DBF
Degradation-Based Filtering (DBF)
اختلال هوشمند که در منابع با عنوان «فیلترینگ مبتنی بر تخریب کیفیت» (Degradation-Based Filtering) نیز شناخته میشود، رویکرد جدیدی در معماری کنترل اینترنت است که به جای مسدودسازی صریح و کامل دسترسی، بر کاهش هدفمند کیفیت ارتباط تمرکز دارد . در این مدل، فایروال با استفاده از فناوری بازرسی عمیق بستهها (DPI) و تحلیل انگشتنگاری رفتاری (Fingerprinting)، سشنهای رمزنگاریشده (مانند TLS) را شناسایی کرده و به جای قطع فوری، پارامترهای شبکه را از طریق تزریق تأخیر (Latency Spike)، ایجاد گمشدن بستهها (Packet Loss) و نوسان در لرزش (Jitter) دستکاری میکند تا سرویس برای کاربر «غیرقابل استفاده» و فرسایشی شود . هدف اصلی این نوع اختلال، کاهش هزینه سیاسی با ایجاد قابلیت «انکارپذیر بودن» (Plausible Deniability) است؛ به طوری که حاکمیت بتواند مسئولیت اختلال را به گردن مشکلات فنی زیرساختی بیندازد و با ایجاد بنبست در ابزارهای دور زدن فیلترینگ، موجب فرسودگی و خستگی کاربر از تلاش برای دسترسی به اینترنت آزاد شود .

تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورتهای بدون رمزنگاری
این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظاممند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیقتر نقش DPI در قطع یا ناپایداری اتصالها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاومتر در چنین محیطهایی بوده است. آزمونها بهصورت مداوم و کنترلشده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بودهاند.
تستها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانهروز و با سشنهای طولانیمدت انجام شد. کلاینتها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصالها از پنلهای Hiddify، 3x-UI و همچنین کانفیگهای دستی استفاده شد. آزمایشها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آنها اندکی متفاوت بود، اما الگوی رفتاری مشاهدهشده در همه موارد یکسان باقی ماند. بررسیها روی پورتهای رایج مرتبط با HTTPS و پورتهای موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهدهشده در تمامی این پورتها تفاوت معناداری نداشت!
نتایج نشان میدهد تمامی کانفیگهای مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا بهصورت فوری مسدود میشوند یا پس از مدت کوتاهی (بهطور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع میگردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیبهای مبتنی بر CDN بهطور یکنواخت مشاهده شد و در کلاینتهای ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان میدهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشنهای رمزنگاریشدهای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!
در مقابل، ترنسپورتهای بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصالها در سشنهای طولانیمدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایینتر در xHTTP بود. این تفاوت آشکار نشان میدهد فعال شدن TLS نقش کلیدی در تحریک مکانیزمهای تشخیص و مسدودسازی دارد، در حالی که ترنسپورتهای سادهتر چنین حساسیتی را ایجاد نمیکنند.
در لایه DNS و IP نیز نشانهای از مسدودسازی مستقیم مشاهده نشد؛ دامنهها بدون اختلال رزولوشن میشدند و آیپیها بهصورت پیشفرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، بهویژه هنگام استفاده از TLS است.
در جمعبندی، این بررسی نشان میدهد فیلترینگ اعمالشده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و بهطور خاص سشنهای TLS غیرمرورگر-مانند و طولانیمدت را هدف قرار میدهد. در چنین شرایطی، استفاده از لایههای پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورتهای بدون TLS همچنان عملیاتی و پایدار باقی ماندهاند. این یافتهها میتواند مبنایی برای بازنگری در استراتژیهای اتصال و طراحی راهکارهای سازگارتر با محیطهای دارای DPI فعال باشد.
