اتصال به چه قیمت؟ بازار وی‌پی‌ان چگونه به فضایی پرخطر تبدیل شد

کاربر باید به ارائه‌دهنده اطمینان کافی داشته باشد، چون سازنده آن به ‌صورت بالقوه، توانایی مشاهده فعالیت‌های کاربر را دارد

 هم‌زمان با قطع گسترده اینترنت در ایران، بازار فروش وی‌پی‌ان و کانفیگ در اوج رونق قرار دارد. بازاری آشفته و پرخطر که در آن، از یک‌سو برای اتصال به اینترنت روش‌های جدید به کار گرفته می‌شود و از سوی دیگر، کلاهبرداری و سوءاستفاده از کاربران نیز افزایش یافته است.

در این بازار، قیمت فروش کانفیگ به حدود ۵۰۰ هزار تا یک میلیون تومان برای هر گیگابایت رسیده، اما در وضعیت فعلی، مسئله فقط وصل شدن به اینترنت نیست، بلکه اینکه اتصال از چه مسیری برقرار می‌شود و چه ریسک‌هایی به همراه دارد، نیز مهم است.

چه وی‌پی‌ان‌هایی کار می‌کنند و چگونه می‌توان متصل ماند؟

گزارش سرویس‌های نظارت ترافیک شبکه نشان می‌دهد که کمتر از ۲ درصد جامعه ایران به اینترنت متصل‌اند. البته بخش بزرگی از همین ۲ درصد دارندگان سیم‌کارت سفیدند. اظهارات سخنگوی دولت پزشکیان هم این موضوع را تایید می‌کند. به گفته فاطمه مهاجرانی، «با توجه به برخی ملاحظات، تلاش شد برای افرادی که می‌توانند صدا را بهتر منتقل کنند، امکانات دسترسی به اینترنت فراهم شود».

سرویس‌هایی که این روزها توانسته‌اند کاربران را متصل نگه دارند، دیگر شبیه وی‌پی‌ان‌های سنتی و تک‌مسیره عمل نمی‌کنند. این ابزارها برای انتقال ترافیک معمولا به‌جای اتکا به یک روش ثابت، از چندین مسیر و لایه ارتباطی بهره می‌برند تا در صورت مسدود شدن یا ناکارآمد شدن یک مسیر، امکان عبور از مسیرهای دیگر وجود داشته باشد.

در یک ماه اخیر، روش‌هایی مانند دی‌ان‌اس تونلینگ (DNS tunneling) از طریق دی‌ان‌اس‌تی‌تی (DNSTT) و نویزدی‌ان‌اس (NoizDNS)، استفاده از اسلیپ استریم (Slipstream) برای عبور بسته‌های کوئیک (QUIC) از بستر دی‌ان‌اس (DNS)، تونل‌سازی بر پایه اچ‌تی‌تی‌پی‌اس (HTTPS) با نیو پراکسی (NaiveProxy)، اتصال از طریق اس‌اس‌اچ (SSH) و رمزگذاری درخواست‌های دی‌ان‌اس با دی‌او‌اچ (DoH) بیش‌از‌پیش موردتوجه قرار گرفته‌اند.

ویژگی اصلی ابزارهایی که این روزها توانسته‌اند کاربران را متصل نگه دارند، انعطاف‌پذیری آن‌ها است. برخی از این سرویس‌ها حتی می‌توانند چند روش را به‌صورت زنجیره‌ای با یکدیگر ترکیب کنند. برای نمونه اس‌اس‌اچ را بر بستر روش‌هایی مانند اسلیپ استریم،  نویزدی‌ان‌اس یا نیو پراکسی سوار می‌کنند تا هم لایه‌های بیشتری از رمزنگاری ایجاد شود و هم احتمال نشت دی‌ان‌اس کاهش یابد. به همین دلیل در شرایطی که اختلال شبکه به‌صورت چندلایه اعمال می‌شود، این ابزارها در مقایسه با وی‌پی‌ان‌های متعارف، شانس بیشتری برای حفظ اتصال دارند.

این روش‌ها معمولا برای کاربرانی کارآمدترند که دانش فنی بیشتری دارند و می‌توانند ابزارها و تنظیمات اتصال را خودشان مدیریت کنند، اما آنچه این روزها با عنوان «کانفیگ» فروخته می‌شود، معمولا برای کاربران کم‌تجربه‌تر طراحی شده است تا بدون درگیر شدن با جزئیات فنی، بتوانند متصل شوند. در این مدل، تنظیمات اصلی را ارائه‌دهنده از پیش انجام می‌دهد و کاربر فقط یک فایل یا کلید عبور برای اتصال دریافت می‌کند.

در این وضعیت، کاربر باید به ارائه‌دهنده اطمینان کافی داشته باشد، چون سازنده آن به ‌صورت بالقوه، توانایی مشاهده فعالیت‌های کاربر را دارد. در سرویس‌هایی که با اچ‌تی‌تی‌پی‌اس رمزنگاری می‌شوند، سازنده فقط می‌تواند ببیند که کاربر از چه سرویسی بازدید کرده است و جزئیات فعالیت‌های او را نمی‌تواند ببیند، اما موارد مهم دیگری هم وجود دارد که می‌تواند امنیت کاربر را به خطر بیندازد.

چگونه می‌توان امن بودن یک وی‌پی‌ان را سنجید؟ آیا وی‌پی‌ان ناامن هویت کاربر را لو می‌دهد؟

در هفته‌های اخیر، به دلیل افزایش نیاز کاربران، کلاهبرداری هم بیشتر شده و کانال‌های تلگرامی زیادی شکل گرفته‌اند که با ادعاهایی چون «وی‌پی‌ان تضمینی» و «کانفیگ بدون قطعی»، کلاهبرداری می‌کنند.

