Bagaimana dan mengapa Beijing membantu rezim otoriter mengendalikan internet
Data yang bocor mengonfirmasi: Beijing telah beralih dari sensor internal ke ekspor aktif alat kontrol. Kontraktor China menyediakan solusi infrastruktur siap pakai untuk melawan pemikiran yang berbeda di Pakistan, Ethiopia, dan Myanmar.
Namun, kesimpulan utama dari kebocoran terbaru tidak terkait dengan politik, tetapi dengan kerentanan privasi setiap pengguna jaringan di hadapan teknologi pemeriksaan mendalam paket data (DPI) generasi baru.
ForkLog menyelidiki dokumen yang bocor dari perusahaan teknologi China Geedge Networks dan KnownSec
Anatomi Kebocoran
Pada musim gugur, dua kumpulan data besar dirilis ke publik. Yang pertama adalah 100.000 dokumen dari perusahaan Geedge Networks, yang berspesialisasi dalam pemantauan jaringan dan sensor. Yang kedua adalah 12.000 file dari perusahaan KnownSec, yang terkait dengan keamanan negara Tiongkok.
Kebocoran memberikan kesempatan langka untuk melihat “di balik layar” industri pengawasan siber. Jika sebelumnya para ahli hanya menduga adanya versi ekspor dari Firewall Besar Tiongkok, kini spesifikasi teknis, arsitektur, dan klien tertentu sudah diketahui.
Geedge Networks — bukan hanya perusahaan TI. Ini terhubung erat dengan MESA Lab (laboratorium negara Tiongkok) dan Fan Binsin, yang disebut sebagai bapak firewall Tiongkok. Kebocoran menunjukkan bahwa pengembangan yang telah diuji selama bertahun-tahun pada populasi Tiongkok kini dikemas menjadi produk komersial untuk dijual ke luar negeri.
Firewall Hebat dalam Kotak
Pengembangan utama Geedge adalah sistem Tiangou Secure Gateway (TSG). Ini adalah kompleks perangkat keras dan perangkat lunak yang dipasang di pusat data penyedia layanan internet. Ini memungkinkan analisis, penyaringan, dan pemblokiran lalu lintas dalam skala seluruh negara.
Arsitekturnya modular dan sangat efisien:
Cyber Narrator — sistem pemantauan waktu nyata. Ini mencatat setiap tindakan pengguna: situs yang dikunjungi, permintaan DNS, alamat IP, cap waktu, dan volume data yang ditransfer. Ini adalah jurnal aktivitas seluruh populasi.
TSG Galaxy — pusat analisis. Data dari Cyber Narrator berkumpul di sini. Sistem membangun profil pengguna, mengidentifikasi pola, dan grafik sosial.
Tiangou — pusat kendali. Memungkinkan operator ( anggota layanan khusus atau polisi ) untuk menambahkan kata kunci ke daftar hitam, memblokir domain dan pengguna tertentu.
Sistem tidak hanya beroperasi berdasarkan alamat IP. Analisis mendalam DPI digunakan. Jika lalu lintas terenkripsi (HTTPS), sistem menganalisis metadata dan pola perilaku untuk menentukan jenis informasi yang dikirim.
Kasus Myanmar: teknologi melawan protes
Kebocoran mengonfirmasi geografi pasokan. Tiongkok mengekspor model kontrol negara yang siap pakai. Dalam dokumen tersebut terdapat kode proyek untuk berbagai negara:
K18/K24 (Kazakhstan): fase aktif implementasi;
P19 (Pakistan): digunakan untuk mengendalikan kerusuhan sosial;
M22 (Myanmar): sistem dikerahkan untuk menekan protes setelah kudeta militer tahun 2021.
Kasus terakhir paling mencolok - peran teknologi China dalam penindasan ketidakpuasan masyarakat telah dikonfirmasi. Setelah kudeta militer, pemerintah baru menghadapi kebutuhan untuk mengontrol ruang informasi.
Dokumen Geedge mengonfirmasi: perusahaan telah menyediakan infrastruktur untuk penyedia Myanmar. Sistem ini memantau 81 juta sambungan internet secara bersamaan.
