Ler para transferir a aplicação Gate
qrCode
Mais opções de transferência
Não me lembre disso novamente hoje.

Clube de exportação - ForkLog: criptomoedas, IA, singularidade, futuro

img-b3664e36f08eeb00-10453436756907015# Bastão para exportação

Como e por que Pequim ajuda regimes autoritários a controlar a internet

Os dados vazados confirmam: Pequim passou da censura interna para a exportação ativa de ferramentas de controle. Contratantes chineses fornecem soluções de infraestrutura prontas para combater o dissenso no Paquistão, Etiópia e Mianmar.

No entanto, a principal conclusão das recentes fugas de informação diz respeito não à política, mas à vulnerabilidade da privacidade de cada utilizador da rede face à tecnologia de inspecção profunda de pacotes de dados (DPI) de nova geração.

ForkLog analisou os documentos vazados das empresas de tecnologia chinesas Geedge Networks e KnownSec

Anatomia do vazamento

No outono, dois grandes conjuntos de dados foram divulgados publicamente. O primeiro — 100 000 documentos da empresa Geedge Networks, especializada em monitoramento de redes e censura. O segundo — 12 000 arquivos da empresa KnownSec, ligada à segurança estatal da China.

O vazamento oferece uma rara oportunidade de olhar “sob o capô” da indústria de ciberespionagem. Se antes os especialistas apenas supunham a existência de versões de exportação do Grande Firewall da China, agora são conhecidas as especificações técnicas, a arquitetura e os clientes concretos.

Geedge Networks — não é apenas uma empresa de TI. Está intimamente ligada ao MESA Lab (laboratório estatal da China) e a Fan Binsin, conhecido como o pai do firewall chinês. Vazamentos mostram que os desenvolvimentos, testados por anos na população da China, agora estão embalados em um produto comercial para venda no exterior.

Grande firewall na caixa

O principal desenvolvimento da Geedge é o sistema Tiangou Secure Gateway (TSG). Este é um complexo de hardware e software, instalado em data centers de provedores de internet. Ele permite analisar, filtrar e bloquear tráfego em escala de um país inteiro.

A sua arquitetura é modular e extremamente eficiente:

  1. Cyber Narrator — sistema de monitorização em tempo real. Ele regista cada ação do utilizador: sites visitados, pedidos DNS, endereços IP, carimbos de data/hora e volume de dados transmitidos. Este é o registo de atividade de toda a população.
  2. TSG Galaxy — centro analítico. Aqui, dados do Cyber Narrator se acumulam. O sistema constrói perfis de usuários, identifica padrões e grafos sociais.
  3. Tiangou — controle remoto. Permite que operadores ( funcionários de serviços secretos ou polícia ) adicionem palavras-chave à lista negra, bloqueiem domínios e usuários específicos.

O sistema não opera apenas com endereços IP. É utilizada uma análise profunda DPI. Se o tráfego estiver criptografado (HTTPS), o sistema analisa os metadados e os padrões comportamentais para determinar o tipo de informação transmitida.

Caso de Mianmar: tecnologia contra protesto

A fuga confirmou a geografia das entregas. A China exporta um modelo de controle estatal chave na mão. Nos documentos figuram códigos de projetos para diferentes países:

  1. K18/K24 (Cazaquistão): fase ativa de implementação;
  2. P19 (Paquistão): utilizado para controlar distúrbios sociais;
  3. M22 (Mianmar): sistema implantado para suprimir protestos após o golpe militar de 2021.

O último caso é o mais indicativo - foi confirmada a importância das tecnologias chinesas na supressão do descontentamento civil. Após o golpe militar, as novas autoridades enfrentaram a necessidade de controlar o espaço informativo.

Os documentos da Geedge confirmam: a empresa forneceu a infraestrutura para os provedores de Mianmar. O sistema monitora 81 milhões de conexões de internet simultaneamente.

O que exatamente o sistema faz em Myanmar:

  • desanonimização — identificação de utilizadores de VPN;
  • bloqueio de ferramentas — registros internos mostram que a Geedge identificou e classificou 281 serviços populares de VPN ( incluindo ExpressVPN) e mensageiros como Signal;
  • filtragem dinâmica — nos relatórios foi registrado a transição de “monitorização” para “bloqueio ativo” de praticamente todos os meios de contorno em poucos meses.

Em Mianmar, o equipamento Geedge foi encontrado nos data centers do operador Frontiir e da empresa Investcom. Isso prova que tecnologias de dupla utilização estão sendo implementadas diretamente na infraestrutura de telecomunicações civil.

