توهم نامرئی بودن در عصر دیجیتال: آیا تلفنهای خاموش همچنان ما را ردیابی و شنود میکنند؟
آیا تلفنهای هوشمند پس از خاموش شدن همچنان موقعیت ما را ردیابی و صدای ما را شنود میکنند؟ بررسی بدافزارها، مثلثسازی مخابراتی و راهکارهای مقابله
در شرایطی که سایه تنشهای امنیتی و درگیریهای نظامی بر سر جامعه سنگینی میکند، فضای روانی شهروندان دستخوش تغییرات بنیادینی میشود. در چنین اتمسفر ملتهبی، هر ابزار روزمرهای میتواند به یک تهدید بالقوه تبدیل شود و تلفنهای هوشمند، به عنوان نزدیکترین همراهان دیجیتال ما، در کانون این بیاعتمادی قرار میگیرند. در فضایی که مرز میان واقعیتهای تکنولوژیک و افسانههای شهری کمرنگ شده است، ترس از شنود و ردیابی به یک پارانویای جمعی تبدیل میشود.
فهرست مطالب
جنگهای مدرن تنها در خطوط مقدم و با تسلیحات سنگین در جریان نیستند؛ بخش عمدهای از نبردهای امروز، جنگ اطلاعاتی و سایبری است که در سکوت کامل و در پسزمینه کدهای صفر و یک رخ میدهد. دستگاههای اطلاعاتی و ارتشهای جهان میلیاردها دلار برای توسعه بدافزارهایی هزینه میکنند که بتوانند از طریق تلفنهای همراه، به خصوصیترین لایههای زندگی اهداف خود نفوذ کنند. در این میان، شهروندان عادی نیازمند درک دقیقی از نحوه عملکرد این تکنولوژیها هستند تا بتوانند امنیت عملیاتی و روانی خود را حفظ کنند.

اما علم در برابر این شایعات چه میگوید؟ آیا خاموش کردن تلفن همراه با دکمه پاور، واقعاً به معنای قطع کامل ارتباط دستگاه با جهان پیرامون است؟ در این مقاله با تکیه بر اصول دقیق مهندسی مخابرات و امنیت سایبری، به بررسی مکانیسمهای ردیابی و شنود پرداخته و راهکارهای علمی مقابله با آنها را در شرایط بحرانی بررسی خواهیم کرد.
کالبدشکافی تلفن خاموش: تفاوت خاموشی نرمافزاری با قطع جریان برق
برای پاسخ به این سوال که آیا تلفن خاموش ردیابی میشود یا خیر، ابتدا باید تعریف مهندسی «خاموش بودن» را اصلاح کنیم. در تلفنهای همراه قدیمی، زمانی که دستگاه خاموش میشد یا باتری آن خارج میگردید، جریان الکتریکی به طور کامل از مدارها قطع میشد (اصطلاحاً حالت Zero Power). در این حالت، دستگاه به یک تکه پلاستیک و فلز بیجان تبدیل میشد و از نظر فیزیکی، امکان هیچگونه ارسال یا دریافت سیگنالی وجود نداشت. اما در تلفنهای هوشمند امروزی که باتری آنها پلمپ شده است، فشردن دکمه پاور و انتخاب گزینه Shut Down، صرفاً یک دستور نرمافزاری به سیستمعامل (اندروید یا iOS) برای توقف پردازشهای اصلی است.
در گوشیهای مدرن، تراشههای ارتباطی مستقلی به نام Baseband Processor وجود دارند که مدیریت ارتباط با دکلهای مخابراتی را بر عهده دارند. همچنین، در دستگاههای جدید، حتی پس از خاموش شدن ظاهری گوشی، تراشههای بلوتوث کممصرف (BLE) و باند فوقعریض (UWB) همچنان از ذخیره پنهان باتری تغذیه کرده و فعال میمانند. این تکنولوژی که با نامهایی چون Find My Network شناخته میشود، برای کمک به پیدا کردن گوشیهای سرقتشده طراحی شده است، اما از نظر فنی به این معناست که دستگاه شما حتی در حالت خاموش نیز در حال ارسال پالسهای (Ping) ضعیف به محیط اطراف است تا توسط گوشیهای دیگر شناسایی شود.

