Çin Güvenlik Seddi

Vikipedi, özgür ansiklopedi

Çin Güvenlik Seddi (ÇGS, Basitleştirlmiş Çince: 防火长城, Geleneksel Çince: 防火長城, pinyin: Fánghuǒ Chángchéng), Çin Halk Cumhuriyeti tarafından yurt içinde İnternet'i düzenlemek için uygulanan yasama eylemlerinin ve teknolojilerin birleşimidir.[1] Seddin Çin'deki internet sansüründeki rolü, bazı yabancı web sitelerine erişimi engellemek ve sınır ötesi internet trafiğini yavaşlatmaktır.[2] Çin Güvenlik Seddi, TCP paketlerini anahtar kelimeler veya hassas kelimeler için kontrol ederek çalışır. Anahtar kelimeler veya hassas kelimeler TCP paketlerinde görünürse, erişim engellenir. Bir bağlantı kapatılırsa, aynı makineden yapılacak daha fazla bağlantı Güvenlik Seddi tarafından engellenecektir.[3] Seddin etkisi şunları içerir: yabancı bilgi kaynaklarına erişimin sınırlandırılması, yabancı internet araçlarının engellenmesi (örn. Google Arama,[4] Facebook,[5] Twitter,[6] Vikipedi[7][8] ve diğerleri) ve mobil uygulamalar ve yabancı şirketlerin yerel düzenlemelere uyum sağlamasını zorunlu kılması.[9][10]

Sansürün yanı sıra Güvenlik Seddi, yerli şirketlere [11] öncelik vererek ve yabancı internet şirketlerinden alınan ürünlerin etkinliğini azaltarak Çin'in dahili internet ekonomisinin gelişimini de etkiler.[12] Çin hükümeti tarafından Güvenlik Seddi'nin kontrolünü sürdürmek için uygulanan teknikler, Ai Weiwei'nin tutuklanmasının ardından yaptıkları gibi arama sonuçlarını terimler için değiştirmeyi ve 2019–2020 Hong Kong protestoları hakkında haber yaptıktan sonra Apple'a Çin App Store'undan bir iş haberleri uygulaması olan Quartz'u kaldırması için dilekçe verdiklerinde olduğu gibi, içeriği kaldırmaları için küresel holdinglere dilekçe vermeyi içerebilir.[13][14]

Güvenlik Seddi, daha önce Altın Kalkan Projesi'nin bir parçası olarak SIIO tarafından işletiliyordu. 2013'ten bu yana, güvenlik duvarı teknik olarak Çin Komünist Partisinin doktrinini ve politikasını teknik spesifikasyonlara dönüştürmekten sorumlu olan Çin Siber Uzay İdaresi (CAC) tarafından işletilmektedir.[15]

"Tek ülke, iki sistem" ilkesinde belirtildiği gibi, Çin'in Hong Kong ve Makao gibi özel idari bölgelerinin kendi hükümet ve yasal sistemleri olduğundan ve bu nedenle daha yüksek derecede özerkliğe sahip olduklarından Güvenlik Seddi'nin kapsamı dışındadırlar. Yine de, ABD Dışişleri Bakanlığı, merkezi hükümet yetkililerinin bu bölgelerde İnternet kullanımını yakından izlediğini [16] ve hükümet karşıtı protestoları belgeleyen web sitelerini engellemek için Hong Kong Ulusal Güvenlik Yasasının kullanıldığını bildirdi.[17]

Çin Güvenlik Seddi terimi, güvenlik duvarı kelimesinin Çin Seddi ile birleşimidir. "Çin Güvenlik Seddi" ifadesi, ilk kez 1997 yılında Avustralyalı sinolog Geremie Barmé tarafından yazılı olarak kullanıldı.[18][19]

Tarihçe[değiştir | kaynağı değiştir]

1980'lerin başında Deng Xiaoping'in çok sevdiği "Pencereyi açarsan içeriye hem temiz hava, hem de sinekler girer" sözü, Güvenlik Seddi projesinin siyasi ve ideolojik temeli olarak kabul edilir. Bu söz, Çin'in "sosyalist piyasa ekonomisi" olarak bilinen ekonomik reform dönemiyle ilgilidir. Kültür Devrimi'nin siyasi ideolojilerinin yerini alan reform, Çin'i bir piyasa ekonomisine yönlendirdi ve yabancı yatırımcılar için piyasayı açtı. Bununla birlikte, ekonomik özgürlüğe rağmen, Çin Komünist Partisinin değerleri ve siyasi fikirleri, diğer istenmeyen ideolojilerin "sineklerini kovarak" korundu.[20]

Çin'de internet, "sosyalist piyasa ekonomisinin" kaçınılmaz bir sonucu ve onu destekleyen bir araç olarak 1994'te geldi.[21] Kademeli olarak İnternet kullanılabilirliği artarken, İnternet ortak bir iletişim platformu ve bilgi alışverişi için bir araç haline geldi.

Kamu Güvenliği Bakanlığı, İnternet kullanımını kontrol etmek için ilk adımları 1997'de internet kullanımına ilişkin kapsamlı yönetmelikler yayınlayarak attı. Anahtar bölümler, Madde 4-6 şunlardır:

Bireylerin interneti şu amaçlarla kullanmaları yasaktır: Ulusal güvenliğe zarar vermek; devlet sırlarını ifşa etmek veya devletin veya toplumun çıkarlarına zarar vermek. Kullanıcıların ÇHC Anayasasına, kanunlarına veya idari düzenlemelerine karşı direnişi teşvik eden bilgileri oluşturmak, çoğaltmak, almak veya iletmek, hükümetin veya sosyalist sistemin devrilmesini teşvik etmek; ulusal birliğin altını oymak; gerçeği çarpıtmak, dedikodu yaymak veya toplumsal düzeni bozmak, müstehcen materyal sağlamak veya kumarı, şiddeti veya cinayeti teşvik etmek için İnterneti kullanmaları yasaktır. Kullanıcıların önceden onay almaksızın bilgisayar bilgi ağlarının güvenliğine zarar veren faaliyetlerde bulunmaları ve ağları kullanmaları veya ağ kaynaklarını değiştirmeleri yasaktır.[22]

1998'de Çin Komünist Partisi, Çin Demokrasi Partisi'nin (ÇDP) parti seçkinlerinin kontrol edemeyebileceği güçlü yeni bir ağ oluşturacağından korkuyordu.[23] ÇDP hemen yasaklandı, ardından tutuklamalar ve hapis cezaları takip etti.[24] Aynı yıl, Çin Güvenlik Seddi projesi başlatıldı. Projenin ilk kısmı sekiz yıl sürdü ve 2006 yılında tamamlandı. İkinci kısım 2006'da başladı ve 2008'de sona erdi. 6 Aralık 2002 tarihinde Çin genelinde 31 eyalet ve şehirden Güvenlik Seddi projesinden sorumlu 300 kişi, dört günlük "Çin Bilgi Sistemi Kapsamlı Sergisi"nin açılışına katıldı.[25] Sergide internet güvenliği, video gözetim ve yüz tanıma dahil olmak üzere birçok Batılı yüksek teknoloji ürünü satın alındı. Bu devasa projede yaklaşık 30.000-50.000 polisin görev yaptığı tahmin ediliyor. [kaynak belirtilmeli]

Fang Binxing

Fang Binxing, Çin'in İnternet sansür altyapısına yaptığı önemli katkılarıyla tanınır ve "Çin Güvenlik Seddi'nin babası" olarak anılır.[26][27][28]

Çin İnternet yasasının kökenleri[değiştir | kaynağı değiştir]

Çin'in internete bakışı, İnternet egemenliğinin bir örneğidir. Bu fikre göre ülke içindeki internet, ülke egemenliğinin bir parçasıdır ve dolayısıyla ülke internetinin ülke tarafından yönetilmesi gerekir.[12][29]

