پرش به محتویات

آپارتاید دیجیتال

معماری انزوا و تسلیحاتی‌سازی زیرساخت: تحلیل جامع ربودن DNS، مسموم‌سازی کش و دکترین آپارتاید دیجیتال در ایران

تکامل فضای سایبری در دهه‌های اخیر، مفهوم حاکمیت ملی را از مرزهای جغرافیایی به قلمروهای دیجیتال گسترش داده است. در این میان، سیستم نام دامنه (DNS) که به عنوان ستون فقرات مسیریابی اینترنتی عمل می‌کند، از یک پروتکل صرفاً فنی به ابزاری کلیدی برای اعمال قدرت، سانسور و جاسوسی تبدیل شده است. این گزارش به تحلیل جامع مکانیسم‌های ربودن DNS (DNS Hijacking) و مسموم‌سازی کش (DNS Poisoning) با تمرکز بر زیرساخت‌های پیشرفته در جمهوری اسلامی ایران، ابعاد اخلاقی و شرعی این اقدامات، و تحولات استراتژیک سال‌های ۲۰۲۴ و ۲۰۲۵ می‌پردازد.

تحلیل بنیادین زیرساخت‌های نام دامنه و آسیب‌پذیری‌های ذاتی

سیستم نام دامنه پروتکلی است که اسامی دامنه قابل درک برای انسان را به آدرس‌های IP عددی مورد نیاز ماشین‌ها تبدیل می‌کند.1 از آنجا که به خاطر سپردن رشته‌های عددی پیچیده برای کاربران دشوار است، DNS به عنوان یک دفترچه تلفن جهانی عمل می‌کند.3 با این حال، پروتکل اصلی DNS بر پایه UDP طراحی شده است که ماهیتی بدون وضعیت (Stateless) و بدون رمزنگاری دارد.4 این ویژگی باعث می‌شود که درخواست‌ها و پاسخ‌های DNS در برابر دستکاری‌های میانی به شدت آسیب‌پذیر باشند.
فرآیند یک پرس‌وجوی استاندارد شامل چندین مرحله از Stub Resolver در سیستم کلاینت تا سرورهای بازگشتی (Recursive)، سرورهای ریشه (Root)، سرورهای TLD و در نهایت سرورهای نام مقتدر (Authoritative) است.3 در هر یک از این گره‌ها، امکان مداخله و هدایت ترافیک به سمت مقاصد مخرب یا سانسور شده وجود دارد. این آسیب‌پذیری‌ها زیربنای دو دسته اصلی از حملات هستند: ربودن DNS و مسموم‌سازی کش.1

تفکیک فنی ربودن DNS و مسموم‌سازی کش

اگرچه این دو اصطلاح اغلب به جای یکدیگر استفاده می‌شوند، اما تفاوت‌های ساختاری عمیقی در نحوه اجرا و پایداری آن‌ها وجود دارد.1 ربودن DNS شامل تغییر فیزیکی یا منطقی تنظیمات DNS در دستگاه کاربر، روتر یا در سطح ارائه‌دهنده خدمات اینترنت (ISP) است.5 در مقابل، مسموم‌سازی کش بر تزریق پاسخ‌های جعلی به حافظه موقت سرورهای حل‌کننده تمرکز دارد تا سیستم را به گونه‌ای فریب دهد که آدرس اشتباه را به عنوان یک پاسخ معتبر بپذیرد.2

شاخص مقایسه ربودن DNS (Hijacking) مسموم‌سازی کش (Poisoning)
مکانیسم اصلی تغییر تنظیمات در سطح کلاینت، روتر یا سرور DNS 5 تزریق داده‌های جعلی به حافظه موقت (Cache) 1
پایداری بالا؛ تا زمانی که تنظیمات اصلاح نشوند ادامه دارد 5 متوسط؛ تا پایان زمان حیات (TTL) رکورد معتبر است 2
دامنه اثر کاربران خاص یا کل شبکه متصل به یک روتر/ISP 6 تمام کاربرانی که از یک حل‌کننده مسموم استفاده می‌کنند 1
روش نفوذ بدافزار، فیشینگ، دسترسی غیرمجاز به ثبت‌کننده 1 بهره‌برداری از Query ID و پورت‌های قابل پیش‌بینی 2
هدف استراتژیک سانسور مداوم، فیشینگ پایدار، کنترل ترافیک شبکه 3 سرقت موقت اعتبارنامه‌ها، هدایت به سایت‌های مخرب 2

