В сеть утекли данные о внутреннем устройстве китайской цензурной системы

watch 6s
views 2

18:12, 15.09.2025

Содержание статьи
arrow

  • Связь с разработчиками и коммерческими проектами
  • Применение за пределами Китая
  • Возможные уязвимости и риски
  • Недавние сбои и обновления

Исследователи из Great Firewall Report подтвердили обнаружение в сети архива объёмом более 500 ГБ, содержащего внутренние документы, исходный код и рабочие журналы системы интернет-цензуры Китая, известной как «Великий китайский файрвол». В утечку также попали репозитории пакетов и руководства для поддержки национальной инфраструктуры фильтрации трафика.

Связь с разработчиками и коммерческими проектами

Файлы предположительно принадлежат компании Geedge Networks и лаборатории MESA Института информационной инженерии Китайской академии наук. В материалах обнаружены системы сборки платформ DPI, модули для выявления VPN и протоколирования SSL-сеансов. По данным экспертов, они описывают архитектуру коммерческой платформы «Tiangou» — готового «файрвола в коробке», используемого интернет-провайдерами.

Применение за пределами Китая

Согласно данным Amnesty International и Wired, подобные системы применялись не только в Китае, но и за его пределами. Инфраструктура Geedge развернута в Мьянме, где через неё контролировалось до 81 млн TCP-подключений одновременно. Кроме того, оборудование поставлялось в Пакистан, Эфиопию и Казахстан, где его использовали в связке с системами массового перехвата.

Возможные уязвимости и риски

Эксперты считают, что наличие исходного кода и журналов сборки открывает возможность выявить слабые места в архитектуре системы, которые могут использовать разработчики инструментов обхода цензуры. Однако исследователи предупреждают об осторожности при работе с архивом, рекомендуя использовать виртуальные машины и изолированные среды.

Недавние сбои и обновления

Напомним, в августе Китай уже попадал в новости после тестов нового оборудования для «Великого файрвола», что привело к временному отключению страны от глобального интернета на 74 минуты. Ранее сообщалось, что в 2020 году система начала блокировать HTTPS-трафик с использованием TLS 1.3 и ESNI.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.