The Claim ادعا

In late Esfand 1404 (mid-March 2026), a security warning circulated on social media platforms claiming that a large-scale operation to track and locate Starlink satellite internet terminals inside Iran was underway. The warning urged all Starlink users to immediately power down their devices for at least 48 hours and, if possible, remove the equipment from their homes. It claimed dozens of users had already been arrested. در اواخر اسفند ۲۵۸۴ (اواسط مارس ۲۰۲۶)، هشداری امنیتی در شبکه‌های اجتماعی منتشر شد مبنی بر اینکه عملیات گسترده‌ای برای ردیابی و شناسایی ترمینال‌های اینترنت ماهواره‌ای استارلینک در داخل ایران در جریان است. این هشدار از تمامی کاربران استارلینک می‌خواست فورا دستگاه‌های خود را دست‌کم به مدت ۴۸ ساعت خاموش کرده و در صورت امکان تجهیزات را از محل سکونت خود دور کنند. ادعا شده بود ده‌ها نفر از کاربران تاکنون بازداشت شده‌اند.

The reaction was deeply divided. Some dismissed the claim as technically impossible, arguing the Islamic Republic lacks the capability for such an operation. Others accused the warning of being a regime psychological operation designed to make users voluntarily cut their last independent communication lifeline. Counter-arguments ranged from technical dismissal to accusations of fearmongering. واکنش‌ها عمیقا دوقطبی بود. برخی ادعا را از نظر فنی ناممکن دانسته و استدلال کردند جمهوری اسلامی توانایی چنین عملیاتی را ندارد. برخی دیگر هشدار را عملیات روانی رژیم برای وادار کردن کاربران به قطع داوطلبانه آخرین شریان ارتباطی مستقلشان ارزیابی کردند. ادعاهای متقابل از رد فنی تا اتهام ترساندن عمدی متغیر بود.

Our assessment after cross-referencing Farsi, English, Russian, and Chinese-language sources: The warning was directionally correct. The Islamic Republic possesses confirmed multi-layered capabilities to detect Starlink terminals, and verified arrests have occurred across multiple provinces. However, the "massive nationwide operation" framing and the specific "48-hour" timeframe are better explained by the Chaharshanbe Suri timing analysis in Section 8 of this investigation. ارزیابی ما پس از بررسی متقابل منابع فارسی، انگلیسی، روسی و چینی: این هشدار از نظر جهت‌گیری درست بود. جمهوری اسلامی توانایی‌های چندلایه تایید شده‌ای برای شناسایی ترمینال‌های استارلینک دارد و بازداشت‌های تایید شده در چندین استان رخ داده است. با این حال، قالب‌بندی «عملیات گسترده سراسری» و بازه زمانی «۴۸ ساعت» با تحلیل زمانی چهارشنبه‌سوری در بخش هشتم این تحقیق بهتر توضیح داده می‌شود.

Geopolitical Context: The Blocked-by-Default Architecture بستر ژئوپلیتیک: معماری مسدودسازی پیش‌فرض

Since February 28, 2026 (9 Esfand 1404), coinciding with the start of joint US-Israeli military operations against the Islamic Republic, Iran entered its most severe digital blackout. Telemetry data from NetBlocks, Cloudflare, and Project IODA shows international internet access dropped to approximately 1 to 4 per cent of normal traffic volume, isolating a population of 92 million people. از ۹ اسفند ۲۵۸۴، مصادف با آغاز عملیات‌های نظامی مشترک آمریکا و اسرائیل علیه جمهوری اسلامی، ایران وارد شدیدترین دوره خاموشی دیجیتال خود شد. داده‌های نت‌بلاکس، کلودفلر و پروژه IODA نشان می‌دهد دسترسی به اینترنت بین‌الملل به حدود ۱ تا ۴ درصد حجم عادی سقوط کرد و جمعیتی ۹۲ میلیونی را در انزوای دیجیتال مطلق قرار داد.

International Internet Traffic (Esfand 1404)ترافیک اینترنت بین‌الملل (اسفند ۲۵۸۴)

What distinguishes this blackout from previous shutdowns (Aban 1398, Mahsa Amini protests) is the paradigm shift from "blanket shutdown" to a "blocked-by-default architecture." Based on Filterwatch reports, the National Information Network (NIN) remains active for banking, energy distribution, and government services. Meanwhile, global internet access has become a "security privilege" available only through "Pro Internet" plans and "White SIM cards" costing over 2 million tomans with mandatory security clearance. آنچه این قطعی را از نمونه‌های پیشین (آبان ۹۸ و اعتراضات مهسا امینی) متمایز می‌سازد، تغییر پارادایم از «قطع کورکورانه» به «معماری مسدودسازی پیش‌فرض» است. بر اساس گزارش‌های فیلترواچ، شبکه ملی اطلاعات (NIN) برای بانکداری، توزیع انرژی و خدمات دولتی فعال مانده. در عین حال، دسترسی به اینترنت جهانی به «امتیاز امنیتی» تبدیل شده که فقط از طریق طرح «اینترنت حرفه‌ای» و «سیم‌کارت‌های سفید» با قیمت بیش از دو میلیون تومان و احراز هویت امنیتی اجباری در دسترس است.

