Ongekend lek legt geheimen van China’s “Great Firewall” bloot: dit moet je weten
Ongekend lek legt geheimen van China's Great Firewall eindelijk bloot
Een van de best bewaakte geheimen van China werd blootgelegd: een gigantisch lek van meer dan 500GB aan interne documenten, broncode en werklogs van het beruchte censuursysteem, beter bekend als de Great Firewall.
Meer dan 500GB aan gelekte documenten geven een ongekend inkijkje in hoe China internetverkeer controleert – én hoe die technologie wereldwijd wordt ingezet om online vrijheid te beperken.
Wat onthullen de gelekte bestanden?
Het gelekte materiaal is geen oppervlakkige informatie: het bevat volledige bouwsystemen voor deep packet inspection (DPI)-platformen, codemodules voor het detecteren van VPN’s, SSL-fingerprinting en volledige sessielogs. Met andere woorden: het laat zien hoe de firewall bijna elk stukje internetverkeer kan analyseren en blokkeren.
“Een van de meest gedetailleerde lekken ooit”
Onderzoekers van The Great Firewall Report noemen het een van de meest gedetailleerde lekken ooit. De documenten beschrijven een commercieel platform genaamd “Tiangou”, een zogenoemde “turnkey Great Firewall in a box”. Vroege versies draaiden op HP- en Dell-servers, later werd overgestapt op Chinese hardware als reactie op internationale sancties.
Een van de deployment sheets laat zien hoe krachtig het systeem is: het werd geïnstalleerd in 26 datacenters in Myanmar en monitorde tegelijkertijd 81 miljoen TCP-verbindingen. De staats-telecom van Myanmar gebruikte het systeem rechtstreeks op hun internetknooppunten om internetverkeer op grote schaal te filteren of blokkeren.
De bestanden laten zien dat Geedge’s DPI-systemen niet beperkt blijven tot China. Ze zijn verkocht aan landen zoals Pakistan, Ethiopië en Kazachstan. In veel gevallen worden ze gecombineerd met lawful intercept-platformen, waarmee communicatie realtime kan worden afgeluisterd.
In Pakistan vormt deze technologie bijvoorbeeld onderdeel van WMS 2.0, een nationaal surveillanceprogramma dat mobiele netwerken realtime monitort. Dit laat zien hoe Chinese censuurtechnologie wordt aangepast en ingezet om digitale vrijheid wereldwijd onder druk te zetten.
Daarnaast kunnen de systemen ongeëncrypteerde HTTP-sessies onderscheppen, waardoor operators precies kunnen zien wat gebruikers online doen.
Waarom dit zo belangrijk is
Voor onderzoekers biedt het materiaal een unieke kans om de architectuur van China’s censuur te begrijpen. Build logs en ontwikkelaarsnotities kunnen zwakke punten blootleggen, wat mogelijk kan helpen bij het ontwikkelen van betere tools om censuur te omzeilen.
Toch blijft voorzichtigheid geboden: de broncode is nog maar gedeeltelijk onderzocht en het bekijken ervan kan risico’s met zich meebrengen. Experts raden aan om air-gapped virtuele machines te gebruiken bij het analyseren van het materiaal.
Het archief is inmiddels gespiegeld door groepen zoals Enlace Hacktivista, zodat de informatie beschikbaar blijft, ook als de originele bron wordt verwijderd.
Schrijf je in op onze nieuwsbrief en ontvang elke week het beste van Clickx in je mailbox.
Volg Clickx op Google Nieuws om onze nieuwste artikels in je feed te krijgen. Vergeet niet om op ‘Volgen’ te klikken.