پرش به محتویات

peyvandha.ir

ایران چگونه بزرگترین دیوار آتش اینترنت در جهان را ساخت؟ ۷ حقیقت شگفت‌انگیز که نمی‌دانستید

مقدمه: فراتر از یک فیلترینگ ساده

برای هر کاربر اینترنت در ایران، مواجهه با وب‌سایت‌های مسدود شده و صفحه‌ی آشنای peyvandha.ir یک تجربه‌ی روزمره است. این پدیده آنقدر فراگیر شده که بسیاری آن را یک فیلترینگ ساده و تا حدی ناکارآمد تصور می‌کنند. اما این تنها سطح ماجرا و نوک کوه یخی است که زیرساخت عظیم و پیچیده‌ای را پنهان کرده است.

در حقیقت، ایران طی دو دهه‌ی اخیر یکی از پیچیده‌ترین و گسترده‌ترین معماری‌های سانسور و کنترل اینترنت در جهان را بنا نهاده است؛ سیستمی که از نظر فنی، مقیاس و اهداف استراتژیک، فراتر از یک ابزار ساده برای مسدودسازی وب‌سایت‌ها عمل می‌کند. این دیوار آتش که با نام «دیوار آتش بزرگ ایران» (GFI) شناخته می‌شود، نه تنها برای کنترل ترافیک داخلی، بلکه به عنوان ابزاری برای نفوذ و جاسوسی در سطح بین‌المللی نیز طراحی شده است.

این مقاله بر اساس گزارش‌های فنی و تحلیل‌های اخیر، شما را به سفری از صفحه آشنای peyvandha.ir تا خطوط مقدم جاسوسی سایبری جهانی می‌برد و هفت حقیقت شگفت‌انگیز درباره این زیرساخت را آشکار می‌کند تا نشان دهد چگونه ایران، بی‌سروصدا، یکی از بزرگترین دیوارهای آتش اینترنت در جهان را ساخته است.

۱. مقیاس حیرت‌آور: بزرگتر از دیوار آتش چین

برخلاف تصور عمومی که «دیوار آتش بزرگ چین» (GFW) را نماد سانسور اینترنت در جهان می‌داند، گزارش‌های فنی نشان می‌دهد که سیستم فیلترینگ ایران در برخی شاخص‌های کلیدی از همتای چینی خود پیشی گرفته است. این سیستم به سطحی از تکامل رسیده که قادر است بیش از ۶.۸ میلیون آدرس IP را به طور همزمان تحت تأثیر مسموم‌سازی DNS قرار دهد و ترافیک میلیون‌ها دامنه را به سمت سرورهای حکومتی هدایت کند.

مقیاس مسدودسازی دامنه‌ها در ایران به طور قابل توجهی بزرگتر از چین است. در حالی که دیوار آتش چین حدود ۳۱۱ هزار دامنه اصلی را مسدود کرده، سیستم ایران بیش از ۶ میلیون نام دامنه کاملاً واجد شرایط (FQDN) را هدف قرار داده است. اهمیت این تفاوت در این است که مسدودسازی FQDN به جای دامنه‌های اصلی، امکان کنترل بسیار دقیق‌تر و فراگیرتری را فراهم می‌کند. برای مثال، سیستم می‌تواند sub.example.com را مسدود کند بدون آنکه کل دامنه example.com از دسترس خارج شود، که نشان‌دهنده یک کنترل جراحی‌گونه و عمیق است.

شاخص مقایسه دیوار آتش بزرگ ایران (GFI) دیوار آتش بزرگ چین (GFW)
تعداد دامنه‌های مسدود شده بیش از ۶ میلیون FQDN حدود ۳۱۱ هزار دامنه اصلی

این مقیاس عظیم نه تنها از نظر فنی قابل توجه است، بلکه نشان‌دهنده سرمایه‌گذاری هنگفت و اراده‌ای استراتژیک برای ایجاد یک زیرساخت کنترل فراگیر است. اما مقیاس تنها بخشی از داستان نیست؛ پیچیدگی معماری این سیستم، دلیل اصلی برتری عملیاتی آن است.