بنابراین، از دیدگاه علمی، خاموش کردن گوشی از طریق منوی نرمافزاری، ارتباط دستگاه را به طور ۱۰۰ درصدی با محیط قطع نمیکند. با این حال، باید توجه داشت که این سیگنالهای کممصرف، قدرت کافی برای اتصال به دکلهای مخابراتی از فواصل دور را ندارند و ردیابی آنها نیازمند حضور فیزیکی گیرندههای بلوتوثی در شعاع چند متری دستگاه است، مگر آنکه پای بدافزارهای پیشرفته در میان باشد.
مثلثسازی مخابراتی: لوکیشن شما چگونه بدون اینترنت محاسبه میشود؟
بسیاری از کاربران تصور میکنند با خاموش کردن سیستم موقعیتیاب ماهوارهای (GPS) یا قطع اینترنت دیتا، دیگر امکان ردیابی موقعیت مکانی (Location) آنها وجود ندارد. این یک خطای شناختی خطرناک در زمان بحران است. شبکه تلفن همراه بر اساس سلولهای مخابراتی (Cell Towers) طراحی شده است. گوشی شما برای اینکه آماده دریافت تماس باشد، به طور مداوم و خودکار با نزدیکترین و قویترین دکلهای مخابراتی ارتباط برقرار میکند. اپراتور شبکه در هر لحظه میداند که سیمکارت شما در محدوده پوشش کدام دکل قرار دارد.

ردیابی دقیقتر از طریق روشی به نام «مثلثسازی» (Triangulation) انجام میپذیرد. زمانی که گوشی شما همزمان در شعاع دید حداقل ۳ دکل مخابراتی مختلف قرار داشته باشد، اپراتور میتواند با اندازهگیری زمان رفت و برگشت سیگنال میان گوشی و هر دکل، فاصله دقیق را محاسبه کند. اگر سرعت امواج رادیویی را معادل سرعت نور یعنی c=۳×۱۰۸ متر بر ثانیه در نظر بگیریم و زمان سفر سیگنال t باشد، فاصله با معادله ساده d=c×t به دست میآید. تقاطع این سه فاصله روی نقشه، موقعیت مکانی کاربر را با خطای چند متر مشخص میکند.
این نوع ردیابی، کاملاً مستقل از اینترنت و GPS است و مستقیماً توسط زیرساختهای شبکه مخابراتی انجام میشود. در صورت خاموش بودن واقعی گوشی (قطع ارتباط با دکل)، آخرین موقعیت ثبتشده در شبکه (Last Known Location) تا پیش از خاموشی در سرورهای اپراتور باقی میماند. با روشن شدن مجدد دستگاه، لوکیشن جدید بلافاصله ثبت شده و مسیر حرکت فرد قابل بازسازی خواهد بود.
بدافزارهای جاسوسی و تکنیک «خاموشی جعلی» (Fake Power-Off)
تهدید اصلی در جنگهای اطلاعاتی و جاسوسیهای هدفمند، ردیابیهای عادی مخابراتی نیست، بلکه نفوذ بدافزارهای سطح بالا (مانند پگاسوس) به هسته سیستمعامل است. در سالهای اخیر، محققان امنیت سایبری پرده از تکنیکی برداشتند که به آن «خاموشی جعلی» (NoReboot) گفته میشود. این بدافزارها که معمولاً بدون نیاز به کلیک کاربر (Zero-Click) وارد گوشی میشوند، کنترل کامل فرآیند خاموش شدن دستگاه را به دست میگیرند.
زمانی که کاربر هدف دکمه پاور را فشار میدهد تا گوشی را خاموش کند، بدافزار به جای قطع سیستم، صرفاً یک انیمیشن خاموش شدن را روی صفحه نمایش پخش میکند، صفحه نمایش را کاملاً سیاه کرده و هپتیک (لرزشگر) دستگاه را غیرفعال میسازد.
