Утечка 500 ГБ данных раскрыла работу Великого китайского файрвола

Утечка 500 ГБ данных раскрыла работу Великого китайского файрвола

Утечка 500 ГБ данных раскрыла работу Великого китайского файрвола

11 сентября 2025 года в Сеть попал крупнейший в истории архив внутренних документов о системе интернет-цензуры Китая — более 500 гигабайт информации о «Великом файрволе». Файлы содержат исходный код, рабочие журналы, переписку и документы, связанные с разработкой и эксплуатацией системы.

Самая крупная часть утечки — архив серверов сборки пакетов (около 500 ГБ). В числе материалов также есть документация, данные из JIRA и записи о проектах за несколько лет.

По данным исследователей, утечка связана с двумя организациями, которые играют ключевую роль в создании и поддержке GFW: компанией Geedge Networks и лабораторией MESA Lab при Институте информационной инженерии Академии наук Китая. Geedge возглавляет учёный Фан Бинсин — в Китае его называют «отцом Великого файрвола».

Документы показывают, что китайские технологии цензуры используются не только внутри страны, включая такие регионы как Синьцзян, Цзянсу и Фуцзянь, но и поставляются за рубеж — в Мьянму, Пакистан, Эфиопию, Казахстан и ряд других стран в рамках инициативы «Один пояс, один путь».

MESA Lab, основанная в 2012 году, за несколько лет выросла из небольшой команды в крупный проект с бюджетом более 35 млн юаней в год. Утекшие материалы содержат подробные логи разработки и инструкции, которые уже начали анализировать специалисты по кибербезопасности.

Эксперты отмечают, что объём данных огромен, и изучение может занять месяцы. Документы выкладываются на профильных платформах вроде GFW Report и Net4People. При этом исследователи советуют осторожность: скачивать утечки стоит только в изолированных виртуальных машинах без доступа в интернет.

Эта утечка даёт беспрецедентное понимание того, как работает китайская система интернет-контроля, и может повлиять не только на ИБ-сообщество, но и на международные отношения, учитывая экспорт таких технологий за пределы Китая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Северокорейские Android-смартфоны оказались инструментом тотальной слежки

Ютубер Арун Майни, автор канала MrWhosetheboss, получил в руки редкость — два настоящих северокорейских смартфона — и показал, насколько глубоко государство контролирует устройства своих граждан. Эти аппараты, по задумке властей, не должны были попасть за пределы страны, но теперь можно увидеть, как устроена цифровая жизнь в одном из самых закрытых режимов мира.

В ролике под названием «Testing North Korea’s illegal smartphones» Майни разбирает два телефона: простой бюджетный аппарат и модель покруче — «Samtaesung 8».

Оба работают на Android 10 и 11, но это лишь видимость нормальной ОС. Фактически это полностью переработанные версии ОС, где каждый элемент подчинён цензуре, пропаганде и тотальному наблюдению.

Первое, что бросается в глаза, — невозможность писать «неправильные» слова. Попытка ввести «Южная Корея» автоматически превращается в «марионеточное государство», а упоминание современного сленга или популярных корейских шоу вызывает предупреждения или замену текста на разрешённые формулировки. Некоторые слова система просто блокирует.

 

Интернета на телефонах в привычном смысле нет. Вместо него — закрытая интрасеть с государственными сайтами. Даже время нельзя поменять: часовой пояс, дата и синхронизация полностью контролируются режимом.

Большинство приложений — муляжи. Есть браузер, камера, календарь и музыкальный плеер, но это кастомные версии, вшитые в информационный пузырь. Некоторые программы не открываются, другие показывают только пропаганду. Развлечения тоже под контролем: на телефонах обнаружены разрешённые игры, российские и индийские фильмы, а также биографические материалы о лидерах КНДР.

Установить новые приложения самостоятельно невозможно. Для этого нужно прийти в официальный магазин, где сотрудник поставит программу вручную, причём её работа будет ограничена по времени. Файлы и фото автоматически подписываются цифровой меткой, а любое «чужое» содержимое удаляется.

Самое тревожное — система скрытого наблюдения. Телефон делает скриншот каждый раз, когда пользователь открывает приложение. В итоге на устройстве хранится полная визуальная история действий владельца. Передать фото или файлы нельзя, Bluetooth заблокирован, а менеджер файлов почти никуда не пускает.

Всё это превращает смартфон из личного устройства в инструмент контроля. Как подытоживает Майни, в Северной Корее сама идея персонального гаджета попросту отсутствует — телефоны созданы не для пользователя, а для государства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru