در این صفحه
سازوکارهای سانسور اینترنت در ایران
یک بررسی فنی جامع در مورد چگونگی اجرای سانسور اینترنت توسط جمهوری اسلامی ایران، شامل شبکه ملی اطلاعات (NIN)، بازرسی عمیق بسته (DPI) و لیست سفید پروتکلها.
مکانیزمهای سانسور اینترنت در ایران
برای عبور مؤثر از سد سانسور، ابتدا باید درک کنیم که دستگاه سانسور چگونه عمل میکند. جمهوری اسلامی ایران یکی از پیچیدهترین و متمرکزترین سیستمهای کنترل محتوا در جهان را اداره میکند که اغلب از آن به عنوان «فیلترنت» یاد میشود.
این راهنما زیرساختهای فنی اینترنت ایران، مکانیزمهای خاص مورد استفاده برای مسدودسازی محتوا، و نحوه ایزوله کردن کاربران ایرانی از شبکه جهانی وب توسط مقامات را تشریح میکند.
۱. زیرساخت: کنترل متمرکز
برخلاف بسیاری از کشورها که در آنها ارائهدهندگان خدمات اینترنتی (ISPها) مستقیماً به شبکههای جهانی مختلف متصل میشوند، معماری اینترنت ایران به شدت متمرکز است.
گلوگاه شرکت ارتباطات زیرساخت (TIC)
تمامی ترافیک بینالمللی که وارد ایران میشود یا از آن خارج میگردد، باید از طریق شرکت ارتباطات زیرساخت (TIC) عبور کند. TIC یک انحصار دولتی زیر نظر وزارت ارتباطات و فناوری اطلاعات (ICT) است.
- تمرکزگرایی: از آنجا که تمام ترافیک از دروازههای TIC عبور میکند، دولت دارای قابلیت «سوئیچ قطع» (Kill Switch) است و میتواند قوانین فیلترینگ یکسانی را بر روی تمام ISPها (مانند ایرانسل، همراه اول، شاتل و غیره) اعمال کند.
- نظارت: این تمرکزگرایی امکان استقرار کارآمد تجهیزات «بازرسی عمیق بسته» (DPI) را در مرزهای اصلی دیجیتال کشور فراهم میکند.
شبکه ملی اطلاعات (NIN)
این شبکه که اغلب «اینترنت حلال» یا شما (SHOMA) نامیده میشود، یک اینترانت داخلی ایزوله است که برای عملکرد مستقل از اینترنت جهانی طراحی شده است.
- معماری دو پشتهای (Dual-Stack): کاربران ایرانی عملاً به طور همزمان در دو شبکه حضور دارند: اینترنت جهانی و شبکه ملی اطلاعات (NIN).
- استراتژی «قطعی اینترنت»: در زمان اعتراضات، مقامات میتوانند اتصالات به اینترنت جهانی را قطع کنند در حالی که شبکه ملی اطلاعات همچنان فعال است. این کار باعث میشود خدمات بانکی داخلی، خدمات دولتی و برنامههای تأیید شده (مانند پیامرسانهای داخلی) به کار خود ادامه دهند تا ضمن قطع ارتباط با دنیای خارج، آسیب اقتصادی به حداقل برسد.
- تبعیض قیمتی: برای تشویق کاربران به ماندن در شبکه ملی اطلاعات، ترافیک وبسایتهای داخلی اغلب با قیمتی بسیار پایینتر (مثلاً ترافیک نیمبها) نسبت به ترافیک بینالمللی محاسبه میشود.
۲. مکانیزمهای اصلی مسدودسازی
دستگاه سانسور ایران از رویکرد «دفاع در عمق» (Defense-in-depth) استفاده میکند و از چندین لایه مسدودسازی بهره میبرد تا اطمینان حاصل کند کاربران نمیتوانند به محتوای محدود شده دسترسی پیدا کنند.
الف. ربایش و مسمومسازی DNS
سیستم نام دامنه (DNS) دفترچه تلفن اینترنت است که نامهایی مانند google.com را به آدرسهای IP مانند 142.250.1.1 ترجمه میکند.
- مکانیزم: هنگامی که شما درخواست بازدید از یک سایت مسدود شده را میدهید، سرور DNSِ سرویسدهنده اینترنت، درخواست را رهگیری کرده و یک آدرس IP جعلی (که اغلب به صفحه مسدودسازی «پیوندها» هدایت میشود) یا هیچ آدرسی (NXDOMAIN) را برمیگرداند.
- راهکار متقابل: استفاده از DNS رمزنگاریشده (DoH/DoT) میتواند این روش را دور بزند، اما ایران شروع به هدف قرار دادن این پروتکلها نیز کرده است (به بخش ۴ مراجعه کنید).
ب. مسدودسازی آدرس IP (سیاهچاله کردن)
مقامات لیستهای گستردهای از آدرسهای IP مرتبط با وبسایتهای ممنوعه، سرورهای VPN و گرههای Tor را نگهداری میکنند.
- مکانیزم: روترها در دروازه TIC به سادگی بستههایی را که مقصدشان این IPها باشد، دور میریزند (Drop میکنند).
- هدف: این روشِ اصلی برای مسدود کردن سرورهای VPN شناختهشده و پروکسیهای عمومی است.
ج. بازرسی عمیق بسته (DPI)
بازرسی عمیق بسته (DPI) پیشرفتهترین ابزار در زرادخانه سایبری ایران است. برخلاف مسیریابی استاندارد که فقط به «پاکت نامه» (هدر IP) نگاه میکند، DPI «پاکت» را باز کرده و محتویات آن را بررسی میکند.
- فیلترینگ کلمات کلیدی: سیستم DPI ترافیک رمزنگارینشده (HTTP) را برای یافتن کلمات کلیدی حساس (مانند «اعتراضات»، «حقوق بشر») اسکن میکند. در صورت یافتن، اتصال بازنشانی میشود (تزریق بسته RST).
- فیلترینگ SNI: در ترافیک رمزنگاریشده (HTTPS)، سیستم DPI نمیتواند محتوا را بخواند، اما میتواند نشانگر نام سرور (SNI) را در فرایند اولیه دستدهی TLS (Handshake) مشاهده کند. این نشانگر قبل از برقراری رمزنگاری به سانسورچی میگوید که شما قصد بازدید از چه وبسایتی (مثلاً
youtube.com) را دارید. - شناسایی پروتکل: سیستم DPI الگوهای ترافیک را تجزیه و تحلیل میکند تا پروتکلهای VPN (مانند OpenVPN، WireGuard یا Shadowsocks) را شناسایی کند. اگر ترافیک شبیه به VPN باشد، بسته دور ریخته میشود.
د. ایجاد اختلال و کندی (شکلدهی پهنای باند)
به جای مسدود کردن کامل یک سرویس، مقامات ممکن است عمداً سرعت آن را تا حد غیرقابل استفاده شدن کاهش دهند.
- مکانیزم: شرکت زیرساخت (TIC) پهنای باند موجود برای ترافیک رمزنگاریشده یا اتصالات خارجی خاص را محدود میکند.
- هدف: کلافه کردن کاربران و وادار کردن آنها به استفاده از جایگزینهای داخلیِ سریع و رمزنگارینشده، بدون اینکه سرویس خارجی رسماً «مسدود» شده باشد (که امکان انکار موجه را برای دولت فراهم میکند).
۳. تکنیکهای پیشرفته سرکوب
همگام با تکامل ابزارهای دور زدن فیلترینگ، سانسور نیز پیشرفت کرده است. سالهای اخیر شاهد استقرار تاکتیکهای تهاجمی جدیدی بوده است.
لیست سفید پروتکلها
در زمانهای تنش بالا، مقامات رویکرد خود را از «مسدود کردن ترافیک بد» به «مسدود کردن همه چیز جز ترافیک خوب» تغییر میدهند.
- مکانیزم: فایروال تمام بستههایی را که با لیست سفیدِ پروتکلهای تایید شده (مشخصاً DNS، HTTP و HTTPS) مطابقت ندارند، حذف میکند.
- تأثیر: این کار عملاً VPNهای استاندارد، ترافیک مبتنی بر UDP (مانند بازیهای آنلاین یا تماس صوتی VoIP) و ارتباطات با پورتهای تصادفی را از کار میاندازد. تنها ابزارهایی که میتوانند خود را کاملاً به عنوان ترافیک HTTPS استاندارد استتار کنند (مانند V2Ray/VMess با WebSocket + TLS) میتوانند از این سد عبور کنند.
