Een analyse van een gegevenslek van een Chinees cybersecuritybedrijf Topsec heeft aangetoond dat het waarschijnlijk censuur-as-a-service oplossingen biedt aan potentiële klanten, waaronder een staatsbedrijf in het land.
Topsec is opgericht in 1995 opgericht, biedt ogenschijnlijk services zoals eindpuntdetectie en respons (EDR) en kwetsbaarheidsscanning. Maar het biedt ook “boetiek” -oplossingen om aan te passen aan overheidsinitiatieven en inlichtingenvereisten, zeiden Sentinelone -onderzoekers Alex Delamotte en Aleksandar Milenkoski in een rapport gedeeld met het Hacker News.
Het gegevenslek bevat infrastructuurgegevens en werklogboeken van werknemers, evenals verwijzingen naar webinhoud Monitoring Services die worden gebruikt om censuur af te dwingen voor klanten van openbare en particuliere sector.
Er wordt aangenomen dat het bedrijf op maat gemaakte monitoringdiensten heeft verleend aan een staatsbedrijf die wordt getroffen door een corruptieschandaal, wat aangeeft dat dergelijke platforms worden gebruikt om de publieke opinie te controleren en te beheersen indien nodig.
Aanwezig onder het gegevenslek is een contract voor een “cloud monitoring serviceproject” aangekondigd door het Shanghai Public Security Bureau in september 2024.
Het project, onthult het document, omvat continue monitoring van websites binnen het rechtsgebied van het Bureau met als doel beveiligingsproblemen en contentwijzigingen te identificeren en incidentmeldingen te bieden.
In het bijzonder is het platform ontworpen om te zoeken naar de aanwezigheid van verborgen links in webinhoud, samen met die met gevoelige woorden die verband houden met politieke kritiek, geweld of pornografie.
Hoewel de exacte doelen onduidelijk zijn, wordt vermoed dat dergelijke waarschuwingen door klanten kunnen worden gebruikt om vervolgacties te ondernemen, zoals het geven van waarschuwingen, het verwijderen van inhoud of het beperken van toegang wanneer gevoelige woorden worden gedetecteerd. Dat gezegd hebbende, won Shanghai Anheng Smart City Security Technology Co. Ltd. het contract, per openbare documenten geanalyseerd door Sentinelone.
Het cybersecuritybedrijf zei dat het lek werd gedetecteerd nadat het een tekstbestand had geanalyseerd dat op 24 januari 2025 naar het Virustotal -platform was geüpload. De manier waarop de gegevens werden gelekt, blijft onduidelijk.
“Het hoofdbestand dat we hebben geanalyseerd, bevat talloze werklogboeken, die een beschrijving zijn van het werk dat wordt uitgevoerd door een topsec -medewerker en de hoeveelheid tijd die de taak heeft genomen, vaak vergezeld van scripts, opdrachten of gegevens met betrekking tot de taak,” merkten de onderzoekers op .
“Naast werklogboeken bevat het lek veel opdrachten en playbooks die worden gebruikt om TOPSEC’s services te beheren via meerdere gemeenschappelijke DevOps en infrastructuurtechnologieën die wereldwijd worden gebruikt, waaronder Ansible, Docker, Elasticsearch, Gitlab, Kafka, Kibana, Kubernetes en Redis.”
Ook zijn verwijzingen naar een ander framework genaamd Sparta (of Sparda) dat zogenaamd is ontworpen om gevoelige tekstverwerking af te handelen door inhoud van stroomafwaartse webtoepassingen te ontvangen via GraphQL API’s, opnieuw suggereren op censuurleutelbewoning.
“Deze lekken leveren inzicht op in het complexe ecosysteem van relaties tussen overheidsentiteiten en de cybersecuritybedrijven van de Chinese particuliere sector,” zeiden de onderzoekers.
“Hoewel veel landen een aanzienlijke overlapping hebben tussen overheidseisen en cybersecuritybedrijven in de particuliere sector, zijn de banden tussen deze entiteiten in China veel dieper en vertegenwoordigen het begrip van de staat over het beheren van de publieke opinie door online handhaving.”