تحقیقات نشان می‌دهند که ربودن DNS در سطح شبکه (Network-level Hijacking) توسط دولت‌ها برای اعمال سانسور، یکی از پایدارترین روش‌های مداخله در آزادی اینترنت است.4 در حالی که مسموم‌سازی کش اغلب به عنوان ابزاری برای حملات فیشینگ سریع توسط مجرمان سایبری استفاده می‌شود، ربودن DNS در سطح زیرساخت، ستون فقرات "دیوار آتش"‌های ملی را تشکیل می‌دهد.2

تبارشناسی اخلاقی و فقهی در فضای سایبری

استفاده از تکنیک‌های ربودن DNS برای سانسور یا جاسوسی، چالش‌های عمیقی را در چارچوب اخلاق اسلامی و فقه سیاسی ایجاد کرده است. منابع اسلامی نظیر قرآن و سنت، بر حفظ حریم خصوصی و صداقت در معاملات تأکید دارند که مستقیماً با مکانیسم‌های فریبکارانه در حملات DNS در تضاد است.7

مفاهیم فقهی مرتبط با مداخله در ترافیک داده

از منظر فقهی، ربودن DNS و هدایت اجباری کاربر به آدرسی غیر از مقصد واقعی، با چندین عنوان مجرمانه یا ضد اخلاقی قابل تطبیق است. اول، مفهوم "غش" یا تدلیس (Deception) که در اسلام به شدت نهی شده است؛ زمانی که کاربر درخواستی برای یک منبع خاص ارسال می‌کند و سیستم به طور فریب‌کارانه او را به مقصد دیگری می‌فرستد، نوعی تقلب رخ داده است.7 دوم، "غصب حق دسترسی" است؛ بر اساس اصل سلطه انسان بر اموال و حقوق خود، تصرف در ترافیک داده‌ای افراد بدون اجازه آن‌ها نوعی تصرف عدوانی محسوب می‌شود.10

اصل اخلاقی/فقهی تعریف و مصداق در فضای سایبری دلالت بر DNS Hijacking
نفی تجسس (Tajassus) ممنوعیت جستجو در اسرار و امور خصوصی دیگران 7 پایش ترافیک DNS برای شناسایی فعالیت کاربران حرام است.
حرمت اسرار (Amanah) داده‌های کاربران نزد ISPها و دولت‌ها امانت محسوب می‌شود 7 افشای اسرار یا دسترسی غیرمجاز، خیانت در امانت است.
اکل مال به باطل کسب درآمد از راه‌های نامشروع و غیرقانونی 11 فروش VPN توسط نهادهای واضع فیلتر، مصداق این عنوان است.
ستر (Shielding) فضیلت پوشاندن عیوب و اسرار دیگران 8 افشای "آبرو" یا داده‌های خصوصی در فضای مجازی ممنوع است.

آیه ۱۲ سوره حجرات («وَلَا تَجَسَّسُوا...») به عنوان مبنای اصلی صیانت از حریم خصوصی در اسلام شناخته می‌شود.7 این دستور عام شامل نامه‌ها، گفتگوهای خصوصی و در دنیای مدرن، متادیتای شبکه و درخواست‌های DNS می‌شود. با این حال، در دکترین حکومتی برخی کشورهای اسلامی، مفهوم "مصلحت نظام" به عنوان یک حکم ثانویه، گاهی بر این اصول اولیه ترجیح داده می‌شود تا سیستم‌های گسترده پایش و ربودن ترافیک توجیه گردند.9

دیوار آتش بزرگ ایران (GFI): معماری انسداد ملی

جمهوری اسلامی ایران طی دو دهه اخیر، یکی از پیچیده‌ترین و بزرگترین زیرساخت‌های ربودن و مسموم‌سازی DNS را در جهان ایجاد کرده است که با عنوان "دیوار آتش بزرگ ایران" (GFI) شناخته می‌شود.4 این سیستم محصول یک دکترین امنیتی است که اینترنت را عرصه‌ای برای "جنگ نرم" و تهدیدی علیه ثبات سیاسی می‌بیند.13

مکانیسم‌های فنی و مقیاس عملیاتی GFI

برخلاف بسیاری از کشورها که فیلترینگ را در سطح ISPهای توزیع شده انجام می‌دهند، ایران ترافیک بین‌المللی خود را از طریق شرکت ارتباطات زیرساخت (TIC) متمرکز کرده است.4 این تمرکزگرایی به حاکمیت اجازه داده تا تجهیزات بازرسی عمیق بسته‌ها (DPI) را در لبه شبکه مستقر کند.4 در سال‌های ۲۰۲۴ و ۲۰۲۵، گزارش‌های فنی پروژه IRBlock نشان می‌دهند که سیستم ایران قادر است بیش از ۶.۸ میلیون آدرس IP را به طور همزمان تحت تأثیر مسموم‌سازی DNS قرار دهد.4