۲. قلعه‌ای با سه لایه دفاعی: معماری «سانسور در عمق»

یکی از دلایل اصلی اثربخشی سیستم فیلترینگ ایران، معماری پیچیده و چندلایه آن است که با عنوان «سانسور در عمق» (Censorship-in-Depth) شناخته می‌شود. در این مدل، هر درخواست کاربر برای دسترسی به اینترنت باید از سه لایه بازرسی جداگانه عبور کند، که هر لایه برای مقابله با روش‌های مختلف دور زدن فیلترینگ طراحی شده است.

  1. لایه بازرسی DNS: اولین خط دفاعی، سیستم بازرسی عمیق بسته‌ها (DPI) است که ترافیک DNS روی پورت ۵۳ را زیر نظر دارد. به محض شناسایی درخواستی برای یک دامنه مسدود شده، سیستم پیش از رسیدن پاسخ واقعی از سرورهای جهانی، یک پاسخ جعلی با آدرس IP خصوصی (مانند 10.10.34.34) تزریق می‌کند و کاربر را به یک «سیاه‌چاله دیجیتال» هدایت می‌کند.
  2. لایه بازرسی HTTP: اگر کاربر با استفاده از IP مستقیم یا روش‌های دیگر از لایه DNS عبور کند، سیستم در لایه بعدی هدر Host در ترافیک HTTP را بررسی می‌کند. اگر نام دامنه در لیست سیاه باشد، یک پاسخ جعلی 403 Forbidden ارسال می‌شود که مرورگر کاربر را به صفحه peyvandha.ir هدایت می‌کند.
  3. لایه بازرسی TLS/SNI: برای ترافیک رمزنگاری‌شده HTTPS، سیستم از قابلیت Server Name Indication (SNI) استفاده می‌کند. از آنجایی که اطلاعات SNI در مراحل اولیه دست‌دهی (TLS handshake) به صورت رمزنگاری‌نشده ارسال می‌شود، سیستم می‌تواند نام دامنه مقصد را بخواند. در صورت شناسایی یک دامنه فیلتر شده، ارتباط بلافاصله با ارسال بسته‌های TCP RST قطع می‌شود.

این معماری تودرتو به طور خاص برای پیش‌بینی و خنثی‌سازی ابزارهای دور زدن مدرن طراحی شده است، واقعیتی که در ناکارآمدی DNS امن به وضوح دیده می‌شود.

۳. ابزارهای دور زدن بی‌اثر: چرا DNS امن در ایران کار نمی‌کند؟

ابزارهایی مانند DNS-over-HTTPS (DoH) و DNS-over-TLS (DoT) به طور خاص برای دور زدن سانسور مبتنی بر DNS طراحی شده‌اند. این پروتکل‌ها با رمزنگاری درخواست‌های DNS، از مشاهده و دستکاری آن‌ها توسط واسطه‌ها جلوگیری می‌کنند. منطق حکم می‌کند که چنین ابزارهایی باید در ایران کارآمد باشند، اما واقعیت کاملاً برعکس است.

تحقیقات فنی منتشر شده در سال ۲۰۲۵ نشان داد که استفاده از این روش‌های DNS رمزنگاری شده در ایران با موفقیت صفر درصد روبرو بوده است. این یک یافته حیرت‌آور است که نشان می‌دهد معماری فیلترینگ ایران تا چه حد هوشمندانه طراحی شده است.

دلیل این شکست، مدل «سانسور در عمق» است. سیستم فیلترینگ ایران تنها به مسدودسازی درخواست‌های DNS اکتفا نمی‌کند. در لایه سوم (بازرسی SNI)، این سیستم نه تنها خود درخواست‌های رمزنگاری شده را زیر نظر دارد، بلکه آدرس‌های IP و نام دامنه‌های متعلق به ارائه‌دهندگان سرویس DoH و DoT را نیز مسدود می‌کند. در نتیجه، پیش از آنکه کاربر حتی بتواند یک ارتباط امن برای ارسال درخواست DNS خود برقرار کند، کل ارتباط توسط دیوار آتش قطع می‌شود. این رویکرد استراتژیک، ابزارهای مقابله را پیش از آنکه فرصت عمل پیدا کنند، خنثی می‌سازد.

۴. آپارتاید دیجیتال: اینترنت گران برای مردم، اینترنت آزاد برای مقامات

کنترل اینترنت در ایران تنها به ابزارهای فنی محدود نمی‌شود و یک بعد اقتصادی-اجتماعی عمیق نیز دارد. فعالان حقوق بشر این سیستم را «آپارتاید دیجیتال» توصیف می‌کنند، زیرا یک سلسله‌مراتب دسترسی بر اساس نزدیکی به قدرت ایجاد کرده است.