Apa yang sebenarnya dilakukan sistem di Myanmar:
deanonimisasi — identifikasi pengguna VPN;
pemblokiran alat - catatan internal menunjukkan bahwa Geedge telah mengidentifikasi dan mengklasifikasikan 281 layanan VPN populer ( termasuk ExpressVPN) dan aplikasi pesan seperti Signal;
penyaringan dinamis — dalam laporan tercatat peralihan dari “pemantauan” ke “pemblokiran aktif” hampir semua alat penghindaran dalam hitungan bulan.
Peralatan Geedge ditemukan di pusat data operator Frontiir dan perusahaan Investcom di Myanmar. Ini membuktikan bahwa teknologi dual-use diterapkan langsung dalam infrastruktur telekomunikasi sipil.
Pusat penipuan dan ancaman global
Seiring dengan spionase negara, ancaman dari struktur kriminal yang menggunakan zona abu-abu yang sama semakin meningkat. Di wilayah tersebut, pusat penipuan berkembang — wilayah tertutup dari mana para penipu menyerang pengguna di seluruh dunia.
AS telah mulai memerangi infrastruktur ini dengan mengeluarkan perintah untuk menyita terminal Starlink yang digunakan oleh penipu di Myanmar. Google, di sisi lain, telah mengajukan gugatan terhadap operator platform Lighthouse yang terlibat dalam phishing.
Namun, kombinasi perlindungan hukum yang lemah dan adanya basis teknis yang kuat ( yang disuplai dari luar ) menciptakan kondisi ideal untuk kejahatan siber.
KnownSec: spionase dan senjata siber
Jika Geedge terlibat dalam “pertahanan” (sensor), maka kebocoran KnownSec mengungkapkan kemampuan ofensif. Dokumen tersebut berisi informasi tentang alat untuk peretasan dan akses jarak jauh ke perangkat di Windows, Linux, Android, dan iOS.
Temuan kunci:
Skala pencurian. Hacker mengklaim telah mencuri 95 GB data dari layanan imigrasi India dan 3 TB rekaman panggilan dari operator Korea Selatan LG U Plus. Dalam daftar target terdapat organisasi dari 80 negara.
Alat. Ditemukan alat untuk mengekstrak percakapan dari Telegram dan Signal di perangkat Android yang terinfeksi.
Hardware-hacks. Disebutkan “trojan” power bank, yang mengunduh data dari smartphone saat menghubungkan pengisian daya.
Penggunaan AI. Penjahat siber menggunakan model bahasa (, khususnya Claude dari Anthropic) untuk menulis kode berbahaya dan menganalisis data yang dicuri, melewati mekanisme perlindungan jaringan saraf.
Loop Balik: Pengujian untuk Ekspor
Teknologi tidak hanya dijual — pengalaman penggunaannya di luar negeri kembali ke China untuk memperkuat kontrol internal. Kebocoran menunjukkan bahwa Geedge menerapkan pengalaman dari Pakistan dan Myanmar untuk memodernisasi sistem pengawasan di Xinjiang dan provinsi lainnya di Tiongkok.
Dokumen ini menggambarkan fungsi eksperimental berikut:
skoring sosial — penetapan peringkat keandalan pengguna. Tingkat dasar — 550 poin. Jika peringkat tidak meningkat (misalnya, tanpa penyediaan biometrik), akses ke internet dibatasi;
geofencing — menciptakan batasan virtual untuk pengguna tertentu berdasarkan data dari menara seluler.
Kesimpulan untuk setiap
Informasi tentang ekspor senjata siber China mungkin tampak jauh dari pengguna biasa yang tidak tinggal di Myanmar atau Pakistan. Namun, kebocoran ini menghancurkan beberapa mitos populer tentang keamanan digital:
HTTPS dan enkripsi bukanlah solusi ajaib. Sistem DPI modern, seperti Tiangou, telah belajar untuk menganalisis lalu lintas terenkripsi dengan efektif. Bahkan jika mereka tidak melihat isi paket, mereka menganalisis metadata: ukuran, frekuensi permintaan, waktu. Ini memungkinkan untuk menentukan penggunaan VPN, Tor, atau aplikasi pesan dengan akurasi tinggi, bahkan jika lalu lintas itu sendiri tidak dapat dibaca.
