peyvandha.ir
ایران چگونه بزرگترین دیوار آتش اینترنت در جهان را ساخت؟ ۷ حقیقت شگفتانگیز که نمیدانستید
مقدمه: فراتر از یک فیلترینگ ساده
برای هر کاربر اینترنت در ایران، مواجهه با وبسایتهای مسدود شده و صفحهی آشنای peyvandha.ir یک تجربهی روزمره است. این پدیده آنقدر فراگیر شده که بسیاری آن را یک فیلترینگ ساده و تا حدی ناکارآمد تصور میکنند. اما این تنها سطح ماجرا و نوک کوه یخی است که زیرساخت عظیم و پیچیدهای را پنهان کرده است.
در حقیقت، ایران طی دو دههی اخیر یکی از پیچیدهترین و گستردهترین معماریهای سانسور و کنترل اینترنت در جهان را بنا نهاده است؛ سیستمی که از نظر فنی، مقیاس و اهداف استراتژیک، فراتر از یک ابزار ساده برای مسدودسازی وبسایتها عمل میکند. این دیوار آتش که با نام «دیوار آتش بزرگ ایران» (GFI) شناخته میشود، نه تنها برای کنترل ترافیک داخلی، بلکه به عنوان ابزاری برای نفوذ و جاسوسی در سطح بینالمللی نیز طراحی شده است.
این مقاله بر اساس گزارشهای فنی و تحلیلهای اخیر، شما را به سفری از صفحه آشنای peyvandha.ir تا خطوط مقدم جاسوسی سایبری جهانی میبرد و هفت حقیقت شگفتانگیز درباره این زیرساخت را آشکار میکند تا نشان دهد چگونه ایران، بیسروصدا، یکی از بزرگترین دیوارهای آتش اینترنت در جهان را ساخته است.
۱. مقیاس حیرتآور: بزرگتر از دیوار آتش چین
برخلاف تصور عمومی که «دیوار آتش بزرگ چین» (GFW) را نماد سانسور اینترنت در جهان میداند، گزارشهای فنی نشان میدهد که سیستم فیلترینگ ایران در برخی شاخصهای کلیدی از همتای چینی خود پیشی گرفته است. این سیستم به سطحی از تکامل رسیده که قادر است بیش از ۶.۸ میلیون آدرس IP را به طور همزمان تحت تأثیر مسمومسازی DNS قرار دهد و ترافیک میلیونها دامنه را به سمت سرورهای حکومتی هدایت کند.
مقیاس مسدودسازی دامنهها در ایران به طور قابل توجهی بزرگتر از چین است. در حالی که دیوار آتش چین حدود ۳۱۱ هزار دامنه اصلی را مسدود کرده، سیستم ایران بیش از ۶ میلیون نام دامنه کاملاً واجد شرایط (FQDN) را هدف قرار داده است. اهمیت این تفاوت در این است که مسدودسازی FQDN به جای دامنههای اصلی، امکان کنترل بسیار دقیقتر و فراگیرتری را فراهم میکند. برای مثال، سیستم میتواند sub.example.com را مسدود کند بدون آنکه کل دامنه example.com از دسترس خارج شود، که نشاندهنده یک کنترل جراحیگونه و عمیق است.
| شاخص مقایسه | دیوار آتش بزرگ ایران (GFI) | دیوار آتش بزرگ چین (GFW) |
|---|---|---|
| تعداد دامنههای مسدود شده | بیش از ۶ میلیون FQDN | حدود ۳۱۱ هزار دامنه اصلی |
این مقیاس عظیم نه تنها از نظر فنی قابل توجه است، بلکه نشاندهنده سرمایهگذاری هنگفت و ارادهای استراتژیک برای ایجاد یک زیرساخت کنترل فراگیر است. اما مقیاس تنها بخشی از داستان نیست؛ پیچیدگی معماری این سیستم، دلیل اصلی برتری عملیاتی آن است.
۲. قلعهای با سه لایه دفاعی: معماری «سانسور در عمق»
یکی از دلایل اصلی اثربخشی سیستم فیلترینگ ایران، معماری پیچیده و چندلایه آن است که با عنوان «سانسور در عمق» (Censorship-in-Depth) شناخته میشود. در این مدل، هر درخواست کاربر برای دسترسی به اینترنت باید از سه لایه بازرسی جداگانه عبور کند، که هر لایه برای مقابله با روشهای مختلف دور زدن فیلترینگ طراحی شده است.
- لایه بازرسی DNS: اولین خط دفاعی، سیستم بازرسی عمیق بستهها (DPI) است که ترافیک DNS روی پورت ۵۳ را زیر نظر دارد. به محض شناسایی درخواستی برای یک دامنه مسدود شده، سیستم پیش از رسیدن پاسخ واقعی از سرورهای جهانی، یک پاسخ جعلی با آدرس IP خصوصی (مانند
10.10.34.34) تزریق میکند و کاربر را به یک «سیاهچاله دیجیتال» هدایت میکند. - لایه بازرسی HTTP: اگر کاربر با استفاده از IP مستقیم یا روشهای دیگر از لایه DNS عبور کند، سیستم در لایه بعدی هدر
Hostدر ترافیک HTTP را بررسی میکند. اگر نام دامنه در لیست سیاه باشد، یک پاسخ جعلی403 Forbiddenارسال میشود که مرورگر کاربر را به صفحهpeyvandha.irهدایت میکند. - لایه بازرسی TLS/SNI: برای ترافیک رمزنگاریشده HTTPS، سیستم از قابلیت Server Name Indication (SNI) استفاده میکند. از آنجایی که اطلاعات SNI در مراحل اولیه دستدهی (TLS handshake) به صورت رمزنگارینشده ارسال میشود، سیستم میتواند نام دامنه مقصد را بخواند. در صورت شناسایی یک دامنه فیلتر شده، ارتباط بلافاصله با ارسال بستههای TCP RST قطع میشود.
این معماری تودرتو به طور خاص برای پیشبینی و خنثیسازی ابزارهای دور زدن مدرن طراحی شده است، واقعیتی که در ناکارآمدی DNS امن به وضوح دیده میشود.
۳. ابزارهای دور زدن بیاثر: چرا DNS امن در ایران کار نمیکند؟
ابزارهایی مانند DNS-over-HTTPS (DoH) و DNS-over-TLS (DoT) به طور خاص برای دور زدن سانسور مبتنی بر DNS طراحی شدهاند. این پروتکلها با رمزنگاری درخواستهای DNS، از مشاهده و دستکاری آنها توسط واسطهها جلوگیری میکنند. منطق حکم میکند که چنین ابزارهایی باید در ایران کارآمد باشند، اما واقعیت کاملاً برعکس است.
تحقیقات فنی منتشر شده در سال ۲۰۲۵ نشان داد که استفاده از این روشهای DNS رمزنگاری شده در ایران با موفقیت صفر درصد روبرو بوده است. این یک یافته حیرتآور است که نشان میدهد معماری فیلترینگ ایران تا چه حد هوشمندانه طراحی شده است.
دلیل این شکست، مدل «سانسور در عمق» است. سیستم فیلترینگ ایران تنها به مسدودسازی درخواستهای DNS اکتفا نمیکند. در لایه سوم (بازرسی SNI)، این سیستم نه تنها خود درخواستهای رمزنگاری شده را زیر نظر دارد، بلکه آدرسهای IP و نام دامنههای متعلق به ارائهدهندگان سرویس DoH و DoT را نیز مسدود میکند. در نتیجه، پیش از آنکه کاربر حتی بتواند یک ارتباط امن برای ارسال درخواست DNS خود برقرار کند، کل ارتباط توسط دیوار آتش قطع میشود. این رویکرد استراتژیک، ابزارهای مقابله را پیش از آنکه فرصت عمل پیدا کنند، خنثی میسازد.
۴. آپارتاید دیجیتال: اینترنت گران برای مردم، اینترنت آزاد برای مقامات
کنترل اینترنت در ایران تنها به ابزارهای فنی محدود نمیشود و یک بعد اقتصادی-اجتماعی عمیق نیز دارد. فعالان حقوق بشر این سیستم را «آپارتاید دیجیتال» توصیف میکنند، زیرا یک سلسلهمراتب دسترسی بر اساس نزدیکی به قدرت ایجاد کرده است.
