دیوار چین در اطراف اینترنت ایران
وضعیت اینترنت در میانه اعتراضات ایران
در حالی که اعتراضات در سراسر ایران شعلهور شد، ما در حال مستند کردن یک قطع گسترده اینترنت در سراسر کشور بودهایم. این قطعی همچنان در حال نوشته شدن این مقاله ادامه دارد.
خط زمانی: زمانی که همه چیز شروع شد
نمای کلی خط زمانی:
- ۳-۷ ژانویه: مرحله کاهش پهنای باند
- ۹ ژانویه: قطع کامل ارتباطات
- ۱۱ ژانویه: بازیابی جزئی (پیامک/تلفن ثابت در ساعات کاری)
- هفته ۲: بازگشایی انتخابی سرویسها
در طول هفته اول اعتراضات، کاهش پهنای باند از ۳ تا ۷ ژانویه استراتژی اولیه بود. بررسی تحلیلهای Cloudflare الگوی متناقضی را نشان میدهد: ترافیک کلی در این دوره افزایش یافت. نسبت ربات به انسان افشاگرتر است: ترافیک خودکار به سرعت افزایش یافت - یک نشانگر واضح از تست و آزمایش فعال فایروال.

این در ۹ ژانویه به طور چشمگیری تغییر کرد. یک قطع کامل ارتباطات رخ داد - نه صرفاً محدودیت اینترنت، بلکه قطع کامل در تمام کانالها:
- اینترنت بینالمللی: مسدود شد
- “اینترنت ملی” داخلی: مسدود شد
- پیامرسانهای داخلی (ایتا، روبیکا و غیره): خاموش شدند
- سرویسهای پیامکی: آفلاین
- تماسهای موبایل: آفلاین
- سرویسهای تلفن ثابت: آفلاین
- فرستندههای ایستگاه پایه (BTS): خاموش شدند در ارائهدهندگان عمده (MCCI، رایتل)
تا ۱۱ ژانویه، بازیابی محدود آغاز شد: سرویسهای پیامک و تلفن ثابت در مناطق منتخب بازگشت، اما فقط در ساعات کاری (۶ صبح تا ۶ عصر).
به مدت تقریباً ۷ روز متوالی، هیچ اینترنت کاربردی در ایران وجود نداشت - نه سانسور، نه فیلترینگ، بلکه یک قطع کامل معماری. تنها شبکههای ماهوارهای ممنوعشده عملیاتی باقی ماندند (جزئیات در گزارش فنی جداگانه).
در طول هفته اول، قطعی کامل باقی ماند. تا پایان هفته، پیامرسانهای داخلی منتخب به تدریج بازیابی شدند.
منابع داده و روششناسی
این تحلیل از منابع معتبر متعدد استفاده میکند:
- تحلیلهای Cloudflare – الگوهای ترافیک و دادههای رادار
- رصدخانه NetBlocks – نظارت مستقل شبکه
- OONI Probe – تست تداخل شبکه
- شرکای دیتاسنتر – ابرآروان و دادههای زیرساخت مرتبط
- OSINT شبکه – نظارت رفتاری مداوم
نکته: برخی روشهای نظارتی به دلیل خطرات امنیت عملیاتی نمیتوانند افشا شوند. تمام یافتهها به طور مستقل تأیید شدهاند.
تحلیل زیرساخت شبکه
در طول این قطع اینترنت، انواع مختلف زیرساخت شبکه به روشهای مختلف تحت تأثیر قرار گرفتند. بیایید بررسی کنیم که هر نوع شبکه در طول بحران چگونه رفتار کرد:
۱. شبکههای خانگی (ADSL, VDSL, Fiber)
در طول دو هفته اول قطعی، شبکههای خانگی به دسترسی داخلی محدود شدند. کاربران نمیتوانستند IP معتبر از ارائهدهندگانی مانند آسیاتک و مخابرات دریافت کنند. پس از چند روز، دسترسی محدود به سایتهای محلی مجاز شد.
مشاهده کلیدی: از نظر تاریخی، شبکههای خانگی پس از قطعیهای قبلی سریعتر از شبکههای موبایل بازیابی میشدند. این بار متفاوت بود - برعکس اتفاق افتاد. وقتی مقامات IPهای خاص Google و ChatGPT را در شبکههای موبایل باز کردند، شبکههای خانگی روزها بیشتر مسدود باقی ماندند. از هفته دوم شروع شد، کاربران شبکه موبایل به دسترسی گستردهتر اینترنت دست یافتند؛ شبکههای خانگی چنین نکردند.