یکی از ستون‌های اصلی این سیستم، سیاست قیمت‌گذاری تبعیض‌آمیز است. بر اساس آمارها، هزینه ترافیک بین‌المللی برای کاربران عادی چهار برابر گران‌تر از ترافیک داخلی روی «شبکه ملی اطلاعات» (NIN) است. این سیاست که توسط وزارت ارتباطات و شورای عالی فضای مجازی اجرا می‌شود، یک هدف استراتژیک دارد: تنبیه اقتصادی کاربرانی که به دنبال دسترسی به اینترنت جهانی هستند و تشویق فعالانه آن‌ها به استفاده از پلتفرم‌های داخلی و تأیید شده توسط حکومت، جایی که معماری فیلترینگ سه‌لایه بیشترین اثربخشی را دارد و نظارت کامل است.

در حالی که عموم مردم با اینترنت کند، گران و به شدت فیلتر شده مواجه هستند، مقامات، نهادهای حکومتی و افراد نزدیک به قدرت از اینترنت پرسرعت و بدون فیلتر بهره‌مند هستند. این شکاف عمیق، یک آپارتاید اطلاعاتی ایجاد کرده که در آن دسترسی به جریان آزاد اطلاعات نه یک حق عمومی، بلکه یک امتیاز برای خواص است و بر جنبه‌های حیاتی زندگی روزمره مانند آموزش آنلاین و خدمات بانکی، به‌ویژه برای خانواده‌های کم‌درآمد، باری مضاعف تحمیل می‌کند.

۵. فراتر از کنترل داخلی: جعل DNS به عنوان یک سلاح جاسوسی جهانی

یکی از پیچیده‌ترین و نگران‌کننده‌ترین ویژگی‌های زیرساخت اینترنتی ایران، استفاده از آن به عنوان یک سلاح تهاجمی برای جاسوسی بین‌المللی است. این یک تفاوت کلیدی با دیوار آتش چین است که عمدتاً بر کنترل و انزوای داخلی متمرکز است. زیرساخت جعل DNS (DNS Hijacking) ایران، ابزاری دو منظوره است که هم برای سانسور داخلی و هم برای عملیات نفوذ فرامرزی به کار گرفته می‌شود.

گروه‌های هکری وابسته به ایران، مانند MuddyWater و APT34، از این تکنیک برای هدف قرار دادن سازمان‌های دولتی، دیپلماتیک و زیرساخت‌های مخابراتی در سراسر خاورمیانه، اروپا و آمریکای شمالی استفاده کرده‌اند. روش کار آن‌ها شامل دستکاری رکوردهای DNS در سطح ثبت‌کنندگان دامنه (Registrars) است. با این کار، ترافیک وب و ایمیل سازمان‌های هدف را ربوده و به سرورهای تحت کنترل خود هدایت می‌کنند تا با جعل گواهینامه‌های SSL و اجرای حملات گسترده Man-in-the-Middle، اطلاعات حساس و اعتبارنامه‌ها را سرقت کنند.

گستردگی و شدت این حملات به حدی بود که در ژانویه ۲۰۱۹، وزارت امنیت داخلی ایالات متحده (DHS) یک دستور اضطراری برای تمام آژانس‌های فدرال صادر کرد تا زیرساخت‌های DNS خود را در برابر این تهدیدات مشخص از سوی ایران ایمن‌سازی کنند.

۶. ریشه‌های استراتژیک: محصول «فتنه ۸۸» و ویروس «استاکس‌نت»

راهبرد تهاجمی و پیچیده سایبری ایران به صورت ناگهانی به وجود نیامده، بلکه محصول دو رویداد محوری است که دکترین امنیتی این کشور را برای همیشه تغییر داد.

