شناسه پنهان در ترافیک تلگرام
چرا کاربران ایرانی حتی با پیام رمزنگاریشده هم ممکن است قابل ردیابی باشند؟


انتشار یک گزارش فنی از شرکت Symbolic Software درباره تلگرام، در روز ۲۱ مه ۲۰۲۶، بار دیگر نگرانیها درباره امکان ردیابی کاربران این پیامرسان را برجسته کرد. این گزارش میگوید در برخی کلاینتهای تلگرام، از جمله اندروید و نسخه دسکتاپ مک، شناسهای پایدار برای لاگهای کاربر ایجاد میکنند که برای ناظر شبکه قابل مشاهده است (دانلود).
پس از انتشار گزارش، این موضوع در شبکههای اجتماعی فارسی نیز بازتاب داشت. آرش زاد، کارشناس فناوری اطلاعات، نوشت: «اگر نهادی یک بار بتواند این شناسه را به هویت واقعی کاربر وصل کند، همه لاگهای گذشته و آینده با همان شناسه قابل جستجو خواهد بود.»
این نخستین بار نیست که چنین نگرانیای مطرح میشود. پیشتر پروژه گزارشگری جرایم سازمانیافته و فساد (OCCRP) و شریک روسی آن Important Stories در تحقیقی درباره زیرساخت تلگرام، به همین شناسه و امکان شناسایی دستگاه از مسیر ترافیک شبکه اشاره کرده بودند. گزارش تازه Symbolic Software این بخش فنی از نگرانی را مستقلتر بررسی کرده و میگوید مسئله اصلی، خواندن متن پیامها نیست، بلکه امکان ردیابی پایدار دستگاه از مسیر متادیتای قابل مشاهده است.
چرا این موضوع در ایران خطر عمیقتری دارد؟
در یک کشور با زیرساخت ارتباطی نسبتا آزاد، این متادیتا ممکن است فقط یک شناسه فنی قابل مشاهده برای اپراتور، مدیر شبکه یا ارائهدهنده VPN باشد. اما در ایران، افشای متادیتا باید در بستر معماری نظارتی جمهوری اسلامی تحلیل شود؛ معماری که در آن سیم کارت با کد ملی پیوند دارد، اپراتورها تحت الزامات حقوقی و امنیتی عمل میکنند، لاگهای ترافیکی نگهداری میشود و سامانههایی مانند شاهکار، سیام، اشراف و شمسا برای احراز هویت، رهگیری، تجمیع داده و شنود قانونی در لایههای مختلف شبکه تعریف شدهاند.
در تحقیق رازنت در سال گذشته سامانههای شاهکار، سیام، همتا، اشراف و شمسا نه به عنوان ابزارهای خدماتی معمولی، بلکه به عنوان اجزای زیرساختی نظارت، رهگیری، تجمیع داده و کنترل ارتباطات توصیف شدهاند. این سامانهها در لایههای زیرساختی شبکه، مخابرات، مدیریت ترافیک، احراز هویت ارتباطی و تجمیع داده عمل میکنند و امکان دسترسی گسترده و پیوسته به دادههای ارتباطی و رفتاری شهروندان را بدون تعامل مستقیم کاربر فراهم میکنند.
اهمیت افشای متادیتای یکتای کاربران، در چنین ساختاری این است که میتواند از یک شناسه ظاهرا فنی به یک کلید جستجو تبدیل شود. اگر نهاد امنیتی یک بار بتواند این شناسه را به یک کاربر واقعی وصل کند، مثلا از طریق اتصال مستقیم موبایل، لاگ اپراتور، وایفای احراز هویت شده، آیپی خانگی، شماره سیم کارت، IMEI یا دادههای شاهکار و سیام، از آن پس همان شناسه میتواند برای جستجوی لاگهای قبلی و ردیابی اتصالهای بعدی استفاده شود. این همان نکتهای است که در واکنشهای شبکههای اجتماعی نیز برجسته شد: خطر فقط شناسایی یک اتصال نیست؛ خطر، ساختن تاریخچه رفتاری یک دستگاه در طول زمان است.
