Een aanzienlijk lek van meer dan 500 GB interne documenten, broncode, werklogboeken en communicatie met betrekking tot de grote firewall van China is bevestigd door onderzoekers. De gegevensdump, die op 11 september online opgedoken, legt de innerlijke werking bloot van het nationale verkeersfiltersysteem van China. Aangenomen wordt dat de gelekte bestanden afkomstig zijn van Geedge Networks, een bedrijf met banden met Fang Binxing, vaak aangeduid als de “vader” van de grote firewall, en het Mesa Lab bij het Institute of Information Engineering, een onderzoeksdivisie van de Chinese Academy of Sciences. Het lek onthult wat complete build -systemen lijken te zijn voor Deep Packet Inspection (DPI) -platforms, evenals codemodules die zijn ontworpen om specifieke omlooptools te identificeren en te smoren. Volgens onderzoekers van het Great Firewall-rapport richt een aanzienlijk deel van de technologie zich op DPI-gebaseerde VPN-detectie, SSL-vingerafdrukken en loggen van volledige sessie. De documenten beschrijven de interne architectuur van een commercieel platform genaamd “Tiangou”, op de markt gebracht als een turnkey “Great Firewall in A Box” voor internetproviders (ISP’s) en Border Gateways. Vroege implementaties van Tiangou hebben naar verluidt HP- en Dell-servers gebruikt voordat ze overstapten naar hardware uit Chinees-sourced vanwege sancties. Een gelekte implementatieblad geeft aan dat het systeem is geïmplementeerd in 26 datacenters in Myanmar, met live dashboards die 81 miljoen gelijktijdige TCP -verbindingen bewaken. Het systeem werd beheerd door het door de staat gerunde telecombedrijf van Myanmar en geïntegreerd in kerninternetwisselingspunten, waardoor massablokkering en selectieve filtering mogelijk zijn. De implicaties van dit lek reiken verder dan de Chinese grenzen. Rapporten van Wired en Amnesty International suggereren dat de DPI -infrastructuur van Geedge is geëxporteerd naar andere landen, waaronder Pakistan, Ethiopië en Kazachstan, vaak gebruikt in combinatie met wettige onderscheppingsplatforms. In Pakistan maakt de apparatuur van Geedge naar verluidt deel uit van een groter systeem dat bekend staat als WMS 2.0, dat in realtime in staat is om in realtime geleidelijke surveillance op mobiele netwerken te kunnen. Het lek biedt een zeldzame blik op de engineering en commercialisering van het Chinese censuurapparaat. De gelekte documenten onthullen ook dat het systeem van Geedge niet -gecodeerde HTTP -sessies kan onderscheppen. Onderzoekers analyseren nu het broncode-archief, met de aanwezigheid van build-logs en ontwikkelaarsnotities die mogelijk zwakke punten op protocolniveau of operationele misstappen onthullen die censuurcensuurhulpmiddelen kunnen exploiteren. Het hele archief wordt momenteel weerspiegeld door Enllace Hacktivista en anderen. Het downloaden of onderzoeken van het archief mag alleen worden gedaan in air-happed VM’s of andere sandbox-omgevingen vanwege potentiële beveiligingsrisico’s. De blootstelling van deze informatie zou wereldwijd aanzienlijke gevolgen voor internetcensuur en surveillance -praktijken kunnen hebben.
Source: Geweldige firewall -broncode lekt, het blootleggen van Tiangou -platform





