防火長城

中国大陆的互联网审查系统

防火長城[1](英語:Great FirewallGFW),中國國家防火牆[2],或簡稱為防火牆[3]等,中國網信辦稱其為數據跨境安全網關[註 1][4][5],是該國政府過濾國際互聯網出口內容的軟硬件系統集合。防火長城不是中國特有的一個專門單位,而是由分散部門的各服務器和路由器等設備,加上相關公司的應用程序構成,其監控所有經過國際網關的通訊,對認為不符合中國官方要求的傳輸內容,進行干擾、阻斷、屏蔽。由於中國網絡審查廣泛,中國大陸內含有「不合適」內容的網站,會受到政府直接的行政干預,故防火長城主要作用在於分析和過濾中國境外網絡的資訊。自本世紀初以來,防火長城由國家計算機網絡與信息安全管理中心(CNCERT)運營和維護[6][7][8]

隨着防火長城逐漸為人熟知,「牆」一詞有時也被用作動詞[9],「被牆」即指網站內容被防火長城所屏蔽[10][11],「翻牆」也被引申為突破網絡審查瀏覽中國大陸境外被屏蔽的網站或使用服務的行為。

歷史

中國1994年接入國際互聯網[12],1995年被稱為中國的「國際互聯網年」[13][14]

中國政府對互聯網的管控始於1996年,總理李鵬簽署了國務院令第195號,發布施行《計算機信息網絡國際聯網管理暫行規定》。其中第六條規定:「計算機信息網絡直接進行國際聯網,必須使用郵電部國家公用電信網提供的國際出入口信道。任何單位和個人不得自行建立或者使用其他信道進行國際聯網」。該規定在後來被廣泛用於處罰「翻牆」行為[15][16]

最早使用Great Firewall一詞的是白傑明桑曄,他們1997年發表的文章《The Great Firewall of China》稱這一系統開發開始在1996年,並且當年在金橋信息網ChinaNet已經有國外新聞網站被屏蔽[14]

技術手段方面,一開始防火長城僅使用IP封鎖,這並不能應對網站時常更換IP的情況[17][18]。自2002年開始,其能夠自動執行針對特定域名DNS劫持,並能夠檢測HTTP連接中的特定關鍵字,使用TCP重置攻擊的方法阻止連接[17][19]

自2010年以來,HTTPS(加密的HTTP)開始被廣泛使用,維基媒體計劃也於2015年切換到僅加密連接[20],而防火長城在很長一段時間內都沒有處理加密連接。直到2018年8月,對加密連接中「服務器名稱指示」(SNI)信息的檢測才出現,而此時正是關於加密服務器名稱指示(ESNI)的IETF草案發布剛剛1個月後[21]。另外,自2020年7月下旬起,ESNI協議也被封鎖[22][23]

架構

 
防火長城工作在旁路on-path),而非網關in-path[24][25]

防火長城主要部署於北京、上海和廣州的三個大型互聯網交換中心,而非在國際出口[26][27],在省級部署的設備較少[18]。根據「GFW技術評論」網站2010年的估計,其硬件配置如下[24][28]

  • 防火長城(北京)使用曙光4000L機群,Red Hat操作系統。
  • 防火長城實驗室(哈工大)使用曙光服務器,Red Hat操作系統。
  • 防火長城(上海)使用Beowulf集群

另外,防火長城使用的處理器指令集架構x86-64[29]

主要技術

深度包檢測

深度包檢測(Deep packet inspection, DPI)是一種於應用層對網路上傳遞的資料進行偵測與處理的技術,被廣泛用於入侵檢測流量分析英語Traffic analysis數據挖掘。就字面意思考慮,所謂「深度」是相對於普通的報文檢測而言的——相較普通的報文檢測,DPI可對報文內容和協議特徵進行檢測。

DPI是防火長城檢測關鍵詞及嗅探加密流量的基礎,藉助硬件設施、適宜的檢測模型和模式匹配算法,它能夠精確且快速地從實時網絡環境中判別出目標流量,並作出審查者所期望的應對措施[30]

被認為在防火長城部署了的深度包檢測包括:

  • DNS協議。防火長城檢測所有經過骨幹網國際出口路由的位於TCPUDP的53端口上的域名查詢請求,等待和處於域名黑名單中的相匹配的。
  • HTTP協議。防火長城檢測包含用戶訪問的網站的域名的HTTP頭中的Host字段[31]和發送和回復全文[32][33][34],但對回復的檢測在2008年末終止[35]
  • Tor協議。防火長城無法提取出任何加密前的原始內容,但可以分辨出疑似流量。一般之後以主動探測確認之[36]
  • SMTP協議。防火長城不僅可以檢測郵件的發送人(MAIL FROM)和收件人(RCPT TO),還可以檢測郵件全文內容中的關鍵字,fqrouter作者將這稱為「深包中的深包檢測」[37]
  • TLS協議。早期TLS版本中,服務器握手響應,包括證書,是未被加密的,防火長城可以嗅探它而得知訪問站點,自TLS版本1.3開始,ServerHello之後的握手信息,包括站點證書,也會被加密後傳輸,一般可以認為能防止對證書信息的檢測[38][39];另外,SNI是TLS的一個擴展協議,該協議下,客戶端握手過程開始時告訴服務器其連接的域名,以便運作多個HTTPS網站的服務器選擇並提供對應證書。而該擴展也未被加密[21]

DNS污染

等待到深度包檢測章節中的「和處於域名黑名單中的相匹配」的域名後,防火長城會向查詢者注入虛假DNS回復,比真的更早到達[40][32][41][42]。由於通常的域名查詢沒有任何認證機制,而且域名查詢通常基於的UDP協議是無連接不可靠的協議,查詢者無法驗證返回結果的正確性[42],客戶端接受其偽造回復,並嘗試連接其中的IP,結果往往是超時[32],或者出現無效TLS證書之警告。而其對TCP協議的查詢則使用TCP重置攻擊來阻止獲得任何正確結果[43][25]

 
防火長城向查詢zh.wikipedia.org的DNS請求注入偽造回復

此種行為自2002年開始[19]以來有相當明確的特徵。

  • 偽造回復所包含的IP地址或者是保留地址、或者是固定中國境外IP集合中的一個[40],這些地址通常已經被屏蔽[19][42][44]
  • 偽造回復包有固定類型。一型的TTL值和IPID固定[44][45][46],每次注入出現1個[44];二型的TTL值周期性增加、IPID遞減[44][45][46],每次注入出現3個[44]。兩種類型都沒有設置「不分片」(Don't fragment)選項[44][45][46]。另外,2020年的研究指出有另一種新的IPID和TTL值都隨機,帶有「不分片」選項的回覆存在[46]

這種注入是雙向的,不僅是在中國境內查詢境外DNS時、境外的DNS查詢途經中國時也會出現,這導致許多國外遞歸DNS服務器的緩存被污染[47]

根據2014年的研究,防火長城的一個計算集群有360個節點,每個節點的平均處理速度是每秒2800個DNS包[48][45]

對於加密DNS,如DoTDoH,防火長城使用基於IP端口基於SNI的封鎖[49]。最早的封鎖針對Cloudflare提供的加密DNS服務,其一個IP地址1.1.1.1和域名cloudflare-dns.com在2020年末被發現封鎖[49]

