پرش به محتویات

IRAN GFW

نحوه عملکرد سیستم دیوار آتش در ایران

سیستم فیلترینگ در ایران چگونه عمل می‌کند؟

ویدیو خلاصه

https://t.me/ircfspace/1533

مقدمه

اولین نکته که باید به آن توجه کرد این است که فیلترینگ به صورت مرکزی اعمال نمیشود و هر شرکت و زیر ساختی متناسب با شبکه خودش اقدام به فیلترینگ می کند لذا ممکن است روش های نقطه به نقطه و محلی متفاوت عمل کنند.

بلاک آی پی ip blocking

از زمان های شکل گیری اولیه فیلترینگ مسدود کردن آی پی یکی از روش های قدیمی این حوزه محسوب میشود و عمده مسئولیت آن با برعهده شرکت دوران هست.

در این روش با شناسایی آی پی های متعلق به سرویس دهنده های خارجی که محتوای فیلتر شده را ارائه می دهند، این آی پی ها در سطح روترهای مرزی مسدود میشوند. این روش معایبی دارد از جمله اینکه بسیاری از سرویس دهنده ها از آی پی های اشتراکی استفاده میکنند و لذا با بلاک کردن یک آی پی ممکن است چندین سرویس دیگر نیز دچار اختلال شوند. همچنین با توجه به اینکه سرویس دهنده ها ممکن است آی پی خود را تغییر دهند، این روش نیازمند بروزرسانی مداوم لیست آی پی های بلاک شده دارد.

روش های دسترسی مستقیم غالبا برای شکستن این روش استفاده میشوند.

https://filtershekan.sbs/Direct/

DNS Poisoning

یکی دیگر از روش های رایج در فیلترینگ، مسموم سازی DNS است. در این روش، زمانی که کاربر درخواست دسترسی به یک دامنه فیلتر شده را ارسال میکند، سرور DNS پاسخ نادرستی ارائه میدهد که معمولاً به یک آی پی غیرمعتبر یا صفحه اطلاع رسانی هدایت میشود. این روش نیز معایبی دارد، از جمله اینکه کاربران میتوانند با استفاده از سرورهای DNS خارجی این محدودیت را دور بزنند.

ر ایران معمولا جواب درخواست های DNS سایت های فیلتر شده به یکی از سه آدرس 10.10.34.34، 10.10.34.35، 10.10.34.36، تغییر می کنند.

در ارتباط IPv6 نیز، سانسور به صورت سیاهچاله عمل می کند و یا آدرس d0::11 را بر می گرداند.

برای دور زدن این روش از روش های تغییر DNS می تونید استفاده کنید

https://filtershekan.sbs/DNS/

بیشترین اختلال همیشه روی DNS وجود داشتند.

DPI

بررسی عمیق بسته های داده با استفاده از تکنولوژی DPI (Deep Packet Inspection) یکی از روش های پیشرفته فیلترینگ است که در ایران نیز به کار گرفته میشود. در این روش، بسته های داده به صورت عمیق مورد بررسی قرار میگیرند تا محتوای آنها شناسایی و در صورت فیلتر بودن، مسدود شوند. این روش امکان فیلترینگ بر اساس محتوای دقیق تر را فراهم میکند، اما نیازمند تجهیزات پیشرفته و هزینه بالاست.

ظاهراً «بصیر» اسم محصول DPI شرکت یافتار است.

قوی‌ترین تکنولوژی موجود برای تحلیل بسته های شبکه (dpi) فقط اطلاعات اولیه بسته ها رو بررسی میکنه. بررسی همه بسته ها، دستگاه‌هایی به بزرگی کل اینترنت رو می‌خواد. دلیل اصلی اینکه فرگمنت و یا پدینگ میتونه ازش عبور کنه همینه. یعنی سخت افزار فیلترینگ ظرفیت محدودی داره

https://filtershekan.sbs/Fragment/

https://filtershekan.sbs/Research/?h=padding#pattern-matching

Active Probing

فایروال خودش یه ریکوئست فیک میفرسته سمت سرور شما. اگه سرور ارور بده یا الگوی خاص پروکسی رو برگردونه، IP بلاک میشه، پس کانفیگ درستی باید روی Fallback تنظیم بشه یعنی اگه کلاینت auth نشد، ترافیک رو فوروارد کنه روی یه سایت واقعی تا فایروال گول بخوره

https://filtershekan.sbs/Security/

https://filtershekan.sbs/Internal_Server/#fallback-nginx

https://filtershekan.sbs/Internal_Server/#fallback-x-ui-nginx

https://filtershekan.sbs/Internal_Server/#443-fallback-haproxy

ارتش سایبری

شامل افرادی متعددی در شبکه های اجتماعی و نظارت انسانی برای رصد فعالیت ها و محدود سازی آی پی ها و سرور ها می باشند. گاها با نیرنگ و حیله سعی در نفوذ و شناسایی افراد فعال دارند.

https://filtershekan.sbs/People/

https://x.com/JBehieh/status/1999232679485587485

سیم کارت سفید

به ارتش سایبری سیم کارت های سفید داده می شوند تا نظارت کامل بر تمام شبکه های اجتماعی اطلاعات لازم را کسب کنند.

https://filtershekan.sbs/Tiered_Internet/

کسب درامد از حجم دیتای فیلترشده

خبرهایی وجود دارند که شرکت های مخابراتی و تهیه اینترنت با اینکه مستقیما درگیر فیلترینگ نیستند ولی در ازای قرار دادند سرور و فیلتر محتوی و ای پی بر اساس حجم پکت فیلترشده از دولت پول دریافت می کنند.

خرید GFW

گزارش هایی زیادی وجود دارند که GFW از چین خریداری یا تهاتر شده است. ولی سیستم فیلترینگ در ایران کاستوم شده است و تغییراتی زیادی در آن ایجاد کردند. از انجایی که سیستم دولوپ شده خیلی از زمان ها تست ندارند و درست کدنویسی نشده است دائما درگیر اختلال در فیلترینگ هم می باشیم.

اینترنت ایران محدودتره یا اینترنت چین؟

دیوار آتش بزرگ ایران

مقدمه

ساختار شبکه اینترنت در ایران بسیار متمرکز است و طبق مستندات رسمی دسترسی به اینترنت جهانی صرفاً از طریق «گذرگاه‌های ایمن مرزی» انجام می‌شود

factnameh.com

. از سوی دیگر، فیلتربندی اینترنت به‌طور مستقیم توسط شرکت‌های ارائه‌دهنده خدمات (زیرساخت، اپراتورهای موبایل، FCPها و…) اجرا می‌شود. به عبارت دیگر، هر اپراتور با توجه به پیکربندی و تجهیزات خود اقدام به مسدودسازی سایت‌ها و سرویس‌های فیلترشده می‌کند که باعث تنوع در روش‌ها و نقاط اجرا می‌شود.

بلاک آدرس‌های IP (IP Blocking)

مسدودسازی IP یکی از روش‌های ابتدایی سانسور اینترنت در ایران است. در این شیوه، IPهای متعلق به سرورهای خارجی محتواهای فیلترشده در روترهای مرزی مسدود می‌شوند. این روش معایبی دارد؛ از جمله اینکه بسیاری از خدمات از IP اشتراکی استفاده می‌کنند و مسدودسازی یک IP می‌تواند چند سرویس را مختل کند. همچنین تغییر مکرر IP سرورها به‌روزرسانی لیست مسدودشدگان را طلب می‌کند. منابع موجود گزارشی درباره جزئیات این روش ارائه نکرده‌اند، اما تجربه نشان می‌دهد کاربران معمولاً از وی‌پی‌ان‌ها یا پراکسی‌های مستقیم برای دور زدن آن استفاده می‌کنند.

مسموم‌سازی DNS (DNS Poisoning)

یکی از روش‌های رایج فیلترینگ در ایران، دستکاری پاسخ‌های DNS است. یعنی وقتی کاربر درخواستی به یک دامنه فیلترشده می‌فرستد، سرور DNS پاسخ اشتباهی ارسال می‌کند. تحقیقات فنی اخیر نشان می‌دهد بیش از ۹۰٪ دامنه‌های مسدودشده به یک آدرس خصوصی (معمولاً ۱۰.۱۰.۳۴.۳۴) هدایت می‌شوند که حکم سیاه‌چاله را دارد

arxiv.org

. مرورگر یا اپلیکیشن کاربر سپس به این آدرس فرستاده می‌شود و اتصال قطع می‌گردد. ضعف این روش آن است که کاربران می‌توانند با تغییر سرور DNS به سرویس‌های خارجی یا استفاده از وی‌پی‌ان این محدودیت را دور بزنند.

بازرسی ژرف بسته‌ها (DPI)

سازمان‌های فنی جمهوری اسلامی از فناوری بازرسی عمیق بسته‌ها برای تحلیل جزئیات ترافیک استفاده می‌کنند. سامانه‌های DPI بسته‌های داده را بازبینی می‌کنند تا بر اساس محتوای دقیق هر بسته و الگوهای مخفی‌شده، تصمیم به مسدودسازی بگیرند. برای نمونه گزارش شده است شرکت‌هایی مانند «سحاب‌پرداز» با استفاده از ابزارهای DPI در ثبت، شناسایی و مسدود کردن انواع ترافیک اینترنتی به حکومت کمک می‌کنند

factnameh.com

. همچنین گفته می‌شود سامانه بازرسی عمیق بسته‌ای به نام «بصیر» (محصول شرکت یافتار) وجود دارد که برای تشخیص پروکسی‌ها و فیلترشکن‌ها طراحی شده است

filtershekan.sbs

. این لایه از فیلترینگ پیشرفته امکان مسدودسازی دقیق‌تر بر اساس الگوهای پکت را فراهم می‌کند، هرچند پیاده‌سازی آن سخت‌افزار پرهزینه و تنظیمات پیچیده می‌طلبد.

پروب فعال (Active Probing)

در روش «پروب فعال»، سیستم فیلترینگ خود را جای کلاینت می‌گذارد و به سرور یا سرویس‌دهنده یک درخواست آزمایشی می‌فرستد. اگر پاسخ سرور حاوی الگوهای مشخص پراکسی یا خطا باشد، IP سرور مسدود می‌شود. به همین دلیل، کانفیگ «مسیر بازگشت» (fallback) روی سرور اهمیت ویژه‌ای دارد؛ یعنی اگر کلاینت غیرمجاز باشد، ترافیک باید به یک سایت واقعی هدایت شود تا دیواره آتش را فریب دهد

filtershekan.sbs

. این تکنیک جدید تأکید می‌کند که سرورها باید به گونه‌ای پیکربندی شوند که در مواجهه با پروب‌های ساختگی، سیستم فیلترینگ را گمراه کنند.

ارتش سایبری

دولت ایران علاوه بر ابزارهای فنی، از شبکه‌های سازمان‌یافته انسانی هم برای مقابله با آزادی بیان استفاده می‌کند. گروه‌های و هزار نفری را در قالب «گردان‌های سایبری» و تیم‌های مجازی سازماندهی کرده‌اند. بر اساس گزارش‌ها، نزدیک به ۱۰۰۰ گردان سایبری و حدود ۸۰ هزار نیرو را برای عملیات مجازی و تولید محتوا سازمان‌دهی کرده است

fa.wikipedia.org

. این افراد در شبکه‌های اجتماعی ایرانی فعال‌اند و با انتشار محتواهای حکومتی و سرکوب مطالب معارض، تلاش می‌کنند فضای مجازی را کنترل کنند. در رسانه‌ها اغلب به این سازوکار حکومتی «ارتش سایبری» گفته می‌شود.

سیم‌کارت‌های سفید

یکی از مفاهیم جدید در اینترنت ایران «اینترنت طبقاتی» است. برخی گزارش‌ها نشان می‌دهد تعداد محدودی از کاربران خاص (از جمله مقامات و خبرنگاران حکومتی) سیم‌کارت‌هایی به نام «سیم‌کارت سفید» دارند که بدون استفاده از VPN به اینترنت باز متصل می‌شوند. به عنوان مثال گزارش شده است شبکه‌ای از روزنامه‌نگاران و مدیران رسانه‌ای معتمد نظام از این امکان برخوردار بوده‌اند و در نتیجه اکانت آن‌ها هنگام ورود به سرویس‌هایی مانند «ایکس» موقعیت مکانی ایران را نشان می‌دهد

iranintl.com

. گفته می‌شود دست‌کم ۱۶ هزار نفر از جمعیت ۸۵ میلیون نفری ایران از این «رانت دیجیتال» سود برده‌اند

iranintl.com

، موضوعی که اعتراض عمومی را به دنبال داشته است.

درآمدزایی از ترافیک فیلترشده

برخی ادعاها حاکی است شرکت‌های اینترنتی در ایران در ازای قرار دادن زیرساخت برای فیلتربندی، پرداخت‌هایی از دولت دریافت می‌کنند. به زبان ساده، به این شرکت‌ها بابت حجم داده فیلترشده (پکتی که فیلترشده و حتی مسدود شده) پاداش داده می‌شود. با این حال در منابع رسمی یا گزارش‌های رسانه‌ای معتبر سندی برای این ادعا یافت نشد. به بیان دیگر، اطلاعات مستندی درباره قراردادهای مالی بین دولت و اپراتورها در زمینه فیلتربندی عمومی نشده است.

خرید تکنولوژی از چین

چین یکی از تأمین‌کننده‌های اصلی تکنولوژی زیرساختی برای اینترنت ایران بوده است. شرکت‌های بزرگی مثل ZTE و هواوی تجهیزات شبکه و نظارتی به ایران فروخته‌اند. به طور مثال، گزارش‌ها حاکی است ZTE در سال ۲۰۱۰ سیستمی قدرتمند برای رصد و پایش ارتباطات تلفن و اینترنت ایران (موبایل و ثابت) به قیمت حدود ۹۸.۶ میلیون یورو واگذار کرد

caliber.az

. در سال‌های بعد نیز مشارکت‌های دیگری در نسل‌های ۴G/۵G و شبکه فیبر نوری انجام شده. مقامات ایرانی گاهی از «تجربه موفق» چین در «اینترنت ملی» تمجید می‌کنند، اما نسخه نهایی فیلترینگ ایران با تغییرات و راهکارهای داخلی پیاده‌سازی شده است.

