Geedge et MESA Leak : analyser la plus grande fuite de documents du grand pare-feu
-
Article traduit automatiquement
1. Introduction
Le Grand Pare-feu de Chine (GFW) a connu la plus grande fuite de documents internes dans son histoire le jeudi 11 septembre 2025. Plus de 500 Go de code source, de journaux de travail et de relevés de communication internes ont été divulgués, révélant les détails de la recherche, du développement et des opérations du GFW.
La fuite est née d’une force technique de base derrière le GFW: Geedge Networks (dont le scientifique en chef est Fang Binxing) et le laboratoire MESA de l’Institut d’ingénierie de l’information de l’Académie chinoise des sciences. Les documents montrent que la société non seulement fournit des services aux gouvernements dans des endroits comme le Xinjiang, le Jiangsu et le Fujian, mais aussi exporte des technologies de censure et de surveillance vers des pays tels que le Myanmar, le Pakistan, l’Éthiopie, le Kazakhstan et d’autres pays non identifiés dans le cadre de la « Ceinture et la route ».
L’importance et les implications profondes de cette fuite sont considérables. En raison du volume massif de données, GFW Report continuera d’analyser et de fournir des mises à jour sur la page actuelle et sur le Net4People.
2. Téléchargement Lien
Enlace Hacktivista a donné accès à la fuite:
- BitTorrent: https://enlacehacktivisvista.org/geedge.torrent
- Téléchargement direct de HTTPS: https://files.enlacehacktivista.org/geedge/
Les fichiers divulgués totalisent environ 600 Go. Parmi ceux-ci, le dossier
mirror/repo.tar
seul, en tant qu’archive du serveur d’emballage RPM, occupe 500 Go.Pour des instructions détaillées sur la façon d’utiliser les fichiers spécifiques, David Fifield a déjà fourni une explication plus complète sur Net4People.
7206346 mirror/filelist.txt 497103482880 mirror/repo.tar 14811058515 geedge_docs.tar.zst 2724387262 geedge_jira.tar.zst 35024722703 mesalab_docs.tar.zst 63792097732 mesalab_git.tar.zst 71382 A HAMSON-EN.docx 16982 A Hamson.docx 161765 BRI.docx 14052 CPEC.docx 2068705 CTF-AWD.docx 19288 Schedule.docx 26536 TSG Solution Review Description-20230208.docx 704281 TSG-问题.docx 35040 chat.docx 27242 ty-Schedule.docx 111244 待学习整理-23年MOTC-SWG合同草本V.1-2020230320.docx 52049 打印.docx 418620 替票证明.docx 260551 领导修改版-待看Reponse to Customer's Suggestions-2022110-V001--1647350669.docx
3. Considérations relatives à la sécurité
En raison de la nature très sensible de ces fuites de matières, nous conseillons vivement à quiconque choisit de les télécharger et de les analyser de prendre les précautions de sécurité opérationnelles appropriées. Il est possible que ces fichiers contiennent des contenus potentiellement à risque et que l’accès à ceux-ci dans un environnement peu sûr puisse vous exposer à la surveillance ou à des logiciels malveillants.
Veuillez envisager d’analyser ces fichiers uniquement dans une machine isolée (virtuelle) sans accès à Internet.
4. Historique
Le grand pare-feu de Chine (GFW) est un terme générique pour une série de systèmes de censure d’Internet. Derrière cela, les équipes de recherche et de développement, d’opérations, de matériel et de gestion jouent chacune leur rôle et se coordonnent. Outre les organismes publics fixes (comme la CNCERT), différentes entités fournissent un appui technique en fonction des contrats individuels et des appels d’offres. Cette fuite provient d’une branche importante de la capacité de recherche et développement de la GFW: Geedge Networks et MESA Lab. Le laboratoire MESA est affilié à l’Institut d’ingénierie de l’information de l’Académie chinoise des sciences (IIE, CAS).