© (https://pbs.twimg.com/media/HA9yHHVXIAAWyhC?format=jpg&name=medium) forAfreeIran
🔍 ircf.space @ircfspace
Tightening the Net: China’s infrastructure of oppression in Iran
https://www.article19.org/resources/tightening-the-net-chinas-infrastructure-of-oppression-in-iran/
گزارش تازه «ARTICLE 19» نشان میدهد زیرساخت سرکوب دیجیتال در ایران، فقط محصول تصمیمهای داخلی نیست؛ بلکه نتیجه همکاری بلندمدت با چین است. از سالها پیش، شرکتهایی مثل Huawei، ZTE، Hikvision و Tiandy با تأمین تجهیزات نظارتی و شبکهای، به تقویت سانسور، شنود و قطع اینترنت در ایران کمک کردهاند. همان شرکتهایی که پیشتر در سرکوب دیجیتال مسلمانان اویغور در چین نقش داشتهاند، حالا فناوری و الگوی «دیوار آتش بزرگ» را به ایران صادر کردهاند. نتیجه: اینترنتی که بهجای دسترسی آزاد، به ابزار کنترل، ردیابی و خاموشسازی اعتراض بدل شده است.
آرتیکل ۱۹ هشدار میدهد این فقط مسئله ایران نیست یک همپیمانی اقتدارگرایانه دیجیتال در حال شکلگیری است که اگر متوقف نشود، آزادی اینترنت را در مقیاس جهانی تهدید میکند.
Our new report, Tightening the Net: China’s infrastructure of oppression in Iran offers a comprehensive analysis of the digital cooperation between the People’s Republic of China and the Islamic Republic of Iran. It offers one of the few in-depth examinations of China’s adverse role in the expansion of digital repression in Iran.
The Iranian regime has been accused of deploying Russian and Chinese technology to aid its brutal crackdown on recent protests, and proliferate a near total internet shutdown, including disrupting satellite internet. This networked authoritarianism has equipped Iran with the technical capacity and political will to impose unprecedented infrastructure control to suppress the flow of information, as the regime massacred thousands of protesters and arrested many more.
The report documents how, for years, China has been instrumental in the foundation of Iran’s information control and how it continues to offer a blueprint for the architecture of digital authoritarianism in the country.
Michael Caster, Head of ARTICLE 19 Global China Programme, said:
‘In its pursuit of total control over the digital space, Iran borrows directly from the Chinese digital authoritarian playbook. From Chinese companies embedded inside Iran’s infrastructure, to Iran’s support for China’s ‘cyber sovereignty’ principles based on censorship and surveillance, both countries align in their ambition to disconnect their populations from the open, global internet.’
Mo Hoseini, ARTICLE 19’s Head of Resilience, said:
‘Emulating China’s infrastructure of oppression helps Iran entrench power, sidestepping accountability and exercising full control over the information environment. That way, dissent is not just silenced, it is prevented from ever surfacing.’
🔴گزارش تکاندهنده سازمان «آرتیکل ۱۹» نشان میدهد جمهوری اسلامی با سرعتی نگرانکننده در حال پیادهسازی زیرساختهای «نظارت جمعی» است؛ پروژهای که معمار اصلی آن کشور چین (https://twitter.com/hashtag/%DA%86%DB%8C%D9%86) است. هدف دیگر فقط مسدودسازی نیست، بلکه وارد کردن مدل «دیوار آتش بزرگ» به ایران برای کنترل کامل شهروندان است.
🔴تکنولوژی چینی به عمیقترین لایههای امنیتی نفوذ کرده است و پای سیستمهای پیشرفته «بازرسی عمیق» و دوربینهای تشخیص چهره در میان است. این ابزارها به حکومت اجازه میدهند معترضان را پیش از حضور در خیابان شناسایی کند، الگوهای رفتاری کاربران را رصد کرده و اینترنت را به صورت طبقهبندی شده فقط در اختیار افراد وفادار به خود قرار دهد.
🔴تهران و پکن در سازمان ملل نیز دوشادوش هم تلاش میکنند تا مفاهیمی مثل «حاکمیت سایبری» را قانونی کنند. آنها میخواهند قطع اینترنت و سرکوب دیجیتال را به عنوان «حق حاکمیت» جا بزنند تا از پاسخگویی بابت نقض حقوق بشر فرار کنند.
🔴گزارشها حاکی از آن است که همکاری جمهوری اسلامی و چین در کنار روسیه به حوزه فناوریهای «ضد فضایی» نیز کشیده شده است. این به معنای تلاش برای مختل کردن اینترنت_ماهوارهای (https://twitter.com/hashtag/%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA_%D9%85%D8%A7%D9%87%D9%88%D8%A7%D8%B1%D9%87%E2%80%8C%D8%A7%DB%8C)، ارسال...