شاخص فنی GFI جزئیات عملکردی منبع داده
تعداد دامنه‌های مسدود شده بیش از ۸.۴ میلیون FQDN و ۳.۹ میلیون دامنه Apex 15
IPهای تزریق شده استفاده از بازه IP خصوصی $10.10.x.x$ (مانند $10.10.34.34$) 4
نوع مداخله مسدودسازی In-path که منجر به قطع درخواست پیش از رسیدن به مقصد می‌شود 4
پدیده انسداد جانبی مسدودسازی گسترده دامنه‌های بی‌خطر به دلیل قوانین Regex کلی 4

تحلیل‌های فنی نشان می‌دهند که وقتی کاربری در ایران برای دامنه‌ای مسدود شده (مانند یوتیوب یا گوگل) درخواستی ارسال می‌کند، سیستم DPI با شناسایی نام دامنه در فیلد SNI یا درخواست DNS، یک پاسخ جعلی تزریق می‌کند.4 آدرس‌های بازگشتی نظیر $10.10.34.35$ به عنوان "سیاه‌چاله‌های دیجیتال" عمل می‌کنند که ترافیک کاربر را به سرورهای محلی هدایت کرده و در نهایت منجر به نمایش صفحه پیوندها یا قطع ارتباط می‌شود.4

ربودن DNS به عنوان ابزار جاسوسی بین‌المللی: نقش MuddyWater و APT34

ربودن DNS در ایران تنها محدود به سانسور داخلی نیست، بلکه به عنوان یک تکنیک تهاجمی در عملیات‌های جاسوسی سایبری فرامرزی نیز به کار گرفته شده است.17 گروه‌های تهدید پیشرفته (APT) وابسته به نهادهای امنیتی ایران، نظیر MuddyWater و APT34، از این روش برای هدف قرار دادن سازمان‌های دولتی، دیپلماتیک و زیرساخت‌های حیاتی در سراسر جهان استفاده کرده‌اند.17

استراتژی‌های عملیاتی گروه‌های APT ایرانی (۲۰۲۴-۲۰۲۵)

گروه MuddyWater که با وزارت اطلاعات (MOIS) در ارتباط است، در کمپین‌های اخیر خود در سال‌های ۲۰۲۴ و ۲۰۲۵، از ربودن DNS در سطح ثبت‌کنندگان دامنه (Registrars) برای سرقت اعتبارنامه‌ها در مقیاس وسیع استفاده کرده است.17 این حملات به گونه‌ای طراحی شده‌اند که ترافیک ایمیل و وب سازمان‌های هدف را بدون ایجاد شک، از سرورهای واسطه مهاجم عبور می‌دهند.18

ابزار/تکنیک جاسوسی عملکرد در حوزه DNS و ارتباطات وضعیت گزارش (۲۰۲۵)
MuddyViper بک‌دری با ۲۰ فرمان برای استخراج اطلاعات سیستم و اعتبارنامه‌ها 17 فعال در خاورمیانه
CE-Notes / LP-Notes سرقت داده‌های مرورگر و نمایش دیالوگ‌های امنیتی جعلی برای فریب کاربر 17 استفاده در اهداف دولتی
تزریق رکوردهای NS تغییر نام‌سرورهای اصلی یک دامنه برای کنترل کامل ترافیک آن 18 شناسایی توسط سیسکو تالوس و مندیانت
گواهی‌های SSL جعلی استفاده از Let's Encrypt برای حذف هشدارهای امنیتی در حملات MITM 18 به کارگیری در مقیاس وسیع

تحقیقات نشان می‌دهند که این گروه‌ها با دسترسی غیرمجاز به حساب‌های مدیریت دامنه، رکوردهای A و NS را به سمت IPهای تحت کنترل خود تغییر می‌دهند.18 این موضوع به آن‌ها اجازه می‌دهد تا حملات "مرد میانی" (Man-in-the-Middle) را با موفقیت بالا اجرا کرده و حتی ترافیک رمزنگاری شده را از طریق جعل گواهینامه‌ها شنود کنند.18 این سطح از تسلیحاتی‌سازی DNS نشان‌دهنده تکامل دکترین سایبری ایران از یک رویکرد تدافعی به یک قدرت تهاجمی در سطح جهانی است.18

