掃描下載 Gate App
qrCode
更多下載方式
今天不再提醒

大棒出口 - ForkLog: 加密貨幣,人工智能,奇點,未來

img-b3664e36f08eeb00-10453436756907015# 出口俱樂部

北京如何以及爲何幫助威權政權控制互聯網

泄露的數據證實:北京已從內部審查轉向積極出口控制工具。中國承包商爲巴基斯坦、埃塞俄比亞和緬甸提供現成的基礎設施解決方案,以打擊異見。

然而,最近泄露的主要結論並不涉及政策,而是每個網路用戶在面對新一代深度數據包檢查技術(DPI)時隱私脆弱性的問題。

ForkLog 整理了中國科技公司 Geedge Networks 和 KnownSec 的泄露文件

泄漏的解剖

秋季,有兩個大型數據集被公開。第一個是100,000份Geedge Networks公司的文件,該公司專注於網路監控和審查。第二個是12,000份與中國國家安全相關的KnownSec公司的文件。

泄露提供了一個罕見的機會,讓人們得以窺探網路監控行業的“內部”。如果之前專家們只是猜測存在中國防火牆的出口版本,現在已知其技術規格、架構和具體客戶。

Geedge Networks — 不僅僅是一家IT公司。它與MESA Lab (中國國家實驗室)和被稱爲中國防火牆之父的範彬森有着緊密的聯繫。泄漏顯示,經過多年在中國大陸上測試的開發,現在被打包成商業產品以供出口。

偉大的防火牆盒子

Geedge的主要開發是Tiangou安全網關(TSG)系統。這是一個安裝在互聯網服務提供商數據中心的硬件和軟件綜合體。它可以在全國範圍內分析、過濾和阻止流量。

它的架構是模塊化的,極其高效:

  1. 網路敘述者 — 實時監控系統。 它記錄用戶的每一個操作:訪問的網站、DNS請求、IP地址、時間戳和傳輸的數據量。這是全民活動的日志。
  2. TSG Galaxy — 分析中心。 這裏匯集了來自 Cyber Narrator 的數據。系統構建用戶檔案,識別模式和社交圖譜。
  3. Tiangou — 控制中心。允許操作員 (特工或警察) 添加關鍵字到黑名單,阻止域名和特定用戶。

系統不僅僅通過IP地址工作。使用深度包檢測DPI。如果流量被加密(HTTPS),系統會分析元數據和行爲模式,以確定傳輸信息的類型。

緬甸案例:技術對抗抗議

泄露證明了供應的地理位置。中國正在出口一整套的國家控制模式。文件中列出了不同國家的項目代碼:

  1. K18/K24 (哈薩克斯坦):實施的活躍階段;
  2. P19 (巴基斯坦): 用於控制社會動蕩;
  3. M22 (緬甸): 系統已部署以鎮壓2021年軍事政變後的抗議活動。

最後一個案例最具代表性——中國技術在壓制公民不滿方面的作用得到了確認。軍事政變後,新當局面臨着對信息空間的控制需求。

Geedge的文件確認:該公司爲緬甸提供商提供了基礎設施。該系統同時監控8100萬互聯網連接。

緬甸的系統具體做什麼:

  • 去匿名化 — 識別 VPN 用戶;
  • 工具鎖定 — 內部記錄顯示,Geedge 識別並分類了 281 個流行的 VPN 服務 (,包括 ExpressVPN) 和像 Signal 這樣的消息應用;
  • 動態過濾 - 報告中記錄了幾個月內幾乎所有繞過手段從“監控”轉變爲“主動封鎖”。

在緬甸,Geedge設備在Frontiir運營商和Investcom公司的數據中心被發現。這證明了雙重用途技術正直接融入民用電信基礎設施。

詐騙中心與全球威脅

與國家間諜活動同時,來自犯罪結構的威脅也在增加,這些結構利用相同的灰色區域。在該地區,詐騙中心如雨後春筍般湧現——這些是封閉的區域,詐騙者從中攻擊全球用戶。

美國已經開始打擊這一基礎設施,發出命令沒收在緬甸被詐騙者使用的Starlink終端。谷歌則對從事網絡釣魚的Lighthouse平台運營商提起了訴訟。

然而,薄弱的法律保護與強大的技術基礎(的外部供應)相結合,爲網路犯罪創造了理想的條件。

KnownSec: 間諜活動與網路武器

如果Geedge正在進行“防御”(審查),那麼KnownSec的泄漏揭示了進攻能力。文件包含有關用於破解和遠程訪問Windows、Linux、Android和iOS設備的工具的信息。

關鍵發現:

  1. 盜竊規模。 黑客聲稱盜取了印度移民局的95GB數據和韓國運營商LG U Plus的3TB通話記錄。目標名單包括來自80個國家的組織。
  2. 工具。 在感染的Android設備上發現了用於提取Telegram和Signal消息的工具。
  3. 硬件黑客。 提到所謂的“木馬”充電寶,在連接充電時會從智能手機下載數據。
  4. 使用人工智能。 惡意攻擊者利用語言模型(,特別是Anthropic的Claude),來編寫惡意代碼和分析被盜數據,繞過神經網路的防護機制。

反向環路:出口測試

技術不僅僅是出售——它們在國外的使用經驗回歸中國,以加強內部控制。泄露的信息表明,Geedge正在利用來自巴基斯坦和緬甸的成果,以現代化新疆和中國其他省份的監控系統。

在文件中描述了以下實驗功能:

  • 社會評分 — 爲用戶分配可靠性評級。基礎水平 — 550 分。如果評級沒有提高(例如,沒有提供生物識別),訪問互聯網將受到限制;
  • 地理圍欄 — 基於蜂窩塔數據爲特定用戶創建虛擬邊界。

每個的結論

關於中國網路武器出口的信息可能對不生活在緬甸或巴基斯坦的普通用戶來說顯得遙遠。然而,泄露的信息正在破壞幾個關於數字安全的流行神話:

  1. HTTPS和加密並不是靈丹妙藥。 現代的DPI系統,如Tiangou,已經學會有效分析加密流量。即使它們看不到數據包的內容,也會分析元數據:大小、請求頻率、時序。這使得即使流量本身不可讀,也能高精度地確定使用VPN、Tor或消息應用程序的情況。
  2. VPN不隱蔽。 Cyber Narrator這類系統的主要任務不僅是阻止VPN,而是標記用戶。使用繞過手段的事實本身就成爲系統的觸發器,將用戶置於“可疑”組。在緬甸,這導致了對使用特定應用程序的人的針對性追捕。
  3. 行爲分析比關鍵詞更重要。 系統已經從關鍵詞搜索演變爲構建關係圖。算法分析您與誰交流、您屬於哪些羣體以及您的活動方式。泄露的信息顯示了關於實施“聲譽評級”的計劃——一個自動化系統,根據一系列行爲因素而不是單一違規行爲來決定是否阻止訪問。
  4. 硬件威脅仍然存在。 "間諜充電寶"的故事提醒我們,危險並不總是來自於程序代碼。將設備連接到公共場所的未驗證電源或USB端口,帶來了真實的物理攻擊風險。

結論

KnownSec 和 Geedge Networks 的泄露確認了全球 "數字威權主義 "市場的存在。中國不僅向政權提供設備,還提供控制方法。

對於普通用戶來說,這是一個信號:簡單繞過封鎖的時代即將結束。取而代之的是與能夠在加密流量中識別異常的算法的對抗,並根據間接跡象構建個人檔案。隱私現在不僅僅需要安裝應用程序,還需要理解每一個網路行爲留下的痕跡。

CYBER-0.6%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)