Follow

Вот компактный сводный текст, который одинаково хорошо работает для Matrix, RS, Telegram и Blogger. Нейтральный, без платформенных особенностей, цитаты сохранены в оригинале.

Утечка внутренних документов GFW (The Great Firewall of China) и логов платформы Geedge/TSG-X дала редкую возможность увидеть, как именно работает крупнейшая цензурная система планеты. Материал подтверждает то, о чём годами писали исследователи Tor Project, Citizen Lab и GreatFire: китайская система фильтрации — это не набор разрозненных блокировок, а централизованная разведывательно-техническая машина, построенная вокруг DPI, активного сканирования и тотального контроля над точками выхода в сеть.
Некоторые фрагменты внутренней переписки удивительно прямолинейны. Инженеры жалуются на «excessive VPN proliferation», требуют «rapid signature push» и обсуждают необходимость «probing all suspicious TLS sessions». Это именно тот уровень контроля, о котором многие предполагали, но редко видели подтверждение.
Что подтверждает утечка
Главный вывод — китайская система давно перешла от простой фильтрации доменов к комплексной модели «информационного барьера»:
• DPI-датчики анализируют структуру каждого соединения, включая Tor, Shadowsocks и нестандартные VPN-туннели.
• Механизм активного пробинга запускает сканеры по всему миру, притворяясь обычными пользователями, чтобы выявлять скрытые узлы.
• Система автоматически метит нежелательные протоколы и пересылает данные в центральный анализатор для обновления сигнатур.
• «Серый список» IP обновляется каждые минуты, а «чёрный» — по событию, что делает блокировки почти мгновенными.
Один из логов прямо фиксирует, как Tor-нода становится целью: «Flagged for obfuscated handshake… initiating probe». Через несколько секунд узел выпадает из доступности.
Почему это важно
Для исследователей приватности и сторонников открытого ПО это подтверждение старой, но недооценённой истины: контроль не ограничивается простым запретом. Он превращается в интеллектуальную экосистему слежения, где каждая попытка обойти блокировку становится частью обучающего датасета.
Эта модель уже копируется другими режимами. В ней нет ничего «просто китайского» — она универсальна, как и принципы DPI.
Что говорят данные
Утечка показала:
— фаерволл фактически ведёт поведенческий анализ сетевых сессий;
— структура контроля строится как распределённая система раннего обнаружения;
— внутренняя документация рассматривает интернет как пространство «information risk zones»;
— обход ограничений автоматически трактуется как угроза;
и главное — никакой анонимности в границах инфраструктуры GFW просто не существует.
К чему всё идёт
То, что мы видим — это не просто китайская система фильтрации. Это прототип глобальной модели суверенного интернета, которую в разной форме пытаются строить десятки стран. Утечки дают шанс понять, какие технологии они, скорее всего, будут копировать: сквозной DPI, активный пробинг, динамические чёрные списки, машинный анализ поведения трафика.
Это не просто репрессивный инструмент, а полноценная техносистема управления данными, работающая в режиме реального времени.

Источники / Biblio
Femida Search — How Censorship Works from the Inside: A Look at the Leaked Chinese Firewall — Habr.
Leaked Geedge / TSG-X internal docs (2024–2025).
Citizen Lab — исследования сетевой фильтрации в КНР.
Tor Project — аналитика по активному пробингу GFW.
GreatFire.org — мониторинг блокировок в Китае.
Freedom House — Freedom on the Net: China.
OONI — глобальные измерения сетевых ограничений.

Хэштеги

Если нужно — сделаю расширенную версию или адаптацию под формат статьи.

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.