نتیجهگیری: دولت استراتژی را به طور چشمگیری تغییر داد، با اولویت دادن به محدودیت شبکه موبایل در حالی که کنترلهای سختگیرانهتر شبکه خانگی را حفظ کرد.
۲. شبکههای موبایل
قطعی اولیه: اتصال BTS ناپایدار. تا هفته اول، اتصالات پایدار شد و پیامرسانهای داخلی بازیابی شدند. شبکههای موبایل انعطافپذیری بسیار بیشتری نسبت به شبکههای خانگی نشان دادند - برخی کاربران از طریق تکنیکهای خاص به دسترسی اینترنت جهانی دست یافتند.
عامل کلیدی: شبکههای موبایل میزبان اکثریت کاربران ایرانی هستند و از نظر تاریخی اتصال سریعتری ارائه میدهند (تا قبل از استقرار فایبر). بیشتر کاربران کارتهای SIM دوگانه از ارائهدهندگان مختلف برای افزونگی نگهداری میکنند.
الگوی استراتژی: رویه معمول دولت:
- قطع ثبتنام BTS (قطعی فوری)
- بازیابی اینترنت داخلی (پس از ۲-۳ روز)
- بازیابی اینترنت بینالمللی (پس از ۲-۳ هفته)
این قطعی همان الگو را دنبال کرد اما با بازههای زمانی متفاوت - مقامات بازیابی کامل را طولانیتر از حوادث قبلی به تأخیر انداختند. به طور حیاتی، دولت اینترنت داخلی را کاملاً بازیابی نکرد تا زمانی که پیادهسازی لیست سفید کامل شود.
۳. دیتاسنترها
از حادثه قبلی (آبان ۹۸)، مقامات یاد گرفتند که کاربران میتوانند ترافیک VPN را از طریق پروکسیهای دیتاسنتر برای دور زدن محدودیتها تونل کنند. این بار، دیتاسنترها به صورت پیشگیرانه قطع شدند.
با این حال، برخی ارائهدهندگان - به ویژه ابرآروان - با زیرساخت افزونه آماده عملیاتی بودند: سرورهای NTP مستقل، DNS داخلی، و راهحلهای هوش مصنوعی داخلی. این آمادهسازی به شدت نشان میدهد که دولت انتظار تکرار این قطعیها را داشت و بر این اساس برنامهریزی کرد - نه یک اقدام موقت.
مفهوم: برخی دیتاسنترها اتصال محدودی را در طول قطعی دو هفتهای حفظ کردند (جزئیات در گزارشهای آینده).
۴. شبکههای ماهوارهای
اتصال ماهوارهای (عمدتاً Starlink، اگرچه به طور رسمی در ایران ممنوع است) تنها کانال ارتباطی خارجی قابل اعتماد بود. با این حال، از آن جا نماند: مقامات تداخل فعال را با شدت متفاوت مستقر کردند.
دولت به طور عمومی ادعا کرد که ردیابی موقعیت موفق کاربران ماهواره از طریق:
- دوربینهای مادون قرمز نصب شده بر روی پهپاد
- شناسایی آدرس MAC و SSID وایفای (اسکن سطح خیابان)
- تشخیص سیگنال RF نظامی
تحلیل سطح پروتکل
اکنون که چگونگی تأثیر زیرساختهای مختلف شبکه را بررسی کردیم، بیایید عمیقتر به سطح پروتکل بپردازیم. درک اینکه کدام پروتکلها مسدود شدند و چگونه هدف قرار گرفتند، بینشهای حیاتی در مورد استراتژی فایروال به ما میدهد. ما پروتکلهای مختلف را در این وضعیت مشاهده کردیم و آنها را به دستههای مختلف تقسیم کردیم:
۱. پروتکل TCP
TCP به طور مداوم به عنوان پروتکل اصلی برای ترافیک بینالمللی هدف قرار میگیرد. تحلیل ترافیک الگوهای مشخصی را نشان میدهد: قطع ناگهانی و سپس اتصال مجدد کوتاه در فواصل نامنظم.
چرا TCP؟ پروتکل بر ارتباطات بینالمللی تسلط دارد و هم ترافیک مشروع و هم ترافیک دور زدن را حمل میکند - که مسدود کردن انتخابی را تقریباً غیرممکن میکند.
تکامل VPN بر روی TCP:
| دوره | پروتکل | تمرکز اصلی | پاسخ فایروال |
|---|---|---|---|
| ۲۰۲۳ | Reality (Xray) | مخفی کردن SNI | مسدود کردن SNI |
| ۲۰۲۳–۲۰۲۴ | Fragmentation | مبهم کردن SNI در پکتها | مسدود کردن fragmented < 100 بایت |
| ژانویه ۲۰۲۶ | Whitelisting | تأیید فقط IPهای خاص | هدایت به محدودههای IP فیلتر شده |
جزئیات فنی:
- مسدود شده: دستدهیهای TCP تکهتکه شده زیر ۱۰۰ بایت
- قبلاً کار میکرد: تکهتکه سازی در ۴۰۰-۸۰۰ بایت (اکنون مسدود شده)
- سرویسهای لیست سفید: ChatGPT، Google، DeepSeek (با محدودیتهای عملیاتی)
تلاش برای بهرهبرداری از CDN:
دولت کشف کرد که ChatGPT (میزبانی شده توسط Cloudflare) و Google (Google Cloud) از زیرساخت CDN استفاده میکنند - میلیونها IP که مسدود کردن انتخابی را تقریباً غیرممکن میکند. رویکرد تکامل یافت:
- تست اولیه: لیست سفید تک IP ChatGPT:
104.18.32.47 - تنظیم: هدایت تمام ترافیک Cloudflare از طریق محدودههای محدود:
188.114.99.0–188.114.98.0(شبکه MCCI) - پاسخ Google: مسدود کردن کامل بلوکهای IP ایرانی - کاربران نمیتوانند از CDN Google برای دور زدن محدودیتها استفاده کنند
نکته کلیدی: دولت با یک محدودیت معماری اساسی مواجه شد: CDNها بدون فعال کردن دور زدن VPN نمیتوانند به طور جزئی در لیست سفید قرار گیرند. این همچنان آسیبپذیری فنی اصلی آنها باقی میماند.
۲. پروتکلهای UDP و ICMP
هر دوی UDP و ICMP مسدودسازی تقریباً کامل را دیدند - تهاجمیتر از فیلترینگ TCP زیرا برای استفاده روزمره اینترنت کمتر حیاتی هستند.
اهداف:
- WireGuard و سایر VPNهای مبتنی بر UDP (مسدود شده)
- تونلسازی ICMP (آموخته شده از درگیری ایران-اسرائیل در اواخر ۲۰۲۴ زمانی که تونلسازی ICMP به طور مؤثر کار میکرد)
- شبکههای خانگی: ۱۰۰٪ مسدود
- شبکههای موبایل: به شدت مختل شده

۳. پروتکل DNS
فیلترینگ DNS از سال ۲۰۰۹ (مسدودیتهای YouTube، Facebook) مکانیسم سانسور اصلی ایران بوده است. رویکرد دولت با فناوری امنیتی تکامل یافت:
تکامل:
- ۲۰۰۹–۲۰۲۳: هدایت مجدد DNS Man-in-the-middle (مثلاً به
10.10.34.36) - ۲۰۲۳–۲۰۲۶: مسدود کردن DNS امن (DoH، DoT) با فیلترینگ SNI
- ژانویه ۲۰۲۶: افزایش تونلسازی DNS
داده از تحلیلهای Cloudflare:
تغییر چشمگیر در انواع کوئری پس از ۱۱ ژانویه غیرقابل اغماض است: کوئریهای DNS مبتنی بر TXT به شدت افزایش یافت، که نشاندهنده پذیرش گسترده تونلسازی DNS با استفاده از پروتکلهایی مانند dnstt است.

تفسیر: افزایش ناگهانی رکوردهای TXT - که معمولاً در ترافیک DNS ناچیز هستند - یک اثر انگشت واضح از تونلسازی DNS است. این تکنیک موفق شد زیرا مقامات آن را پیشبینی نکردند. پیام برای تیمهای امنیتی: انتظار داشته باشید که تونلسازی DNS در حوادث آینده مسدود شود.
