پرش به محتویات

DBF

Degradation-Based Filtering (DBF)

اختلال هوشمند که در منابع با عنوان «فیلترینگ مبتنی بر تخریب کیفیت» (Degradation-Based Filtering) نیز شناخته می‌شود، رویکرد جدیدی در معماری کنترل اینترنت است که به جای مسدودسازی صریح و کامل دسترسی، بر کاهش هدفمند کیفیت ارتباط تمرکز دارد . در این مدل، فایروال با استفاده از فناوری بازرسی عمیق بسته‌ها (DPI) و تحلیل انگشت‌نگاری رفتاری (Fingerprinting)، سشن‌های رمزنگاری‌شده (مانند TLS) را شناسایی کرده و به جای قطع فوری، پارامترهای شبکه را از طریق تزریق تأخیر (Latency Spike)، ایجاد گم‌شدن بسته‌ها (Packet Loss) و نوسان در لرزش (Jitter) دست‌کاری می‌کند تا سرویس برای کاربر «غیرقابل استفاده» و فرسایشی شود . هدف اصلی این نوع اختلال، کاهش هزینه سیاسی با ایجاد قابلیت «انکارپذیر بودن» (Plausible Deniability) است؛ به طوری که حاکمیت بتواند مسئولیت اختلال را به گردن مشکلات فنی زیرساختی بیندازد و با ایجاد بن‌بست در ابزارهای دور زدن فیلترینگ، موجب فرسودگی و خستگی کاربر از تلاش برای دسترسی به اینترنت آزاد شود .

pic

تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورت‌های بدون رمزنگاری

این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظام‌مند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیق‌تر نقش DPI در قطع یا ناپایداری اتصال‌ها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاوم‌تر در چنین محیط‌هایی بوده است. آزمون‌ها به‌صورت مداوم و کنترل‌شده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بوده‌اند.

تست‌ها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانه‌روز و با سشن‌های طولانی‌مدت انجام شد. کلاینت‌ها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصال‌ها از پنل‌های Hiddify، 3x-UI و همچنین کانفیگ‌های دستی استفاده شد. آزمایش‌ها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آن‌ها اندکی متفاوت بود، اما الگوی رفتاری مشاهده‌شده در همه موارد یکسان باقی ماند. بررسی‌ها روی پورت‌های رایج مرتبط با HTTPS و پورت‌های موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهده‌شده در تمامی این پورت‌ها تفاوت معناداری نداشت!

نتایج نشان می‌دهد تمامی کانفیگ‌های مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا به‌صورت فوری مسدود می‌شوند یا پس از مدت کوتاهی (به‌طور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع می‌گردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیب‌های مبتنی بر CDN به‌طور یکنواخت مشاهده شد و در کلاینت‌های ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان می‌دهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشن‌های رمزنگاری‌شده‌ای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!

در مقابل، ترنسپورت‌های بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصال‌ها در سشن‌های طولانی‌مدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایین‌تر در xHTTP بود. این تفاوت آشکار نشان می‌دهد فعال شدن TLS نقش کلیدی در تحریک مکانیزم‌های تشخیص و مسدودسازی دارد، در حالی که ترنسپورت‌های ساده‌تر چنین حساسیتی را ایجاد نمی‌کنند.

در لایه DNS و IP نیز نشانه‌ای از مسدودسازی مستقیم مشاهده نشد؛ دامنه‌ها بدون اختلال رزولوشن می‌شدند و آی‌پی‌ها به‌صورت پیش‌فرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، به‌ویژه هنگام استفاده از TLS است.

در جمع‌بندی، این بررسی نشان می‌دهد فیلترینگ اعمال‌شده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و به‌طور خاص سشن‌های TLS غیرمرورگر-مانند و طولانی‌مدت را هدف قرار می‌دهد. در چنین شرایطی، استفاده از لایه‌های پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورت‌های بدون TLS همچنان عملیاتی و پایدار باقی مانده‌اند. این یافته‌ها می‌تواند مبنایی برای بازنگری در استراتژی‌های اتصال و طراحی راهکارهای سازگارتر با محیط‌های دارای DPI فعال باشد.

