Ssylka

Как TopSec стал ключевым звеном в операциях цензуры в Китае?

Утечка данных выявила участие компании TopSec, основанной в 1995 году, в предоставлении услуг «цензура как сервис» для государственных структур Китая. Наряду с традиционными решениями по обнаружению угроз (EDR) и сканированию уязвимостей компания предлагает «boutique»-решения, соответствующие требованиям государственных инициатив и разведывательных органов.
Как TopSec стал ключевым звеном в операциях цензуры в Китае?
Изображение носит иллюстративный характер

Документы утечки содержат подробные сведения об инфраструктуре и рабочие журналы сотрудников, где фиксируются описание выполненных задач, временные затраты, команды и скрипты. Также зафиксированы сведения о веб-мониторинговых сервисах, предназначенных для контроля контента в публичном и частном секторах.

Анализ показал использование комплекса технологий DevOps и административных инструментов, таких как Ansible, Docker, ElasticSearch, Gitlab, Kafka, Kibana, Kubernetes и Redis. Эти средства формируют основу для оперативного администрирования и мониторинга информационных потоков.

Особое внимание уделяется фреймворку Sparta, разработанному для обработки чувствительных слов. Система получает данные от веб-приложений через API GraphQL, что позволяет осуществлять поиск скрытых ссылок и фильтрацию контента, связанного с политической критикой, насилием или порнографией.

Один из клиентов оказался государственной компанией, пострадавшей от коррупционного скандала, для которой были созданы индивидуальные решения по мониторингу общественного мнения. В рамках проекта «Cloud Monitoring Service Project», инициированного Шанхайским бюро общественной безопасности в сентябре 2024 года, осуществляется непрерывное наблюдение за изменениями на сайтах, находящихся под юрисдикцией ведомства.

Проект, реализованный компанией Shanghai Anheng Smart City Security Technology Co. Ltd, предусматривает обнаружение скрытых ссылок и выявление чувствительных ключевых слов, что позволяет своевременно реагировать на инциденты и обеспечивать безопасность информационных ресурсов.

Утечка была обнаружена кибербезопасностной фирмой SentinelOne после загрузки текстового файла на платформу VirusTotal 24 января 2025 года. В рабочих журналах сотрудников содержались детальные записи о выполненных операциях, скриптах и используемых командах, что позволило глубже понять методы и процессы компании TopSec.

Исследователи SentinelOne, Алекс Деламотт и Александер Миленкоски, отметили: «Утечка данных дает представление о взаимосвязях между государственными органами и частными компаниями Китая в сфере кибербезопасности». Они также подчеркнули, что наблюдается глубокая интеграция государственного и частного секторов в управлении общественным мнением посредством онлайн-мониторинга, что значительно превышает аналогичный уровень сотрудничества в других странах.


Новое на сайте