Pekin'in otoriter rejimlere interneti kontrol etmesine nasıl ve neden yardım ettiği
Sızdırılan veriler doğruluyor: Pekin, iç sansürden aktif kontrol araçları ihracatına geçiş yaptı. Çinli yükleniciler, Pakistan, Etiyopya ve Myanmar'da muhalefetle mücadele için hazır altyapı çözümleri sağlıyor.
Ancak son sızıntılardan çıkarılan ana sonuç, politikanın değil, her kullanıcının ağdaki gizlilik zafiyetidir. Bu, yeni nesil veri paketi derin denetim teknolojisi (DPI) karşısında geçerlidir.
ForkLog, Geedge Networks ve KnownSec adlı Çin teknoloji şirketlerinin sızdırılan belgelerini inceledi.
Sızıntının Anatomisi
Sonbaharda, halka açık iki büyük veri seti sızdırıldı. İlki, ağ izleme ve sansürle ilgilenen Geedge Networks şirketine ait 100.000 belge. İkincisi ise, Çin Halk Cumhuriyeti'nin devlet güvenliği ile ilişkili KnownSec firmasına ait 12.000 dosya.
Sızıntı, siber izleme endüstrisinin “kaputunun altına” bakma konusunda nadir bir fırsat sunuyor. Daha önce uzmanlar, Büyük Çin Yangın Duvarı'nın ihracat versiyonlarının varlığını sadece tahmin ediyorlardı, ancak şimdi teknik özellikler, mimari ve belirli müşteriler biliniyor.
Geedge Networks — sadece bir IT şirketi değildir. Çin Halk Cumhuriyeti devlet laboratuvarı MESA Lab ( ile ve Çin ateş duvarının babası olarak adlandırılan Fan Binsin ile yakın ilişkilidir. Sızıntılar, yıllarca Çin Halk Cumhuriyeti'nde denenen geliştirmelerin artık yurtdışında satılmak üzere ticari bir ürün haline getirildiğini gösteriyor.
Kutudaki Büyük Güvenlik Duvarı
Geedge'in ana geliştirmesi Tiangou Secure Gateway )TSG( sistemidir. Bu, internet servis sağlayıcılarının veri merkezlerinde kurulan bir donanım-yazılım kompleksidir. Ülke genelinde trafiği analiz etme, filtreleme ve engelleme imkanı sunar.
Mimarlığı modüler ve son derece etkilidir:
Siber Anlatıcı — gerçek zamanlı izleme sistemi. Kullanıcının her hareketini kaydeder: ziyaret edilen siteler, DNS istekleri, IP adresleri, zaman damgaları ve iletilen veri hacmi. Bu, tüm nüfusun etkinlik günlüğüdür.
TSG Galaxy — analitik merkezi. Buraya Cyber Narrator'dan veriler akıyor. Sistem kullanıcı profilleri oluşturur, kalıpları ve sosyal grafikler belirler.
Tiangou — kontrol paneli. Operatörlerin )güvenlik görevlileri veya polis( anahtar kelimeleri kara listeye eklemelerine, alan adlarını ve belirli kullanıcıları engellemelerine olanak tanır.
Sistem yalnızca IP adreslerine göre çalışmaz. Derin DPI analizi kullanılmaktadır. Eğer trafik şifrelenmiş )HTTPS( ise, sistem iletilen bilgilerin türünü belirlemek için meta verileri ve davranışsal kalıpları analiz eder.
Myanmar Vakası: Teknolojiler Protestoya Karşı
Sızıntı, tedariklerin coğrafyasını doğruladı. Çin, anahtar teslimi devlet kontrolü modelini ihraç ediyor. Belgelerde farklı ülkeler için proje kodları yer alıyor:
K18/K24 )Kazakistan(: uygulama aktif aşaması;
P19 )Pakistan(: sosyal huzursuzlukları kontrol etmek için kullanılır;
M22 )Myanmar(: sistem, 2021 yılındaki askeri darbenin ardından protestoları bastırmak için kuruldu.
Son vak'a en dikkat çekici olanıdır - Çin teknolojilerinin sivil huzursuzluğun bastırılmasındaki rolü doğrulandı. Askeri darbenin ardından yeni yönetim, bilgi alanı üzerinde kontrol sağlama zorunluluğuyla karşılaştı.
Geedge belgeleri, şirketin Myanmar sağlayıcıları için altyapı sağladığını doğruluyor. Sistem, aynı anda 81 milyon internet bağlantısını izliyor.