© (https://pbs.twimg.com/media/HA9yHHVXIAAWyhC?format=jpg&name=medium) forAfreeIran

🔍 ircf.space @ircfspace

Tightening the Net: China’s infrastructure of oppression in Iran

https://www.article19.org/resources/tightening-the-net-chinas-infrastructure-of-oppression-in-iran/

گزارش تازه «ARTICLE 19» نشان می‌دهد زیرساخت سرکوب دیجیتال در ایران، فقط محصول تصمیم‌های داخلی نیست؛ بلکه نتیجه همکاری بلندمدت با چین است. از سال‌ها پیش، شرکت‌هایی مثل Huawei، ZTE، Hikvision و Tiandy با تأمین تجهیزات نظارتی و شبکه‌ای، به تقویت سانسور، شنود و قطع اینترنت در ایران کمک کرده‌اند. همان شرکت‌هایی که پیش‌تر در سرکوب دیجیتال مسلمانان اویغور در چین نقش داشته‌اند، حالا فناوری و الگوی «دیوار آتش بزرگ» را به ایران صادر کرده‌اند. نتیجه: اینترنتی که به‌جای دسترسی آزاد، به ابزار کنترل، ردیابی و خاموش‌سازی اعتراض بدل شده است.

آرتیکل ۱۹ هشدار می‌دهد این فقط مسئله ایران نیست یک هم‌پیمانی اقتدارگرایانه دیجیتال در حال شکل‌گیری است که اگر متوقف نشود، آزادی اینترنت را در مقیاس جهانی تهدید می‌کند.

Our new report, Tightening the Net: China’s infrastructure of oppression in Iran offers a comprehensive analysis of the digital cooperation between the People’s Republic of China and the Islamic Republic of Iran. It offers one of the few in-depth examinations of China’s adverse role in the expansion of digital repression in Iran.

The Iranian regime has been accused of deploying Russian and Chinese technology to aid its brutal crackdown on recent protests, and proliferate a near total internet shutdown, including disrupting satellite internet. This networked authoritarianism has equipped Iran with the technical capacity and political will to impose unprecedented infrastructure control to suppress the flow of information, as the regime massacred thousands of protesters and arrested many more.

The report documents how, for years, China has been instrumental in the foundation of Iran’s information control and how it continues to offer a blueprint for the architecture of digital authoritarianism in the country.

Michael Caster, Head of ARTICLE 19 Global China Programme, said:

‘In its pursuit of total control over the digital space, Iran borrows directly from the Chinese digital authoritarian playbook. From Chinese companies embedded inside Iran’s infrastructure, to Iran’s support for China’s ‘cyber sovereignty’ principles based on censorship and surveillance, both countries align in their ambition to disconnect their populations from the open, global internet.’

Mo Hoseini, ARTICLE 19’s Head of Resilience, said:

‘Emulating China’s infrastructure of oppression helps Iran entrench power, sidestepping accountability and exercising full control over the information environment. That way, dissent is not just silenced, it is prevented from ever surfacing.’

🔴گزارش تکان‌دهنده سازمان «آرتیکل ۱۹» نشان می‌دهد جمهوری اسلامی با سرعتی نگران‌کننده در حال پیاده‌سازی زیرساخت‌های «نظارت جمعی» است؛ پروژه‌ای که معمار اصلی آن کشور چین (https://twitter.com/hashtag/%DA%86%DB%8C%D9%86) است. هدف دیگر فقط مسدودسازی نیست، بلکه وارد کردن مدل «دیوار آتش بزرگ» به ایران برای کنترل کامل شهروندان است.

