インターネットアーカイブ 2017 年 4 月 21 日にアーカイブされた:https://web.archive.org/web/20170421092911/http://blog.renren.com/share/200487056/5148854419
タイムライン
1998 年 9 月 22 日、公安部長の会議で研究が承認され、全国の公安機関で全国公安業務情報化プロジェクト――「金盾プロジェクト」の構築を開始することが決定された。
1999 年 4 月 20 日、公安部は国家発展改革委員会に金盾プロジェクトの立ち上げ報告書とプロジェクト提案書を提出した。
1999 年 6 月、国家コンピュータネットワークと情報セキュリティ管理センターが設立され、局級の事業単位となった。
1999-2000 年、ハルビン工業大学で長年教鞭をとっていた方濱興が国家コンピュータネットワークと情報セキュリティ管理センターの副総工事技師に転任した。
1999 年 12 月 23 日、国務院は国家情報化作業指導小組を設立することを発表し、国務院副総理の呉邦国が団長に就任した。その第一下部機関であるコンピュータネットワークと情報セキュリティ管理作業オフィスは、すでに設立された国家コンピュータネットワークと情報セキュリティ管理センターに設置され、「公安部、安全部、保密局、商用暗号管理オフィス、情報産業部」などの部門のネットワークセキュリティ管理を組織的に調整する役割を果たした。
2000-2002 年、方濱興は国家コンピュータネットワークと情報セキュリティ管理センターで総工事技師、副主任、教授級の上級エンジニアを務めた。
2000 年 4 月 20 日、公安部は金盾プロジェクトの指導小組とオフィスを設立した。
2000 年 5 月、005 プロジェクトが実施され始めた。
2000 年 10 月、情報産業部はコンピュータネットワーク緊急処理調整センターを設立した。
2000 年 12 月 28 日、第 9 回全国人民代表大会常務委員会第 19 回会議で「インターネットの安全を維持する決定」が可決された。
2001 年、方濱興の「コンピュータウイルスとその予防技術」が国防科学技術三等賞を受賞し、1 位となった。
2001 年、方濱興は国務院政府特別手当、情報産業部の「情報産業部重点プロジェクトにおける突出した貢献特等賞先進個人」の称号を受け、中組部、中宣部、中央政法委、公安部、民部、人事部などから「先進個人」の称号を授与された。
2001 年 1 月 19 日、国家コンピュータネットワークと情報セキュリティ管理センター上海分センターが設立され、上海市黄浦区中山南路 508 号 6 階に位置する。国家コンピュータネットワーク緊急技術処理調整センター上海分センターは工業情報化部直属の中央財政全額支給事業単位である。
2001 年 4 月 25 日、「金盾プロジェクト」が国務院の承認を受けて立ち上げられた。
2001 年 7 月、コンピュータネットワークと情報セキュリティ管理作業オフィスはハルビン工業大学に国家コンピュータ情報内容セキュリティ重点実験室を設立することを承認し、胡銘曾と方濱興が主導した。
2001 年 7 月 24 日、国家コンピュータネットワークと情報セキュリティ管理センター広州分センターが設立され、広州市越秀区建中路 2、4 号に位置する。
2001 年 8 月 8 日、国家コンピュータネットワークと情報セキュリティ管理センターは国家コンピュータネットワーク緊急処理調整センターを設立し、略称 CNCERT/CC とする。
2001 年 8 月 23 日、国家情報化指導小組が再編成され、中央政治局常務委員、国務院総理朱鎔基が団長に就任した。
2001 年 11 月 28 日、国家コンピュータネットワークと情報セキュリティ管理センター上海インターネット交換センターが設立された。提供するサービスは「インターネット交換サービス、インターネットバックボーンネットワーク華東地域データ交換、データ流量監視と統計、ネットワーク間通信品質監視、交換センター設備の維持と運用、ネットワーク間相互接続費用計算、ネットワーク間相互接続紛争調整」であり、上海市黄浦区中山南路 508 号に位置する。
2001 年 11 月 28 日、国家コンピュータネットワークと情報セキュリティ管理センター広州インターネット交換センターが設立され、広州市越秀区建中路 204 号に位置する。
2001 年 12 月、北京にある国家コンピュータネットワークと情報セキュリティ管理センターの総合ビルの建設が始まった。
2001 年 12 月 17 日、国家コンピュータネットワークと情報セキュリティ管理センター湖北分センターが設立された。
