معماری اینترنت و سازوکارهای سانسور

تحلیلی جامع از زیرساخت اینترنت ایران، شبکه ملی اطلاعات (شما)، و مکانیزم‌های فنی مورد استفاده توسط دولت برای فیلترینگ، ایجاد اختلال و نظارت بر اتصالات.

Time12 minutes

معماری اینترنت و مکانیزم‌های سانسور

نمای کلی: شبکه دوگانه

فضای اینترنت در ایران تفاوت بنیادینی با اکثر نقاط جهان دارد. در حالی که کاربران تصور می‌کنند در حال استفاده از یک "اینترنت" واحد هستند، در واقعیت در حال پیمایش در یک سیستم دو لایه هستند که توسط دولت برای اولویت‌بخشی به کنترل و نظارت طراحی شده است.

  1. اینترنت جهانی: وبِ بدون محدودیت (گوگل، ویکی‌پدیا، اخبار بین‌المللی). دسترسی به این لایه به شدت محدود، کُند (Throttled) و نظارت می‌شود.
  2. شبکه ملی اطلاعات (NIN): که اغلب با نام "شما" یا "اینترنت حلال" شناخته می‌شود. این یک اینترانت داخلی است که وب‌سایت‌های ایرانی، خدمات بانکی و درگاه‌های دولتی را میزبانی می‌کند. این شبکه به گونه‌ای طراحی شده که مستقل از اینترنت جهانی عمل کند و به دولت اجازه می‌دهد دسترسی بین‌المللی را قطع کند، در حالی که خدمات داخلی همچنان آنلاین باقی می‌مانند.

برای درک چگونگی دور زدن سانسور، ابتدا باید معماری‌ای را که آن را اعمال می‌کند، بشناسید.


۱. معماری کنترل

برخلاف شبکه‌های غیرمتمرکز در سایر کشورها، زیرساخت اینترنت ایران برای تسهیل کنترل دولتی به شدت متمرکز است.

دروازه‌بان: شرکت ارتباطات زیرساخت (TIC)

شرکت ارتباطات زیرساخت (TIC) انحصار دولتی زیر نظر وزارت ارتباطات و فناوری اطلاعات است. این شرکت تنها نهادی است که قانوناً اجازه خرید پهنای باند از دنیای خارج و توزیع آن به داخل ایران را دارد.

  • گلوگاه (Choke Point): تمام ترافیک بین‌المللی که وارد ایران می‌شود یا از آن خارج می‌گردد، باید از دروازه‌های TIC عبور کند. این امر یک گلوگاه واحد ایجاد می‌کند که در آن دولت می‌تواند فیلترینگ سراسری یا قطعی اینترنت را اعمال کند.

مجریان: ISPها و اپراتورهای موبایل

شرکت‌های ارائه دهنده خدمات اینترنتی (ISP) مانند ایرانسل، همراه اول (MCI) و شاتل مستقیماً به اینترنت جهانی متصل نمی‌شوند. آن‌ها پهنای باند را از TIC خریداری می‌کنند.

  • سانسور نیابتی: در حالی که TIC دروازه اصلی را مدیریت می‌کند، ISPهای محلی ملزم به نصب تجهیزاتی (که اغلب به عنوان تجهیزات "سیام" یا جعبه‌های سانسور شناخته می‌شوند) هستند که به نهادهای اطلاعاتی اجازه می‌دهد ترافیک را در سطح مصرف‌کننده نظارت و فیلتر کنند.

تسهیل‌کننده: شبکه‌های توزیع محتوا (CDNs)

ارائه‌دهندگان خدمات ابری داخلی (مانند ابر آروان) نقش حیاتی در شبکه ملی اطلاعات ایفا می‌کنند. با میزبانی وب‌سایت‌های اصلی ایرانی به صورت محلی، آن‌ها به دولت اجازه می‌دهند بدون از کار انداختن اقتصاد داخلی کشور (بانک‌ها، تاکسی‌های اینترنتی، خدمات دولتی)، اتصالات بین‌المللی را قطع کند.


۲. مکانیزم‌های فنی سانسور

جمهوری اسلامی از یک رویکرد چندلایه برای مسدود کردن محتوا استفاده می‌کند. اگر یک روش شکست بخورد، روشی دیگر ترافیک را به دام می‌اندازد.