🔴تکنولوژی چینی به عمیق‌ترین لایه‌های امنیتی نفوذ کرده است و پای سیستم‌های پیشرفته «بازرسی عمیق» و دوربین‌های تشخیص چهره در میان است. این ابزارها به حکومت اجازه می‌دهند معترضان را پیش از حضور در خیابان شناسایی کند، الگوهای رفتاری کاربران را رصد کرده و اینترنت را به صورت طبقه‌بندی شده فقط در اختیار افراد وفادار به خود قرار دهد.

🔴تهران و پکن در سازمان ملل نیز دوشادوش هم تلاش می‌کنند تا مفاهیمی مثل «حاکمیت سایبری» را قانونی کنند. آن‌ها می‌خواهند قطع اینترنت و سرکوب دیجیتال را به عنوان «حق حاکمیت» جا بزنند تا از پاسخگویی بابت نقض حقوق بشر فرار کنند.

🔴گزارش‌ها حاکی از آن است که همکاری جمهوری اسلامی و چین در کنار روسیه به حوزه فناوری‌های «ضد فضایی» نیز کشیده شده است. این به معنای تلاش برای مختل کردن اینترنت_ماهواره‌ای (https://twitter.com/hashtag/%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA_%D9%85%D8%A7%D9%87%D9%88%D8%A7%D8%B1%D9%87%E2%80%8C%D8%A7%DB%8C)، ارسال...

پس‌کوچه

🚨 گزارش‌های فنی تایید می‌کنند که آنچه در هفته‌های اخیر بر سر اینترنت ما آمد، فراتر از یک پروسه قطع_اینترنت به روش‌های قبل؛ بلکه اجرای یک پروژه مشترک روسی-ایرانی بوده است. طبق گزارش «آگنت‌ستوو نووستی» و تحلیل‌های «یونایتد۲۴»، روسیه زیرساخت‌هایی را برای جمهوری اسلامی مهیا کرده که قطعی_اینترنت در ۱۸ دی‌ماه را به یکی از پیچیده‌ترین سرکوب‌های دیجیتال تاریخ تبدیل کرد.

🕵️‍♂️ این فناوری‌ها که با کمک روسیه پیاده شده و بر پایه تکنولوژی «بازرسی عمیق بسته‌ها» (DPI) عمل می‌کند، فقط وب‌سایت‌ها را هدف قرار نمی‌دهد؛ بلکه ترافیک اینترنت را کالبدشکافی می‌کند تا دسترسی به فیلترشکن‌ها، پیام‌رسان‌ها و اپ‌های دیگر را به‌صورت هوشمند مسدود کند. شرکت روسی «پروتئی» به اپراتورهای موبایل کمک کرده تا سیستم شنود را ارتقا دهند.

👮‍♂️ همچنین نیروهای امنیتی با این سیستم، الگوی تماس‌ها را تحلیل می‌کنند تا «هسته‌های هماهنگی» اعتراضات را پیدا کنند و افراد را قبل از شروع تجمع بازداشت کنند.

🛰️ روس‌ها سیستم‌های جنگ الکترونیک که در اوکراین تست شده را نیز برای پارازیت انداختن روی دیش‌های استارلینک و مقابله با اینترنت...

