پرش به محتویات

تحقیقات

بر اساس سند ارائه شده، خلاصه‌ای از نکات کلیدی به شرح زیر است:

  1. تحقیقات و بررسی‌ها:
  2. چندین مطالعه و تحقیق در مورد سانسور اینترنت، فیلترینگ و تشخیص ترافیک پروکسی در ایران ذکر شده است.
  3. تحقیقات مداومی در مورد شناسایی ترافیک پروکسی‌های مبهم‌سازی شده، حتی با پدینگ تصادفی و چندین لایه پوشش در حال انجام است.

  4. آینده فیلترینگ:

  5. سیستم‌های فیلترینگ جدید در حال توسعه هستند، از جمله رویکردهای مبتنی بر یادگیری ماشینی.
  6. بحث‌هایی در مورد فیلترینگ DNS و پیاده‌سازی IPv6 وجود دارد.

  7. تأثیرات فیلترینگ:

  8. فیلترینگ منجر به آسیب‌پذیری‌های امنیتی، افزایش دستگاه‌های زامبی در شبکه و دشواری در به‌روزرسانی نرم‌افزارها و دستگاه‌ها شده است.
  9. همچنین باعث مهاجرت متخصصان و اتکا به افراد غیرمتخصص شده است.

  10. جنبه‌های اقتصادی:

  11. تخمین زده می‌شود که بازار VPN در ایران سالانه حدود 3 میلیارد دلار برای سپاه پاسداران درآمد ایجاد می‌کند.
  12. هزینه فیلترینگ با بودجه وزارت ارتباطات مقایسه شده و تأثیر اقتصادی قابل توجهی را نشان می‌دهد.

  13. مشارکت بین‌المللی:

  14. دولت آمریکا از غول‌های فناوری مانند آمازون، گوگل، مایکروسافت و کلادفلر درخواست کمک کرده تا پهنای باند سرویس‌های VPN مورد حمایت آمریکا را برای دور زدن فیلترینگ اینترنت در کشورهایی مانند روسیه و ایران افزایش دهند.

  15. فناوری‌های جدید فیلترینگ:

  16. بحث‌هایی در مورد فناوری‌های فیلترینگ "نسل جدید" وجود دارد که می‌تواند به عنوان نوعی فیشینگ عمل کرده و امنیت و حریم خصوصی کاربران را به خطر بیندازد.

  17. پروژه‌های تحقیقاتی:

  18. پروژه‌های تحقیقاتی مختلفی ذکر شده، از جمله پروژه‌هایی که هدف آنها تشخیص ترافیک رمزنگاری شده VoIP و ابزارهای ضد فیلترینگ با استفاده از روش‌های یادگیری عمیق است.

  19. تأثیر بر زبان فارسی:

  20. گزارش شده که فیلترینگ به کاهش حضور زبان فارسی در وب کمک می‌کند.

  21. جایگزین‌های VPN:

  22. سند به جایگزین‌هایی برای VPN‌های سنتی اشاره می‌کند، مانند Twingate که به عنوان یک راه حل دسترسی از راه دور با اعتماد صفر توصیف شده است.

این خلاصه موضوعات اصلی مورد بحث در سند را پوشش می‌دهد و بر سانسور اینترنت، تأثیرات آن و پیشرفت‌های فناوری مرتبط در ایران و جهان تمرکز دارد.

توماج صالحی

The Great Firewall of China (GFW)

The Great Firewall of China (GFW) today experienced the largest internal document leak in its history. More than 500GB of source code, work logs, and internal communications have been exposed, revealing details about the development and operation of the GFW.

The leak originated from a core technical force — Geedge Networks (with chief scientist Fang Binxing) and the MESA Lab in the Institute of Information Engineering, Chinese Academy of Sciences.

The company not only provides services to local governments in Xinjiang, Jiangsu, and Fujian, but also exports censorship and surveillance technology to countries such as Myanmar, Pakistan, Ethiopia, and Kazakhstan under the “Belt and Road” framework.

Due to the massive volume of material, GFW Report will continue analyzing and updating on this page:

https://gfw.report/blog/geedge_an

https://gfw.report/blog/geedge_and_mesa_leak/en/

https://x.com/gfw_report/status/1966669581302309018

بر اساس اسناد لیک شده از GFW چین، برنامه‌های پیشرفته‌ای برای نظارت بر افراد وجود داشته و سیستم درحال توسعه‌ی قابلیت محدوده جغرافیاییه، تا هنگام ورود افراد خاص به مناطق مشخص، هشدار صادر کنه و بتونه مسیرهای موقعیتی تاریخی کاربران رو برای بازسازی الگوی فعالیت اونها ردیابی کنه. سیستم به‌طور ویژه افرادی که سیمکارت خودشون رو مرتب تغییر میدن، تماس‌های بین‌المللی می‌گیرن یا از ابزارهای عبور از فیلترینگ و شبکه‌های اجتماعی خارجی استفاده می‌کنن، علامت‌گذاری کرده و یک پایگاه داده پویا از «کاربران پرخطر» ایجاد می‌کنه. قوی‌ترین قابلیت این سیستم، نظارت بر گروه‌هاست. سیستم می‌تونه توزیع جغرافیایی گروه‌های تحت نظارت رو روی نقشه به‌صورت لحظه‌ای نمایش بده و حضور غیرعادی افراد در مکان‌های خاص رو مشخص کنه، تا اپراتورها بتونن از پیش، شکل‌گیری اعتراضات و تجمعات بزرگ رو شناسایی و پیش‌بینی کنن.

اسناد گیک نتورکس؛

اسناد گیک نتورکس؛ مجری فیلترینگ چین لیک شده، همون GFW و نشون میده این شرکت نه تنها با چین همکاری میکنه بلکه این سیستم فیلترینگ رو به کشورهای دیگه هم میفروشه. من یه جزئیات کلی براتون میذارم تا تحلیل‌های دیگه هم روزهای آینده بچه‌های شبکه بذارن.

pic

  1. کل فایل‌ها ۶۰۰ گیگ هستن، خوندنشون به درک بیشتر کمک میکنه، بهتره روی یه ماشین مجازی اجرا بشن. (برای امنیت) محصول اصلی این شرکت نرم‌افزار TSG هست. کارهای زیادی میکنه مثلا می‌تونه نام سرور (SNI) رو از ترافیک رمزگذاری شده TLS و QUIC استخراج کنه و بر اساس اون فیلترینگ انجام بده.

  2. قابلیت شکل‌دهی ترافیک (Traffic Shaping) رو داره. یعنی جای مسدود کردن کامل یه آی‌پی یا کانکشن، می‌تونه سرعت اون رو کم کنه تا کیفیتش پایین بیاد. یا اینکه میتونه برای آلوده کردن کاربران به بدافزار یا وادار کردن اونها به شرکت در حمله DDoS استفاده بشه. فیلترینگ + آلوده کردن.

  3. یکی از کارهای گیک‌نتوورکس اینه که روش‌های دور زدن فیلترینگ رو مهندسی معکوس میکنه، مثلا از v2ray استفاده میکنن و سعی میکنن الگوی ترافیکیش رو متوجه بشن، یا برنامه‌های وی‌پی‌ان رو دی‌کامپایل میکنن تا کد برنامه و لیست سرورهاشو پیدا کنن. اکانت پولی همه شرکت‌های وی‌پی‌ان رو دارن.

  4. عضی از کاربران رو برچسب گذاری میکنن، «کاربری که زیاد از وی‌پی‌ان استفاده میکنه» و این کاربر از هر روشی بعدا استفاده کنه اون روش مسدود میشه.

  5. می‌تونه هر جریان ترافیک پرحجم و غیرعادی رو به عنوان مشکوک علامت‌گذاری کنه و بعد از یک دوره مشخص، مثلا ۲۴ ساعت، اون رو مسدود کنه.

  6. اسناد لیک شده گیک نتورکس میگه این سیستم‌ها به کشورهایی مثل میانمار، اتیوپی، قزاقستان، پاکستان و یک مشتری ناشناس (اسم رمز: A24) فروخته شده. مجدد برای امنیت خودتون فایل‌ها روی ماشین مجازی اجرا بشن.

دیتای بیشتر: https://shabake.dev/geedge-networks-leak-censorship-export/

فایل‌ها: https://github.com/net4people/bbs/issues/519#issuecomment-3286329872

https://threadreaderapp.com/thread/1966791594226364848.html

دیوار آتش بزرگ

افشای بیش از ۱۰۰ هزار سند نشان می‌دهد شرکتی چینی به نام Geedge Networks در حال فروش نسخه‌ای از «دیوار آتش بزرگ» چین به کشورهای مختلف است.

این اسناد که به دست رسانه‌ها و نهادهای حقوق بشری رسیده، پرده از گسترش نظارت و کنترل اینترنت در کشورهایی مثل پاکستان، قزاقستان، اتیوپی و میانمار برمی‌دارد.

سیستم اصلی با نام TSG در دیتاسنترها نصب می‌شود و می‌تواند:

◾️کل ترافیک اینترنت یک کشور را رصد کند ◾️پیام‌ها، پسوردها و ایمیل‌های رمزنگاری‌نشده را بخواند ◾️حتی VPN و ابزارهای دور زدن فیلترینگ را شناسایی و مسدود کند

طبق اسناد، در میانمار این سیستم هم‌زمان ۸۱ میلیون اتصال اینترنتی را زیر نظر دارد! در پاکستان هم از سال ۲۰۲۴ مجوز رسمی استفاده از این فناوری داده شده است. کارشناسان می‌گویند این ابزارها فقط سانسور نیستند؛ بلکه به دولت‌ها قدرت می‌دهند تا افراد را به‌طور شخصی هدف قرار دهند. یکی از پژوهشگران امنیتی می‌گوید: «این سطح از کنترل واقعاً ترسناک است و هیچ حکومتی نباید چنین قدرتی داشته باشد.» با انتشار اسناد داخلی مربوط به دیوار آتش بزرگ چین (GFW)، نام و تصویر دو نفر از چهره‌های اصلی این پروژه در شبکه‌های اجتماعی دست‌به‌دست می‌شود:

⚫️ ژنگ چاو، مدیر ارشد فناوری شرکت Jizhi ⚫️ فان بینشینگ، معروف به «پدر فایروال چین» کاربران اینترنتی چین خواستار محاکمه این افراد به‌خاطر نقش مستقیم‌شان در سرکوب اینترنت شده‌اند.

خلاصه گزارش

گزارش در مورد افشای اسناد Geedge و MESA: تحلیل بزرگ‌ترین نشت اسناد دیوار آتش بزرگعنوان مقاله:Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leakتاریخ انتشار:۱۱ سپتامبر ۲۰۲۵ (بر اساس محتوای مقاله، که با تاریخ فعلی ۱۴ سپتامبر ۲۰۲۵ همخوانی دارد)منبع:وبلاگ gfw.report – این مقاله به عنوان یک تحلیل جامع از نشت اسناد مرتبط با دیوار آتش بزرگ چین (GFW) منتشر شده است.خلاصه:این مقاله به بررسی بزرگ‌ترین نشت اسناد مرتبط با دیوار آتش بزرگ چین (GFW) می‌پردازد که در ۱۱ سپتامبر ۲۰۲۵ رخ داد. نشت شامل بیش از ۵۰۰ گیگابایت داده، از جمله کد منبع، لاگ‌های کاری و رکوردهای ارتباطات داخلی است. این اسناد جزئیات تحقیق، توسعه و عملیات GFW را فاش می‌کنند و همچنین صادرات فناوری‌های سانسور و نظارت را به کشورهای دیگر برجسته می‌سازد. شرکت Geedge Networks و آزمایشگاه MESA به عنوان بازیگران کلیدی معرفی شده‌اند، با ارتباط مستقیم به افراد برجسته‌ای مانند فانگ بین‌شینگ (پدر GFW) و ژنگ چائو. این نشت می‌تواند بینش‌های فنی عمیقی در مورد فناوری‌های سانسور اینترنت ارائه دهد و تأثیرات آن بر چین و کشورهای صادراتی مانند میانمار را نشان دهد. مقاله بر تحلیل مداوم این داده‌ها تأکید دارد و هشدارهایی در مورد امنیت ارائه می‌دهد.جزئیات کلیدی:رویدادها و زمان‌بندی:۲۰۰۸: فانگ بین‌شینگ آزمایشگاه مهندسی ملی امنیت محتوای اطلاعات (NELIST) را در مؤسسه فناوری محاسباتی آکادمی علوم چین تأسیس کرد. ۲۰۱۲: NELIST به مؤسسه مهندسی اطلاعات آکادمی علوم چین (IIE, CAS) منتقل شد. در ژانویه ۲۰۱۲، تیمی در IIE تشکیل شد که در ژوئن همان سال به طور رسمی MESA (Massive Effective Stream Analysis) نامیده شد. ۲۰۱۲-۲۰۱۸: MESA دستاوردهایی مانند انتخاب استعدادها، جوایز و گسترش تیم را تجربه کرد، با پروژه‌های کلیدی و رشد درآمد تا سال ۲۰۱۶. ۲۰۱۸: فانگ بین‌شینگ شرکت Geedge (Hainan) Information Technology Co., Ltd. (Geedge Networks Ltd.) را تأسیس کرد و خود را به عنوان دانشمند ارشد معرفی کرد. ۱۱ سپتامبر ۲۰۲۵: نشت عمومی بیش از ۵۰۰ گیگابایت اسناد مرتبط با GFW.