VPN tidak menyembunyikan. Tugas utama sistem seperti Cyber Narrator bukan hanya untuk memblokir VPN, tetapi juga untuk menandai pengguna. Fakta bahwa seseorang menggunakan alat untuk menghindari pemblokiran itu sendiri menjadi pemicu bagi sistem, menempatkan pengguna dalam kelompok “mencurigakan”. Di Myanmar, ini mengakibatkan pengejaran terfokus terhadap mereka yang menggunakan aplikasi tertentu.
Analisis perilaku lebih penting daripada kata kunci. Sistem telah berevolusi dari pencarian kata ke pembangunan grafik hubungan. Algoritma menganalisis dengan siapa Anda berkomunikasi, kelompok mana yang Anda ikuti, dan bagaimana Anda bergerak. Kebocoran menunjukkan rencana untuk menerapkan “peringkat reputasi” — sistem otomatis yang mengambil keputusan untuk memblokir akses berdasarkan kumpulan faktor perilaku, bukan pelanggaran tunggal.
Ancaman perangkat keras relevan. Kisah tentang “bank daya mata-mata” mengingatkan kita bahwa bahaya tidak selalu berasal dari kode perangkat lunak. Menghubungkan gadget ke sumber daya atau port USB yang tidak terverifikasi di tempat umum membawa risiko nyata dari peretasan fisik.
Kesimpulan
Kebocoran dari KnownSec dan Geedge Networks telah mengonfirmasi adanya pasar global “otoritarianisme digital”. China menawarkan kepada rezim bukan hanya peralatan, tetapi juga metode pengendalian.
Bagi pengguna biasa, ini adalah sinyal: era bypass sederhana terhadap pemblokiran berakhir. Sebagai gantinya, muncul perlawanan terhadap algoritma yang mampu mengidentifikasi anomali dalam lalu lintas terenkripsi dan membangun profil seseorang berdasarkan tanda-tanda tidak langsung. Privasi sekarang tidak hanya memerlukan pemasangan aplikasi, tetapi juga pemahaman tentang jejak yang ditinggalkan setiap tindakan di jaringan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Tongkat untuk ekspor - ForkLog: cryptocurrency, AI, singularitas, masa depan
Bagaimana dan mengapa Beijing membantu rezim otoriter mengendalikan internet
Data yang bocor mengonfirmasi: Beijing telah beralih dari sensor internal ke ekspor aktif alat kontrol. Kontraktor China menyediakan solusi infrastruktur siap pakai untuk melawan pemikiran yang berbeda di Pakistan, Ethiopia, dan Myanmar.
Namun, kesimpulan utama dari kebocoran terbaru tidak terkait dengan politik, tetapi dengan kerentanan privasi setiap pengguna jaringan di hadapan teknologi pemeriksaan mendalam paket data (DPI) generasi baru.
ForkLog menyelidiki dokumen yang bocor dari perusahaan teknologi China Geedge Networks dan KnownSec
Anatomi Kebocoran
Pada musim gugur, dua kumpulan data besar dirilis ke publik. Yang pertama adalah 100.000 dokumen dari perusahaan Geedge Networks, yang berspesialisasi dalam pemantauan jaringan dan sensor. Yang kedua adalah 12.000 file dari perusahaan KnownSec, yang terkait dengan keamanan negara Tiongkok.
Kebocoran memberikan kesempatan langka untuk melihat “di balik layar” industri pengawasan siber. Jika sebelumnya para ahli hanya menduga adanya versi ekspor dari Firewall Besar Tiongkok, kini spesifikasi teknis, arsitektur, dan klien tertentu sudah diketahui.
Geedge Networks — bukan hanya perusahaan TI. Ini terhubung erat dengan MESA Lab (laboratorium negara Tiongkok) dan Fan Binsin, yang disebut sebagai bapak firewall Tiongkok. Kebocoran menunjukkan bahwa pengembangan yang telah diuji selama bertahun-tahun pada populasi Tiongkok kini dikemas menjadi produk komersial untuk dijual ke luar negeri.