United24 Media

ر اساس گزارشی از وب‌سایت United24 Media، گفته می‌شود که روسیه در ایجاد زیرساختی که امکان یکی از بزرگ‌ترین و پیچیده‌ترین قطع‌های اینترنت را فراهم کرده، به ایران کمک کرده است. فناوری مورد استفاده ایران بر پایه معماری کنترل شبکه‌ای شکل گرفته که حول فناوری «بازرسی عمیق بسته‌ها» (DPI) توسعه یافته است. این فناوری به مقامات اجازه می‌دهد فراتر از مسدودسازی وب‌سایت‌ها عمل کرده و ترافیک اپلیکیشن‌ها، پیام‌رسان‌ها و VPNها را محدود کنند و دسترسی به پلتفرم‌هایی را که برای هماهنگی اعتراضات استفاده می‌شوند، به‌صورت هدفمند کاهش دهند. شرکت‌های روسی از جمله Protei به اپراتورهای موبایل ایران کمک کرده‌اند تا فناوری DPI را در سامانه‌های نظارتی خود ادغام کنند؛ سیستمی که می‌تواند الگوهای ارتباطی را شناسایی کرده و مراکز هماهنگی اعتراضات را ردیابی کند. همچنین روسیه به ایران در توسعه یک سامانه چندلایه برای مقابله با روش‌های دور زدن فیلترینگ از جمله اینترنت ماهواره‌ای کمک کرده و اختلال در سرویس‌هایی مانند استارلینک می‌تواند با استفاده از سامانه‌های جنگ الکترونیک انجام شود.

pic

https://united24media.com/latest-news/russia-allegedly-helped-iran-shut-down-internet-nationwide-using-advanced-tech-15044

© nimaclick

Russia Allegedly Helped Iran Shut Down Internet Nationwide Using Advanced Tech

Russia helped Iran build the infrastructure that enabled what was described as one of the largest and most complex internet shutdowns in history, according to Agenstvo Novosti report on January 15.

The report said Iran’s technology is based on a network-control architecture developed with Russia’s assistance and built around deep packet inspection, or DPI.

It said DPI allows Iranian authorities to go beyond blocking websites by restricting traffic to apps, virtual private networks, and messengers, and by selectively limiting access to platforms used to coordinate protests.

The report said Russian companies, including Protei, helped Iranian mobile operators integrate DPI into Iran’s message-interception system, which Foreign Policy said enabled security forces to identify protesters’ coordination centers, track communication patterns, and respond as protests developed, including carrying out targeted detentions before actions rather than after.

Russia also helped Iran develop a multi-layered system aimed at countering attempts to bypass blocks through satellite internet, adding that the Starlink service can be disrupted using electronic warfare systems that Russia has widely used in Ukraine.

کالبدشکافی معماری جدید اختلال در اینترنت ایران: از مسدودسازی صریح تا تخریب هوشمند

در روزهای اخیر، به‌دنبال بروزرسانی فایروال‌های اپراتورهای همراه و زیرساخت، الگوی فیلترینگ اینترنت در ایران دستخوش تغییر بنیادین شده است. برخلاف رویکردهای پیشین که مبتنی بر مسدودسازی صریح دامنه‌ها (Explicit Blocking) بود، معماری جدید بر کاهش هدفمند کیفیت ارتباط (Degradation-Based Filtering) تمرکز دارد. این مقاله به بررسی فنی این تغییر، پیامدهای آن بر پروتکل‌ها و محدودیت‌های راهکارهای فعلی می‌پردازد.

۱. تعریف Degradation-Based Filtering (DBF)

در این مدل، هدف قطع کامل دسترسی نیست؛ بلکه کنترل افت (Degradation) است. فایروال به جای پاسخ باینری (وصل/قطع)، پارامترهای شبکه را به گونه‌ای تغییر می‌دهد که سرویس برای کاربر «غیرقابل استفاده» شود.

ابعاد تخریب کیفیت:

  1. تخریب منابع: اشباع مصنوعی CPU و ایجاد وقفه در پردازش بسته‌ها.
  2. تخریب شبکه: تزریق Latency Spike، ایجاد Packet Loss احتمالی و نوسان در Jitter.
  3. تخریب منطقی: ایجاد Timeoutهای زنجیره‌ای در لایه اپلیکیشن.

۲. تغییر پارادایم: فیلترینگ دیگر «قطع اتصال» نیست

در مدل جدید، فایروال اجازه می‌دهد اتصال TCP برقرار شود و حتی TLS Handshake آغاز گردد، اما در ادامه مسیر، تجربه کاربر را فرسایشی می‌کند.