شرکت‌ها و آزمایشگاه‌های درگیر:Geedge Networks: تأسیس‌شده در ۲۰۱۸ در هاینان، با فانگ بین‌شینگ به عنوان دانشمند ارشد. پرسنل R&D اصلی از مؤسسات مانند آکادمی علوم چین، مؤسسه فناوری هاربین و دانشگاه پست و مخابرات پکن آمده‌اند. ژنگ چائو به عنوان مدیر فناوری (CTO) خدمت می‌کرد. این شرکت خدمات سانسور و نظارت را به دولت‌های مناطق سین‌کیانگ، جیانگ‌سو و فوجیان ارائه می‌دهد و فناوری را به کشورهای میانمار، پاکستان، اتیوپی، قزاقستان و دیگران تحت چارچوب "کمربند و جاده" صادر می‌کند. آزمایشگاه MESA: وابسته به IIE, CAS، تشکیل‌شده در ژانویه ۲۰۱۲ و رسمی‌شده در ژوئن ۲۰۱۲. این آزمایشگاه در تحقیق و توسعه GFW نقش داشته و تا ۲۰۱۸ پروژه‌های مهمی را تکمیل کرده است.

طبیعت و گستردگی نشت داده‌ها:حجم کل: حدود ۶۰۰ گیگابایت فایل‌های نشت‌شده. انواع اسناد: کد منبع، لاگ‌های کاری، رکوردهای ارتباطات داخلی، و فایل‌های خاص مانند mirror/repo.tar (۵۰۰ گیگابایت، آرشیو سرور بسته‌بندی RPM)، geedge_docs.tar.zst، geedge_jira.tar.zst، mesalab_docs.tar.zst، mesalab_git.tar.zst، و فایل‌های .docx مانند A HAMSON-EN.docx و BRI.docx. منابع: داده‌ها از Jira، Confluence و GitLab استخراج شده‌اند، که با پسوندها و توصیفات فایل‌ها مشخص است. تعداد فایل‌ها: جزئیات دقیق تعداد ارائه نشده، اما فایلی مانند mirror/filelist.txt شامل ۷,۲۰۶,۳۴۶ ورودی است، که نشان‌دهنده حجم عظیم است.

بینش‌های فنی در مورد فناوری‌های سانسور:GFW به عنوان چتر اصطلاحاتی برای سیستم‌های سانسور اینترنت توصیف شده که شامل تیم‌هایی برای تحقیق، توسعه، عملیات، سخت‌افزار و مدیریت است. جزئیات فنی خاص در مقاله محدود است، اما کد منبع و اسناد نشت‌شده انتظار می‌رود جزئیات روش‌های سانسور مانند DPI (Deep Packet Inspection) و مسدودسازی VPN را فاش کند. مقاله وعده تحلیل مداوم را می‌دهد و اشاره می‌کند که این داده‌ها می‌توانند مکانیزم‌های فنی GFW را روشن کنند.

ارتباط با افراد کلیدی:فانگ بین‌شینگ: معروف به "پدر دیوار آتش بزرگ"، بنیان‌گذار NELIST در ۲۰۰۸ و دانشمند ارشد Geedge از ۲۰۱۸. ژنگ چائو: CTO Geedge، انتخاب‌شده برای برنامه استعداد "ستاره نوظهور" IIE در ۲۰۱۵، و عضو تیم MESA از ژانویه ۲۰۱۲.

پیامدهای سانسور اینترنت در چین و میانمار:نشت نقش Geedge در ارائه خدمات سانسور داخلی (مانند سین‌کیانگ) و صادرات به میانمار و دیگران را فاش می‌کند، که نشان‌دهنده گسترش جهانی فناوری‌های چینی سانسور است. این می‌تواند بر شیوه‌های سانسور در این مناطق تأثیر بگذارد و همکاری‌های بین‌المللی را برجسته کند، هرچند جزئیات خاص در مقاله محدود است.

ارجاع به مقالات تحقیقاتی یا مسائل قبلی:مقالات تحقیقاتی خاص ذکر نشده، اما به طور کلی به مسائل قبلی مرتبط با GFW اشاره شده. مقاله به تحلیل مداوم در صفحه فعلی

و بحث در Net4People (https://github.com/net4people/bbs/issues/519) ارجاع می‌دهد، که نشان‌دهنده ارتباط با بحث‌های قبلی مانند مسائل #519 در GitHub است.

تحلیل و اهمیت:تأثیر بر تحقیقات سانسور: این نشت، بزرگ‌ترین تا به امروز، می‌تواند اطلاعات فنی ارزشمندی در مورد GFW و صادرات آن ارائه دهد، که برای محققان، فعالان و توسعه‌دهندگان ابزارهای ضدسانسور مفید است. حجم داده‌ها (۶۰۰ گیگابایت) امکان تحلیل عمیق کد منبع و لاگ‌ها را فراهم می‌کند. پیامدهای جهانی: با تمرکز بر صادرات به کشورهای "کمربند و جاده" مانند میانمار، این نشت شواهدی از گسترش سانسور چینی ارائه می‌دهد و می‌تواند به آگاهی بین‌المللی در مورد نظارت اینترنتی کمک کند. ارتباط با گزارش قبلی: این مقاله گسترش و تحلیل دقیق‌تری از مسئله #519 در GitHub net4people/bbs ارائه می‌دهد، که بیش از ۱۰۰,۰۰۰ سند را ذکر کرده بود، اما حالا حجم را به ۶۰۰ گیگابایت افزایش می‌دهد و جزئیات MESA را اضافه می‌کند.

توصیه‌ها:بررسی امن اسناد: مقاله توصیه می‌کند دانلود و تحلیل مواد نشت‌شده فقط در ماشین مجازی ایزوله (isolated virtual machine) انجام شود تا از خطرات امنیتی جلوگیری شود. تحلیل فنی: محققان باید کد منبع و لاگ‌ها را برای شناسایی روش‌های سانسور (مانند DPI و مسدودسازی VPN) بررسی کنند. اشتراک‌گذاری و همکاری: اطلاعات غیرحساس را به صورت عمومی به اشتراک بگذارید و با جوامع مانند Net4People همکاری کنید تا آگاهی افزایش یابد. اقدامات قانونی و اخلاقی: با توجه به حساسیت موضوع، تحلیل را با رعایت قوانین محلی و تمرکز بر جنبه‌های تحقیقاتی انجام دهید.

منبع:این گزارش بر اساس محتوای مقاله در https://gfw.report/blog/geedge_and_mesa_leak/en/ تهیه شده است.

فایروال یا ماشین مرگ؟

طبق یه سری دیتای لو رفته از GFW چین که InterSecLab منتشر کرده، یه شرکت چینی به اسم Geedge حسابی داره توی فیلترینگ و جاسوسی اینترنتی، بازی رو عوض می‌کنه! حالا چی به چیه؟ خلاصه‌ش اینه که اینا نرم‌افزارهای شرکت‌های غربی و پروژه‌های اپن‌سورس رو (بدون رعایت کپی‌رایت!) کش رفتن و باهاشون ابزارهای فیلترینگ ساختن. ابزارهاشونو مستقیم به ISPها (همونایی که بهمون اینترنت میدن) توی کشورای مختلف می‌فروشن و از راه دور به همه‌چیز دسترسی دارن.

حالا این ابزارا چیکار می‌کنن؟ می‌تونن لحظه‌ای لوکیشنت رو وقتی با نت موبایل وصلی پیدا کنن. از عادت‌های آنلاینت (مثل اینکه چی سرچ می‌کنی، کجا میری) یه پروفایل بسازن و کامل زیر نظرت بگیرن. اگه از VPN استفاده کنی، بهت لقب "VPN-user" بدن و می‌تونن بعداً VPNت رو توی یه اپراتور دیگه فیلتر کنن. مثلاً اگه از یه اپراتور به اون یکی سوئیچ کنی، بازم گیرت میندازن! همینطور می‌تونن با بدافزارهای میانی (یه چیزی تو مایه‌های جاسوس وسط راه) ترافیکت رو آلوده کنن و ایمیل‌ها، رمزهات، و هرچی غیررمزنگاری‌شده ازت هست رو ببینن. حتی می‌تونن به کارای قبلیت نگاه کنن؛ مثلاً اگه قبلاً یه سایت باز بوده و توش گشتی، می‌فهمن چیکار کردی. خدمات دیگه مثل DDoS (حمله برای خراب کردن سایت‌ها) هم می‌فروشن.

یه چیز باحال و ترسناک این بوده که اگه توی یه منطقه (نه شهر، نه استان، بلکه یه تیکه خاص!) اعتراضی بشه، می‌تونن کل ترافیک اینترنت اونجا رو زیر ذره‌بین ببرن. دیتایی که جمع می‌کنن مستقیم میره برای خودشون تو چین، حتی به دانشجوهای دانشگاه‌هاشون میدن که روش کار کنن! تازه، این دیتا توی ISPهای محلی هم ذخیره می‌شه. نکته جالب دیگه اینکه ابزارهاشون طوری ساخته شده که به سخت‌افزار خاص وابسته نیست؛ یعنی اگه تحریم بشن، سریع سویچ می‌کنن به یه دستگاه (اغلب چینی) دیگه.

اما ماجرا وقتی باحال‌تر می‌شه که می‌فهمی این شرکت غیرمستقیم با پول شرکت‌های غربی کارشو راه می‌نداخته، ولی مدرک مستقیم گیر نیومده! اینا فقط یه گوشه از ماجراست. این شرکت داره ابزارهای سانسور و نظارت رو به خیلی جاها صادر می‌کنه و حسابی داره کنترل اینترنت رو تنگ‌تر می‌کنه.

© Atomic_anon

🔍 (https://pbs.twimg.com/media/G0yLauuXMAAUFo3?format=jpg&name=large) ircf.space @ircfspace

تحلیل فنی IRGFW

شناخت فایروال بزرگ ایران گزارش یکم - دی‌ماه 1403

ما اولین گزارش خود را با عنوان تحلیل فنی IRGFW: شناخت فایروال بزرگ ایران معرفی می‌کنیم. این گزارش که در دی 1403 منتشر شده است، به بررسی فنی دقیقی از IRGFW، معماری، روش‌های عملیاتی و تأثیرات آن می‌پردازد. موضوعاتی از جمله بازرسی عمیق بسته‌ها (DPI)، فیلترینگ DNS، پروب‌های فعال و رفتار پروتکل‌ها در این گزارش پوشش داده شده است. این گزارش منبعی ارزشمند برای پژوهشگران و متخصصانی است که به دنبال درک زیرساخت فیلترینگ اینترنت رژیم اسلامی ایران هستند.

برای مطالعه جزئیات بیشتر، گزارش کامل را از طریق لینک زیر دریافت کنید.

https://irgfw.report/fa/projects/project1/

https://raw.githubusercontent.com/irgfw/irgfw-website/ad91766f62b8b666eb705a5d90136bba0f72fc42/static/files/project1/IRGFW-Report1-Persian.pdf

Net4people

net4people

Investigation on Blocking of Reality in IRAN

Investigation on Blocking of Reality in IRAN

تحقیقات

نتایج یک ارزیابی نشون‌میده که ترافیک پروکسی‌های مبهم‌سازی‌شده، حتی با پدینگ تصادفی، چندین‌لایه از پوشش و استفاده از هندشیک‌های TLS مخفی‌شده توسط فینگرپرینت قابل اعتماد، بازم قابل تشخیص هستن!

ترافیک پروکسی‌های مبهم‌سازی‌شده، حتی با پدینگ تصادفی، چندین‌لایه از پوشش و استفاده از هندشیک‌های TLS مخفی‌شده توسط فینگرپرینت قابل اعتماد، بازم قابل تشخیص هستن

Fingerprinting Obfuscated Proxy Traffic with Encapsulated TLS Handshakes

آینده فیلترینگ

سیستم فیلترینگ جدید همراه اول چجوری کار میکنه؟

ماشین لرنینگ ها چجوری کار می کنند؟

داستان dns و فیلترینگ

Conjure

Fingerprinting Obfuscated Proxy Traffic with Encapsulated TLS Handshakes

اینترنت، فیلترینگ و IPv6

تاثیرات فیلترینگ

خیلی خلاصه بگم به دلیل وجود فیلترینگ: * ۱. دستگاه‌ها و برنامه‌ها به سختی امکان آپدیت دارن و در نتیجه دچار ضعف امنیتی شدن. * ۲. وجود vpnهای بدون هویت باعث افزایش زامبی در شبکه شده. * ۳. خرید سرور داخلی جهت عبور از محدودیت‌ها توسط افراد غیر متخصص باعث افزایش آسیب‌پذیری شبکه و دیوایس‌های زامبی شده. * ۴. الگوی غلط ایران_اکسس که توهم امنیت ایجاد میکنه باعث عدم توجه جدی به مقوله‌ی امنیت شده. * ۵. کوچ متخصصان و سپردن کار به افراد غیر متخصص که این هم بخشیش به خاطر فیلترینگ


و این موارد خیلی زیاده، عمدتا نتایج فیلترینگ و البته بخشیش هم تبعات تحریم و شرایط بد اقتصادی کشوره.

