Please open Telegram to view this post
VIEW IN TELEGRAM
ماجرای اینترنت طبقاتی و لیست سفید
میلاد نوری، کارشناس امنیت سایبری و فعال در حوزه فناوری در مطلب کوتاهی به اینترنت طبقاتی، لیست سفید و وضعیت کسب و کارها اشاره کرده و نوشته:
«خیلی از دوستان میپرسن اینترنت طبقاتی چطوریه یا در اینترنت طبقاتی کسبوکار میخواد به کی بفروشه و...
در توضیح باید بگم قبلا ما یک اینترنت داشتیم که خیلی از سرویسها در اون فیلتر و مسدود بود.
اما در ایده اینترنت طبقاتی، یک شبکه پیشفرض مسدود (default deny) داریم که همه چیز خارج از شبکه داخلی پیشفرض قطعه مگر اینکه وایتلیست بشه. مثل این روزها که همه چیز خارج از شبکه داخلی، مسدود بود به جز گوگل و...
سرویسهای داخل شبکه مثل بانکها و سایت دانشگاه و خبرگزاری داخلی و سرویس تاکسی و... مثل الان در دسترسند. به افراد و شرکتها و کسبوکارها و دانشگاهیان و... هم نسبت به شغل و جایگاه و اصطلاحا طبقهشون یک ویپیان ارایه میشه که با وصل شدن به اون به سرویسهایی که وایتلیست شده هم علاوه بر سرویسهای داخل شبکه دسترسی داره.
در پاسخ دوستانی که پرسیدن در اینترنت طبقاتی، کسبوکار به کی میخواد بفروشه:
در اینترنت طبقاتی مشتریها و عموم کاربرها هم هستند. منتها با برخورداری از دسترسی محدودتر و اینترنت طبقههای پایینتر و لیست کمتری از سرویسهای وایتلیست شده.
در دنیای امروز، دسترسی به اینترنت آزاد، یک حق برای همهست و جایزه و هدیه نیست که بر اساس شغل و طبقه افراد بهشون داده بشه.»
💸 tavaanatech
میلاد نوری، کارشناس امنیت سایبری و فعال در حوزه فناوری در مطلب کوتاهی به اینترنت طبقاتی، لیست سفید و وضعیت کسب و کارها اشاره کرده و نوشته:
«خیلی از دوستان میپرسن اینترنت طبقاتی چطوریه یا در اینترنت طبقاتی کسبوکار میخواد به کی بفروشه و...
در توضیح باید بگم قبلا ما یک اینترنت داشتیم که خیلی از سرویسها در اون فیلتر و مسدود بود.
اما در ایده اینترنت طبقاتی، یک شبکه پیشفرض مسدود (default deny) داریم که همه چیز خارج از شبکه داخلی پیشفرض قطعه مگر اینکه وایتلیست بشه. مثل این روزها که همه چیز خارج از شبکه داخلی، مسدود بود به جز گوگل و...
سرویسهای داخل شبکه مثل بانکها و سایت دانشگاه و خبرگزاری داخلی و سرویس تاکسی و... مثل الان در دسترسند. به افراد و شرکتها و کسبوکارها و دانشگاهیان و... هم نسبت به شغل و جایگاه و اصطلاحا طبقهشون یک ویپیان ارایه میشه که با وصل شدن به اون به سرویسهایی که وایتلیست شده هم علاوه بر سرویسهای داخل شبکه دسترسی داره.
در پاسخ دوستانی که پرسیدن در اینترنت طبقاتی، کسبوکار به کی میخواد بفروشه:
در اینترنت طبقاتی مشتریها و عموم کاربرها هم هستند. منتها با برخورداری از دسترسی محدودتر و اینترنت طبقههای پایینتر و لیست کمتری از سرویسهای وایتلیست شده.
در دنیای امروز، دسترسی به اینترنت آزاد، یک حق برای همهست و جایزه و هدیه نیست که بر اساس شغل و طبقه افراد بهشون داده بشه.»
Please open Telegram to view this post
VIEW IN TELEGRAM
نت بلاکس:
با نزدیکشدن قطع اینترنت ایران به روز بیستم، بسیاری از شبکهها بهصورت بینالمللی قابل مشاهده شدهاند.
اما:
📵 بازگشت به وضعیت عادی رخ نداده است: وب همچنان بهشدت و بر پایه فهرست سفید فیلتر میشود.
🔧 دور زدن سانسور همچنان ضروری است: باز شدن برخی پروتکلها میتواند امکان ایجاد راهکارهای جدید برای عبور از محدودیتها را فراهم کند.
💸 tavaanatech
با نزدیکشدن قطع اینترنت ایران به روز بیستم، بسیاری از شبکهها بهصورت بینالمللی قابل مشاهده شدهاند.
اما:
📵 بازگشت به وضعیت عادی رخ نداده است: وب همچنان بهشدت و بر پایه فهرست سفید فیلتر میشود.
🔧 دور زدن سانسور همچنان ضروری است: باز شدن برخی پروتکلها میتواند امکان ایجاد راهکارهای جدید برای عبور از محدودیتها را فراهم کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
عبور از فیلترینگ با ArgoVPN
بررسیها نشان میدهد آرگو ویپیان روی شبکههای ایرانسل و همراه اول، حتی بدون استفاده از پل فالکن، امکان اتصال دارد. این اتصال در حد دسترسی پایه برای بالا آمدن تلگرام و توییتر عمل میکند و با توجه به وضعیت فعلی اینترنت، نباید انتظار عملکرد فراتر از این داشت.
در صورت فعال شدن گزینه Protect با قفل سبز، اتصال برقرار شده است. فرایند بارگذاری تلگرام ممکن است زمانبر باشد و نیاز به کمی صبوری دارد.
دریافت از گوگلپلی📱
◾️ این فلیترشکن برای دستگاههای اندروید در دسترس است.
💸 tavaanatech
بررسیها نشان میدهد آرگو ویپیان روی شبکههای ایرانسل و همراه اول، حتی بدون استفاده از پل فالکن، امکان اتصال دارد. این اتصال در حد دسترسی پایه برای بالا آمدن تلگرام و توییتر عمل میکند و با توجه به وضعیت فعلی اینترنت، نباید انتظار عملکرد فراتر از این داشت.
در صورت فعال شدن گزینه Protect با قفل سبز، اتصال برقرار شده است. فرایند بارگذاری تلگرام ممکن است زمانبر باشد و نیاز به کمی صبوری دارد.
دریافت از گوگلپلی
◾️ این فلیترشکن برای دستگاههای اندروید در دسترس است.
