كيف ولماذا تساعد بكين الأنظمة الاستبدادية على التحكم في الإنترنت
تؤكد البيانات المسربة: انتقلت بكين من الرقابة الداخلية إلى التصدير النشط لأدوات السيطرة. يقوم المقاولون الصينيون بتزويد حلول البنية التحتية الجاهزة لمكافحة الفكر المخالف في باكستان وإثيوبيا وميانمار.
ومع ذلك، فإن الاستنتاج الرئيسي من التسريبات الأخيرة يتعلق ليس بالسياسة، بل بضعف خصوصية كل مستخدم في الشبكة في مواجهة تقنية فحص حزم البيانات العميقة (DPI) من الجيل الجديد.
ForkLog فهم في الوثائق المسربة لشركات التكنولوجيا الصينية Geedge Networks و KnownSec
تشريح التسرب
في الخريف تم تسريب مجموعتين كبيرتين من البيانات إلى العلن. الأولى هي 100,000 وثيقة من شركة Geedge Networks المتخصصة في مراقبة الشبكات والرقابة. الثانية هي 12,000 ملف من شركة KnownSec المرتبطة بالأمن القومي لجمهورية الصين الشعبية.
تقدم التسريبات فرصة نادرة لإلقاء نظرة “تحت غطاء” صناعة المراقبة الإلكترونية. إذا كان الخبراء سابقًا يعتقدون فقط بوجود نسخ تصديرية من الجدار الناري العظيم الصيني، فقد أصبحت الآن المواصفات الفنية والعمارة والعملاء المحددون معروفة.
Geedge Networks — ليست مجرد شركة تكنولوجيا معلومات. إنها مرتبطة ارتباطًا وثيقًا بـ MESA Lab (المختبر الحكومي لجمهورية الصين الشعبية) وفان بينغسين، الذي يُطلق عليه لقب والد جدار الحماية الصيني. تكشف التسريبات أن التطورات التي تم اختبارها لسنوات على سكان جمهورية الصين الشعبية، أصبحت الآن مُعبأة في منتج تجاري للبيع في الخارج.
جدار ناري عظيم في صندوق
التطوير الرئيسي لشركة Geedge هو نظام Tiangou Secure Gateway (TSG). إنه مجمع برمجي للأجهزة، يتم تركيبه في مراكز بيانات مزودي خدمات الإنترنت. يسمح بتحليل وتصفية وحظر حركة المرور على مستوى دولة كاملة.
هندسته معمارية وحدات وفعالة للغاية:
Cyber Narrator — نظام مراقبة في الوقت الحقيقي. يسجل كل إجراء يقوم به المستخدم: المواقع التي تم زيارتها، استعلامات DNS، عناوين IP، الطوابع الزمنية وحجم البيانات المنقولة. هذه هي سجل نشاط جميع السكان.
TSG Galaxy — مركز التحليل. هنا تتجمع البيانات من Cyber Narrator. النظام يبني ملفات تعريف المستخدمين، ويكشف الأنماط والرسوم الاجتماعية.
Tiangou — وحدة التحكم. يسمح للمشغلين ( موظفي الخدمات الخاصة أو الشرطة ) بإضافة الكلمات الرئيسية إلى القائمة السوداء، وحظر النطاقات والمستخدمين المحددين.
النظام لا يعمل فقط على عناوين IP. يتم استخدام تحليل عميق DPI. إذا كانت حركة المرور مشفرة (HTTPS)، يقوم النظام بتحليل البيانات الوصفية وأنماط السلوك لتحديد نوع المعلومات المنقولة.
حالة ميانمار: التكنولوجيا ضد الاحتجاج
أكدت التسريبات جغرافيا الإمدادات. تصدر الصين نموذج السيطرة الحكومية الجاهز. تظهر الوثائق رموز المشاريع للدول المختلفة:
K18/K24 (كازاخستان): المرحلة النشطة من التنفيذ;
P19 (باكستان): يُستخدم للتحكم في الاضطرابات الاجتماعية؛
M22 (ميانمار): النظام تم نشره لقمع الاحتجاجات بعد الانقلاب العسكري في عام 2021.
الحالة الأخيرة هي الأكثر دلالة - تم تأكيد دور التكنولوجيا الصينية في قمع الاستياء المدني. بعد الانقلاب العسكري، واجهت السلطات الجديدة ضرورة السيطرة على الفضاء المعلوماتي.
تؤكد مستندات Geedge: قامت الشركة بتوفير البنية التحتية لمزودي الخدمات في ميانمار. يقوم النظام بمراقبة 81 مليون اتصال بالإنترنت في نفس الوقت.
