Хакер с ноутбуком взломал систему безопасности
Хакер с ноутбуком взломал систему безопасности
Олег Белов Опубликована 18.09.2025 в 22:28

Секреты цензуры на 500 гигабайт: как сломали "Великую китайскую стену" онлайн

Исходный код и логи китайского файрвола оказались в сети — данные Geedge и MESA

В Китае зафиксирована беспрецедентная утечка информации, связанная с инфраструктурой интернет-цензуры, известной как "Великий китайский файрвол". Более 500 гигабайт служебных документов, журналов и исходных кодов оказались в открытом доступе, что уже называют крупнейшей информационной потерей в истории страны. Ситуация вызвала широкий резонанс как в экспертном сообществе, так и за его пределами.

Что известно об утечке

По данным исследователей, архив с материалами был обнаружен 11 сентября. Предположительно, источником утечки стала компания Geedge Networks и лаборатория MESA Института информационной инженерии Китайской академии наук. Среди документов оказались схемы и сборочные системы для платформ глубокого анализа пакетов (DPI).

Эти материалы раскрывают устройство коммерческой платформы Tiangou, которую сами разработчики называют "файрволом в коробке". Система предназначена для выявления и блокировки технологий обхода цензуры — VPN, зашифрованных соединений SSL и нестандартных способов регистрации сессий.

"Взлом открывает исследователям редкую возможность изучить внутреннюю архитектуру китайской цензурной машины", — заявили в команде Great Firewall Report.

Tiangou: принцип работы и масштабы применения

Сначала Tiangou размещалась на серверах HP и Dell. Но после введённых санкций система была переведена на отечественные серверы. Согласно документам, платформу развернули в 26 дата-центрах Мьянмы, где она отслеживает более 81 миллиона одновременных TCP-соединений и позволяет централизованно блокировать доступ к определённому контенту.

Примечательно, что китайские технологии не ограничиваются внутренним рынком. Geedge Networks активно экспортирует Tiangou и в другие страны — Пакистан, Казахстан, Эфиопию. Например, в Пакистане система встроена в комплекс WMS 2.0, обеспечивающий мониторинг мобильных сетей и перехват незашифрованных HTTP-сессий в реальном времени.

Сравнение: как устроены разные системы цензуры

Система Страна Особенности Масштаб
Tiangou Китай, экспорт DPI, SSL-фингерпринтинг, блокировка VPN До 81 млн соединений
WMS 2.0 Пакистан Мониторинг мобильных сетей, HTTP-перехват Национальный уровень
NAT Firewall Иран Централизованное ограничение доступа Провайдерский уровень
"Белый список" Россия Доступ только к утверждённым ресурсам Региональные эксперименты

Советы шаг за шагом: как исследователи работают с утечками

  1. Скачивание архивов только в изолированных средах (виртуальные машины).

  2. Использование антивирусных инструментов и песочниц для анализа.

  3. Внимательная проверка метаданных и журналов сборки.

  4. Сравнение архитектуры с уже известными системами DPI.

  5. Публикация безопасных аналитических отчётов, без утечки вредоносного кода.

Ошибка → Последствие → Альтернатива

  • Ошибка: хранение исходного кода и документации без должной защиты.

  • Последствие: утечка данных объёмом в сотни гигабайт.

  • Альтернатива: использование защищённых репозиториев с многоуровневой аутентификацией (например, GitLab с модулем Security).

  • Ошибка: зависимость от иностранных серверов (HP, Dell).

  • Последствие: необходимость срочной замены из-за санкций.

  • Альтернатива: собственные серверные решения Inspur, Lenovo с сертификацией.

  • Ошибка: масштабное развертывание без учёта уязвимостей.

  • Последствие: появление "дыр" для обхода цензуры.

  • Альтернатива: постоянные независимые аудиты безопасности.

А что если…

Что произойдёт, если подобные архивы будут использоваться в практических целях? Есть вероятность, что активисты найдут уязвимости и создадут новые способы обхода блокировок. С другой стороны, власти смогут усилить контроль, исправив ошибки в Tiangou. Баланс между контролем и свободой снова окажется под угрозой.

Плюсы и минусы Tiangou

Плюсы Минусы
Гибкость в настройке фильтров Уязвимости в реализации
Возможность масштабного развертывания Высокая стоимость обслуживания
Экспорт и коммерциализация технологий Потенциальное нарушение прав пользователей
Поддержка отечественного оборудования Риск новых утечек

FAQ

Как выбрать инструменты для обхода файрвола?
Специалисты рекомендуют использовать комбинацию VPN и протоколов маскировки трафика (например, Shadowsocks).

Сколько стоит Tiangou?
Официальные цены не раскрываются, но эксперты оценивают внедрение в миллионы долларов на государственный контракт.

Что лучше: VPN или прокси?
VPN обеспечивает шифрование и скрытие трафика, тогда как прокси лишь меняет IP-адрес. Для обхода файрвола эффективнее VPN.