یکی از ستونهای اصلی این سیستم، سیاست قیمتگذاری تبعیضآمیز است. بر اساس آمارها، هزینه ترافیک بینالمللی برای کاربران عادی چهار برابر گرانتر از ترافیک داخلی روی «شبکه ملی اطلاعات» (NIN) است. این سیاست که توسط وزارت ارتباطات و شورای عالی فضای مجازی اجرا میشود، یک هدف استراتژیک دارد: تنبیه اقتصادی کاربرانی که به دنبال دسترسی به اینترنت جهانی هستند و تشویق فعالانه آنها به استفاده از پلتفرمهای داخلی و تأیید شده توسط حکومت، جایی که معماری فیلترینگ سهلایه بیشترین اثربخشی را دارد و نظارت کامل است.
در حالی که عموم مردم با اینترنت کند، گران و به شدت فیلتر شده مواجه هستند، مقامات، نهادهای حکومتی و افراد نزدیک به قدرت از اینترنت پرسرعت و بدون فیلتر بهرهمند هستند. این شکاف عمیق، یک آپارتاید اطلاعاتی ایجاد کرده که در آن دسترسی به جریان آزاد اطلاعات نه یک حق عمومی، بلکه یک امتیاز برای خواص است و بر جنبههای حیاتی زندگی روزمره مانند آموزش آنلاین و خدمات بانکی، بهویژه برای خانوادههای کمدرآمد، باری مضاعف تحمیل میکند.
۵. فراتر از کنترل داخلی: جعل DNS به عنوان یک سلاح جاسوسی جهانی
یکی از پیچیدهترین و نگرانکنندهترین ویژگیهای زیرساخت اینترنتی ایران، استفاده از آن به عنوان یک سلاح تهاجمی برای جاسوسی بینالمللی است. این یک تفاوت کلیدی با دیوار آتش چین است که عمدتاً بر کنترل و انزوای داخلی متمرکز است. زیرساخت جعل DNS (DNS Hijacking) ایران، ابزاری دو منظوره است که هم برای سانسور داخلی و هم برای عملیات نفوذ فرامرزی به کار گرفته میشود.
گروههای هکری وابسته به ایران، مانند MuddyWater و APT34، از این تکنیک برای هدف قرار دادن سازمانهای دولتی، دیپلماتیک و زیرساختهای مخابراتی در سراسر خاورمیانه، اروپا و آمریکای شمالی استفاده کردهاند. روش کار آنها شامل دستکاری رکوردهای DNS در سطح ثبتکنندگان دامنه (Registrars) است. با این کار، ترافیک وب و ایمیل سازمانهای هدف را ربوده و به سرورهای تحت کنترل خود هدایت میکنند تا با جعل گواهینامههای SSL و اجرای حملات گسترده Man-in-the-Middle، اطلاعات حساس و اعتبارنامهها را سرقت کنند.
گستردگی و شدت این حملات به حدی بود که در ژانویه ۲۰۱۹، وزارت امنیت داخلی ایالات متحده (DHS) یک دستور اضطراری برای تمام آژانسهای فدرال صادر کرد تا زیرساختهای DNS خود را در برابر این تهدیدات مشخص از سوی ایران ایمنسازی کنند.
۶. ریشههای استراتژیک: محصول «فتنه ۸۸» و ویروس «استاکسنت»
راهبرد تهاجمی و پیچیده سایبری ایران به صورت ناگهانی به وجود نیامده، بلکه محصول دو رویداد محوری است که دکترین امنیتی این کشور را برای همیشه تغییر داد.
-
اعتراضات پس از انتخابات ۱۳۸۸ (فتنه ۸۸): این رویداد که به «انقلاب توییتر» نیز شهرت یافت، اولین زنگ خطر جدی برای حاکمیت بود. این اعتراضات به وضوح نشان داد که اینترنت میتواند به یک ابزار قدرتمند برای بسیج تودهای تبدیل شود و یک تهدید داخلی جدی ایجاد کند. در واکنش به این تهدید، گروههای سایبری ایران به سرعت وبسایتهای مخالفان را تخریب (دیفیس) کرده، حملات DDoS علیه سایتهای خبری معاند را آغاز نمودند و رصد اطلاعاتی دیجیتال از معترضان را در دستور کار قرار دادند. این واکنش فوری، زیرساخت اولیه عملیات سایبری مدرن ایران را شکل داد.