Myanmar'daki sistem tam olarak ne yapıyor:
deanonimleştirme — VPN kullanıcılarının tespiti;
araçların engellenmesi — iç kayıtlar, Geedge'in 281 popüler VPN hizmetini ) tanımlayıp sınıflandırdığını gösteriyor, bunlar arasında ExpressVPN( ve Signal gibi mesajlaşma uygulamaları var;
dinamik filtreleme — raporlarda, neredeyse her türlü dolandırıcılığı önlemek için «izleme» den «aktif engellemeye» geçiş kaydedilmiştir.
Myanmar'da Geedge ekipmanları Frontiir operatörü ve Investcom şirketinin veri merkezlerinde tespit edildi. Bu, çift amaçlı teknolojilerin doğrudan sivil telekom altyapısına entegre edildiğini kanıtlıyor.
Dolandırıcılık Merkezleri ve Küresel Tehdit
Devlet casusluğuyla paralel olarak, aynı gri alanları kullanan suç örgütlerinden gelen tehdit artıyor. Bölgedeki dolandırıcılık merkezleri - dolandırıcıların dünya genelindeki kullanıcıları hedef aldığı kapalı alanlar - yaygınlaşıyor.
ABD, Myanmar'daki dolandırıcılar tarafından kullanılan Starlink terminallerinin el konulması için bir emir vererek bu altyapıyla mücadelesine başladı. Google ise, phishing ile uğraşan Lighthouse platformunun operatörlerine karşı dava açtı.
Ancak zayıf hukuki koruma ile dışarıdan sağlanan güçlü teknik altyapının birleşimi ) siber suçlar için ideal koşulları yaratıyor.
KnownSec: casus ve siber silah
Eğer Geedge “savunma” (sansürü) ile ilgileniyorsa, KnownSec'in sızdırdığı belgeler saldırı yeteneklerini ortaya koyuyor. Belgeler, Windows, Linux, Android ve iOS cihazlarına erişim sağlamak için kullanılan araçlar hakkında bilgi içeriyor.
Ana bulgular:
Hırsızlık ölçeği. Hackerlar, Hindistan Göçmenlik Hizmeti'nden 95 GB veri ve Güney Koreli operatör LG U Plus'tan 3 TB telefon kaydı çaldıklarını açıkladı. Hedef listesinde 80 ülkeden kuruluşlar var.
Araçlar. Telegram ve Signal'den, enfekte Android cihazlardan sohbetlerin çıkarılması için araçlar bulundu.
Donanım hileleri. Şarj bağlantısı sırasında akıllı telefondan veri indiren “truva” powerbank'ler bahsedilmektedir.
Yapay Zeka Kullanımı. Kötü niyetli kişiler, özellikle Anthropic'ten Claude'u kullanarak ( kötü amaçlı kod yazmak ve çalınan verileri analiz etmek için dil modelleri ) kullanmışlardır, sinir ağlarının koruma mekanizmalarını aşarak.
Geri döngü: ihracat için test
Teknolojiler sadece satılmıyor - yurtdışındaki kullanım deneyimleri, iç kontrolün güçlendirilmesi için Çin'e geri dönüyor. Sızıntılar, Geedge'in Sincan ve diğer Çin eyaletlerindeki gözetim sistemlerini modernize etmek için Pakistan ve Myanmar'dan elde edilen bilgileri kullandığını gösteriyor.
Belgelerde aşağıdaki deneysel işlevler tanımlanmaktadır:
sosyal skorlama — bir kullanıcıya güvenilirlik puanı atanması. Temel seviye — 550 puan. Eğer puan (örneğin, biyometrik veri sağlanmadan) artmazsa, internet erişimi kısıtlanır;
coğrafi sınırlandırma — belirli kullanıcılar için sanal sınırlar oluşturma, hücresel kulelerden alınan verilere dayanmaktadır.
Her biri için sonuçlar
Çin siber silahlarının ihracı hakkında bilgiler, Myanmar veya Pakistan'da yaşamayan sıradan bir kullanıcı için uzak görünebilir. Ancak sızıntılar, dijital güvenlik hakkında birkaç popüler miti yıkıyor:
HTTPS ve şifreleme - panzehir değil. Modern DPI sistemleri, Tiangou gibi, şifreli trafiği etkili bir şekilde analiz etmeyi öğrendi. Paket içeriğini göremeseler bile, meta verileri analiz ederler: boyut, istek sıklığı, zamanlamalar. Bu, VPN, Tor veya mesajlaşma uygulamalarının kullanımını yüksek bir doğrulukla belirlemeyi sağlar, hatta trafik okunamaz olsa bile.
