近日,由「中国防火长城之父」方滨兴创建的积至公司内部文件被大规模泄露,文件揭露了中共防火墙技术向海外输出的内幕。本报就此事件专访了翻墙软件「自由门」开发者、动态网络技术公司总裁比尔‧夏先生,深入解析这一史无前例泄密事件的技术背景与深层影响。
比尔‧夏说,「过去国际社会对中共网络封锁的了解多来自零散报导和间接推测,中共官方也经常声称这些报导是外界的恶意抹黑。如今,这堵数字长城的重要技术组成部分被完整、清晰地公之于众,人们可以像解剖学一样清楚地看到每一块技术砖块是如何精密、系统地堆砌而成的。」
他还指出,该公司将攻击性技术包装成产品贩卖,缺乏道德考虑。「明知这类网络监控技术属于不道德行为,却仍将其商业化,这属于流氓行为。」
防火墙内部运作机制首次被完整曝光
2025年9月11日,中国防火长城(GFW)的内部文件被大规模泄露,包括完整的源代码、详细工作日志、内部交流记录,以及与多国政府合作的具体项目文文件。
比尔‧夏对大纪元表示,这些珍贵信息首次完整、系统地揭示了中共网络封锁的具体运作机制和技术细节,有助于澄清国际社会对各类翻墙工具实际效果的诸多误解。
他说,「这不仅有助于国内公众更加深入、准确地了解网络封锁的复杂技术机制,也能帮助国际社会更加科学、客观地评估各类翻墙工具的实际有效性和技术局限性。」
根据专注研究和追踪中国网络审查机制平台GFW Report的分析,此次中共防火墙泄露的文件总计约600GB,其中单个文件mirror/repo.tar作为RPM打包服务器的存盘就占了500GB。
此次泄露事件的源头指向GFW的关键技术支持者——积至(海南)信息技术有限公司(简称「积至公司」,Geedge Networks Ltd.)。该公司由中国工程院院士方滨兴创建,并与中国科学院信息工程研究所旗下的MESA实验室合作。(延伸阅读:机密文件大规模泄漏 揭中共防火墙审查机制)
泄露的文件不仅包含了大量的源代码、工作日志和内部通信记录,还详细揭示了这些机构为中国多个省份(如新疆、江苏、福建)构建省级防火墙的具体细节。
更为关键的是,文件显示,在中共「一带一路」倡议的框架下,相关技术已输出至多个国家,进一步印证了中共在网络审查技术领域的全球化扩张。(延伸阅读:中共防火墙文件大规模泄密 跨国布局曝光)
密件仅是中共国家级防火墙的冰山一角
对于外界普遍认为此次泄露涉及中共国家级防火长城核心技术的观点,比尔‧夏持不同看法。他在采访中表示:「积至公司的技术能力在行业内较为先进,但与中共国家级防火长城的整体技术和规模相比,仍有较大差距。」
「关于国家级的网络封锁,应该还有更高层级的团队在做这件事情,这曝光的部分只是冰山一角。」
比尔‧夏分析说,虽然积至公司展现出先进的技术能力,但「实际上与真正的中共在国家级防火长城上运用的技术和规模相比还是差得很多」。
关于泄露的原因,比尔‧夏表示,相信这是「内部故意泄露出来的」,「有技术能力的人能够获取这些信息,他们知道如何保护自己,并且安全地把这些信息传出来。」
中共对外输出网络监控技术属流氓行为
在谈到技术输出时,比尔‧夏指出,该公司将攻击性技术包装成产品贩卖,属于流氓行为。「中共此前曾提出『超限战』概念,国家层面或有类似行为,但公开将此类技术包装成产品贩卖,完全漠视道德,这种做法在正常的安全公司中是绝不会出现的。」
基于泄露文件的分析,比尔‧夏澄清了外界对翻墙工具的一些严重误解。他指出:「许多基于VPN协议的工具,由于其实现方式或流量特征容易被识别,在规避网络审查方面能力有限,甚至非常容易被封锁。」
他强调:「目前真正大规模、有效使用的翻墙工具,大多并非开源项目,反而是那些不公开源代码的工具表现更为出色。」
网络审查技术市场有限 独裁国家是主要客户
对于积至公司的海外技术输出前景,比尔‧夏认为市场相当有限:「其实现在有大规模网络封锁的国家真的不多了,由于网络封锁通常会限制信息流动和创新,大多数国家难以在实施严格审查的同时维持经济发展,而中共通过大规模资源投入和技术整合实现了这一平衡。」
他认为,除了俄罗斯等少数国家外,主要客户群体是「经济上很落后的国家」或「一些政治动荡、政府是独裁政府的国家会需要这种技术」。
此次史无前例的泄密事件不仅暴露了中共网络审查技术的商业化输出模式,也为外界深入了解防火长城的运作机制提供了难得的窗口。比尔‧夏表示,这相当于「把这个墙的一部分放在光天化日之下,大家能够看到每块砖是怎么搭起来的」。
「这种大规模泄露对中共内部的信任关系构成沉重打击,对于其它 类似部门参与的人员来说是一种强烈震慑」。他说。