2002 年、方濱興は中国科学院計算技術研究所の客員研究員、博士課程指導教員、情報セキュリティ主任科学者に就任した。2002-2006 年、方濱興は国家コンピュータネットワークと情報セキュリティ管理センターで主任、総工事技師、教授級の上級エンジニアを務め、昇進後は名誉主任となった。
2002 年 1 月 25 日、報道によると「国家コンピュータネットワークと情報セキュリティ管理センター上海インターネット交換センターが最近開通し、試運転に入った。中国電信、中国網通、中国聯通、中国吉通などの 4 つの国家級相互接続ユニットが最初に接続した。中国モバイルインターネットの接続も進行中で、近く第 5 の接続ユニットになることが期待されている。」
2002 年 2 月 1 日、国家コンピュータネットワークと情報セキュリティ管理センター新疆分センターが設立された。
2002 年 2 月 25 日、国家コンピュータネットワークと情報セキュリティ管理センター貴州分センターが設立された。
2002 年 3 月 20 日、複数の国家コンピュータネットワークと情報セキュリティ管理センターの省級分センターが同時に設立された。
2002 年 9 月 3 日、Google.com が封鎖され、主な手段は DNS ハイジャックであった。
2002 年 9 月 12 日、Google.com の封鎖が解除されたが、その後ウェブページのスナップショットなどの機能が封鎖され、手段は TCP セッションの遮断であった。
2002 年 11 月、6600 万の予算を持つ国家情報セキュリティの重大プロジェクト「大規模ブロードバンドネットワーク動的遮断システム」(大規模ブロードバンドネットワーク動的処理システム)が国防科学技術二等賞を受賞した。云晓春が 1 位、方濱興が 2 位。ハルビン工業大学のコンピュータネットワークと情報内容セキュリティ重点実験室の李斌、清華大学コンピュータ学科ネットワーク技術研究所、清華大学グリッドコンピューティング研究部の楊広文が参加した。
2003-2007 年、方濱興は情報産業部インターネット緊急処理調整オフィスの主任を務めた。
2003 年 1 月 31 日、4900 万の予算を持つ国家情報セキュリティの重大プロジェクト「国家情報セキュリティ管理システム」(005 プロジェクト)が 2002 年度国家科学技術進歩一等賞を受賞し、方濱興が 1 位、胡銘曾が 2 位、清華大学が 3 位、ハルビン工業大学が 4 位、云晓春が 4 位、北京大学が 5 位、鄭緯民が 7 位、中国科学院計算技術研究所が参加した。
2003 年 2 月、北京にある国家コンピュータネットワークと情報セキュリティ管理センターの総合ビル工事が完了した。
2003 年 7 月、国家コンピュータネットワーク緊急処理調整センターは国家コンピュータネットワーク緊急技術処理調整センターに改名された。
2003 年 9 月 2 日、全国「金盾プロジェクト」会議が北京で開催され、「金盾プロジェクト」が全面的に開始された。
2004 年、国家情報セキュリティの重大プロジェクト「大規模ネットワーク特定情報取得システム」が 7000 万の予算で国家科学技術進歩二等賞を受賞した。
2005 年、方濱興は国防科学技術大学の非常勤教授、特聘教授、博士課程指導教員を務めた。
2005 年、方濱興は中国工程院の院士に選出された。
2005 年、「このシステム」は北京、上海、広州、長沙に相互ミラーの 4 つの主要システムを設立し、万兆ネットワークで相互接続された。各システムは 8CPU の多ノードクラスターで構成され、オペレーティングシステムは紅旗 Linux、データベースは OracleRAC を使用している。2005 年、国家コンピュータネットワークと情報セキュリティ管理センター(北京)は 384*16 ノードのクラスターを設立し、ネットワークコンテンツフィルタリング(005 プロジェクト)と SMS フィルタリング(016 プロジェクト)に使用した。このシステムは広州、上海にもミラーがあり、相互に十万兆ネットワークで接続され、協調作業が可能であり、独立して業務を引き継ぐこともできる。
2006 年 11 月 16 日、「金盾プロジェクト」第 1 期が北京で正式に国家の検収を通過し、「中華人民共和国公安部のために設計され、中国の公安管理業務、外国人宿泊管理、出入国管理、治安管理などのプロジェクト」である。
2007 年 4 月 6 日、国家コンピュータネットワークと情報セキュリティ管理センター上海分センターの機械室が建設され、康橋町楊高南路 5788 号に位置し、9047 万元の投資が行われ、「…… 国家発展改革委員会の承認を受けた国家級重大プロジェクトであり、現在全国で北京と上海にしか分センターが設立されていない。これは全国のインターネット情報の税関であり、国家情報セキュリティを保障する重要な役割を担っている。」
2007 年 7 月 17 日、中国国内のメールサービスプロバイダを多く使用しているユーザーと国外通信の間で、返送や紛失などの一般的な現象が発生した。
2007 年 12 月、方濱興は北京郵電大学の学長に就任した。
2008 年 1 月 18 日、情報産業部は方濱興を国家コンピュータネットワークと情報セキュリティ管理センター名誉主任、情報産業部インターネット緊急処理調整オフィス主任の職務から解任することを決定した。「別の職務に就くためである。」
2008 年 2 月 29 日、方濱興は第 11 回全国人民代表大会安徽省代表に選出された。
2009 年 8 月 10 日、方濱興は「第 1 回中国インターネットガバナンスと法律フォーラム」でネットワーク実名制を強く支持した。
機関関係
国家コンピュータネットワークと情報セキュリティ管理センター(安管センター)は、元信産部の現工信部の直属部門である。
安管センターと国家情報化作業指導小組コンピュータネットワークと情報セキュリティ管理作業オフィス、国家コンピュータネットワーク緊急技術処理調整センター(CNCERT/CC、インターネット緊急センター)は、同一機関の異なる看板の関係である。例えば、方濱興の履歴書にある「1999-2000 年に国家コンピュータネットワーク緊急技術処理調整センターで副総工を務めた」という記述と「コンピュータネットワーク緊急処理調整センター」の設立時期の二つの言い方には微妙な矛盾がある。実際には、いくつかの機関の人員は基本的に一致している。安管センターの下部機関であるインターネット交換センターと国家インターネット交換センターは異なる機関である。各安管センターの省級分センターは一般的に地元の通信管理局に附属している。
安管センターの主要な研究力は「ハルビン工業大学の一定の繁栄」に由来し、方濱興が博士指導教員を務めるハルビン工業大学と良好な関係を持つ中国科学院計算所である。この二つの機関は、あの三つの国家情報セキュリティの重大プロジェクトの主要な参加者であり、その後も人材を引き寄せ続け、安管センターに人材と技術を供給している。方濱興が北郵に空降した後、安管センターへの人材供給の成分はハルビン工業大学から徐々に減少し、北郵から徐々に増加している。
CNCERT/CC の国内「協力パートナー」には、中国インターネット協会が主催し、北京光芒オンラインネットワーク技術有限公司が運営する中国インターネットユーザー反スパムセンターがあり、これは実権のない空の殻である。国家反コンピュータ侵入及びウイルス防止研究センター、国家コンピュータウイルス緊急処理センターは公安部、科学技術部の下にある。違法および不良情報通報センターは国新庁の勢力範囲である。国家コンピュータネットワーク侵入防止センターは中国科学院大学院の機関であり、同様に CNCERT/CC を直接支援している。
CNCERT/CC の緊急支援機関の中で民間企業の最初のリーダーは緑盟であったが、その後緑盟はその台諜事件により解任され、啟明星辰がその後を引き継いだ。安管センターは一部の資格認証、入場審査の行政権限を持っており、これが民間のセキュリティ企業が集まる理由かもしれない。しかし、民間企業は国家情報セキュリティの核心プロジェクトの建設には参加しておらず、安管センターの多くの周辺プロジェクトは民間企業や外資系企業に委託されている。例えば、隔離器のようなアクセス制限デバイスは啟明星辰に外注され、補助的、予備的に使用されるか、または彼らとネットワークセキュリティ監視に関して交流がある。
GFW と金盾の関係
鋭い読者はタイムラインからこのような感覚をすでに感じ取っているだろう。実際、GFW と金盾は関係がなく、両者は明確に区別され、多くの違いがある。
公安システムがネットワーク監視を行っているのは公安部第 11 局である。
GFW は「国家情報関防工程」の一部であり、直接の上司は国家情報化作業指導小組と情報産業部であり、政治局が直接管理する国防工程である。この工程は主に有害なウェブサイトや情報の監視、IP アドレスの位置特定、オンライン対抗情報の報告、有害な短メッセージの追跡と迅速な封鎖を行う。江沢民、朱鎔基、胡錦涛、李克強、呉邦国などがこの工程を何度も視察した。
「国家情報関防工程」には「国家情報セキュリティ管理システム工程(005 工程)」が含まれており、国家情報セキュリティ 016 工程などもある。