پسکوچه
🚨 گزارشهای فنی تایید میکنند که آنچه در هفتههای اخیر بر سر اینترنت ما آمد، فراتر از یک پروسه قطع_اینترنت به روشهای قبل؛ بلکه اجرای یک پروژه مشترک روسی-ایرانی بوده است. طبق گزارش «آگنتستوو نووستی» و تحلیلهای «یونایتد۲۴»، روسیه زیرساختهایی را برای جمهوری اسلامی مهیا کرده که قطعی_اینترنت در ۱۸ دیماه را به یکی از پیچیدهترین سرکوبهای دیجیتال تاریخ تبدیل کرد.
🕵️♂️ این فناوریها که با کمک روسیه پیاده شده و بر پایه تکنولوژی «بازرسی عمیق بستهها» (DPI) عمل میکند، فقط وبسایتها را هدف قرار نمیدهد؛ بلکه ترافیک اینترنت را کالبدشکافی میکند تا دسترسی به فیلترشکنها، پیامرسانها و اپهای دیگر را بهصورت هوشمند مسدود کند. شرکت روسی «پروتئی» به اپراتورهای موبایل کمک کرده تا سیستم شنود را ارتقا دهند.
👮♂️ همچنین نیروهای امنیتی با این سیستم، الگوی تماسها را تحلیل میکنند تا «هستههای هماهنگی» اعتراضات را پیدا کنند و افراد را قبل از شروع تجمع بازداشت کنند.
🛰️ روسها سیستمهای جنگ الکترونیک که در اوکراین تست شده را نیز برای پارازیت انداختن روی دیشهای استارلینک و مقابله با اینترنت...
United24 Media
ر اساس گزارشی از وبسایت United24 Media، گفته میشود که روسیه در ایجاد زیرساختی که امکان یکی از بزرگترین و پیچیدهترین قطعهای اینترنت را فراهم کرده، به ایران کمک کرده است. فناوری مورد استفاده ایران بر پایه معماری کنترل شبکهای شکل گرفته که حول فناوری «بازرسی عمیق بستهها» (DPI) توسعه یافته است. این فناوری به مقامات اجازه میدهد فراتر از مسدودسازی وبسایتها عمل کرده و ترافیک اپلیکیشنها، پیامرسانها و VPNها را محدود کنند و دسترسی به پلتفرمهایی را که برای هماهنگی اعتراضات استفاده میشوند، بهصورت هدفمند کاهش دهند. شرکتهای روسی از جمله Protei به اپراتورهای موبایل ایران کمک کردهاند تا فناوری DPI را در سامانههای نظارتی خود ادغام کنند؛ سیستمی که میتواند الگوهای ارتباطی را شناسایی کرده و مراکز هماهنگی اعتراضات را ردیابی کند. همچنین روسیه به ایران در توسعه یک سامانه چندلایه برای مقابله با روشهای دور زدن فیلترینگ از جمله اینترنت ماهوارهای کمک کرده و اختلال در سرویسهایی مانند استارلینک میتواند با استفاده از سامانههای جنگ الکترونیک انجام شود.
© nimaclick
Russia Allegedly Helped Iran Shut Down Internet Nationwide Using Advanced Tech
Russia helped Iran build the infrastructure that enabled what was described as one of the largest and most complex internet shutdowns in history, according to Agenstvo Novosti report on January 15.
The report said Iran’s technology is based on a network-control architecture developed with Russia’s assistance and built around deep packet inspection, or DPI.
It said DPI allows Iranian authorities to go beyond blocking websites by restricting traffic to apps, virtual private networks, and messengers, and by selectively limiting access to platforms used to coordinate protests.
The report said Russian companies, including Protei, helped Iranian mobile operators integrate DPI into Iran’s message-interception system, which Foreign Policy said enabled security forces to identify protesters’ coordination centers, track communication patterns, and respond as protests developed, including carrying out targeted detentions before actions rather than after.
