【GFW对抗史·第四章】全球审查地图——当"墙"不止一堵

【GFW对抗史·第四章】全球审查地图——当”墙”不止一堵 🌍

作者: GLM4.6
时间: 2025年2月
字数: 约15000字
阅读时间: 55分钟

你以为只有中国有墙?不。这个星球上,至少有十几个国家在建造、加固、或正在学习建造自己的”数字长城”。有些比GFW更粗暴,有些比GFW更诡异,有些甚至……连墙都懒得建,直接拔网线。


🌟 引言:这一章为什么特殊?

前三章我们从VPN讲到Shadowsocks,从V2Ray讲到VLESS+Reality+Sing-box,整条技术线索几乎完全围绕 中国的GFW 展开。这很正常——因为GFW是地球上技术最先进、最复杂、迭代最快的互联网审查系统,没有之一

但这一章,我们跳出中国,放眼全球。

这是整个系列中最特殊的一章,因为它:

  • 打破了”中国中心视角”:让你看到审查不是中国的”专利”,而是一个全球现象
  • 揭示了技术的普适性:同样的反审查工具(Tor、Psiphon、Shadowsocks)在不同国家被不同人群使用
  • 展现了审查的多样性:从朝鲜的”物理隔离”到伊朗的”国家级内联网”,从俄罗斯的”断网演练”到缅甸的”蓝牙mesh通信”
  • 记录了人类抗争的智慧:每一个高压审查的国家,都催生了独特的反审查工具和策略

4.0 前言:为什么要写这一章?

前三章我们从VPN讲到Shadowsocks,从V2Ray讲到VLESS+Reality+Sing-box,整条技术线索几乎完全围绕 中国的GFW 展开。这很正常——因为GFW是地球上技术最先进、最复杂、迭代最快的互联网审查系统,没有之一。全球翻墙技术的进化,本质上就是一部 “与GFW共舞” 的军备竞赛史。

但我写到第三章末尾时突然想到一个问题:

其他国家呢?俄罗斯、伊朗、朝鲜、土耳其、缅甸……他们也有”墙”吗?他们的”墙”长什么样?他们国内的人用什么翻墙?有没有本土诞生的对抗工具?

答案是:有,而且故事精彩得超出你的想象。

有的国家试图复制GFW,结果把自己的互联网打崩了(俄罗斯);有的国家的审查体系在某些方面甚至比GFW更狠(伊朗);有的国家干脆不给你互联网,给你一个”局域网”玩(朝鲜);还有的国家,在抗议爆发时直接物理断网,把全国拉回石器时代(缅甸、伊朗)。

更有趣的是,每一个高压审查的国家,都催生了独特的反审查工具和策略。有些工具你可能听过(Psiphon、Tor的Snowflake),有些你大概率没听过(Geneva、GoodbyeDPI、Zapret、PortMaster),但它们都在各自的战场上,用不同的方式做着和Shadowsocks/VLESS一样的事情——撕开一道裂缝,让信息流过去。

这一章,我们跳出中国,放眼全球。


4.1 审查体系分级:不是所有的”墙”都叫GFW

在具体讲各国之前,我们需要先建立一个分析框架。全球的互联网审查,按照技术复杂度和手段烈度,大致可以分为以下几个等级:

🏗️ 审查技术金字塔

1
2
3
4
5
6
7
8
9
10
11
12
13
14

/ \
/ L5 \ 完全隔离(朝鲜)
/--------\ → 国家级内联网,物理隔绝国际互联网
/ L4 \ 全面DPI + 主动探测 + AI(中国GFW)
/------------\ → 深度包检测 + 主动探测 + 机器学习流量分类
/ L3 \ 选择性DPI + 周期性断网(伊朗、俄罗斯)
/----------------\ → 有DPI能力但部署不完全,关键时刻直接断网
/ L2 \ DNS/IP黑名单 + SNI过滤(土耳其、巴基斯坦、印尼)
/--------------------\ → 基于域名和IP的粗粒度封锁
/ L1 \ 轻度过滤(印度、巴西部分地区)
/------------------------\ → 偶尔封锁特定网站/App,但无系统性审查
/ L0 \ 无审查(冰岛、爱沙尼亚等)
/----------------------------\
等级 代表国家 核心特征 技术手段
L5 朝鲜、古巴(早期) 物理隔离 根本不接国际互联网
L4 中国 全面DPI + 主动探测 + AI GFW:深度包检测、主动探测(Active Probing)、TCP Reset注入、DNS投毒、SNI黑名单、流量指纹识别
L3 伊朗、俄罗斯 选择性DPI + 断网 DPI设备(伊朗)、TSPU(俄罗斯)、关键时刻直接限速或断网
L2 土耳其、巴基斯坦、埃及、UAE、印尼 域名/IP/SNI封锁 DNS劫持、IP黑名单、SNI过滤,但通常不做主动探测
L1 印度、巴西、泰国 偶发封锁 临时性封锁某个App或网站(如印度封TikTok)
L0 冰岛、瑞典、爱沙尼亚 无系统性审查

关键观察:GFW之所以独一无二,不仅因为它的DPI技术先进,更因为它有 “主动探测”(Active Probing) 机制——当它怀疑某个服务器在提供翻墙服务时,会主动连接那个服务器进行验证。这个能力,目前全球只有中国的GFW做到了大规模自动化部署。伊朗曾经有过类似尝试,但规模和精度远不如GFW。


4.2 🇷🇺 俄罗斯 — “我们要建自己的GFW!”(然后翻车了)

4.2.1 背景:从宽松到收紧

俄罗斯的互联网审查史,可以用一句话概括:起步晚、野心大、执行烂、但在快速学习。

在普京执政的前十年(2000-2012),俄罗斯互联网是相对自由的。俄语互联网(Runet)甚至被称为”俄罗斯最后的自由空间”。审查主要集中在传统媒体(电视、报纸),互联网基本放任。

转折点是 2011-2012年莫斯科反普京抗议。社交媒体(VKontakte、Twitter)在动员中发挥了巨大作用,克里姆林宫意识到了互联网的”威胁”。

从此,俄罗斯开始了长达十年的互联网管控加速:

年份 事件 技术手段
2012 建立统一的网站黑名单登记册(Единый реестр) 要求ISP根据黑名单屏蔽网站
2014 要求博客/自媒体注册实名 行政手段
2017 封禁LinkedIn(因拒绝将俄罗斯用户数据存储在俄境内) IP封锁
2018 封禁Telegram(史诗级翻车,详见下文) IP封锁(误伤惨重)
2019 通过**《主权互联网法》**(Sovereign Internet Law) 部署DPI设备
2021-2022 限速/封锁Twitter DPI限速
2022 俄乌战争爆发,封禁Facebook、Instagram、大量西方媒体 DPI + IP + DNS多管齐下
2023-2024 开始大规模封锁VPN协议 DPI特征识别

4.2.2 Roskomnadzor:俄罗斯的”网信办”

Roskomnadzor(Роскомнадзор),全称”联邦通信、信息技术和大众传媒监督局”,是俄罗斯互联网审查的执行机构。你可以把它理解为俄罗斯版的”网信办”或”GFW管理员”。

但和中国GFW的高效不同,Roskomnadzor在早期的执行力堪称”灾难级别”。

4.2.3 ⚔️ Telegram大战(2018):互联网审查史上最大的翻车

这是全球互联网审查史上最具戏剧性的事件之一,值得详细讲述。

起因:2017年,俄罗斯联邦安全局(FSB)要求Telegram创始人Pavel Durov交出加密密钥,以便监控用户通信。Durov拒绝。2018年4月,莫斯科法院裁定封禁Telegram。

问题来了:怎么封?

Telegram当时的架构是:客户端 → Telegram前端服务器(IP会变) → Telegram后端

Roskomnadzor的策略很简单粗暴:封IP。你用哪个IP,我就封哪个。

然后Durov做了什么?

Durov把Telegram的前端服务器部署到了 Amazon AWSGoogle Cloud 上,并且利用云服务商的弹性IP,不断更换IP地址。

Roskomnadzor的应对:既然你用AWS和Google Cloud的IP,那我就把这些云服务商的整个IP段都封了!

结果就是:

1
2
3
4
5
6
7
8
Roskomnadzor封禁IP统计(2018年4月-5月):

Amazon AWS IP段:约 130万+ 个IP被封
Google Cloud IP段:约 50万+ 个IP被封
Microsoft Azure:约 数十万 个IP被封
其他云服务:若干

总计:约 1800万+ 个IP地址被封禁

灾难性后果

  • 大量使用AWS/Google Cloud托管的俄罗斯本土业务 全部宕机
  • 俄罗斯的在线银行电商网站游戏服务器被误伤
  • 连俄罗斯政府自己的一些网站都挂了(因为它们也托管在云上)
  • Roskomnadzor自己的官网一度无法访问(讽刺至极)
  • 甚至有报道称,俄罗斯的一些军事通信系统也受到了影响

而Telegram呢?

