IRCF | اینترنت آزاد برای همه – Telegram
IRCF | اینترنت آزاد برای همه
70.9K subscribers
1.1K photos
67 videos
6 files
1.67K links
این‌کانال با هدف دسترسی آزاد به اینترنت «به‌عنوان یک حق شهروندی»، به‌دور از هرگونه وابستگی حزبی، سیاسی، تشکیلاتی و ... فعالیت میکنه!

https://ircf.space/contacts
https://x.com/ircfspace
Download Telegram
آنچه در سطح شهر می‌گذرد ...

© manigh

🔍 ircf.space
@ircfspace
3😁1.07K🤬541😢5029👏13😐8🔥7👎3😱3🥴3
اسکریپت DNS MNS یک ابزار خط فرمان برای پیدا کردن و تنظیم سریعترین دی‌ان‌اس‌های قابل‌استفاده هست، که با تمرکز ویژه روی کاربران داخل ایران طراحی شده. این ابزار بصورت خودکار صدها سرور DNS معمولی و رمزنگاری‌شده (DoH، DoT و DNSCrypt) رو تست می‌کنه و بر اساس تأخیر، پایداری و دسترسی‌پذیری، بهترین گزینه‌ها رو پیشنهاد میده.

اعمال خودکار DNS روی ویندوز، مک و لینوکس، اجرای پراکسی محلی رمزنگاری‌شده، مانیتورینگ زنده وضعیت اتصال و Packet Loss، خروجی JSON برای استفاده اسکریپتی و بازگردانی آسون تنظیمات به حالت پیشفرض، از امکانات اصلی این اسکریپت هستن.

در کنار اینها، DNS MNS به قابلیت‌های ضدسانسور مجهز شده؛ از تشخیص سانسور و مسموم‌سازی DNS (با مقایسه پاسخ‌ها با DoH کلودفلر) گرفته، تا پراکسی هوشمند رمزنگاری‌شده با سوییچ خودکار بین DoH، DoT و DNSCrypt درصورت اختلال. همچنین با پشتیبانی از TLS Fragmentation، امکان دور زدن DPI و مخفی‌سازی SNI فراهم شده تا DNS حتی در شرایط فیلترینگ شدید هم پایدار بمونه.

👉 gitlab.com/E-Gurl/dns-mns
💡 e-gurl.mintlify.app/introduction

🔍 ircf.space
@ircfspace
🔥9847👍26🎉3👎1🥴1
پروژه SecureE2E برای ارتباط امن در شرایط قطعی یا محدودیت شدید اینترنت ساخته شده. این برنامه بصورت یک چت کلاینت–سرور (تحت خط فرمان) طراحی شده، که در اون سرور فقط نقش واسط رو داره و حتی درصورت نفوذ یا دسترسی به سرور، محتوای پیام‌ها قابل خوندن نیست.

این ابزار از رمزنگاری واقعی سرتاسری استفاده می‌کنه و با پیاده‌سازی الگوریتم Double Ratchet، هر پیام رو با یک کلید جداگانه رمزگذاری می‌کنه؛ به همین دلیل افشای یک کلید، پیام‌های قبلی یا بعدی رو در معرض خطر قرار نمیده. هویت کاربرا با امضای دیجیتال تأیید میشه و تبادل کلیدها به‌گونه‌ای انجام میشه که فقط گیرنده نهایی قادر به خوندن پیام باشه. ارتباط بین کلاینت و سرور بصورت رمزگذاری‌شده انجام میشه، بدون وابستگی به TLS، تا در شرایطی مثل بازرسی ترافیک یا شبکه‌های داخلی هم قابل استفاده باشه.

پروژه SecureE2E یک ابزار متن‌باز و رایگانه، که فرآیند بیلد اون بصورت خودکار از طریق گیت‌هاب اکشنز انجام میشه. با الهام از تجربه قطعی سراسری اینترنت و دسترسی محدود به سرورهای داخلی ساخته شده و حتی روی اینترانت و با یک VPS داخلی هم می‌تونه ارتباط بین چند کاربر برقرار کنه؛ طوری که متادیتای اتصال ممکنه وجود داشته باشه، اما متن پیام‌ها هرگز افشا نمیشن.

👉 github.com/NIKJOO/11780/blob/main/README_fa.md

🔍 ircf.space
@ircfspace
👍12034👎10🔥82🎉2😐2
دیفیکس در رابطه با آپدیت جدیدش اعلام کرده که هسته اپن‌سورس سایفون رو مستقیماً در #DefyxVPN ادغام کرده، تا امکان استفاده از پروتکل کاندوئیت برای کاربرانش فراهم بشه.