شل کردن فیلترینگ

ما مفهمومی به اسم شل کردن فیلترینگ نداریم.

ابزار جهانی رصد اینترنت

https://ioda.inetintel.cc.gatech.edu/country/IR

مصرف گرایی در حکومت کمونیست اسلامی

مصرف گرایی در حکومت کمونیست اسلامی

انتخابات ۱۴۰۳

۸۷ درصد از مردم به جمهوری اسلامی "نه" گفتند. ۶ درصد از مردم قشر خاکستری اند. ۷ درصد طرفدار جمهوری اسلامی اند. حدود ۴ میلیون نفر.

احتمالا این ۴ میلیون نفر همون هایی هستند خونه سازمانی، شغل اداری، بیمارستان رایگان و خودرو چینی یا ال نود دارند و ذی نفع هستند.

اون ۴ درصدی هم که قالیباف همیشه بهش اشاره می کرد جز همین گروه ۷ درصدی هستند. یعنی بیشتر ۹۰ درصد سرمایه جامعه در اختیار همین گروه ۷ درصدی هست.

بلایی که روشن بودن VPN سر عمر و دوام باتری میاره!

وبسایت GSMArena اومده ۴ گوشی از رده‌ و پردازنده مختلف رو در حالت وب‌گردی بدون استفاده از VPN و با استفاده از NordVPN تست و مقایسه کرده که نتایجش رو توی تصویر می‌بینید.

https://x.com/ShahrSakhtAfzar/status/1812397452202213773

مقالات ستار هاشمی

رویکرد یادگیری عمیق برای دسته‌بندی ترافیک رمزنگاری‌شده و ارائه یک حمله تحلیل ترافیک شبکه غیرفعال به‌منظور شناسایی وب‌سایت‌های بازدیدشده از طریق شبکه شناس تور، تعدادی‌از عناوین پروژه‌های ستار_هاشمی، وزیر پیشنهادی دولت_پزشکیان رو تشکیل میده.

https://x.com/ircfspace/status/1823434976844448095

جهت مطالعه: https://link.springer.com/chapter/10.1007/978-3-319-73951-9_7

اصلاحیه: در متن «شبکه ناشناس تور» به درستی تایپ نشده بود Content cover image

سود حاصل از تجارت فیلترشکن برای سپاه: ۳ میلیارد دلار 💵

تحلیل‌گرا تخمین می‌زنن که سود حاصل از سانسور و فروش فیلترشکن یا وی‌پی‌ان، سالانه برای سپاه ۳ میلیارد دلار درآمد ایجاد می‌کنه./۱🔻 رشتو مایکل رابین، مدیر انجمن پژوهشی خاورمیانه به تازگی در مقاله‌ای با اشاره به سلطه‌ی سپاه بر بازار فیلترشکن، سود حاصل از اون رو بنا به تخمین تحلیل‌گران ایرانی ۳ میلیارد دلار تخمین زده./۲🔻 رابین توی این مقاله ادعا می‌کنه که سپاه پاسداران برای چندین دهه به همون اندازه که یک نیروی نظامی بوده، یک گروه تجاری هم بوده. محاسبات غیررسمی حاکی ازینه که طی سالیان متمادی، امپراتوری تجاری سپاه ۸۰ درصد از بودجه عملیاتی‌اش رو تامین می‌کنه و این نشون میده که درآمد تجاری سپاه، منبع مالی بسیار بزرگ‌تری از بودجه‌ی رسمی‌ای هست که از دولت ایران دریافت می‌کنه./۳🔻 در آبان ۱۴۰۲ بود که مصطفی ایزدی، فرمانده قرارگاه تهدیدات نوین و سایبری خاتم‌الانبیا گفت «اگر بتوانیم بر فضای سایبری حاکم شویم، می‌توانیم بر کل جهان تاثیرگذار باشیم.» شورای عالی فضای مجازی توانسته چشم‌انداز خود را عملی کند و امروز سپاه بر شبکه وی‌پی‌ان داخلی تسلط دارد./۴🔻

https://threadreaderapp.com/thread/1828428703367348416.html

https://www.meforum.org/66036/break-the-revolutionary-guard-monopoly-over-vpns

رفع فیلتر یوتیوب در سایه درآمد یوتیوبرهای ایرانی

کنشگران حق دسترسی آزاد به اینترنت باور دارند رفع فیلتر یوتیوب، پلتفرم‌های موازی ایرانی را از بین می‌برد یا ادامه فعالیت آنها را با مشکلات جدی مواجه می‌کند. از سویی برخی کاربران شبکه‌های اجتماعی می‌گویند با رفع فیلتر این پلتفرم، درآمدی که تولیدکنندگان محتوای ایرانی از این بستر به دست می‌آورند از بین می‌رود، حال باید این سوال را مطرح کرد فیلتر یوتیوب به نفع یا ضرر چه کسی است؟

https://peivast.com/p/207182

سیاست انگلستان

این تکه فیلم دهسال پیش از بی بی سی، برای یکبار پخش شد و دیگر دیده نشد.

https://x.com/BGhiasinejad/status/1828757991824527430

هزینه‌های فیلترینگ

فردای اقتصاد در گزارشی هزینه‌های فیلترینگ را براساس آخرین دیتایی که یکتانت برآورد کرده است، با چند عدد کلان مانند بودجه وزارت ارتباطات بر روی یک نمودار به تصویر کشیده و مقایسه کرده است. این قیاس نشان می‌دهد که بودجه وزارت ارتباطات در سال جاری تقریباً نصف گردش مالی بازار فیلترشکن (با فرض اندازه ۳۰ همتی بنا به تخمین یکتانت) است. هزینه‌هایی که بابت فیلترینگ به اقتصاد کشور و مردم تحمیل می‌شود در کنار صرف زمان وتاثیری که بر کیفیت اینترنت دارد، مهم‌ترین دلایلی است که باید وزارت ارتباطات را ملزم به ارایه راهکارجدی کند. این درحالیست که وزیر ارتباطات تا امروز خود را ملزم به اجرای کامل برنامه هفتم توسعه و شبکه ملی اطلاعات می‌داند.

https://x.com/filterbaan/status/1829070963066957891

خلاصه کتاب آیشمن در اورشلیم (Eichmann in Jerusalem)

تاریخ بشنویم متن: علی بندری ویدیو: نیما خالدی‌کیا

خلاصه کتاب آیشمن در اورشلیم رو در پادکست فارسی بی‌پلاس بشنوید https://bpls.me/q3hh4k

https://www.youtube.com/watch?v=QnGzeEXuwoY

معرفی کتاب آیشمن در اورشلیم کتاب آیشمن در اورشلیم نوشته هانا آرنت با ترجمه زهرا شمس بعد از چندین دهه به زبان فارسی ترجمه شده است. آیشمن در اورشلیم: گزارشی از ابتذال شر کتابی است از هانا آرنت نظریه‌پرداز سیاسی در سال ۱۹۶۳. در این کتاب آرنت، روایت یهودی‌ای را بازگو می‌کند که در دوره به قدرت رسیدن آدولف هیتلر از آلمان گریخت، کتاب آیشمن در اورشلیم گزارشی از محاکمه آدولف آیشمن است.

https://taaghche.com/book/79960/%D8%A2%DB%8C%D8%B4%D9%85%D9%86-%D8%AF%D8%B1-%D8%A7%D9%88%D8%B1%D8%B4%D9%84%DB%8C%D9%85

درخواست کمک دولت آمریکا از غول‌های فناوری برای دور زدن فیلترینگ اینترنت در روسیه و ایران

دولت ایالات متحده امریکا روز گذشته جلسه‌ای با حضور نمایندگان آمازون، گوگل، مایکروسافت و کلادفلر تشکیل داد تا بزرگان صنعت فناوری را به افزایش پهنای باند سرویس‌های VPN تحت حمایت آمریکا، ترغیب کند.

به گزارش رویترز، تقاضا برای سرویس‌های VPN تحت حمایت صندوق OTF آمریکا در روسیه، ایران و میانمار افزایش یافته و همین موضوع، کاخ سفید را به برگزاری جلسه با بزرگان فناوری ترغیب کرده است.

رئیس صندوق OTF آمریکا می‌گوید کاخ سفید از نمایندگان شرکت‌های صنعت فناوری درخواست کرد که پهنای باند بیشتری را در قالب طرح‌های تخفیفی یا رایگان برای VPNهای تحت حمایت OTF در نظر بگیرند: «طی چند سال اخیر، شاهد افزایش انفجاری تقاضا برای VPNها بوده‌ایم، خصوصا از سوی کاربران ساکن در روسیه و ایران. به‌مدت یک دهه و به‌شکل منظم، هر ماه از حدود ۹ میلیون کاربر VPN حمایت کرده‌ایم و حالا آن عدد بیش از چهار برابر شده است.»

https://www.zoomit.ir/internet-network/426326-us-big-tech-online-censors-some-countries/

هزینه ماهیانه پرداختی اپراتورهای موبایل و ثابت به شرکت‌های یافتار و دوران بابت خدمات فیلترینگ چه مبلغی است؟

در مورد «یافتار پژوهان پیشتاز رایانش» از آخرین صورت‌های مالی منتهی به اسفند ۱۴۰۲

جواب : 4,700,114,000,000 ریال

https://x.com/Hamed/status/1832348185336955086

https://x.com/Hamed/status/1832348185336955086/photo/1

فیلترینگ «نسل جدید»؛ فیشینگ با قالب‌های حکمرانی‌پذیر

بررسی تحلیلی مشخصات «پروکسی نسل جدید» شرکت یافتار که به دادستانی تهران ارایه شده است

بررسی‌های فیلتر‌بان نشان می‌دهد که «پروکسی نسل جدید» که مقامات ایرانی از آن صحبت می‌کنند تنها در مصوبه‌های شورای عالی فضای مجازی با هدف افزایش ترافیک داخلی و سانسور اثربخش‌تر پیگیری نشده،‌ بلکه طرح‌های فنی پیاده سازی چنین سرویس‌های در گذشته نیز سابقه داشته است.

این روش‌های به معنی ساده ایجاد یک نسخه جعلی و کپی از سرویس یا سایت غیرایرانی است که به وسیله یک واسطه درخواست‌های کاربر را دریافت،‌ بررسی و در صورت لزوم سانسور، سپس به سرویس اصلی ارسال می‌کنند و پاسخ را نیز پس از دریافت و سانسور به کاربر ارایه می‌کنند.

چنین روش‌های نه تنها امکان جاسوسی گسترده از کاربران را فراهم می‌کند بلکه عملا به معنی پیاده سازی فیشینگ به روش گسترده خواهد بود.

فیشینگ حمله‌ای از نوع مهندسی اجتماعی است که معمولا از طریق ایمیل و با هدف سرقت اطلاعات ورود به سیستم انجام می‌شود. یعنی نسخه‌ای جعلی و کپی از سرویس یا سایت مورد نظر ایجاد می‌شود و با فریب کاربر اطلاعات حساس او را جمع آوری کنند.