Amerika Birleşik Devletleri ve diğer birçok Batılı ülke 1970'lerden itibaren bilgisayar suçları yaratan yasalar çıkarırken, Çin'in 1997'ye kadar böyle bir yasası yoktu. O yıl, Çin'in tek yasama organı - Ulusal Halk Kongresi (UHC) - iki geniş kategoriye ayrılan siber suçlarla ilgilenen bir yasa olan CL97'yi kabul etti: bilgisayar ağlarını hedef alan suçlar ve bilgisayar ağları üzerinden gerçekleştirilen suçlar. İkinci kategori altındaki yasa dışı davranışlar, pek çok şeyin yanı sıra, pornografik materyalin yayılmasını ve devlet sırlarının gasp edilmesini içerir.[kaynak belirtilmeli]

Bazı Çinli yargıçlar, CL97'yi etkisiz ve uygulanamaz olarak nitelendirerek eleştirdiler. Ancak UHC, yasayı kasıtlı olarak "esnek" bıraktığını, böylece gelecekteki yorum ve geliştirmelere açık olabileceğini iddia etti. Yasadaki boşluklar göz önüne alındığında, Çin'in merkezi hükümeti tanımların kapsamına neyin girdiğini belirlemek için büyük ölçüde kendi idari organı olan Devlet Konseyi'ne güvenmektedir ve bunların belirlenmesi UHC yasama sürecinden geçmesi için gerekli değildir. Sonuç olarak Çin Komünist Partisi, CL97'yi uygulamak için büyük ölçüde devlet düzenlemelerine bel bağlamıştır.[30]

CL97 kapsamında cezalandırılabilen çevrimiçi faaliyetlerin ikinci kategorisi veya "bilgisayar ağları üzerinden gerçekleştirilen suçlar", Güvenlik Seddi için gerekçe olarak kullanılır ve hükümet herhangi bir servis sağlayıcısını, ağ geçidi bağlantılarını veya internet üzerinde herhangi bir şeye erişimi engellediğinde gerekçe olarak gösterilebilir. Tanım, aynı zamanda "ulusal güvenliğe, kamu düzenine, sosyal istikrara ve Çin ahlakına zararlı" olduğu düşünülen bilgileri dağıtmak için interneti kullanmayı da içerir. Merkezi hükümet, hangi belirli çevrimiçi davranış ve konuşmaların bu tanımlar kapsamına girdiğini belirlemek için Devlet Konseyi düzenleyicilerine büyük ölçüde güvenmektedir.[kaynak belirtilmeli]

Çin'deki İnternet sansürünün arkasındaki nedenler şunları içerir:

  • Sosyal kontrol: İnternet, ifade özgürlüğü için bir araçtır ve kampanyaların yayılması, hükümete karşı protestolara yol açabilir.
  • Hassas içerik: Çin'deki hükümet hakkındaki bilgileri kontrol etmek için.
  • Ekonomik korumacılık: Çin, onlar üzerinde daha fazla güce sahip oldukları için, Çin yönetmelikleri tarafından düzenlenen yerel şirketlerin kullanılmasını tercih etmektedir (Google yerine Baidu gibi).[31]

Kampanyalar ve baskılar[değiştir | kaynağı değiştir]

Çin, Güvenlik Seddi'nin bir parçası olarak 2003'ten itibaren, donanımı Cisco Systems dahil olmak üzere çoğunlukla ABD şirketleri tarafından sağlanan devasa bir gözetim ve sansür sistemi olan Altın Kalkan Projesi'ni başlattı. Proje 2006 yılında tamamlandı ve şu anda Çin'in ulusal polis gücü Kamu Güvenlik Bürosu (KGB) tarafından denetlenen sivillerin işlettiği makineli binalarda yürütülüyor. Altın Kalkan Projesi'ndeki kapı bekçilerinin ana çalışma prosedürleri yerel web sitelerini ve e-postaları izlemeyi ve siyasi açıdan hassas dil ve protesto çağrılarını aramayı içerir. Zarar verici içerik bulunduğunda, yerel KGB yetkilileri soruşturma yapmak veya söz konusu kişileri tutuklamak için gönderilebilir. Ancak 2007'nin sonlarına gelindiğinde, kullanıcılar diğer stratejilerin yanı sıra iletişim kurmak ve engellenen içeriğe ulaşmak için vekil sunucular kullanarak internet engellerine uzun süredir uyum sağladıklarından, Altın Kalkan Projesi en iyi ihtimalle ara sıra iş görüyordu.[32]

Daha az kişinin bir kişisel bilgisayara sahip olabilecek durumda olduğu gelişmekte olan ülkelerde çevrimiçi olmanın son derece popüler bir yolu olan İnternet kafeler, Çin hükümeti ve yerel Çin hükümet yetkilileri tarafından denetlenmektedir. Reşit olmayanların (Çin'de 18 yaşın altındakiler) internet kafelere girmelerine izin verilmemektedir, ancak bu yasa geniş çapta göz ardı edilmektedir ve uygulandığında, reşit olmayanların ziyaret ettiği yeraltı "Siyah Web Barları" oluşturulmasını teşvik etmektedir. 2008 itibarıyla, internet kafelerin interneti kullanan her müşteriyi kayıt etmeleri gerekiyordu. Bu kayıtlara yerel hükümet yetkilileri veya KGB tarafından el konulabilir. İnternet kafelere ilişkin yerel düzenlemelere verilebilecek bir örnekte, Gedong kasabasındaki bir hükümet yetkilisi, internet kafelerin kasabada faaliyet göstermesini yasal olarak yasakladı, çünkü bunların çevrimiçi oyunlar oynamak (şiddetli olarak düşünülenler dahil) ve internette gezinmek için sık sık ziyaret eden küçükler için zararlı olduğuna inanıyordu. Bunun sonucunda, kasabadaki internet kafeler yeraltına çekildi ve reşit olmayanların çoğu onları ziyaret etmekten yılmadı.[33]

Mayıs 2015'te Çin, Çince Vikipedi'ye erişimi süresiz olarak engelledi.[34] Çince Vikipedi'nin aksine, İngilizce Vikipedi yalnızca nadiren ve aralıklı olarak engelleniyordu.[35] 2017'de Çin, yerli bir Vikipedi versiyonu için planları tartıştı.[36][37] Mayıs 2019 itibarıyla, Vikipedi'nin tüm dillerdeki sürümleri, Çin hükümeti tarafından engellendi.[38]

Engelleme yöntemleri[değiştir | kaynağı değiştir]

Aktif filtreleme[değiştir | kaynağı değiştir]

Güvenlik Seddi'nin işlevlerinden biri, içeriğe erişimi seçici olarak engellemektir. Bu iş, çoğunlukla Cisco, Huawei ve Semptian donanımı tarafından gerçekleştirilir.[39][40] Tüm hassas içerikler engellenmez; 2007'de akademisyen Jedidiah R. Crandall ve diğerleri, otosansürü teşvik etmek için asıl amacın tamamen engellemek değil, içeriği işaretlemek ve uyarmak olduğunu savundu.[41] Açıklayıcı, ancak tamami olmayan bir taktik listesi şunları içerir:

Yöntem Tanım
Kara delikler kullanarak IP aralığı yasağı Çin Güvenlik Seddi, otomatik olarak bırakılan (ağ kara deliği) IP aralıklarının bir listesini tutar.

Dinamik IP'lere sahip geniş, güncel bir yasaklı ağ listesinin sürdürülmesinin karmaşıklığı nedeniyle (ve bu yöntemin içerik dağıtım ağlarını kullanan hizmetlerle uyumlu olmadığı kanıtlanmıştır), genellikle son çare olarak kullanılır ve diğer engelleme yöntemleri tercih edilir. (QoS'ye dayalı filtreleme gibi).