این تکنیک نشان میدهد که در سطح تهدیدات بالای امنیتی، تکیه بر خاموش کردن نرمافزاری دستگاه به هیچ وجه تضمینکننده امنیت نیست. بدافزارهای مدرن به گونهای طراحی شدهاند که با ایجاد توهم کنترل در کاربر هدف، ارزشمندترین اطلاعات را درست در لحظاتی جمعآوری کنند که فرد احساس امنیت و انزوا میکند.
افسانهها و واقعیتهای شنود: آیا کسی به مکالمات ما گوش میدهد؟
در اتمسفر روانی زمان جنگ، یکی از رایجترین ترسها این است که «میکروفون گوشی همیشه روشن است و کسی در حال گوش دادن به ماست». از نظر علمی و زیرساختی، شنود زنده و انسانی صدای میلیونها کاربر برای هیچ دولتی یا سازمان اطلاعاتی امکانپذیر نیست، زیرا نیازمند نیروی انسانی بینهایت و پهنای باند پردازشی غیرقابل تصوری است. آنچه در واقعیت رخ میدهد، «شنود انبوه مبتنی بر کلیدواژه» است، اما نه در حالت خاموش یا آفلاین.

در شبکههای مخابراتی، مکالمات تلفنی (تماسهای عادی) در صورتی که رمزنگاری مبدأ تا مقصد (End-to-End Encryption) نداشته باشند، در سوییچهای مخابراتی قابل شنود و ضبط هستند. سیستمهای هوش مصنوعی میتوانند این مکالمات ضبط شده را به متن تبدیل کرده و در صورت وجود کلیدواژههای حساس امنیتی یا نظامی، آنها را برای بررسی بیشتر توسط تحلیلگران انسانی نشانهگذاری (Flag) کنند.
اما آیا میکروفون در حالت استندبای صدای محیط را میشنود؟ دستیارهای صوتی مانند Siri و Google Assistant به صورت لوکال (روی خود دستگاه) منتظر شنیدن کلمه بیدارباش هستند، اما صدای محیط را به سرور ارسال نمیکنند. خطر شنود صدای محیط (Ambient Listening) تنها زمانی محقق میشود که گوشی شما توسط بدافزارها آلوده شده باشد. در این حالت، دستگاه بدون هیچ علامتی روشن شده، میکروفون را فعال میکند و فشردهسازی صدا را با استفاده از پروتکلهای پنهان، از طریق اینترنت دیتا برای سازمان جاسوسی مهاجم ارسال مینماید.
راهکارهای مقابله: از حالت پرواز تا قفس فارادی
با توجه به واقعیتهای علمی ذکر شده، چگونه میتوان در شرایط پرخطر از ردیابی و شنود در امان ماند؟ اولین اشتباه رایج، اعتماد به حالت پرواز (Airplane Mode) است. روشن کردن این حالت تنها ارسال سیگنال از سوی گوشی را متوقف میکند، اما گیرندههای دستگاه (مانند GPS) همچنان میتوانند فعال باشند و لوکیشن را در حافظه ذخیره کنند تا به محض اتصال مجدد به شبکه، آن را مخابره نمایند. علاوه بر این، در صورت آلوده بودن گوشی به بدافزارهای پیشرفته، حالت پرواز نیز میتواند توسط بدافزار شبیهسازی و جعل شود.

تنها راهکار صددرصد قطعی برای جلوگیری از ارسال و دریافت امواج در گوشیهای امروزی (که باتری آنها قابل جدا کردن نیست)، استفاده از تکنیکهای مسدودسازی فیزیکی یا «قفس فارادی» (Faraday Cage) است. کیفهای فارادی از لایههای فلزی خاصی (معمولاً مس یا نقره) ساخته شدهاند که امواج الکترومغناطیسی (RF) توانایی عبور از آنها را ندارند. قرار دادن گوشی درون این کیفها، ارتباط دستگاه را با تمامی شبکههای سلولی، وایفای، بلوتوث و GPS با قطعیت ریاضی به صفر میرساند. در این حالت، حتی اگر گوشی آلوده به بدافزار باشد یا با تکنیک خاموشی جعلی روشن مانده باشد، هیچ دادهای نمیتواند به بیرون درز کند. مشخصا استفاده از این روشها برای شهروندان عادی نیست.