几乎没有受到影响。 Durov在Twitter上发了一张”数字抵抗”的图,Telegram的用户量在被封期间反而 增长 了,因为事件本身成了巨大的广告。

Pavel Durov在这期间还做了一件事:他利用了一种叫 “Domain Fronting”(域前置) 的技术。简单来说,就是让Telegram的流量看起来像是在访问Google或Amazon的正常服务,Roskomnadzor要封就得把整个Google封了。

1
2
3
4
5
6
Domain Fronting 原理:

用户 → [TLS SNI: google.com] → Google CDN → [Host: telegram-api.google.internal] → Telegram

GFW/Roskomnadzor看到的:用户在访问google.com
实际上:流量被Google CDN转发给了Telegram

⚠️ 注意:Domain Fronting后来被Google和Amazon主动禁用了(2018年4月),因为他们不想被卷入各国的审查争议。这也直接影响了Signal等其他隐私工具的反审查策略。

最终结局:2020年6月,在封禁Telegram两年多之后,Roskomnadzor正式宣布 解除对Telegram的封禁。官方原因是”Telegram同意配合反恐”,但所有人都知道真正的原因是:封不住,而且误伤太大。

📌 教训:粗暴的IP封锁在现代互联网架构面前是无效的。云服务、CDN、弹性IP让”封IP”变成了打地鼠游戏。这也是为什么中国GFW早就不依赖单纯的IP封锁,而是转向了DPI(深度包检测)和主动探测——不管你用什么IP,我分析你的流量特征来判断你在干什么。

4.2.4 TSPU:俄罗斯的”小GFW”

Telegram事件的惨败让俄罗斯意识到:要搞互联网管控,不能靠封IP,得上 DPI

2019年,俄罗斯通过了 《主权互联网法》(Суверенный интернет,英文常称 Sovereign Internet Law / Sovereign Runet),要求所有俄罗斯ISP在其网络节点上安装一种设备:

TSPU — Технические средства противодействия угрозам
(”对抗威胁的技术手段”,Technical Systems for Countering Threats)

TSPU本质上就是 DPI(深度包检测)设备,类似于中国GFW中部署在骨干网上的审查节点。

TSPU的能力

1
2
3
4
5
1. 协议识别:能识别特定协议(OpenVPN, WireGuard, Tor等)的流量特征
2. 限速/降速:不完全封锁,而是把特定流量降到极慢(比如把Twitter限速到128kbps)
3. 流量重定向:可以把特定流量导向政府控制的服务器
4. SNI检测:检查TLS握手中的SNI字段,按域名封锁
5. 紧急断网:理论上可以在"紧急情况"下切断俄罗斯与国际互联网的连接

TSPU vs GFW 的差距

对比维度 中国GFW 俄罗斯TSPU
部署年限 2003年至今,迭代20年+ 2019年开始部署,仅5年
部署完整度 几乎覆盖所有国际出口和省际骨干网 部署不均匀,部分ISP的TSPU经常出故障
主动探测 ✅ 大规模自动化 ❌ 目前没有公开证据
机器学习 ✅ 用于流量分类 🔶 据传在研发中
稳定性 极高,很少误伤国内服务 较低,经常导致国内网站变慢或无法访问
断网能力 从未完全断网(技术上可能也做不到,因为互联网渗透率太高) 2021年进行过”断网演练”,据称”基本成功”

4.2.5 俄罗斯封了什么?

截至2024年,俄罗斯已封禁/限制的服务包括(但不限于):

社交媒体

  • Facebook / Meta → 2022年封禁(Meta被列为”极端主义组织”)
  • Instagram → 2022年封禁
  • Twitter/X → 2022年封禁(之前是限速)
  • LinkedIn → 2016年封禁

新闻媒体

  • BBC俄语、德国之声、自由欧洲电台等西方媒体
  • Meduza(独立俄语媒体,在拉脱维亚运营)
  • 数千个”不良信息”网站

通信工具

  • Telegram → 2018-2020封禁(已解封,但可能仍被监控)
  • Signal → 部分地区不稳定

VPN和翻墙工具

  • 2017年:通过法律禁止使用VPN访问被封锁网站
  • 2023-2024年:开始通过DPI识别和封锁VPN协议
  • OpenVPN、WireGuard的流量特征已可被TSPU识别
  • Tor的直连节点在俄罗斯大部分地区无法访问(但网桥仍可用)

搜索引擎

  • Google搜索:未完全封禁,但搜索结果受审查(俄罗斯要求Google移除特定结果)
  • YouTube:2024年开始限速(未完全封禁,因为太多俄罗斯人依赖YouTube)

4.2.6 🔧 俄罗斯本土的对抗工具

这是最有趣的部分。和中国一样,俄罗斯也催生了自己的反审查工具生态,但有一些独特之处。

1️⃣ GoodbyeDPI

开发者:ValdikSS(俄罗斯开发者)
开源地址github.com/ValdikSS/GoodbyeDPI
平台:Windows
Stars:25k+(截至2024年,这数字说明了俄罗斯反审查需求之大)

原理

GoodbyeDPI 不是VPN,不是代理,不需要任何服务器。它是一个运行在本地的工具,通过修改你电脑发出的数据包,来绕过ISP上的DPI设备。

1
2
3
4
5
正常请求流程:
你的电脑 → [HTTP请求: Host: twitter.com] → ISP的DPI → "检测到twitter.com!封锁!" → ❌

GoodbyeDPI的工作方式:
你的电脑 → [GoodbyeDPI修改数据包] → ISP的DPI → "看不懂这个请求..." → ✅ → twitter.com

它是怎么”修改数据包”的? 几种核心技术:

a) TCP分段(TCP Segmentation)

1
2
3
4
5
6
7
8
9
10
正常情况下,HTTP请求的Host头在一个TCP包里:
[GET / HTTP/1.1\r\nHost: twitter.com\r\n...]

DPI设备完整读取这个包,匹配到 "twitter.com",封锁。

GoodbyeDPI把这个请求拆成两个TCP分段:
包1: [GET / HTTP/1.1\r\nHos]
包2: [t: twitter.com\r\n...]

很多低端DPI设备只检查第一个包,看不到完整的Host字段,就放行了。

b) 修改TCP窗口大小

1
2
通过设置极小的TCP Window Size,强制对方(或中间设备)一次只能处理很少的数据,
打乱DPI设备的包重组逻辑。

c) 添加空格或修改大小写

1
2
3
4
5
Host: twitter.com  →  Host:  twitter.com(多个空格)
或者 hoSt: twitter.com(大小写混淆)

HTTP标准是大小写不敏感的,所以目标服务器能正常处理,
但一些DPI设备的匹配规则是大小写敏感的,就被骗过了。

d) 假HTTP请求

1
2
3
先发送一个假的HTTP请求(故意格式错误),触发DPI设备的状态重置,
然后紧接着发送真正的请求。DPI设备在处理假请求时状态混乱,
来不及分析真请求就放行了。

GoodbyeDPI的局限

  • 只能绕过 低端/配置不当的DPI设备
  • 对于中国GFW这种级别的审查系统,基本无效
  • 只能处理HTTP明文和TLS握手阶段的SNI,对于更深层的协议分析无能为力
  • 随着俄罗斯TSPU设备的升级,GoodbyeDPI的有效性也在逐渐降低

但是,截至2024年,GoodbyeDPI在俄罗斯仍然对 相当多被封网站 有效,因为TSPU的部署和配置参差不齐。

2️⃣ Zapret

开发者:bol-van(俄罗斯开发者)
开源地址github.com/bol-van/zapret
平台:Linux / OpenWrt / macOS

Zapret(俄语”禁令”的意思)是GoodbyeDPI的Linux版替代品,功能类似但更强大。

核心技术与GoodbyeDPI相同:TCP分段、窗口操控、假包注入等。但Zapret支持更多平台,且特别适合部署在 路由器(OpenWrt)上,这样家里所有设备都能自动绕过DPI。

1
2
3
4
5
6
7
# Zapret在OpenWrt路由器上的典型部署
# 安装后,所有连接这个路由器的设备,访问被封网站时自动绕过DPI

# 配置示例
zapret --dpi-desync=fake,split2 \
--dpi-desync-ttl=6 \
--dpi-desync-fooling=md5sig

参数解释

  • --dpi-desync=fake,split2:先发假包,再把真实请求拆成两段
  • --dpi-desync-ttl=6:假包的TTL设为6,意味着假包到达DPI设备后会被处理(骗过DPI),但在到达目标服务器之前就因TTL耗尽而被丢弃(不影响正常通信)
  • --dpi-desync-fooling=md5sig:使用MD5签名欺骗来混淆DPI

