Filtración revela el funcionamiento interno del sistema de censura chino
18:09, 15.09.2025
Investigadores de Great Firewall Report confirmaron el hallazgo de un archivo de más de 500 GB que contenía documentos internos, código fuente y registros de trabajo del sistema de censura de internet de China, conocido como el “Gran Cortafuegos”. La filtración también incluyó repositorios de paquetes y manuales para mantener la infraestructura nacional de filtrado de tráfico.
Vínculos con desarrolladores y proyectos comerciales
Los archivos supuestamente pertenecen a la empresa Geedge Networks y al laboratorio MESA del Instituto de Ingeniería de la Información de la Academia China de Ciencias. Entre los materiales se encontraron sistemas de compilación para plataformas DPI, módulos de detección de VPN y registro de sesiones SSL. Según expertos, describen la arquitectura de una plataforma comercial llamada “Tiangou”, un “cortafuegos en caja” listo para ser usado por los proveedores de internet.
Uso más allá de China
De acuerdo con Amnesty International y Wired, estos sistemas se aplicaron no solo en China sino también en el extranjero. La infraestructura de Geedge fue desplegada en Myanmar, donde llegó a controlar hasta 81 millones de conexiones TCP simultáneas. Además, los equipos fueron suministrados a Pakistán, Etiopía y Kazajistán, donde se integraron con sistemas de interceptación masiva.
Posibles vulnerabilidades y riesgos
Los expertos consideran que el acceso al código fuente y a los registros de compilación abre la posibilidad de identificar debilidades en la arquitectura del sistema que podrían ser aprovechadas por los desarrolladores de herramientas para evadir la censura. Sin embargo, los investigadores advierten sobre los riesgos al analizar el archivo y recomiendan usar máquinas virtuales y entornos aislados.
Fallos y actualizaciones recientes
En agosto, China ya había sido noticia tras las pruebas de un nuevo equipo para el “Gran Cortafuegos”, que provocaron la desconexión temporal del país de gran parte de internet global durante 74 minutos. Anteriormente, en 2020, se informó que el sistema comenzó a bloquear el tráfico HTTPS con TLS 1.3 y ESNI.