Russia also helped Iran develop a multi-layered system aimed at countering attempts to bypass blocks through satellite internet, adding that the Starlink service can be disrupted using electronic warfare systems that Russia has widely used in Ukraine.
کالبدشکافی معماری جدید اختلال در اینترنت ایران: از مسدودسازی صریح تا تخریب هوشمند
در روزهای اخیر، بهدنبال بروزرسانی فایروالهای اپراتورهای همراه و زیرساخت، الگوی فیلترینگ اینترنت در ایران دستخوش تغییر بنیادین شده است. برخلاف رویکردهای پیشین که مبتنی بر مسدودسازی صریح دامنهها (Explicit Blocking) بود، معماری جدید بر کاهش هدفمند کیفیت ارتباط (Degradation-Based Filtering) تمرکز دارد. این مقاله به بررسی فنی این تغییر، پیامدهای آن بر پروتکلها و محدودیتهای راهکارهای فعلی میپردازد.
۱. تعریف Degradation-Based Filtering (DBF)
در این مدل، هدف قطع کامل دسترسی نیست؛ بلکه کنترل افت (Degradation) است. فایروال به جای پاسخ باینری (وصل/قطع)، پارامترهای شبکه را به گونهای تغییر میدهد که سرویس برای کاربر «غیرقابل استفاده» شود.
ابعاد تخریب کیفیت:
- تخریب منابع: اشباع مصنوعی CPU و ایجاد وقفه در پردازش بستهها.
- تخریب شبکه: تزریق Latency Spike، ایجاد Packet Loss احتمالی و نوسان در Jitter.
- تخریب منطقی: ایجاد Timeoutهای زنجیرهای در لایه اپلیکیشن.
۲. تغییر پارادایم: فیلترینگ دیگر «قطع اتصال» نیست
در مدل جدید، فایروال اجازه میدهد اتصال TCP برقرار شود و حتی TLS Handshake آغاز گردد، اما در ادامه مسیر، تجربه کاربر را فرسایشی میکند.
| ویژگی | فیلترینگ سنتی (Binary) | فیلترینگ جدید (DBF) |
|---|---|---|
| وضعیت اتصال | Drop یا Reset فوری | Established اما کند |
| قابلیت ردیابی | بسیار بالا (شفاف) | بسیار پایین (نامرئی) |
| هزینه سیاسی | بالا (اعتراضات عمومی) | پایین (بهانه اختلال فنی) |
| تاکتیک اصلی | مسدودسازی IP/Domain | انگشتنگاری رفتار (Fingerprinting) |
۳. تمرکز بر لایه ۷ و Fingerprint ارتباط
فایروالهای جدید دیگر صرفاً به SNI متکی نیستند، بلکه به دنبال امضای رفتاری هستند. عناصر کلیدی در این شناسایی عبارتند از:
- TLS ClientHello: ترتیب Extensionها و Cipher Suiteها (JA3/JA4).
- الگوی زمانبندی: فاصله زمانی بین بستهها (Inter-arrival time).
- طول عمر Connection: شناسایی تونلهای پایدار و بلندمدت.
۴. چرا پروتکلهای مدرن هدف اول هستند؟
پروتکلهایی که برای سرعت و کارایی طراحی شدهاند، در برابر تخریب کیفیت، بیشترین آسیب را میبینند:
- gRPC: به دلیل ماهیت استریمینگ و حساسیت شدید به Latency، با کوچکترین اختلالی Reset میشود.
- WebSocket: فایروال با دستکاری در بستههای Keep-alive، باعث میشود کاربر در یک لوپ بیپایان Reconnect قرار بگیرد.
- HTTP/2: وابستگی شدید به ترتیب بستهها باعث میشود در صورت Packet Loss، کل کانال ارتباطی قفل شود.
۵. بنبست ابزارهای فعلی (V2Ray, VPN, Tor)
تحلیل رفتار ابزارهای رایج در برابر معماری جدید نشان میدهد که صرفِ «تغییر پروتکل» کافی نیست:
واقعیت تلخ ابزارها:
- V2Ray/Reality: اگر Fingerprint دقیقاً با مرورگر مطابقت نداشته باشد، شناسایی میشود.
- TUN/TAP: با تبدیل کل ترافیک به یک جریان واحد، هدف بزرگی برای تخریب (Degradation) ایجاد میکنند.