ویژگی فیلترینگ سنتی (Binary) فیلترینگ جدید (DBF)
وضعیت اتصال Drop یا Reset فوری Established اما کند
قابلیت ردیابی بسیار بالا (شفاف) بسیار پایین (نامرئی)
هزینه سیاسی بالا (اعتراضات عمومی) پایین (بهانه اختلال فنی)
تاکتیک اصلی مسدودسازی IP/Domain انگشت‌نگاری رفتار (Fingerprinting)

۳. تمرکز بر لایه ۷ و Fingerprint ارتباط

فایروال‌های جدید دیگر صرفاً به SNI متکی نیستند، بلکه به دنبال امضای رفتاری هستند. عناصر کلیدی در این شناسایی عبارتند از:

  • TLS ClientHello: ترتیب Extensionها و Cipher Suiteها (JA3/JA4).
  • الگوی زمان‌بندی: فاصله زمانی بین بسته‌ها (Inter-arrival time).
  • طول عمر Connection: شناسایی تونل‌های پایدار و بلندمدت.

۴. چرا پروتکل‌های مدرن هدف اول هستند؟

پروتکل‌هایی که برای سرعت و کارایی طراحی شده‌اند، در برابر تخریب کیفیت، بیشترین آسیب را می‌بینند:

  • gRPC: به دلیل ماهیت استریمینگ و حساسیت شدید به Latency، با کوچکترین اختلالی Reset می‌شود.
  • WebSocket: فایروال با دست‌کاری در بسته‌های Keep-alive، باعث می‌شود کاربر در یک لوپ بی‌پایان Reconnect قرار بگیرد.
  • HTTP/2: وابستگی شدید به ترتیب بسته‌ها باعث می‌شود در صورت Packet Loss، کل کانال ارتباطی قفل شود.

۵. بن‌بست ابزارهای فعلی (V2Ray, VPN, Tor)

تحلیل رفتار ابزارهای رایج در برابر معماری جدید نشان می‌دهد که صرفِ «تغییر پروتکل» کافی نیست:

واقعیت تلخ ابزارها:

  • V2Ray/Reality: اگر Fingerprint دقیقاً با مرورگر مطابقت نداشته باشد، شناسایی می‌شود.
  • TUN/TAP: با تبدیل کل ترافیک به یک جریان واحد، هدف بزرگی برای تخریب (Degradation) ایجاد می‌کنند.
  • WireGuard: به دلیل الگوهای ثابت UDP، به سادگی شناسایی و محدود می‌شود.
  • Tor: در مدل جدید، تور «مسدود» نمی‌شود، بلکه به قدری «کند» می‌شود که عملاً غیرقابل استفاده است.

۶. تحلیل حقوقی: نقض نامرئی حقوق دیجیتال

از دیدگاه حقوق دیجیتال، Degradation-Based Filtering خطرناک‌ترین شکل سانسور است؛ زیرا:

  1. عدم شفافیت: حاکمیت می‌تواند مسئولیت را به گردن «زیرساخت جهانی» یا «مشکلات فنی اپراتور» بیندازد (Plausible Deniability).
  2. تبعیض پروتکلی: نقض اصل بی‌طرفی شبکه (Net Neutrality) با اولویت‌دهی به ترافیک‌های خاص.
  3. فرسودگی کاربر: هدف، خسته کردن کاربر از تلاش برای دسترسی به اینترنت آزاد است.

نتیجه‌گیری

آنچه امروز شاهد آن هستیم، نه یک اختلال موقت، بلکه یک تحول در معماری کنترل است. در این محیط:

  • پایداری دیگر یک «کانفیگ ساده» نیست، بلکه یک مسئله معماری است.
  • راهکارهایی مثل TLS Fragmentation تنها مُسکن‌های کوتاه‌مدت هستند.
  • آینده متعلق به پروتکل‌هایی است که بتوانند Protocol Mimicry (تقلید رفتار) را به صورت کامل و انسانی پیاده‌سازی کنند.

