IRCF | اینترنت آزاد برای همه – Telegram
IRCF | اینترنت آزاد برای همه
70.9K subscribers
1.1K photos
68 videos
6 files
1.67K links
این‌کانال با هدف دسترسی آزاد به اینترنت «به‌عنوان یک حق شهروندی»، به‌دور از هرگونه وابستگی حزبی، سیاسی، تشکیلاتی و ... فعالیت میکنه!

https://ircf.space/contacts
https://x.com/ircfspace
Download Telegram
رادار کلودفلر امروز کاهش شدیدی رو در ترافیک اینترنت ایران نشون میده.

© kharabam666

🔍 ircf.space
@ircfspace
🤬443👍529👎7😁4😢4🥴4😱3👏2🤩2🔥1
اپ Duta یک خبرخوان نسل جدیده، که با تکیه بر یک پروتکل انتقال فوق‌سبک و مقاوم طراحی شده؛ پروتکلی که حتی در شرایط اختلال شدید شبکه هم به کار خودش ادامه میده.
این اپ با مصرف حداقلی منابع، بهینه‌سازی شده و هدف اون فراهم‌کردن بستری امن و قابل‌اعتماد برای انتشار اخبار و اطلاع‌رسانی در مناطق بحران‌زده هست.

👉 play.google.com/store/apps/details?id=com.duta.duta&hl=en
© PasKoocheh

🔍 ircf.space
@ircfspace
158👎33👍23👏4🔥1
حکومت ایران با توسعه شبکه ملی اطلاعات و کنترل بر اپراتورها، زیرساخت‌های فنی و قانونی را برای دسترسی و جمع‌آوری گسترده داده‌های ارتباطی شهروندان شکل داده است.
قطعی اخیر اینترنت که حتی شبکه داخلی را برای روزهایی مختل کرد، نشانه اجرای شتابزده یا اشتباه‌محور سیاست‌های کنترلی است و نشان می‌دهد هم ابزارهای نظارتی پیشرفته وجود دارد و هم خطر خطا در به‌کارگیری آنها.
ترکیب دوربین‌های مداربسته، تشخیص چهره، اپ‌های رصدکننده پیام و تحلیل رفتار جمعی، یک اکوسیستم نظارتی یکپارچه ایجاد می‌کند که فعالیت‌های اپوزیسیون و سازمان‌دهی مردمی را به‌شدت محدود می‌کند.

👉 wired.com/story/irans-digital-surveillance-machine-is-almost-complete

🔍 ircf.space
@ircfspace
🤬19813🥴7😐7👍6👎4😢2😁1
ایران در کنفرانس سازمان ملل #استارلینک را به نقض قوانین بین‌المللی متهم کرد.
نمایندگان ایران و روسیه در کنفرانس سازمان ملل متحد درباره "استفاده صلح‌آمیز از فضای ماورای جو"، شبکه ماهواره‌ای استارلینک متعلق به ایلان ماسک را به نقض قوانین بین‌المللی و از بین بردن مرز بین فناوری‌های غیرنظامی و نظامی متهم کردند.

© rkzasafari

🔍 ircf.space
@ircfspace
😁499🤬114👍30😐137🗿6👎2😢1
اسکریپت Taha tunnel manager ابزاری برای ایجاد و کنترل تانل‌های شبکه با پشتیبانی از ۲ روش تانل مستقیم و تانل معکوسه، که امکان راه‌اندازی، زنجیره‌سازی و ترکیب بیش از ۴۰ لایه ارتباطی مختلف رو فراهم می‌کنه.
این اسکریپت از روش‌ها و پروتکل‌هایی مثل SOCKS5، ICMP Tunneling، TCP و FTCP، SSH Tunneling، TLS و OTLS، Relay-based Tunneling، WebSocket، Secure WebSocket، Multiplexed WS و MWSS پشتیبانی می‌کنه و اجازه میده این روش‌ها به‌صورت تک‌لایه یا چندلایه روی هم سوار بشن تا الگوهای ترافیکی پیچیده‌تری ایجاد بشه.

👉 github.com/ToolSeRF/TaHa-Direct-Reverse-Tunnel-Runner

🔍 ircf.space
@ircfspace
120👍30🔥9👎31
#گزارش
تحلیل رفتاری فیلترینگ TLS، در برابر ترنسپورت‌های بدون رمزنگاری

این گزارش نتیجه یک دوره آزمون و مشاهده میدانی نظام‌مند درباره رفتار فیلترینگ در لایه انتقال است. هدف از این بررسی، شناسایی الگوهای عملی مسدودسازی، درک دقیق‌تر نقش DPI در قطع یا ناپایداری اتصال‌ها، و ارائه بینش فنی برای کمک به طراحی راهکارهای مقاوم‌تر در چنین محیط‌هایی بوده است. آزمون‌ها به‌صورت مداوم و کنترل‌شده طی ۲ هفته انجام شده و شامل سناریوهای متنوع از نظر زمان، پلتفرم، اندپوینت و اپراتور شبکه بوده‌اند.