اینترنت ایران در مقابل چین

اگرچه هر دو کشور رژیمی بسته در اینترنت دارند، تفاوت‌هایی مهم در ساختار اینترنت آن‌ها دیده می‌شود. در چین حدود ۹۵٪ ترافیک شبکه در داخل کشور می‌ماند

iranintl.com

و زیرساخت عظیم و سریعی وجود دارد، اما دسترسی عموم به اینترنت جهانی تقریباً غیرممکن است. در ایران زیرساخت نسبتاً ضعیف‌تر است و بخش قابل توجهی از ترافیک به شبکه جهانی متکی است؛ با این حال فشار فیلترینگ باعث شده بسیاری از کاربران برای دسترسی آزاد به اینترنت تلاش کنند. به طور خلاصه می‌توان گفت اینترنت چین از نظر پهنای باند و پوشش داخلی قوی‌تر ولی به‌شدت بسته است، در حالی که اینترنت ایران کندتر، کمتر بومی شده و با محدودیت‌های گسترده مواجه است، اما کاربران ایرانی هنوز امکان وصل شدن به وب جهانی را (با واسطه) دارند.

منابع: برای نگارش این بررسی از گزارش‌ها و تحقیقات متعددی استفاده شده است: مطالعات تحلیل فنی فیلترینگ در ایران

پیمانکاران فیلترینگ ایران — فکت‌نامه https://factnameh.com/fa/reports/2024-01-29-internet-iran-censorship-contractors

Iran's Stealth Internet Blackout: A New Model of Censorship https://www.arxiv.org/pdf/2507.14183

پیمانکاران فیلترینگ ایران — فکت‌نامه https://factnameh.com/fa/reports/2024-01-29-internet-iran-censorship-contractors

عوامل فیلترینگ - سایت فیلترشکن https://filtershekan.sbs/People/

تحقیقات - فیلترشکن سارینا https://filtershekan.sbs/Research/

ارتش سایبری ایران - ویکی‌پدیا، دانشنامهٔ آزاد https://fa.wikipedia.org/wiki/%D8%A7%D8%B1%D8%AA%D8%B4_%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C_%D8%A7%DB%8C%D8%B1%D8%A7%D9%86

سیم‌کارت‌های سفید روزنامه‌نگاران؛ آن‌ها چگونه رسانه‌‌ها و روایت‌ها را کنترل می‌کنند | ایران اینترنشنال https://www.iranintl.com/202512026953

سیم‌کارت‌های سفید روزنامه‌نگاران؛ آن‌ها چگونه رسانه‌‌ها و روایت‌ها را کنترل می‌کنند | ایران اینترنشنال https://www.iranintl.com/202512026953

Leaked document reveals Iran’s multiple telecom deals with China - PHOTO https://caliber.az/en/post/leaked-document-reveals-iran-s-multiple-telecom-deals-with-china

In Denial, Iran Coveting ‘Great Firewall Of China’ | Iran International https://www.iranintl.com/en/202306145173

معماری و تحلیل فنی دیوار آتش بزرگ ایران (IRGFW): مکانیسم‌های سانسور و راهبردهای دور زدن

بخش اول: مبانی ساختاری و لایه دسترسی

۱.۱. چارچوب نظری و ساختار تصمیم‌گیری

سیستم کنترل و پالایش ترافیک اینترنت در ایران، که به دیوار آتش بزرگ ایران (IRGFW) معروف است، بر پایه ترکیبی از سیاست‌گذاری متمرکز و اجرای فنی غیرمتمرکز استوار است. تصمیم‌گیری‌های کلان در حوزه فیلترینگ و محدودسازی پلتفرم‌های خارجی توسط نهادهای عالی‌رتبه مانند شورای عالی فضای مجازی صورت می‌گیرد.1 این تمرکز سیاسی تضمین می‌کند که هدف و قانون‌گذاری در خصوص سانسور از یک منبع واحد سرچشمه می‌گیرد.
با این حال، در حوزه عملیاتی، فیلترینگ به صورت مرکزی در یک نقطه اعمال نمی‌شود. در عوض، هر شرکت و ارائه‌دهنده زیرساختی (ISP) متناسب با شبکه خود اقدام به فیلترینگ می‌کند (Query text). این عدم تمرکز فنی (Execution Decentralization) به این معناست که اجرای سیاست‌های فیلترینگ در نقاط مختلف شبکه می‌تواند متفاوت باشد، که منجر به عدم یکنواختی در تجربه کاربران و بروز اختلالات ناشی از ناسازگاری زیرساخت‌ها می‌شود. اگرچه این اجرای غیرمتمرکز پیچیدگی دور زدن را افزایش می‌دهد، اما همین ناهمگونی در پیاده‌سازی باعث ایجاد آسیب‌پذیری‌هایی می‌شود که پروتکل‌های غیرمتمرکز و شبکه‌های همتا به همتا (P2P) می‌توانند از آن بهره ببرند، زیرا کنترل یا محدود کردن آن‌ها برای هر مرجع مرکزی دشوار می‌شود.3
از نظر زیرساختی، شرکت ارتباطات زیرساخت (TIC) که نقطه اصلی اتصال کشور به اینترنت جهانی است، به عنوان محل استقرار فایروال اصلی عمل می‌کند.4 تمامی ارائه‌دهندگان خدمات اینترنت اصلی (مانند همراه اول، ایرانسل و شرکت مخابرات ایران) در سطح بالادستی به شرکت زیرساخت متصل می‌شوند. این تمرکز در لایه زیرساخت، اجرای یکنواخت سیاست‌های فنی پیچیده مانند بازرسی عمیق بسته (DPI) را در سراسر کشور تضمین می‌کند.4

۱.۲. مکانیسم مسدودسازی آدرس‌های IP (IP Blocking)

مسدودسازی آدرس‌های IP یکی از قدیمی‌ترین و ساده‌ترین روش‌های فیلترینگ است که از زمان‌های شکل‌گیری اولیه فیلترینگ به کار گرفته شده است (Query text). در این روش، آدرس‌های IP متعلق به سرویس‌دهنده‌های خارجی که محتوای فیلترشده را ارائه می‌دهند، شناسایی و در سطح روترهای مرزی مسدود می‌شوند (Query text).
نقش شرکت دوران و چالش‌های ذاتی:
عمده مسئولیت این فیلترینگ در لایه IP بر عهده شرکت داده‌پردازی دوران است (Query text). گروه دوران به عنوان یکی از پیمانکاران فنی فیلترینگ شناخته می‌شود و اسناد نشان می‌دهند که در زمینه تأمین تجهیزات امنیتی (نظیر رمزکننده شبکه و فایروال) با نهادهای امنیتی مانند سپاه پاسداران انقلاب اسلامی همکاری نزدیکی داشته است.6 این دخالت بخش خصوصی در عملیات امنیت سایبری حکومتی، شفافیت عملیاتی را کاهش داده و ردیابی مسئولیت در قبال اختلالات شبکه را پیچیده‌تر می‌سازد.
مسدودسازی صرف IP دو چالش اصلی دارد: اولاً، بسیاری از سرویس‌دهنده‌ها از IPهای اشتراکی استفاده می‌کنند؛ بنابراین با مسدود کردن یک IP، ممکن است چندین سرویس دیگر نیز دچار اختلال شوند (Query text). ثانیاً، این روش نیازمند به‌روزرسانی مداوم لیست IPهای بلاک‌شده است، زیرا سرویس‌دهنده‌ها به سادگی می‌توانند آدرس‌های خود را تغییر دهند (Query text).
روش‌های دور زدن:
روش‌های دسترسی مستقیم (Direct Connections) که تنها به یک سرور خارجی نیاز دارند، به عنوان راهکار اصلی برای دور زدن این نوع فیلترینگ اولیه استفاده می‌شوند [Query text]. پروتکل‌های پیشرفته‌ای مانند VLESS + TLS + ECH، Brook، Hysteria 2 و TUIC با رمزنگاری ترافیک و استفاده از ترفندهای مختلف، مسدودسازی ساده مبتنی بر IP را بی‌اثر می‌سازند.8