In this environment, an estimated 50,000 smuggled Starlink terminals operated inside Iran before the crisis. The US secretly funded the smuggling of an additional 6,000 terminals in January 2026 (WSJ exclusive). These terminals became the only communication nodes outside regime control, capable of transmitting images of crackdowns to the outside world. For the Islamic Republic's intelligence apparatus, this represented an existential threat: tens of thousands of independent communication nodes that could coordinate urban protests, share coordinates, exchange information with foreign media, and undermine the regime's narrative monopoly. در این محیط، تخمین زده می‌شود حدود ۵۰ هزار پایانه قاچاق استارلینک پیش از بحران در ایران فعال بودند. دولت آمریکا در ژانویه ۲۰۲۶ بودجه قاچاق ۶ هزار پایانه اضافی را تامین کرد (گزارش انحصاری وال استریت ژورنال). این پایانه‌ها تنها گره‌های ارتباطی خارج از کنترل رژیم شدند که قادر به ارسال تصاویر سرکوب به جهان خارج بودند. برای ساختار اطلاعاتی جمهوری اسلامی، وجود ده‌ها هزار گره ارتباطی مستقل که می‌توانند اعتراضات شهری را هماهنگ کنند، مختصات مبادله کنند، و انحصار روایت رسمی را بشکنند، یک تهدید موجودیتی غیرقابل تحمل بود.

Indicatorشاخص Aban 1398 Shutdownقطعی آبان ۹۸ Esfand 1404 Architectureمعماری اسفند ۲۵۸۴
NatureماهیتBlanket kill of all protocolsقطع کورکورانه سراسریSelective blocking, NIN preservedقطع گزینشی، حفظ NIN
Tiered accessدسترسی طبقاتیNoneعدم وجودPro Internet + White SIM cardsاینترنت حرفه‌ای + سیم‌کارت سفید
Circumvention responseواکنش به دور زدنTechnical blocking of ports/IPsمسدودسازی فنی پورت‌هاCriminalised: POLICE SMS threats, prosecutionجرم‌انگاری: پیامک تهدید POLICE، پیگرد قضایی
Satellite internet roleنقش اینترنت ماهواره‌ایNegligible presenceحضور ناچیز50,000+ terminals: sole uncontrollable lifelineبیش از ۵۰ هزار پایانه: تنها شریان غیرقابل کنترل
Threat perceptionسطح تهدیدHuman rights documentation toolابزار مستندسازی حقوق بشرExistential military-grade threatتهدید موجودیتی سطح نظامی

Psychological Analysis: Threat Normalisation and Technological Ignorance NEW تحلیل روان‌شناختی: سندرم عادی‌سازی تهدید و جهل تکنولوژیک

Analysis of public reactions to the warning reveals a complex psychosocial phenomenon in a society under constant security pressure: a combination of Threat Normalisation Syndrome, technological ignorance (Dunning-Kruger effect), and the destructive impact of the regime's psychological operations. Three categories emerged: تحلیل واکنش‌های عمومی به این هشدار یک پدیده روان‌شناختی-اجتماعی پیچیده را در جامعه‌ای تحت فشار مستمر امنیتی آشکار می‌سازد: ترکیبی از سندرم عادی‌سازی تهدید، جهل تکنولوژیک (اثر دانینگ-کروگر) و تاثیرات مخرب عملیات روانی رژیم. سه دسته واکنش مشاهده شد:

1. Absolute denial: A prevalent view held that the Islamic Republic's bureaucratic dysfunction makes large-scale RF tracking operations impossible. This reflects dangerous underestimation. While Iran's macro-economy is crippled by sanctions, parallel security structures (IRGC Intelligence, MOIS) have always maintained unlimited budgets and access to dual-use technology imported from Russia and China. ۱. انکار مطلق: دیدگاه رایجی وجود داشت که ناکارآمدی بوروکراتیک جمهوری اسلامی عملیات ردیابی RF در مقیاس بزرگ را ناممکن می‌سازد. این بازتاب دست‌کم گرفتن خطرناک است. اگرچه اقتصاد کلان ایران فلج است، ساختارهای موازی امنیتی نظیر سازمان اطلاعات سپاه همواره به بودجه‌های نامحدود و فناوری‌های دوگانه وارداتی از روسیه و چین دسترسی داشته‌اند.

2. False cyber-optimism: Others argued that simply changing WiFi network names or using VPNs makes detection impossible. This is textbook Dunning-Kruger. While hiding the SSID is a basic step, SpaceX hardware MAC addresses are fixed in the physical layer. Tools like airodump-ng can detect Starlink-specific hardware by sniffing unencrypted 802.11 management frames, even with hidden SSIDs. ۲. خوش‌بینی کاذب سایبری: عده‌ای استدلال کردند صرف تغییر نام شبکه وای‌فای یا استفاده از VPN شناسایی را ناممکن می‌سازد. این مصداق بارز اثر دانینگ-کروگر است. اگرچه پنهان کردن SSID اقدامی اولیه است، آدرس MAC سخت‌افزار اسپیس‌ایکس در لایه فیزیکی ثابت است. ابزارهایی نظیر airodump-ng با شنود فریم‌های مدیریتی رمزنگاری‌نشده پروتکل ۸۰۲.۱۱ می‌توانند حضور سخت‌افزار استارلینک را اثبات کنند.

3. Distrust and accusation: A third group accused the warning itself of being a regime operation designed to silence the last independent communication channel. This represents the most concerning outcome of the Islamic Republic's long-running PsyOps campaign: cognitive confusion so deep that citizens cannot distinguish genuine security warnings from deception operations. ۳. بی‌اعتمادی و اتهام‌زنی: گروه سومی خود هشدار را عملیات رژیم برای خاموش کردن آخرین کانال ارتباطی مستقل ارزیابی کردند. این نگران‌کننده‌ترین نتیجه عملیات روانی بلندمدت جمهوری اسلامی است: سردرگمی شناختی چنان عمیق که شهروندان نمی‌توانند هشدارهای معتبر امنیتی را از عملیات فریب تشخیص دهند.

Estimated Distribution of Public Cognitive Responsesبرآورد توزیع واکنش‌های شناختی کاربران

The Kill Chain: Seven Attack Vectors زنجیره ترور: هفت بردار حمله

Contrary to public assumption, the Starlink neutralisation operation is not a single technology. It is a hybrid, multi-layered kill chain combining RF, GPS, network, application, WiFi, platform, and physical vectors. برخلاف تصور عمومی، عملیات خنثی‌سازی استارلینک متکی بر یک فناوری واحد نیست. بلکه یک زنجیره ترور هیبریدی چندلایه است که بردارهای RF، GPS، شبکه، اپلیکیشن، وای‌فای، پلتفرم و فیزیکی را ترکیب می‌کند.

1 RF Layer: Ku-band Uplink Detection لایه RF: شناسایی آپلینک باند Ku

CONFIRMEDتایید شده

Starlink terminals are active transmitters at 14.0-14.5 GHz. The phased array (1,280 elements) produces sidelobe leakage exceeding -2.3 dBi at ground level. Mobile trucks with Ku-band direction-finding equipment triangulate these emissions within 500m-2km. The Indian company Shoghi Communications sells the SCL-3412 C/Ku-band Satellite Monitoring System to 70+ countries' intelligence agencies, purpose-built for this exact frequency range. ترمینال‌های استارلینک فرستنده‌های فعال در فرکانس ۱۴ تا ۱۴.۵ گیگاهرتز هستند. آرایه فازدار (۱۲۸۰ عنصر) نشت لوب جانبی بیش از منفی ۲.۳ دسی‌بل در سطح زمین دارد. خودروهای سیار مجهز به تجهیزات جهت‌یابی باند Ku این انتشارات را در فاصله ۵۰۰ متر تا ۲ کیلومتر مثلث‌یابی می‌کنند. شرکت هندی شوقی کامیونیکیشنز سیستم SCL-3412 را به آژانس‌های اطلاعاتی بیش از ۷۰ کشور می‌فروشد.

2 GPS Layer: Spoofing to Disable Terminals لایه GPS: جعل برای غیرفعال‌سازی

TECHNICALLY PROVENاثبات فنی شده

Starlink terminals need GPS to calculate position and align the phased array. Iran broadcasts fake GPS signals far stronger than real ones (arriving from 20,000km altitude). The terminal calculates false coordinates, aims its beam at empty sky, and fails to connect. This "soft kill" requires relatively low power: a single mobile military transmitter can blind hundreds of terminals across an urban area. Technical proof exists on GitHub with actual terminal telemetry showing 30-80 per cent packet loss. ترمینال‌های استارلینک برای محاسبه موقعیت و هم‌راستا کردن آرایه فازدار به GPS نیاز دارند. ایران سیگنال‌های جعلی GPS بسیار قوی‌تر از سیگنال‌های واقعی (که از ارتفاع ۲۰ هزار کیلومتری می‌رسند) پخش می‌کند. ترمینال مختصات کاذب محاسبه می‌کند، پرتو را به سمت آسمان خالی شلیک می‌کند و قادر به اتصال نمی‌شود. این «کشتار نرم» توان نسبتا پایینی نیاز دارد: یک فرستنده متحرک نظامی می‌تواند صدها ترمینال را در یک منطقه شهری کور کند. مدرک فنی در گیت‌هاب با داده‌های تله‌متری واقعی ترمینال و ۳۰ تا ۸۰ درصد از دست رفتن بسته‌ها موجود است.

3 Network Layer: DPI Fingerprinting لایه شبکه: اثرانگشت DPI

CONFIRMEDتایید شده

Iranian contractors Yaftar and Doran Group deploy DPI updates to fingerprint Starlink traffic. Russian company Protei (St. Petersburg, HQ Jordan) built Iran's core DPI for mobile operator Ariantel (Citizen Lab confirmed). Protei was hacked November 2025, 182GB stolen. Unlike RF detection which requires proximity, DPI operates at backbone level and scales nationwide instantly. پیمانکاران ایرانی یافتار و گروه دوران به‌روزرسانی‌های DPI برای اثرانگشت ترافیک استارلینک مستقر می‌کنند. شرکت روسی پروتئی (سن‌پترزبورگ، دفتر مرکزی اردن) زیرساخت اصلی DPI ایران را برای اپراتور آریانتل ساخته (تایید سیتیزن لب). پروتئی در نوامبر ۲۰۲۵ هک شد و ۱۸۲ گیگابایت از آن سرقت شد. برخلاف شناسایی RF که نیاز به نزدیکی دارد، DPI در سطح ستون فقرات شبکه عمل می‌کند و فورا در سطح ملی مقیاس‌پذیر است.

4 Application Layer: Fake Starlink Apps لایه اپلیکیشن: اپلیکیشن‌های جعلی استارلینک

CONFIRMEDتایید شده

The regime distributes counterfeit Starlink apps through Telegram groups. These silently exfiltrate location, contacts, and device identity. Confirmed by VOA Persian. The most dangerous vector: requires no physical proximity, scales virally, and targets the least technical users. رژیم اپلیکیشن‌های جعلی استارلینک را از طریق گروه‌های تلگرامی توزیع می‌کند. این اپلیکیشن‌ها بی‌سروصدا موقعیت، مخاطبین و هویت دستگاه را استخراج می‌کنند. تایید شده توسط صدای آمریکا فارسی. خطرناک‌ترین بردار: نیازی به نزدیکی فیزیکی ندارد، به صورت ویروسی گسترش می‌یابد و کاربران غیرفنی را هدف می‌گیرد.

5 WiFi Layer: BSSID Exposure لایه وای‌فای: افشای BSSID

PATCHEDوصله شده

University of Maryland researchers found Apple's WPS collected Starlink terminal BSSID locations. 3,722 terminals identified in Ukraine war zones. SpaceX patched by randomising BSSIDs. Older terminals may remain vulnerable. محققان دانشگاه مریلند کشف کردند سیستم WPS اپل موقعیت BSSID ترمینال‌های استارلینک را جمع‌آوری می‌کرد. ۳۷۲۲ ترمینال در مناطق جنگی اوکراین شناسایی شد. اسپیس‌اکس با تصادفی‌سازی BSSID وصله کرد. ترمینال‌های قدیمی ممکن است آسیب‌پذیر بمانند.

6 SpaceX System Layer لایه سیستم اسپیس‌اکس

INHERENTذاتی

SpaceX inherently knows every terminal location (satellite scheduling requires it). Ground station hostnames reveal city-level location. SpaceX is adversarial to the regime (activated free Starlink in Iran). Theoretical unless the regime gained network access. اسپیس‌اکس ذاتا موقعیت هر ترمینال را می‌داند (زمان‌بندی ماهواره نیاز دارد). اسپیس‌اکس در تقابل با رژیم است (استارلینک رایگان در ایران فعال کرد). نظری است مگر رژیم به دسترسی شبکه‌ای دست یابد.

7 Physical + HUMINT فیزیکی + اطلاعات انسانی

CONFIRMEDتایید شده

Door-to-door rooftop sweeps, Basij neighbourhood informants, and confiscation operations (881% increase YoY). Confirmed arrests: 13 with 3 devices in Qom, 37-year-old network operator in Shiraz, 14 in a Tehran villa. Security forces do not need to scan every house: they use HUMINT tips, power consumption patterns, and cyber data leaks to narrow the search area, then deploy a frequency scanner van for pinpoint location. گشت‌های خانه‌به‌خانه پشت‌بامی، شبکه‌های خبرچینی بسیج محله‌ای و عملیات مصادره (افزایش ۸۸۱ درصدی نسبت به سال قبل). بازداشت‌های تایید شده: ۱۳ نفر با ۳ دستگاه در قم، اپراتور شبکه ۳۷ ساله در شیراز، ۱۴ نفر در ویلایی در حومه تهران. نیروهای امنیتی نیازی به اسکن هر خانه ندارند: از اطلاعات انسانی، الگوهای مصرف برق و نشت داده‌های سایبری برای محدود کردن محدوده جستجو استفاده می‌کنند، سپس ون مجهز به اسکنر فرکانس برای شناسایی نقطه‌ای اعزام می‌کنند.

Threat Matrix: Vectors by Scalability and Confirmationماتریس تهدید: بردارها بر اساس مقیاس‌پذیری و تایید

The Hidden Front: Cyber Espionage, IP Leaks, and Dindoor Malware NEW جبهه پنهان: جاسوسی سایبری، نشت IP و بدافزار Dindoor

The biggest blind spot in public analysis is reducing the tracking problem to RF detection. The most dangerous, hidden, and effective method is systematic exploitation of cyber vulnerabilities and data leakage. بزرگ‌ترین نقطه کور در تحلیل‌های عمومی، تقلیل مسئله ردیابی به شناسایی امواج رادیویی است. خطرناک‌ترین، پنهان‌ترین و کارآمدترین روش، بهره‌برداری سیستماتیک از آسیب‌پذیری‌های سایبری و نشت داده‌ها است.

According to March 2026 reports from Check Point, Symantec, and Blackpoint Cyber, state-linked hacking groups MuddyWater (aka Seedworm, MOIS-affiliated) and Handala (linked to MOIS) have been routing their operational traffic through SpaceX/Starlink IP ranges. This means the regime's own cyber units are using Starlink internally, which proves they monitor Starlink IP ranges in real-time. بر اساس گزارش‌های مارس ۲۰۲۶ از چک پوینت، سیمنتک و بلک‌پوینت سایبر، گروه‌های هکری دولتی مادی واتر (وابسته به وزارت اطلاعات) و هندله (مرتبط با وزارت اطلاعات) ترافیک عملیاتی خود را از طریق رنج‌های IP اسپیس‌ایکس/استارلینک هدایت کرده‌اند. این بدان معناست که واحدهای سایبری خود رژیم از استارلینک در داخل استفاده می‌کنند، که ثابت می‌کند رنج‌های IP استارلینک را در زمان واقعی رصد می‌کنند.

The fatal mistake: When a Starlink user in Iran, without hardware VPN with kill-switch on the router, connects to an Iranian banking app, government service, or domestic messaging platform, disaster occurs. Government servers instantly detect that the user's national ID is exchanging data with a SpaceX IP address instead of an Iranian telecom (Hamrah-e Aval, Irancell). In that moment, the security database logs the user's exact identity, illegal use of satellite equipment, and location, and dispatches it for operational action. No RF scanning required. خطای مهلک: وقتی کاربر استارلینک در ایران، بدون VPN سخت‌افزاری با قابلیت قطع خودکار روی روتر، به اپلیکیشن بانکی ایرانی، خدمات دولتی یا پیام‌رسان داخلی وصل شود، فاجعه رخ می‌دهد. سرورهای دولتی فورا تشخیص می‌دهند شناسه ملی کاربر با آدرس IP اسپیس‌ایکس تبادل داده می‌کند، نه شرکت مخابراتی ایرانی. در آن لحظه، پایگاه داده امنیتی هویت کامل فرد، استفاده غیرقانونی از تجهیزات ماهواره‌ای و مکان او را ثبت و برای اقدام عملیاتی ارسال می‌کند. بدون نیاز به هیچ اسکن رادیویی.

Additionally, security reports from late Bahman to mid-Esfand 1404 revealed deployment of advanced espionage malware: Dindoor (built on Deno JavaScript runtime, signed with a certificate issued to "Amy Cherne") and FakeSet (Python-based backdoor, certificate: "Donald Gay"). Both can infiltrate Starlink-connected networks, act as digital beacons, and exfiltrate positional data, communication logs, and personal files via Rclone to C2 servers including MuddyC3 and PhonyC2. Sources: The Hacker News, Symantec, The Register, Infosecurity Magazine. همچنین، گزارش‌های امنیتی از اواخر بهمن تا اواسط اسفند ۲۵۸۴ از استقرار بدافزارهای جاسوسی پیشرفته پرده برداشتند: Dindoor (ساخته شده بر پایه محیط اجرایی Deno جاوا اسکریپت) و FakeSet (درب‌پشتی مبتنی بر پایتون). هر دو می‌توانند به شبکه‌های متصل به استارلینک نفوذ کنند، به عنوان فانوس دریایی دیجیتال عمل کنند و داده‌های موقعیتی، لاگ‌های ارتباطی و فایل‌های شخصی را از طریق Rclone به سرورهای فرماندهی و کنترل از جمله MuddyC3 و PhonyC2 استخراج کنند. منابع: هکر نیوز، سیمنتک، رجیستر، اینفوسکیوریتی مگزین.

The Supply Chain: Who Builds Iran's Surveillance Arsenal زنجیره تامین: چه کسانی زرادخانه نظارتی ایران را می‌سازند

Layerلایه Companyشرکت Countryکشور Roleنقش Statusوضعیت
RF Detectionشناسایی RFShoghi Comm.IndiaهندSCL-3412 C/Ku-band satellite monitoringنظارت ماهواره‌ای باند C/Ku70+ countriesبیش از ۷۰ کشور
EWجنگ الکترونیکCobra V8IranایرانIntercept, analyse, jamرهگیری، تحلیل، اختلالCONFIRMEDتایید شده
EWجنگ الکترونیکKalinkaRussiaروسیه"Starlink Killer"«قاتل استارلینک»ALLEGEDادعایی
DPIبازرسی عمیقProteiRussia/Jordanروسیه/اردنSORM, DPI, legal interceptSORM، DPI، شنود قانونیCitizen Labسیتیزن لب
DPIبازرسی عمیقYaftar / DoranIranایرانStarlink traffic fingerprintingاثرانگشت ترافیک استارلینکFilterwatchفیلتر واچ
TelecomمخابراتZTEChinaچینFull telecom surveillance to TCIنظارت مخابراتی کامل TCICONFIRMEDتایید شده
Camerasدوربین‌هاHikvision/Dahua/TiandyChinaچینFacial recognition, crowd detectionتشخیص چهره، شناسایی جمعیتTehran Bureauتهران بیورو
InterceptشنودPortaOneCanadaکاناداLegal intercept integrationیکپارچه‌سازی شنود قانونیCitizen Labسیتیزن لب
SatellitesماهوارهJilin-1 / KhayyamChina/Russiaچین/روسیهSIGINT, high-res imageryاطلاعات سیگنالی، تصاویرCONFIRMEDتایید شده
MalwareبدافزارMuddyWater/HandalaIran (state)ایران (دولتی)Dindoor + FakeSet backdoorsدرب‌پشتی‌های Dindoor و FakeSetSymantec/Check Pointسیمنتک/چک پوینت

Field Evidence: Arrests Across the Country مستندات میدانی: موج بازداشت‌ها در سراسر کشور

Cross-referencing Iranian state media (ISNA, Tasnim, Mehr), police commander statements, and international human rights reports from Dey to 25 Esfand 1404 reveals a nationwide operation far exceeding the "dozens arrested" claim in the original warning: تقاطع‌گیری اخبار رسانه‌های داخلی (ایسنا، تسنیم، مهر)، بیانیه‌های فرماندهان انتظامی و گزارش‌های نهادهای بین‌المللی حقوق بشری از دی تا ۲۵ اسفند ۲۵۸۴ عملیاتی سراسری را آشکار می‌سازد که بسیار فراتر از ادعای «ده‌ها بازداشت» در هشدار اولیه است:

Geographic Distribution of Arrests and Seizures (Dey-Esfand 1404)پراکندگی جغرافیایی بازداشت‌ها و کشفیات (دی تا اسفند ۲۵۸۴)

The 48-Hour Mystery: Chaharshanbe Suri Timing NEW معمای ۴۸ ساعت: تقاطع با بحران چهارشنبه‌سوری

The most puzzling aspect of the warning was the specific "48 hours" timeframe. Some mocked it: "Turn them off and move them from your house? Does it emit radiation?" The answer requires understanding the Islamic Republic's "preemptive strike" doctrine against potential unrest. مناقشه‌برانگیزترین جنبه هشدار، تعیین بازه زمانی «۴۸ ساعت» بود. برخی تمسخر کردند: «یعنی چی خاموش کنید و از محل زندگی دور کنید؟ مگه رادیواکتیو پخش می‌کنه؟» پاسخ نیازمند درک دکترین «اقدامات پیش‌دستانه» جمهوری اسلامی علیه ناآرامی‌های احتمالی است.

The warning was published on Sunday, March 15 (24 Esfand 1404). The "at least 48 hours" covers Monday 25 Esfand and Tuesday 26 Esfand. Tuesday night is Chaharshanbe Suri, the ancient Iranian fire festival that the security establishment treats as a "Level 1 security threat" with the potential to spark coordinated urban uprisings. هشدار یکشنبه ۲۴ اسفند منتشر شد. بازه «دست‌کم ۴۸ ساعته» دقیقا دوشنبه ۲۵ و سه‌شنبه ۲۶ اسفند را پوشش می‌دهد. سه‌شنبه شب، مراسم باستانی چهارشنبه‌سوری است که نهادهای امنیتی آن را نه جشن فرهنگی بلکه «تهدید امنیتی سطح یک» با پتانسیل جرقه‌زدن شورش‌های هماهنگ شهری ارزیابی می‌کنند.

