
中共防火墙泄密:动态网曝193名技术人员信息
The Epoch Times
近日,中共“防火长城”(GFW)遭遇史上最大规模的内部文件泄露,超过600GB的核心机密资料,包括系统源代码、工作日志等被公开。针对这一事件,动态网科技(DIT)日前发布了一款工具,能够识别并量化为GFW贡献代码的个人开发者,为追究责任和推动问责提供了透明度。
9月11日,中共“防火长城”发生大规模泄密事件,超过600GB的绝密资料一夜之间流入公众视野,其中包括完整的系统源代码、详细的工作日志、内部通信记录,以及与外国政府合作的敏感项目文档。(延伸阅读:中共防火墙内部机密文件大规模泄漏(上))
这些文件不仅详细揭露了核心研发机构的运作细节,更曝出中共在“一带一路”框架下,向多国输出网络审查与监控技术的内幕。
遭曝光的机密资料直接来源于“防火长城”背后的重要技术力量——积至(海南)信息技术有限公司,以及中科院信息工程研究所第二研究室的MESA实验室(“网路攻防技术研究中心”)。这两个机构均由“中国防火长城之父”、中国工程院院士方滨兴创建。(延伸阅读:中共防火墙内部机密文件大规模泄漏(下))
针对此次大规模泄密,专注反审查和安全互联网服务的动态网科技(DIT)于9月26日发布了一款数据分析工具。该工具通过分析源代码的提交记录,识别并量化为GFW贡献代码的个人开发者。
统计结果显示,此次曝光涉及193名活跃开发者,累计代码行数高达8610万行,时间跨度从2015年10月一直延续到2024年11月。其中,贡献最大的十名技术人员分别是:“lixinyan”、“pengxuanzheng”、“songyanchao”、“xuminrui”、“wangwei”、“wujiating”、“liuwentan”、“linxin”、“lishu”和“hebingning”。
动态网科技首席执行官比‧夏(Bill Xia)表示,该工具“照亮了审查制度的隐藏架构”,旨在提高透明度,支持政策层面讨论对协助构建和维护GFW的个人和机构的问责制,包括可能的制裁。
泄露文件揭示了中共“防火长城”技术应用的“双重布局”。在国内层面,相关技术机构已经为新疆、江苏、福建等多个省份量身定制了省级“防火墙”系统,形成了从中央到地方的多层次网络审查体系。
更为严重的是国际层面的技术输出。借助“一带一路”倡议这一政治平台,中共的网络审查和监控技术已经系统性地“走出去”,在缅甸、巴基斯坦、埃塞俄比亚、哈萨克斯坦等国家落地生根,显示出中共网络控制模式的全球化扩张野心。