Please open Telegram to view this post
VIEW IN TELEGRAM
مصطفی موسوی و ایمان صیرفی از فعالان حوزه فناوری بازداشت شدند
بر اساس گزارشهای منتشرشده از سوی افراد و منابع نزدیک، مصطفی موسوی و امیرحسین (ایمان) صیرفی از فعالان حوزه فناوری، در بازداشت به سر میبرند.
مصطفی موسوی مدیر فناوری اطلاعات و مدیر وبسایت «سافت۹۸» است.
امیرحسین (ایمان) صیرفی کارشناس امنیت دیجیتال، روز ۶ بهمن ۱۴۰۴ مقابل منزل خود در تهران بازداشت شده است. ایمان صیرفی پیشتر نیز سابقه تحمل بیش از ۷ سال زندان با اتهامات امنیتی را داشته است.
همچنین روز گذشته، دوشنبه ۶ بهمن، خبر بازداشت سعید سوزنگر مدرس امنیت شبکه، فعال حقوق دسترسی دیجیتال و کنشگر حوزه حقوق کودک، منتشر شد. تاکنون توضیحی رسمی درباره علت دقیق بازداشت وی اعلام نشده است.
💸 tavaanatech
بر اساس گزارشهای منتشرشده از سوی افراد و منابع نزدیک، مصطفی موسوی و امیرحسین (ایمان) صیرفی از فعالان حوزه فناوری، در بازداشت به سر میبرند.
مصطفی موسوی مدیر فناوری اطلاعات و مدیر وبسایت «سافت۹۸» است.
امیرحسین (ایمان) صیرفی کارشناس امنیت دیجیتال، روز ۶ بهمن ۱۴۰۴ مقابل منزل خود در تهران بازداشت شده است. ایمان صیرفی پیشتر نیز سابقه تحمل بیش از ۷ سال زندان با اتهامات امنیتی را داشته است.
همچنین روز گذشته، دوشنبه ۶ بهمن، خبر بازداشت سعید سوزنگر مدرس امنیت شبکه، فعال حقوق دسترسی دیجیتال و کنشگر حوزه حقوق کودک، منتشر شد. تاکنون توضیحی رسمی درباره علت دقیق بازداشت وی اعلام نشده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
United States of America
vmess://ew0KICAidiI6ICIyIiwNCiAgInBzIjogIiIsDQogICJhZGQiOiAiMTY1LjE0MC4yMTYuMTQxIiwNCiAgInBvcnQiOiAiNDQzIiwNCiAgImlkIjogImU3ZDcyYThkLTI2ZjItNGI1NC1iMzY2LTBjNDNlMGJjYmE3ZCIsDQogICJhaWQiOiAiMCIsDQogICJzY3kiOiAiYXV0byIsDQogICJuZXQiOiAidGNwIiwNCiAgInR5cGUiOiAibm9uZSIsDQogICJob3N0IjogIiIsDQogICJwYXRoIjogIiIsDQogICJ0bHMiOiAiIiwNCiAgInNuaSI6ICIiLA0KICAiYWxwbiI6ICIiLA0KICAiZnAiOiAiIg0KfQ==
United States of America
ss://YWVzLTEyOC1nY206c2hhZG93c29ja3M=@156.146.38.170:443#%20
Latvia
vless://ec7f2b6a-d627-40ea-a017-36052c4ba426@lv.fastdbn.com:5001?encryption=none&security=reality&sni=services.3cx.com&fp=chrome&pbk=12UHjWCU_BNIkRmxt-6QKAuVuSIFzoS2jkN1BIMzGjM&type=grpc&serviceName=downloads.3cx.com&mode=gun#%20
Poland
vless://be015dd2-30b4-4fcf-a9ee-080c13ac13fb@2.56.125.209:49868?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=joEKL4Itljxodt1SOe1itSMrAH9bk_udpPtXgIjdu10&sid=6d638e&type=tcp&headerType=none#%20
Turkiye
vless://e105e56a-5f81-41a2-ab44-bfffc9b00674@45.12.143.191:20329?encryption=none&security=reality&sni=yahoo.com&fp=chrome&pbk=Lj3MXlg16CTFHtU88acSS-ACfGnwJ_xkU6dC6k8OeDo&sid=4602ee9f9f36&type=tcp&headerType=none#%20
United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.167:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Canada
vless://fef4a93d-eb4f-4657-b56b-32a0dc060045@104.18.32.47:443?encryption=none&security=tls&sni=dev.twistsparrow.xyz&type=ws&host=dev.twistsparrow.xyz&path=%2F#%20
Germany
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@57.129.53.181:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
Netherlands (Kingdom of the)
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@51.158.206.26:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
United States of America
vless://48ff2b70-e180-582f-8866-d9a2edeed5f5@15.204.97.214:23576?encryption=none&flow=xtls-rprx-vision&security=reality&sni=fuck.rkn&fp=chrome&pbk=1y5h2FGWKXTJ9xLPCqPo6Mw7RxoZzh6fGkEQKNxpZ3s&sid=01&type=tcp&headerType=none#%20
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
United States of America
https://t.me/proxy?server=185.215.247.6&port=4455&secret=ee1603010200010001fc030386e24c3add63646e2e79656b74616e65742e636f6d
Germany
https://t.me/proxy?server=46.226.162.157&port=9741&secret=dd10408b3940c0488cd126599de2269080
Netherlands (Kingdom of the)
https://t.me/proxy?server=77.238.236.120&port=443&secret=dd79e462833349bf1ac519130220c25d10
Netherlands (Kingdom of the)
https://t.me/proxy?server=178.130.43.205&port=110&secret=dd79e462833349bf1ac519130220c25d10
Germany
https://t.me/proxy?server=116.203.13.6&port=8888&secret=dd79e344818749bd7ac519130220c25d09
Germany
https://t.me/proxy?server=188.245.147.63&port=443&secret=dd79e344818749bd7ac519130220c25d09
France
https://t.me/proxy?server=161.97.113.87&port=443&secret=dd402d7c35d73d302ccd9c6ba8243a9430&bot
Malaysia
https://t.me/proxy?server=74.1.1.40&port=65535&secret=dd79e344818749bd7ac519130220c25d09&
France
https://t.me/proxy?server=free.tprox.net&port=443&secret=dd583de2881533667b60a718e9bf8049e9&bot
Estonia
https://t.me/proxy?server=45.129.199.128&port=9443&secret=EERighJJvXrFGRMCIMJdCQ&bot
برای استفاده سایر کاربران، دوستان و هموطنان، این پروکسیها را به اشتراک بگذارید
Please open Telegram to view this post
VIEW IN TELEGRAM
نشانههایی از اختلال هدفمند در اینترنت ایران برای شناسایی مسیرهای ارتباطی
در نمودار منتشرشده از کلودفلر، خط نارنجی نشاندهنده میزان درخواستها (HTTP Requests) است و خطوط آبی حجم ترافیک واقعی داده (Total/HTTP Bytes) را نمایش میدهند.
