Dados do Great Firewall da China expõem vulnerabilidades em massa

São Paulo — InkDesign News — Em um vazamento sem precedentes, cerca de 600 GB de dados relacionados ao Grande Firewall da China foram divulgados, expostos documentos, códigos e operações operacionais, revelando a complexidade e extensão deste sistema de censura.
Incidente e vulnerabilidade
Na quinta-feira, 11 de setembro de 2025, o que é considerado o maior vazamento vinculado ao Grande Firewall da China surgiu na internet. O material divulgado inclui o código-fonte, comunicações internas e documentação técnica de grupos envolvidos em seu desenvolvimento. A violação foi realizada pelo coletivo Enlace Hacktivista, que afirma que os dados foram associados à Geedge Networks e ao Laboratório MESA do Instituto de Engenharia da Informação da Academia Chinesa de Ciências. O projeto, liderado por Fang Binxing, conhecido como o “Pai do Grande Firewall”, é descrito como um sistema em expansão, usado não apenas na China, mas também em colaborações internacionais em nações como Mianmar, Paquistão e Etiópia.
Impacto e resposta
Os arquivos vazados permitem um exame detalhado das operações do Grande Firewall, revelando sua natureza evolutiva e interconectada. Documentos como geedge_docs.tar.zst
e mesalab_docs.tar.zst
contém relatórios internos e propostas técnicas que evidenciam a coordenação entre pesquisadores e engenheiros ao longo dos anos. “A infraestrutura por trás do Firewall é uma combinação de projetos políticos e técnicos que necessitam de um suporte contínuo”, afirma um especialista.
“Os dados expostos oferecem uma rara janela sobre as operações e influências do Grande Firewall.”
(“The exposed data offers a rare window into the operations and influences of the Great Firewall.”)— Analista Independente, Segurança Cibernética
Mitigações recomendadas
Dada a sensibilidade dos documentos, os especialistas alertam que a análise deve ser conduzida em ambientes isolados para evitar contaminações por malware. As melhores práticas incluem a utilização de sistemas de detecção de intrusões e patches de segurança atualizados. “Organizações devem priorizar o treinamento de equipes sobre vulnerabilidades e a aplicação de estratégias de defesa robustas”, acrescenta um consultor de segurança.
“É crucial que as entidades adotem uma abordagem proativa diante de dados vazados.”
(“It is crucial for entities to adopt a proactive approach in light of leaked data.”)— Consultor de Segurança, CyberDefense
Os especialistas ainda precisam de tempo para analisar completamente o impacto do vazamento. No entanto, a revelação desta vasta rede expõe não apenas as vulnerabilidades do sistema, mas também os riscos persistentes associados a ele.
Fonte: (Hack Read – Segurança Cibernética)