Мифы и правда

  • Миф: "Файрвол нельзя обойти".
    Правда: любые системы имеют уязвимости, а пользователи постоянно находят новые пути обхода.

  • Миф: "Только Китай использует DPI для цензуры".
    Правда: подобные решения активно применяются в десятках стран, включая Иран и Россию.

  • Миф: "Такие технологии делают интернет безопаснее".
    Правда: чаще они ограничивают свободу доступа к информации.

Интересные факты

  1. Первая версия "Великого файрвола" заработала ещё в 2003 году.

  2. В Китае официально заблокированы более 10 тысяч зарубежных сайтов, включая крупнейшие соцсети.

  3. Несмотря на цензуру, в стране существует рынок "теневых" VPN, оборот которого оценивается в миллиарды юаней.

Исторический контекст

  • 2003 год — запуск "Великого китайского файрвола".

  • 2010 год — Google уходит из Китая из-за цензуры.

  • 2017 год — массовая блокировка VPN.

  • 2025 год — крупнейшая утечка данных, раскрывающая архитектуру системы.

Автор Олег Белов
Олег Белов — журналист, корреспондент Ньюсинфо

Подписывайтесь на NewsInfo.Ru

Читайте также

Память телефона забита, а фото удалять жалко: решение проще, чем кажется 02.02.2026 в 12:33

Эксперт по кибербезопасности Алексей Лукацкий рассказал NewsInfo, как освободить память телефона, не удаляя важные фото и видео.

Читать полностью »
Отключение превью возвращает автосохранение скриншотов — Моника Торрес 21.01.2026 в 9:38
Скриншоты в iOS 26 превратились в лишний квест — решение оказалось в одном переключателе

Технологии и мобильные устройства: iOS 26 обновление меняет скриншоты и добавляет настройки превью. Разбираемся, зачем Apple усложнила процесс и как вернуть мгновенное сохранение.

Читать полностью »
Пароли нужно менять каждые три месяца —IT-эксперт Дворянский 16.01.2026 в 13:31
Кажется надежным, но работает против вас: когда пароли нужно срочно менять

Эксперт по IT-безопасности Александр Дворянский рассказал NewsInfo, как часто нужно менять пароли и почему одинаковые комбинации опасны.

Читать полностью »
CES 2026 в Лас-Вегасе собрала более 4100 компаний и стартапов - РБК 12.01.2026 в 18:33
Lenovo растянула ноутбук, Samsung сложила планшет: CES 2026 собрала технологии, которые ломают привычки

На CES 2026 в Лас-Вегасе представлены потрясающие технологии: от трансформируемых экранов до домашних роботов. Убедитесь, что вы знаете все подробности!

Читать полностью »
После износа батареек их можно использовать в пульте для телевизора — эксперт 09.01.2026 в 5:09
Меньше батареек — больше сэкономленных рублей: как правильно использовать их до последней капли

Узнайте, как продлить срок службы батареек и не тратить деньги зря. Маленькая хитрость поможет вам экономить на источниках питания.

Читать полностью »
В 2025 году для России актуальны DDoS-атаки и кибершпионаж — Станислав Кузнецов 03.01.2026 в 5:23
Злоумышленники атакуют по всем фронтам: как выжить в мире киберугроз и не потерять бизнес

В 2025 году киберугрозы для российских организаций остаются актуальными, включая DDoS-атаки и программы-шифровальщики, сумма выкупа за которые может достигать 500 млн рублей.

Читать полностью »
Проблемы с производительностью Windows 11 сдерживают её популярность – TechRadar 31.12.2025 в 5:24
Ошибки после обновлений и искусственный интеллект: почему Windows 11 не может угодить пользователям

Несмотря на четыре года с момента выпуска, Windows 11 остается проблемной ОС с медлительностью, проблемами с производительностью и навязчивым ИИ.

Читать полностью »
В конце года мошенники активизируются, используя фишинг и ложные скидки, предупреждает эксперт — РИА Новости 30.12.2025 в 6:17
Искусственный интеллект в действии: как технологии помогают распознать мошенников и защитить данные

Искусственный интеллект помогает защитить пользователей от мошенников, анализируя сайты и звонки, чтобы избежать фишинга и других угроз.

Читать полностью »

Новости

Диван под ударом, шторы в клочья: постоянное царапание раскрывает скрытое состояние кошки
Безобидные с виду, смертельно опасные внутри: такие предметы в машине калечат и убивают
Куриный пармезан дома перестал быть "резиновым": одна замена в панировке — и корочка хрустит как в ресторане
Не ожидал такого контраста: где в России воздух оказался самым тяжёлым, а где — удивительно чистым
Мозг выбирает сценарий ещё в утробе: различия между мальчиками и девочками начинаются до рождения
Дом вроде чистый, а жить неудобно: путаница между уборкой и наведением порядка портит всё
Руки стареют быстрее лица: упражнения, которые срочно возвращают плечам чёткий рельеф
Эта улица в Риме не попадает на открытки — но именно её называют самой атмосферной