بنابراین روش جدید نه تنها باعث از بین رفتن امنیت و حریم خصوصی شهروندان خواهد شد بلکه روشی جدید برای سانسور محسوب می‌شود.

https://filter.watch/2024/04/05/policy-monitoring-march-2024-next-generation-filtering/

شناسایی مشخصه‌های یک ترافیک خاص رمزنگاری شده و اعمال سیاست بر روی آن

من پیگیری کردم ولی هیچ قرارداد/اطلاعاتی از این پروژه «شناسایی مشخصه‌های یک ترافیک خاص رمزنگاری شده و اعمال سیاست بر روی آن» بهم ندادند که بفهمیم کاربردش مثبت بود یا خیر؟

حالا حداقل برآورد ریالیش رو می‌دونیم. از توافق‌نامه بین مرکز تحقیقات (پژوهشگاه) و شرکت ارتباطات زیرساخت.

https://x.com/Hamed/status/1833471768196964445

تصویر

اسامی مجریان طرح‌های مرتبط با "شبکه_ملی_اطلاعات" رو گوگل کنید

اسامی مجریان طرح‌های مرتبط با "شبکه_ملی_اطلاعات" رو گوگل کنید تا ببینید که هستند، چه کارهایی کرده‌اند و ردشون به کجا می‌رسه. نسرین تاج نیشابوری (کارشناس ارشد مرکز تحقیقات مخابرات ایران) رو گوگل کردم که اینجا اسمش به عنوان مجری "تدوین پیش‌نویس طرح جامع امن‌سازی زیرساخت شبکه ملی اطلاعات" اومده (اعتبار پروژه: ۱۵ میلیارد ریال). فهرست مقالاتش در گوگل اسکالر: https://scholar.google.com/citations?user=zJa4OTgAAAAJ&hl=en این مقاله رو انتخاب می‌کنیم تا ببینیم چیه: Designing and Implementing two Laboratory Samples of the Intelligent System for Detecting Encrypted VoIP Skype Traffic and the Lantern Escape Tool using Deep Learning Method https://scholar.google.com/citations?view_op=view_citation&hl=en&user=zJa4OTgAAAAJ&citation_for_view=zJa4OTgAAAAJ:UeHWp8X0CEIC طراحی و پیاده‌سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمزشده VoIP اسکایپ و ابزار گریز لنترن به روش یادگیری_عمیق. نسخه فارسی مقاله رو می‌تونید در قالب فایل پی‌دی‌اف از اینجا دریافت کنید: https://monadi.isc.org.ir/article-1-229-en.pdf اگر بخونیدش منظور و کاربردهای این پژوهش رو به سادگی متوجه می‌شید. به طور خلاصه این پژوهش درباره اینه که چطوری می‌شه با یادگیری عمیق ترافیک رمزگذاری‌شده صدا روی پروتکل اینترنت رو در اسکایپ (واتساپ و...) و فیلترشکن (ابزار گریز) لنترن شناسایی کنند تا به قول خانم تاج "اعمال سیاست لازم" بر روی ترافیک انجام گیرد! در بخش نتیجه‌گیری مقاله نوشته شده: با دانش کسب شده از مراحل قبلی و شناخت نیازمندی‌های فنی و عملیاتی مورد نظر، سکوی آزمایشگاهی جهت توسعه و ارزیابی سامانه در Lantern اسکایپ و ابزار گریز VoIP هوشمند شناساگر ترافیک رمزشده، به دست آقای دكتر محمود سعیدی در آبان ۱۴۰۰ در پژوهشگاه ارتباطات و فناوری اطلاعات ایجاد شد.

https://x.com/nima/status/1749423764134084688

همونطور که در توییت نیما آمده و با توجه به متن مقاله منتشر شده، نمونه آزمایشگاهی در آبان ۱۴۰۰ اجرا شده.

از زمان انتشار RFP در سایت پژوهشگاه فناوری اطلاعات و ارتباطات (آذر ۹۹) دنبالش بودم.

picture

فیلترینگ در حال حذف زبان فارسی از وب است.

بر اساس داده‌هایی که از سهم زبان فارسی در وب منتشر می‌شود جایگاه این زبان رو به کاهش است. در حال حاضر «فارسی» زبان دهم در وب و زبان نوزدهم در ویکی‌پدیا است.

https://peivast.com/p/209561

the END of VPNs?!

Ditch your VPN and start using Twingate (it’s FREE): https://ntck.co/twingate

Want to try the teams and business plan? Use my coupon codes to get 3 months FREE: 🚀Monthly Plan: NETWORKCHUCK-MONTHLY 🚀Annual Plan: NETWORKCHUCK-YEARLY

Say goodbye to VPNs for remote access! I've ditched my VPN because they're slow, complicated, and insecure - not to mention outdated! I needed a better solution - one that's lightning-fast and gives me granular control over user access. Enter Twingate, the zero-trust remote access solution that will revolutionize your remote connectivity experience. In this video, I'll guide you through setting up Twingate on your home or business network FOR FREE in just 5 minutes. Don't miss out on this game-changing technology!

https://www.youtube.com/watch?v=IYmXPF3XUwo

اپلیکیشن «ناظر حجاب» جمهوری اسلامی، با هدف گسترش نظارت و کنترل دولتی

در طول سال‌های گذشته، جمهوری اسلامی با سرعت در حال تبدیل شدن به یک حکومت با نظارت گسترده بر وجوه مختلف زندگی شهروندان است. کارگزاران نظام در راستای نیل به این هدف سیاست‌ها و سیستم‌های مختلفی را برای نظارت و کنترل گسترده شهروندان، تهیه و اجرا کرده‌اند. از جمله تلاش‌هایی برای توسعه سیستم‌های تشخیص چهره، خدمات دولت الکترونیک، زیرساخت‌های اینترنت بومی و ادغام داده‌های کاربران در بخش‌های مختلف. این اقدامات بدون هیچ چارچوب قانونی مشخصی برای حفاظت از داده‌های شهروندان انجام شده و راه را برای نظارت گسترده و نقض جدی حریم خصوصی باز گذاشته است.

https://filter.watch/2024/10/07/irans-hijab-application-nazer-aims-to-state-expand-surveillance-and-control/

scamminder.com

Explore the web with confidence. ScamMinder harnesses cutting-edge AI to scrutinize websites in real-time, providing you with a clear safety score and detailed insights. Our comprehensive analysis detects potential red flags and risks, allowing you to steer clear of deceptive traps and protect your digital presence. Simply enter a URL above to start the evaluation and join our community of vigilant netizens.

https://scamminder.com/

خاموشی‌های اینترنت در ایران: از آبان ۹۸ تا مرداد ۱۴۰۰

تجربه‌ی دسترسی به اینترنت در ایران با محدودیت‌های بسیار همراه است که شامل فیلترینگ پلتفرم‌های اینترنتی و محتوای آنها، کاهش‌ سرعت ترافیک داده‌ها، رصد کردن و نظارت بر رفتار کاربران در فضای مجازی می‌شود. با آن‌که این محدودیت‌ها به قصد کنترل و سانسور اطلاعات مدت‌ها است که به طور مستمر اعمال می‌شوند، افزایش فزاینده خاموشی اینترنت توسط مقامات دولتی کاربران اینترنت در ایران را به شدت نگران کرده‌است.

نخستین مورد از خاموشی سراسری اینترنت در آبان ۱۳۹۸ به هنگام اعتراضات مردمی علیه افزایش بهای بنزین رخ داد. دست‌کم به مدت یک‌ هفته مقامات اینترنت را خاموش کردند تا بتوانند بر سرکوب خشن معترضان سرپوش بگذارند. گرچه از آن تاریخ تاکنون شاهد خاموشی سراسری اینترنت با این وسعت نبوده‌ایم، اما دلیل این امر به هیچ‌وجه کاهش محدودیت‌ها نیست بلکه دولت به تاکتیک‌های جدیدتری روی آورده تا بتواند بر تبادل اطلاعات کنترل داشته باشد.

https://filter.watch/2021/09/24/%d8%ae%d8%a7%d9%85%d9%88%d8%b4%db%8c%d9%87%d8%a7%db%8c-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%af%d8%b1-%d8%a7%db%8c%d8%b1%d8%a7%d9%86-%d8%a7%d8%b2-%d8%a2%d8%a8%d8%a7%d9%86-%db%b9/

Interplanetary Internet

شاید بشه از ایده اینترنت میان سیاره ای (Interplanetary Internet) برای تحت فشار قرار دادن فیلترینگ استفاده کرد که از مفهوم "شبکه مقاوم به تاخیر" (Delay-tolerant networking) استفاده میکنه. یکی از پیاده سازی های عمومی DTN با عنوان Bundle Protocol تحت RFC9171 منشتر شده.

https://github.com/morgenroth/ibrdtn

در ایران، ورود پهنای باند اینترنت به کشور تحت انحصار دو نهاد دولتی قرار دارد:

پژوهشگاه دانش‌های بنیادی: با سهمی ناچیز که تنها اینترنت را در اختیار سازمان‌های تحقیقاتی و آموزشی قرار می‌دهد. 🔹 شرکت ارتباطات زیرساخت: مجری واردات و توزیع پهنای باند برای کاربران عمومی و زیر نظر وزارت ارتباطات. حکومت این انحصار را با بهانه «قدرت چانه‌زنی بیشتر برای خرید ارزان‌تر» توجیه می‌کند، اما در واقعیت، این رویکرد رقابت‌پذیری را از بین می‌برد و کیفیت و قیمت اینترنت را به ضرر کاربران تحت تأثیر قرار می‌دهد. پشت پرده‌ی فیلترینگ، اختلالات عمدی و ساختار تبادل ترافیک داخلی و خارجی در نقاط تبادل ترافیک (IXP) چیست؟ 🎥 ویدیو کامل را ببینید و اطلاعات بیشتری کسب کنید! 🔻«انحصارنت» کمپین مشترکی است از فیلتربان و @PasKoocheh که به موضوع انحصار_اینترنت در ایران و پیامدهای آن می‌پردازد. 🔔این کمپین را با هشتگ انحصارنت در شبکه‌های اجتماعی دنبال کنید.

https://x.com/filterbaan/status/1861701793962504258

انجمن تجارت الکترونیک: هزینه فیلترشکن هزاران میلیارد تومان از سبد خانوار کسر می‌کند

کاربران اینترنت در ایران ماهانه تا ۱۵۰ هزار تومان برای خرید فیلترشکن هزینه می‌کنند

گفت‌وگو با مهدی یحیی‌نزاد، کارشناس فناوری‌های اینترنت @iranintltv

ماجرای رویکرد فعلی مسئولان در اعتراض به بازار سیاه فیلترشکن

بازار سیاه فیلترشکن، نتیجه مستقیم سیاست‌های محدودکننده اینترنت در ایران است. مسئولان با اعمال فیلترینگ گسترده، کاربران را به استفاده از ابزارهای دور زدن سانسور آن هم با صرف هزینه‌های اضافی مجبور کرده‌اند و حالا اعتراض آن‌ها به بازار سیاه فیلترشکن، تنها سلب مسئولیت از خود نیست، بلکه اکنون به ابزاری برای بهره‌برداری اقتصادی و اجرای سیاست‌های نظارتی بیشتر در قالب فروش فیلترشکن‌های دولتی برای کسب درآمد بیشتر و نظارت بیشتر بر محتوا از طریق اینترنت_طبقاتی تبدیل شده است. 🔻مسئولان تلاش می‌کنند استفاده از فیلترشکن را به عنوان یک مشکل اصلی جلوه دهند و کاربران را متقاعد کنند که فیلترشکن‌ها نه تنها دسترسی به اینترنت را کند می‌کنند، بلکه امنیت داده‌های کاربران را نیز تهدید می‌کنند. 🔻این ادعا اغلب با هدف پوشاندن مشکلات بنیادی شبکه اینترنت ایران مطرح می شود. مانند ناکارآمدی زیرساخت‌های اینترنت که در مواقع قطع مسیرهای اینترنت بین المللی و یا عدم مدیریت بحران در مواقع قطع برق مشخص است. و یا پوشاندن مواردی مانند اجرای اختلال‌های عمدی در اینترنت و کاهش هدفمند پهنای باند. 🔻در واقع به جای تقویت زیرساخت‌های شبکه برای مقابله با تهدیدات سایبری و سایر بحران‌ها،‌ مشکلات به گردن کاربران و ابزارهای آن‌ها برای دورزدن سانسور انداخته می‌شود.

کاربران ارزشی

کاربران ارزشی، بسیجی و حتی اکانت‌های ناامن، چگونه به راحتی به اینترنت وصل می شوند، این پیام را بخوانید. «همسر من بسیجی فعال هستش. ایشان قبل از ازدواج با من فعالیت زیادی در بسیج داشته و الان خط تلفنش بدون فیلتر است یعنی بدون فیلترشکن به همه جا دسترسی داره و حتی مال بقیه دوستاشم همینجوری هستش. وظیفه اصلی‌شون با اینترنت بدون فیلتر اینه که ازشون میخوان تو تاریخ مشخص بیان توییت بذارن یا کامنت بذارن هشتگ بذارن و با پیج فیک بیان لایک کنند. تعداد زیادی پیام برای خودش و دوستانش از بسیج میاد که ازشون میخوان که کدوم پستها رو لایک کنند یا چه کامنتی بزارن! این ویدئو رو هم از گوشی همسرم گرفتم» -ارسالی از همراهان

https://x.com/TavaanaTech/status/1862105451132866624

Geph

We just observed unprecedented, rapid, blanket blocking of high-entropy traffic on MCI, a popular Iranian ISP.

We've deployed preliminary countermeasures; more solutions coming tomorrow.

More details: https://github.com/geph-official/geph5/issues/51

To our users on MCI: let us know if Geph is working for you!

Problem Detection: Engineers discovered that certain types of internet traffic in Iran (specifically with MCI, an Iranian internet service provider) were being blocked Some connections work while others don't, depending on how they're configured

Investigation Findings: They tested different types of data being sent: Regular text (like "hello world") worked fine ✔️ Random or encrypted data was blocked ❌ Simple repeating patterns worked ✔️

Conclusion: Iran's firewall (IRGFW) appears to be blocking "high-entropy" traffic "High-entropy" means data that looks random or encrypted The firewall seems to check if the data can be compressed easily If it can be compressed (like repeated text), it passes If it can't be compressed (like encrypted data), it gets blocked

Confirmation: This was confirmed by another user who noted that Iran has upgraded their firewall to block this kind of traffic Similar issues were observed with other protocols (VMESS and ShadowSocks)

This is essentially describing a sophisticated form of internet censorship where instead of blocking specific services, the firewall tries to detect and block encrypted or obfuscated communications based on how random the data appears.

research

Hi, I did a very small test. I think your point is valid for MTN irancell. I think it depends on how much traffic they have on their networks and their technical capabilities to perform the task you explained. I couldn't get any number on internet traffic share of mci hamrah-e-avval and mtn irancell in Iran. But I am sure mci has a greater share of the whole country's internet traffic. MTN plays the roll of private sector(MTN group, south Africa) . MCI is the government owned company. MCI is the dominant one. These are tests I did with MahsaNG free config donation feature. You put your config in the site, it will share with people who can connect to it, analyse it based on their operator and ping they get.

https://github.com/XTLS/Xray-core/discussions/3269#discussioncomment-11567275

فاند آمریکا

آدرس سایتی که پروژه‌های فاند شده رو لیست کرده معرفی کردم و توی اون‌سایت خیلی شفاف میشه اسامی، جزییات و مبالغی که بهشون کمک شده رو بررسی کرد.

فارغ از موافقت یا مخالفت با تصمیم اخیر ترامپ، یا وجود یه سری پروژه ناموفق در لیست از دیدگاه من و سایرین، این خبری نبود که بشه نادیده گرفت و خیلی راحت ازش عبور کرد؛ ابعاد و تاثیرات اون در آینده نزدیک احتمالا روشن‌تر میشه.

سایفون، اوت‌لاین، لنترن، وایرگارد، رستم، تور، اپن‌وی‌پی‌ان، سیگنال و ...، از جمله پروژه‌هایی هستن که مشمول تصمیم اخیر ترامپ برای متوقف‌کردن کمک‌های خارجی شدن!

https://x.com/ircfspace/status/1883962665820709214

https://www.opentech.fund/projects-we-support/supported-projects/?sc=&filter1=&filter2=&order-by-selector=date-desc&pageno=1

ابراز نگرانی فعالان ایرانی از قطع کمک‌های خارجی آمریکا: «هدیه ترامپ به مستبدان در تهران»

تصمیم رییس‌جمهوری آمریکا برای متوقف کردن تمامی کمک‌های خارجی موجی از نگرانی را در میان فعالان ایرانی برانگیخته است. آن‌ها بیم دارند که این اقدام، برنامه‌های مرتبط با ایران را تحت تاثیر قرار دهد و موجب شود جمهوری اسلامی دسترسی شهروندان به اطلاعات را بیش از پیش محدود کند.

ایران‌اینترنشنال مطلع شده است شماری از سازمان‌های حقوق بشری ایرانی، برنامه‌های مرتبط با آزادی اینترنت و فعالان حوزه رسانه و جامعه مدنی، پیام‌هایی دریافت کرده‌اند که از تعلیق سه ماهه بودجه آنان حکایت دارد.

دونالد ترامپ، اول بهمن در نخستین روز از آغاز دوره ریاست‌جمهوری خود، با صدور یک فرمان اجرایی، کمک‌‌های خارجی ایالات متحده را به مدت ۹۰ روز به حالت تعلیق درآورد تا کارآیی و همسویی آن‌ها با سیاست «اول آمریکا» مورد بررسی قرار گیرد.

یک یادداشت داخلی که میان مقام‌ها و سفارتخانه‌های آمریکا توزیع شده، نشان می‌دهد وزارت خارجه این کشور اکثر برنامه‌های جاری کمک‌های خارجی را متوقف کرده و آغاز کمک‌های جدید را نیز به حالت تعلیق درآورده است.

بر اساس آمار رسمی دولتی، واشینگتن بزرگ‌ترین اهداکننده کمک‌های بین‌المللی در جهان است و تنها در سال مالی ۲۰۲۴، بالغ بر ۳۹ میلیارد دلار در این مسیر هزینه کرده که از این مبلغ، ۶۵ میلیون دلار به تامین مالی برنامه «دموکراسی منطقه‌ای خاور نزدیک» موسوم به NERD، تحت مدیریت وزارت خارجه آمریکا اختصاص یافته است.

بنا بر گزارش سرویس تحقیقات کنگره، این برنامه از سال ۲۰۰۹ تا کنون منبع اصلی حمایت آمریکا از حقوق بشر و جامعه مدنی در ایران بوده است.

یکی از دریافت‌کنندگان کمک‌های وزارت خارجه آمریکا در رابطه با تصمیم اخیر ترامپ گفت: «به ما به‌صورت کتبی اطلاع داده شد که باید تمامی فعالیت‌های مرتبط با این برنامه را متوقف کنیم، از پنجم بهمن هیچ هزینه جدیدی ایجاد نکنیم و تا حد امکان، تعهدات خود را لغو کنیم.»

او افزود: «به نظر نمی‌رسد کسی به پیامدهای این تصمیم اندیشیده باشد. ابهامی که در اطلاعیه دریافتی [درباره قطع کمک‌ها] وجود دارد، واقعا غیرقابل باور است. مشخص نیست این فرآیند چقدر به طول خواهد انجامید.»

وزارت خارجه ایالات متحده به درخواست برای اظهار نظر درباره این تصمیم، پاسخ نداد.

https://www.iranintl.com/202501271897

شاخص ترین پروژهایی که توسط OTF ساپورت شدن تا VPN برسونن به ایرانیا در سال 2024 و 2023 رو در OTF میتونید ببینید, برای اولین بار با سرویس NoteBookLM گوگل کار کردم که ببینم چیه 23 میلیون دلار در سال 2024 و 18.4 میلیون در 2023 و مجموعا 41.3 میلیون دلار در 2سال http://opentech.fund

pic

ایرانسک (IranSec)

گروهی به نام ایرانسک (IranSec) با دریافت فقط یک فقره فاند سال 2023 از OTF ، به عنوان تولید محتوای مربوط به امنیت کاربرها و فعالین در اینترنت 40875 دلار پول دریافت کرده. اکانت توییتر: @IranSecurity

pic

سال 2013 ایجاد شده و احتمالا تو این بازه زمانی ده‌ساله فاندهای دیگه هم گرفته. این فاندی که OTF داده تو گزارش سالیانه‌شون بود و سرچ کردن پول‌های مربوط به اینجور پروژه‌ها سخته چون به خاطر مسائل امنیتی یا اصلا منتشر نمیکنن یا با تاخیر منتشر میشن و بعضا با عناوین غیرمستقیم.

https://threadreaderapp.com/thread/1884674257390588302.html

alireza_ahmadi

قوی‌ترین تکنولوژی موجود برای تحلیل بسته های شبکه (dpi) فقط اطلاعات اولیه بسته ها رو بررسی میکنه. بررسی همه بسته ها، دستگاه‌هایی به بزرگی کل اینترنت رو می‌خواد. دلیل اصلی اینکه فرگمنت و یا پدینگ میتونه ازش عبور کنه همینه. یعنی سخت افزار فیلترینگ ظرفیت محدودی داره

https://x.com/alireza_ahmadi/status/1884794977789587717

اینترنت طبقاتی علیه خودش 🤔 🌎

همون روزایی که فیلتر واتس‌اپ رو برداشتن، کنارش تصویب کردن که «اینترنت اقشار» هم باید بدن. طرحو دولت داده بود و شورای عالی فضای مجازی هم تصویبش کرد. اینترنت اقشار، اسم جدید یک چیز قدیمیه: «اینترنت طبقاتی».

اما اینترنت طبقاتی چیه؟ تو این ویدیو، «وی» با اسنادی که به دستش رسیده براتون توضیح میده که این اینترنت چیه و از کجا میاد. بعدشم نشونتون میده که چطور با استفاده از سیتی‌لینک یا روش‌های دیگه‌ میتونید از این سیستم علیه خودش استفاده کنید.

انتشار اینترنت افراد خاص بین گروهی از مردم

I(ra)nconsistencies: Novel Insights into Iran’s Censorship

https://github.com/user-attachments/files/18816369/I.ra.nconsistencies.-.Novel.Insights.into.Iran.s.Censorship-EN.pdf

https://github.com/user-attachments/files/18821572/I.ra.nconsistencies.-.Novel.Insights.into.Iran.s.Censorship-FA.pdf

https://github.com/net4people/bbs/issues/451

For Persian and Iranian Readers 🇮🇷 Attached is the translated version of the paper published by FOCI Community, specifically highlighting the section on Iran’s Censorship – Novel Insights into Inconsistencies.

Additionally, an online workshop will be held on February 20, 2025, covering this topic in depth. This translation is provided for those who are interested but may not be able to attend the event.

For reference, the original paper is also attached.

I(ra)nconsistencies: Novel Insights into IRAN’s Censorship

برای خوانندگان ایرانی و فارسی زبان 🇮🇷 نسخه ترجمه شده به زبان فارسی برگرفته از مقاله‌ای که توسط انجمن FOCI منتشر شده است و بخش ترجمه شده از این مقاله که تمرکز بر روی سانسور در ایران و نگاهی نوین به ناسازگاری‌ها در روش‌های فیلترینگ را بررسی و تحلیل می‌کند.

همچنین یک کنفرانس در این زمینه و زمینه‌های دیگر که در مقاله اصلی به آنها اشاره شده است در تاریخ ۲۰ فوریه ۲۰۲۵ به صورت آنلاین و کاملاً رایگان برای عموم تهیه دیده شده که در صورت علاقه‌مندی می‌توانید به صورت زنده به این کنفرانس ملحق شوید.

https://github.com/net4people/bbs/issues/450

https://www.petsymposium.org/foci/2025/

Iran employs one of the most prominent Internet censors in the world. An important part of Iran’s censorship apparatus is its anal- ysis of unencrypted protocols such as HTTP and DNS. During rou- tine evaluations of Iran’s HTTP and DNS censorship, we noticed several properties we believe to be unknown today. For instance, we found injections of correct static IPs for some domains such as http://google.com on the DNS level, unclear HTTP version parsing, and correlations between DNS and HTTP censorship. In this paper, we present our findings to the community and discuss possible takeaways for affected people and the censorship circumvention community. As some of our findings left us bewildered, we hope to ignite a discussion about Iran’s censorship behavior. We aim to use the discussion of our work to execute a thorough analysis and explanation of Iran’s censorship behavior in the future.

ایران‌اکسس در شب عید؛ باج‌گیری دولت از کاربران

ایران‌اکسس کردن شبکه بانکی موجب اختلال در زندگی روزمره مردم شده که با توجه به نزدیکی شب عید،‌ دامنه این تاثیرات بر امور روزمره مردم، خدمات دولت الکترونیک، امور مالیاتی و حسابداری و خریدهای شب عید را در کنار نیروی انسانی شرکت‌های خدمات‌دهنده اینترنتی و بانکی را بشدت متاثر خواهد کرد.
فشار‌های امنیتی و اقتصادی بر استارتاپ‌ها و ادامه روند خروج بنیان‌گذاران از استارتاپ‌ها همچنان ادامه دارد و موجب احاطه نهادهای حاکمیتی بر داده‌های روزمره کاربران با هزینه کم و سرعت بیشتر می‌شود؛ امری که تا پیش از این گستردگی به مراتب کمتری داشت.
دولت به بهانه رفع مشکل برق اقدام به هوشمندسازی شبکه برق کرده است که به احاطه بیشتر دولت به داده‌های آنلاین کاربران می‌انجامد و در نهایت منجر به امکان بیشتر حکومت برای سرکوب آنلاین کاربران خواهد شد.
سیاست‌های انحصارگرایانه حکومت در زمینه اینترنت باعث شده تا اینترنت به کالایی لوکس و غیر قابل دسترسی برای تمامی اقشار تبدیل شود. موضوعی که در گزارش‌های دولتی منتشر شده در  زمستان ۱۴۰۳ امسال مشهود است. ادامه این روند منجر به کاهش دسترسی مردم به اینترنت با کیفیت، خروج سرمایه‌گذاران از بازار اینترنت و تلکام و روی آوردن کاربران به شبکه‌های داخلی سانسور شده خواهد شد.

https://filter.watch/2025/03/14/network-and-policy-monitoring-government-extortion-of-users/

میدان جنگی به نام شهر اصفهان: استفاده هدفمند از IMSI-Catcher و دوربین‌های نظارتی برای اعمال قانون عفاف و حجاب

قوانین حجاب اجباری در ایران و واکنش‌های اجتماعی به آن، به‌ویژه پس از جان‌باختن مهسا (ژینا) امینی، زمینه‌ساز افزایش تلاش‌های حکومت برای کنترل پوشش زنان شده است. در این میان، شهر اصفهان به نمونه‌ای بارز از به‌کارگیری فناوری‌های نظارتی پیشرفته برای شناسایی و ارعاب زنانی تبدیل شده است که پوشش اختیاری را انتخاب می‌کنند. این گزارش جزئیات سیستمی چند لایه را شرح می‌دهد که با هدف سرکوب آزادی پوشش زنان از طریق فناوری عمل می‌کند. این گزارش همچنین چگونگی استفاده از تکنولوژی و دستگاه‌های International Mobile Subscriber Identity-Catcher یا IMSI-Catcher ها(گیرنده‌های شناسه بین‌المللی مشترک تلفن همراه)، کارت‌خوان‌های بدون تماس و دوربین‌های نظارتی در اصفهان برای نقض سیستماتیک حقوق زنان، به‌ویژه حق حریم خصوصی، آزادی بیان و عدم تبعیض می‌پردازد.

