آپارتاید دیجیتال
معماری انزوا و تسلیحاتیسازی زیرساخت: تحلیل جامع ربودن DNS، مسمومسازی کش و دکترین آپارتاید دیجیتال در ایران
تکامل فضای سایبری در دهههای اخیر، مفهوم حاکمیت ملی را از مرزهای جغرافیایی به قلمروهای دیجیتال گسترش داده است. در این میان، سیستم نام دامنه (DNS) که به عنوان ستون فقرات مسیریابی اینترنتی عمل میکند، از یک پروتکل صرفاً فنی به ابزاری کلیدی برای اعمال قدرت، سانسور و جاسوسی تبدیل شده است. این گزارش به تحلیل جامع مکانیسمهای ربودن DNS (DNS Hijacking) و مسمومسازی کش (DNS Poisoning) با تمرکز بر زیرساختهای پیشرفته در جمهوری اسلامی ایران، ابعاد اخلاقی و شرعی این اقدامات، و تحولات استراتژیک سالهای ۲۰۲۴ و ۲۰۲۵ میپردازد.
تحلیل بنیادین زیرساختهای نام دامنه و آسیبپذیریهای ذاتی
سیستم نام دامنه پروتکلی است که اسامی دامنه قابل درک برای انسان را به آدرسهای IP عددی مورد نیاز ماشینها تبدیل میکند.1 از آنجا که به خاطر سپردن رشتههای عددی پیچیده برای کاربران دشوار است، DNS به عنوان یک دفترچه تلفن جهانی عمل میکند.3 با این حال، پروتکل اصلی DNS بر پایه UDP طراحی شده است که ماهیتی بدون وضعیت (Stateless) و بدون رمزنگاری دارد.4 این ویژگی باعث میشود که درخواستها و پاسخهای DNS در برابر دستکاریهای میانی به شدت آسیبپذیر باشند.
فرآیند یک پرسوجوی استاندارد شامل چندین مرحله از Stub Resolver در سیستم کلاینت تا سرورهای بازگشتی (Recursive)، سرورهای ریشه (Root)، سرورهای TLD و در نهایت سرورهای نام مقتدر (Authoritative) است.3 در هر یک از این گرهها، امکان مداخله و هدایت ترافیک به سمت مقاصد مخرب یا سانسور شده وجود دارد. این آسیبپذیریها زیربنای دو دسته اصلی از حملات هستند: ربودن DNS و مسمومسازی کش.1
تفکیک فنی ربودن DNS و مسمومسازی کش
اگرچه این دو اصطلاح اغلب به جای یکدیگر استفاده میشوند، اما تفاوتهای ساختاری عمیقی در نحوه اجرا و پایداری آنها وجود دارد.1 ربودن DNS شامل تغییر فیزیکی یا منطقی تنظیمات DNS در دستگاه کاربر، روتر یا در سطح ارائهدهنده خدمات اینترنت (ISP) است.5 در مقابل، مسمومسازی کش بر تزریق پاسخهای جعلی به حافظه موقت سرورهای حلکننده تمرکز دارد تا سیستم را به گونهای فریب دهد که آدرس اشتباه را به عنوان یک پاسخ معتبر بپذیرد.2
| شاخص مقایسه | ربودن DNS (Hijacking) | مسمومسازی کش (Poisoning) |
|---|---|---|
| مکانیسم اصلی | تغییر تنظیمات در سطح کلاینت، روتر یا سرور DNS 5 | تزریق دادههای جعلی به حافظه موقت (Cache) 1 |
| پایداری | بالا؛ تا زمانی که تنظیمات اصلاح نشوند ادامه دارد 5 | متوسط؛ تا پایان زمان حیات (TTL) رکورد معتبر است 2 |
| دامنه اثر | کاربران خاص یا کل شبکه متصل به یک روتر/ISP 6 | تمام کاربرانی که از یک حلکننده مسموم استفاده میکنند 1 |
| روش نفوذ | بدافزار، فیشینگ، دسترسی غیرمجاز به ثبتکننده 1 | بهرهبرداری از Query ID و پورتهای قابل پیشبینی 2 |
| هدف استراتژیک | سانسور مداوم، فیشینگ پایدار، کنترل ترافیک شبکه 3 | سرقت موقت اعتبارنامهها، هدایت به سایتهای مخرب 2 |