ظهور آپارتاید دیجیتال: دکترین "سیم‌کارت‌های سفید" و اینترنت طبقاتی

در اواخر سال ۲۰۲۴ و سال ۲۰۲۵، پدیده‌ای در ایران به اوج خود رسید که فعالان حقوق بشر و کارشناسان فنی آن را "آپارتاید دیجیتال" یا "نظام کاستی اینترنت" نامیده‌اند.11 این مفهوم به ساختاری اشاره دارد که در آن دسترسی به اینترنت آزاد و بدون سانسور، از یک حق همگانی به یک امتیاز حکومتی برای گروه‌های خاص تبدیل شده است.23

رسوایی افشای موقعیت مکانی در پلتفرم X

در نوامبر ۲۰۲۵، به‌روزرسانی ویژگی "About This Account" در پلتفرم X (توییتر سابق) که موقعیت مکانی کاربران را بر اساس IP واقعی نمایش می‌داد، پرده از یک سیستم دسترسی ناعادلانه برداشت.22 این ویژگی نشان داد که هزاران نفر از مقامات دولتی، نمایندگان مجلس، روزنامه‌نگاران تایید شده و فعالان سیاسی پرنفوذ، در حالی که در داخل ایران حضور دارند، بدون نیاز به VPN و به طور مستقیم به پلتفرم‌های مسدود شده دسترسی دارند.11
این دسترسی از طریق "سیم‌کارت‌های سفید" (White SIM Cards) یا خطوطی تأمین می‌شود که در سطح زیرساخت (TIC) از فیلترینگ و ربودن DNS معاف شده‌اند.11

لایه دسترسی گروه ذینفع کیفیت و وضعیت DNS
لایه اول: اینترنت سفید مقامات عالی، نمایندگان، خبرنگاران حکومتی، نخبگان امنیتی کاملاً باز، بدون هیچ‌گونه مسموم‌سازی یا ربودن DNS 22
لایه دوم: مناطق آزاد سایبری اساتید دانشگاه، شرکت‌های دانش‌بنیان منتخب دسترسی مدیریت شده به یوتیوب و منابع علمی خاص 27
لایه سوم: اینترنت خاکستری گردشگران خارجی، بازرگانان خاص دسترسی موقت و محدود به برخی پیام‌رسان‌ها 24
لایه چهارم: اینترنت عمومی عموم شهروندان، دانشجویان عادی، کسب‌وکارهای خرد انسداد شدید، مسموم‌سازی گسترده DNS و سرعت پایین 11

آمارها نشان می‌دهند که تعداد این سیم‌کارت‌های دارای امتیاز از حدود ۱۲۰۰ عدد در سال ۲۰۱۹ به بیش از ۵۰,۰۰۰ عدد در اواخر سال ۲۰۲۵ رسیده است.24 منتقدان بر این باورند که این سیستم دسترسی طبقاتی، انگیزه اصلاح سیاست‌های فیلترینگ را در میان تصمیم‌گیرندگان از بین برده است، چرا که خود آن‌ها از محدودیت‌ها رنج نمی‌برند.24

خاموشی نامرئی: بحران ژوئن ۲۰۲۵ و ایزولاسیون کامل

در ژوئن ۲۰۲۵، جمهوری اسلامی مدلی نوین از قطع اینترنت را به اجرا گذاشت که از نظر فنی بسیار پیشرفته‌تر از قطع کامل فیزیکی بود.23 این رویداد که "خاموشی stealth" نامیده شد، به گونه‌ای طراحی شده بود که ایران در مسیریابی جهانی (BGP) آنلاین به نظر می‌رسید، اما دسترسی کاربران داخلی به هرگونه منبع خارجی به طور کامل قطع شده بود.29

تحلیل فنی خاموشی ژوئن ۲۰۲۵

در جریان این حادثه که ۶۰ ساعت به طول انجامید، سیستم فیلترینگ ایران از "لیست سیاه" به "لیست سفید" تغییر فاز داد.27 بر اساس گزارش محققان، تنها پروتکل‌های DNS، HTTP و HTTPS برای مقاصد داخلی مجاز بودند و هرگونه ترافیک دیگر (نظیر VPNها یا SSH) بلافاصله توسط DPI شناسایی و قطع می‌شد.29

