‌ی ارتباطاتی را توضیح می‌دهد، همراه با مجموعه‌ای از بهترین شیوه‌ها که با هدف حفاظت از حریم خصوصی و اطلاعات حساس هنگام ارتباط آنلاین با دیگران ارائه شده‌اند.

    ارتباطات خود را بررسی کرده و برنامه‌ای برای محافظت از آن‌ها تنظیم کنید

    سطح حساسیت ارتباطات خود را بسنجید

    • چشم‌انداز فعلی ارتباطات خود را بررسی کنید: چه کسی با چه کسی در ارتباط است؟ از چه کانال‌های ارتباطی استفاده می‌کنید؟ چه نوع اطلاعاتی را به اشتراک می‌گذارید؟ در چه قالب‌هایی؟ آیا تمام اطلاعات را از طریق یک کانال ارسال می‌کنید، یا از کانال‌های متفاوت برای انواع مختلف ارتباطات استفاده می‌کنید؟
    • از خود بپرسید چه اتفاقی می‌افتد اگر اطلاعاتی که باید به اشتراک بگذارید فاش شود، از بین برود یا در معرض دید قرار گیرد.
      • آیا این اطلاعات می‌تواند در اختیار هر کسی قرار بگیرد یا لازم است فقط در میان گروه خاصی از افراد محدود بماند؟
      • اگر این محتوا برای عده‌ی بیشتری از مخاطبان فاش شود، چه پیامدهایی خواهد داشت؟
      • اگر مقامات بخواهند به ارتباطات شما دسترسی پیدا کنند، چه اتفاقی خواهد افتاد؟ و اگر در این کار موفق شوند، پیامد آن چه خواهد بود؟
      • اگر مقامات متوجه شوند که با چه کسانی در ارتباط هستید، چه پیامدهایی ممکن است داشته باشد؟
      • اگر با یک گروه در ارتباط هستید، در نظر بگیرید که تمامی اعضا با خطراتی مواجه می‌شوند که در معرضِ خطرترین افراد گروه با آن مواجه هستند - آیا همگی آن‌ها از این خطر آگاه هستند و آیا برایشان قابل قبول است که در معرض آن قرار بگیرند؟
    • ارتباطات خود را بر اساس سطح حساسیت آن‌ها بازنگری کنید.
      • یک ابزاری که برای دسته‌بندی اطلاعات بر اساس سطح حساسیت آن‌ها استفاده می‌شود، «پروتکل چراغ راهنمایی» (Traffic Light Protocol) است. این پروتکل طرحی ارائه می‌دهد تا بتوان تصمیم گرفت که هر نوع اطلاعات را با چه کسانی و از طریق چه کانال‌هایی می‌توان به اشتراک گذاشت.
    • تصمیم بگیرید که چگونه می‌خواهید از حساس‌ترین ارتباطات خود محافظت کنید.
      • از خود بپرسید آیا می‌توانید بسته به حساسیت اطلاعاتی که باید به اشتراک بگذارید و سطح حفاظت ابزارهای ارتباطی که استفاده می‌کنید یا قصد استفاده از آن‌ها را دارید، از کانال‌های ارتباطی جداگانه استفاده کنید.
      • با گیرندگان خود برنامه‌ریزی کنید که از چه ابزارهای ارتباطی برای تبادل این اطلاعات استفاده کنید، این اطلاعات چگونه باید هنگام ذخیره روی دستگاه‌ها رمزگذاری شود، چه مدت باید روی دستگاه‌ها نگه داشته شود و کی و چگونه باید به صورت ایمن حذف شود.
    بیاموزید چرا این را پیشنهاد می‌دهیم

    اطلاعات حساس به هر نوع محتوایی گفته می‌شود (اسناد، تاریخ‌های تقویم، تصاویر، ویدیوها، پیام‌های صوتی، ایمیل‌ها، پیام‌های چت و غیره) که در صورت فاش شدن، از دست رفتن یا در معرض دید قرار گرفتن، می‌تواند:

    • تداوم کار را مختل کند (برای مثال از دست رفتن فایل‌های غیرقابل جایگزین که برای انجام کارها حیاتی هستند)،
    • امنیت افراد (همکاران، متحدان، حامیان مالی) را از طریق جزییات شناسایی کننده یا مرتبط با دیگر حوادث به خطر بیندازد،
    • امکان جعل هویت یا آسیب رساندن به اعتبار را فراهم کند (برای مثال به دلیل دسترسی افراد غیرمجاز به اطلاعات ثبت ورود یا ارتباطات خصوصی)،
    • قوانین را در حوزه‌های قضایی خاص نقض کند (برای مثال محتوای دارای حق نشر، بدون سانسور و غیره).

