У мережу потрапили дані про внутрішній устрій китайської цензурної системи

watch 6s
views 2

18:14, 15.09.2025

Зміст статті
arrow

  • Зв’язок із розробниками та комерційними проєктами
  • Використання за межами Китаю
  • Можливі вразливості та ризики
  • Нещодавні збої та оновлення

Дослідники з Great Firewall Report підтвердили виявлення в мережі архіву обсягом понад 500 ГБ, що містить внутрішні документи, вихідний код і робочі журнали системи інтернет-цензури Китаю, відомої як «Великий китайський файрвол». В утечку також увійшли репозиторії пакетів і керівництва для підтримки національної інфраструктури фільтрації трафіку.

Зв’язок із розробниками та комерційними проєктами

Файли, ймовірно, належать компанії Geedge Networks і лабораторії MESA Інституту інформаційної інженерії Китайської академії наук. У матеріалах виявлено системи збирання платформ DPI, модулі для виявлення VPN та протоколювання SSL-сеансів. За даними експертів, вони описують архітектуру комерційної платформи «Tiangou» — готового «файрвола в коробці», який використовують інтернет-провайдери.

Використання за межами Китаю

За інформацією Amnesty International та Wired, подібні системи застосовувалися не лише в Китаї, а й за його межами. Інфраструктура Geedge розгорнута в М’янмі, де через неї контролювалося до 81 млн TCP-з’єднань одночасно. Крім того, обладнання постачалося до Пакистану, Ефіопії та Казахстану, де його використовували разом із системами масового перехоплення.

Можливі вразливості та ризики

Експерти вважають, що наявність вихідного коду та журналів збирання відкриває можливість виявити слабкі місця в архітектурі системи, якими можуть скористатися розробники інструментів обходу цензури. Водночас дослідники застерігають бути обережними при роботі з архівом, рекомендують використовувати віртуальні машини та ізольовані середовища.

Нещодавні збої та оновлення

Нагадаємо, у серпні Китай вже потрапляв у новини після тестів нового обладнання для «Великого файрвола», що призвело до тимчасового відключення країни від глобального інтернету на 74 хвилини. Раніше повідомлялося, що у 2020 році система почала блокувати HTTPS-трафік із використанням TLS 1.3 та ESNI.

Поділитися

Чи була ця стаття корисною для вас?

Популярні пропозиції VPS

Інші статті на цю тему

cookie

Чи приймаєте ви файли cookie та політику конфіденційності?

Ми використовуємо файли cookie, щоб забезпечити вам найкращий досвід роботи на нашому сайті. Якщо ви продовжуєте користуватися сайтом, не змінюючи налаштувань, вважайте, що ви згодні на отримання всіх файлів cookie на сайті HostZealot.