グレート・ファイアウォール 繁体字 防火長城 簡体字 防火长城 英語 英語 Great Firewall
グレート・ファイアウォール (英語 : Great Firewall 、中国語 : 防火长城 〈ファングォチャンチョン〉)は、香港 とマカオ を除く中華人民共和国 本土(大陸地区)のインターネット を覆う大規模情報検閲 システムとその関連行政機関 (中国サイバースペース管理局 (英語版 ) )の通称 である[ 1] [ 2] 。略称は、GFW 。
1998年 に運用を開始した。英語名の由来は、オーストラリアの中国学者 ゲルミー・バロメ (英語版 ) が1997年 6月1日 に発表した、中国のネット検閲 に関する論文「The Great Firewall of China 」[ 3] に記された「The Great Wall(万里の長城 )」と「Fire Wall(ファイアウォール )」を合わせたもの。
この記事では原則「GFW」と表記する。
GFWは一般的に中国国内のみ影響すると思われていたが、近年[いつ? ] 、国外にいる中国携帯キャリアの使用者(観光客など)でも、国内同様で閲覧できないサイトがある現象も生じた。
概要
中華人民共和国 国内外で行われるインターネット 通信に対して監視するだけでなく、接続規制・遮断も行う大規模なネット検閲 システムである。ウェブサーバー への接続の規制において、検閲対象用語を基に遮断を行なうのが特徴である。当初は10万人から200万人ともされるインターネットポリス (網警)やネット秘密警察 (世論分析官)などで人海戦術 を用いており[ 4] [ 5] [ 6] 、このサイバー警察は「網警巡査執法」という公式サイトも全国50省・直轄市のソーシャル・ネットワーキング・サービス (微博 や微信 など)に設けて24時間体制でネット監視・パトロールを行っていたが[ 7] 、後に画像認識 や音声認識 を駆使して自動的に検閲する人工知能 と機械学習 も利用されるようになった[ 8] [ 9] [ 10] [ 11] 。これは、例えばコンピューターのIPアドレス ごとに履歴やオンライン上の言動を解析し、ユーザー各人の政治的傾向を分析したり、サーチエンジンで「チベット 」という単語を単体で調べても問題がなかったとしても、「チベット」を調べた後に「人権 」を調べようとすると遮断するといった事例がありうる、と産経新聞 で報道された。検索の初期には表示されていても、問題ある語彙での検索を繰り返していると表示されなくなる場合もある。
2006年 5月からは、中国から日本 国内のPOP3 サーバーへの接続の遮断(電子メール を受信することができなくなる)も行われ、日本企業の駐在員 など、外国人にも影響が及んだ。
こうしたネット検閲システムを回避するソフトもいくつか存在するが、中国当局もかねてから厳しい摘発と検閲回避対策技術の開発を取り込んでいる結果、2019年現在は回避することはかなり難しくなっている。
また、通信内容を暗号化されると検閲が非常に困難になるため、中国政府は暗号 化通信を許可なく行うことを禁止している。このため、例えばSSH ・HTTPS や、海外版Skype (中国国内版Skype には検閲機能が内蔵されている[ 12] )などの暗号化通信を行なうソフトウェアー を利用した場合には、通信を遮断する場合があるほか、直接ユーザーに対して警告するケースもある。
検閲の結果、アクセスを遮断した場合、その結果を503 や404 のようなHTTPステータスコード を返す機能を持っており、ユーザーに対して国による意図的な検閲が行われたことを直接気付かれないようにする仕様になっている。
アムネスティインターナショナル によると、中国ではネットの検閲と監視で投獄されているサイバー反体制派 (英語版 ) が世界で一番多く[ 13] 、国境なき記者団 は中国を「世界最大のネチズン 刑務所」と呼んでおり[ 14] [ 15] 、このシステムは検閲以外にも効果を発揮し、中国はサイバー主権 (英語版 ) を謳い、[ 16] [ 17] 、自国のIT 企業(BAT 、BATH )を育てる非関税障壁 として外国企業から市場を保護(ガラパゴス化 )することに成功した[ 18] [ 19] [ 20] 。
方浜興
中国当局はGFWの存在そのものについて、一度でも公式発表したことはない、中国外交部 が行う記者会見でインターネット検閲関連の質問を受けた時は「中国政府はインターネットの発展を支持し、インターネットにおける言論の自由を含めて、国民の表現の自由を法によって保障される。同時に、中国はインターネットに対して法によって管理を行い、国際社会の慣習にも準拠している。」のような回答しか為されない。「グレート・ファイアーウォールの父」[ 21] [ 22] と呼ばれる方浜興 はインタービューでGFWの仕組みについての質問を受けた時「国家機密」と答えた。GFWの検閲システムは欧州 のベラルーシ と中南米 のキューバ [ 23] 、さらにアジア や中東 アフリカ など海外の非民主的で権威主義 的な国家にも輸出されているとされ[ 24] [ 25] 、ロシア は方浜興も招いて積極的にGFWの検閲技術を取り入れている[ 26] [ 27] [ 28] [ 29] 。
開発
GFWの開発費は、60億人民元 (日本円にして約743億円)。金盾 計画全体では64億人民元(約800億円)にもおよぶ[ 30] 。
このシステムの開発、運用には多くの多国籍企業 が関わったとされる。Cisco (シスコ)、モトローラ 、オラクル (当時はサン・マイクロシステムズ )、アルカテル (当時はノーテルネットワークス )、Oath (オース)(当時はAOL )、マカフィー (当時はネットワークアソシエイツ )、マイクロソフト などアメリカ国家安全保障局 (NSA)と関係の深いアメリカ合衆国 のIT 大手企業の名前が挙がっており、米国内でも問題にされていた[ 31] 。元NSAのエドワード・スノーデン は完全なインターネット通信の監視システムを構築している中国政府を調査した際に米国政府も同様にインターネット通信の傍受を行っていたことを知ったことが国際的監視網 の告発のきっかけになったとしている[ 32] [ 33] 。
ブロッキング技術
概要
GFWはIPアドレスがルーティングされないことでコンテンツをブロックする。ファイアーウォールとプロキシーサーバー で構成されている。また、特定のサイトがリクエストされた際にDNSスプーフィング をブラックリスト方式で行う事ができる上、政府が体系的にインターネット検閲に関与していないように回線故障に見せかける[ 34] 。カリフォルニア大学およびニューメキシコ大学の研究者は、禁止されたコンテンツがブロックされずに複数のルーターまたはシステム全体を通過できる場合があるため、検閲システムは本当のファイアーウォールではないと述べた[ 35] 。検閲に一般的に使用されるいくつかの技術の詳細は以下のとおり[ 36] 。
IP範囲ブロック ブラックホール
GFW はあるIP範囲 リストを保持し、定期的にメンテナンスしている。この範囲にあるIPアドレス宛のトラフィックパケットは発信者に通知することなく廃棄される(ブラックホール 化)。 プロバイダー によってパケット廃棄の表現は差異が見られるが[ 37] 、共通するのはMPLS ノードを通過するとパケットがドロップされることである。これは、中国国内のバックボーン で集中的に運用されている。このブロックリストはLDP を使用してメンテされる可能性が高いことが示唆されている。
このIP範囲ブロックリストは Facebook 、Twitter や Dropbox ASN などサイトが含まれている。膨大の量でかつ日々更新が必要なブロックリストを維持することの複雑さと、CDN を使用するインターネットサービスには対処しにくいことが証明されているため、通常は最後の手段として使用され、他のブロッキング方法が優先的に使用される。(QoS に基づくブロッキングなど)。
IPアドレスによる封鎖はVPN以外の回避手段が殆どなく、一番レベルが高い封鎖手段であり、中国にとって余程の都合が悪いサイトに限って使用されると考えられている。
DNSスプーフィング , フィルタリングとリダイレクト
GFWのDNS汚染により中国語版Wikipedia (zh.wikipedia.org) のDNS応答がTwitter のIPアドレスに書き換えられている。
GFWの一部である詐欺DNSサーバーはDNSハイジャック で間違ったIPアドレスを返す[ 38] 。
いくつかの研究はこのフィルタリングはキーワードに基づくものと示した。[ 39]
検閲システムはおそらく2つのリストを維持している:禁止するドメイン名のブラックリストと、許可するドメイン名のホワイトリスト。 ワイルドカード"
∗ ∗ -->
{\displaystyle *}
"を使用する可能性もある。
禁止されているWebサイトの例には、「greatfire.org
」または「*falungong*
」、ホワイトリストに登録されたWebサイトの例には「developer.android.google.cn
」がある。キーワードブラックリスト/ホワイトリストは複数の中国インターネットプロバイターで共有しされて、集権的に管理されていると考えられている。
