1 сентября исследовательское сообщество получило уникальную возможность заглянуть внутрь одной из самых закрытых и технологически сложных систем интернет-контроля — так называемого «Великого китайского файрвола». В сеть попало более 500 гигабайт внутренних документов, исходного кода, рабочих журналов и служебной переписки, включая сборочные репозитории и эксплуатационные инструкции, используемые для создания и поддержки национальной системы фильтрации интернет-трафика Китая.
Судя по содержимому, утечка связана с компанией Geedge Networks, давно ассоциируемой с Фан Бинсином — ключевой фигурой в разработке китайской системы интернет-контроля — а также с лабораторией MESA при Институте инженерии информации Китайской академии наук.
Среди материалов — полные сборочные системы платформ глубокой инспекции пакетов (DPI), модули кода для идентификации и ограничения работы инструментов обхода цензуры, а также решения для обнаружения VPN, анализ SSL-соединений и логирования сетевых сессий. Особенно интересен описанный коммерческий продукт Tiangou — готовая платформа для интернет-провайдеров и пограничных шлюзов, которую можно охарактеризовать как «Великий файрвол в коробке». Первоначально она развёртывалась на серверах HP и Dell, а затем была адаптирована под китайское оборудование.
Одним из наиболее впечатляющих фактов является масштаб внедрения: согласно утекшим данным, система была установлена в 26 дата-центрах в Мьянме, где отслеживалось 81 миллион одновременных TCP-соединений. Это демонстрирует высокий уровень технической зрелости и интеграции в национальную телеком-инфраструктуру. Более того, по данным WIRED и Amnesty International, технологии Geedge были экспортированы в другие страны, включая Пакистан, Эфиопию и Казахстан, где они используются в сочетании с платформами для законного перехвата.
Эта утечка предоставляет исследователям беспрецедентный доступ к внутренней архитектуре систем цифрового контроля. В частности, документы показывают, что система способна перехватывать незашифрованные HTTP-сессии, что открывает возможности для анализа уязвимостей и оценки масштабов вмешательства.
Исследование архива только начинается, но уже ясно, что наличие журналов сборки, исходного кода и технических заметок создаёт основу для глубокого анализа протокольных решений, архитектурных подходов и потенциальных точек обхода. Это может существенно продвинуть разработку инструментов цифровой защиты и повысить прозрачность глобальных практик интернет-фильтрации.
Архив уже зеркалируется такими инициативами, как Enlace Hacktivista, и исследователи рекомендуют использовать изолированные виртуальные машины или защищённые среды для изучения материалов.
Оригинал
Уникальность