مسدودسازی «سلام کلاینت رمزنگاریشده» (ECH)
برای رفع مشکل نشت اطلاعات SNI (که در بخش ۲-ج ذکر شد)، صنعت تکنولوژی استاندارد ECH (Encrypted Client Hello) را معرفی کرد.
- سانسور: ایران فعالانه ECH را مسدود میکند. از آنجا که ECH برای توزیع کلیدها به DNS رمزنگاریشده متکی است، سانسورچی درخواستهای DNS رمزنگاریشده را مسدود کرده یا بستههای خاصِ حاوی ECH را در مرحله دستدهی (Handshake) دور میریزد. این کار مرورگرها را مجبور میکند به حالت SNI متنباز (Cleartext) بازگردند که سپس قابل فیلتر شدن است.
کاوش فعال (Active Probing)
مقامات به طور فعال به شکار سرورهای VPN خصوصی میپردازند.
- مکانیزم: اگر سیستم سانسور اتصالی را به یک سرور ناشناس ببیند که ممکن است VPN باشد (مثلاً یک سرور Shadowsocks)، بستههای «کاوشگر» یا پروبِ خود را به آن سرور ارسال میکند.
- تله: اگر سرور به گونهای پاسخ دهد که تأیید کند نرمافزار VPN را اجرا میکند، آدرس IP سرور بلافاصله به لیست سیاه ملی اضافه میشود.
- راهکار متقابل: ابزارهای مدرن از «مقاومت در برابر کاوش» (Probe Resistance) استفاده میکنند (مثلاً اگر رمز عبور اشتباه بود، ترافیک را به یک وبسایت جعلی بیخطر هدایت میکنند) تا این مکانیزم را شکست دهند.
۴. عیبیابی: آیا من مسدود شدهام؟
درک اینکه آیا با یک سد سانسور مواجه هستید یا یک مشکل فنی معمولی، برای رفع اشکال حیاتی است.
| نشانه | علت احتمالی | ابزار تشخیص |
|---|---|---|
| خطای "Connection Reset" | به احتمال زیاد DPI اتصال را قطع میکند (تزریق RST). | ابزار توسعهدهنده مرورگر (تب Network) |
ریدایرکت به 10.10.34.34 | شما به صفحه مسدودسازی استاندارد دولت (پیوندها) هدایت شدهاید. | بررسی نوار آدرس مرورگر |
| سرعت بسیار کند و خزنده | اختلال عمدی (Throttling) یا مسدودسازی UDP (از دست رفتن بسته). | تست سرعت (مقایسه داخلی و خارجی) |
| Timeout (بدون پاسخ) | مسدودسازی IP (سیاهچاله کردن). | Ping / Traceroute |
ابزارهایی برای تایید
- OONI Probe: یک برنامه موبایل و دسکتاپ که مسدود بودن وبسایتها و اپلیکیشنها را تست میکند. این ابزار دادههایی درباره نحوه مسدود شدن سایت (DNS، TCP یا HTTP) ارائه میدهد.
- MTR (My Traceroute): کمک میکند تا شناسایی کنید بستهها در کجای مسیر حذف میشوند (مثلاً اگر بلافاصله در دروازه ورودی ایران متوقف شوند).
جمعبندی
سیستم سانسور ایران یک دیوار ثابت نیست، بلکه یک دشمن پویا و هوشمند است. این سیستم نیروی محضِ مسدودسازی IP را با دقتِ DPI و ایزولاسیون استراتژیکِ شبکه ملی اطلاعات ترکیب میکند. دور زدن موفقیتآمیز نیازمند ابزارهایی است که مقصد (IP/SNI) را مخفی کنند، پروتکل را بپوشانند (Obfuscation) و در برابر کاوش فعال مقاوم باشند.
مفاهیم مرتبط:
- [[VPN_Comprehensive_Guide|راهنمای جامع VPN]]
- [[Anonymity_Networks_Tor_and_I2P|تور و شبکههای ناشناس]]
- [[Alternative_Access_and_Self_Hosting|روشهای دسترسی جایگزین و سلف-هاستینگ]]
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.