GFW は主に世論情報システムのツールであり、金盾は主に公安システムのツールである。GFW の総支持者は宣伝業務を担当する李長春、張春江、江綿恒であり、最初の主要な要求は政治局、政法委、安全部、610 オフィスから来ている。一方、金盾の総支持者は公安システムの高層であり、主な要求は公安部門から来ている。GFW は外部に主にネットワーク税関として機能し、金盾は内部に主に捜査証拠収集として機能する。GFW の構築時間は短く、費用は少なく、効果は良好であるが、金盾は構築時間が長く、費用が巨大(GFW の 10 倍以上)で、効果は顕著ではない。GFW は 3 つの国家級国際出入口バックボーンネットワーク交換センターに依存し、CRS GSR の流量を自分の交換センターに侵入検知し、ISP に設置されたルーターに拡散し、位置が集中し、設備の数が少ない。一方、金盾は公安内部の情報ネットワークであり、至る所に存在し、数が膨大である。GFW の研究力は強大であり、国内の情報セキュリティのトップ人材や研究室が多くサービスを提供している。例えば、ハルビン工業大学情報セキュリティ重点実験室、中国科学院計算所、国防科学技術大学総参三部、安全部 9 局、北郵、西電、上海交通大学、北方交通大学、北京電子科技学院、解放軍情報工学学院、解放軍装甲兵工程学院、信産部中電 30 所、総参 56 所などが参加している。さらに、ほぼすべての 985 211 大学がこの工程に参加しており、一部の企業商業機関も周辺工程プロジェクトに参加している。Websense、packeteer、BlueCoat、Huawei、北京大学方正、港湾、啟明星辰、神州数码などもいくつかの補助機器を提供しており、奇虎、北京大正、雅虎なども検索エンジンのセキュリティ管理システムに参加している。いくつかの省市レベルのネットワーク機房では、接続監視の部門が多様であり、安全、公安、紀検、部隊などがあり、設置された設備も多様であり、正規軍、雑牌軍、洋外援がそれぞれ戦っている。
一方、金盾の研究力は比較的弱く、公安システムの公安部第三研究所情報ネットワークセキュリティ研究開発センター、国家反コンピュータ侵入とウイルス防止研究センターは研究力と研究成果が不足しており、2008 年 8 月に情報ネットワークセキュリティ公安部重点実験室を設立し、ハルビン工業大学の重点実験室と競争しようとしたが、電子データ証拠収集の研究方向はあまり前途がなく、研究成果も乏しい。この GFW の父方濱興は金盾プロジェクトには参加していないが、金盾プロジェクトを支持しているのは沈昌祥である。実際、公安部重点実験室の学術委員会の名簿は非常に興味深く、沈昌祥が当然 1 位に位置し、方濱興は最近名声が高くなりすぎて招待しないわけにはいかず、方濱興も公安システムと良好な関係を築く意図があるかもしれない。
GFW の発展と状況
GFW が主に使用するハードウェアは曙光と Huawei から来ており、Cisco や Juniper は使用されていない。ソフトウェアの大部分は自主開発である。理由は簡単で、国家情報セキュリティ基盤の構築において、方濱興は最近の発言「国家情報セキュリティ保障体系の五つのレベルの解釈」においても「情報セキュリティは自主知的財産権を主とすべきである」と強調している。何よりも、GFW は秘密の国防工程であり、GFW は余分な資金を持って外国の老爺を養う必要がない。李国杰は工程院情報工学部主任、曙光会社の会長、中国科学院計算所の所長であり、GFW の大量のサーバー設備の注文は曙光に与えられた。方濱興は安管センターに必要な大型機の大口注文を李国杰、国防科学技術大学の盧錫城、総参 56 所の陳左寧の 3 人の院士が所属する機関にそれぞれ与えた。したがって、GFW には多くの曙光の設備があり、GFW には多くの中国科学院計算所の研究力があり、方濱興は中科院計算所と国防科学技術大学の両方で顕著な兼任を持っている。方濱興は故郷のハルビンから出てきて短い 7 年で工程院のルーブルに選ばれたのは、方濱興の頭脳が柔軟で、すべての事を皆が喜ぶように行うからである。
ネット上では GFW が夜郎自大であると皮肉られているが、実際にはこれは盲目的な楽観主義であり、無知者は無畏である。GFW の技術は世界のトップであり、GFW はハルビン工業大学、中科院、北郵の本物のトップ人材を集めており、研究力も確かに強大である。動的 SSL、Freenet、VPN、SSH、TOR、GNUnet、JAP、I2P、Psiphon、Feed Over Email など、すべての翻墙方法は、誰かが考えつく限り、GFW は研究し、反制措置の実験室の計画を備えている。
例えば:串接式封堵は中間者攻撃手段を用いて、暗号通信の両者が使用する信頼できる CA 署名保護を受けていないデジタル証明書のゲートウェイ / プロキシ間の証明書調整を置き換え、出口ゲートウェイで解読検査を行う、いわゆる深度内容検査、七層フィルタリング、HTTPS は認証が必要である。クライアントがサーバーにアクセスする際、サーバー側は CA 証明書を提供するが、いくつかの実装では CA 証明書を提供しない場合もある。したがって、CA 証明書を提供しないサーバーに対して、ファイアウォールの処理は非常に簡単で、すべてを遮断し、デフォルトの CA 発行機関を検査する。もし証明書がこれらの機関(Verisign、Thawte Geotrust)から発行されていない場合、殺無赦である。これはクライアントとサーバー間で https ハンドシェイクの段階で、CA 証明書がないか不正な CA 証明書を使用しているすべての https リクエストをフィルタリングする。これは広範囲なフィルタリングであり、サーバーの IP アドレスには関係ない。
