اسکریپت DNS MNS یک ابزار خط فرمان برای پیدا کردن و تنظیم سریعترین دیاناسهای قابلاستفاده هست، که با تمرکز ویژه روی کاربران داخل ایران طراحی شده. این ابزار بصورت خودکار صدها سرور DNS معمولی و رمزنگاریشده (DoH، DoT و DNSCrypt) رو تست میکنه و بر اساس تأخیر، پایداری و دسترسیپذیری، بهترین گزینهها رو پیشنهاد میده.
اعمال خودکار DNS روی ویندوز، مک و لینوکس، اجرای پراکسی محلی رمزنگاریشده، مانیتورینگ زنده وضعیت اتصال و Packet Loss، خروجی JSON برای استفاده اسکریپتی و بازگردانی آسون تنظیمات به حالت پیشفرض، از امکانات اصلی این اسکریپت هستن.
در کنار اینها، DNS MNS به قابلیتهای ضدسانسور مجهز شده؛ از تشخیص سانسور و مسمومسازی DNS (با مقایسه پاسخها با DoH کلودفلر) گرفته، تا پراکسی هوشمند رمزنگاریشده با سوییچ خودکار بین DoH، DoT و DNSCrypt درصورت اختلال. همچنین با پشتیبانی از TLS Fragmentation، امکان دور زدن DPI و مخفیسازی SNI فراهم شده تا DNS حتی در شرایط فیلترینگ شدید هم پایدار بمونه.
👉 gitlab.com/E-Gurl/dns-mns
💡 e-gurl.mintlify.app/introduction
🔍 ircf.space
@ircfspace
اعمال خودکار DNS روی ویندوز، مک و لینوکس، اجرای پراکسی محلی رمزنگاریشده، مانیتورینگ زنده وضعیت اتصال و Packet Loss، خروجی JSON برای استفاده اسکریپتی و بازگردانی آسون تنظیمات به حالت پیشفرض، از امکانات اصلی این اسکریپت هستن.
در کنار اینها، DNS MNS به قابلیتهای ضدسانسور مجهز شده؛ از تشخیص سانسور و مسمومسازی DNS (با مقایسه پاسخها با DoH کلودفلر) گرفته، تا پراکسی هوشمند رمزنگاریشده با سوییچ خودکار بین DoH، DoT و DNSCrypt درصورت اختلال. همچنین با پشتیبانی از TLS Fragmentation، امکان دور زدن DPI و مخفیسازی SNI فراهم شده تا DNS حتی در شرایط فیلترینگ شدید هم پایدار بمونه.
👉 gitlab.com/E-Gurl/dns-mns
💡 e-gurl.mintlify.app/introduction
🔍 ircf.space
@ircfspace
🔥98❤47👍26🎉3👎1🥴1
پروژه SecureE2E برای ارتباط امن در شرایط قطعی یا محدودیت شدید اینترنت ساخته شده. این برنامه بصورت یک چت کلاینت–سرور (تحت خط فرمان) طراحی شده، که در اون سرور فقط نقش واسط رو داره و حتی درصورت نفوذ یا دسترسی به سرور، محتوای پیامها قابل خوندن نیست.
این ابزار از رمزنگاری واقعی سرتاسری استفاده میکنه و با پیادهسازی الگوریتم Double Ratchet، هر پیام رو با یک کلید جداگانه رمزگذاری میکنه؛ به همین دلیل افشای یک کلید، پیامهای قبلی یا بعدی رو در معرض خطر قرار نمیده. هویت کاربرا با امضای دیجیتال تأیید میشه و تبادل کلیدها بهگونهای انجام میشه که فقط گیرنده نهایی قادر به خوندن پیام باشه. ارتباط بین کلاینت و سرور بصورت رمزگذاریشده انجام میشه، بدون وابستگی به TLS، تا در شرایطی مثل بازرسی ترافیک یا شبکههای داخلی هم قابل استفاده باشه.
پروژه SecureE2E یک ابزار متنباز و رایگانه، که فرآیند بیلد اون بصورت خودکار از طریق گیتهاب اکشنز انجام میشه. با الهام از تجربه قطعی سراسری اینترنت و دسترسی محدود به سرورهای داخلی ساخته شده و حتی روی اینترانت و با یک VPS داخلی هم میتونه ارتباط بین چند کاربر برقرار کنه؛ طوری که متادیتای اتصال ممکنه وجود داشته باشه، اما متن پیامها هرگز افشا نمیشن.
