Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

Porra de exportación - ForkLog: criptomonedas, IA, singularidad, futuro

img-b3664e36f08eeb00-10453436756907015# Porra para exportación

Cómo y por qué Pekín ayuda a los regímenes autoritarios a controlar Internet

Los datos filtrados confirman: Pekín ha pasado de la censura interna a la exportación activa de herramientas de control. Contratistas chinos suministran soluciones de infraestructura listas para combatir la disidencia en Pakistán, Etiopía y Birmania.

Sin embargo, la principal conclusión de las recientes filtraciones no se refiere a la política, sino a la vulnerabilidad de la privacidad de cada usuario de la red ante la tecnología de inspección profunda de paquetes de datos (DPI) de nueva generación.

ForkLog se ocupó de los documentos filtrados de las empresas tecnológicas chinas Geedge Networks y KnownSec

Anatomía de la fuga

En otoño, se hicieron públicos dos grandes conjuntos de datos. El primero consiste en 100,000 documentos de la empresa Geedge Networks, especializada en monitoreo de redes y censura. El segundo incluye 12,000 archivos de la firma KnownSec, relacionada con la seguridad nacional de China.

La filtración ofrece una rara oportunidad de mirar “bajo el capó” de la industria de la ciber vigilancia. Si antes los expertos solo suponían la existencia de versiones de exportación del Gran Firewall chino, ahora se conocen las especificaciones técnicas, la arquitectura y los clientes concretos.

Geedge Networks no es solo una empresa de TI. Está estrechamente relacionada con MESA Lab (laboratorio estatal de la República Popular China) y Fan Binsin, conocido como el padre del cortafuegos chino. Las filtraciones muestran que los desarrollos, que se han probado durante años en la población de la República Popular China, ahora están empaquetados en un producto comercial para su venta en el extranjero.

Gran cortafuegos en la caja

El principal desarrollo de Geedge es el sistema Tiangou Secure Gateway (TSG). Este es un complejo de hardware y software que se instala en los centros de datos de los proveedores de Internet. Permite analizar, filtrar y bloquear el tráfico a nivel de todo un país.

Su arquitectura es modular y extremadamente eficiente:

  1. Cyber Narrator — sistema de monitoreo en tiempo real. Registra cada acción del usuario: sitios web visitados, consultas DNS, direcciones IP, marcas de tiempo y volumen de datos transmitidos. Este es un registro de la actividad de toda la población.
  2. TSG Galaxy — centro de análisis. Aquí se acumulan datos de Cyber Narrator. El sistema construye perfiles de usuarios, identifica patrones y gráficos sociales.
  3. Tiangou — control remoto. Permite a los operadores ( empleados de servicios de seguridad o policía ) agregar palabras clave a la lista negra, bloquear dominios y usuarios específicos.

El sistema no solo funciona con direcciones IP. Se utiliza un análisis profundo DPI. Si el tráfico está cifrado (HTTPS), el sistema analiza los metadatos y los patrones de comportamiento para determinar el tipo de información transmitida.

Caso de Myanmar: tecnologías contra la protesta

La filtración confirmó la geografía de las entregas. China exporta un modelo de control estatal llave en mano. En los documentos aparecen códigos de proyectos para diferentes países:

  1. K18/K24 (Kazajistán): fase activa de implementación;
  2. P19 (Pakistán): se utiliza para controlar disturbios sociales;
  3. M22 (Myanmar): el sistema fue desplegado para reprimir las protestas tras el golpe militar de 2021.

El último caso es el más indicativo: se ha confirmado el papel de las tecnologías chinas en la supresión del descontento civil. Después del golpe de estado, las nuevas autoridades se enfrentaron a la necesidad de controlar el espacio informativo.

Los documentos de Geedge confirman: la empresa ha proporcionado infraestructura para los proveedores de Myanmar. El sistema monitoriza 81 millones de conexiones a internet simultáneamente.

¿Qué exactamente hace el sistema en Myanmar?

  • deanonimización — identificación de usuarios de VPN;
  • bloqueo de herramientas: los registros internos muestran que Geedge ha identificado y clasificado 281 servicios VPN populares (, incluyendo ExpressVPN) y mensajeros como Signal;
  • filtrado dinámico: en los informes se ha registrado una transición de “monitoreo” a “bloqueo activo” de prácticamente todos los medios de evasión en cuestión de meses.

En Myanmar, el equipo Geedge fue descubierto en los centros de datos del operador Frontiir y de la empresa Investcom. Esto demuestra que las tecnologías de doble uso se están integrando directamente en la infraestructura de telecomunicaciones civil.

Centros de estafa y amenaza global

Paralelamente a la espionaje estatal, crece la amenaza de las estructuras criminales que utilizan las mismas zonas grises. En la región prosperan los centros de estafa: territorios cerrados desde donde los estafadores atacan a usuarios de todo el mundo.