در شرایط عادی، این دو باید همسطح و همجهت حرکت کنند؛ یعنی هرجا درخواست بالا میرود، ترافیک داده هم متناسب با آن افزایش پیدا میکند.
اما آنچه در این نمودار دیده میشود، یک الگوی غیرعادی و نگرانکننده است.
در زمان قطع کامل اینترنت، اصولا درخواستها هم ثبت نمیشوند و خط نارنجی باید به صفر یا نزدیک صفر برسد. با این حال، در این بازه شاهد جهشها و نوسانات شدید در خط نارنجی هستیم، در حالی که حجم ترافیک واقعی تقریبا ثابت و بسیار پایین باقی مانده است.
این ناهماهنگی، یک رفتار غیرطبیعی آشکار محسوب میشود و نشان میدهد که حجم بالایی از درخواستها بدون تبادل واقعی داده در حال ثبت شدن است.
این وضعیت بهطور مشخص با اسکن گسترده پورتها و آدرسها همخوانی دارد. یعنی:
◾️از داخل شبکه، بهصورت وسیع در حال اسکن آدرسها و پورتها هستند
◾️سرویسها و پروتکلها یکییکی تست میشوند
◾️پروبینگ(بررسی فعال و هدفمند یک شبکه یا سیستم برای کشف مسیرهای باز، سرویسها یا نقاط ضعف.) انجام میشود تا هر مسیر یا راه ارتباطی احتمالی شناسایی و مسدود شود
بخشی از این درخواستها همچنین میتواند مربوط به تلاش کاربران برای اتصال از طریق ابزارهای دور زدن سانسور مانند سایفون، کاندوییت یا آیپیهای خصوصی دیگر باشد؛ تلاشهایی که عمدتا ناموفق میمانند و در نتیجه، درخواست ثبت میشود اما ترافیک موثری شکل نمیگیرد.
🔹این نمودار نشانه بازگشت اینترنت یا حتی بهبود وضعیت دسترسی نیست؛ برعکس، تصویر روشنی از یک مرحله فعال پاکسازی، شناسایی و بستن مسیرهای ارتباطی است.
افزایش درخواستها بدون افزایش ترافیک، یعنی شبکه نه در حال استفاده عادی، بلکه در وضعیت کنترل، تست و انسداد هدفمند قرار دارد.
🔹به زبان سادهتر: اینترنت هنوز برای کاربران عادی باز نشده، اما برای شناسایی راههای فرار از سانسور، کاملا فعال است.
💸 tavaanatech
در نمودار منتشرشده از کلودفلر، خط نارنجی نشاندهنده میزان درخواستها (HTTP Requests) است و خطوط آبی حجم ترافیک واقعی داده (Total/HTTP Bytes) را نمایش میدهند.
در شرایط عادی، این دو باید همسطح و همجهت حرکت کنند؛ یعنی هرجا درخواست بالا میرود، ترافیک داده هم متناسب با آن افزایش پیدا میکند.
اما آنچه در این نمودار دیده میشود، یک الگوی غیرعادی و نگرانکننده است.
در زمان قطع کامل اینترنت، اصولا درخواستها هم ثبت نمیشوند و خط نارنجی باید به صفر یا نزدیک صفر برسد. با این حال، در این بازه شاهد جهشها و نوسانات شدید در خط نارنجی هستیم، در حالی که حجم ترافیک واقعی تقریبا ثابت و بسیار پایین باقی مانده است.
این ناهماهنگی، یک رفتار غیرطبیعی آشکار محسوب میشود و نشان میدهد که حجم بالایی از درخواستها بدون تبادل واقعی داده در حال ثبت شدن است.
این وضعیت بهطور مشخص با اسکن گسترده پورتها و آدرسها همخوانی دارد. یعنی:
◾️از داخل شبکه، بهصورت وسیع در حال اسکن آدرسها و پورتها هستند
◾️سرویسها و پروتکلها یکییکی تست میشوند
◾️پروبینگ(بررسی فعال و هدفمند یک شبکه یا سیستم برای کشف مسیرهای باز، سرویسها یا نقاط ضعف.) انجام میشود تا هر مسیر یا راه ارتباطی احتمالی شناسایی و مسدود شود
بخشی از این درخواستها همچنین میتواند مربوط به تلاش کاربران برای اتصال از طریق ابزارهای دور زدن سانسور مانند سایفون، کاندوییت یا آیپیهای خصوصی دیگر باشد؛ تلاشهایی که عمدتا ناموفق میمانند و در نتیجه، درخواست ثبت میشود اما ترافیک موثری شکل نمیگیرد.
🔹این نمودار نشانه بازگشت اینترنت یا حتی بهبود وضعیت دسترسی نیست؛ برعکس، تصویر روشنی از یک مرحله فعال پاکسازی، شناسایی و بستن مسیرهای ارتباطی است.
افزایش درخواستها بدون افزایش ترافیک، یعنی شبکه نه در حال استفاده عادی، بلکه در وضعیت کنترل، تست و انسداد هدفمند قرار دارد.
🔹به زبان سادهتر: اینترنت هنوز برای کاربران عادی باز نشده، اما برای شناسایی راههای فرار از سانسور، کاملا فعال است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from آموزشکده توانا
This media is not supported in your browser
VIEW IN TELEGRAM
امین رضایی، پدر دو کودک خردسال، در میدان آزادی کرمان با گلوله جنگی کشته شد
امین رضایی، ۳۱ ساله و اهل کرمان، شامگاه پنجشنبه ۱۸ دیماه در میدان آزادی این شهر هدف تیراندازی قرار گرفت و جان خود را از دست داد.
بر اساس اطلاعات رسیده، بدن او بر اثر اصابت سه ساچمه و یک گلوله جنگی که به ناحیه بالای قلب برخورد کرده بود، بهشدت مجروح شد. شدت خونریزی به حدی بود که امین رضایی همانجا، دمِ میدان آزادی کرمان، بر اثر از دست دادن حجم زیادی از خون جان باخت.
امین رضایی پدر دو فرزند خردسال بود:
صدرا، پسر ۲ ساله،
و رستا، دختر ۳ ماهه.
کشته شدن این شهروند جوان بار دیگر ابعاد فاجعهبار استفاده از سلاحهای جنگی علیه مردم را نشان میدهد؛ جایی که کودکان خردسال، تنها در چند ثانیه، پدر خود را از دست میدهند و یک خانواده برای همیشه داغدار میشود.