DNS spoofing, filtreleme ve yeniden yönlendirme Güvenlik Seddi'nin bir kısmı, yalancı DNS sunucularından ve yanlış IP adresleri döndüren DNS korsanlarından oluşur.[42] Araştırmalar, bu sansürün anahtar kelimeye dayalı olduğuna işaret ediyor gibi görünüyor.[43] Yaygın inanışın aksine,[44] Google Public DNS IP adresi 8.8.8.8 gibi yabancı DNS çözümleyicilerinin ülke içinde doğru şekilde çalıştığı bildirilmektedir; ancak bu DNS sunucuları da bağlantıları şifreli olmadığından ele geçirilebilir: DNS sorguları DNS sunucusuna ulaşır, ancak istek yasaklanmış bir anahtar kelimeyle eşleşirse, güvenlik duvarı meşru DNS yanıtı gelmeden önce sahte bir DNS yanıtı enjekte eder. Bu sahte yanıtların büyük çoğunluğu, Facebook, Twitter ve Dropbox dahil olmak üzere ABD şirketlerinin genel IP adreslerini içerir.[45]

Bu yöntemi atlatmak için tipik olarak kullanılan yöntemler sunucu dosyasını değiştirmek, bir Web tarayıcısında alan adı yerine IP adresini yazmak veya TLS/HTTPS üzerinden DNS kullanmaktır.[46]

Şeffaf vekiller kullanarak URL filtreleme Güvenlik Seddi, web trafiğini filtreleyen şeffaf vekillerden yapılmıştır. Bu vekiller, hedef anahtar sözcükler için istenen URI'yi, "Ana Bilgisayar" başlığını ve web sayfasının içeriğini (HTTP istekleri için) veya Server Name Indication'ı (HTTPS istekleri için) tarar.[kaynak belirtilmeli]

DNS filtrelemede olduğu gibi, bu yöntem de anahtar kelime tabanlıdır. Server Name Indication'ı şifreleme, bu filtreleme yöntemini atlamak için kullanılabilir. Bu yöntem şu anda İMGG [47] tarafından geliştirilmektedir ve Firefox'ta bir ayar olarak sunulmaktadır.[48][49]

QoS filtreleme 2012'den beri ÇGS, derin paket inceleme kullanarak kullanıcıları trafik davranışına göre "öğrenebilir, filtreleyebilir ve engelleyebilir".[50] Bu yöntem başlangıçta VPN'leri engellemek için geliştirildi ve ÇGS'nin standart filtreleme sisteminin bir parçası olacak şekilde genişletildi. Bu yöntem, tüm trafiği (bir ağ musluğu kullanarak) özel bir analitik birimine yansıtarak çalışır; bu birim, daha sonra bağlantının ne kadar şüpheli kabul edildiğine bağlı olarak her hedef IP için bir puan verir. Bu puan daha sonra Güvenlik Seddi'nin yönlendiricileri tarafından uygulanacak bir paket kayıp oranını belirlemek için kullanılır ve bu da istemci tarafında bağlantının yavaşlamasına neden olur. Yöntem, trafiği istemci tarafında isteği zaman aşımına uğrayacak ve böylece hizmeti tamamen bloke etmeyi etkin bir şekilde başaracak şekilde yavaşlatmayı amaçlamaktadır.

Analitik sisteminin, bir bağlantının ne kadar şüpheli olduğunu tahmin etmek için yan kanalı (el sıkışma başlıkları ve paket boyutları gibi) kullandığına inanılıyor.[51] Trafik protokollerini (SSH tüneli oluşturma, VPN veya Tor protokolleri gibi) algılayabilir ve şifreli üzerinden şifreli trafiği (bir SSL tüneli üzerinden HTTPS gibi) algılamak için paketlerin entropisini ölçebilir.

Bu saldırıya, "masum" trafiği taklit etmek için takılabilir bir aktarım kullanılarak karşı konulabilir ve atlatma yazılımı her zaman açıkken "şüpheli" IP'lere asla bağlanmaz, ancak vekil engellenmemiş içeriğe sahip olmaz ve yazılımın kendisi hiçbir zaman doğrudan merkezi bir sunucuya bağlanmaz.[52]

Paket sahteleme ve TCP sıfırlama saldırıları Güvenlik Seddi, paket sahteciliği kullanarak TCP aktarımlarını isteğe bağlı olarak sonlandırabilir. Engelleme, bir TCP sıfırlama saldırısı kullanılarak gerçekleştirilir. Bu saldırı, TCP isteklerini veya TCP yanıtlarını engellemez, ancak gönderene bağlantı sonu simülasyonu yaparak kötü amaçlı bir TCP RST paketi gönderir.

Yan kanal analizi, TCP sıfırlamalarının, QoS filtreleme yönlendiricileriyle aynı yerde bulunan veya paylaşılan bir altyapıdan geldiğini gösteriyor gibi görünüyor.[53] Bu altyapı, puanlama sistemini güncelliyor gibi görünüyor: önceki bir TCP bağlantısı filtre tarafından engellenirse, her iki taraftan gelecek bağlantı girişimleri de kısa süreler için (birkaç saate kadar) engellenebilir.

Bu yönteme karşı verimli bir atlatma yöntemi, güvenlik duvarı tarafından gönderilen sıfırlama paketini yoksaymaktır.[54] Bu amaçla FreeBSD için bir yama geliştirilmiştir.[55]

TLS ile man-in-the-middle saldırıları Çin Ulusal İstihbarat Kanunu, teorik olarak Çin hükümetinin geçerli sertifikalarla MITM saldırıları yapmak için CNNIC gibi herhangi bir Çin sertifika yetkilisinden [56] kök sertifika talep etmesine ve kullanmasına izin verir.

Yasanın oluşturulmasından önce, son onyılda çok sayıda TLS olayı meydana geldi.

26 Ocak 2013 tarihinde GitHub SSL sertifikası, Çin'de ÇGS tarafından kendinden imzalı bir sertifika ile değiştirildi.[57]

20 Ekim 2014'te iCloud SSL sertifikası, Çin'de kendinden imzalı bir sertifikayla değiştirildi.[58] Çin hükümetinin Apple cihazlarında bir güvenlik açığı keşfettiğine ve bunu istismar ettiğine inanılıyor.[59]

20 Mart 2015'te Google, Google için Mısır'da CNNIC tarafından imzalanmış geçerli sertifikalar tespit etti. Bu olaya cevaben ve daha derin bir araştırmanın ardından CNNIC sertifikası, bazı tarayıcılar tarafından kaldırıldı.[60] Kaldırma işleminin şüpheye değil, kanıta dayalı olması nedeniyle, başka hiçbir Çinli sertifika yetkilisi web tarayıcılarından kaldırılmadı ve o zamandan beri bazıları da eklendi.[61]

Bu tür saldırılar, Sertifika Şeffaflığı ve OCSP zımbalama uygulayan web siteleri tarafından veya tarayıcı uzantıları kullanılarak önlenebilir.[62]

Aktif sondalama[değiştir | kaynağı değiştir]

Yukarıdaki taktiklere ek olarak CAC, Güvenlik Seddi'ni aşmaya yardımcı olacak ağ hizmetlerini belirlemek ve engellemek için aktif sondalamayı da kullanır. Tor veya VPN sağlayıcıları gibi birden çok hizmet, meşru kullanımdan kısa bir süre sonra IP engellemeyi kolaylaştırmak amacıyla, özellikle TLS/SSL ve Tor hizmetleri olmak üzere hizmetlerin ağ dökümü sözde amacıyla istenmeyen TCP/IP bağlantıları aldığını bildirdi. Örneğin, meşru bir Çin VPN istemcisi tarafından bir VPN isteği yayınlandıktan ve Güvenlik Seddi üzerinden gizli bir VPN IP'sine giden çıkışı geçtikten kısa bir süre sonra, Güvenlik Seddi bu etkinliği algılayabilir ve daha önce bilinmeyen VPN IP'sinin doğasını doğrulamak için kendi aktif sondalamasını başlatabilir ve eğer sonda IP'nin kara listeye alınmış bir VPN'in parçası olduğunu onaylarsa, IP'yi kara listeye alabilir.[63][64] Bu saldırı, bant dışı bir paylaşılan sırra dayanan Obfs4 protokolüyle önlenebilir.[63][64]

Vekil dağıtımı[değiştir | kaynağı değiştir]

Çin Güvenlik Seddi, Tor ve VPN sunucularının IP'lerini resmi dağıtım kanallarından sıyırır ve numaralandırır.[65][66][67][68] Bu saldırıya direnmenin yolu, her kullanıcıya gösterilen vekil IP miktarını sınırlamak ve kullanıcıların birden fazla kimlik oluşturmasını çok zorlaştırmaktır.[69][70][71] Akademisyenler, Salmon gibi çözümler önerdiler.[72][73][74][75] Dinamik IP'ler, kara listelerden çıkmak için oldukça etkilidir.