  1. اعتراضات پس از انتخابات ۱۳۸۸ (فتنه ۸۸): این رویداد که به «انقلاب توییتر» نیز شهرت یافت، اولین زنگ خطر جدی برای حاکمیت بود. این اعتراضات به وضوح نشان داد که اینترنت می‌تواند به یک ابزار قدرتمند برای بسیج توده‌ای تبدیل شود و یک تهدید داخلی جدی ایجاد کند. در واکنش به این تهدید، گروه‌های سایبری ایران به سرعت وب‌سایت‌های مخالفان را تخریب (دیفیس) کرده، حملات DDoS علیه سایت‌های خبری معاند را آغاز نمودند و رصد اطلاعاتی دیجیتال از معترضان را در دستور کار قرار دادند. این واکنش فوری، زیرساخت اولیه عملیات سایبری مدرن ایران را شکل داد.

  2. حمله استاکس‌نت (۲۰۱۰): کمتر از یک سال بعد، ایران با اولین سلاح سایبری مخرب دنیا مواجه شد. ویروس استاکس‌نت به تأسیسات غنی‌سازی اورانیوم در نطنز نفوذ کرد و سانتریفیوژها را از کار انداخت. این حمله باعث شد ایران به این نتیجه برسد که برای بازدارندگی، باید ابزارهای تهاجمی سایبری خود را تقویت کند. این رویداد منجر به شکل‌گیری دکترین «دفاع پیش‌دستانه» شد. ایده اصلی این بود که بهترین دفاع، حمله در خاک دشمن است و انتقال جبهه نبرد به فضای سایبری خارج از مرزهای خود، پیش از آن‌که دشمن فرصتی برای اقدام پیدا کند.

۷. فرمان از بالا: اینترنت به مثابه «میدان جنگ نرم»

زیربنای تمام این زیرساخت‌های فنی و استراتژی‌های پیچیده، یک دیدگاه ایدئولوژیک منسجم و از بالا به پایین است که اینترنت را نه یک ابزار توسعه، بلکه یک میدان نبرد می‌بیند. رهبر جمهوری اسلامی ایران بارها «فضای مجازی» را به عنوان یکی از عرصه‌های اصلی «جنگ نرم» توصیف کرده است.

از این دیدگاه، فضای مجازی در وضعیت فعلی «رها شده» و «وَل» است و مدیریت آن در دست دشمنان خارجی قرار دارد. بر این اساس، جمهوری اسلامی موظف است کنترل این فضا را به دست گیرد تا از ارزش‌های خود و جمعیت کشور در برابر تهاجم فرهنگی و امنیتی دشمن محافظت کند. این جهان‌بینی به وضوح در این جمله بیان شده است:

"همه‌ی کشورهای دنیا روی فضای مجازی خودشان دارند اِعمال مدیریّت میکنند، [در حالی که] ما افتخار میکنیم به اینکه ما فضای مجازی را ول کرده‌ایم! این افتخار ندارد؛ این به هیچ وجه افتخار ندارد. فضای مجازی را بایستی مدیریّت کرد."

این نگاه، اصلی‌ترین توجیه ایدئولوژیک برای سرمایه‌گذاری هنگفت در پروژه شبکه ملی اطلاعات (NIN) و ساختن معماری پیچیده کنترل و سانسوری است که امروز شاهد آن هستیم.

نتیجه‌گیری: قلعه‌ای که هر روز بلندتر می‌شود

آنچه به عنوان «فیلترینگ» در ایران شناخته می‌شود، در واقع یک سیستم کنترل چندلایه، هوشمند، استراتژیک و عمیقاً ایدئولوژیک است که از نظر مقیاس و پیچیدگی، در سطح جهان کم‌نظیر است. این قلعه دیجیتال که در مقیاس از همتای چینی خود پیشی گرفته، با معماری سه‌لایه خود ابزارهای دور زدن را بی‌اثر کرده، و با آپارتاید دیجیتال جامعه را طبقه‌بندی می‌کند، تنها یک ابزار کنترل داخلی نیست. این سیستم یک سلاح تهاجمی جهانی است که ریشه‌های استراتژیک آن در فتنه ۸۸ و حمله استاکس‌نت، و توجیه ایدئولوژیک آن در نگاه به اینترنت به مثابه میدان جنگ نرم، نهفته است.

این حقایق نشان می‌دهد که ما با پدیده‌ای بسیار فراتر از مسدود کردن چند وب‌سایت روبرو هستیم. همانطور که این قلعه دیجیتال هر روز بلندتر و پیچیده‌تر می‌شود، این سوال اساسی مطرح است: آینده جریان آزاد اطلاعات در این نبرد مداوم میان کنترل و تلاش برای دور زدن آن چه خواهد بود؟