Содержание
Самое интересное — технология-то, оказывается, продавалась и в другие страны
Хактивисты слили более 500 ГБ исходников, логов и документации, связанных с китайской системой интернет-цензуры.
Утечка касается компании Geedge Networks. Она, по данным WIRED, поставляет технологии цифрового надзора и цензуры не только в Китае, но и в прочие страны.
Что входит в утечку?
Среди слитых данных:
- Исходный код платформы Tiangou Secure Gateway (TSG) — «файрвол из коробки», способный фильтровать весь интернет-трафик страны.
- Логи, Jira/Confluence-данные, рабочая переписка, внутренняя документация.
- Скрипты, позволяющие внедрять вредоносный код в HTTP-трафик.
- Материалы о разработке «репутационного рейтинга» для пользователей с привязкой к их биометрии.
- Планы по геофенсингу и построению графов связей между пользователями по данным об их активности.
Где работает эта система?
Geedge уже работает в Мьянме, Пакистане, Эфиопии, Казахстане, а также в ряде регионов самого Китая — включая Синьцзян, Фуцзянь и Цзянсу.
Оборудование развернуто в десятках дата-центров. В одной только Мьянме зафиксировано 81 млн активных TCP-соединений в реальном времени.
Что умеет система?
- Перехват нешифрованного трафика и извлечение логинов, паролей, содержимого писем.
- DPI-анализ шифрованного трафика для выявления VPN.
- Блокировка VPN, Signal, Tor и других инструментов обхода цензуры.
- Отслеживание геолокации пользователей, сбор информации о мобильных номерах, устройстве и сессиях.
- Возможность инъекции малвари в уязвимые сайты, которые пользователь посещает без HTTPS.
Кто за этим стоит?
У Geedge тесные связи с Фан Бинсином — «отцом Великого фаервола». Он лично инвестировал в компанию через специальные структуры, а также руководил проектами в Синьцзяне.
Geedge ранее использовала оборудование Dell и HP, но после санкций перешла на китайское «железо».
Почему это важно?
Утечка впервые дала подробный технический взгляд изнутри на коммерциализацию китайской модели цифровой цензуры. Она показывает, как Китай экспортирует подобные технологии и одновременно обкатывает их на других странах, чтобы потом применять у себя.
Исследователи призывают относиться к утечке с осторожностью: архив содержит модули низкоуровневой слежки, возможно, с уязвимостями, которые могут быть использованы как правозащитниками, так и злоумышленниками.