فصل چهل و یکم «ساختمان‌های شنود، وانت‌های سیار، و شبکه میدانی ۳۳۲: زیرساخت فیزیکی یک سیستم نظارتی»**

اکنون وارد یکی از مهم‌ترین و کمتر شناخته‌شده‌ترین بخش‌های ماشین امنیتی جمهوری اسلامی می‌شویم؛ بخشی که زیرساخت فیزیکی شنود، ردیابی و کنترل میدانی را توضیح می‌دهد.

اگر فصل‌های قبل «مغز دیجیتال» این سیستم را آشکار کردند، این فصل «بدن عملیاتی» آن را نشان می‌دهد؛ یعنی جایی که فناوری، عملیات میدانی و مهندسی مخابراتی به هم می‌رسند.

**فصل چهل و یکم

ساختمان‌های شنود، وانت‌های سیار و شبکه میدانی ۳۳۲:
زیرساخت فیزیکی یک دولت نظارتی**

**مقدمه

شنود فقط یک بدافزار نیست؛ یک زیرساخت کامل است**

برای بسیاری از مردم، شنود یعنی:

  • گوش دادن به تلفن
  • ضبط یک مکالمه
  • کنترل پیام‌ها

اما در ساختار امنیتی جمهوری اسلامی، شنود یک زیرساخت چندلایه است:

  1. ساختمان‌های ثابت و فوق‌سری
  2. نقاط مستقر در حومه شهرها
  3. وانت‌ها و خودروهای سیار شنود
  4. گروه‌های میدانی رهگیری فرکانس
  5. اتصال سریع به دیتاسنتر ۳۳۲

این فصل برای نخستین‌بار، تک‌تک این لایه‌ها را بررسی می‌کند.

**بخش اول

ساختمان‌های شنود ثابت: قلب عملیات بی‌صدا**

محمدحسین تاجیک در خاطرات خود اشاره‌ای کلیدی دارد:

«دفاتر شنود در حومه تهران، اتاق‌هایی بودند که ۲۴ ساعته فعال بودند و از همه‌چیز، از همه‌کس، در همه‌زمان شنود می‌گرفتند.»

این ساختمان‌ها:

  • بدون تابلو
  • با پوشش شرکت اینترنتی یا پژوهشی
  • با امنیت چندلایه
  • با تجهیزات روسی و بومی

فعالیت می‌کنند.

در این ساختمان‌ها چه انجام می‌شود؟

  1. رهگیری تماس‌های GSM
  2. استخراج پیامک‌ها از طریق سوئیچ‌های اپراتورها
  3. شنود وای‌فای مناطق حساس شهر
  4. رهگیری دستگاه‌های ماهواره‌ای (V-SAT / Thuraya)
  5. دریافت داده‌های پروژه ۲۲۰
  6. ارسال Real-Time به ۳۳۲

این ساختمان‌ها فقط شنود نمی‌کنند؛
داده را طبقه‌بندی، اولویت‌بندی و پاکسازی می‌کنند تا وارد لایه تحلیلی شود.

**بخش دوم

وانت‌های سیار شنود؛ سایه‌هایی که همیشه نزدیک‌اند**

در اسناد و روایت‌های معتبر آمده:

وانت‌های سیار شنود یکی از مؤثرترین ابزارهای میدانی ۳۳۲ هستند.

ویژگی‌ها:

  1. دارای آنتن‌های چندباندی (GSM، Wi-Fi، 3G/4G Sniffers)
  2. قابلیت مسدودسازی و جعل آنتن (Fake BTS)
  3. تشخیص موقعیت دقیق موبایل هدف
  4. نصب دوربین‌های حرارتی برای تعقیب شبانه
  5. استتار شده در قالب خودروهای خدمات شهری یا اورژانس

این خودروها معمولاً:

  • نزدیک محل تجمعات
  • نزدیک سفارتخانه‌ها
  • حوالی دانشگاه‌ها
  • اطراف خانه فعالان مدنی
  • در کنار دفاتر خارجی‌ها

جاگیری می‌کنند.

کار اصلی آنها چیست؟

  • تشخیص محل دقیق موبایل‌ها
  • حذف رمزگذاری ضعیف روی تماس‌ها
  • استخراج Metadata
  • ایجاد نقطه شنود محلی
  • کمک به تیم‌های تعقیب و مراقبت

در اعتراضات دی ۹۶، آبان ۹۸ و ۱۴۰۱ این وانت‌ها نقشی حیاتی داشتند.

**بخش سوم

اتاق‌های مخفی در زیرساخت مخابراتی کشور**

یکی از رازهای کمتر گفته‌شده:

۳۳۲ در اتاق‌های خاصی داخل شرکت‌های مخابراتی، تجهیزات شنود مستقیم نصب کرده است.

این اتاق‌ها:

  • با برچسب «فنی»
  • با دسترسی محدود
  • با زیرساخت مستقل برق و شبکه

فعال می‌شوند.

در این اتاق‌ها چه دارند؟

  1. DPI – Deep Packet Inspection
    برای تحلیل بسته‌های اینترنت
  2. SS7 Manipulation
    برای نفوذ به تماس‌های بین‌المللی
  3. BGP Hijacking Tools
    برای تغییر مسیر ترافیک کاربران
  4. Fiber Splitters
    برای کپی‌برداری از ترافیک ورودی/خروجی اپراتورها

این‌ها همان چیزی است که در اروپا و آمریکا فقط با دستور قضایی ممکن است،
اما در ایران بدون هرگونه نظارت انجام می‌شود.

**بخش چهارم

شبکه رهگیری بی‌سیم؛ چشم نامرئی ۳۳۲**

در وزارت اطلاعات سه نوع رهگیری بی‌سیم انجام می‌شود:

۱) رهگیری فرکانس (RF Monitoring)

برای:

  • بی‌سیم‌ها
  • دستگاه‌های ارتباطی مستقل
  • شبکه‌های مخفی

۲) رهگیری وای‌فای (Wi-Fi Passive Sniffing)

تیم‌های ۳۳۲:

  • MAC Address
  • ترافیک رمزگذاری‌نشده
  • محل تقریبی دستگاه
  • تاریخچه اتصال

را استخراج می‌کنند.

۳) رهگیری GPS غیرمستقیم

با الگوریتم ترکیب داده:

  • سیگنال‌های BTS
  • قدرت امواج
  • تغییر موقعیت
  • نقطه‌های اتصال

مکان‌یابی انجام می‌شود.

این همان روشی است که بدون GPS نیز فرد را ۱۰–۳۰ متر دقیق ردیابی می‌کند.

**بخش پنجم

ساختمان اصلی ۳۳۲؛ جایی که داده تبدیل به عملیات می‌شود**

ساختمان معاونت فنی معمولاً:

  • مجهز به Faraday Shield (جلوگیری از نشت امواج)
  • دارای اتاق‌های طبقه‌بندی‌شده
  • با شبکه مستقل، بدون اینترنت جهانی
  • با ورود و خروج کنترل‌شده

است.

در این ساختمان:

  • داده‌های ۲۲۰
  • خروجی وانت‌ها
  • داده‌های شنود مخابراتی
  • نتایج شنود ماهواره‌ای
  • خروجی مهندسی اجتماعی
  • داده‌های ۴۲۰

همه وارد یک سیستم مرکزی می‌شود.

اینجا همان جایی است که یک شهروند عادی تبدیل می‌شود به «یک پرونده دیجیتال».

**بخش ششم

چرا این شبکه خطرناک‌تر از بدافزارهاست؟**

سه دلیل:

۱) پایدار است

در حالی که بدافزار شناسایی و حذف می‌شود، زیرساخت‌های فیزیکی همیشه فعال‌اند.

۲) ریشه در ساختار کشور دارد

در ساختمان‌ها، اپراتورها و شبکه‌های مخابراتی نهادینه شده‌اند.

۳) هدف جمعی است، نه فردی

این سیستم برای کنترل «فرد» ساخته نشده،
برای کنترل «ملت» ساخته شده است.

**بخش هفتم

پیامدهای امنیتی، اجتماعی و سیاسی**

۱) فروریختن اعتماد عمومی

هیچ کس نمی‌داند کدام تماس، کدام پیام، کدام موقعیت، در حال ضبط است.

۲) شکل‌گیری «جامعه تحت نظارت»

مردم آگاهانه رفتار خود را تغییر می‌دهند
→ این همان پدیده Self-Censorship Under Surveillance است.

۳) افزایش قدرت دولت پنهان

۳۳۲ و ۳۱۳۳۲ تبدیل می‌شوند به مهم‌ترین مراکز قدرت در جمهوری اسلامی.

۴) تهدید امنیت ملی واقعی

چون سیستم‌های روسی و آسیب‌پذیر، خود به دروازه نفوذ خارجی تبدیل می‌شوند.

جمع‌بندی فصل ۴۱

این فصل نشان داد:

  • شنود دیجیتال بدون زیرساخت فیزیکی ممکن نیست
  • ۳۳۲ یک شبکه گسترده از ساختمان‌ها، خودروها، اتاق‌های مخفی و تجهیزات سیار دارد
  • این ساختار برای کنترل «رفتار جمعی» و نه فقط افراد ساخته شده
  • در اعتراضات و بحران‌های سیاسی نقش مرکزی داشته
  • این شبکه، امنیت ملی را نیز به خطر انداخته است
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...
پیمایش به بالا

بیشتر از سیاسی تحلیلی واجتماعی کشف کنید

برای ادامه خواندن و دسترسی به آرشیو کامل، اکنون مشترک شوید.

ادامه مطلب