污染事件

  • 2010年3月,一名智利域名註冊商的技術人員稱,當用戶向的「I」根網域名稱伺服器的查詢facebook.com、youtube.com和twitter.com等域名時,返回的是虛假的IP地址,沒有轉到VeriSign公司運行的.com[50][51][52]。調查表明,由於錯誤的路由信息,用戶的對此根服務器的域名查詢被定向到一個中國的節點,「I」根服務器運營商Netnod英語Netnod為解決問題,撤回了中國服務器的路由通告,並聲稱自己的服務器本身不包含任何錯誤路由,安全專家亦認為這次事件與Netnod無關,而是中國政府修改某處網絡時造成的[53][54]。4月,一家中國ISP的錯誤路由通告再次擴大了DNS污染對全世界的影響[55]。6月,匿名研究發現109個國家的三成遞歸DNS解析器受到防火長城污染[47],中國周邊地區如俄羅斯、東南亞最受影響[47][56]。Slashdot網友認為,中國的DNS污染是互聯網的真正威脅[56]
  • 2014年1月21日下午三點半,中國互聯網域名解析異常,大量網站被錯誤解析到IP地址65.49.2.178,這個IP位於美國加利福尼亞州費利蒙市Hurricane Electric公司,被動態網公司租用於翻牆軟件連接節點[57][58]。動態網公司和研究人員認為這是因為防火長城的工作人員操作失誤[59][60][61],另一些人認為,不能排除真正的黑客借這一IP地址作為跳板發動攻擊的可能[62]
  • 2015年1月2日,污染方式有所改變,防火長城不再注入固定、被封鎖IP地址,而是境外真實網站的、可訪問的地址[63],這導致了境外服務器遭受來自中國的DDoS攻擊,部分網站因此屏蔽中國IP[64]。該年4月,CNCERT發表聲明稱,劫持是境外攻擊所致[8]

TCP重置攻擊

重置(reset)是傳輸控制協議(TCP)的一種消息,例如服務器端在沒有客戶端請求的端口或者其它連接信息不符時,系統的TCP協議棧就會給客戶端回復一個重置通知消息,該功能本來用於應對例如服務器意外重啟等情況,而防火長城阻止TCP連接的技術實際上就是比連接雙方更快地發送連接重置消息,使連接雙方以為對方終止了連接[65]

當GFW看到自客戶端發送的第一個SYN包以啟動TCP三次握手時,其開始跟蹤該TCP連接的狀態。HTTP、SMTP、HTTPS等許多應用協議都基於TCP。GFW在該TCP控制塊(TCP control block)內進行上文所述之檢測[25][66],遇到預期關鍵字後,其會注入帶有一個RST選項的「一型」[已過時]和多個帶有RST/ACK選項的「二型」數據包,這被認為是來自兩種同時部署的審查設備。一型IPID為0,具有隨機的窗口尺寸英語TCP tuning#Window_size,沒有設置「不分片」選項;二型則有周期性增加的TTL值和窗口尺寸,並且設置了「不分片」[67][25]

外部影片連結
  Observations in mainland China (Chinese)YouTube
  Observations in mainland China (English),YouTube

有時防火長城在檢測到違禁關鍵字並注入一次重置後,會在固定時長內對具有相同三元組(客戶端IP、服務器IP、服務器端口)的連接不區分關鍵字違禁與否地持續注入[65][32][25],或者丟棄符合該三元組的數據包[66],這被稱為殘餘審查(Residual censorship[22][68]。前谷歌高級副總裁艾倫·尤斯塔斯英語Alan Eustace曾發布視頻演示此種封鎖策略[69]

IP封鎖

防火長城主要採用路由擴散技術封鎖特定IP地址,也就是通過將需要攔截的IP地址配置為空路由、黑洞設備或特別配置的自治系統上,在這些黑洞服務器上可以什麼也不做,或者對這些報文進行分析和統計,獲取更多的信息,甚至可以做出虛假回應[70][71]。正常的情況下,靜態路由是由管理員根據網絡拓撲或是基於其它目的而給出的一條路由,所以這條路由是正確的情況下,可以引導路由器把報文轉發到正確的目的地。而防火長城的路由擴散技術中使用的靜態路由是一條有意配置錯誤的路由,其目的是為了把本來是發往某個IP地址的報文引導到一個「黑洞服務器」上,而不是把它們轉發到正確目的地。通過動態路由協議的路由重分發功能,這些錯誤的路由信息可以發布到整個網絡[72]

對於由使用虛擬主機服務提供商提供的多域名、單(同)IP的主機託管服務的網站,如果封禁它的IP地址,就會造成「過度封鎖」(Overblocking):所有使用該提供商服務的、其他使用相同IP地址的網站也被封鎖,就算是「內容健康、政治無關」的網站,也不能倖免。其中的內容可能並無不當之處,但也不能在中國大陸正常訪問[65][74]。所以基於路由封鎖的方法現在主要用於針對自主擁有大量連續地址段的特定自治系統,例如FacebookGoogleTelegramTwitter等;對於內容分發網絡(CDN)的地址段可能不會採用這種地址封鎖的方法,以避免過度封鎖[75]

對破網軟件的反制

因為有防火長城的存在,大量境外網站無法在中國大陸境內正常訪問,於是大陸網民開始逐步使用各類破網軟件突破防火長城的封鎖。針對網上各類突破防火長城的破網軟件,防火長城也在技術上做了應對措施以減弱破網軟件的穿透能力。通常的做法是利用上文介紹的各種封鎖技術以各種途徑打擊破網軟件,最大限度限制破網軟件的穿透和傳播。

2015年1月,部分國外VPN服務在中國大陸無法正常使用,包括L2TP/IPSecPPTP協議。[76]

防火長城在2016年就能利用TLS的旁路泄露觀察數據包特徵識別TLS代理,研究人員利用隨機填充修改請求和握手中間發送的數據包大小,則可以正常瀏覽被審查的HTTP和HTTPS網站,關閉隨機填充丟包問題則會立即再現[77][78]

自2021年11月初以來,防火長城部署了一種類似白名單的檢測方法:應用規則來豁免那些不太可能是完全加密的流量;然後它阻止其餘未被豁免的流量。由於翻牆軟件的流量多是完全加密的,這種方法十分有效,僅會誤傷大約0.6%的非翻牆互聯網流量[68]

主動探測

自2011年10月以來[79],防火長城通過主動探測(Active probing[80]識別翻牆服務器,並隨後將其封鎖。其主要針對以下目標。

  • 任何加密連接,包括SSH和Tor,並不針對特定協議。這是最早出現的探測。每當中國用戶嘗試加密連接,防火長城發送「垃圾二進制(garbage binary)探針」[81][82],一系列偽隨機數據,在建立加密連接前先訪問目標計算機,其目的在於在用戶建立加密連接前嗅探出他們所使用的反審查工具[79][83][82],任何從中國訪問境外HTTPS 443端口的連接都會在幾乎實時的情況下被刺探[81][82]
  • Tor。2011年10月起,防火長城的深度包檢測設備已能識別Tor指紋[81][84]。當中國的Tor客戶端試圖與境外Tor網橋建立連接,防火長城會在每15分鐘周期(如15分鐘後,30分鐘後)內發送探針會嘗試與Tor進行SSL協商和重協商,但目的不是建立Tor連接[79],每次探測持續3分鐘[84][36]。這種探測還會在春節等假期期間停止[84][36]。而2015年的研究指出,防火長城已經可以實時主動探測Tor網橋,而不是每15分鐘執行一次[85]。被探測的網橋類型包括obfs2和obfs3等[86][85]
  • SoftEther VPN。2015年9月發現[85][87]。起初使用固定的IP,如210.72.128.200,被屏蔽之後使用亞馬遜EC2等雲服務發起探測,模仿SoftEther的客戶端握手去識別有效的SoftEther的IP[88]

其他

針對TCP和UDP連接的封鎖

2011年3月,防火長城曾經對Google部分服務器的IP地址實施自動封鎖(按時間段)某些端口,按時段對www.google.com(用戶登錄所有Google服務時需此域名加密驗證)和mail.google.com的幾十個IP地址的443端口實施自動封鎖,具體是每10或15分鐘可以連通,接着斷開,10或15分鐘後再連通,再斷開,如此循環,使中國大陸用戶和Google主機之間的連接出現間歇性中斷,使其各項加密服務出現問題。[91]Google指責中國這樣的封鎖手法,因為Gmail並非被完全阻斷,營造出Google服務「不穩定」的假象,表面看起來好像問題出自Google本身。[92]