Les origines remontent à Fang Binxing, le « Père du Grand Pare-feu », qui arrive à Pékin. À la fin de 2008, il a créé le Laboratoire national d’ingénierie pour la sécurité du contenu de l’information (NELIST), initialement basé à l’Institut de technologie informatique de l’Académie chinoise des sciences. À partir de 2012, l’institution d’appui est devenue l’Institut d’ingénierie de l’information de l’Académie chinoise des sciences. En janvier 2012, un certain personnel de NELIST a formé une équipe à l’IIE, et en juin 2012, l’équipe a été officiellement nommée Équipe d’architecture de traitement, nom anglais MESA (Massive Effective Stream Analysis). Ci-dessous un extrait de l’auto-introduction de MESA :
MESA Timeline January 2012: Liu Qingyun, Sun Yong, Zheng Chao, Yang Rong, Qin Peng, Liu Yang, and Li Jia formed a team at IIE; June 2012: The team was officially named the Processing Architecture Team, English name MESA (Massive Effective Stream Analysis); 2012: Liu Qingyun was selected for IIE’s inaugural “Rising Star” talent program; 2012: Yang Wei and Zhou Zhou joined the team; 2012: The team successfully completed the cybersecurity assurance task for the 18th National Congress; January 2013: MESA’s first PhD trainee, Liu Tingwen, graduated successfully; 2013: Li Shu, Liu Junpeng, and Liu Xueli joined the team; December 2013: The MESA team received IIE’s 2013 Major Scientific and Technological Progress Award; 2014: Zhou Zhou was selected for IIE’s “Rising Star” talent program; 2014: The MESA component SAPP platform began large-scale engineering deployment; 2014: Zhang Peng, Yu Lingjing, and Jia Mengdie joined the team; 2015: Zheng Chao was selected for IIE’s “Rising Star” talent program, and Zhang Peng was selected for IIE’s “Outstanding Talent Introduction” program; August 2015: MESA moved from the Agriculture Bureau to the Huayan Beili office area; July 2015: PhD student Sha Hongzhou trained by MESA graduated successfully, and Liu Xiaomei received Outstanding Graduate honors; 2016: Dou Fenghu, Zhu Yujia, Wang Fengmei, Li Zhao, Lu Qiuwen, Du Meijie, Shen Yan, and Fang Xupeng joined MESA in succession, and the team expanded rapidly; 2016: The team undertook multiple major engineering projects, with annual contracted revenue exceeding 35 million; December 2016: The MESA team participated in winning the National Science and Technology Progress Award (Second Prize); 2018: Sun Yong and Zhou Zhou received the 2017 National State Secrecy Science and Technology Award (Second Prize);
En 2018, Fang Binxing s’était également établi à Hainan, et Geedge (Hainan) Information Technology Co., Ltd. (Geedge Networks Ltd.) a été fondée la même année. Fang a servi en tant que scientifique en chef, et « le personnel de base de la recherche et du développement provenait d’universités et d’instituts de recherche tels que l’Académie chinoise des sciences, l’Institut de technologie de Harbin et l’Université des postes et des télécommunications de Pékin ». Une grande partie de ce talent provenait de MESA, par exemple, zheng Chao a servi de CTO. Les lecteurs attentifs remarqueront que de nombreux mentors et étudiants de la chronologie MESA apparaissent dans les engagements de la société Geedge.
5. Analyse des fichiers de codes non sources
La partie non-source des fichiers divulgués a déjà été analysée en détail par plusieurs équipes professionnelles. On trouvera ci-après les notes de David Fifield sur les reportages et les écritages techniques. Veuillez noter que la partie du code source de la fuite n’a pas encore été analysée :
- | Notes de David Fifield sur les reportages des médias
- | Notes de David Fifield sur les écritures techniques
6. Analyse des fichiers de codes sources
La partie de code source des fichiers divulgués n’a pas encore été soigneusement analysée. Cette fuite est importante et de grande portée. Compte tenu du volume important de données, le rapport GFW continuera de mettre à jour son analyse et ses conclusions sur la page actuelle ainsi que sur Net4People.
Source : gwf.report
-
En bref :
– 600 Go de code chinois qui traînent sur BitTorrent : les hackers offrent le Great Firewall en libre-service aux dictateurs du monde entier.
– Le Myanmar surveille 81 millions de connexions simultanées grâce au système chinois Tiangou : quand la censure devient un produit d’exportation clé en main.
– Les développeurs de VPN vont enfin pouvoir étudier le code source de leur pire ennemi : la fuite qui pourrait casser le Great Firewall pour de bon.
Près de 600 Go, c’est le poids de la plus grosse fuite de l’histoire du Great Firewall chinois. Il y a quelques jours, un collectif hacktiviste du nom de Enlace Hacktivista a balancé sur le net tout le code source, les documents internes, les logs de travail et même les communications privées du système de censure le plus sophistiqué au monde. C’est à ce jour la plus grosse fuite de l’histoire du Great Firewall chinois !
