نظارت و شنود دیجیتال

شناسه پنهان در ترافیک تلگرام

چرا کاربران ایرانی حتی با پیام رمزنگاری‌شده هم ممکن است قابل ردیابی باشند؟

تحریریه رازنت
تحریریه رازنتتولید، ویرایش و انتشار گزارش‌ها، تحلیل‌ها و محتوای آموزشی درباره حقوق دیجیتال، سانسور، نظارت و امنیت کاربران
۲ خرداد ۱۴۰۵
11 دقیقه مطالعه
شناسه پنهان در ترافیک تلگرام

انتشار یک گزارش فنی از شرکت Symbolic Software درباره تلگرام، در روز ۲۱ مه ۲۰۲۶، بار دیگر نگرانی‌ها درباره امکان ردیابی کاربران این پیام‌رسان را برجسته کرد. این گزارش می‌گوید در برخی کلاینت‌های تلگرام، از جمله اندروید و نسخه دسکتاپ مک، شناسه‌ای پایدار برای لاگ‌های کاربر ایجاد می‌کنند که برای ناظر شبکه قابل مشاهده است (دانلود).

پس از انتشار گزارش، این موضوع در شبکه‌های اجتماعی فارسی نیز بازتاب داشت. آرش زاد، کارشناس فناوری اطلاعات، نوشت: «اگر نهادی یک بار بتواند این شناسه را به هویت واقعی کاربر وصل کند، همه لاگ‌های گذشته و آینده با همان شناسه قابل جستجو خواهد بود.»

این نخستین بار نیست که چنین نگرانی‌ای مطرح می‌شود. پیشتر پروژه گزارشگری جرایم سازمان‌یافته و فساد (OCCRP) و شریک روسی آن Important Stories در تحقیقی درباره زیرساخت تلگرام، به همین شناسه و امکان شناسایی دستگاه از مسیر ترافیک شبکه اشاره کرده بودند. گزارش تازه Symbolic Software این بخش فنی از نگرانی را مستقل‌تر بررسی کرده و می‌گوید مسئله اصلی، خواندن متن پیام‌ها نیست، بلکه امکان ردیابی پایدار دستگاه از مسیر متادیتای قابل مشاهده است.

چرا این موضوع در ایران خطر عمیق‌تری دارد؟

در یک کشور با زیرساخت ارتباطی نسبتا آزاد، این متادیتا ممکن است فقط یک شناسه فنی قابل مشاهده برای اپراتور، مدیر شبکه یا ارائه‌دهنده VPN باشد. اما در ایران، افشای متادیتا باید در بستر معماری نظارتی جمهوری اسلامی تحلیل شود؛ معماری که در آن سیم کارت با کد ملی پیوند دارد، اپراتورها تحت الزامات حقوقی و امنیتی عمل می‌کنند، لاگ‌های ترافیکی نگهداری می‌شود و سامانه‌هایی مانند شاهکار، سیام، اشراف و شمسا برای احراز هویت، رهگیری، تجمیع داده و شنود قانونی در لایه‌های مختلف شبکه تعریف شده‌اند.

در تحقیق رازنت در سال گذشته سامانه‌های شاهکار، سیام، همتا، اشراف و شمسا نه به عنوان ابزارهای خدماتی معمولی، بلکه به عنوان اجزای زیرساختی نظارت، رهگیری، تجمیع داده و کنترل ارتباطات توصیف شده‌اند. این سامانه‌ها در لایه‌های زیرساختی شبکه، مخابرات، مدیریت ترافیک، احراز هویت ارتباطی و تجمیع داده عمل می‌کنند و امکان دسترسی گسترده و پیوسته به داده‌های ارتباطی و رفتاری شهروندان را بدون تعامل مستقیم کاربر فراهم می‌کنند.

اهمیت افشای متادیتای یکتای کاربران، در چنین ساختاری این است که می‌تواند از یک شناسه ظاهرا فنی به یک کلید جستجو تبدیل شود. اگر نهاد امنیتی یک بار بتواند این شناسه را به یک کاربر واقعی وصل کند، مثلا از طریق اتصال مستقیم موبایل، لاگ اپراتور، وای‌فای احراز هویت شده، آی‌پی خانگی، شماره سیم کارت، IMEI یا داده‌های شاهکار و سیام، از آن پس همان شناسه می‌تواند برای جستجوی لاگ‌های قبلی و ردیابی اتصال‌های بعدی استفاده شود. این همان نکته‌ای است که در واکنش‌های شبکه‌های اجتماعی نیز برجسته شد: خطر فقط شناسایی یک اتصال نیست؛ خطر، ساختن تاریخچه رفتاری یک دستگاه در طول زمان است.