2014年5月27日起,Gmail網頁版的80和443端口被封鎖。2014年12月26日起,Gmail客戶端所用的IMAP/SMTP/POP3端口也被封鎖。[93]

防火長城也會通過限制QoS優先級的方式干擾向境外的UDP連接,如網站使用HTTP/3(QUIC)協議時。[94]

間歇性封鎖國際出口

2011年5月,中國大陸境內很多互聯網公司以及高校、學院、科研單位的對外網絡連接都出現問題,包括中國科學院。當時有分析指斷網可能是因為防火長城已經具有了探測和分析大量加密流量並對用戶IP地址執行封鎖的能力,而各大機構的出口被封也在其中。具體表現為:當用戶使用了破網(翻牆)軟件後,其所在的公共網絡IP地址會被臨時封鎖,所有的國際網站都無法訪問,包括MSNiTunes Store等,而訪問國內網站卻正常,但如果使用境外的DNS解析域名則將會由於DNS服務器被封鎖導致無法解析任何域名,國內網站也會無法打開[95]。也有分析指,此舉是中國當局在測試逐步切斷大部分人訪問國際網站的措施,以試探用戶反應並最終達到推行網絡「白名單」制,也就是凡沒有在名單上的企業或團體其網絡域名將不能解析,一般用戶也無法訪問[96]。而中共黨機關報《人民日報》旗下的《環球時報》英文版則引述方濱興指,一些ISP必須為自己的用戶支付國際流量費用,因此這些公司「有動機」去阻礙用戶訪問國外網站。一位不願留名的工信部官員說,用戶碰到這些情況應先檢查自己和網站的技術問題。[97][98]

中間人攻擊

2013年1月26日,有中國大陸的用戶在訪問GitHub時發現證書無效,經檢查發現,其的證書變為了一自簽署的X.509證書,生成時間為2013年1月25日,有效期一年,故有人推測GitHub疑似遭到了中間人攻擊GreatFire和研究人員認為攻擊是由中國政府策劃的[99]

自2014年8月28日起,原先可以通過IPv6直連Google的中國教育網(CERNET)內試圖通過HTTPS連接*.google.com.*等網頁時,可能收到TLS證書錯誤的提示,其中以連接www.google.com.hk幾乎是每次連接均收到攻擊,而其它連接例如ipv6.google.com和accounts.google.com也有受到攻擊的報告,但攻擊發生的機率相對較低。偽造的TLS證書顯示其為google.com,頒發機構即為其本身,與真正的證書不同,顯示谷歌在中國教育網上受到中間人攻擊。

2015年1月17日,Outlook遭到了中間人攻擊[100][101]。19日,GreatFire撰文稱懷疑此攻擊是由網信辦發起的[102];22日,網信辦對此文作出了回應,稱「Greatfire.org是境外反華組織創辦的反華網站」,「這一無端臆測,純屬境外反華勢力的造謠和污衊」[103]

對電子郵件通訊的攔截

正常情況下,郵件服務器之間傳輸郵件或者數據不會進行加密,故防火長城能輕易過濾進出境內外的大部分郵件,當發現關鍵字後會通過偽造RST封包阻斷連接。而因為這通常都發生在數據傳輸中間,所以會干擾到內容[37]。也有網友根據防火長城會過濾進出境郵件的特性,尋找到防火長城部署的位置[104]

2007年7月,大量使用中國國內郵件服務商的用戶與國外通信出現了退信、丟信等普遍現象[105]。表現為[106]

  • 中國國內郵箱給國外域發信收到退信,退信提示Remote host said: 551 User not local; please try <forward-path>或者Connected to *.*.*.* but connection died.(#4.4.2)
  • 中國國內郵箱用戶給國外域發信,對方收到郵件時內容均為aaazzzaaazzzaaazzzaaazzzaaazzz
  • 國外域給中國國內郵箱發信時收到退信,退信提示Remote host said: 551 User not local; please try <forward-path>
  • 國外域給中國國內郵箱發信後,中國國內郵箱用戶收到的郵件內容均為aaazzzaaazzzaaazzzaaazzzaaazzz

對此,新浪的解釋是「近期互聯網國際線路出口不穩定」;而萬網客戶服務中心的解釋是「近期國內互聯網國際出口存在未知的技術問題」[107]。而網民普遍認為這與防火長城有關[105]

2014年12月26日,有很多中國大陸網民反映說一度無法通過客戶端登錄到Gmail。在此之前,國內一些用戶可以通過IMAP、SMTP和POP3接收、下載郵件;據路透社報道谷歌旗下的Gmail業務已經被當局封鎖。[108]12月30日,Gmail的郵件服務器已在中國大陸境內恢復部分功能。[109][110]但Gmail網頁版至今仍被屏蔽。

參與建設

 
「中國國家防火牆之父」方濱興
  • 思科系統和一些其他西方通信設備供應商向中華人民共和國政府提供了具有流量監控和過濾功能的互聯網設備,用來封堵網站和追蹤網上一些活躍的持不同政見者[115][116]。2006年2月,美國國會為此召開聽證會,向思科、微軟、雅虎、Google四家公司提出質詢[117]。美國中國信息中心(China Information Center)的吳弘達指責,思科不斷主動地與中國中央及各省國家安全部門聯繫,向其提供最新技術,包括警車間的即時通訊和指揮系統、以及聲音識別技術和指紋鑑別技術[117]。記者Sarah Lai Stirland在Wired News發表了一篇文章,並公布了一份泄漏的思科機密幻燈片文檔。該文檔詳細描述了思科和中國政府在金盾工程上具有商業性質的合作[118]。她還在文章中指責,思科在市場營銷中將這些技術明確劃分為「鎮壓工具(A Tool of Repression)」。思科的辯護者聲稱,實際上,在中國大陸現行的內容過濾系統中,路由器只是作為底層執行設備對人為指定的目的地址進行屏蔽,這是任何一台商用路由器都必須提供的基本功能,思科並沒有向中國政府提供特別開發和定製的互聯網設備[119][32]
  • 奇虎360公司已經加入中國GFW防火長城計劃,並早在在2005年的時候,奇虎360就已經特派兩位高管齊向東、石曉虹加入研究搜索引擎安全管理系統,助力該項目的實行。奇虎360方面拒絕透露其在GFW防火長城計劃中承擔的任務與角色,但從目前獲得的一份資料來看,該項目落實在北京三際無限網絡科技有限公司,主要完成人里除了方濱興在列,奇虎360的高管齊向東石曉虹也名列其中。[120]
  • 2012年,中國互聯網專家毛向輝透露,方濱興本人已經不再直接負責中國政府防火長城項目,其已經交給一家叫啟明星辰的技術公司和一些管理成熟的團隊[121][122][9]。該公司也創立於1996年[122]

相關報道

2007年,人民網轉載了題為「百度日本站被GFW屏蔽 疑與色情內容有關」的文章,是官方最早先提到此系統的報道之一。[123]2011年2月17日有記者在中國外交部新聞發布會上問及互聯網封鎖等問題,發言人馬朝旭的回答是:

中國政府...依法保障公民言論自由,包括網上言論自由。同時,中國對互聯網依法進行管理,這符合國際慣例。我們...反對任何國家藉口互聯網自由等問題干涉中國內政。[124]

次日,方濱興在接受《環球時報》英文版採訪時被問及防火長城是如何運作的,他拒絕回答,說這是機密(It's confidential[114][111]

2014年12月,中共黨刊《紅旗文稿》建議當局繼續改進和完善網絡監管措施,構築高效的「過濾網」和「防火牆」,同時要斬斷「翻牆軟件」傳播的利益鏈條[125][126]