فعالیت کانال‌های کلاهبرداری به دو قسمت تقسیم می‌شود. برخی از آن‌ها بعد از دریافت واریزی، سرویسی به کاربران تحویل نمی‌دهند و برخی دیگر زودتر از پایان حجم، سرویس را قطع می‌کنند.

Read More

This section contains relevant reference points, placed in (Inner related node field)

بسیاری از کاربران گزارش داده‌اند که برای مثال یک سرویس دو گیگابایتی خریده‌اند، اما این سرویس تنها پس از یک یا دو روز و با مصرف حدود ۲۰۰ مگابایت، از دسترس خارج شد و هنگامی که برای پیگیری به فروشنده مراجعه کردند، از آنان خواسته شد برای دریافت سرویسی «پایدارتر»، بار دیگر هزینه بپردازند.

از منظر امنیت و حفظ هویت، خطر می‌تواند از همان نخستین گام، یعنی فرایند خرید وی‌پی‌ان، آغاز شود. اگر پرداخت از طریق درگاه‌ رسمی بانک‌ها و با هویت واقعی انجام شود، کاربر پیش از آنکه حتی از سرویس استفاده کند، بخشی از اطلاعات هویتی و مالی خود را در اختیار فروشنده قرار داده است. با توجه به اینکه بسیاری از سرویس‌هایی که این روزها عرضه می‌شوند از همین مسیرهای پرداخت رسمی استفاده می‌کنند، کاربر عملا در همان مرحله نخست خرید، قابل شناسایی می‌شود؛ موضوعی که برای افرادی که به‌ دنبال حفظ ناشناسی‌اند، یک ملاحظه امنیتی جدی به شمار می‌رود. 

در پی ارسال پیامک پلیس به برخی کاربران و تذکر درباره اتصال آن‌ها به اینترنت بین‌المللی و تهدید به قطع سیم‌کارت و برخورد قضایی، این سوال برای بسیاری از مردم پیش آمده که آیا حکومت قادر است کاربرانی را که از وی‌پی‌ان استفاده می‌کنند، شناسایی کند؟

برای تایید یا رد این موضوع، هیچ سند قطعی‌ در دست نیست. با این حال، از نظر فنی، شناسایی افرادی که از وی‌پی‌ان استفاده می‌کنند، به‌ویژه در شرایطی که بیش از ۹۸ درصد کاربران با قطع اینترنت مواجه‌اند و حجم ترافیک عبوری بسیار محدود است، دور از ذهن نیست.

سامانه‌های نظارت بر ترافیک می‌توانند با استفاده از بازرسی عمیق بسته‌ها (دی‌پی‌آی/ DPI) و تحلیل اثرانگشت ترافیک، برخی پروتکل‌های وی‌پی‌ان را شناسایی کنند. حتی در مواردی که خود پروتکل تا حد زیادی پنهان شده باشد، الگوی رفتاری ترافیک همچنان می‌تواند نشانه‌هایی از استفاده از وی‌پی‌ان به دست دهد.

شاخص‌هایی مانند ترتیب و نوع بسته‌های ردوبدل‌شده، ریتم زمانی ارسال و دریافت آن‌ها، اندازه و توزیع بسته‌ها و الگوی کلی جریان ترافیک هم می‌توانند در شناسایی ترافیک وی‌پی‌ان نقش داشته باشند.

سامانه‌های نظارتی از روی شکل و رفتار ارتباط نیز می‌توانند به ماهیت آن پی ببرند. برای مثال از روی نحوه آغاز اتصال، نظم یا بی‌نظمی در تبادل بسته‌ها، نسبت ترافیک ورودی و خروجی و تداوم یک الگوی مشخص در طول زمان.

مورد دیگری که برخی کاربران را دچار سوءبرداشت کرده، این تصور است که استفاده از یک اپلیکیشن معتبر و امن به‌خودی‌خود برای حفظ امنیت کافی است و بنابراین فایل کانفیگ اهمیت چندانی ندارد. در حالی که امنیت یک ابزار تنها به خود اپلیکیشن محدود نمی‌شود و کانفیگ نیز بخشی تعیین‌کننده از سازوکار اتصال است که می‌تواند مشخص کند ترافیک کاربر از چه مسیری عبور کند، به کدام سرور متصل شود و با چه تنظیماتی منتقل شود.

خود کانفیگ لزوما بی‌خطر نیست، اما خطر آن از جنس فایل‌های بدافزار نیست، بلکه از این جهت است که می‌تواند مسیر اتصال کاربر را به شکلی ناامن تنظیم کند. در عمل این کانفیگ است که مشخص می‌کند کاربر به کدام سرور وصل شود، از چه پروتکل و پورتی استفاده کند، درخواست‌های دی‌ان‌اس از کجا عبور کنند و بررسی گواهی به‌درستی انجام شود یا نه. به همین دلیل اگر کانفیگ قابل‌اعتماد نباشد، ممکن است کاربر را به سروری متصل کند که ترافیک را ثبت یا شنود می‌کند یا حتی طوری تنظیم شود که بخشی از ترافیک حساس مستقیما از شبکه عادی عبور کند. 

هنگام دریافت کانفیگ، اولین مسئله منبع انتشار آن است. با کانفیگی که در کانال‌های ناشناخته منتشر می‌شوند، باید با احتیاط برخورد شود.

بیشتر از علوم