در محیط عادی، افشای متادیتای یکتای کاربران به تنهایی هویت واقعی کاربر را فاش نمی‌کند؛ اما در شبکه ملی اطلاعات و زیرساخت احراز هویت اجباری جمهوری اسلامی، این محدودیت نظری به شدت تضعیف می‌شود. برای نیروی امنیتی که به لاگ اپراتور، داده سیم کارت، شناسه دستگاه، آی پی، داده‌های شاهکار و سازوکارهای استعلام ترافیکی دسترسی دارد، این متادیتا می‌تواند عملا به شناسه‌ای قابل انتساب به فرد تبدیل شود.

شناسه auth_key_id چیست و تحقیق دقیقا چه نشان می‌دهد؟

شناسه auth_key_id یک شناسه ۶۴ بیتی در پروتکل MTProto تلگرام است. این شناسه از کلید احراز میان کلاینت و سرور مشتق می‌شود و در سربرگ پیام‌های MTProto ظاهر می‌شود تا تلگرام بداند هر پیام به کدام کلید احراز مرتبط است. نکته حساس این است که این شناسه، طبق گزارش Symbolic Software، در اتصال‌های TCP بدون رمزنگاری لایه انتقال برای ناظر شبکه قابل مشاهده یا با پردازش ساده قابل استخراج است. این وضعیت در آزمایش روی تلگرام اندروید و تلگرام دسکتاپ مک تایید شده و شناسه در برابر تغییر آی پی، تغییر شبکه و تغییر مسیر اتصال پایدار مانده‌است.

این یافته به معنای آن نیست که متن پیام‌های تلگرام خوانده می‌شود. auth_key_id کلید رمزگشایی پیام نیست. داشتن این شناسه به ناظر شبکه اجازه نمی‌دهد محتوای پیام‌ها را باز کند. به بیان دقیق‌تر، این شناسه یک برچسب قابل مشاهده برای شناسایی و همبستگی اتصال‌هاست، نه ابزار رمزگشایی محتوا. خطر اصلی در سطح متادیتا قرار دارد: چه دستگاهی، در چه زمانی، از چه شبکه‌ای، با چه الگوی تکرارشونده‌ای به تلگرام وصل شده است.

اگر auth_key_id در مسیر شبکه دیده شود، ناظر منفعل می‌تواند آن را ثبت کند و بعدا همان مقدار را در اتصال‌های دیگر جستجو کند. این برای یک کاربر عادی ممکن است صرفا خطر حریم خصوصی باشد، اما برای کاربر پرخطر، از جمله خبرنگار، منبع خبری، فعال مدنی، معترض، وکیل یا پژوهشگر امنیتی، می‌تواند به ابزار ردیابی تبدیل شود.

ادعای آرش زاد در توییتر هم با انتقاداتی مواجه شده اما این انتقادات دقیق نیست. اگر شناسه یک بار به هویت واقعی وصل شود، لاگ‌های گذشته و آینده ارزش تازه‌ای پیدا می‌کنند. فرض کنیم کاربر یک بار بدون VPN، از اینترنت موبایل خود به تلگرام وصل شده و auth_key_id او در لاگ شبکه ثبت شده‌است (مثلا اینترنت پرو یا مکانی با دسترسی سفید). اگر همان کاربر بعدا از شبکه دیگری، یا حتی از مسیر مبهم‌تر، با همان کلاینت تلگرام وصل شود و همان شناسه در جایی دیده شود، ناظر می‌تواند این دو اتصال را به هم وصل کند. این یعنی ردیابی لزوما لحظه‌ای نیست؛ می‌تواند پسینی هم باشد. داده‌ای که امروز بی‌نام به نظر می‌رسد، اگر فردا به هویت واقعی وصل شود، گذشته را هم قابل جستجو می‌کند.