    اطلاعات حساس نیازمند محافظت دقیق برای کاهش ریسک‌های حقوقی، عملیاتی و شخصی است. به سوال‌های این بخش پاسخ دهید تا بتوانید برنامه‌ای برای محافظت از حساس‌ترین اطلاعات خود تهیه کنید.

    به این فکر کنید که با چه کسانی نیاز دارید اطلاعات حساس را به اشتراک بگذارید

    • تصمیم بگیرید که آیا اطلاعاتی که به اشتراک می‌گذارید باید فقط محدود به افرادی باشد که برایشان پیام ارسال می‌کنید یا می‌توان آن را به صورت گسترده‌تری به اشتراک گذاشت.
      • اگر این اطلاعات فقط محدود به گیرندگان پیام شما یا تنها یک گروه کوچک است، بهتر است از ابزار پیام‌رسان با رمزگذاری سرتاسری استفاده کنید، چون در غیر این صورت، افراد دیگری (برای مثال هر کسی که به سرور دسترسی داشته باشد) ممکن است بتوانند به این اطلاعات دسترسی پیدا کنند.
      • اگر این اطلاعات می‌تواند در دسترس همگان قرار گیرد، می‌توانید از هر ابزاری برای اشتراک‌گذاری آن استفاده کنید، اما همچنان لازم است از هویت خود و حقوقتان به عنوان نویسنده و همچنین از یکپارچگی محتوایتان محافظت کنید. همچنین حتماً شرایط استفاده از پلتفرمی را که استفاده می‌کنید بخوانید، چرا که ممکن است ارتباطات شما به دلایل تجاری با اشخاص ثالث به اشتراک گذاشته شوند.

    نیازها و ظرفیت‌های خود را بررسی کنید

    از خود سؤالاتی را که در ادامه می‌آید بپرسید تا تصمیم بگیرید از کدام کانال ارتباطاتی برای به اشتراک گذاشتن اطلاعات حساس با دیگران باید استفاده کنید.

