Безопасность
16 сентября 2025 г.

В сеть утекли 500 ГБ внутренней документации системы «Великого китайского файрвола», раскрыты детали архитектуры и экспорта технологий
Исследователи в сфере информационной безопасности подтвердили обнаружение в открытом доступе архивного массива данных объёмом более 500 ГБ, содержащего внутренние документы, исходные коды, системные журналы и переписку, относящуюся к структуре «Великого китайского файрвола». Утечка предоставляет редкий взгляд на техническую архитектуру цензурной инфраструктуры Китая, а также свидетельствует о её коммерческом применении за пределами страны.
По предварительным данным, архив относится к компании Geedge Networks, которая на протяжении многих лет связана с Фан Биньсином, известным в китайских и международных кругах как один из архитекторов системы интернет-контроля КНР. В утечке также фигурирует лаборатория MESA, действующая при Институте информационной инженерии Китайской академии наук — ключевом исследовательском подразделении, занимающемся разработкой прикладных инструментов слежения и анализа сетевого трафика.
Содержимое архива охватывает модули глубокой проверки пакетов (DPI), шаблоны для слежения за активностью пользователей, исходники систем распознавания и фильтрации трафика, а также операционные руководства, инструкции для поставщиков и код для развёртывания оборудования на серверах Hewlett-Packard, Dell и, позднее, китайских производителей. Согласно информации исследовательской группы Great Firewall Report, значительная часть файлов относится к коммерческой платформе Tiangou — продукту, ориентированному на провайдеров и государственные шлюзы, который описывается как «файрвол в коробке» с предустановленным комплектом модулей фильтрации.
В опубликованных данных зафиксированы упоминания об использовании Tiangou в 26 дата-центрах в Мьянме, где система управлялась национальной телекоммуникационной компанией. Утечка показывает, что платформа отслеживала до 81 млн одновременных TCP-соединений, а интерфейсы мониторинга в реальном времени интегрировались в ключевые точки обмена интернет-трафиком. Это позволяло осуществлять массовую фильтрацию, перехват незашифрованных HTTP-запросов, блокировку VPN и систематическое снятие SSL-отпечатков.
Согласно совместному расследованию WIRED и Amnesty International, решения DPI от Geedge также поставлялись в ряд других стран. В Пакистане, например, соответствующее оборудование используется в рамках проекта WMS 2.0, способного осуществлять перехват данных мобильных сетей в режиме реального времени. Подобные технологии, по данным отчёта, присутствуют и в Эфиопии, и в Казахстане, где они внедряются параллельно с легализованными системами оперативного контроля связи.
Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.