Rò rỉ Tường Lửa Lớn của Trung Quốc: 500GB Tiết Lộ Việc Bán Công Cụ Kiểm Duyệt Toàn Cầu

11139

Trong một sự kiện an ninh mạng quan trọng, hệ thống kiểm duyệt internet rộng lớn của Trung Quốc, được biết đến rộng rãi với tên gọi Tường Lửa Lớn (Great Firewall), đã bị rò rỉ dữ liệu quy mô lớn vào ngày 11 tháng 9. Các nhà nghiên cứu đã xác nhận rằng hơn 500GB tài liệu nội bộ nhạy cảm, mã nguồn đầy đủ, nhật ký hoạt động và giao tiếp nội bộ đã bị rò rỉ trực tuyến. Sự rò rỉ chưa từng có này bao gồm các kho lưu trữ đóng gói và sách hướng dẫn vận hành quan trọng thiết yếu để xây dựng và duy trì hệ thống lọc lưu lượng quốc gia của Trung Quốc, mang lại cái nhìn hiếm hoi vào các cơ chế tinh vi của nó.

Dữ liệu bị rò rỉ được cho là có nguồn gốc từ Geedge Networks, một công ty thường được liên kết với Fang Binxing, người thường được mệnh danh là “cha đẻ” của Tường Lửa Lớn. Phòng thí nghiệm MESA tại Viện Kỹ thuật Thông tin, một chi nhánh nghiên cứu của Viện Khoa học Trung Quốc, dường như cũng có liên quan đến vụ rò rỉ này. Sự kiện này làm sáng tỏ các thực thể liên quan đến việc phát triển và triển khai các công nghệ kiểm soát internet tiên tiến.

Trong số các tập tin bị rò rỉ có hệ thống xây dựng đầy đủ cho các nền tảng kiểm tra gói dữ liệu sâu (DPI) tiên tiến. Các hệ thống này chứa các mô-đun mã được thiết kế đặc biệt để xác định và hạn chế các công cụ vượt qua kiểm duyệt internet khác nhau. Một phần đáng kể của ngăn xếp công nghệ hướng tới việc phát hiện VPN dựa trên DPI, nhận dạng SSL tinh vi và ghi nhật ký phiên đầy đủ, làm nổi bật các khả năng tiên tiến được sử dụng cho giám sát và kiểm soát mạng.

“Tường Lửa Lớn trong Hộp” Được Xuất Khẩu Toàn Cầu

Nhà phân tích tại Great Firewall Report, những người trong số những người đầu tiên xác minh và lập chỉ mục tài liệu bị rò rỉ, tuyên bố rằng các tài liệu chi tiết kiến trúc nội bộ của một nền tảng thương mại có tên ‘Tiangou’. Nền tảng này được mô tả là một giải pháp “Tường Lửa Lớn trong hộp” hoàn chỉnh, được thiết kế để triển khai bởi các nhà cung cấp dịch vụ Internet (ISP) và tại các cổng biên giới. Các triển khai ban đầu được cho là đã sử dụng máy chủ HP và Dell, trước khi có sự chuyển đổi chiến lược sang phần cứng có nguồn gốc Trung Quốc để đáp ứng các lệnh trừng phạt quốc tế.

Đáng báo động, một bảng triển khai bị rò rỉ minh họa việc áp dụng rộng rãi của hệ thống này, tiết lộ việc lắp đặt của nó tại 26 trung tâm dữ liệu ở Myanmar. Các bảng điều khiển trực tiếp trong hệ thống được quan sát theo dõi 81 triệu kết nối TCP đồng thời đáng kinh ngạc. Các báo cáo cho thấy công ty viễn thông nhà nước của Myanmar vận hành hệ thống, tích hợp nó vào các điểm trao đổi Internet cốt lõi để tạo điều kiện cho việc chặn hàng loạt và lọc nội dung có chọn lọc trên toàn quốc.

Tầm tiếp cận toàn cầu của cơ sở hạ tầng DPI của Geedge vượt ra ngoài Myanmar. Các cuộc điều tra hợp tác của WIRED và Amnesty International tiết lộ rằng công nghệ này đã được xuất khẩu đến một số quốc gia khác, bao gồm Pakistan, Ethiopia và Kazakhstan. Tại các quốc gia này, thiết bị kiểm duyệt thường được triển kết hợp với các nền tảng chặn hợp pháp. Cụ thể ở Pakistan, công nghệ của Geedge được cho là là một thành phần của hệ thống lớn hơn được gọi là WMS 2.0, có khả năng tiến hành giám sát thời gian thực, toàn diện trên các mạng di động.

Thông Tin Cho An Ninh Mạng và Quyền Số

Quy mô và tính cụ thể của việc rò rỉ dữ liệu này cung cấp một sự hiểu biết chưa từng có về cách thức kiểm duyệt internet của Trung Quốc không chỉ được thiết kế kỹ thuật mà còn được thương mại hóa và xuất khẩu ra toàn thế giới. Báo cáo của WIRED chi tiết thêm về cách các tài liệu bị rò rỉ chứng minh khả năng của hệ thống Geedge trong việc chặn các phiên HTTP không được mã hóa, đặt ra những lo ngại đáng kể về quyền riêng tư và bảo mật trực tuyến.

Các nhà nghiên cứu mới chỉ bắt đầu đào sâu vào kho lưu trữ mã nguồn khổng lồ này. Mặc dù phần lớn nó vẫn đang được đánh giá kỹ lưỡng, các chuyên gia tin rằng sự hiện diện của các nhật ký xây dựng chi tiết và ghi chú phát triển có thể hữu ích trong việc xác định các điểm yếu ở cấp giao thức hoặc lỗ hổng vận hành. Những thông tin này có thể được khai thác bởi các công cụ vượt qua kiểm duyệt, mang lại những hướng đi mới cho những người ủng hộ tự do kỹ thuật số.

Toàn bộ kho lưu trữ hiện đã được sao chép bởi nhiều thực thể, bao gồm cả Enlace Hacktivista. Các nhà nghiên cứu mạnh mẽ khuyên nên cực kỳ thận trọng đối với bất kỳ ai đang xem xét tải xuống hoặc kiểm tra tài liệu, đề xuất sử dụng Máy ảo (VM) cách ly không khí hoặc các môi trường sandbox khác để giảm thiểu rủi ro bảo mật liên quan đến dữ liệu nhạy cảm.