#امین_رضایی #کرمان #نه_به_جمهوری_اسلامی #جنایت_علیه_بشریت #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
امین رضایی، پدر دو کودک خردسال، در میدان آزادی کرمان با گلوله جنگی کشته شد
امین رضایی، ۳۱ ساله و اهل کرمان، شامگاه پنجشنبه ۱۸ دیماه در میدان آزادی این شهر هدف تیراندازی قرار گرفت و جان خود را از دست داد.
بر اساس اطلاعات رسیده، بدن او بر اثر اصابت سه ساچمه و یک گلوله جنگی که به ناحیه بالای قلب برخورد کرده بود، بهشدت مجروح شد. شدت خونریزی به حدی بود که امین رضایی همانجا، دمِ میدان آزادی کرمان، بر اثر از دست دادن حجم زیادی از خون جان باخت.
امین رضایی پدر دو فرزند خردسال بود:
صدرا، پسر ۲ ساله،
و رستا، دختر ۳ ماهه.
کشته شدن این شهروند جوان بار دیگر ابعاد فاجعهبار استفاده از سلاحهای جنگی علیه مردم را نشان میدهد؛ جایی که کودکان خردسال، تنها در چند ثانیه، پدر خود را از دست میدهند و یک خانواده برای همیشه داغدار میشود.
#امین_رضایی #کرمان #نه_به_جمهوری_اسلامی #جنایت_علیه_بشریت #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from آموزشکده توانا
آنجلینا جولی، هنرمند سرشناس، تصویر گریستن فرزند جاویدنام پریسا لشکری بر سر مزار مادرش را بازنشر کرد
آنجلینا جولی، بازیگر آمریکایی، در پستی در اینستاگرام با انتشار تصویر گریستن دختر هفت ساله پریسا لشکری، معترض ۳۰ ساله که ۲۰ دی در اعتراضات نورآباد استان فارس کشته شد، نوشت: «هیچ کودکی نباید چنین اندوهی را بر دوش بکشد.»
او افزود: «امیدوارم یاد مادرش گرامی داشته شود و با حفاظت از غیرنظامیان، پاسخگو کردن عاملان و آزادی بیشتر برای همه کسانی که در پی آن هستند، حقیقت روشن شود.»
در طی روزهای گذشته موجی از حمایت چهرههای سرشناس از مردم ایران شکل گرفته است.
#جنایت_علیه_بشریت #نه_به_جمهوری_اسلامی #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
آنجلینا جولی، بازیگر آمریکایی، در پستی در اینستاگرام با انتشار تصویر گریستن دختر هفت ساله پریسا لشکری، معترض ۳۰ ساله که ۲۰ دی در اعتراضات نورآباد استان فارس کشته شد، نوشت: «هیچ کودکی نباید چنین اندوهی را بر دوش بکشد.»
او افزود: «امیدوارم یاد مادرش گرامی داشته شود و با حفاظت از غیرنظامیان، پاسخگو کردن عاملان و آزادی بیشتر برای همه کسانی که در پی آن هستند، حقیقت روشن شود.»
در طی روزهای گذشته موجی از حمایت چهرههای سرشناس از مردم ایران شکل گرفته است.
#جنایت_علیه_بشریت #نه_به_جمهوری_اسلامی #انقلاب_۱۴۰۴
@Tavaana_TavaanaTech
⚠️ ترافیک فریب دهنده؛
چگونه یک معترض در حکومتهای سرکوبگر مثل ایران شناسایی میشود
وقتی از اینترنت استفاده میکنید، فارغ از اینکه از VPN استفاده میکنید یا نه، دستگاه شما دو کار انجام میدهد:
ارسال داده
دریافت داده
ارسال داده زمانی است که دستگاه شما بستههای اطلاعاتی مانند انواع ویدئو را به یک سرور راهدور میفرستد و دریافت داده برعکس آن است. تقریبا هر کلیک شما در اینترنت شامل ارسال و دریافت داده میشود.
وقتی از VPN استفاده میکنید، بستههای ارسالی و دریافتی بین دستگاه شما و سرور VPN رمزنگاری میشوند، بنابراین ناظر بیرونی مانند، ارائهدهنده اینترنت، مدیر شبکه یا دولت نمیتواند بفهمد محتوای داده چیست یا شما دقیقا چه کاری انجام میدهید. این بسیار مهم است، اما یک چیز وجود دارد که پنهان نمیشود: میزان دادهای که از دستگاه شما ارسال یا دریافت میشود.
برای مثال، مرور توییتر به مدت ۵ دقیقه از دید یک مدیر شبکه چنین الگویی دارد. این نمودار، چه از VPN استفاده کنید و چه نکنید، تفاوتی نخواهد داشت. نمودار بالا حجم ارسال و نمودار پایین حجم دریافت داده را نشان میدهد. هنگام استفاده از توییتر، عمدتاً دادههایی مانند متن، تصویر و ویدئو دریافت میکنید، به همین دلیل فعالیت اصلی در بخش دانلود دیده میشود. این الگوی ترافیکی معمول یک کاربر است.(تصویر شماره ۱)
مثال ملموستر، بارگذاری یک فایل ۵۰ مگابایتی در یک کانال تلگرام است. در این حالت، افزایش شدید ارسال داده در نمودار بهوضوح دیده میشود. این همان فایل ۵۰ مگابایتی است که از دستگاه شما به سرور تلگرام ارسال میشود. (تصویر شماره ۲)
ممکن است بپرسید: «این نمودارها جالباند، اما چرا باید برای من مهم باشند؟» اگر شرایط زیر درباره شما صدق میکند، باید بسیار دقیق توجه کنید:
- در کشوری سرکوبگر و بدون آزادی بیان زندگی میکنید
- در شبکههای اجتماعی مانند توییتر یا تلگرام محتوای ضدحکومتی منتشر میکنید
- اطلاعات حساسی را افشا میکنید که ممکن است برای برخی دردسرساز باشد
چگونه یک مخالف شناسایی میشود
افرادی که در حکومتهای سرکوبگر زندگی میکنند و در شبکههای اجتماعی محتوایی منتشر میکنند که از نظر حکومت «نامطلوب» تلقی میشود، همواره در معرض شناسایی، ردیابی و بازداشت هستند. به همین دلیل، اغلب از VPN استفاده میکنند تا آدرس IP آنها مخفی شود و دولت نتواند مستقیما مکانشان را ردیابی کند. این کار در کوتاهمدت مفید و ضروری است، اما اگر فردی در بلندمدت بهطور فعال فعالیت اعتراضی داشته باشد، بهتنهایی مانع شناسایی او نخواهد شد. روش کار دولتها معمولا به این شکل است:
- شما در ساعت ۱۲:۳۰ یک ویدئو یا سند حساس ۵۰ مگابایتی در شبکههای اجتماعی بارگذاری میکنید
- دولت از اپراتورهای تلفن همراه میپرسد: «کدام مشترکان دقیقا در این زمان حداقل ۵۰ مگابایت داده ارسال کردهاند؟»
- این پرسش فهرست بزرگی از کاربران را شامل میشود، چون گوشیها حتی بدون اقدام مستقیم شما دائما در حال ارسال و دریافت داده هستند
- سپس کانال تلگرام یا صفحه مربوطه را برای مدتی زیر نظر میگیرند و هر بار گروهی از کاربرانی را که همزمان با انتشار پستها مقدار مشخصی داده ارسال کردهاند، شناسایی میکنند
- آنها لاگها و نمودارهای ترافیکی را برای یافتن جهشهای بزرگ در ارسال داده تحلیل میکنند. از آنجا که بیش از ۹۰ درصد مصرف اینترنت کاربران معمولاً دانلود است، ارسال فایلهای بزرگ بهراحتی قابل تشخیص است
- پس از مدتی، میتوانند به یک مشترک مشخص برسند که جهشهای ارسال داده او دقیقا با زمان انتشار محتوا همزمان است
- در این مرحله، اطلاعات لازم برای شناسایی و بازداشت شما را در اختیار دارند
- حتی اگر از VPN یا Tor استفاده کنید، اجرای این نوع حمله دشوارتر میشود، اما همچنان کاملا ممکن است.