GFW は主に侵入防御システムであり、検出 - 攻撃の二相モデルである。#
すべてのトランスポート層の平文の翻墙方案は、検出され次第すぐに攻撃されるのは非常に簡単なことである。たとえトランスポート層が TLS などの暗号化でリアルタイムに検出できなくても、そのような方案は最終ユーザーにとっては透明であり、誰もが GFW も最終ユーザーとしてそのネットワーク層の検出特性を静的に分析することを妨げることはできない。
侵入検出後、TCP セッションのリセット攻撃は非常にクリーンである手段であり、最悪の場合でも手動で翻墙方法のネットワーク層特性を見つけ出すことができる(単にターゲット IP アドレスだけで十分である)ので、ターゲットを定点で排除することができる。
もし一つか二つの国の敵であれば、GFW もクラスターを見つけて鍵を計算することができる。GFW は中央財政からの支援を受けている貴重な研究プロジェクトである。ハルビン工業大学の地下室や中国科学院の壊れたビルにいる貧しい研究者たちもお金がなくても何かを作り出すことができ、今や中央財政からの支援を受けて、ますますやる気が出ている。
GFW は何でもできるが、P2P には手を出せない。なぜなら匿名性が非常に高く、リアルタイムで検出できず、静的分析を通じて固定または変化する追跡可能なネットワーク層特性を見つけることができないからである。こうしても二つのトラップノードを作って小さな破壊を行うことができ、中科院の 242 プロジェクト「P2P プロトコル分析と測定」はずっと続いている。いつ国外で学術会議が開かれたり、Defcon で誰かが Tor の安全性についての論文を発表したりすると、すぐに研究して実現することができ、学術技術の最前線に追いつくことができる。しかし実際には、GFW のような中国の最先端技術プロジェクトも山寨の本質から逃れることはできず、何かを作り出すことは非常に簡単だが、細部を作り込むことはできない。
しかし、誰かが疑問を持つかもしれない。なぜ GFW は何でも封鎖できるのに、実際には本当に封鎖しないのか?私のこの翻墙方法はまだ問題なく機能しているのだ。実際、GFW には独自の運用方法がある。GFW は性質上純粋な研究技術部門であり、政治的勢力にとっては完全に主観的能動性のないツールである。GFW 内部には非常に厳格な権限管理があり、技術と政治は完全に隔離されている。何を封鎖するか、または何を解放するかは、完全に上層部の決定によるものであり、党が銃を指揮し、特定のキーワードリストを操作する権限を持つ専門の人員に委任されており、技術実現者とは完全に隔離されており、互いに何をしているかを知らない。したがって、多くの場合、自由 BSD.org や freepascal.org を封鎖するような不可解な封鎖が行われたり、車輪に関係のない GPass の「package.debian.org/zh-cn/lenny/gpass」がキーワードとしてリストされることは、IE6 をいじくり回している官僚たちの気まぐれであり、技術者がそれを知ったら怒り狂うことだろう。
方濱興は最近の発言「国家情報セキュリティ保障体系の五つのレベルの解釈」において、国情に基づく原則を語り、「主に安全コストとリスクの総合的なバランスを強調する必要がある。リスクが大きくない場合は、大きな安全コストをかける必要はない」と述べている。
したがって、マイナーな翻墙方法に対して、GFW はその機能に基づいて発見した場合、ただ目を通すだけで心の中に底を持つことができ、上層部はそのような方法が存在することを全く知らないので、封鎖することは全くないか、知っていても再びお金や精力を使って配置することを面倒に思う。頭を出す鳥を打つのはいつでもそうである。
現在の状況は、敏感なデータを封鎖することで基本的に安全であり、そうでなければフィルタリングされる。膨大なネットワークデータを人間が分析することは不可能であり、敏感なデータはフィルタリング技術に基づいてデータストリーム内のいくつかの特徴に基づいて発見される。現在の復号技術は膨大なデータストリームと暗号技術に対して復号方法を使用することは不可能であり、暗号データストリームに識別可能な特徴がなければ、フィルタリング技術は何の記録や反応も持たないため、フィルタリング技術は本当にネットワーク封鎖を実現することはできず、新しいパラメータを追加する必要がある。彼らは量を選択し、一定の時間データを保存することを選択した。