Hedefler, etki ve direnç[değiştir | kaynağı değiştir]

Güvenlik Seddi'nin amacı[değiştir | kaynağı değiştir]

Çin Devlet Konseyi'nin Xinhua Haber Ajansı tarafından yayınlanan 20 Eylül 2000 tarihli bir belgesinin 15. maddesi, Çin'de interneti kullanan vatandaşların erişimine karşı sansürlenmesi, engellenmesi veya filtrelenmesi gereken 9 bilgi kategorisini listeler:

  1. Anayasada onaylanan temel ilkelere karşı çıkmak.
  2. Milletin güvenliğini tehlikeye atmak, devlet sırlarını ifşa etmek, devlet gücünü zayıflatmak veya milletin birlik bütünlüğünü tehlikeye atmak.
  3. Milletin onurunu veya çıkarlarını zedelemek.
  4. Halklara karşı nefreti, ırkçılığı körüklemek veya halkların dayanışmasını bozmak.
  5. Dine yönelik ulusal politikaları bozmak, şeytani tarikatları ve feodal hurafeleri yaymak.
  6. Dedikodu yaymak, sosyal düzeni veya sosyal istikrarı bozmak.
  7. Müstehcenlik, pornografi, kumar, şiddet, cinayet, terör yayma veya suç işlenmesine yataklık etme.
  8. Üçüncü kişilere hakaret veya iftira atmak, üçüncü kişilerin yasal hak ve menfaatlerine tecavüz etmek.
  9. Yasalar veya idari kurallar tarafından yasaklanan diğer içerikleri barındırmak.[76]

Bu içeriği filtrelemek için Çin hükümeti yalnızca kendi engelleme yöntemlerini kullanmakla kalmıyor, aynı zamanda kullanıcılarını aktif olarak sansürlemek için ISP'ler gibi internet şirketlerine, Weibo [77] ve diğerleri gibi sosyal medya işletmecilerine büyük ölçüde güveniyor.[78] Bu, özel şirketlerin filtrelenmiş içerik için kendi platformlarını sansürlemesiyle sonuçlanıyor ve Çinli internet kullanıcılarını bu bilgilere erişmek için Çin merkezli olmayan web sitelerini kullanmaya zorluyor. Bu bilgilerin çoğu, hassas konularla ilgilidir.[79] Güvenlik Seddi'nin amacı, Komünist Parti tarafından kullanıcıların "ruhsal kirlilik" (清除精神污染运动) olabilecek içerik ve bu hassas konular hakkında bilgiler barındıran bu yabancı web sitelerine erişmesini engelleyerek Çinli nüfusun korunmasına yardımcı olmak olarak algılanmaktadır.[80] Bu konular şunları içerir:

Engellenen veya filtrelenen belirli İngilizce web siteleri Google Arama, Facebook, Wikipedia, YouTube, Twitter ve daha birçokları gibi birçok popüler arama motorunu, sosyal medya platformunu, bilgi ve video barındırma web sitelerini içerir.

Çin'deki insanlar üzerindeki etkisi[değiştir | kaynağı değiştir]

Güvenlik Seddi'nin arkasındaki Siber Güvenlik Yasası, Çin vatandaşları için internette daha güvenli bir yer oluşturma umuduyla internet kullanıcı gizliliğini artırmaya, kişisel veriler üzerindeki korumaları artırmaya ve şirketleri kötü aktörleri izleme konusunda daha sorumlu hale getirmeye yardımcı olmayı hedefliyor.[84] Buna rağmen, Çin hükümetinin eylemlerinin Vikipedi gibi birçok İngilizce haber kaynağının sansürü ve yaptırımsız bilgi kaynaklarının eksikliği nedeniyle yalnızca Çin'in ifade özgürlüğüne zarar verdiğine dair artan eleştiriler var.[85] Bu, bu bilgileri yaymakla suçlananlara yönelik bazı yasal zulüm vakalarının raporlarıyla sonuçlanmıştır.[80]

Çin hükümetinin kendisi, yasal olarak ifade özgürlüğünü destekler: Halk Cumhuriyeti Anayasalarının 35. maddesi, "Çin Halk Cumhuriyeti vatandaşlarının ifade, basın, toplanma, örgütlenme ve tören ve gösteri yapma özgürlüğünden yararlandığını" belirtir. Son yıllarda, Çin hükümetine yönelik birçok eleştiri, bu yasaların bazılarının sıklıkla kötüye kullanıldığını tespit etti. PEN America tarafından yapılan bir araştırma, "Hükümetin hakları en çok suistimal eden yasalarından bazılarının - hükümetin gözünde - yıkımı, ayrılıkçılığı veya devlet otoritesinin reddini teşvik eden ifade özgürlüğünü suç saymayı amaçladığını" iddia etti.[79]

Çin'de hassas konuların sansürlenmesi de Güvenlik Seddi ve filtrelenmesi sayesinde hükümet için daha kolay oldu. Çin'de sosyal medya ve sohbet uygulamalarının izlenmesi, bir kullanıcı için ceza olasılığı sunduğundan bu konuların tartışılması artık Komünist Parti'nin doğru düşüncesiyle veya kişinin evi ve özel alanlarıyla sınırlı kalarak bu konuların yayılma şansını ve Komünist Parti'ye karşı herhangi bir protesto tehdidinin azalması anlamına geliyor.[86][87] Tanınmış bir insan hakları araştırmacısı olan Yaqiu Wang'a göre Çin'de bir zamanlar internet, Çin vatandaşlarının hükümetin haberlerde sansürlediği hassas konuları uluslararası haberlere ve medyaya erişim yoluyla öğrenmeleri için bir yöntem sağladı. Son on yılda olaylarla ilgili ikinci görüşlere ulaşmanın giderek zorlaştığını, bunun da öğrencilerin farklı bakış açılarını öğrenme fırsatına nadiren sahip olduklarını, yalnızca Komünist Parti'nin doğru düşüncesini öğrendikleri anlamına geldiğini iddia ediyor.[86]

Ekonomik etkiler[değiştir | kaynağı değiştir]

Sosyal kontrol işlevini yanı sıra, Güvenlik Seddi aynı zamanda Çin'in Tencent, Alibaba ve Baidu gibi kendi internet devlerini büyütmesine izin veren bir ticari korumacılık biçimi olarak da işlev görür.[11][88] Çin, birçok yabancı web hizmetinin kendi versiyonuna sahiptir, örneğin: Bilibili ve Tencent Video (YouTube), Sina Weibo (Twitter), Qzone (Facebook), WeChat (WhatsApp), Ctrip (Orbitz ve diğerleri) ve Zhihu (Quora).[89] Küresel internet nüfusunun yaklaşık dörtte birine (700 milyon kullanıcı) sahip olan Güvenlik Seddi'nin arkasındaki internet, dışarıdaki İnternet'e "paralel bir evren" olarak kabul edilebilir.[12]