۱.۳. آسیب‌شناسی سرویس نام دامنه (DNS Poisoning)

مسموم‌سازی DNS (DNS Poisoning) مکانیزم دیگری است که با دستکاری پاسخ‌های DNS، دسترسی به وب‌سایت‌های فیلترشده را مسدود می‌کند. زمانی که کاربر درخواست دسترسی به یک دامنه فیلترشده را ارسال می‌کند، سرور DNS پاسخ نادرستی ارائه می‌دهد که عموماً به یک IP غیرمعتبر یا صفحه اطلاع‌رسانی هدایت می‌شود (Query text).
رفتار سانسور در IPv4 و IPv6:
در شبکه‌های IPv4، معمولاً جواب درخواست‌های DNS سایت‌های فیلترشده به یکی از سه آدرس زیر تغییر مسیر می‌یابند: 10.10.34.34، 10.10.34.35، و 10.10.34.36 (Query text9). این آدرس‌ها در نهایت کاربر را به صفحه «پیوندها» هدایت می‌کنند.9
این در حالی است که در ارتباطات IPv6، سیستم سانسور رفتار متفاوتی نشان می‌دهد. در این محیط، سانسور به صورت سیاهچاله‌ای (Blackhole) عمل کرده و یا آدرس نامعتبر d0::11 را بر می‌گرداند (Query text9). این تمایز در رفتار IPv4 (قربانی کردن و هدایت) و IPv6 (سیاهچاله‌ای و حذف) نشان می‌دهد که زیرساخت IPv6 سانسور ممکن است کمتر توسعه یافته باشد و به جای یک سیستم هدایت پیچیده، صرفاً ترافیک را حذف می‌کند.
جدول ۱: آدرس‌های IP و رفتار سانسور در لایه DNS
Table Title: رفتار لایه DNS و آدرس‌های مسدودسازی در IRGFW

نوع سانسور پروتکل لایه شبکه آدرس IP هدف نوع عملکرد پیامد برای کاربر
مسموم‌سازی DNS IPv4 (DNS-UDP) 10.10.34.34، 10.10.34.35، 10.10.34.36 هدایت به صفحه فیلترینگ مشاهده صفحه «پیوندها»
مسموم‌سازی/سیاهچاله‌ای IPv6 (DNS-AAAA) d0::11 بازگرداندن آدرس نامعتبر یا حذف درخواست قطع اتصال (Blackhole)
مسدودسازی مرزی IPv4/IPv6 (TCP/UDP) آدرس‌های خارجی فیلتر شده مسدودسازی در سطح روتر مرزی Timeout یا Reset شدن اتصال

راهکارهای دور زدن:
اختلالات معمولاً بیشترین تأثیر را روی DNS داشته‌اند (Query text). برای دور زدن این روش، کاربران می‌توانند از روش‌های تغییر DNS به سرورهای خارجی استفاده کنند. استفاده از پروتکل‌های رمزنگاری شده مانند DNS over HTTPS (DoH) و DNS over TLS (DoT) به شدت توصیه می‌شود. این پروتکل‌ها درخواست‌های DNS را از دید سیستم سانسور پنهان می‌کنند. ابزارهایی مانند dnscrypt-proxy، Rethink DNS یا راه‌اندازی سرویس DoH اختصاصی روی Cloudflare Workers برای این منظور به کار می‌روند.10

بخش دوم: بررسی عمیق بسته داده (DPI) و سانسور هوشمند لایه ۷

۲.۱. معرفی فناوری DPI و نقش آن در فیلترینگ مدرن

بازرسی عمیق بسته‌های داده (DPI) به عنوان یکی از پیشرفته‌ترین ابزارهای فیلترینگ در ایران به کار گرفته می‌شود. DPI با امکان بررسی عمیق محتوای بسته‌های داده، فیلترینگ را از صرفاً آدرس‌های شبکه (IP/DNS) به فیلترینگ مبتنی بر محتوا ارتقا می‌دهد.4 این امر امکان مسدودسازی بر اساس الگوی خاص ترافیک (Pattern Matching) یا پروتکل‌های خاص را فراهم می‌آورد.
گزارش‌ها نشان می‌دهند که فایروال بزرگ ایران (IRGFW) به صورت گسترده از DPI برای تحلیل و پالایش ترافیک اینترنت در سطحی جزئی استفاده می‌کند.4 در این میان، شرکت یافتار پژوهان پیشتاز رایانش به عنوان یکی از بازیگران داخلی، محصول DPI خود با نام «بصیر» را ارائه می‌دهد (Query text). شرکت یافتار در حوزه فناوری اطلاعات و امنیت سایبری فعالیت داشته 11، که این امر مؤید بومی‌سازی ابزارهای DPI است، هرچند که زیربنای سخت‌افزاری ممکن است از تجهیزات خارجی نظیر هواوی و ZTE تأمین شده باشد.12

۲.۲. محدودیت‌های عملیاتی DPI و ناسازگاری‌های فنی

اثربخشی DPI در عمل با محدودیت‌های سختی مواجه است. بررسی عمیق و همه‌جانبه ترافیک نیازمند تجهیزات پیشرفته و هزینه‌بر است (Query text). از منظر فیزیکی، سخت‌افزار فیلترینگ ظرفیت محدودی برای بررسی تمامی بسته‌های شبکه دارد و تحلیل همه بسته‌ها، دستگاه‌هایی به بزرگی کل اینترنت می‌خواهد (Query text). این محدودیت ظرفیت، یک نقطه ضعف کلیدی برای سیستم سانسور در مقیاس ملی ایجاد می‌کند.
در عمل، این محدودیت‌های سخت‌افزاری و ناسازگاری‌های نرم‌افزاری باعث اختلالات گسترده‌ای در شبکه شده است. شواهد فنی نشان می‌دهند که اختلالات شدید کنونی روی پروتکل‌های TLS و هر پروتکل رمزنگاری‌شده دیگری، اغلب توسط خود DPI فیلترینگ ایجاد شده است.13 این وضعیت نشان‌دهنده آن است که DPI در حال به‌روزرسانی یا تغییر سیاست‌های خود است، اما نتیجه آن عدم پایداری است.13
علاوه بر این، تحلیل‌ها حاکی از آن است که اگرچه سیستم فیلترینگ ایران کاستوم شده است، اما غالباً فاقد تست‌های لازم بوده و کدنویسی آن به درستی انجام نشده است (Query text). این نقص در توسعه داخلی، دلیل اصلی اختلالات دائمی در فیلترینگ است که باعث می‌شود کاربران حتی در دسترسی به سایت‌های داخلی نیز با مشکل مواجه شوند.13

۲.۳. تکنیک‌های DPI Evasion (دور زدن DPI)

ضعف ظرفیت سخت‌افزاری فیلترینگ، مستقیماً به موفقیت روش‌های DPI Evasion منجر شده است:

  • تکنیک Fragmentation (فرگمنت): از آنجایی که سخت‌افزار DPI ظرفیت محدودی دارد، شکستن بسته‌های داده به قطعات کوچک‌تر (فرگمنت) می‌تواند از فایروال عبور کند (Query text). این روش فرآیند بازرسی عمیق محتوا را برای DPI بسیار پیچیده و پرهزینه می‌کند. پروتکل‌های پیشرفته‌ای مانند VLESS از قابلیت فرگمنت برای افزایش پایداری اتصال استفاده می‌کنند.8
  • تکنیک Padding (پر کردن بسته): با اضافه کردن داده‌های اضافی به بسته، تکنیک Padding (پر کردن بسته) الگوهای مورد نظر DPI برای تشخیص امضای پروتکل (Pattern Matching) را مخفی می‌کند (Query text14). این روش‌ها فایروال را از شناسایی سریع پروتکل‌های پروکسی و قطع ارتباط باز می‌دارند.

این تکنیک‌ها نشان می‌دهند که در محیط ایران، دور زدن فیلترینگ به شدت بر تکیه بر رمزنگاری قوی، عدم وابستگی به DNS سنتی و استفاده از پروتکل‌های چندلایه که از ضعف‌های سخت‌افزاری DPI بهره می‌برند، استوار است.

بخش سوم: فریب و کشف فعال (Active Probing) و استراتژی‌های ضد پروکسی

۳.۱. ماهیت و مکانیزم Active Probing

Active Probing گام بعدی در جنگ سایبری سانسور است. این مکانیسم یک استراتژی تهاجمی است که پس از ناکامی DPI در تشخیص ماهیت واقعی ترافیک رمزنگاری‌شده وارد عمل می‌شود.15 Active Probing نشان‌دهنده ارتقاء سیستم سانسور از یک حالت پایش منفعل به یک حالت بازجویی فعال است.
نحوه عملکرد:
فایروال خود یک ریکوئست ساختگی (Fake Request) را به سمت سرور خارجی پروکسی ارسال می‌کند (Query text15). این فرآیند با هدف شناسایی پروتکل ممنوعه انجام می‌شود. اگر سرور پاسخ دهد و در پاسخ خود، الگوی خاص یک پروکسی را برگرداند، IP سرور بلاک می‌شود [Query text]. نمونه تاریخی این تکنیک در چین برای شناسایی و مسدودسازی نودهای پل تور (Tor bridges) به کار رفت.16
این ارتقاء به Active Probing، سرور پروکسی را مجبور می‌سازد که به صورت یک سرویس‌دهنده اینترنتی عادی (مانند یک وب‌سرور) رفتار کند، مگر اینکه کلاینت به طور موفقیت‌آمیز احراز هویت کرده باشد.

۳.۲. معماری دفاعی سرور: پیکربندی Fallback

برای شکست دادن مکانیسم Active Probing، پیکربندی Fallback (بازگشت‌پذیر) یک استراتژی دفاعی حیاتی در سمت سرور است (Query text). هدف اصلی این است که فایروال را فریب دهد و از شناسایی IP سرور به عنوان یک پروکسی جلوگیری کند.
مکانیسم Fallback:
در این پیکربندی، اگر کلاینت ورودی نتواند احراز هویت کند (که شامل پروب‌های فایروال نیز می‌شود)، ترافیک روی یک سایت واقعی یا یک صفحه پاسخ دهنده غیرپروکسی هدایت می‌شود (Query text). این بدان معناست که Active Prober، به جای دریافت پاسخ پروکسی، پاسخی از یک سایت عادی (مانند یک وب‌سایت داخلی یا یک سرویس عمومی) دریافت می‌کند و فرض می‌کند که IP هدف یک پروکسی نیست. این تنظیمات باید روی نرم‌افزارهای مدیریت ترافیک مانند Nginx، Haproxy یا پنل‌های X-UI به درستی کانفیگ شود (Query text).
علاوه بر این، در سطح سیستم عامل، استفاده از تنظیماتی مانند «حالت مخفی» (Stealth Mode) در فایروال‌ها (نظیر فایروال macOS) می‌تواند از پاسخ‌دهی میزبان به درخواست‌های کاوشگری (Probing) جلوگیری کند و یک لایه دفاعی اضافی در برابر کاوش فعال ایجاد نماید.17

بخش چهارم: ابعاد اقتصادی و اجتماعی سانسور

۴.۱. پدیده اینترنت طبقاتی و سیم‌کارت‌های سفید

پدیده «سیم‌کارت سفید» (White SIM / White-list SIM) نه تنها یک پدیده فنی، بلکه یک ابزار سیاسی برای نهادینه کردن نابرابری دیجیتال است. این اصطلاح به خطوط تلفنی اشاره دارد که خارج از سیاست‌های عمومی فیلترینگ، به اینترنت بین‌الملل با کمترین محدودیت و بدون نیاز به وی‌پی‌ان دسترسی دارند.18
این خطوط دسترسی ویژه به «خواص»، مقامات حکومتی، روزنامه‌نگاران نزدیک به قدرت و سایر افراد مرتبط با ساختار، اعطا می‌شود.18 افشای اخیر این پدیده از طریق قابلیت نمایش لوکیشن در پلتفرم ایکس، به وضوح نشان داد که چهره‌های حکومتی بدون نیاز به ابزارهای دور زدن، با لوکیشن «ایران» در شبکه‌های فیلترشده فعال بوده‌اند.19
ابزاری برای نظارت و مهندسی روایت:
سیم‌کارت‌های سفید صرفاً یک رانت نیستند؛ بلکه ابزاری برای کنترل و نظارت فعال بر فضای مجازی هستند. این دسترسی‌های ویژه به ارتش سایبری و افرادی داده می‌شوند که وظیفه نظارت انسانی و رصد فعالیت‌ها در شبکه‌های اجتماعی را بر عهده دارند (Query text19). این مکانیسم، تبعیض دیجیتال را نهادینه کرده و فیلترینگ را از یک ابزار عمومی به یک ساختار سلسله‌مراتبی دسترسی تبدیل می‌کند.18

