diff --git a/docs/en/reports/index.md b/docs/en/reports/index.md new file mode 100644 index 0000000..109d176 --- /dev/null +++ b/docs/en/reports/index.md @@ -0,0 +1,31 @@ +--- +title: Curated Reports +description: External research selected by anoni.net. Long-form translations are maintained in Traditional Chinese (zh-TW) with Taiwan-perspective editorial observations; this page links to both the English originals and the zh-TW translations. +icon: material/file-pdf-box +--- + +# :material-file-pdf-box: Curated Reports + +The community selects external research and papers, typically long-form analysis of anonymity networks, networked freedom, and digital authoritarianism, and translates them into Traditional Chinese with annotations and local context. + +!!! info "Translations are maintained in Traditional Chinese (zh-TW) only" + + For each curated report below, we link to **the original English source** and to **our Traditional Chinese (zh-TW) translation**. The zh-TW translation uses Taiwan terminology, and where relevant we add editorial observations from a Taiwan vantage point (for example, how a report has been received by local media, government, or legislators). + + If you read English, the original report is the primary source. The zh-TW translation is intended for Chinese-speaking readers in Taiwan, Hong Kong, Macau, and other regions that use Traditional Chinese. Some of the editorial observations may also be useful to international readers who want to understand how a report has been received on the ground in Taiwan. A separate English version of these long-form translations is not maintained. + +## Selected reports + +### The Internet Coup + +InterSecLab, 2025-09-12. Analysis of a leaked 500 GB dataset showing how Geedge Networks (积至公司 / 积至(海南)信息技术有限公司) builds and exports Great Firewall-style services to other countries. + +* Original report: [The Internet Coup: A Technical Analysis on How a Chinese Company is Exporting The Great Firewall to Autocratic Regimes - InterSecLab](https://interseclab.org/research/the-internet-coup/){target="_blank"} +* zh-TW translation (8 chapters): [anoni.net/docs/zh-tw/reports/interseclab-network-coup/](https://anoni.net/docs/zh-tw/reports/interseclab-network-coup/){target="_blank"} + +### MADLink: A Taiwanese Vestige in the Geedge Supply Chain + +InterSecLab, 2026-04-24. First in InterSecLab's supply-chain investigation series. Documents how Taiwan-listed ADLINK Technologies (6166) shipped 1,708 CSA-7400 network appliances to Geedge Networks between 2019 and 2020, ultimately deployed in Kazakhstan's nation-scale censorship system, with ADLINK components also identified in EtherFabric devices deployed in Myanmar. + +* Original report: [MADLink: A Taiwanese Vestige in the Geedge Supply Chain - InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"} +* zh-TW translation (5 chapters + one Taiwan-response editorial observation written by anoni.net, available in both zh-TW and English): [anoni.net/docs/zh-tw/reports/interseclab-madlink/](https://anoni.net/docs/zh-tw/reports/interseclab-madlink/){target="_blank"} diff --git a/docs/mkdocs.yml b/docs/mkdocs.yml index 8942b3e..63c58e5 100644 --- a/docs/mkdocs.yml +++ b/docs/mkdocs.yml @@ -61,6 +61,14 @@ nav: - reports/interseclab-network-coup/index_6.md - reports/interseclab-network-coup/index_7.md - reports/interseclab-network-coup/index_8.md + - !ENV [NAV_MADLINK, "MADLink - InterSecLab"]: + - reports/interseclab-madlink/index.md + - reports/interseclab-madlink/index_1.md + - reports/interseclab-madlink/index_2.md + - reports/interseclab-madlink/index_3.md + - reports/interseclab-madlink/index_4.md + - reports/interseclab-madlink/index_5.md + - reports/interseclab-madlink/index_6.md - !ENV [NAV_TAIWAN, "在地脈絡"]: - taiwan/index.md - taiwan/ooni-checklist.md diff --git a/docs/mkdocs_en.yml b/docs/mkdocs_en.yml index 5721405..9f8748b 100644 --- a/docs/mkdocs_en.yml +++ b/docs/mkdocs_en.yml @@ -22,6 +22,8 @@ nav: - !ENV [NAV_SCENARIOS, "Scenarios"]: - scenarios/index.md - scenarios/lgbtq.md + - !ENV [NAV_REPORTS, "Reports"]: + - reports/index.md - !ENV [NAV_REGIONAL, "Regional"]: - regional/index.md - regional/tor-relay-watcher.md diff --git a/docs/run_en.sh b/docs/run_en.sh index 3fcecd8..57dfe8c 100644 --- a/docs/run_en.sh +++ b/docs/run_en.sh @@ -10,6 +10,7 @@ export NAV_GUIDES='Guides' export NAV_BASICS='Concepts' export NAV_SCENARIOS='Scenarios' export NAV_REGIONAL='Regional' +export NAV_REPORTS='Reports' export NAV_EVENT='Events' export NAV_POST='Updates' export NAV_EVENT_PREPARE="Pre-Event" diff --git a/docs/zh-CN/reports/index.md b/docs/zh-CN/reports/index.md index 8c274a5..53191f4 100644 --- a/docs/zh-CN/reports/index.md +++ b/docs/zh-CN/reports/index.md @@ -16,4 +16,16 @@ icon: material/file-pdf-box ## 已收录报告 -* **[The Internet Coup / 网络政变, InterSecLab, 2025/09/12](https://anoni.net/docs/zh-tw/reports/interseclab-network-coup/){target="_blank"}**:InterSecLab 针对泄漏的 500G 文件资料分析 Geedge Networks(积至公司,积至(海南)信息技术有限公司)如何搭建中国防火长城服务、运作与技术输出到其他国家落地。中译版本(含 8 个章节)请到 zh-TW 站阅读。 +### The Internet Coup / 网络政变 + +InterSecLab, 2025-09-12。InterSecLab 针对泄漏的 500G 文件资料分析 Geedge Networks(积至公司,积至(海南)信息技术有限公司)如何搭建中国防火长城服务、运作与技术输出到其他国家落地。 + +* 原报告:[The Internet Coup: A Technical Analysis on How a Chinese Company is Exporting The Great Firewall to Autocratic Regimes - InterSecLab](https://interseclab.org/research/the-internet-coup/){target="_blank"} +* zh-TW 翻译版本(含 8 个章节):[anoni.net/docs/zh-tw/reports/interseclab-network-coup/](https://anoni.net/docs/zh-tw/reports/interseclab-network-coup/){target="_blank"} + +### MADLink / 台湾在 Geedge 供应链中的遗留 + +InterSecLab, 2026-04-24。InterSecLab 供应链调查系列首篇,揭露台湾上市公司凌华科技(ADLINK,股票代号 6166)于 2019 至 2020 年间向中国 Geedge Networks 出货 1,708 台 CSA-7400 网络安全设备,最终部署在哈萨克斯坦的国家级网络审查系统,缅甸部署的 EtherFabric 设备中也发现含 ADLINK 元件。 + +* 原报告:[MADLink: A Taiwanese Vestige in the Geedge Supply Chain - InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"} +* zh-TW 翻译版本(含 5 个翻译章节与一篇由 anoni.net 撰写的台湾后续反应编辑观察,含中英文版本):[anoni.net/docs/zh-tw/reports/interseclab-madlink/](https://anoni.net/docs/zh-tw/reports/interseclab-madlink/){target="_blank"} diff --git a/docs/zh-TW/reports/index.md b/docs/zh-TW/reports/index.md index a10f1b1..d575b57 100644 --- a/docs/zh-TW/reports/index.md +++ b/docs/zh-TW/reports/index.md @@ -9,3 +9,4 @@ icon: material/file-pdf-box 我們會找尋與相關的主題的報告或論文,嘗試翻譯成正體中文後再加入一些註解、解釋呈現。 * [The Internet Coup / 網路政變, InterSecLab, 2025/09/12](./interseclab-network-coup/index.md):InterSecLab 針對洩漏的 500G 檔案資料分析 Geedge Networks(積至公司,積至(海南)信息技術有限公司)如何搭建中國防火長城服務、運作與技術輸出到其他國家落地。 +* [MADLink / 台灣在 Geedge 供應鏈中的遺留, InterSecLab, 2026/04/24](./interseclab-madlink/index.md):InterSecLab 供應鏈調查系列首篇,揭露台灣公司凌華科技(ADLINK)於 2019 至 2020 年出貨 1,708 台 CSA-7400 網路安全設備給 Geedge Networks,最終部署於哈薩克的國家級網路審查系統,並在緬甸部署的 EtherFabric 設備中發現含 ADLINK 元件。 diff --git a/docs/zh-TW/reports/interseclab-madlink/index.md b/docs/zh-TW/reports/interseclab-madlink/index.md new file mode 100644 index 0000000..1b2b7ff --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index.md @@ -0,0 +1,70 @@ +--- +title: MADLink / 台灣在 Geedge 供應鏈中的遺留 | InterSecLab +description: InterSecLab 揭露台灣公司凌華科技於 2019 至 2020 年出貨 1,708 台 CSA-7400 網路安全設備給中國 Geedge Networks,最終部署於哈薩克的國家級網路審查系統。 +--- + +# :material-file-outline: MADLink:台灣在 Geedge 供應鏈中的遺留 - InterSecLab + +
+ [![MADLink 報告封面](https://interseclab.org/wp-content/uploads/2026/04/MADLink-A-Taiwanese-Vestige-in-the-Geedge-Suply-Chain.jpg)](https://interseclab.org/wp-content/uploads/2026/04/MADLink-A-Taiwanese-Vestige-in-the-Geedge-Suply-Chain.jpg){target="_blank"} +
圖片來源:[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}
+
+ +這份報告是 InterSecLab 在 2025 年 9 月發布的「[The Internet Coup](../interseclab-network-coup/index.md)」之後的供應鏈延伸調查系列第一篇,揭露台灣上市公司凌華科技(ADLINK Technologies,股票代號 6166)於 2019 至 2020 年間,向中國 Geedge Networks(積至公司)出貨 1,708 台 CSA-7400 高密度網路平台設備。這批硬體最終被部署在哈薩克,運作 Geedge 的旗艦產品天狗安全閘道(Tiangou Secure Gateway,TSG),其功能可媲美中國防火長城。報告也在緬甸部署的 EtherFabric 客製化網路封包經紀設備中發現含有 ADLINK 元件,顯示 ADLINK 在 Geedge 產品線中的影響並非僅止於 CSA-7400 一筆交易。 + +本報告的核心議題對台灣讀者高度相關。報告引述凌華科技的回應、台灣經濟部國際貿易署的書面說明,以及立法委員沈伯洋對台灣出口管制框架的批評,討論台灣現行制度是否能有效防止監控與審查技術流向威權政府。為了讓華語地區的讀者能更深入理解這份報告,我們將其翻譯成正體中文(臺灣用語)。 + +本篇**研選報告**翻譯自「[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}」,內容以正體中文、臺灣用語翻譯。 + +!!! tip ":material-eye-outline: 編輯觀察 / Editorial observation" + + 這份報告點名了一家台灣上市公司,理應引發本地媒體追問、立委質詢、主管機關回應,但截至 2026-05 的觀察,台灣中文公共領域明顯安靜。編輯團隊另整理一頁「[編輯觀察:台灣對 MADLink 報告的後續反應](./index_6.md)」,記錄媒體覆蓋對比、為什麼這麼安靜的可能因素,以及後續可追蹤的指標。 + + The MADLink report names a publicly listed Taiwanese company, yet Taiwan's Chinese-language public sphere has remained noticeably quiet. We've put together a snapshot, **[Editorial observation: Taiwan's response to MADLink](./index_6.md#english-summary-for-international-readers)**, mapping international vs. local coverage, hypotheses for the silence, and indicators worth watching. Recommended reading for anyone trying to understand how this report has been received on the ground in Taiwan. + +原報告為單頁網路文章,無明確章節編號。為了便於閱讀以及在 Matrix 上分章節討論,翻譯團隊按主題切分為 5 個章節呈現: + +* [第 1/5 章:摘要與主要發現](./index_1.md) +* [第 2/5 章:Geedge 供應鏈深入解析(三代 TSG 硬體)](./index_2.md) +* [第 3/5 章:EtherFabric 與 ADLINK 的角色和回應](./index_3.md) +* [第 4/5 章:結論](./index_4.md) +* [第 5/5 章:附錄(凌華科技與經濟部完整聲明)](./index_5.md) + +## 編輯立場聲明 + +本翻譯為 InterSecLab 報告原文之忠實中譯,引述包含立法委員、政府機關、廠商等多方聲音。所載資訊與主張均為原報告觀點,不代表匿名網路社群 anoni.net 立場。對於 ADLINK 的指控段落,翻譯團隊完整呈現 ADLINK 的回應全文於附錄章節,請讀者自行比對兩造說法。 + +## 參與討論 + +這份報告與 InterSecLab 的「The Internet Coup」屬同一系列調查,社群討論延用同一個頻道,可透過這裡加入(需要 :simple-matrix: [Element/Matrix](https://element.io/){target="_blank"} 帳號)。 + +* :material-chat-processing-outline: {target="_blank"} + +## 更新紀錄 + +* **2026/05/16:**正體中文(臺灣用語)翻譯初稿釋出。 +* **2026/05/16:**新增「[編輯觀察:台灣對 MADLink 報告的後續反應](./index_6.md)」頁,整理報告發布後本地媒體、政府、立委的接收狀況(中英並列)。 +* **2026/05/20:**於「[編輯觀察](./index_6.md)」頁新增「外部交叉驗證」段落(中英並列),列出 OUI、CSA-7400 行銷定位、積至海南公司登記、New Bloom 報導、台灣媒體零覆蓋、沈伯洋無公開發言、凌華未發重訊等可獨立復現的查證點。 +* **2026/05/20:**擴充「[編輯觀察](./index_6.md)」頁的「後續可追蹤指標」段落(中英並列),按政府/媒體/公民社會分組,列出各單位的觀察入口(國貿署、立法院、公開資訊觀測站、監察院等的 URL)與 4 種成本不同的執行方式(Google Alerts、手動巡查、RSS bot、自動化爬蟲)。 + +!!! info ":material-image-outline: 圖片來源說明" + + 本翻譯中的圖片皆以外部連結方式指向 InterSecLab 原站(`interseclab.org/wp-content/...`),並未自行下載備份。如 InterSecLab 異動原始圖片路徑或檔案,本翻譯中的圖片可能無法正常顯示。若發現破圖,歡迎透過頁面右上方「:material-note-edit-outline: 編輯圖示」回報。 + +!!! info ":material-note-edit-outline: 編輯圖示" + + 每個頁面的右上方、標題後方都有一個「**:material-note-edit-outline: 編輯圖示**」,如果在頁面上發現任何需要修正的內容,都可以直接透過「**:material-note-edit-outline: 編輯圖示**」的連結到 Github 上編輯、提交修正。 + +## 關於 InterSecLab + +[InterSecLab](https://interseclab.org/about/){target="_blank"} 是一家專注於數位安全的實驗室,具備先進的數位鑑識及威脅情報能力。透過技術分析及創新研究,他們協助各機構辨識數位威脅並監測、分析更廣泛的趨勢以及駭客的滲透和控管手法。團隊在網路鑑識、惡意軟體分析、事件應對、公開情報(OSINT)、系統安全及資料科學擁有專業技術。 + +關於 InterSecLab 的詳細使命、團隊組成與聯絡方式,可參考 [The Internet Coup 翻譯版的「關於 InterSecLab」段落](../interseclab-network-coup/index.md#關於-InterSecLab)。 + +!!! tip "原始程式碼探究" + + 由於 InterSecLab 並未對外洩資料中的原始程式碼進行全面性審查,如果您對於程式碼研究有興趣,可以直接聯絡 [InterSecLab](https://interseclab.org/about/){target="_blank"} 參與後續的協作活動。 + +## 相關閱讀 + +* [The Internet Coup / 網路政變 - InterSecLab](../interseclab-network-coup/index.md):本系列首部報告,解析 Geedge Networks 如何輸出中國防火長城到威權政權 diff --git a/docs/zh-TW/reports/interseclab-madlink/index_1.md b/docs/zh-TW/reports/interseclab-madlink/index_1.md new file mode 100644 index 0000000..a072280 --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index_1.md @@ -0,0 +1,48 @@ +--- +title: 摘要與主要發現 +description: MADLink / 台灣在 Geedge 供應鏈中的遺留 | InterSecLab +icon: material/arrow-right-bottom +--- + +# :material-file-outline: 摘要與主要發現 + +!!! note "" + + - 本篇報告翻譯自「[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}」,內容以正體中文、臺灣用語翻譯。 + - 本章節內容翻譯範圍為報告 **第 1/5 章** 的內容,對應原文的 Executive Summary、What we found、Why it matters 三個段落。 + - 你可以[參與討論](./index.md#參與討論)或檢視[報告翻譯更新](./index.md#更新紀錄)。 + +## 摘要 + +台灣公司凌華科技(ADLINK Technologies)向中國公司 Geedge Networks 出貨超過 1,700 台專用網路硬體設備,Geedge Networks 是一家為各國政府打造與輸出國家級網路審查與監控系統的中國公司。凌華科技向 InterSecLab 證實了這批出貨紀錄,並說明其出口合規程序並未識別出最終用途,原因是 Geedge 並未揭露。這批硬體最終部署於哈薩克,用以運作 Geedge 的天狗安全閘道(Tiangou Secure Gateway,TSG),這項產品的能力可媲美中國防火長城(GFW)。 + +## 主要發現 + +凌華科技在 2019 至 2020 年間向 Geedge Networks 出貨了 1,708 台 CSA-7400 網路設備。這批設備構成 Geedge 第一代防火牆平台的基礎,部署於哈薩克以推動國家層級的網路審查與監控。CSA-7400 是一款高密度網路平台,廠商定位主要用於防火牆與深度封包檢測(DPI)應用。 + +凌華科技的硬體也出現在 Geedge 的 EtherFabric 之中。EtherFabric 是一款客製打造的網路封包經紀(network packet broker,NPB),用來在多個 TSG 節點之間進行流量負載平衡,部署在緬甸。從外洩文件中找到的一組 MAC 位址可追溯到凌華科技,顯示該公司在 Geedge 產品線中的元件影響並未止於最初的 CSA-7400 交易。 + +Geedge 目前這一代的 TSG 硬體部署在衣索比亞、巴基斯坦和緬甸,所用的伺服器由 Nettrix 提供。Nettrix 是中國超級電腦公司中科曙光(Sugon)的子公司,後者已遭美國政府制裁。儲存設備則來自浪潮(Inspur)。這些都是標準的 x86 伺服器,可與 Dell 或 HP 的通用硬體相比擬,即便直接採購受到限制,其元件大致仍可從次級市場取得。 + +## 為什麼這件事重要 + +凌華科技的出口合規審查未對「向中國公司出貨超過 1,700 台專用網路設備」這件事提出警示,儘管這款硬體本身就是為支撐網路審查的深度封包檢測而設計。凌華向 InterSecLab 表示,Geedge 在採購過程中並未揭露最終應用。 + +台灣現行的出口管制框架參照國際防擴散機制,並依據聯合國及盟友國家的制裁清單維護實體清單,但這套機制並未阻止該筆交易。台灣經濟部回應 InterSecLab 的詢問時,說明了這套框架,但以法律限制為由,未對個案表達看法。台灣立法委員沈伯洋則認為現行做法不夠完整,呼籲政府建立屬於台灣自己的實體清單,不要僅依賴美國與歐盟的清單,並建立更清楚的標準,釐清在什麼情況下元件製造商需要對最終用途負責。 + +雖然 Geedge 的軟體堆疊建立在開源軟體之上,目前這一代的硬體大多採用通用伺服器元件,凌華科技的硬體卻是顯著的例外。CSA-7400 是一款專為深度封包檢測與防火牆應用設計、行銷的高密度平台,EtherFabric 則是 Geedge 從零打造、用以在其監控節點之間做流量負載平衡的客製化網路設備。這兩款都難以從次級市場取得,使它們成為出口管制措施更可行的對象。 + +對政策制定者而言,這項區別至關重要。供應鏈介入對通用元件的效果有限,但像 CSA-7400 這類具備監控能力的專用硬體、以及 EtherFabric 中使用的元件,正是更嚴格的盡職調查(due diligence)與出口管制最能發揮效果的地方。 + +*[ADLINK]: 凌華科技股份有限公司(ADLINK Technology, Inc.),台灣上市公司(股票代號 6166),總部位於新北市。在中國設有 ADLINK Technology (China) Co., Ltd.,含北京分公司。 +*[Geedge Networks]: 中文簡稱:積至公司(积至公司),商業名稱:積至(海南)信息技術有限公司,是一家中國網路公司,涉及網際網路審查與監控技術的研發、部署與對外出口。 +*[Geedge]: 積至公司(积至公司)。 +*[InterSecLab]: 資安實驗室,本報告發佈的組織。 +*[CSA-7400]: 凌華科技推出的高密度 4U 網路平台設備,廠商行銷定位用於防火牆與深度封包檢測應用。 +*[DPI]: 深度封包檢測 Deep Packet Inspection,縮寫為 DPI,是一種電腦網路封包過濾技術,用來檢查透過檢測點封包的資料部分以搜尋不符合規範的協定、病毒、垃圾郵件、入侵,或依預定準則來決定封包是否可透過、需被路由至其他不同目的地,或是為了收集統計資料。 +*[TSG]: 天狗安全閘道(Tiangou Secure Gateway)是 Geedge Networks 提供的旗艦產品,作為運營商級別或國家級防火牆與流量管理解決方案,其全面能力可媲美中國防火長城(GFW)。 +*[GFW]: 防火長城 Great Firewall,中國對國際網路流量進行審查與封鎖的整套技術系統。 +*[NPB]: 網路封包經紀(network packet broker),用以在多個監控或防火牆節點之間分配、複製、過濾網路流量的硬體設備。 +*[Nettrix]: 中科曙光(Sugon)旗下的伺服器子公司,組裝 x86 伺服器,使用 Intel 處理器及 Mellanox 光纖網卡。 +*[Sugon]: 中科曙光(中科曙光信息產業股份有限公司),中國超級電腦製造商,已遭美國政府制裁。 +*[Inspur]: 浪潮信息(浪潮電子信息產業股份有限公司),中國伺服器與儲存設備製造商。 diff --git a/docs/zh-TW/reports/interseclab-madlink/index_2.md b/docs/zh-TW/reports/interseclab-madlink/index_2.md new file mode 100644 index 0000000..80dcd37 --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index_2.md @@ -0,0 +1,80 @@ +--- +title: Geedge 供應鏈深入解析(三代 TSG 硬體) +description: MADLink / 台灣在 Geedge 供應鏈中的遺留 | InterSecLab +icon: material/arrow-right-bottom +--- + +# :material-file-outline: Geedge 供應鏈深入解析(三代 TSG 硬體) + +!!! note "" + + - 本篇報告翻譯自「[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}」,內容以正體中文、臺灣用語翻譯。 + - 本章節內容翻譯範圍為報告 **第 2/5 章** 的內容,對應原文的 Geedge Networks' Supply Chain: A Closer Look,以及三代 TSG 硬體(TSG-ADC、TSG-9140、TSG-X)的段落。 + - 你可以[參與討論](./index.md#參與討論)或檢視[報告翻譯更新](./index.md#更新紀錄)。 + +## Geedge Networks 的供應鏈:深入探究 + +Geedge Networks 是一家中國公司,向各國政府銷售一站式的網路審查與監控系統。其旗艦產品為天狗安全閘道(TSG),是一款防火牆設備,能力可媲美中國防火長城。它能在國家層級監測、過濾並封鎖網路流量。產品線還包括 Cyber Narrator(用以查詢 TSG 所收集監控資料的分析師工具)以及 Network Zodiac(用以監控與維運部署狀態的資產管理軟體)。 + +在發布[「The Internet Coup(網路政變)」](../interseclab-network-coup/index.md)報告詳細記錄 Geedge 的產品及其在威權政府的部署狀況之後,我們現在開始一系列追蹤 Geedge 運營背後供應商與廠商的調查。本系列首篇聚焦於 Geedge 用來建立和運營其產品所依賴的伺服器與網路硬體。 + +Geedge 的系統與一般企業防火牆最大的差別在於規模。一般企業防火牆是「一台設備保護一間辦公室網路」的等級,Geedge 則可以在一個國家的各 ISP 內部署多組防火牆節點叢集,每秒監測 TB 等級的流量。Geedge 透過網路封包經紀(NPBs)來達成此目標,把即時流量分配到多個共同運作的 TSG 節點上。硬體安裝在當地 ISP 的資料中心,但設備所有權屬於客戶政府,並由中央指揮中心遠端管理。在中國的 Geedge 工程師也保有遠端存取權限以提供技術支援。 + +Geedge 的整套軟體堆疊建立在開源基礎上。其作業系統 TSG-OS 以 Rocky Linux 為基礎(更早期版本是 CentOS),網路封包處理則仰賴 Intel 開源的 DPDK 工具包。外洩文件顯示,在某次與政府官員會議後,Geedge 曾考慮改用華為 EulerOS,但因授權費用過高而放棄。這個開源基礎讓 Geedge 的軟體能在大多數通用 x86 伺服器硬體上運行。外洩的 RPM 軟體倉庫也顯示,Geedge 正在把軟體移植到華為旗下海思(HiSilicon)的國產 ARM CPU,不過沒有跡象顯示有支援龍芯(Loongson)CPU 架構。 + +Geedge 要麼直接把所有伺服器硬體出貨給政府客戶,要麼在某些情況下,把軟體安裝到客戶既有的設備上。例如在巴基斯坦,Geedge 把 TSG-OS 安裝在先前用於 Sandvine Inc.(在美國制裁後又解除後改名為 AppLogic Networks)國家級防火牆的伺服器上。 + +Geedge 為其 TSG 防火牆設備陸續供應了三代伺服器硬體。每一代都更換了伺服器供應商,但保留整體設計:把封包處理與深度封包檢測分散到多個運算節點。每一代被部署到不同的客戶地點。 + +## 第一代:TSG-ADC(哈薩克) + +第一代 TSG 平台 TSG-ADC 建立在 CSA-7400 之上。CSA-7400 是台灣公司凌華科技推出的高密度 4U 網路機箱。每台 CSA-7400 包含一塊使用 Intel FM10000 晶片的乙太網路交換板,以及四個運行 Geedge TSG-OS 的 x86 運算模組。其中一個運算模組負責封包入口處理,並判斷封包是否應該轉發給另外三個模組做較重的處理(例如深度封包檢測)。容量擴充透過鏈路聚合(LAG)或第三方網路封包經紀,把多台 CSA-7400 互連起來達成。 + +包含 DPI 在內的核心功能由 Geedge 自行實作,部分負載平衡功能則仰賴凌華科技的 PacketManager 軟體,以及 Intel 的 Testpoint 工具來設定 FM10000 交換晶片。根據一份外洩文件,凌華科技直接向 Geedge 提供 Testpoint,這款軟體一般只能透過與 Intel 簽訂授權協議才能取得。 + +外洩文件顯示這套配置只部署在哈薩克(代號 K18)客戶站點。凌華科技向 InterSecLab 證實,2019 至 2020 年初之間出貨給 Geedge 的 CSA-7400 共有 1,708 台。 + +## 第二代:TSG-9140(衣索比亞) + +第二代平台 TSG-9140 採用 AdvancedTCA(ATCA)規格,這是電信設備常見的形式,而非標準的機架式伺服器。它應該是基於中國公司北京恒光信息技術的 VELA ATCA 平台。該平台包括一個機櫃,搭配一塊交換板。根據外洩文件,交換板使用 Barefoot Networks 的 3.2 Tbit/s 可程式交換晶片(Barefoot 自 2019 年起隸屬於 Intel)。多個 ATCA 運算模組插入機櫃,透過 ATCA 背板互連。 + +外洩的 Git 儲存庫「tango_9140_hardware」包含這款硬體的韌體、軟體與 Ansible 設定腳本。其中一個名為 `jut_shm` 的二進位執行檔內含版權標註,暗示部分元件可能由另一家中國公司上海集眾科技(Shanghai Joinus Technology Corporation)提供。 + +外洩文件顯示 TSG-9140 只部署在衣索比亞(代號 E21)客戶站點。 + +## 現行版本:TSG-X(衣索比亞、巴基斯坦、緬甸) + +現行版本 TSG-X 的主要 TSG 運算節點採用 Nettrix 伺服器,儲存 Cyber Narrator 所使用監控資料的儲存伺服器則來自浪潮(Inspur)。Nettrix 是中科曙光(Sugon)的子公司,曙光是已遭美國政府制裁的中國超級電腦製造商。和 Geedge 一樣,曙光最初也是從中國科學院的研究分拆出來的公司。 + +雖然伺服器由 Nettrix 組裝,但內部使用的是通用的 x86 Intel 處理器,以及 Mellanox(自 2020 年起隸屬於 NVIDIA)的光纖網路卡。這些都是標準伺服器元件,可與 Dell 或 HP 的通用硬體相比。 + +TSG-X 部署於衣索比亞(E21)、巴基斯坦(P19)和緬甸(M22)等客戶站點。在巴基斯坦,Geedge 的 TSG-X 硬體補充了先前用於 Sandvine Inc. 國家級防火牆的伺服器,Geedge 同時也在這些伺服器上安裝了自己的軟體。 + +*[ADLINK]: 凌華科技股份有限公司(ADLINK Technology, Inc.),台灣上市公司(股票代號 6166),總部位於新北市。 +*[Geedge Networks]: 中文簡稱:積至公司,是一家中國網路公司,涉及網際網路審查與監控技術的研發、部署與對外出口。 +*[Geedge]: 積至公司。 +*[CSA-7400]: 凌華科技推出的高密度 4U 網路平台設備,廠商行銷定位用於防火牆與深度封包檢測應用。 +*[DPI]: 深度封包檢測 Deep Packet Inspection。 +*[DPDK]: Data Plane Development Kit,由 Linux Foundation 管理的開源資料平面開發工具包,用於加速網路封包處理。 +*[TSG]: 天狗安全閘道(Tiangou Secure Gateway),Geedge Networks 的旗艦防火牆產品。 +*[TSG-OS]: TSG 系列硬體所使用的作業系統,以 Rocky Linux(更早期是 CentOS)為基礎。 +*[TSG-ADC]: 第一代 TSG 平台,建立在凌華科技 CSA-7400 硬體之上,部署在哈薩克。 +*[TSG-9140]: 第二代 TSG 平台,採用 ATCA 規格、北京恒光 VELA 平台,部署在衣索比亞。 +*[TSG-X]: 現行 TSG 平台,採用 Nettrix 伺服器與浪潮儲存,部署在衣索比亞、巴基斯坦、緬甸。 +*[ATCA]: AdvancedTCA,電信設備常見的模組化機櫃硬體規格。 +*[NPB]: 網路封包經紀(network packet broker),在多節點之間分配流量的硬體設備。 +*[ISP]: 網際網路服務供應商(Internet Service Provider)。 +*[Cyber Narrator]: Geedge Networks 開發的安全資訊與事件管理(SIEM)與線上分析(OLAP)工具,是 TSG 監控資料的主要查詢介面。 +*[Network Zodiac]: Geedge Networks 開發的網路資產管理與監控工具,內部別名「哪吒」。 +*[K18]: 外洩文件中對哈薩克客戶站點的代號。 +*[E21]: 外洩文件中對衣索比亞客戶站點的代號。 +*[P19]: 外洩文件中對巴基斯坦客戶站點的代號。 +*[M22]: 外洩文件中對緬甸客戶站點的代號。 +*[LAG]: 鏈路聚合(Link Aggregation),把多條網路連線結合成一條邏輯連線,提升頻寬或容錯。 +*[Sandvine]: 加拿大網路設備公司,曾因向威權政府提供深度封包檢測技術而遭美國制裁。制裁解除後改名為 AppLogic Networks。 +*[Nettrix]: 中科曙光旗下的伺服器子公司,組裝 x86 伺服器。 +*[Sugon]: 中科曙光,中國超級電腦製造商,已遭美國政府制裁。 +*[Inspur]: 浪潮信息,中國伺服器與儲存設備製造商。 +*[Mellanox]: 高效能網路設備品牌,自 2020 年起隸屬 NVIDIA,常見於資料中心的光纖網路卡與交換器。 +*[HiSilicon]: 海思半導體,華為旗下晶片設計公司,產品涵蓋手機、伺服器、ARM CPU。 +*[Loongson]: 龍芯,中國自主指令集(LoongArch)的 CPU 架構與處理器系列。 diff --git a/docs/zh-TW/reports/interseclab-madlink/index_3.md b/docs/zh-TW/reports/interseclab-madlink/index_3.md new file mode 100644 index 0000000..a776b08 --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index_3.md @@ -0,0 +1,57 @@ +--- +title: EtherFabric 與 ADLINK 的角色和回應 +description: MADLink / 台灣在 Geedge 供應鏈中的遺留 | InterSecLab +icon: material/arrow-right-bottom +--- + +# :material-file-outline: EtherFabric 與 ADLINK 的角色和回應 + +!!! note "" + + - 本篇報告翻譯自「[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}」,內容以正體中文、臺灣用語翻譯。 + - 本章節內容翻譯範圍為報告 **第 3/5 章** 的內容,對應原文的 EtherFabric: Geedge's custom network packet broker 與 ADLINK's role and response 兩段。 + - 你可以[參與討論](./index.md#參與討論)或檢視[報告翻譯更新](./index.md#更新紀錄)。 + +## EtherFabric:Geedge 自家的網路封包經紀 + +為了讓防火牆能擴展到一整個國家的網路流量,Geedge 使用網路封包經紀(NPB)把流量分散到多個 TSG 節點。市面上其他廠牌的商用 NPB 也能達到相同目的,外洩資料也顯示 Geedge 在巴基斯坦的部署中沿用了客戶既有的 Niagara Networks NPB。除此之外,Geedge 也設計了自己的 NPB,名為 EtherFabric。這是 Geedge 目前已知唯一一款從零打造的客製化硬體產品。 + +
+ [![EtherFabric 硬體照片,Geedge Networks 唯一一款客製化硬體](https://interseclab.org/wp-content/uploads/2026/04/EtherFabric-Geedge-Networks.jpg)](https://interseclab.org/wp-content/uploads/2026/04/EtherFabric-Geedge-Networks.jpg){target="_blank"} +
圖片說明:來自 Geedge 外洩資料中的 EtherFabric 硬體照片,Geedge Networks 目前唯一一款客製化硬體。圖片來源:InterSecLab。
+
+ +EtherFabric 看起來重用了與 TSG-9140 相同的、來自北京恒光信息技術的 VELA ATCA 硬體,但角色不同。外洩文件還指出,部分網路元件可能由凌華科技提供,與第一代 TSG-ADC 是同一家台灣供應商。 + +一份標題為「Login to SMBIO」的外洩文件,記錄了 EtherFabric 板卡執行 Open Network Linux 時的序列主控台輸出,其中可以看到管理用網路介面。`ifconfig` 指令輸出顯示該介面的 MAC 位址為 `00:30:64:37:42:17`。MAC 位址前綴 `00:30:64` 的 OUI(組織唯一識別碼)登記在 ADLINK Technology, Inc. 名下,這證實了 EtherFabric 的管理與控制平面是建立在凌華科技的網路介面或主板上。換成白話來說,EtherFabric 內部那台操作員用來設定、監控和更新設備的專用電腦,至少包含一個凌華科技的元件,最有可能是運行管理軟體的運算主板。 + +EtherFabric 部署在緬甸(M22)客戶站點,也作為概念驗證部署給一個只以代號 A24 識別的未知客戶。 + +## 凌華科技的角色與回應 + +上述證據指出,凌華科技在兩款不同的產品中向 Geedge Networks 供應了硬體:用於第一代 TSG-ADC 的 CSA-7400 平台,以及在 EtherFabric 中發現的網路元件。和 Geedge 從其他廠商取得的通用 x86 伺服器硬體不同,凌華科技的貢獻是專為網路安全與深度封包檢測應用所設計的專用元件,這讓凌華科技在 Geedge 的硬體供應鏈中是位置特別關鍵的供應商。 + +InterSecLab 聯絡凌華科技,詢問該公司與 Geedge Networks 之間關係的性質與範圍,特別針對為 EtherFabric 與 TSG-ADC 供應硬體一事。凌華科技證實,凌華科技(中國)有限公司北京分公司向 Geedge Networks 供應了標準的 CSA-7400 網路安全平台設備。該公司表示,已完成出口管制名單篩查,確認 Geedge 不在任何受限名單上,並依例行合規審查出貨產品。對於外洩資料中暗示凌華是否曾向 Geedge 提供 Intel 的 Testpoint 軟體一事,凌華科技並未正面回答。 + +凌華科技表示,公司僅提供通用硬體平台,未參與任何與該產品最終用途相關的軟體整合、系統設計或運營活動。然而,這項說法與外洩文件互相矛盾。外洩文件顯示,Geedge 的 TSG-ADC 配置在負載平衡功能上仰賴凌華科技的 PacketManager 軟體。 + +在後續往來的訊息中,凌華科技確認出貨持續到 2020 年初,並表示出貨給 Geedge 的 CSA-7400 總數為 1,708 台。該公司也表示將啟動內部稽核,調查其產品可能遭到濫用的情況,並願意與研究機構合作以釐清事實。凌華科技初步回應的全文收錄在[附錄](./index_5.md)。 + +凌華科技把 CSA-7400 描述為「通用」平台,但這種說法與該產品本身的行銷定位互相矛盾。CSA-7400 的官方行銷把它定位為一款為深度封包檢測與防火牆應用所設計的高密度網路安全設備。一筆超過 1,700 台同型設備出貨給中國買家的交易,竟未在合規審查中觸發進一步審視,這讓人質疑凌華科技盡職調查程序的完善程度。凌華科技主張 Geedge 並未揭露最終用途,這項說法或許屬實,但也顯示該公司的合規程序仰賴客戶自行揭露,而不是獨立的風險評估。 + +*[ADLINK]: 凌華科技股份有限公司(ADLINK Technology, Inc.),台灣上市公司(股票代號 6166)。 +*[Geedge Networks]: 中文簡稱:積至公司,是一家中國網路公司,涉及網際網路審查與監控技術的研發、部署與對外出口。 +*[Geedge]: 積至公司。 +*[CSA-7400]: 凌華科技推出的高密度 4U 網路平台設備,廠商行銷定位用於防火牆與深度封包檢測應用。 +*[DPI]: 深度封包檢測 Deep Packet Inspection。 +*[NPB]: 網路封包經紀(network packet broker),在多節點之間分配流量的硬體設備。 +*[TSG]: 天狗安全閘道(Tiangou Secure Gateway),Geedge Networks 的旗艦防火牆產品。 +*[TSG-ADC]: 第一代 TSG 平台,建立在凌華科技 CSA-7400 硬體之上,部署在哈薩克。 +*[TSG-9140]: 第二代 TSG 平台,採用 ATCA 規格與北京恒光 VELA 平台,部署在衣索比亞。 +*[ATCA]: AdvancedTCA,電信設備常見的模組化機櫃硬體規格。 +*[MAC]: 媒體存取控制位址(Media Access Control address),網路設備的硬體層識別碼。 +*[OUI]: 組織唯一識別碼(Organizationally Unique Identifier),由 IEEE 分配給網路設備製造商的識別碼前綴,是 MAC 位址前三組(24 bits)。 +*[M22]: 外洩文件中對緬甸客戶站點的代號。 +*[A24]: 外洩文件中對某個身分未明客戶的代號。 +*[Testpoint]: Intel 提供用以設定 FM10000 系列交換晶片的軟體工具,一般須與 Intel 簽訂授權協議才能取得。 +*[PacketManager]: 凌華科技所開發、用於 CSA-7400 平台的網路封包管理軟體。 diff --git a/docs/zh-TW/reports/interseclab-madlink/index_4.md b/docs/zh-TW/reports/interseclab-madlink/index_4.md new file mode 100644 index 0000000..55d434a --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index_4.md @@ -0,0 +1,31 @@ +--- +title: 結論 +description: MADLink / 台灣在 Geedge 供應鏈中的遺留 | InterSecLab +icon: material/arrow-right-bottom +--- + +# :material-file-outline: 結論 + +!!! note "" + + - 本篇報告翻譯自「[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}」,內容以正體中文、臺灣用語翻譯。 + - 本章節內容翻譯範圍為報告 **第 4/5 章** 的內容,對應原文的 Conclusions 段落。 + - 你可以[參與討論](./index.md#參與討論)或檢視[報告翻譯更新](./index.md#更新紀錄)。 + +這項調查確立了一個事實:台灣公司凌華科技在 2019 至 2020 年初之間,向 Geedge Networks 出貨了 1,708 台專用網路安全硬體,並且凌華科技的元件透過 EtherFabric 網路封包經紀,至今仍嵌在 Geedge 的產品線中。