Как TopSec стал ключевым звеном в операциях цензуры в Китае?

Утечка данных выявила участие компании TopSec, основанной в 1995 году, в предоставлении услуг «цензура как сервис» для государственных структур Китая. Наряду с традиционными решениями по обнаружению угроз (EDR) и сканированию уязвимостей компания предлагает «boutique»-решения, соответствующие требованиям государственных инициатив и разведывательных органов.
Как TopSec стал ключевым звеном в операциях цензуры в Китае?
Изображение носит иллюстративный характер

Документы утечки содержат подробные сведения об инфраструктуре и рабочие журналы сотрудников, где фиксируются описание выполненных задач, временные затраты, команды и скрипты. Также зафиксированы сведения о веб-мониторинговых сервисах, предназначенных для контроля контента в публичном и частном секторах.

Анализ показал использование комплекса технологий DevOps и административных инструментов, таких как Ansible, Docker, ElasticSearch, Gitlab, Kafka, Kibana, Kubernetes и Redis. Эти средства формируют основу для оперативного администрирования и мониторинга информационных потоков.

Особое внимание уделяется фреймворку Sparta, разработанному для обработки чувствительных слов. Система получает данные от веб-приложений через API GraphQL, что позволяет осуществлять поиск скрытых ссылок и фильтрацию контента, связанного с политической критикой, насилием или порнографией.

Один из клиентов оказался государственной компанией, пострадавшей от коррупционного скандала, для которой были созданы индивидуальные решения по мониторингу общественного мнения. В рамках проекта «Cloud Monitoring Service Project», инициированного Шанхайским бюро общественной безопасности в сентябре 2024 года, осуществляется непрерывное наблюдение за изменениями на сайтах, находящихся под юрисдикцией ведомства.

Проект, реализованный компанией Shanghai Anheng Smart City Security Technology Co. Ltd, предусматривает обнаружение скрытых ссылок и выявление чувствительных ключевых слов, что позволяет своевременно реагировать на инциденты и обеспечивать безопасность информационных ресурсов.

Утечка была обнаружена кибербезопасностной фирмой SentinelOne после загрузки текстового файла на платформу VirusTotal 24 января 2025 года. В рабочих журналах сотрудников содержались детальные записи о выполненных операциях, скриптах и используемых командах, что позволило глубже понять методы и процессы компании TopSec.

Исследователи SentinelOne, Алекс Деламотт и Александер Миленкоски, отметили: «Утечка данных дает представление о взаимосвязях между государственными органами и частными компаниями Китая в сфере кибербезопасности». Они также подчеркнули, что наблюдается глубокая интеграция государственного и частного секторов в управлении общественным мнением посредством онлайн-мониторинга, что значительно превышает аналогичный уровень сотрудничества в других странах.


Новое на сайте

19773Тысячи уязвимостей нулевого дня: что нашла ИИ-модель Anthropic в крупнейших системах мира 19772Как женщина начала чихать личинками и поставила врачей в тупик? 19771Почему учёный-изгнанник из Ирана получает главную водную премию мира? 19770Вечные химикаты: как DuPont отравил планету 19769ДНК раскрыла происхождение человека из испанского мегалита, но его вера так и осталась... 19768Какапо: самый толстый попугай планеты переживает рекордный бэби-бум 19767Docker позволял взломать хост одним большим запросом — и ИИ сам до этого додумался 19766Откуда взялась республиканская партия: революция или консерватизм? 19765ИИ в медицине: когда алгоритм «видит» то, чего нет 19764Почему зрелые системы управления доступом в 2026 году стали опаснее, чем незрелые? 19763Почему пароли до сих пор обходятся бизнесу дороже, чем кажется? 19762Как больше тысячи незащищённых серверов ComfyUI стали фермой для майнинга криптовалют? 19761Почему война Калифорнии со смогом в 1970-х изменила весь автопром? 19760Почему фальшивый «слив» Claude Code оказался ловушкой для сотен разработчиков? 19759Как физики умудрились перевезти антиматерию в обычном грузовике?
Ссылка