ویژگی خاموشی ۲۰۲۵ مکانیسم اجرا تأثیر استراتژیک
حفظ حضور BGP عدم قطع فیزیکی فیبرها در مرز جلوگیری از هشدارهای آنی در مانیتورهای جهانی نظیر NetBlocks 29
فیلتر پروتکل مطلق مسدودسازی هرگونه دیتای غیر از پروتکل‌های مجاز فلج کردن تمامی ابزارهای دور زدن فیلترینگ سنتی 29
ایزولاسیون جغرافیایی قطع هدفمند اینترنت در استان‌های ناآرام به صورت جراحی‌گونه کنترل اعتراضات بدون ایجاد بحران اقتصادی سراسری 18
تداوم خدمات داخلی فعال ماندن شبکه ملی اطلاعات (NIN) امکان انجام عملیات بانکی و دولتی در زمان قطع وب جهانی 14

این استراتژی نشان‌دهنده بلوغ "شبکه ملی اطلاعات" است. تخمین زده می‌شود که قطع اینترنت بدون وجود NIN روزانه ۳۷۰ میلیون دلار به اقتصاد ایران آسیب می‌زند، اما با وجود این شبکه موازی، هزینه سیاسی و اقتصادی قطع دسترسی بین‌المللی برای حاکمیت به شدت کاهش یافته است.14

نبرد در لایه رمزنگاری: DoH، ECH و ابزار ژنو (Geneva)

در پاسخ به زیرساخت‌های ربودن DNS، جامعه جهانی فناوری و کاربران داخلی به سمت پروتکل‌های رمزنگاری شده و ابزارهای گریز هوشمند حرکت کرده‌اند. این رقابت به یک "مسابقه تسلیحاتی دیجیتال" در سال ۲۰۲۵ تبدیل شده است.32

چالش‌های DNS over HTTPS (DoH) و تکامل ECH

اگرچه پروتکل DoH با رمزنگاری درخواست‌های DNS از ربودن آن‌ها جلوگیری می‌کند، اما سیستم فیلترینگ ایران با مسدود کردن آدرس‌های IP ارائه دهندگان DoH و استفاده از بازرسی SNI، با این پروتکل مقابله کرده است.33 تحقیقات در سال ۲۰۲۵ نشان داد که نرخ موفقیت DoH در ایران به دلیل فیلترینگ لایه TLS به شدت کاهش یافته است.34
فناوری Encrypted Client Hello (ECH) که هدف آن رمزنگاری متادیتای حساس در فاز دست‌دادن TLS است، به عنوان امید جدیدی برای دور زدن فیلترینگ مبتنی بر دامنه ظهور کرد.33 با این حال، گزارش‌های سال ۲۰۲۵ تأیید می‌کنند که ایران، روسیه و چین با مسدودسازی گسترده دامنه‌هایی که از ECH پشتیبانی می‌کنند (مانند کلودفلر)، عملاً این تکنولوژی را نیز در نطفه خفه کرده‌اند.34

هوش مصنوعی و الگوریتم‌های ژنتیک در خدمت گریز

ابزار Geneva که از الگوریتم‌های ژنتیک برای یافتن استراتژی‌های گریز استفاده می‌کند، نشان داده است که می‌توان با تغییرات جزئی در ساختار بسته‌های TCP (مانند دستکاری پرچم‌های SYN یا تکه‌تکه کردن غیرعادی بسته‌ها)، از سد بازرسی عمیق بسته‌ها در ایران عبور کرد.30

استراتژی Geneva نحوه فریب سیستم DPI ایران وضعیت کارایی (۲۰۲۵)
تزریق فینگرپرینت صوری ارسال یک درخواست DNS یا HTTP معتبر در ابتدای جریان برای سفید شدن کل جریان بالا در برابر فیلتر پروتکل 30
دستکاری TCP Checksum ارسال بسته‌هایی با چک‌سام غلط که توسط DPI پذیرفته اما توسط کلاینت رد می‌شوند متوسط؛ فیلتر ایران اخیراً چک‌سام را چک می‌کند 30
پروکسی معکوس سمت سرور تغییر رفتار پاسخ‌دهی سرور خارج از کشور برای Blind کردن فیلتر بسیار بالا؛ بدون نیاز به تغییر در کلاینت 30

این نبرد نشان می‌دهد که سانسور در ایران دیگر یک فرآیند ایستا نیست، بلکه یک سیستم یادگیرنده است که به طور مداوم با تکنولوژی‌های جدید تطبیق می‌یابد.4

استارلینک: نفوذ از مدار و پایان انحصار زیرساخت

ظهور اینترنت ماهواره‌ای استارلینک به عنوان عاملی مخل (Disruptor) در سیستم ربودن DNS ایران عمل کرده است. از آنجا که این ماهواره‌ها مستقیماً با گیت‌وی‌های خارج از کشور ارتباط برقرار می‌کنند، کل زیرساخت متمرکز TIC و مسموم‌سازی DNS در مرزها بی‌اثر می‌شود.21

