رازنت رازنت
بلاگ گزارش‌ها تماس با ما
افشاگری
فا EN
بلاگ گزارش‌ها تماس با ما
Language
FA EN
افشاگری
گزارش‌ها/نظارت و شنود دیجیتال

پیام‌رسان‌های داخلی ابزار شناسایی کاربران استارلینک

نشانه‌هایی از تلاش جمهوری اسلامی برای شناسایی کاربران VPN و استارلینک با استفاده از اپلیکیشن‌های پیام‌رسان داخلی و رفتارهای مشکوک شبکه‌ای
پیام‌رسان‌های داخلی ابزار شناسایی کاربران استارلینک
نظارت و شنود دیجیتال۱۴۰۴/۱۲/۲۰

یک آزمایش فنی در محیط آزمایشگاهی که اخیرا توسط گروه تحقیقاتی Void Verge منتشر شده، نشان می‌دهد برخی اپلیکیشن‌های پیام‌رسان مورد استفاده کاربران ایرانی رفتارهای شبکه‌ای غیرمعمولی از خود نشان می‌دهند (لینک۱ و لینک۲). این رفتارها، به‌ویژه در شرایطی که کاربران از VPN استفاده می‌کنند، می‌تواند به شناسایی شیوه اتصال آن‌ها به اینترنت کمک کند.

نتایج این آزمایش اگرچه صرفا بر اساس مشاهده ترافیک شبکه به‌دست آمده و شامل مهندسی معکوس کد اپلیکیشن‌ها یا رمزگشایی داده‌های داخلی آن‌ها نیست، اما الگوهایی را آشکار می‌کند که از نظر فنی با رفتار متعارف یک پیام‌رسان سازگار نیست. در برخی موارد این رفتارها می‌تواند به اپراتورهای شبکه یا نهادهای نظارتی امکان دهد نوع اتصال کاربر را تشخیص دهند یا نشانه‌هایی از استفاده از ابزارهای دور زدن فیلترینگ را استخراج کنند.

روش تحقیق

این بررسی در یک محیط آزمایشگاهی کنترل‌شده انجام شده است. پژوهشگران چند اپلیکیشن پیام‌رسان را روی دستگاه‌های آزمایشی اجرا کردند و تنها ترافیک شبکه خروجی و ورودی آن‌ها را زیر نظر گرفتند. در این روش هیچ‌گونه مهندسی معکوس در سطح کد برنامه انجام نشده و داده‌های رمزگذاری‌شده‌ای نیز بازگشایی نشده است. به بیان دیگر، تحلیل تنها بر رفتارهایی متمرکز بوده که در سطح شبکه قابل مشاهده‌اند؛ یعنی همان داده‌هایی که هر تحلیلگر شبکه یا اپراتور اینترنت نیز قادر به مشاهده آن‌هاست.

چنین رویکردی در تحقیقات امنیت سایبری رایج است، زیرا می‌تواند بدون نیاز به دسترسی به کد برنامه، نشانه‌هایی از الگوهای غیرمعمول ارتباطی را آشکار کند. بسیاری از تحقیقات مربوط به بدافزارها یا نرم‌افزارهای مشکوک نیز ابتدا از همین روش آغاز می‌شوند؛ یعنی مشاهده نحوه ارتباط برنامه با سرورها، الگوی اتصال‌ها و حجم تبادل داده‌ها.

درخواست‌های DNS خارج از تنظیمات دستگاه

یکی از نخستین الگوهای غیرعادی که در این آزمایش ثبت شد به نحوه ارسال درخواست‌های DNS مربوط می‌شود. در حالت عادی زمانی که یک برنامه می‌خواهد به سروری متصل شود، ابتدا نام دامنه آن سرور باید به یک آدرس IP تبدیل شود. این فرایند از طریق سرورهای DNS انجام می‌شود که معمولا توسط سیستم‌عامل دستگاه، اپراتور اینترنت یا سرویس VPN تعیین شده‌اند.

با این حال در آزمایش Void Verge مشاهده شد که برخی اپلیکیشن‌ها، از جمله پیام‌رسان «بله» درخواست‌های DNS را نه فقط از طریق سرورهای تنظیم‌شده دستگاه، بلکه از طریق چند منبع دیگر نیز ارسال می‌کنند. در این آزمایش دست‌کم سه سرور DNS شناسایی شد که خارج از کشور قرار داشتند و برنامه با آن‌ها تماس برقرار کرده بود.

از نظر فنی چنین رفتاری می‌تواند به برنامه اجازه دهد تنظیمات DNS اعمال‌شده در دستگاه یا حتی تنظیمات اعمال‌شده توسط VPN را دور بزند. در نتیجه برنامه می‌تواند بررسی کند که آیا درخواست‌های DNS از مسیر مورد انتظار عبور می‌کنند یا خیر و از این طریق نشانه‌هایی درباره نوع اتصال کاربر به دست آورد.

