#gfw

嗨,各位关注及其跟踪 @board 的 Fedi 用户们好!

去年 9 月份,GFW 内部文件泄漏事件闹得沸沸扬扬

目前关于讲解在 YouTube 最权威的是来自于 YouTuber | Knowledge Noise - 知识噪音制作的播放列表 - 亲自部署

https://invidious.nerdvpn.de/playlist?list=PLia-EiHmrygmmvhR41frp2PJ_gTIFadei

#包含AI生成🚫
前一阵子在象上看到了关于ipv9,好奇去搜了下:

Deep Research Google Docs:https://docs.google.com/document/d/16KN41rpLDqhbB0hjG_8V436Fy4NsQ2Y4q360WyNGUpA/edit?usp=drivesdk

#ipv9 #gfw #Gemini

@dsalin @rf @Russia Вот компактный рерайт с **интеграцией хэштегов прямо в текст**, без платформенной привязки и с сохранением цитат в оригинале.

---

Утечка внутренних документов **GFW** (#GFW, The Great Firewall of China) и логов платформы **Geedge / TSG-X** дала редкую возможность увидеть, как на практике работает крупнейшая система интернет-цензуры в мире. Материал подтверждает выводы, о которых годами писали исследователи **Tor Project**, **Citizen Lab** и **GreatFire**: китайская модель #Censorship — это не набор разрозненных блокировок, а централизованная разведывательно-техническая инфраструктура, построенная вокруг #DPI, активного пробинга и полного контроля точек выхода в сеть.

Некоторые фрагменты внутренней переписки поражают прямотой формулировок. Инженеры жалуются на *“excessive VPN proliferation”*, требуют *“rapid signature push”* и обсуждают необходимость *“probing all suspicious TLS sessions”*. Это именно тот уровень #Surveillance, о котором давно говорили аналитики, но который редко удавалось увидеть в подтверждённых документах.

Главный вывод утечки: система давно ушла от простой фильтрации доменов к комплексной модели «информационного барьера».
#DPI-датчики анализируют структуру каждого соединения, включая #Tor, #VPN, Shadowsocks и нестандартные туннели. Механизм активного пробинга запускает сканеры по всему миру, маскируя их под обычных пользователей, чтобы выявлять скрытые узлы. Нежелательные протоколы автоматически помечаются и передаются в центральный анализатор для обновления сигнатур. «Серый список» IP обновляется каждые минуты, а «чёрный» — по событию, что делает #СетевыеБлокировки практически мгновенными.

Один из логов прямо фиксирует момент компрометации Tor-ноды: *“Flagged for obfuscated handshake… initiating probe”*. Через несколько секунд узел становится недоступным.

Для исследователей #Privacy и сторонников #OpenSource это подтверждение старой, но часто недооценённой истины: контроль не ограничивается запретом доступа. Он превращается в интеллектуальную экосистему наблюдения, где каждая попытка обхода ограничений автоматически становится частью обучающего датасета. Эта модель уже копируется другими режимами — в ней нет ничего «исключительно китайского». Принципы #DPI и поведенческого анализа универсальны.

Данные утечки показывают, что фаерволл фактически ведёт поведенческий анализ сетевых сессий, архитектура контроля выстроена как распределённая система раннего обнаружения, интернет рассматривается как пространство *“information risk zones”*, а обход ограничений по умолчанию трактуется как угроза. Ключевой вывод прост и неприятен: в границах инфраструктуры GFW никакой реальной анонимности не существует.

То, что мы наблюдаем, — уже не просто национальная система фильтрации, а прототип глобальной модели «суверенного интернета», элементы которой пытаются внедрять десятки стран. Утечки позволяют заранее понять, какие технологии будут тиражироваться: сквозной #DPI, активный пробинг, динамические чёрные списки, машинный анализ трафика и поведенческие профили. Это не просто репрессивный инструмент, а полноценная #ИнфраструктураКонтроля и управления данными в режиме реального времени — ключевой вызов для #DigitalRights и #ИнтернетСвобода.

Источники: Femida Search (Habr), утечки Geedge / TSG-X (2024–2025), исследования Citizen Lab, аналитика Tor Project по активному пробингу GFW, мониторинг GreatFire, отчёты Freedom House *Freedom on the Net*, измерения OONI в области #Кибербезопасность и сетевых ограничений.

---

Если потребуется — можно развернуть это в аналитическую статью или сделать жёсткую версию под Milosint / Bellingcat.

retroshare://channel?name=%D0%9A%D0%B0%D0%BA%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B5%D0%BD%D0%B0%20%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D1%86%D0%B5%D0%BD%D0%B7%D1%83%D1%80%D0%B0%20%D0%B8%D0%B7%D0%BD%D1%83%D1%82%D1%80%D0%B8%3A%20%D1%80%D0%B0%D0%B7%D0%B1%D0%BE%D1%80%20%D1%83%D1%82%D0%B5%D1%87%D0%BA%D0%B8%20%D0%BA%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%BE%D0%B3%D0%BE%20%D1%84%D0%B0%D0%B5%D1%80%D0%B2%D0%BE%D0%BB%D0%BB%D0%B0&id=693baa50075a061f1e3f5a5e068aee9a&msgid=66d9c41a62933c9b33d8f5d6aeaaf23b5e1fb16d

Вот компактный сводный текст, который одинаково хорошо работает для Matrix, RS, Telegram и Blogger. Нейтральный, без платформенных особенностей, цитаты сохранены в оригинале.