Estados Unidos ya ha comenzado la lucha contra esta infraestructura, emitiendo una orden para la confiscación de los terminales de Starlink, utilizados por estafadores en Myanmar. Google, por su parte, ha demandado a los operadores de la plataforma Lighthouse, que se dedican al phishing.

Sin embargo, la combinación de una débil protección legal y la existencia de una poderosa infraestructura técnica ( proporcionada desde el exterior ) crea condiciones ideales para la cibercriminalidad.

KnownSec: espionaje y ciberarmas

Si Geedge está involucrado en la «defensa» (censura), la filtración de KnownSec revela capacidades ofensivas. Los documentos contienen información sobre herramientas para hacking y acceso remoto a dispositivos en Windows, Linux, Android y iOS.

Hallazgos clave:

  1. Escala del robo. Los hackers han informado sobre el robo de 95 GB de datos del servicio de inmigración de India y 3 TB de registros de llamadas del operador surcoreano LG U Plus. En las listas de objetivos se encuentran organizaciones de 80 países.
  2. Herramientas. Se han encontrado herramientas para extraer conversaciones de Telegram y Signal en dispositivos Android infectados.
  3. Hardware-hacks. Se mencionan bancos de energía “troyanos” que descargan datos del smartphone al conectarse a la carga.
  4. Uso de IA. Los delincuentes utilizaron modelos de lenguaje (, en particular, Claude de Anthropic) para escribir código malicioso y analizar datos robados, eludiendo los mecanismos de defensa de las redes neuronales.

Bucle de retroalimentación: prueba para exportación

Las tecnologías no solo se venden, sino que la experiencia de su uso en el extranjero regresa a China para fortalecer el control interno. Las filtraciones indican que Geedge aplica desarrollos de Pakistán y Birmania para modernizar los sistemas de vigilancia en Xinjiang y otras provincias de la RPC.

En los documentos se describen las siguientes funciones experimentales:

  • scoring social — asignación de un puntaje de confiabilidad al usuario. El nivel básico es 550 puntos. Si la calificación no aumenta (por ejemplo, sin proporcionar biometría), se limita el acceso a Internet;
  • geofencing - creación de límites virtuales para usuarios específicos en base a datos de torres de telefonía móvil.

Conclusiones para cada uno

La información sobre la exportación de ciberarmas chinas puede parecer lejana para el usuario promedio que no vive en Myanmar o Pakistán. Sin embargo, las filtraciones desmantelan varios mitos populares sobre la seguridad digital:

  1. HTTPS y cifrado no son una panacea. Los sistemas DPI modernos, como Tiangou, han aprendido a analizar de manera efectiva el tráfico cifrado. Incluso si no ven el contenido del paquete, analizan los metadatos: tamaño, frecuencia de solicitudes, tiempos. Esto permite determinar con alta precisión el uso de VPN, Tor o mensajeros, incluso si el tráfico en sí es ilegible.
  2. VPN no oculta. La tarea principal de sistemas como Cyber Narrator no es solo bloquear VPN, sino marcar al usuario. El hecho de recurrir a medios de evasión se convierte en un desencadenante para el sistema, colocando al usuario en el grupo de “sospechosos”. En Myanmar, esto ha llevado a una cacería dirigida de aquellos que utilizaron aplicaciones específicas.
  3. El análisis del comportamiento es más importante que las palabras clave. Los sistemas han evolucionado de la búsqueda de palabras a la construcción de grafos de relaciones. Los algoritmos analizan con quién te comunicas, a qué grupos perteneces y cómo te mueves. La filtración mostró planes para implementar un “sistema de calificación de reputación” — un sistema automatizado que toma decisiones sobre el bloqueo de acceso basado en una combinación de factores de comportamiento, y no en una única infracción.
  4. La amenaza hardware es relevante. La historia de los “power banks espías” recuerda que el peligro no siempre proviene del código de software. Conectar un dispositivo a fuentes de alimentación o puertos USB no verificados en lugares públicos conlleva un riesgo real de hackeo físico.

Conclusión

Las filtraciones de KnownSec y Geedge Networks han confirmado la existencia de un mercado global de “autoritarismo digital”. China ofrece a los regímenes no solo equipos, sino también métodos de control.

Para el usuario común, esta es una señal: la era del simple eludir bloqueos está llegando a su fin. En su lugar, llega un enfrentamiento con algoritmos capaces de detectar anomalías en el tráfico cifrado y construir un perfil de la persona a partir de indicios indirectos. La privacidad ahora requiere no solo la instalación de una aplicación, sino la comprensión de qué huellas deja cada acción en la red.

CYBER-3.59%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)