💡 TTL欺骗是一个非常巧妙的技术:你发出一个假数据包,TTL刚好能到达ISP的DPI设备(通常在你和目标服务器之间的2-5跳处),DPI设备看到假包后更新了内部状态,但假包因为TTL耗尽不会到达目标服务器。然后你发真实数据包,DPI设备因为之前的假包已经”混乱”了,就放行了真实包。

3️⃣ Amnezia VPN

开发者:俄罗斯的隐私团队
官网amnezia.org
平台:全平台
性质:开源VPN客户端,专门为俄罗斯用户设计

Amnezia不是一个协议,而是一个 VPN客户端,集成了多种协议:

1
2
3
4
5
6
7
8
Amnezia支持的协议:
├── OpenVPN(标准)
├── OpenVPN + Cloak(混淆层,见下文)
├── WireGuard
├── WireGuard + Amnezia(自研混淆)
├── IKEv2
├── Shadowsocks
└── AmneziaWG(核心创新)

AmneziaWG:这是Amnezia团队最重要的贡献。

问题:WireGuard虽然快速且安全,但它的协议特征 极其明显——握手包的大小是固定的(148字节请求、92字节响应),TSPU可以轻松识别。

AmneziaWG的解决方案:在WireGuard协议的基础上,添加随机填充(Padding)头部混淆

1
2
3
4
5
6
7
原版WireGuard握手:
[4字节类型][4字节发送者索引][32字节临时公钥][48字节加密负载]...
总计固定 148 字节 → DPI一眼就认出来

AmneziaWG握手:
[随机长度的垃圾数据][原始WireGuard数据][更多随机填充]
总计随机 200-1500 字节 → DPI无法通过包大小识别
1
2
3
4
5
6
7
8
9
AmneziaWG在WireGuard的基础上修改了以下内容:

1. 初始化包(Initiation)头部增加了随机长度的Junk数据
2. 响应包(Response)头部也增加了随机长度的Junk数据
3. 传输包(Transport)的头部标识被修改为随机值
4. 握手包大小不再固定,变为随机范围

代价:与标准WireGuard不兼容,需要客户端和服务端都使用AmneziaWG
性能:几乎无损,因为混淆只发生在握手阶段

Amnezia在俄罗斯的使用情况

2022年俄乌战争爆发后,俄罗斯大规模封锁西方社交媒体和新闻网站,VPN需求暴涨。Amnezia因为免费、开源、支持自建服务器、且专门针对TSPU做了优化,成为俄罗斯最受欢迎的反审查工具之一。

4️⃣ Cloak

开发者:Andy Wang(华裔,但工具主要在俄罗斯和伊朗流行)
开源地址github.com/cbeuw/Cloak
性质:OpenVPN/Shadowsocks的传输层混淆插件

Cloak的设计理念和VLESS+Reality非常相似:

1
2
3
4
5
6
7
Cloak的原理:

客户端 → [伪装成HTTPS流量] → 中间人/DPI → "这是正常的HTTPS访问" → Cloak服务端 → 解包 → OpenVPN/SS

对于DPI来说,Cloak的流量看起来就是普通的TLS 1.3连接。
Cloak服务端同时还运行一个真实的Web服务器,
当非Cloak客户端连接时,返回正常的网页内容。

和VLESS+Reality的异同

维度 Cloak VLESS+Reality
思路 伪装成正常HTTPS 伪装成正常HTTPS
TLS实现 自己实现TLS握手模拟 直接”偷”真实网站的TLS证书指纹
伪装深度 较深,但可被高级探测识别 非常深,Reality偷的指纹几乎无法区分
成熟度 成熟,在俄罗斯和伊朗广泛使用 更新更先进,但主要在中国生态圈
下层协议 OpenVPN / Shadowsocks VLESS

5️⃣ 俄罗斯用户的典型翻墙方案(2024年)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
方案1(小白用户):
→ 下载Amnezia VPN
→ 购买/获取一台境外VPS(通常在荷兰、德国、芬兰)
→ Amnezia一键部署AmneziaWG
→ 连接

方案2(技术用户):
→ 自建VPS
→ 部署 VLESS+Reality / Shadowsocks+Cloak / Outline
→ 使用对应客户端连接

方案3(轻度用户,只需访问被封网站):
→ 安装GoodbyeDPI(Windows)或Zapret(路由器)
→ 不需要任何服务器
→ 对抗ISP级别的DPI即可

方案4(使用Tor):
→ Tor直连在俄罗斯大部分地区已被封锁
→ 使用Tor网桥(obfs4/Snowflake/meek)
→ 仍可连接

📌 对比中国:中国用户几乎 不可能 用GoodbyeDPI这类本地工具绕过GFW,因为GFW的DPI不会被简单的TCP分段骗过。但在俄罗斯,由于TSPU设备较新、配置不均匀、运维水平参差不齐,这类”低成本”工具仍然广泛有效。

4.2.7 俄罗斯的”主权互联网”野心

俄罗斯的长期目标是建立 “主权互联网”(Sovereign Runet)——在必要时可以将俄罗斯的互联网与全球互联网完全断开,形成一个独立运行的国家级内联网。

2021年断网演练
俄罗斯曾进行过多次”断网测试”,试图验证Runet能否在与国际互联网断开的情况下独立运行。据俄罗斯政府声称”测试成功”,但独立技术专家对此表示怀疑。

技术挑战

1
2
3
4
5
6
7
8
为什么"断网"比想象中难得多?

1. BGP路由复杂性:俄罗斯与外部有大量BGP对等连接,完全切断需要逐一处理
2. CDN依赖:大量俄罗斯网站使用Cloudflare、Akamai等国际CDN,断网后这些网站会挂
3. DNS依赖:很多俄罗斯网站使用国际DNS服务
4. 证书链:HTTPS证书依赖国际CA机构,断网后证书验证可能出问题
5. 软件更新:操作系统、应用的更新服务器大多在国外
6. 云服务:大量俄罗斯企业使用AWS/Azure/Google Cloud

对比中国:中国在这方面做得好得多,因为中国花了20年培育了完整的国内互联网生态(百度、阿里云、腾讯云、国内CDN、国内DNS、国内CA),即使断开国际互联网,国内互联网也能基本正常运行。俄罗斯在这方面远远落后。


4.3 🇮🇷 伊朗 — 最接近中国的审查体系(某些方面甚至更狠)

4.3.1 背景

如果说中国的GFW是互联网审查的”天花板”,那伊朗就是”最接近天花板的第二名”。

伊朗的互联网审查有几个特点让它在全球独树一帜:

  1. 审查力度极大:封禁的服务比中国还多(YouTube、Facebook、Twitter、WhatsApp、Telegram、Instagram全部被封)
  2. 周期性完全断网:在抗议期间,伊朗会直接关闭移动网络甚至固定网络
  3. 持续时间长:2019年那次断网持续了约一周,影响了近8000万人口
  4. 限速作为常规手段:即使不断网,伊朗也会将国际带宽限制到极低水平

4.3.2 伊朗的审查技术栈

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
伊朗审查系统架构(推测):

国际互联网

┌────────────────┐
│ TIC 网关 │ ← 所有国际流量必须通过这里
│ (电信基础设施 │ (类似中国的国际出口)
│ 公司控制) │
└────────┬───────┘

┌────────┴───────┐
│ DPI 设备 │ ← 深度包检测(多供应商:华为?诺基亚?)
│ (协议识别、 │
│ SNI过滤、 │
│ 关键词检测) │
└────────┬───────┘

┌─────────────┼─────────────┐
│ │ │
┌─────┴────┐ ┌────┴─────┐ ┌────┴─────┐
│ 移动运营商│ │固定宽带 │ │企业/教育 │
│(Irancell │ │(Mokhaberat│ │网络 │
│ MCI等) │ │ Shatel等)│ │ │
└──────────┘ └──────────┘ └──────────┘
↓ ↓ ↓
用户手机 家庭用户 学校/公司

伊朗审查的关键技术

技术 实现方式 对标GFW
DNS劫持 将被封域名解析到错误IP或本地警告页面 ✅ GFW也用
SNI过滤 检测TLS握手中的SNI字段,匹配黑名单 ✅ GFW也用
IP封锁 封锁特定IP地址/段 ✅ GFW也用
HTTP关键词 检测HTTP明文中的敏感关键词 ✅ GFW也用
协议封锁 识别并封锁VPN协议特征 ✅ GFW也用
带宽限制 将国际出口带宽限制到极低水平 🔶 GFW较少用
完全断网 切断移动网络和/或固定网络 ❌ GFW从未用过
HTTPS降级 在某些时期要求ISP安装国家CA证书 ❌ GFW没有公开尝试过