گزارش‌ها از اصفهان، تصویری نگران‌کننده از به‌کارگیری هدفمند و سیستماتیک فناوری‌های نظارتی برای کنترل بدن زنان و اجرای قوانین حجاب اجباری ارائه می‌دهند. استفاده ترکیبی از IMSI-Catcher ها، کارت‌خوان‌های بدون تماس و دوربین‌های نظارتی، همراه با دسترسی به پایگاه‌های داده دولتی و همکاری اپراتورهای مخابراتی، ابزاری قدرتمند و چند لایه را برای نقض سیستماتیک حقوق زنان به وسیله شناسایی، ردیابی و ارعاب زنانی ایجاد کرده است که از پوشش اختیاری استفاده می‌کنند.

فیلتربان برای تحقیق در رابطه با اجرای این طرح در شهر اصفهان با نزدیک به بیست نفر از افرادی که پیامک تهدیدآمیز دریافت کردند و کسانی که به دلیل اشتغال در نهادها و شرکت‌های مجری این طرح، دسترسی به شواهد کافی در رابطه با نحوه اجرای آن داشتند، گفت‌وگو کرده است که هویت همه این افراد برای حفظ امنیت آن‌ها محرمانه باقی خواهد ماند.

فن‌آوری چند لایه مورد استفاده

این سیستم بر ترکیب سه فناوری استوار است:

گیرنده‌های شناسه بین‌المللی مشترک تلفن همراه (IMSI-Catcher): این دستگاه‌ها که با جعل هویت دکل‌های مخابراتی عمل می‌کنند، قادرند شناسه منحصر به فرد سیم‌کارت (IMSI) تلفن‌های همراه در محدوده خود را ضبط کنند. بررسی‌ها و تحقیقات ما نشان می‌دهد که مساحتی بین ۳۰ تا ۳۵ کیلومتر مربع از مرکز شهر اصفهان (به‌ویژه مناطق توریستی) تحت پوشش این دستگاه‌ها قرار دارد.

pic

نحوه عملکرد: این دستگاه‌ها با جعل هویت دکل‌های مخابراتی قانونی (BTS) عمل می‌کنند. تلفن‌های همراه در محدوده تحت پوشش، به دلیل قدرت سیگنال بیشتر، به این دکل جعلی متصل می‌شوند. در لحظه اتصال، دستگاه IMSI (شناسه بین‌المللی مشترک تلفن همراه) منحصر به فرد سیم‌کارت را درخواست و ضبط می‌کند.

pic

برخی ممکن است IMEI (شناسه بین‌المللی تجهیزات سیار) را نیز جمع‌آوری کنند. این روش از آسیب‌پذیری امنیتی در شبکه GSM سوءاستفاده می‌کند که در آن شبکه ملزم به احراز هویت خود برای تلفن همراه نیست. دستگاه‌های پیشرفته‌تر ممکن است تلفن‌ها را مجبور به کاهش سطح شبکه از 3G/4G/5G به 2G کنند تا حمله را تسهیل نمایند. این موضوع باعث تجربه اختلال موقت در تماس تلفنی و یا استفاده از اینترنت توسط قربانی این سیستم می‌شود.

این دستگاه‌ها در انواع مختلفی به کار گرفته شده‌اند:

قابل حمل توسط افراد (Portable): با برد گزارش‌شده ۱۰۰ تا ۵۰۰ متر، توسط مامورانی (احتمالاً از ستاد امر به معروف) برای گشت‌زنی و نزدیک شدن به زنان هدف و ضبط IMSI آن‌ها استفاده می‌شود. قابل حمل با خودرو (Vehicle-based): با برد گزارش‌شده ۱ تا ۲ کیلومتر. ثابت (Stationary): با برد گزارش‌شده تا ۵ کیلومتر، احتمالاً برای پوشش دائمی مناطق کلیدی.

کارت‌خوان‌های بدون تماس (Contactless Card Reader): این دستگاه‌ها با استفاده از فناوری RFID یا NFC، اطلاعات ذخیره شده روی تراشه‌های کارت‌های ملی هوشمند یا کارت‌های مترو را می‌خوانند. هدف اصلی، به دست آوردن شماره ملی (کد ملی) فرد است. نکته حیاتی این است که این دستگاه‌ها برد بسیار کوتاهی دارند (کمتر از یک‌متر) و ماموران باید به صورت فیزیکی به زنان هدف بسیار نزدیک شوند تا بتوانند اطلاعات کارت را بخوانند. گزارش ادعا می‌کند که حدود ۵۰ کیلومتر مربع از شهر توسط ماموران مجهز به این دستگاه‌ها پوشش داده می‌شود. دوربین‌های نظارت شهری (CCTV): تصاویر برخی دوربین‌های شهری توسط اپراتورهایی از رسته‌های «پیشگیری» و «فتا» نیروی انتظامی کنترل می‌شوند. در صورت مشاهده زنی با پوشش اختیاری، موقعیت او به ماموران میدانی مجهز به IMSI-Catcher یا کارت‌خوان پیامک می‌شود تا برای شناسایی به محل اعزام شوند. این نشان‌دهنده یکپارچگی سیستم‌های نظارتی موجود با تیم‌های رهگیری سیار است. این ادعا در تضاد با اظهارات محسن مظاهری، رییس ستاد امر به معروف اصفهان است که استفاده از دوربین‌های نظارت شهری در این فرآیند را انکار کرده است. با این حال، روند کلی افزایش استفاده از نظارت الکترونیکی (شامل پهپاد و تشخیص چهره) برای اجرای حجاب در ایران توسط گزارش‌های سازمان ملل تایید شده است.

https://filter.watch/2025/04/17/investigated-report-isfahan-targeted-with-imsi-catchers-and-surveillance-cameras/

با توجه به تحلیل‌های ارائه شده و با در نظر گرفتن محدودیت‌ها، توصیه‌های عملی زیر برای افزایش مقاومت کاربران در برابر IMSI-Catcher ها ارائه می‌شود:

غیرفعال کردن اتصال 2G: این مؤثرترین اقدام فنی منفرد در برابر رایج‌ترین روش‌های رهگیری محتوا است. اگر دستگاه اندرویدی شما این امکان را می‌دهد (از طریق تنظیمات شبکه یا کد ##4636##)، اتصال 2G را غیرفعال کنید. دقت کنید که این کار می‌تواند تبعات احتمالی بر پوشش‌دهی در مناطق خاص که دسترسی طبیعی به 3G/4G/5G وجود دارند ایجاد بکند. استفاده از برنامه‌های ارتباطی E2EE: برای تمام مکالمات حساس (پیام‌ها و تماس‌ها)، به جای استفاده از SMS و تماس‌های تلفنی استاندارد، از برنامه‌هایی مانند Signal استفاده کنید. به خاطر داشته باشید که این کار عمدتاً از محتوا محافظت می‌کند، نه لزوماً از تمام فراداده‌ها. استفاده از VPN معتبر: برای مرور اینترنت، به‌ویژه در شبکه‌های نامطمئن یا اگر نگران رهگیری داده‌های سلولی هستید، از یک سرویس VPN معتبر و قابل اعتماد، و یا Tor استفاده کنید. هوشیاری نسبت به ناهنجاری‌های شبکه: به تغییرات غیرمنتظره مانند افت مکرر به 2G، مشکلات مداوم اتصال یا تخلیه سریع باتری، به‌خصوص در شرایط غیر عادی، توجه کنید. این موارد را به عنوان هشدارهای بالقوه در نظر بگیرید، نه اثبات قطعی. استفاده از حالت هواپیما یا کیف فارادی: در مکان‌های بسیار حساس یا زمانی که قطع کامل ارتباط مورد نظر و امکان‌پذیر است، از حالت هواپیما یا برای اطمینان بیشتر، از کیف فارادی استفاده کنید. به‌روز نگه داشتن دستگاه: به‌روزرسانی‌های سیستم‌عامل و برنامه‌ها را به موقع نصب کنید تا از آخرین وصله‌های امنیتی بهره‌مند شوید. برنامه‌های تشخیص IMSI-Catcher: از برنامه‌های تشخیص‌دهنده اندرویدی مانند Android IMSI-Catcher Detector (AIMSICD), SnoopSnitch, Sitch, GSM Spy Finder, Cell Spy Catcher با احتیاط فراوان و آگاهی کامل از محدودیت‌های قابل توجه آن‌ها (از جمله نیاز به روت یا چیپست خاص) و احتمال بالای نتایج نادرست استفاده کنید. به هیچ وجه برای تضمین امنیت به آن‌ها تکیه نکنید. ممکن است بهتر باشد به دلیل خطر ایجاد حس امنیت کاذب، از توصیه قوی به استفاده از آن‌ها خودداری کرد. کاربران باید دارای دانش فنی دقیق و درستی باشند تا بتوانند از چنین ابزارهای استفاده کنند و اگر چنین دانشی ندارید استفاده از آنها توصیه نمی‌شود. درک خطرات فراداده: آگاه باشید که حتی با استفاده از E2EE و VPN، ممکن است برخی فراداده‌های ارتباطی (مانند زمان، حجم، طرفین ارتباط) همچنان قابل مشاهده باشند.

https://x.com/filterbaan/status/1912828397350252548

https://filter.watch/2025/04/17/investigated-report-isfahan-targeted-with-imsi-catchers-and-surveillance-cameras/

بنا بر یافته‌های گزارش، این دستگاه‌ها به سه شکل در اصفهان به کار گرفته شده‌ است:

قابل حمل توسط افراد: با برد گزارش‌شده ۱۰۰ تا ۵۰۰ متر برای گشت‌زنی و نزدیک شدن ماموران به زنان

قابل حمل با خودرو: با برد گزارش‌شده ۱ تا ۲ کیلومتر، برای پوشش‌ مناطق کلیدی.

ثابت: با برد گزارش‌شده تا ۵ کیلومتر، احتمالا برای پوشش‌ مناطق وسیع‌تر.

pic

https://telegra.ph/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4%DB%8C-%D8%A7%D8%B2-%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C%E2%80%8C%D9%87%D8%A7%DB%8C-%DA%86%D9%86%D8%AF%D9%84%D8%A7%DB%8C%D9%87-%D9%86%D8%B8%D8%A7%D8%B1%D8%AA%DB%8C-%D9%BE%DB%8C%D8%A7%D9%85%DA%A9%E2%80%8C%D9%87%D8%A7%DB%8C-%D8%AD%D8%AC%D8%A7%D8%A8-%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%B2%D9%86%D8%A7%D9%86-%D8%AF%D8%B1-%D8%A7%D8%B5%D9%81%D9%87%D8%A7%D9%86-%D8%A7%D8%B1%D8%B3%D8%A7%D9%84-%D9%85%DB%8C%E2%80%8C%D8%B4%D9%88%D8%AF-04-17

گفته‌اند که این پیامک‌های هشدار را معمولا مدت کوتاهی بعد از اختلال در دسترسی به اینترنت یا قطع شدن مکالمه اینترنتی‌شان دریافت کرده‌اند.» دلیل اختلال این است که موبایل بعد از وصل شدن به گیرنده‌های تجسسی به جای دکل‌های واقعی مخابراتی، به سیستم 2G سوییچ می‌کند و از این طریق راه نفوذ به آن فراهم می‌شود.

https://www.bbc.com/persian/articles/ckg2qkd7750o

پایان VPN های تانل در ایران؟

رفقا سعی کردم کارای تکراری مثل نصب ثنایی نکنم . یه تعداد تست انجام دادم ، لطفا اگه هنوز درگیر تانل و VPN هستید تست ها رو شما هم انجام بدین و توی کامنت ها بگین که نتیجه ای که گرفتید نسبت به ویدئو چقدر درست بوده .

لیست دستورات :

https://telegra.ph/%D8%A7%D8%B3%DA%A9%D8%B1%DB%8C%D9%BE%D8%AA-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%AA%D8%B3%D8%AA-%D8%B3%D8%B1%D9%88%D8%B1-%D8%A8%D8%AF%D9%88%D9%86-%D8%AA%D8%A7%D9%86%D9%84-05-13

کانال تلگرام : https://t.me/IrNetworkPlusChannel

فایل متنی در تلگرام :

https://t.me/IrNetworkPlusChannel/3

لینک گروه برای تبادل نظر :

https://t.me/IRNetworkPlus

https://www.youtube.com/watch?v=GNsApL1kBP4

فعال‌بودن MUX می‌تواند منجر به مصرف شدید پهنای باند در مرور یوتیوب شود

درصورت فعال‌بودن قابلیت MUX (Multiplexing) در کلاینت یا کانفیگ فیلترشکن، در زمان مرور یوتیوب، رفتار شبکه به‌گونه‌ای تغییر می‌کند که می‌تواند منجر به مصرف غیرعادی و بالا رفتن چشم‌گیر ترافیک اینترنت شود.