Historical precedent proves that coordination, neighbourhood-level organisation, and protest mobilisation on Chaharshanbe Suri night depend absolutely on free information flow. With all conventional internet under regime control since 9 Esfand, the only remaining tool for civil activists to organise, coordinate with foreign media, and stream live footage is the Starlink network. The regime's strategy was therefore a preemptive doctrine: destroy communication nodes before unrest begins. The 48-72 hour window before Chaharshanbe Suri is when RF scanning, cyber sweeps, and physical raids reach peak intensity. سوابق تاریخی ثابت کرده هماهنگی، سازمان‌دهی محله‌محور و فراخوان تجمعات اعتراضی شب چهارشنبه‌سوری وابستگی مطلقی به جریان آزاد اطلاعات دارد. از آنجا که تمام اینترنت معمولی از ۹ اسفند تحت کنترل رژیم بود، تنها ابزار باقیمانده برای فعالان مدنی شبکه استارلینک بود. استراتژی حاکمیت بنابراین یک دکترین پیش‌دستانه بود: انهدام گره‌های ارتباطی پیش از آغاز ناآرامی. بازه ۴۸ تا ۷۲ ساعت قبل از چهارشنبه‌سوری زمانی است که اسکن‌های رادیویی، گشت‌زنی‌های سایبری و یورش‌های فیزیکی به اوج شدت می‌رسند.

This calendar alignment raises a critical question that this investigation cannot definitively resolve: was the warning a genuine defensive measure, or did it itself become part of the regime's objective? این تطابق تقویمی پرسش مهمی را مطرح می‌کند که این تحقیق قادر به پاسخ قطعی آن نیست: آیا هشدار یک اقدام دفاعی واقعی بود، یا خود به بخشی از هدف رژیم تبدیل شد؟

Conclusion: Three Scenarios نتیجه‌گیری: سه سناریو

This investigation confirmed that the Islamic Republic possesses real, documented capabilities to detect Starlink terminals through multiple vectors. Arrests have occurred across multiple provinces. The technical threat is not fictional. However, the scale, coordination, and timing of the warning demand consideration of multiple interpretive frameworks rather than a single verdict: این تحقیق تایید کرد که جمهوری اسلامی توانایی‌های واقعی و مستند برای شناسایی ترمینال‌های استارلینک از طریق بردارهای متعدد دارد. بازداشت‌ها در چندین استان رخ داده. تهدید فنی خیالی نیست. با این حال، مقیاس، هماهنگی و زمان‌بندی هشدار نیازمند بررسی چارچوب‌های تفسیری متعدد است، نه یک حکم واحد:

Scenario 1: Genuine Operational Warningسناریوی ۱: هشدار عملیاتی واقعی

The security apparatus genuinely intensified RF scanning and physical raids in the 48-72 hour window before Chaharshanbe Suri. The warning was based on credible field intelligence, and shutting down terminals during this peak was the correct defensive response. Users who complied preserved both their safety and their equipment for future use. دستگاه امنیتی واقعا اسکن‌های RF و یورش‌های فیزیکی را در پنجره ۴۸ تا ۷۲ ساعته قبل از چهارشنبه‌سوری تشدید کرد. هشدار بر اساس اطلاعات میدانی معتبر صادر شد و خاموش کردن ترمینال‌ها در این اوج پاسخ دفاعی صحیح بود. کاربرانی که اطاعت کردند هم امنیت و هم تجهیزات خود را برای استفاده آینده حفظ کردند.

Scenario 2: Amplified Perception as a Weaponسناریوی ۲: بزرگ‌نمایی ادراک به عنوان سلاح

The regime conducted limited, localised operations (Qom, Shiraz, Hormozgan) but deliberately amplified the perception of a nationwide crackdown. The goal was not to physically locate every terminal but to induce fear-driven self-censorship. If users voluntarily shut down their Starlink terminals in the critical 48 hours before Chaharshanbe Suri, the regime achieves its primary objective, breaking protest coordination infrastructure, without needing the technical capability to scan every neighbourhood. In this scenario, the warning, regardless of the intent behind it, functioned as an amplifier of the regime's information operation. رژیم عملیات‌های محدود و محلی (قم، شیراز، هرمزگان) انجام داد اما عمدا برداشت یک سرکوب سراسری را بزرگ‌نمایی کرد. هدف شناسایی فیزیکی هر ترمینال نبود بلکه القای خودسانسوری ناشی از ترس بود. اگر کاربران داوطلبانه ترمینال‌های خود را در ۴۸ ساعت حیاتی قبل از چهارشنبه‌سوری خاموش کنند، رژیم به هدف اصلی‌اش، یعنی شکستن زیرساخت هماهنگی اعتراضات، می‌رسد بدون اینکه به توان فنی اسکن هر محله نیاز داشته باشد. در این سناریو، هشدار، صرف‌نظر از نیت پشت آن، به عنوان تقویت‌کننده عملیات اطلاعاتی رژیم عمل کرد.