واکنش غیرعادی به فعال یا غیرفعال شدن VPN

بخش دیگری از آزمایش به بررسی واکنش برنامه‌ها نسبت به وضعیت VPN اختصاص داشت. پژوهشگران گزینه‌ای موسوم به Tunnel Flag را که به‌طور کلی نشان‌دهنده فعال بودن تونل VPN است، بدون ایجاد تغییر واقعی در مسیر شبکه روشن و خاموش کردند. هدف این آزمایش این بود که مشخص شود آیا برنامه‌ها صرفا به نشانه‌های ظاهری VPN واکنش نشان می‌دهند یا خیر.

در شرایط معمول انتظار می‌رود که تغییر چنین گزینه‌ای، اگر مسیر واقعی شبکه تغییر نکرده باشد، تأثیر خاصی بر رفتار برنامه‌ها نداشته باشد. با این حال در مورد برخی اپلیکیشن‌ها رفتار متفاوتی مشاهده شد. برای مثال در پیام‌رسان «ایتا» زمانی که این گزینه فعال بود، برنامه به‌طور مکرر اتصال‌هایی را که در حالت عادی با سرور موفق بودند قطع می‌کرد. این رفتار زمانی که تونل غیرفعال بود مشاهده نشد.

چنین الگویی می‌تواند نشان دهد که برنامه قادر است وضعیت اتصال VPN را تشخیص دهد و بر اساس آن نحوه مدیریت اتصال‌های خود را تغییر دهد. اگر چنین قابلیتی عمدا طراحی شده باشد، می‌تواند به برنامه امکان دهد نوع اتصال کاربر را تحلیل کند.

ناهماهنگی در تبدیل دامنه به IP

یکی دیگر از یافته‌های قابل توجه این تحقیق مربوط به نحوه استفاده از نتایج DNS در اپلیکیشن «ایتا» است. در حالت عادی زمانی که یک دامنه به یک IP تبدیل می‌شود، برنامه باید برای برقراری ارتباط از همان IP استفاده کند. با این حال در آزمایش مشاهده شد که این اپلیکیشن گاهی دامنه‌ای را به یک IP مشخص تبدیل می‌کند، اما در عمل اتصال واقعی را با IP دیگری برقرار می‌کند.

برای مثال دامنه ممکن است به یک آدرس فرضی مانند a.b.c.d تبدیل شود، اما اتصال واقعی به a.b.c.e برقرار شود و برنامه برای مدت طولانی IP اولیه را نادیده بگیرد. چنین رفتاری می‌تواند نشانه‌ای از مکانیزم‌های داخلی برای هدایت ترافیک به سرورهای متفاوت یا استفاده از مسیرهای ارتباطی خاص باشد.

الگوی غیرمعمول ترافیک شبکه

تحلیل الگوی ترافیک شبکه نیز نتایج قابل توجهی به همراه داشت. در آزمایش مشخص شد که اپلیکیشن «ایتا» پس از بستن اتصال‌ها، به‌طور مکرر آن‌ها را دوباره برقرار می‌کند. این رفتار در بسیاری از پیام‌رسان‌های متداول مشاهده نمی‌شود، زیرا چنین برنامه‌هایی معمولا یک اتصال پایدار با سرور خود حفظ می‌کنند.

پژوهشگران همچنین فعالیت شبکه‌ای قابل توجهی را در حالت foreground مشاهده کردند؛ یعنی زمانی که اپلیکیشن در حال اجرا در صفحه اصلی دستگاه بود. در ابتدا تصور می‌شد این فعالیت مربوط به دریافت اعلان‌ها یا پیام‌های جدید باشد. برای بررسی این فرضیه، پژوهشگران یک پیام چت ارسال کردند. با این حال اپلیکیشن نه پیام را بارگذاری کرد و نه اعلان جدیدی نمایش داد.

در مقابل، حجم داده‌های ارسال‌شده از دستگاه به سرور به‌طور قابل توجهی بیشتر از حجم داده‌های دریافتی بود. چنین الگویی معمولا با رفتار سیستم‌های دریافت نوتیفیکیشن همخوانی ندارد، زیرا در آن حالت معمولا داده‌های دریافتی بیشتر از داده‌های ارسالی هستند.

مقایسه با سایر اپلیکیشن‌ها

در بخش مقایسه‌ای این آزمایش، رفتار چند اپلیکیشن مختلف در شرایط مشابه بررسی شد. پیام‌رسان «روبیکا» رفتاری نسبتا مشابه با «ایتا» نشان داد. این برنامه نیز اتصال‌های متعددی به سرورهای مختلف برقرار می‌کرد، داده‌هایی ارسال می‌کرد و اتصال‌ها را به‌طور مکرر می‌بست و دوباره برقرار می‌کرد.

در مقابل، اپلیکیشن «بله» الگوی متفاوتی داشت. این برنامه یک اتصال TCP پایدار و منفرد با سرور خود حفظ می‌کرد؛ رفتاری که با الگوی رایج در بسیاری از پیام‌رسان‌های اینترنتی همخوانی بیشتری دارد.