در این‌حالت، با هربار حرکت ماوس یا اسکرول روی ویدیوها (Mouse Hover)، فرآیند preload ویدیو آغاز شده و به‌دلیل ماندگاری کانکشن‌های چندگانه ادغام‌شده در یک ارتباط TCP، دانلود محتوا حتی پس‌از ترک آن ویدیو تا مدت قابل‌توجهی ادامه می‌یابد. در نتیجه، طی تنها چند دقیقه اسکرول در صفحه، بسته به سرعت اینترنت کاربر، ممکن است چندین گیگابایت داده مصرف شود.

در حالت پیش‌فرض بدون MUX، هر درخواست ویدیویی در یک TCP مجزا انجام شده و مرورگر درصورت لغو یا عدم نیاز، اتصال را فوراً قطع می‌کند؛ اما با فعال‌بودن MUX، تمام درخواست‌ها روی یک ارتباط پایدار ارسال می‌شوند و قطع یک درخواست منفرد، به قطع شدن کل ارتباط منجر نمی‌شود. این ساختار باعث می‌شود منابعی که عملاً استفاده نمی‌شوند، همچنان بارگیری شوند.

پیشنهاد می‌شود درصورت مرور سنگین یوتیوب، به‌ویژه با اینترنت‌های محدود یا گران‌قیمت، ویژگی MUX را در تنظیمات کلاینت یا کانفیگ فیلترشکن خود غیرفعال کنید، تا از مصرف ناخواسته جلوگیری شود.

pic

https://x.com/ircfspace/status/1932363695314628774

ماینر در ایران

در شبکه‌های اجتماعی از جمله کانال «مملکته»، پستی با این عنوان منتشر شده است: «کاهش هش‌ریت بیت‌کوین پس از قطع اینترنت در ایران» و با فرض اینکه ۳۰ تا ۵۰ درصد این افت ناشی از قطع اینترنت ایران باشد، برآورد کرده، «چیزی بین ۱۲۰۰ تا ۲۰۰۰ مگاوات برق، معادل مصرف چند کلان‌شهر» صرف استخراج بیت‌کوین می‌شود. بر اساس داده‌های سایت http://Blockchain.com از زمان شروع اختلال جدی و قطع اینترنت ایران نرخ هش از حدود ۸۸۵ اگزاهش به حدود ۸۰۰ اگزاهش سقوط کرده است. به عبارتی کمی بیش از ۱۰ درصد افت کرده است. سهم ایران از کل نرخ پردازش هش بیت‌کوین از حدود ۴/۵ درصد در سال ۲۰۲۱ به حدود ۳ درصد در سال ۲۰۲۴ کاهش پیدا کرده است. با این حساب در صورت قطع کامل اینترنت ایران، نرخ نرخ پردازش هش جهانی هم در همین حدود کاهش پیدا می‌کند. روشن است که همه افت اتفاق افتاده ارتباطی به قطع اینترنت ایران ندارد و عوامل دیگری مثل افزایش گرمای هوا در نیمکره شمالی موثر بوده است؛ اما اثر ایران چیزی بین ۳ تا ۵ درصد افت را رقم زده است؛ همان نسبتی که در این پست‌ها نیز محاسبه شده است. اگر متوسط مصرف ماینرها را ۳۰ مگاوات را در نظر بگیریم، با فرض اینکه ایران قطع برق ایران عامل کاهش ۴۰ تا ۶۰ اگزاهش باشد، میزان برق مصرفی تا ۱۲۰۰ تا ۱۸۰۰ مگاوات ارزیابی می‌شود. مدیرعامل شرکت توانیر پیش‌تر مقدار انرژی لازم برای ماینینگ غیرمجاز را حدود ۲۵۰۰ مگاوات تخمین زده‌بود.

pic

GFW

این GFW ما خیلی بدتر از اینه کلا هیچی از ارتباط کاربر براش مهم نیست ولی یه سری چیز درباره نسخه چینی هم بدونیم جالبه

pic

pic

pic

pic

https://x.com/seramo_ir/status/1940496933686333696

حملات سایبری به زیرساخت ارتباطی کشور دوباره اوج گرفت

بررسی سامانه مقابله با حملات سایبری شرکت ارتباطات زیرساخت گویاست که در سه روز گذشته حدود ۱۲ هزار حمله DDos یا منع خدمت توزیع شده انجام شده که بیش از ۱۳ برابر حملاتی بوده که در سه روز پس از زمان آتش بس، اتفاق افتاده است. همچنین این حملات از نظر حجم نیز قابل توجه بوده به گونه‌ای که در سه روز اخیر حجم حملات بیش از ۳ برابر حملاتی بوده که در سه روز پس از آتش بس رخ داده است.

https://ddos.tic.ir/

https://www.zoomit.ir/tech-iran/443371-ddos-attacks-on-infrastructure-surge-again/

bitchat

جک‌دورسی پیام‌رسان بدون نیاز به اینترنت به اسم bitchat رو ساخته، میگه هدفش اینه اینترنت کشوری قطع شد هنوز بشه پیام داد، میاد بر پایه بلوتوث یه شبکه مِش می‌سازه و پیام‌ها رو بین دستگاه‌ها پخش می‌کنه تا به مقصد برسن. پیام‌هاش End-to-End هست، هیچ شناسه و حتی ثبت‌نام نمیخواد. میتونه تا محدوده ۳۰۰ متری رو پوشش بده، قرار هست تو نسخه‌های بعدی از WIFI هم استفاده کنن.

قبل از اینکه فنیش رو بگم، فعلا چند تا دعوت‌نامه نسخه آزمایشی IOS دادن که تمام شد، یعنی فعلا نمیشه نصبش کرد تا نسخه نهایی منتشر بشه.

از نظر فنی دستگاه‌هایی که به هم نزدیک هستن (در محدوده حدود ۳۰ متری) یه خوشه محلی تشکیل می‌دن. اگه دو تا خوشه در محدوده همپوشانی هم قرار بگیرن، دستگاه‌های مشترک که بهشون Bridge node میگن، این دو خوشه رو به هم وصل می‌کنن. پیام‌ها از یه دستگاه به دستگاه دیگه می‌پرن تا به گیرنده‌های دورتر برسن.

این پروتکل اجازه می‌ده پیام‌ها از طریق چند دستگاه دست به دست بشن و به گیرنده‌هایی برسن که خارج از محدوده مستقیم بلوتوث هستن.

https://github. com/jackjackbits/bitchat/blob/main/WHITEPAPER.md

pic

پنجمین گزارش کیفیت اینترنت در ایران، توسط کمیسیون اینترنت انجمن تجارت الکترونیک تهران منتشر شد.

پنجمین گزارش کیفیت اینترنت در ایران، توسط کمیسیون اینترنت انجمن تجارت الکترونیک تهران منتشر شد. داده‌های فنی و نظرسنجی ملی نشان می‌دهد ۹۳درصد از جوان‌های ایرانی از فیلترشکن استفاده می‌کنند و وضعیت استفاده از استارلینک هم هم‌چنان افزایشی است.

ایران بدترین وضعیت کیفیت اینترنت در میان ۱۰۰ کشور اول GDP

اگر وضعیت کیفیت اینترنت کشور را بدون توجه به وضعیت دوران «حمله‌ی اسراییل به ایران» در نظر بگیریم، تفاوت محسوسی نسبت به گزارش چهارم (جایگاه ۹۵ از ۱۰۰ کشور) نداشته‌ایم؛ یعنی هم‌چنان تجربه کاربری اینترنت در ایران با سه گزاره‌ی کند (۸۴ از ۱۰۰)، پر اختلال (۹۲ از ۱۰۰) و محدود (۹۹ از ۱۰۰) توصیف شود. درمجموع بر اساس رده‌بندی میانگین سه شاخص در رتبه‌ی ۹۷ از ۱۰۰ کیفیت اینترنت قرار گرفته است.

https://etchamber.ir/internet05

هشدار فوری نوبیتکس به ماینرها: آدرس‌ کیف‌پول‌های قدیمی را تغییر دهید

صرافی ارز دیجیتال نوبیتکس به کاربران خود اعلام کرده که باید آدرس‌های کیف پول قدیمی خود را در استخرهای استخراج (Mining Pool) به‌روزرسانی کنند. این هشدار پس از تغییر کلیه آدرس‌های کیف پول نوبیتکس در پی حادثه امنیتی ۲۸ خرداد ماه اعلام شده است. white تبلیغاتافراک

به گزارش دیجیاتو، نوبیتکس تأکید کرد ماینرهایی که از آدرس‌های قدیمی برای دریافت پاداش استخراج استفاده می‌کنند، ممکن است دارایی خود را به طور کامل از دست بدهند. این صرافی دیجیتال اعلام کرد واریز رمزارز به آدرس‌های قدیمی دیگر امکان پذیر نیست و هرگونه انتقال به این آدرس‌ها منجر به از بین رفتن سرمایه کاربران خواهد شد.

بنا به اعلام نوبیتکس، کاربران برای به‌روزرسانی آدرس‌ها، باید وارد حساب کاربری خود شوند و از بخش دریافت رمزارز، آدرس جدید کیف پول خود را دریافت کنند. سپس لازم است به پلتفرم استخراج یا سرویس مورد نظر مراجعه کرده و در بخش تنظیمات کیف پول (Wallet Settings یا Payout) آدرس جدید را جایگزین آدرس قدیمی کنند.

نوبیتکس از تمام کاربران به ویژه ماینرها خواست در اسرع وقت نسبت به به‌روزرسانی آدرس‌های خود اقدام کنند تا از بروز مشکلات احتمالی جلوگیری شود. این صرافی اعلام کرد آدرس‌های جدید تنها آدرس‌های معتبر برای واریز و دریافت رمزارزها در پلتفرم نوبیتکس محسوب می‌شوند.

https://digiato.com/iran-technology-news/nobitex-warns-about-using-old-wallet-addresses

🔻 اسرائیل ۱۸۷ کیف‌پول رمزارز مرتبط با سپاه پاسداران با ۱/۵ میلیارد دلار تراکنش را شناسایی کرد

دفتر ملی مبارزه با تأمین مالی تروریسم اسرائیل فهرست ۱۸۷ آدرس کیف‌پول رمزارز مرتبط با سپاه پاسداران انقلاب اسلامی را منتشر کرد. طبق این گزارش، آدرس‌های اعلام‌شده در مجموع ۱/۵ میلیارد دلار تتر دریافت کرده‌اند.

💢نبردی برای اینترنت آزاد: دانش بیشتر، فیلترینگ ضعیف‌تر

در این چند پاراگراف، تلاش کردم به مهم‌ترین سوال‌ها و دغدغه‌هایی که همیشه مطرح می‌کنید، پاسخی روشن بدهم. جا دارد از علیرضای عزیز، برنامه‌نویس اسکریپت‌های S-UI و X-UI، تشکر ویژه‌ای کنم که در نوشتن این مطلب نقش مهمی داشت.

🔹1. اول ببینیم منبع این حرف‌ها کجاست؟ (ردپای فروشنده‌ها) خیلی وقت‌ها این حرف که "شما باعث شدید فلان روش بسته بشه" از طرف کسانی ترویج می‌شه که دانش فنی محدودی دارن اما از همین روش‌ها کسب درآمد می‌کنن (مثل فروشنده‌های فیلترشکن).👇 /1

وقتی من و امثال من میایم همین روش‌ها رو رایگان به مردم آموزش می‌دیم، بازار اونها خراب می‌شه. در نتیجه شروع می‌کنن به تخریب و حمله کردن، تا مردم رو قانع کنن که این آموزش‌های رایگان ضرر داره و عامل اصلی مسدود شدن پروتکل‌هاست. /1

🔸2. تیم فیلترینگ یک سازمان تخصصی است! سازمان فیلترینگ از تیمی متخصص تشکیل شده که یک وظیفه تمام‌وقت و مشخص دارند. ببینید اساس کار ابزارهایی مثل V2Ray این است که ترافیک خود را کاملاً شبیه به ترافیک عادی وب (مثلاً باز کردن یک سایت معمولی) جلوه دهند تا شناسایی نشوند.👇 /2

وظیفه متخصصان فیلترینگ هم دقیقاً نقطه مقابل است: آنها با تحلیل مداوم شبکه، به دنبال کوچک‌ترین الگوها یا سرنخ‌هایی می‌گردند که ترافیک عادی را از ترافیک این ابزارها متمایز می‌کند تا بتوانند آن را شناسایی و مسدود کنند. /2

🔹3. آموزشِ روش استفاده با آموزشِ روش تشخیص فرق دارد! ما داریم یاد می‌دیم که چطور یک پروتکل را پیکربندی و از آن استفاده کنید. این کار هیچ ربطی به چگونگی مسدود کردن یا تشخیص اون پروتکل نداره. ما در واقع داریم دفترچه راهنما یک ابزار پیچیده رو به زبان ساده برای شما ترجمه می‌کنیم! /3

