Çin'in Büyük Güvenlik Duvarı (Great Firewall of China - GFW), dünyanın en gelişmiş internet sansür sistemlerinden biri olarak kabul ediliyor. Sansür kurallarının gizliliği nedeniyle, sansür ölçüm topluluğu, bu ağlar üzerinde deneyler yaparak GFW'nin işleyişini anlamaya çalışıyor. Bu makale, sansür ölçümünün pasif deneylerden GFW'ye karşı aktif saldırılara nasıl dönüştüğünü, özellikle "Wallbleed" ve "Geedge Networks" sızıntıları üzerinden inceliyor.
2021 yılında GFW'nin DNS enjeksiyon sistemini incelerken, araştırmacılar garip, bozuk yanıtlar fark etti. Bu durum, GFW'nin iç işleyişine eşi benzeri görülmemiş bir pencere açan bir bellek açığına, yani "Wallbleed"e yol açtı. İki yıl boyunca gönderilen beş milyar sorgu sonucunda, 125 bayta kadar veri sızdırılabildiği ortaya çıktı. Bu sızıntılar arasında 2 milyondan fazla HTTP çerezi, şifre içeren yaklaşık 27.000 URL parametresi, e-posta adreslerini ifşa eden SMTP komutları ve hatta GFW'nin kendi dahili ağından gelen trafik yer alıyordu. Gerçek kullanıcı trafiğinin de açığa çıktığı kesin olarak kanıtlandı. Eylül 2023'te yama çalışmaları başlasa da, geliştiricilerin yaptığı hatalar sayesinde "Wallbleed v2" sorguları geliştirildi ve güvenlik açığı Mart 2024'e kadar devam etti.
Eylül 2023'te ise, anonim bir kaynak "Enlace Hacktivista" aracılığıyla 600 GB'lık kaynak kodu, paket ve belge sızdırdı. Bu veriler, GFW ile yakından ilişkili olan Geedge Networks şirketinden geldi. Geedge Networks, sadece Çin için değil, Pakistan, Myanmar, Kazakistan ve Etiyopya gibi diğer baskıcı ülkeler için de sansür yazılımları geliştiriyor. Bu iki sızıntı, sansür ölçüm araştırmalarının sadece pasif gözlemden öteye geçebileceğini ve internet sansürüne karşı aktif bir mücadele çağrısı niteliğinde olduğunu gösteriyor.
Bu sızıntılar, dünyanın en gelişmiş sansür sistemlerinden birinin iç işleyişini açığa çıkararak, baskıcı rejimlerin internet üzerindeki kontrolünü zayıflatma potansiyeli taşıyor.