Firewall Hebat dalam Kotak
Pengembangan utama Geedge adalah sistem Tiangou Secure Gateway (TSG). Ini adalah kompleks perangkat keras dan perangkat lunak yang dipasang di pusat data penyedia layanan internet. Ini memungkinkan analisis, penyaringan, dan pemblokiran lalu lintas dalam skala seluruh negara.
Arsitekturnya modular dan sangat efisien:
Sistem tidak hanya beroperasi berdasarkan alamat IP. Analisis mendalam DPI digunakan. Jika lalu lintas terenkripsi (HTTPS), sistem menganalisis metadata dan pola perilaku untuk menentukan jenis informasi yang dikirim.
Kasus Myanmar: teknologi melawan protes
Kebocoran mengonfirmasi geografi pasokan. Tiongkok mengekspor model kontrol negara yang siap pakai. Dalam dokumen tersebut terdapat kode proyek untuk berbagai negara:
Kasus terakhir paling mencolok - peran teknologi China dalam penindasan ketidakpuasan masyarakat telah dikonfirmasi. Setelah kudeta militer, pemerintah baru menghadapi kebutuhan untuk mengontrol ruang informasi.
Dokumen Geedge mengonfirmasi: perusahaan telah menyediakan infrastruktur untuk penyedia Myanmar. Sistem ini memantau 81 juta sambungan internet secara bersamaan.
Apa yang sebenarnya dilakukan sistem di Myanmar:
Peralatan Geedge ditemukan di pusat data operator Frontiir dan perusahaan Investcom di Myanmar. Ini membuktikan bahwa teknologi dual-use diterapkan langsung dalam infrastruktur telekomunikasi sipil.
Pusat penipuan dan ancaman global
Seiring dengan spionase negara, ancaman dari struktur kriminal yang menggunakan zona abu-abu yang sama semakin meningkat. Di wilayah tersebut, pusat penipuan berkembang — wilayah tertutup dari mana para penipu menyerang pengguna di seluruh dunia.
AS telah mulai memerangi infrastruktur ini dengan mengeluarkan perintah untuk menyita terminal Starlink yang digunakan oleh penipu di Myanmar. Google, di sisi lain, telah mengajukan gugatan terhadap operator platform Lighthouse yang terlibat dalam phishing.
Namun, kombinasi perlindungan hukum yang lemah dan adanya basis teknis yang kuat ( yang disuplai dari luar ) menciptakan kondisi ideal untuk kejahatan siber.
KnownSec: spionase dan senjata siber
Jika Geedge terlibat dalam “pertahanan” (sensor), maka kebocoran KnownSec mengungkapkan kemampuan ofensif. Dokumen tersebut berisi informasi tentang alat untuk peretasan dan akses jarak jauh ke perangkat di Windows, Linux, Android, dan iOS.
Temuan kunci:
Loop Balik: Pengujian untuk Ekspor
Teknologi tidak hanya dijual — pengalaman penggunaannya di luar negeri kembali ke China untuk memperkuat kontrol internal. Kebocoran menunjukkan bahwa Geedge menerapkan pengalaman dari Pakistan dan Myanmar untuk memodernisasi sistem pengawasan di Xinjiang dan provinsi lainnya di Tiongkok.
Dokumen ini menggambarkan fungsi eksperimental berikut:
Kesimpulan untuk setiap
Informasi tentang ekspor senjata siber China mungkin tampak jauh dari pengguna biasa yang tidak tinggal di Myanmar atau Pakistan. Namun, kebocoran ini menghancurkan beberapa mitos populer tentang keamanan digital:
Kesimpulan
Kebocoran dari KnownSec dan Geedge Networks telah mengonfirmasi adanya pasar global “otoritarianisme digital”. China menawarkan kepada rezim bukan hanya peralatan, tetapi juga metode pengendalian.
Bagi pengguna biasa, ini adalah sinyal: era bypass sederhana terhadap pemblokiran berakhir. Sebagai gantinya, muncul perlawanan terhadap algoritma yang mampu mengidentifikasi anomali dalam lalu lintas terenkripsi dan membangun profil seseorang berdasarkan tanda-tanda tidak langsung. Privasi sekarang tidak hanya memerlukan pemasangan aplikasi, tetapi juga pemahaman tentang jejak yang ditinggalkan setiap tindakan di jaringan.