翻牆簡史/時間線

本文試圖整理並列出圍繞「翻牆」這一話題的所有事件。按照 GFW 部署的檢測手段分為「起源」、「Host」、「servername」 三部分。

起源

編輯

1996年2月1日,李鵬簽署《國務院第195號令》,標題為「計算機信息網絡和互聯網管理暫行規定」。包含以下內容:

第四條 國家對國際聯網實行統籌規劃、統一標準、分級管理、促進發展的原則。

...

第六條 計算機信息網絡直接進行國際聯網,必須使用郵電部國家公用電信網提供的國際出入口信道。任何單位和個人不得自行建立或者使用其他信道進行國際聯網。

...

第十三條 從事國際聯網業務的單位和個人,應當遵守國家有關法律、行政法規,嚴格執行安全保密制度,不得利用國際聯網從事危害國家安全、泄露國家秘密等違法犯罪活動,不得製作、查閱、複製和傳播妨礙社會治安的信息和淫穢色情等信息。

1997年6月1日,白傑明和桑曄在 Wired 發佈文章《The Great Firewall of China[1][2]

2002年某時間,防火長城開始自動執行DNS劫持和TCP重置攻擊(對HTTP協議的深度包檢測)。[3]

2002年1月21日,方濱興完成《一種基於路由擴散的大規模網絡管控方法》[4]

2006年6月末有研究者提出直接忽略 GFW 注入的重置包的規避方法[5]

2007年2月,GFW BLOG 網站發佈第一篇博文,標題為《網絡時代意識形態領域面臨的挑戰與對策》[6]

2009年10月,gfwrev 發佈《深入理解GFW》第一章[7]

2010年3月10日,gfwrev宣佈了西廂計劃。[8]

時至今日,經過大家的努力,GFW的實體、結構、工作方式、弱點已經全部暴露在陽光之下,穿牆方法和DDoS規劃方法也已經成熟。我們作為已經解散的tek4小組的一個分支,研究實際上在很早之前就已經結束,在花費大量時間編寫文檔、整理文獻和驗證實驗數據之後,終於到了展示實戰方法的時候,當初人們提出的設想也在這裏得到了令人滿意的答覆。在這一部分完成之後我們也將解散。 這就是:西廂計劃。

2011年1月,GreatFire.org 上線。[9]

2011年2月17日有記者在外交部新聞發佈會上問及互聯網封鎖等問題,發言人回答:

眾所周知,中國的互聯網發展迅速,網民人數增長很快,已超過4億。中國政府鼓勵和支持互聯網發展,依法保障公民言論自由,包括網上言論自由。同時,中國對互聯網依法進行管理,這符合國際慣例。我們願同各國就互聯網相關問題加強溝通和交流,共同推進互聯網的良性發展,但反對任何國家藉口互聯網自由等問題干涉中國內政。[10]

2月18日,方濱興作為「防火長城之父」接受環球時報英文版採訪,稱自己有6個VPN[11]

5月6日,大量國外網站突然不能訪問。[12][13]

2012年4月20日,clowwindy在V2EX論壇發佈Shadowsocks[14]

11月開始,GreatFire實現「依附的自由」,方式是在CDN上建立大量被屏蔽網站的鏡像[15]

2013年1月26日,有中國大陸的用戶在訪問GitHub時發現證書無效,經檢查發現,GitHub的證書變為了一自簽署的X.509證書,生成時間為2013年1月25日,有效期一年,故有人推測GitHub疑似遭到了中間人攻擊。 GreatFire和研究人員認為攻擊是由中國政府策劃的。[16][17]

2014年8月28日,原先可以通過IPv6直連Google的中國教育網(CERNET)內試圖通過HTTPS連接*.google.com.*等網頁時,可能收到SSL證書錯誤的提示,其中以連接www.google.com.hk幾乎是每次連接均收到攻擊,而其它連接例如ipv6.google.com和accounts.google.com也有受到攻擊的報告,但攻擊發生的機率相對較低。偽造的SSL證書顯示其為google.com,頒發機構即為其本身,與真正的證書不同,顯示谷歌在中國教育網上受到中間人攻擊(MITM attack)。GreatFire認為攻擊是中國政府策劃的[18]

2015年1月8日,fqrouter的作者秦兝通過其推特表示,今後將停止開發fqrouter[19]。秦兝還表示,如今要突破防火長城已經越來越困難了[20]