۴.۲. اقتصاد فیلترینگ: سودآوری از انسداد

فیلترینگ در ایران یک ساختار اقتصادی جانبی و سازمان‌یافته به نام «اقتصاد فیلترینگ» ایجاد کرده است که انگیزه‌های قدرتمندی برای تداوم خود دارد. بر اساس برآوردها، گردش مالی فروش فیلترشکن‌ها در ایران بین ۲ تا ۳ برابر درآمد عملیاتی شرکت مخابرات ایران تخمین زده می‌شود و در سال‌های اخیر به ارقام نجومی (حدود ۱۶ هزار و ۲۰۰ میلیارد تومان) رسیده است.20
منتفعان ساختاری:
این سود هنگفت تنها به مافیای فروش VPN محدود نمی‌شود. درگاه‌های پرداخت، بانک‌ها، اپراتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این چرخه مالی قرار می‌گیرند.20 علاوه بر این، گزارش‌هایی وجود دارد که شرکت‌های مخابراتی به ازای قرار دادن سرور و فیلتر محتوا و IP بر اساس حجم پکت فیلترشده، از دولت مبالغی را دریافت می‌کنند (Query text).
وجود این منافع ساختاری، یک پارادوکس اقتصادی ایجاد می‌کند که مانع از حذف فیلترینگ می‌شود، حتی اگر این سیاست منجر به خسارت‌های سنگین به کسب‌وکارهای مجازی، مهاجرت سرمایه‌گذاران و نیروی متخصص شده باشد.22

۴.۳. پیامدهای فنی و نیروی انسانی

فیلترینگ گسترده و ناپایدار در ایران، زیرساخت فنی کشور را با آسیب‌های جدی مواجه کرده است:

  • بحران نیروی انسانی: عدم اطمینان در فضای کسب‌وکار و تداوم اختلالات اینترنت، منجر به مهاجرت گسترده نیروی متخصص در حوزه فناوری و IT شده است.22 این عقب‌ماندگی در تربیت نیروی انسانی از سرعت تحولات دیجیتال، آسیب‌پذیری شبکه‌ها را افزایش می‌دهد.24
  • آلودگی و آسیب‌پذیری شبکه: استفاده اجباری و گسترده از VPNها، که بسیاری از آن‌ها ناامن هستند، شبکه اینترنت ایران را به شدت آلوده و آسیب‌پذیر کرده است.25 کارشناسان هشدار می‌دهند که این وضعیت، کشور را به "بهشت هکرها" تبدیل کرده است.25
  • اختلال ناشی از کدنویسی ضعیف: گزارش‌های فنی تأیید می‌کنند که سیستم فیلترینگ کاستوم‌شده در ایران، به دلیل فقدان تست‌های کافی و کدنویسی نادرست، دچار اختلالات دائمی است (Query text). این عامل باعث می‌شود که فرآیند فیلترینگ به طور غیرقابل پیش‌بینی عمل کند و منجر به قطع شدن سایت‌های داخلی یا اختلالات غیرمنطقی در پروتکل‌های رمزنگاری شده شود.13

بخش پنجم: تحلیل مقایسه‌ای و چشم‌انداز آینده

۵.۱. منشاء و توسعه IRGFW: الگوبرداری از شرق

زیرساخت دیجیتال ایران به شکلی نگران‌کننده به فناوری‌های شرقی گره خورده است.12 گزارش‌های متعددی وجود دارند که نشان می‌دهد سیستم فیلترینگ ایران یا حداقل تجهیزات اصلی DPI آن از چین خریداری یا تهاتر شده است (Query text). شرکت‌های چینی مانند هواوی و ZTE سال‌هاست که تأمین‌کننده اصلی تجهیزات مخابراتی، فایروال و سیستم‌های مدیریت ترافیک داده در ایران هستند.12
معماری فنی فیلترینگ و مسیریابی داخلی اینترنت ایران شباهت قابل‌توجهی با سیستم کنترل اطلاعات چین (GFW) دارد.12 هرچند مقامات رسمی ادعا می‌کنند که مستقیماً از الگوی چین پیروی نمی‌کنند 4، اما شواهد حاکی از بومی‌سازی ناقص فناوری‌های خارجی است. این سیستم سفارشی‌سازی شده (کاستوم شده) در ایران، به دلیل فقدان تست‌های لازم و توسعه ضعیف، به اختلالات دائمی منجر می‌شود (Query text).

۵.۲. مقایسه فنی و راهبردی دیوار آتش ایران و چین (GFW)

ایران پس از ترکمنستان، کنگو، سودان و کوبا در جایگاه پنجمین کشور از نظر محدودیت در دسترسی آزاد به اینترنت قرار دارد 26 و پس از چین، محدودترین اینترنت دنیا را داراست.27 مقایسه این دو سیستم تفاوت‌های راهبردی فاحشی را نشان می‌دهد:
عدم موفقیت در توسعه اکوسیستم بومی:
چین در کنار اجرای فیلترینگ سخت‌گیرانه، سرمایه‌گذاری عظیمی در توسعه اکوسیستم بومی (مانند Weibo، WeChat و Baidu) کرده است تا جایگزین‌های قوی برای پلتفرم‌های جهانی فراهم کند.28 این امر باعث جذب ترافیک داخلی و کاهش نیاز به خارج شده است. در مقابل، ایران در تکرار این الگو ناموفق بوده است؛ علی‌رغم تلاش برای توسعه شبکه ملی اطلاعات، جایگزین‌های داخلی نتوانسته‌اند کاربران را جذب کنند و آمار نشان می‌دهد که درصد بالایی از کاربران پس از فیلترینگ موقت، به پلتفرم‌های خارجی بازگشته‌اند.26
خودزنی دیجیتال (ایران اکسس):
سیاست ایران اکسس که طی آن دسترسی کاربران بین‌المللی به بخش بزرگی از سایت‌های دولتی و داخلی مسدود شده است 27، بر خلاف هدف اصلی GFW چین که مدیریت ترافیک ورودی است، یک محدودیت خودتحمیلی است که هزینه‌های سنگینی را بدون منفعت به همراه دارد.27
جدول ۲: مقایسه فنی-راهبردی دیوار آتش ایران و چین
Table Title: مقایسه فنی-راهبردی دیوار آتش ایران و چین

شاخص مقایسه دیوار آتش بزرگ چین (GFW) دیوار آتش ایران (IRGFW) تحلیل فنی و راهبردی
بلوغ فنی و پایداری بسیار بالغ و پایدار در اجرای سیاست بلوغ پایین‌تر، کاستوم‌سازی پرخطا، اختلالات دائمی 13
بازرسی پیشرفته DPI و Active Probing در بالاترین سطح DPI و Active Probing (در حال توسعه)، با ظرفیت سخت‌افزاری محدود 15
جایگزین‌های بومی موفق (WeChat, Weibo)، دارای اکوسیستم غنی ناموفق، عدم توانایی در جذب کاربران 28
الگوی دسترسی متمرکز، فیلترینگ برای عموم، لیست سفید شرکتی طبقاتی (Tiered Internet)، مبتنی بر سیم‌کارت سفید و رانت سیاسی/امنیتی 18