آمار و پیامدهای حقوقی استارلینک در ایران (۲۰۲۴-۲۰۲۵)

تا ابتدای سال ۲۰۲۵، تعداد پایانه‌های استارلینک در ایران از مرز ۱۰۰,۰۰۰ عدد عبور کرده است.21 این رشد ۲۰ برابری در سال ۲۰۲۴ نشان‌دهنده ناامیدی کاربران از اینترنت داخلی و ابزارهای دور زدن فیلترینگ سنتی است.21 حکومت ایران در واکنش به این تهدید، قوانینی را تصویب کرده است که نگهداری یا استفاده از این تجهیزات را با مجازات‌هایی نظیر شلاق، زندان‌های طولانی‌مدت و در موارد خاص اتهام "افساد فی‌الارض" (که مجازات اعدام دارد) مواجه می‌کند.27

متغیر استارلینک در ایران وضعیت در سال ۲۰۲۵ منبع گزارش
تعداد کاربران تخمینی بیش از ۱۰۰,۰۰۰ ترمینال فعال 21
هزینه تجهیزات در بازار سیاه ۶۷۰ تا ۳۳۰۰ دلار 39
قابلیت Direct-to-Cell معرفی در ۲۰۲۴؛ امکان اتصال گوشی‌های عادی به ماهواره 38
موضع رسمی دولت شکایت به ITU و غیرقانونی اعلام کردن فعالیت اسپیس‌ایکس 27

علیرغم هزینه‌های گزاف، استارلینک به عنوان "خط لوله نجات" (Lifeline) برای فعالان سیاسی، روزنامه‌نگاران و مراکز حساس در زمان خاموشی‌های اینترنتی عمل می‌کند.21 معرفی قابلیت اتصال مستقیم به موبایل در سال ۲۰۲۴ توسط اسپیس‌ایکس، پتانسیل این را دارد که در صورت عملیاتی شدن گسترده، کل سیستم کنترل دیجیتال جمهوری اسلامی را به چالش بکشد.38

تحلیل استراتژیک و نتیجه‌گیری نهایی

تحقیق حاضر نشان می‌دهد که ربودن DNS در ایران از یک ابزار ساده برای مسدودسازی وب‌سایت‌ها به یک "سیستم عامل قدرت دیجیتال" تبدیل شده است. این سیستم با ادغام تکنیک‌های ربودن DNS، بازرسی عمیق بسته‌ها (DPI)، فیلترینگ پروتکل و نظام دسترسی طبقاتی (آپارتاید دیجیتال)، یکی از پیشرفته‌ترین مدل‌های دیکتاتوری دیجیتال در قرن بیست و یکم را خلق کرده است.

سنتز یافته‌ها و چشم‌انداز آینده

  1. تسلیحاتی‌سازی زیرساخت: سیستم فیلترینگ ایران دیگر تنها یک سد دفاعی نیست، بلکه بستری برای عملیات‌های جاسوسی فرامرزی (نظیر اقدامات MuddyWater) و کنترل اجتماعی داخلی است. ربودن DNS در این ابعاد، مرز میان امنیت ملی و نقض حقوق بنیادین بشر را از بین برده است.11
  2. شکست اخلاق در سایه مصلحت: تناقض آشکار میان اصول فقهی صیانت از حریم خصوصی (نفی تجسس) و عملکرد نهادهای حکومتی در پایش و ربودن ترافیک، منجر به بحران مشروعیت در فضای دیجیتال شده است. ظهور "سیم‌کارت‌های سفید" به عنوان نماد اشرافیت دیجیتال، این شکاف را عمیق‌تر کرده است.7
  3. ناپایداری سیستم‌های کنترل متمرکز: علیرغم هزینه‌های میلیاردی، ظهور تکنولوژی‌های غیرمتمرکز نظیر استارلینک و پروتکل‌های گریز مبتنی بر هوش مصنوعی، نشان‌دهنده آن است که انحصار دولت بر زیرساخت‌های ارتباطی در حال فروپاشی است. "دیوار آتش" ایران اگرچه در کوتاه مدت موثر است، اما در بلندمدت منجر به انزوای اقتصادی و عقب‌ماندگی تکنولوژیک کشور خواهد شد.21
    در نهایت، نبرد بر سر DNS در ایران، نمادی از نبرد بزرگتر میان "اراده برای کنترل" و "فناوری برای آزادی" است. سیستم مسموم‌سازی و ربودن DNS در ایران، اگرچه به عنوان ستون فقرات شبکه ملی اطلاعات عمل می‌کند، اما همزمان به پاشنه آشیل حاکمیت در برابر فشارهای بین‌المللی و نوآوری‌های تکنولوژیک تبدیل شده است. چشم‌انداز سال ۲۰۲۶ به بعد، احتمالاً شاهد تلاش‌های بیشتر حاکمیت برای قطع کامل ارتباطات بین‌المللی و جایگزینی آن با نسخه‌های کاملاً بومی و تحت نظارت خواهد بود، مگر آنکه فشارهای داخلی و پیشرفت‌های تکنولوژی فضایی، این دکترین انزوا را به چالش بکشد.