外国のDNSサーバー(Google Public DNS / 8.8.8.8
など)は中国国内で正しく機能している[ 40] [ 41] が、これらのDNSサーバーもハイジャックの対象となる。すべてのDNSリクエストはDNSサーバーに到達するが、要求が禁止キーワードに一致すると、GFWは偽のDNS応答を入れて、正確なDNSサーバーが応答する前に誤った応答を行う。
2015年から、ブラックホールの範囲内でブロックされるドメインへのアクセスリクエストはランダムのIPアドレスが返される[ 42]
典型的な回避方法はHosts ファイル を修正する、Webブラウザー でドメイン名の代わりにIPアドレスを入力する、DNS over TLS / HTTPS を使用などがある。
透過プロキシ によるURL フィルタリング
GFWでは、Webトラフィックをフィルタリングする透過プロキシーが作動している。これらのプロキシーは、リクエストされたURI 、 "Host"ヘッダー、およびWebページのコンテンツ(HTTPリクエスト、またはServer Name Indication HTTPSリクエストの場合)をスキャンしてキーワードを探す。[ 43]
HTTPリクエストのPOSTデータを検閲できない、不正なHTTPリクエストを検閲できないなど、これらのプロキシーに複数の制限があることが調査により判明している。[ 44]
また、webSocketのような新しいプロトコルも同様である。
DNSフィルタリングと類似、この方法もキーワードに基づいて作動している。封鎖キーワードはずっと同じものではなく、2019年では、透過プロキシーを使って wikipedia.org
へのアクセスはブロックされた。
サーバー名表示の暗号化はこのフィルタリング方法をするためにも使用でき、 IETF によって現在開発中である。[ 45]
QoS フィルタリング
2012年以降、GFWは機械学習 を使用して、トラフィックの特徴に基づいて「学習・フィルタリング・ブロック」することが可能となった。[ 46]
この技術は最初からVPNをブロックするために開発されたもので、すでにGFWのシステムの標準機能の一部になっている。GFWが持つ全部のトラフィック分析用ユニットをミラーリングで機能する(ネットワークタップ を使用)。分析ユニットは、各宛先IP毎に、接続がどれくらい疑わしいかを表す点数に算出している。この点数によって、パケットを廃棄したり、接続を遅くしたりする。トラフィックを極端に遅くすることにより、クライアント側でタイムアウトになるため、効果的にブロックすることができる。
GFWの分析システムは、サイドチャネル (パケットのサイズなど)を使用して、接続が疑わしいかどうかを推定していると考えられている[ 47] 。トラフィックパターン(SSHトンネリング、VPN 、Tor などのプロトコル)を検出し、暗号化されたトラフィック(SSLトンネルを介したHTTPSなど)のパケットの情報量 を測定することができる。
このシステムは機能するために人間の操作を必要とせず、DNSフィルタリングおよびプロキシーシステムとは完全に分離されている。
パケット偽装とTCPリセット攻撃
Server Name に中国語版Wikipedia (zh.wikipedia.org) が含まれているため、GFWから大量のTCPリセットパケットが送付されている。
このブロッキングに遭遇した時、ウェブサイトが読み込み始めには見えるのに、すぐに「接続がリセットされました」などのエラーに変わる。
GFWは、パケット偽装 を使ってTCP送信を任意に終了させることができる。ブロッキングはTCPリセット攻撃を使って行う。この攻撃はTCP要求もTCP応答もブロックしないが、悪意のあるTCP RSTパケットをリクエスト元に送信し、接続の終わりをシミュレートする。サイドチャネル分析は、TCPリセットがQoSフィルタリングルーターと共存、または共有されている構造から来ているようである[ 48] 。
この構造はスコアリングシステムを更新し、以前のTCP接続がフィルタによってブロックされている場合、両側からの将来の接続試行も短期間(最大数時間)ブロックされる可能性がある。効率的な回避方法は、ファイアーウォールによって送信されたリセットパケットを無視することである[ 49] 。これを目的としたFreeBSD用のパッチが開発された[ 50] 。
TLS経由の中間者攻撃
中国のサイバーセキュリティ法によって、理論上中国の政府機関は中国の任意の認証局 にルート証明書 を請求と使用することできる。[ 51] 例えばCNNIC のようにMITM攻撃を仕掛けられる。法律が制定される前の過去10年間にも、複数の事件が発生した。
2013年1月26日、GFWによりGitHub SSL証明書が中国のセルフ署名証明書に置き換えられた[ 52] 。
2014年10月20日、中国のiCloud SSL証明書がセルフ署名証明書に置き換えられた[ 53] 。中国政府がAppleデバイスの脆弱性を発見し、それを悪用していたと考えられている[ 54] 。
2015年3月20日、GoogleはCNNICが作成したエジプトで署名したGoogleの有効な証明書を検出した。
これらのことを受け、CNNIC証明書は一部のブラウザーで削除された[ 55] 。実証された不正がある証明書のみが削除されるので、他の中国の認証局がWebブラウザーから削除されたことはなく、その後追加されたものもある。[ 56]
この種の攻撃は、Certificate Transparency(証明書の透明性 )[ 57] を実装するWebサイトによって回避されることがある。
主動探測
上記技術はすべて防御性的にアクセスを遮断を実現する方法であるが、これはGFWが主動的に特定のサーバーへアクセスし、GFW回避するためのソフトウェアーが作動しているかどうかを探知する。[ 58]
IPブロッキング、特にTLS/SSL およびTor のブロッキングを容易にするために、中国国内の未知のエンティティ から米国内のコンピュータへの故意なTCP/IP接続したことも報告されている。[ 59]
ハードウェア構成
GFWは分散型侵入検知システム 、数百台の曙光4000L のスーパーコンピュータ (価格は約2000万から3000万人民元)によって構成されている[ 60] 。GFWは曙光4000Lのメインの供給先は、研究者、クライアント、株主、共同開発者である。
GFW(北京)384ノード、その中24個サービスとデータベースノード、360個の計算ノード、16台の曙光4000L、OSはRed Hat シリーズ(7.2、7.3、AS 4)を使用。
GFW(上海)128ノード、Beowulf を使用
GFW実験室(ハルビン工業大学 )64ノード、曙光、Red Hat OSを使用
他には広州 、長沙 にもGFWが存在している。これらのスーパーコンピュータは100Gbps回線で連結され、計6144ノード、12288個のCPU、12.288TBのRAM、ピーク演算能力は48TFLOPS 。計算速度は極めて速く、GFW(北京)の総スループットは512Gbps以上ある。ノードは独立作動できるし、連結計算もできる。中国にある9個インターネット国際ゲートウェイには全てGFWが配置された。Cisco (シスコ)をはじめ海外のハイテク企業はGFWに大量のハードウェアと技術サポートを提供していた。
2019年6月に米中貿易戦争 を受け、アメリカ合衆国商務省産業安全保障局 はTOP500 ベンダー3位の曙光をはじめとする中国でスーパーコンピュータを開発する5団体への米国製品の輸出をエンティティ・リスト によって禁止した[ 61] 。
GFWの突破・回避手段、および当局の対抗技術
突破・回避手段
GFWを回避あるいは通過して、禁止または制限しているインターネット上の情報にアクセスする手段があり[ 62] 、中国語で「翻墻 」または「破網 」と呼ばれる。プロキシー 技術、VPN ネットワーク、P2P 技術、HTTPS とTor を単体または組み合わせて利用したものなど、複数の手法やソフトウェアーが存在している。
しかし、中国当局は検閲回避対抗技術の開発に継続して取り込んでおり、殆どの回避手段(GFW初期では有効だったプロキシー や、一般的に熟知されたVPN)は安定して使えないのが現状である。
VPNに対する検閲技術
2015年 1月:一部VPNサービス(L2TP /IPSec 、PPTP 方式)は中国で正常に動作しなくなる
2018年 9月:一般的なVPNサービス(L2TP /IPSec 、PPTP 方式)への規制、遮断が常態化。[ 63]
トラフィック暗号化ソフトに対する検閲技術
GFWは暗号化トラフィックパケットを抽出、特徴分析することで、VPNの暗号化トラフィックを正確に識別でき、進んで封鎖を行う。すでにGFWに対する調査で、畳み込みニューラルネットワーク を利用してShadowsocks トラフィックに対しての検知ができることが分かった。
インターネット国際通信への間歇性封鎖
ディープ・パケット・インスペクション
サイバー攻撃
インターネットの完全遮断
