防火長城

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

防火長城[1](英語:Great FirewallGFW),也稱中國國家防火牆[2],或簡稱為防火牆[3]等,中國網信辦稱其為數據跨境安全網關[註 1][4][5],是該國政府過濾網際網路出口內容的軟硬體系統集合。防火長城不是中國特有的一個專門單位,而是由分散部門的各伺服器和路由器等裝置,加上相關公司的應用程式構成,其監視所有經過國際閘道器的通訊,對認為不符合中國官方要求的傳輸內容,進行干擾、阻斷、封鎖。由於中國網路審查廣泛,中國大陸內含有「不合適」內容的網站,會受到政府直接的行政干預,故防火長城主要作用在於分析和過濾中國境外網路的資訊。自本世紀初以來,防火長城由國家電腦網路與資訊安全管理中心(CNCERT)運營和維護[6][7][8]

隨著防火長城逐漸為人熟知,「牆」一詞有時也被用作動詞[9],「被牆」即指網站內容被防火長城所封鎖[10][11]。「翻牆」、「掛梯子」、「破網」也被引申為突破網路審查瀏覽中國大陸境外被封鎖的網站或使用服務的行為。

歷史[編輯]

中國1994年接入網際網路[12],1995年被稱為中國的「網際網路年」[13][14]

中國政府對網際網路的管控始於1996年,總理李鵬簽署了國務院令第195號,發布施行《電腦資訊網路國際聯網管理暫行規定》。其中第六條規定:「電腦資訊網路直接進行國際聯網,必須使用郵電部國家公用電信網提供的國際出入口信道。任何單位和個人不得自行建立或者使用其他信道進行國際聯網」。該規定在後來被廣泛用於處罰「翻牆」行為[15]

最早使用Great Firewall一詞的是白傑明桑曄,他們1997年發表的文章《The Great Firewall of China》稱這一系統開發開始在1996年,並且當年在金橋資訊網ChinaNet已經有國外新聞網站被封鎖[14]

技術手段方面,一開始防火長城僅使用IP封鎖,這並不能應對網站時常更換IP的情況[16][17]。自2002年開始,其能夠自動執行針對特定域名DNS劫持,並能夠檢測HTTP連接中的特定關鍵字,使用TCP重設攻擊的方法阻止連接[16][18]

自2010年以來,HTTPS(加密的HTTP)開始被廣泛使用,維基媒體計劃也於2015年切換到僅加密連接[19],而防火長城在很長一段時間內都沒有處理加密連接。直到2018年8月,對加密連接中「伺服器名稱指示」(SNI)資訊的檢測才出現,而此時正是關於加密伺服器名稱指示(ESNI)的IETF草案發布剛剛1個月後[20]。另外,自2020年7月下旬起,ESNI協定也被封鎖[21][22]

架構[編輯]

防火長城工作在旁路,而非閘道器[23]

防火長城主要部署於北京、上海和廣州的三個大型網際網路交換中心,而非在國際出口[24][25],在省級部署的裝置較少[17]。根據「GFW技術評論」網站2010年的估計,其硬體組態如下[23][26]

  • 防火長城(北京)使用曙光4000L機群,Red Hat作業系統。
  • 防火長城實驗室(哈工大)使用曙光伺服器,Red Hat作業系統。
  • 防火長城(上海)使用Beowulf叢集

另外,防火長城使用的處理器指令集架構x86-64[27]

主要技術[編輯]

深度包檢測[編輯]

深度報文檢測(Deep packet inspection, DPI)是一種於應用層對網路上傳遞的資料進行偵測與處理的技術,被廣泛用於入侵檢測流量分析英語Traffic analysis數據挖掘。就字面意思考慮,所謂「深度」是相對於普通的報文檢測而言的——相較普通的報文檢測,DPI可對報文內容和協定特徵進行檢測。

DPI是防火長城檢測關鍵詞及嗅探加密流量的基礎,藉助硬體設施、適宜的檢測模型和模式匹配演算法,它能夠精確且快速地從實時網路環境中判別出目標流量,並作出審查者所期望的應對措施[28]

被認為在防火長城部署了的深度包檢測包括:

  • DNS協定。防火長城檢測所有經過骨幹網國際出口路由的位於TCPUDP的53埠上的域名查詢請求,等待和處於域名黑名單中的相匹配的。
  • HTTP協定。防火長城檢測包含使用者訪問的網站的域名的HTTP頭中的Host欄位[29]和傳送和回覆全文[30][31][32],但對回覆的檢測在2008年末終止[33]
  • Tor協定。防火長城無法提取出任何加密前的原始內容,但可以分辨出疑似流量。一般之後以主動探測確認之[34]
  • SMTP協定。防火長城不僅可以檢測郵件的傳送人(MAIL FROM)和收件人(RCPT TO),還可以檢測郵件全文內容中的關鍵字,fqrouter作者將這稱為「深包中的深包檢測」[35]
  • TLS協定。早期TLS版本中,伺服器握手回應,包括憑證,是未被加密的,防火長城可以嗅探它而得知訪問站點,自TLS版本1.3開始,ServerHello之後的握手資訊,包括站點憑證,也會被加密後傳輸,一般可以認為能防止對憑證資訊的檢測[36][37];另外,SNI是TLS的一個擴充協定,該協定下,客戶端握手過程開始時告訴伺服器其連接的域名,以便運作多個HTTPS網站的伺服器選擇並提供對應憑證。而該擴充也未被加密[20]

DNS污染[編輯]

等待到深度包檢測章節中的「和處於域名黑名單中的相匹配」的域名後,防火長城會向查詢者注入虛假DNS回覆,比真的更早到達[38][30][39][40]。由於通常的域名查詢沒有任何認證機制,而且域名查詢通常基於的UDP協定是無連接不可靠的協定,查詢者無法驗證返回結果的正確性[40],客戶端接受其偽造回覆,並嘗試連接其中的IP,結果往往是逾時[30],或者出現無效TLS憑證之警告。而其對TCP協定的查詢則使用TCP重設攻擊來阻止獲得任何正確結果[41]

防火長城向查詢zh.wikipedia.org的DNS請求注入偽造回覆

此種行為自2002年開始[18]以來有相當明確的特徵。

  • 偽造回覆所包含的IP位址或者是保留位址、或者是固定中國境外IP集合中的一個[38],這些位址通常已經被封鎖[18][40][42]
  • 偽造回覆包有固定類型。一型的TTL值和IPID固定[42][43][44],每次注入出現1個[42];二型的TTL值周期性增加、IPID遞減[42][43][44],每次注入出現3個[42]。兩種類型都沒有設定「不分片」(Don't fragment)選項[42][43][44]。另外,2020年的研究指出有另一種新的IPID和TTL值都隨機,帶有「不分片」選項的回覆存在[44]

這種注入是雙向的,不僅是在中國境內查詢境外DNS時、境外的DNS查詢途經中國時也會出現,這導致許多國外遞迴DNS伺服器的快取被污染[45]

根據2014年的研究,防火長城的一個計算叢集有360個節點,每個節點的平均處理速度是每秒2800個DNS包[46][43]

污染事件[編輯]

  • 2010年3月,一名智利域名註冊商的技術人員發現向位於中國的根伺服器查詢facebook.com、youtube.com和twitter.com等域名時的回覆不正常[47][48][49][50]。中國根伺服器運營商Netnod英語Netnod於是暫時切斷了其與網際網路的連接。安全專家認為這與Netnod無關,而是中國政府修改某處網路時造成的[51][52]
  • 2014年1月21日下午三點半,中國網際網路域名解析異常,大量網站被錯誤解析到IP位址65.49.2.178,這個IP位於美國加利福尼亞州費利蒙市Hurricane Electric公司,被動態網公司租用於翻牆軟體連接節點[53][54]。動態網公司和研究人員認為這是因為防火長城的工作人員操作失誤[55][56][57],另一些人認為,不能排除真正的駭客借這一IP位址作為跳板發動攻擊的可能[58]
  • 2015年1月2日,污染方式有所改變,防火長城不再注入固定、被封鎖IP位址,而是境外真實網站的、可訪問的位址[59],這導致了境外伺服器遭受來自中國的DDoS攻擊,部分網站因此封鎖中國IP[60]。該年4月,CNCERT發表聲明稱,劫持是境外攻擊所致[8]

TCP重設攻擊[編輯]

重設(reset)是傳輸控制協定(TCP)的一種訊息,例如伺服器端在沒有客戶端請求的埠或者其它連接資訊不符時,系統的TCP協定堆疊就會給客戶端回覆一個重設通知訊息,該功能本來用於應對例如伺服器意外重新啟動等情況,而防火長城阻止TCP連接的技術實際上就是比連接雙方更快地傳送連接重設訊息,使連接雙方以為對方終止了連接[61]

HTTP、SMTP、HTTPS等許多應用協定都基於TCP,防火長城對它們也都使用此種攻擊方法。

防火長城每次會注入帶有一個RST選項的「一型」和多個帶有RST/ACK選項的「二型」封包,這被認為是來自兩種同時部署的審查裝置。一型IPID為0,具有隨機的窗口尺寸英語TCP tuning#Window_size,沒有設定「不分片」選項;二型則有周期性增加的TTL值和窗口尺寸,並且設定了「不分片」[62][41]

外部影片連結
video icon Observations in mainland China (Chinese)YouTube
video icon Observations in mainland China (English),YouTube

有時防火長城在檢測到違禁關鍵字並注入一次重設後,會在固定時長內、並不區分關鍵字違禁與否地持續注入[61][30][41],這被稱為殘餘審查[21][63]。前谷歌進階副總裁艾倫·尤斯塔斯英語Alan Eustace曾發布影片演示此種封鎖策略[64]

IP封鎖[編輯]

防火長城主要採用路由擴散技術封鎖特定IP位址,也就是通過將需要攔截的IP位址組態為空路由、黑洞裝置或特別組態的自治系統上,在這些黑洞伺服器上可以什麼也不做,或者對這些報文進行分析和統計,取得更多的資訊,甚至可以做出虛假回應[65][66]。正常的情況下,靜態路由是由管理員根據網路拓撲或是基於其它目的而給出的一條路由,所以這條路由是正確的情況下,可以引導路由器把報文轉發到正確的目的地。而防火長城的路由擴散技術中使用的靜態路由是一條有意組態錯誤的路由,其目的是為了把本來是發往某個IP位址的報文引導到一個「黑洞伺服器」上,而不是把它們轉發到正確目的地。通過動態路由協定的路由重分發功能,這些錯誤的路由資訊可以發布到整個網路[67]

對於由使用虛擬主機服務供應商提供的多域名、單(同)IP的主機代管服務的網站,如果封禁它的IP位址,就會造成「過度封鎖」:所有使用該供應商服務的、其他使用相同IP位址的網站也被封鎖,就算是「內容健康、政治無關」的網站,也不能倖免。其中的內容可能並無不當之處,但也不能在中國大陸正常訪問[61][69]。所以基於路由封鎖的方法現在主要用於針對自主擁有大量連續位址段的特定自治系統,例如FacebookGoogleTelegramTwitter等;對於內容傳遞網路(CDN)的位址段可能不會採用這種位址封鎖的方法,以避免過度封鎖[70]

破網軟體的反制[編輯]

因為有防火長城的存在,大量境外網站無法在中國大陸境內正常訪問,於是大陸網友開始逐步使用各類破網軟體突破防火長城的封鎖。針對網上各類突破防火長城的破網軟體,防火長城也在技術上做了應對措施以減弱破網軟體的穿透能力。通常的做法是利用上文介紹的各種封鎖技術以各種途徑打擊破網軟體,最大限度限制破網軟體的穿透和傳播。

2015年1月,部分國外VPN服務在中國大陸無法正常使用,包括L2TP/IPSecPPTP協定。[71]

防火長城在2016年就能利用TLS的旁路洩露觀察封包特徵辨識TLS代理,研究人員利用隨機填充修改請求和握手中間傳送的封包大小,則可以正常瀏覽被審查的HTTP和HTTPS網站,關閉隨機填充丟包問題則會立即再現[72][73]

自2021年11月初以來,防火長城部署了一種類似白名單的檢測方法:應用規則來豁免那些不太可能是完全加密的流量;然後它阻止其餘未被豁免的流量。由於翻牆軟體的流量多是完全加密的,這種方法十分有效,僅會誤傷大約0.6%的非翻牆網際網路流量[63]

主動探測[編輯]

自2011年10月以來[74],防火長城通過主動探測(Active probing[75]辨識翻牆伺服器,並隨後將其封鎖。其主要針對以下目標。

  • 任何加密連接,包括SSH和Tor,並不針對特定協定。這是最早出現的探測。每當中國使用者嘗試加密連接,防火長城傳送「垃圾二進位(garbage binary)探針」[76][77],一系列偽亂數據,在建立加密連接前先訪問目標電腦,其目的在於在使用者建立加密連接前嗅探出他們所使用的反審查工具[74][78][77],任何從中國訪問境外HTTPS 443埠的連接都會在幾乎即時的情況下被刺探[76][77]
  • Tor。2011年10月起,防火長城的深度包檢測裝置已能辨識Tor指紋[76][79]。當中國的Tor客戶端試圖與境外Tor網橋建立連接,防火長城會在每15分鐘周期(如15分鐘後,30分鐘後)內傳送探針會嘗試與Tor進行SSL協商和重協商,但目的不是建立Tor連接[74],每次探測持續3分鐘[79][34]。這種探測還會在春節等假期期間停止[79][34]。而2015年的研究指出,防火長城已經可以即時主動探測Tor網橋,而不是每15分鐘執行一次[80]。被探測的網橋類型包括obfs2和obfs3等[81][80]
  • SoftEther VPN。2015年9月發現[80][82]。起初使用固定的IP,如210.72.128.200,被封鎖之後使用亞馬遜EC2等雲服務發起探測,模仿SoftEther的客戶端握手去辨識有效的SoftEther的IP[83]

其他[編輯]

針對TCP和UDP連接的封鎖[編輯]

2011年3月,防火長城曾經對Google部分伺服器的IP位址實施自動封鎖(按時間段)某些埠,按時段對www.google.com(使用者登入所有Google服務時需此域名加密驗證)和mail.google.com的幾十個IP位址的443埠實施自動封鎖,具體是每10或15分鐘可以連通,接著斷開,10或15分鐘後再連通,再斷開,如此迴圈,使中國大陸使用者和Google主機之間的連接出現間歇性中斷,使其各項加密服務出現問題。[86]Google指責中國這樣的封鎖手法,因為Gmail並非被完全阻斷,營造出Google服務「不穩定」的假象,表面看起來好像問題出自Google本身。[87]