Works cited

  1. Domain hijacking vs. DNS poisoning: Key differences and risks - NordVPN, accessed December 18, 2025, https://nordvpn.com/blog/domain-hijacking-vs-dns-poisoning/
  2. DNS Spoofing Attacks in 2025: What You Need to Know and How you Can Stop Them, accessed December 18, 2025, https://blog.lastpass.com/posts/dns-spoofing
  3. What Are the Top 10 DNS Attack Types in 2025? Full Guide with Examples, Techniques, and Prevention, accessed December 18, 2025, https://www.webasha.com/blog/what-are-the-top-10-dns-attack-types-full-guide-with-examples-techniques-and-prevention
  4. IRBlock: A Large-Scale Measurement Study of the Great Firewall of Iran - USENIX, accessed December 18, 2025, https://www.usenix.org/system/files/usenixsecurity25-tai.pdf
  5. What is DNS Hijacking: Detection, Prevention, and Mitigation - Security Boulevard, accessed December 18, 2025, https://securityboulevard.com/2025/03/what-is-dns-hijacking-detection-prevention-and-mitigation/
  6. Domain Hijacking vs. DNS Poisoning: Unmasking the Threats - Nametrust, accessed December 18, 2025, https://nametrust.com/blog/domain-hijacking-vs-dns-poisoning-unmasking-the-threats/
  7. Hacking between security, law and religion - Research Publish Journals, accessed December 18, 2025, https://www.researchpublish.com/upload/book/Hacking%20Between%20Security,%20Law%20and%20Religion-1301.pdf
  8. Privacy in Islam: What Muslims should Know about Data Protection - ResearchGate, accessed December 18, 2025, https://www.researchgate.net/publication/392875991_Privacy_in_Islam_What_Muslims_should_Know_about_Data_Protection
  9. Impact of Islamic Ethics on cybersecurity policy in Iran1 Влияние исламской этики на политику к - Semantic Scholar, accessed December 18, 2025, https://pdfs.semanticscholar.org/31dd/9c6a37968a0da661e9b9b2d2f49d405d1e88.pdf
  10. (PDF) Implementation of Islamic Cyber Ethics on Digital Platform Use - ResearchGate, accessed December 18, 2025, https://www.researchgate.net/publication/367192770_Implementation_of_Islamic_Cyber_Ethics_on_Digital_Platform_Use
  11. Iran's digital apartheid: how the regime profits from the very censorship it imposes |, accessed December 18, 2025, https://english.mojahedin.org/article/irans-digital-apartheid-how-the-regime-profits-from-the-very-censorship-it-imposes/
  12. Tajassus and the Spread of Disgrace in Islamic Perspective, accessed December 18, 2025, https://www.ums.ac.id/en/news/sermon/tajassus-and-the-spread-of-disgrace-in-islamic-perspective
  13. The Internet has no place in Khamenei's vision for Iran's future - Atlantic Council, accessed December 18, 2025, https://www.atlanticcouncil.org/blogs/iransource/the-internet-has-no-place-in-khameneis-vision-for-irans-future/
  14. IRAN'S DIGITAL FORTRESS: THE RISE OF THE NATIONAL INFORMATION NETWORK - American Foreign Policy Council, accessed December 18, 2025, https://www.afpc.org/uploads/documents/Iran_Strategy_Brief_No._16_-_August_2025.pdf
  15. IRBlock : a large-scale measurement study of the Great Firewall of Iran - UBC Library Open Collections - The University of British Columbia, accessed December 18, 2025, https://open.library.ubc.ca/soa/cIRcle/collections/ubctheses/24/items/1.0449910
  16. IRBlock: A Large-Scale Measurement Study of the Great Firewall of Iran | USENIX, accessed December 18, 2025, https://www.usenix.org/conference/usenixsecurity25/presentation/tai
  17. Iran-Linked Hackers Hit Israeli Sectors with New MuddyViper ..., accessed December 18, 2025, https://thehackernews.com/2025/12/iran-linked-hackers-hits-israeli_2.html
  18. Global DNS Hijacking Campaign: DNS Record Manipulation at Scale | Mandiant | Google Cloud Blog, accessed December 18, 2025, https://cloud.google.com/blog/topics/threat-intelligence/global-dns-hijacking-campaign-dns-record-manipulation-at-scale/
