Marele Firewall al Chinei (GFW) a suferit cea mai mare scurgere de documente interne din istoria sa joi, 11 septembrie 2025. Peste 500 GB de cod sursă, jurnale de lucru și înregistrări de comunicare internă au fost divulgate, dezvăluind detalii despre așa-numitul Marele Firewall, dezvoltarea și operațiunile sale, potrivit TomsHardware.
Urmărește cele mai noi producții video TechRider.ro
- articolul continuă mai jos -
Fișierele par să provină de la Geedge Networks, o companie care a fost mult timp asociată cu Fang Binxing, descris pe scară largă ca „părintele” Marelui Firewall, și de la laboratorul MESA al Institutului de Inginerie Informațională, o ramură de cercetare a Academiei Chineze de Științe.
Geedge Networks, o companie fondată în 2018, se prezintă ca un furnizor de servicii de monitorizare a rețelelor, oferind instrumente de securitate cibernetică de nivel profesional pentru a „obține o vizibilitate cuprinzătoare și a minimiza riscurile de securitate” pentru clienții săi, arată documentele. De fapt, cercetătorii au descoperit că aceasta operează un sistem sofisticat care permite utilizatorilor să monitorizeze informațiile online, să blocheze anumite site-uri web și instrumente VPN și să spioneze anumite persoane.
Scurgerea de informații conține ceea ce par a fi sisteme complete pentru platforme de inspecție profundă a pachetelor, precum și module de cod care fac referire la identificarea și limitarea anumitor instrumente de eludare a cenzurii. O mare parte din stivă este orientată către detectarea VPN bazată pe DPI, amprentarea SSL și înregistrarea completă a sesiunilor.
Cercetătorii de la Great Firewall Report, care au verificat și indexat pentru prima dată materialul, spun că documentele descriu arhitectura internă a unei platforme comerciale numite „Tiangou”, care este proiectată pentru a fi utilizată de ISP-uri și gateway-uri de frontieră. Ei o descriu ca un „pachet Great Firewall” gata de utilizare, cu implementări inițiale construite pe servere HP și Dell, înainte de a trece la hardware de origine chineză ca răspuns la sancțiuni comerciale.
O foaie de implementare dezvăluie că sistemul a fost implementat în 26 de centre de date din Myanmar, cu tablouri de bord live care monitorizează 81 de milioane de conexiuni TCP simultane. Sistemul ar fi fost operat de compania de telecomunicații de stat din Myanmar și integrat în punctele centrale de schimb de internet, permițând astfel blocarea în masă și filtrarea selectivă.
Și nu se oprește la Myanmar. În rapoartele detaliate ale WIRED și Amnesty International relevă că infrastructura DPI a Geedge a fost exportată în alte state, Pakistan, Etiopia și Kazahstan fiind printre destinatari, unde este adesea utilizată împreună cu platforme de interceptare legale. În Pakistan, echipamentele Geedge fac parte dintr-un sistem mai mare cunoscut sub numele de WMS 2.0, care este capabil să efectueze supravegherea generală a rețelelor mobile în timp real.
Amploarea și specificitatea acestei scurgeri de informații oferă o imagine rară asupra modului în care este concepută și comercializată cenzura din China. Rapoartele descriu, de asemenea, modul în care documentele scurse arată că sistemul Geedge poate intercepta sesiuni HTTP necriptate.
Până în prezent, cercetătorii abia au început să analizeze arhiva codului sursă, care rămâne în mare parte neevaluată. Cu toate acestea, analiștii susțin că prezența jurnalelor de compilare și a notelor de dezvoltare ar putea ajuta la identificarea punctelor slabe la nivel de protocol sau a greșelilor operaționale pe care instrumentele de eludare a cenzurii le-ar putea exploata.
Întreaga arhivă este acum copiată de Enlace Hacktivista și alții, cercetătorii recomandând prudență tuturor celor care o descarcă sau o examinează. Se recomandă cu tărie utilizarea de mașini virtuale izolate, air-gapped sau alte medii sandbox.