آیا این رفتارها لزوما به معنای جاسوسی هستند؟

پژوهشگران Void Verge تاکید کرده‌اند که یافته‌های این آزمایش به‌تنهایی اثبات‌کننده وجود قابلیت جاسوسی یا جمع‌آوری داده‌های کاربران نیست. از آنجا که در این بررسی کد اپلیکیشن‌ها تحلیل نشده و داده‌های رمزگذاری‌شده نیز مورد بررسی قرار نگرفته‌اند، نمی‌توان با قطعیت درباره هدف نهایی این رفتارهای شبکه‌ای اظهار نظر کرد.

با این حال ترکیب چند عامل می‌تواند باعث افزایش نگرانی شود. استفاده از DNS خارج از تنظیمات دستگاه، واکنش به وضعیت VPN، ایجاد اتصال‌های متعدد و الگوهای نامتعارف ترافیک شبکه همگی نشانه‌هایی هستند که می‌توانند حاکی از تلاش برای تحلیل نحوه اتصال کاربر باشند. چنین قابلیت‌هایی در صورت طراحی هدفمند می‌توانند اطلاعاتی درباره استفاده از ابزارهای دور زدن فیلترینگ در اختیار سرورها قرار دهند.

اهمیت موضوع برای کاربران ایرانی

انتشار این یافته‌ها در شرایطی صورت می‌گیرد که در سال‌های اخیر استفاده از ابزارهای عبور از فیلترینگ در ایران به‌طور قابل توجهی افزایش یافته است. در کنار VPN، اینترنت ماهواره‌ای استارلینک نیز به یکی از گزینه‌های مورد توجه برخی کاربران تبدیل شده است.

در همین حال مقامات جمهوری اسلامی بارها اعلام کرده‌اند که به دنبال توسعه روش‌هایی برای شناسایی یا محدود کردن این نوع اتصال‌ها هستند. در چنین فضایی، اگر اپلیکیشن‌های داخلی بتوانند نشانه‌هایی از نوع اتصال کاربران جمع‌آوری کنند، این اطلاعات می‌تواند برای تحلیل الگوی استفاده از VPN یا شناسایی کاربران استارلینک مورد استفاده قرار گیرد.

جمع‌بندی

آزمایش شبکه‌ای انجام‌شده توسط Void Verge نشان می‌دهد برخی اپلیکیشن‌های پیام‌رسان مورد استفاده کاربران ایرانی رفتارهایی دارند که با الگوهای متعارف این نوع نرم‌افزارها کاملا همخوانی ندارد. درخواست‌های DNS خارج از تنظیمات دستگاه، واکنش به وضعیت VPN، ناهماهنگی در استفاده از IPهای حل‌شده و الگوهای غیرمعمول ترافیک شبکه از جمله مواردی هستند که در این بررسی ثبت شده‌اند.

اگرچه این یافته‌ها به‌تنهایی وجود یک سامانه نظارتی را اثبات نمی‌کنند، اما نشان می‌دهند که بررسی عمیق‌تر زیرساخت فنی و کد این اپلیکیشن‌ها می‌تواند برای روشن شدن ابعاد امنیتی آن‌ها ضروری باشد. برای کاربران نیز این نتایج یادآور این نکته است که حتی برنامه‌های ظاهرا ساده می‌توانند در سطح شبکه رفتارهایی داشته باشند که پیامدهای امنیتی یا حریم خصوصی قابل توجهی ایجاد کند.

درباره نویسنده

حکایت سایه‌نشین مناره‌ها

حکایت سایه‌نشین مناره‌ها

روزنامه نگار

«حکایت سایه‌نشین مناره‌ها» راوی بی‌چهره از دل ساختار نظارتی جمهوری اسلامی. او در سکوت می‌بیند، مستند می‌کند، و افسانه‌هایی واقعی را بازگو می‌کند؛ افسانه‌هایی که در مناره‌های قدرت و در سایه‌های سانسور شکل گرفته‌اند.

مطالب مرتبط

فریب کاربران ایرانی با نام اینترنت آزاد

فریب کاربران ایرانی با نام اینترنت آزاد

۱۴۰۴/۰۵/۱۶
ایرانسل؛‌ ستون فقرات سانسور و نظارت دیجیتال

ایرانسل؛‌ ستون فقرات سانسور و نظارت دیجیتال

۱۴۰۴/۰۶/۲۸
سیم‌کارت الکترونیکی در ایران

سیم‌کارت الکترونیکی در ایران

۱۴۰۴/۰۷/۰۸
رازنت رازنت

رازنت نظارت فراگیر را افشا می‌کند و مردم را با دانش و ابزار توانمند می‌سازد تا در برابر آن مقاومت کنند.

لینک‌های سریع

بلاگ گزارش‌ها تماس با ما
© رازنت ۲۰۲۵
حریم خصوصی