👉 github.com/NIKJOO/11780/blob/main/README_fa.md
🔍 ircf.space
@ircfspace
این ابزار از رمزنگاری واقعی سرتاسری استفاده میکنه و با پیادهسازی الگوریتم Double Ratchet، هر پیام رو با یک کلید جداگانه رمزگذاری میکنه؛ به همین دلیل افشای یک کلید، پیامهای قبلی یا بعدی رو در معرض خطر قرار نمیده. هویت کاربرا با امضای دیجیتال تأیید میشه و تبادل کلیدها بهگونهای انجام میشه که فقط گیرنده نهایی قادر به خوندن پیام باشه. ارتباط بین کلاینت و سرور بصورت رمزگذاریشده انجام میشه، بدون وابستگی به TLS، تا در شرایطی مثل بازرسی ترافیک یا شبکههای داخلی هم قابل استفاده باشه.
پروژه SecureE2E یک ابزار متنباز و رایگانه، که فرآیند بیلد اون بصورت خودکار از طریق گیتهاب اکشنز انجام میشه. با الهام از تجربه قطعی سراسری اینترنت و دسترسی محدود به سرورهای داخلی ساخته شده و حتی روی اینترانت و با یک VPS داخلی هم میتونه ارتباط بین چند کاربر برقرار کنه؛ طوری که متادیتای اتصال ممکنه وجود داشته باشه، اما متن پیامها هرگز افشا نمیشن.
👉 github.com/NIKJOO/11780/blob/main/README_fa.md
🔍 ircf.space
@ircfspace
👍120❤34👎10🔥8⚡2🎉2😐2
دیفیکس در رابطه با آپدیت جدیدش اعلام کرده که هسته اپنسورس سایفون رو مستقیماً در #DefyxVPN ادغام کرده، تا امکان استفاده از پروتکل کاندوئیت برای کاربرانش فراهم بشه.
در هفتههای اخیر که میلیونها نفر در ایران با محدودیتهای شدید دسترسی به اینترنت آزاد مواجه بودن، کاربران از سراسر جهان با اشتراکگذاری اتصال اینترنت بدون محدودیت از طریق #Conduit، به حفظ دسترسی مردم داخل ایران کمک کردن.
این روش اتصال هماکنون در بخش ترجیحات اپ اندروید برای دستگاههایی که از طریق گوگل پلی بروزرسانی جدید رو گرفتن در دسترسه و برای سایر پلتفرمها بزودی ارائه میشه.
👉 defyxvpn.com/download
🔍 ircf.space
@ircfspace
در هفتههای اخیر که میلیونها نفر در ایران با محدودیتهای شدید دسترسی به اینترنت آزاد مواجه بودن، کاربران از سراسر جهان با اشتراکگذاری اتصال اینترنت بدون محدودیت از طریق #Conduit، به حفظ دسترسی مردم داخل ایران کمک کردن.
این روش اتصال هماکنون در بخش ترجیحات اپ اندروید برای دستگاههایی که از طریق گوگل پلی بروزرسانی جدید رو گرفتن در دسترسه و برای سایر پلتفرمها بزودی ارائه میشه.
👉 defyxvpn.com/download
🔍 ircf.space
@ircfspace
👎358🔥241❤54👍39🤩4🤬2🏆2👏1🗿1
رادار کلودفلر امروز کاهش شدیدی رو در ترافیک اینترنت ایران نشون میده.
© kharabam666
🔍 ircf.space
@ircfspace
© kharabam666
🔍 ircf.space
@ircfspace
🤬434👍51❤8👎7😁4🥴4😱3😢3👏2🤩2
اپ Duta یک خبرخوان نسل جدیده، که با تکیه بر یک پروتکل انتقال فوقسبک و مقاوم طراحی شده؛ پروتکلی که حتی در شرایط اختلال شدید شبکه هم به کار خودش ادامه میده.
این اپ با مصرف حداقلی منابع، بهینهسازی شده و هدف اون فراهمکردن بستری امن و قابلاعتماد برای انتشار اخبار و اطلاعرسانی در مناطق بحرانزده هست.