2009年7月6日から2010年5月13日の約一年の間、2009年ウイグル騒乱 の影響により、新疆ウイグル自治区 内のインターネットが完全に遮断された[ 64] [ 65] [ 66] [ 25] 。
国際影響
世界の13のルートDNSサーバー(Root Server )について、中国にはF、I、Jの3つのミラーサーバーがあるが、外国インターネットに影響及ぶ度重ねるDNSスプーフィングでインターネットセキュリティと自由に対する脅威になっていることを理由に、2010年には北京の「I」ルートDNSサーバーは国際インターネットから切断された(現在は復帰している)。
2002年頃から、中国のインターネット検閲当局は、DNSサーバーキャッシュスプーフィング技術を利用を開始した。複数のIPアドレスを含むドメイン名、またはブロックを回避するために頻繁にIPアドレスを変更するドメイン名の場合、このメソッドによってブロックされる。国内から国内、国内から国外はもちろん、国外から国内のドメイン名照会要求もスプーフィングされる。
2010年3月に、米国とチリの人々は facebook.com や youtube.com や twitter.com などの人気のソーシャル・ネットワーキング・サイト などのサイトにアクセスしようとすると、ドメイン名の解析処理リクエストが中国が管理するDNSルートミラーサーバーに転送された。これらのウェブサイトは中国でブロックされ、結果のユーザーは誤ったDNS結果データを受信した。これはGFWのDNSスプーフィングが国際インターネットに影響したことを意味する。
2010年4月8日、中国本土の小さなISPの誤ったルーティングデータ、中国電信 (China Telecom)の転送による国際インターネット全体に広がり、AT&T (アメリカ )、Level3(アメリカ)、Deutsche Telekom(ドイツ )、Qwest(アメリカ)、Telefonica(スペイン )を含む多数の国に影響を及んだ。
脚注
^ “中国のネット検閲システム「グレートファイアウォール」の仕組み ”. GIGAZINE (2013年8月8日). 2019年6月27日 閲覧。
^ “China: The Great Firewall ”. WIRED (1998年12月1日). 2019年6月27日 閲覧。
^ Barme, Geremie R.; Ye, Sang (1997-06-01). “The Great Firewall of China” . Wired . オリジナル の2016-01-01時点におけるアーカイブ。. https://web.archive.org/web/20160101024548/http://www.wired.com/1997/06/china-3/ .
^ “ネット監視に200万人、「世論分析官」の資格も 中国 ”. CNN (2013年10月8日). 2019年11月2日 閲覧。
^ “中国、ネット監視要員に200万人 「ネット秘密警察だ」ユーザー猛反発 ”. 産経ニュース (2013年10月10日). 2019年11月2日 閲覧。
^ “中国10万人サイバーポリスも限界 自動検閲システム実用段階 ”. NEWSポストセブン (2018年10月20日). 2013年1月22日 閲覧。
^ “中国サイバー警察が公式サイト開設、24時間体制で監視 ”. ロイター (2015年6月17日). 2019年6月27日 閲覧。
^ “焦点:中国、ブラックテクノロジー駆使して監視国家構築へ ”. ロイター (2018年3月16日). 2018年3月15日 閲覧。
^ “AIが増加中、中国のネット検閲作業で ”. 日本経済新聞 (2018年5月23日). 2018年5月23日 閲覧。
^ “China's robot censors crank up as Tiananmen anniversary nears ”. ロイター (2019年5月27日). 2019年5月26日 閲覧。
^ “天安門事件30年の中国 「AI検閲」フル稼働で厳戒体制 ”. ニューズウィーク (2019年6月2日). 2019年6月1日 閲覧。
^ Skype、中国でのIM検閲を認める - ITmedia, 2006-04-20.
^ "Background: Firewall of Shame" , Global Internet Freedom Consortium, 2008. Retrieved 22 March 2014.
^ "Inside China" , Miles Yu, Washington Times , 8 February 2012. Retrieved 22 March 2014.
