همزمان با قطع گسترده اینترنت در ایران، بازار فروش ویپیان و کانفیگ در اوج رونق قرار دارد. بازاری آشفته و پرخطر که در آن، از یکسو برای اتصال به اینترنت روشهای جدید به کار گرفته میشود و از سوی دیگر، کلاهبرداری و سوءاستفاده از کاربران نیز افزایش یافته است.
در این بازار، قیمت فروش کانفیگ به حدود ۵۰۰ هزار تا یک میلیون تومان برای هر گیگابایت رسیده، اما در وضعیت فعلی، مسئله فقط وصل شدن به اینترنت نیست، بلکه اینکه اتصال از چه مسیری برقرار میشود و چه ریسکهایی به همراه دارد، نیز مهم است.
چه ویپیانهایی کار میکنند و چگونه میتوان متصل ماند؟
گزارش سرویسهای نظارت ترافیک شبکه نشان میدهد که کمتر از ۲ درصد جامعه ایران به اینترنت متصلاند. البته بخش بزرگی از همین ۲ درصد دارندگان سیمکارت سفیدند. اظهارات سخنگوی دولت پزشکیان هم این موضوع را تایید میکند. به گفته فاطمه مهاجرانی، «با توجه به برخی ملاحظات، تلاش شد برای افرادی که میتوانند صدا را بهتر منتقل کنند، امکانات دسترسی به اینترنت فراهم شود».
سرویسهایی که این روزها توانستهاند کاربران را متصل نگه دارند، دیگر شبیه ویپیانهای سنتی و تکمسیره عمل نمیکنند. این ابزارها برای انتقال ترافیک معمولا بهجای اتکا به یک روش ثابت، از چندین مسیر و لایه ارتباطی بهره میبرند تا در صورت مسدود شدن یا ناکارآمد شدن یک مسیر، امکان عبور از مسیرهای دیگر وجود داشته باشد.
در یک ماه اخیر، روشهایی مانند دیاناس تونلینگ (DNS tunneling) از طریق دیاناستیتی (DNSTT) و نویزدیاناس (NoizDNS)، استفاده از اسلیپ استریم (Slipstream) برای عبور بستههای کوئیک (QUIC) از بستر دیاناس (DNS)، تونلسازی بر پایه اچتیتیپیاس (HTTPS) با نیو پراکسی (NaiveProxy)، اتصال از طریق اساساچ (SSH) و رمزگذاری درخواستهای دیاناس با دیاواچ (DoH) بیشازپیش موردتوجه قرار گرفتهاند.
ویژگی اصلی ابزارهایی که این روزها توانستهاند کاربران را متصل نگه دارند، انعطافپذیری آنها است. برخی از این سرویسها حتی میتوانند چند روش را بهصورت زنجیرهای با یکدیگر ترکیب کنند. برای نمونه اساساچ را بر بستر روشهایی مانند اسلیپ استریم، نویزدیاناس یا نیو پراکسی سوار میکنند تا هم لایههای بیشتری از رمزنگاری ایجاد شود و هم احتمال نشت دیاناس کاهش یابد. به همین دلیل در شرایطی که اختلال شبکه بهصورت چندلایه اعمال میشود، این ابزارها در مقایسه با ویپیانهای متعارف، شانس بیشتری برای حفظ اتصال دارند.
این روشها معمولا برای کاربرانی کارآمدترند که دانش فنی بیشتری دارند و میتوانند ابزارها و تنظیمات اتصال را خودشان مدیریت کنند، اما آنچه این روزها با عنوان «کانفیگ» فروخته میشود، معمولا برای کاربران کمتجربهتر طراحی شده است تا بدون درگیر شدن با جزئیات فنی، بتوانند متصل شوند. در این مدل، تنظیمات اصلی را ارائهدهنده از پیش انجام میدهد و کاربر فقط یک فایل یا کلید عبور برای اتصال دریافت میکند.
در این وضعیت، کاربر باید به ارائهدهنده اطمینان کافی داشته باشد، چون سازنده آن به صورت بالقوه، توانایی مشاهده فعالیتهای کاربر را دارد. در سرویسهایی که با اچتیتیپیاس رمزنگاری میشوند، سازنده فقط میتواند ببیند که کاربر از چه سرویسی بازدید کرده است و جزئیات فعالیتهای او را نمیتواند ببیند، اما موارد مهم دیگری هم وجود دارد که میتواند امنیت کاربر را به خطر بیندازد.
چگونه میتوان امن بودن یک ویپیان را سنجید؟ آیا ویپیان ناامن هویت کاربر را لو میدهد؟
در هفتههای اخیر، به دلیل افزایش نیاز کاربران، کلاهبرداری هم بیشتر شده و کانالهای تلگرامی زیادی شکل گرفتهاند که با ادعاهایی چون «ویپیان تضمینی» و «کانفیگ بدون قطعی»، کلاهبرداری میکنند.