2014年5月27日起,Gmail網頁版的80和443埠被封鎖。2014年12月26日起,Gmail客戶端所用的IMAP/SMTP/POP3埠也被封鎖。[88]

防火長城也會通過限制QoS優先級的方式干擾向境外的UDP連接,如網站使用HTTP/3(QUIC)協定時。[89]

間歇性封鎖國際出口[編輯]

2011年5月,中國大陸境內很多網際網路公司以及高校、學院、科研單位的對外網路連接都出現問題,包括中國科學院。當時有分析指斷網可能是因為防火長城已經具有了探測和分析大量加密流量並對使用者IP位址執行封鎖的能力,而各大機構的出口被封也在其中。具體表現為:當使用者使用了破網(翻牆)軟體後,其所在的公共網路IP位址會被臨時封鎖,所有的國際網站都無法訪問,包括MSNiTunes Store等,而訪問國內網站卻正常,但如果使用境外的DNS解析域名則將會由於DNS伺服器被封鎖導致無法解析任何域名,國內網站也會無法打開[90]。也有分析指,此舉是中國當局在測試逐步切斷大部分人訪問國際網站的措施,以試探使用者反應並最終達到推行網路「白名單」制,也就是凡沒有在名單上的企業或團體其網路域名將不能解析,一般使用者也無法訪問[91]。而中共黨機關報《人民日報》旗下的《環球時報》英文版則引述方濱興指,一些ISP必須為自己的使用者支付國際流量費用,因此這些公司「有動機」去阻礙使用者訪問國外網站。一位不願留名的工信部官員說,使用者碰到這些情況應先檢查自己和網站的技術問題。[92][93]

中間人攻擊[編輯]

2013年1月26日,有中國大陸的使用者在訪問GitHub時發現憑證無效,經檢查發現,其的憑證變為了一自簽署的X.509憑證,生成時間為2013年1月25日,有效期一年,故有人推測GitHub疑似遭到了中間人攻擊GreatFire和研究人員認為攻擊是由中國政府策劃的[94]

自2014年8月28日起,原先可以通過IPv6直連Google的中國教育網(CERNET)內試圖通過HTTPS連接*.google.com.*等網頁時,可能收到TLS憑證錯誤的提示,其中以連接www.google.com.hk幾乎是每次連接均收到攻擊,而其它連接例如ipv6.google.com和accounts.google.com也有受到攻擊的報告,但攻擊發生的機率相對較低。偽造的TLS憑證顯示其為google.com,頒發機構即為其本身,與真正的憑證不同,顯示谷歌在中國教育網上受到中間人攻擊。

2015年1月17日,Outlook遭到了中間人攻擊[95][96]。19日,GreatFire撰文稱懷疑此攻擊是由網信辦發起的[97];22日,網信辦對此文作出了回應,稱「Greatfire.org是境外反華組織創辦的反華網站」,「這一無端臆測,純屬境外反華勢力的造謠和污衊」[98]

電子郵件通訊的攔截[編輯]

正常情況下,郵件伺服器之間傳輸郵件或者資料不會進行加密,故防火長城能輕易過濾進出境內外的大部分郵件,當發現關鍵字後會通過偽造RST封包阻斷連接。而因為這通常都發生在資料傳輸中間,所以會干擾到內容[35]。也有網友根據防火長城會過濾進出境郵件的特性,尋找到防火長城部署的位置[99]

2007年7月,大量使用中國國內郵件服務商的使用者與國外通訊出現了退信、丟信等普遍現象[100]。表現為[101]

  • 中國國內電子信箱給國外域發信收到退信,退信提示Remote host said: 551 User not local; please try <forward-path>或者Connected to *.*.*.* but connection died.(#4.4.2)
  • 中國國內電子信箱使用者給國外域發信,對方收到郵件時內容均為aaazzzaaazzzaaazzzaaazzzaaazzz
  • 國外域給中國國內電子信箱發信時收到退信,退信提示Remote host said: 551 User not local; please try <forward-path>
  • 國外域給中國國內電子信箱發信後,中國國內電子信箱使用者收到的郵件內容均為aaazzzaaazzzaaazzzaaazzzaaazzz

對此,新浪的解釋是「近期網際網路國際線路出口不穩定」;而萬網客戶服務中心的解釋是「近期國內網際網路國際出口存在未知的技術問題」[102]。而網友普遍認為這與防火長城有關[100]

2014年12月26日,有很多中國大陸網友反映說一度無法通過客戶端登入到Gmail。在此之前,國內一些使用者可以通過IMAP、SMTP和POP3接收、下載郵件;據路透社報導谷歌旗下的Gmail業務已經被當局封鎖。[103]12月30日,Gmail的郵件伺服器已在中國大陸境內恢復部分功能。[104][105]但Gmail網頁版至今仍被封鎖。

參與建設[編輯]

中國國家防火牆之父方濱興
  • 思科系統和一些其他西方通訊裝置供應商向中華人民共和國政府提供了具有流量監視和過濾功能的網際網路裝置,用來封堵網站和追蹤網上一些活躍的持不同政見者[110][111]。2006年2月,美國國會為此召開聽證會,向思科、微軟、雅虎、Google四家公司提出質詢[112]。美國中國資訊中心(China Information Center)的吳弘達指責,思科不斷主動地與中國中央及各省國家安全部門聯絡,向其提供最新技術,包括警車間的即時通訊和指揮系統、以及聲音辨識技術和指紋鑑別技術[112]。記者Sarah Lai Stirland在Wired News發表了一篇文章,並公布了一份洩漏的思科機密PPT文件。該文件詳細描述了思科和中國政府在金盾工程上具有商業性質的合作[113]。她還在文章中指責,思科在市場行銷中將這些技術明確劃分為「鎮壓工具(A Tool of Repression)」。思科的辯護者聲稱,實際上,在中國大陸現行的內容過濾系統中,路由器只是作為底層執行裝置對人為指定的目的位址進行封鎖,這是任何一台商用路由器都必須提供的基本功能,思科並沒有向中國政府提供特別開發和客製化的網際網路裝置[114][30]
  • 奇虎360公司已經加入中國GFW防火長城計劃,並早在在2005年的時候,奇虎360就已經特派兩位高管齊向東、石曉虹加入研究搜尋引擎安全管理系統,助力該專案的實行。奇虎360方面拒絕透露其在GFW防火長城計劃中承擔的任務與角色,但從目前獲得的一份資料來看,該專案落實在北京三際無限網絡科技有限公司,主要完成人里除了方濱興在列,奇虎360的高管齊向東石曉虹也名列其中。[115]
  • 2012年,中國網際網路專家毛向輝透露,方濱興本人已經不再直接負責中國政府防火長城專案,其已經交給一家叫啟明星辰的技術公司和一些管理成熟的團隊[116][117][9]。該公司也創立於1996年[117]

相關報導[編輯]

2007年,人民網轉載了題為「百度日本站被GFW封鎖 疑與色情內容有關」的文章,是官方最早先提到此系統的報導之一。[118]2011年2月17日有記者在中國外交部新聞發布會上問及網際網路封鎖等問題,發言人馬朝旭的回答是:

中國政府...依法保障公民言論自由,包括網上言論自由。同時,中國對網際網路依法進行管理,這符合國際慣例。我們...反對任何國家藉口網際網路自由等問題干涉中國內政。[119]

次日,方濱興在接受《環球時報》英文版採訪時被問及防火長城是如何運作的,他拒絕回答,說這是機密(It's confidential[109][106]