در هفته‌های اخیر که میلیون‌ها نفر در ایران با محدودیت‌های شدید دسترسی به اینترنت آزاد مواجه بودن، کاربران از سراسر جهان با اشتراک‌گذاری اتصال اینترنت بدون محدودیت از طریق #Conduit، به حفظ دسترسی مردم داخل ایران کمک کردن.

این روش اتصال هم‌اکنون در بخش ترجیحات اپ اندروید برای دستگاه‌هایی که از طریق گوگل پلی بروزرسانی جدید رو گرفتن در دسترسه و برای سایر پلتفرم‌ها بزودی ارائه میشه.

👉 defyxvpn.com/download

🔍 ircf.space
@ircfspace
👎358🔥24154👍39🤩4🤬2🏆2👏1🗿1
رادار کلودفلر امروز کاهش شدیدی رو در ترافیک اینترنت ایران نشون میده.

© kharabam666

🔍 ircf.space
@ircfspace
🤬434👍518👎7😁4🥴4😱3😢3👏2🤩2
اپ Duta یک خبرخوان نسل جدیده، که با تکیه بر یک پروتکل انتقال فوق‌سبک و مقاوم طراحی شده؛ پروتکلی که حتی در شرایط اختلال شدید شبکه هم به کار خودش ادامه میده.
این اپ با مصرف حداقلی منابع، بهینه‌سازی شده و هدف اون فراهم‌کردن بستری امن و قابل‌اعتماد برای انتشار اخبار و اطلاع‌رسانی در مناطق بحران‌زده هست.

👉 play.google.com/store/apps/details?id=com.duta.duta&hl=en
© PasKoocheh

🔍 ircf.space
@ircfspace
138👎30👍21👏2
حکومت ایران با توسعه شبکه ملی اطلاعات و کنترل بر اپراتورها، زیرساخت‌های فنی و قانونی را برای دسترسی و جمع‌آوری گسترده داده‌های ارتباطی شهروندان شکل داده است.
قطعی اخیر اینترنت که حتی شبکه داخلی را برای روزهایی مختل کرد، نشانه اجرای شتابزده یا اشتباه‌محور سیاست‌های کنترلی است و نشان می‌دهد هم ابزارهای نظارتی پیشرفته وجود دارد و هم خطر خطا در به‌کارگیری آنها.
ترکیب دوربین‌های مداربسته، تشخیص چهره، اپ‌های رصدکننده پیام و تحلیل رفتار جمعی، یک اکوسیستم نظارتی یکپارچه ایجاد می‌کند که فعالیت‌های اپوزیسیون و سازمان‌دهی مردمی را به‌شدت محدود می‌کند.

👉 wired.com/story/irans-digital-surveillance-machine-is-almost-complete

🔍 ircf.space
@ircfspace
🤬17010🥴7👍6😐6👎3😁1😢1
ایران در کنفرانس سازمان ملل #استارلینک را به نقض قوانین بین‌المللی متهم کرد.
نمایندگان ایران و روسیه در کنفرانس سازمان ملل متحد درباره "استفاده صلح‌آمیز از فضای ماورای جو"، شبکه ماهواره‌ای استارلینک متعلق به ایلان ماسک را به نقض قوانین بین‌المللی و از بین بردن مرز بین فناوری‌های غیرنظامی و نظامی متهم کردند.

© rkzasafari

🔍 ircf.space
@ircfspace
😁438🤬99👍27😐135🗿5👎2😢1
اسکریپت Taha tunnel manager ابزاری برای ایجاد و کنترل تانل‌های شبکه با پشتیبانی از ۲ روش تانل مستقیم و تانل معکوسه، که امکان راه‌اندازی، زنجیره‌سازی و ترکیب بیش از ۴۰ لایه ارتباطی مختلف رو فراهم می‌کنه.
این اسکریپت از روش‌ها و پروتکل‌هایی مثل SOCKS5، ICMP Tunneling، TCP و FTCP، SSH Tunneling، TLS و OTLS، Relay-based Tunneling، WebSocket، Secure WebSocket، Multiplexed WS و MWSS پشتیبانی می‌کنه و اجازه میده این روش‌ها به‌صورت تک‌لایه یا چندلایه روی هم سوار بشن تا الگوهای ترافیکی پیچیده‌تری ایجاد بشه.

👉 github.com/ToolSeRF/TaHa-Direct-Reverse-Tunnel-Runner

🔍 ircf.space
@ircfspace
100👍24🔥9👎3
#گزارش
تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورت‌های بدون رمزنگاری

این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظام‌مند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیق‌تر نقش DPI در قطع یا ناپایداری اتصال‌ها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاوم‌تر در چنین محیط‌هایی بوده است. آزمون‌ها به‌صورت مداوم و کنترل‌شده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بوده‌اند.

