- Автор темы
- #1
Исследователи из команды Great Firewall Report сообщают, что произошла крупнейшая утечка данных за всю историю существования «Золотого щита», который также называют «Великим китайским файрволом».
В сеть попали около 600 ГБ внутренних документов, исходных кодов, рабочих логов и внутренней переписки разработчиков, а также репозитории пакетов и операционные руководства, используемые для создания и поддержания китайской национальной системы фильтрации трафика.
Предполагается, что эти файлы связаны с лабораторией MESA при Институте информационной инженерии (исследовательском подразделении Китайской академии наук), а также компанией Geedge Networks, которую, в свою очередь, давно связывают с Фан Биньсином (Fang Binxing) — одним из главных разработчиков «Золотого щита».
По словам исследователей, утечка содержит полноценные системы сборки для DPI-платформ, а также кодовые модули, отвечающие за распознавание и замедление определенных инструментов обхода блокировок. Большая часть этого стека нацелена на обнаружение VPN методами DPI, SSL-фингерпринтинг и полное логирование сессий.
Специалисты Great Firewall Report уже изучают огромный архив и утверждают, что утекшие документы также описывают внутреннюю архитектуру коммерческой платформы под названием Tiangou, предназначенной для использования провайдерами и пограничными шлюзами.
Tiangou представляет собой готовое решение, которое исследователи характеризуют как «коробочную версию Великого китайского файрвола». При этом ее первые развертывания строились на серверах HP и Dell, а затем, в ответ на санкции, перешли на оборудование китайского производства.
Кроме того, ставшие достоянием общественности документы гласят, что эта система была развернута в 26 дата-центрах Мьянмы, а панели мониторинга в режиме реального времени отслеживали 81 млн одновременных TCP-подключений. Система якобы управлялась государственной телекоммуникационной компанией Мьянмы и была интегрирована в основные точки обмена интернет-трафиком, что позволило осуществлять массовую блокировку и выборочную фильтрацию.
Как сообщают аналитики Wired и Amnesty International, дело не ограничилось только Мьянмой. DPI-инфраструктура Geedge Networks также экспортировалась в другие страны (включая Пакистан, Эфиопию, Казахстан и другие страны), где используется наряду с другими платформами законного перехвата трафика.
В Пакистане оборудование Geedge Networks якобы является частью более крупной системы, известной как WMS 2.0, которая способна осуществлять тотальную слежку за мобильными сетями в режиме реального времени.
Кроме того, в расследовании Wired описывается, что, согласно утекшим документам, системы Geedge Networks способны перехватывать незашифрованные HTTP-сессии.
Пока исследователи только начали разбирать огромную утечку, и основная часть материалов еще не изучена. Однако аналитики полагают, что логи сборок и заметки разработчиков «Великого китайского файрвола» помогут выявить уязвимости в протоколах или операционные недочеты, которыми впоследствии смогут воспользоваться создатели инструментов для обхода блокировок.
Утечку уже зеркалирует Enlace Hacktivista и другие энтузиасты. При этом исследователи призывают к осторожности всех, кто загружает и изучает этот архив. Настоятельно рекомендуется использовать только изолированные от сети виртуальные машины или другие защищенные среды.
В сеть попали около 600 ГБ внутренних документов, исходных кодов, рабочих логов и внутренней переписки разработчиков, а также репозитории пакетов и операционные руководства, используемые для создания и поддержания китайской национальной системы фильтрации трафика.
Предполагается, что эти файлы связаны с лабораторией MESA при Институте информационной инженерии (исследовательском подразделении Китайской академии наук), а также компанией Geedge Networks, которую, в свою очередь, давно связывают с Фан Биньсином (Fang Binxing) — одним из главных разработчиков «Золотого щита».
По словам исследователей, утечка содержит полноценные системы сборки для DPI-платформ, а также кодовые модули, отвечающие за распознавание и замедление определенных инструментов обхода блокировок. Большая часть этого стека нацелена на обнаружение VPN методами DPI, SSL-фингерпринтинг и полное логирование сессий.
Специалисты Great Firewall Report уже изучают огромный архив и утверждают, что утекшие документы также описывают внутреннюю архитектуру коммерческой платформы под названием Tiangou, предназначенной для использования провайдерами и пограничными шлюзами.
Tiangou представляет собой готовое решение, которое исследователи характеризуют как «коробочную версию Великого китайского файрвола». При этом ее первые развертывания строились на серверах HP и Dell, а затем, в ответ на санкции, перешли на оборудование китайского производства.
Кроме того, ставшие достоянием общественности документы гласят, что эта система была развернута в 26 дата-центрах Мьянмы, а панели мониторинга в режиме реального времени отслеживали 81 млн одновременных TCP-подключений. Система якобы управлялась государственной телекоммуникационной компанией Мьянмы и была интегрирована в основные точки обмена интернет-трафиком, что позволило осуществлять массовую блокировку и выборочную фильтрацию.
Как сообщают аналитики Wired и Amnesty International, дело не ограничилось только Мьянмой. DPI-инфраструктура Geedge Networks также экспортировалась в другие страны (включая Пакистан, Эфиопию, Казахстан и другие страны), где используется наряду с другими платформами законного перехвата трафика.
В Пакистане оборудование Geedge Networks якобы является частью более крупной системы, известной как WMS 2.0, которая способна осуществлять тотальную слежку за мобильными сетями в режиме реального времени.
Кроме того, в расследовании Wired описывается, что, согласно утекшим документам, системы Geedge Networks способны перехватывать незашифрованные HTTP-сессии.
Пока исследователи только начали разбирать огромную утечку, и основная часть материалов еще не изучена. Однако аналитики полагают, что логи сборок и заметки разработчиков «Великого китайского файрвола» помогут выявить уязвимости в протоколах или операционные недочеты, которыми впоследствии смогут воспользоваться создатели инструментов для обхода блокировок.
Утечку уже зеркалирует Enlace Hacktivista и другие энтузиасты. При этом исследователи призывают к осторожности всех, кто загружает и изучает этот архив. Настоятельно рекомендуется использовать только изолированные от сети виртуальные машины или другие защищенные среды.