ترافیک فریبدهنده
این قابلیت جدید که اکنون در اپلیکیشن اندروید Windscribe در دسترس است، بهطور خلاصه کارهای زیر را انجام میدهد:
◾️ ایجاد حجم زیادی ترافیک جعلی بین دستگاه شما و سرور VPN
◾️محدود کردن سرعت اتصال
مورد اول با ایجاد «نویز شبکهای» تصادفی، تلاش میکند ارسال محتوای حساس شما را در میان حجم زیادی از فعالیت جعلی پنهان کند. این قابلیت جهشهای تصادفی در ارسال و دریافت داده ایجاد میکند تا زمانی که شما محتوای حساسی را بارگذاری میکنید، آن فعالیت از نظر الگوی ترافیک قابل تشخیص نباشد و با قبل و بعد آن تفاوتی نداشته باشد.
ادامه مطلب📱
لینک مطلب در وبسایت Windscribe 📎
💸 tavaanatech
چگونه یک معترض در حکومتهای سرکوبگر مثل ایران شناسایی میشود
وقتی از اینترنت استفاده میکنید، فارغ از اینکه از VPN استفاده میکنید یا نه، دستگاه شما دو کار انجام میدهد:
ارسال داده
دریافت داده
ارسال داده زمانی است که دستگاه شما بستههای اطلاعاتی مانند انواع ویدئو را به یک سرور راهدور میفرستد و دریافت داده برعکس آن است. تقریبا هر کلیک شما در اینترنت شامل ارسال و دریافت داده میشود.
وقتی از VPN استفاده میکنید، بستههای ارسالی و دریافتی بین دستگاه شما و سرور VPN رمزنگاری میشوند، بنابراین ناظر بیرونی مانند، ارائهدهنده اینترنت، مدیر شبکه یا دولت نمیتواند بفهمد محتوای داده چیست یا شما دقیقا چه کاری انجام میدهید. این بسیار مهم است، اما یک چیز وجود دارد که پنهان نمیشود: میزان دادهای که از دستگاه شما ارسال یا دریافت میشود.
برای مثال، مرور توییتر به مدت ۵ دقیقه از دید یک مدیر شبکه چنین الگویی دارد. این نمودار، چه از VPN استفاده کنید و چه نکنید، تفاوتی نخواهد داشت. نمودار بالا حجم ارسال و نمودار پایین حجم دریافت داده را نشان میدهد. هنگام استفاده از توییتر، عمدتاً دادههایی مانند متن، تصویر و ویدئو دریافت میکنید، به همین دلیل فعالیت اصلی در بخش دانلود دیده میشود. این الگوی ترافیکی معمول یک کاربر است.(تصویر شماره ۱)
مثال ملموستر، بارگذاری یک فایل ۵۰ مگابایتی در یک کانال تلگرام است. در این حالت، افزایش شدید ارسال داده در نمودار بهوضوح دیده میشود. این همان فایل ۵۰ مگابایتی است که از دستگاه شما به سرور تلگرام ارسال میشود. (تصویر شماره ۲)
ممکن است بپرسید: «این نمودارها جالباند، اما چرا باید برای من مهم باشند؟» اگر شرایط زیر درباره شما صدق میکند، باید بسیار دقیق توجه کنید:
- در کشوری سرکوبگر و بدون آزادی بیان زندگی میکنید
- در شبکههای اجتماعی مانند توییتر یا تلگرام محتوای ضدحکومتی منتشر میکنید
- اطلاعات حساسی را افشا میکنید که ممکن است برای برخی دردسرساز باشد
چگونه یک مخالف شناسایی میشود
افرادی که در حکومتهای سرکوبگر زندگی میکنند و در شبکههای اجتماعی محتوایی منتشر میکنند که از نظر حکومت «نامطلوب» تلقی میشود، همواره در معرض شناسایی، ردیابی و بازداشت هستند. به همین دلیل، اغلب از VPN استفاده میکنند تا آدرس IP آنها مخفی شود و دولت نتواند مستقیما مکانشان را ردیابی کند. این کار در کوتاهمدت مفید و ضروری است، اما اگر فردی در بلندمدت بهطور فعال فعالیت اعتراضی داشته باشد، بهتنهایی مانع شناسایی او نخواهد شد. روش کار دولتها معمولا به این شکل است:
- شما در ساعت ۱۲:۳۰ یک ویدئو یا سند حساس ۵۰ مگابایتی در شبکههای اجتماعی بارگذاری میکنید
- دولت از اپراتورهای تلفن همراه میپرسد: «کدام مشترکان دقیقا در این زمان حداقل ۵۰ مگابایت داده ارسال کردهاند؟»
- این پرسش فهرست بزرگی از کاربران را شامل میشود، چون گوشیها حتی بدون اقدام مستقیم شما دائما در حال ارسال و دریافت داده هستند
- سپس کانال تلگرام یا صفحه مربوطه را برای مدتی زیر نظر میگیرند و هر بار گروهی از کاربرانی را که همزمان با انتشار پستها مقدار مشخصی داده ارسال کردهاند، شناسایی میکنند
- آنها لاگها و نمودارهای ترافیکی را برای یافتن جهشهای بزرگ در ارسال داده تحلیل میکنند. از آنجا که بیش از ۹۰ درصد مصرف اینترنت کاربران معمولاً دانلود است، ارسال فایلهای بزرگ بهراحتی قابل تشخیص است
- پس از مدتی، میتوانند به یک مشترک مشخص برسند که جهشهای ارسال داده او دقیقا با زمان انتشار محتوا همزمان است
- در این مرحله، اطلاعات لازم برای شناسایی و بازداشت شما را در اختیار دارند
- حتی اگر از VPN یا Tor استفاده کنید، اجرای این نوع حمله دشوارتر میشود، اما همچنان کاملا ممکن است.