👉 play.google.com/store/apps/details?id=com.duta.duta&hl=en
© PasKoocheh
🔍 ircf.space
@ircfspace
این اپ با مصرف حداقلی منابع، بهینهسازی شده و هدف اون فراهمکردن بستری امن و قابلاعتماد برای انتشار اخبار و اطلاعرسانی در مناطق بحرانزده هست.
👉 play.google.com/store/apps/details?id=com.duta.duta&hl=en
© PasKoocheh
🔍 ircf.space
@ircfspace
❤138👎30👍21👏2
حکومت ایران با توسعه شبکه ملی اطلاعات و کنترل بر اپراتورها، زیرساختهای فنی و قانونی را برای دسترسی و جمعآوری گسترده دادههای ارتباطی شهروندان شکل داده است.
قطعی اخیر اینترنت که حتی شبکه داخلی را برای روزهایی مختل کرد، نشانه اجرای شتابزده یا اشتباهمحور سیاستهای کنترلی است و نشان میدهد هم ابزارهای نظارتی پیشرفته وجود دارد و هم خطر خطا در بهکارگیری آنها.
ترکیب دوربینهای مداربسته، تشخیص چهره، اپهای رصدکننده پیام و تحلیل رفتار جمعی، یک اکوسیستم نظارتی یکپارچه ایجاد میکند که فعالیتهای اپوزیسیون و سازماندهی مردمی را بهشدت محدود میکند.
👉 wired.com/story/irans-digital-surveillance-machine-is-almost-complete
🔍 ircf.space
@ircfspace
قطعی اخیر اینترنت که حتی شبکه داخلی را برای روزهایی مختل کرد، نشانه اجرای شتابزده یا اشتباهمحور سیاستهای کنترلی است و نشان میدهد هم ابزارهای نظارتی پیشرفته وجود دارد و هم خطر خطا در بهکارگیری آنها.
ترکیب دوربینهای مداربسته، تشخیص چهره، اپهای رصدکننده پیام و تحلیل رفتار جمعی، یک اکوسیستم نظارتی یکپارچه ایجاد میکند که فعالیتهای اپوزیسیون و سازماندهی مردمی را بهشدت محدود میکند.
👉 wired.com/story/irans-digital-surveillance-machine-is-almost-complete
🔍 ircf.space
@ircfspace
🤬170❤10🥴7👍6😐6👎3😁1😢1
ایران در کنفرانس سازمان ملل #استارلینک را به نقض قوانین بینالمللی متهم کرد.
نمایندگان ایران و روسیه در کنفرانس سازمان ملل متحد درباره "استفاده صلحآمیز از فضای ماورای جو"، شبکه ماهوارهای استارلینک متعلق به ایلان ماسک را به نقض قوانین بینالمللی و از بین بردن مرز بین فناوریهای غیرنظامی و نظامی متهم کردند.
© rkzasafari
🔍 ircf.space
@ircfspace
نمایندگان ایران و روسیه در کنفرانس سازمان ملل متحد درباره "استفاده صلحآمیز از فضای ماورای جو"، شبکه ماهوارهای استارلینک متعلق به ایلان ماسک را به نقض قوانین بینالمللی و از بین بردن مرز بین فناوریهای غیرنظامی و نظامی متهم کردند.
© rkzasafari
🔍 ircf.space
@ircfspace
😁438🤬99👍27😐13❤5🗿5👎2😢1
اسکریپت Taha tunnel manager ابزاری برای ایجاد و کنترل تانلهای شبکه با پشتیبانی از ۲ روش تانل مستقیم و تانل معکوسه، که امکان راهاندازی، زنجیرهسازی و ترکیب بیش از ۴۰ لایه ارتباطی مختلف رو فراهم میکنه.
این اسکریپت از روشها و پروتکلهایی مثل SOCKS5، ICMP Tunneling، TCP و FTCP، SSH Tunneling، TLS و OTLS، Relay-based Tunneling، WebSocket، Secure WebSocket، Multiplexed WS و MWSS پشتیبانی میکنه و اجازه میده این روشها بهصورت تکلایه یا چندلایه روی هم سوار بشن تا الگوهای ترافیکی پیچیدهتری ایجاد بشه.
