Home Governo Grande Firewall Chinês sofre maior vazamento de sua história
GovernoSoftwareÚltimas

Grande Firewall Chinês sofre maior vazamento de sua história

Ciompartilhar
Firewall Chinês imagem ilustrativa
Ciompartilhar

Em 11 de setembro de 2025, uma rachadura profunda se abriu no poderoso “muro digital” da China: mais de 500 GB de dados internos, códigos, registros e comunicações saíram à luz, expondo o que muitos passaram anos tentando manter nas sombras do controle de rede.

Segundo informações, a Geedge Networks, uma empresa fundada em 2018 e envolta em sigilo técnico e hierarquias rígidas, seria a entidade responsável por guardar esses segredos.

Além disso, a entidade seria associada ao nome de Fang Binxing (figura central por trás da construção da censura chinesa).

Ao seu lado, o MESA Lab, um braço de pesquisa da Academia Chinesa de Ciências, cuida não só de pesquisa, mas de estratégias de vigilância e filtragem.

Qual o teor de vazamento do Firewall Chinês?

O vazamento contém o que parecem ser sistemas completos para plataformas de inspeção profunda de pacotes, bem como módulos de código que fazem referência à identificação e limitação de ferramentas específicas de evasão.

Dessa forma, o que vazou altera drasticamente o panorama.

Não são só fragmentos ou suspeitas: entraram em público fontes de DPI (inspeção profunda de pacotes), módulos que identificam VPNs, ferramentas que reconhecem impressões de SSL ou protocolos de segurança.

Isso é exatamente as peças-chave que mantêm o mecanismo de censura ativo.

Além disso, mapas invisíveis de implantação do mecanismo também foram vazados: Xinjiang, Fujian, Jiangsu, regiões cujo controle da informação sempre foi prioritário.

Também há “além-fronteiras”, em países como Myanmar, Paquistão, Etiópia e Cazaquistão.

Como funciona o “Firewall Chinês”

Ao contrário do que alguns pensam, o objetivo do sistema não é garantir segurança digital para os cidadãos, é controlar e censurar qualquer tipo de atividade.

Imagina um sistema que decide quais palavras podem cruzar uma fronteira, quais ideias são permitidas e quais são apagadas. É exatamente nesta lógica que funciona o “Firewall Chinês”.

Contudo, o controle estatal finalmente revelou seus fios e foi exposto.

Desde vulnerabilidades, brechas e até falhas operacionais: cientistas e ativistas ganharam uma lente, talvez única em décadas.

Muitos desses arquivos revelam como certos protocolos são fingidos, como o tráfego “criptografado” é inspecionado, e até como intervenções são automatizadas ou manualmente ajustadas.

Continue lendo

Como saber se minha senha ou dados foram vazados?

OpenAI se prepara para produzir seus próprios chips de IA a partir do próximo ano

Por que os celulares modernos não têm mais bateria removível?

O que pode-se esperar do vazamento?

Esse vazamento questiona a narrativa de controle absoluto.

Revela que nem mesmo infraestruturas ditas invioláveis ficam livres de falhas e quem exibe o controle pode, na prática, ser vulnerável.

A escalada internacional disso é talvez o ponto mais perturbador da história toda.

Conforme dito, governos em países parceiros, por meio de compras ou licenças, estariam repetindo o modelo de vigilância, sugerindo uma “internacionalização” do que antes parecia um “projeto local de controle”.

Uma folha de implantação vazada revela que o sistema foi implementado em 26 data centers em Mianmar, com painéis ao vivo monitorando 81 milhões de conexões TCP simultâneas.

O sistema teria sido operado pela empresa estatal de telecomunicações de Mianmar e integrado aos principais pontos de troca de Internet, permitindo, assim, o bloqueio em massa e a filtragem seletiva.

E não para em Mianmar.

Relatórios de parceiros de COM FIO e Anistia Internacional revela que a infraestrutura DPI da Geedge foi exportada para outros estados: Paquistão, Etiópia e Cazaquistão estão entre os destinatários, onde é frequentemente usada junto com plataformas de interceptação legais.

No Paquistão, o equipamento da Geedge supostamente faz parte de um sistema maior conhecido como WMS 2.0, que é capaz de realizar vigilância geral em redes móveis em tempo real.

A escala e a especificidade desse vazamento oferecem um raro vislumbre de como a verificação da censura na China é projetada e, inclusive, comercializada.

Por fim, a luz sobre esses arquivos pode representar uma oportunidade: não apenas para expor injustiças, mas para construir defesas, forjar transparência.

Cada trecho de código exposto, cada log, cada nota técnica pode ser estudado, testado.

Inclusive, analistas argumentam que a presença de logs de compilação e notas de desenvolvimento pode ajudar a identificar fraquezas no nível do protocolo ou erros operacionais que as ferramentas de evasão de censura podem explorar.

Resta saber se esse momento será um ponto de virada para quem busca liberdade digital, ou se será domado, abafado, esquecido, como tantos outros “vazamentos” por aí.

Ciompartilhar
Escrito por
Samio Pereira

Conteúdo relacionado
GTA em ordem cronológica
GamesÚltimas

Jogos da franquia GTA em ordem cronológica

Grand Theft Auto (GTA) é, sem dúvida, a franquia mais icônica e...

O que são jogos cooperativos?
GamesÚltimas

O que são jogos cooperativos? Veja a definição e exemplos

No universo dos jogos, a competição sempre foi a tônica principal. Vencer...

CEO do CHAT GPT Sam Altman
IAÚltimas

OpenAI se prepara para produzir seus próprios chips de IA a partir do próximo ano

A OpenAI está se preparando para produzir os seus pròprios chips de...