Centros de golpe e ameaça global

Paralelamente ao espionagem estatal, cresce a ameaça de estruturas criminosas que utilizam as mesmas zonas cinzentas. Na região, prosperam centros de golpe - territórios fechados de onde os golpistas atacam usuários em todo o mundo.

Os EUA já começaram a luta contra essa infraestrutura, emitindo um mandado de apreensão dos terminais Starlink, utilizados por golpistas em Mianmar. O Google, por sua vez, processou os operadores da plataforma Lighthouse, que estão envolvidos em phishing.

No entanto, a combinação de fraca proteção legal e a presença de uma poderosa infraestrutura técnica ( fornecida externamente ) cria condições ideais para a cibercriminalidade.

KnownSec: espionagem e ciberarmas

Se a Geedge está envolvida na “defesa” da censura (, a vazamento da KnownSec revela capacidades ofensivas. Os documentos contêm informações sobre ferramentas para hackeamento e acesso remoto a dispositivos em Windows, Linux, Android e iOS.

Descobertas-chave:

  1. Escala do roubo. Hackers afirmaram ter roubado 95 GB de dados do serviço de imigração da Índia e 3 TB de registros de chamadas da operadora sul-coreana LG U Plus. Na lista de alvos estão organizações de 80 países.
  2. Ferramentas. Foram encontradas ferramentas para extrair conversas do Telegram e Signal em dispositivos Android infectados.
  3. Hardware-hacks. São mencionados power banks “troianos”, que baixam dados do smartphone ao conectar o carregador.
  4. Uso de IA. Os atacantes utilizaram modelos de linguagem ), em particular, Claude da Anthropic( para escrever código malicioso e analisar dados roubados, contornando os mecanismos de defesa das redes neurais.

Laço reverso: teste para exportação

As tecnologias não são apenas vendidas — a experiência de seu uso no exterior está retornando à China para fortalecer o controle interno. Vazamentos indicam que a Geedge aplica conhecimentos do Paquistão e de Mianmar para modernizar os sistemas de vigilância em Xinjiang e em outras províncias da RPC.

Os documentos descrevem as seguintes funções experimentais:

  • scoring social — atribuição de uma classificação de confiabilidade ao usuário. Nível básico — 550 pontos. Se a classificação não aumentar )por exemplo, sem fornecer biometria(, o acesso à internet é limitado;
  • geofencing — criação de limites virtuais para utilizadores específicos com base em dados de torres de celular.

Conclusões para cada um

Informações sobre a exportação de ciberarmas chinesas podem parecer distantes para o usuário comum, que não vive em Mianmar ou no Paquistão. No entanto, os vazamentos destroem vários mitos populares sobre a segurança digital:

  1. HTTPS e criptografia não são uma panaceia. Sistemas modernos de DPI, como o Tiangou, aprenderam a analisar eficazmente o tráfego criptografado. Mesmo que não vejam o conteúdo do pacote, eles analisam os metadados: tamanho, frequência de solicitações, tempos. Isso permite determinar com alta precisão o uso de VPNs, Tor ou mensageiros, mesmo que o próprio tráfego não seja legível.
  2. VPN não oculta. A principal tarefa de sistemas como o Cyber Narrator não é apenas bloquear VPNs, mas marcar o usuário. O fato de recorrer a meios de contorno torna-se, por si só, um gatilho para o sistema, colocando o usuário no grupo de “suspeitos”. Em Mianmar, isso levou a uma caça direcionada àqueles que usavam aplicativos específicos.
  3. A análise comportamental é mais importante do que palavras-chave. Os sistemas evoluíram de buscar palavras para construir grafos de relações. Os algoritmos analisam com quem você se comunica, a quais grupos pertence e como você se movimenta. Um vazamento revelou planos para a implementação de um “sistema de classificação de reputação” — um sistema automatizado que decide sobre o bloqueio de acesso com base em um conjunto de fatores comportamentais, e não em uma única violação.
  4. A ameaça de hardware é relevante. A história dos “power banks espiões” lembra que o perigo nem sempre vem do código de software. Conectar um gadget a fontes de alimentação ou portas USB não verificadas em locais públicos apresenta um risco real de violação física.

Conclusão

As fugas da KnownSec e da Geedge Networks confirmaram a existência de um mercado global de “autoritarismo digital”. A China oferece aos regimes não apenas equipamentos, mas métodos de controle.

Para o usuário comum, este é um sinal: a era de contornar bloqueios de forma simples está chegando ao fim. Em seu lugar, surge um confronto com algoritmos capazes de detectar anomalias no tráfego criptografado e construir um perfil da pessoa com base em sinais indiretos. A privacidade agora exige não apenas a instalação de um aplicativo, mas a compreensão de quais rastros cada ação deixa na rede.

CYBER3.52%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)