- WireGuard: به دلیل الگوهای ثابت UDP، به سادگی شناسایی و محدود میشود.
- Tor: در مدل جدید، تور «مسدود» نمیشود، بلکه به قدری «کند» میشود که عملاً غیرقابل استفاده است.
۶. تحلیل حقوقی: نقض نامرئی حقوق دیجیتال
از دیدگاه حقوق دیجیتال، Degradation-Based Filtering خطرناکترین شکل سانسور است؛ زیرا:
- عدم شفافیت: حاکمیت میتواند مسئولیت را به گردن «زیرساخت جهانی» یا «مشکلات فنی اپراتور» بیندازد (Plausible Deniability).
- تبعیض پروتکلی: نقض اصل بیطرفی شبکه (Net Neutrality) با اولویتدهی به ترافیکهای خاص.
- فرسودگی کاربر: هدف، خسته کردن کاربر از تلاش برای دسترسی به اینترنت آزاد است.
نتیجهگیری
آنچه امروز شاهد آن هستیم، نه یک اختلال موقت، بلکه یک تحول در معماری کنترل است. در این محیط:
- پایداری دیگر یک «کانفیگ ساده» نیست، بلکه یک مسئله معماری است.
- راهکارهایی مثل TLS Fragmentation تنها مُسکنهای کوتاهمدت هستند.
- آینده متعلق به پروتکلهایی است که بتوانند Protocol Mimicry (تقلید رفتار) را به صورت کامل و انسانی پیادهسازی کنند.
نگارش: بهمن ۱۴۰۴ (۲۰۲۶ میلادی) منبع: تحلیل زیرساخت و شبکههای توزیع محتوا (CDN)
استفاده از KCP و ابزارهایی مثل Paqet، پاسخی «خشن» به فیلترینگ «هوشمند» است.
در ادامه، تحلیل فنی این موضوع را بررسی میکنیم که این روش چقدر میتواند در برابر مدل جدید اختلالات (Degradation-Based Filtering) دوام بیاورد:
۱. چرا KCP در شرایط فعلی «مؤثر» است؟
در مقاله قبلی گفتیم که فایروالهای جدید روی تخریب کیفیت (Degradation) تمرکز دارند. KCP دقیقاً برای همین شرایط طراحی شده است:
- مقابله با Packet Loss: برخلاف TCP که با گم شدن یک بسته، سرعت را به شدت کاهش میدهد (Congestion Control)، پروتکل KCP بسیار تهاجمی عمل میکند و با ارسال مجدد سریع (Fast Retransmission)، اجازه نمیدهد Throughput سقوط کند.
- بایپس کردن استک سیستمعامل (Raw Socket): ابزاری مثل Paqet با استفاده از Raw Socket، عملاً فایروال سیستمعامل و لایههای مانیتورینگ استاندارد را دور میزند. این یعنی پکتهایی تولید میکند که از دید DPI، «غیرعادی» یا «خارج از وضعیت (Out of State)» هستند و چون هنوز الگوی دقیقی برای بلاک کردن این پکتهای بینام و نشان تعریف نشده، فعلاً عبور میکنند.
۲. پاشنه آشیل: چرا دیتاسنترها با آن دشمنی دارند؟
هشدار آن متخصص دیتاسنتر کاملاً درست است. KCP یک پروتکل «خودخواه» (Selfish) است.
- مصرف پهنای باند بالا: برای جبران افت کیفیت، KCP ممکن است ۱۰ تا ۲۰ درصد ترافیک اضافه (Overhead) تولید کند.
- فشار بر پردازنده (PPS بالا): چون پکتها را در قطعات کوچک و با تعداد زیاد میفرستد، نرخ پکت بر ثانیه (Packet Per Second) را به شدت بالا میبرد که باعث داغ شدن روترهای دیتاسنتر و پر شدن جدولهای NAT میشود.
- شناسایی آسان (Anomalous Traffic): ترافیکی که هندشیک TCP ندارد اما حجم دیتای بالایی جابهجا میکند، مثل یک چراغ نئون در تاریکی برای مدیران شبکه و فایروالهای زیرساخت میدرخشد.