評價[編輯]

防火長城對網路內容的審查是否限制和違反了言論自由,一直是受爭議的話題[120],官方說辭也相當籠統[119][121]

2007年有報告認為,防火長城並非防火牆,而是一種圓形監獄,其審查即使能輕易繞過,也會促使人民自我審查[122]

美國貿易代表辦公室在2016年4月發布的有關貿易環境的年度報告中稱,中國對網際網路的審查過濾對外國企業是嚴重的貿易障礙。報告指出,中國對很多境外網站的封鎖都很武斷,有些和社會穩定或國家安全沒有關係的網站也被封鎖,比如美國一家家居裝飾網站,其內容都毫不敏感,卻是典型的、有可能被防火長城封鎖的網站[123][124][125]。對此,中國外交部發言人洪磊回應:「我們希望各國尊重其他國家自主選擇的網際網路發展道路、管理模式、公共政策以及參與網際網路治理的權利」[121][126];《環球時報》為此發表社評,認為美國同樣有大量貿易壁壘,並表示「網路防火牆」能夠遏制西方意識形態滲透,幫助中國更加強大,其必將得到歷史的正面評價[127]

北京大學史丹佛大學兩名經濟學家在2018年的研究發現,中國大學生對於獲取未經審查的政治敏感資訊漠不關心。他們認為,審查制度十分有效,不僅敏感資訊難以取得,民眾逐漸也不要求取得它們[128]

2021年11月,網信辦發布的《網路資料安全管理條例(徵求意見稿)》寫道:數據跨境安全網關是指「阻斷訪問境外反動網站和有害資訊、防止來自境外的網路攻擊、管控跨境網路資料傳輸、防範偵查打擊跨境網路犯罪的重要安全基礎設施[4]

影響[編輯]

相關事件[編輯]

參見[編輯]

注釋[編輯]

  1. ^ 實際上,防火長城作為入侵檢測系統,工作在旁路,並非閘道器

參考來源[編輯]

  1. ^ 蕭強. 互联网上言论自由的"中国特色". 自由亞洲電台. 2003-12-04 [2021-10-08]. (原始內容存檔於2022-06-22) (中文(簡體)). 外有國家閘道器的防火長城,內有遍布全國的網路警察,那些論壇和網誌自然也不是什麼共產黨的轄外飛地。 
  2. ^ 2.0 2.1 肖卓. 全国人大代表、北京邮电大学校长方滨兴:实施过滤计划慎用在线更新输入法. 中國資訊工業網. 2010-03-11 [2021-10-08]. (原始內容存檔於2013-01-01) (中文(簡體)). 全國人大代表、北京郵電大學校長方濱興曾擔任國家電腦網路與資訊安全管理中心名譽主任,被譽為中國國家防火牆(GFW)之父。 
  3. ^ 趙衍龍 (編). 社评:防火墙带给中国互联网哪些影响. 環球時報. 2015-01-28 [2021-10-08]. (原始內容存檔於2021-03-25). 防火牆是中國實現網際網路管理一整套技術系統的民間叫法,官方在正式場合從不這麼叫它。 
  4. ^ 4.0 4.1 国家互联网信息办公室关于《网络数据安全管理条例(征求意见稿)》公开征求意见的通知. 中國網信網. 2021-11-14 [2021-11-14]. (原始內容存檔於2021-11-14). 第四十一條 國家建立數據跨境安全網關,對來源於中華人民共和國境外、法律和行政法規禁止發布或者傳輸的信息予以阻斷傳播。 
  5. ^ 中国网络新规拟限制赴港上市 提供翻墙违法. 德國之聲. 2021-11-14. 數據跨境安全網關是指阻斷訪問境外反動網站和有害信息、防止來自境外的網絡攻擊、管控跨境網絡數據傳輸、防範偵查打擊跨境網絡犯罪的重要安全基礎設施。 
  6. ^ 阅后即焚:“GFW”. 自曲新聞. 2009-08-30. (原始內容存檔於2010-05-07). 
  7. ^ gfwrev. 搜索引擎安全管理系统. 2010-01-22 [2024-02-21]. (原始內容存檔於2011-10-25). 
  8. ^ 8.0 8.1 WinterIsComing. 官方回应称网站被重定向到wpkg.org是境外攻击所致. Solidot. 2015-04-29 [2024-04-19]. (原始內容存檔於2016-04-23). 
  9. ^ 9.0 9.1 陳怡蓮. 劉曉真 , 編. 卷入薄案 方滨兴遭中共抛弃 被踢出“墙”. 大紀元時報. 2012-04-30. (原始內容存檔於2019-05-18). 
  10. ^ 两岸、新疆、六四⋯⋯被墙前,Clubhouse中文房间在聊哪些公共议题?. 端傳媒. 2021-02-09 [2021-06-02]. (原始內容存檔於2021-06-24). 
  11. ^ 任琛. WhatsApp“被墙” 因为出事了?. 德國之聲. 2017-07-19 [2022-07-27]. (原始內容存檔於2022-06-29). 
  12. ^ 中国接入互联网. 中國新聞社. 2009-06-25 [2013-08-28]. (原始內容存檔於2014-02-19). 
  13. ^ 回顾:20世纪影响人类的重大发明. 半島晨報. 1999-12-29 [2024-01-10]. (原始內容存檔於2024-01-10). 
  14. ^ 14.0 14.1 Geremie R. Barme; Ye, Sang. The Great Firewall of China. Wired. 1997-06-01 [2015-12-29]. (原始內容存檔於2016-01-01). A computer engineer in his late 30s, Comrade X...is overseeing efforts to build a digital equivalent to China's Great Wall. Under construction since last year, what's officially known as the "firewall" is designed to keep Chinese cyberspace free of pollutants of all sorts 
  15. ^ Edwards. 网友称为境外公司远程工作被没收所有违法所得. Solidot. 2023-09-24 [2024-01-15]. (原始內容存檔於2024-01-05). 
  16. ^ 16.0 16.1 Global Internet Freedom Consortium. Internet Blocking Exposed (PDF). 2002-07 [2021-10-02]. (原始內容存檔 (PDF)於2020-09-19). 
  17. ^ 17.0 17.1 Xueyang Xu; Z. Morley Mao; J. Alex Halderman. Internet Censorship in China: Where Does the Filtering Occur? (PDF). Proceedings of the 12th International Conference on Passive and Active Measurement. Springer-Verlag: 133–142. 2011 [2024-01-16]. ISBN 9783642192593. doi:10.1007/978-3-642-19260-9_14. (原始內容存檔 (PDF)於2023-03-20). 
  18. ^ 18.0 18.1 18.2 A report about national DNS spoofing in China on Sept. 28th. 動態網公司. 2002-10-02. (原始內容存檔於2002-10-15). 
  19. ^ Clark, Justin; Faris, Robert; Heacock Jones, Rebekah. Analyzing Accessibility of Wikipedia Projects Around the World. 伯克曼網際網路與社會研究中心. 2017-05-01 [2024-01-13]. (原始內容存檔於2018-09-20) (英語). 
  20. ^ 20.0 20.1 Kazuho, Oku,; Christopher, Wood,; Eric, Rescorla,; Nick, Sullivan,. Encrypted Server Name Indication for TLS 1.3. IETF. 2018-07-02 [2021-10-07]. (原始內容存檔於2018-08-13) (英語). Although TLS 1.3 [I-D.ietf-tls-tls13] encrypts most of the handshake, including the server certificate, there are several other channels that allow an on-path attacker to determine the domain name the client is trying to connect to, including:…
    Cleartext Server Name Indication (SNI) [RFC6066] in ClientHello messages.
     
  21. ^ 21.0 21.1 揭示和规避中国对加密SNI(ESNI)的封锁. GFW Report. 2023-08-07 [2022-08-16]. (原始內容存檔於2021-12-04) (中文). 
  22. ^ [TLS] Possible blocking of Encrypted SNI extension in China. mailarchive.ietf.org. [2022-08-16]. (原始內容存檔於2020-08-01). 
  23. ^ 23.0 23.1 gfwrev. 深入理解GFW:内部结构. 2010-02-18 [2021-10-04]. (原始內容存檔於2022-07-20). 
  24. ^ Roya Ensafi; Philipp Winter; Abdullah Mueen; Jedidiah R. Crandall. Large-scale Spatiotemporal Characterization of Inconsistencies in the World's Largest Firewall. 2014-10-03. arXiv:1410.0735可免費查閱. 
  25. ^ WinterIsComing. 分析防火长城的故障模式. Solidot. 2014-10-14 [2024-04-19]. (原始內容存檔於2015-01-01). 
  26. ^ 心語. 中国GFW预作新技术储备用大奖赛招徕人才(图). 自由亞洲電台. 2010-06-08 [2010-06-09]. (原始內容存檔於2010-09-28). 
  27. ^ Sakamoto (Shinonome Lab); Elson Wedwards. Bleeding Wall: A Hematologic Examination on the Great Firewall [滴血的 GFW ——防火長城的「血液學檢查」] (PDF). Free and Open Communications on the Internet (1): 13–21. 2024 [2024-03-04]. (原始內容存檔 (PDF)於2024-03-25) (英語). 
  28. ^ Internet Filtering in China in 2004-2005: A Country Study. Open Net Initiative. 2007 [2021-10-26]. (原始內容存檔於2016-04-10). 
  29. ^ Weinberg, Zachary; Barradas, Diogo; Christin, Nicolas. Chinese Wall or Swiss Cheese? Keyword Filtering in the Great Firewall of China (PDF). Proceedings of the Web Conference 2021. Association for Computing Machinery: 472-783. 2021 [2024-01-13]. ISBN 9781450383127. doi:10.1145/3442381.3450076. (原始內容存檔 (PDF)於2024-02-05). 
  30. ^ 30.0 30.1 30.2 30.3 30.4 30.5 Fallows, James. “The Connection Has Been Reset” [「連線被重設」]. 大西洋 (雜誌). 由BLUE的炫影翻譯. 2008-03-24 [2021-07-16]. (原始內容存檔於2011-10-17). 
  31. ^ Doug Bernard. China's Net Blocking Signals Larger Web Crackdown. 美國之音. 2015-02-03 [2024-01-13]. (原始內容存檔於2024-01-13). 
  32. ^ Kevin Bock; Gabriel Naval; Kyle Reese; Dave Levin. Even Censors Have a Backup: Examining China's Double HTTPS Censorship Middleboxe. Proceedings of the ACM SIGCOMM 2021 Workshop on Free and Open Communications on the Internet. Association for Computing Machinery: 1-7. 2021. ISBN 9781450386401. doi:10.1145/3473604.3474559. 
  33. ^ Jong Chun Park; Jedidiah R. Crandall. Empirical Study of a National-Scale Distributed Intrusion Detection System: Backbone-Level Filtering of HTML Responses in China (PDF). 2010 IEEE 30th International Conference on Distributed Computing Systems. IEEE. 2010-06 [2021-10-02]. ISBN 978-1-4244-7262-8. doi:10.1109/ICDCS.2010.46. (原始內容存檔 (PDF)於2022-07-20) (美國英語). We demonstrate that HTTP HTML response filtering was likely discontinued on many routes between August 2008 and January 2009, and that the apparent ineffectiveness of this form of filtering, which results from its distributed nature, was likely a cause for this. 
  34. ^ 34.0 34.1 34.2 Philipp Winter; Stefan Lindskog. How the Great Firewall of China is Blocking Tor. 2nd USENIX Workshop on Free and Open Communications on the Internet (FOCI 12). USENIX Association. 2012-08 [2024-01-14]. (原始內容存檔於2024-01-14). 
  35. ^ 35.0 35.1 秦兝. 详述GFW对SMTP协议的三种封锁手法. fqrouter.tumblr.com. 2015 [2022-07-27]. (原始內容存檔於2022-07-20). 
  36. ^ Rescorla, Eric. The Transport Layer Security (TLS) Protocol Version 1.3. tools.ietf.org. 2018-08 [2021-10-08]. (原始內容存檔於2019-06-03) (英語). All handshake messages after the ServerHello are now encrypted. The newly introduced EncryptedExtensions message allows various extensions previously sent in the clear in the ServerHello to also enjoy confidentiality protection. 
  37. ^ Differences between TLS 1.2 and TLS 1.3 (#TLS13) - wolfSSL. 2019-02-18 [2021-10-08]. (原始內容存檔於2019-07-17) (美國英語). All handshake messages after the ServerHello are now encrypted. 
  38. ^ 38.0 38.1 Graham S. Lowe; Patrick Winters; Michael L. Marcus. The Great DNS Wall of China. 2007 [2024-04-22]. 
  39. ^ pigsrollaroundinthem. 向井里下毒:探索防火长城的DNS中毒. Solidot. 2016-11-03 [2024-04-21]. (原始內容存檔於2014-11-12). 
  40. ^ 40.0 40.1 40.2 NP. Hoang; AA. Niaki; J. Dalek; J. Knockel; P. Lin; B. Marczak; M. Crete-Nishihata; P. Gill; M. Polychronakis. How Great is the Great Firewall? Measuring China's DNS Censorship. 30th USENIX Security Symposium. USENIX Association: 3381––3398. 2021 [2021-10-07]. ISBN 978-1-939133-24-3. (原始內容存檔於2023-12-12). 
  41. ^ 41.0 41.1 41.2 Wang, Zhongjie. Your State is Not Mine: A Closer Look at Evading Stateful Internet Censorship (PDF). 2017 [2021-04-14]. doi:10.1145/3131365.3131374. (原始內容存檔 (PDF)於2018-06-20) (美國英語). 
  42. ^ 42.0 42.1 42.2 42.3 42.4 42.5 gfwrev. 深入理解GFW:DNS污染. 2009-11-27. (原始內容存檔於2015-03-29). 
  43. ^ 43.0 43.1 43.2 43.3 Anonymous. Towards a Comprehensive Picture of the Great Firewall’s DNS Censorship. 4th USENIX Workshop on Free and Open Communications on the Internet (FOCI 14). USENIX Association. 2014-08 [2024-01-11]. (原始內容存檔於2024-01-16). 
  44. ^ 44.0 44.1 44.2 44.3 Anonymous; Arian Akhavan Niaki; Nguyen Phong Hoang; Phillipa Gill; Amir Houmansadr. Triplet Censors: Demystifying Great Firewall’s DNS Cnsorship Behavior. 10th USENIX Workshop on Free and Open Communications on the Internet (FOCI 20). USENIX Association. 2020-08 [2024-01-11]. (原始內容存檔於2024-01-11). 
  45. ^ Anonymous. The Collateral Damage of Internet Censorship by DNS Injection. SIGCOMM Comput. Commun. Rev. (Association for Computing Machinery). 2012-07, 43 (3): 21–27. ISSN 0146-4833. doi:10.1145/2317307.2317311. 
  46. ^ WinterIsComing. 分析防火长城的DNS审查. Solidot. 2014-11-11. (原始內容存檔於2015-05-30). 
  47. ^ Chile NIC explains Great Firewall incident. [2019-05-16]. (原始內容存檔於2020-10-23). 
  48. ^ Comportamiento anómalo DNS del 24/03/2010. [2019-05-16]. (原始內容存檔於2019-05-20). 
  49. ^ matrix. 中国DNS污染通过根服务器影响全世界. Solidot. 2010-03-26. (原始內容存檔於2011-05-16). 
  50. ^ blackhat. 中国的DNS污染是互联网的真正威胁. Solidot. 2010-11-30. (原始內容存檔於2011-09-06). 當美國和智利的使用者試圖訪問流行社群網站如facebook.com、youtube.com和twitter.com等域名,他們的域名查詢請求轉交給中國控制的DNS根伺服器處理,由於這些網站在中國被封鎖,結果使用者收到了錯誤的DNS資訊。 
  51. ^ matrix. DNS污染问题发生后中国根服务器被关. Solidot. 2010-03-28 [2021-08-19]. (原始內容存檔於2011-05-11). 
  52. ^ After DNS problem, Chinese root server is shut down. IT World. 2010-03-26 [2011-05-19]. (原始內容存檔於2011-11-24). 
  53. ^ 大陸網路遭駭百度也停擺. 中央社. 2014-01-22. (原始內容存檔於2014-01-22). 
  54. ^ 中国顶级域名根服务器故障 大部分网站受影响. 新浪科技. 2014-01-21 [2014-01-21]. (原始內容存檔於2014-01-27). 
  55. ^ 中国的DNS劫持系统 - 2014年1月22日更新报告. 動態網公司. 2014-02 [2024-01-09]. (原始內容存檔於2014-10-20). 
  56. ^ Steven Mufson; Jia Lynn Yang. China accuses hackers of Internet disruption; experts suspect error by government censors. 華盛頓郵報. 2014-01-22. (原始內容存檔於2016-04-01). 「The rule was supposed to be, 『Block everything going to this IP address,』」 said Nicholas Weaver, a researcher at the International Computer Science Institute, which is affiliated with the University of California at Berkeley. 「Instead, they screwed up and probably wrote the rule as 『Block everything by referring to this IP address.』」 
  57. ^ 中國網路癱瘓 疑內部作業失誤. 自由時報. 2014-01-23 [2014-01-23]. (原始內容存檔於2014-01-23). 
  58. ^ 木彬; 邱永崢; 薛小樂; 劉雲龍. 中国互联网突遭神秘攻击 IP指向美国翻墙公司. 環球時報. 2014-01-22 [2023-08-14]. (原始內容存檔於2023-08-14). 
  59. ^ WinterIsComing. 防火长城使用有效IP投毒DNS,其中包括色情网站IP. Solidot. 2015-01-09 [2021-08-19]. (原始內容存檔於2015-04-03). 
  60. ^ WinterIsComing. 遭DNS投毒DDoS攻击的服务器屏蔽中国IP. Solidot. 2015-01-23 [2021-08-19]. (原始內容存檔於2015-04-02). 
  61. ^ 61.0 61.1 61.2 Richard Clayton; Steven J. Murdoch; Robert N. M. Watson. Ignoring the Great Firewall of China (PDF). Danezis; Golle (編). Privacy Enhancing Technologies. Springer Berlin Heidelberg: 20-35. 2006 [2024-01-12]. ISBN 978-3-540-68793-1. doi:10.1007/11957454_2. (原始內容存檔 (PDF)於2019-06-11). 
  62. ^ KLZ畢業. 入侵防御系统的评测和问题. GFW BLOG. 2009-08-24. (原始內容存檔於2013-05-03). 
  63. ^ 63.0 63.1 Mingshi Wu; Jackson Sippe; Danesh Sivakumar; Jack Burg; Peter Anderson; Xiaokang Wang; Kevin Bock; Amir Houmansadr; Dave Levin; Eric Wustrow. 中国的防火长城是如何检测和封锁完全加密流量的. USENIX Security Symposium 2023. 2023-04-28 [2023-04-28]. (原始內容存檔於2023-04-28). 
  64. ^ Alan Eustace. Better search in mainland China. Google Search blog. 2012-05-31. (原始內容存檔於2015-06-24). 
  65. ^ Anderson, Daniel. Splinternet Behind the Great Firewall of China: Once China Opened Its Door to the World, It Could Not Close It Again.. Queue (Association for Computing Machinery). 2012-11, 10 (11): 40–49. ISSN 1542-7730. doi:10.1145/2390756.2405036. According to a paper published by its designers, GFW relies on null routing (see figure 1) to block IP packets by blacklisting destination addresses. By peering with the gateway routers of all Chinese ISPs, GFW injects routing information into BGP (Border Gateway Protocol) and hijacks all traffic to blocked websites—such as twitter.com. 
  66. ^ I'll shake your hand: what happens after DNS poisoning. GFW Report. 2020-11-13. (原始內容存檔於2024-01-11). 
  67. ^ gfwrev. 深入理解GFW:路由扩散技术. 2009-11-05 [2011-07-07]. (原始內容存檔於2024-02-01). 
  68. ^ 劉剛; 雲曉春; 方濱興; 胡銘曾. 一种基于路由扩散的大规模网络控管方法. 通訊學報. 2003. ISSN 1000-436X. 
  69. ^ WinterIsComing. 中国屏蔽CDN附带屏蔽数千家网站. Solidot. 2014-11-18 [2024-04-17]. (原始內容存檔於2015-05-30). 
  70. ^ WinterIsComing. 当防火长城屏蔽CDN. Solidot. 2014-02-20 [2024-04-19]. (原始內容存檔於2014-11-22). 
  71. ^ Cao Siqi. Foreign VPN service unavailable in China. Global Times. 2015-01-23 [2021-10-07]. (原始內容存檔於2022-06-22). Astrill claimed in a Wednesday notice that since this year, VPN protocols used on iOS devices, including IPSec, L2TP/IPSec and PPTP, are not accessible in China in almost real-time. 
  72. ^ AnkhMorpork. 信息安全专家体验防火长城. Solidot. 2016-01-18. (原始內容存檔於2016-05-03). 
  73. ^ Bevand, Marc. My Experience With the Great Firewall of China. 2016-01-14 [2024-01-13]. (原始內容存檔於2024-01-13). 
  74. ^ 74.0 74.1 74.2 blackhat. 中国刺探加密连接测试新屏蔽方式. Solidot. 2011-11-21. (原始內容存檔於2016-03-26). 
  75. ^ Roya Ensafi. Active probing. ensa.fi. [2023-04-28]. (原始內容存檔於2024-02-04). 
  76. ^ 76.0 76.1 76.2 blackhat. 防火长城如何屏蔽Tor网桥. Solidot. 2012-01-10. (原始內容存檔於2012-01-15). 
  77. ^ 77.0 77.1 77.2 Tim Wilde. Knock Knock Knockin' on Bridges' Doors. Team Cymru, Inc. Tor Blog. 2012-01-07 [2012-01-10]. (原始內容存檔於2012-01-13). First, "garbage binary" probes, containing nothing more than arbitrary (but sometimes repeated in later probes) binary data, were experienced by the non-China side of any connection that originated from China to TCP port 443 (HTTPS) in which an SSL negotiation was performed. This probe was performed in near-real-time after the connection was established,