نگارش: بهمن ۱۴۰۴ (۲۰۲۶ میلادی) منبع: تحلیل زیرساخت و شبکه‌های توزیع محتوا (CDN)

استفاده از KCP و ابزارهایی مثل Paqet، پاسخی «خشن» به فیلترینگ «هوشمند» است.

در ادامه، تحلیل فنی این موضوع را بررسی می‌کنیم که این روش چقدر می‌تواند در برابر مدل جدید اختلالات (Degradation-Based Filtering) دوام بیاورد:

۱. چرا KCP در شرایط فعلی «مؤثر» است؟

در مقاله قبلی گفتیم که فایروال‌های جدید روی تخریب کیفیت (Degradation) تمرکز دارند. KCP دقیقاً برای همین شرایط طراحی شده است:

  • مقابله با Packet Loss: برخلاف TCP که با گم شدن یک بسته، سرعت را به شدت کاهش می‌دهد (Congestion Control)، پروتکل KCP بسیار تهاجمی عمل می‌کند و با ارسال مجدد سریع (Fast Retransmission)، اجازه نمی‌دهد Throughput سقوط کند.
  • بای‌پس کردن استک سیستم‌عامل (Raw Socket): ابزاری مثل Paqet با استفاده از Raw Socket، عملاً فایروال سیستم‌عامل و لایه‌های مانیتورینگ استاندارد را دور می‌زند. این یعنی پکت‌هایی تولید می‌کند که از دید DPI، «غیرعادی» یا «خارج از وضعیت (Out of State)» هستند و چون هنوز الگوی دقیقی برای بلاک کردن این پکت‌های بی‌نام و نشان تعریف نشده، فعلاً عبور می‌کنند.

۲. پاشنه آشیل: چرا دیتاسنترها با آن دشمنی دارند؟

هشدار آن متخصص دیتاسنتر کاملاً درست است. KCP یک پروتکل «خودخواه» (Selfish) است.

  • مصرف پهنای باند بالا: برای جبران افت کیفیت، KCP ممکن است ۱۰ تا ۲۰ درصد ترافیک اضافه (Overhead) تولید کند.
  • فشار بر پردازنده (PPS بالا): چون پکت‌ها را در قطعات کوچک و با تعداد زیاد می‌فرستد، نرخ پکت بر ثانیه (Packet Per Second) را به شدت بالا می‌برد که باعث داغ شدن روترهای دیتاسنتر و پر شدن جدول‌های NAT می‌شود.
  • شناسایی آسان (Anomalous Traffic): ترافیکی که هندشیک TCP ندارد اما حجم دیتای بالایی جابه‌جا می‌کند، مثل یک چراغ نئون در تاریکی برای مدیران شبکه و فایروال‌های زیرساخت می‌درخشد.

۳. پایداری در بلندمدت: بازی موش و گربه

روش Paqet و تانل‌های KCP در حال حاضر شبیه به «عبور از دیوار با بولدوزر» است.

  • در کوتاه‌مدت: بله، این روش روی اینترنت‌های خانگی که دچار اختلال شدید هستند، معجزه می‌کند چون اصلاً به قوانین TCP پایبند نیست.
  • در میان‌مدت: سیستم فیلترینگ به راحتی می‌تواند قاعده‌ی "Drop Unknown TCP" را فعال کند. یعنی اگر پکت TCP بیاید که متعلق به یک Connection معتبر (دارای SYN قبلی) نباشد، بلافاصله حذف شود. در آن صورت، روش Raw Socket بدون تغییرات پیچیده‌تر، از کار می‌افتد.