現在の翻墙方法で比較的多く使用されているのは動的ネットワーク、無界、花園などであり、接点は相対的に限られており、知られているため、一定の時間データを保存することに意味がある。破網ソフトウェアを使用する人が多く、すべての人を捕まえることは不可能であり、量に基づいて重点を区別し、破網ソフトウェアを頻繁に使用する人を区別することができる。もちろん、これらの知られている接点に接続するためにプロキシを使用して問題を解決することができるが、プロキシを介して知られている接点に接続するリクエストは依然としてキャッチされる可能性がある。方濱興は GFW の台頭過程での政治的エネルギーをすべて彼の動力に変換した後、GFW を放棄した。
現在 GFW は安定期にあり、完全に清水の役所であり、何のバックグラウンドもなく、もはや政治的、資金的な利益を得ることもできず、新しい大規模プロジェクトを行うこともできず、IPv6 さえも GFW にとっては厄介な問題となっている。方濱興は最近の発言「国家情報セキュリティ保障体系の五つのレベルの解釈」においても、「例えば Web 2.0 の概念が登場した後、ウイルスなどの問題が比較的容易に拡散するようになり、IPv6 が登場した後、侵入検出は意味を持たなくなった。プロトコルが理解できないのに何を検出するのか…」と感慨している。
GFW は常に地位がなく、常に誰にも管理されないロリであり、国新庁、ネット監視、広電、著作権、通管局などの怪しい人々がその上に乗っかって何をするかを強要している。したがって、方濱興は最近の発言「国家情報セキュリティ保障体系の五つのレベルの解釈」において、まずメカニズムを強調し、「マクロレベルが必要であり、主管部門の支援が必要である」と述べている。したがって、ウェブサイトの解放を望むなら、GFW 本体を探すのではなく、GFW の上層部を探す必要がある。どの部門でも構わない。そして、ISP は GFW とは全く関係がなく、GFW が具体的に何をしているのかを知らない。ISP を訴えることは完全に脈門を見つけられないことになる。
しかし、GFW は現在も非常に良好に機能しており、作業能力にはまだ大きな潜在能力がある。唯一恐れているのは DDoS 攻撃である。GFW の規模は前述のタイムラインに数字があり、GFW の現在のウェブサイト封鎖リストも数十万件に上る。ネットワーク監視と MSN YMSG ICQ などの IM メッセージ監視も完璧である。GFW はデータマイニングやプロトコル分析において比較的成功を収めており、マルチメディアデータ(音声、動画、画像)のインテリジェント認識分析、自然言語意味判断認識パターンマッチング、P2P、VoIP、IM、ストリーミングメディア、暗号化コンテンツの認識フィルタリング、串接式封堵などが将来の重点であるが、GFW には機械学習のような自己組織化フィードバックメカニズムがなく、キーワードを自動生成することはできない。なぜなら、GFW 自体にはキーワードを変更する権限がないからである。この技術は必要ないし、国内ではこの技術も概念が多く、論文が多く、実践が未成熟である。現在 GFW と金盾が最も望んでいるのは、万草の中から一握りの毒草を見つけ出すデータマイニングのような人工知能技術である。
方濱興は最近の発言「国家情報セキュリティ保障体系の五つのレベルの解釈」において、「世論の制御の核心能力」を提起し、「まず発見と取得ができるようにし、次に分析と誘導の能力を持つ必要がある」と述べている。どうやって発見するのか?それは中国科学院が研究している 973 プロジェクト「テキスト認識と情報フィルタリング」と 863 重点プロジェクト「大規模ネットワークセキュリティ事件監視」のようなプロジェクトに依存している。
金盾プロジェクトは大金をかけて作り上げられ、高評価を受けているが、GFW の方が評価が高い。第 11 局の警察たちは顔に光を失い、先輩たちに説明できない。公安システムの技術力は GFW に比べて比べ物にならないが、公安システムにはお金がたくさんある。数十万台のカメラや数万台の刃物、数 PB のハードディスクを省市レベルのネットワークセンターに接続して、何でも記録することができる。問題は、記録したものは使えず、公安の警察が Excel を一ページ一ページめくるしかない。だから、GFW は千疮百孔に見えるが、金盾は深不可測である。公安部門は GFW に比べて攻撃的であり、毒草を見つけると、RST を与えるのではなく、拘留証を与える。逆に、GFW は大多数の毒草をブロックし、金盾は大多数の毒草を見つけられない。
国家情報セキュリティの言説パラダイム
