Как TopSec стал ключевым звеном в операциях цензуры в Китае?

Утечка данных выявила участие компании TopSec, основанной в 1995 году, в предоставлении услуг «цензура как сервис» для государственных структур Китая. Наряду с традиционными решениями по обнаружению угроз (EDR) и сканированию уязвимостей компания предлагает «boutique»-решения, соответствующие требованиям государственных инициатив и разведывательных органов.
Как TopSec стал ключевым звеном в операциях цензуры в Китае?
Изображение носит иллюстративный характер

Документы утечки содержат подробные сведения об инфраструктуре и рабочие журналы сотрудников, где фиксируются описание выполненных задач, временные затраты, команды и скрипты. Также зафиксированы сведения о веб-мониторинговых сервисах, предназначенных для контроля контента в публичном и частном секторах.

Анализ показал использование комплекса технологий DevOps и административных инструментов, таких как Ansible, Docker, ElasticSearch, Gitlab, Kafka, Kibana, Kubernetes и Redis. Эти средства формируют основу для оперативного администрирования и мониторинга информационных потоков.

Особое внимание уделяется фреймворку Sparta, разработанному для обработки чувствительных слов. Система получает данные от веб-приложений через API GraphQL, что позволяет осуществлять поиск скрытых ссылок и фильтрацию контента, связанного с политической критикой, насилием или порнографией.

Один из клиентов оказался государственной компанией, пострадавшей от коррупционного скандала, для которой были созданы индивидуальные решения по мониторингу общественного мнения. В рамках проекта «Cloud Monitoring Service Project», инициированного Шанхайским бюро общественной безопасности в сентябре 2024 года, осуществляется непрерывное наблюдение за изменениями на сайтах, находящихся под юрисдикцией ведомства.

Проект, реализованный компанией Shanghai Anheng Smart City Security Technology Co. Ltd, предусматривает обнаружение скрытых ссылок и выявление чувствительных ключевых слов, что позволяет своевременно реагировать на инциденты и обеспечивать безопасность информационных ресурсов.

Утечка была обнаружена кибербезопасностной фирмой SentinelOne после загрузки текстового файла на платформу VirusTotal 24 января 2025 года. В рабочих журналах сотрудников содержались детальные записи о выполненных операциях, скриптах и используемых командах, что позволило глубже понять методы и процессы компании TopSec.

Исследователи SentinelOne, Алекс Деламотт и Александер Миленкоски, отметили: «Утечка данных дает представление о взаимосвязях между государственными органами и частными компаниями Китая в сфере кибербезопасности». Они также подчеркнули, что наблюдается глубокая интеграция государственного и частного секторов в управлении общественным мнением посредством онлайн-мониторинга, что значительно превышает аналогичный уровень сотрудничества в других странах.


Новое на сайте

19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла 19802Танец льва на краю Канады: как диаспора переизобретает традицию 19801Одна буква в днк превратила самок мышей в самцов 19800Аошима: крошечный японский остров, захваченный кошками 19799Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации 19798Почему возвращение экипажа Artemis II на землю считают самым опасным этапом лунной миссии?
Ссылка