-
حمله استاکسنت (۲۰۱۰): کمتر از یک سال بعد، ایران با اولین سلاح سایبری مخرب دنیا مواجه شد. ویروس استاکسنت به تأسیسات غنیسازی اورانیوم در نطنز نفوذ کرد و سانتریفیوژها را از کار انداخت. این حمله باعث شد ایران به این نتیجه برسد که برای بازدارندگی، باید ابزارهای تهاجمی سایبری خود را تقویت کند. این رویداد منجر به شکلگیری دکترین «دفاع پیشدستانه» شد. ایده اصلی این بود که بهترین دفاع، حمله در خاک دشمن است و انتقال جبهه نبرد به فضای سایبری خارج از مرزهای خود، پیش از آنکه دشمن فرصتی برای اقدام پیدا کند.
۷. فرمان از بالا: اینترنت به مثابه «میدان جنگ نرم»
زیربنای تمام این زیرساختهای فنی و استراتژیهای پیچیده، یک دیدگاه ایدئولوژیک منسجم و از بالا به پایین است که اینترنت را نه یک ابزار توسعه، بلکه یک میدان نبرد میبیند. رهبر جمهوری اسلامی ایران بارها «فضای مجازی» را به عنوان یکی از عرصههای اصلی «جنگ نرم» توصیف کرده است.
از این دیدگاه، فضای مجازی در وضعیت فعلی «رها شده» و «وَل» است و مدیریت آن در دست دشمنان خارجی قرار دارد. بر این اساس، جمهوری اسلامی موظف است کنترل این فضا را به دست گیرد تا از ارزشهای خود و جمعیت کشور در برابر تهاجم فرهنگی و امنیتی دشمن محافظت کند. این جهانبینی به وضوح در این جمله بیان شده است:
"همهی کشورهای دنیا روی فضای مجازی خودشان دارند اِعمال مدیریّت میکنند، [در حالی که] ما افتخار میکنیم به اینکه ما فضای مجازی را ول کردهایم! این افتخار ندارد؛ این به هیچ وجه افتخار ندارد. فضای مجازی را بایستی مدیریّت کرد."
این نگاه، اصلیترین توجیه ایدئولوژیک برای سرمایهگذاری هنگفت در پروژه شبکه ملی اطلاعات (NIN) و ساختن معماری پیچیده کنترل و سانسوری است که امروز شاهد آن هستیم.
نتیجهگیری: قلعهای که هر روز بلندتر میشود
آنچه به عنوان «فیلترینگ» در ایران شناخته میشود، در واقع یک سیستم کنترل چندلایه، هوشمند، استراتژیک و عمیقاً ایدئولوژیک است که از نظر مقیاس و پیچیدگی، در سطح جهان کمنظیر است. این قلعه دیجیتال که در مقیاس از همتای چینی خود پیشی گرفته، با معماری سهلایه خود ابزارهای دور زدن را بیاثر کرده، و با آپارتاید دیجیتال جامعه را طبقهبندی میکند، تنها یک ابزار کنترل داخلی نیست. این سیستم یک سلاح تهاجمی جهانی است که ریشههای استراتژیک آن در فتنه ۸۸ و حمله استاکسنت، و توجیه ایدئولوژیک آن در نگاه به اینترنت به مثابه میدان جنگ نرم، نهفته است.
این حقایق نشان میدهد که ما با پدیدهای بسیار فراتر از مسدود کردن چند وبسایت روبرو هستیم. همانطور که این قلعه دیجیتال هر روز بلندتر و پیچیدهتر میشود، این سوال اساسی مطرح است: آینده جریان آزاد اطلاعات در این نبرد مداوم میان کنترل و تلاش برای دور زدن آن چه خواهد بود؟