    • آیا هویت شرکت‌کنندگان باید از مدیران (ادمین‌ها) و سایر افرادی که ممکن است به سرورها و گزارش‌های ابزار ارتباطاتی شما دسترسی داشته باشند پنهان بماند؟
    • آیا لازم است به صورتِ لحظه‌ای (در زمان واقعی) ارتباطات خود را برقرار کنید یا می‌توانید کمی برای دریافت پاسخ‌ها صبر کنید؟
      • در نظر داشته باشید که ارتباطات لحظه‌ای معمولاً فوری‌تر (و کمتر سنجیده) هستند، در حالی که ابزارهای ارتباطی کندتر (به‌ویژه ایمیل) امکان ذخیره و بایگانیِ نظام‌مندترِ ارتباطات را فراهم می‌کنند.
      • اگر نیاز دارید که به صورت لحظه‌ای ارتباط برقرار کنید، می‌توانید از اپلیکیشن‌های پیام‌رسان یا ابزارهای کنفرانس ویدیویی استفاده کنید.
      • اگر نیاز به سازماندهی ارتباطات خود دارید، استفاده از ایمیل رمزگذاری‌شده را مد نظر قرار دهید.
    • چه چیزی باید ارسال کنید؟ آیا فقط نیاز دارید متن نوشتاری بنویسید یا می‌خواهید محتوایی در فرم‌های دیگر نیز تبادل کنید؟
      • ممکن است نیاز داشته باشید فایل‌هایی را به پیام‌های خود پیوست کنید (مثلاً تصاویر، ویدئوها یا فایل‌های PDF). در این صورت، به پیامدهای امنیتی فایل‌های پیوست توجه کنید، زیرا برخی حالت‌های فایل‌ها ممکن است آلوده به ویروس باشند.
      • در برخی موارد ممکن است بهتر باشد فقط از طریق ایمیل یا پیام‌های متنی امن ارتباط برقرار کنید و فایل‌ها را به جای ارسال مستقیم، در یک پلتفرم ذخیره‌سازی فایل آپلود کنید. این روش می‌تواند مفید باشد، برای مثال، اگر فایل‌های شما حجم زیادی دارند یا اگر می‌خواهید فایل‌ها را بر اساس موضوع سازماندهی کنید تا در آینده نیز به سرعت بتوانید آن‌ها را پیدا کنید.
      • ممکن است ارسال و دریافت پیام‌های صوتی برایتان سریع‌تر باشد، اما به یاد داشته باشید که نمی‌توانید به سرعت محتوای آن‌ها را مرور کنید یا از طریق جستجوی متنی به دنبال اطلاعات بگردید.
    • ترجیح می‌دهید پیامی بنویسید یا یک تماس تلفنی یا ویدئو کنفرانس برای نیازهای شما بهتر کار می‌کند؟
      • اگر نیاز دارید اعتماد بین شرکت‌کنندگان ایجاد کنید یا گفت‌وگویی همدلانه‌تر را ترویج دهید، ممکن است بهتر باشد یک تماس صوتی یا ویدئویی برقرار کنید، اما اگر لازم است این ارتباطات را ثبت کنید، حتماً در طول جلسه یادداشت‌برداری کنید.
    • آیا نیاز دارید به این ارتباطات هم روی کامپیوتر و هم روی تلفن همراه دسترسی داشته باشید؟ شما و طرف‌های گفتگو از چه سیستم‌عامل‌هایی استفاده می‌کنید؟
      • در حالی که اکثر ابزارهای ارتباطی برای همه‌ی سیستم‌عامل‌ها در دسترس هستند، برخی ابزارها استفاده آسان‌تری روی دستگاه‌های موبایل دارند و برخی دیگر برای صفحه‌نمایش‌های بزرگ‌تر مناسب‌ترند. از خود بپرسید آیا همه‌ی افراد شرکت کننده، دستگاه‌های مناسبی برای دنبال کردن گفت‌وگو خواهند داشت.
    • طرف‌های گفتگو از چه نوع ابزارهای ارتباطاتی استفاده می‌کنند؟ آیا توانایی یادگیری استفاده از یک ابزار ارتباطاتی جدید را دارند؟
      • آیا طرف‌های گفتگو توانایی محافظت از دستگاه‌ها و کانال‌های ارتباطاتی خود را دارند؟
      • آیا طرف‌های گفتگوی شما نیازها یا الزامات امنیتی خاصی دارند؟
      • آیا طرف‌های گفتگوی شما به یک اتصال اینترنتی قابل‌اطمینان و پرسرعت دسترسی دارند؟
    • بودجه‌ی شما برای ابزارهای ارتباطاتی چقدر است؟ آیا می‌توانید پلتفرم یا پلتفرم‌های ارتباطاتی خود را خودتان میزبانی (هاست) کنید؟
      • اگر نیاز به اشتراک‌گذاری اطلاعات بسیار حساس دارید اما نمی‌توانید از ابزارهای ارتباطاتی با رمزنگاری سرتاسری استفاده کنید (برای مثال به دلیل نیاز به اشتراک‌گذاری این اطلاعات در یک تماس ویدئویی گروهی)، بهتر است از پلتفرمی استفاده کنید که روی یک سرور اجرا می‌شود که توسط سازمان شما یا فردی که به او بسیار اعتماد دارید مدیریت می‌شود.

    برخی اقدامات امنیتی پایه را در نظر داشته باشید

    • هنگام انتخاب بین پلتفرم‌های مختلفی که می‌توانند نیازهای شما را برآورده کنند، «احراز هویت دو عاملی» (2FA) را نیز به عنوان یکی از عوامل مؤثر در تصمیم‌گیری خود در نظر بگیرید.
    • صرف‌نظر از اینکه از چه ابزاری استفاده می‌کنید، همیشه اطمینان حاصل کنید که پروتکل HTTPS/TLS فعال باشد.
    • اگر یک ابزار ارتباطی وعده می‌دهد که ارتباطات شما را رمزنگاری می‌کند، بررسی کنید که آیا واقعاً رمزگذاری سرتاسری (End-to-End Encryption) ارائه می‌دهد و آیا فناوری رمزنگاری‌ای که استفاده می‌کند آزاد و متن‌باز است.
      • توجه داشته باشید که برخی از پلتفرم‌هایی که تبلیغ ارتباطات رمزگذاری‌شده را می‌کنند، در واقع تنها رمزنگاری بین کاربر و سرور را بر پایه‌ی TLS (پروتکل امنیتی لایه‌ی انتقال) ارائه می‌دهند و رمزگذاری سرتاسری ندارند.
    بیاموزید چرا این را پیشنهاد می‌دهیم

    بیشتر سرویس‌های آنلاین، از جمله ارائه‌دهندگان سرویس ایمیل و اپلیکیشن‌های پیام‌رسان، پیام‌های شما را هنگام انتقال از دستگاه‌تان تا سرورهایشان با رمزنگاری «کاربر به سرور» (Client-to-Server) محافظت می‌کنند (با استفاده از HTTPS/TLS). این نوع رمزنگاری مانع از آن می‌شود که افراد در شبکه‌ی محلی شما یا در مسیر انتقال داده‌ها از دستگاه شما تا ارائه‌دهنده‌ی سرویس و دستگاه‌های گیرنده بتوانند پیام‌های شما را شنود کنند. به همین دلیل توصیه می‌کنیم از آن دسته از پلتفرم‌های ارتباطاتی استفاده کنید که ایمیل‌ها و سایر محتوا را در حین انتقال با استفاده از TLS (پروتکل امنیتی لایه‌ی انتقال) رمزنگاری می‌کنند.

    با این حال، پیام‌های شما زمانی که بر روی سرورهای پلتفرم یا بر روی دستگاه گیرنده ذخیره می‌شوند، بدون رمزنگاری باقی می‌مانند. این بدان معناست که هر کسی که به سرورها دسترسی داشته باشد، می‌تواند محتویات ارتباطات شما را بخواند. به همین دلیل، ما به‌شدت توصیه می‌کنیم که از سرویس‌هایی با رمزگذاری سرتاسری (End-to-End Encryption) استفاده کنید، به‌ویژه اگر قصد دارید اطلاعات حساسی را به اشتراک بگذارید.

    در برخی موارد، مانند ابزارهای کنفرانس ویدیویی که برای گروه‌های بزرگ‌تری قابل استفاده هستند، رمزگذاری سرتاسری تقریباً هرگز در دسترس نیست. اگر نتوانستید یک پلتفرم ارتباطی پیدا کنید که هم نیازهای شما را برآورده کند و هم رمزگذاری سرتاسری ارائه دهد، بهتر است از سرویسی استفاده کنید که توسط نهادی مورد اعتماد میزبانی می‌شود، یا در صورتی که توان مالی و تخصص فنی برای مدیریت یک سرور امن را دارید، آن را بر روی سرور خود میزبانی کنید.

    برنامه‌ای برای ارتباطات خود تعریف کنید

    بر اساس پاسخ‌هایی که به پرسش‌های بالا داده‌اید و همچنین با در نظر گرفتن اقدامات امنیتی پایه‌ای که در این بخش توصیه شد، می‌توانید یک برنامه ارتباطی برای خود و جامعه‌تان تدوین و تمرین کنید تا بتوانید حتی در لحظات پرتنش یا بحرانی، همچنان اطلاعات حیاتی را به اشتراک گذاشته و از یکدیگر مراقبت کنید.

    • سامانه‌ی «پروتکل چراغ راهنمایی» (TLP) خود را تعریف کنید تا مشخص کنید چه اطلاعات حساسی را می‌توان با چه کسانی، در چه قالبی و از طریق کدام کانال ارتباطی به اشتراک گذاشت. برای درک بهتر چگونگی کار این پروتکل، می‌توانید به نمونه‌ی «پروتکل چراغ راهنماییِ» سازمانِ CIRCL مراجعه کنید.
      • هنگام تعریف «پروتکل چراغ راهنمایی» (TLP) خود، به یاد داشته باشید که راحت‌ترین روش برای جلوگیری از آشکار شدن اطلاعات حساس، عدم ارسال یا اعلام آن است.
      • به عنوان مثال تصمیم بگیرید که وقتی کسی در هنگام عبور از مرزها یا در بازداشت است، به او پیامی ارسال نکنید.
      • به جای آن که علناً به نام‌ها، آدرس‌ها، اعمال خاص و غیره اشاره کنید، ساخت یک نوع زبان رمز را برای استفاده در نظر بگیرید.
    • با مخاطبان خود صحبت کنید. یک برنامه‌ی خاص برای نحوه‌ی ارتباط (و عدم ارتباط) را پیشنهاد کنید، با یک دیگر درباره‌ی آن بحث و در نهایت برای استفاده از آن توافق کنید. این موارد را در آن شامل کنید:
      • خطرهای شناخته شده،
      • اپلیکیشن‌ها و سرویس‌هایی که از آن‌ها استفاده خواهید کرد و آن‌هایی را که استفاده نخواهید کرد،
      • قدم‌هایی که در صورت بروز مشکل خواهید برداشت.
    • برداشتن قدم‌های غیر رسمی را در نظر بگیرید که این موارد را شامل می‌شود:
      • تبادل راه‌های ارتباطی پشتیبان جایگزین در ابزارهای ارتباطی امن (برای مثال آدرس‌های ایمیل، یا سرویس‌های چت دیگر)،
      • اشتراک گذاری یک لیست اطلاعات تماس اضطراری.
    • اقدامات رسمی‌تری را برای انجام دادن در نظر بگیرید.
      • برای نمونه، یک خط مشی امنیتی مشخص کنید که از جمله شامل روش‌های ارتباطی پشتیبانی‌شده، سرویس‌های مجاز ذخیره‌سازی داده و مدت نگهداری اطلاعات باشد.
    • برنامه‌ی ارتباطی خود را تمرین کنید.
    بیاموزید چرا این را پیشنهاد می‌دهیم

    In a crisis, we do not think as clearly, and we may have to act fast. We may make decisions that endanger us. Defining a communication plan can help us prevent emergencies and can contribute to our safety even in critical situations.

    Create multiple identities

    Consider creating alternative online identities to separate your communications based on levels of trust.

    بیاموزید چرا این را پیشنهاد می‌دهیم

    Using different identities for each of your activities can help mitigate threats like political or economic retribution for what you do online.

    Protect and anonymize your connections

    • Learn how to browse more securely to protect your online activities from people who want to see what you are doing on services you access through your web browser.
    • Learn how to anonymize your connections and communications to achieve a specific goal without leaving any traces, especially if you are in a high-risk situation where a connection between what you do online and your identity may compromise your freedom and wellbeing.
      • If you are thinking of anonymizing your connections, consider that in some countries some anonymity tools are illegal or can be interpreted as a sign that you are doing something wrong. In such cases ask yourself if you could find other ways of reaching your goals, for example by using methods that don't require accessing the internet.
    بیاموزید چرا این را پیشنهاد می‌دهیم

    Using the Tor Browser or other anonymity tools allows you to visit websites without disclosing to the website who you are or where you are from. Note that if you log in to a website or service with your usual account while doing so, you will still be sharing your account information (and potentially personal information) with the platform you are using.

    از ایمیل به شکل امن‌تری استفاده کنید

    بیاموزید چرا این را پیشنهاد می‌دهیم

    Although many people use email only rarely, and prefer to use encrypted chat apps or video calls for their everyday communications, we still use email for many different reasons, for example to create other online accounts and to organize our work and conversations.

    By default, email is not the most secure method of online communication, since it is not encrypted, carries a lot of metadata, persists on the providers' servers and can expose you to phishing, malware infections and other attacks. Still, it is a resilient technology that will ensure the continuity of communications even if servers stop functioning for a while, so it's worth learning how to use it in the safest way possible.

    Use messaging apps more safely

    بیاموزید چرا این را پیشنهاد می‌دهیم

    Chat services may access and collect information on your location, activity, content, and whom you are speaking to. Picking the right one is important to protecting your safety.

    اطلاعاتِ شناسایی کننده را از عکس‌ها و فایل‌های خود خارج کنید

    بیاموزید چرا این را پیشنهاد می‌دهیم

    ممکن است به نظر برسد که استفاده از قابلیتِ مات کردنِ صورت یا پوشاندنِ جزئیات حساس می‌تواند از افراد یا مکان‌های موجود در تصاویر شما محافظت کند. اما بعضی وقت‌ها عکس‌های ویرایش شده طوری ذخیره می‌شوند که اگر فردی فایلی را در اختیار داشته باشد می‌تواند نسخه‌ی قبل از ویرایش را ببیند. در این صورت چیزی که می‌خواستید با ویرایش تصویر پنهان کنید، توسط آن فرد قابل رؤیت است.

    All files contain invisible information called metadata that can provide details on when they were created, as well as where, by whom, with what device and so on. You can usually get a look at some of this metadata by right-clicking a file and selecting "Properties" or "Get info." Read the guide linked in this section to learn how to visualize and remove sensitive information from the metadata in the files you want to share with others.