評價

防火長城對網絡內容的審查是否限制和違反了言論自由,一直是受爭議的話題[127],官方說辭也相當籠統[124][128]

2007年有報告認為,防火長城並非防火牆,而是一種圓形監獄,其審查即使能輕易繞過,也會促使人民自我審查[129]

美國貿易代表辦公室在2016年4月發布的有關貿易環境的年度報告中稱,中國對互聯網的審查過濾對外國企業是嚴重的貿易障礙。報告指出,中國對很多境外網站的屏蔽都很武斷,有些和社會穩定或國家安全沒有關係的網站也被屏蔽,比如美國一家家居裝飾網站,其內容都毫不敏感,卻是典型的、有可能被防火長城屏蔽的網站[130][131][132]。對此,中國外交部發言人洪磊回應:「我們希望各國尊重其他國家自主選擇的互聯網發展道路、管理模式、公共政策以及參與國際互聯網治理的權利」[128][133];《環球時報》為此發表社評,認為美國同樣有大量貿易壁壘,並表示「網絡防火牆」能夠遏制西方意識形態滲透,幫助中國更加強大,其必將得到歷史的正面評價[134]

北京大學斯坦福大學兩名經濟學家在2018年的研究發現,中國大學生對於獲取未經審查的政治敏感信息漠不關心。他們認為,審查制度十分有效,不僅敏感信息難以獲取,民眾逐漸也不要求獲取它們[135]

2021年11月,網信辦發布的《網絡數據安全管理條例(徵求意見稿)》寫道:數據跨境安全網關是指「阻斷訪問境外反動網站和有害信息、防止來自境外的網絡攻擊、管控跨境網絡數據傳輸、防範偵查打擊跨境網絡犯罪的重要安全基礎設施[4]

2023年發起「拆牆運動」的異議人士喬鑫鑫認為防火長城是「網絡柏林牆[136][137]

影響

相關事件

參見

注釋

  1. ^ 實際上,防火長城作為入侵檢測系統,工作在旁路,並非網關

參考來源

  1. ^ 蕭強. 互联网上言论自由的"中国特色". 自由亞洲電台. 2003-12-04 [2021-10-08]. (原始內容存檔於2022-06-22) (中文(簡體)). 外有國家網關的防火長城,內有遍布全國的網絡警察,那些論壇和網誌自然也不是什麼共產黨的轄外飛地。 
  2. ^ 2.0 2.1 肖卓. 全国人大代表、北京邮电大学校长方滨兴:实施过滤计划慎用在线更新输入法. 中國信息產業網. 2010-03-11 [2021-10-08]. (原始內容存檔於2013-01-01) (中文(簡體)). 全國人大代表、北京郵電大學校長方濱興曾擔任國家計算機網絡與信息安全管理中心名譽主任,被譽為中國國家防火牆(GFW)之父。 
  3. ^ 趙衍龍 (編). 社评:防火墙带给中国互联网哪些影响. 環球時報. 2015-01-28 [2021-10-08]. (原始內容存檔於2021-03-25). 防火牆是中國實現互聯網管理一整套技術系統的民間叫法,官方在正式場合從不這麼叫它。 
  4. ^ 4.0 4.1 国家互联网信息办公室关于《网络数据安全管理条例(征求意见稿)》公开征求意见的通知. 中國網信網. 2021-11-14 [2021-11-14]. (原始內容存檔於2021-11-14). 第四十一條 國家建立數據跨境安全網關,對來源於中華人民共和國境外、法律和行政法規禁止發布或者傳輸的信息予以阻斷傳播。 
  5. ^ 中国网络新规拟限制赴港上市 提供翻墙违法. 德國之聲. 2021-11-14. 數據跨境安全網關是指阻斷訪問境外反動網站和有害信息、防止來自境外的網絡攻擊、管控跨境網絡數據傳輸、防範偵查打擊跨境網絡犯罪的重要安全基礎設施。 
  6. ^ 阅后即焚:“GFW”. 自曲新聞. 2009-08-30. (原始內容存檔於2010-05-07). 
  7. ^ gfwrev. 搜索引擎安全管理系统. 2010-01-22 [2024-02-21]. (原始內容存檔於2011-10-25). 
  8. ^ 8.0 8.1 WinterIsComing. 官方回应称网站被重定向到wpkg.org是境外攻击所致. Solidot. 2015-04-29 [2024-04-19]. (原始內容存檔於2016-04-23). 
  9. ^ 9.0 9.1 陳怡蓮. 劉曉真 , 編. 卷入薄案 方滨兴遭中共抛弃 被踢出“墙”. 大紀元時報. 2012-04-30. (原始內容存檔於2019-05-18). 
  10. ^ 两岸、新疆、六四⋯⋯被墙前,Clubhouse中文房间在聊哪些公共议题?. 端傳媒. 2021-02-09 [2021-06-02]. (原始內容存檔於2021-06-24). 
  11. ^ 任琛. WhatsApp“被墙” 因为出事了?. 德國之聲. 2017-07-19 [2022-07-27]. (原始內容存檔於2022-06-29). 
  12. ^ 中国接入互联网. 中國新聞社. 2009-06-25 [2013-08-28]. (原始內容存檔於2014-02-19). 
  13. ^ 回顾:20世纪影响人类的重大发明. 半島晨報. 1999-12-29 [2024-01-10]. (原始內容存檔於2024-01-10). 
  14. ^ 14.0 14.1 Geremie R. Barme; Ye, Sang. The Great Firewall of China. Wired. 1997-06-01 [2015-12-29]. (原始內容存檔於2016-01-01). A computer engineer in his late 30s, Comrade X...is overseeing efforts to build a digital equivalent to China's Great Wall. Under construction since last year, what's officially known as the "firewall" is designed to keep Chinese cyberspace free of pollutants of all sorts 
  15. ^ Edwards. 网友称为境外公司远程工作被没收所有违法所得. Solidot. 2023-09-24 [2024-01-15]. (原始內容存檔於2024-01-05). 
  16. ^   維基新聞相關報導:河北程序員被控翻牆 沒收105萬人民幣
  17. ^ 17.0 17.1 Global Internet Freedom Consortium. Internet Blocking Exposed (PDF). 2002-07 [2021-10-02]. (原始內容存檔 (PDF)於2020-09-19). 
  18. ^ 18.0 18.1 Xueyang Xu; Z. Morley Mao; J. Alex Halderman. Internet Censorship in China: Where Does the Filtering Occur? (PDF). Proceedings of the 12th International Conference on Passive and Active Measurement. Springer-Verlag: 133–142. 2011 [2024-01-16]. ISBN 9783642192593. doi:10.1007/978-3-642-19260-9_14. (原始內容存檔 (PDF)於2023-03-20). 
  19. ^ 19.0 19.1 19.2 A report about national DNS spoofing in China on Sept. 28th. 動態網公司. 2002-10-02. (原始內容存檔於2002-10-15). 
  20. ^ Clark, Justin; Faris, Robert; Heacock Jones, Rebekah. Analyzing Accessibility of Wikipedia Projects Around the World. 伯克曼互聯網與社會研究中心. 2017-05-01 [2024-01-13]. (原始內容存檔於2018-09-20) (英語). 
  21. ^ 21.0 21.1 Kazuho, Oku,; Christopher, Wood,; Eric, Rescorla,; Nick, Sullivan,. Encrypted Server Name Indication for TLS 1.3. IETF. 2018-07-02 [2021-10-07]. (原始內容存檔於2018-08-13) (英語). Although TLS 1.3 [I-D.ietf-tls-tls13] encrypts most of the handshake, including the server certificate, there are several other channels that allow an on-path attacker to determine the domain name the client is trying to connect to, including:…
    Cleartext Server Name Indication (SNI) [RFC6066] in ClientHello messages.
     