^ "2012 Internet Enemies: China" Archived 19 August 2014 at the Wayback Machine ., Reporters Without Borders, 12 March 2012. Retrieved 22 March 2014.
^ “Xi Jinping calls for 'cyber sovereignty' at internet conference” . BBC . (2015年12月15日). https://www.bbc.com/news/world-asia-china-35109453 2019年7月3日 閲覧。
^ 网易. “网络安全法明确了网络空间主权原则_网易新闻 ”. news.163.com . 2019年7月3日 閲覧。
^ Denyer, Simon (23 May 2016). "China's scary lesson to the world: Censoring the Internet works". The Washington Post.
^ CNET (2007年8月29日). “グーグルCEO、「ネット検閲を非関税貿易障壁に」と主張 ”. 2019年11月2日 閲覧。
^ Rauhala, Emily (19 July 2016). "America wants to believe China can't innovate. Tech tells a different story". The Washington Post.
^ “'Father' of China's Great Firewall Shouted Off Own Microblog – China Real Time Report – WSJ” . Wall Street Journal . (20 December 2010). https://blogs.wsj.com/chinarealtime/2010/12/20/father-of-chinas-great-firewall-shouted-off-own-microblog/ 2019年10月8日 閲覧。
^ “Archived copy ” (Chinese). Yunnan Information Times (23 December 2010). 21 July 2011時点のオリジナル よりアーカイブ。2019年10月8日 閲覧。
^ Claire Voeux and Julien Pain (October 2006). “Going online in Cuba: Internet under surveillance ”. Reporters Without Borders. 2009年3月3日時点のオリジナル よりアーカイブ。2017年10月17日 閲覧。
^ “China is exporting its digital surveillance methods to African governments” . Quartz. (2018年11月1日). https://qz.com/africa/1447015/china-is-helping-african-countries-control-the-internet/ 2019年12月10日 閲覧。
^ a b “Democratic Republic of Congo internet shutdown shows how Chinese censorship tactics are spreading” . CNN . (2019年1月2日). https://edition.cnn.com/2019/01/02/africa/congo-internet-shutdown-china-intl/index.html 2019年12月10日 閲覧。
^ “China: The architect of Putin’s firewall” . Eurozine. (2017年2月21日). https://www.eurozine.com/china-the-architect-of-putins-firewall/ 2019年12月10日 閲覧。
^ “Putin brings China's Great Firewall to Russia in cybersecurity pact” . ガーディアン . (2016年11月29日). https://www.theguardian.com/world/2016/nov/29/putin-china-internet-great-firewall-russia-cybersecurity-pact 2019年12月10日 閲覧。
^ “Russia’s chief internet censor enlists China’s know-how” . ファイナンシャル・タイムズ . (2016年4月29日). https://www.ft.com/content/08564d74-0bbf-11e6-9456-444ab5211a2f 2019年12月10日 閲覧。
^ “ロシアがネット管理強化、アクセス遮断も視野” . ウォール・ストリート・ジャーナル . (2019年4月3日). https://jp.wsj.com/articles/SB10793919287029413463004585218682869070168 2019年12月10日 閲覧。
^ 金盾工程前期耗8亿美元 建全国性监视系统 (中国語)
^ August, Oliver (2007-10-23). "The Great Firewall: China's Misguided — and Futile — Attempt to Control What Happens Online". Wired Magazine.
