11 Eylül’de yaşanan büyük bir ihlal, Çin’in güçlü internet sansür sisteminin iç işleyişini açığa çıkardı. 500 GB’tan fazla dahili belge, kaynak kodu, çalışma günlüğü ve iç iletişim internete sızdırıldı. Dosyalar, Çin’in Büyük Güvenlik Duvarı’nın nasıl inşa edildiğini ve sürdürüldüğünü gösteren paketleme depolarını ve operasyonel çalıştırma kitapçıklarını da içeriyor. Araştırmacılar, bunun sansür teknolojisine dair şimdiye dek görülen en ayrıntılı sızıntılardan biri olduğunu belirtiyor; veri seti, Çin’in ulusal trafik filtreleme araçlarını nasıl tasarladığı, ihraç ettiği ve çalıştırdığına dair nadir bir pencere sunuyor.
KAYNAK VE İZLER
Veriler, genellikle Büyük Güvenlik Duvarı’nın “babası” olarak anılan Fang Binxing ile bağlantılı Geedge Networks’ten geliyor gibi görünüyor. Ek dosyalar ise Çin Bilimler Akademisi’nin bir kolu olan Bilgi Mühendisliği Enstitüsü (MESA laboratuvarı)’na uzanıyor. Arşivde, derin paket inceleme (DPI) platformları için eksiksiz derleme sistemleri yer alıyor. Belirli atlatma araçlarını tespit edip yavaşlatmayı anlatan kod modülleri, VPN tespiti, SSL parmak izi ve tam oturum kaydı odaklı bileşenler öne çıkıyor.
TİANGOU PLATFORMLARI ANLATILDI
Great Firewall Report ekibi, belgelerin “Tiangou” adlı ticari bir platformun tasarımını özetlediğini doğruladı. Rapora göre Tiangou, “kutu içinde anahtar teslimi Great Firewall” mimarisini temsil ediyor. İlk sürümlerin HP ve Dell sunucularında çalıştığı, yaptırımlar sonrası Çin yapımı donanımlara geçiş yapıldığı aktarılıyor. Sızdırılan bir dağıtım sayfası, sistemin kapsamını gösteriyor: Myanmar’daki 26 veri merkezine kurulan kurulumlar, 81 milyon eşzamanlı TCP bağlantısını izleyen canlı panoları desteklemiş. Belgeler, sistemin Myanmar devlet telekomu tarafından işletildiğini; ülkenin internet değişim noktalarına doğrudan bağlı yapının, yetkililere büyük ölçekte engelleme/filtreleme imkânı verdiğini belirtiyor.
SINIRLAR ÖTESİ İHRAÇ
Belgeler, Geedge DPI sistemlerinin Çin dışına ihraç edildiğini de gösteriyor. WIRED ve Uluslararası Af Örgütü raporları, Pakistan, Etiyopya ve Kazakistan’a satışları ortaya koyuyor. Birçok vakada sistemler, gerçek zamanlı iletişim gözetimi sağlayan yasal dinleme platformlarıyla birlikte konuşlandırılmış. Pakistan’da Geedge teknolojisinin WMS 2.0 adlı daha geniş bir gözetim programının parçası olduğu; ülke genelindeki mobil ağları gerçek zamanlı izleyebildiği bildiriliyor. Bu ihracatlar, Çin’in sansür araçlarının farklı ülke bağlamlarında gözetim programlarıyla birleştirilerek çevrimiçi faaliyetleri izleme ve kontrol amaçlı kullanılabildiğini gösteriyor.
TEKNİK DETAYLAR ORTADA
Raporlara göre sızdırılan dosyalar, Geedge sisteminin şifrelenmemiş HTTP oturumlarını nasıl engelleyebildiğini ayrıntılı anlatıyor. Bu özellik, operatörlerin kullanıcıların çevrimiçi faaliyetlerini tam olarak görmesine imkân vererek ek bir kontrol katmanı sağlıyor. Arşivdeki derleme günlükleri ve geliştirici notları, araştırmacılara göre sistemdeki zayıf noktaları açığa çıkarabilir; bu kusurlar, gelecekte sansürü aşmaya yönelik araçların geliştirilmesinde faydalı olabilir.
ANALİZ İÇİN UYARI
Uzmanlar, arşivin hâlâ sadece kısmen incelendiği uyarısını yapıyor. Kaynak kodunun geniş bölümünün değerlendirilmediği, incelemeye yönelik her girişimin risk taşıdığı vurgulanıyor. Araştırmacılar, dosyaları indirenler için hava boşluklu sanal makineler gibi izole ortamların kullanılmasını öneriyor. Arşivin tamamı, Enlace Hacktivista gibi gruplarca zaten çoğaltılmış durumda; bu sayede orijinal kaynak kaldırılsa bile bilgilere erişim sürebiliyor.
KÜRESEL ETKİ ALANI
Sızıntının boyutu, yalnızca Çin’in ülke içi sansürünü değil; aynı sistemlerin yurt dışına nasıl paketlenip satıldığını da gözler önüne seriyor. DPI tabanlı engelleme, trafik şekillendirme, VPN/SSL izleme ve oturum kaydı gibi modüllerin ihracat yoluyla bölgesel ağlara entegre edilmesi, dışa bağımlı sansür ve gözetim ekosisteminin ölçeğini ortaya koyuyor. Araştırmacılar ve kamuoyu, ilk kez bu operasyonların tam kapsamına dair bu denli ayrıntılı bir görünürlük elde ediyor.