  19. Iranian Government-Sponsored Actors Conduct Cyber Operations Against Global Government and Commercial Networks | CISA, accessed December 18, 2025, https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-055a
  20. Hard Pass: Declining APT34's Invite to Join Their Professional Network | Mandiant, accessed December 18, 2025, https://cloud.google.com/blog/topics/threat-intelligence/hard-pass-declining-apt34-invite-to-join-their-professional-network
  21. 100,000 Iranians use Starlink to defy internet curbs | Iran International, accessed December 18, 2025, https://www.iranintl.com/en/202501060034
  22. Iran journalists under fire for privileged internet access, accessed December 18, 2025, https://www.iranintl.com/en/202512022804
  23. How Iran's Tiered Internet and Apartheid Statecraft Make It ..., accessed December 18, 2025, https://www.globalpolicyjournal.com/blog/10/12/2025/how-irans-tiered-internet-and-apartheid-statecraft-make-it-vulnerable-israel
  24. X (Twitter) location labels expose 'internet apartheid' in Iran, accessed December 18, 2025, https://www.newarab.com/news/x-twitter-location-labels-expose-internet-apartheid-iran
  25. New X Feature Exposes Who In Iran Is Bypassing State For Unblocked Internet, accessed December 18, 2025, https://www.rferl.org/a/iran-internet-censorship-x-twitter-vpn/33602370.html
  26. US slams Iran for giving unrestricted internet to officials and loyalists, accessed December 18, 2025, https://www.iranintl.com/en/202511288631
  27. Internet censorship in Iran - Wikipedia, accessed December 18, 2025, https://en.wikipedia.org/wiki/Internet_censorship_in_Iran
  28. Reports of campus YouTube access renew fears of Iran 'digital apartheid', accessed December 18, 2025, https://www.iranintl.com/en/202511072840
  29. Iran's Stealth Internet Blackout: A New Model of Censorship - arXiv, accessed December 18, 2025, https://arxiv.org/html/2507.14183v1
  30. Detecting and Evading Censorship-in-Depth: A Case ... - USENIX, accessed December 18, 2025, https://www.usenix.org/system/files/foci20-paper-bock.pdf
  31. Iran: Freedom on the Net 2024 Country Report, accessed December 18, 2025, https://freedomhouse.org/country/iran/freedom-net/2024
  32. Global (De)Censorship Report 2025: Freedom, Protocols & Technologies | by Saropa Contacts News, accessed December 18, 2025, https://saropa-contacts.medium.com/global-de-censorship-report-2025-freedom-protocols-technologies-286a5a6d6281
  33. Encrypted Client Hello: Closing the SNI Metadata Gap, accessed December 18, 2025, https://cdt.org/insights/encrypted-client-hello-closing-the-sni-metadata-gap/
  34. Encrypted Client Hello (ECH) in Censorship Circumvention - Privacy ..., accessed December 18, 2025, https://www.petsymposium.org/foci/2025/foci-2025-0016.pdf
  35. UPB-SysSec/EchCensorshipResults: This repository contains PCAP files of ECH censorship measured for the paper "Encrypted Client Hello (ECH) in Censorship Circumvention" submitted to FOCI 2025. - GitHub, accessed December 18, 2025, https://github.com/UPB-SysSec/EchCensorshipResults
  36. Geneva: Evolving Censorship Evasion Strategies - ResearchGate, accessed December 18, 2025, https://www.researchgate.net/publication/337096636_Geneva_Evolving_Censorship_Evasion_Strategies
  37. A Wall Behind A Wall: Emerging Regional Censorship in China - Great Firewall Report, accessed December 18, 2025, https://gfw.report/publications/sp25/en/
  38. Starlink vs. Censorship: Technology as an Accelerator for Change in Iran - JISS, accessed December 18, 2025, https://jiss.org.il/en/davidi-starlink-vs-censorship/
  39. Iran bans Elon Musk's Starlink, users now face prison, fines, even flogging, accessed December 18, 2025, https://m.economictimes.com/news/international/us/iran-bans-elon-musks-starlink-users-now-face-prison-fines-even-flogging-iran-latest-news-elon-musk-news-starlink-news/articleshow/122165636.cms