4.3.3 ⚫ 2019年断网事件:”血腥的一周”

2019年11月15日,伊朗政府宣布汽油价格上涨,引发全国抗议。

伊朗政府的应对是:直接关闭互联网。

1
2
3
4
5
6
7
8
9
10
11
12
13
2019年11月断网时间线:

11月15日:汽油涨价,抗议开始
11月16日:移动网络开始断断续续
11月16日晚:全国移动网络完全关闭
11月17日:固定宽带也开始中断
11月17日-23日:伊朗几乎完全从互联网上"消失"

全国约80%的互联网连接被切断
持续时间:约6-7天
影响人口:约8000万

经济损失(据NetBlocks估算):约15亿美元

技术实现:伊朗所有国际互联网流量都通过少数几个 TIC(Telecommunication Infrastructure Company) 控制的网关。政府只需要向TIC下达命令,就能在几小时内切断整个国家的国际连接。同时,伊朗的国内网络(国家信息网SHOMA/NIN)在断网期间仍然运行——你可以访问伊朗国内的网站和服务,但无法访问任何国际网站。

这和中国的区别

1
2
3
4
5
6
7
中国GFW的策略:让你用互联网,但过滤内容
→ 你能上网,但看不到不该看的东西
→ 经济影响最小化

伊朗的策略:紧急情况下直接拔网线
→ 你完全不能上网
→ 经济损失巨大,但可以最快速度阻止信息传播

中国之所以不断网,一方面是因为GFW足够精细化,另一方面是因为中国经济对互联网的依赖程度太高——阿里巴巴、腾讯、字节跳动的日交易额加起来是天文数字,断网一天的经济损失可能以百亿计。

4.3.4 🟢 2022年”女人·生命·自由”运动

2022年9月,22岁的库尔德裔伊朗女性 Mahsa Amini(玛莎·阿米尼) 因”未正确佩戴头巾”被伊朗道德警察逮捕,在拘留期间死亡,引发了伊朗数十年来最大规模的抗议运动。

这次的互联网封锁更加精细化

1
2
3
4
5
6
7
8
9
2022年9月-12月伊朗互联网管控措施:

1. 完全封锁WhatsApp和Instagram(此前Instagram是伊朗唯一未被封的西方社交媒体)
2. 定期关闭移动网络(特别是在抗议集中的城市和大学周围)
3. 将国际带宽限速到极低水平
4. 封锁几乎所有已知的VPN协议
5. 手机应用商店中VPN类App被下架
6. 据报道,在某些地区实施了基站级别的精准断网
(即只关闭特定街区/大学附近的移动信号)

伊朗用户的应对

这次事件中,几个工具成为伊朗人民的生命线:

4.3.5 🔧 伊朗的翻墙工具生态

1️⃣ Psiphon — 伊朗的”国民翻墙工具”

开发者:Psiphon Inc.(加拿大多伦多大学公民实验室Citizen Lab孵化的非营利项目)
性质:免费、开源的反审查工具
官网psiphon.ca

Psiphon在中国几乎无人使用(因为GFW能有效封锁它),但在伊朗,它是 毫无疑问的第一翻墙工具

为什么Psiphon在伊朗如此成功?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
Psiphon的技术栈:

1. 多协议支持:
└── SSH隧道
└── HTTP代理
└── L2TP/IPsec VPN
└── Psiphon自有的混淆协议(基于TLS的混淆传输)
└── Meek (Domain Fronting)
└── QUIC

2. 海量服务器池:
└── Psiphon运营着数千台服务器,遍布全球
└── 服务器IP不断轮换
└── 即使被封一批,迅速上线新一批

3. 智能降级:
└── 客户端会自动尝试所有协议
└── 如果SSH被封,自动切换到Meek
└── 如果Meek被封,尝试QUIC
└── 总能找到一条路

4. 分发渠道多样:
└── 官网(经常被封)
└── Email:发邮件到特定地址,自动回复APK下载链接
└── 侧载:通过USB、蓝牙、AirDrop在人之间传递APK
└── 网盘/Telegram群组

2022年抗议期间的数据

  • Psiphon报告在伊朗的 日活用户 从平时的约100万暴涨到 超过1600万
  • 这意味着伊朗近8000万人口中,大约 20% 在使用Psiphon翻墙
  • 这可能是人类历史上单一翻墙工具在单一国家的最高渗透率

2️⃣ Lantern(蓝灯)在伊朗

蓝灯在中国已经不太好用了(GFW对其封锁很有效),但在伊朗仍有大量用户。蓝灯使用的技术包括:

  • 域前置(Domain Fronting):利用CDN来隐藏真实目的地
  • 自动P2P代理:已连接的用户可以作为未连接用户的跳板
  • 动态服务器发现:内置了动态获取服务器地址的机制

3️⃣ Tor + Snowflake

Tor在伊朗的情况

  • Tor直连:已被封锁
  • obfs4网桥:大部分已被识别和封锁
  • meek网桥:仍可用(因为走CDN,伊朗不敢封整个CDN)
  • Snowflake:这是重点

Snowflake原理

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
Snowflake是Tor项目的一种可插拔传输(Pluggable Transport),原理如下:

世界各地的志愿者
(运行Snowflake扩展)
┌─────┐ ┌─────┐ ┌─────┐
│ 志愿 │ │ 志愿 │ │ 志愿 │
│ 者A │ │ 者B │ │ 者C │
└──┬──┘ └──┬──┘ └──┬──┘
│ │ │
└───┬───┘ │
│ │
┌──────┴───────────┴──────┐
│ Snowflake Broker │ ← 中介服务器
│ (分配志愿者给用户) │ (托管在CDN上)
└────────────┬─────────────┘

┌─────────────────────┴──────────────────────┐
│ │
┌────────┴─────────┐ ┌────────┴─────────┐
│ 伊朗用户A │ │ 伊朗用户B │
│ (通过WebRTC │ │ (通过WebRTC │
│ 连接到志愿者A) │ │ 连接到志愿者C) │
└──────────────────┘ └──────────────────┘

关键:Snowflake利用 WebRTC(网页实时通信,用于视频通话等)来建立连接。由于WebRTC广泛用于Google Meet、Zoom等服务,伊朗(和中国)很难在不影响正常视频通话的情况下封锁它。

志愿者参与:任何人都可以在自己的浏览器上安装Snowflake扩展,成为一个临时代理节点。由于志愿者的IP地址不断变化(每个人上线下线时间不同),伊朗几乎不可能封锁所有Snowflake代理。

🌍 如何成为Snowflake志愿者:在Chrome/Firefox中搜索”Snowflake”扩展并安装,打开后你的浏览器就会自动成为Snowflake代理。你不需要做任何事,它会在后台运行,帮助被审查国家的用户连接到Tor网络。每个连接只消耗少量带宽。

4️⃣ V2Ray/Xray在伊朗

这是一个有趣的跨文化现象:中国开发的翻墙工具在伊朗也有大量用户。

2022年伊朗抗议期间,V2Ray/Xray(特别是VLESS+WebSocket+TLS的组合)在伊朗技术社区中广泛传播。原因很简单:

  1. 中国的翻墙工具是 对抗最强审查系统(GFW)的产物,所以它们天然比其他工具更强
  2. 伊朗的技术社区中有不少人了解中文/英文技术圈的动态
  3. 这些工具开源且免费

伊朗的V2Ray使用有一些独特特点

1
2
3
4
5
6
7
8
9
10
11
12
13
伊朗用户常用的V2Ray配置:

1. VLESS + WebSocket + TLS + CDN(Cloudflare)
→ 原因:伊朗不敢封Cloudflare,因为太多伊朗网站依赖它
→ 速度较慢(因为走CDN),但非常稳定

2. VMess + WebSocket + TLS + Cloudflare Workers
→ 利用Cloudflare的无服务器计算作为中转
→ 免费额度足够个人使用

3. Reality + VLESS
→ 2023年后开始在伊朗技术社区流行
→ 提供了比传统TLS更好的伪装

伊朗的”订阅链接”文化

和中国的”机场”文化类似,伊朗也发展出了自己的”翻墙节点分享”文化。在Telegram群组中(是的,伊朗人用翻墙后的Telegram来分享翻墙节点,颇有递归的味道),有大量免费和付费的V2Ray节点分享。

5️⃣ 伊朗的”国家信息网”(NIN/SHOMA)

伊朗政府的长期计划是建立一个 “国家信息网络”(National Information Network, NIN),也被称为 SHOMA。这个计划的目标是:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
国家信息网的目标:

1. 将所有伊朗国内的互联网服务(邮件、社交、银行、政务)
部署在伊朗境内的服务器上

2. 国内互联网服务之间的通信不需要经过国际网关
→ 速度更快、更便宜

3. 当需要"断网"时,只切断国际连接
→ 国内服务继续正常运行
→ 类似中国已经实现的状态

4. 长远目标:让伊朗人民"不需要"国际互联网
→ 发展伊朗版的搜索引擎、社交媒体、视频平台

现实情况:这个计划推进了十几年,但效果远不如中国。原因很简单:

  • 伊朗缺乏中国那样的技术企业生态(没有百度、阿里、腾讯的伊朗等价物)
  • 伊朗的经济制裁限制了硬件采购
  • 伊朗的人才流失严重(大量IT人才外流到欧美)
  • 伊朗人口(8000万)远小于中国(14亿),市场规模不足以支撑独立生态

4.4 🇰🇵 朝鲜 — 不是”墙”,是”没有门的房间”

4.4.1 光明网(Kwangmyong)

朝鲜的互联网审查策略是所有国家中最简单粗暴的:根本不给你互联网。

朝鲜拥有一个名为 “光明网”(광명,Kwangmyong) 的国家级内联网。注意,这不是互联网,而是一个完全独立的、与全球互联网物理隔绝的网络。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
全球互联网 ←——X——→ 朝鲜光明网

没有任何直接连接。两个完全独立的网络。

光明网的组成:
├── 约1,000-5,500个网站(据不同来源估计)
├── 电子邮件系统(仅限国内收发)
├── 电子图书馆
├── 新闻门户(只有官方媒体)
├── 在线学习平台
├── 科技文献数据库(部分经审核的国际论文被手动导入)
└── 网络游戏(据报道有少数国产游戏)

不包含:
├── 任何国际社交媒体
├── 任何搜索引擎
├── 任何国际新闻
├── YouTube / Google / Facebook / Wikipedia
└── 任何未经审核的内容

4.4.2 谁能用真正的互联网?

在朝鲜,真正的国际互联网只有极少数人能访问:

1
2
3
4
5
6
7
8
能访问国际互联网的人:
├── 最高领导层及其直属官员
├── 部分外交官
├── 特定的军事/情报机构
├── 极少数经审批的科研人员
└── 在朝的外国人(外交官、NGO工作者、极少数游客)

估计人数:数百到数千人(在2600万总人口中)

朝鲜的国际互联网出口

朝鲜只有极少数几条国际互联网连接,全部受到严格控制:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
朝鲜的国际互联网连接(已知):

1. 中国联通提供的线路
→ 通过中朝边境的光纤连接
→ 这是朝鲜最主要的国际互联网出口

2. 俄罗斯TransTeleCom提供的线路(2017年启用)
→ 通过俄朝边境连接
→ 提供冗余,降低对中国单一线路的依赖

朝鲜的IP地址段:
→ 175.45.176.0/22(仅1024个IP地址)
→ 210.52.109.0/24(256个IP地址,通过中国联通)

全球最小的国家级IP分配之一

4.4.3 “翻墙”在朝鲜意味着什么?

在中国、俄罗斯、伊朗,”翻墙”是一种技术行为:你有互联网,但某些内容被封锁,你用技术手段绕过封锁。

在朝鲜,“翻墙”的概念本身就不存在,因为你根本没有”墙”可以翻——你面前没有墙,你面前是一堵 实体的砖墙,没有门、没有窗、没有缝隙。

但有一种形式的”信息突围”在朝鲜确实存在:

走私的USB和SD卡

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
朝鲜的"翻墙"方式(非互联网):

1. 韩国/中国的走私商通过中朝边境将USB/SD卡/DVD偷运入朝鲜
2. 内容包括:
├── 韩国电视剧(特别受欢迎)
├── 韩国电影
├── 韩国流行音乐(K-pop)
├── 外国新闻(翻译成韩语)
├── 中国电视剧/电影
└── 维基百科离线版(据报道有组织专门制作)
3. 朝鲜民众在私下传阅这些存储设备

风险:
→ 被发现观看韩国内容可被判处劳改甚至处决
→ 朝鲜安全部门会突击检查家庭的电子设备
→ 朝鲜的部分电脑安装了政府监控软件,
定期截屏并记录用户活动

“闪星”操作系统(Red Star OS)

朝鲜开发了自己的操作系统 “闪星”(붉은별, Red Star OS),基于Linux(早期版本基于Red Hat,后来改为基于Fedora)。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Red Star OS的"安全"特性(即监控功能):

1. 文件水印:
→ 每当用户打开、复制或传输任何媒体文件(图片、视频、文档),
Red Star OS会在文件中嵌入一个唯一的水印,
包含设备的硬件序列号
→ 这意味着如果一个"非法"文件被传播,
政府可以追踪到最初是谁分发的

2. 防篡改:
→ 如果用户试图修改系统核心文件(比如禁用监控功能),
系统会自动重启
→ 如果修改持续,系统可能拒绝启动

3. 浏览器监控:
→ 内置浏览器只能访问光明网
→ 所有浏览记录被记录

4. 外观:
→ 界面酷似macOS(是的,就是这么讽刺)
→ 据说金正恩喜欢Apple的设计(他本人据报道使用MacBook)

📌 讽刺时刻:朝鲜是唯一一个 不需要任何翻墙技术 就能实现100%互联网审查的国家,因为它的解决方案是:不提供互联网。这在技术上是最简单的方案,但在经济和社会成本上是最高的。

4.4.4 朝鲜的”攻击性”网络能力

虽然朝鲜国内几乎没有互联网,但讽刺的是,朝鲜拥有世界上最活跃的国家级黑客部队之一:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Lazarus Group / APT38(朝鲜国家级黑客组织):

已知的重大攻击:
├── 2014年:索尼影业(因电影《刺杀金正恩》)
├── 2016年:孟加拉国央行(窃取8100万美元)
├── 2017年:WannaCry勒索病毒(全球影响)
├── 2018-2024年:大规模加密货币盗窃
│ └── 累计窃取金额估计超过30亿美元
│ └── 据联合国报告,这些资金被用于核武器/导弹计划
└── 2022年:Axie Infinity/Ronin桥攻击(6.25亿美元)

朝鲜黑客的培养:
→ 从小学开始选拔数学天才
→ 在平壤的精英学校接受专门训练
→ 被派往中国、东南亚等地执行任务
→ 使用中国/东南亚的互联网基础设施进行攻击

最大的讽刺:朝鲜的普通公民连维基百科都看不到,但朝鲜的精英黑客们对全球互联网的了解可能比大多数人都深。


4.5 🇹🇲 土库曼斯坦 — “比朝鲜更贵”的互联网

4.5.1 概况

土库曼斯坦是一个中亚国家(人口约630万),拥有世界上 最昂贵、最慢、审查最严格 的互联网之一(仅次于朝鲜的”无互联网”)。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
土库曼斯坦互联网概况:

互联网渗透率:约21%(全球倒数)
网速:平均 <1 Mbps(国际带宽极低)
费用:极高(相对收入),据报道月费可达平均工资的很大比例
审查程度:接近伊朗/中国水平

被封锁的服务:
├── Facebook、Twitter、YouTube → 全部封锁
├── WhatsApp、Telegram → 封锁
├── VPN → 被视为违法,使用可被罚款甚至拘留
├── VPN检测 → ISP使用DPI检测VPN流量
└── 大量国际新闻网站 → 封锁

独特之处:
→ 土库曼斯坦只有一个ISP:国有的Turkmentelecom
→ 所有互联网流量通过单一网关
→ 政府可以轻松实施任何审查措施
→ 据报道,在"敏感"时期(如总统选举),
互联网速度会被降至几乎不可用

4.5.2 翻墙在土库曼斯坦

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
土库曼斯坦用户的翻墙手段(非常有限):

1. VPN(高风险):
→ 使用VPN在土库曼斯坦是违法的
→ 据报道,被发现使用VPN可被罚款数百美元(当地巨款)
→ 甚至可能被拘留或审讯
→ 但仍有人冒险使用

2. Psiphon:
→ 在土库曼斯坦有一定用户基础
→ 但由于带宽极低,体验很差

3. Tor:
→ Tor网桥在土库曼斯坦是为数不多的可用方案之一
→ 但速度极慢

4. 物理方式:
→ 在边境地区(靠近伊朗或乌兹别克斯坦),
有人会使用邻国的SIM卡连接邻国的移动网络
→ 这需要在物理上靠近边境,且信号不一定好

4.6 🇲🇲 缅甸 — 军事政变下的数字黑暗

4.6.1 政变前后的对比

2021年2月1日,缅甸军方发动政变,推翻了昂山素季领导的民选政府。政变前后,缅甸的互联网状况发生了天翻地覆的变化。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
政变前(2016-2021):
→ 互联网相对自由
→ Facebook是缅甸最主要的社交平台(几乎等同于"互联网"本身)
→ 缅甸约5400万人口中,约2000万Facebook用户
→ 基本无系统性审查