    The second type of probe, on the other hand, is aimed quite directly at Tor. When a Tor client within China connected to a US-based bridge relay, we consistently found that at the next round 15 minute interval (HH:00, HH:15, HH:30, HH:45), the bridge relay would receive a probe from hosts within China that not only established a TCP connection, but performed an SSL negotiation, an SSL renegotiation, and then spoke the Tor protocol sufficiently to build a one-hop circuit and send a BEGIN_DIR cell.
     
  78. ^ Greenberg, AndyZ. China's Great Firewall Tests Mysterious Scans On Encrypted Connections. 富比士. 2011-11-17 [2011-11-17]. (原始內容存檔於2011-11-18). 
  79. ^ 79.0 79.1 79.2 blackhat. 研究人员揭开中国屏蔽Tor的诡计. Solidot. 2012-04-04. (原始內容存檔於2012-06-29). 
  80. ^ 80.0 80.1 80.2 80.3 WinterIsComing. 防火长城实时主动探测Tor网桥. Solidot. 2015-09-16 [2022-01-04]. (原始內容存檔於2015-09-17). 
  81. ^ WinterIsComing. Tor项目弃用obfs2,开发obfs4. Solidot. 2014-06-16 [2024-04-16]. (原始內容存檔於2014-10-22). 
  82. ^ 82.0 82.1 Roya Ensafi; David Fifield; Philipp Winter; Nick Feamster; Nicholas Weaver; Vern Paxson. Examining How the Great Firewall Discovers Hidden Circumvention Servers. Internet Measurement Conference 2015. 東京. 2016-12-01 [2023-04-28]. doi:10.1145/2815675.2815690. (原始內容存檔於2024-02-04) (英語). 
  83. ^ 83.0 83.1 83.2 WinterIsComing. 防火长城的主动探测系统. Solidot. 2015-09-21 [2024-04-16]. (原始內容存檔於2015-11-27). 
  84. ^ Anonymous, Anonymous, Anonymous, David Fifield, Amir Houmansadr. Shadowsocks 是如何被检测和封锁的. GFW Report. 2019-12-29 [2021-10-14]. (原始內容存檔於2021-10-08). 
  85. ^ Alice; Bob; Carol; Jan Beznazwy; Amir Houmansadr. How China Detects and Blocks Shadowsocks (PDF). ACM Internet Measurement Conference (IMC 』20). 2020-10-27 [2021-10-07]. doi:10.1145/3419394.3423644. (原始內容存檔 (PDF)於2022-05-31). 
  86. ^ 翻墙专题:Google掉包问题. 自由亞洲電台. 2011-03-11 [2011-03-21]. (原始內容存檔於2011-03-17). 
  87. ^ DAVID BARBOZA; CLAIRE CAIN MILLER. Google Accuses Chinese of Blocking Gmail Service. 紐約時報. 2011-03-20 [2015-01-27]. (原始內容存檔於2015-10-04). (英文)
  88. ^ China Escalating Attack on Google. 紐約時報. 2014-06-02 [2021-10-08]. (原始內容存檔於2014-07-14) (英語). 
  89. ^ 【翻牆問答】互聯網推新傳輸協議UDP 中國網民難受惠. Radio Free Asia. 2020-02-07 [2021-08-07]. (原始內容存檔於2022-06-22) (中文(香港)). 李建軍:由於中國的電信公司都是國有企業,他們一定會執行黨的政策,因此,他們必然會在UDP上動手腳。現時大部分中國電信公司的做法,都是在網路QoS(中文或者可以稱為服務品質控制)上作出調動,對UDP通訊包的流量和速度作出限制,那麼當你用以UDP為本的技術翻牆時,就會十分之慢,慢至一個不可忍受的程式,那很多人就會放棄使用這種方法。 
  90. ^ 中国网警“修理”翻墙网民中科院也被牵连. 法國國際廣播電台. 2011-05-18 [2024-01-11]. (原始內容存檔於2021-09-05). 
  91. ^ 中国网络国际访问频故障 温水煮蛙测试断外网反应?. 自由亞洲電台. 2011-05-12 [2011-05-18]. (原始內容存檔於2011-05-14). 
  92. ^ Theories abound for overseas web access troubles. Global Times. 2011-05-18 [2011-05-19]. (原始內容存檔於2011-05-21). Fang Binxing, president of Beijing University of Posts and Telecommunications, attributed the interruptions to Internet service providers' economic concerns.
    "Service providers have to pay the bill of the international Internet flow for their users. So there is incentive for the companies to discourage users to visit foreign websites," he said.

    An anonymous official with the Ministry of Industry and Information Technology declined to explain why foreign websites were frequently inaccessible a telephone interview with the Global Times, and instead urged users to "check their own technology problems and with the websites' servers on the first place."
     