اما چند چیز نباید بزرگ‌نمایی شود. نخست اینکه این نقص به تنهایی اثبات نمی‌کند متن پیام‌ها قابل خواندن است. دوم اینکه auth_key_id به تنهایی نام، شماره تلفن یا حساب تلگرام را آشکار نمی‌کند. سوم اینکه برای تبدیل این شناسه به هویت واقعی، ناظر باید یا به یک نقطه اتصال هویتی دسترسی داشته باشد، یا در محیطی مانند ایران به داده‌های اپراتوری، احراز هویت سیم کارت و لاگ‌های ترافیکی وصل باشد.

در کشورهای کم‌نظارت، این خطر بیشتر متوجه اپراتورها، VPN providerها، مدیران شبکه و ناظران مسیر است. در ایران، همان‌طور که گفته شد به دلیل معماری نظارتی جمهوری اسلامی، همین شناسه می‌تواند وارد زنجیره‌ای از تطبیق‌های هویتی و امنیتی شود.

درخت تصمیم‌های امنیتی کاربر ایرانی VPN

مهم‌ترین پرسش برای کاربر ایرانی این است: اگر از VPN، Tor، پراکسی، اینترنت ماهواره‌ای یا هر روش دیگری برای پنهان کردن محتوای ترافیک از دید جمهوری اسلامی استفاده کند، آیا باز هم auth_key_id دیده می‌شود؟

پاسخ کوتاه این است: بستگی دارد ناظر در کجای مسیر قرار دارد.

۱) اگر بدون VPN به تلگرام وصل می‌شوید، فرض کنید auth_key_id می‌تواند توسط ناظر داخلی شبکه دیده و ثبت شود.

در حالت اول، کاربر بدون VPN یا هر ابزار دیگری، به تلگرام وصل می‌شود (مثلا انواع اینترنت طبقاتی: پر، خط سفید و …). در این حالت، ترافیک تلگرام از شبکه موبایل یا اینترنت ثابت داخل ایران عبور می‌کند. اگر کلاینت تلگرام MTProto را روی TCP بدون رمزنگاری لایه انتقال بفرستد، ناظر داخلی شبکه (نیروی امنیتی جمهوری اسلامی) می‌تواند auth_key_id را ببیند یا استخراج کند. این کار نیازمند شکستن رمز پیام نیست، چون شناسه در سطحی بیرون از محتوای رمزنگاری‌شده قابل مشاهده است. بنابراین جمهوری اسلامی برای دیدن auth_key_id در اتصال مستقیم، لازم نیست پیام را رمزگشایی کند؛ فقط باید در مسیر شبکه باشد یا به لاگ و پردازش ترافیک دسترسی داشته باشد.

۲) اگر با VPN معتبر پولی و شناخته‌شده وصل می‌شوید، ناظر داخلی ایران احتمالا خود auth_key_id را نمی‌بیند، اما VPN provider یا مسیر پس از خروجی VPN ممکن است آن را ببیند.

در حالت دوم، کاربر از یک VPN معتبر و رمزنگاری‌شده استفاده می‌کند. در این حالت، ناظر داخل ایران (نیروی امنیتی جمهوری اسلامی) معمولا ترافیک درون تونل را نمی‌بیند. او می‌بیند که کاربر به یک سرور VPN وصل شده، چه زمانی وصل شده، چه حجمی از داده جابه‌جا کرده و الگوی ترافیک او چگونه بوده است؛ اما به طور مستقیم نباید auth_key_id داخل اتصال تلگرام را ببیند. در این وضعیت، برای دیدن مستقیم auth_key_id، جمهوری اسلامی باید یکی از این نقاط را در اختیار داشته باشد: خود دستگاه کاربر، VPN provider، خروجی VPN، سرور VPN آلوده یا همکار، مسیر پس از خروجی VPN تا تلگرام، یا روشی برای شکستن یا دور زدن تونل VPN.

۳) اگر از VPN رایگان، ناشناس، تبلیغاتی، کانال تلگرامی یا ابزارهای ناشناخته استفاده می‌کنید، فرض امنیتی را بدبینانه بگیرید: ممکن است ابزار دور زدن فیلترینگ خود به نقطه مشاهده تبدیل شده باشد.