فعالیت کانالهای کلاهبرداری به دو قسمت تقسیم میشود. برخی از آنها بعد از دریافت واریزی، سرویسی به کاربران تحویل نمیدهند و برخی دیگر زودتر از پایان حجم، سرویس را قطع میکنند.
Read More
This section contains relevant reference points, placed in (Inner related node field)
بسیاری از کاربران گزارش دادهاند که برای مثال یک سرویس دو گیگابایتی خریدهاند، اما این سرویس تنها پس از یک یا دو روز و با مصرف حدود ۲۰۰ مگابایت، از دسترس خارج شد و هنگامی که برای پیگیری به فروشنده مراجعه کردند، از آنان خواسته شد برای دریافت سرویسی «پایدارتر»، بار دیگر هزینه بپردازند.
از منظر امنیت و حفظ هویت، خطر میتواند از همان نخستین گام، یعنی فرایند خرید ویپیان، آغاز شود. اگر پرداخت از طریق درگاه رسمی بانکها و با هویت واقعی انجام شود، کاربر پیش از آنکه حتی از سرویس استفاده کند، بخشی از اطلاعات هویتی و مالی خود را در اختیار فروشنده قرار داده است. با توجه به اینکه بسیاری از سرویسهایی که این روزها عرضه میشوند از همین مسیرهای پرداخت رسمی استفاده میکنند، کاربر عملا در همان مرحله نخست خرید، قابل شناسایی میشود؛ موضوعی که برای افرادی که به دنبال حفظ ناشناسیاند، یک ملاحظه امنیتی جدی به شمار میرود.
در پی ارسال پیامک پلیس به برخی کاربران و تذکر درباره اتصال آنها به اینترنت بینالمللی و تهدید به قطع سیمکارت و برخورد قضایی، این سوال برای بسیاری از مردم پیش آمده که آیا حکومت قادر است کاربرانی را که از ویپیان استفاده میکنند، شناسایی کند؟
برای تایید یا رد این موضوع، هیچ سند قطعی در دست نیست. با این حال، از نظر فنی، شناسایی افرادی که از ویپیان استفاده میکنند، بهویژه در شرایطی که بیش از ۹۸ درصد کاربران با قطع اینترنت مواجهاند و حجم ترافیک عبوری بسیار محدود است، دور از ذهن نیست.
سامانههای نظارت بر ترافیک میتوانند با استفاده از بازرسی عمیق بستهها (دیپیآی/ DPI) و تحلیل اثرانگشت ترافیک، برخی پروتکلهای ویپیان را شناسایی کنند. حتی در مواردی که خود پروتکل تا حد زیادی پنهان شده باشد، الگوی رفتاری ترافیک همچنان میتواند نشانههایی از استفاده از ویپیان به دست دهد.
شاخصهایی مانند ترتیب و نوع بستههای ردوبدلشده، ریتم زمانی ارسال و دریافت آنها، اندازه و توزیع بستهها و الگوی کلی جریان ترافیک هم میتوانند در شناسایی ترافیک ویپیان نقش داشته باشند.
سامانههای نظارتی از روی شکل و رفتار ارتباط نیز میتوانند به ماهیت آن پی ببرند. برای مثال از روی نحوه آغاز اتصال، نظم یا بینظمی در تبادل بستهها، نسبت ترافیک ورودی و خروجی و تداوم یک الگوی مشخص در طول زمان.
مورد دیگری که برخی کاربران را دچار سوءبرداشت کرده، این تصور است که استفاده از یک اپلیکیشن معتبر و امن بهخودیخود برای حفظ امنیت کافی است و بنابراین فایل کانفیگ اهمیت چندانی ندارد. در حالی که امنیت یک ابزار تنها به خود اپلیکیشن محدود نمیشود و کانفیگ نیز بخشی تعیینکننده از سازوکار اتصال است که میتواند مشخص کند ترافیک کاربر از چه مسیری عبور کند، به کدام سرور متصل شود و با چه تنظیماتی منتقل شود.
خود کانفیگ لزوما بیخطر نیست، اما خطر آن از جنس فایلهای بدافزار نیست، بلکه از این جهت است که میتواند مسیر اتصال کاربر را به شکلی ناامن تنظیم کند. در عمل این کانفیگ است که مشخص میکند کاربر به کدام سرور وصل شود، از چه پروتکل و پورتی استفاده کند، درخواستهای دیاناس از کجا عبور کنند و بررسی گواهی بهدرستی انجام شود یا نه. به همین دلیل اگر کانفیگ قابلاعتماد نباشد، ممکن است کاربر را به سروری متصل کند که ترافیک را ثبت یا شنود میکند یا حتی طوری تنظیم شود که بخشی از ترافیک حساس مستقیما از شبکه عادی عبور کند.
هنگام دریافت کانفیگ، اولین مسئله منبع انتشار آن است. با کانفیگی که در کانالهای ناشناخته منتشر میشوند، باید با احتیاط برخورد شود.