  93. ^ blackhat. 方滨兴教授回应国外网站不能拜访事件. Solidot. 2011-05-18 [2021-08-19]. (原始內容存檔於2011-05-20). 
  94. ^ 陳少舉. 中国国家防火墙对GitHub进行了中间人攻击. Solidot. 2013-01-26 [2013-01-26]. (原始內容存檔於2013-01-28). 
  95. ^ Outlook在中国遭中间人攻击. 泡泡網民報告. 2015-01-21 [2015-04-12]. (原始內容存檔於2020-11-24) (中文(簡體)). 
  96. ^ Microsoft Says Outlook Hacked in China. 華爾街日報. 2015-01-21 [2021-10-09]. (原始內容存檔於2021-10-09) (英語). Outlook users in China accessing their email through an email client saw a pop-up message saying 「Cannot Verify Server Identity」 and asking if they wanted to continue anyway 
  97. ^ Outlook在中国遭中间人攻击. GreatFire. 2015-01-19 [2015-04-12]. (原始內容存檔於2015-04-12) (中文(簡體)). 這次駭客攻擊發生在Gmail被封鎖之後的一個月之內(Gmail到現在仍然處於完全無法使用狀態)。由於這次中間人攻擊與之前對谷歌、蘋果、雅虎等的攻擊存在諸多相似之處,Greatfire再次懷疑,中國國家互聯網信息辦公室精心策劃了這次襲擊,或者有意允許襲擊發生。 
  98. ^ 国家网信办发言人:“Outlook受中国攻击”的说法纯属污蔑. 中國國家互聯網信息辦公室. 2015-01-22 [2015-04-12]. (原始內容存檔於2020-10-29) (中文(中國大陸)). Greatfire.org是境外反華組織創辦的反華網站,長期對中國政府進行無端攻擊。此次炒作選在國家網信辦宣布依法關閉一批違法違規網站、欄目和微信公眾帳號之時,蓄意引發不滿情緒,污衊指責中國網路空間治理制度。 
  99. ^ 劉宏光. 找出GFW在Internet的位置,全面分析国内到国外邮件受阻的原因. ChinaUnix.net. 2006-09-26. (原始內容存檔於2010-01-02). 
  100. ^ 100.0 100.1 Chinese Internet censors blamed for email chaos. 路透社. 2007-08-06. (原始內容存檔於2024-01-12). 
  101. ^ 於聲雷. 政府如何监控我们的电子网络通讯?. 中國人權捍衛者. 2008-03-24. (原始內容存檔於2008-10-21). 
  102. ^ 万网关于海外邮件通信问题的进展通告. 2007-07-17. (原始內容存檔於2011-05-10). 
  103. ^ Gmail blocked in China. 路透社. 2014-12-29 [2014-12-29]. (原始內容存檔於2019-07-13). 
  104. ^ 看在中国留学生的面子上 Gmail又能用了 - 好还是不好?. scholarsupdate.hi2net.com. [2015-09-15]. (原始內容存檔於2015-12-30). 
  105. ^ Gmail中国内地服务得以部分恢复. 金融時報 (英國). 2014-12-31 [2021-10-03]. (原始內容存檔於2015-09-23). 
  106. ^ 106.0 106.1 106.2 Fang Yunyu. Great Firewall father speaks out. Global Times. 2011-02-18 [2021-08-10]. (原始內容存檔於2011-02-18) (英語). 
    Fang Yunyu. Great Firewall father speaks out. SINA English. 2011-02-18 [2011-03-03]. (原始內容存檔於2011-02-25) (英語). 
    Fang Yunyu. Great Firewall father speaks out. china.org.cn. 2011-02-18 [2021-10-08]. (原始內容存檔於2018-03-26) (英語). 
  107. ^ 李永峰. 網民披露方濱興是GFW之父國慶前夕中國網絡再次收緊. 亞洲週刊. 2009-10-04, 23 (39) [2009-09-25]. (原始內容存檔於2011-05-15) (中文(繁體)). 
  108. ^ 葉飆. 楊繼斌 , 編. 方滨兴的墙内墙外. 南方周末 . 2013-07-18 [2024-01-12]. (原始內容存檔於2013-07-21) (中文(中國大陸)). 
  109. ^ 109.0 109.1 blackhat. 中国防火墙之父有六个VPN. Solidot. 2011-02-18. (原始內容存檔於2018-12-18). 
  110. ^ Charles R. Smith. The Great Firewall of China. Newsmax. 2002-05-17 [2024-04-20]. (原始內容存檔於2007-12-17). 
  111. ^ 田路. vingietang , 編. “网上长城”攻防战. 鳳凰周刊. No. 2. 2010-01-15 [2024-04-19]. (原始內容存檔於2021-11-18). 
  112. ^ 112.0 112.1 Thomas, Antony. The Tank Man. 前线. 第2006季. 第10集. 事件發生在 1時11分. 2006-04-11 [2024-01-12]. 公共廣播電視公司. (原始內容存檔於2024-01-12) (英語). 
  113. ^ Sarah Lai Stirland. Cisco Leak: ‘Great Firewall’ of China Was a Chance to Sell More Routers. 2008-05-20 [2009-06-27]. (原始內容存檔於2009-06-26). 
  114. ^ Earnhardt, John. Cisco Testimony Before House International Relations Subcommittee. Cisco Systems, Inc. 2006-02-16 [2007-01-25]. (原始內容存檔於2013-06-02). 
  115. ^ 陶文冬 (編). 奇虎360成功加入GFW防火长城 为国家安全保驾护航. 環球時報. 2012-07-02 [2021-08-31]. (原始內容存檔於2022-04-07). 
  116. ^ 吳雨. 洪沙 , 編. Google Drive 中国遭封杀. 德國之聲. [2024-02-27]. (原始內容存檔於2024-01-14). 他也認為透過方濱興和李開復的微博對話,基本可以確認網友早前的判斷,既方濱興本人已經不再直接負責中國政府防火長城專案。據毛向輝透露,目前防火牆專案已經交給一家叫"啟明星辰"的技術公司和一些管理成熟的團隊。德國之聲也了解到,這家 "啟明星辰"為一家上市公司。 
  117. ^ 117.0 117.1 方滨兴透露GFW目前已交给一家叫”启明星辰”的技术公司负责. 牆外樓. 2012-04-28. (原始內容存檔於2012-07-13). 
  118. ^ 張棟偉. 朱丹 , 編. 百度日本站被GFW屏蔽 疑与色情内容有关. 人民網. 2007-04-16 [2008-09-09]. (原始內容存檔於2007-04-18). 
  119. ^ 119.0 119.1 外交部就"北方四岛"、中国互联网发展等答记者问. 2011-02-17 [2021-05-26]. (原始內容存檔於2011-03-02). 
  120. ^ 蕭強. 越过防火长城,我们可以到达世界的每一个角落. 自由亞洲電台. 2009-10-01 [2024-01-12]. (原始內容存檔於2024-01-12). 
  121. ^ 121.0 121.1 2016年4月8日外交部发言人洪磊主持例行记者会. 中華人民共和國外交部. 2016-04-08 [2016-04-09]. (原始內容存檔於2024-01-12). 中國網際網路蓬勃發展,為各國企業提供了廣闊發展空間。中國吸引外資的政策不會變,保護在華外企各方面合法權益的政策不會變,為外企在中國創造良好經營環境的政策也不會變。我們希望各國尊重其他國家自主選擇的網際網路發展道路、管理模式、公共政策以及參與網際網路治理的權利。 
  122. ^ JR, Crandall; Zinn D; Byrd M; Barr E; East R. ConceptDoppler: A Weather Tracker for Internet Censorship (PDF). Proceedings of the 14th ACM Conference on Computer and Communications Security. Association for Computing Machinery: 352–365. 2007-10-28 [2007-09-13]. ISBN 9781595937032. doi:10.1145/1315245.1315290. (原始內容存檔 (PDF)於2007-10-26) (英語). Inspired by initial work on the Great Firewall of China (GFC)’s keyword filtering mechanism, we sought a better understanding of its implementation and found it to be not a firewall at all, but rather a panopticon where the presence of censorship, even if easy to evade, promotes self-censorship. 
  123. ^ Amb. Michael B.G. Froman. 2016 National Trade Estimate Report on FOREIGN TRADE BARRIERS (PDF) (報告). 2016-04 [2024-01-12]. (原始內容存檔 (PDF)於2024-02-06) (美國英語). 
  124. ^ 美贸易代表办公室:中国网络防火墙是贸易障碍. 美國之音. 2016-04-08 [2024-01-12]. (原始內容存檔於2024-01-12). 
  125. ^ Paul Carsten; Michael Martina. U.S. says China internet censorship a burden for businesses. 路透社. 2016-04-08. 
  126. ^ 晧宇. 歐陽成 , 編. 美国首列互联网屏蔽为贸易壁垒 中国反驳. BBC News 中文. 2016-04-08 [2024-01-12]. (原始內容存檔於2024-01-12). 
  127. ^ 何卓謙 (編). 社评:西媒如此恨“防火墙”,这很值得玩味. 環球時報. 2016-04-11 [2024-01-31]. (原始內容存檔於2024-01-31). 
  128. ^ 袁莉. 那些和「防火長城」一起長大的中國年輕人. 紐約時報. 2018-08-07 [2018-08-30]. (原始內容存檔於2018-08-30) (中文). 經過18個月的調查研究後,北京大學和史丹佛大學兩名經濟學家今年得出了結論,中國大學生對於取得未經審查的政治敏感資訊漠不關心。他們給北京兩所大學的近1000名學生提供了能夠繞過審查的免費工具,但發現近半數學生並沒有使用它。在那些使用了的學生中,幾乎沒人花時間瀏覽遭到封鎖的外國新聞網站。 

外部連結[編輯]