با این وجود، اساسیترین قانون در امنیت عملیاتی (OpSec) در مناطق جنگی این است: «دستگاهی که حضور ندارد، ردیابی نمیشود». افرادی که نگران ردیابی فیزیکی هستند، در مواقع بحرانی به هیچ وجه تلفن هوشمند را با خود حمل نمیکنند. جا گذاشتن فیزیکی دستگاه یا استفاده از تلفنهای ساده که فاقد سیستمعامل پیچیده و GPS هستند، موثرترین دیوار دفاعی در برابر جاسوسی سایبری است.
روانشناسی جنگ اطلاعاتی: مدیریت پارانویا در عصر شفافیت دیجیتال
بحث درباره تکنولوژیهای ردیابی و جاسوسی سایبری، تاثیرات عمیقی بر روان انسانها دارد. در زمان جنگ، دستگاههای اطلاعاتی نه تنها به دنبال جمعآوری داده هستند، بلکه از ترس ناشی از همین تکنولوژیها بهعنوان یک سلاح روانی استفاده میکنند. آگاهی شهروندان از قدرت نرمافزارها و قابلیتهای ردیابی، در صورتی که مدیریت نشود، به یک پارانویای فلجکننده و «اضافهبار شناختی» منجر میگردد که انسجام اجتماعی را از بین میبرد.
در شرایط بحرانی، مغز انسان در تحلیل ریسک دچار خطا میشود و تفاوتی میان «نظارت انبوه» (Mass Surveillance) و «جاسوسی هدفمند» (Targeted Espionage) قائل نمیگردد. واقعیت این است که استفاده از تسلیحات سایبری گرانقیمت مانند پگاسوس یا تکنیکهای پیچیده شنود محیطی، به دلیل هزینههای گزاف و ریسک لو رفتن بدافزار، تنها برای اهداف بسیار باارزش (نظامیان ردهبالا، سیاستمداران و فعالان خاص) استفاده میشود. برای عموم شهروندان عادی، رعایت بهداشت سایبری اولیه (عدم کلیک روی لینکهای ناشناس، دانلود نکردن اپلیکیشنهای غیررسمی و خاموش کردن لوکیشن در مواقع غیرضروری) برای حفظ حریم خصوصی کفایت میکند.
جمعبندی
تلفنهای هوشمند، شمشیرهای دولبه دوران مدرن هستند؛ ابزارهایی که از یک سو حیاتیترین مسیر ارتباطی ما در بحرانها بهشمار میروند و از سوی دیگر، میتوانند به عنوان چراغهایی روشن، موقعیت و اطلاعات ما را گزارش دهند. بررسی نشان میدهد که خاموش کردن ظاهری گوشیهای امروزی، لزوماً به معنای انزوای کامل الکترومغناطیسی آنها نیست و تکنیکهایی مانند «خاموشی جعلی» و مثلثسازی دکلها، ردیابی را حتی در شرایط غیرمنتظره ممکن میسازند.
با این حال، در اتمسفر ملتهب یک جامعه درگیر تنش و جنگ، غلبه ترس بر منطق بزرگترین آسیب را به همراه دارد. راه مقابله با تهدیدات سایبری و شنود الکترونیک، پناه بردن به افسانههای بیاساس نیست، بلکه تکیه بر راهکارهای فیزیکی اثباتشده ارتقای امنیت عملیاتی شخصی و در نهایت، رها کردن هوشمندانه ابزارهای دیجیتال در مواقع حساس است. در عصر نبردهای نامرئی سایبری، آگاهی و دانش فنی، مستحکمترین زره برای محافظت از جان و روان انسانهاست.
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
دوستان یک توضیح کوچیک بدم، بعنوان شخصی که تو دوره ی نظام وظیفه دوره کد مخابرات گذرونده و...