^ “民主主義国が、なぜ スノーデンの独白に刻まれた葛藤” . 朝日新聞グローブ . (2019年12月1日). https://globe.asahi.com/article/12908685 2019年12月2日 閲覧。
^ “How China’s surveillance state was a mirror to the US for whistle-blower Edward Snowden” . サウスチャイナ・モーニング・ポスト . (2019年9月17日). https://www.scmp.com/news/china/diplomacy/article/3027598/us-whistleblower-edward-snowden-left-hong-kong-because 2019年12月2日 閲覧。
^ Watts, Jonathan (23 February 2006). “War of the words” . The Guardian (London). https://www.theguardian.com/china/story/0,,1713317,00.html 31 March 2010 閲覧。
^ ScienceBlog.com. “China's 'Eye on the Internet' a Fraud ”. 12 September 2007 閲覧。
^ “Empirical Analysis of Internet Filtering in China ”. Cyber.law.harvard.edu. 13 June 2011 閲覧。
^ “Deconstructing the Great Firewall of China ” (英語). Network Intelligence Blog | ThousandEyes (2016年3月8日). 2019年6月1日 閲覧。
^ “how to unblock websites in China ”. pcwizardpro.com. 27 January 2018 閲覧。
^ “The Great DNS Wall of China - Analysis of the DNS infrastructure ”. 2019年6月1日 閲覧。
^ “8.8.8.8 goes pretty well in the Chinese market. (8 being a popular number.) I th... | Hacker News ”. news.ycombinator.com . 2019年5月31日 閲覧。
^ “r/China - DNS servers in China. ” (英語). reddit . 2019年5月31日 閲覧。
^ “Solidot | 防火長城使用有效IP投毒DNS,其中包括色情网站IP ”. www.solidot.org . 2019年6月13日 閲覧。
^ “Internet Censorship in China ”. 2019年6月1日 閲覧。
^ “Towards Illuminating a Censorship Monitor’s Model to Facilitate Evasion, Page 4, section Protocol Message Interpretation ”. 2019年6月1日 閲覧。
^ “draft-ietf-tls-esni-03 - Encrypted Server Name Indication for TLS 1.3 ”. datatracker.ietf.org . 2019年6月13日 閲覧。
^ Arthur, Charles (14 December 2012). “China tightens 'Great Firewall' internet control with new technology” . guardian.co.uk (London: The Guardian). https://www.theguardian.com/technology/2012/dec/14/china-tightens-great-firewall-internet-control 2013年3月8日 閲覧。
^ “My Experience With the Great Firewall of China ” (英語). blog.zorinaq.com . 2019年6月1日 閲覧。
^ “Ignoring TCP RST send by the firewall ”. 2019年6月1日 閲覧。
^ “zdnetasia.com ”. zdnetasia.com. 13 June 2011 閲覧。
^ “FreeBSD patch - ignore TCP RST ”. 2019年6月1日 閲覧。
^ “Cyber-security Law of the People’s Republic of China ” (英語). www.dezshira.com . 2019年6月1日 閲覧。
^ “GitHub SSL replaced by self-signed certificate in China | Hacker News ”. News.ycombinator.com. 2013年6月15日 閲覧。
^ “Chinese MITM Attack on icloud ”. 2019年6月1日 閲覧。
^ “Apple CVE exploited by chinese government ”. 2019年6月1日 閲覧。
^ “TLS certificate blunder revisited ? whither China Internet Network Information Center? ”. nakedsecurity.sophos.com. 2018年10月18日 閲覧。
^ “1128392 - Add GDCA Root Certificate ” (英語). bugzilla.mozilla.org . 2019年6月1日 閲覧。
^ “Google Transparency Report ”. transparencyreport.google.com . 2019年7月2日 閲覧。
^ “GFW的TCP封锁猜想 · 科学上网翻墙教程 | SPhard ”. programfreedom.github.io . 2019年7月11日 閲覧。
^ Wilde, Tim (7 January 2012). “Knock Knock Knockin' on Bridges' Doors ”. Tor Project . 2019年6月1日 閲覧。
^ “翻墙-功夫网简介 ”. 翻墙-功夫网简介 . 中国数字時代 (2012年6月16日). 2019年7月1日 閲覧。
^ INC, SANKEI DIGITAL (2019年6月22日). “米、中国スパコンに禁輸 5団体指定 首脳会談前に締め付け ”. 産経ニュース . 2019年7月1日 閲覧。
^ 番外編:“中国茉莉花革命”は広がるか? 日経ビジネス 2011年3月4日
^ “重要なお知らせ:中国向けL2TP,PPTP を廃止して、IKEv2 方式に移行します ”. catswall.net (2019年6月1日). 2018年9月8日 閲覧。
^ “Thou shalt not kill ”. エコノミスト (2013年4月6日). 2019年12月17日 閲覧。
^ “China's Xinjiang surveillance is the dystopian future nobody wants ”. engadget (2018年2月22日). 2019年12月17日 閲覧。
^ “Did Egypt Really ‘Shut Off’ the Internet? ”. TIME (2011年1月28日). 2019年12月17日 閲覧。
関連項目