👉 github.com/ToolSeRF/TaHa-Direct-Reverse-Tunnel-Runner
🔍 ircf.space
@ircfspace
این اسکریپت از روشها و پروتکلهایی مثل SOCKS5، ICMP Tunneling، TCP و FTCP، SSH Tunneling، TLS و OTLS، Relay-based Tunneling، WebSocket، Secure WebSocket، Multiplexed WS و MWSS پشتیبانی میکنه و اجازه میده این روشها بهصورت تکلایه یا چندلایه روی هم سوار بشن تا الگوهای ترافیکی پیچیدهتری ایجاد بشه.
👉 github.com/ToolSeRF/TaHa-Direct-Reverse-Tunnel-Runner
🔍 ircf.space
@ircfspace
❤100👍24🔥9👎3
#گزارش
تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورتهای بدون رمزنگاری
این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظاممند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیقتر نقش DPI در قطع یا ناپایداری اتصالها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاومتر در چنین محیطهایی بوده است. آزمونها بهصورت مداوم و کنترلشده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بودهاند.
تستها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانهروز و با سشنهای طولانیمدت انجام شد. کلاینتها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصالها از پنلهای Hiddify، 3x-UI و همچنین کانفیگهای دستی استفاده شد. آزمایشها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آنها اندکی متفاوت بود، اما الگوی رفتاری مشاهدهشده در همه موارد یکسان باقی ماند. بررسیها روی پورتهای رایج مرتبط با HTTPS و پورتهای موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهدهشده در تمامی این پورتها تفاوت معناداری نداشت!
نتایج نشان میدهد تمامی کانفیگهای مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا بهصورت فوری مسدود میشوند یا پس از مدت کوتاهی (بهطور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع میگردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیبهای مبتنی بر CDN بهطور یکنواخت مشاهده شد و در کلاینتهای ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان میدهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشنهای رمزنگاریشدهای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!
در مقابل، ترنسپورتهای بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصالها در سشنهای طولانیمدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایینتر در xHTTP بود. این تفاوت آشکار نشان میدهد فعال شدن TLS نقش کلیدی در تحریک مکانیزمهای تشخیص و مسدودسازی دارد، در حالی که ترنسپورتهای سادهتر چنین حساسیتی را ایجاد نمیکنند.
در لایه DNS و IP نیز نشانهای از مسدودسازی مستقیم مشاهده نشد؛ دامنهها بدون اختلال رزولوشن میشدند و آیپیها بهصورت پیشفرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، بهویژه هنگام استفاده از TLS است.
در جمعبندی، این بررسی نشان میدهد فیلترینگ اعمالشده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و بهطور خاص سشنهای TLS غیرمرورگر-مانند و طولانیمدت را هدف قرار میدهد. در چنین شرایطی، استفاده از لایههای پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورتهای بدون TLS همچنان عملیاتی و پایدار باقی ماندهاند. این یافتهها میتواند مبنایی برای بازنگری در استراتژیهای اتصال و طراحی راهکارهای سازگارتر با محیطهای دارای DPI فعال باشد.
© forAfreeIran
🔍 ircf.space
@ircfspace
تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورتهای بدون رمزنگاری
این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظاممند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیقتر نقش DPI در قطع یا ناپایداری اتصالها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاومتر در چنین محیطهایی بوده است. آزمونها بهصورت مداوم و کنترلشده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بودهاند.
تستها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانهروز و با سشنهای طولانیمدت انجام شد. کلاینتها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصالها از پنلهای Hiddify، 3x-UI و همچنین کانفیگهای دستی استفاده شد. آزمایشها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آنها اندکی متفاوت بود، اما الگوی رفتاری مشاهدهشده در همه موارد یکسان باقی ماند. بررسیها روی پورتهای رایج مرتبط با HTTPS و پورتهای موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهدهشده در تمامی این پورتها تفاوت معناداری نداشت!
نتایج نشان میدهد تمامی کانفیگهای مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا بهصورت فوری مسدود میشوند یا پس از مدت کوتاهی (بهطور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع میگردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیبهای مبتنی بر CDN بهطور یکنواخت مشاهده شد و در کلاینتهای ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان میدهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشنهای رمزنگاریشدهای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!
در مقابل، ترنسپورتهای بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصالها در سشنهای طولانیمدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایینتر در xHTTP بود. این تفاوت آشکار نشان میدهد فعال شدن TLS نقش کلیدی در تحریک مکانیزمهای تشخیص و مسدودسازی دارد، در حالی که ترنسپورتهای سادهتر چنین حساسیتی را ایجاد نمیکنند.
