Перейти к содержимому

 

Фотография
- - - - -

Китайское ноу-хау в области тотального контроля

Интернет Китай Файрвол Котроль Цензура Цифра Трафик Оператор

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 5

#1
Merilyn

Merilyn

    Мастер

  • Администраторы
  • 15 810
  • 8 428 сообщений
  • Пол:Женщина

Отправлено 10 ноября 2025 - 05:22

Китайское ноу-хау в области тотального контроля: GFW — это не файрвол, а «живая» система, которая прогнозирует ваше желание обойти цензуру до того, как вы это сделаете

                                                    Как “Великий файрвол” учится предсказывать неповиновение

Sirslk3bt2draty4759138bv2cpxin5e.webp

Вторая часть серии материалов DomainTools о «Великом китайском файрволе» (Great Firewall) раскрывает его внутреннюю механику — устройство, принципы и связи, лежащие в основе крупнейшей в мире системы цифрового контроля. Из утечки объёмом 500 ГБ — более 7000 файлов со схемами, логами и служебными таблицами — удалось восстановить детальную картину инфраструктуры, управляющей интернет-цензурой в Китае.

В центре этой архитектуры находится система Traffic Secure Gateway (TSG) — модульная платформа глубокой инспекции трафика, способная перехватывать SSL/TLS-соединения и централизованно применять политики фильтрации. Она развернута как на магистральных каналах национальных провайдеров, так и на региональных узлах доступа, синхронизируясь с командными центрами уровня YGN Center. Через панели управления вроде Cyber Narrator операторы получают телеметрию в реальном времени, метки ключевых слов и обновления правил, которые мгновенно распространяются по всей сети.

Механизм фильтрации многоуровневый. Система распознаёт зашифрованные обходные каналы — Psiphon, Shadowsocks, V2Ray — по SNI-идентификаторам TLS, перенаправляет DNS-запросы и блокирует подозрительные узлы. Логи Redis, MAAT и Gohangout показывают, как поведение пользователей связывается с устройствами, сессиями и IP-шаблонами, позволяя в режиме онлайн отслеживать попытки обхода.

Документы описывают кооперацию госоператоров связи, ведомств и лабораторий под координацией Национального центра контрразведки (NCSC) и команд, связанных с Фан Бинсином — создателем GFW.

Внутренний смысл системы выходит далеко за рамки фильтрации сайтов. «Великий файрвол» формирует управляемую цифровую реальность, где поиск, социальные платформы и алгоритмы отсекают нежелательные темы, а допустимые усиливаются. Так создаётся контур идеологического соответствия: не только блокируется внешнее влияние, но и производится внутренний консенсус.

Изоляция от глобального интернета — вторая функция GFW. Блокировки YouTube, Twitter и Google не только идеологичны, но и тактические: они защищают внутренний трафик и данные от иностранной разведки. IPv6-сегментация, DNS-sinkhole и фильтрация VPN формируют отдельный «китайский интернет», где контроль над информацией поддерживается на каждом уровне протоколов.

GFW — не единый продукт, а экосистема. Операторы China Telecom, China Unicom и China Mobile управляют каналами, а поставщики вроде Hamson Technology, Venustech, Topsec и Huaxin создают аппаратные и программные модули — от DPI-плат и крипточипов до систем управления правилами. Эти компании работают под ведомственным надзором Министерства госбезопасности и Министерства индустрии и ИТ, поставляя компоненты, совместимые с госстандартами и готовые для экспорта. Так возникает цензурно-промышленный комплекс, где частные разработки встроены в госинфраструктуру контроля.

Главные узлы — модули DPI, обрабатывающие TCP-потоки в реальном времени и анализирующие HTTP-заголовки и TLS-рукопожатия. Через Redis-движок они получают правила фильтрации и в случае совпадения инициируют разрыв соединения. Логи JA3 и SNI показывают точное определение зашифрованных каналов. На уровне маршрутизации используются впрыски BGP-префиксов и sinkhole-механизмы, в том числе для IPv6. Региональные агенты выполняют активное сканирование подозрительных адресов и отправляют результаты в центральные базы.