ترافیک فریبدهنده
این قابلیت جدید که اکنون در اپلیکیشن اندروید Windscribe در دسترس است، بهطور خلاصه کارهای زیر را انجام میدهد:
◾️ ایجاد حجم زیادی ترافیک جعلی بین دستگاه شما و سرور VPN
◾️محدود کردن سرعت اتصال
مورد اول با ایجاد «نویز شبکهای» تصادفی، تلاش میکند ارسال محتوای حساس شما را در میان حجم زیادی از فعالیت جعلی پنهان کند. این قابلیت جهشهای تصادفی در ارسال و دریافت داده ایجاد میکند تا زمانی که شما محتوای حساسی را بارگذاری میکنید، آن فعالیت از نظر الگوی ترافیک قابل تشخیص نباشد و با قبل و بعد آن تفاوتی نداشته باشد.
ادامه مطلب
لینک مطلب در وبسایت Windscribe 📎
Please open Telegram to view this post
VIEW IN TELEGRAM
تواناتک Tavaanatech
⚠️ ترافیک فریب دهنده؛ چگونه یک معترض در حکومتهای سرکوبگر مثل ایران شناسایی میشود وقتی از اینترنت استفاده میکنید، فارغ از اینکه از VPN استفاده میکنید یا نه، دستگاه شما دو کار انجام میدهد: ارسال داده دریافت داده ارسال داده زمانی است که دستگاه شما بستههای…
در ادامه مطلب قبلی ⬆️⬆️
مورد دوم سرعت اتصال را عمدا کاهش میدهد تا فرآیند ارسال، بسیار کندتر از توان معمول شبکههای LTE و ۵G باشد که معمولاً بالای ۱۰۰ مگابیت هستند. هدف این است که شدت جهش ترافیکی کاهش یابد و ارسال فایل تا حد ممکن زمانبر شود. هرچه زمان ارسال طولانیتر باشد، بازه زمانیای که مهاجم هنگام درخواست از ISP بررسی میکند بزرگتر میشود.
هرچه این بازه زمانی بزرگتر باشد، دادهها کمارزشتر و شناسایی یک کاربر مشخص دشوارتر خواهد شد. در نهایت، بارگذاری همان فایل در تلگرام با فعال بودن حالت Decoy Traffic چنین الگویی خواهد داشت. (تصویر۳)
آیا میتوان تشخیص داد بارگذاری دقیقاً چه زمانی انجام شده است؟ درست بین ساعت ۲۰:۳۷:۳۰ تا ۲۰:۴۱:۴۵. هیچ جهش مشخصی در ارسال داده دیده نمیشود، چون فرآیند بارگذاری تقریباً ۱۰ برابر بیشتر از حالت عادی طول کشیده و دستگاه شما مقدار بسیار بیشتری از ۵۰ مگابایت داده منتقل کرده است. این نمودار بهراحتی میتواند نشاندهنده یک تماس ویدیویی یا هر سناریوی دیگری با مصرف بالای پهنای باند باشد.
نحوه فعالسازی حالت Decoy Traffic
برای استفاده از این قابلیت، به نسخه ۳.۱.۸۸۳ یا جدیدتر اپلیکیشن اندروید Windscribe نیاز دارید. برای فعالسازی، به مسیر Preferences سپس تب Connection بروید و گزینه Decoy Traffic را روشن کنید. سپس یکی از سه سطح زیر را انتخاب کنید:
High: بیشترین امنیت، اما با بیشترین مصرف داده
Medium: مصرف داده کمتر، اما امنیت پایینتر
Low: کمترین مصرف داده، اما کمترین سطح امنیت
برای هر یک از این حالتها، میزان تقریبی مصرف داده در هر ساعت به شما نمایش داده میشود.
⚫️ هشدار مهم
این قابلیت هنوز آزمایشی است و نباید جان خود را به آن گره بزنید. حکومتهای سرکوبگر که به چنین روشهایی متوسل میشوند، معمولاً علاقهای به افشای روشهای شناسایی مخالفان ندارند. روشی که در اینجا توضیح داده شد بدیهی است، اما ممکن است آنها روشهای دیگری نیز در اختیار داشته باشند. از ماهیت این قابلیت نیز برمیآید که سنجش دقیق میزان اثربخشی آن ممکن نیست، زیرا امکان انجام تست A/B یا دریافت بازخورد واقعی از موفقیت آن وجود ندارد.
اگر هماکنون محتوایی منتشر میکنید که ممکن است مورد خشم حکومت قرار بگیرد، استفاده از این قابلیت میتواند شانس شما را برای ایمن ماندن افزایش دهد، اما نباید آن را مجوزی برای رفتارهای پرخطر و بدون نگرانی از پیامدها بدانید. چیزی به نام امنیت صددرصدی وجود ندارد.
در نهایت، با فعال بودن این قابلیت، حجم بسیار زیادی ترافیک جعلی تولید میشود؛ در حد گیگابایت. اگر از طرح اینترنت با حجم محدود استفاده میکنید، این ویژگی میتواند ظرف چند دقیقه یا چند ساعت کل سهمیه شما را مصرف کند. بنابراین مسئولانه از آن استفاده کنید. اگر قصد دارید بهطور مداوم از حالت Decoy Traffic استفاده کنید، پیشنهاد میشود به پلن Pro ارتقا دهید، زیرا پهنای باند نامحدود در اختیار شما قرار میدهد.
لینک مطلب در وبسایت تواناتک📱
لینک مطلب در وبسایت Windscribe 📎
💸 tavaanatech
مورد دوم سرعت اتصال را عمدا کاهش میدهد تا فرآیند ارسال، بسیار کندتر از توان معمول شبکههای LTE و ۵G باشد که معمولاً بالای ۱۰۰ مگابیت هستند. هدف این است که شدت جهش ترافیکی کاهش یابد و ارسال فایل تا حد ممکن زمانبر شود. هرچه زمان ارسال طولانیتر باشد، بازه زمانیای که مهاجم هنگام درخواست از ISP بررسی میکند بزرگتر میشود.
