سازوکارهای سانسور اینترنت در ایران

یک بررسی فنی جامع در مورد چگونگی اجرای سانسور اینترنت توسط جمهوری اسلامی ایران، شامل شبکه ملی اطلاعات (NIN)، بازرسی عمیق بسته (DPI) و لیست سفید پروتکل‌ها.

Time15 minutes

مکانیزم‌های سانسور اینترنت در ایران

برای عبور مؤثر از سد سانسور، ابتدا باید درک کنیم که دستگاه سانسور چگونه عمل می‌کند. جمهوری اسلامی ایران یکی از پیچیده‌ترین و متمرکزترین سیستم‌های کنترل محتوا در جهان را اداره می‌کند که اغلب از آن به عنوان «فیلترنت» یاد می‌شود.

این راهنما زیرساخت‌های فنی اینترنت ایران، مکانیزم‌های خاص مورد استفاده برای مسدودسازی محتوا، و نحوه ایزوله کردن کاربران ایرانی از شبکه جهانی وب توسط مقامات را تشریح می‌کند.

۱. زیرساخت: کنترل متمرکز

برخلاف بسیاری از کشورها که در آن‌ها ارائه‌دهندگان خدمات اینترنتی (ISPها) مستقیماً به شبکه‌های جهانی مختلف متصل می‌شوند، معماری اینترنت ایران به شدت متمرکز است.

گلوگاه شرکت ارتباطات زیرساخت (TIC)

تمامی ترافیک بین‌المللی که وارد ایران می‌شود یا از آن خارج می‌گردد، باید از طریق شرکت ارتباطات زیرساخت (TIC) عبور کند. TIC یک انحصار دولتی زیر نظر وزارت ارتباطات و فناوری اطلاعات (ICT) است.

  • تمرکزگرایی: از آنجا که تمام ترافیک از دروازه‌های TIC عبور می‌کند، دولت دارای قابلیت «سوئیچ قطع» (Kill Switch) است و می‌تواند قوانین فیلترینگ یکسانی را بر روی تمام ISPها (مانند ایرانسل، همراه اول، شاتل و غیره) اعمال کند.
  • نظارت: این تمرکزگرایی امکان استقرار کارآمد تجهیزات «بازرسی عمیق بسته» (DPI) را در مرزهای اصلی دیجیتال کشور فراهم می‌کند.

شبکه ملی اطلاعات (NIN)

این شبکه که اغلب «اینترنت حلال» یا شما (SHOMA) نامیده می‌شود، یک اینترانت داخلی ایزوله است که برای عملکرد مستقل از اینترنت جهانی طراحی شده است.

  • معماری دو پشته‌ای (Dual-Stack): کاربران ایرانی عملاً به طور همزمان در دو شبکه حضور دارند: اینترنت جهانی و شبکه ملی اطلاعات (NIN).
  • استراتژی «قطعی اینترنت»: در زمان اعتراضات، مقامات می‌توانند اتصالات به اینترنت جهانی را قطع کنند در حالی که شبکه ملی اطلاعات همچنان فعال است. این کار باعث می‌شود خدمات بانکی داخلی، خدمات دولتی و برنامه‌های تأیید شده (مانند پیام‌رسان‌های داخلی) به کار خود ادامه دهند تا ضمن قطع ارتباط با دنیای خارج، آسیب اقتصادی به حداقل برسد.
  • تبعیض قیمتی: برای تشویق کاربران به ماندن در شبکه ملی اطلاعات، ترافیک وب‌سایت‌های داخلی اغلب با قیمتی بسیار پایین‌تر (مثلاً ترافیک نیم‌بها) نسبت به ترافیک بین‌المللی محاسبه می‌شود.

۲. مکانیزم‌های اصلی مسدودسازی

دستگاه سانسور ایران از رویکرد «دفاع در عمق» (Defense-in-depth) استفاده می‌کند و از چندین لایه مسدودسازی بهره می‌برد تا اطمینان حاصل کند کاربران نمی‌توانند به محتوای محدود شده دسترسی پیدا کنند.

الف. ربایش و مسموم‌سازی DNS

سیستم نام دامنه (DNS) دفترچه تلفن اینترنت است که نام‌هایی مانند google.com را به آدرس‌های IP مانند 142.250.1.1 ترجمه می‌کند.

  • مکانیزم: هنگامی که شما درخواست بازدید از یک سایت مسدود شده را می‌دهید، سرور DNSِ سرویس‌دهنده اینترنت، درخواست را رهگیری کرده و یک آدرس IP جعلی (که اغلب به صفحه مسدودسازی «پیوندها» هدایت می‌شود) یا هیچ آدرسی (NXDOMAIN) را برمی‌گرداند.
  • راهکار متقابل: استفاده از DNS رمزنگاری‌شده (DoH/DoT) می‌تواند این روش را دور بزند، اما ایران شروع به هدف قرار دادن این پروتکل‌ها نیز کرده است (به بخش ۴ مراجعه کنید).

ب. مسدودسازی آدرس IP (سیاه‌چاله کردن)

مقامات لیست‌های گسترده‌ای از آدرس‌های IP مرتبط با وب‌سایت‌های ممنوعه، سرورهای VPN و گره‌های Tor را نگهداری می‌کنند.

  • مکانیزم: روترها در دروازه TIC به سادگی بسته‌هایی را که مقصدشان این IPها باشد، دور می‌ریزند (Drop می‌کنند).
  • هدف: این روشِ اصلی برای مسدود کردن سرورهای VPN شناخته‌شده و پروکسی‌های عمومی است.

ج. بازرسی عمیق بسته (DPI)

بازرسی عمیق بسته (DPI) پیشرفته‌ترین ابزار در زرادخانه سایبری ایران است. برخلاف مسیریابی استاندارد که فقط به «پاکت نامه» (هدر IP) نگاه می‌کند، DPI «پاکت» را باز کرده و محتویات آن را بررسی می‌کند.

  • فیلترینگ کلمات کلیدی: سیستم DPI ترافیک رمزنگاری‌نشده (HTTP) را برای یافتن کلمات کلیدی حساس (مانند «اعتراضات»، «حقوق بشر») اسکن می‌کند. در صورت یافتن، اتصال بازنشانی می‌شود (تزریق بسته RST).
  • فیلترینگ SNI: در ترافیک رمزنگاری‌شده (HTTPS)، سیستم DPI نمی‌تواند محتوا را بخواند، اما می‌تواند نشانگر نام سرور (SNI) را در فرایند اولیه دست‌دهی TLS (Handshake) مشاهده کند. این نشانگر قبل از برقراری رمزنگاری به سانسورچی می‌گوید که شما قصد بازدید از چه وب‌سایتی (مثلاً youtube.com) را دارید.
  • شناسایی پروتکل: سیستم DPI الگوهای ترافیک را تجزیه و تحلیل می‌کند تا پروتکل‌های VPN (مانند OpenVPN، WireGuard یا Shadowsocks) را شناسایی کند. اگر ترافیک شبیه به VPN باشد، بسته دور ریخته می‌شود.

د. ایجاد اختلال و کندی (شکل‌دهی پهنای باند)

به جای مسدود کردن کامل یک سرویس، مقامات ممکن است عمداً سرعت آن را تا حد غیرقابل استفاده شدن کاهش دهند.

  • مکانیزم: شرکت زیرساخت (TIC) پهنای باند موجود برای ترافیک رمزنگاری‌شده یا اتصالات خارجی خاص را محدود می‌کند.
  • هدف: کلافه کردن کاربران و وادار کردن آن‌ها به استفاده از جایگزین‌های داخلیِ سریع و رمزنگاری‌نشده، بدون اینکه سرویس خارجی رسماً «مسدود» شده باشد (که امکان انکار موجه را برای دولت فراهم می‌کند).

۳. تکنیک‌های پیشرفته سرکوب

همگام با تکامل ابزارهای دور زدن فیلترینگ، سانسور نیز پیشرفت کرده است. سال‌های اخیر شاهد استقرار تاکتیک‌های تهاجمی جدیدی بوده است.

لیست سفید پروتکل‌ها

در زمان‌های تنش بالا، مقامات رویکرد خود را از «مسدود کردن ترافیک بد» به «مسدود کردن همه چیز جز ترافیک خوب» تغییر می‌دهند.

  • مکانیزم: فایروال تمام بسته‌هایی را که با لیست سفیدِ پروتکل‌های تایید شده (مشخصاً DNS، HTTP و HTTPS) مطابقت ندارند، حذف می‌کند.
  • تأثیر: این کار عملاً VPNهای استاندارد، ترافیک مبتنی بر UDP (مانند بازی‌های آنلاین یا تماس صوتی VoIP) و ارتباطات با پورت‌های تصادفی را از کار می‌اندازد. تنها ابزارهایی که می‌توانند خود را کاملاً به عنوان ترافیک HTTPS استاندارد استتار کنند (مانند V2Ray/VMess با WebSocket + TLS) می‌توانند از این سد عبور کنند.