ما الذي تفعله النظام في ميانمار:
كشف الهوية — تحديد مستخدمي VPN;
حظر الأدوات - السجلات الداخلية تظهر أن Geedge قامت بتحديد وتصنيف 281 خدمة VPN شائعة ( بما في ذلك ExpressVPN) و تطبيقات المراسلة مثل Signal;
التصفية الديناميكية - في التقارير تم تسجيل الانتقال من “المراقبة” إلى “الحظر النشط” تقريبًا لجميع وسائل التهرب في غضون أشهر قليلة.
تم اكتشاف معدات Geedge في مراكز البيانات لمشغل Frontiir وشركة Investcom في ميانمار. وهذا يثبت أن تقنيات الاستخدام المزدوج يتم إدخالها مباشرة في البنية التحتية المدنية للاتصالات.
مراكز الاحتيال والتهديد العالمي
بالتوازي مع التجسس الحكومي، تزداد التهديدات من الهياكل الإجرامية التي تستخدم نفس المناطق الرمادية. في المنطقة، تزدهر مراكز الاحتيال - مناطق مغلقة حيث يقوم المحتالون بمهاجمة المستخدمين في جميع أنحاء العالم.
بدأت الولايات المتحدة بالفعل في محاربة هذه البنية التحتية، حيث أصدرت أمرًا بمصادرة محطات Starlink المستخدمة من قبل المحتالين في ميانمار. من جانبها، رفعت Google دعوى قضائية ضد مشغلي منصة Lighthouse الذين يمارسون الاحتيال.
ومع ذلك، فإن الجمع بين الحماية القانونية الضعيفة ووجود قاعدة تقنية قوية (المقدمة من الخارج) يخلق ظروفًا مثالية للجريمة الإلكترونية.
KnownSec: التجسس والأسلحة السيبرانية
إذا كانت Geedge مشغولة بـ “الدفاع” ( الرقابة )، فإن تسرب KnownSec يكشف عن القدرات الهجومية. تحتوي الوثائق على معلومات حول أدوات الاختراق والوصول عن بُعد إلى الأجهزة التي تعمل بنظام Windows وLinux وAndroid وiOS.
النتائج الرئيسية:
مقياس السرقة. ادعى القراصنة سرقة 95 جيجابايت من بيانات إدارة الهجرة الهندية و3 تيرابايت من سجلات مكالمات مشغل الاتصالات الكوري الجنوبي LG U Plus. في قوائم الأهداف - منظمات من 80 دولة.
الأدوات. تم اكتشاف أدوات لاستخراج المحادثات من Telegram و Signal على الأجهزة التي تعمل بنظام Android المصابة.
هاردوير هاكرز. يتم الإشارة إلى بطاريات الطاقة “التروجان” التي تقوم بتنزيل البيانات من الهاتف الذكي عند توصيل الشاحن.
استخدام الذكاء الاصطناعي. استخدم المهاجمون نماذج اللغة (، وبشكل خاص، Claude من Anthropic) لكتابة الشيفرات الضارة وتحليل البيانات المسروقة، متجاوزين آليات الحماية لشبكات الأعصاب.
الحلقة العكسية: التجربة على الصادرات
التكنولوجيا لا تُباع فقط - إن خبرة استخدامها في الخارج تعود إلى الصين لتعزيز الرقابة الداخلية. تشير التسريبات إلى أن Geedge تستخدم المعارف المكتسبة من باكستان وميانمار لتحديث أنظمة المراقبة في شينجيانغ ومناطق أخرى من جمهورية الصين الشعبية.
تصف الوثائق الوظائف التجريبية التالية:
التقييم الاجتماعي - منح المستخدم تصنيف موثوقية. المستوى الأساسي - 550 نقطة. إذا لم يرتفع التصنيف (على سبيل المثال، دون تقديم البيانات البيومترية)، يتم تقييد الوصول إلى الإنترنت؛
الجيوفنسينغ - إنشاء حدود افتراضية لمستخدمين محددين استنادًا إلى بيانات أبراج الهاتف المحمول.
الاستنتاجات لكل واحد
معلومات حول تصدير الأسلحة السيبرانية الصينية قد تبدو بعيدة عن المستخدم العادي، الذي لا يعيش في ميانمار أو باكستان. ومع ذلك، فإن التسريبات تدمر عدة أساطير شائعة حول الأمن الرقمي:
HTTPS والتشفير ليسا الحل السحري. أنظمة DPI الحديثة، مثل Tiangou، تعلمت تحليل حركة المرور المشفرة بكفاءة. حتى إذا لم يروا محتوى الحزمة، فإنهم يحللون البيانات الوصفية: الحجم، تكرار الطلبات، التوقيتات. وهذا يسمح بتحديد استخدام VPN أو Tor أو المراسلات بدقة عالية، حتى لو كانت حركة المرور نفسها غير قابلة للقراءة.
