Крупнейшая утечка в истории «Великого китайского файрвола»: 500 ГБ исходного кода и документов оказались в сети
Китайская система цензуры дала крупную утечку 11 сентября, когда исследователи подтвердили, что в сеть выложили более 500 ГБ внутренних документов, исходного кода, рабочих журналов и внутренней переписки так называемого «Великого китайского файрвола». Среди данных — репозитории пакетов и операционные руководства, используемые для сборки и обслуживания национальной системы фильтрации интернет-трафика Китая.
Файлы, по-видимому, происходят от компании Geedge Networks, которую давно связывают с Фан Бинсином — его широко называют «отцом» «Великого файрвола» — и из лаборатории MESA в Институте инженерной информации, исследовательского подразделения Китайской академии наук.
В утечке содержатся, судя по всему, полные системы сборки для платформ глубокой проверки пакетов (DPI), а также модули кода, которые ссылаются на идентификацию и ограничение конкретных инструментов обхода. Большая часть стека ориентирована на обнаружение VPN на основе DPI, SSL-фингерпринтинг и полное протоколирование сессий.
Исследователи из Great Firewall Report, которые первыми проверили и проиндексировали материал, говорят, что документы описывают внутреннюю архитектуру коммерческой платформы под названием «Тяньгоу» (Tiangou), предназначенной для использования интернет-провайдерами и пограничными шлюзами. Они описывают её как готовое решение «Великий файрвол в коробке», причём первоначальные развёртывания, как сообщается, строились на серверах HP и Dell, прежде чем перейти на оборудование китайского производства в ответ на санкции.
Раскрытый лист развёртывания показывает, что система была внедрена в 26 центрах обработки данных в Мьянме, с живыми панелями мониторинга, отслеживающими 81 миллион одновременных TCP-соединений. Системой, как сообщается, управляла государственная телекоммуникационная компания Мьянмы, и она была интегрирована в ключевые точки обмена интернет-трафиком, что позволило осуществлять массовую блокировку и выборочную фильтрацию.
И это не ограничивается Мьянмой. Партнёрские репортажи из WIRED и Amnesty International раскрывают, что DPI-инфраструктура Geedge экспортировалась в другие государства — среди получателей Пакистан, Эфиопия и Казахстан — где она часто используется вместе с платформами законного перехвата. В Пакистане оборудование Geedge, якобы, является частью более крупной системы, известной как WMS 2.0, которая способна проводить тотальное наблюдение за мобильными сетями в реальном времени.
Масштаб и специфичность этой утечки дают редкое представление о том, как устроена и коммерциализируется система китайской цензуры. В репортаже WIRED также описывается, как утекшие документы показывают, что система Geedge может перехватывать незашифрованные HTTP-сессии.
Пока исследователи только начали изучать архив исходного кода, который в основном остаётся неоценённым. Однако аналитики утверждают, что наличие журналов сборки и записей разработчиков может помочь выявить слабости на уровне протоколов или операционные ошибки, которые могут использовать инструменты обхода цензуры.
Весь архив теперь зеркалируется Enlace Hacktivista и другими, причём исследователи призывают к осторожности всех, кто загружает или изучает его. Настоятельно рекомендуются изолированные виртуальные машины (air-gapped VMs) или другие песочницы.
Источник: Tomshardware.com
0 комментариев