Логирование осуществляется через MAAT и Gohangout, а Redis служит кэшем данных о сессиях. Эти системы собирают метрики задержек, TLS-параметров и DNS-запросов, на основе которых обновляются чёрные и белые списки. Алгоритмы оценивают «ненормальные» поведения — длинные зашифрованные сессии, нестандартные расширения TLS — и предвосхищают блокировку ещё до явного нарушения. Так GFW становится системой прогнозируемого принуждения, оценивающей риск в реальном времени.

В таблицах утечки указаны IP-адреса, MAC-идентификаторы и ответственные операторы устройств. Из этого следует, что файрвол управляется через централизованную панель с удалённой подачей обновлений и инструкций по LDAP-аутентификации. Региональные администраторы получают фильтры по расписанию и отчитываются о статусе развёртывания. Такая древовидная система командных очередей позволяет вносить правки в режиме почти реального времени и адаптировать фильтрацию по регионам.

TLS-фингерпринты JA3 и SNI-фильтры иногда дают ложные срабатывания. Логи фиксируют случаи, когда трафик AWS или Google Cloud ошибочно принимался за VPN и уходил в sinkhole. Частично ошибки исправляются вручную, что показывает зависимость GFW от человеческого контроля и уязвимость при масштабировании.

Фильтрующие логи MAAT и sd-redis содержат уникальные идентификаторы устройств (UUID, IMEI/IMSI), что свидетельствует о связывании сетевой активности с личностью. Эти данные вероятно передаются в государственные системы «Небесная сеть» (天网) и «Ясные глаза» (雪亮工程) — единые платформы видеонаблюдения и аналитики. Тем самым цензура становится частью механизма оценки граждан и контроля их поведения.

«Великий файрвол» встроен в национальную Систему социального кредита (SCS), которая агрегирует юридические, финансовые и поведенческие данные. Попытки доступа к VPN или запрещённым ресурсам могут учитываться в оценке «надёжности» гражданина. Таким образом, GFW функционирует не только как сетевой барьер, но и как элемент системы социального принуждения, соединяя технологии надзора и административное наказание.

Утечка показала сложную, но хрупкую экосистему — гибрид бюрократии и автоматизации, способный адаптироваться в реальном времени и сохранять иерархический контроль над трафиком 1,4 миллиарда пользователей. Ошибки в маршрутизации и дублирующие узлы демонстрируют уязвимости, но общая архитектура остаётся устойчивой благодаря избыточности и распределённой структуре. Это не просто файрвол — это живая система алгоритмического управления обществом.




#2
рыбкаZ

рыбкаZ

    Мастер

  • Администраторы
  • 8 029
  • 3 418 сообщений
  • Пол:Женщина
  • Город:Подмосковье
  • Интересы:Живопись, кулинария, кошки, фэнтези, стихотворчество

Отправлено 10 ноября 2025 - 17:50


Китайское ноу-хау в области тотального контроля: GFW — это не файрвол, а «живая» система, которая прогнозирует ваше желание обойти цензуру до того, как вы это сделаете                                                     Как “Великий файрвол” учится предсказывать неповиновение

Походу, весь мир ждёт тотальный контроль.  :w_dreams:





#3
Merilyn

Merilyn

    Мастер

    Топикстартер
  • Администраторы
  • 15 810
  • 8 428 сообщений
  • Пол:Женщина

Отправлено 11 ноября 2025 - 06:29

Каждый Android под полным контролем. Утечка показала, как спецслужбы читают Telegram и китайские мессенджеры

12 тысяч документов раскрыли китайский арсенал кибероружия.

21mrpi7fyoqo9upeefbc5oq1w2rdlo8y.webp

Хакеры обнародовали крупнейшую утечку данных в истории китайской кибербезопасности — из архивов компании «知道创宇» (Knownsec), тесно связанной с государственными структурами КНР. Опубликованные материалы, объём которых превышает 12 тысяч секретных документов, раскрыли детали национальной программы киберразведки, внутренние инструменты атак и глобальные списки целей, охватывающие более двадцати стран. Событие вызвало бурную реакцию в международном экспертном сообществе, поскольку впервые настолько масштабно раскрыт внутренний контур китайской инфраструктуры сетевых операций.