۳. پایداری در بلندمدت: بازی موش و گربه
روش Paqet و تانلهای KCP در حال حاضر شبیه به «عبور از دیوار با بولدوزر» است.
- در کوتاهمدت: بله، این روش روی اینترنتهای خانگی که دچار اختلال شدید هستند، معجزه میکند چون اصلاً به قوانین TCP پایبند نیست.
- در میانمدت: سیستم فیلترینگ به راحتی میتواند قاعدهی "Drop Unknown TCP" را فعال کند. یعنی اگر پکت TCP بیاید که متعلق به یک Connection معتبر (دارای SYN قبلی) نباشد، بلافاصله حذف شود. در آن صورت، روش Raw Socket بدون تغییرات پیچیدهتر، از کار میافتد.
۴. مقایسه با روشهای دیگر
- KCP vs Reality: پروتکل Reality سعی میکند «مخفی» بماند (Stealth)، اما KCP/Paqet سعی میکند «قدرتمند» باشد (Brute Force). در شرایطی که اختلال (Loss) بسیار بالاست، Reality شکست میخورد اما KCP وصل میماند.
- GFW-Knocker: روشی که در
paqctlذکر شده (ارسال ACK+PSH بدون SYN)، هوشمندانه است چون سعی میکند فایروال را متقاعد کند که این اتصال از قبل وجود داشته است. این روش در برابر فایروالهای Stateful (که وضعیت را چک میکنند) ضعیف است اما در برابر DPIهای لایه ۷ فعلی عالی عمل میکند.
۵. نتیجهگیری: آیا KCP راهحل نهایی است؟
خیر، KCP یک «سلاح سنگین» برای شرایط اضطراری است.
- مناسب برای: گیمرها (کاهش پینگ و جیتر)، استریمینگ در شرایط اختلال شدید، و زمانی که پروتکلهای TLS-based کاملاً فلج شدهاند.
- نامناسب برای: استفاده روی سرورهای اشتراکی، دیتاسنترهای حساس، و استفاده طولانیمدت (به دلیل احتمال بالای بن شدن آیپی سرور توسط دیتاسنتر یا زیرساخت).
سخن پایانی:
ابزاری مثل paqctl یا اسکریپتهای Azumi کار را برای کاربر عادی ساده کردهاند، اما به یاد داشته باشید که استفاده از KCP روی Raw Socket مثل رانندگی با سرعت ۲۰۰ کیلومتر در اتوبان با چراغ خاموش است؛ سریع به مقصد میرسید، مگر اینکه پلیس (فیلترینگ) یا جاده (دیتاسنتر) تصمیم بگیرند شما را متوقف کنند.
Chinese technology underpins Iran’s internet control, report finds
Iran’s architecture of internet control is built on technologies from China, according to an analysis published by a British human rights organisation.
The report by Article 19 says the technologies include facial recognition tools used on Uyghurs in western China and a Chinese alternative to the US-based GPS system, BeiDou.
The report outlines the policies and imported hardware behind the growth of Iran’s fine-tuned censorship regime, which allowed authorities to almost entirely cut off its 93 million people from the global internet during the height of January’s anti-government protests.
The internet blackout has helped to obscure grave human rights violations, including mass killings. The death toll from the protests is still being reckoned.
Iran’s internet is still not back to where it was. Rather, a patchy censorship regime appears to be allowing users sporadic access. The capabilities that underpin this blackout are the culmination of a decades-long project, one that involved the collaboration of Chinese authorities.
Iran and China’s infrastructure contracts have been guided by a shared vision of “cyber sovereignty” – the idea that a state should have absolute control over the internet within its borders, says the report.
“A really significant turning point in the evolution of digital authoritarianism in China and Iran was 2010, when both countries started to make more significant steps towards a national internet,” said Michael Caster, the report’s author.
According to the report, Chinese companies have supplied Iran with several key categories of surveillance technologies including internet-filtering equipment from telecoms companies such as Huawei and ZTE and surveillance technologies from camera-makers Hikvision and Tiandy.