مسدودسازی «سلام کلاینت رمزنگاری‌شده» (ECH)

برای رفع مشکل نشت اطلاعات SNI (که در بخش ۲-ج ذکر شد)، صنعت تکنولوژی استاندارد ECH (Encrypted Client Hello) را معرفی کرد.

  • سانسور: ایران فعالانه ECH را مسدود می‌کند. از آنجا که ECH برای توزیع کلیدها به DNS رمزنگاری‌شده متکی است، سانسورچی درخواست‌های DNS رمزنگاری‌شده را مسدود کرده یا بسته‌های خاصِ حاوی ECH را در مرحله دست‌دهی (Handshake) دور می‌ریزد. این کار مرورگرها را مجبور می‌کند به حالت SNI متن‌باز (Cleartext) بازگردند که سپس قابل فیلتر شدن است.

کاوش فعال (Active Probing)

مقامات به طور فعال به شکار سرورهای VPN خصوصی می‌پردازند.

  • مکانیزم: اگر سیستم سانسور اتصالی را به یک سرور ناشناس ببیند که ممکن است VPN باشد (مثلاً یک سرور Shadowsocks)، بسته‌های «کاوشگر» یا پروبِ خود را به آن سرور ارسال می‌کند.
  • تله: اگر سرور به گونه‌ای پاسخ دهد که تأیید کند نرم‌افزار VPN را اجرا می‌کند، آدرس IP سرور بلافاصله به لیست سیاه ملی اضافه می‌شود.
  • راهکار متقابل: ابزارهای مدرن از «مقاومت در برابر کاوش» (Probe Resistance) استفاده می‌کنند (مثلاً اگر رمز عبور اشتباه بود، ترافیک را به یک وب‌سایت جعلی بی‌خطر هدایت می‌کنند) تا این مکانیزم را شکست دهند.

۴. عیب‌یابی: آیا من مسدود شده‌ام؟

درک اینکه آیا با یک سد سانسور مواجه هستید یا یک مشکل فنی معمولی، برای رفع اشکال حیاتی است.

نشانهعلت احتمالیابزار تشخیص
خطای "Connection Reset"به احتمال زیاد DPI اتصال را قطع می‌کند (تزریق RST).ابزار توسعه‌دهنده مرورگر (تب Network)
ریدایرکت به 10.10.34.34شما به صفحه مسدودسازی استاندارد دولت (پیوندها) هدایت شده‌اید.بررسی نوار آدرس مرورگر
سرعت بسیار کند و خزندهاختلال عمدی (Throttling) یا مسدودسازی UDP (از دست رفتن بسته).تست سرعت (مقایسه داخلی و خارجی)
Timeout (بدون پاسخ)مسدودسازی IP (سیاه‌چاله کردن).Ping / Traceroute

ابزارهایی برای تایید

  • OONI Probe: یک برنامه موبایل و دسکتاپ که مسدود بودن وب‌سایت‌ها و اپلیکیشن‌ها را تست می‌کند. این ابزار داده‌هایی درباره نحوه مسدود شدن سایت (DNS، TCP یا HTTP) ارائه می‌دهد.
  • MTR (My Traceroute): کمک می‌کند تا شناسایی کنید بسته‌ها در کجای مسیر حذف می‌شوند (مثلاً اگر بلافاصله در دروازه ورودی ایران متوقف شوند).

جمع‌بندی

سیستم سانسور ایران یک دیوار ثابت نیست، بلکه یک دشمن پویا و هوشمند است. این سیستم نیروی محضِ مسدودسازی IP را با دقتِ DPI و ایزولاسیون استراتژیکِ شبکه ملی اطلاعات ترکیب می‌کند. دور زدن موفقیت‌آمیز نیازمند ابزارهایی است که مقصد (IP/SNI) را مخفی کنند، پروتکل را بپوشانند (Obfuscation) و در برابر کاوش فعال مقاوم باشند.

مفاهیم مرتبط:

  • [[VPN_Comprehensive_Guide|راهنمای جامع VPN]]
  • [[Anonymity_Networks_Tor_and_I2P|تور و شبکه‌های ناشناس]]
  • [[Alternative_Access_and_Self_Hosting|روش‌های دسترسی جایگزین و سلف-هاستینگ]]
منبع:
Edit