VPN gizlemez. Cyber Narrator gibi sistemlerin ana görevi sadece VPN'i engellemek değil, aynı zamanda kullanıcıyı işaretlemektir. Kaçış araçlarına başvurmanın kendisi, sistemi için bir tetikleyici haline gelir ve kullanıcıyı “şüpheli” grubuna yerleştirir. Myanmar'da bu, belirli uygulamaları kullananlara yönelik hedefli bir avla sonuçlandı.
Davranış analizi anahtar kelimelerden daha önemlidir. Sistemler sözcük arayışından bağlantı grafikleri oluşturmaya evrildi. Algoritmalar, kiminle iletişim kurduğunuzu, hangi gruplara girdiğinizi ve nasıl hareket ettiğinizi analiz eder. Sızıntı, davranışsal faktörlerin bir toplamına dayanarak erişimin engellenmesi kararını veren otomatikleştirilmiş bir “itibar puanı” sisteminin uygulanma planlarını gösterdi.
Donanım tehdidi geçerlidir. “Casus güç bankları” hikayesi, tehlikenin her zaman yazılım kodundan kaynaklanmadığını hatırlatıyor. Cihazı doğrulanmamış güç kaynaklarına veya kamuya açık yerlerdeki USB portlarına bağlamak, fiziksel bir saldırı riski taşır.
Sonuç
KnownSec ve Geedge Networks'in sızıntıları, “dijital otoriterlik” küresel pazarının varlığını doğruladı. Çin, rejimlere sadece donanım değil, kontrol yöntemleri de sunuyor.
Sıradan kullanıcı için bu bir sinyal: basit engelleri aşma dönemi sona eriyor. Yerine, şifreli trafiği analiz edebilen ve dolaylı kanıtlarla bir kişinin profilini oluşturabilen algoritmalarla bir çatışma geliyor. Gizlilik artık sadece bir uygulama yüklemeyi değil, her çevrimiçi eylemin bıraktığı izleri anlamayı gerektiriyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Sopa ihracatı - ForkLog: kripto paralar, AI, tekillik, gelecek
Pekin'in otoriter rejimlere interneti kontrol etmesine nasıl ve neden yardım ettiği
Sızdırılan veriler doğruluyor: Pekin, iç sansürden aktif kontrol araçları ihracatına geçiş yaptı. Çinli yükleniciler, Pakistan, Etiyopya ve Myanmar'da muhalefetle mücadele için hazır altyapı çözümleri sağlıyor.
Ancak son sızıntılardan çıkarılan ana sonuç, politikanın değil, her kullanıcının ağdaki gizlilik zafiyetidir. Bu, yeni nesil veri paketi derin denetim teknolojisi (DPI) karşısında geçerlidir.
ForkLog, Geedge Networks ve KnownSec adlı Çin teknoloji şirketlerinin sızdırılan belgelerini inceledi.
Sızıntının Anatomisi
Sonbaharda, halka açık iki büyük veri seti sızdırıldı. İlki, ağ izleme ve sansürle ilgilenen Geedge Networks şirketine ait 100.000 belge. İkincisi ise, Çin Halk Cumhuriyeti'nin devlet güvenliği ile ilişkili KnownSec firmasına ait 12.000 dosya.
Sızıntı, siber izleme endüstrisinin “kaputunun altına” bakma konusunda nadir bir fırsat sunuyor. Daha önce uzmanlar, Büyük Çin Yangın Duvarı'nın ihracat versiyonlarının varlığını sadece tahmin ediyorlardı, ancak şimdi teknik özellikler, mimari ve belirli müşteriler biliniyor.
Geedge Networks — sadece bir IT şirketi değildir. Çin Halk Cumhuriyeti devlet laboratuvarı MESA Lab ( ile ve Çin ateş duvarının babası olarak adlandırılan Fan Binsin ile yakın ilişkilidir. Sızıntılar, yıllarca Çin Halk Cumhuriyeti'nde denenen geliştirmelerin artık yurtdışında satılmak üzere ticari bir ürün haline getirildiğini gösteriyor.
