Skip to the content.

دیوار چین در اطراف اینترنت ایران

وضعیت اینترنت در میانه اعتراضات ایران

در حالی که اعتراضات در سراسر ایران شعله‌ور شد، ما در حال مستند کردن یک قطع گسترده اینترنت در سراسر کشور بوده‌ایم. این قطعی همچنان در حال نوشته شدن این مقاله ادامه دارد.


خط زمانی: زمانی که همه چیز شروع شد

نمای کلی خط زمانی:

  • ۳-۷ ژانویه: مرحله کاهش پهنای باند
  • ۹ ژانویه: قطع کامل ارتباطات
  • ۱۱ ژانویه: بازیابی جزئی (پیامک/تلفن ثابت در ساعات کاری)
  • هفته ۲: بازگشایی انتخابی سرویس‌ها

در طول هفته اول اعتراضات، کاهش پهنای باند از ۳ تا ۷ ژانویه استراتژی اولیه بود. بررسی تحلیل‌های Cloudflare الگوی متناقضی را نشان می‌دهد: ترافیک کلی در این دوره افزایش یافت. نسبت ربات به انسان افشاگرتر است: ترافیک خودکار به سرعت افزایش یافت - یک نشانگر واضح از تست و آزمایش فعال فایروال.

انسان در مقابل ربات

این در ۹ ژانویه به طور چشمگیری تغییر کرد. یک قطع کامل ارتباطات رخ داد - نه صرفاً محدودیت اینترنت، بلکه قطع کامل در تمام کانال‌ها:

  • اینترنت بین‌المللی: مسدود شد
  • “اینترنت ملی” داخلی: مسدود شد
  • پیام‌رسان‌های داخلی (ایتا، روبیکا و غیره): خاموش شدند
  • سرویس‌های پیامکی: آفلاین
  • تماس‌های موبایل: آفلاین
  • سرویس‌های تلفن ثابت: آفلاین
  • فرستنده‌های ایستگاه پایه (BTS): خاموش شدند در ارائه‌دهندگان عمده (MCCI، رایتل)

تا ۱۱ ژانویه، بازیابی محدود آغاز شد: سرویس‌های پیامک و تلفن ثابت در مناطق منتخب بازگشت، اما فقط در ساعات کاری (۶ صبح تا ۶ عصر).

به مدت تقریباً ۷ روز متوالی، هیچ اینترنت کاربردی در ایران وجود نداشت - نه سانسور، نه فیلترینگ، بلکه یک قطع کامل معماری. تنها شبکه‌های ماهواره‌ای ممنوع‌شده عملیاتی باقی ماندند (جزئیات در گزارش فنی جداگانه).

در طول هفته اول، قطعی کامل باقی ماند. تا پایان هفته، پیام‌رسان‌های داخلی منتخب به تدریج بازیابی شدند.

منابع داده و روش‌شناسی

این تحلیل از منابع معتبر متعدد استفاده می‌کند:

  • تحلیل‌های Cloudflare – الگوهای ترافیک و داده‌های رادار
  • رصدخانه NetBlocks – نظارت مستقل شبکه
  • OONI Probe – تست تداخل شبکه
  • شرکای دیتاسنتر – ابرآروان و داده‌های زیرساخت مرتبط
  • OSINT شبکه – نظارت رفتاری مداوم

نکته: برخی روش‌های نظارتی به دلیل خطرات امنیت عملیاتی نمی‌توانند افشا شوند. تمام یافته‌ها به طور مستقل تأیید شده‌اند.


تحلیل زیرساخت شبکه

در طول این قطع اینترنت، انواع مختلف زیرساخت شبکه به روش‌های مختلف تحت تأثیر قرار گرفتند. بیایید بررسی کنیم که هر نوع شبکه در طول بحران چگونه رفتار کرد:

۱. شبکه‌های خانگی (ADSL, VDSL, Fiber)

در طول دو هفته اول قطعی، شبکه‌های خانگی به دسترسی داخلی محدود شدند. کاربران نمی‌توانستند IP معتبر از ارائه‌دهندگانی مانند آسیاتک و مخابرات دریافت کنند. پس از چند روز، دسترسی محدود به سایت‌های محلی مجاز شد.

مشاهده کلیدی: از نظر تاریخی، شبکه‌های خانگی پس از قطعی‌های قبلی سریع‌تر از شبکه‌های موبایل بازیابی می‌شدند. این بار متفاوت بود - برعکس اتفاق افتاد. وقتی مقامات IPهای خاص Google و ChatGPT را در شبکه‌های موبایل باز کردند، شبکه‌های خانگی روزها بیشتر مسدود باقی ماندند. از هفته دوم شروع شد، کاربران شبکه موبایل به دسترسی گسترده‌تر اینترنت دست یافتند؛ شبکه‌های خانگی چنین نکردند.

نتیجه‌گیری: دولت استراتژی را به طور چشمگیری تغییر داد، با اولویت دادن به محدودیت شبکه موبایل در حالی که کنترل‌های سخت‌گیرانه‌تر شبکه خانگی را حفظ کرد.

۲. شبکه‌های موبایل

قطعی اولیه: اتصال BTS ناپایدار. تا هفته اول، اتصالات پایدار شد و پیام‌رسان‌های داخلی بازیابی شدند. شبکه‌های موبایل انعطاف‌پذیری بسیار بیشتری نسبت به شبکه‌های خانگی نشان دادند - برخی کاربران از طریق تکنیک‌های خاص به دسترسی اینترنت جهانی دست یافتند.

عامل کلیدی: شبکه‌های موبایل میزبان اکثریت کاربران ایرانی هستند و از نظر تاریخی اتصال سریع‌تری ارائه می‌دهند (تا قبل از استقرار فایبر). بیشتر کاربران کارت‌های SIM دوگانه از ارائه‌دهندگان مختلف برای افزونگی نگهداری می‌کنند.

الگوی استراتژی: رویه معمول دولت:

  1. قطع ثبت‌نام BTS (قطعی فوری)
  2. بازیابی اینترنت داخلی (پس از ۲-۳ روز)
  3. بازیابی اینترنت بین‌المللی (پس از ۲-۳ هفته)

این قطعی همان الگو را دنبال کرد اما با بازه‌های زمانی متفاوت - مقامات بازیابی کامل را طولانی‌تر از حوادث قبلی به تأخیر انداختند. به طور حیاتی، دولت اینترنت داخلی را کاملاً بازیابی نکرد تا زمانی که پیاده‌سازی لیست سفید کامل شود.

۳. دیتاسنترها

از حادثه قبلی (آبان ۹۸)، مقامات یاد گرفتند که کاربران می‌توانند ترافیک VPN را از طریق پروکسی‌های دیتاسنتر برای دور زدن محدودیت‌ها تونل کنند. این بار، دیتاسنترها به صورت پیشگیرانه قطع شدند.

با این حال، برخی ارائه‌دهندگان - به ویژه ابرآروان - با زیرساخت افزونه آماده عملیاتی بودند: سرورهای NTP مستقل، DNS داخلی، و راه‌حل‌های هوش مصنوعی داخلی. این آماده‌سازی به شدت نشان می‌دهد که دولت انتظار تکرار این قطعی‌ها را داشت و بر این اساس برنامه‌ریزی کرد - نه یک اقدام موقت.

مفهوم: برخی دیتاسنترها اتصال محدودی را در طول قطعی دو هفته‌ای حفظ کردند (جزئیات در گزارش‌های آینده).

۴. شبکه‌های ماهواره‌ای

اتصال ماهواره‌ای (عمدتاً Starlink، اگرچه به طور رسمی در ایران ممنوع است) تنها کانال ارتباطی خارجی قابل اعتماد بود. با این حال، از آن جا نماند: مقامات تداخل فعال را با شدت متفاوت مستقر کردند.