تحقیقات نشان میدهند که ربودن DNS در سطح شبکه (Network-level Hijacking) توسط دولتها برای اعمال سانسور، یکی از پایدارترین روشهای مداخله در آزادی اینترنت است.4 در حالی که مسمومسازی کش اغلب به عنوان ابزاری برای حملات فیشینگ سریع توسط مجرمان سایبری استفاده میشود، ربودن DNS در سطح زیرساخت، ستون فقرات "دیوار آتش"های ملی را تشکیل میدهد.2
تبارشناسی اخلاقی و فقهی در فضای سایبری
استفاده از تکنیکهای ربودن DNS برای سانسور یا جاسوسی، چالشهای عمیقی را در چارچوب اخلاق اسلامی و فقه سیاسی ایجاد کرده است. منابع اسلامی نظیر قرآن و سنت، بر حفظ حریم خصوصی و صداقت در معاملات تأکید دارند که مستقیماً با مکانیسمهای فریبکارانه در حملات DNS در تضاد است.7
مفاهیم فقهی مرتبط با مداخله در ترافیک داده
از منظر فقهی، ربودن DNS و هدایت اجباری کاربر به آدرسی غیر از مقصد واقعی، با چندین عنوان مجرمانه یا ضد اخلاقی قابل تطبیق است. اول، مفهوم "غش" یا تدلیس (Deception) که در اسلام به شدت نهی شده است؛ زمانی که کاربر درخواستی برای یک منبع خاص ارسال میکند و سیستم به طور فریبکارانه او را به مقصد دیگری میفرستد، نوعی تقلب رخ داده است.7 دوم، "غصب حق دسترسی" است؛ بر اساس اصل سلطه انسان بر اموال و حقوق خود، تصرف در ترافیک دادهای افراد بدون اجازه آنها نوعی تصرف عدوانی محسوب میشود.10
| اصل اخلاقی/فقهی | تعریف و مصداق در فضای سایبری | دلالت بر DNS Hijacking |
|---|---|---|
| نفی تجسس (Tajassus) | ممنوعیت جستجو در اسرار و امور خصوصی دیگران 7 | پایش ترافیک DNS برای شناسایی فعالیت کاربران حرام است. |
| حرمت اسرار (Amanah) | دادههای کاربران نزد ISPها و دولتها امانت محسوب میشود 7 | افشای اسرار یا دسترسی غیرمجاز، خیانت در امانت است. |
| اکل مال به باطل | کسب درآمد از راههای نامشروع و غیرقانونی 11 | فروش VPN توسط نهادهای واضع فیلتر، مصداق این عنوان است. |
| ستر (Shielding) | فضیلت پوشاندن عیوب و اسرار دیگران 8 | افشای "آبرو" یا دادههای خصوصی در فضای مجازی ممنوع است. |
آیه ۱۲ سوره حجرات («وَلَا تَجَسَّسُوا...») به عنوان مبنای اصلی صیانت از حریم خصوصی در اسلام شناخته میشود.7 این دستور عام شامل نامهها، گفتگوهای خصوصی و در دنیای مدرن، متادیتای شبکه و درخواستهای DNS میشود. با این حال، در دکترین حکومتی برخی کشورهای اسلامی، مفهوم "مصلحت نظام" به عنوان یک حکم ثانویه، گاهی بر این اصول اولیه ترجیح داده میشود تا سیستمهای گسترده پایش و ربودن ترافیک توجیه گردند.9
دیوار آتش بزرگ ایران (GFI): معماری انسداد ملی
جمهوری اسلامی ایران طی دو دهه اخیر، یکی از پیچیدهترین و بزرگترین زیرساختهای ربودن و مسمومسازی DNS را در جهان ایجاد کرده است که با عنوان "دیوار آتش بزرگ ایران" (GFI) شناخته میشود.4 این سیستم محصول یک دکترین امنیتی است که اینترنت را عرصهای برای "جنگ نرم" و تهدیدی علیه ثبات سیاسی میبیند.13
مکانیسمهای فنی و مقیاس عملیاتی GFI
برخلاف بسیاری از کشورها که فیلترینگ را در سطح ISPهای توزیع شده انجام میدهند، ایران ترافیک بینالمللی خود را از طریق شرکت ارتباطات زیرساخت (TIC) متمرکز کرده است.4 این تمرکزگرایی به حاکمیت اجازه داده تا تجهیزات بازرسی عمیق بستهها (DPI) را در لبه شبکه مستقر کند.4 در سالهای ۲۰۲۴ و ۲۰۲۵، گزارشهای فنی پروژه IRBlock نشان میدهند که سیستم ایران قادر است بیش از ۶.۸ میلیون آدرس IP را به طور همزمان تحت تأثیر مسمومسازی DNS قرار دهد.4
| شاخص فنی GFI | جزئیات عملکردی | منبع داده |
|---|---|---|
| تعداد دامنههای مسدود شده | بیش از ۸.۴ میلیون FQDN و ۳.۹ میلیون دامنه Apex | 15 |
| IPهای تزریق شده | استفاده از بازه IP خصوصی $10.10.x.x$ (مانند $10.10.34.34$) | 4 |
| نوع مداخله | مسدودسازی In-path که منجر به قطع درخواست پیش از رسیدن به مقصد میشود | 4 |
| پدیده انسداد جانبی | مسدودسازی گسترده دامنههای بیخطر به دلیل قوانین Regex کلی | 4 |
تحلیلهای فنی نشان میدهند که وقتی کاربری در ایران برای دامنهای مسدود شده (مانند یوتیوب یا گوگل) درخواستی ارسال میکند، سیستم DPI با شناسایی نام دامنه در فیلد SNI یا درخواست DNS، یک پاسخ جعلی تزریق میکند.4 آدرسهای بازگشتی نظیر $10.10.34.35$ به عنوان "سیاهچالههای دیجیتال" عمل میکنند که ترافیک کاربر را به سرورهای محلی هدایت کرده و در نهایت منجر به نمایش صفحه پیوندها یا قطع ارتباط میشود.4
ربودن DNS به عنوان ابزار جاسوسی بینالمللی: نقش MuddyWater و APT34
ربودن DNS در ایران تنها محدود به سانسور داخلی نیست، بلکه به عنوان یک تکنیک تهاجمی در عملیاتهای جاسوسی سایبری فرامرزی نیز به کار گرفته شده است.17 گروههای تهدید پیشرفته (APT) وابسته به نهادهای امنیتی ایران، نظیر MuddyWater و APT34، از این روش برای هدف قرار دادن سازمانهای دولتی، دیپلماتیک و زیرساختهای حیاتی در سراسر جهان استفاده کردهاند.17
استراتژیهای عملیاتی گروههای APT ایرانی (۲۰۲۴-۲۰۲۵)
گروه MuddyWater که با وزارت اطلاعات (MOIS) در ارتباط است، در کمپینهای اخیر خود در سالهای ۲۰۲۴ و ۲۰۲۵، از ربودن DNS در سطح ثبتکنندگان دامنه (Registrars) برای سرقت اعتبارنامهها در مقیاس وسیع استفاده کرده است.17 این حملات به گونهای طراحی شدهاند که ترافیک ایمیل و وب سازمانهای هدف را بدون ایجاد شک، از سرورهای واسطه مهاجم عبور میدهند.18
| ابزار/تکنیک جاسوسی | عملکرد در حوزه DNS و ارتباطات | وضعیت گزارش (۲۰۲۵) |
|---|---|---|
| MuddyViper | بکدری با ۲۰ فرمان برای استخراج اطلاعات سیستم و اعتبارنامهها 17 | فعال در خاورمیانه |
| CE-Notes / LP-Notes | سرقت دادههای مرورگر و نمایش دیالوگهای امنیتی جعلی برای فریب کاربر 17 | استفاده در اهداف دولتی |
| تزریق رکوردهای NS | تغییر نامسرورهای اصلی یک دامنه برای کنترل کامل ترافیک آن 18 | شناسایی توسط سیسکو تالوس و مندیانت |
| گواهیهای SSL جعلی | استفاده از Let's Encrypt برای حذف هشدارهای امنیتی در حملات MITM 18 | به کارگیری در مقیاس وسیع |
تحقیقات نشان میدهند که این گروهها با دسترسی غیرمجاز به حسابهای مدیریت دامنه، رکوردهای A و NS را به سمت IPهای تحت کنترل خود تغییر میدهند.18 این موضوع به آنها اجازه میدهد تا حملات "مرد میانی" (Man-in-the-Middle) را با موفقیت بالا اجرا کرده و حتی ترافیک رمزنگاری شده را از طریق جعل گواهینامهها شنود کنند.18 این سطح از تسلیحاتیسازی DNS نشاندهنده تکامل دکترین سایبری ایران از یک رویکرد تدافعی به یک قدرت تهاجمی در سطح جهانی است.18
ظهور آپارتاید دیجیتال: دکترین "سیمکارتهای سفید" و اینترنت طبقاتی