Kutudaki Büyük Güvenlik Duvarı
Geedge'in ana geliştirmesi Tiangou Secure Gateway )TSG( sistemidir. Bu, internet servis sağlayıcılarının veri merkezlerinde kurulan bir donanım-yazılım kompleksidir. Ülke genelinde trafiği analiz etme, filtreleme ve engelleme imkanı sunar.
Mimarlığı modüler ve son derece etkilidir:
Sistem yalnızca IP adreslerine göre çalışmaz. Derin DPI analizi kullanılmaktadır. Eğer trafik şifrelenmiş )HTTPS( ise, sistem iletilen bilgilerin türünü belirlemek için meta verileri ve davranışsal kalıpları analiz eder.
Myanmar Vakası: Teknolojiler Protestoya Karşı
Sızıntı, tedariklerin coğrafyasını doğruladı. Çin, anahtar teslimi devlet kontrolü modelini ihraç ediyor. Belgelerde farklı ülkeler için proje kodları yer alıyor:
Son vak'a en dikkat çekici olanıdır - Çin teknolojilerinin sivil huzursuzluğun bastırılmasındaki rolü doğrulandı. Askeri darbenin ardından yeni yönetim, bilgi alanı üzerinde kontrol sağlama zorunluluğuyla karşılaştı.
Geedge belgeleri, şirketin Myanmar sağlayıcıları için altyapı sağladığını doğruluyor. Sistem, aynı anda 81 milyon internet bağlantısını izliyor.
Myanmar'daki sistem tam olarak ne yapıyor:
Myanmar'da Geedge ekipmanları Frontiir operatörü ve Investcom şirketinin veri merkezlerinde tespit edildi. Bu, çift amaçlı teknolojilerin doğrudan sivil telekom altyapısına entegre edildiğini kanıtlıyor.
Dolandırıcılık Merkezleri ve Küresel Tehdit
Devlet casusluğuyla paralel olarak, aynı gri alanları kullanan suç örgütlerinden gelen tehdit artıyor. Bölgedeki dolandırıcılık merkezleri - dolandırıcıların dünya genelindeki kullanıcıları hedef aldığı kapalı alanlar - yaygınlaşıyor.
ABD, Myanmar'daki dolandırıcılar tarafından kullanılan Starlink terminallerinin el konulması için bir emir vererek bu altyapıyla mücadelesine başladı. Google ise, phishing ile uğraşan Lighthouse platformunun operatörlerine karşı dava açtı.
Ancak zayıf hukuki koruma ile dışarıdan sağlanan güçlü teknik altyapının birleşimi ) siber suçlar için ideal koşulları yaratıyor.
KnownSec: casus ve siber silah
Eğer Geedge “savunma” (sansürü) ile ilgileniyorsa, KnownSec'in sızdırdığı belgeler saldırı yeteneklerini ortaya koyuyor. Belgeler, Windows, Linux, Android ve iOS cihazlarına erişim sağlamak için kullanılan araçlar hakkında bilgi içeriyor.
Ana bulgular:
Geri döngü: ihracat için test
Teknolojiler sadece satılmıyor - yurtdışındaki kullanım deneyimleri, iç kontrolün güçlendirilmesi için Çin'e geri dönüyor. Sızıntılar, Geedge'in Sincan ve diğer Çin eyaletlerindeki gözetim sistemlerini modernize etmek için Pakistan ve Myanmar'dan elde edilen bilgileri kullandığını gösteriyor.
Belgelerde aşağıdaki deneysel işlevler tanımlanmaktadır:
Her biri için sonuçlar
Çin siber silahlarının ihracı hakkında bilgiler, Myanmar veya Pakistan'da yaşamayan sıradan bir kullanıcı için uzak görünebilir. Ancak sızıntılar, dijital güvenlik hakkında birkaç popüler miti yıkıyor:
Sonuç
KnownSec ve Geedge Networks'in sızıntıları, “dijital otoriterlik” küresel pazarının varlığını doğruladı. Çin, rejimlere sadece donanım değil, kontrol yöntemleri de sunuyor.
Sıradan kullanıcı için bu bir sinyal: basit engelleri aşma dönemi sona eriyor. Yerine, şifreli trafiği analiz edebilen ve dolaylı kanıtlarla bir kişinin profilini oluşturabilen algoritmalarla bir çatışma geliyor. Gizlilik artık sadece bir uygulama yüklemeyi değil, her çevrimiçi eylemin bıraktığı izleri anlamayı gerektiriyor.