Утечка внутренних документов GFW (The Great Firewall of China) и логов платформы Geedge/TSG-X дала редкую возможность увидеть, как именно работает крупнейшая цензурная система планеты. Материал подтверждает то, о чём годами писали исследователи Tor Project, Citizen Lab и GreatFire: китайская система фильтрации — это не набор разрозненных блокировок, а централизованная разведывательно-техническая машина, построенная вокруг DPI, активного сканирования и тотального контроля над точками выхода в сеть.
Некоторые фрагменты внутренней переписки удивительно прямолинейны. Инженеры жалуются на «excessive VPN proliferation», требуют «rapid signature push» и обсуждают необходимость «probing all suspicious TLS sessions». Это именно тот уровень контроля, о котором многие предполагали, но редко видели подтверждение.
Что подтверждает утечка
Главный вывод — китайская система давно перешла от простой фильтрации доменов к комплексной модели «информационного барьера»:
• DPI-датчики анализируют структуру каждого соединения, включая Tor, Shadowsocks и нестандартные VPN-туннели.
• Механизм активного пробинга запускает сканеры по всему миру, притворяясь обычными пользователями, чтобы выявлять скрытые узлы.
• Система автоматически метит нежелательные протоколы и пересылает данные в центральный анализатор для обновления сигнатур.
• «Серый список» IP обновляется каждые минуты, а «чёрный» — по событию, что делает блокировки почти мгновенными.
Один из логов прямо фиксирует, как Tor-нода становится целью: «Flagged for obfuscated handshake… initiating probe». Через несколько секунд узел выпадает из доступности.
Почему это важно
Для исследователей приватности и сторонников открытого ПО это подтверждение старой, но недооценённой истины: контроль не ограничивается простым запретом. Он превращается в интеллектуальную экосистему слежения, где каждая попытка обойти блокировку становится частью обучающего датасета.
Эта модель уже копируется другими режимами. В ней нет ничего «просто китайского» — она универсальна, как и принципы DPI.
Что говорят данные
Утечка показала:
— фаерволл фактически ведёт поведенческий анализ сетевых сессий;
— структура контроля строится как распределённая система раннего обнаружения;
— внутренняя документация рассматривает интернет как пространство «information risk zones»;
— обход ограничений автоматически трактуется как угроза;
и главное — никакой анонимности в границах инфраструктуры GFW просто не существует.
К чему всё идёт
То, что мы видим — это не просто китайская система фильтрации. Это прототип глобальной модели суверенного интернета, которую в разной форме пытаются строить десятки стран. Утечки дают шанс понять, какие технологии они, скорее всего, будут копировать: сквозной DPI, активный пробинг, динамические чёрные списки, машинный анализ поведения трафика.
Это не просто репрессивный инструмент, а полноценная техносистема управления данными, работающая в режиме реального времени.

Источники / Biblio
Femida Search — How Censorship Works from the Inside: A Look at the Leaked Chinese Firewall — Habr.
Leaked Geedge / TSG-X internal docs (2024–2025).
Citizen Lab — исследования сетевой фильтрации в КНР.
Tor Project — аналитика по активному пробингу GFW.
GreatFire.org — мониторинг блокировок в Китае.
Freedom House — Freedom on the Net: China.
OONI — глобальные измерения сетевых ограничений.

Хэштеги
#Китай #Censorship #GFW #Tor #VPN #DPI #Privacy #Surveillance #OpenSource #DigitalRights #ИнтернетСвобода #Трафик #Кибербезопасность #СетевыеБлокировки #ИнфраструктураКонтроля

Если нужно — сделаю расширенную версию или адаптацию под формат статьи.

GFW你赢了,wplace.live被墙了,你满意了吧

好在我有妙妙工具,免翻看https://wplace.live

https://github.com/netptop/siteproxy

#gfw #wplace #wplace.live #绘画 #website

GitHub - netptop/siteproxy: reverse proxy, online proxy, 反向代理,免翻墙访问Youtube/twitter/Google, 支持github和telegram web登录(请注意不要通过不信任的代理进行登录)。支持DuckDuckGo AI Chat(可免费访问chatGPT3.5和Claude3)

reverse proxy, online proxy, 反向代理,免翻墙访问Youtube/twitter/Google, 支持github和telegram web登录(请注意不要通过不信任的代理进行登录)。支持DuckDuckGo AI Chat(可免费访问chatGPT3.5和Claude3) - netptop/siteproxy

GitHub

@libertyotf

#GFW = Great FireWall, combination of systems (tech & laws) used by the Chinese Communist Party government to strictly control what people in China can see, say & do online

https://en.wikipedia.org/wiki/Great_Firewall

Great Firewall - Wikipedia

@libertyotf

IIRC the only attacks were from governments, e.g. China blocking / poisoning the nodes to prevent #Zeronet use by people inside the #GFW

But most media characterize the #DarkWeb as solely a place for wrong-doing (rather than simply "a web that requires additional software to use"), so I suppose that's a form of attack

STAR NATION NEWS 89 ~ 06 10 2025

YouTube

📢文章更新:《关于史上最大规模GFW文件泄露,你应该知道的事情》
https://diyin.org/article/2025/09/china-gfw-file-leak/

9月12日,长期研究中国互联网审查的“Great Firewall Report”发布了一份《积至公司与MESA实验室:防火长城史上最大规模文件外泄分析》的报告。

报告指出,此次泄漏是 #中国防火长城#GFW )历史上最大规模的内部文件泄露事件。文件包括中国正在向缅甸、巴基斯坦、埃塞俄比亚等国家输出审查与监控技术的证据,还提及新疆、江苏、福建等地方政府正试图建立“墙中之墙”。

“低音”也在第一时间下载了这批约600GB的文件,对其中非源代码部分的文件进行了分析,综合目前多家媒体及非政府组织的报告,梳理此次泄露事件中值得关注的几个问题与可能造成的影响。

?这么恐怖??
#gfw