تست‌ها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانه‌روز و با سشن‌های طولانی‌مدت انجام شد. کلاینت‌ها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصال‌ها از پنل‌های Hiddify، 3x-UI و همچنین کانفیگ‌های دستی استفاده شد. آزمایش‌ها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آن‌ها اندکی متفاوت بود، اما الگوی رفتاری مشاهده‌شده در همه موارد یکسان باقی ماند. بررسی‌ها روی پورت‌های رایج مرتبط با HTTPS و پورت‌های موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهده‌شده در تمامی این پورت‌ها تفاوت معناداری نداشت!

نتایج نشان می‌دهد تمامی کانفیگ‌های مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا به‌صورت فوری مسدود می‌شوند یا پس از مدت کوتاهی (به‌طور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع می‌گردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیب‌های مبتنی بر CDN به‌طور یکنواخت مشاهده شد و در کلاینت‌های ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان می‌دهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشن‌های رمزنگاری‌شده‌ای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!

در مقابل، ترنسپورت‌های بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصال‌ها در سشن‌های طولانی‌مدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایین‌تر در xHTTP بود. این تفاوت آشکار نشان می‌دهد فعال شدن TLS نقش کلیدی در تحریک مکانیزم‌های تشخیص و مسدودسازی دارد، در حالی که ترنسپورت‌های ساده‌تر چنین حساسیتی را ایجاد نمی‌کنند.

در لایه DNS و IP نیز نشانه‌ای از مسدودسازی مستقیم مشاهده نشد؛ دامنه‌ها بدون اختلال رزولوشن می‌شدند و آی‌پی‌ها به‌صورت پیش‌فرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، به‌ویژه هنگام استفاده از TLS است.

در جمع‌بندی، این بررسی نشان می‌دهد فیلترینگ اعمال‌شده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و به‌طور خاص سشن‌های TLS غیرمرورگر-مانند و طولانی‌مدت را هدف قرار می‌دهد. در چنین شرایطی، استفاده از لایه‌های پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورت‌های بدون TLS همچنان عملیاتی و پایدار باقی مانده‌اند. این یافته‌ها می‌تواند مبنایی برای بازنگری در استراتژی‌های اتصال و طراحی راهکارهای سازگارتر با محیط‌های دارای DPI فعال باشد.

© forAfreeIran

🔍 ircf.space
@ircfspace
1👍17245🔥8👏6🥴2👎1
چین موفق شده یک نوع سلاح موج مایکروویو قدرتمند بسازه که برای اولین‌بار در جهان توانایی اختلال یا آسیب زدن به ماهواره‌های کم‌ارتفاع، مثل #استارلینک رو داره.
این دستگاه که TPG1000Cs نام داره، توسط پژوهشگران در موسسه فناوری هسته‌ای شمال‌غربی در شی‌آن توسعه یافته و می‌تونه یک تهدید جدی برای شبکه‌های ماهواره‌ای در مدار پایین زمین باشه.

© RasadAIOfficial

🔍 ircf.space
@ircfspace
🤬393👏41🥴15👎8😁8👍6😐53🗿3😢2🎉1
وزیر قطع‌ارتباطات گفته اولویت دولت، بازگشت اینترنت به شرایط عادیه.

البته هنوز مشخص نکرده آیا نقش وزارتخونه قراره از هویج فراتر بره، یا میخواد همچنان به گفتار درمانی ادامه بده و در حد روابط عمومی باقی بمونه!

🔍 ircf.space
@ircfspace
1🤬447😁60👎187🗿3
گاردین گزارش داده که حکومت ایران از فناوری‌های چینی شامل ابزارهای تشخیص چهره، تجهیزات فیلترینگ اینترنتی شرکت‌های هواوی و ZTE و فناوری‌های نظارتی شرکت‌هایی مثل Hikvision و Tiandy استفاده کرده.
این ابزارها به حکومت امکان دادن تا اینترنت کشور رو در جریان اعتراض‌های ضدحکومتی کاملاً قطع کنه و در عین حال کنترل دائمی و پیچیده‌ای بر دسترسی کاربران ایجاد کنه.

👉 theguardian.com/world/2026/feb/09/china-iran-technology-internet-control

🔍 ircf.space
@ircfspace
🤬344👍2210🎉7👎6😁6😢4🗿3👏2🤩1😐1
وال‌استریت ژورنال به نقل از مقامات امریکایی گزارش داده که دولت ترامپ مخفیانه حدود ۶ هزار ترمینال استارلینک رو پس از سرکوب اعتراضات اخیر به ایران قاچاق کرده، تا مخالفان بتونن محدودیت اینترنت رو دور بزنن.

👉 Original article

🔍 ircf.space
@ircfspace
360👏75👎31😁24🤬7🔥6🥴6👍5😐4😢1