در محیط عادی، افشای متادیتای یکتای کاربران به تنهایی هویت واقعی کاربر را فاش نمیکند؛ اما در شبکه ملی اطلاعات و زیرساخت احراز هویت اجباری جمهوری اسلامی، این محدودیت نظری به شدت تضعیف میشود. برای نیروی امنیتی که به لاگ اپراتور، داده سیم کارت، شناسه دستگاه، آی پی، دادههای شاهکار و سازوکارهای استعلام ترافیکی دسترسی دارد، این متادیتا میتواند عملا به شناسهای قابل انتساب به فرد تبدیل شود.
شناسه auth_key_id چیست و تحقیق دقیقا چه نشان میدهد؟
شناسه auth_key_id یک شناسه ۶۴ بیتی در پروتکل MTProto تلگرام است. این شناسه از کلید احراز میان کلاینت و سرور مشتق میشود و در سربرگ پیامهای MTProto ظاهر میشود تا تلگرام بداند هر پیام به کدام کلید احراز مرتبط است. نکته حساس این است که این شناسه، طبق گزارش Symbolic Software، در اتصالهای TCP بدون رمزنگاری لایه انتقال برای ناظر شبکه قابل مشاهده یا با پردازش ساده قابل استخراج است. این وضعیت در آزمایش روی تلگرام اندروید و تلگرام دسکتاپ مک تایید شده و شناسه در برابر تغییر آی پی، تغییر شبکه و تغییر مسیر اتصال پایدار ماندهاست.
این یافته به معنای آن نیست که متن پیامهای تلگرام خوانده میشود. auth_key_id کلید رمزگشایی پیام نیست. داشتن این شناسه به ناظر شبکه اجازه نمیدهد محتوای پیامها را باز کند. به بیان دقیقتر، این شناسه یک برچسب قابل مشاهده برای شناسایی و همبستگی اتصالهاست، نه ابزار رمزگشایی محتوا. خطر اصلی در سطح متادیتا قرار دارد: چه دستگاهی، در چه زمانی، از چه شبکهای، با چه الگوی تکرارشوندهای به تلگرام وصل شده است.
اگر auth_key_id در مسیر شبکه دیده شود، ناظر منفعل میتواند آن را ثبت کند و بعدا همان مقدار را در اتصالهای دیگر جستجو کند. این برای یک کاربر عادی ممکن است صرفا خطر حریم خصوصی باشد، اما برای کاربر پرخطر، از جمله خبرنگار، منبع خبری، فعال مدنی، معترض، وکیل یا پژوهشگر امنیتی، میتواند به ابزار ردیابی تبدیل شود.
ادعای آرش زاد در توییتر هم با انتقاداتی مواجه شده اما این انتقادات دقیق نیست. اگر شناسه یک بار به هویت واقعی وصل شود، لاگهای گذشته و آینده ارزش تازهای پیدا میکنند. فرض کنیم کاربر یک بار بدون VPN، از اینترنت موبایل خود به تلگرام وصل شده و auth_key_id او در لاگ شبکه ثبت شدهاست (مثلا اینترنت پرو یا مکانی با دسترسی سفید). اگر همان کاربر بعدا از شبکه دیگری، یا حتی از مسیر مبهمتر، با همان کلاینت تلگرام وصل شود و همان شناسه در جایی دیده شود، ناظر میتواند این دو اتصال را به هم وصل کند. این یعنی ردیابی لزوما لحظهای نیست؛ میتواند پسینی هم باشد. دادهای که امروز بینام به نظر میرسد، اگر فردا به هویت واقعی وصل شود، گذشته را هم قابل جستجو میکند.
اما چند چیز نباید بزرگنمایی شود. نخست اینکه این نقص به تنهایی اثبات نمیکند متن پیامها قابل خواندن است. دوم اینکه auth_key_id به تنهایی نام، شماره تلفن یا حساب تلگرام را آشکار نمیکند. سوم اینکه برای تبدیل این شناسه به هویت واقعی، ناظر باید یا به یک نقطه اتصال هویتی دسترسی داشته باشد، یا در محیطی مانند ایران به دادههای اپراتوری، احراز هویت سیم کارت و لاگهای ترافیکی وصل باشد.