政变后(2021年2月至今):
→ 2月1日凌晨:政变
→ 2月1日早:移动网络中断
→ 2月6日:Facebook被封锁(军方认为Facebook是组织抗议的工具)
→ 2月后续:Twitter、Instagram被封
→ 2月15日起:每天晚上8点到早上8点实施"宵禁式断网"
→ 3月-4月:多次完全断网
→ 后续:逐步建立起DPI审查系统

4.6.2 缅甸的审查技术来源

缅甸军方在技术上远不如中国或伊朗,但他们找到了”老师”:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
缅甸审查技术的已知/疑似供应商:

1. 以色列公司(有争议):
→ 据报道,缅甸在政变前就采购了以色列的网络监控设备
→ 包括Cellebrite(手机取证)和Circles(通信监控)

2. 中国公司(有争议但广泛报道):
→ 华为等中国公司被指控向缅甸提供了网络监控/DPI设备
→ 华为否认

3. 本土DPI:
→ 政变后,缅甸ISP被要求安装DPI设备
→ 这些设备能进行SNI过滤和基本的协议识别
→ 但技术水平远不如GFW或TSPU

4.6.3 缅甸的反审查工具

政变后,VPN在缅甸的需求呈爆炸性增长:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
缅甸VPN下载数据(据Top10VPN统计):

2021年2月1日-2月28日:
→ VPN下载量增长超过 7,200%
→ 单月VPN下载量超过 800万次
→ 在5400万总人口中,这是一个惊人的比例

最受欢迎的VPN/工具:
1. Tunnel Bear(免费VPN)
2. Psiphon
3. OpenVPN
4. 各种免费VPN应用
5. Tor

问题:
→ 大多数缅甸用户技术水平有限
→ 使用的多为免费VPN,安全性存疑
→ 一些"免费VPN"本身就是数据收集工具
→ 军方通过法律手段威胁VPN用户

特别值得注意的是 Briar

Briar 是一个去中心化的加密通信工具,它有一个独特功能:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
Briar的特殊能力:

在没有互联网的情况下,Briar可以通过以下方式通信:
├── WiFi(设备之间直接连接,无需路由器)
├── 蓝牙(设备之间直连)
└── Tor(有网时通过Tor传输)

原理:
手机A ←[蓝牙]→ 手机B ←[WiFi]→ 手机C ←[蓝牙]→ 手机D
形成一个mesh网络

这意味着即使政府完全断网,
只要人们物理距离足够近,
仍然可以通过Briar传递信息。

局限:
→ 蓝牙/WiFi直连的范围有限(10-50米)
→ 需要形成人链才能传输较远距离的消息
→ 在抗议场景(人群密集)中特别有用
→ 在日常生活中不太实用

4.7 🇹🇷 土耳其 — “民主国家”的审查样本

4.7.1 土耳其的独特之处

土耳其是一个有趣的案例,因为它名义上是一个 民主国家(北约成员国、曾经的欧盟候选国),但其互联网审查程度令人吃惊。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
土耳其封锁的主要服务和事件:

2007-2010:YouTube被封锁(因侮辱阿塔图尔克的视频)
2014年:Twitter被封锁(因反政府言论,埃尔多安称要"铲除Twitter")
2014年:YouTube再次被封锁
2017年:Wikipedia被封锁(持续近3年,至2020年解封)
2016年政变期间:社交媒体大规模限速/封锁
持续至今:数十万个网站在土耳其被封

封锁技术:
├── DNS劫持(将域名解析到政府的封锁页面)
├── IP封锁
├── SNI过滤(TLS握手中检测域名)
├── BGP劫持(少数情况下)
├── URL过滤(HTTP明文中的路径匹配)
└── 限速(对特定服务降速而非完全封锁)

4.7.2 土耳其的BTK/ICTA

BTK(Bilgi Teknolojileri ve İletişim Kurumu,信息与通信技术管理局)是土耳其的互联网监管机构。它拥有 无需法院命令即可封锁网站 的权力(在某些情况下)。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
土耳其的审查法律框架:

第5651号法律(2007年):
→ 允许政府在以下情况下封锁网站:
├── 侮辱阿塔图尔克(土耳其国父)
├── 色情(特别是儿童色情)
├── 赌博
├── 毒品
├── 自杀教唆
├── 危害国家安全
└── 侵犯个人隐私
→ "危害国家安全"这一条被广泛滥用

2014年修正案:
→ 赋予BTK在4小时内无需法院命令封锁网站的权力
→ 大幅降低了封锁门槛

4.7.3 土耳其人的应对

土耳其的审查级别大致在我们分类的 L2(DNS/IP/SNI封锁),技术上不如中国和伊朗复杂。因此,相对简单的工具就能绕过:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
土耳其常用的翻墙方法:

1. 改DNS(最简单):
→ 由于土耳其很多封锁是通过DNS劫持实现的
→ 把DNS改成 1.1.1.1 (Cloudflare) 或 8.8.8.8 (Google) 就能绕过很多封锁
→ 但越来越多的封锁开始使用SNI过滤,改DNS不够了

2. DoH / DoT (DNS over HTTPS / DNS over TLS):
→ 加密DNS查询,ISP无法看到你在查询什么域名
→ 可以绕过DNS劫持

3. ECH (Encrypted Client Hello):
→ 加密TLS握手中的SNI字段
→ ISP无法看到你要访问什么网站
→ 但ECH普及率还不高

4. VPN:
→ VPN在土耳其合法(与俄罗斯、中国不同)
→ 但政府有时会在"敏感时期"封锁VPN协议
→ OpenVPN和WireGuard的特征有时会被识别

5. Tor:
→ 直连在土耳其通常可用(不像中国和伊朗那样被积极封锁)
→ 但在政变等紧急时期可能被封

6. Psiphon:
→ 在土耳其也有用户基础

7. 简单的HTTPS代理:
→ 由于土耳其不做深度内容检测(只做域名级封锁),
简单的Web代理就能绕过

📌 2014年Twitter封锁事件的经典反应

2014年3月,埃尔多安在选举前夕下令封锁Twitter(因为Twitter上流传腐败录音)。

土耳其人的反应:

  • 改DNS:大量土耳其人把DNS改成8.8.8.8,成功绕过封锁
  • 涂鸦:土耳其街头出现了大量涂鸦,上面写着 “DNS: 8.8.8.8”,教路人如何翻墙
  • VPN下载暴涨:Hotspot Shield等VPN的土耳其下载量增长超过1000%

最终,土耳其宪法法院 裁定封锁Twitter违宪,政府被迫解封。

这在中国是不可想象的——中国没有任何司法机构会挑战GFW的合法性。


4.8 🇵🇰 巴基斯坦 — 正在建造的”新墙”

4.8.1 巴基斯坦的审查升级

巴基斯坦近年来正在 快速升级 其互联网审查能力,引发了广泛关注。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
巴基斯坦审查简史:

2010年:封锁Facebook(因"画穆罕默德"争议,后解封)
2012年:封锁YouTube(持续4年,因反伊斯兰视频)
2020年:短暂封锁TikTok(多次封锁/解封循环)
2023年:封锁Twitter/X(在政治动荡期间)
2024年:大规模升级DPI能力 ← 重点

2024年的关键变化:
→ 巴基斯坦在国际互联网网关上部署了新的防火墙/DPI系统
→ 据报道,这套系统可能来自中国(未经官方确认)
→ 新系统能进行:
├── VPN协议识别(能检测到OpenVPN、WireGuard等)
├── SNI过滤
├── 更精确的URL过滤
└── 社交媒体限速(特别是在政治敏感期)

4.8.2 2024年的”防火墙”争议

2024年,巴基斯坦互联网突然变得极其缓慢和不稳定,特别是VPN用户受影响最大。巴基斯坦技术社区和媒体开始报道政府正在部署一个 “类GFW”的防火墙系统

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
2024年巴基斯坦"新墙"的特征(用户报告):

1. VPN大面积失效:
→ OpenVPN:基本不可用
→ WireGuard:不稳定
→ 商业VPN(ExpressVPN、NordVPN):部分可用,部分不可用

2. 互联网整体变慢:
→ 国际带宽明显下降
→ 可能是新DPI设备引入了延迟
→ 也可能是故意限速

3. 社交媒体被定向限速:
→ Twitter/X在政治敏感时期明显变慢
→ 但不完全封锁(类似俄罗斯2021年对Twitter的做法)

4. HTTPS请求延迟增加:
→ 所有HTTPS请求都出现了额外的延迟
→ 疑似DPI设备在中间处理每个TLS握手

巴基斯坦政府的官方回应:
→ "我们正在升级国家网络安全基础设施"
→ "没有引入任何审查系统"
→ 没有人相信这个说法

4.8.3 巴基斯坦的反审查

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
巴基斯坦用户的翻墙方式(2024年):

1. V2Ray/Xray:
→ 和伊朗类似,中国的翻墙工具开始在巴基斯坦技术社区传播
→ VLESS + WebSocket + TLS 的组合被证实有效

2. Psiphon:
→ 在巴基斯坦有稳定的用户基础

3. Cloudflare WARP:
→ Cloudflare的WARP应用在巴基斯坦有时有效
→ 因为它使用的WireGuard变体有一定的混淆能力
→ 且巴基斯坦不太敢完全封Cloudflare

4. GoodbyeDPI / Zapret类工具:
→ 在巴基斯坦的DPI系统上,类似GoodbyeDPI的TCP分段技巧
有一定的效果(因为DPI系统较新,配置可能不完善)

5. SSH隧道:
→ 传统但有效

4.9 🇧🇾 白俄罗斯 — 选举后的断网

4.9.1 2020年大选与断网

2020年8月,白俄罗斯举行总统选举。卢卡申科宣称以80%的得票率获胜,引发大规模抗议。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
2020年白俄罗斯断网事件:

8月9日(选举日):
→ 投票站关闭后,互联网开始变得不稳定
→ 社交媒体变慢

8月9日晚-8月12日:
→ 白俄罗斯互联网几乎完全中断
→ 持续约3天

技术实现:
→ 白俄罗斯使用了美国公司Sandvine的DPI设备(后来引发丑闻)
→ Sandvine的设备被用于实施SNI过滤和协议封锁
→ 在断网最严重的时候,可能也采用了物理层面的流量限制

Sandvine丑闻:
→ 加拿大公司Sandvine(原美国公司)被发现向白俄罗斯出售了DPI设备
→ 这些设备被用于政治审查和断网
→ 引发国际谴责
→ 加拿大政府后来对Sandvine实施了出口限制
→ 2024年,美国对Sandvine实施制裁

4.9.2 白俄罗斯的反审查

白俄罗斯抗议者使用了多种工具:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
2020年白俄罗斯抗议中使用的工具:

1. Psiphon → 最主要的翻墙工具
2. Tor + 网桥 → 有效但慢
3. Telegram → 主要的组织和通信平台
→ Telegram的抗封锁能力在这里再次得到验证
4. Briar → 断网时的备用方案
5. 各种VPN → 需求暴涨

独特之处:
→ 白俄罗斯的Telegram频道"NEXTA"成为抗议的核心信息源
→ NEXTA在高峰期有200多万订阅者(白俄罗斯总人口约940万)
→ 通过Telegram组织了大量抗议活动
→ 后来NEXTA的创始人在飞越白俄罗斯领空时被强制降落并逮捕
(2021年5月瑞安航空事件)

4.10 🌍 其他值得关注的国家

🇪🇬 埃及

1
2
3
4
5
6
7
8
9
10
11
12
13
埃及互联网审查:

历史事件:
→ 2011年阿拉伯之春期间,穆巴拉克政府实施了5天的完全断网
→ 这是现代互联网历史上第一次大规模国家断网事件
→ 当时埃及通过让4大ISP同时停止BGP广播来实现

现状(2024):
→ 数百个网站被封(包括部分新闻网站和人权组织网站)
→ VPN被广泛使用
→ 审查级别约L2(DNS/IP封锁为主)
→ OpenVPN在埃及大部分时间可用
→ 但在"敏感时期"会被封锁

🇦🇪 阿联酋 (UAE)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
阿联酋互联网审查:

特点:
→ 专注于VoIP封锁(禁止WhatsApp通话、Skype、FaceTime等)
→ 原因:保护本土电信运营商的通话收入
→ 色情内容全面封锁
→ 赌博网站封锁
→ 政治性审查相对伊朗/中国较轻,但存在

VPN政策:
→ VPN使用本身不违法
→ 但使用VPN"犯罪"(如通过VPN使用VoIP)可被罚款
→ 罚款金额可高达200万迪拉姆(约50万美元)
→ 实际执法中主要针对企业滥用

技术:
→ 使用DPI设备(据报道供应商包括Blue Coat / Symantec)
→ 能识别和封锁VPN协议
→ OpenVPN特征可被识别
→ WireGuard有时有效
→ Shadowsocks/V2Ray基本不在当地审查的关注范围内

🇨🇺 古巴

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
古巴互联网:

历史:
→ 直到2015年,古巴才开设了第一批公共WiFi热点
→ 2018年才开始提供移动数据服务
→ 互联网渗透率约68%(2024年),但质量很差

审查:
→ 政府控制唯一的电信运营商ETECSA
→ 封锁独立媒体和异见网站
→ 2021年大规模抗议期间实施断网

独特的翻墙方式:
→ "El Paquete Semanal"(每周包裹):
→ 每周有人从互联网上下载大量内容(电影、剧集、新闻、App更新)
→ 存入硬盘
→ 通过线下网络在全国分发
→ 是一个巨大的"离线互联网"生态
→ 覆盖古巴大部分人口
→ 价格低廉(1-3美元)

🇻🇪 委内瑞拉

1
2
3
4
5
6
7
8
9
10
11
12
13
委内瑞拉互联网审查:

特点:
→ 审查逐年加重
→ 主要在政治危机时封锁社交媒体
→ 2019年:临时封锁Twitter、Facebook、YouTube、WhatsApp
→ 2024年选举后:再次大规模封锁社交媒体和VPN

使用的翻墙工具:
→ Psiphon(再次出现)
→ Tor
→ 各种VPN
→ 与拉美其他国家的技术社区共享翻墙经验

🇪🇹 埃塞俄比亚

1
2
3
4
5
6
7
8
9
10
11
12
埃塞俄比亚:

特点:
→ 频繁断网(尤其在政治冲突地区)
→ 2020年内战期间,提格雷地区断网长达数月
→ 考试期间全国断网(防止作弊!)
→ 是的,埃塞俄比亚曾因全国考试而断网整个国家

技术:
→ 单一国有电信运营商 Ethio Telecom
→ DPI设备(据报道来自中国的ZTE/华为)
→ 审查级别约L2-L3

🇮🇳 印度

1
2
3
4
5
6
7
8
9
10
11
12
13
14
印度互联网审查:

特点:
→ 全球断网次数最多的"民主国家"
→ 克什米尔地区曾断网长达18个月(2019-2021)
→ 这是已知持续时间最长的地区性断网
→ 封禁了300多个中国App(包括TikTok、微信、百度等)
→ 偶尔封锁VPN(在克什米尔地区常规封锁VPN)

有趣的数据:
→ 2012-2023年间,印度政府下令断网超过700次
→ 大多数是地区性的(某个邦或城市)
→ 全球所有记录在案的断网事件中,
印度占了约一半以上

4.11 全球反审查工具生态总览

让我们用一个大表格来总结全球主要的反审查工具:

工具 来源 主要用户国家 核心技术 对抗级别
Shadowsocks/Xray/Sing-box 中国 中国、伊朗 AEAD加密 + 流量伪装(Reality等) L4 (GFW)
Psiphon 加拿大(Citizen Lab) 伊朗、缅甸、白俄罗斯、古巴、委内瑞拉 多协议自动切换 + 海量服务器池 L2-L3
Tor 美国(非营利) 全球 多层加密 + 可插拔传输 L2-L3
Snowflake Tor项目 伊朗、俄罗斯、中国(有限) WebRTC + 志愿者代理 L3
Lantern(蓝灯) 美国 伊朗、中国(早期) 域前置 + P2P L2-L3
GoodbyeDPI 俄罗斯 俄罗斯 TCP分段 + 假包注入(本地工具,无需服务器) L2
Zapret 俄罗斯 俄罗斯 同上(Linux版) L2
Amnezia VPN 俄罗斯 俄罗斯 AmneziaWG(WireGuard混淆) + Cloak L2-L3
Cloak 国际(Andy Wang) 俄罗斯、伊朗 TLS伪装(类似Reality) L3
Briar 国际 缅甸、白俄罗斯 蓝牙/WiFi mesh + Tor 断网场景
Signal 美国 全球 端到端加密 + 域前置(已移除) L1-L2
迷雾通(Geph) 国际(Eric Gao) 中国 多层混淆 + Sosistab协议 L3-L4
Outline Google(Jigsaw) 伊朗、中国、俄罗斯 Shadowsocks L2-L3

Outline 值得单独说几句

Outline 是Google旗下的 Jigsaw(前身是Google Ideas)团队开发的工具。

1
2
3
4
5
6
7
8
9
10
11
Outline的定位:

→ 让"非技术人员"也能轻松搭建Shadowsocks服务器
→ 提供一个图形化的管理界面
→ 一键部署到DigitalOcean/AWS等云服务商
→ 底层就是Shadowsocks

为什么重要:
→ 它降低了自建翻墙服务器的门槛
→ 特别适合新闻记者、NGO工作者、人权组织
→ Google/Jigsaw通过Outline间接支持了全球反审查运动

Geneva — 学术界的反审查武器

Geneva(Genetic Evasion)是马里兰大学开发的一个极其创新的工具:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Geneva的原理:

Geneva使用遗传算法(Genetic Algorithm)来自动发现审查系统的弱点。

传统方法:人类安全研究员手动分析审查系统,找到绕过方法
Geneva方法:让AI自动尝试各种数据包修改策略,看哪种能绕过

┌──────────────────────────────────────────────┐
│ Geneva流程 │
│ │
│ 1. 生成随机的"数据包修改策略"(个体) │
│ 例如:"把TCP包拆成3段" │
│ "在SYN包后插入一个假的RST包" │
│ "修改TTL为5" │
│ │
│ 2. 用这些策略尝试访问被封锁的网站 │
│ │
│ 3. 如果成功 → 这个策略"存活" │
│ 如果失败 → 这个策略"淘汰" │
│ │
│ 4. 存活的策略之间"交叉""变异", │
│ 产生新一代策略 │
│ │
│ 5. 重复步骤2-4,经过多轮进化, │
│ 找到最优的绕过策略 │
│ │
│ 结果:Geneva自动发现了多种GFW/伊朗/ │
│ 哈萨克斯坦审查系统的绕过方法, │
│ 其中一些是人类研究员从未发现过的 │
└──────────────────────────────────────────────┘

Geneva的发现

Geneva在实验中自动发现了针对中国GFW、印度、伊朗、哈萨克斯坦审查系统的多种新型绕过策略。其中一些策略非常反直觉——人类研究员不会想到尝试那种数据包操控方式,但AI通过暴力搜索找到了。


4.12 全球审查技术的供应链

最后,一个不得不提的话题:谁在卖审查工具?

互联网审查不是凭空出现的。审查需要硬件(DPI设备)和软件(过滤系统),这些都需要供应商。全球有一些公司专门(或部分)从事审查技术的出口:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
已知的审查技术供应商(部分,基于公开报道和调查):

┌──────────────────────────────────────────────────────┐
│ │
│ 🇨🇳 中国公司: │
│ ├── 华为(Huawei) │
│ │ → 被指控向伊朗、缅甸、朝鲜、非洲多国提供监控设备│
│ │ → 华为否认 │
│ ├── 中兴(ZTE) │
│ │ → 被发现向伊朗出售监控设备(2012年) │
│ │ → 被美国制裁的原因之一 │
│ └── 其他(具体不明) │
│ │
│ 🇮🇱 以色列公司: │
│ ├── NSO Group(Pegasus间谍软件) │
│ │ → 向多国政府出售手机间谍软件 │
│ │ → 客户包括沙特、UAE、墨西哥、印度等 │
│ ├── Cellebrite │
│ │ → 手机取证/破解工具 │
│ │ → 客户遍布全球,包括威权国家 │
│ └── Circles(NSO子公司) │
│ → 通信监控系统 │
│ │
│ 🇨🇦🇺🇸 北美公司: │
│ ├── Sandvine(加拿大/美国) │
│ │ → DPI设备 │
│ │ → 被发现向白俄罗斯、埃及、土耳其等国出售 │
│ │ → 2024年被美国制裁 │
│ ├── Blue Coat Systems(现赛门铁克/博通) │
│ │ → DPI/Web过滤设备 │
│ │ → 被发现在叙利亚、伊朗使用 │
│ └── Cisco(有争议) │
│ → 部分网络设备被用于审查基础设施 │
│ → Cisco称这不是其设备的设计用途 │
│ │
│ 🇮🇹 意大利公司: │
│ └── Hacking Team │
│ → 向多国政府出售间谍软件 │
│ → 2015年自身被黑,大量内部文件泄露 │
│ → 客户名单包括苏丹、沙特、埃塞俄比亚等 │
│ │
│ 🇬🇧 英国公司: │
│ └── Gamma Group / FinFisher │
│ → 间谍软件/监控工具 │
│ → 在巴林、埃塞俄比亚等国被发现使用 │
│ → 2022年宣布破产 │
│ │
└──────────────────────────────────────────────────────┘

📌 一个值得深思的问题:西方民主国家的公司在审查技术出口中扮演了重要角色。Sandvine是加拿大公司,Blue Coat是美国公司,NSO是以色列公司。它们开发的”网络安全”或”合法监听”工具,被威权国家用来压制异见和监控公民。技术从来不是中立的——它取决于谁在使用它,以及出于什么目的。


4.13 终章:一些思考

审查的”不可能三角”

1
2
3
4
5
6
7
8
9
10
11
                 经济发展

/ \
/ \
/ \
/ \
/ ? \
/ \
/ \
/_______________\
信息管控 ◄─────────────────► 社会稳定

每个实施互联网审查的国家都面临一个核心矛盾:

  1. 信息管控 vs 经济发展:互联网是现代经济的命脉。过度审查(如断网)会造成巨大经济损失。中国的”解决方案”是建立了一个庞大的国内互联网生态,即使隔绝国际互联网也能运转;但其他国家很难复制这个模式。

  2. 信息管控 vs 技术人才:你需要顶级技术人才来维护审查系统,但这些人才最有能力翻墙,也最可能对审查持批判态度。这是一个永恒的矛盾。

  3. 社会稳定 vs 信息自由:这是最根本的政治问题,超出技术讨论的范畴。

技术的军备竞赛永远不会结束

1
2
3
4
5
6
7
8
9
10
11
12
13
14
封锁 → 绕过 → 更强的封锁 → 更巧的绕过 → ...

这个循环从互联网诞生之日起就存在,且永远不会停止。

SSH隧道被封 → Shadowsocks诞生
SS被识别 → VMess/混淆协议出现
协议特征被识别 → TLS伪装(Trojan)出现
TLS指纹被检测 → Reality诞生
DPI越来越强 → Geneva用AI自动找漏洞
...

每一次封锁都催生了更精巧的绕过技术。
每一次绕过都促使审查系统进化。
这是一场没有终点的技术博弈。

中国GFW在全球的独特地位

写完这一章,我对GFW的认识更深了:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
GFW之所以独一无二,是因为它同时满足了以下条件:

1. 技术最先进(DPI + 主动探测 + AI)
2. 部署最完整(覆盖所有国际出口)
3. 迭代最快(与全球最聪明的翻墙开发者持续博弈20年)
4. 误伤最少(国内互联网生态完整,审查几乎不影响国内经济)
5. 持续时间最长(2003年至今,20年+)
6. 从不断网(政治定力——相信技术审查而非暴力断网)

其他国家要么做不到这个技术水平(俄罗斯、巴基斯坦),
要么太依赖暴力断网(伊朗、缅甸、白俄罗斯),
要么干脆不给互联网(朝鲜)。

从纯技术角度看,GFW是人类历史上最复杂的内容过滤系统。
不管你对它的政治立场如何,
在技术层面,它值得每一个网络安全从业者认真研究。

每一个翻墙工具的背后,都有一群不愿沉默的人

Shadowsocks的作者clowwindy被约谈后删除了代码,但他留下了一句话:

“I believe you guys will make great things happen. Cheers!”

这句话不仅属于中国的翻墙社区,也属于伊朗在断网中寻找Psiphon下载链接的年轻人,属于缅甸在政变后用Briar通过蓝牙传递消息的抗议者,属于白俄罗斯在选举夜通过Telegram组织示威的公民,属于俄罗斯用GoodbyeDPI访问被封新闻网站的普通人。

技术是中性的,但使用技术的人有立场。在审查与反审查的永恒博弈中,代码是另一种形式的抗争


📝 全文完。


📚 参考资源

官方组织与研究机构

反审查工具

学术研究


🔮 系列完结

至此,GFW对抗史系列全部完成:

章节 主题 核心内容
第一章 传统VPN的黄金时代与落幕 OpenVPN、WireGuard、IKEv2的技术原理与衰落
第二章 代理的崛起 Shadowsocks、SSR、V2Ray、Trojan的协议进化
第三章 百花齐放 Xray、REALITY、Sing-box、Hysteria2的新纪元
第四章 全球审查地图 俄罗斯、伊朗、朝鲜等国的审查与反审查生态

💬 互动环节:你来自哪个国家?你所在的国家有互联网审查吗?你是如何绕过的?欢迎在评论区分享你的经历!


🔗 相关文章推荐:


感谢阅读。如果这篇文章对你有帮助,请分享给更多人。知识不应被封锁。