در لایه DNS و IP نیز نشانهای از مسدودسازی مستقیم مشاهده نشد؛ دامنهها بدون اختلال رزولوشن میشدند و آیپیها بهصورت پیشفرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، بهویژه هنگام استفاده از TLS است.
در جمعبندی، این بررسی نشان میدهد فیلترینگ اعمالشده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و بهطور خاص سشنهای TLS غیرمرورگر-مانند و طولانیمدت را هدف قرار میدهد. در چنین شرایطی، استفاده از لایههای پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورتهای بدون TLS همچنان عملیاتی و پایدار باقی ماندهاند. این یافتهها میتواند مبنایی برای بازنگری در استراتژیهای اتصال و طراحی راهکارهای سازگارتر با محیطهای دارای DPI فعال باشد.
© forAfreeIran
🔍 ircf.space
@ircfspace
1👍172❤45🔥8👏6🥴2👎1
چین موفق شده یک نوع سلاح موج مایکروویو قدرتمند بسازه که برای اولینبار در جهان توانایی اختلال یا آسیب زدن به ماهوارههای کمارتفاع، مثل #استارلینک رو داره.
این دستگاه که TPG1000Cs نام داره، توسط پژوهشگران در موسسه فناوری هستهای شمالغربی در شیآن توسعه یافته و میتونه یک تهدید جدی برای شبکههای ماهوارهای در مدار پایین زمین باشه.
© RasadAIOfficial
🔍 ircf.space
@ircfspace
این دستگاه که TPG1000Cs نام داره، توسط پژوهشگران در موسسه فناوری هستهای شمالغربی در شیآن توسعه یافته و میتونه یک تهدید جدی برای شبکههای ماهوارهای در مدار پایین زمین باشه.
© RasadAIOfficial
🔍 ircf.space
@ircfspace
🤬393👏41🥴15👎8😁8👍6😐5❤3🗿3😢2🎉1
وزیر قطعارتباطات گفته اولویت دولت، بازگشت اینترنت به شرایط عادیه.
البته هنوز مشخص نکرده آیا نقش وزارتخونه قراره از هویج فراتر بره، یا میخواد همچنان به گفتار درمانی ادامه بده و در حد روابط عمومی باقی بمونه!
🔍 ircf.space
@ircfspace
البته هنوز مشخص نکرده آیا نقش وزارتخونه قراره از هویج فراتر بره، یا میخواد همچنان به گفتار درمانی ادامه بده و در حد روابط عمومی باقی بمونه!
🔍 ircf.space
@ircfspace
1🤬447😁60👎18❤7🗿3
گاردین گزارش داده که حکومت ایران از فناوریهای چینی شامل ابزارهای تشخیص چهره، تجهیزات فیلترینگ اینترنتی شرکتهای هواوی و ZTE و فناوریهای نظارتی شرکتهایی مثل Hikvision و Tiandy استفاده کرده.
این ابزارها به حکومت امکان دادن تا اینترنت کشور رو در جریان اعتراضهای ضدحکومتی کاملاً قطع کنه و در عین حال کنترل دائمی و پیچیدهای بر دسترسی کاربران ایجاد کنه.
👉 theguardian.com/world/2026/feb/09/china-iran-technology-internet-control
🔍 ircf.space
@ircfspace
این ابزارها به حکومت امکان دادن تا اینترنت کشور رو در جریان اعتراضهای ضدحکومتی کاملاً قطع کنه و در عین حال کنترل دائمی و پیچیدهای بر دسترسی کاربران ایجاد کنه.
👉 theguardian.com/world/2026/feb/09/china-iran-technology-internet-control
🔍 ircf.space
@ircfspace
🤬344👍22❤10🎉7👎6😁6😢4🗿3👏2🤩1😐1
والاستریت ژورنال به نقل از مقامات امریکایی گزارش داده که دولت ترامپ مخفیانه حدود ۶ هزار ترمینال استارلینک رو پس از سرکوب اعتراضات اخیر به ایران قاچاق کرده، تا مخالفان بتونن محدودیت اینترنت رو دور بزنن.
👉 Original article
🔍 ircf.space
@ircfspace
👉 Original article
🔍 ircf.space
@ircfspace
❤360👏75👎31😁24🤬7🔥6🥴6👍5😐4😢1