Слив данных был впервые замечен 2 ноября 2025 года. Файлы появились на GitHub, откуда впоследствии были удалены администрацией платформы за нарушение условий использования, однако копии уже распространились по исследовательским форумам и частным архивам специалистов по кибербезопасности. Судя по опубликованным материалам, компрометации подверглись внутренние отчёты, исходный код специализированных программ и электронные таблицы, отражающие взаимодействие компании с правительственными структурами Китая. Среди документов встречаются описания сетевых операций, проведённых против зарубежных объектов, а также внутренние учётные данные и биллинговые записи, что указывает на доступ злоумышленников к корпоративной инфраструктуре Knownsec.

Компания была основана в 2007 году и в 2015-м получила крупные инвестиции от Tencent. До инцидента в её штате насчитывалось свыше 900 сотрудников, а региональные подразделения действовали по всей стране. Knownsec известна как один из пионеров концепций облачного мониторинга и распределённой защиты в Китае. Среди её клиентов — финансовые учреждения, государственные организации и крупные интернет-площадки. Именно благодаря этому положение компании в китайской экосистеме кибербезопасности делает произошедший инцидент особенно показательным: удар пришёлся не только по отдельному подрядчику, но и по всей модели взаимодействия частных подрядчиков с государственными проектами киберразведки.

Содержимое утёкших архивов свидетельствует, что речь идёт не о коммерческих материалах, а о стратегической инфраструктуре. Наиболее примечательная часть — таблицы с глобальными целями, где указаны объекты из Японии, Вьетнама, Индии, Индонезии, Нигерии, Великобритании и других стран. В одной из таблиц перечислено 80 зарубежных целей, против которых, по утверждению авторов архива, проводились успешные операции. Среди примеров упоминаются 95 гигабайт миграционных данных, похищенных из Индии, 3 терабайта телефонных записей южнокорейского оператора LG U Plus и 459 гигабайт дорожной документации, полученной из Тайваня. В совокупности эти материалы показывают неразрывную связь Knownsec с операциями, направленными на сбор разведданных за пределами Китая.

Наряду с целевыми данными в архиве обнаружены описания технических средств, используемых в атаках. В распоряжении компании имелись наборы многофункциональных троянов удаленного доступа (Remote Access Trojan, RAT), предназначенных для проникновения в системы под управлением Linux, Windows, macOS, iOS и Android. Особенно выделяется мобильный компонент для Android, способный извлекать историю сообщений из китайских мессенджеров и Telegram. Отдельное внимание привлекли упоминания аппаратных устройств, применяемых в полевых операциях: например, модифицированный повербанк, который незаметно загружает данные на сервер злоумышленников при подключении к компьютеру жертвы. Эти сведения позволяют предположить, что Knownsec участвовала не только в аналитической, но и в практической части наступательных операций.

Содержимое утечки подтверждает наличие у компании собственной системы почтовой разведки Un-Mail, предназначенной для извлечения и анализа переписки. В сопроводительных материалах упоминаются также внутренние сервисы учёта сотрудников, отчёты по финансовым операциям и проектные схемы взаимодействия с различными подразделениями китайских органов безопасности. Для исследователей это стало прямым подтверждением гипотезы о том, что известные китайские вендоры кибербезопасности могут одновременно выполнять государственные задачи в области киберопераций.

Представитель МИД КНР заявил Mrxn, что им ничего не известно о какой-либо утечке данных из Knownsec, и подчеркнул, что Китай выступает против всех форм сетевых атак. Такая формулировка уклончива и оставляет пространство для интерпретации, поскольку не опровергает факт возможного участия частных подрядчиков в операциях под государственным контролем. В контексте текущей международной обстановки этот ответ воспринимается как демонстрация позиции Китая: кибероперации рассматриваются им не как преступление, а как инструмент национальной безопасности, не подлежащий публичному обсуждению.

На фоне случившегося аналитики отмечают, что утечка может стать самым значимым случаем вскрытия внутренней архитектуры китайских киберопераций за последние годы, превосходящим по масштабу публикации об аналогичных структурах APT-групп. Международные специалисты уже изучают архивы для уточнения методов атак и идентификации общих компонентов с известными кампаниями, в том числе направленными против инфраструктуры в Азии и Европе. Если подлинность всех файлов будет подтверждена, инцидент способен изменить понимание того, как строится и управляется государственная система киберразведки Китая.