هرچه این بازه زمانی بزرگتر باشد، دادهها کمارزشتر و شناسایی یک کاربر مشخص دشوارتر خواهد شد. در نهایت، بارگذاری همان فایل در تلگرام با فعال بودن حالت Decoy Traffic چنین الگویی خواهد داشت. (تصویر۳)
آیا میتوان تشخیص داد بارگذاری دقیقاً چه زمانی انجام شده است؟ درست بین ساعت ۲۰:۳۷:۳۰ تا ۲۰:۴۱:۴۵. هیچ جهش مشخصی در ارسال داده دیده نمیشود، چون فرآیند بارگذاری تقریباً ۱۰ برابر بیشتر از حالت عادی طول کشیده و دستگاه شما مقدار بسیار بیشتری از ۵۰ مگابایت داده منتقل کرده است. این نمودار بهراحتی میتواند نشاندهنده یک تماس ویدیویی یا هر سناریوی دیگری با مصرف بالای پهنای باند باشد.
نحوه فعالسازی حالت Decoy Traffic
برای استفاده از این قابلیت، به نسخه ۳.۱.۸۸۳ یا جدیدتر اپلیکیشن اندروید Windscribe نیاز دارید. برای فعالسازی، به مسیر Preferences سپس تب Connection بروید و گزینه Decoy Traffic را روشن کنید. سپس یکی از سه سطح زیر را انتخاب کنید:
High: بیشترین امنیت، اما با بیشترین مصرف داده
Medium: مصرف داده کمتر، اما امنیت پایینتر
Low: کمترین مصرف داده، اما کمترین سطح امنیت
برای هر یک از این حالتها، میزان تقریبی مصرف داده در هر ساعت به شما نمایش داده میشود.
این قابلیت هنوز آزمایشی است و نباید جان خود را به آن گره بزنید. حکومتهای سرکوبگر که به چنین روشهایی متوسل میشوند، معمولاً علاقهای به افشای روشهای شناسایی مخالفان ندارند. روشی که در اینجا توضیح داده شد بدیهی است، اما ممکن است آنها روشهای دیگری نیز در اختیار داشته باشند. از ماهیت این قابلیت نیز برمیآید که سنجش دقیق میزان اثربخشی آن ممکن نیست، زیرا امکان انجام تست A/B یا دریافت بازخورد واقعی از موفقیت آن وجود ندارد.
اگر هماکنون محتوایی منتشر میکنید که ممکن است مورد خشم حکومت قرار بگیرد، استفاده از این قابلیت میتواند شانس شما را برای ایمن ماندن افزایش دهد، اما نباید آن را مجوزی برای رفتارهای پرخطر و بدون نگرانی از پیامدها بدانید. چیزی به نام امنیت صددرصدی وجود ندارد.
در نهایت، با فعال بودن این قابلیت، حجم بسیار زیادی ترافیک جعلی تولید میشود؛ در حد گیگابایت. اگر از طرح اینترنت با حجم محدود استفاده میکنید، این ویژگی میتواند ظرف چند دقیقه یا چند ساعت کل سهمیه شما را مصرف کند. بنابراین مسئولانه از آن استفاده کنید. اگر قصد دارید بهطور مداوم از حالت Decoy Traffic استفاده کنید، پیشنهاد میشود به پلن Pro ارتقا دهید، زیرا پهنای باند نامحدود در اختیار شما قرار میدهد.
لینک مطلب در وبسایت تواناتک
لینک مطلب در وبسایت Windscribe 📎
Please open Telegram to view this post
VIEW IN TELEGRAM
تسلیت پدر کیان پیرفلک به خانوادههای داغدیده
میثم پیرفلک در همراهی با خانوادههایی که داغ فرزند را دیدهاند نوشت:
کیان پیرفلک تنها ۹ ساله بود و آرزو داشت «مهندس رباتیک و مخترع» شود اما در تاریخ ۲۵ آبان سال ۱۴۰۱ در شهر ایذه با شلیک گلوله ماموران سرکوب کشته شد.
💸 tavaanatech
میثم پیرفلک در همراهی با خانوادههایی که داغ فرزند را دیدهاند نوشت:
«داغ دیده میداند داغ فرزند چقدر سخت و طاقت فرساست تسلیت به همه پدر و مادرانی که در این روزها داغ فرزند دیدند به امید روزی که هیچ کس داغ فرزند خود را نبیند»
کیان پیرفلک تنها ۹ ساله بود و آرزو داشت «مهندس رباتیک و مخترع» شود اما در تاریخ ۲۵ آبان سال ۱۴۰۱ در شهر ایذه با شلیک گلوله ماموران سرکوب کشته شد.
Please open Telegram to view this post
VIEW IN TELEGRAM
با فعالکردن Kindness Mode در Orbot،
دستگاه شما بهصورت امن به یک پل ارتباطی برای کاربرانی تبدیل میشود که دسترسی آنها به اینترنت آزاد مسدود شده است.
☑️ کمک به عبور از سانسور
☑️ حمایت از کاربران در کشورهایی با اینترنت محدود
☑️ بدون دسترسی به محتوای کاربران
☑️ مشارکت ساده، امن و داوطلبانه
حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت میشود.
دانلود از گوگلپلی📱
اپ استور📱
گیتهاب📱
💸 tavaanatech
دستگاه شما بهصورت امن به یک پل ارتباطی برای کاربرانی تبدیل میشود که دسترسی آنها به اینترنت آزاد مسدود شده است.
حریم خصوصی دیگران، با یک اقدام کوچک شما تقویت میشود.
دانلود از گوگلپلی
اپ استور
گیتهاب
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from بشکن Beshkan
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
روایت کشتهشدن بهروز منصوری و منصوره حیدری در اعتراضات بوشهر
بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دیماه و در خیابان عاشوری این شهر، با شلیک گلولههای جنگی جان خود را از دست دادند.
بر اساس گزارشهای موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.
گزارشها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانوادههایشان تحویل داده شد.
بهروز منصوری و منصوره حیدری در روستای بویهگز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.
-پویا جهاندار
💸 tavaanatech
بهروز منصوری و منصوره حیدری، زوج ساکن بوشهر، در جریان اعتراضات ۱۸ دیماه و در خیابان عاشوری این شهر، با شلیک گلولههای جنگی جان خود را از دست دادند.
بر اساس گزارشهای موجود، ابتدا بهروز منصوری هدف تیراندازی قرار گرفت و دقایقی بعد، زمانی که همسرش منصوره حیدری برای کمک به او بازگشت، او نیز با شلیک نیروهای مسلح کشته شد.
گزارشها حاکی است نیروهای امنیتی تا ساعاتی مانع دسترسی به مجروحان شدند و پیکر این زوج تنها چهار روز بعد به خانوادههایشان تحویل داده شد.
بهروز منصوری و منصوره حیدری در روستای بویهگز، در نزدیکی بوشهر، در کنار یکدیگر به خاک سپرده شدند. از این زوج دو فرزند ۸ و ۱۰ ساله بر جای مانده است.
-پویا جهاندار
Please open Telegram to view this post
VIEW IN TELEGRAM
«دیاناس» و «نشت DNS» به زبان ساده: تهدید پنهان حریم خصوصی
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب📱
💸 tavaanatech
اغلب ما عملکرد یک VPN را تنها با ملاکِ «دسترسی» قضاوت میکنیم؛ همین که پلتفرمهایی مثل یوتیوب یا اینستاگرام باز میشوند، تصور میکنیم همه چیز درست است و کار تمام شده؛ اما حقیقت این است که وصل بودن ویپیان و دسترسی به سایت، تضمینی برای امن بودن اتصال و حفاظت از حریم خصوصیتان نیست.
در برخی شرایط، با وجود فعال بودن ویپیان، ممکن است بخشی از اطلاعات شما مانند نام و آدرس وبسایتهایی که بازدید میکنید از مسیر امن خارج شود.
شاید در نگاه اول با خود بگویید: «لیست سایتهایی که میبینم به چه درد کسی میخورد؟»، اما همین اطلاعات بهظاهر ساده، دقیقترین تصویر از هویت، علایق و فعالیتهای خصوصیتان را ترسیم میکند.
نکتهی نگرانکننده این است که این اتفاق معمولاً نشانهی آشکاری ندارد؛ نه خطایی ظاهر میشود و نه کاهش سرعت قابل توجهی رخ میدهد. تنها راه اطمینان، بررسی و تست دقیق اتصال است. در ادامه این مطلب به بررسی چگونگی نشت DNS و روشهای موثر تست آن میپردازیم.
🔸 اصلا دیاناس چیست و «نشت DNS» چگونه اتفاق میافتد؟
دیاناس یا «سامانهی نام دامنه» مثل دفترچه تلفنِ اینترنت است. انسانها آدرس سایتها را با اسمهای ساده مثل google.com یا nooshdaroo.ir به یاد میسپارند، اما کامپیوترها برای پیدا کردن هر سایتی به یک «عددِ دقیق» نیاز دارند که به آن آدرس IP میگویند (مثل آدرس خانه، ولی عددی). کار DNS این است که وقتی اسم یک سایت را مینویسید، آن را به آدرس عددیِ درست ترجمه کند تا دستگاه شما بداند دقیقاً به کدام سرور وصل شود.
وقتی شما یک سایت را باز میکنید، گوشی یا کامپیوتر اول از DNS میپرسد: «آدرس عددیِ این اسم چیست؟» و اگر پاسخ در همین نزدیکیها (در حافظهی دستگاه یا مودم) ذخیره باشد، سریع دریافت میشود. اگر ذخیره نباشد، درخواست به دیاناسهای بالاتر میرود تا جواب پیدا شود: اول میفهمد این اسم مربوط به کدام بخش از اینترنت است (مثلاً com.)، بعد سراغ جای درست میرود تا بپرسد آدرس واقعیِ آن سایت چیست و در نهایت IP را به دستگاه بازمیگرداند. از آن به بعد دستگاه شما با همان آیپی به سایت وصل میشود.
نشت DNS نقصی امنیتی است که در آن، درخواستهای مربوط به وبسایتهای بازدید شده، بهجای عبور از تونل رمزگذاری شده توسط VPN، مستقیماً به سرورهای ارائهدهندهی اینترنت (ISP) ارسال میشوند. این اتفاق باعث میشود علیرغم فعال بودن VPN، تاریخچهی فعالیتهای آنلاین شما برای ISP یا اشخاص شخص ثالث فاش شود و حریم خصوصیتان جداً به خطر بیفتد.
برای درک سادهتر اینکه نشت DNS دقیقاً در کدام نقطه اتفاق میافتد، در ادامه این فرایند را با یک مثال ملموستر بیان میکنیم:
تصور کنید برای برقراری تماس با یک از مخاطبان، ابتدا باید به اپراتور تلفن (ISP) وصل شوید، نام مخاطب را اعلام کنید و منتظر بمانید تا اپراتور در دفترچه تلفن خود (DNS)، شماره عددی (IP Address) مخاطب را پیدا و سپس تماس را برقرار کند.
البته امکان دارد به دلایل مختلفی از جمله قوانین و محدودیتهای قانونی یا تصمیمهای فنی، امکان برقراری تماس با برخی مخاطبان برای شما وجود نداشته باشد. گاهی اوقات هم ممکن است این محدودیت از سمت اپراتور نباشد و خودِ مخاطب، تمام تماسهای ورودی از اپراتورهای کشور را مسدود کرده باشد!
در چنین شرایطی میتوانید بهجای استفاده از اپراتور همیشگی، از یک خط خصوصی و امن (VPN) استفاده کنید؛ خطی که ارتباط را از طریق اپراتورهای واسط برقرار میکند. در این حالت، اپراتور تلفن (ISP) فقط متوجه میشود که شما به یک خط خصوصی و امن وصل شدید و دیگر نمیتواند مثل همیشه فعالیتهایتان را ثبت کند.
حالا اگر به هر دلیلی این خط خصوصی دچار اختلال شود، ممکن است بدون هیچ هشدار یا نشانهای، درخواستهای شما دوباره از مسیر اپراتور تلفن عبور کنند. یعنی درحالی که تصور میکنید تماسها همچنان امن هستند، نام مخاطبانی که با آنها ارتباط میگیرید دیگر مخفی نمیماند و حریم خصوصی به خطر میافتد.
نشت دیاناس دقیقاً در همین نقطه رخ میدهد؛ زمانی که اتصال امن VPN برقرار است، اما درخواستهای DNS ناخواسته از این مسیر خارج میشوند. در این حالت، تاریخچه مرورگر شما برای ارائهدهندگان سرویس اینترنت (ISP)، شرکتها، و هکرها قابل مشاهده میشود و حتی با وجود رمزنگاری ترافیک، زمینه برای ردیابی یا رهگیری اطلاعات مهیا خواهد بود.
به همین دلیل، پشت سر گذاشتن تست نشت DNS اقدامی ضروری برای حفظ حریم خصوصی است، حتی زمانی که از ویپیان استفاده میکنیم.
◾️تهیه شده توسط: نوشدار- دانیال طباطبایی
ادامه مطلب
Please open Telegram to view this post
VIEW IN TELEGRAM