  22. ^ 22.0 22.1 揭示和规避中国对加密SNI(ESNI)的封锁. GFW Report. 2023-08-07 [2022-08-16]. (原始內容存檔於2021-12-04) (中文). 
  23. ^ [TLS] Possible blocking of Encrypted SNI extension in China. mailarchive.ietf.org. [2022-08-16]. (原始內容存檔於2020-08-01). 
  24. ^ 24.0 24.1 gfwrev. 深入理解GFW:内部结构. 2010-02-18 [2021-10-04]. (原始內容存檔於2022-07-20). 
  25. ^ 25.0 25.1 25.2 25.3 25.4 Wang, Zhongjie; Cao, Yue; Qian, Zhiyun; Song, Chengyu; Krishnamurthy, Srikanth V. Your State is Not Mine: A Closer Look at Evading Stateful Internet Censorship (PDF). 2017 [2021-04-14]. doi:10.1145/3131365.3131374. (原始內容存檔 (PDF)於2018-06-20) (美國英語). 
  26. ^ Roya Ensafi; Philipp Winter; Abdullah Mueen; Jedidiah R. Crandall. Large-scale Spatiotemporal Characterization of Inconsistencies in the World's Largest Firewall. 2014-10-03. arXiv:1410.0735 . 
  27. ^ WinterIsComing. 分析防火长城的故障模式. Solidot. 2014-10-14 [2024-04-19]. (原始內容存檔於2015-01-01). 
  28. ^ 心語. 中国GFW预作新技术储备用大奖赛招徕人才(图). 自由亞洲電台. 2010-06-08 [2010-06-09]. (原始內容存檔於2010-09-28). 
  29. ^ Sakamoto (Shinonome Lab); Elson Wedwards. Bleeding Wall: A Hematologic Examination on the Great Firewall [滴血的 GFW ——防火長城的「血液學檢查」] (PDF). Free and Open Communications on the Internet (1): 13–21. 2024 [2024-03-04]. (原始內容存檔 (PDF)於2024-03-25) (英語). 
  30. ^ Internet Filtering in China in 2004-2005: A Country Study. Open Net Initiative. 2007 [2021-10-26]. (原始內容存檔於2016-04-10). 
  31. ^ Weinberg, Zachary; Barradas, Diogo; Christin, Nicolas. Chinese Wall or Swiss Cheese? Keyword Filtering in the Great Firewall of China (PDF). Proceedings of the Web Conference 2021. Association for Computing Machinery: 472-783. 2021 [2024-01-13]. ISBN 9781450383127. doi:10.1145/3442381.3450076. (原始內容存檔 (PDF)於2024-02-05). 
  32. ^ 32.0 32.1 32.2 32.3 32.4 32.5 Fallows, James. “The Connection Has Been Reset” [「連接被重置」]. 大西洋 (雜誌). 由BLUE的炫影翻譯. 2008-03-24 [2021-07-16]. (原始內容存檔於2011-10-17). 
  33. ^ Doug Bernard. China's Net Blocking Signals Larger Web Crackdown. 美國之音. 2015-02-03 [2024-01-13]. (原始內容存檔於2024-01-13). 
  34. ^ Kevin Bock; Gabriel Naval; Kyle Reese; Dave Levin. Even Censors Have a Backup: Examining China's Double HTTPS Censorship Middleboxe. Proceedings of the ACM SIGCOMM 2021 Workshop on Free and Open Communications on the Internet. Association for Computing Machinery: 1-7. 2021. ISBN 9781450386401. doi:10.1145/3473604.3474559. 
  35. ^ Jong Chun Park; Jedidiah R. Crandall. Empirical Study of a National-Scale Distributed Intrusion Detection System: Backbone-Level Filtering of HTML Responses in China (PDF). 2010 IEEE 30th International Conference on Distributed Computing Systems. IEEE. 2010-06 [2021-10-02]. ISBN 978-1-4244-7262-8. doi:10.1109/ICDCS.2010.46. (原始內容存檔 (PDF)於2022-07-20) (美國英語). We demonstrate that HTTP HTML response filtering was likely discontinued on many routes between August 2008 and January 2009, and that the apparent ineffectiveness of this form of filtering, which results from its distributed nature, was likely a cause for this. 
  36. ^ 36.0 36.1 36.2 Philipp Winter; Stefan Lindskog. How the Great Firewall of China is Blocking Tor. 2nd USENIX Workshop on Free and Open Communications on the Internet (FOCI 12). USENIX Association. 2012-08 [2024-01-14]. (原始內容存檔於2024-01-14). 
  37. ^ 37.0 37.1 秦兝. 详述GFW对SMTP协议的三种封锁手法. fqrouter.tumblr.com. 2013-02-18 [2022-07-27]. (原始內容存檔於2022-07-20). 
  38. ^ Rescorla, Eric. The Transport Layer Security (TLS) Protocol Version 1.3. tools.ietf.org. 2018-08 [2021-10-08]. (原始內容存檔於2019-06-03) (英語). All handshake messages after the ServerHello are now encrypted. The newly introduced EncryptedExtensions message allows various extensions previously sent in the clear in the ServerHello to also enjoy confidentiality protection. 
  39. ^ Differences between TLS 1.2 and TLS 1.3 (#TLS13) - wolfSSL. 2019-02-18 [2021-10-08]. (原始內容存檔於2019-07-17) (美國英語). All handshake messages after the ServerHello are now encrypted. 
  40. ^ 40.0 40.1 Graham S. Lowe; Patrick Winters; Michael L. Marcus. The Great DNS Wall of China. 2007 [2024-04-22]. 
  41. ^ pigsrollaroundinthem. 向井里下毒:探索防火长城的DNS中毒. Solidot. 2016-11-03 [2024-04-21]. (原始內容存檔於2014-11-12). 
  42. ^ 42.0 42.1 42.2 NP. Hoang; AA. Niaki; J. Dalek; J. Knockel; P. Lin; B. Marczak; M. Crete-Nishihata; P. Gill; M. Polychronakis. How Great is the Great Firewall? Measuring China's DNS Censorship. 30th USENIX Security Symposium. USENIX Association: 3381––3398. 2021 [2021-10-07]. ISBN 978-1-939133-24-3. (原始內容存檔於2023-12-12). 
  43. ^ 秦兝. 一种新的定位GFW的方式. fqrouter.tumblr.com. 2013-02-12 [2024-05-26]. (原始內容存檔於2019-12-12). 之前用+tcp的方式強制tcp查詢域名是可以獲得正確的結果的。但是據twitter上的@chengr28 報告已經會觸發tcp rst了。 
  44. ^ 44.0 44.1 44.2 44.3 44.4 44.5 gfwrev. 深入理解GFW:DNS污染. 2009-11-27. (原始內容存檔於2015-03-29). 
  45. ^ 45.0 45.1 45.2 45.3 Anonymous. Towards a Comprehensive Picture of the Great Firewall’s DNS Censorship. 4th USENIX Workshop on Free and Open Communications on the Internet (FOCI 14). USENIX Association. 2014-08 [2024-01-11]. (原始內容存檔於2024-01-16). 
  46. ^ 46.0 46.1 46.2 46.3 Anonymous; Arian Akhavan Niaki; Nguyen Phong Hoang; Phillipa Gill; Amir Houmansadr. Triplet Censors: Demystifying Great Firewall’s DNS Cnsorship Behavior. 10th USENIX Workshop on Free and Open Communications on the Internet (FOCI 20). USENIX Association. 2020-08 [2024-01-11]. (原始內容存檔於2024-01-11). 
  47. ^ 47.0 47.1 47.2 Anonymous. The Collateral Damage of Internet Censorship by DNS Injection. SIGCOMM Comput. Commun. Rev. (Association for Computing Machinery). 2012-06-26, 43 (3): 21–27. ISSN 0146-4833. doi:10.1145/2317307.2317311. 