Direniş[değiştir | kaynağı değiştir]

Çin Güvenlik Seddi, Çin vatandaşlarının Komünist Parti ile ilgili hassas konular hakkında bilgi bulmak için interneti kullanma becerisini etkilese de, bunu yapmalarını tamamen engellemedi. Güvenlik Seddi'nin kendisi, hem bireyler hem de Çin'de uluslararası faaliyet gösteren şirketler arasında büyük bir kızgınlığa neden oldu; bunların çoğu, uluslararası internete erişimlerini sürdürmek için VPN'lere, kodlarla konuşmaya [90] ve diğer yöntemlere döndü.[91]

Çin'de VPN kullanımı bireylerin uluslararası internete erişimini sağlayabilir, ancak Çin'de potansiyel bir yasal risk olabilir. 2017'de Çin hükümeti, tüm yetkisiz VPN hizmetlerinin yasa dışı olduğunu ilan etti.[92] Bu cezanın uygulanmasına bir örnek, Sincan'daki Hui ailesini ziyaret ederken okul ödevine erişmek için bir VPN kullanan Washington Üniversitesi öğrencisi Vera Zhou'dur. Zhou tutuklandı ve Ekim 2017'den Mart 2018'e kadar bir yeniden eğitim kampına yollandı, serbest bırakıldıktan sonra ev hapsine alındı. Zhou, Eylül 2019'a kadar ABD'ye dönemedi.[93][94]

Atlatma[değiştir | kaynağı değiştir]

Güvenlik Seddi'ni atlatma yöntemleri[değiştir | kaynağı değiştir]

Çin Güvenlik Seddi, hedef IP adreslerini ve etki alanı adlarını engellediğinden ve gönderilen veya alınan verileri incelediğinden, temel bir sansürü atlatma stratejisi vekil düğümleri kullanmak ve verileri şifrelemektir. Güvenlik Seddi'ni atlatmak, fānqiáng (翻墙, "duvarın üzerinden tırmanma") olarak bilinir ve çoğu atlatma aracı bu iki mekanizmayı birleştirir:

  • Çin dışındaki vekil sunucular kullanılabilir, ancak şifreli bir tünel (HTTPS gibi) kullanmadan yalnızca basit bir açık vekil (HTTP veya SOCKS) kullanmak karmaşık sansürleri atlatmak için çok az şey yapar.
  • Freegate, Ultrasurf, Psiphon ve Lantern, birden çok açık vekil kullanarak Güvenlik Seddi'ni aşmak için tasarlanmış ve bu konuda deneyimli ücretsiz programlardır.
  • VPN'ler (sanal özel ağlar), Batılılar tarafından sansür teknolojilerini atlatmak için kullanılan en popüler araçlardan biridir.[95] Diğer atlatma araçları tarafından kullanılan aynı temel yaklaşımları, vekilleri ve şifreli kanalları kullanırlar, ancak açık, ücretsiz vekiller yerine özel bir ana bilgisayara, sanal bir ana bilgisayara veya Çin dışındaki bir hesaba bağlıdırlar.[96]
  • Tor, kısmen Çin'de kullanılabilir.[96][97] 2010'dan beri, TorProject.org'daki neredeyse tüm köprüler vekil dağıtımı yoluyla engellenmiştir. Tor, hala Çin'de Snowflake,[98] bağımsız olarak yayınlanan Obfs4 köprüleri ve meek kullanarak çalışır.[99][100][101][102]
  • I2P veya sarımsak yönlendirmesi, Tor'un anonimliğine benzer özelliklere ihtiyaç duyulduğunda kullanışlıdır. I2P, Tor'dan çok daha az popüler olduğu için çok az engelleme girişimiyle karşılaştı.

Vekillere gerek olmayan atlatma stratejileri şunları içerir:

  • Şifreli DNS kullanmak, TorProject ve GitHub'ın tamamı dahil olmak üzere birkaç sitenin engellenmesini atlatabilir ve bu siteler daha fazla atlatma elde etmek için kullanılabilir.[103] 2019'da Firefox, HTTPS üzerinden DNS'i etkinleştirmeyi kolaylaştırmak için bir güncelleme yayınladı.[104] DNS üzerinden şifrelemeye rağmen, hizmetlerin çoğu hala IP yoluyla engellenmiş durumdadır.[105]
  • ÇGS tarafından gönderilen TCP sıfırlama paketlerinin yok sayılması. Bunları TTL değerine (yaşama süresi) göre ayırt etmek ve engelleme davranışını tetikleyen sitelere başka paket yönlendirmemek.
  • Çin'de IPv6 kullanımının DPI filtrelemeyi atlatabildiğine dair popüler bir söylenti vardır.[106][107][108] Akademik topluluk, bunu henüz onaylamadı.

Bilinen engellenen yöntemler[değiştir | kaynağı değiştir]

  • OpenVPN protokolü, Güvenlik Seddi tarafından algılanır ve engellenir. Simetrik anahtarlar kullanmayan veya "tls-auth" kullanmayan bağlantılar, el sıkışma sırasında engellenir ve yeni "tls-crypt" seçeneğini kullanan bağlantılar, QoS filtreleme sistemi tarafından algılanır ve kısıtlanır (56kbit/s'nin altında).[kaynak belirtilmeli]
  • GRE tünelleri ve GRE kullanan protokoller (örn. PPTP), Güvenlik Seddi tarafından engellenir.[kaynak belirtilmeli]
  • TLS, Güvenlik Seddi, el sıkışma parametrelerini inceleyerek HTTPS TLS ve diğer uygulamalar arasındaki farkı belirleyebilir.[109][110][111][112]

Çin dışında[değiştir | kaynağı değiştir]

Hedef dışı olaylar[değiştir | kaynağı değiştir]

2010 yılında, Çin'de Netrod tarafından işletilen bir kök ad sunucusu, küresel kullanıcılara zehirli DNS sonuçları döndürmeye başladı ve Şili ve ABD'deki kullanıcıların Facebook gibi sitelere erişmesini engelledi. Zehirlenmeyi durdurmak için sunucu kısa bir süre sonra kapatıldı.[113]

2014 yılında Çin'in DNS altyapısının üçte ikisi, ilgisiz etki alanlarını ABD merkezli Dynamic Internet Technology, Inc.'e ait bir adres olan 65.49.2.178 olarak çözmeye başladı ve bu da Çin'de yaygın bir internet kesintisine neden oldu. Bunun kaza eseri gerçekleşen bir DDoS olmasına rağmen, DIT'nin hizmetlerinde herhangi bir hasar bildirilmedi. Bazı kaynaklar bu olayı ÇGS'nin DNS zehirlenmesine bağlarken,[114] diğerleri (çoğunlukla Çin kaynaklarından alıntı yaparak) bu olayın bir şekilde DIT'nin kendisinden kaynaklandığını düşünüyor.[115]

Güvenlik Seddi teknolojisinin ihracatı[değiştir | kaynağı değiştir]

Sınır Tanımayan Gazeteciler, Küba, İran,[116] Vietnam, Zimbabwe ve Belarus gibi ülkelerin Çin'den gözetim teknolojisi elde ettiğinden şüpheleniyor. Ancak bu ülkelerdeki sansür, Çin'dekinden daha az katıdır.[117]

En az 2015'ten bu yana, Rus Roskomnadzor ajansı, veri saklama ve filtreleme altyapısının uygulanmasında Çinli Güvenlik Seddi güvenlik yetkilileriyle işbirliği yapıyor.[118][119][120]

Özellikle 2022'de Rusya'nın Ukrayna'yı işgalinden bu yana, dezenformasyonla mücadele etmek ve savaş sansür yasasını uygulamak için Rus yetkililer, Çin Güvenlik Seddi'ne benzer bir internet gözetim sistemi inşa ediyorlar.[121]

Muhalefet[değiştir | kaynağı değiştir]

Eleştirmenler, diğer büyük ülkeler Çin'in yaklaşımını izlemeye başlarsa İnternet'in yaratılış amacının tamamının tehlikeye atılabileceğini savundu. Benzer düşünen ülkeler, aynı kısıtlamaları kendi sakinlerine ve küreselleşmiş çevrimiçi şirketlere dayatmayı başarırsa, o zaman özgür küresel bilgi alışverişi sona erebilir.[122]

Amerika Birleşik Devletleri Ticaret Temsilciliği'nin (USTR) 2016'daki "Ulusal Ticaret Tahmini Raporu", Çin'in dijital Güvenlik Seddi'ne atıfta bulundu: "Çin'in sınır ötesi İnternet trafiğini filtrelemesi, yabancı tedarikçiler için önemli bir yük oluşturdu." [123] Amerikan İşletme Enstitüsü'nün uluslararası ticaret uzmanı Claude Barfield, Ocak 2017'de ABD hükümetinin Dünya Ticaret Örgütü'nde devasa bir ticaret engeli olan Güvenlik Seddi'ne karşı dava açması gerektiğini önerdi.[124] Çin'de daha fazla gözetim altında tutulan 24 web sitesinden sekizi, Güvenlik Seddi tarafından engellendi. Bu, ürünlerini veya hizmetlerini satmak için bu web sitelerine güvenen yabancı tedarikçiler için bir yük oluşturdu. Lobinin 2016 iş ortamı anketi, üyelerinin yüzde 79'unun internet sansürü nedeniyle işlerinin olumsuz etkilendiğini bildirdi.[125]

Stephen Rosen'a göre ÇGS, Çin hükümetinin Çin halkı arasında Çin Komünist Partisi'nin yönetimine karşı sivil itaatsizlik veya isyan korkusunu yansıtıyor:

İnsanların neyden endişelendiğini öğrenmek istiyorsanız, paralarını neye harcadıklarına bakın. Hırsızlardan korkuyorsanız evinize alarm taktırırsınız. Çinliler paralarını neye harcıyor? Çinli figürlere göre, Halkın Silahlı Polisi'ne harcıyorlar, bu iç güvenlik gücü için yaklaşık olarak normal orduya harcadıkları kadar büyük bir para sarf ediyorlar. Çin'in tüm bu Güvenlik Seddi, interneti kontrol etmek için tüm bu büyük çaba modern bilgi teknolojisini bilgi yaymak için değil, bireyleri güçlendirmek için değil, insanların düşünmelerini istediğiniz şeyi düşünmelerini sağlamak ve onları izole etmek ve bastırmak amacıyla davranışlarını izlemek için kullanma çabasıdır. Çünkü bu, temelde kendi halkından korkan bir rejimdir. Ve bu yüzden, temelde onlara düşmandır.[126]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Notlar[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ Clayton. "Ignoring the great firewall of china". International Workshop on Privacy Enhancing Technologies. 
  2. ^ Mozur (13 Eylül 2015). "Baidu and CloudFlare Boost Users Over China's Great Firewall". The New York Times (İngilizce). 24 Ocak 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Eylül 2017. 
  3. ^ Clayton (2006). Danezis, George; Golle, Philippe (Ed.). "Ignoring the Great Firewall of China". Privacy Enhancing Technologies. Lecture Notes in Computer Science (İngilizce). Berlin, Heidelberg: Springer. 4258: 20-35. doi:10.1007/11957454_2. ISBN 978-3-540-68793-1. 
  4. ^ "google.com is blocked in China | GreatFire Analyzer". en.greatfire.org. 5 Ağustos 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ocak 2020. 
  5. ^ "How China's social media users created a new language to beat censorship on COVID-19". Amnesty International (İngilizce). 6 Mart 2020. 3 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2020. 
  6. ^ "China Blocks Access To Twitter, Facebook After Riots". Washington Post. 19 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ocak 2020. 
  7. ^ "Wikipedia founder defends decision to encrypt the site in China". The Verge. 4 Eylül 2015. 12 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2018. 
  8. ^ Skipper, Ben (7 Aralık 2015). "China's government has blocked Wikipedia in its entirety again". International Business Times UK. 3 Mayıs 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Mayıs 2018. 
  9. ^ Mozur (5 Ekim 2014). "To Reach China, LinkedIn Plays by Local Rules". The New York Times. 13 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Eylül 2017. 
  10. ^ Branigan (28 Haziran 2012). "New York Times launches website in Chinese language". The Guardian. 4 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Eylül 2017. 
  11. ^ a b Denyer (23 Mayıs 2016). "China's scary lesson to the world: Censoring the Internet works". The Washington Post. 6 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Eylül 2017. 
  12. ^ a b c Rauhala (19 Temmuz 2016). "America wants to believe China can't innovate. Tech tells a different story". The Washington Post. 3 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Eylül 2017. 
  13. ^ Miller, Chance (9 Ekim 2019). "Apple removes 'Quartz' news app from Chinese App Store". 9to5Mac (İngilizce). 10 Ekim 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ekim 2019. 
  14. ^ Statt, Nick (9 Ekim 2019). "Apple removes Quartz news app from the Chinese App Store over Hong Kong coverage". The Verge (İngilizce). 10 Ekim 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ekim 2019. 
  15. ^ "How China's Internet Police Control Speech on the Internet". Radio Free Asia (İngilizce). 20 Haziran 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Ağustos 2018. 
  16. ^ "China (includes Tibet, Hong Kong, and Macau) - Hong Kong". U.S. Department of State (İngilizce). 1 Temmuz 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Temmuz 2018. 
  17. ^ "Hong Kong police use national security law for first time to block access to website recording anti-government protests, officers' details". South China Morning Post. 9 Ocak 2021. 28 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ocak 2021. 
  18. ^ Lanfranco (9 Eylül 2005). "The China Yahoo! welcome: You've got Jail!". UPI (İngilizce). 10 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Ağustos 2017. 
  19. ^ Barme (6 Ocak 1997). "The Great Firewall of China". Wired. 1 Ocak 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Aralık 2015. 
  20. ^ R. MacKinnon "Flatter world and thicker walls? Blogs, censorship and civic discourse in China" Public Choice (2008) 134: p. 31–46, Springer
  21. ^ "中国接入互联网". China News Service. 19 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ağustos 2013. 
  22. ^ "China and the Internet.", International Debates, 15420345, Apr2010, Vol. 8, Issue 4
  23. ^ Goldman, Merle Goldman. Gu, Edward X. [2004] (2004). Chinese Intellectuals between State and Market. Routledge. 0415325978
  24. ^ Who Controls the Internet?: Illusions of a Borderless World. New York: Oxford University Press. 2006. s. 91. ISBN 0-19-515266-2. 
  25. ^ "Adsale Corporate Website - Adsale Group". www.adsale.com.hk. 2 Mayıs 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  26. ^ "'Father' of China's Great Firewall Shouted Off Own Microblog". China Digital Times (CDT). 20 Aralık 2010. 25 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Ekim 2019. 
  27. ^ "'Father' of China's Great Firewall Shouted Off Own Microblog – China Real Time Report – WSJ". The Wall Street Journal. 20 Aralık 2010. 19 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Aralık 2010. 
  28. ^ "防火墙之父"北邮校长方滨兴微博遭网民"围攻" (Çince). Yunnan Information Times. 23 Aralık 2010. 21 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mayıs 2011. 
  29. ^ Denyer (23 Mayıs 2016). "China's scary lesson to the world: Censoring the Internet works". The Washington Post. 6 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Eylül 2017. 
  30. ^ Lin, Zhiqiu (2006). New Crime in China. Routledge Taylor & Francis Group. ss. 217-225. ISBN 0415314828. 
  31. ^ Splinternet Behind the Great Firewall of China: Once China opened its door to the world, it could not close it again. Queue. 
  32. ^ August, Oliver (23 Ekim 2007). "The Great Firewall: China's Misguided — and Futile — Attempt to Control What Happens Online". Wired Magazine. 2 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Nisan 2015. 
  33. ^ Cody, Edward (9 Şubat 2007). "Despite a Ban, Chinese Youth Navigate to Internet Cafés". The Washington Post. 20 Aralık 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Nisan 2015. 
  34. ^ Smith (18 Haziran 2015). "We Had Our Arguments, But We Will Miss You Wikipedia". Huffington Post. 19 Haziran 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Aralık 2018. 
  35. ^ "en.wikipedia.org in China". GreatFire. 27 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Aralık 2018. 
  36. ^ Toor (4 Mayıs 2017). "China is building its own version of Wikipedia". The Verge. 4 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Eylül 2017. 
  37. ^ Watt (4 Mayıs 2017). "China is launching its own Wikipedia – but only the government can contribute to it". The Independent. 10 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Kasım 2017. 
  38. ^ "Search result not found: China bans Wikipedia in all languages". Washington Post (İngilizce). 7 Haziran 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Haziran 2019. 
  39. ^ August, Arthur. "Huawei's (And China's) Dangerous High-Tech Game". Forbes (İngilizce). 15 Mayıs 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ekim 2019. 
  40. ^ "Cisco, Huawei and Semptian: A Look Behind the Great Firewall of China". C5IS (İngilizce). 15 Aralık 2014. 14 Temmuz 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ekim 2019. 
  41. ^ Wright, Joss; Oliver Farnan; Alexander Darer (2016). "Poisoning the Well". Proceedings of the 2016 ACM on Workshop on Privacy in the Electronic Society - WPES'16. ss. 95-98. doi:10.1145/2994620.2994636. ISBN 9781450345699. 
  42. ^ "how to unblock websites in China". pcwizardpro.com. 26 Ocak 2018. 27 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Ocak 2018. 
  43. ^ "The Great DNS Wall of China - Analysis of the DNS infrastructure" (PDF). 3 Nisan 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 1 Haziran 2019. 
  44. ^ "8.8.8.8 goes pretty well in the Chinese market. (8 being a popular number.) I th... | Hacker News". news.ycombinator.com. 26 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mayıs 2019. 
  45. ^ A bot will complete this citation soon. Click here to jump the queue arXiv:[1].
  46. ^ A bot will complete this citation soon. Click here to jump the queue arXiv:[2].
  47. ^ "draft-ietf-tls-esni-03 - Encrypted Server Name Indication for TLS 1.3". Ietf Datatracker. 6 Haziran 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Haziran 2019. 
  48. ^ "Encrypted SNI Comes to Firefox Nightly". Mozilla Security Blog. 18 Ekim 2018. 24 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Şubat 2020. 
  49. ^ "Encrypt that SNI: Firefox edition". The Cloudflare Blog. 18 Ekim 2018. 14 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Şubat 2020. 
  50. ^ Arthur, Charles (14 Aralık 2012). "China tightens 'Great Firewall' internet control with new technology". guardian.co.uk. Londra: The Guardian. 10 Eylül 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2013. 
  51. ^ "My Experience With the Great Firewall of China". blog.zorinaq.com (İngilizce). 1 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Haziran 2019. [Şahsen yayımlanan kaynak]
  52. ^ "How the Great Firewall of China is blocking Tor" (PDF). 27 Ocak 2022 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 27 Ocak 2022. 
  53. ^ "Ignoring TCP RST send by the firewall" (PDF). 11 Haziran 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 1 Haziran 2019. 
  54. ^ "zdnetasia.com". zdnetasia.com. 8 Ekim 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Haziran 2011. 
  55. ^ "FreeBSD patch - ignore TCP RST". 29 Haziran 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Haziran 2019. 
  56. ^ "Cyber-security Law of the People's Republic of China". www.dezshira.com (İngilizce). 11 Ocak 2018. 1 Haziran 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Haziran 2019. 
  57. ^ "GitHub SSL replaced by self-signed certificate in China | Hacker News". News.ycombinator.com. 5 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2013. 
  58. ^ "Chinese MITM Attack on iCloud - NETRESEC Blog". Netresec. 20 Ekim 2014. 29 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Haziran 2019. 
  59. ^ CVE-2014-4449
  60. ^ "TLS certificate blunder revisited – whither China Internet Network Information Center?". nakedsecurity.sophos.com. 14 Nisan 2015. 21 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ekim 2018. 
  61. ^ "1128392 - Add GDCA Root Certificate". bugzilla.mozilla.org (İngilizce). 24 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Haziran 2019. 
  62. ^ "Certificate Patrol - a psyced Firefox/Mozilla add-on". patrol.psyced.org. 13 Haziran 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Temmuz 2019. 
  63. ^ a b "Knock Knock Knockin' on Bridges' Doors". Tor Project. 7 Ocak 2012. 13 Ocak 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Mayıs 2018. 
