تسريب تاريخي يكشف 500 غيغابايت من بيانات الرقابة في الصين

أكبر اختراق لمنظومة Great Firewall يكشف البنية التقنية للرقابة الرقمية وأسرار المراقبة الحكومية

تسريب تاريخي يكشف 500 غيغابايت من بيانات الرقابة في الصين
تسريب غير مسبوق يكشف أكثر من 500 غيغابايت من بيانات الرقابة في الصين، ويمنح الباحثين رؤية تقنية معمقة إلى بنية Great Firewall.

في حادثة غير مسبوقة في تاريخ الأمن السيبراني، شهد شهر سبتمبر 2025 اختراقاً ضخماً لمنظومة الرقابة الرقمية الصينية المعروفة باسم Great Firewall، أدى إلى تسريب أكثر من 500 غيغابايت من البيانات الداخلية. ويصف خبراء الأمن هذا التسريب بأنه أحد أكثر الانتهاكات تأثيراً في تاريخ المراقبة الرقمية، إذ أتاح رؤية نادرة وغير مسبوقة إلى داخل البنية التقنية للرقابة الحكومية في الصين.

تضم البيانات المسربة أكثر من 100 ألف وثيقة، تشمل الشيفرات المصدرية وسجلات العمل وملفات التهيئة والبريد الإلكتروني والأدلة الفنية وخطط التشغيل، وكلها صادرة عن شركات البنية التحتية الصينية المرتبطة بجهاز الرقابة.

وتكشف المواد عن الأسس التقنية التي يقوم عليها نظام المراقبة، بما في ذلك سجلات وصول من مزودي الاتصالات المملوكين للدولة مثل China Telecom وChina Unicom وChina Mobile. كما توفر نظرة تحليلية معمقة حول كيفية مراقبة حركة البيانات والتفاعل مع النقاط الطرفية في الزمن الحقيقي.

ثغرات في نموذج الرقابة الموزع وتقصير في أنظمة الحجب

يعتقد أن التسريب لم يكن عرضياً، بل نتاج عملية طويلة الأمد إما من جهة داخلية موثوقة أو حملة تسلل خارجية منظمة.
ووفقاً لتحليل DomainTools، كشفت البيانات عن مسارات تسريب عابرة للحدود سمحت لعناوين IP أجنبية بالاتصال من دون تصفية لفترات طويلة، ما يشير إلى تأخر في تطبيق السياسات أو ثغرات في أنظمة الكشف الآلي.

وتظهر هذه الثغرات أن منظومة الرقابة، رغم قدراتها الواسعة، لا تعمل بفعالية موحدة في جميع المناطق، وتعتمد في جزء منها على استجابة لاحقة لا على رصد استباقي.

من بين الملفات الحساسة التي شملها التسريب، توجد بيانات Packet Capture وجداول توجيه إلى جانب ملفات Blackhole Sinkhole التي توضّح آلية اعتراض حركة الإنترنت وإعادة توجيهها أو إسقاطها بصمت. كما تضم جداول Excel تحتوي على عناوين VPN معروفة، وأنماط استعلام DNS، وبصمات شهادات SSL، وتواقيع سلوكية لخدمات البروكسي، ما يكشف آليات التعرف والحجب التي يعتمدها النظام.

البيانات تشمل أيضاً مخططات Visio توضح الهيكل الداخلي لجدار الحماية الصيني، بدءاً من البنية المادية إلى سلاسل التنفيذ المنطقية عبر الوزارات والمقاطعات.

بيانات التعريف تكشف البنية البشرية والتنظيمية وراء الرقابة

تعد بيانات التعريف المضمنة في آلاف الملفات من أكثر العناصر أهمية في التسريب، إذ تكشف عن البنية البشرية والتنظيمية التي تدير منظومة الرقابة في الصين. وتضم الملفات أسماء مستخدمين موحدة تشير إلى تسلسل إداري داخلي، إضافة إلى وسوم تأليف في مستندات Office تمكن من ربط الوثائق بأشخاص محددين في جهات حكومية وشركات اتصالات ومقاولين تقنيين.

وقد مكن تحليل هذه البيانات من تحديد علاقات مباشرة بين الوثائق والكوادر العاملة في مؤسسات حكومية ومختبرات أبحاث رقمية وشركات بنية تحتية يُشتبه بارتباطها بوزارة أمن الدولة الصينية MSS.

وتحتوي بعض الملفات على عناوين IP داخلية وأسماء أجهزة في بيئات اختبار تستخدم لتحليل أدوات تجاوز الرقابة مثل Psiphon وV2Ray وShadowsocks، إضافة إلى سجلات خوادم تجريبية مرتبطة بمناطق اختبار ضمن مشروع Great Firewall قبل التطبيق الوطني الكامل.

تحول جذري في ميزان القوة بين الرقيب والمراقب

تظهر البصمات الرقمية في التسريب شبكة معقدة من الكيانات المرتبطة بالدولة، تعمل في هياكل مغلقة ومتخصصة، تتولى شركات الاتصالات الكبرى الجزء الأكبر من عمليات المراقبة والتنفيذ التقني. ويرى خبراء الأمن أن هذا التسريب يمثل نقطة تحول في فهم البنية التحتية للرقابة الرقمية الصينية، إذ يكشف للمرة الأولى عن تفاصيل تشغيلية وتقنية دقيقة لطريقة إدارة المراقبة وحجب المعلومات عبر الإنترنت.

وبحسب المحللين، فإن هذا التسريب يغير معادلة القوة بين الرقيب والمراقب، إذ يضع في متناول الباحثين والمحللين خريطة تقنية شاملة لبنية الرقابة في الصين، مع ما تحمله من تبعات على الأمن السيبراني العالمي، وحوكمة الفضاء الرقمي في المستقبل.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top