  48. ^ WinterIsComing. 分析防火长城的DNS审查. Solidot. 2014-11-11. (原始內容存檔於2015-05-30). 
  49. ^ 49.0 49.1 Basso, Simone. Measuring DoT/DoH blocking using OONI probe: a preliminary study (PDF). NDSS DNS Privacy Workshop. 2021. 
  50. ^ Chile NIC explains Great Firewall incident. [2019-05-16]. (原始內容存檔於2020-10-23). 
  51. ^ Comportamiento anómalo DNS del 24/03/2010. [2019-05-16]. (原始內容存檔於2019-05-20). 
  52. ^ matrix. 中国DNS污染通过根服务器影响全世界. Solidot. 2010-03-26. (原始內容存檔於2011-05-16). 
  53. ^ After DNS problem, Chinese root server is shut down. IT World. 2010-03-26 [2011-05-19]. (原始內容存檔於2011-11-24). 
  54. ^ matrix. DNS污染问题发生后中国根服务器被关. Solidot. 2010-03-28 [2021-08-19]. (原始內容存檔於2011-05-11). 
  55. ^ matrix. 中国ISP又一次劫持了互联网. Solidot. 2010-04-09 [2024-07-24]. (原始內容存檔於2010-12-09). 
  56. ^ 56.0 56.1 blackhat. 中国的DNS污染是互联网的真正威胁. Solidot. 2010-11-30. (原始內容存檔於2011-09-06). 當美國和智利的用戶試圖訪問流行社交網站如facebook.com、youtube.com和twitter.com等域名,他們的域名查詢請求轉交給中國控制的DNS根服務器處理,由於這些網站在中國被封鎖,結果用戶收到了錯誤的DNS信息。 
  57. ^ 大陸網路遭駭百度也停擺. 中央社. 2014-01-22. (原始內容存檔於2014-01-22). 
  58. ^ 中国顶级域名根服务器故障 大部分网站受影响. 新浪科技. 2014-01-21 [2014-01-21]. (原始內容存檔於2014-01-27). 
  59. ^ 中国的DNS劫持系统 - 2014年1月22日更新报告. 動態網公司. 2014-02 [2024-01-09]. (原始內容存檔於2014-10-20). 
  60. ^ Steven Mufson; Jia Lynn Yang. China accuses hackers of Internet disruption; experts suspect error by government censors. 華盛頓郵報. 2014-01-22. (原始內容存檔於2016-04-01). 「The rule was supposed to be, 『Block everything going to this IP address,』」 said Nicholas Weaver, a researcher at the International Computer Science Institute, which is affiliated with the University of California at Berkeley. 「Instead, they screwed up and probably wrote the rule as 『Block everything by referring to this IP address.』」 
  61. ^ 中國網路癱瘓 疑內部作業失誤. 自由時報. 2014-01-23 [2014-01-23]. (原始內容存檔於2014-01-23). 
  62. ^ 木彬; 邱永崢; 薛小樂; 劉雲龍. 中国互联网突遭神秘攻击 IP指向美国翻墙公司. 環球時報. 2014-01-22 [2023-08-14]. (原始內容存檔於2023-08-14). 
  63. ^ WinterIsComing. 防火长城使用有效IP投毒DNS,其中包括色情网站IP. Solidot. 2015-01-09 [2021-08-19]. (原始內容存檔於2015-04-03). 
  64. ^ WinterIsComing. 遭DNS投毒DDoS攻击的服务器屏蔽中国IP. Solidot. 2015-01-23 [2021-08-19]. (原始內容存檔於2015-04-02). 
  65. ^ 65.0 65.1 65.2 Richard Clayton; Steven J. Murdoch; Robert N. M. Watson. Ignoring the Great Firewall of China (PDF). Danezis; Golle (編). Privacy Enhancing Technologies. Springer Berlin Heidelberg: 20-35. 2006 [2024-01-12]. ISBN 978-3-540-68793-1. doi:10.1007/11957454_2. (原始內容存檔 (PDF)於2019-06-11). 
  66. ^ 66.0 66.1 Nguyen Phong Hoang; Jakub Dalek; Masashi Crete-Nishihata; Nicolas Christin; Vinod Yegneswaran; Michalis Polychronakis; Nick Feamster. GFWeb: Measuring the Great Firewall's Web Censorship at Scale. 33rd USENIX Security Symposium (USENIX Security 24). Philadelphia, PA: USENIX Association: 2617-2633. 2024-08. ISBN 978-1-939133-44-1. 
  67. ^ KLZ畢業. 入侵防御系统的评测和问题. GFW BLOG. 2009-08-24. (原始內容存檔於2013-05-03). 
  68. ^ 68.0 68.1 Mingshi Wu; Jackson Sippe; Danesh Sivakumar; Jack Burg; Peter Anderson; Xiaokang Wang; Kevin Bock; Amir Houmansadr; Dave Levin; Eric Wustrow. 中国的防火长城是如何检测和封锁完全加密流量的. USENIX Security Symposium 2023. 2023-04-28 [2023-04-28]. (原始內容存檔於2023-04-28). 
  69. ^ Alan Eustace. Better search in mainland China. Google Search blog. 2012-05-31. (原始內容存檔於2015-06-24). 
  70. ^ Anderson, Daniel. Splinternet Behind the Great Firewall of China: Once China Opened Its Door to the World, It Could Not Close It Again.. Queue (Association for Computing Machinery). 2012-11, 10 (11): 40–49. ISSN 1542-7730. doi:10.1145/2390756.2405036. According to a paper published by its designers, GFW relies on null routing (see figure 1) to block IP packets by blacklisting destination addresses. By peering with the gateway routers of all Chinese ISPs, GFW injects routing information into BGP (Border Gateway Protocol) and hijacks all traffic to blocked websites—such as twitter.com. 
  71. ^ I'll shake your hand: what happens after DNS poisoning. GFW Report. 2020-11-13 [2024-09-25]. (原始內容存檔於2024-09-25). 
  72. ^ gfwrev. 深入理解GFW:路由扩散技术. 2009-11-05 [2011-07-07]. (原始內容存檔於2024-02-01). 
  73. ^ 劉剛; 雲曉春; 方濱興; 胡銘曾. 一种基于路由扩散的大规模网络控管方法. 通信學報. 2003. ISSN 1000-436X. 
  74. ^ WinterIsComing. 中国屏蔽CDN附带屏蔽数千家网站. Solidot. 2014-11-18 [2024-04-17]. (原始內容存檔於2015-05-30). 
  75. ^ WinterIsComing. 当防火长城屏蔽CDN. Solidot. 2014-02-20 [2024-04-19]. (原始內容存檔於2014-11-22). 
  76. ^ Cao Siqi. Foreign VPN service unavailable in China. Global Times. 2015-01-23 [2021-10-07]. (原始內容存檔於2022-06-22). Astrill claimed in a Wednesday notice that since this year, VPN protocols used on iOS devices, including IPSec, L2TP/IPSec and PPTP, are not accessible in China in almost real-time. 
  77. ^ AnkhMorpork. 信息安全专家体验防火长城. Solidot. 2016-01-18. (原始內容存檔於2016-05-03). 
  78. ^ Bevand, Marc. My Experience With the Great Firewall of China. 2016-01-14 [2024-01-13]. (原始內容存檔於2024-01-13). 
  79. ^ 79.0 79.1 79.2 blackhat. 中国刺探加密连接测试新屏蔽方式. Solidot. 2011-11-21. (原始內容存檔於2016-03-26). 
  80. ^ Roya Ensafi. Active probing. ensa.fi. [2023-04-28]. (原始內容存檔於2024-02-04). 
  81. ^ 81.0 81.1 81.2 blackhat. 防火长城如何屏蔽Tor网桥. Solidot. 2012-01-10. (原始內容存檔於2012-01-15). 
  82. ^ 82.0 82.1 82.2 Tim Wilde. Knock Knock Knockin' on Bridges' Doors. Team Cymru, Inc. Tor Blog. 2012-01-07 [2012-01-10]. (原始內容存檔於2012-01-13). First, "garbage binary" probes, containing nothing more than arbitrary (but sometimes repeated in later probes) binary data, were experienced by the non-China side of any connection that originated from China to TCP port 443 (HTTPS) in which an SSL negotiation was performed. This probe was performed in near-real-time after the connection was established,