1月17日,Outlook遭到了中間人攻擊[21][22][23]。19日,GreatFire撰文稱懷疑此攻擊是由國家互聯網信息辦公室(網信辦)發起的[21];22日,網信辦對此文作出了回應,稱「Greatfire.org是境外反華組織創辦的反華網站」,「這一無端臆測,純屬境外反華勢力的造謠和污衊」[24]

2月,GreatFire 發佈了內置代理伺服器的「自由瀏覽」安卓應用。

3月,大炮開始對GreatFire的鏡像站發起DDoS攻擊[25][26],隨後對其GitHub相關頁面發起同樣的攻擊[27] [28],方法是劫持百度統計的JavaScript文件。攻擊持續到4月7日。[29]

5月有研究者提出規避基於檢測 SNI 的 HTTPS 過濾的方法,即,直接不發送 SNI 或在 SNI 擴展中填充其他 servername,但是加密的 HTTP 頭中 Host 不變,實現域前置[30]

8月18日,GitHub用戶starrify在shadowsocks-rss發佈「對GPL協議的違反」。[31]

同一日,clowwindy 在 shadowsocks-windows issue 中發佈對中國社會的評論。[32]

...

最適合這個民族的其實是一群小白圍着大大轉,大大通過小白的誇獎獲得自我滿足,然後小白的吃喝拉撒都包給大大解決的模式。通過這個項目我感覺我已經徹底認識到這個民族的前面為什麼會有一堵牆了。沒有牆哪來的大大。所以到處都是什麼附件回帖可見,等級多少用戶組可見,一個論壇一個大大供小白跪舔,不需要政府造牆,網民也會自發造牆。這尼瑪連做個翻牆軟件都要造牆,真是令人嘆為觀止。這是一個造了幾千年牆的保守的農耕民族,缺乏對別人的基本尊重,不願意分享,喜歡遮遮掩掩,喜歡小圈子抱團,大概這些傳統是改不掉了吧。

現在維護這些項目已經越來越讓我感到無趣。我還是努力工作,好好養家,早日肉翻吧。

8月22日,Clowwindy在GitHub上稱,警察在兩日前要求他停止開發Shadowsocks專案並刪除其所有代碼。[33]

8月25日,Phus Lu 刪除了自己的 GoAgent 倉庫。

9月18日,v2ray 發佈第一個預編譯版本。[34]

2016年6月15日下午方濱興在超算中心的二樓發表關於網絡空間安全的演講,回答了一些問題。[35][36]

我已經離開這個行當十幾年了,這些話我不敢公開說,如果我還在干我就親自說了,我認為現在技術人員的問題是「無能」:什麼叫無能呢,這好比說我知道這個樓里有炸彈,我本來可以精確的制導,制導到某一個壞人,但是我們現在仍然要炸掉這棟樓,壞人死了,其他人我不管,這就是技術人員的不作為。

你看谷歌,你看Youtube和剛才我演示的一些網頁,都會有審查的制度,他們每天都過濾掉了大量的搜索結果。所以我覺得這件事(GFW)應該有一個好的技術去解決。我想放行你們學生,其實很簡單,現在都可以,但是沒有就說明是我們的技術不作為。

你說現在這件事(GFW)是眾所周知,這不是眾所周知,對下面的人是周所周知,但是對於上面的人,我們還是要保密。

servername

編輯

2017年防火長城小規模地部署了對伺服器名稱指示(ServerName Indication)擴展中明文servername的檢測,具體時間不明,這直接導致使用 Hosts + HTTPS 的規避方法失效。

2017年7月19日,ShadowsocksR作者breakwa11在Telegram頻道ShadowsocksR news裏轉發了深圳市啟用SS協議檢測的消息並被大量用戶轉發,引發恐慌[37]

7月24日,breakwa11發佈了閉源的SS被動檢測程序,引發爭議[38]

7月27日,breakwa11遭到自稱「ESU.TV」(惡俗TV)的不明身份人士人身攻擊,對方宣稱如果不停止開發並阻止用戶討論此事件將發佈更多包含個人私隱的資料[39],隨後breakwa11表示遭到對方人肉搜索並公開個人資料的是無關人士,為了防止對方繼續傷害無關人士,breakwa11將刪除GitHub上的所有代碼、解散相關交流群組,停止ShadowsocksR項目。

11月1日,在 ACM Internet Measurement Conference 2017 上,加利福尼亞大學河濱分校的研究人員發表了論文《Your State is Not Mine: A Closer Look at Evading Stateful Internet Censorship》[40],論文中提到防火長城在檢測到特殊報文時會進入「重同步」狀態,顯然是當時應對西廂計劃的策略。他們提出了繞過防火長城的新策略,新策略的平均成功率在 90% 以上,最高達到 98%[41]