国外からの大量のネットワーク宣伝が、ネットワーク化の経験がない中央政府を無力化し、何もできず、非常に焦っている。これらのものは中央政府にとって耐え難い安全脅威であり、これらの脅威がネット上で発生するため、国家のネットワークセキュリティが最優先事項に上がった。情報化の大潮に乗り、電子政府の概念が浮上し、中央政府は情報化の問題に真剣に取り組むことを決定し、国家情報化作業指導小組を設立した。最初の構成メンバーの中には、安全部門と宣伝部門が大多数の席を占めており、その第一下部機関は安全問題を処理し、第二下部機関は情報化改革を処理するものであり、安全の要求が非常に強いことが伺える。まさにこの時、情報セキュリティに対して独自の見解を持つ方濱興が信産部の張春江によって安管センターに引き抜かれた。方濱興の情報セキュリティに対する見解は、高層部のネットワークセキュリティの要求と一致している。
方濱興は最近の発言「国家情報セキュリティ保障体系の五つのレベルの解釈」において、「情報セキュリティ法が必要であり、この核心法があれば一連の作業ができる」と述べている。国家情報セキュリティ体系の最も重要な核心は、情報セキュリティを基盤とした法的保障体系であり、国家の意志――法律を通じて「情報セキュリティ」を定義するものである。情報セキュリティは本来は純粋な技術であり、完全に中立的な用語であるが、国家の意志の定義を通じて、「扇動… 扇動… 扇動… 扇動… 捏造… 宣伝… 侮辱… 損害… その他…」をいわゆるネットワーク攻撃、ネットワークゴミ、ネットワーク有害情報、ネットワークセキュリティ脅威として定義し、実現のレベルでは完全に技術的で中立的に安全を見て、現実の政治問題を全く考慮しない。こうすることで、技術的に完璧な封装を実現し、ユーザーに高い拡張性のある安全事件定義インターフェースを提供する。国家安全と技術安全の実現に対する暗喩的な束縛、イデオロギーと情報科学の間の強固な結びつき、これが方濱興が高層部に提供した開拓的思考であり、方濱興が提唱した国家情報セキュリティの言説パラダイムである。
この言説パラダイムは非常に自然で、封装が非常に徹底しているため、ほとんどすべての人が中国のネットワーク化の発展にどれほど深刻な問題が発生しているかに気づいていない。ほとんどすべてのネットユーザーは、自分たちに大きな問題と失望をもたらしている GFW が、実際には本来ネットユーザーを守るべき国家インターネット緊急対応センターであることに気づいていない。ほとんどすべてのネットユーザーは、自分がネット上のどこかで花を剪定していることが、国家にとってはネットワークセキュリティ攻撃事件であることに気づいていない。ほとんどすべての意思決定者は、見た目には即効性のあるファイアウォールが実際にどれほど強力な副作用を持ち、インターネットの発展にどれほど大きな損害をもたらすかに気づいていない。ほとんどすべての意思決定者は、GFW のような専門的なセキュリティツールを使用してネットワーク封鎖を行うことが何を意味するかに気づいていない。イデオロギーはネットワーク化のこの変幻自在な景色に耐えられず、目隠しをして目を閉じるしかない。
ネットワーク化に関する中国語の理論テキストの中で、最も重要な位置を占め、最も多くのページを占めるのはネットワークセキュリティとネットワーク脅威である。国家情報化作業指導小組の第一下部機関は安全問題を処理するものである。こうして、ネットワーク自体がまだ発展していない時に、理論的にネットワークに対する種々の制限と管理が行われ、ネットワークが自発的に成長した後には、文化的にネットワークを体系的に悪魔化し、地理的にネットワーク中国を閉鎖することになる。さらに深刻なのは、技術の本質と副作用を全く理解していない状況で国家情報セキュリティツールを使用することであり、まるで無知な子供が銃器を扱うようなものである。安全を維持するという言説の下で、意思決定者は GFW を使用してネットワーク封鎖を行うことが、自らのネットワーク領土で軍隊を使って鎮圧することと同じであり、ネットワークの線を切ることは、自らのネットワーク領土で核兵器を使用することと同じである。
さらに悲しいことに、GFW の建設者たちの大多数は、自分たちが何をしているのかを認識していない。秘密保持契約に署名した後、無意識のうちに党国の事業に身を投じている。方濱興のように、彼に従って江山を打ち立てた云晓春たちは、方濱興は高く飛び立ったが、云晓春たちはただ技術に尽くすしかなく、安管センターでは王秀軍、黄澄清のような人々が後から追い上げてきた。かつてハルビン工業大学で方濱興に従っていた貧しい研究者たちも、最後には百度などの会社に次々と行くことになった。GFW はマンハッタン計画と同じ倫理的な困難に直面している。科学は本来中立であるが、科学者は政治に弄ばれている。技術者たちは安全を実現する方法にしか関心がなく、安全の定義がどうであるかには関心を持たない。彼らは学術倫理精神を欠いており、「自らの仕事のすべての可能性のある結果を検証し評価すること;欠陥や危険を発見した場合は、自らの仕事を変更または中断すること;独自に決定できない場合は、関連研究を一時停止または中止し、社会に警告すること」という基準を実践できない。結果として、彼らが一生懸命研究しても民生に利益をもたらすことはできず、「中国人権を抑圧する」「ナチスの手先」とのレッテルを貼られることは、歴史の悲劇であると言える。
この言説パラダイムは社会のあらゆる側面に浸透している。この言説の下で、中国は世界で最も強力なファイアウォールを持っているが、中国のネットワーク構築は世界の先進レベルからはるかに遅れている。中国は世界で最も大規模なネット依存症治療産業チェーンを持っているが、中国のネット産業はただの山寨技術しか持っていない。中国には世界で最も多くのネットユーザーがいるが、インターネット上では中国の声を聞くことができない。GFW は人々の自己検閲を実現し、人々が自由を取り戻しても飛ぶことができないようにし、その根本的な目的を達成した。現在、GFW に対する DDoS 技術は成熟しているが、壁を倒すことは無意味になり、公安システムの金盾が勢力を持ち、より多くのネットユーザーが逮捕され、最終的に新たな壁が立てられる。これらすべては、イデオロギー化された現代性とネットワーク化されたポストモダン性の間の巨大な断裂、および「国家情報セキュリティの言説」の致命的な隠蔽から生じている。
GFW の実体は安管センター(CNCERT/CC)であり、事業単位である。事業単位の政治的地位は非常に低いと考えられ、すべての上司は彼に指令を出してネットワークを封鎖することができるが、彼自身には主観的能動性はなく、業務に専念し、国家安全基盤の構築を誠実に行う。視点を変えれば、GFW が行っていることは実際には神秘的ではなく、むしろ自らの名義に完全に合致している。美しい「ブロードバンドネットワーク環境下の悪意のあるコード監視システム」を見てみましょう。あなたが blogger や wordpress にアクセスすると、それは URL 攻撃です。さらに、一般的なフィッシング攻撃やウイルスよりも深刻です。なぜなら、党と国家の安全を害するからです。GFW の研究開発は一般的なネットワークセキュリティ会社が行うことと変わりません。ネットワークトラフィックを監視分析し、有害なソフトウェアを逆アセンブルし、悪意のある攻撃を遮断します。違いは、GFW は国家安全のためにあなたの反革命的な攻撃を処理する必要があることです。さらに、GFW は無限の金銭、無限の人口、無敵の秘訣を持っています。
GFW とネットユーザーのエコシステム
政府、GFW、ネットユーザーはエコシステムを構成し、政府と GFW は食物連鎖の上端に共生し、ネットユーザーは食物連鎖の下端に位置する。これを「猫とネズミのゲーム」と呼ぶ人もいる。GFW とネットユーザーの相互作用の歴史を観察すると、技術水準を相互に向上させる軍拡競争に要約できるが、それでも両者の関係は GFW がますます積極的にネットユーザーを追いかけ、ネットユーザーがますます受動的に逃げるというパターンを打破することは決してなかった。最初の普通の HTTP プロキシ、SOCKS プロキシから、暗号化プロキシソフトウェア、さまざまなウェブプロキシ、VPN、SSH プロキシ、P2P ネットワーク、混合方法まで。しかし、これらの方法は GFW の封鎖から完全に免れることはできなかった。なぜなら、GFW は攻撃に非常に優れており、ネットユーザーは今のところ新しい回避策を探し続けるだけだからである。
この相互作用モデルの問題は、軍拡競争が続くにつれて、GFW がますます完璧で強力になり、ネットユーザーが手元のカードを失い、翻墙の難易度とコストがますます高くなることである。GFW はこの分野(ネットワークセキュリティ)の専門家であり、ネットユーザーは群衆の知恵を持っているが、その技術能力は効果的に組織されておらず、GFW と対等に競争することはできない。したがって、少しでも遠くを見れば、このモデルはネットユーザーにとって持続可能ではなく、いつか GFW は大多数のネットユーザーの技術基準を超えることになるだろう。したがって、唯一の出口は方法を変え、このモデルを突破することである。
GFW への対処#
ネットユーザーが現在の動的状況を突破する基本原理は、GFW が攻撃に優れている一方で防御が不得意であるという特性を利用することである。GFW を国家のネットワーク暴力機関と見なすのではなく、GFW をネットワークセキュリティ機関と見なすべきであり、実際にはそれもネットワークセキュリティ機関(CNCERT/CC)である。どんなセキュリティシステムにも必然的に脆弱性と弱点がある。GFW が提供するこの GFW セキュリティソリューション(国家情報セキュリティ管理システム)も例外ではない。ネットユーザーは、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻撃を受けることなく、GFW の攻