儘管這些硬體本身就是為深度封包檢測與防火牆應用而設計、行銷,且買家是一家在「與國家監控有完整可考連結」的領域中營運的中國公司,凌華科技的出口合規程序卻未對這些交易提出警示。 + +光是出貨規模就足以引起檢視。即便這 1,708 台 CSA-7400 並非全部都部署在哈薩克,單一筆「來自中國買家、訂購大量專用網路安全設備」的訂單,在出口合規審查中應該觸發進一步盡職調查,而不該只是確認對方未列在現有制裁名單即放行。對於應用範圍狹窄、其用途大多涉及監控或控制網路流量的硬體來說,凌華科技以「客戶自行揭露」作為判斷最終用途的依據並不夠。 + +依據經濟部的說明,台灣現行的出口管制框架以防擴散為導向,並參照國際制裁清單。這套框架看起來並未把「具備監控能力的技術出口給支援威權政府的公司」這件事納入考量。一如立法委員沈伯洋所主張,台灣應該建立屬於自己的實體清單,並建立更清楚的標準來界定元件製造商在什麼情況下需要對最終用途負責,而不應僅依賴美國與歐盟的清單。 + +凌華科技的硬體在 Geedge 整個供應鏈中之所以特別突出,正是因為其專用性。Geedge 的軟體是開源的,現行版本的伺服器是通用 x86 硬體,即便正規採購受阻,這些元件仍能從次級市場取得。但 CSA-7400 與 EtherFabric 中的凌華元件做不到這一點。這讓它們成為出口管制可以實際著力的對象,與通用伺服器元件的情況不同。 + +凌華科技已表態將進行內部稽核,並願意與研究機構及主管機關合作。我們呼籲該公司履行此承諾,並公開稽核結果。我們也呼籲台灣政府檢視現行的出口管制框架,評估其是否足以防止具備監控能力的技術轉移到威權國家手中。 + +*[ADLINK]: 凌華科技股份有限公司(ADLINK Technology, Inc.),台灣上市公司(股票代號 6166)。 +*[Geedge Networks]: 中文簡稱:積至公司,是一家中國網路公司,涉及網際網路審查與監控技術的研發、部署與對外出口。 +*[Geedge]: 積至公司。 +*[CSA-7400]: 凌華科技推出的高密度 4U 網路平台設備,廠商行銷定位用於防火牆與深度封包檢測應用。 +*[DPI]: 深度封包檢測 Deep Packet Inspection。 +*[NPB]: 網路封包經紀(network packet broker),在多節點之間分配流量的硬體設備。 +*[EtherFabric]: Geedge Networks 從零打造的客製化網路封包經紀,發現部分元件來自凌華科技。 diff --git a/docs/zh-TW/reports/interseclab-madlink/index_5.md b/docs/zh-TW/reports/interseclab-madlink/index_5.md new file mode 100644 index 0000000..c0a0822 --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index_5.md @@ -0,0 +1,61 @@ +--- +title: 附錄(凌華科技與經濟部完整聲明) +description: MADLink / 台灣在 Geedge 供應鏈中的遺留 | InterSecLab +icon: material/arrow-right-bottom +--- + +# :material-file-outline: 附錄(凌華科技與經濟部完整聲明) + +!!! note "" + + - 本篇報告翻譯自「[MADLink: A Taiwanese Vestige in the Geedge Supply Chain | InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}」,內容以正體中文、臺灣用語翻譯。 + - 本章節內容翻譯範圍為報告 **第 5/5 章** 的內容,對應原文的 Annex 段落,收錄凌華科技與台灣經濟部國際貿易署對 InterSecLab 詢問的完整書面回應。 + - 你可以[參與討論](./index.md#參與討論)或檢視[報告翻譯更新](./index.md#更新紀錄)。 + +!!! info "翻譯說明" + + 本章節呈現的是凌華科技與台灣經濟部國際貿易署回應 InterSecLab 詢問時的完整書面聲明。翻譯團隊忠於原報告所收錄的英文版本進行轉譯,原始英文書信內容亦可至 [InterSecLab 原報告 Annex 段落](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/#annex){target="_blank"} 對照。 + +## 凌華科技完整聲明[^1] + +> 凌華科技關於 InterSecLab 2025 年 9 月「The Internet Coup」報告之聲明 +> +> 凌華科技(以下簡稱「本公司」)特此發表以下聲明: +> +> - 本公司從未參與「防火長城(Great Firewall,GFW)」或任何類似系統的設計或建造。2019 年,凌華科技(中國)有限公司北京分公司依照正常商業慣例,向 Geedge Networks(以下簡稱「Geedge」)供應標準的 CSA-7400 網路安全平台設備。當時本公司完成出口管制名單篩查,確認該客戶不在任何受限名單上,並依例行合規審查出貨產品。Geedge Networks 迄今未曾被列入任何出口管制名單。CSA-7400 為通用型電信與工業控制平台,過去亦曾出貨給歐美多家國際品牌客戶,並非受出口限制的產品。 +> +> - 在上述交易中,本公司僅提供通用硬體平台,未參與任何與該產品最終用途相關的軟體整合、系統設計、政策部署或運營活動。客戶在採購過程中未揭露或告知該產品的最終應用。 +> +> - 本公司始終尊重並嚴格遵循國際人權標準,並維持完善、嚴謹的出口合規審查機制。對於涉及高風險地區或終端使用者的交易,本公司會執行必要的最終用途授權(End-Use Authorization,EUA)與終端使用者資格(End-User Qualification,EUU)評估程序。鑒於「The Internet Coup」報告中所暗示的關聯,本公司將啟動內部稽核,以查證供應鏈中是否存在未經授權的用途或終端設備。本公司願意與相關研究機構與主管機關合作,以釐清事實。如確認客戶有違約或非法使用情事,本公司將採取必要法律行動並通報主管機關。 +> +> - 本公司重視品牌信譽與社會責任。若於供應鏈中發現任何風險或不當使用情事,本公司將依內部治理程序及時採取適切而透明的行動。此外,本公司將持續強化內部稽核,提升供應鏈透明度與產品合規水準,以維護各方利害關係人的信任。 + +## 經濟部國際貿易署回應 + +> 台灣經濟部國際貿易署回應 +> +> 感謝您透過電子郵件分享研究資料。台灣已建立戰略性高科技貨品(Strategic High-Tech Commodities,SHTC)出口管制機制,主要目的在防止大規模毀滅性武器擴散。多年來,我們持續與國際盟友維持密切合作。 +> +> 在此監管架構中,我們同時對貨品與實體維持管制清單,內容如下: +> +> 1. 受管制貨品清單:台灣已建立的管制清單參照四大國際出口管制機制:瓦聖納協定(Wassenaar Arrangement)、飛彈技術管制建制(Missile Technology Control Regime)、核子供應國集團(Nuclear Suppliers Group)與澳洲集團(Australia Group)。台灣同時建立軍商兩用貨品清單,強化對高科技貨品出口的管理。 +> +> 2. 受管制實體清單:台灣的實體清單主要參照聯合國安全理事會與夥伴國家所發布的制裁與管制清單。本部每季召開跨部會審查會議,依據擴散風險與其他國家安全考量,認定可疑實體。 +> +> 對於國內公司違反出口管制法規之情形,主管機關得依法處最高新台幣 300 萬元行政罰鍰、暫停出進口權利最長一年,情節重大者,得撤銷其進出口廠商登記。 +> +> 受限於法律規範,本部無法揭露涉及個別公司的機密資訊。如貴組織就本案掌握具體可查驗的證據,歡迎與我們分享供進一步檢視。 +> +> 此致 +> 台灣經濟部國際貿易署 + +[^1]: 此為凌華科技於 2025 年 11 月 14 日寄送給 InterSecLab 的初步聲明,不包括後續向凌華科技提出的補充問題以及該公司對這些問題的回答。 + +*[ADLINK]: 凌華科技股份有限公司(ADLINK Technology, Inc.),台灣上市公司(股票代號 6166)。 +*[Geedge Networks]: 中文簡稱:積至公司,是一家中國網路公司,涉及網際網路審查與監控技術的研發、部署與對外出口。 +*[Geedge]: 積至公司。 +*[CSA-7400]: 凌華科技推出的高密度 4U 網路平台設備,廠商行銷定位用於防火牆與深度封包檢測應用。 +*[GFW]: 防火長城 Great Firewall,中國對國際網路流量進行審查與封鎖的整套技術系統。 +*[SHTC]: 戰略性高科技貨品(Strategic High-Tech Commodities),台灣出口管制框架下對特定高科技品項的分類。 +*[EUA]: 最終用途授權(End-Use Authorization),對特定產品最終使用情境的書面授權程序。 +*[EUU]: 終端使用者資格(End-User Qualification),對終端使用者是否符合資格的審查程序。 diff --git a/docs/zh-TW/reports/interseclab-madlink/index_6.md b/docs/zh-TW/reports/interseclab-madlink/index_6.md new file mode 100644 index 0000000..13e0fdf --- /dev/null +++ b/docs/zh-TW/reports/interseclab-madlink/index_6.md @@ -0,0 +1,219 @@ +--- +title: 編輯觀察:台灣的後續反應 +description: anoni.net 編輯團隊整理 MADLink 報告發布後台灣媒體、政府、立委的反應現況,記錄這份點名台灣公司的研究在本地能見度為何如此有限。內含英文版觀察供國際讀者閱讀。 +icon: material/eye-outline +--- + +# :material-eye-outline: 編輯觀察:台灣對 MADLink 報告的後續反應 + +!!! note "" + + - 本頁為 anoni.net 編輯團隊的觀察整理,**不屬於** [InterSecLab MADLink 原報告](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}的內容。 + - 觀察快照時間:**2026-05-20**(2026-05-16 初版,2026-05-20 新增「外部交叉驗證」段落)。後續若有新進展(媒體報導、政府表態、凌華稽核結果、立委公開發言等),請透過頁面右上方「:material-note-edit-outline: 編輯圖示」回報,或在[參與討論](./index.md#參與討論)頻道分享。 + - 頁面下半段提供 **English summary for international readers**,方便從海外連過來的讀者了解這份報告在台灣本地的後續狀況。 + +## 為什麼要寫這段觀察 + +MADLink 報告的核心問題,是台灣現行出口管制制度能否阻止本地公司供應監控與審查設備給威權政府的供應鏈。當報告點名了一家台灣上市公司,理論上會引發本地媒體追問、立委質詢、主管機關回應這樣的循環。 + +但這份報告發布後,台灣中文公共領域的反應明顯偏少。這種「沒有反應」本身就是觀察素材,它顯示報告所指出的制度缺口可能不只在法規層面,也在政治關注與媒體議題化的層面。記錄這個狀態,是為了讓後續查找這份報告的人能看到當下的接收脈絡,也讓社群有一個追蹤的起點。 + +## 外部交叉驗證 + +這份報告點名一家上市公司、引述一連串技術細節。在記錄台灣本地反應之前,我們先對報告中的關鍵事證做了一輪獨立查證,讓讀者能自行重現。 + +### 報告核心事證 + +**IEEE OUI `00:30:64` 確實登記在 ADLINK Technology, Inc. 名下。** 這是報告把 EtherFabric 與凌華關聯起來的硬體指紋,也是整份報告最容易自行驗證的一條線索。透過 macvendors.com([`api.macvendors.com/00:30:64`](https://api.macvendors.com/00:30:64){target="_blank"})或 macvendorlookup.com([`api.macvendorlookup.com/api/v2/003064`](https://www.macvendorlookup.com/api/v2/003064){target="_blank"})查詢,兩個獨立來源都回傳「ADLINK TECHNOLOGY, INC.」,註冊地址為新北中和區建一路 166 號 9 樓(凌華舊址)。這從硬體層級確認了「EtherFabric 管理介面 MAC 位址來自凌華設備」這項主張屬實。 + +**CSA-7400 被凌華自家行銷成 DPI 與防火牆設備。** 報告反駁凌華「通用平台」說法的核心,就是這款產品本身的市場定位。