دولت به طور عمومی ادعا کرد که ردیابی موقعیت موفق کاربران ماهواره از طریق:

  • دوربین‌های مادون قرمز نصب شده بر روی پهپاد
  • شناسایی آدرس MAC و SSID وای‌فای (اسکن سطح خیابان)
  • تشخیص سیگنال RF نظامی

تحلیل سطح پروتکل

اکنون که چگونگی تأثیر زیرساخت‌های مختلف شبکه را بررسی کردیم، بیایید عمیق‌تر به سطح پروتکل بپردازیم. درک اینکه کدام پروتکل‌ها مسدود شدند و چگونه هدف قرار گرفتند، بینش‌های حیاتی در مورد استراتژی فایروال به ما می‌دهد. ما پروتکل‌های مختلف را در این وضعیت مشاهده کردیم و آن‌ها را به دسته‌های مختلف تقسیم کردیم:

۱. پروتکل TCP

TCP به طور مداوم به عنوان پروتکل اصلی برای ترافیک بین‌المللی هدف قرار می‌گیرد. تحلیل ترافیک الگوهای مشخصی را نشان می‌دهد: قطع ناگهانی و سپس اتصال مجدد کوتاه در فواصل نامنظم.

چرا TCP؟ پروتکل بر ارتباطات بین‌المللی تسلط دارد و هم ترافیک مشروع و هم ترافیک دور زدن را حمل می‌کند - که مسدود کردن انتخابی را تقریباً غیرممکن می‌کند.

تکامل VPN بر روی TCP:

دوره پروتکل تمرکز اصلی پاسخ فایروال
۲۰۲۳ Reality (Xray) مخفی کردن SNI مسدود کردن SNI
۲۰۲۳–۲۰۲۴ Fragmentation مبهم کردن SNI در پکت‌ها مسدود کردن fragmented < 100 بایت
ژانویه ۲۰۲۶ Whitelisting تأیید فقط IPهای خاص هدایت به محدوده‌های IP فیلتر شده

جزئیات فنی:

  • مسدود شده: دست‌دهی‌های TCP تکه‌تکه شده زیر ۱۰۰ بایت
  • قبلاً کار می‌کرد: تکه‌تکه سازی در ۴۰۰-۸۰۰ بایت (اکنون مسدود شده)
  • سرویس‌های لیست سفید: ChatGPT، Google، DeepSeek (با محدودیت‌های عملیاتی)

تلاش برای بهره‌برداری از CDN:

دولت کشف کرد که ChatGPT (میزبانی شده توسط Cloudflare) و Google (Google Cloud) از زیرساخت CDN استفاده می‌کنند - میلیون‌ها IP که مسدود کردن انتخابی را تقریباً غیرممکن می‌کند. رویکرد تکامل یافت:

  1. تست اولیه: لیست سفید تک IP ChatGPT: 104.18.32.47
  2. تنظیم: هدایت تمام ترافیک Cloudflare از طریق محدوده‌های محدود: 188.114.99.0188.114.98.0 (شبکه MCCI)
  3. پاسخ Google: مسدود کردن کامل بلوک‌های IP ایرانی - کاربران نمی‌توانند از CDN Google برای دور زدن محدودیت‌ها استفاده کنند

نکته کلیدی: دولت با یک محدودیت معماری اساسی مواجه شد: CDNها بدون فعال کردن دور زدن VPN نمی‌توانند به طور جزئی در لیست سفید قرار گیرند. این همچنان آسیب‌پذیری فنی اصلی آن‌ها باقی می‌ماند.

۲. پروتکل‌های UDP و ICMP

هر دوی UDP و ICMP مسدودسازی تقریباً کامل را دیدند - تهاجمی‌تر از فیلترینگ TCP زیرا برای استفاده روزمره اینترنت کمتر حیاتی هستند.

اهداف:

  • WireGuard و سایر VPNهای مبتنی بر UDP (مسدود شده)
  • تونل‌سازی ICMP (آموخته شده از درگیری ایران-اسرائیل در اواخر ۲۰۲۴ زمانی که تونل‌سازی ICMP به طور مؤثر کار می‌کرد)
  • شبکه‌های خانگی: ۱۰۰٪ مسدود
  • شبکه‌های موبایل: به شدت مختل شده

مسدودیت ICMP

۳. پروتکل DNS

فیلترینگ DNS از سال ۲۰۰۹ (مسدودیت‌های YouTube، Facebook) مکانیسم سانسور اصلی ایران بوده است. رویکرد دولت با فناوری امنیتی تکامل یافت:

تکامل:

  • ۲۰۰۹–۲۰۲۳: هدایت مجدد DNS Man-in-the-middle (مثلاً به 10.10.34.36)
  • ۲۰۲۳–۲۰۲۶: مسدود کردن DNS امن (DoH، DoT) با فیلترینگ SNI
  • ژانویه ۲۰۲۶: افزایش تونل‌سازی DNS

داده از تحلیل‌های Cloudflare:

تغییر چشمگیر در انواع کوئری پس از ۱۱ ژانویه غیرقابل اغماض است: کوئری‌های DNS مبتنی بر TXT به شدت افزایش یافت، که نشان‌دهنده پذیرش گسترده تونل‌سازی DNS با استفاده از پروتکل‌هایی مانند dnstt است.

گزارش DNS Cloudflare

تفسیر: افزایش ناگهانی رکوردهای TXT - که معمولاً در ترافیک DNS ناچیز هستند - یک اثر انگشت واضح از تونل‌سازی DNS است. این تکنیک موفق شد زیرا مقامات آن را پیش‌بینی نکردند. پیام برای تیم‌های امنیتی: انتظار داشته باشید که تونل‌سازی DNS در حوادث آینده مسدود شود.

توصیه: به توسعه انواع تونل DNS ادامه دهید؛ این معماری یک آسیب‌پذیری بحرانی بلندمدت برای فایروال را نشان می‌دهد.

۴. پروتکل IP

مسدود کردن IP تا کنون بزرگترین استراتژی برای فایروال نبود. بله، ما مقداری مسدود کردن IP در برخی شبکه‌ها داشتیم (به عنوان مثال، ایرانسل وب‌سایت‌های پورنوگرافی را با استفاده از مسدود کردن مستقیم IP مسدود کرد)، اما راه‌حل‌های دیگر همیشه اولویت داشتند. با این حال، در کنار استراتژی لیست سفید، مقامات اکنون به سمت مسدود کردن IP حرکت می‌کنند. آن‌ها متوجه شدند که لیست سیاه نمی‌تواند برای اهدافشان کار کند.

چالش لیست سفید:

من به شما اطمینان می‌دهم که لیست سفید هم کار نخواهد کرد. بله، در ابتدا بسیار قدرتمند است، اما به منابع عظیمی نیاز دارد برای:

  • مسدود کردن تمام محدوده‌های IP ناخواسته
  • ارائه سرویس‌های جایگزین برای وب‌سایت‌های مسدود شده
  • حفظ ثبات در ارائه‌دهندگان

همیشه راه‌های بیشتری برای دور زدن لیست سفید وجود دارد، که در پست‌های آینده پوشش خواهیم داد.

پیاده‌سازی (ژانویه ۲۰۲۶):

لیست سفید IP به طور رسمی در هفته دوم با تأیید این IPها شروع شد:

سرویس آدرس IP وضعیت
ChatGPT 104.18.32.47 بعداً به محدوده‌های دیگر هدایت شد
Google 216.239.38.120 IPهای ایرانی را به طور کامل مسدود می‌کند
DeepSeek 3.160.196.89 دسترسی محدود

دولت متوقف نشده و ما انتظار گسترش در مقیاس بزرگتر را برای پیاده‌سازی اینترنت لایه‌بندی (دسترسی متفاوت برای افراد، سازمان‌ها و دولت‌ها) داریم. لیست سفید کنترل بهتری نسبت به لیست سیاه به آن‌ها می‌دهد.

چالش بنیادی:

مسئله اصلی همچنان IPهای CDN و دسترسی انتخابی به وب‌سایت است. مردم راه‌حل‌های مؤثری با حل سایت‌های دیگر پشت Cloudflare با استفاده از پیکربندی‌های فایل localhost یافته‌اند. ما تیم‌های فنی را تشویق می‌کنیم که بر این ضعف تمرکز کنند زیرا این آینده استراتژی فایروال است.

خلاصه: در حالی که لیست سفید IP قدرتمند به نظر می‌رسد، با همان چالش اساسی سایر روش‌های مسدودسازی مواجه است: زیرساخت CDN محدود کردن دسترسی بدون خراب کردن سرویس‌های مشروع را تقریباً غیرممکن می‌کند. این ضعف معماری، همراه با ماهیت توزیع شده فایروال ایران (که در ادامه بررسی خواهیم کرد)، فرصت‌هایی برای دور زدن ایجاد می‌کند.


چگونه فایروال کار می‌کند

فایروال ایران یک سیستم توزیع شده است که توسط ارائه‌دهندگان مختلف مدیریت می‌شود. درک معماری آن برای یافتن ضعف‌ها ضروری است.

معماری فایروال MCCI

MCCI (Hamrahe Aval) با بیش از ۵۰ میلیون مشترک بزرگترین اپراتور ایران است. سیستم فایروال آن‌ها از چندین لایه تشکیل شده است:

[ دستگاه کاربر ]
   ↓
( DPI متصل به CGNAT )
   ↓
[ هسته ISP ]
   ↓
( فایروال ملی / فیلترینگ IX )
   ↓
[ دروازه‌های بین‌المللی ]
   ↓
[ اینترنت جهانی ]

اثر چرخش NAT:

وقتی حالت هواپیما را آفلاین و دوباره آنلاین می‌کنید:

  • IP منبع شما تغییر می‌کند
  • مسیر شبکه شما تغییر می‌کند
  • تخصیص استخر CGNAT شما تغییر می‌کند
  • پروفایل فایروال شما پاک می‌شود
  • تزریق بازنشانی TCP متوقف می‌شود

این فرصت‌هایی برای اتصال با استفاده از پروتکل‌هایی که معمولاً موفق نمی‌شوند ایجاد می‌کند.

محدوده‌های IP NAT استثنایی:

محدوده‌هایی که با 26.230.x.x شروع می‌شوند اتصال به طور چشمگیری بهبود یافته نشان می‌دهند:

  • از دست دادن پکت به طور قابل توجهی کمتر
  • jitter کاهش یافته
  • بازنشانی‌های TCP فعال کمتر
  • نرخ موفقیت اتصال Psiphon بالاتر

جالب توجه است که این محدوده IP در پایگاه‌های داده عمومی به عنوان فضای وزارت دفاع ایالات متحده مستند شده است. اینکه آیا این پیکربندی مسیریابی عمدی اشتباه است نامشخص باقی می‌ماند.

مسئله ۵: صبر برنامه و خستگی فایروال

برخلاف کلاینت‌های V2Ray تهاجمی، برنامه‌های VPN صبور از طریق پایداری موفق می‌شوند.

برنامه‌هایی که خوب کار می‌کنند:

  • NapsterNet
  • Psiphon
  • Netmod

چرا موفق می‌شوند: این کلاینت‌ها از مکانیسم‌های تلاش مجدد صبور به جای تلاش‌های تهاجمی اتصال مجدد استفاده می‌کنند. آن‌ها منتظر پنجره‌های اتصال می‌مانند به جای اجبار اتصالات.

محدودیت فایروال: فایروال نمی‌تواند مسدودسازی مداوم را حفظ کند - خرابی گاه به گاه به دلیل محدودیت‌های منابع اجتناب‌ناپذیر است. برنامه‌های صبور از این پنجره‌های تعمیر و نگهداری طبیعی سوء استفاده می‌کنند.

بینش کلیدی: صبر کلاینت مستقیماً با موفقیت اتصال همبستگی دارد. برنامه‌هایی که منتظر می‌مانند تا فایروال خسته شود نرخ موفقیت به طور چشمگیری بهتری دارند.

نتیجه‌گیری: آینده سرکوب اینترنت و مقاومت

یک لحظه تاریخی در سانسور اینترنت

قطع اینترنت ژانویه ۲۰۲۶ یک لحظه نقطه عطف در تکامل سانسور دولت-ملت را نشان می‌دهد. آنچه ما شاهد بودیم صرفاً تصفیه تاکتیک‌های مسدودسازی قبلی نبود - بلکه یک تغییر اساسی به سمت کنترل معماری جامع خود اینترنت بود.

خلاصه یافته‌های کلیدی

خط زمانی و مقیاس

  • مدت: ~۱۰ روز قطعی کامل، و سپس ۲+ هفته محدودیت‌های شدید
  • دامنه: تمام کانال‌های ارتباطی - پیامک، تماس‌ها، تلفن‌های ثابت، پیام‌رسان‌ها
  • استثنا: فقط شبکه‌های ماهواره‌ای عملیاتی باقی ماندند (با تداخل دولت)

تأثیر زیرساخت

نوع شبکه وضعیت زمان بازیابی استراتژی
شبکه‌های خانگی قطعی کامل ۲+ هفته اکنون کمتر محدود از موبایل
شبکه‌های موبایل قطعی BTS روزها انعطاف‌پذیرتر؛ بازگشایی استراتژیک
دیتاسنترها به صورت پیشگیرانه مسدود شد کاملاً بازیابی نشده دولت از آبان ۹۸ یاد گرفت
ماهواره تحت تداخل/هدف قرار گرفت نامشخص به طور مداوم با پهپادها نظارت می‌شود

تکامل مسدودسازی پروتکل

تشدید چهار مرحله‌ای فایروال انطباق پیشرفته را نشان می‌دهد:

  1. لیست سیاه → با رمزنگاری شکست خورد
  2. مسدودسازی SNI/دامنه → با تکه‌تکه سازی دور زده شد
  3. مسدودسازی IP → بسیار منبع‌بر
  4. لیست سفید → استراتژی فعلی (اکنون در حال اجرا)

معیارهای کلیدی:

  • آسیب‌پذیری تکه‌تکه سازی: پکت‌های دست‌دهی < ۱۰۰ بایت اکنون مسدود شده‌اند
  • محدوده تکه‌تکه سازی مؤثر: ۴۰۰-۸۰۰ بایت (قبلاً کاربردی)
  • فیلترینگ متمرکز بر TCP: پروتکل اصلی تحت حمله
  • UDP/ICMP: تقریباً ۱۰۰٪ مسدود در شبکه‌های خانگی
  • افزایش تونل‌سازی DNS: افزایش تیز در کوئری‌های DNS مبتنی بر TXT که نشان‌دهنده پذیرش انبوه موفق است

CDN: آسیب‌پذیری حیاتی

استراتژی لیست سفید دولت یک نقص معماری کشنده را آشکار کرد: زیرساخت CDN بدون خراب کردن سرویس‌های مشروع نمی‌تواند به طور انتخابی محدود شود.

IPهای تست شده (ژانویه ۲۰۲۶):

  • ChatGPT: 104.18.32.47 → بعداً به 188.114.99.0 و 188.114.98.0 هدایت شد
  • Google: 216.239.38.120 (IPهای ایرانی را کاملاً مسدود می‌کند)
  • DeepSeek: 3.160.196.89

این انتقال نشان‌دهنده تغییر دولت از مسدود کردن ترافیک ناخواسته به لیست سفید سرویس‌های تأیید شده است - رویکردی جاه‌طلبانه‌تر اما به همان اندازه شکننده.

فایروال MCCI: پنج ضعف حیاتی

سیستم فایروال توزیع شده شکاف‌های قابل بهره‌برداری را آشکار می‌کند:

مسئله ۱: فرار از پروفایل‌سازی

  • پروفایل‌سازی زمانی که IP NAT تغییر می‌کند بازنشانی می‌شود
  • تغییر حالت هواپیما می‌تواند پروفایل‌های ایجاد شده را بشکند
  • VPNهایی مانند WireGuard در زمانی که برای ایجاد پروفایل‌های جدید طول می‌کشد دوباره متصل می‌شوند

مسئله ۲: تا زمانی که می‌توانید استفاده کنید

  • اتصالاتی که قبل از فعال‌سازی فایروال برقرار شده‌اند پایدار باقی می‌مانند
  • وقتی Psiphon متصل شود، قطع اتصال بسیار دشوار می‌شود
  • “فقط خدا و اپراتورهای آسانسور می‌توانند آن را قطع کنند”

مسئله ۳: پنجره‌های زمانی

  • خرابی منظم فایروال: تقریباً ۱۰ صبح تا ۱۲ ظهر، ۱۲ ظهر تا ۲ صبح
  • پنجره‌های اضافی در حدود ۲، ۶، ۱۰ صبح و ۲، ۴، ۶، ۱۰ عصر
  • کاهش عملکرد در این دوره‌ها نشان‌دهنده پیکربندی مجدد فعال است

مسئله ۴: کارت‌های SIM کمتر محدود

  • ناسازگاری‌های NAT درجه ناقل فرصت‌هایی ایجاد می‌کنند
  • محدوده‌های IP NAT که با 26.230.x.x شروع می‌شوند اتصال به طور چشمگیری بهتری نشان می‌دهند
  • از دست دادن پکت کمتر، jitter کاهش یافته، بازنشانی‌های TCP فعال کمتر

مسئله ۵: صبر و پایداری

  • برنامه‌هایی که بدون اتصال مجدد تهاجمی اتصالات را دوباره امتحان می‌کنند (NapsterNet، Psiphon، Netmod) موفق می‌شوند
  • محدودیت‌های منابع فایروال خرابی گاه به گاه را اجبار می‌کنند
  • صبر کلاینت = اتصال موفق

توصیه‌های عملی

تکنیک‌های فوری

  1. فرار از پروفایل از طریق چرخش NAT
    • حالت هواپیما را برای تغییر تخصیص IP NAT تغییر دهید
    • با BTS مذاکره مجدد کنید تا پروفایل فایروال بازنشانی شود
    • بدون خطر دستگاه؛ صرفاً عملیات سطح شبکه
  2. بهره‌برداری از پنجره‌های زمانی
    • در طول پنجره‌های خرابی شناخته شده فایروال تلاش برای اتصال کنید
    • برای کاهش عملکرد نظارت کنید (نشانگر تغییر قوانین فعال)
  3. انتخاب پروتکل
    • از پروتکل‌های مبتنی بر UDP اجتناب کنید (مسدودسازی تقریباً کامل در شبکه‌های ثابت)
    • TCP با ابهام مناسب (پروتکل Reality با تکه‌تکه سازی ۴۰۰-۸۰۰ بایت)
    • تونل‌سازی DNS برای شبکه‌های محدود
  4. دسترسی کمتر محدود
    • در صورت امکان کارت‌های SIM کمتر محدود را اولویت بندی کنید
    • محدوده IP NAT خود را بشناسید - 26.230.x.x عملکرد بهتری نشان می‌دهد
    • در صورت امکان بین ارائه‌دهندگان چرخش کنید
  5. استراتژی کلاینت
    • از کلاینت‌های صبور استفاده کنید: NapsterNet، Psiphon، Netmod
    • از اتصال مجدد تهاجمی سبک V2Ray اجتناب کنید
    • اجازه دهید محدودیت‌های منابع خود فایروال به نفع شما کار کند

پارادوکس لیست سفید

تغییر دولت به لیست سفید یک پارادوکس را آشکار می‌کند: کنترل جامع نیاز به سرویس جامع دارد. برای اجرای لیست سفید، مقامات باید:

  • میلیون‌ها آدرس IP را در CDNهای متعدد حفظ کنند
  • از راه‌حل‌های DNS از طریق پیکربندی‌های localhost جلوگیری کنند
  • تونل‌سازی DNS را در حالی که سرویس اینترنت داخلی را حفظ می‌کنند مسدود کنند
  • لایه‌های اینترنت لایه‌بندی را بدون واکنش عمومی مدیریت کنند

هر یک از این الزامات نقاط شکست جدیدی ایجاد می‌کند.

نقش CDNها و زیرساخت جهانی

تا زمانی که Cloudflare، Google، و سایر ارائه‌دهندگان CDN جهانی عمل می‌کنند، آن‌ها به طور ناخواسته زیرساخت برای دور زدن فراهم می‌کنند. تلاش دولت برای لیست سفید انتخابی محدوده‌های CDN در حالی که استفاده از VPN را مسدود می‌کند یک غیرممکن فنی ایجاد می‌کند: شما نمی‌توانید بین ترافیک مشروع CDN و ترافیک تونل شده VPN فقط با استفاده از آدرس‌های IP تمایز قائل شوید.

ما از جامعه فنی می‌خواهیم:

  • به توسعه تونل‌سازی DNS و پروتکل‌های جایگزین ادامه دهید
  • از پیکربندی‌های فایل localhost برای حل سایت‌های مسدود شده استفاده کنید
  • الگوهای رفتاری فایروال را مستند و به اشتراک بگذارید
  • توسعه را بر ضعف‌های زیرساخت CDN متمرکز کنید - این میدان نبرد آینده است

این برای سانسور اینترنت در سراسر جهان چه معنایی دارد

این قطعی نشان می‌دهد که سرکوب مدرن اینترنت از مسدود کردن محتوای خاص به کنترل دسترسی به صورت معماری در حال تکامل است. کتاب بازی:

  1. تغییر از لیست سیاه به لیست سفید
  2. پیاده‌سازی کنترل توزیع شده به جای متمرکز
  3. استفاده از پروفایل‌سازی به جای مسدودسازی خام
  4. ایجاد اینترنت لایه‌بندی برای کنترل متفاوت
  5. استفاده از فایروال‌های سطح ارائه‌دهنده برای قابل اغماض بودن معقول

این الگو گسترش خواهد یافت. رژیم‌های استبدادی دیگر تماشا می‌کنند. درک معماری ایران برای دفاع از آزادی اینترنت در سطح جهانی حیاتی است.

کلام آخر

آنچه در ژانویه ۲۰۲۶ اتفاق افتاد از نظر مقیاس بی‌سابقه بود اما از نظر نتیجه نه. مردم ایران سازگار شده، نوآوری کرده، و راه‌هایی برای اتصال یافته‌اند. پیچیدگی خود فایروال - ضرورت حفظ لایه‌های مسدودسازی متعدد، محدودیت‌های منابعی که باعث خرابی می‌شوند، نقص‌های معماری در لیست سفید - اینها ضعف‌هایی هستند که می‌توانیم از آن‌ها سوء استفاده کنیم.

قطع اینترنت شکست خورد نه به این دلیل که فناوری نمی‌توانست به آن دست یابد، بلکه به این دلیل که هیچ مجموعه محدود از قوانین نمی‌تواند به طور همزمان هر چیز ناخواسته را مسدود کند در حالی که سرویس‌های مشروع را حفظ کند.

آینده آزادی اینترنت به درک این واقعیت فنی بستگی دارد: کنترل نیاز به نظارت دارد، و نظارت فرصت‌ها ایجاد می‌کند.


وضعیت: این گزارش مشاهدات تا ۲۶ ژانویه ۲۰۲۶ را نشان می‌دهد. وضعیت به سرعت در حال تکامل است. ما این تحلیل را با ظهور تکنیک‌های مسدودسازی جدید و کشف روش‌های دور زدن جدید به‌روزرسانی خواهیم کرد.

منابع داده: Cloudflare، NetBlocks، OONI Probe، ابرآروان، و نظارت مداوم شبکه از داخل ایران.

Cached for offline use