۴. مقایسه با روش‌های دیگر

  • KCP vs Reality: پروتکل Reality سعی می‌کند «مخفی» بماند (Stealth)، اما KCP/Paqet سعی می‌کند «قدرتمند» باشد (Brute Force). در شرایطی که اختلال (Loss) بسیار بالاست، Reality شکست می‌خورد اما KCP وصل می‌ماند.
  • GFW-Knocker: روشی که در paqctl ذکر شده (ارسال ACK+PSH بدون SYN)، هوشمندانه است چون سعی می‌کند فایروال را متقاعد کند که این اتصال از قبل وجود داشته است. این روش در برابر فایروال‌های Stateful (که وضعیت را چک می‌کنند) ضعیف است اما در برابر DPIهای لایه ۷ فعلی عالی عمل می‌کند.

۵. نتیجه‌گیری: آیا KCP راه‌حل نهایی است؟

خیر، KCP یک «سلاح سنگین» برای شرایط اضطراری است.

  • مناسب برای: گیمرها (کاهش پینگ و جیتر)، استریمینگ در شرایط اختلال شدید، و زمانی که پروتکل‌های TLS-based کاملاً فلج شده‌اند.
  • نامناسب برای: استفاده روی سرورهای اشتراکی، دیتاسنترهای حساس، و استفاده طولانی‌مدت (به دلیل احتمال بالای بن شدن آی‌پی سرور توسط دیتاسنتر یا زیرساخت).

سخن پایانی: ابزاری مثل paqctl یا اسکریپت‌های Azumi کار را برای کاربر عادی ساده کرده‌اند، اما به یاد داشته باشید که استفاده از KCP روی Raw Socket مثل رانندگی با سرعت ۲۰۰ کیلومتر در اتوبان با چراغ خاموش است؛ سریع به مقصد می‌رسید، مگر اینکه پلیس (فیلترینگ) یا جاده (دیتاسنتر) تصمیم بگیرند شما را متوقف کنند.

Chinese technology underpins Iran’s internet control, report finds

Iran’s architecture of internet control is built on technologies from China, according to an analysis published by a British human rights organisation.

The report by Article 19 says the technologies include facial recognition tools used on Uyghurs in western China and a Chinese alternative to the US-based GPS system, BeiDou.

The report outlines the policies and imported hardware behind the growth of Iran’s fine-tuned censorship regime, which allowed authorities to almost entirely cut off its 93 million people from the global internet during the height of January’s anti-government protests.

The internet blackout has helped to obscure grave human rights violations, including mass killings. The death toll from the protests is still being reckoned.

Iran’s internet is still not back to where it was. Rather, a patchy censorship regime appears to be allowing users sporadic access. The capabilities that underpin this blackout are the culmination of a decades-long project, one that involved the collaboration of Chinese authorities.

Iran and China’s infrastructure contracts have been guided by a shared vision of “cyber sovereignty” – the idea that a state should have absolute control over the internet within its borders, says the report.

“A really significant turning point in the evolution of digital authoritarianism in China and Iran was 2010, when both countries started to make more significant steps towards a national internet,” said Michael Caster, the report’s author.

According to the report, Chinese companies have supplied Iran with several key categories of surveillance technologies including internet-filtering equipment from telecoms companies such as Huawei and ZTE and surveillance technologies from camera-makers Hikvision and Tiandy.

Researchers at the Outline Foundation and Project Ainita said there was a third category of equipment, manufactured by smaller providers in China. These tools are largely unknown and have “alarming” capabilities – meaning that it is difficult for researchers to know exactly how Iranian authorities can surveil users.

https://www.theguardian.com/world/2026/feb/09/china-iran-technology-internet-control

گاردین:

ستون فقرات سانسور اینترنت در ایران بر فناوری‌های سرکوبگرانه چین بنا شده است

به گزارش گاردین؛ یک سازمان حقوق بشری مستقر در بریتانیا در گزارشی تازه اعلام کرده است که ستون فقرات سیستم کنترل و سانسور اینترنت در ایران، بر فناوری‌های وارداتی از چین استوار است. این گزارش که از سوی Article 19 منتشر شده، نشان می‌دهد ابزارهای به‌کاررفته در ایران شامل همان فناوری‌های تشخیص چهره‌ای است که دولت چین برای سرکوب و کنترل جمعیت اویغورها از آن استفاده می‌کند. در کنار این فناوری‌ها، سیستم موقعیت‌یاب چینی BeiDou نیز به‌عنوان جایگزینی برای جی‌پی‌اس آمریکایی در زیرساخت‌های ایران به کار گرفته شده است.