تست‌ها روی ۲ اندپوینت مستقل، در ساعات مختلف شبانه‌روز و با سشن‌های طولانی‌مدت انجام شد. کلاینت‌ها شامل ویندوز ۱۰ و ۱۱ و اندروید بوده و برای مدیریت اتصال‌ها از پنل‌های Hiddify، 3x-UI و همچنین کانفیگ‌های دستی استفاده شد. آزمایش‌ها روی چندین ISP مختلف انجام گرفت، که اگرچه شدت محدودسازی در آن‌ها اندکی متفاوت بود، اما الگوی رفتاری مشاهده‌شده در همه موارد یکسان باقی ماند. بررسی‌ها روی پورت‌های رایج مرتبط با HTTPS و پورت‌های موسوم به Safe Ports کلودفلر، از جمله 443، 8443، 2053، 2083 و موارد مشابه انجام شد و رفتار مشاهده‌شده در تمامی این پورت‌ها تفاوت معناداری نداشت!

نتایج نشان می‌دهد تمامی کانفیگ‌های مبتنی بر TLS، مستقل از نوع ترنسپورت، نوع پنل مدیریتی، گواهی، SNI یا پورت، یا به‌صورت فوری مسدود می‌شوند یا پس از مدت کوتاهی (به‌طور متوسط حدود ۱۰ دقیقه) به شکل فعال قطع می‌گردند. این الگو در WebSocket + TLS، TCP + TLS، gRPC + TLS، Trojan، Reality (در هر دو حالت TCP و gRPC) و همچنین ترکیب‌های مبتنی بر CDN به‌طور یکنواخت مشاهده شد و در کلاینت‌های ویندوز و اندروید تکرارپذیر بود. یکنواختی این رفتار نشان می‌دهد عامل قطع اتصال نه خطای پیکربندی و نه اعتبار دامنه یا گواهی است، بلکه به احتمال زیاد ناشی از تحلیل Fingerprint هندشیک TLS و ارزیابی رفتار سشن‌های رمزنگاری‌شده‌ای است که از نظر الگو و طول عمر، مشابه ترافیک عادی مرورگر نیستند!

در مقابل، ترنسپورت‌های بدون TLS مانند WebSocket ساده، TCP ساده، HTTP Upgrade و xHTTP بدون TLS در تمام دوره تست پایدار باقی ماندند. این اتصال‌ها در سشن‌های طولانی‌مدت با قطع فعال یا Reset سیستماتیک مواجه نشدند و تنها محدودیت قابل توجه، توان عبوری پایین‌تر در xHTTP بود. این تفاوت آشکار نشان می‌دهد فعال شدن TLS نقش کلیدی در تحریک مکانیزم‌های تشخیص و مسدودسازی دارد، در حالی که ترنسپورت‌های ساده‌تر چنین حساسیتی را ایجاد نمی‌کنند.

در لایه DNS و IP نیز نشانه‌ای از مسدودسازی مستقیم مشاهده نشد؛ دامنه‌ها بدون اختلال رزولوشن می‌شدند و آی‌پی‌ها به‌صورت پیش‌فرض بلاک نشده بودند. بنابراین، نقطه اصلی اعمال فیلترینگ در این سناریو، نه نام دامنه و نه صرفاً آدرس IP، بلکه مرحله مذاکره ترنسپورت و مدیریت سشن، به‌ویژه هنگام استفاده از TLS است.

در جمع‌بندی، این بررسی نشان می‌دهد فیلترینگ اعمال‌شده ماهیتی رفتاری و مبتنی بر Fingerprint دارد و به‌طور خاص سشن‌های TLS غیرمرورگر-مانند و طولانی‌مدت را هدف قرار می‌دهد. در چنین شرایطی، استفاده از لایه‌های پیشرفته Obfuscation تأثیر معناداری در افزایش پایداری اتصال نداشته، در حالی که ترنسپورت‌های بدون TLS همچنان عملیاتی و پایدار باقی مانده‌اند. این یافته‌ها می‌تواند مبنایی برای بازنگری در استراتژی‌های اتصال و طراحی راهکارهای سازگارتر با محیط‌های دارای DPI فعال باشد.

© forAfreeIran

🔍 ircf.space
@ircfspace
1👍21555🔥9👏8🥴2👎1
چین موفق شده یک نوع سلاح موج مایکروویو قدرتمند بسازه که برای اولین‌بار در جهان توانایی اختلال یا آسیب زدن به ماهواره‌های کم‌ارتفاع، مثل #استارلینک رو داره.
این دستگاه که TPG1000Cs نام داره، توسط پژوهشگران در موسسه فناوری هسته‌ای شمال‌غربی در شی‌آن توسعه یافته و می‌تونه یک تهدید جدی برای شبکه‌های ماهواره‌ای در مدار پایین زمین باشه.

© RasadAIOfficial

🔍 ircf.space
@ircfspace
🤬477👏47🥴15👎10😁9👍7😐64🗿3😢2🎉1
وزیر قطع‌ارتباطات گفته اولویت دولت، بازگشت اینترنت به شرایط عادیه.

البته هنوز مشخص نکرده آیا نقش وزارتخونه قراره از هویج فراتر بره، یا میخواد همچنان به گفتار درمانی ادامه بده و در حد روابط عمومی باقی بمونه!

🔍 ircf.space
@ircfspace
1🤬536😁73👎208🗿3
گاردین گزارش داده که حکومت ایران از فناوری‌های چینی شامل ابزارهای تشخیص چهره، تجهیزات فیلترینگ اینترنتی شرکت‌های هواوی و ZTE و فناوری‌های نظارتی شرکت‌هایی مثل Hikvision و Tiandy استفاده کرده.
این ابزارها به حکومت امکان دادن تا اینترنت کشور رو در جریان اعتراض‌های ضدحکومتی کاملاً قطع کنه و در عین حال کنترل دائمی و پیچیده‌ای بر دسترسی کاربران ایجاد کنه.

👉 theguardian.com/world/2026/feb/09/china-iran-technology-internet-control

🔍 ircf.space
@ircfspace
🤬402👍2313👎7😁7🎉7😢4🗿3👏2🤩2😐1
وال‌استریت ژورنال به نقل از مقامات امریکایی گزارش داده که دولت ترامپ مخفیانه حدود ۶ هزار ترمینال استارلینک رو پس از سرکوب اعتراضات اخیر به ایران قاچاق کرده، تا مخالفان بتونن محدودیت اینترنت رو دور بزنن.

👉 Original article

🔍 ircf.space
@ircfspace
530👏95👎48😁31😐15🤬11👍9🔥7🥴7😢1🗿1
Volunteer Opportunity

From the period before the nationwide internet shutdown in Iran to the gradual reconnection that followed, we released several updates and tried, however modestly, to help our users access a free and open internet, especially in Iran.

In addition to needing your donations, we now need to accelerate development. If you are a #Flutter or #Go developer, have some free time, are familiar with #networking concepts, and are willing to anonymously take part in a social initiative, we’d be happy to hear from you.

📩 defyx@unboundtech.de

💡 این‌مورد نیاز به ترجمه نداره.


🔍 ircf.space
@ircfspace
215👍31👏8🔥6🤬1🥴1
اسکریپت TunnelForge یک ابزار کامل برای مدیریت تانل‌های SSH هست، که همه‌ی مراحل ایجاد، کنترل و مانیتورینگ تانل‌ها رو در یک محیط ساده و تعاملی فراهم می‌کنه.

این ابزار انواع تانل‌ها مثل SOCKS5، Local و Remote Forwarding و Jump Host رو پشتیبانی می‌کنه و با داشبورد زنده، ربات تلگرام، Kill Switch، محافظت DNS و رمزنگاری TLS، عبور از محدودیت‌های شبکه رو آسون می‌کنه و به کاربران اجازه میده بطور موثری ترافیک خودشون رو مدیریت و کنترل کنن.

👉 github.com/SamNet-dev/tunnelforge

🔍 ircf.space
@ircfspace
103👍22🥴3👎1
شرکت گوگل با انتشار هشدار امنیتی از کاربران مرورگر گوگل کروم خواست هرچه سریع‌تر مرورگر خود را به‌روزرسانی و پس از آن حتما آن را دوباره راه‌اندازی کنند. این هشدار پس از شناسایی چند آسیب‌پذیری سطح بالا در نسخه‌های اخیر کروم صادر شده است.

بر اساس گزارش رسمی گوگل، یکی از رخنه‌های مهم در موتور (V8) بخش مسئول اجرای کدهای جاوااسکریپت کشف و برطرف شده است. این نقص می‌توانست به مهاجمان امکان اجرای کد مخرب از راه دور را بدهد. همچنین آسیب‌پذیری از نوع «Use After Free» که به خطاهای مدیریت حافظه مربوط است و می‌تواند به کنترل بخشی از سیستم یا از کار افتادن برنامه منجر شود، اصلاح شده است.

گوگل تاکید کرده حتی اگر به‌روزرسانی به‌صورت خودکار دانلود شود، تا زمانی که مرورگر به‌طور کامل بسته و دوباره باز نشود، اصلاحات امنیتی فعال نخواهد شد.

© indypersian

🔍 ircf.space
@ircfspace
👍16121😐9🤬5😁1
This media is not supported in your browser
VIEW IN TELEGRAM
هنوز منتظرین رئیس جمهور مشکل اینترنت، فیلترینگ و باقی مشکلات ریز و درشت کشور رو حل کنه؟
توضیحات شفاف پزشکیان رو بشنوین!

🔍 ircf.space
@ircfspace
🤬518😁133😐32🗿54🏆4👍3😢3🥴3