بله ؛ گوشیها بعد درآوردن سیمکارت هم قابل شنودن، تنها راه مطمئن جدا کردن باتری بود که امروز ممکن نیست.خاموش کردن کمک میکنه اما از بین نمیبره مشکل رو. همونطوری که گفتن قفس فارادی بهترین راهه،که ساختش هم سخت نیست و میشه تو خونه هم ساخت،« بعضی کیفها و... ضد سرقت اطلاعاتم همون قفس فارادین بنوعی»در صورت نبود، داخل پارچه و بعد نایلون ضخیم «زیپ کیپ ضخیم» گذاشتن هم کمک میکنه. اما محل آخرین اتصال رو عوض نمیکنه طبیعتا...
فقط این توضیح رو هم بدم که اینکار نمیتونه برای همه یا تعداد زیادی همزمان انجام بشه؛ پس موردی برای نگرانی عموم نیست.
اینمورد در مورد افرادیه که یا نظارت هست روشون ؛ یا هدف قرار گرفتن.یا تو مکانهای حساس مشغولن.
پس لازم نیست همه از فردا گوشیمونو خاک کنیم تو حیاط موقع استفاده نکردن :)
از اون حرفا بودا!
هیچ گوشی ای بدون سیم کارت توسط دکل های مخابراتی قابل شنود نیست مگر اینکه چیپست دیگه ای توش نصب شده باشه که نقش سیم کارت رو ایفاء کنه.
حتما دوست عزیز :)
من در مورد مخابرات حرف نمیزنم. اما باز آدم موجود آزادیه.
وقتی به وجود یا عدم وجود سیم کارت اشاره می کنی، یعنی فقط به شنود از طریق بستر شبکه های مخابراتی اشاره داری. وگرنه سیگنال دیوایس مورد نظر که بالفرض خاموش هم هست، قراره توسط چه بستری انتقال داده بشه؟
یا به امکان شنود، بدون اتصال به شبکه های مخابراتی اشاره دارم.
برادر من دارم میگم خودم شاهد شنود گوشی بدون سیمکارت بودم ، تو میگی چطوری و فنیشو توضیح بده؟!!!! من رو با سازنده اشتباه گرفتین انگار!!!
رشته ی من مکانیکه؛ الکترونیک نیست. اگر چطوری ساخته شدن سیستمهای جاسوسی رو میدونستم هم الان اینجا با شما در حال بحث نبودم.
حالا همونظور که بالا هم عرض کردم، نیازی به بحث نیست، شما خرافه در نظر بگیریدش.انسانها موجودات آزادین.
دوست دیجیاتویی اگر نظرها اتومات نیست و دستیه؛تایید نکنید اصلا اینکامنت و کامنت قبلی رو. خودمم نمیدونم چرا دارم بحث میکنم، دارم مشخصات بیشتر از خودم میدم، تا قانع کردن شخصی که نمیخواد بشنوه و فکر میکنه هر کسی تو اینترنت میتونه نحوه کار یه دستگاه جاسوسی رو که فقط یکی دو کشور نمونه ش رو میسازن توضیح بده.کار عبث در عبث.
ظاهرا اینجا امکان پاسخ بیشتر از 5 سطح وجود نداره. پس ناچارا اینو اینجا و در جواب به پاسخ هایی می نویسم که به همین پیام داده شده. یعنی این دو پیامی که با این عبارات شروع میشن:
"یا به امکان شنود ...."
"دوست دیجیاتویی اگر...."
پاسخ:
یه فکت غلط مطرح کردی و وقتی به بحث فنیش رسید و کم آوردی، زدی جاده خاکی و به جای دلیل آوردن طرف مقابلتو متهم به نشنیدن می کنی و برای فرار از پرداختن به جنبه فنی قضیه، مدعی میشی که جیمز باندی هستی که در یک دوره ی مخابرات سربازی نظام وظیفه ایران، تکنولوژی ماورائی ای رو مشاهده کردی که اونقدر محرمانه است که فقط یکی دو تا کشور می سازن اما بازم سربازِ نظام وظیفه ایران میتونه مشاهدش کنه!
توضیح فنی و ساده ی قضیه هم اینه که وقتی هیچ نوع موج رادیویی ای از یک دیوایس ساطع نمیشه، چیزی هم برای شنود وجود نداره.
در جواب کامنت ظاهرا اینجا....
