Datenleck enthüllt innere Funktionsweise des chinesischen Zensursystems
18:08, 15.09.2025
Forscher des Great Firewall Report haben die Entdeckung eines Archivs mit über 500 GB bestätigt, das interne Dokumente, Quellcode und Arbeitsprotokolle des chinesischen Internetzensursystems, bekannt als „Große chinesische Firewall“, enthält. Das Leck umfasste außerdem Paket-Repositorien und Handbücher zur Unterstützung der nationalen Infrastruktur zur Verkehrsfilterung.
Verbindung zu Entwicklern und kommerziellen Projekten
Die Dateien stammen vermutlich von Geedge Networks und dem MESA-Labor des Instituts für Informationstechnik der Chinesischen Akademie der Wissenschaften. In den Materialien fanden sich Build-Systeme für DPI-Plattformen, Module zur Erkennung von VPNs sowie zur Protokollierung von SSL-Sitzungen. Laut Experten beschreiben sie die Architektur einer kommerziellen Plattform namens „Tiangou“ – einer fertigen „Firewall in a Box“, die von Internetanbietern genutzt wird.
Einsatz über China hinaus
Nach Angaben von Amnesty International und Wired wurden solche Systeme nicht nur in China, sondern auch im Ausland eingesetzt. Die Geedge-Infrastruktur wurde in Myanmar installiert, wo sie bis zu 81 Millionen gleichzeitige TCP-Verbindungen kontrollierte. Darüber hinaus wurde die Ausrüstung nach Pakistan, Äthiopien und Kasachstan geliefert, wo sie in Massenüberwachungssysteme integriert war.
Mögliche Schwachstellen und Risiken
Experten meinen, dass der Zugang zum Quellcode und zu den Build-Protokollen die Möglichkeit eröffnet, Schwachstellen in der Architektur des Systems zu identifizieren, die von Entwicklern von Zensurumgehungstools ausgenutzt werden könnten. Forscher warnen jedoch vor Risiken beim Arbeiten mit dem Archiv und empfehlen die Nutzung von virtuellen Maschinen und isolierten Umgebungen.
Jüngste Ausfälle und Updates
Im August stand China bereits in den Schlagzeilen, nachdem Tests mit neuer Hardware für die „Große Firewall“ dazu führten, dass das Land 74 Minuten lang weitgehend vom globalen Internet getrennt war. Zuvor war 2020 berichtet worden, dass das System begann, HTTPS-Verkehr mit TLS 1.3 und ESNI zu blockieren.