VPN لا يخفي. المهمة الرئيسية لأنظمة مثل Cyber Narrator ليست مجرد حظر VPN، بل تمييز المستخدم. إن حقيقة اللجوء إلى وسائل التهرب بحد ذاتها تصبح محفزًا للنظام، مما يضع المستخدم في مجموعة “المشتبه بهم”. في ميانمار، أدى ذلك إلى مطاردة مستهدفة لأولئك الذين استخدموا تطبيقات معينة.
تحليل السلوك أهم من الكلمات الرئيسية. تطورت الأنظمة من البحث عن الكلمات إلى بناء رسومات للروابط. تقوم الخوارزميات بتحليل من تتواصل معهم، والمجموعات التي تنتمي إليها، وكيف تتحرك. أظهرت التسريبات خططًا لتنفيذ “تصنيف السمعة” - نظام آلي يتخذ قرارًا بشأن حظر الوصول بناءً على مجموعة من العوامل السلوكية، وليس على انتهاك واحد.
التهديدات المادية قائمة. تذكرنا قصة “الباور بانك التجسسي” أن الخطر لا يأتي دائمًا من الكود البرمجي. توصيل الجهاز بمصادر طاقة أو منافذ USB غير موثوقة في الأماكن العامة يحمل خطرًا حقيقيًا للاختراق المادي.
الخاتمة
أكدت تسريبات KnownSec و Geedge Networks وجود سوق عالمي لـ “السلطوية الرقمية”. تقدم الصين للأنظمة ليس فقط المعدات، بل أساليب السيطرة.
بالنسبة للمستخدم العادي، هذه إشارة: عصر التهرب البسيط من الحظر ينتهي. يحل محله مواجهة مع الخوارزميات القادرة على كشف الشذوذ في حركة المرور المشفرة وبناء ملف تعريف للشخص بناءً على الدلائل غير المباشرة. الآن تتطلب الخصوصية ليس مجرد تثبيت تطبيق، بل فهم ما هي الآثار التي تتركها كل حركة في الشبكة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
دوبينكا للتصدير - ForkLog: العملات المشفرة، الذكاء الاصطناعي، التفرد، المستقبل
! IMG-B3664E36F08EEB00-10453436756907015# نادي التصدير
كيف ولماذا تساعد بكين الأنظمة الاستبدادية على التحكم في الإنترنت
تؤكد البيانات المسربة: انتقلت بكين من الرقابة الداخلية إلى التصدير النشط لأدوات السيطرة. يقوم المقاولون الصينيون بتزويد حلول البنية التحتية الجاهزة لمكافحة الفكر المخالف في باكستان وإثيوبيا وميانمار.
ومع ذلك، فإن الاستنتاج الرئيسي من التسريبات الأخيرة يتعلق ليس بالسياسة، بل بضعف خصوصية كل مستخدم في الشبكة في مواجهة تقنية فحص حزم البيانات العميقة (DPI) من الجيل الجديد.
ForkLog فهم في الوثائق المسربة لشركات التكنولوجيا الصينية Geedge Networks و KnownSec
تشريح التسرب
في الخريف تم تسريب مجموعتين كبيرتين من البيانات إلى العلن. الأولى هي 100,000 وثيقة من شركة Geedge Networks المتخصصة في مراقبة الشبكات والرقابة. الثانية هي 12,000 ملف من شركة KnownSec المرتبطة بالأمن القومي لجمهورية الصين الشعبية.
تقدم التسريبات فرصة نادرة لإلقاء نظرة “تحت غطاء” صناعة المراقبة الإلكترونية. إذا كان الخبراء سابقًا يعتقدون فقط بوجود نسخ تصديرية من الجدار الناري العظيم الصيني، فقد أصبحت الآن المواصفات الفنية والعمارة والعملاء المحددون معروفة.
Geedge Networks — ليست مجرد شركة تكنولوجيا معلومات. إنها مرتبطة ارتباطًا وثيقًا بـ MESA Lab (المختبر الحكومي لجمهورية الصين الشعبية) وفان بينغسين، الذي يُطلق عليه لقب والد جدار الحماية الصيني. تكشف التسريبات أن التطورات التي تم اختبارها لسنوات على سكان جمهورية الصين الشعبية، أصبحت الآن مُعبأة في منتج تجاري للبيع في الخارج.
جدار ناري عظيم في صندوق
التطوير الرئيسي لشركة Geedge هو نظام Tiangou Secure Gateway (TSG). إنه مجمع برمجي للأجهزة، يتم تركيبه في مراكز بيانات مزودي خدمات الإنترنت. يسمح بتحليل وتصفية وحظر حركة المرور على مستوى دولة كاملة.
هندسته معمارية وحدات وفعالة للغاية:
النظام لا يعمل فقط على عناوين IP. يتم استخدام تحليل عميق DPI. إذا كانت حركة المرور مشفرة (HTTPS)، يقوم النظام بتحليل البيانات الوصفية وأنماط السلوك لتحديد نوع المعلومات المنقولة.
حالة ميانمار: التكنولوجيا ضد الاحتجاج
أكدت التسريبات جغرافيا الإمدادات. تصدر الصين نموذج السيطرة الحكومية الجاهز. تظهر الوثائق رموز المشاريع للدول المختلفة:
الحالة الأخيرة هي الأكثر دلالة - تم تأكيد دور التكنولوجيا الصينية في قمع الاستياء المدني. بعد الانقلاب العسكري، واجهت السلطات الجديدة ضرورة السيطرة على الفضاء المعلوماتي.
تؤكد مستندات Geedge: قامت الشركة بتوفير البنية التحتية لمزودي الخدمات في ميانمار. يقوم النظام بمراقبة 81 مليون اتصال بالإنترنت في نفس الوقت.
ما الذي تفعله النظام في ميانمار:
تم اكتشاف معدات Geedge في مراكز البيانات لمشغل Frontiir وشركة Investcom في ميانمار. وهذا يثبت أن تقنيات الاستخدام المزدوج يتم إدخالها مباشرة في البنية التحتية المدنية للاتصالات.
مراكز الاحتيال والتهديد العالمي
بالتوازي مع التجسس الحكومي، تزداد التهديدات من الهياكل الإجرامية التي تستخدم نفس المناطق الرمادية. في المنطقة، تزدهر مراكز الاحتيال - مناطق مغلقة حيث يقوم المحتالون بمهاجمة المستخدمين في جميع أنحاء العالم.
بدأت الولايات المتحدة بالفعل في محاربة هذه البنية التحتية، حيث أصدرت أمرًا بمصادرة محطات Starlink المستخدمة من قبل المحتالين في ميانمار. من جانبها، رفعت Google دعوى قضائية ضد مشغلي منصة Lighthouse الذين يمارسون الاحتيال.
ومع ذلك، فإن الجمع بين الحماية القانونية الضعيفة ووجود قاعدة تقنية قوية (المقدمة من الخارج) يخلق ظروفًا مثالية للجريمة الإلكترونية.
KnownSec: التجسس والأسلحة السيبرانية
إذا كانت Geedge مشغولة بـ “الدفاع” ( الرقابة )، فإن تسرب KnownSec يكشف عن القدرات الهجومية. تحتوي الوثائق على معلومات حول أدوات الاختراق والوصول عن بُعد إلى الأجهزة التي تعمل بنظام Windows وLinux وAndroid وiOS.
النتائج الرئيسية:
الحلقة العكسية: التجربة على الصادرات
التكنولوجيا لا تُباع فقط - إن خبرة استخدامها في الخارج تعود إلى الصين لتعزيز الرقابة الداخلية. تشير التسريبات إلى أن Geedge تستخدم المعارف المكتسبة من باكستان وميانمار لتحديث أنظمة المراقبة في شينجيانغ ومناطق أخرى من جمهورية الصين الشعبية.
تصف الوثائق الوظائف التجريبية التالية:
الاستنتاجات لكل واحد
معلومات حول تصدير الأسلحة السيبرانية الصينية قد تبدو بعيدة عن المستخدم العادي، الذي لا يعيش في ميانمار أو باكستان. ومع ذلك، فإن التسريبات تدمر عدة أساطير شائعة حول الأمن الرقمي:
الخاتمة
أكدت تسريبات KnownSec و Geedge Networks وجود سوق عالمي لـ “السلطوية الرقمية”. تقدم الصين للأنظمة ليس فقط المعدات، بل أساليب السيطرة.
بالنسبة للمستخدم العادي، هذه إشارة: عصر التهرب البسيط من الحظر ينتهي. يحل محله مواجهة مع الخوارزميات القادرة على كشف الشذوذ في حركة المرور المشفرة وبناء ملف تعريف للشخص بناءً على الدلائل غير المباشرة. الآن تتطلب الخصوصية ليس مجرد تثبيت تطبيق، بل فهم ما هي الآثار التي تتركها كل حركة في الشبكة.