در اواخر سال ۲۰۲۴ و سال ۲۰۲۵، پدیدهای در ایران به اوج خود رسید که فعالان حقوق بشر و کارشناسان فنی آن را "آپارتاید دیجیتال" یا "نظام کاستی اینترنت" نامیدهاند.11 این مفهوم به ساختاری اشاره دارد که در آن دسترسی به اینترنت آزاد و بدون سانسور، از یک حق همگانی به یک امتیاز حکومتی برای گروههای خاص تبدیل شده است.23
رسوایی افشای موقعیت مکانی در پلتفرم X
در نوامبر ۲۰۲۵، بهروزرسانی ویژگی "About This Account" در پلتفرم X (توییتر سابق) که موقعیت مکانی کاربران را بر اساس IP واقعی نمایش میداد، پرده از یک سیستم دسترسی ناعادلانه برداشت.22 این ویژگی نشان داد که هزاران نفر از مقامات دولتی، نمایندگان مجلس، روزنامهنگاران تایید شده و فعالان سیاسی پرنفوذ، در حالی که در داخل ایران حضور دارند، بدون نیاز به VPN و به طور مستقیم به پلتفرمهای مسدود شده دسترسی دارند.11
این دسترسی از طریق "سیمکارتهای سفید" (White SIM Cards) یا خطوطی تأمین میشود که در سطح زیرساخت (TIC) از فیلترینگ و ربودن DNS معاف شدهاند.11
| لایه دسترسی | گروه ذینفع | کیفیت و وضعیت DNS |
|---|---|---|
| لایه اول: اینترنت سفید | مقامات عالی، نمایندگان، خبرنگاران حکومتی، نخبگان امنیتی | کاملاً باز، بدون هیچگونه مسمومسازی یا ربودن DNS 22 |
| لایه دوم: مناطق آزاد سایبری | اساتید دانشگاه، شرکتهای دانشبنیان منتخب | دسترسی مدیریت شده به یوتیوب و منابع علمی خاص 27 |
| لایه سوم: اینترنت خاکستری | گردشگران خارجی، بازرگانان خاص | دسترسی موقت و محدود به برخی پیامرسانها 24 |
| لایه چهارم: اینترنت عمومی | عموم شهروندان، دانشجویان عادی، کسبوکارهای خرد | انسداد شدید، مسمومسازی گسترده DNS و سرعت پایین 11 |
آمارها نشان میدهند که تعداد این سیمکارتهای دارای امتیاز از حدود ۱۲۰۰ عدد در سال ۲۰۱۹ به بیش از ۵۰,۰۰۰ عدد در اواخر سال ۲۰۲۵ رسیده است.24 منتقدان بر این باورند که این سیستم دسترسی طبقاتی، انگیزه اصلاح سیاستهای فیلترینگ را در میان تصمیمگیرندگان از بین برده است، چرا که خود آنها از محدودیتها رنج نمیبرند.24
خاموشی نامرئی: بحران ژوئن ۲۰۲۵ و ایزولاسیون کامل
در ژوئن ۲۰۲۵، جمهوری اسلامی مدلی نوین از قطع اینترنت را به اجرا گذاشت که از نظر فنی بسیار پیشرفتهتر از قطع کامل فیزیکی بود.23 این رویداد که "خاموشی stealth" نامیده شد، به گونهای طراحی شده بود که ایران در مسیریابی جهانی (BGP) آنلاین به نظر میرسید، اما دسترسی کاربران داخلی به هرگونه منبع خارجی به طور کامل قطع شده بود.29
تحلیل فنی خاموشی ژوئن ۲۰۲۵
در جریان این حادثه که ۶۰ ساعت به طول انجامید، سیستم فیلترینگ ایران از "لیست سیاه" به "لیست سفید" تغییر فاز داد.27 بر اساس گزارش محققان، تنها پروتکلهای DNS، HTTP و HTTPS برای مقاصد داخلی مجاز بودند و هرگونه ترافیک دیگر (نظیر VPNها یا SSH) بلافاصله توسط DPI شناسایی و قطع میشد.29
| ویژگی خاموشی ۲۰۲۵ | مکانیسم اجرا | تأثیر استراتژیک |
|---|---|---|
| حفظ حضور BGP | عدم قطع فیزیکی فیبرها در مرز | جلوگیری از هشدارهای آنی در مانیتورهای جهانی نظیر NetBlocks 29 |
| فیلتر پروتکل مطلق | مسدودسازی هرگونه دیتای غیر از پروتکلهای مجاز | فلج کردن تمامی ابزارهای دور زدن فیلترینگ سنتی 29 |
| ایزولاسیون جغرافیایی | قطع هدفمند اینترنت در استانهای ناآرام به صورت جراحیگونه | کنترل اعتراضات بدون ایجاد بحران اقتصادی سراسری 18 |