من خل رو ببین که فکر میکردم وظیفه قفس فارادی اینه که محدود کنه امواج رو؛ نگو این وظیفه ی سیمکارت بوده :)))
سیمکارت فقط یک وسیله س برای اتصال به شبکه ی مخابراتی.هر بدافزاری میتونه بدون سیمکارتم تو گوشیتون اطلاعات جمع کنه برای ارسال ؛ و با گرفتن دسترسی روت به تمام سخت افزار دسترسی کامل داشته باشه اینها ویروسای عادین نه سخت افزارای اطلاعاتی.بحث اونها جداست و عرض کردم من رشته ی تخصصیم نیست که بتونم توضیح بدم نحوه ی کار دستگاهی در این سطح رو.گذروندن دوره ی مخابرات از کسی جیمز باند نمیسازه؛ فقط یادش میده چیزهای ابتدائی رو در مورد اطلاعات و جنگای اطلاعاتی و فکر کنم هر سال صدها نفر میگذروننشون؛و تکنولوژی ماورایی-یی بهشون نشون داده نمیشه.
یک سرچ ساده بجای این همه بحث در مورد برای مثال پگاسوس میتونست جوابتون باشه؛اگه واقعا دنبال جوابید.و قطعا دهها دستگاه ازین نوع استفاده میشه توسط دولتهای مختلف.
بعد خودتون انتخاب کنید که جواب میخواین، یا محق بودن.
امیدوارم این مشکل رو حل کنه بالکل :)
شب و روزت خوش برادر 👋
توضیح دوباره :) دوست من واژه ی شنود کامنت اصلی منظور شنیدن مکالمه ی تلفنی نیست.یک کلمه س که بعنوان جاسوسی از طریق موبایل و... استفاده شده«چون خلاصه تر و راحتتره».نمیدونم چرا حس میکنم کل بحث دلیلش این کلمه س.طبیعتا بدون سیمکارت امکان مکالمه در بستر مخابراتی وجود نداره که بشه شنیدش یا نه.مگر مکالمه در بستر اینترنت که اون هم قابل دسترسیه.اما اگر مشکل این نیست؛ نبود سیمکارت نمیتونه جلوی چیزی رو بگیره؛در بهترین حالت میتونه به تاخیر بندازه ارسالش رو«این فکت غلطی نیست، حتی اگر شما غلط درنظر بگیدش»؛
امضا : از طرف یکنفر که انگاری حس میکنه جیمز بانده :)
خیلی خوب بود این پست! این همه سایت تکنولوژی چنین مقاله ای یک جا منتشر نکرده بودند. تشکر
خیلی خوب بود
عجب مطلب کاملی! ولی خب تو ایران تو نمیتونی به در دسترس نبودن اطلاعاتت تو جایی اطمینان کنی xd
مانی توی یکی از تک تاک های قبلی گفت، یه جایی توی گیت هاب به صورت بانک داده، اطلاعات لو رفتهی ایرانی ها رو ذخیره کردن و کمتر کسی پیدا میشه اسمش تو لیست نباشه.
ما ایرانی ها با دنیا اینجوری🖐 هستیم. همین قدر رو. مسئولانمون البته مال ایران نیستن.
از بچه ۵ سالش گرفته تا پیرمرد ۹۰ ساله اطلاعاتش کف اینترنته که به اینترنت نیاز داره
https://news.google.com
با کندی زیاد و با مبین نت برای من باز میشه
ممنون از مقاله ، ولی ثابت شده بعضی از اپلیکیشن ها مثل اینستاگرام واقعاً از کاربران جاسوسی میکنن ، از شنود و ...
البته بیشتر جاسوسی های گسترده برای مقاصد تجاری استفاده میشن ولی در کل جاسوسی حساب میشن
نظر بعدی را هم جدا میذارم چون ممکنه نتونین منتشر کنین
چرا نمیشه به مقاله ها امتیاز داد ؟؟!!؟؟!!
npm یا node package manager در دسترس دارم
https://www.npmjs.com
دستخوش واقعااااا 🫡
واقعا دست درد نکنه یک مقاله پُر و پیمون ، عالی مرسی مرسی