آموزش

ایران چگونه ۴۰ هزار استارلینک را از کار انداخت؟

روایت‌های مختلفی درباره زمان و تعداد دقیق پایانه‌های استارلینکی که توسط ایران از کار افتادند وجود دارد ولی تقریبا همه گزارش‌ها تاکید می‌کنند ایران با حملات جنگ الکترونیک پیشرفته و ترکیبی (مانند فریب جی پی اس و اختلال فرکانسی) چند ده هزار ارتباط اینترنتی استارلینک را در اعتراضات اخیر، قطع می‌کند.

نشریه میدل ایست مانیتور در گزارشی می‌نویسد ایران موفق شده بیش از ۴۰ هزار پایانه استارلینک را در ژانویه ۲۰۲۶ قطع کند؛ بدون اینکه بداند دقیقا دیش‌های اینترنتی کجا هستند و توسط چه افرادی خریداری و استفاده می‌شوند یا بخواهد به طور فیزیکی آن‌ها را نابود کند.

نشریه فوربس هم در روزهای نخست قطعی اینترنت ایران، از اختلال اینترنت استارلینک در داخل کشور خبر داد.

همین‌ موضوع، پرسش‌های فنی و امنیتی پیچیده‌ای را ایجاد کرده است و کارشناسان به دنبال یافتن پاسخی برای آن و احتمالا ابزارهای جنگ الکترونیک به کار گرفته شده در این حمله بی‌سابقه هستند.

قطعی استارلینک

انواع قطعی استارلینک

به طور کلی، اگر با ساختار و معماری اینترنت استارلینک آشنا باشیم و به تاریخچه قطعی‌های این اینترنت ماهواره‌ای نگاهی بیندازیم؛ درمی‌یابیم به سه طریق می‌توان صورت‌فلکی ماهواره‌ای را قطع کرد:

  • شرکت اسپیس‌ایکس به طور عمدی استارلینک را قطع کند؛ مانند اکتبر ۲۰۲۵ که بیش از ۲۵۰۰ پایانه استارلینک را به طور آنی در مرز میانمار و تایلید، غیرفعال کرد.
  • طوفان‌های خورشیدی که بزرگ‌ترین دشمن ماهواره‌های استارلینک هستند؛ مانند فوریه ۲۰۲۲ که ۴۰ ماهواره تازه پرتاب شده را سوزاند و از بین برد.
  • جنگ الکترونیک که در تقابل اوکراین و روسیه شاهد بودیم و استارلینک‌های اوکراینی برای ساعت‌های طولانی توسط سامانه‌هایی مانند «تیرادا-۲» (Tirada-۲) برای حمله به پیوند بالادستی و «کراسوخا-۴» (Krasukha-۴) برای مختل کردن پیوند پایین‌دستی، قطع شدند.

حالا، باید بررسی کنیم ایران از کدام روش برای از کار انداختن ۴۰ هزار استارلینک استفاده کرده است؟

حملاتی به صورت زنجیره الکترونیکی چند لایه

تحلیل‌گرانی از یورونیوز و ایران وایر اعتقاد دارند ایران با یک «زنجیره الکترونی» چند لایه موفق شده نه به صورت فیزیکی دیش‌های استارلینک را تخریب کند؛ بلکه پیوند میان زمین و فضای آن‌ها را قطع کرده است.

ایران در این جنگ الکترونیک از ترکیب سه روش یا لایه برای حذف استارلینک‌ها در خاکش استفاده کرده:

لایه اول: فریب سیگنالی جی‌پی‌اس (GPS Spoofing)

براساس برخی گزارش‌ها، در شهرهای بزرگ از سیگنال‌های جعلی جی پی اس با توانی بسیار بالاتر از سیگنال‌های واقعی منظومه GPS استفاده شده است.

این سیگنال‌ها که دارای کدهای زمانی و مکانی اشتباهی بودند؛ باعث فریب گیرنده استارلینک شدند تا تصور کند در مکانی دیگر یا حتی کشور همسایه است و در نتیجه ارتباطش با ماهواره‌ها قطع گردد.

خبرآنلاین در یک گزارش و اشاره به فریب جی پی اس می‌گوید:

«از آنجایی که الگوریتم آرایه فازی دیش استارلینک برای جهت‌دهی پرتو به داده‌های جی‌پی‌اس متکی است، دریافت مختصات غلط باعث می‌شود آنتن پرتو خود را به سمت فضای خالی آسمان شلیک کند، در حالی که ماهواره واقعی در زاویه دیگری قرار دارد. این نوع حمله، به انرژی بسیار کمتری نسبت به پارازیت‌اندازی سنتی نیاز دارد و می‌تواند مناطق وسیعی از یک کلان‌شهر را تحت تاثیر قرار دهد.»

حملات الکترونیک بر ضد استارلینک

لایه دوم: اشباع باند فرکانسی و نویز سفید

ایران در لایه دوم حمله خود به تجهیزات استارلینک، از جمرهای نظامی قدرتمند و سامانه‌هایی نظیر «کراسوخا-۴» استفاده کرده است.

این سامانه‌ها می‌توانند نویز سفید را در کل پهنای‌باند KU (بین ۱۰.۷ تا ۱۲.۷ گیگاهرتز) ایجاد کنند؛ همان فرکانس استارلینک که طول موج کوتاه ولی ظرفیت انتقال داده بالایی دارد و البته در برابر اختلالات با منبع زمین، بسیار آسیب‌پذیر است.

یک جمر قوی در فاصله ۱۰ کیلومتری زمین، می‌تواند سیگنال‌های ماهواره‌ای با فاصله ۵۵۰ کیلومتری را کاملا از بین ببرد و باعث تداخل و کاهش شدید نسبت سیگنال به نویز (SNR) شود.

لایه سوم: حمله به آسیب‌پذیری‌های نرم‌افزاری

پیش‌بینی می‌شود ایران در لایه سوم پروژه از کار افتادن استارلینک، از دستوراتی موسوم به «Kill Command» یا دستور «Stow» (جمع شدن دیش برای حمل و نقل) استفاده کرده باشد.

دستور «Kill Command» می‌تواند باعث کرش کردن مودم استارلینک شود و دستگاه باید یک بار به طور کامل ریستارت یا قطع و وصل گردد تا دوباره وارد مدار شود.

تحقیقات درباره تکنیک‌های قطع استارلینک در ایران ادامه دارند و کارشناسان سناریوهای دیگری را هم مطرح کردند که هنوز به طور جدی، یک حمله جنگ الکترونیک واقعی در میدان، تلقی نمی‌شوند.

نوشته ایران چگونه ۴۰ هزار استارلینک را از کار انداخت؟ اولین بار در شبکه‌چی . پدیدار شد.

ZaKi

Who is mahdizk? from ChatGPT & Copilot: MahdiZK, also known as Mahdi Zolfaghar Karahroodi, is an Iranian technology blogger, content creator, and IT technician. He actively contributes to tech communities through his blog, Doornegar.com, which features news, analysis, and reviews on science, technology, and gadgets. Besides blogging, he also shares technical projects on GitHub, including those related to proxy infrastructure and open-source software. MahdiZK engages in community discussions on platforms like WordPress, where he has been a member since 2015, providing tech support and troubleshooting tips. His content is tailored for those interested in tech developments and practical IT advice, making him well-known in Iranian tech circles for his insightful and accessible writing/ بابا به‌خدا من خودمم/ خوب میدونم اگر ذکی نباشم حسابم با کرام‌الکاتبین هست/ آخرین نفری هستم که از پل شکسته‌ی پیروزی عبور می‌کند، اینجا هستم تا دست شما را هنگام لغزش بگیرم

نوشته های مشابه

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دکمه بازگشت به بالا
0
افکار شما را دوست داریم، لطفا نظر دهید.x