    The second type of probe, on the other hand, is aimed quite directly at Tor. When a Tor client within China connected to a US-based bridge relay, we consistently found that at the next round 15 minute interval (HH:00, HH:15, HH:30, HH:45), the bridge relay would receive a probe from hosts within China that not only established a TCP connection, but performed an SSL negotiation, an SSL renegotiation, and then spoke the Tor protocol sufficiently to build a one-hop circuit and send a BEGIN_DIR cell.
     
  83. ^ Greenberg, AndyZ. China's Great Firewall Tests Mysterious Scans On Encrypted Connections. 福布斯. 2011-11-17 [2011-11-17]. (原始內容存檔於2011-11-18). 
  84. ^ 84.0 84.1 84.2 blackhat. 研究人员揭开中国屏蔽Tor的诡计. Solidot. 2012-04-04. (原始內容存檔於2012-06-29). 
  85. ^ 85.0 85.1 85.2 85.3 WinterIsComing. 防火长城实时主动探测Tor网桥. Solidot. 2015-09-16 [2022-01-04]. (原始內容存檔於2015-09-17). 
  86. ^ WinterIsComing. Tor项目弃用obfs2,开发obfs4. Solidot. 2014-06-16 [2024-04-16]. (原始內容存檔於2014-10-22). 
  87. ^ 87.0 87.1 Roya Ensafi; David Fifield; Philipp Winter; Nick Feamster; Nicholas Weaver; Vern Paxson. Examining How the Great Firewall Discovers Hidden Circumvention Servers. Internet Measurement Conference 2015. 東京. 2016-12-01 [2023-04-28]. doi:10.1145/2815675.2815690. (原始內容存檔於2024-02-04) (英語). 
  88. ^ 88.0 88.1 88.2 WinterIsComing. 防火长城的主动探测系统. Solidot. 2015-09-21 [2024-04-16]. (原始內容存檔於2015-11-27). 
  89. ^ Anonymous, Anonymous, Anonymous, David Fifield, Amir Houmansadr. Shadowsocks 是如何被检测和封锁的. GFW Report. 2019-12-29 [2021-10-14]. (原始內容存檔於2021-10-08). 
  90. ^ Alice; Bob; Carol; Jan Beznazwy; Amir Houmansadr. How China Detects and Blocks Shadowsocks (PDF). ACM Internet Measurement Conference (IMC 』20). 2020-10-27 [2021-10-07]. doi:10.1145/3419394.3423644. (原始內容存檔 (PDF)於2022-05-31). 
  91. ^ 翻墙专题:Google掉包问题. 自由亞洲電台. 2011-03-11 [2011-03-21]. (原始內容存檔於2011-03-17). 
  92. ^ DAVID BARBOZA; CLAIRE CAIN MILLER. Google Accuses Chinese of Blocking Gmail Service. 紐約時報. 2011-03-20 [2015-01-27]. (原始內容存檔於2015-10-04). (英文)
  93. ^ China Escalating Attack on Google. 紐約時報. 2014-06-02 [2021-10-08]. (原始內容存檔於2014-07-14) (英語). 
  94. ^ 【翻牆問答】互聯網推新傳輸協議UDP 中國網民難受惠. Radio Free Asia. 2020-02-07 [2021-08-07]. (原始內容存檔於2022-06-22) (中文(香港)). 李建軍:由於中國的電訊公司都是國有企業,他們一定會執行黨的政策,因此,他們必然會在UDP上動手腳。現時大部分中國電訊公司的做法,都是在網絡QoS(中文或者可以稱為服務質素控制)上作出調動,對UDP通訊包的流量和速度作出限制,那麼當你用以UDP為本的技術翻牆時,就會十分之慢,慢至一個不可忍受的程序,那很多人就會放棄使用這種方法。 
  95. ^ 中国网警“修理”翻墙网民中科院也被牵连. 法國國際廣播電台. 2011-05-18 [2024-01-11]. (原始內容存檔於2021-09-05). 
  96. ^ 中国网络国际访问频故障 温水煮蛙测试断外网反应?. 自由亞洲電台. 2011-05-12 [2011-05-18]. (原始內容存檔於2011-05-14). 
  97. ^ Theories abound for overseas web access troubles. Global Times. 2011-05-18 [2011-05-19]. (原始內容存檔於2011-05-21). Fang Binxing, president of Beijing University of Posts and Telecommunications, attributed the interruptions to Internet service providers' economic concerns.
    "Service providers have to pay the bill of the international Internet flow for their users. So there is incentive for the companies to discourage users to visit foreign websites," he said.

    An anonymous official with the Ministry of Industry and Information Technology declined to explain why foreign websites were frequently inaccessible a telephone interview with the Global Times, and instead urged users to "check their own technology problems and with the websites' servers on the first place."
     