بر اساس این گزارش، استفاده از این ابزارهای وارداتی باعث شده سانسور اینترنت در ایران به سطحی بی‌سابقه از دقت و برنامه‌ریزی برسد. تا جایی که در اوج اعتراضات دی‌ماه، حکومت توانست دسترسی به اینترنت را برای حدود ۹۳ میلیون نفر تقریبا به‌طور کامل قطع کند. نویسنده گزارش، سال ۲۰۱۰ را نقطه عطف این روند می‌داند؛ سالی که هم ایران و هم چین تصمیم گرفتند پروژه‌های موسوم به «اینترنت ملی» را به‌طور جدی وارد فاز اجرایی کنند.

در ادامه گزارش آمده است که شرکت‌های بزرگ چینی از جمله Huawei و ZTE تجهیزات و ابزارهای فیلترینگ را در اختیار ایران قرار داده‌اند. هم‌زمان، شرکت‌های تولیدکننده دوربین‌های نظارتی مانند Hikvision و Tiandy نیز تامین‌کننده بخش مهمی از زیرساخت‌های پایش و نظارت بوده‌اند.

پژوهشگران هشدار می‌دهند که ماجرا به همین شرکت‌های شناخته‌شده محدود نمی‌شود و مجموعه‌ای از شرکت‌های کوچک‌تر چینی نیز ابزارهای کمترشناخته‌شده اما به‌مراتب نگران‌کننده‌تری تولید می‌کنند که سازوکار دقیق آن‌ها برای رصد کاربران هنوز به‌طور کامل روشن نیست.

به‌گفته نویسنده گزارش، ایران این فناوری‌های آماده را دریافت می‌کند و با روش‌هایی خلاقانه اما سرکوبگرانه، آن‌ها را به ابزاری برای سانسور و نظارت گسترده تبدیل می‌کند. بخش قابل‌توجهی از این فرایند به‌صورت پنهانی انجام می‌شود و مشخص نیست این تجهیزات در حال حاضر دقیقا چه نقشی در زیرساخت ارتباطی کشور ایفا می‌کنند. از جمله این همکاری‌ها، قراردادهای ایران با شرکت تیاندی است که در حوزه سیستم‌های تشخیص چهره فعالیت می‌کند و بنا بر گزارش‌ها با سپاه پاسداران و نیروهای مسلح ایران همکاری دارد.

در بخش دیگری از گزارش آمده است که شرکت‌هایی مانند هواوی و ZTE فناوری «بازرسی عمیق بسته‌ها» یا DPI را به مقامات ایرانی پیشنهاد داده‌اند. این فناوری امکان بررسی گسترده و دقیق ترافیک اینترنت را فراهم می‌کند؛ همان روشی که چین برای مسدودسازی و کنترل وب‌سایت‌ها و محتوای حساس به کار می‌گیرد. البته ایران تنها مشتری این ابزارها نیست و کشورهایی مانند قزاقستان، پاکستان و اتیوپی نیز از خریداران این سیستم‌های پیشرفته سانسور به شمار می‌روند. حتی گزارش به وجود شرکت‌هایی اشاره می‌کند که دستگاه‌هایی قابل نصب روی کابل‌های شبکه می‌فروشند؛ تجهیزاتی که دست‌کم در سطح تئوریک، به دولت‌ها اجازه می‌دهد فعالیت اینترنتی هر کاربر را به‌صورت جداگانه و دقیق زیر نظر بگیرند.