目前共有17篇帖子。 字体大小:较小 - 100% (默认)▼  内容转换:不转换▼
 
点击 回复
20 16
(轉載大紀元)中共防火牆內部機密文件大規模泄漏(下)
UTC+01:00
JosephHeinrich
项目经理 二十四级
1楼 发表于:2025-9-14 18:52

中共防火牆文件大規模洩密 跨國布局曝光


UTC+01:00
JosephHeinrich
项目经理 二十四级
2楼 发表于:2025-9-14 18:52

圖為網絡攻擊示意圖。(Oleksii Pydsosonnii/大紀元)

UTC+01:00
JosephHeinrich
项目经理 二十四级
3楼 发表于:2025-9-14 18:52

【大紀元2025年09月14日訊】(大紀元記者李淨報導)近日,中共防火長城技術核心機密文件大規模泄露,揭示中國公司已在南亞、西亞和非洲多個國家建立完整網絡監控體系,並參與中國境內區域性防火牆建設。從省級到國家級、從境內到境外的全方位網絡控制網絡正在成型,其技術部署的規模和監控能力的深度,令國際社會震驚。


UTC+01:00
JosephHeinrich
项目经理 二十四级
4楼 发表于:2025-9-14 18:52

此次泄露源自防火長城背後的重要技術力量——積至(海南)信息技術有限公司(積至公司,Geedge Networks Ltd.),以及中國科學院信息工程研究所第二研究室的處理架構組MESA實驗室。

對這起中共長城防火墻史上最大規模的文檔泄露事件的進一步分析,揭示了「積至公司」海外技術部署的詳細情況,以及該公司在中國境內區域性防火牆建設中的關鍵作用。

UTC+01:00
JosephHeinrich
项目经理 二十四级
5楼 发表于:2025-9-14 18:52

接上篇:中共防火牆內部機密文件大規模泄漏(上)

https://www.epochtimes.com/b5/25/9/13/n14593857.htm
UTC+01:00
JosephHeinrich
项目经理 二十四级
6楼 发表于:2025-9-14 18:53
管窺中共網絡監控海外部署:四國模式各異

根據泄露文件顯示,「積至公司」至少向五個國家提供了技術服務:緬甸、巴基斯坦、埃塞俄比亞、哈薩克斯坦,以及一個僅以代號A24出現的未公開國家。這些國家在泄露材料中都以代號標識,多數情況下代號由國家名稱首字母與兩位年份組成。

UTC+01:00
JosephHeinrich
项目经理 二十四级
7楼 发表于:2025-9-14 18:53
(1)在緬甸:掌控了所有服務商 實現全面網絡滲透控制

在緬甸,由號稱中國「防火長城之父」的方濱興創建的積至公司部署最為全面。

UTC+01:00
JosephHeinrich
项目经理 二十四级
8楼 发表于:2025-9-14 18:53

泄露文件顯示,該公司硬件已安裝在緬甸所有互聯網服務提供商機房中,包括「四大」ISP(網際網路服務供應商):MyTel、Ooredoo、MPT與ATOM,以及Frontiir、Global Technology Group、Golden TMH Telecom等較小服務商。

值得注意的是,緬甸互聯網服務提供商Frontiir曾向外界否認參與任何監控項目。但泄露文檔清楚顯示,積至公司設備確實部署在包括Frontiir在內的所有緬甸ISP設施中。文檔還包含所有ISP鏈路測試報告,顯示2024年不同日期進行的網站連通性測試信息,旨在評估各ISP網絡審查效果。

緬甸的「欲封鎖VPN清單」比其它客戶國家更長,文檔記錄了制定「高優先級應用」封鎖規則的過程,涵蓋55款應用,包括消息應用程序Signal與WhatsApp。

積至公司還開發了專門工具Psiphon3-SLOK來枚舉Psiphon端點,這與2024年5月積至進入緬甸時當地觀察到的Psiphon連接變化完全吻合。

UTC+01:00
JosephHeinrich
项目经理 二十四级
9楼 发表于:2025-9-14 18:54
(2)在巴基斯坦:助網絡系統監控升級

在巴基斯坦,積至公司於2023年接替了因「助長侵犯人權」而受到美國制裁的加拿大公司Sandvine。泄露文件顯示,積至不僅利用現有Sandvine安裝設備,還提供新技術,驅動巴基斯坦「網絡監控系統」(WMS 2.0)。

國際特赦組織(Amnesty International)將積至公司運營的防火牆稱為「WMS 2.0」,以與其所取代的早期版本WMS區分。一位巴基斯坦資深ISP高管的表述與積至營銷材料高度契合,稱新WMS不僅部署在國家互聯網關口,也部署在移動服務提供商與ISP的本地數據中心。

積至公司的Sanity Directory具備將網絡行為歸因到特定SIM卡的能力。在巴基斯坦,這一功能尤其敏感,因為該國自2015年起,每張發放給移動用戶的新SIM卡都必須註冊到特定用戶名下,並與通過國家數據庫與登記局登記的生物特徵綁定。

UTC+01:00
JosephHeinrich
项目经理 二十四级
10楼 发表于:2025-9-14 18:54
(3)在埃塞俄比亞:直接介入政府網絡封鎖

在埃塞俄比亞,積至公司與當地電信運營商Safaricom合作,在其區域數據中心部署監控設備。泄露文件顯示了一個重要細節:從鏡像模式切換到在線模式,與政府準備實施斷網之間存在直接相關性。

2023年2月,埃塞俄比亞全國反政府抗議浪潮期間,積至公司的一份工單顯示,其專家受召處理與YouTube、Twitter(現在叫X)等社交媒體平台相關的問題,時間與外界報導的這些平台封鎖情況完全吻合。

泄露文件日誌顯示,在埃塞俄比亞發生18次切換為在線模式的變更中,其中兩次發生在2023年2月斷網之前。

UTC+01:00
JosephHeinrich
项目经理 二十四级
11楼 发表于:2025-9-14 18:54
(4)在哈薩克斯坦:積至公司「中間人攻擊」受該政府青睞

作為積至公司第一位客戶,哈薩克斯坦政府從2019年開始使用該公司技術。積至的TSG(安全網關)產品能夠實施類似政府頒發證書的TLS中間人攻擊,這可能是該公司最初接觸哈薩克斯坦政府時的主要賣點。

所謂「中間人攻擊」是指,攻擊者在用戶與服務器等雙方不知情的情況下,祕密攔截並可能篡改他們的通信。TLS中間人攻擊是針對加密會話的初始化階段進行的。

一張2020年10月16日的圖片列出了一個國家中心及其它17個城市的IP地址,這些地點運行著積至公司的三種產品:Bifang(集中管理)、Galaxy(TSG-Galaxy早期名稱)與Nezha(Network Zodiac舊稱)。

UTC+01:00
JosephHeinrich
项目经理 二十四级
12楼 发表于:2025-9-14 18:54
泄露文件揭示:積至公司的反翻牆技術

值得關注的是,泄露文件揭示了積至公司對翻牆技術進行深度研究的詳細情況。該公司購買VPN帳戶,並運營一個安裝VPN應用的移動設備集群,專門用於研究其網絡行為。

積至公司使用逆向工程技術,採用靜態與動態分析創建封鎖規則。靜態分析涉及反編譯應用源代碼以找到返回服務器列表的API;動態分析則是在運行VPN應用的同時分析其網絡流量,識別可用於封鎖的模式。

公司還建立了名為AppSketch的應用網絡指紋數據庫,包含大量具體應用指紋信息。一個控制面板截圖顯示了一串帶編號的VPN名稱,包括CyberGhost VPN、Hotspot VPN、Opera VPN等,總數達4081個。

更令人震驚的是,積至公司系統能夠通過觀察既往已知VPN用戶行為來發現新VPN端點。一旦將特定個人識別為已知VPN用戶,系統就可以跟蹤他們的互聯網使用,並將任何未來未知高帶寬流量歸類為可疑,從而識別並封鎖先前尚未識別的服務。

UTC+01:00
JosephHeinrich
项目经理 二十四级
13楼 发表于:2025-9-14 18:54
中國區域防火牆現雛形:新疆項目成樣板 福建江蘇作試點

除海外項目外,泄露文件還顯示,積至公司參與了中國境內區域(省級)防火牆建設,這標誌著中國正在出現一種補充國家級「防火長城」的省級防火牆模式。

新疆項目(代號J24)是積至公司最重要的境內項目之一。泄露材料包含2024年6月22日在中國科學院新疆分中心的一次講話記錄,該講話指出積至項目「旨在將區域中心打造成反恐的先鋒力量,尤其是在翻牆壓制方面」。

講話記錄提到,「國家(防火牆)正從集中式向分布式演進」,而新疆區域中心旨在「成為可複製或可借鑑的省級(防火牆)建設樣板」。這表明新疆的區域防火牆將作為中國全國部署的模板。

新疆部署的需求體現出強烈且侵入性的監控要求。積至公司希望在Cyber Narrator中支持對用戶互聯網行為、生活方式模式與關係的歸納與分析功能,還要加入根據目標交流對象構建關係圖譜的能力,並按照用戶所用應用或訪問網站對人群進行分組。

系統還計劃加入檢查連接至特定移動基站用戶的能力,通過基站進行位置三角定位,檢測在某一地區出現的大量人群聚集。項目還包括創建地理圍欄的能力,當特定個體進入指定區域時觸發告警,以及查詢歷史位置信息追蹤過往活動軌跡的功能。