在凌華中英文官網[產品頁](https://www.adlinktech.com/Products/Network_Security_Appliance/4UNetworkAppliance/CSA-7400?lang=en){target="_blank"}上,CSA-7400 明確被分類在「Network Security Appliance」底下,行銷為「DPI、IDS/IPS、DDoS、NGFW」carrier-grade 設備。manualzz 上的 [Quick Start Manual](https://manualzz.com/doc/55701658/adlink-technology-csa-7400-quick-start-manual){target="_blank"} 也載明出貨預載 CentOS 7,與報告描述 TSG-OS 早期基於 CentOS 的細節一致。 + +**積至(海南)信息技術有限公司由方濱興於 2018 年在海南創立。** 維基百科[积至信息](https://zh.wikipedia.org/wiki/%E7%A7%AF%E8%87%B3%E4%BF%A1%E6%81%AF){target="_blank"}、[大紀元 2025-09-13 報導](https://www.epochtimes.com/b5/25/9/13/n14593857.htm){target="_blank"}、[新唐人](https://www.ntdtv.com/b5/2025/09/13/a104019706.html){target="_blank"} 互相印證該公司基本資訊、創辦人身分,以及與中科院信息工程研究所 MESA 實驗室的同根關係。 + +**New Bloom Magazine 2026-04-29 那篇報導真實存在。** 標題「[Taiwanese Company Implicated in Great Firewall Supply Chain By Report](https://newbloommag.net/2026/04/29/tw-adlink-geedge/){target="_blank"}」,發佈時間 2026-04-29 07:41 UTC。這是目前唯一明確聚焦凌華—Geedge 連結的台灣相關英文媒體報導。 + +### 編輯觀察自身 + +**「台灣中文主流媒體零覆蓋」的判斷有跨來源支持。** 用「凌華 Geedge」、「MADLink 凌華」、「凌華 哈薩克」等關鍵字跨媒體搜尋,截至 2026-05-20 沒有任何一則台灣中文主流報導直接聚焦這條供應鏈線。同期凌華自家中文新聞版面在邊緣 AI、Taiwan Excellence 獎項、CYBERSEC 2026 參展等業務話題上。 + +**「沈伯洋無公開發言」的判斷可重現。** 搜尋他在立法院議事系統、社群平台與媒體採訪的近期版面,找不到他就此議題的進一步發聲。他目前公開版面被「中國紅色通緝令」、「徵召選台北市長」、「凌濤揭沈父親公司與中國有商業往來」等議題佔據。 + +**「凌華未發布相關重大訊息」的判斷可重現。** 在 [公開資訊觀測站](https://mopsov.twse.com.tw/){target="_blank"} 以代號 6166 查詢,截至 2026-05-20 沒有針對 Geedge、CSA-7400 出貨案、內部稽核啟動的公開重大訊息公告。 + +## 媒體覆蓋對比 + +### 國際與英文媒體(有覆蓋) + +* [InterSecLab](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"} 原報告(2026-04):本系列調查的第一手研究,接續 2025-09 的「[The Internet Coup](https://interseclab.org/research/the-internet-coup/){target="_blank"}」。 +* [New Bloom Magazine](https://newbloommag.net/2026/04/29/tw-adlink-geedge/){target="_blank"}(破土,台灣議題英文媒體,2026-04-29):目前唯一明確聚焦此案的台灣相關獨立媒體報導,文章自身就觀察到「Geedge 是中國公司,台灣政府對涉及中國的案子通常會有反應,但這次卻意外地安靜」。 +* 國際科技與資安媒體(cybernews、osnews、Daily Security Review 等):多數延續 2025-09 Geedge 500GB 外洩事件的報導框架,凌華這個台灣供應鏈節點未被特別放大。 + +### 台灣中文媒體(基本無覆蓋) + +* 台灣主流新聞媒體(聯合、自由、中央社、TVBS、TechNews、iThome 等):截至 2026-05-16,搜尋未發現任何一則直接報導 MADLink 或凌華—Geedge—哈薩克這條線。 +* [TechNews 科技新報](https://infosecu.technews.tw/2025/09/14/china-geedge-mesa-leak-analyzing-the-great-firewall-largest-document-leak/){target="_blank"} 在 2025-09 寫過防火長城 500GB 外洩事件本身,但沒有後續追凌華供應鏈這塊。 +* 凌華公司的中文新聞版面集中在邊緣 AI 接單、Taiwan Excellence 獎項、CYBERSEC 2026 參展等業務話題。 +* 立法委員沈伯洋雖然在原始報告中被引述發言,但在台灣公開場合(質詢、記者會、社群平台)找不到他就此議題進一步發聲的紀錄。他近期版面被「徵召選台北市長」與「重慶公安立案偵查」兩件事吃光。 +* 經濟部國際貿易署只回覆了制式說法(出口管制框架以聯合國與盟邦清單為主),未對個案表態。 + +## 為什麼台灣這麼安靜 + +以下是編輯團隊整理的可能因素,這是觀察而非定論,歡迎社群補充與挑戰。 + +**技術門檻高、議題框架難建立。** 一般財經、政治記者要把 CSA-7400、深度封包檢測、Geedge TSG、出口管制這條技術線串起來不容易,缺少在地的 brief 與翻譯,要寫出一則符合台灣讀者語境的報導成本相當高。 + +**資安媒體聚焦企業市場,較少寫人權與出口管制議題。** iThome、資安人這類媒體焦點在企業資安採購與技術趨勢,「台灣零組件用於威權監控」的議題框架不在其報導習慣中。 + +**2025-09 的外洩事件熱度已過。** MADLink 在 2026-04 才把凌華具體點名出來,但 Geedge 外洩事件本身的新聞熱度在 2025 年底就已消退,當下台灣媒體沒有把這條線當成「未完待續」的素材在追。 + +**既有政治攻防焦點與此案不重疊。** 對綠營來說,這個案子拉出來會打到「台灣公司助中國輸出審查」的尷尬位置。對藍營來說,戳這個議題容易被定位成「配合美國打台灣業者」。雙方都沒有主動放大的政治誘因。 + +**公民社會的議題分配。** 台灣資訊類公民團體近年主要關注中國對台資訊戰、假訊息治理與數位平台責任,較少有 NGO 把「監控科技出口的人權審查」當主戰場。這也是 anoni.net 翻譯這份報告想補上的位置。 + +## 制度面缺口仍在 + +報告本身已詳細論述台灣出口管制框架以武擴為主軸,未涵蓋具監控能力的科技出口給供應威權政府廠商的情況。媒體與公共討論的沉默,反過來強化了這個結構性問題:當缺乏報導、缺乏質詢、缺乏公民團體倡議時,主管機關沒有壓力去修補框架,凌華也沒有壓力對外揭露內部稽核進度。 + +## 後續可追蹤指標 + +如果你想關注或推進這個議題,以下是按單位分組的觀察入口(追蹤什麼),與不同成本的執行方式(怎麼追蹤)。 + +### 政府與制度層面 + +**經濟部國際貿易署** + +* 入口:[戰略性高科技貨品出口實體管制清單](https://publicinfo.trade.gov.tw/icp/exportList.html){target="_blank"}、[國貿署新聞稿](https://www.trade.gov.tw/Pages/List.aspx?nodeID=40){target="_blank"} +* 觀察什麼:是否把監控、審查設備供應商納入實體清單;是否引入針對「最終用途」的審查機制;是否就此案在跨部會審查會議中有公開揭露的結論。 + +**立法院與立委沈伯洋** + +* 入口:[立法院 IVOD](https://ivod.ly.gov.tw/){target="_blank"}、[立法院議事暨公報資訊網](https://lci.ly.gov.tw/){target="_blank"}、[立法院議事整合資訊網](https://ppg.ly.gov.tw/ppg/){target="_blank"}、沈伯洋的 X、Facebook、Threads +* 觀察什麼:沈伯洋是否就此議題提書面質詢、口頭質詢、提案或新聞稿;其他立委(特別是經濟、外交及國防、司法及法制委員會)是否接手;委員會是否邀請主管機關列席報告。 + +**金管會與證交所(凌華為上市公司)** + +* 入口:[公開資訊觀測站](https://mopsov.twse.com.tw/){target="_blank"} 代號 6166(重大訊息、年報、ESG 報告) +* 觀察什麼:凌華是否公告與 Geedge 出貨案相關的重大訊息;是否在 2026 年年報、ESG/永續報告書揭露此案與內部稽核結果;法說會逐字稿中是否被分析師問到。 + +**監察院** + +* 入口:[監察院糾正案公告](https://www.cy.gov.tw/){target="_blank"} +* 觀察什麼:是否有就主管機關「出口合規審查未識別最終用途」一事,提出糾正或糾舉。 + +### 媒體與公民社會層面 + +* **中文媒體**:特別是過去寫過防火長城、中國資安、出口管制議題的記者,是否有後續追蹤報導。可關注 TechNews、iThome、報導者、READr、端傳媒等。 +* **台灣公民團體**:g0v、開放文化基金會、台灣人權促進會、經濟民主連合等,是否就此議題發起連署、座談或政策倡議。 + +### 怎麼動手追蹤(成本由低到高) + +| 方式 | 一次性成本 | 持續成本 | 適用 | +|---|---|---|---| +| **Google Alerts** | 10 分鐘 | 0 | 設「凌華 Geedge」、「戰略性高科技貨品 監控」、「沈伯洋 凌華」、「ADLINK Geedge」等關鍵字,命中時收 email 通知 | +| **手動巡查** | 0 | 每月約 30 分鐘 | 社群輪值,依上述 5 個入口跑 checklist,回報到本頁編輯紀錄 | +| **RSS / HTML diff bot** | 1–2 小時設定 | 0 | 把國貿署新聞稿、公開資訊觀測站 6166 抓進 anoni.net 既有的 Matrix 頻道 | +| **自動化爬蟲** | 4–6 小時設定 | 0 | 定期爬實體清單與重訊頁面,內容有變動時自動開 GitHub Issue 通報 | + +四種方式可以混用,最低成本的組合是 Google Alerts 加手動巡查。觀察到具體訊號(例如國貿署更新框架、沈伯洋公開質詢、凌華發重訊)之後,再考慮是否加上自動化監測。 + +## 觀察更新方式 + +* 若你發現本頁未收錄的相關報導、政府文件或公開發言,歡迎透過頁面右上方「:material-note-edit-outline: 編輯圖示」直接送 PR 補充。 +* 重要進展(如媒體開始報導、立委公開質詢、凌華稽核結果公布)會在本頁加上日期戳記更新,並在 [Matrix 討論頻道](./index.md#參與討論)同步通知。 + +--- + +## English summary for international readers + +!!! note "" + + This section is an editorial observation by **anoni.net**, not part of the original [InterSecLab MADLink report](https://interseclab.org/research/madlink-a-taiwanese-vestige-in-the-geedge-supply-chain/){target="_blank"}. Snapshot as of **2026-05-20** (initial 2026-05-16; independent verification section added 2026-05-20). + +### Why we're documenting this + +The MADLink report's central question is whether Taiwan's regulatory framework prevented a Taiwanese company from supplying hardware to a Chinese surveillance exporter. When a published report names a publicly listed Taiwanese company, the expected follow-up loop is local journalism, legislative questioning, and a government response. That loop has barely started. The absence is itself data: it suggests the regulatory gap the report describes operates at the political and media-attention level, not only the legal one. We document the snapshot so future readers of the report can see the local reception context. + +### Independent verification + +The report names a publicly listed company and cites a chain of technical details. Before recording the local reception, we ran an independent verification pass on the key claims so readers can reproduce the checks themselves. + +**Verifying the core report claims:** + +* **The IEEE OUI `00:30:64` is registered to ADLINK Technology, Inc.