11月17日,YSNM 的部分中文翻譯由ZRSTea發佈。[42]

2018年8月20日左右,防火長城開始大規模部署對伺服器名稱指示(ServerName Indication)擴展中明文servername的檢測[n 1][43][44]

9月23日,域前置工具 Accesser 倉庫建立。

9月24日,Cloudflare在其網絡上支持並默認啟用了ESNI。[45]

2019年4月23日起,維基百科全站(*.wikipedia.org)在中國大陸被徹底封鎖[46][47],其首頁[48]及所有語言版本[49][50]均無法正常訪問,屏蔽方式為DNS污染[51],其中中文、日文、維吾爾文維基百科還存在TCP重置攻擊和SNI阻斷,明文版英文維基百科的HTTP連接重置封鎖也沒有解除。

4月24日,維基百科全站在前一天被DNS污染的基礎上,新增了伺服器名稱指示阻斷方式封鎖[52][53]

5月4日,YSNM 中的一些規避方法被網友實現。

11月,馬利蘭大學的 Kevin Bock 等人在 ACM Conference on Computer and Communications Security 2019 發佈 《Geneva: Evolving Censorship Evasion Strategies》,提出使用遺傳算法發現 desync 防火長城 TCP 控制塊,從而規避 TCP 重置攻擊的方法,並開源了其使用的工具 Geneva[54]

12月29日,gfw.report 發佈報告,詳細介紹了 GFW 對 Shadowsocks 的主動探測行為。[55]

2020年7月下旬起,防火長城開始封鎖加密伺服器名稱指示(ESNI)的TLS通信。[56]

2021年5月9日起,編程隨想的博客不再更新。

2021年8月,加拿大多倫多公民實驗室、紐約 Stony Brook、加州伯克利等研究機構的研究員在 30th USENIX Security Symposium 發佈《How Great is the Great Firewall? Measuring China’s DNS Censorship》[57]。其創建了 GFWatch 網站,監視GFW的DNS污染行為。[58] 9月30日,論文的中文翻譯由 Peter Yang 完成[59]

