Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Enterprise BusinessLog 320x200 1
La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall

La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall

30 Novembre 2023 07:35

Questo mese sono stati rimossi da GitHub più di 20 strumenti progettati per aggirare il Great Firewall cinese e altri strumenti di blocco. Molti credono che il governo cinese sia riuscito a scoprire chi si cela dietro queste utility e a fare pressione su di loro affinché le rimuovessero.

Tutti gli strumenti sono scomparsi dalla rete il 2 e 3 novembre, portando gli esperti a credere che ci fosse una sorta di coordinamento da parte degli sviluppatori o delle autorità.

Secondo TechCrunch, il popolare strumento proxy Clash For Windows, che aiutava gli utenti a bypassare i firewall e il sistema di blocco cinese, è scomparso da GitHub. Allo stesso tempo, il repository era il modo principale per gli utenti di scaricare Clash oltre ad essere il canale principale per gli aggiornamenti da parte dello sviluppatore.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il fatto è che questi strumenti fungono da gateway tra il dispositivo dell’utente e Internet, fornendo un accesso privato alla rete mascherando l’indirizzo IP dell’utente. 

Negli ultimi anni sono diventate un’alternativa popolare alle VPN in Cina, da quando il governo del paese ha iniziato a reprimere attivamente l’uso delle VPN nel 2017. In effetti, le VPN ora sono legali in Cina solo se rispettano determinate regole sui dati, il che ha avuto un impatto significativo sulla loro distribuzione e utilizzo, con alcune importanti piattaforme (come Apple) che hanno bloccato del tutto l’accesso alle VPN nel paese .

Tuttavia, i server proxy sono ancora meno popolari delle VPN, il cui numero di utenti in Cina è stato stimato a circa 293 milioni di persone nel 2021. Dopo aver cancellato il repository, il creatore di Clash, conosciuto con il soprannome di Fndroidha scritto su X (ex Twitter) di interrompere lo sviluppo dell’utilità, senza spiegare perché ha preso tale decisione.

“Ho smesso di aggiornare, a presto. Le tecnologie non sono né buone né cattive, ma le persone sì. È ora di voltarsi verso la luce e andare avanti”, ha scritto Fndroid.

Quando i giornalisti si sono rivolti a Fndroid per un commento, lui ha risposto in modo evasivo: “Devo informarvi che non posso esprimere alcun pensiero o commento su questo tema. I miei attuali obblighi e regolamenti mi impediscono di discutere pubblicamente questo argomento. Apprezzo la tua comprensione e il rispetto per la mia privacy in questa materia. Ti auguro successo nel tuo lavoro e spero che troverai le informazioni di cui hai bisogno in altre fonti.

Poco dopo, anche gli strumenti correlati all’ecosistema Clash gestiti da altri sviluppatori su GitHub (ad esempio Clash Verge, Clash per Android, ClashX) e altri strumenti proxy hanno iniziato a essere rimossi o archiviati senza spiegazione. Allo stesso tempo, la visualizzazione dell’elenco ufficiale delle richieste di rimozione su GitHub non ha dato alcun risultato, ovvero non sono pervenute richieste ufficiali da parte delle autorità.

“GitHub in genere non commenta le decisioni di rimozione dei contenuti. Tuttavia, per motivi di trasparenza, pubblichiamo tutte le richieste del governo di rimuovere contenuti”, hanno commentato i rappresentanti di GitHub alla pubblicazione. TechCrunch rileva che l’improvvisa scomparsa di Clash per Windows da Internet ha dato origine a molte voci secondo cui le autorità cinesi in qualche modo hanno scoperto il creatore dello strumento e gli hanno fatto pressione, citando il fatto che i server proxy rivelano troppe informazioni personali su Internet .

Inoltre, anche un altro sviluppatore proxy, noto come EAimTY, ha cancellato il suo repository TUIC e ha pubblicato un post sul blog in cui lasciava intendere che le autorità avevano qualcosa a che fare con quanto stava accadendo.

Sebbene molti strumenti non siano più disponibili per l’installazione, i giornalisti hanno notato che alcuni di essi, incluso Clash, funzionano ancora sui sistemi degli utenti, sebbene non ricevano più aggiornamenti.

È interessante notare che all’inizio di questo mese la Cina ha iniziato una nuova battaglia contro l’anonimato su Internet. Pertanto, il governo cinese ha decretato che qualsiasi account di social media online con più di 500.000 follower debba contenere il vero nome del proprietario.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…