توصیه: به توسعه انواع تونل DNS ادامه دهید؛ این معماری یک آسیبپذیری بحرانی بلندمدت برای فایروال را نشان میدهد.
۴. پروتکل IP
مسدود کردن IP تا کنون بزرگترین استراتژی برای فایروال نبود. بله، ما مقداری مسدود کردن IP در برخی شبکهها داشتیم (به عنوان مثال، ایرانسل وبسایتهای پورنوگرافی را با استفاده از مسدود کردن مستقیم IP مسدود کرد)، اما راهحلهای دیگر همیشه اولویت داشتند. با این حال، در کنار استراتژی لیست سفید، مقامات اکنون به سمت مسدود کردن IP حرکت میکنند. آنها متوجه شدند که لیست سیاه نمیتواند برای اهدافشان کار کند.
چالش لیست سفید:
من به شما اطمینان میدهم که لیست سفید هم کار نخواهد کرد. بله، در ابتدا بسیار قدرتمند است، اما به منابع عظیمی نیاز دارد برای:
- مسدود کردن تمام محدودههای IP ناخواسته
- ارائه سرویسهای جایگزین برای وبسایتهای مسدود شده
- حفظ ثبات در ارائهدهندگان
همیشه راههای بیشتری برای دور زدن لیست سفید وجود دارد، که در پستهای آینده پوشش خواهیم داد.
پیادهسازی (ژانویه ۲۰۲۶):
لیست سفید IP به طور رسمی در هفته دوم با تأیید این IPها شروع شد:
| سرویس | آدرس IP | وضعیت |
|---|---|---|
| ChatGPT | 104.18.32.47 |
بعداً به محدودههای دیگر هدایت شد |
216.239.38.120 |
IPهای ایرانی را به طور کامل مسدود میکند | |
| DeepSeek | 3.160.196.89 |
دسترسی محدود |
دولت متوقف نشده و ما انتظار گسترش در مقیاس بزرگتر را برای پیادهسازی اینترنت لایهبندی (دسترسی متفاوت برای افراد، سازمانها و دولتها) داریم. لیست سفید کنترل بهتری نسبت به لیست سیاه به آنها میدهد.
چالش بنیادی:
مسئله اصلی همچنان IPهای CDN و دسترسی انتخابی به وبسایت است. مردم راهحلهای مؤثری با حل سایتهای دیگر پشت Cloudflare با استفاده از پیکربندیهای فایل localhost یافتهاند. ما تیمهای فنی را تشویق میکنیم که بر این ضعف تمرکز کنند زیرا این آینده استراتژی فایروال است.
خلاصه: در حالی که لیست سفید IP قدرتمند به نظر میرسد، با همان چالش اساسی سایر روشهای مسدودسازی مواجه است: زیرساخت CDN محدود کردن دسترسی بدون خراب کردن سرویسهای مشروع را تقریباً غیرممکن میکند. این ضعف معماری، همراه با ماهیت توزیع شده فایروال ایران (که در ادامه بررسی خواهیم کرد)، فرصتهایی برای دور زدن ایجاد میکند.
چگونه فایروال کار میکند
فایروال ایران یک سیستم توزیع شده است که توسط ارائهدهندگان مختلف مدیریت میشود. درک معماری آن برای یافتن ضعفها ضروری است.
معماری فایروال MCCI
MCCI (Hamrahe Aval) با بیش از ۵۰ میلیون مشترک بزرگترین اپراتور ایران است. سیستم فایروال آنها از چندین لایه تشکیل شده است:
[ دستگاه کاربر ]
↓
( DPI متصل به CGNAT )
↓
[ هسته ISP ]
↓
( فایروال ملی / فیلترینگ IX )
↓
[ دروازههای بینالمللی ]
↓
[ اینترنت جهانی ]
اثر چرخش NAT:
وقتی حالت هواپیما را آفلاین و دوباره آنلاین میکنید:
- IP منبع شما تغییر میکند
- مسیر شبکه شما تغییر میکند
- تخصیص استخر CGNAT شما تغییر میکند
- پروفایل فایروال شما پاک میشود
- تزریق بازنشانی TCP متوقف میشود
این فرصتهایی برای اتصال با استفاده از پروتکلهایی که معمولاً موفق نمیشوند ایجاد میکند.
محدودههای IP NAT استثنایی:
محدودههایی که با 26.230.x.x شروع میشوند اتصال به طور چشمگیری بهبود یافته نشان میدهند:
- از دست دادن پکت به طور قابل توجهی کمتر
- jitter کاهش یافته
- بازنشانیهای TCP فعال کمتر
- نرخ موفقیت اتصال Psiphon بالاتر
جالب توجه است که این محدوده IP در پایگاههای داده عمومی به عنوان فضای وزارت دفاع ایالات متحده مستند شده است. اینکه آیا این پیکربندی مسیریابی عمدی اشتباه است نامشخص باقی میماند.
مسئله ۵: صبر برنامه و خستگی فایروال
برخلاف کلاینتهای V2Ray تهاجمی، برنامههای VPN صبور از طریق پایداری موفق میشوند.
برنامههایی که خوب کار میکنند:
- NapsterNet
- Psiphon
- Netmod
چرا موفق میشوند: این کلاینتها از مکانیسمهای تلاش مجدد صبور به جای تلاشهای تهاجمی اتصال مجدد استفاده میکنند. آنها منتظر پنجرههای اتصال میمانند به جای اجبار اتصالات.
محدودیت فایروال: فایروال نمیتواند مسدودسازی مداوم را حفظ کند - خرابی گاه به گاه به دلیل محدودیتهای منابع اجتنابناپذیر است. برنامههای صبور از این پنجرههای تعمیر و نگهداری طبیعی سوء استفاده میکنند.
بینش کلیدی: صبر کلاینت مستقیماً با موفقیت اتصال همبستگی دارد. برنامههایی که منتظر میمانند تا فایروال خسته شود نرخ موفقیت به طور چشمگیری بهتری دارند.
نتیجهگیری: آینده سرکوب اینترنت و مقاومت
یک لحظه تاریخی در سانسور اینترنت
قطع اینترنت ژانویه ۲۰۲۶ یک لحظه نقطه عطف در تکامل سانسور دولت-ملت را نشان میدهد. آنچه ما شاهد بودیم صرفاً تصفیه تاکتیکهای مسدودسازی قبلی نبود - بلکه یک تغییر اساسی به سمت کنترل معماری جامع خود اینترنت بود.
خلاصه یافتههای کلیدی
خط زمانی و مقیاس
- مدت: ~۱۰ روز قطعی کامل، و سپس ۲+ هفته محدودیتهای شدید
- دامنه: تمام کانالهای ارتباطی - پیامک، تماسها، تلفنهای ثابت، پیامرسانها
- استثنا: فقط شبکههای ماهوارهای عملیاتی باقی ماندند (با تداخل دولت)
تأثیر زیرساخت
| نوع شبکه | وضعیت | زمان بازیابی | استراتژی |
|---|---|---|---|
| شبکههای خانگی | قطعی کامل | ۲+ هفته | اکنون کمتر محدود از موبایل |
| شبکههای موبایل | قطعی BTS | روزها | انعطافپذیرتر؛ بازگشایی استراتژیک |
| دیتاسنترها | به صورت پیشگیرانه مسدود شد | کاملاً بازیابی نشده | دولت از آبان ۹۸ یاد گرفت |
| ماهواره | تحت تداخل/هدف قرار گرفت | نامشخص | به طور مداوم با پهپادها نظارت میشود |
تکامل مسدودسازی پروتکل
تشدید چهار مرحلهای فایروال انطباق پیشرفته را نشان میدهد:
- لیست سیاه → با رمزنگاری شکست خورد
- مسدودسازی SNI/دامنه → با تکهتکه سازی دور زده شد
- مسدودسازی IP → بسیار منبعبر
- لیست سفید → استراتژی فعلی (اکنون در حال اجرا)
معیارهای کلیدی:
- آسیبپذیری تکهتکه سازی: پکتهای دستدهی < ۱۰۰ بایت اکنون مسدود شدهاند
- محدوده تکهتکه سازی مؤثر: ۴۰۰-۸۰۰ بایت (قبلاً کاربردی)
- فیلترینگ متمرکز بر TCP: پروتکل اصلی تحت حمله
- UDP/ICMP: تقریباً ۱۰۰٪ مسدود در شبکههای خانگی
- افزایش تونلسازی DNS: افزایش تیز در کوئریهای DNS مبتنی بر TXT که نشاندهنده پذیرش انبوه موفق است
CDN: آسیبپذیری حیاتی
استراتژی لیست سفید دولت یک نقص معماری کشنده را آشکار کرد: زیرساخت CDN بدون خراب کردن سرویسهای مشروع نمیتواند به طور انتخابی محدود شود.