註釋

編輯
  1. 請看mw:zh:Help_talk:如何訪問維基百科2018年8月的討論

來源

編輯
  1. The Great Wall: a wonder and a curse!.chinaheritage.net(2017年7月26日).於2021年2月26日從此原始頁面封存.於2021年8月3日查閱.
  2. Geremie R. Barme; Ye, Sang. The Great Firewall of China. Wired. 1997-06-01 [2015-12-29]. (原始內容存檔於2016-01-01). 
  3. 全球網絡自由聯盟Internet Blocking Exposed.於2020年9月19日從此原始頁面封存.於2021年10月2日查閱.
  4. 劉剛; 雲曉春; 方濱興; 胡銘曾. 一種基於路由擴散的大規模網絡控管方法. 通信學報. 2003. ISSN 1000-436X. (原始內容存檔於2021-07-07). 
  5. Clayton R., Murdoch S.J., Watson R.N.M. (2006). "Ignoring the Great Firewall of China" in Privacy Enhancing Technologies. PET 2006. Lecture Notes in Computer Science, 4258. DOI:10.1007/11957454_2. 
  6. 網絡時代意識形態領域面臨的挑戰與對策.chinagfw.org(2007年2月1日).
  7. 深入理解GFW:總論.gfwrev.blogspot.com(2009年10月27日).
  8. 西廂計劃.gfwrev.blogspot.com(2010年3月10日).
  9. (簡體中文)GreatFire.org 什麼時候上線?.GreatFire.org.於2015年3月27日從此原始頁面封存.於2015年4月11日查閱.
  10. 外交部就"北方四島"、中國互聯網發展等答記者問(2011年2月17日).於2011年3月2日從此原始頁面封存.於2021年5月26日查閱.
  11. (英文)Fang Yunyu(2011年2月18日).Great Firewall father speaks out.於2011年2月18日從此原始頁面封存.於2021年8月10日查閱.
    (英文)Fang Yunyu(2011年2月18日).Great Firewall father speaks out.於2011年2月25日從此原始頁面封存.於2011年3月3日查閱.
    (英文)Fang Yunyu(2011年2月18日).Great Firewall father speaks out
  12. 中國網絡國際訪問頻故障 溫水煮蛙測試斷外網反應?自由亞洲電台(2011年5月12日).於2011年5月18日查閱.
  13. 方濱興教授回應國外網站不能拜訪事件.Solidot(2011年5月18日).於2021年8月19日查閱.
  14. clowwindy(2012年4月20日).發一個自用了一年多的翻牆工具 shadowsocks.於2014年7月19日從此原始頁面封存.
  15. charlie(2013年11月17日).哈,中國防火長城漏風了!.zh.greatfire.org.
  16. 陳少舉. 中國國家防火牆對GitHub進行了中間人攻擊. solidot. 2013-01-26 [2013-01-26]. (原始內容存檔於2013-01-28). 
  17. martin. 中國, GitHub 和中間人攻擊. greatfire. 2013-01-30 [2013-01-30]. (原始內容存檔於2013-06-14). 這讓中國政府陷入兩難的境地。他們不能選擇性屏蔽部分頁面,也不能檢測用戶在Github上到底在幹什麼。他們不能完全屏蔽Github,傷害了在中國的公司。這樣中間人攻擊是唯一可行的方案。利用偽造的SSL證書,中國政府能竊聽並且監控加密的流量。 
  18. 谷歌在中國教育網遭國家級中間人攻擊.greatfire.org(2014年9月4日).原文:「當局並沒有在教育網上直接封鎖谷歌,因為這很可能招致全國學生、教師以及科研人員的反感。當局選擇在教育網內對谷歌發動中間人攻擊,這樣一來,學生和科研人員能繼續使用谷歌,而當局又可以監聽並有選擇地攔截搜索請求以及結果。」
  19. fqrouter停止開發. solidot. 2015-01-08 [2015-01-09]. (原始內容存檔於2015-01-09). 
  20. 一個梯子的崩塌:翻牆路由器 fqrouter 宣佈正式關閉.少數派(2015年1月9日).
  21. 21.0 21.1 (簡體中文)Outlook在中國遭中間人攻擊.GreatFire(2015年1月19日).於2015年4月12日從此原始頁面封存.於2015年4月12日查閱.原文:「這次黑客攻擊發生在Gmail被封鎖之後的一個月之內(Gmail到現在仍然處於完全無法使用狀態)。由於這次中間人攻擊與之前對谷歌、蘋果、雅虎等的攻擊存在諸多相似之處,Greatfire再次懷疑,中國國家互聯網信息辦公室精心策劃了這次襲擊,或者有意允許襲擊發生。」
  22. (簡體中文)Outlook在中國遭中間人攻擊.泡泡網民報告(2015年1月21日).於2015年4月12日查閱.
  23. (英文)Microsoft Says Outlook Hacked in China華爾街日報(2015年1月21日).於2021年10月9日查閱.原文:「Outlook users in China accessing their email through an email client saw a pop-up message saying 「Cannot Verify Server Identity」 and asking if they wanted to continue anyway」
  24. (簡體中文)國家網信辦發言人:「Outlook受中國攻擊」的說法純屬污衊.中國國家互聯網信息辦公室(2015年1月22日).於2015年4月12日查閱.原文:「Greatfire.org是境外反華組織創辦的反華網站,長期對中國政府進行無端攻擊。此次炒作選在國家網信辦宣佈依法關閉一批違法違規網站、欄目和微信公眾賬號之時,蓄意引發不滿情緒,污衊指責中國網絡空間治理制度。」
  25. (簡體中文)互聯網自由在中國遭受新攻擊.泡泡網民報告(2015年3月20日).於2015年9月27日從此原始頁面封存.於2015年4月12日查閱.
  26. charlie(2015年3月19日).我們正被攻擊.zh.greatfire.org.原文:「攻擊開始於3月17日,我們每小時都要收到高達26億的請求,這是大約正常水平的2500倍以上。」
  27. Russel, Jon(2015年3月30日).These Activists Are Plotting To End Internet Censorship In China.TechCrunch.AOL Inc..於2015年4月10日查閱.
