翻墙简史/时间线

本文试图整理并列出围绕“翻墙”这一话题的所有事件。按照 GFW 部署的检测手段分为“起源”、“Host”、“servername” 三部分。

起源 编辑

1996年2月1日,李鹏签署《国务院第195号令》,标题为「计算机信息网络和互联网管理暂行规定」。包含以下内容:

第四条 国家对国际联网实行统筹规划、统一标准、分级管理、促进发展的原则。

...

第六条 计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

...

第十三条 从事国际联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。

1997年6月1日,白杰明和桑晔在 Wired 发布文章《The Great Firewall of China[1][2]

Host 编辑

2002年某时间,防火长城开始自动执行DNS劫持和TCP重置攻击(对HTTP协议的深度包检测)。[3]

2002年1月21日,方滨兴完成《一种基于路由扩散的大规模网络管控方法》[4]

2006年6月末有研究者提出直接忽略 GFW 注入的重置包的规避方法[5]

2007年2月,GFW BLOG 网站发布第一篇博文,标题为《网络时代意识形态领域面临的挑战与对策》[6]

2009年10月,gfwrev 发布《深入理解GFW》第一章[7]

2010年3月10日,gfwrev宣布了西厢计划。[8]

时至今日,经过大家的努力,GFW的实体、结构、工作方式、弱点已经全部暴露在阳光之下,穿墙方法和DDoS规划方法也已经成熟。我们作为已经解散的tek4小组的一个分支,研究实际上在很早之前就已经结束,在花费大量时间编写文档、整理文献和验证实验数据之后,终于到了展示实战方法的时候,当初人们提出的设想也在这里得到了令人满意的答复。在这一部分完成之后我们也将解散。 这就是:西厢计划。

2011年1月,GreatFire.org 上线。[9]

2011年2月17日有记者在外交部新闻发布会上问及互联网封锁等问题,发言人回答:

众所周知,中国的互联网发展迅速,网民人数增长很快,已超过4亿。中国政府鼓励和支持互联网发展,依法保障公民言论自由,包括网上言论自由。同时,中国对互联网依法进行管理,这符合国际惯例。我们愿同各国就互联网相关问题加强沟通和交流,共同推进互联网的良性发展,但反对任何国家借口互联网自由等问题干涉中国内政。[10]

2月18日,方滨兴作为“防火长城之父”接受环球时报英文版采访,称自己有6个VPN[11]

5月6日,大量国外网站突然不能访问。[12][13]

2012年4月20日,clowwindy在V2EX论坛发布Shadowsocks[14]

11月开始,GreatFire实现“依附的自由”,方式是在CDN上建立大量被屏蔽网站的镜像[15]

2013年1月26日,有中国大陆的用户在访问GitHub时发现证书无效,经检查发现,GitHub的证书变为了一自签署的X.509证书,生成时间为2013年1月25日,有效期一年,故有人推测GitHub疑似遭到了中间人攻击。 GreatFire和研究人员认为攻击是由中国政府策划的。[16][17]

2014年8月28日,原先可以通过IPv6直连Google的中国教育网(CERNET)内试图通过HTTPS连接*.google.com.*等网页时,可能收到SSL证书错误的提示,其中以连接www.google.com.hk几乎是每次连接均收到攻击,而其它连接例如ipv6.google.com和accounts.google.com也有受到攻击的报告,但攻击发生的機率相对较低。伪造的SSL证书显示其为google.com,颁发机构即为其本身,与真正的证书不同,顯示谷歌在中国教育网上受到中间人攻击(MITM attack)。GreatFire认为攻击是中国政府策划的[18]

2015年1月8日,fqrouter的作者秦兝通过其推特表示,今后将停止开发fqrouter[19]。秦兝还表示,如今要突破防火长城已经越来越困难了[20]

1月17日,Outlook遭到了中間人攻擊[21][22][23]。19日,GreatFire撰文稱懷疑此攻擊是由国家互联网信息办公室(網信辦)發起的[21];22日,網信辦對此文作出了回應,稱「Greatfire.org是境外反华组织创办的反华网站」,「这一无端臆测,纯属境外反华势力的造谣和污蔑」[24]

2月,GreatFire 发布了内置代理服务器的「自由浏览」安卓应用。

3月,大炮开始对GreatFire的镜像站发起DDoS攻击[25][26],随后对其GitHub相关页面发起同样的攻击[27] [28],方法是劫持百度统计的JavaScript文件。攻击持续到4月7日。[29]

5月有研究者提出规避基于检测 SNI 的 HTTPS 过滤的方法,即,直接不发送 SNI 或在 SNI 扩展中填充其他 servername,但是加密的 HTTP 头中 Host 不变,实现域前置[30]

8月18日,GitHub用户starrify在shadowsocks-rss发布「对GPL协议的违反」。[31]

同一日,clowwindy 在 shadowsocks-windows issue 中发布对中国社会的评论。[32]

...

最适合这个民族的其实是一群小白围着大大转,大大通过小白的夸奖获得自我满足,然后小白的吃喝拉撒都包给大大解决的模式。通过这个项目我感觉我已经彻底认识到这个民族的前面为什么会有一堵墙了。没有墙哪来的大大。所以到处都是什么附件回帖可见,等级多少用户组可见,一个论坛一个大大供小白跪舔,不需要政府造墙,网民也会自发造墙。这尼玛连做个翻墙软件都要造墙,真是令人叹为观止。这是一个造了几千年墙的保守的农耕民族,缺乏对别人的基本尊重,不愿意分享,喜欢遮遮掩掩,喜欢小圈子抱团,大概这些传统是改不掉了吧。

现在维护这些项目已经越来越让我感到无趣。我还是努力工作,好好养家,早日肉翻吧。

8月22日,Clowwindy在GitHub上稱,警察在兩日前要求他停止開發Shadowsocks專案並刪除其所有代碼。[33]

8月25日,Phus Lu 删除了自己的 GoAgent 仓库。

9月18日,v2ray 发布第一个预编译版本。[34]

2016年6月15日下午方滨兴在超算中心的二楼发表关于网络空间安全的演讲,回答了一些问题。[35][36]

我已经离开这个行当十几年了,这些话我不敢公开说,如果我还在干我就亲自说了,我认为现在技术人员的问题是“无能”:什么叫无能呢,这好比说我知道这个楼里有炸弹,我本来可以精确的制导,制导到某一个坏人,但是我们现在仍然要炸掉这栋楼,坏人死了,其他人我不管,这就是技术人员的不作为。

你看谷歌,你看Youtube和刚才我演示的一些网页,都会有审查的制度,他们每天都过滤掉了大量的搜索结果。所以我觉得这件事(GFW)应该有一个好的技术去解决。我想放行你们学生,其实很简单,现在都可以,但是没有就说明是我们的技术不作为。

你说现在这件事(GFW)是众所周知,这不是众所周知,对下面的人是周所周知,但是对于上面的人,我们还是要保密。

servername 编辑

2017年防火长城小规模地部署了对服务器名称指示(ServerName Indication)扩展中明文servername的检测,具体时间不明,这直接导致使用 Hosts + HTTPS 的规避方法失效。

2017年7月19日,ShadowsocksR作者breakwa11在Telegram频道ShadowsocksR news裡转发了深圳市启用SS协议检测的消息并被大量用户转发,引发恐慌[37]

7月24日,breakwa11发布了闭源的SS被动检测程序,引发争议[38]

7月27日,breakwa11遭到自称“ESU.TV”(恶俗TV)的不明身份人士人身攻击,对方宣称如果不停止开发并阻止用户讨论此事件将发布更多包含个人隐私的资料[39],随后breakwa11表示遭到对方人肉搜索并公开个人资料的是无关人士,为了防止对方继续伤害无关人士,breakwa11将删除GitHub上的所有代码、解散相关交流群组,停止ShadowsocksR项目。

11月1日,在 ACM Internet Measurement Conference 2017 上,加利福尼亚大学河滨分校的研究人员发表了论文《Your State is Not Mine: A Closer Look at Evading Stateful Internet Censorship》[40],论文中提到防火长城在检测到特殊报文时会进入「重同步」状态,显然是当时应对西厢计划的策略。他们提出了绕过防火长城的新策略,新策略的平均成功率在 90% 以上,最高达到 98%[41]

11月17日,YSNM 的部分中文翻译由ZRSTea发布。[42]

2018年8月20日左右,防火长城开始大规模部署对服务器名称指示(ServerName Indication)扩展中明文servername的检测[n 1][43][44]

9月23日,域前置工具 Accesser 仓库建立。

9月24日,Cloudflare在其网络上支持并默认启用了ESNI。[45]

2019年4月23日起,维基百科全站(*.wikipedia.org)在中国大陆被彻底封锁[46][47],其首页[48]及所有语言版本[49][50]均无法正常访问,屏蔽方式为DNS污染[51],其中中文、日文、维吾尔文维基百科还存在TCP重置攻击和SNI阻断,明文版英文维基百科的HTTP连接重置封锁也没有解除。

4月24日,维基百科全站在前一天被DNS污染的基础上,新增了服务器名称指示阻断方式封锁[52][53]

5月4日,YSNM 中的一些规避方法被网友实现。

11月,马里兰大学的 Kevin Bock 等人在 ACM Conference on Computer and Communications Security 2019 发布 《Geneva: Evolving Censorship Evasion Strategies》,提出使用遗传算法发现 desync 防火长城 TCP 控制块,从而规避 TCP 重置攻击的方法,并开源了其使用的工具 Geneva[54]

12月29日,gfw.report 发布报告,详细介绍了 GFW 对 Shadowsocks 的主动探测行为。[55]

2020年7月下旬起,防火长城开始封锁加密服务器名称指示(ESNI)的TLS通信。[56]

2021年5月9日起,编程随想的博客不再更新。

2021年8月,加拿大多伦多公民实验室、纽约 Stony Brook、加州伯克利等研究机构的研究员在 30th USENIX Security Symposium 发布《How Great is the Great Firewall? Measuring China’s DNS Censorship》[57]。其创建了 GFWatch 网站,监视GFW的DNS污染行为。[58] 9月30日,论文的中文翻译由 Peter Yang 完成[59]

注释 编辑

  1. 请看mw:zh:Help_talk:如何访问维基百科2018年8月的讨论

来源 编辑

  1. The Great Wall: a wonder and a curse!.chinaheritage.net(2017年7月26日).於2021年2月26日從此原始頁面存档.於2021年8月3日查閱.
  2. Geremie R. Barme; Ye, Sang. The Great Firewall of China. Wired. 1997-06-01 [2015-12-29]. (原始内容存档于2016-01-01). 
  3. 全球网络自由联盟Internet Blocking Exposed.於2020年9月19日從此原始頁面存档.於2021年10月2日查閱.
  4. 刘刚; 云晓春; 方滨兴; 胡铭曾. 一种基于路由扩散的大规模网络控管方法. 通信学报. 2003. ISSN 1000-436X. (原始内容存档于2021-07-07). 
  5. Clayton R., Murdoch S.J., Watson R.N.M. (2006). "Ignoring the Great Firewall of China" in Privacy Enhancing Technologies. PET 2006. Lecture Notes in Computer Science, 4258. DOI:10.1007/11957454_2. 
  6. 网络时代意识形态领域面临的挑战与对策.chinagfw.org(2007年2月1日).
  7. 深入理解GFW:总论.gfwrev.blogspot.com(2009年10月27日).
  8. 西厢计划.gfwrev.blogspot.com(2010年3月10日).
  9. (简体中文)GreatFire.org 什么时候上线?.GreatFire.org.於2015年3月27日從此原始頁面存档.於2015年4月11日查閱.
  10. 外交部就"北方四岛"、中国互联网发展等答记者问(2011年2月17日).於2011年3月2日從此原始頁面存档.於2021年5月26日查閱.
  11. (英文)Fang Yunyu(2011年2月18日).Great Firewall father speaks out.於2011年2月18日從此原始頁面存档.於2021年8月10日查閱.
    (英文)Fang Yunyu(2011年2月18日).Great Firewall father speaks out.於2011年2月25日從此原始頁面存档.於2011年3月3日查閱.
    (英文)Fang Yunyu(2011年2月18日).Great Firewall father speaks out
  12. 中国网络国际访问频故障 温水煮蛙测试断外网反应?自由亞洲電台(2011年5月12日).於2011年5月18日查閱.
  13. 方滨兴教授回应国外网站不能拜访事件.Solidot(2011年5月18日).於2021年8月19日查閱.
  14. clowwindy(2012年4月20日).发一个自用了一年多的翻墙工具 shadowsocks.於2014年7月19日從此原始頁面存档.
  15. charlie(2013年11月17日).哈,中国防火长城漏风了!.zh.greatfire.org.
  16. 陈少举. 中国国家防火墙对GitHub进行了中间人攻击. solidot. 2013-01-26 [2013-01-26]. (原始内容存档于2013-01-28). 
  17. martin. 中国, GitHub 和中间人攻击. greatfire. 2013-01-30 [2013-01-30]. (原始内容存档于2013-06-14). 这让中国政府陷入两难的境地。他们不能选择性屏蔽部分页面,也不能检测用户在Github上到底在干什么。他们不能完全屏蔽Github,伤害了在中国的公司。这样中间人攻击是唯一可行的方案。利用伪造的SSL证书,中国政府能窃听并且监控加密的流量。 
  18. 谷歌在中国教育网遭国家级中间人攻击.greatfire.org(2014年9月4日).原文:“当局并没有在教育网上直接封锁谷歌,因为这很可能招致全国学生、教师以及科研人员的反感。当局选择在教育网内对谷歌发动中间人攻击,这样一来,学生和科研人员能继续使用谷歌,而当局又可以监听并有选择地拦截搜索请求以及结果。”
  19. fqrouter停止开发. solidot. 2015-01-08 [2015-01-09]. (原始内容存档于2015-01-09). 
  20. 一个梯子的崩塌:翻墙路由器 fqrouter 宣布正式关闭.少数派(2015年1月9日).
  21. 21.0 21.1 (简体中文)Outlook在中国遭中间人攻击.GreatFire(2015年1月19日).於2015年4月12日從此原始頁面存档.於2015年4月12日查閱.原文:“这次黑客攻击发生在Gmail被封锁之后的一个月之内(Gmail到现在仍然处于完全无法使用状态)。由于这次中间人攻击与之前对谷歌、苹果、雅虎等的攻击存在诸多相似之处,Greatfire再次怀疑,中国国家互联网信息办公室精心策划了这次袭击,或者有意允许袭击发生。”
  22. (简体中文)Outlook在中国遭中间人攻击.泡泡網民報告(2015年1月21日).於2015年4月12日查閱.
  23. (英文)Microsoft Says Outlook Hacked in China華爾街日報(2015年1月21日).於2021年10月9日查閱.原文:“Outlook users in China accessing their email through an email client saw a pop-up message saying “Cannot Verify Server Identity” and asking if they wanted to continue anyway”
  24. (简体中文)国家网信办发言人:“Outlook受中国攻击”的说法纯属污蔑.中国国家互联网信息办公室(2015年1月22日).於2015年4月12日查閱.原文:“Greatfire.org是境外反华组织创办的反华网站,长期对中国政府进行无端攻击。此次炒作选在国家网信办宣布依法关闭一批违法违规网站、栏目和微信公众账号之时,蓄意引发不满情绪,污蔑指责中国网络空间治理制度。”
  25. (简体中文)互联网自由在中国遭受新攻击.泡泡網民報告(2015年3月20日).於2015年9月27日從此原始頁面存档.於2015年4月12日查閱.
  26. charlie(2015年3月19日).我们正被攻击.zh.greatfire.org.原文:“攻击开始于3月17日,我们每小时都要收到高达26亿的请求,这是大约正常水平的2500倍以上。”
  27. Russel, Jon(2015年3月30日).These Activists Are Plotting To End Internet Censorship In China.TechCrunch.AOL Inc..於2015年4月10日查閱.
  28. (英文)Perlroth, Nicole(2015年4月10日).China Is Said to Use Powerful New Weapon to Censor Internet.The New York Times.The New York Times Company.於2015年4月11日查閱.
  29. A Javascript-based DDoS Attack as seen by Safe Browsing.Google Security Blog(2015年4月24日).
  30. Wazen M. Shbair, Thibault Cholez, Antoine Goichot, Isabelle Chrisment (2015-05). "Efficiently Bypassing SNI- based HTTPS Filtering" in IFIP/IEEE International Symposium on Integrated Network Management (IM 2015). '. DOI:10.1109/INM.2015.7140423. 
  31. 对GPL协议的违反.於2017年3月8日從此原始頁面存档.
  32. AppData & temp & 当前目录(2015年8月18日).
  33. (英文)Adopting iOS 9 network extension points · Issue #124 · shadowsocks/shadowsocks-iOS.於2015年8月22日從此原始頁面存档.於2015年8月22日查閱.原文:“Two days ago the police came to me and wanted me to stop working on this. Today they asked me to delete all the code from GitHub. I have no choice but to obey.”
  34. v2ray.v0.4.github.com.
  35. 方滨兴:防火长城是技术人员的 “无能 ”.maplew.com(2016年6月15日).
  36. 方濱興承認因技術“無能”才有防火長城.法國國際廣播電台(2016年6月21日).
  37. From Weibo, not veri. yet:"Confirmed Shenzhen has begun using Shadowsocks protocol inspection tool. SS users wb cut off broadband cntn".於2017年8月17日查閱.
  38. SS被动检测1.0版 #868.於2017年7月25日從此原始頁面存档.於2017年6月24日查閱.
  39. 国内网络青年开发翻墙软件遭“人肉”威胁(2018年1月25日).於2019年3月31日查閱.
  40. Wang, Zhongjie. Your State is Not Mine: A Closer Look at Evading Stateful Internet Censorship (PDF). 2017 [2021-04-14]. doi:10.1145/3131365.3131374. (原始内容存档 (PDF)于2018-06-20) (美国英语). 
  41. 绕过国家级互联网审查系统的新策略.Solidot(2017年11月3日).於2017年11月3日從此原始頁面存档.於2021年11月24日查閱.
  42. Your State is Not Mine 浅析 INTANG 工作原理.於2019年4月3日從此原始頁面存档.
  43. lrinQVQ(2018年11月6日).Google相关情况说明及失效反馈汇总.於2020年9月13日從此原始頁面存档.原文:“GFW已于2018年8月底进一步升级封锁技术,因此目前您可能无法通过hosts访问Google的相关服务。”
  44. 现在SNI封锁已经出现了(2018年8月25日).於2021年8月9日從此原始頁面存档.
  45. Matthew Prince(2018年9月24日).Encrypting SNI: Fixing One of the Core Internet Bugs
  46. (英文)Wikipedia Currently Down in China.That's Online.於2019年4月27日查閱.
  47. Wikipedia blocked in China in all languages. 英国广播公司. 2019-05-14 [2019-05-15]. (原始内容存档于2019-05-15) (英语). 
  48. https://www.wikipedia.org 在中国 89% 被封锁.GreatFire.於2019年4月27日查閱.
  49. https://fr.wikipedia.org 在中国 67% 被封锁.GreatFire.於2019年5月11日查閱.
  50. https://de.wikipedia.org 在中国 50% 被封锁.GreatFire.於2019年4月27日查閱.
  51. (英文)部分语言wikipedia疑似被dns投毒 · Issue #342 · googlehosts/hosts.GitHub.於2019年4月27日查閱.
  52. (英文)please add wikipedia.org · Issue #1528 · gfwlist/gfwlist.GitHub.於2019年4月23日查閱.
  53. (简体中文)中国封锁了所有语言版本的维基百科.OONI.於2019年5月4日查閱.
  54. (2019-11) "Geneva: Evolving Censorship Evasion Strategies" in ACM Conference on Computer and Communications Security 2019. '. 
  55. Anonymous, Anonymous, Anonymous, David Fifield, Amir Houmansadr(2019年12月29日).Shadowsocks 是如何被检测和封锁的.gfw.report.
  56. 报告:中国的防火长城已经封锁加密服务器名称指示(ESNI).iYouPort(2020年8月8日).於2020年8月10日查閱.
  57. Nguyen Phong Hoang, Arian Akhavan Niaki, Jakub Dalek, Jeffrey Knockel, Pellaeon Lin, Bill Marczak, Masashi Crete-Nishihata, Phillipa Gill, Michalis Polychronakis(2021年).How Great is the Great Firewall? Measuring China's DNS Censorship,3381--3398.USENIX Association.
  58. 测量 Great Firewall.Solidot(2021年9月26日).於2021年11月22日從此原始頁面存档.
  59. Peter Yang.互联网的刻耳柏洛斯:GFW的DNS审查系统.於2021年9月30日從此原始頁面存档.