Ssylka

Как TopSec стал ключевым звеном в операциях цензуры в Китае?

Утечка данных выявила участие компании TopSec, основанной в 1995 году, в предоставлении услуг «цензура как сервис» для государственных структур Китая. Наряду с традиционными решениями по обнаружению угроз (EDR) и сканированию уязвимостей компания предлагает «boutique»-решения, соответствующие требованиям государственных инициатив и разведывательных органов.
Как TopSec стал ключевым звеном в операциях цензуры в Китае?
Изображение носит иллюстративный характер

Документы утечки содержат подробные сведения об инфраструктуре и рабочие журналы сотрудников, где фиксируются описание выполненных задач, временные затраты, команды и скрипты. Также зафиксированы сведения о веб-мониторинговых сервисах, предназначенных для контроля контента в публичном и частном секторах.

Анализ показал использование комплекса технологий DevOps и административных инструментов, таких как Ansible, Docker, ElasticSearch, Gitlab, Kafka, Kibana, Kubernetes и Redis. Эти средства формируют основу для оперативного администрирования и мониторинга информационных потоков.

Особое внимание уделяется фреймворку Sparta, разработанному для обработки чувствительных слов. Система получает данные от веб-приложений через API GraphQL, что позволяет осуществлять поиск скрытых ссылок и фильтрацию контента, связанного с политической критикой, насилием или порнографией.

Один из клиентов оказался государственной компанией, пострадавшей от коррупционного скандала, для которой были созданы индивидуальные решения по мониторингу общественного мнения. В рамках проекта «Cloud Monitoring Service Project», инициированного Шанхайским бюро общественной безопасности в сентябре 2024 года, осуществляется непрерывное наблюдение за изменениями на сайтах, находящихся под юрисдикцией ведомства.

Проект, реализованный компанией Shanghai Anheng Smart City Security Technology Co. Ltd, предусматривает обнаружение скрытых ссылок и выявление чувствительных ключевых слов, что позволяет своевременно реагировать на инциденты и обеспечивать безопасность информационных ресурсов.

Утечка была обнаружена кибербезопасностной фирмой SentinelOne после загрузки текстового файла на платформу VirusTotal 24 января 2025 года. В рабочих журналах сотрудников содержались детальные записи о выполненных операциях, скриптах и используемых командах, что позволило глубже понять методы и процессы компании TopSec.

Исследователи SentinelOne, Алекс Деламотт и Александер Миленкоски, отметили: «Утечка данных дает представление о взаимосвязях между государственными органами и частными компаниями Китая в сфере кибербезопасности». Они также подчеркнули, что наблюдается глубокая интеграция государственного и частного секторов в управлении общественным мнением посредством онлайн-мониторинга, что значительно превышает аналогичный уровень сотрудничества в других странах.


Новое на сайте

18513Почему подкаст, отвечающий на самые странные вопросы, возвращается в эфир? 18512Загадка маленького тирана: Nanotyrannus признан отдельным видом 18511Как обычная крыса превратилась в воздушного хищника для летучих мышей? 18510Карликовый тиран: новый скелет бросает вызов T. rex 18509Повреждение дренажной системы мозга: новая причина «химиотумана» 18508Brash: уязвимость, обрушивающая браузеры одной вредоносной ссылкой 18507Может ли цветок имитировать запах раненых муравьёв для своего выживания? 18506От уязвимостей к доказанному удару: новая эра кибербезопасности 18505Ловушки искусственного интеллекта: как избежать профессиональной катастрофы 18504Почему в ноябре 2025 года Сатурн временно лишится своих колец? 18503Сможет ли союз музыкального гиганта и ИИ-стартапа изменить будущее музыки? 18502Что делает атаку PhantomRaven на npm практически невидимой для сканеров? 18501Двойной рывок Китая: штурм луны и освоение орбиты 18500Искусственный интеллект принес Samsung рекордную выручку и миллиарды прибыли 18499Искусственный шторм: как нейросети создают фейковую реальность стихийных бедствий