#4
владелец

владелец

    Мастер

  • Администраторы
  • 26 573
  • 13 376 сообщений
  • Пол:Мужчина
  • Город:Псков

Отправлено 11 ноября 2025 - 10:37

ПРИ ВСЁМ ПОДОБНОМ ХОЧЕТСЯ ЗАМЕТИТЬ:"ТАК МОЖНО ВЫПЛЕСНУТЬ С ВОДОЙ РЕБЁНКА!"





#5
Merilyn

Merilyn

    Мастер

    Топикстартер
  • Администраторы
  • 15 810
  • 8 428 сообщений
  • Пол:Женщина

Отправлено 01 декабря 2025 - 03:22

Китай придумал, как глушить сигнал спутникового интернета Starlink над определённой территорией. Нужно 1000-2000 дронов-глушилок

Пока это моделирование на компьютере

072eb3be-2d2b-48ad-b24c-ab5f0b1571e7-lar

Как сообщает ресурс SCMP, китайские исследователи провели моделирование действий, позволяющих заблокировать сигнал спутникового интернета Starlink над большой территорией.

Как оказалось, похоже, это реализуемо. Для этого нужно лишь использовать огромное количество дронов и/или других летательных аппаратах. Но в современных реалиях дроны будут самым простым вариантом.

Сотни или тысячи небольших синхронизированных глушилок необходимо будет развернуть по всему небу — на дронах, воздушных шарах или самолётах, — чтобы создать электромагнитный щит над полем боя

В тестовой модели использовалось сочетание широко- и узконаправленных электронных глушилок. Китайские воздушные глушилки, расположенные на расстоянии от 5 до 10 км друг от друга, как теперь считается, могут создать эффективную сеть для блокировки интернета на высоту до 19 км.

В идеальных условиях для успешной блокады Starlink на необходимой территории, согласно модели, потребуется 935 скоординированных источников помех. То есть именно такое количество дронов с глушилками. Но при использовании более дешёвых, практичных и маломощных дронов число воздушных устройств пришлось бы увеличить примерно до 2000.



#6
Merilyn

Merilyn

    Мастер

    Топикстартер
  • Администраторы
  • 15 810
  • 8 428 сообщений
  • Пол:Женщина

Отправлено 01 декабря 2025 - 03:53

                             Лидер КНР поручил взять под жесткий контроль "хаос в интернете"

China.jpg

Лидер КНР поставил задачу создать в стране долгосрочный механизм управления интернетом и взять под контроль деятельность блогеров и онлайн-платформ. Председатель КНР Си Цзиньпин поручил создать в стране долгосрочный механизм управления интернетом, в частности, ужесточить контроль над блогерами и онлайн-платформами. Китайский лидер выступил с речью на учебном семинара по теме управления интернет-средой, который проводило накануне Политбюро ЦК Компартии КНР, кадры выступления Си Цзиньпина показало Центральное телевидение Китая. "Необходимо усилить руководство онлайн-платформами, гражданской журналистикой и мультиканальными онлайн-организациями, побуждая их брать на себя социальную ответственность и осознанно становиться распространителями позитивной энергии", - заявил Си Цзиньпин. Глава КНР связывает контроль над интернет-пространством с национальным развитием и безопасностью страны. По его словам, интернет является "важной площадкой для морального совершенствования и распространения культурного наследия". "Онлайн-хаос развращает общественную мораль и ущемляет интересы масс, необходимо решительно обнажить меч и нанести твердый удар", - добавил Си Цзиньпин.

Контроль за интернетом в Китае

Ранее власти КНР уже приняли ряд мер по контролю за интернет-пространством, в частности, в октябре управление по вопросам киберпространства Китая запустило кампанию национального масштаба по контролю за донатами в онлайн-стримах. Речь идет о стримах популярных блогеров и развлекательных платформ, в ходе которых пользователи регулярно переводят им значительные суммы. Ранее в сентябре была запущена еще одна кампания - по выявлению и устранению провокаций, которые провоцируют у пользователей панику или резкие отрицательные эмоции. Кроме того, с лета текущего года на китайских онлайн-платформах запущена кампания по улучшению интернет-среды для детей и подростков - для них блокируется контент, который может нанести ущерб физическому или психическому здоровью.







Темы с аналогичным тегами Интернет, Китай, Файрвол, Котроль, Цензура, Цифра, Трафик, Оператор

Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных