۱۴۰۴/۰۴/۰۵

بررسی اختلالات اخیر اینترنت در ایران از منظر پروتکل‌های ارتباطی

وضعیت اینترنت در ایران پس از درگیری‌های اخیر با اسرائیل به‌ویژه از منظر فنی و پروتکل‌های ارتباطی دستخوش تغییرات قابل‌توجهی شده است که به نظر می‌رسد بخشی از استراتژی‌های امنیتی حکومت برای کنترل و نظارت بر ترافیک اینترنتی باشد. در ادامه با استناد به اطلاعات موجود به تحلیل این تغییرات، دلایل احتمالی آن‌ها و پیامدهایشان بر پروتکل‌های TCP، UDP و کانفیگ‌های V2ray می‌پردازیم.

1. اختلال در پروتکل TCP برای DNS (tcp://8.8.8.8): پروتکل TCP در DNS برای کوئری‌هایی استفاده می‌شود که به قابلیت اطمینان بالا نیاز دارند، زیرا این پروتکل از مکانیزم‌های تایید دریافت داده (handshaking و acknowledgment) استفاده می‌کند. عدم کارکرد TCP نشان‌دهنده اعمال محدودیت‌های عمدی در سطح زیرساخت شبکه است.

2. اختلال در پروتکل UDP برای پورت‌های غیراستاندارد (udp://9.9.9.9:9953): فیلترینگ پورت‌های غیراستاندارد احتمالا بخشی از استراتژی برای محدود کردن ابزارهای دور زدن فیلترینگ (مانند VPNها و V2ray) است که اغلب از پورت‌های غیرمعمول برای مخفی کردن ترافیک خود استفاده می‌کنند. این اقدام می‌تواند به منظور کاهش دسترسی به سرورهای خارجی و افزایش نظارت بر ترافیک داخلی باشد.

3. فعالیت سرورهای DoH با تاخیر بالا: پروتکل DoH از HTTPS (پورت 443) استفاده می‌کند و کوئری‌های DNS را در قالب ترافیک وب رمزنگاری‌شده ارسال می‌کند که شناسایی و فیلتر کردن آن را دشوارتر می‌کند. با این حال، تاخیر بالا می‌تواند نتیجه محدود شدن پهنای باند (throttling) یا رصد هدفمند ترافیک HTTPS باشد.

داده‌های Cloudflare Radar نشان می‌دهد که پس از درگیری‌های اخیر ترافیک اینترنت ایران به شدت کاهش یافته (تا 97 درصد در برخی مقاطع) و ترکیب پروتکل‌های HTTP تغییر کرده است به‌طوری‌که HTTP/1.x (نسخه قدیمی‌تر) سهم بیشتری نسبت به HTTP/2 و HTTP/3 پیدا کرده است. این می‌تواند نشان‌دهنده تلاش برای محدود کردن پروتکل‌های مدرن‌تر و امن‌تر مانند HTTP/3 (که بر پایه QUIC و UDP عمل می‌کند) باشد.

نتیجه‌گیری:

وضعیت اینترنت ایران پس از درگیری‌های اخیر نشان‌دهنده تشدید سیاست‌های فیلترینگ و نظارت است که با هدف کنترل فضای سایبری و کاهش دسترسی به اطلاعات خارجی اعمال شده‌اند. محدودیت‌های اعمال‌شده بر پروتکل‌های TCP و UDP در DNS و عدم کارکرد کانفیگ‌های V2ray نتیجه استفاده از تکنیک‌های پیشرفته فیلترینگ مانند DPI و TLS fingerprinting است. این تغییرات نه‌تنها دسترسی به اینترنت را دشوار کرده بلکه پیامدهای گسترده‌ای بر آزادی بیان، اقتصاد دیجیتال و حریم خصوصی کاربران داشته است.

پیشنهادات:

- استفاده از DoH با سرورهای قابل اعتماد: با توجه به فعال بودن DoH (هرچند با تاخیر بالا) استفاده از سرورهای DoH معتبر و کمتر شناخته‌شده می‌تواند گزینه‌ای برای حفظ اتصال باشد.

- پیاده‌سازی سیستم local DNS cache برای کاهش نیاز به DNS lookup در V2rayNG و سایر کلاینت‌ها.

- به‌روزرسانی کانفیگ‌های V2ray: از کانفیگ‌های جدید با پروتکل‌های مقاوم‌تر در برابر فیلترینگ (مانند VLess با XTLS یا XHTTP) استفاده کنید و سرورهای خود را مرتبا تغییر دهید.

 

هیچ نظری موجود نیست:

ارسال یک نظر