  64. ^ a b "Learning more about the GFW's active probing system | Tor Blog". blog.torproject.org. 8 Ekim 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ekim 2019. 
  65. ^ "28c3: How governments have tried to block Tor". YouTube. 28 Aralık 2011. 29 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Şubat 2020. 
  66. ^ "Roger Dingledine - The Tor Censorship Arms Race The Next Chapter - DEF CON 27 Conference". YouTube. 15 Kasım 2019. 29 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Şubat 2020. 
  67. ^ "#32117 (Understand and document BridgeDB bot scraping attempts) – Tor Bug Tracker & Wiki". trac.torproject.org. 16 Ekim 2019. 27 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Ocak 2020. 
  68. ^ "Jinyang Li - Censorship Circumvention via Kaleidoscope". YouTube. 23 Mayıs 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  69. ^ "Tor Games" (PDF). people.cs.umass.edu. 17 Şubat 2020 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 17 Şubat 2020. 
  70. ^ "Data" (PDF). www-users.cs.umn.edu. 12 Haziran 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 17 Şubat 2020. 
  71. ^ "Info" (PDF). censorbib.nymity.ch. 17 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  72. ^ "Info" (PDF). censorbib.nymity.ch. Erişim tarihi: 24 Mayıs 2020. 
  73. ^ "Frederick Douglas - Salmon: Robust Proxy Distribution for Censorship Circumvention". YouTube. 10 Ekim 2016. 4 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  74. ^ "Tor Project | Implementing Salmon as a bridge distribution mechanism". 26 Haziran 2020 tarihinde kaynağından arşivlendi. 
  75. ^ "Salmon: Robust Proxy Distribution for Censorship Circumvention (PETS 2016) · Issue #33 · net4people/BBS". GitHub. 30 Kasım 2020 tarihinde kaynağından arşivlendi. 
  76. ^ "Measures for the Administration of Internet Information Services". Congressional-Executive Commission on China. 25 Eylül 2000. Erişim tarihi: 21 Nisan 2021. 
  77. ^ Griffiths, James (20 Mart 2019). "Weibo's Free-Speech Failure". The Atlantic. 1 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2021. 
  78. ^ FORBIDDEN FEEDS: Government Controls on Social Media in China 18 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi.," PEN America. (March 13, 2018) p. 33.
  79. ^ a b FORBIDDEN FEEDS: Government Controls on Social Media in China 18 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi.," PEN America. (March 13, 2018) p. 24.
  80. ^ a b Abbott, Jason (30 Nisan 2019). "Of Grass Mud Horses and Rice Bunnies: Chinese Internet Users Challenge Beijing's Censorship and Internet Controls". Asian Politics & Policy. 11: 162-168. doi:10.1111/aspp.12442. 
  81. ^ Xiao, Qiang (30 Nisan 2009). "Baidu's internal monitoring and censorship document leaked". China Digital Times. 19 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2021. 
  82. ^ Shu, Catherine (3 Haziran 2019). "A Look at the many ways China suppresses online discourse about the Tiananmen Square protests". Tech Crunch. 21 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2021. 
  83. ^ FORBIDDEN FEEDS: Government Controls on Social Media in China 18 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi.," PEN America. (March 13, 2018) p. 41-42.
  84. ^ Wang, Hairong (17 Ocak 2013). ""Legal Firewall" Beijing Review". Beijing Review. 21 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2021. 
  85. ^ Pan (January 2020). "Censorship's Effect on Incidental Exposure to Information: Evidence from Wikipedia". SAGE Open. 10. doi:10.1177/2158244019894068. 
  86. ^ a b Wang, Yaqiu (1 Eylül 2020). "In China, the 'Great Firewall' is Changing a Generation". Politico. 21 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2021. 
  87. ^ "Freedom of Expression in China: A Privilege, Not a Right". Congressional-Executive Commission on China. 19 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2021. 
  88. ^ Chen (28 Ocak 2015). "China Owns 'Great Firewall,' Credits Censorship With Tech Success". WSJ. 21 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Eylül 2017. 
  89. ^ Millward (12 Ocak 2017). "China's answer to Quora now worth a billion bucks". Tech in Asia. 4 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Eylül 2017. 
  90. ^ Lyden, Jacki; Xiao, Qiang (September 7, 2013). “In China, Avoiding The ‘Great Firewall’ Internet Censors” 7 Nisan 2023 tarihinde Wayback Machine sitesinde arşivlendi. NPR Podcasts Transcripts. Retrieved April 20, 2021.
  91. ^ Li, Yan (6 Nisan 2016). "Chinese Voice Frustration Over 'Great Firewall'; Many Internet users criticize intensified blocking of foreign websites". The Wall Street Journal Online. 20 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2021. 
  92. ^ Ye, Josh (January 2017). "China tightens Great Firewall by declaring unauthorized VPN services illegal". South China Morning Post. 24 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2021. 
  93. ^ Zhou, Vera (2020). "Remarks by Vera Zhou" (PDF). United States Department of Education. 24 Temmuz 2023 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 17 Ağustos 2023. 
  94. ^ Petrillo (30 Ocak 2020). "Former UW student detained in China says university neglected pleas for help". The Daily of the University of Washington. 21 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Nisan 2021. 
  95. ^ "Tech in Asia - Connecting Asia's startup ecosystem". www.techinasia.com. 29 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ocak 2020. 
  96. ^ a b Kaynak hatası: Geçersiz <ref> etiketi; Anderson2013 isimli refler için metin sağlanmadı (Bkz: Kaynak gösterme)
  97. ^ "r/TOR - Does Tor still work in China?". reddit (İngilizce). 16 Nisan 2018. 4 Eylül 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Kasım 2019. 
  98. ^ "DEF CON 30 - Roger Dingledine - How Russia is trying to block Tor". YouTube. 26 Ekim 2022 tarihinde kaynağından arşivlendi. 
  99. ^ "Conference paper" (PDF). www.usenix.org. 28 Ekim 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  100. ^ "28c3: How governments have tried to block Tor". YouTube. 28 Aralık 2011. 23 Mayıs 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  101. ^ "Test obfs4 reachability (#29279) · Issues · Legacy / Trac". February 2019. 29 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ağustos 2023. 
  102. ^ "Circumventing Internet Censorship with Tor". 3 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Aralık 2022 – www.youtube.com vasıtasıyla. 
  103. ^ "How to Use DNSCrypt to Prevent DNS Spoofing in China | Tips for China". www.tipsforchina.com. 13 Mayıs 2019. 17 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Şubat 2020. 
  104. ^ Deckelmann, Selena (2 Nisan 2019). "DNS-over-HTTPS (DoH) Update – Recent Testing Results and Next Steps". Future Releases. 7 Ocak 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ocak 2020. 
  105. ^ "Archived copy" (PDF). dnsencryption.info. 26 Ekim 2020 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 15 Ocak 2022. 
  106. ^ "Defcon 21 - Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine". YouTube. 16 Kasım 2013. 21 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  107. ^ "32C3 - How the Great Firewall discovers hidden circumvention servers". YouTube. 24 Nisan 2016. 21 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  108. ^ "My Experience With the Great Firewall of China". blog.zorinaq.com. 1 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Haziran 2019. 
  109. ^ "Defcon 21 - Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine". YouTube. 16 Kasım 2013. 7 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  110. ^ "32C3 - How the Great Firewall discovers hidden circumvention servers". YouTube. 24 Nisan 2016. 21 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  111. ^ "Data" (PDF). tlsfingerprint.io. 2019. 27 Şubat 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  112. ^ "Anti-Censorship & Transparency - Roger Dingledine". YouTube. 21 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2020. 
  113. ^ "After DNS problem, Chinese root server is shut down". Computerworld (İngilizce). 26 Mart 2010. 9 Nisan 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ağustos 2023. 
  114. ^ "DNS poisoning slams web traffic from millions in China into the wrong hole". www.theregister.com (İngilizce). 29 Ocak 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ağustos 2023. 
  115. ^ ""Massive Internet mishap sparks Great Firewall scrutiny in China"". Reuters. 8 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2014. 
  116. ^ "Iran To Work With China To Create National Internet System". www.rferl.org. 30 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Eylül 2020. 
  117. ^ "Going online in Cuba: Internet under surveillance" (PDF). Reporters Without Borders. 2006. 3 Mart 2009 tarihinde kaynağından (PDF) arşivlendi. 
  118. ^ Soldatov (29 Kasım 2016). "Putin brings China's Great Firewall to Russia in cybersecurity pact". The Guardian (İngilizce). ISSN 0261-3077. 6 Temmuz 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Temmuz 2017. 
  119. ^ "China: The architect of Putin's firewall". Eurozine. 21 Şubat 2017. 3 Mayıs 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Aralık 2019. 
  120. ^ "Russia's chief internet censor enlists China's know-how". Financial Times. 29 Nisan 2016. 11 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Aralık 2019. 
  121. ^ "War censorship exposes Putin's leaky internet controls". Associated Press. 14 Mart 2022. 21 Mayıs 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ağustos 2023. 
  122. ^ "The Great Firewall of China". Bloomberg. 31 Mart 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2018. 
  123. ^ Barfield (29 Nisan 2016). "China's Internet censorship: A WTO challenge is long overdue". TechPolicyDaily.com. 30 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ocak 2017. 
  124. ^ Barfield (25 Ocak 2017). "China bans 8 of the world's top 25 websites? There's still more to the digital trade problem". American Enterprise Institute. 26 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ocak 2017. 
  125. ^ Martina (8 Nisan 2016). "U.S. says China internet censorship a burden for businesses". Reuters. Reuters. 2 Nisan 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mart 2018. 
  126. ^ Kristol, Bill (30 Kasım 2018). "Stephen Rosen interview". Conversations With Bill Kristol. Transcript. 25 Mart 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ekim 2019. 
  127. ^ Internet censorship in China

Alakalı eserler[değiştir | kaynağı değiştir]

  • Griffiths, James, "The Great Firewall of China: How to Build and Control an Alternative Version of the Internet" (Çin'in Büyük Güvenlik Duvarı: İnternetin Alternatif Bir Sürümü Nasıl Oluşturulur ve Kontrol Edilir), Zed Books (Mayıs 2019).
  • Nilekani, Nandan, "Data to the People: India's Inclusive Internet" (İnsanlara Veri: Hindistan'ın Kapsayıcı İnterneti), Foreign Affairs, cilt. 97, no. 5 (Eylül/Ekim 2018), s.19–26.
  • Segal, Adam, "hen China Rules the Web: echnology in Service of the State(" Çin Web'i Yönettiğinde: Teknoloji Devletin Hizmetinde), Foreign Affairs, cilt. 97, no. 5 (Eylül/Ekim 2018), s.10–14, 16–18.

Dış bağlantılar[değiştir | kaynağı değiştir]