در حالت سوم، کاربر از VPN ناامن، رایگان، ناشناس، تبلیغاتی یا آلوده استفاده می‌کند. این حالت برای کاربران ایرانی بسیار مهم است، چون بازار VPN در ایران به شدت آلوده و مبهم است. اگر ارائه‌دهنده VPN تحت کنترل، نفوذ یا همکاری یک نهاد نظارتی باشد، عملا می‌تواند همان نقشی را بازی کند که ISP داخلی در اتصال مستقیم بازی می‌کند. در این حالت، کاربر فکر می‌کند ترافیکش را از دید جمهوری اسلامی پنهان کرده، اما فقط نقطه مشاهده را از اپراتور داخلی به ارائه‌دهنده VPN منتقل کرده است. اگر آن ارائه‌دهنده قابل اعتماد نباشد، auth_key_id همچنان قابل ثبت است.

۴) اگر کاربر از Tor استفاده می‌کند ناظر نزدیک به خروجی Tor یا مسیر میان خروجی و تلگرام می‌تواند auth_key_id را ببیند.

در حالت چهارم، کاربر از Tor استفاده می‌کند. Tor می‌تواند دید ناظر داخلی ایران (نیروی امنیتی جمهوری اسلامی) را نسبت به مقصد نهایی محدود کند، اما اگر تلگرام در مسیر پس از خروج از Tor همچنان شناسه را در لایه‌ای قابل مشاهده ارسال کند، ناظر نزدیک به خروجی Tor یا مسیر میان خروجی و تلگرام می‌تواند auth_key_id را ببیند. تفاوت اینجاست که ناظر داخلی ایران به طور مستقیم آن را نمی‌بیند، مگر اینکه همزمان بتواند نقطه ورود، خروج، دستگاه یا داده تکمیلی دیگری را کنترل یا همبسته کند.

۵) اگر از پراکسی تلگرام یا MTProto proxy استفاده می‌کندپرسش اصلی این است که چه کسی پراکسی را اداره می‌کند، چه چیزی را می‌بیند، چه لاگی نگه می‌دارد و آیا ترافیک تلگرام تا کجا با لایه امن پوشانده شده است.

در حالت پنجم، کاربر از پراکسی تلگرام یا MTProto proxy استفاده می‌کند. اینجا باید جداگانه و با آزمایش فنی دقیق حرف زد. برخی پراکسی‌ها ممکن است فقط مقصد را از دید ISP پنهان کنند، اما خود پراکسی به بخشی از مسیر اعتماد تبدیل می‌شود. اگر پراکسی قابل اعتماد نباشد، می‌تواند نقطه مشاهده جدید باشد. بنابراین توصیه امنیتی ساده این نیست که «پراکسی بزنید و امن شوید»؛ پرسش اصلی این است که چه کسی پراکسی را اداره می‌کند، چه چیزی را می‌بیند، چه لاگی نگه می‌دارد و آیا ترافیک تلگرام تا کجا با لایه امن پوشانده شده است.

جمع‌بندی و نتیجه‌گیری

اگر قبلا حتی یک بار بدون VPN یا از شبکه قابل انتساب به خودتان به تلگرام وصل شده‌اید، باید فرض کنید شناسه‌های پایدار احتمالی ممکن است قبلا به هویت شما گره خورده باشند. از آن لحظه به بعد، تغییر آی پی به تنهایی لزوما برای قطع زنجیره کافی نیست.

اگر مدل تهدید شما جدی است، مثل ارتباط با منبع خبری، فعالیت سیاسی، اعتراضات، یا کار حقوق بشری، تلگرام را ابزار امن برای ناشناس ماندن در برابر ناظر زیرساختی جمهوری اسلامی فرض نکنید. مشکل فقط متن پیام نیست؛ متادیتا، زمان اتصال، تکرار الگو، دستگاه، سیم کارت و مسیر شبکه هم می‌توانند برای شناسایی کافی باشند.

استفاده همیشگی از VPN ریسک را خیلی کاهش نمی‌دهد. اگر VPN قابل اعتماد نباشد، یا اگر ناظر (نیروی امنیتی جمهوری اسلامی) به خروجی VPN یا خود دستگاه دسترسی داشته باشد، مشکل باقی می‌ماند. بنابراین پرسش اصلی این است که «چه کسی در کدام نقطه مسیر می‌تواند ترافیک پس از تونل را ببیند و آیا قبلا شناسه کاربر به هویت واقعیش وصل شده‌است؟»

اشتراک‌گذاری: