Internet solo con pasaporte y reconocimiento facial: el «Gran Cortafuegos» ahora se vende como servicio, con entrega e instalación.

Internet solo con pasaporte y reconocimiento facial: el «Gran Cortafuegos» ahora se vende como servicio, con entrega e instalación.

Empresa china poco conocida ofrece soluciones llave en mano para el control total de la población.

image

Un sistema global de censura y vigilancia, construido siguiendo los modelos del «Gran Cortafuegos de China», se extiende más allá de China. Esto se desprende de una filtración anónima de más de 100 000 archivos internos de la poco conocida empresa Geedge Networks: filtración anónima. La organización, fundada en 2018 y vinculada con el creador de la infraestructura china de censura Fan Binsin, en teoría promueve la supervisión corporativa de redes, pero en la práctica, según determinaron investigadores de un consorcio internacional de organizaciones de derechos humanos y medios, suministra a Estados soluciones integrales para el filtrado de tráfico, los bloqueos y la vigilancia puntual de la ciudadanía.

En el núcleo de la plataforma está el complejo perimetral Tiangou Secure Gateway, que se instala en los centros de datos de los proveedores y puede escalar hasta el nivel de todo un país. Por él pasa cada paquete de red: el sistema analiza, filtra o detiene por completo las conexiones, además de asignar reglas individuales para usuarios “sospechosos” y recopilar su actividad en la red. Para protocolos no cifrados está disponible la lectura del contenido de páginas, contraseñas y archivos adjuntos de correos. Para el tráfico TLS se emplea inspección profunda de paquetes (DPI) y aprendizaje automático para identificar herramientas de elusión. En caso de incertidumbre, la conexión se marca como sospechosa y puede ser bloqueada temporalmente. La interfaz web Cyber Narrator ofrece a los operadores —incluyendo a los no técnicos— una visión completa de lo que ocurre: geolocalización de abonados según datos de redes móviles, estado de uso de herramientas de suplantación de IP y análisis de comportamiento por aplicaciones.

Capturas de pantalla desde Myanmar muestran el control simultáneo de 81 millones de conexiones. En febrero de 2024 el equipo de Geedge estaba desplegado en 26 centros de datos de 13 proveedores locales. Frontiir negó públicamente su participación en la vigilancia; sin embargo, en la filtración se registra la instalación de sus conjuntos; el operador Investcom evitó confirmar o desmentir. También se observa una rápida “evolución” de los bloqueos: la empresa elaboró un catálogo de 281 VPN populares con parámetros técnicos y precios de suscripciones, y además identificó 54 aplicaciones prioritarias para bloquear —entre ellas ExpressVPN y el mensajero Signal. Inicialmente Geedge utilizó servidores HP y Dell, pero después pasó a equipamiento de fabricantes chinos para reducir los riesgos derivados de sanciones.

La geografía de las implementaciones abarca Kazajistán, Etiopía, Pakistán y Myanmar, así como otro país no identificado. Registros aislados con códigos ocultos K18/K24, E21, P19 y M22 pudieron asociarse a ubicaciones reales mediante marcas geográficas, conocimientos de embarque y mensajes previos sobre proveedores de censura.

En Pakistán, los servicios de Geedge, incluida la recopilación de estadísticas y la retención de datos de correo, se formalizaron mediante una licencia para el regulador PTA en octubre de 2024; tickets internos muestran la intercepción de correos con asunto, cuerpo, adjuntos y direcciones IP de los participantes en la correspondencia. Parte del personal del proveedor, según estiman los investigadores, podría tener acceso a los datos interceptados, lo que genera riesgos adicionales para los clientes. En infraestructuras donde antes operaba equipamiento DPI de la canadiense Sandvine, Geedge reutilizó los bastidores sobrantes y construyó un nuevo contorno sobre hardware chino. Paralelamente, la empresa busca ingenieros para desplazamientos prolongados a países de la Franja y la Ruta y traductores al español y al francés.

Los registros de Etiopía reflejan no solo monitoreo pasivo: se documentan al menos 18 conmutaciones a modo de intervención activa, y una de ellas ocurrió apenas días antes del apagón de internet de febrero de 2023. El equipo de Psiphon informó anomalías de comportamiento de usuarios en Myanmar coincidentes en el tiempo con bloqueos a nivel de operadores de telecomunicaciones.

Los vínculos de Geedge remiten a China Electronics Corporation —un holding estatal que está bajo sanciones de Estados Unidos desde 2020. En 2019 Fan Binsin se convirtió en copropietario del fondo de inversión Jicheng, que invirtió en Geedge, y en 2024, con el apoyo de la empresa, lanzó un nuevo estudio de investigación, según publicaciones de medios estatales chinos.

La experiencia de proyectos de exportación retorna al interior del país: pilotos en Xinjiang, Fujian y Jiangsu se configuraron para tareas locales —desde la lucha contra el fraude financiero hasta funciones ampliadas de agrupación de ciudadanos por aplicaciones usadas, la construcción de grafos de relaciones y geozonas. En las pruebas apareció también una “calificación de reputación” con un valor base de 550 puntos: se proponía elevarla mediante la verificación del pasaporte, el reconocimiento facial y datos laborales; con un valor inferior a 600 se contemplaba restringir el acceso a internet. Además, queda documentada la posibilidad de inyectar código malicioso en el tráfico de usuarios cuando estos acceden a sitios sin HTTPS persistente.

El consorcio de participantes en la filtración —entre ellos Amnesty International, InterSecLab, Justice For Myanmar, Paper Trail Media, The Globe and Mail, Tor Project, Der Standard y Follow The Money— subraya que no hay contratos directos en los volúmenes difundidos, pero las marcas temporales de trabajos de mantenimiento a menudo correlacionan con apagones y ralentizaciones de la conectividad de conocimiento público. Según los investigadores, la comercialización del “autoritarismo digital” permite a los Estados desplegar rápidamente filtros nacionales y vigilancia puntual como servicio —con suministro de hardware, software y metodologías— y luego, bajo demanda, recibir actualizaciones de funciones, desde bloqueos de VPN hasta herramientas para ataques dirigidos.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable