Мащабно изтичане на данни от „Великата китайска защитна стена“ разкрива механизма на работа на системата
В Китай е записано най-голямото приключване на данни от системата за цензура в интернет, известна като „ Великата китайска защитна стена “. Изследователи потвърдиха, че повече от 500GB вътрешни документи, първоначален код, работни дневници и известия, свързани със системата са станали обществено притежание.
Течът, открит на 11 септември включва материали, за които се твърди, че принадлежат на Geedge Networks – компания, обвързвана с Фан Бинсин, описван като „ бащата “ на „ Великата китайска защитна стена “ и на лабораторията MESA към Института по осведомително инженерство към Китайската академия на науките. Изданието Tom’s Hardware оповестява, базирайки се на самостоятелния проучвателен екип Great Firewall Report (GFW Report), че документите съдържат цялостни системи за създаване на платформи за бездънен разбор на пакети (DPI), както и кодови модули, предопределени за разкриване и ограничение на работата на принадлежности за заобикаляне на цензурата, в това число VPN, SSL fingerprinting (метод за разбор на характерностите на SSL/TLS връзки) и вписване на сесии.
Според данни от отчета на GFW, материалите разкриват архитектурата на комерсиална платформа Tiangou, предопределена за интернет снабдители и гранични шлюзове. Системата, наречена „ Голямата защитна стена в кутия “ в началото е работила със сървъри на HP и Dell, само че по-късно е минала към китайски хардуер заради глобите.
Документите демонстрират, че системата е ситуирана в 26 центъра за данни в Мианмар, където държавната телекомуникационна компания я употребява, с цел да следи 81 милиона едновременни TCP връзки и да блокира всеобщо наличие.
И това не е всичко. Доклади на WIRED и Amnesty International разкриват, че технологията на Geedge Networks се изнася и за Пакистан, Етиопия и Казахстан, където се интегрира в системи за законно прихващане. Твърди се, че в Пакистан системата е част от по-голяма система, известна като WMS 2.0, която е в положение да прави изцяло наблюдаване на мобилните мрежи в действително време и прихващане на некриптирани HTTP сесии.
Изследователите не престават да проучват архива, който включва протоколи за създаване и бележки на разработчиците, които биха могли да разкрият уязвимости в протоколите или систематични неточности, които могат да се употребяват за заобикаляне на цензурата. Архивът към този момент се дублира от хакерски групи като Enlace Hacktivista, само че специалистите предлагат да се употребяват изолирани среди за проучването му.