Scenario 3: Hybrid — Most Likelyسناریوی ۳: ترکیبی — محتمل‌ترین

Three elements combined: (1) Limited real operations in specific locations (Qom, Shiraz, Hormozgan, Tehran) where physical access or user negligence made detection easy. (2) Limited and generally ineffective technical capabilities that only succeed when users make mistakes: connecting to Iranian banking apps over Starlink, installing fake apps from Telegram, or placing dishes in visible rooftop locations. Against a cautious user with proper VPN and concealment, the regime's detection tools are largely ineffective. (3) Amplification through intelligence traps: the regime spreads fear of omniscient surveillance through its information networks, fake Starlink apps, and POLICE SMS threats, creating a perception of capability far exceeding reality. The result: users voluntarily shut down their only independent communication tool at the exact moment it matters most. سه عنصر ترکیب شده: (۱) عملیات واقعی اما محدود در مکان‌های خاص (قم، شیراز، هرمزگان، تهران) که دسترسی فیزیکی یا سهل‌انگاری کاربر شناسایی را آسان کرده بود. (۲) توانایی‌های فنی محدود و عموما ناکارآمد که فقط وقتی موفق می‌شوند که کاربر اشتباه کند: اتصال به اپلیکیشن بانکی ایرانی از طریق استارلینک، نصب اپلیکیشن جعلی از تلگرام، یا قرار دادن دیش در محل قابل رویت پشت‌بام. در برابر کاربری محتاط با VPN مناسب و استتار، ابزارهای شناسایی رژیم عمدتا ناکارآمد هستند. (۳) بزرگ‌نمایی از طریق تله‌های اطلاعاتی: رژیم ترس از نظارت دانای کل را از طریق شبکه‌های اطلاعاتی، اپلیکیشن‌های جعلی و پیامک‌های تهدیدآمیز پلیس پخش می‌کند و برداشتی از توانایی بسیار فراتر از واقعیت ایجاد می‌کند. نتیجه: کاربران داوطلبانه تنها ابزار ارتباطی مستقل خود را دقیقا در لحظه‌ای که بیشترین اهمیت را دارد خاموش می‌کنند.

The irreducible fact remains: whether the regime can track every terminal or merely makes people believe it can, the operational outcome is identical. Communication networks fall silent at precisely the moment when coordination matters most. This is the architecture of digital suppression: the weapon is not always the scanner, sometimes the weapon is the fear of the scanner. واقعیت تقلیل‌ناپذیر باقی می‌ماند: فرقی ندارد رژیم واقعا می‌تواند هر ترمینال را ردیابی کند یا صرفا مردم را به این باور می‌رساند. نتیجه عملیاتی یکسان است. شبکه‌های ارتباطی دقیقا در لحظه‌ای که هماهنگی بیشترین اهمیت را دارد ساکت می‌شوند. این معماری سرکوب دیجیتال است: سلاح همیشه اسکنر نیست، گاهی سلاح ترس از اسکنر است.

Legal Framework: Severe Penalties چارچوب قانونی: مجازات‌های سنگین

Tierسطح Offenceجرم Penaltyمجازات
1Possession for personal useنگهداری برای استفاده شخصی6 months to 2 years + seizure۶ ماه تا ۲ سال + مصادره
2Import, distribution, installationواردات، توزیع، نصب2 to 5 years۲ تا ۵ سال
3"Acting against the system" / serving hostile actors«اقدام علیه نظام» / همکاری با عوامل متخاصمSeverest penalties under lawشدیدترین مجازات‌های قانونی

The law names Starlink by brand. Prosecutors decide which tier based on how they characterise intent. Source: Raaznet.این قانون استارلینک را با نام تجاری ذکر کرده. دادستان‌ها بر اساس نحوه توصیف نیت، سطح مجازات را تعیین می‌کنند. منبع: راآزنت.

What We Could Not Confirm آنچه نتوانستیم تایید کنیم

Practical Guidance for Starlink Users in Iran راهنمای عملی برای کاربران استارلینک در ایران

Methodologyروش‌شناسی

This investigation used publicly available sources across English, Farsi, Russian, and Chinese-language media. All claims were traced to their originating source. Where source chains showed amplification of unverified claims, this is explicitly noted. The Chaharshanbe Suri timing analysis, Dindoor malware details, and IP leak scenarios were cross-validated with Gemini deep analysis and independently verified through Symantec, Check Point, Citizen Lab, and Filterwatch reports.این تحقیق از منابع عمومی در رسانه‌های انگلیسی، فارسی، روسی و چینی استفاده کرده. تمام ادعاها تا منبع اصلی ردیابی شده‌اند. تحلیل زمانی چهارشنبه‌سوری، جزئیات بدافزار Dindoor و سناریوهای نشت IP با تحلیل عمیق جمینای و به صورت مستقل از طریق گزارش‌های سیمنتک، چک پوینت، سیتیزن لب و فیلترواچ راستی‌آزمایی شدند.

Key Sourcesمنابع کلیدی