  28. (英文)Perlroth, Nicole(2015年4月10日).China Is Said to Use Powerful New Weapon to Censor Internet.The New York Times.The New York Times Company.於2015年4月11日查閱.
  29. A Javascript-based DDoS Attack as seen by Safe Browsing.Google Security Blog(2015年4月24日).
  30. Wazen M. Shbair, Thibault Cholez, Antoine Goichot, Isabelle Chrisment (2015-05). "Efficiently Bypassing SNI- based HTTPS Filtering" in IFIP/IEEE International Symposium on Integrated Network Management (IM 2015). '. DOI:10.1109/INM.2015.7140423. 
  31. 對GPL協議的違反.於2017年3月8日從此原始頁面封存.
  32. AppData & temp & 當前目錄(2015年8月18日).
  33. (英文)Adopting iOS 9 network extension points · Issue #124 · shadowsocks/shadowsocks-iOS.於2015年8月22日從此原始頁面封存.於2015年8月22日查閱.原文:「Two days ago the police came to me and wanted me to stop working on this. Today they asked me to delete all the code from GitHub. I have no choice but to obey.」
  34. v2ray.v0.4.github.com.
  35. 方濱興:防火長城是技術人員的 「無能 」.maplew.com(2016年6月15日).
  36. 方濱興承認因技術「無能」才有防火長城.法國國際廣播電台(2016年6月21日).
  37. From Weibo, not veri. yet:"Confirmed Shenzhen has begun using Shadowsocks protocol inspection tool. SS users wb cut off broadband cntn".於2017年8月17日查閱.
  38. SS被動檢測1.0版 #868.於2017年7月25日從此原始頁面封存.於2017年6月24日查閱.
  39. 國內網絡青年開發翻牆軟件遭「人肉」威脅(2018年1月25日).於2019年3月31日查閱.
  40. Wang, Zhongjie. Your State is Not Mine: A Closer Look at Evading Stateful Internet Censorship (PDF). 2017 [2021-04-14]. doi:10.1145/3131365.3131374. (原始內容存檔 (PDF)於2018-06-20) (美國英語). 
  41. 繞過國家級互聯網審查系統的新策略.Solidot(2017年11月3日).於2017年11月3日從此原始頁面封存.於2021年11月24日查閱.
  42. Your State is Not Mine 淺析 INTANG 工作原理.於2019年4月3日從此原始頁面封存.
  43. lrinQVQ(2018年11月6日).Google相關情況說明及失效反饋匯總.於2020年9月13日從此原始頁面封存.原文:「GFW已於2018年8月底進一步升級封鎖技術,因此目前您可能無法通過hosts訪問Google的相關服務。」
  44. 現在SNI封鎖已經出現了(2018年8月25日).於2021年8月9日從此原始頁面封存.
  45. Matthew Prince(2018年9月24日).Encrypting SNI: Fixing One of the Core Internet Bugs
  46. (英文)Wikipedia Currently Down in China.That's Online.於2019年4月27日查閱.
  47. Wikipedia blocked in China in all languages. 英國廣播公司. 2019-05-14 [2019-05-15]. (原始內容存檔於2019-05-15) (英語). 
  48. https://www.wikipedia.org 在中国 89% 被封锁.GreatFire.於2019年4月27日查閱.
  49. https://fr.wikipedia.org 在中国 67% 被封锁.GreatFire.於2019年5月11日查閱.
  50. https://de.wikipedia.org 在中国 50% 被封锁.GreatFire.於2019年4月27日查閱.
  51. (英文)部分語言wikipedia疑似被dns投毒 · Issue #342 · googlehosts/hosts.GitHub.於2019年4月27日查閱.
  52. (英文)please add wikipedia.org · Issue #1528 · gfwlist/gfwlist.GitHub.於2019年4月23日查閱.
  53. (簡體中文)中國封鎖了所有語言版本的維基百科.OONI.於2019年5月4日查閱.
  54. (2019-11) "Geneva: Evolving Censorship Evasion Strategies" in ACM Conference on Computer and Communications Security 2019. '. 
  55. Anonymous, Anonymous, Anonymous, David Fifield, Amir Houmansadr(2019年12月29日).Shadowsocks 是如何被檢測和封鎖的.gfw.report.
  56. 報告:中國的防火長城已經封鎖加密伺服器名稱指示(ESNI).iYouPort(2020年8月8日).於2020年8月10日查閱.
  57. Nguyen Phong Hoang, Arian Akhavan Niaki, Jakub Dalek, Jeffrey Knockel, Pellaeon Lin, Bill Marczak, Masashi Crete-Nishihata, Phillipa Gill, Michalis Polychronakis(2021年).How Great is the Great Firewall? Measuring China's DNS Censorship,3381--3398.USENIX Association.
  58. 測量 Great Firewall.Solidot(2021年9月26日).於2021年11月22日從此原始頁面封存.
  59. Peter Yang.互聯網的刻耳柏洛斯:GFW的DNS審查系統.於2021年9月30日從此原始頁面封存.