  98. ^ blackhat. 方滨兴教授回应国外网站不能拜访事件. Solidot. 2011-05-18 [2021-08-19]. (原始內容存檔於2011-05-20). 
  99. ^ 陳少舉. 中国国家防火墙对GitHub进行了中间人攻击. Solidot. 2013-01-26 [2013-01-26]. (原始內容存檔於2013-01-28). 
  100. ^ Outlook在中国遭中间人攻击. 泡泡網民報告. 2015-01-21 [2015-04-12]. (原始內容存檔於2020-11-24) (中文(簡體)). 
  101. ^ Microsoft Says Outlook Hacked in China. 華爾街日報. 2015-01-21 [2021-10-09]. (原始內容存檔於2021-10-09) (英語). Outlook users in China accessing their email through an email client saw a pop-up message saying 「Cannot Verify Server Identity」 and asking if they wanted to continue anyway 
  102. ^ Outlook在中国遭中间人攻击. GreatFire. 2015-01-19 [2015-04-12]. (原始內容存檔於2015-04-12) (中文(簡體)). 這次黑客攻擊發生在Gmail被封鎖之後的一個月之內(Gmail到現在仍然處於完全無法使用狀態)。由於這次中間人攻擊與之前對谷歌、蘋果、雅虎等的攻擊存在諸多相似之處,Greatfire再次懷疑,中國國家互聯網信息辦公室精心策劃了這次襲擊,或者有意允許襲擊發生。 
  103. ^ 国家网信办发言人:“Outlook受中国攻击”的说法纯属污蔑. 中國國家互聯網信息辦公室. 2015-01-22 [2015-04-12]. (原始內容存檔於2020-10-29) (中文(中國大陸)). Greatfire.org是境外反華組織創辦的反華網站,長期對中國政府進行無端攻擊。此次炒作選在國家網信辦宣布依法關閉一批違法違規網站、欄目和微信公眾賬號之時,蓄意引發不滿情緒,污衊指責中國網絡空間治理制度。 
  104. ^ 劉宏光. 找出GFW在Internet的位置,全面分析国内到国外邮件受阻的原因. ChinaUnix.net. 2006-09-26. (原始內容存檔於2010-01-02). 
  105. ^ 105.0 105.1 Chinese Internet censors blamed for email chaos. 路透社. 2007-08-06. (原始內容存檔於2024-01-12). 
  106. ^ 於聲雷. 政府如何监控我们的电子网络通讯?. 中國人權捍衛者. 2008-03-24. (原始內容存檔於2008-10-21). 
  107. ^ 万网关于海外邮件通信问题的进展通告. 2007-07-17. (原始內容存檔於2011-05-10). 
  108. ^ Gmail blocked in China. 路透社. 2014-12-29 [2014-12-29]. (原始內容存檔於2019-07-13). 
  109. ^ 看在中国留学生的面子上 Gmail又能用了 - 好还是不好?. scholarsupdate.hi2net.com. [2015-09-15]. (原始內容存檔於2015-12-30). 
  110. ^ Gmail中国内地服务得以部分恢复. 金融時報 (英國). 2014-12-31 [2021-10-03]. (原始內容存檔於2015-09-23). 
  111. ^ 111.0 111.1 111.2 Fang Yunyu. Great Firewall father speaks out. Global Times. 2011-02-18 [2021-08-10]. (原始內容存檔於2011-02-18) (英語). 
    Fang Yunyu. Great Firewall father speaks out. SINA English. 2011-02-18 [2011-03-03]. (原始內容存檔於2011-02-25) (英語). 
    Fang Yunyu. Great Firewall father speaks out. china.org.cn. 2011-02-18 [2021-10-08]. (原始內容存檔於2018-03-26) (英語). 
  112. ^ 李永峰. 網民披露方濱興是GFW之父國慶前夕中國網絡再次收緊. 亞洲週刊. 2009-10-04, 23 (39) [2009-09-25]. (原始內容存檔於2011-05-15) (中文(繁體)). 
  113. ^ 葉飆. 楊繼斌 , 編. 方滨兴的墙内墙外. 南方周末 . 2013-07-18 [2024-01-12]. (原始內容存檔於2013-07-21) (中文(中國大陸)). 
  114. ^ 114.0 114.1 blackhat. 中国防火墙之父有六个VPN. Solidot. 2011-02-18. (原始內容存檔於2018-12-18). 
  115. ^ Charles R. Smith. The Great Firewall of China. Newsmax. 2002-05-17 [2024-04-20]. (原始內容存檔於2007-12-17). 
  116. ^ 田路. vingietang , 編. “网上长城”攻防战. 鳳凰周刊. No. 2. 2010-01-15 [2024-04-19]. (原始內容存檔於2021-11-18). 
  117. ^ 117.0 117.1 Thomas, Antony. The Tank Man. 前线. 第2006季. 第10集. 事件發生在 1時11分. 2006-04-11 [2024-01-12]. 公共廣播電視公司. (原始內容存檔於2024-01-12) (英語). 
  118. ^ Sarah Lai Stirland. Cisco Leak: ‘Great Firewall’ of China Was a Chance to Sell More Routers. 2008-05-20 [2009-06-27]. (原始內容存檔於2009-06-26). 
  119. ^ Earnhardt, John. Cisco Testimony Before House International Relations Subcommittee. Cisco Systems, Inc. 2006-02-16 [2007-01-25]. (原始內容存檔於2013-06-02). 
  120. ^ 陶文冬 (編). 奇虎360成功加入GFW防火长城 为国家安全保驾护航. 環球時報. 2012-07-02 [2021-08-31]. (原始內容存檔於2022-04-07). 
  121. ^ 吳雨. 洪沙 , 編. Google Drive 中国遭封杀. 德國之聲. [2024-02-27]. (原始內容存檔於2024-01-14). 他也認為透過方濱興和李開復的微博對話,基本可以確認網友早前的判斷,既方濱興本人已經不再直接負責中國政府防火長城項目。據毛向輝透露,目前防火牆項目已經交給一家叫"啟明星辰"的技術公司和一些管理成熟的團隊。德國之聲也了解到,這家 "啟明星辰"為一家上市公司。 
  122. ^ 122.0 122.1 方滨兴透露GFW目前已交给一家叫”启明星辰”的技术公司负责. 牆外樓. 2012-04-28. (原始內容存檔於2012-07-13). 
  123. ^ 張棟偉. 朱丹 , 編. 百度日本站被GFW屏蔽 疑与色情内容有关. 人民網. 2007-04-16 [2008-09-09]. (原始內容存檔於2007-04-18). 
  124. ^ 124.0 124.1 外交部就"北方四岛"、中国互联网发展等答记者问. 2011-02-17 [2021-05-26]. (原始內容存檔於2011-03-02). 
  125. ^ 趙周賢; 徐志棟. 信息技术发展趋势与意识形态安全. 紅旗文稿. 2014-12-26. (原始內容存檔於2014-12-26). 
  126. ^ 古莉. 《红旗文稿》:敌对势力千方百计研究推广“翻墙”技术. 法國國際廣播電台. 2014-12-27. 
  127. ^ 蕭強. 越过防火长城,我们可以到达世界的每一个角落. 自由亞洲電台. 2009-10-01 [2024-01-12]. (原始內容存檔於2024-01-12). 
  128. ^ 128.0 128.1 2016年4月8日外交部发言人洪磊主持例行记者会. 中華人民共和國外交部. 2016-04-08 [2016-04-09]. (原始內容存檔於2024-01-12). 中國互聯網蓬勃發展,為各國企業提供了廣闊發展空間。中國吸引外資的政策不會變,保護在華外企各方面合法權益的政策不會變,為外企在中國創造良好經營環境的政策也不會變。我們希望各國尊重其他國家自主選擇的互聯網發展道路、管理模式、公共政策以及參與國際互聯網治理的權利。 
  129. ^ JR, Crandall; Zinn D; Byrd M; Barr E; East R. ConceptDoppler: A Weather Tracker for Internet Censorship (PDF). Proceedings of the 14th ACM Conference on Computer and Communications Security. Association for Computing Machinery: 352–365. 2007-10-28 [2007-09-13]. ISBN 9781595937032. doi:10.1145/1315245.1315290. (原始內容存檔 (PDF)於2007-10-26) (英語). Inspired by initial work on the Great Firewall of China (GFC)’s keyword filtering mechanism, we sought a better understanding of its implementation and found it to be not a firewall at all, but rather a panopticon where the presence of censorship, even if easy to evade, promotes self-censorship. 
  130. ^ Amb. Michael B.G. Froman. 2016 National Trade Estimate Report on FOREIGN TRADE BARRIERS (PDF) (報告). 2016-04 [2024-01-12]. (原始內容存檔 (PDF)於2024-02-06) (美國英語). 
  131. ^ 美贸易代表办公室:中国网络防火墙是贸易障碍. 美國之音. 2016-04-08 [2024-01-12]. (原始內容存檔於2024-01-12). 
  132. ^ Paul Carsten; Michael Martina. U.S. says China internet censorship a burden for businesses. 路透社. 2016-04-08. 
  133. ^ 晧宇. 歐陽成 , 編. 美国首列互联网屏蔽为贸易壁垒 中国反驳. BBC News 中文. 2016-04-08 [2024-01-12]. (原始內容存檔於2024-01-12). 
  134. ^ 何卓謙 (編). 社评:西媒如此恨“防火墙”,这很值得玩味. 環球時報. 2016-04-11 [2024-01-31]. (原始內容存檔於2024-01-31). 
  135. ^ 袁莉. 那些和「防火長城」一起長大的中國年輕人. 紐約時報. 2018-08-07 [2018-08-30]. (原始內容存檔於2018-08-30) (中文). 經過18個月的調查研究後,北京大學和斯坦福大學兩名經濟學家今年得出了結論,中國大學生對於獲取未經審查的政治敏感信息漠不關心。他們給北京兩所大學的近1000名學生提供了能夠繞過審查的免費工具,但發現近半數學生並沒有使用它。在那些使用了的學生中,幾乎沒人花時間瀏覽遭到屏蔽的外國新聞網站。 
  136. ^ 中國異議人士 號召拆中共「網路柏林牆」. 世界新聞網. 2023-05-02. 
  137. ^ 程寬厚. 狀告中共網路柏林圍牆 恐衝擊中國網路主權倡議. 中央廣播電臺. 2023-05-02. 

外部連結