نتیجه‌گیری

IRGFW یک سیستم سانسور چندلایه و در حال تکامل است که ترکیبی از مکانیسم‌های لایه شبکه (IP Blocking, DNS Poisoning) و لایه کاربرد (DPI, Active Probing) را به کار می‌گیرد. فعالیت پیمانکاران داخلی نظیر دوران و یافتار، و وابستگی به فناوری‌های شرقی، ویژگی‌های برجسته معماری این سیستم است.
تحلیل فنی نشان می‌دهد که با وجود استفاده از DPI پیشرفته، محدودیت‌های سخت‌افزاری و نقائص در کدنویسی بومی‌سازی شده، منجر به ناپایداری دائمی شبکه و آسیب‌پذیری آن در برابر تکنیک‌هایی نظیر Fragmentation و Fallback می‌شود. Active Probing به عنوان آخرین خط دفاعی در برابر پروتکل‌های رمزنگاری شده، نیازمند هوشیاری مستمر در سمت سرور (از طریق پیکربندی Fallback) است.
از منظر اجتماعی و اقتصادی، فیلترینگ نه تنها به عنوان یک شکست استراتژیک در ایجاد جایگزین‌های بومی، بلکه به عنوان یک عامل اصلی در ایجاد گردش مالی عظیم مافیای VPN و نهادینه کردن نابرابری دیجیتال (سیم‌کارت‌های سفید) عمل کرده است. این ساختار، انگیزه‌های مالی قوی برای تداوم سانسور ایجاد کرده و در عین حال به مهاجرت نیروی متخصص و آلودگی امنیت سایبری کشور دامن زده است. مادامی که این منافع ساختاری و انگیزه سیاسی برای محدودسازی دسترسی وجود داشته باشد، توسعه پروتکل‌های دور زدن فیلترینگ از سوی کاربران، تنها راهکار عملی برای حفظ دسترسی آزاد به اطلاعات باقی خواهد ماند.