Le Great Firewall est un système qui permet à la Chine de filtrer internet pour toute sa population. Un système tellement efficace qu’il bloque non seulement Google, Facebook ou Twitter, mais qui arrive aussi à détecter et neutraliser les VPN les plus sophistiqués. Et aujoud’hui, tout son fonctionnement interne est accessible à qui veut bien se donner la peine de télécharger un fichier torrent de 571 Go.
Les documents proviennent de deux sources principales : Geedge Networks, une boîte dirigée par Fang Binxing (surnommé le “père du Great Firewall”), et le laboratoire MESA de l’Académie chinoise des sciences. En gros, on a là les architectes principaux de la censure numérique chinoise qui se retrouvent à poil sur internet.
Mais le plus dingue dans cette histoire, c’est pas tant la fuite elle-même. C’est ce qu’elle révèle sur l’export de cette technologie. Les documents montrent que la Chine ne se contente pas de censurer son propre internet, non… elle vend clé en main son système de censure à d’autres pays autoritaires.
Le produit star ? Un truc appelé Tiangou, décrit dans les documents comme une solution tout-en-un pour dictateur pressé : vous branchez, vous configurez, et hop, vous pouvez surveiller et censurer votre population comme en Chine. Le système inclut plusieurs modules aux noms poétiques : le Tiangou Secure Gateway qui bloque les VPN et peut injecter du code malveillant, le Cyber Narrator qui surveille l’activité internet par région, et les systèmes TSG Galaxy et Network Zodiac pour stocker et analyser les données des utilisateurs.
D’après les documents qui ont fuité, le Myanmar a déployé ce système dans 26 centres de données, avec des tableaux de bord capables de monitorer 81 millions de connexions TCP simultanées ! C’est pas rien ! Ce système est d’ailleurs intégré directement dans les points d’échange internet du pays, permettant un filtrage massif et sélectif du trafic.
Le Pakistan n’est pas en reste car d’après les documents, Geedge a installé son infrastructure DPI (Deep Packet Inspection) dans le cadre d’un système plus large appelé WMS 2.0. Amnesty International parle d’une surveillance de masse en temps réel sur les réseaux mobiles pakistanais où en gros, chaque SMS, chaque appel, chaque connexion internet peut être intercepté et analysé.
Les documents révèlent aussi que l’Éthiopie et le Kazakhstan ont acquis des licences pour le système Tiangou et apparemment, ce n’est que la partie émergée de l’iceberg.
Au début, Geedge utilisait des serveurs HP et Dell pour faire tourner son système, mais face aux sanctions occidentales, ils sont passés à du matériel 100% chinois. Le système s’adapte donc, évolue, contourne les obstacles, exactement comme les utilisateurs qu’il est censé bloquer, sauf qu’il a plus de moyens.
Les chercheurs qui analysent actuellement les données étudient le code pour mieux comprendre le système car maintenant que celui-ci est public, les développeurs d’outils de contournement peuvent potentiellement y trouver des faiblesses.
Enlace Hacktivista, le groupe à l’origine de la fuite, n’en est pas à son coup d’essai mais là, ils ont frappé un grand coup et pour ceux qui voudraient jeter un œil aux documents (attention, c’est à vos risques et périls), Enlace Hacktivista a mis le tout à disposition via torrent et téléchargement direct. Les chercheurs recommandent fortement d’utiliser des machines virtuelles isolées ou des environnements sandboxés pour analyser ces fichiers. Pas question de lancer ça sur votre PC principal, on ne sait jamais ce qui peut se cacher dans ces giga octets de code chinois.
Voilà en tout cas, cette technologie de censure et de surveillance est devenu un business global pour contrôler les populations. Merci la Chine ! Et maintenant que le code est dans la nature, on peut s’attendre à ce que d’autres états tentent de créer leurs propres versions du Great Firewall.
Maintenant, est-ce que ça va permettre de mieux contourner la censure ? Est-ce que ça va dissuader certains pays d’acheter cette technologie ? Ou est-ce que la Chine va simplement développer une version 2.0 encore plus sophistiquée ?
On verra bien…
– Sources : Tom Hardware
https://korben.info/great-firewall-chinois-vient-prendre-500.html