IPهای تست شده (ژانویه ۲۰۲۶):
- ChatGPT:
104.18.32.47→ بعداً به188.114.99.0و188.114.98.0هدایت شد - Google:
216.239.38.120(IPهای ایرانی را کاملاً مسدود میکند) - DeepSeek:
3.160.196.89
این انتقال نشاندهنده تغییر دولت از مسدود کردن ترافیک ناخواسته به لیست سفید سرویسهای تأیید شده است - رویکردی جاهطلبانهتر اما به همان اندازه شکننده.
فایروال MCCI: پنج ضعف حیاتی
سیستم فایروال توزیع شده شکافهای قابل بهرهبرداری را آشکار میکند:
مسئله ۱: فرار از پروفایلسازی
- پروفایلسازی زمانی که IP NAT تغییر میکند بازنشانی میشود
- تغییر حالت هواپیما میتواند پروفایلهای ایجاد شده را بشکند
- VPNهایی مانند WireGuard در زمانی که برای ایجاد پروفایلهای جدید طول میکشد دوباره متصل میشوند
مسئله ۲: تا زمانی که میتوانید استفاده کنید
- اتصالاتی که قبل از فعالسازی فایروال برقرار شدهاند پایدار باقی میمانند
- وقتی Psiphon متصل شود، قطع اتصال بسیار دشوار میشود
- “فقط خدا و اپراتورهای آسانسور میتوانند آن را قطع کنند”
مسئله ۳: پنجرههای زمانی
- خرابی منظم فایروال: تقریباً ۱۰ صبح تا ۱۲ ظهر، ۱۲ ظهر تا ۲ صبح
- پنجرههای اضافی در حدود ۲، ۶، ۱۰ صبح و ۲، ۴، ۶، ۱۰ عصر
- کاهش عملکرد در این دورهها نشاندهنده پیکربندی مجدد فعال است
مسئله ۴: کارتهای SIM کمتر محدود
- ناسازگاریهای NAT درجه ناقل فرصتهایی ایجاد میکنند
- محدودههای IP NAT که با
26.230.x.xشروع میشوند اتصال به طور چشمگیری بهتری نشان میدهند - از دست دادن پکت کمتر، jitter کاهش یافته، بازنشانیهای TCP فعال کمتر
مسئله ۵: صبر و پایداری
- برنامههایی که بدون اتصال مجدد تهاجمی اتصالات را دوباره امتحان میکنند (NapsterNet، Psiphon، Netmod) موفق میشوند
- محدودیتهای منابع فایروال خرابی گاه به گاه را اجبار میکنند
- صبر کلاینت = اتصال موفق
توصیههای عملی
تکنیکهای فوری
- فرار از پروفایل از طریق چرخش NAT
- حالت هواپیما را برای تغییر تخصیص IP NAT تغییر دهید
- با BTS مذاکره مجدد کنید تا پروفایل فایروال بازنشانی شود
- بدون خطر دستگاه؛ صرفاً عملیات سطح شبکه
- بهرهبرداری از پنجرههای زمانی
- در طول پنجرههای خرابی شناخته شده فایروال تلاش برای اتصال کنید
- برای کاهش عملکرد نظارت کنید (نشانگر تغییر قوانین فعال)
- انتخاب پروتکل
- از پروتکلهای مبتنی بر UDP اجتناب کنید (مسدودسازی تقریباً کامل در شبکههای ثابت)
- TCP با ابهام مناسب (پروتکل Reality با تکهتکه سازی ۴۰۰-۸۰۰ بایت)
- تونلسازی DNS برای شبکههای محدود
- دسترسی کمتر محدود
- در صورت امکان کارتهای SIM کمتر محدود را اولویت بندی کنید
- محدوده IP NAT خود را بشناسید -
26.230.x.xعملکرد بهتری نشان میدهد - در صورت امکان بین ارائهدهندگان چرخش کنید
- استراتژی کلاینت
- از کلاینتهای صبور استفاده کنید: NapsterNet، Psiphon، Netmod
- از اتصال مجدد تهاجمی سبک V2Ray اجتناب کنید
- اجازه دهید محدودیتهای منابع خود فایروال به نفع شما کار کند
پارادوکس لیست سفید
تغییر دولت به لیست سفید یک پارادوکس را آشکار میکند: کنترل جامع نیاز به سرویس جامع دارد. برای اجرای لیست سفید، مقامات باید:
- میلیونها آدرس IP را در CDNهای متعدد حفظ کنند
- از راهحلهای DNS از طریق پیکربندیهای localhost جلوگیری کنند
- تونلسازی DNS را در حالی که سرویس اینترنت داخلی را حفظ میکنند مسدود کنند
- لایههای اینترنت لایهبندی را بدون واکنش عمومی مدیریت کنند
هر یک از این الزامات نقاط شکست جدیدی ایجاد میکند.
نقش CDNها و زیرساخت جهانی
تا زمانی که Cloudflare، Google، و سایر ارائهدهندگان CDN جهانی عمل میکنند، آنها به طور ناخواسته زیرساخت برای دور زدن فراهم میکنند. تلاش دولت برای لیست سفید انتخابی محدودههای CDN در حالی که استفاده از VPN را مسدود میکند یک غیرممکن فنی ایجاد میکند: شما نمیتوانید بین ترافیک مشروع CDN و ترافیک تونل شده VPN فقط با استفاده از آدرسهای IP تمایز قائل شوید.
ما از جامعه فنی میخواهیم:
- به توسعه تونلسازی DNS و پروتکلهای جایگزین ادامه دهید
- از پیکربندیهای فایل localhost برای حل سایتهای مسدود شده استفاده کنید
- الگوهای رفتاری فایروال را مستند و به اشتراک بگذارید
- توسعه را بر ضعفهای زیرساخت CDN متمرکز کنید - این میدان نبرد آینده است
این برای سانسور اینترنت در سراسر جهان چه معنایی دارد
این قطعی نشان میدهد که سرکوب مدرن اینترنت از مسدود کردن محتوای خاص به کنترل دسترسی به صورت معماری در حال تکامل است. کتاب بازی:
- تغییر از لیست سیاه به لیست سفید
- پیادهسازی کنترل توزیع شده به جای متمرکز
- استفاده از پروفایلسازی به جای مسدودسازی خام
- ایجاد اینترنت لایهبندی برای کنترل متفاوت
- استفاده از فایروالهای سطح ارائهدهنده برای قابل اغماض بودن معقول
این الگو گسترش خواهد یافت. رژیمهای استبدادی دیگر تماشا میکنند. درک معماری ایران برای دفاع از آزادی اینترنت در سطح جهانی حیاتی است.
کلام آخر
آنچه در ژانویه ۲۰۲۶ اتفاق افتاد از نظر مقیاس بیسابقه بود اما از نظر نتیجه نه. مردم ایران سازگار شده، نوآوری کرده، و راههایی برای اتصال یافتهاند. پیچیدگی خود فایروال - ضرورت حفظ لایههای مسدودسازی متعدد، محدودیتهای منابعی که باعث خرابی میشوند، نقصهای معماری در لیست سفید - اینها ضعفهایی هستند که میتوانیم از آنها سوء استفاده کنیم.
قطع اینترنت شکست خورد نه به این دلیل که فناوری نمیتوانست به آن دست یابد، بلکه به این دلیل که هیچ مجموعه محدود از قوانین نمیتواند به طور همزمان هر چیز ناخواسته را مسدود کند در حالی که سرویسهای مشروع را حفظ کند.
آینده آزادی اینترنت به درک این واقعیت فنی بستگی دارد: کنترل نیاز به نظارت دارد، و نظارت فرصتها ایجاد میکند.
وضعیت: این گزارش مشاهدات تا ۲۶ ژانویه ۲۰۲۶ را نشان میدهد. وضعیت به سرعت در حال تکامل است. ما این تحلیل را با ظهور تکنیکهای مسدودسازی جدید و کشف روشهای دور زدن جدید بهروزرسانی خواهیم کرد.
منابع داده: Cloudflare، NetBlocks، OONI Probe، ابرآروان، و نظارت مداوم شبکه از داخل ایران.