Fuite massive : Geedge exporte une « Grande Muraille » de censure vers plusieurs pays

Selon WIRED, une fuite de plus de 100 000 documents internes (Jira, Confluence, code source, logs) montre que Geedge Networks, liĂ©e Ă  des acteurs historiques de la censure chinoise, commercialise Ă  des gouvernements un systĂšme de censure et surveillance inspirĂ© du Grand Firewall chinois. Le cƓur de l’offre est le Tiangou Secure Gateway (TSG), un Ă©quipement rĂ©seau placĂ© dans les data centers des opĂ©rateurs pour inspecter, filtrer ou bloquer tout le trafic d’un pays. Une console, Cyber Narrator, permet Ă  des opĂ©rateurs non techniques de superviser en temps rĂ©el les connexions, gĂ©olocaliser les usagers via le rĂ©seau cellulaire et cibler des individus selon leur activitĂ© en ligne. La fuite montre des dĂ©ploiements opĂ©rationnels au Kazakhstan, en Éthiopie, au Pakistan et au Myanmar, ainsi qu’un client non identifiĂ©. En Myanmar, des captures d’écran indiquent la surveillance simultanĂ©e de 81 millions de connexions et l’installation d’équipements dans 26 data centers Ă  travers 13 FAI. ...

10 septembre 2025 Â· 3 min

NĂ©pal : 29 morts et dĂ©mission du Premier ministre aprĂšs des protestations contre l’interdiction des rĂ©seaux sociaux

Contexte: The Record rapporte qu’au moins 29 personnes sont mortes au NĂ©pal et que le Premier ministre a dĂ©missionnĂ© aprĂšs plusieurs jours de protestations contre une interdiction des rĂ©seaux sociaux, mesure ensuite levĂ©e par les autoritĂ©s. ÉvĂ©nements clĂ©s: Au moins 29 morts Ă  la suite de jours de protestations. DĂ©mission du Premier ministre du NĂ©pal. Interdiction des rĂ©seaux sociaux ayant suscitĂ© la contestation, ultĂ©rieurement levĂ©e par les responsables. Enjeu principal: ...

10 septembre 2025 Â· 1 min

Blocage inconditionnel du port 443 par la Grande Muraille électronique chinoise (20 août 2025)

Source: GFW Report — Le 20 aoĂ»t 2025 entre 00:34 et 01:48 (UTC+8), la GFW a provoquĂ© une perturbation massive des connexions Internet entre la Chine et l’international en injectant de façon inconditionnelle des paquets TCP RST+ACK visant le port 443. Le rapport dĂ©taille les mesures, l’empreinte rĂ©seau observĂ©e et une attribution encore ouverte. Principales observations: Blocage ciblĂ© sur TCP 443 uniquement; d’autres ports communs (dont 22, 80, 8443) n’étaient pas affectĂ©s. Injection RST+ACK inconditionnelle: trois paquets RST+ACK sont injectĂ©s par tentative, interrompant la connexion. DĂ©clenchement asymĂ©trique: depuis la Chine, le SYN client et le SYN+ACK serveur dĂ©clenchent des RST; vers la Chine, seul le SYN+ACK serveur dĂ©clenche des RST. DĂ©tails techniques (mesures inside-out et outside-in): ...

25 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