در کشورهای کمنظارت، این خطر بیشتر متوجه اپراتورها، VPN providerها، مدیران شبکه و ناظران مسیر است. در ایران، همانطور که گفته شد به دلیل معماری نظارتی جمهوری اسلامی، همین شناسه میتواند وارد زنجیرهای از تطبیقهای هویتی و امنیتی شود.
درخت تصمیمهای امنیتی کاربر ایرانی VPN
مهمترین پرسش برای کاربر ایرانی این است: اگر از VPN، Tor، پراکسی، اینترنت ماهوارهای یا هر روش دیگری برای پنهان کردن محتوای ترافیک از دید جمهوری اسلامی استفاده کند، آیا باز هم auth_key_id دیده میشود؟
پاسخ کوتاه این است: بستگی دارد ناظر در کجای مسیر قرار دارد.
۱) اگر بدون VPN به تلگرام وصل میشوید، فرض کنید auth_key_id میتواند توسط ناظر داخلی شبکه دیده و ثبت شود.
در حالت اول، کاربر بدون VPN یا هر ابزار دیگری، به تلگرام وصل میشود (مثلا انواع اینترنت طبقاتی: پر، خط سفید و …). در این حالت، ترافیک تلگرام از شبکه موبایل یا اینترنت ثابت داخل ایران عبور میکند. اگر کلاینت تلگرام MTProto را روی TCP بدون رمزنگاری لایه انتقال بفرستد، ناظر داخلی شبکه (نیروی امنیتی جمهوری اسلامی) میتواند auth_key_id را ببیند یا استخراج کند. این کار نیازمند شکستن رمز پیام نیست، چون شناسه در سطحی بیرون از محتوای رمزنگاریشده قابل مشاهده است. بنابراین جمهوری اسلامی برای دیدن auth_key_id در اتصال مستقیم، لازم نیست پیام را رمزگشایی کند؛ فقط باید در مسیر شبکه باشد یا به لاگ و پردازش ترافیک دسترسی داشته باشد.
۲) اگر با VPN معتبر پولی و شناختهشده وصل میشوید، ناظر داخلی ایران احتمالا خود auth_key_id را نمیبیند، اما VPN provider یا مسیر پس از خروجی VPN ممکن است آن را ببیند.
در حالت دوم، کاربر از یک VPN معتبر و رمزنگاریشده استفاده میکند. در این حالت، ناظر داخل ایران (نیروی امنیتی جمهوری اسلامی) معمولا ترافیک درون تونل را نمیبیند. او میبیند که کاربر به یک سرور VPN وصل شده، چه زمانی وصل شده، چه حجمی از داده جابهجا کرده و الگوی ترافیک او چگونه بوده است؛ اما به طور مستقیم نباید auth_key_id داخل اتصال تلگرام را ببیند. در این وضعیت، برای دیدن مستقیم auth_key_id، جمهوری اسلامی باید یکی از این نقاط را در اختیار داشته باشد: خود دستگاه کاربر، VPN provider، خروجی VPN، سرور VPN آلوده یا همکار، مسیر پس از خروجی VPN تا تلگرام، یا روشی برای شکستن یا دور زدن تونل VPN.
۳) اگر از VPN رایگان، ناشناس، تبلیغاتی، کانال تلگرامی یا ابزارهای ناشناخته استفاده میکنید، فرض امنیتی را بدبینانه بگیرید: ممکن است ابزار دور زدن فیلترینگ خود به نقطه مشاهده تبدیل شده باشد.
در حالت سوم، کاربر از VPN ناامن، رایگان، ناشناس، تبلیغاتی یا آلوده استفاده میکند. این حالت برای کاربران ایرانی بسیار مهم است، چون بازار VPN در ایران به شدت آلوده و مبهم است. اگر ارائهدهنده VPN تحت کنترل، نفوذ یا همکاری یک نهاد نظارتی باشد، عملا میتواند همان نقشی را بازی کند که ISP داخلی در اتصال مستقیم بازی میکند. در این حالت، کاربر فکر میکند ترافیکش را از دید جمهوری اسلامی پنهان کرده، اما فقط نقطه مشاهده را از اپراتور داخلی به ارائهدهنده VPN منتقل کرده است. اگر آن ارائهدهنده قابل اعتماد نباشد، auth_key_id همچنان قابل ثبت است.
۴) اگر کاربر از Tor استفاده میکند ناظر نزدیک به خروجی Tor یا مسیر میان خروجی و تلگرام میتواند auth_key_id را ببیند.
در حالت چهارم، کاربر از Tor استفاده میکند. Tor میتواند دید ناظر داخلی ایران (نیروی امنیتی جمهوری اسلامی) را نسبت به مقصد نهایی محدود کند، اما اگر تلگرام در مسیر پس از خروج از Tor همچنان شناسه را در لایهای قابل مشاهده ارسال کند، ناظر نزدیک به خروجی Tor یا مسیر میان خروجی و تلگرام میتواند auth_key_id را ببیند. تفاوت اینجاست که ناظر داخلی ایران به طور مستقیم آن را نمیبیند، مگر اینکه همزمان بتواند نقطه ورود، خروج، دستگاه یا داده تکمیلی دیگری را کنترل یا همبسته کند.
۵) اگر از پراکسی تلگرام یا MTProto proxy استفاده میکندپرسش اصلی این است که چه کسی پراکسی را اداره میکند، چه چیزی را میبیند، چه لاگی نگه میدارد و آیا ترافیک تلگرام تا کجا با لایه امن پوشانده شده است.
در حالت پنجم، کاربر از پراکسی تلگرام یا MTProto proxy استفاده میکند. اینجا باید جداگانه و با آزمایش فنی دقیق حرف زد. برخی پراکسیها ممکن است فقط مقصد را از دید ISP پنهان کنند، اما خود پراکسی به بخشی از مسیر اعتماد تبدیل میشود. اگر پراکسی قابل اعتماد نباشد، میتواند نقطه مشاهده جدید باشد. بنابراین توصیه امنیتی ساده این نیست که «پراکسی بزنید و امن شوید»؛ پرسش اصلی این است که چه کسی پراکسی را اداره میکند، چه چیزی را میبیند، چه لاگی نگه میدارد و آیا ترافیک تلگرام تا کجا با لایه امن پوشانده شده است.
جمعبندی و نتیجهگیری
اگر قبلا حتی یک بار بدون VPN یا از شبکه قابل انتساب به خودتان به تلگرام وصل شدهاید، باید فرض کنید شناسههای پایدار احتمالی ممکن است قبلا به هویت شما گره خورده باشند. از آن لحظه به بعد، تغییر آی پی به تنهایی لزوما برای قطع زنجیره کافی نیست.
اگر مدل تهدید شما جدی است، مثل ارتباط با منبع خبری، فعالیت سیاسی، اعتراضات، یا کار حقوق بشری، تلگرام را ابزار امن برای ناشناس ماندن در برابر ناظر زیرساختی جمهوری اسلامی فرض نکنید. مشکل فقط متن پیام نیست؛ متادیتا، زمان اتصال، تکرار الگو، دستگاه، سیم کارت و مسیر شبکه هم میتوانند برای شناسایی کافی باشند.
استفاده همیشگی از VPN ریسک را خیلی کاهش نمیدهد. اگر VPN قابل اعتماد نباشد، یا اگر ناظر (نیروی امنیتی جمهوری اسلامی) به خروجی VPN یا خود دستگاه دسترسی داشته باشد، مشکل باقی میماند. بنابراین پرسش اصلی این است که «چه کسی در کدام نقطه مسیر میتواند ترافیک پس از تونل را ببیند و آیا قبلا شناسه کاربر به هویت واقعیش وصل شدهاست؟»