| تداوم خدمات داخلی | فعال ماندن شبکه ملی اطلاعات (NIN) | امکان انجام عملیات بانکی و دولتی در زمان قطع وب جهانی 14 |
این استراتژی نشاندهنده بلوغ "شبکه ملی اطلاعات" است. تخمین زده میشود که قطع اینترنت بدون وجود NIN روزانه ۳۷۰ میلیون دلار به اقتصاد ایران آسیب میزند، اما با وجود این شبکه موازی، هزینه سیاسی و اقتصادی قطع دسترسی بینالمللی برای حاکمیت به شدت کاهش یافته است.14
نبرد در لایه رمزنگاری: DoH، ECH و ابزار ژنو (Geneva)
در پاسخ به زیرساختهای ربودن DNS، جامعه جهانی فناوری و کاربران داخلی به سمت پروتکلهای رمزنگاری شده و ابزارهای گریز هوشمند حرکت کردهاند. این رقابت به یک "مسابقه تسلیحاتی دیجیتال" در سال ۲۰۲۵ تبدیل شده است.32
چالشهای DNS over HTTPS (DoH) و تکامل ECH
اگرچه پروتکل DoH با رمزنگاری درخواستهای DNS از ربودن آنها جلوگیری میکند، اما سیستم فیلترینگ ایران با مسدود کردن آدرسهای IP ارائه دهندگان DoH و استفاده از بازرسی SNI، با این پروتکل مقابله کرده است.33 تحقیقات در سال ۲۰۲۵ نشان داد که نرخ موفقیت DoH در ایران به دلیل فیلترینگ لایه TLS به شدت کاهش یافته است.34
فناوری Encrypted Client Hello (ECH) که هدف آن رمزنگاری متادیتای حساس در فاز دستدادن TLS است، به عنوان امید جدیدی برای دور زدن فیلترینگ مبتنی بر دامنه ظهور کرد.33 با این حال، گزارشهای سال ۲۰۲۵ تأیید میکنند که ایران، روسیه و چین با مسدودسازی گسترده دامنههایی که از ECH پشتیبانی میکنند (مانند کلودفلر)، عملاً این تکنولوژی را نیز در نطفه خفه کردهاند.34
هوش مصنوعی و الگوریتمهای ژنتیک در خدمت گریز
ابزار Geneva که از الگوریتمهای ژنتیک برای یافتن استراتژیهای گریز استفاده میکند، نشان داده است که میتوان با تغییرات جزئی در ساختار بستههای TCP (مانند دستکاری پرچمهای SYN یا تکهتکه کردن غیرعادی بستهها)، از سد بازرسی عمیق بستهها در ایران عبور کرد.30
| استراتژی Geneva | نحوه فریب سیستم DPI ایران | وضعیت کارایی (۲۰۲۵) |
|---|---|---|
| تزریق فینگرپرینت صوری | ارسال یک درخواست DNS یا HTTP معتبر در ابتدای جریان برای سفید شدن کل جریان | بالا در برابر فیلتر پروتکل 30 |
| دستکاری TCP Checksum | ارسال بستههایی با چکسام غلط که توسط DPI پذیرفته اما توسط کلاینت رد میشوند | متوسط؛ فیلتر ایران اخیراً چکسام را چک میکند 30 |
| پروکسی معکوس سمت سرور | تغییر رفتار پاسخدهی سرور خارج از کشور برای Blind کردن فیلتر | بسیار بالا؛ بدون نیاز به تغییر در کلاینت 30 |
این نبرد نشان میدهد که سانسور در ایران دیگر یک فرآیند ایستا نیست، بلکه یک سیستم یادگیرنده است که به طور مداوم با تکنولوژیهای جدید تطبیق مییابد.4
استارلینک: نفوذ از مدار و پایان انحصار زیرساخت
ظهور اینترنت ماهوارهای استارلینک به عنوان عاملی مخل (Disruptor) در سیستم ربودن DNS ایران عمل کرده است. از آنجا که این ماهوارهها مستقیماً با گیتویهای خارج از کشور ارتباط برقرار میکنند، کل زیرساخت متمرکز TIC و مسمومسازی DNS در مرزها بیاثر میشود.21
آمار و پیامدهای حقوقی استارلینک در ایران (۲۰۲۴-۲۰۲۵)
تا ابتدای سال ۲۰۲۵، تعداد پایانههای استارلینک در ایران از مرز ۱۰۰,۰۰۰ عدد عبور کرده است.21 این رشد ۲۰ برابری در سال ۲۰۲۴ نشاندهنده ناامیدی کاربران از اینترنت داخلی و ابزارهای دور زدن فیلترینگ سنتی است.21 حکومت ایران در واکنش به این تهدید، قوانینی را تصویب کرده است که نگهداری یا استفاده از این تجهیزات را با مجازاتهایی نظیر شلاق، زندانهای طولانیمدت و در موارد خاص اتهام "افساد فیالارض" (که مجازات اعدام دارد) مواجه میکند.27
| متغیر استارلینک در ایران | وضعیت در سال ۲۰۲۵ | منبع گزارش |
|---|---|---|
| تعداد کاربران تخمینی | بیش از ۱۰۰,۰۰۰ ترمینال فعال | 21 |
| هزینه تجهیزات در بازار سیاه | ۶۷۰ تا ۳۳۰۰ دلار | 39 |
| قابلیت Direct-to-Cell | معرفی در ۲۰۲۴؛ امکان اتصال گوشیهای عادی به ماهواره | 38 |
| موضع رسمی دولت | شکایت به ITU و غیرقانونی اعلام کردن فعالیت اسپیسایکس | 27 |
علیرغم هزینههای گزاف، استارلینک به عنوان "خط لوله نجات" (Lifeline) برای فعالان سیاسی، روزنامهنگاران و مراکز حساس در زمان خاموشیهای اینترنتی عمل میکند.21 معرفی قابلیت اتصال مستقیم به موبایل در سال ۲۰۲۴ توسط اسپیسایکس، پتانسیل این را دارد که در صورت عملیاتی شدن گسترده، کل سیستم کنترل دیجیتال جمهوری اسلامی را به چالش بکشد.38
تحلیل استراتژیک و نتیجهگیری نهایی
تحقیق حاضر نشان میدهد که ربودن DNS در ایران از یک ابزار ساده برای مسدودسازی وبسایتها به یک "سیستم عامل قدرت دیجیتال" تبدیل شده است. این سیستم با ادغام تکنیکهای ربودن DNS، بازرسی عمیق بستهها (DPI)، فیلترینگ پروتکل و نظام دسترسی طبقاتی (آپارتاید دیجیتال)، یکی از پیشرفتهترین مدلهای دیکتاتوری دیجیتال در قرن بیست و یکم را خلق کرده است.
سنتز یافتهها و چشمانداز آینده
- تسلیحاتیسازی زیرساخت: سیستم فیلترینگ ایران دیگر تنها یک سد دفاعی نیست، بلکه بستری برای عملیاتهای جاسوسی فرامرزی (نظیر اقدامات MuddyWater) و کنترل اجتماعی داخلی است. ربودن DNS در این ابعاد، مرز میان امنیت ملی و نقض حقوق بنیادین بشر را از بین برده است.11
- شکست اخلاق در سایه مصلحت: تناقض آشکار میان اصول فقهی صیانت از حریم خصوصی (نفی تجسس) و عملکرد نهادهای حکومتی در پایش و ربودن ترافیک، منجر به بحران مشروعیت در فضای دیجیتال شده است. ظهور "سیمکارتهای سفید" به عنوان نماد اشرافیت دیجیتال، این شکاف را عمیقتر کرده است.7
- ناپایداری سیستمهای کنترل متمرکز: علیرغم هزینههای میلیاردی، ظهور تکنولوژیهای غیرمتمرکز نظیر استارلینک و پروتکلهای گریز مبتنی بر هوش مصنوعی، نشاندهنده آن است که انحصار دولت بر زیرساختهای ارتباطی در حال فروپاشی است. "دیوار آتش" ایران اگرچه در کوتاه مدت موثر است، اما در بلندمدت منجر به انزوای اقتصادی و عقبماندگی تکنولوژیک کشور خواهد شد.21
در نهایت، نبرد بر سر DNS در ایران، نمادی از نبرد بزرگتر میان "اراده برای کنترل" و "فناوری برای آزادی" است. سیستم مسمومسازی و ربودن DNS در ایران، اگرچه به عنوان ستون فقرات شبکه ملی اطلاعات عمل میکند، اما همزمان به پاشنه آشیل حاکمیت در برابر فشارهای بینالمللی و نوآوریهای تکنولوژیک تبدیل شده است. چشمانداز سال ۲۰۲۶ به بعد، احتمالاً شاهد تلاشهای بیشتر حاکمیت برای قطع کامل ارتباطات بینالمللی و جایگزینی آن با نسخههای کاملاً بومی و تحت نظارت خواهد بود، مگر آنکه فشارهای داخلی و پیشرفتهای تکنولوژی فضایی، این دکترین انزوا را به چالش بکشد.
Works cited
- Domain hijacking vs. DNS poisoning: Key differences and risks - NordVPN, accessed December 18, 2025, https://nordvpn.com/blog/domain-hijacking-vs-dns-poisoning/
- DNS Spoofing Attacks in 2025: What You Need to Know and How you Can Stop Them, accessed December 18, 2025, https://blog.lastpass.com/posts/dns-spoofing
- What Are the Top 10 DNS Attack Types in 2025? Full Guide with Examples, Techniques, and Prevention, accessed December 18, 2025, https://www.webasha.com/blog/what-are-the-top-10-dns-attack-types-full-guide-with-examples-techniques-and-prevention
- IRBlock: A Large-Scale Measurement Study of the Great Firewall of Iran - USENIX, accessed December 18, 2025, https://www.usenix.org/system/files/usenixsecurity25-tai.pdf
- What is DNS Hijacking: Detection, Prevention, and Mitigation - Security Boulevard, accessed December 18, 2025, https://securityboulevard.com/2025/03/what-is-dns-hijacking-detection-prevention-and-mitigation/
- Domain Hijacking vs. DNS Poisoning: Unmasking the Threats - Nametrust, accessed December 18, 2025, https://nametrust.com/blog/domain-hijacking-vs-dns-poisoning-unmasking-the-threats/
- Hacking between security, law and religion - Research Publish Journals, accessed December 18, 2025, https://www.researchpublish.com/upload/book/Hacking%20Between%20Security,%20Law%20and%20Religion-1301.pdf
- Privacy in Islam: What Muslims should Know about Data Protection - ResearchGate, accessed December 18, 2025, https://www.researchgate.net/publication/392875991_Privacy_in_Islam_What_Muslims_should_Know_about_Data_Protection
- Impact of Islamic Ethics on cybersecurity policy in Iran1 Влияние исламской этики на политику к - Semantic Scholar, accessed December 18, 2025, https://pdfs.semanticscholar.org/31dd/9c6a37968a0da661e9b9b2d2f49d405d1e88.pdf
- (PDF) Implementation of Islamic Cyber Ethics on Digital Platform Use - ResearchGate, accessed December 18, 2025, https://www.researchgate.net/publication/367192770_Implementation_of_Islamic_Cyber_Ethics_on_Digital_Platform_Use
- Iran's digital apartheid: how the regime profits from the very censorship it imposes |, accessed December 18, 2025, https://english.mojahedin.org/article/irans-digital-apartheid-how-the-regime-profits-from-the-very-censorship-it-imposes/
- Tajassus and the Spread of Disgrace in Islamic Perspective, accessed December 18, 2025, https://www.ums.ac.id/en/news/sermon/tajassus-and-the-spread-of-disgrace-in-islamic-perspective
- The Internet has no place in Khamenei's vision for Iran's future - Atlantic Council, accessed December 18, 2025, https://www.atlanticcouncil.org/blogs/iransource/the-internet-has-no-place-in-khameneis-vision-for-irans-future/
- IRAN'S DIGITAL FORTRESS: THE RISE OF THE NATIONAL INFORMATION NETWORK - American Foreign Policy Council, accessed December 18, 2025, https://www.afpc.org/uploads/documents/Iran_Strategy_Brief_No._16_-_August_2025.pdf
- IRBlock : a large-scale measurement study of the Great Firewall of Iran - UBC Library Open Collections - The University of British Columbia, accessed December 18, 2025, https://open.library.ubc.ca/soa/cIRcle/collections/ubctheses/24/items/1.0449910
- IRBlock: A Large-Scale Measurement Study of the Great Firewall of Iran | USENIX, accessed December 18, 2025, https://www.usenix.org/conference/usenixsecurity25/presentation/tai
- Iran-Linked Hackers Hit Israeli Sectors with New MuddyViper ..., accessed December 18, 2025, https://thehackernews.com/2025/12/iran-linked-hackers-hits-israeli_2.html
- Global DNS Hijacking Campaign: DNS Record Manipulation at Scale | Mandiant | Google Cloud Blog, accessed December 18, 2025, https://cloud.google.com/blog/topics/threat-intelligence/global-dns-hijacking-campaign-dns-record-manipulation-at-scale/
- Iranian Government-Sponsored Actors Conduct Cyber Operations Against Global Government and Commercial Networks | CISA, accessed December 18, 2025, https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-055a
- Hard Pass: Declining APT34's Invite to Join Their Professional Network | Mandiant, accessed December 18, 2025, https://cloud.google.com/blog/topics/threat-intelligence/hard-pass-declining-apt34-invite-to-join-their-professional-network
- 100,000 Iranians use Starlink to defy internet curbs | Iran International, accessed December 18, 2025, https://www.iranintl.com/en/202501060034
- Iran journalists under fire for privileged internet access, accessed December 18, 2025, https://www.iranintl.com/en/202512022804
- How Iran's Tiered Internet and Apartheid Statecraft Make It ..., accessed December 18, 2025, https://www.globalpolicyjournal.com/blog/10/12/2025/how-irans-tiered-internet-and-apartheid-statecraft-make-it-vulnerable-israel
- X (Twitter) location labels expose 'internet apartheid' in Iran, accessed December 18, 2025, https://www.newarab.com/news/x-twitter-location-labels-expose-internet-apartheid-iran
- New X Feature Exposes Who In Iran Is Bypassing State For Unblocked Internet, accessed December 18, 2025, https://www.rferl.org/a/iran-internet-censorship-x-twitter-vpn/33602370.html
- US slams Iran for giving unrestricted internet to officials and loyalists, accessed December 18, 2025, https://www.iranintl.com/en/202511288631
- Internet censorship in Iran - Wikipedia, accessed December 18, 2025, https://en.wikipedia.org/wiki/Internet_censorship_in_Iran
- Reports of campus YouTube access renew fears of Iran 'digital apartheid', accessed December 18, 2025, https://www.iranintl.com/en/202511072840
- Iran's Stealth Internet Blackout: A New Model of Censorship - arXiv, accessed December 18, 2025, https://arxiv.org/html/2507.14183v1
- Detecting and Evading Censorship-in-Depth: A Case ... - USENIX, accessed December 18, 2025, https://www.usenix.org/system/files/foci20-paper-bock.pdf
- Iran: Freedom on the Net 2024 Country Report, accessed December 18, 2025, https://freedomhouse.org/country/iran/freedom-net/2024
- Global (De)Censorship Report 2025: Freedom, Protocols & Technologies | by Saropa Contacts News, accessed December 18, 2025, https://saropa-contacts.medium.com/global-de-censorship-report-2025-freedom-protocols-technologies-286a5a6d6281
- Encrypted Client Hello: Closing the SNI Metadata Gap, accessed December 18, 2025, https://cdt.org/insights/encrypted-client-hello-closing-the-sni-metadata-gap/
- Encrypted Client Hello (ECH) in Censorship Circumvention - Privacy ..., accessed December 18, 2025, https://www.petsymposium.org/foci/2025/foci-2025-0016.pdf
- UPB-SysSec/EchCensorshipResults: This repository contains PCAP files of ECH censorship measured for the paper "Encrypted Client Hello (ECH) in Censorship Circumvention" submitted to FOCI 2025. - GitHub, accessed December 18, 2025, https://github.com/UPB-SysSec/EchCensorshipResults
- Geneva: Evolving Censorship Evasion Strategies - ResearchGate, accessed December 18, 2025, https://www.researchgate.net/publication/337096636_Geneva_Evolving_Censorship_Evasion_Strategies
- A Wall Behind A Wall: Emerging Regional Censorship in China - Great Firewall Report, accessed December 18, 2025, https://gfw.report/publications/sp25/en/
- Starlink vs. Censorship: Technology as an Accelerator for Change in Iran - JISS, accessed December 18, 2025, https://jiss.org.il/en/davidi-starlink-vs-censorship/
- Iran bans Elon Musk's Starlink, users now face prison, fines, even flogging, accessed December 18, 2025, https://m.economictimes.com/news/international/us/iran-bans-elon-musks-starlink-users-now-face-prison-fines-even-flogging-iran-latest-news-elon-musk-news-starlink-news/articleshow/122165636.cms