文檔顯示,積至公司於2022年在福建開展了類似的省級防火牆試點項目。福建項目被稱為「福建項目」,但相關信息相對有限。

在江蘇,積至公司與江蘇省公安廳合作,動機據稱是打擊網絡詐騙。溝通記錄顯示,公安部門對允許積至構建大數據集群持謹慎態度,更傾向於讓積至將其工具部署在現有基礎設施上。「江蘇反詐項目」於2024年3月15日轉入生產模式。

UTC+01:00
JosephHeinrich
项目经理 二十四级
14楼 发表于:2025-9-14 18:54
積至公司的暗黑能力:從封網到實施惡意攻擊

泄露文件揭示了積至公司技術能力的驚人範圍。除傳統的深度包檢測和封鎖功能外,該公司TSG系統還具備注入與修改流量的能力,既可用於封鎖目的,也可用於以惡意軟件感染用戶。

系統能夠實時修改HTTP會話,通過諸如偽造重定向響應、修改頭部、注入腳本、替換文本與覆蓋響應體等技術實現。TSG的在線注入能力允許在通過網絡傳輸的文件中插入惡意代碼,可對多種文件格式進行「即時」修改,包括HTML、CSS、JavaScript,以及Android APK、Windows EXE、macOS DMG鏡像與Linux RPM包等。

更令人震驚的是,積至公司還開發了一個稱為「DLL主動防禦」的系統,實際上是一個針對被視為政治上不受歡迎的網站發動DDoS攻擊的平台。該系統通過利用TSG的在線注入能力,有效地「招募」不知情的用戶計算機參與攻擊,形成殭屍網絡。

泄露文件揭示了一個令人擔憂的事實:儲存在TSG Galaxy中的客戶數據,對積至公司員工以及MESA實驗室的學生和研究人員都可訪問。數據顯示,真實客戶數據的快照有時會被分享給與積至關係密切的中國科學院Mesa Lab,用於研究目的。

此外,積至公司員工還具備在其辦公室內部創建Wi-Fi網絡的能力,使任何設備都能遠程連接到客戶網絡。這一功能使他們能夠在真實世界場景中驗證封鎖機制是否有效運行,但也帶來了巨大的安全風險。

UTC+01:00
JosephHeinrich
项目经理 二十四级
15楼 发表于:2025-9-14 18:54
尼泊爾政府政權垮台 網絡封鎖是導火線

上述提到積至公司提供技術服務的緬甸、巴基斯坦、埃塞俄比亞及哈薩克斯坦四國,均與中共簽署了「一帶一路」合作文件,「一帶一路」倡議被西方批評為「債務陷阱外交」。除埃塞俄比亞外,其餘三國領導人近期參加了中共的九三閱兵。

值得一提的是,尼泊爾總理卡德加‧普拉薩德‧奧利(Khadga Prasad Oli)也參加了中共9月3日舉行的閱兵活動,訪華期間他曾與中共黨魁習近平會面,強調深化雙邊關係並推進「一帶一路」合作。

9月4日,尼泊爾政府以「打擊假帳號」為由封鎖Facebook、Instagram、YouTube及X等26個網絡社交平台,引發民眾抗議,譴責政府實施互聯網審查。

此次抗議自9月8日起升級為街頭示威,民眾的不滿延伸到政府腐敗與經濟困境,警民衝突加劇。9日,總理奧利以及多名關鍵部長宣布辭職,這個已連續執政10年的共產黨政權垮台。12日,前首席女大法官蘇希拉‧卡爾基(Sushila Karki)被任命為臨時總理,籌備2026年3月議會選舉。

UTC+01:00
JosephHeinrich
项目经理 二十四级
16楼 发表于:2025-9-14 18:55
結語

此次史無前例的文檔泄露,不僅暴露了防火長城技術的內部運作機制,更揭示了中共網絡審查技術向海外輸出的完整體系。從技術研發到海外部署,從翻牆工具對抗到區域防火牆建設,積至公司等中國機構構建的是一個覆蓋全球的網絡監控網絡。

美國眾議院對中共特別委員會主席約翰‧穆勒納爾(John Moolenaar)此前在《新聞週刊》(Newsweek)發文,批評中共通過「防火長城」實施社會控制,封鎖Facebook、X等平台,阻斷信息流通,並向威權國家輸出監控技術。他呼籲拆除「防火長城」,停止對言論的審查和限制,讓中國人民能夠了解真相。

UTC+01:00
JosephHeinrich
项目经理 二十四级
17楼 发表于:2025-9-14 18:55

回复帖子

内容:
用户名: 您目前是匿名发表
验证码:
(快捷键:Ctrl+Enter)
 

本帖信息

点击数:20 回复数:16
评论数: ?
作者:JosephHeinrich
最后回复:JosephHeinrich
最后回复时间:2025-9-14 18:55
 
©2010-2025 Arslanbar Ver2.0
除非另有声明,本站采用知识共享署名-相同方式共享 3.0 Unported许可协议进行许可。