** This is the hardware-layer fingerprint the report uses to link EtherFabric to ADLINK, and the most easily verifiable claim. Two independent lookup services ([`api.macvendors.com/00:30:64`](https://api.macvendors.com/00:30:64){target="_blank"}, [`api.macvendorlookup.com/api/v2/003064`](https://www.macvendorlookup.com/api/v2/003064){target="_blank"}) both return "ADLINK TECHNOLOGY, INC." with ADLINK's old Chung-ho (New Taipei) address. +* **The CSA-7400 is marketed by ADLINK itself as a DPI / firewall appliance.** On ADLINK's [official product page](https://www.adlinktech.com/Products/Network_Security_Appliance/4UNetworkAppliance/CSA-7400?lang=en){target="_blank"}, the CSA-7400 sits in the "Network Security Appliance" category and is positioned for DPI, IDS/IPS, DDoS, and NGFW workloads. The publicly mirrored [Quick Start Manual](https://manualzz.com/doc/55701658/adlink-technology-csa-7400-quick-start-manual){target="_blank"} confirms it ships with CentOS 7 preinstalled, consistent with the report's description of early TSG-OS being CentOS-based. +* **Geedge (Hainan) Information Technology Co., Ltd. was founded in 2018 by Fang Binxing.** Cross-confirmed by [Chinese Wikipedia](https://zh.wikipedia.org/wiki/%E7%A7%AF%E8%87%B3%E4%BF%A1%E6%81%AF){target="_blank"}, [Epoch Times' September 2025 reporting](https://www.epochtimes.com/b5/25/9/13/n14593857.htm){target="_blank"}, and [NTD](https://www.ntdtv.com/b5/2025/09/13/a104019706.html){target="_blank"}, including the company's links to MESA Lab at CAS Institute of Information Engineering. +* **The New Bloom Magazine article we cite exists and is dated 2026-04-29.** Title "[Taiwanese Company Implicated in Great Firewall Supply Chain By Report](https://newbloommag.net/2026/04/29/tw-adlink-geedge/){target="_blank"}", published 2026-04-29 07:41 UTC. + +**Verifying our own editorial observations:** + +* **The "no Taiwan Chinese-language coverage" call is supported across sources.** Cross-outlet searches for "凌華 Geedge", "MADLink 凌華", and "凌華 哈薩克" returned no direct Taiwan Chinese-language reporting on this angle as of 2026-05-20. ADLINK's own Chinese-language press coverage during the same window stayed on edge AI, Taiwan Excellence awards, and CYBERSEC 2026. +* **The "no public statement from Puma Shen" call is reproducible.** Searches across his parliamentary record, social platforms, and recent press coverage show no follow-up statements on MADLink or ADLINK. His current public attention is absorbed by China's Red Notice against him, his Taipei mayoral nomination, and a separate accusation regarding his father's business in China. +* **The "no ADLINK material disclosure" call is reproducible.** Querying [Taiwan's Market Observation Post System](https://mopsov.twse.com.tw/){target="_blank"} under stock code 6166 returns no public material announcement regarding Geedge, the CSA-7400 shipment, or the promised internal audit, as of 2026-05-20. + +### Coverage map + +**International / English coverage (present):** + +* InterSecLab's original report (April 2026), part of the [Internet Coup](https://interseclab.org/research/the-internet-coup/){target="_blank"} investigative series. +* [New Bloom Magazine](https://newbloommag.net/2026/04/29/tw-adlink-geedge/){target="_blank"} (Taiwan-focused English outlet, 2026-04-29): the only Taiwan-related independent media piece directly engaging with the ADLINK angle. The article itself notes the surprising silence, given Taiwan typically responds to cases involving Chinese entities. +* International tech and infosec outlets (cybernews, osnews, Daily Security Review and others) continued framing the story under the September 2025 Geedge leak narrative, without surfacing the ADLINK supply-chain node specifically. + +**Taiwan Chinese-language coverage (substantively absent):** + +* Major Taiwan outlets (UDN, Liberty Times, CNA, TVBS, TechNews, iThome) had no direct reporting on MADLink or the ADLINK / Geedge / Kazakhstan link as of 2026-05-16. +* TechNews covered the September 2025 leak itself but did not follow up on the ADLINK supply-chain angle. +* ADLINK's Chinese-language press coverage stayed within its usual business beat: edge AI orders, Taiwan Excellence awards, the CYBERSEC 2026 expo. +* Legislator Puma Shen, quoted in the original report, has no public follow-up on this issue in Taiwan venues (no parliamentary questioning, no press release, no social media post). His public attention is currently absorbed by his Taipei mayoral nomination and a separate criminal investigation filed against him by Chongqing public security authorities. +* The Ministry of Economic Affairs (Bureau of Foreign Trade) responded with a procedural statement about Taiwan's export-control framework and declined to comment on the specific case. + +### Why Taiwan has been quiet + +These are observed factors, offered as hypotheses rather than verdicts: + +* **High technical barrier.** Connecting CSA-7400, deep packet inspection, Geedge's TSG product line, and Taiwan's export control framework into a story that lands for a general Taiwanese audience requires a local technical brief. That brief does not yet exist in Chinese. +* **Domestic infosec media focus on enterprise security.** Outlets like iThome and isecur cover enterprise cybersecurity procurement and trend pieces. The frame of "Taiwanese components used in authoritarian surveillance abroad" sits outside their reporting habits. +* **The September 2025 leak news cycle had cooled.** MADLink names ADLINK specifically only in April 2026, but the underlying Geedge leak story peaked in late 2025. Taiwan media did not treat that earlier story as a thread to keep pulling. +* **No political camp has incentive to amplify.** For the ruling DPP, the story creates an awkward "Taiwanese company helped China export censorship infrastructure" narrative. For the opposition KMT, raising it risks being framed as "siding with the US against a Taiwanese business." Neither side has political upside in pushing the issue into the news cycle. +* **Civil society attention is elsewhere.** Taiwan's digital-rights and information-integrity NGOs largely focus on Chinese influence operations against Taiwan, disinformation governance, and platform accountability. Human-rights export controls on surveillance technology has not yet become a sustained civil society campaign here. This is part of the gap anoni.net's translation aims to address. + +### What this means for the regulatory gap + +The original report already argues that Taiwan's export control framework is oriented toward weapons non-proliferation and does not cover surveillance or censorship technology shipped to vendors supplying authoritarian governments. The domestic silence reinforces the structural problem: without media coverage, legislative pressure, or civil society campaigns, regulators face no impetus to update the framework, and ADLINK faces no public pressure to disclose its internal audit findings. + +### Indicators to watch + +Grouped by entity, with concrete entry points (what to watch) and execution tiers (how to watch). + +**Government and regulatory level:** + +* **Bureau of Foreign Trade, MOEA** — Entry points: [Strategic High-Tech Commodities Entity List](https://publicinfo.trade.gov.tw/icp/exportList.html){target="_blank"}, [BoFT press releases](https://www.trade.gov.tw/Pages/List.aspx?nodeID=40){target="_blank"}. Watch for: addition of surveillance/censorship technology vendors to the entity list; introduction of end-use review; any publicly disclosed conclusions from the quarterly interagency review meetings. +* **Legislative Yuan and Legislator Puma Shen** — Entry points: [Legislative Yuan IVOD](https://ivod.ly.gov.tw/){target="_blank"}, [Legislative Yuan proceedings and gazette](https://lci.ly.gov.tw/){target="_blank"}, [Legislative Yuan integrated information system](https://ppg.ly.gov.tw/ppg/){target="_blank"}, Puma Shen's X / Facebook / Threads. Watch for: written or oral questioning by Shen; proposals or press releases from him or other legislators (particularly on the Economic, Foreign and National Defense, or Judiciary committees); committee invitations for the responsible agency to report. +* **Financial Supervisory Commission and TWSE (ADLINK is publicly listed)** — Entry points: [Market Observation Post System](https://mopsov.twse.com.tw/){target="_blank"}, stock code 6166 (material announcements, annual reports, ESG reports). Watch for: material announcements regarding Geedge; disclosure of this matter in the 2026 annual report or sustainability report; investor questions on earnings calls. +* **Control Yuan** — Entry point: [Control Yuan corrective measures](https://www.cy.gov.tw/){target="_blank"}. Watch for: any corrective action or impeachment regarding the regulatory failure to identify end use during export compliance review. + +**Media and civil society level:** + +* **Chinese-language media** — Whether journalists who previously covered the Great Firewall, Chinese infosec topics, or export controls follow up. Outlets to track include TechNews, iThome, The Reporter, READr, and Initium. +* **Taiwan civil society** — Whether g0v, Open Culture Foundation, Taiwan Association for Human Rights, Economic Democracy Union and similar organisations launch petitions, panel discussions, or policy advocacy on this issue. + +**How to actually track these (low to high cost):** + +| Approach | One-time setup | Ongoing | Best for | +|---|---|---|---| +| **Google Alerts** | 10 minutes | 0 | Keywords like "凌華 Geedge", "ADLINK Geedge", "戰略性高科技貨品 監控", email notification on hit | +| **Manual check** | 0 | ~30 min/month | Community rotation, run a checklist over the five entry points above, log to this page's changelog | +| **RSS / HTML diff bot** | 1–2 hours | 0 | Feed BoFT press releases and MOPS code 6166 into anoni.net's existing Matrix channel | +| **Scheduled scraper** | 4–6 hours | 0 | Periodically scrape the entity list and material announcements; auto-open a GitHub Issue when content changes | + +These four approaches can be combined. The lowest-cost starting point is Google Alerts plus a manual check. Adding automated monitoring is worth considering once concrete signals appear, such as the BoFT updating the framework, Shen raising the issue publicly, or ADLINK filing a material announcement. + +### Contributing updates + +If you spot reporting, government documents, or public statements not yet captured here, please open a pull request via the ":material-note-edit-outline:" edit icon at the top of this page. Substantive developments are dated and logged inline, with sync notifications in the [Matrix discussion channel](./index.md#參與討論). + +*[ADLINK]: 凌華科技股份有限公司(ADLINK Technology, Inc.),台灣上市公司(股票代號 6166)。 +*[Geedge Networks]: 中文簡稱:積至公司,是一家中國網路公司,涉及網際網路審查與監控技術的研發、部署與對外出口。 +*[Geedge]: 積至公司。 +*[CSA-7400]: 凌華科技推出的高密度 4U 網路平台設備,廠商行銷定位用於防火牆與深度封包檢測應用。 +*[TSG]: 天狗安全閘道 Tiangou Secure Gateway,Geedge Networks 的旗艦審查與監控產品。 +*[MOEA]: Ministry of Economic Affairs,台灣經濟部。