中國向緬甸和巴基斯坦出口審查工具的消息曝光

在 9 月 11 日,一個重大的數據洩露事件揭示了中國強大網絡審查系統的運作內部。超過 500GB 的內部文件、源代碼、工作日誌及內部通訊被公開上網。這些文件還包括包裝庫和操作手冊,顯示中國的長城防火牆是如何構建和維護的。研究人員表示,這是迄今為止最詳細的審查技術洩漏之一,提供了一個難得的視角來看中國如何設計、出口和運作其國家級的流量過濾工具。

這些資料似乎來自 Geedge Networks,該公司與常被稱為長城防火牆之父的方濱興有關。其他文件的來源則可追溯至中國科學院的信息工程研究所的 MESA 實驗室。洩露的文件揭示了許多重要信息,存檔中包含深度數據包檢測(DPI)平台的完整構建系統。研究人員還發現了一些代碼模組,提到檢測和減緩特定翻牆工具的功能。這些資料大多集中在 VPN 檢測、SSL 指紋識別和會話記錄等方面。

根據最初驗證這些資料的研究團體「長城防火牆報告」,這些文件描述了一個名為「Tiangou」的商業平台的設計。該平台被形容為一個即插即用的「長城防火牆套件」。據報導,早期版本的 Tiangou 運行於 HP 和 Dell 伺服器上,後來因應制裁而轉向使用中國製造的硬件。洩漏的部署表明該系統的強大,其在緬甸的 26 個數據中心中安裝,支持 8100 萬個同時 TCP 連接的實時監控儀表板。根據文件,緬甸的國營電信公司操作該系統,並直接連接到該國的互聯網交換中心,使當局能夠在大規模上封鎖或過濾互聯網流量。

這些文件還顯示 Geedge 的 DPI 系統已經出口到中國以外的地區。根據 WIRED 和大赦國際的報導,該技術已銷往巴基斯坦、埃塞俄比亞和哈薩克斯坦。在許多情況下,這些系統與合法攔截平台一起部署,實現通信的實時監控。在巴基斯坦,Geedge 的技術據報導是名為 WMS 2.0 的大規模監控計劃的一部分,該系統能夠實時監控全國的移動網絡。這些出口顯示中國的審查工具如何被調整以適應其他國家的需求,並可與監控計劃結合,以監控和控制網上活動。

對於研究人員而言,這次洩漏提供了一個前所未有的視角來了解中國的審查技術是如何設計的。分析師認為,這些構建日誌和開發者備忘錄可能揭示系統的薄弱環節,這些缺陷未來可能被用來創造更有效的翻牆工具。然而,專家警告說,該檔案仍然只是部分研究,許多源代碼尚未評估,任何嘗試檢查它的行為都帶有風險。研究人員建議,下載這些文件的人應使用隔離環境,如空隔虛擬機。整個檔案已被 Enlace Hacktivista 等組織鏡像,這確保了即使原始來源被移除,信息仍然可用。

這次洩漏的規模不僅突顯了中國如何管理其國內的審查系統,還展示了這些相同系統如何被打包和銷往國外。這是研究人員和公眾首次能夠全面了解這些操作的範圍。這一事件使得對中國審查技術的認識更加深入,也讓人們看到這些技術在國際上的影響力和應用潛力。


Henderson
Henderson 主要擔任「炒稿記者」的職責,以翻譯最新科技,手機 電動車等消息為每天的工作。