🔸4. مشکل اصلی فیلترینگ تشخیص و هزینه است! اینکه فیلترینگ از وجود یک روش باخبر بشه، اصلاً موضوع مهمی نیست! مشکل اصلی برای اونها، تشخیص و هزینه و پیچیدگی مسدود کردن اون روشه. بعضی پروتکل‌ها، حتی اگر متن‌باز باشن، بازم تشخیص اونها برای فیلترینگ به شدت سخت، زمان‌بر و پرهزینه‌ست👇 /4

حالا تصور کنید میلیون‌ها کاربر هم از اون روش استفاده کنن. اینجاست که مسدود کردنش تقریباً غیرممکن می‌شه، چون ضربه فنی و اقتصادی سنگینی به کل زیرساخت اینترنت کشور می‌زنه. نمونه‌ش پروتکل Reality بود که بیش از ۶ ماه کمر فیلترینگ رو شکسته بود.👇 /4

چون هم پیچیده بود و هم کاربران بسیار زیادی داشت. پس هر چقدر ما بیشتر از یک روش خوب استفاده کنیم، اون روش قوی‌تر و امن‌تر می‌شه. /4

🔹5. آسیب‌پذیری ذاتی در برخی پروتکل‌ها! برخی پروتکل‌ها مثل Trojan و AnyTLS دارای آسیب‌پذیری‌ها یا «باگ»های ذاتی هستند که حتی توسعه‌دهندگان اصلی آن‌ها نیز به وجودشان اشاره کرده‌اند. این ضعف‌ها به طور بالقوه می‌توانند به شناسایی ترافیک این پروتکل‌ها کمک کنند.👇 /5

با این حال، نباید تصور کرد که این کار ساده است. حتی با وجود این آسیب‌پذیری‌های شناخته‌شده، تشخیص و تفکیک ترافیک این پروتکل‌ها همچنان یک چالش بسیار پیچیده و دشوار است.👇 /5

نکته کلیدی مثل همیشه این است که هرچه تعداد کاربران یک پروتکل بیشتر باشد، کار شناسایی و مسدود کردن آن به دلیل حجم بالای ترافیک، سخت‌تر و پرهزینه‌تر می‌شود. /5

🔸6. هدف ما چیست؟ استقلال شما از بازار فیلترشکن کاری که ما به عنوان تولیدکننده‌های محتوای رایگان کردیم این بود که به شما یاد بدیم چطور با یک هزینه خیلی کم، یک فیلترشکن امن، سریع و شخصی برای خودتون و خانواده‌تون بسازید. 👇 /6

تا مجبور نباشید از فروشنده‌ها، کانفیگ‌های گران‌قیمتی بخرید که معلوم نیست چند نفر دیگه هم دارن ازش استفاده می‌کنن و چقدر امنه. هدف ما، توانمندسازی شماست. /6

🔻نتیجه‌گیری نهایی:

در مجموع، هر چقدر دانش عمومی برای دور زدن فیلترینگ بیشتر بشه و مردم از پروتکل‌های متنوع‌تری استفاده کنن، هزینه و فشار روی سازمان فیلترینگ به شدت بالاتر میره. پس این آموزش‌ها نه تنها مضر نیست، بلکه موثرترین ضربه به سیستم فیلترینگ محسوب می‌شه. برای دور زدن فیلترینگ و آموزش تکنولوژی و هوش مصنوعی ما رو دنبال کنید 💚

https://threadreaderapp.com/thread/1958930375864197551.html

MBTI

A database allegedly linked to Iran’s IRGC surveillance program has leaked today. Tens of thousands of Iranian X user profiles and posts were tracked and analyzed with ML models to approximate MBTI personality archetypes from online behavior, apparently used to classify, profile, and prioritize individuals for closer monitoring. The Myers–Briggs Type Indicator (MBTI) is a framework of 16 personality types, e.g., ENTJ “Commanders” as opinion leaders, ENFP “Campaigners” as expressive, INTJ “Masterminds” as planners, INFP “Mediators” as idealists, often used to describe traits such as introversion/extraversion and thinking/feeling.

https://x.com/AnaBeik_GO/status/1960065903988482551

Iranian Crypto Exchange Nobitex Allegedly Targeted by Zero-Day Exploit Sale

pic

Nobitex, a major cryptocurrency exchange based in Iran, is allegedly at the center of a severe security threat circulating on a hacker forum. A threat actor has put a critical zero-day exploit up for sale, claiming it targets the company’s corporate email infrastructure. The seller alleges the exploit allows for a complete takeover of the company’s mail domain, creating a significant risk of sophisticated fraud, malware campaigns, and reputational damage. The exploit is being offered exclusively to a single buyer for a price of 10 BTC.

According to the post, the vulnerability is an SMTP server misconfiguration that enables an authentication bypass, allowing a malicious actor to send emails directly from Nobitex’s official servers without being detected. The potential use cases are severe, including Business Email Compromise (BEC), distribution of ransomware, and highly credible phishing attacks. The seller claims the exploit is currently unpatched and not detected by any firewalls or antivirus solutions.

In addition to the exploit itself, the threat actor claims to be selling associated data allegedly obtained from the company. The seller also noted that they had previously attempted to contact the leadership and security team at Nobitex about the issue but were ignored. The data allegedly for sale includes:

A list of over 50,000 customer mail addresses
A list of employee mail addresses

https://dailydarkweb.net/iranian-crypto-exchange-nobitex-allegedly-targeted-by-zero-day-exploit-sale/

The http://nobitex.ir email domain is fully controlled by Nobitex and the claim made is not valid. Previously our security team received a similar email and requested a proof of concept and supporting evidence to verify the claim but no response has been provided so far.1/3

At Nobitex, we rely on reputable global service providers for email delivery, and for further assurance, we have also raised this claim with our service provider’s team.2/3

All system accesses at Nobitex are tiered, managed with multi-factor logins, and email access is strictly monitored through security protocols.3/3

آلودگی دستگاه‌های ایرانیان

جدیدترین گزارش انجمن تجارت الکترونیک تهران واقعیتی تکان‌دهنده را در مورد آلودگی دستگاه‌های ایرانیان فاش کرده است. حملات سایبری (DDoS) که از مبدا ایران به سمت اهداف خارجی انجام می‌شود، در شش ماه اخیر ۶۳ درصد افزایش یافته است. این آمار یعنی دستگاه‌های کاربران ایرانی بدون اطلاع خودشان، به ابزاری برای حملات سایبری تبدیل شده است.

🔴مهم‌ترین دلیل این پدیده خطرناک، سیاست فیلترینگ و عدم دسترسی مردم به منابع دانلود امن است است که میلیون‌ها کاربر را مجبور به استفاده از اپ‌های فیلترشکن‌ ناامن کرده است. بسیاری از این ابزارها در واقع بدافزارها و ابزارهایی آلوده هستند که گوشی یا کامپیوتر کاربر را به یک «بات‌نت» (Botnet) تبدیل می‌کنند. هکرها سپس در زمان دلخواه، از این هزاران دستگاه آلوده برای حمله هماهنگ به یک هدف در نقطه‌ای دیگر از جهان استفاده می‌کنند.

❌این وضعیت یک بازی دو سر باخت برای کاربر ایرانی است: از یک طرف، اینترنت او برای حمله به دیگران مورد سوءاستفاده قرار می‌گیرد که باعث مسدود شدن سیستماتیک IPهای ایرانی در جهان می‌شود؛ و از طرف دیگر فعالیت این بدافزارها در پس‌زمینه، هم باعث مصرف شدید و خالی شدن بسته‌های اینترنت کاربر شده و هزینه‌های اقتصادی مضاعفی به او تحمیل می‌کند و هم به‌شکلی کنترل دستگاه او در اختيار هکرها قرار گرفته است.

pic

https://x.com/PasKoocheh/status/1962449027665940521

DDOS CLoudFlare

در چند هفته‌ی اخیر #کلودفلر حسابی درگیر یه سری DDOS سنگین بوده و این داستان باعث شده سیاست‌هاش خیلی سخت‌گیرانه‌تر بشه، مخصوصاً واسه سرویس‌های رایگانش.

از اون طرف، همین چندروز پیش کلید خصوصیشون هم جعل شده و در نتیجه چندتا سرتیفیکیت جعلی به اسمشون صادر شد. کل این حمله‌ها باعث شده شبکه‌شون بسته‌تر بشه و فعلاً هم به اعتراض‌ها و درخواست‌های کاربران توجهی نشون نمیدن.

حجم و شدت این اتک‌ها جوریه که بعید میاد کار یه گروه هکری معمولی باشه؛ به احتمال زیاد پشتش یه گروه هکری دولتی باشه.

من فکر می‌کنم دلیل تغییرات اخیر و محدودیت‌های تازه کلودفلر همین خبرها و دلایل امنیتیه، یا شاید هم فرصتی شده که انحصار بیشتری روی وارپ و کل شبکه‌ی انی‌کست خودشون داشته باشن. اینکه بعداً و با آروم شدن اوضاع همین روند ادامه پیدا کنه یا نه، معلوم نیست، ولی فعلاً همه‌چی نشون میده اوضاع برعکس اون چیزیه که کاربرا انتظار داشتن.

© Atomic_anon

pic

https://x.com/ircfspace/status/1964197764771750006

پاول دوروف در پی گزارش‌های وب‌آموز علیه هانی‌پات‌ها اقدام کرد

pic

کلاهبرداری‌های رمزارزی در تلگرام طی سال‌های اخیر به یکی از بزرگ‌ترین تهدیدها برای سرمایه‌گذاران تبدیل شده‌اند. یکی از شگردهای رایج در این حوزه، توکن‌های هانی‌پات (Honeypot) است؛ جایی که کاربران می‌توانند یک توکن را بخرند اما امکان فروش آن وجود ندارد و سرمایه آن‌ها در قرارداد قفل می‌شود. وب‌آموز با بررسی و مستندسازی گسترده، ده‌ها کانال و گروه تلگرامی فعال در این زمینه را شناسایی و گزارش‌های خود را به‌طور مستقیم برای پاول دوروف، مدیرعامل تلگرام، ارسال کرد. نتیجه این تلاش‌ها، اقدام بی‌سابقه تلگرام در نشانه‌گذاری ۱۶۰ کانال و گروه تلگرامی کلاهبرداری با برچسب SCAM بود. هانی‌پات چیست؟

کمیسیون بورس و اوراق بهادار آمریکا (SEC) در هشدارهای خود، هانی‌پات را یکی از روش‌های متداول کلاهبرداری در حوزه دارایی‌های دیجیتال معرفی کرده است. در این روش:

قرارداد هوشمند طوری طراحی می‌شود که سرمایه‌گذار می‌تواند توکن را خریداری کند اما هنگام فروش با محدودیت یا خطای غیرقابل‌رفع مواجه می‌شود.
قربانیان عملاً با دارایی بی‌ارزش تنها می‌مانند، در حالی که کلاهبرداران توکن‌های خود را نقد می‌کنند و از شبکه خارج می‌شوند.
به دلیل پیچیدگی قراردادهای هوشمند و نبود آگاهی کافی، تشخیص این نوع کلاهبرداری برای عموم کاربران دشوار است.

https://www.webamooz.com/1404/06/15/%d9%be%d8%a7%d9%88%d9%84-%d8%af%d9%88%d8%b1%d9%88%d9%81-%d8%af%d8%b1-%d9%be%db%8c-%da%af%d8%b2%d8%a7%d8%b1%d8%b4%d9%87%d8%a7%db%8c-%d9%88%d8%a8%d8%a2%d9%85%d9%88%d8%b2-%d8%b9%d9%84/

مرکز ماهر

مرکز ماهر دیروز با صدور یک هشدار سطح زرد، از همه دستگاه‌های اجرایی خواسته تا برای بالا بردن امنیت شبکه‌ها و مراکز داده، یک‌سری اقدامات فوری و پیشگیرانه رو در دستور کار بذارن. توی این هشدار گفته شده مسئولان IT باید ۲۴ ساعته آماده باشن، دسترسی‌های مدیریتی از راه دور بسته بشه، خدمات فقط برای کاربرهای داخل کشور (ایران اکسس) فعال باشه، سیستم‌های امنیتی و آنتی‌ویروس‌ها به‌روز بمونن و وضعیت شبکه و سرورها هم مرتب زیر نظر گرفته بشه. همین‌طور روی جداسازی داده‌های روزمره از آرشیوی، گرفتن بکاپ امن بیرون از شبکه، کنترل سخت‌افزاری سرورها، قطع اینترنت ILOها و گزارش سریع هر رفتار مشکوک هم تأکید شده.

جالب اینجاست که این هشدار، یادآور همون روزهای جنگ ۱۲ روزه هست؛ وقتی که مرکز افتا هم با یک نامه رسمی به مدیران دستگاه‌ها، اعلام آماده‌باش سایبری کرده بود. اون موقع افتا هشدار داده بود که احتمال حملات هدفمند سایبری بالاست و همه مدیران IT و مسئولان مربوطه باید توی آماده‌باش کامل باشن و تمام الزامات امنیتی رو اجرا کنن.

🔍 ircf.space @ircfspace