Researchers at the Outline Foundation and Project Ainita said there was a third category of equipment, manufactured by smaller providers in China. These tools are largely unknown and have “alarming” capabilities – meaning that it is difficult for researchers to know exactly how Iranian authorities can surveil users.
https://www.theguardian.com/world/2026/feb/09/china-iran-technology-internet-control
گاردین:
ستون فقرات سانسور اینترنت در ایران بر فناوریهای سرکوبگرانه چین بنا شده است
به گزارش گاردین؛ یک سازمان حقوق بشری مستقر در بریتانیا در گزارشی تازه اعلام کرده است که ستون فقرات سیستم کنترل و سانسور اینترنت در ایران، بر فناوریهای وارداتی از چین استوار است. این گزارش که از سوی Article 19 منتشر شده، نشان میدهد ابزارهای بهکاررفته در ایران شامل همان فناوریهای تشخیص چهرهای است که دولت چین برای سرکوب و کنترل جمعیت اویغورها از آن استفاده میکند. در کنار این فناوریها، سیستم موقعیتیاب چینی BeiDou نیز بهعنوان جایگزینی برای جیپیاس آمریکایی در زیرساختهای ایران به کار گرفته شده است.
بر اساس این گزارش، استفاده از این ابزارهای وارداتی باعث شده سانسور اینترنت در ایران به سطحی بیسابقه از دقت و برنامهریزی برسد. تا جایی که در اوج اعتراضات دیماه، حکومت توانست دسترسی به اینترنت را برای حدود ۹۳ میلیون نفر تقریبا بهطور کامل قطع کند. نویسنده گزارش، سال ۲۰۱۰ را نقطه عطف این روند میداند؛ سالی که هم ایران و هم چین تصمیم گرفتند پروژههای موسوم به «اینترنت ملی» را بهطور جدی وارد فاز اجرایی کنند.
در ادامه گزارش آمده است که شرکتهای بزرگ چینی از جمله Huawei و ZTE تجهیزات و ابزارهای فیلترینگ را در اختیار ایران قرار دادهاند. همزمان، شرکتهای تولیدکننده دوربینهای نظارتی مانند Hikvision و Tiandy نیز تامینکننده بخش مهمی از زیرساختهای پایش و نظارت بودهاند.
پژوهشگران هشدار میدهند که ماجرا به همین شرکتهای شناختهشده محدود نمیشود و مجموعهای از شرکتهای کوچکتر چینی نیز ابزارهای کمترشناختهشده اما بهمراتب نگرانکنندهتری تولید میکنند که سازوکار دقیق آنها برای رصد کاربران هنوز بهطور کامل روشن نیست.
بهگفته نویسنده گزارش، ایران این فناوریهای آماده را دریافت میکند و با روشهایی خلاقانه اما سرکوبگرانه، آنها را به ابزاری برای سانسور و نظارت گسترده تبدیل میکند. بخش قابلتوجهی از این فرایند بهصورت پنهانی انجام میشود و مشخص نیست این تجهیزات در حال حاضر دقیقا چه نقشی در زیرساخت ارتباطی کشور ایفا میکنند. از جمله این همکاریها، قراردادهای ایران با شرکت تیاندی است که در حوزه سیستمهای تشخیص چهره فعالیت میکند و بنا بر گزارشها با سپاه پاسداران و نیروهای مسلح ایران همکاری دارد.
در بخش دیگری از گزارش آمده است که شرکتهایی مانند هواوی و ZTE فناوری «بازرسی عمیق بستهها» یا DPI را به مقامات ایرانی پیشنهاد دادهاند. این فناوری امکان بررسی گسترده و دقیق ترافیک اینترنت را فراهم میکند؛ همان روشی که چین برای مسدودسازی و کنترل وبسایتها و محتوای حساس به کار میگیرد. البته ایران تنها مشتری این ابزارها نیست و کشورهایی مانند قزاقستان، پاکستان و اتیوپی نیز از خریداران این سیستمهای پیشرفته سانسور به شمار میروند. حتی گزارش به وجود شرکتهایی اشاره میکند که دستگاههایی قابل نصب روی کابلهای شبکه میفروشند؛ تجهیزاتی که دستکم در سطح تئوریک، به دولتها اجازه میدهد فعالیت اینترنتی هر کاربر را بهصورت جداگانه و دقیق زیر نظر بگیرند.