الف. ربودن و مسموم‌سازی DNS (DNS Hijacking)

سیستم نام دامنه (DNS) دفترچه تلفن اینترنت است که نام‌ها (مانند youtube.com) را به آدرس‌های IP ترجمه می‌کند.

  • مکانیزم: وقتی کاربری در ایران درخواست دسترسی به یک دامنه مسدود شده را می‌دهد، سرور DNS متعلق به ISP درخواست را رهگیری کرده و یک آدرس IP جعلی بازمی‌گرداند.
  • نشانه‌ی "10.10.34.34": اغلب اوقات، دامنه‌های مسدود شده به آدرس IP خصوصی 10.10.34.34 (یا IPهای داخلی مشابه) ارجاع داده می‌شوند که میزبان یک صفحه مسدودسازی استاندارد (پیوندها) است.
  • راهکار مقابله: کاربران اغلب برای دور زدن این مورد به DNS رمزگذاری شده (DoH/DoT) روی می‌آورند، اما دولت شروع به مسدود کردن ارائه‌دهندگان DoH پرکاربرد (مانند کلادفلر یا گوگل) کرده است تا کاربران را مجبور به بازگشت به DNS تحت کنترل ISP کند.

ب. مسدودسازی آدرس IP

ساده‌ترین شکل سانسور شامل لیست سیاه کردن آدرس‌های IP خاص یا کل دامنه‌ها (Subnets) مرتبط با ارائه‌دهندگان هاستینگ خارجی است.

  • آسیب جانبی: این روش "نامرتب" است. با مسدود کردن یک رنج از IPهای متعلق به DigitalOcean یا AWS برای متوقف کردن یک VPN، دولت اغلب به طور تصادفی وب‌سایت‌های بی‌گناهی را که بر روی همان زیرساخت میزبانی می‌شوند، مسدود می‌کند.

ج. بازرسی عمیق بسته (DPI)

این پیچیده‌ترین ابزار در زرادخانه اینترنتی ایران است. برخلاف مسدودسازی ساده IP، سیستم DPI به داخل بسته‌های داده که در شبکه حرکت می‌کنند، نگاه می‌کند.

  • فیلترینگ SNI: حتی با وجود رمزگذاری HTTPS، "دست‌دهی" (Handshake) اولیه بین کاربر و سرور (مشخصاً فیلد Server Name Indication یا SNI) رمزگذاری نشده است. جعبه‌های DPI این فیلد را می‌خوانند. اگر شامل twitter.com یا bbc.com باشد، اتصال بلافاصله قطع می‌شود (TCP Reset).
  • انگشت‌نگاری پروتکل: DPI الگوهای ترافیک را برای شناسایی پروتکل‌های VPN تحلیل می‌کند. اگر یک اتصال شبیه به OpenVPN، WireGuard یا Tor باشد، فایروال بسته‌ها را بدون توجه به مقصد آن‌ها دور می‌ریزد.

د. اختلال سرعت و دستکاری QoS

به جای مسدود کردن کامل یک سرویس، دولت اغلب آن را غیرقابل استفاده می‌کند.

  • کاهش پهنای باند (Throttling): ترافیک رمزگذاری شده (که دولت نمی‌تواند محتوای آن را بخواند) اغلب در اولویت پایین‌تری قرار می‌گیرد. یک کاربر ممکن است اتصالی با سرعت ۱۰۰ مگابیت بر ثانیه به یک سایت ایرانی (NIN) داشته باشد، اما تنها ۱۲۸ کیلوبیت بر ثانیه سرعت برای اتصال به یک سرور VPN بین‌المللی دریافت کند.
  • تزریق پکت لاس (Packet Loss): فایروال عمداً درصدی از بسته‌ها را در اتصالات رمزگذاری شده حذف می‌کند که باعث بافرینگ مداوم و قطعی (Timeouts) می‌شود و کاربر را ناامید و وادار به انصراف می‌کند.

۳. نظارت و پایش

سانسور مانع از دیدن محتوا می‌شود؛ نظارت آنچه را که می‌بینید رصد می‌کند.

نگهداری داده‌ها توسط ISP

طبق قانون، ISPهای ایرانی ملزم هستند داده‌های کاربران را برای حداقل شش ماه (و اغلب طولانی‌تر) ثبت و نگهداری کنند. این اطلاعات شامل موارد زیر است:

  • آدرس‌های IP اختصاص داده شده به کاربر.
  • زمان دقیق (Timestamp) اتصالات.
  • لیست دامنه‌های بازدید شده (در صورت استفاده از DNS خودِ ISP یا پروتکل HTTP).
  • داده‌های مکانی موبایل (Cell-ID).

کاوش فعال (Active Probing)

زمانی که فایروال یک سرور مشکوک را شناسایی می‌کند (مثلاً یک سرور خصوصی Shadowsocks)، ممکن است بسته‌های "کاوشگر" (Probe) خود را به آن سرور ارسال کند تا نحوه پاسخگویی آن را ببیند. اگر سرور به گونه‌ای پاسخ دهد که تایید کند یک VPN است، IP بلافاصله در لیست سیاه قرار می‌گیرد.

حملات مرد میانی (MITM) / حذف SSL

اگرچه به دلیل امنیت مرورگرهای مدرن (مانند HSTS) کمتر رایج است، عوامل دولتی گاهی تلاش می‌کنند حملات "مرد میانی" انجام دهند. با فریب مرورگر کاربر برای استفاده از HTTP به جای HTTPS، آن‌ها می‌توانند رمزهای عبور و پیام‌ها را به صورت متن ساده بخوانند.


۴. قطعی اینترنت: "دکمه مرگ"

زمانی که ناآرامی‌های مدنی رخ می‌دهد، دولت اقدام خود را از فیلترینگ به قطع ارتباط ارتقا می‌دهد.

مدل "لیست سفید"

در طول قطعی‌های بزرگ (مانند آبان ۹۸ یا ۱۴۰۱)، اینترنت به سادگی "از پریز کشیده نمی‌شود".

  • اینترانت باقی می‌ماند: شبکه ملی اطلاعات (NIN) فعال باقی می‌ماند. کاربران می‌توانند اپلیکیشن‌های ایرانی را باز کنند، پول انتقال دهند و از سایت‌های دولتی بازدید کنند.
  • قطع جهانی: ترافیک بین‌المللی در دروازه TIC قطع می‌شود.
  • دسترسی گزینشی: یک "لیست سفید" برای زیرساخت‌های حیاتی وجود دارد. بیمارستان‌ها، بانک‌ها و خبرگزاری‌های همسو با دولت دسترسی به اینترنت جهانی را حفظ می‌کنند، در حالی که دسترسی عموم مردم قطع می‌شود.

خاموشی داده موبایل

قطعی‌ها اغلب با قطع اینترنت موبایل (4G/LTE) در محله‌های خاصی که اعتراضات در جریان است آغاز می‌شود. این یک تاکتیک محلی برای جلوگیری از آپلود ویدئو است، در حالی که اینترنت ثابت کسب‌وکارهای محلی فعال باقی می‌ماند.


خلاصه تهدیدات

مکانیزمعملکردتاثیر بر کاربر
ربودن DNSهدایت URLهای معتبر به صفحه مسدودسازی.نمایش "سایت پیدا نشد" یا صفحه پیوندها.
مسدودسازی SNIخواندن نام دامنه در حین دست‌دهی HTTPS.قطع فوری اتصال هنگام بارگذاری یک سایت امن.
اختلال سرعت (Throttling)کند کردن ترافیک رمزگذاری شده/بین‌المللی.وی‌پی‌ان‌ها متصل می‌شوند اما برای استفاده بسیار کند هستند.
ایزوله کردن NINقطع اینترنت جهانی، فعال ماندن شبکه داخلی.تنها سایت‌های ایرانی باز می‌شوند؛ "اینترنت جهانی قطع است."

گام‌های بعدی برای کاربران: برای عبور از این معماری‌های پیچیده، کاربران باید فراتر از پروکسی‌های ساده عمل کنند. برای راهنماهایی در مورد مبهم‌سازی (Obfuscation)، DNS رمزگذاری شده و ذخیره‌سازی غیرمتمرکز، به بخش دور زدن و ضد-نظارت (Circumvention and Counter-Surveillance) مراجعه کنید.

منبع:
Edit