Works cited

  1. چه کسانی درباره فیلترینگ تصمیم می‌گیرند؟/ ترکیب شورای عالی فضای مجازی که سرنوشت اینترنت میلیون‌هایی ایرانی را تعیین می‌کنند - روزنامه دنیای اقتصاد, accessed December 12, 2025, https://donya-e-eqtesad.com/%D8%A8%D8%AE%D8%B4-%D8%B3%D8%A7%DB%8C%D8%AA-%D8%AE%D9%88%D8%A7%D9%86-62/4231968-%DA%86%D9%87-%DA%A9%D8%B3%D8%A7%D9%86%DB%8C-%D8%AF%D8%B1%D8%A8%D8%A7%D8%B1%D9%87-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%DB%8C%D9%86%DA%AF-%D8%AA%D8%B5%D9%85%DB%8C%D9%85-%D9%85%DB%8C-%DA%AF%DB%8C%D8%B1%D9%86%D8%AF-%D8%AA%D8%B1%DA%A9%DB%8C%D8%A8-%D8%B4%D9%88%D8%B1%D8%A7%DB%8C-%D8%B9%D8%A7%D9%84%DB%8C-%D9%81%D8%B6%D8%A7%DB%8C-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%DA%A9%D9%87-%D8%B3%D8%B1%D9%86%D9%88%D8%B4%D8%AA-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%85%DB%8C%D9%84%DB%8C%D9%88%D9%86-%D9%87%D8%A7%DB%8C%DB%8C-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86%DB%8C-%D8%B1%D8%A7-%D8%AA%D8%B9%DB%8C%DB%8C%D9%86-%D9%85%DB%8C-%DA%A9%D9%86%D9%86%D8%AF
  2. عضو شورای عالی فضای مجازی: فیلترینگ پلتفرم‌های خارجی کمکی به حل مساله نمی‌کند - زومیت, accessed December 12, 2025, https://www.zoomit.ir/tech-iran/453028-zargami-filtering-does-not-solve-the-issue/
  3. نقش شبکه‌های همتا‌به‌همتا (P2P) در دور زدن فیلترینگ - پس‌کوچه, accessed December 12, 2025, https://paskoocheh.com/blog/posts/2024-10-03-the-role-of-peer-to-peer-networks-in-circumventing-censorship.html?
  4. IRGFW تحلیل فنی - MahsaNet, accessed December 12, 2025, https://mahsanet.com/content/blog/6/report-persian.pdf
  5. درک دیوار آتش بزرگ ایران: بررسی عمیق سانسور اینترنت - Azadima, accessed December 12, 2025, https://azadima.com/post/79/understanding-iran-great-firewall
  6. پیمانکاران فیلترینگ ایران - فکت‌نامه, accessed December 12, 2025, https://factnameh.com/fa/reports/2024-01-29-internet-iran-censorship-contractors
  7. گروه دوران، از سازمان‌های سرکوب اینترنت - Internet Butcher, accessed December 12, 2025, https://filternet.mahsanet.com/fa/organizations/3-douran
  8. مستقیم - فیلترشکن سارینا, accessed December 12, 2025, https://filtershekan.sbs/Direct/
  9. بررسی سانسور اینترنت در ارتباط DNS - Wiki Censorship, accessed December 12, 2025, https://wikicensorship.github.io/fa/docs/measure-internet-censorship/DNS/
  10. DNS - فیلترشکن سارینا, accessed December 12, 2025, https://filtershekan.sbs/DNS/
  11. شرکت یافتار پژوهان پیشتاز رایانش - سامانه تحلیلگر, accessed December 12, 2025, https://tahlilgar.com/business/Daneshbonyan/%DB%8C%D8%A7%D9%81%D8%AA%D8%A7%D8%B1-%D9%BE%DA%98%D9%88%D9%87%D8%A7%D9%86-%D9%BE%DB%8C%D8%B4%D8%AA%D8%A7%D8%B2-%D8%B1%D8%A7%DB%8C%D8%A7%D9%86%D8%B4
  12. ردپای چین در فیلترینگ ایران/ آیا اطلاعات دیجیتال کاربران به چین منتقل می‌شود؟, accessed December 12, 2025, https://www.eghtesadonline.com/fa/news/2051186/%D8%B1%D8%AF%D9%BE%D8%A7%DB%8C-%DA%86%DB%8C%D9%86-%D8%AF%D8%B1-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%DB%8C%D9%86%DA%AF-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86-%D8%A2%DB%8C%D8%A7-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%A7%D9%86-%D8%A8%D9%87-%DA%86%DB%8C%D9%86-%D9%85%D9%86%D8%AA%D9%82%D9%84-%D9%85%DB%8C%E2%80%8C%D8%B4%D9%88%D8%AF
  13. کاربران و کارشناسان از اختلال در سرویس‌های رمزنگاری‌شده خبر می‌دهند؛ قتل عام فیلترشکن‌ها در راه است؟ - زومیت, accessed December 12, 2025, https://www.zoomit.ir/tech-iran/383656-irans-filtering-system-is-changing/
  14. filtershekan.sbs, accessed December 12, 2025, https://filtershekan.sbs/Research/?h=padding#pattern-matching
  15. Active probing - Roya Ensafi, accessed December 12, 2025, https://ensa.fi/active-probing/
  16. دیوار آتش بزرگ چین - ویکی‌پدیا، دانشنامهٔ آزاد, accessed December 12, 2025, https://fa.wikipedia.org/wiki/%D8%AF%DB%8C%D9%88%D8%A7%D8%B1_%D8%A2%D8%AA%D8%B4_%D8%A8%D8%B2%D8%B1%DA%AF_%DA%86%DB%8C%D9%86
  17. آموزش فعال و غیرفعال کردن فایروال مک, accessed December 12, 2025, https://sophosfirewall.ir/mac-firewall/
  18. بررسی ساختار سیم‌کارت سفید و نابرابری دیجیتال در ایران - سازمان مجاهدین خلق ایران, accessed December 12, 2025, https://article.mojahedin.org/id/dafcaa7f-9a29-40b7-b126-e71534d48cbe
  19. سیم‌کارت سفید؛ تبعیض دیجیتال و رسوایی بزرگ جمهوری اسلامی - IranWire, accessed December 12, 2025, https://iranwire.com/fa/features/146552-%D8%B3%DB%8C%D9%85%DA%A9%D8%A7%D8%B1%D8%AA-%D8%B3%D9%81%DB%8C%D8%AF-%D8%AA%D8%A8%D8%B9%DB%8C%D8%B6-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84-%D9%88-%D8%B1%D8%B3%D9%88%D8%A7%DB%8C%DB%8C-%D8%A8%D8%B2%D8%B1%DA%AF-%D8%AC%D9%85%D9%87%D9%88%D8%B1%DB%8C-%D8%A7%D8%B3%D9%84%D8%A7%D9%85%DB%8C/
  20. گردش مالی فروش فیلترشکن، ۲ تا ۳ برابر درآمد مخابرات - تابناک | TABNAK, accessed December 12, 2025, https://www.tabnak.ir/fa/news/1182900/%DA%AF%D8%B1%D8%AF%D8%B4-%D9%85%D8%A7%D9%84%DB%8C-%D9%81%D8%B1%D9%88%D8%B4-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%D8%B4%DA%A9%D9%86-%DB%B2-%D8%AA%D8%A7-%DB%B3-%D8%A8%D8%B1%D8%A7%D8%A8%D8%B1-%D8%AF%D8%B1%D8%A2%D9%85%D8%AF-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA
  21. گردش مالی فروشندگان فیلتر شکن ۲ تا ۳ برابر درآمد عملیاتی مخابرات ایران - عصرایران, accessed December 12, 2025, https://www.asriran.com/fa/news/897908/%DA%AF%D8%B1%D8%AF%D8%B4-%D9%85%D8%A7%D9%84%DB%8C-%D9%81%D8%B1%D9%88%D8%B4%D9%86%D8%AF%DA%AF%D8%A7%D9%86-%D9%81%DB%8C%D9%84%D8%AA%D8%B1-%D8%B4%DA%A9%D9%86-%DB%B2-%D8%AA%D8%A7-%DB%B3-%D8%A8%D8%B1%D8%A7%D8%A8%D8%B1-%D8%AF%D8%B1%D8%A2%D9%85%D8%AF-%D8%B9%D9%85%D9%84%DB%8C%D8%A7%D8%AA%DB%8C-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86
  22. در حوزه فیلترینگ ایران را با چین مقایسه نکنید/ چه کسانی از محدودیت اینترنت آسیب دیدند؟, accessed December 12, 2025, https://www.khabaronline.ir/news/1693770/%D8%AF%D8%B1-%D8%AD%D9%88%D8%B2%D9%87-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%DB%8C%D9%86%DA%AF-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86-%D8%B1%D8%A7-%D8%A8%D8%A7-%DA%86%DB%8C%D9%86-%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87-%D9%86%DA%A9%D9%86%DB%8C%D8%AF-%DA%86%D9%87-%DA%A9%D8%B3%D8%A7%D9%86%DB%8C-%D8%A7%D8%B2-%D9%85%D8%AD%D8%AF%D9%88%D8%AF%DB%8C%D8%AA
  23. گروه‌های ذینفع از اقتصاد فیلترینگ سود می‌برند؟, accessed December 12, 2025, https://donya-e-eqtesad.com/%D8%A8%D8%AE%D8%B4-%D8%B3%D8%A7%DB%8C%D8%AA-%D8%AE%D9%88%D8%A7%D9%86-62/4099330-%DA%AF%D8%B1%D9%88%D9%87-%D9%87%D8%A7%DB%8C-%D8%B0%DB%8C%D9%86%D9%81%D8%B9-%D8%A7%D8%B2-%D8%A7%D9%82%D8%AA%D8%B5%D8%A7%D8%AF-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%DB%8C%D9%86%DA%AF-%D8%B3%D9%88%D8%AF-%D9%85%DB%8C-%D8%A8%D8%B1%D9%86%D8%AF
  24. بلایی که فیلترینگ بر سر اینترنت ایران آورد - فرارو, accessed December 12, 2025, https://fararu.com/fa/news/885172/%D8%A8%D9%84%D8%A7%DB%8C%DB%8C-%DA%A9%D9%87-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%DB%8C%D9%86%DA%AF-%D8%A8%D8%B1-%D8%B3%D8%B1-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86-%D8%A2%D9%88%D8%B1%D8%AF
  25. مشکلات سایبری فیلترینگ در ایران - روزنامه آرمان امروز, accessed December 12, 2025, https://armandaily.ir/%D9%85%D8%B4%DA%A9%D9%84%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%81%DB%8C%D9%84%D8%AA%D8%B1%DB%8C%D9%86%DA%AF-%D8%AF%D8%B1-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86/
  26. اینترنت ایران از چین محدودتر است/ همچنان پراختلال و کند! | دیدبان ایران, accessed December 12, 2025, https://www.didbaniran.ir/%D8%A8%D8%AE%D8%B4-%D8%A7%D9%82%D8%AA%D8%B5%D8%A7%D8%AF%DB%8C-4/191730-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86-%D8%A7%D8%B2-%DA%86%DB%8C%D9%86-%D9%85%D8%AD%D8%AF%D9%88%D8%AF%D8%AA%D8%B1-%D8%A7%D8%B3%D8%AA-%D9%87%D9%85%DA%86%D9%86%D8%A7%D9%86-%D9%BE%D8%B1%D8%A7%D8%AE%D8%AA%D9%84%D8%A7%D9%84-%DA%A9%D9%86%D8%AF
  27. پنجمین گزارش وضعیت اینترنت: ایران بعد از چین محدودترین اینترنت دنیا را دارد - زومیت, accessed December 12, 2025, https://www.zoomit.ir/tech-iran/445290-iran-internet-quality-crisis-report-2025/
  28. آیا اینترنت ایران چینی شده است؟/ مقایسه وضعیت اینترنت در ایران و چین - معین نیوز, accessed December 12, 2025, https://moeennews.ir/%D8%A2%DB%8C%D8%A7-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86-%DA%86%DB%8C%D9%86%DB%8C-%D8%B4%D8%AF%D9%87-%D8%A7%D8%B3%D8%AA%D8%9F-%D9%85%D9%82%D8%A7%DB%8C%D8%B3%D9%87/
  29. درآمدزایی از محتوا در سایه عدم شفافیت؟ - ایران پلیمر, accessed December 12, 2025, https://polymervapooshesh.ir/%D8%AF%D8%B1%D8%A2%D9%85%D8%AF%D8%B2%D8%A7%DB%8C%DB%8C-%D8%A7%D8%B2-%D9%85%D8%AD%D8%AA%D9%88%D8%A7-%D8%AF%D8%B1-%D8%B3%D8%A7%DB%8C%D9%87-%D8%B9%D8%AF%D9%85-%D8%B4%D9%81%D8%A7%D9%81%DB%8C%D8%AA%D8%9F/