メインメニューを開く

グレート・ファイアウォール

グレート・ファイアウォールは、中国インターネット検閲システム

グレート・ファイアウォール(防火長城、英語: Great Firewall 略称:GFW)とは中華人民共和国本土(大陸地区)のサイバースペースで実施されている大規模情報検閲システムとその関連行政機関中国サイバースペース管理局英語版)の通称である[1][2]

全体主義の危険性を訴えたジョージ・オーウェルSF小説1984年』に登場する監視システム「テレスクリーン」になぞらえられたり[3]、「赤いエシュロン[4]サイバー万里の長城[5]などの呼び名も存在する。

なお香港マカオの両特別行政区については中国本土とは法体系が異なり、なおかつ『一国二制度』の高度な自治権により通信の自由が保証されるため、この検閲システムは適用されない。

概要編集

この項目には、一部のコンピュータや閲覧ソフトで表示できない文字が含まれています詳細

中国の国民情報管理システムである金盾計画の一部にあたり、その中でも最も有名な部分である。中華人民共和国国内外で行なわれるインターネット通信に対して、接続規制・遮断する大規模なネット検閲システムである。ウェブサーバへの接続の規制において、検閲対象用語を基に遮断を行なうのが特徴である。当初は10万人近いインターネットポリス(網警)で人海戦術を用いており[6]、このサイバー警察は「網警巡査執法」という公式サイトも設けて24時間体制でネット監視・パトロールを行っていたが[7]、後に画像認識音声認識を駆使して自動的に検閲する人工知能機械学習も利用されるようになった[8][9][10][11]。これは、例えばパソコンのIPアドレスごとに履歴やオンライン上の言動を解析し、ユーザー各人の政治的傾向を分析したり、サーチエンジンで「チベット」という単語を単体で調べても問題がなかったとしても、「チベット」を調べた後に「人権」を調べようとすると遮断するといった事例がありうる、と産経新聞で報道された。検索の初期には表示されていても、問題ある語彙での検索を繰り返していると表示されなくなる場合もある。

2006年5月からは、中国から日本国内のPOP3サーバーへの接続の遮断(電子メールを受信することができなくなる)も行なわれ、日本企業の駐在員など「外国人」にも影響が及んだ。

こうしたネット検閲システムを回避ソフトもいくつか存在しているが、中国当局もかねてから厳しい摘発と検閲回避対策技術の開発を取り込んでいる、その結果、2019年現在は回避することはかなり難しくなっている。

また、通信内容を暗号化されると検閲が非常に困難となるため、中国政府は暗号化通信を許可なく行なうことを禁止している。このため、例えばSSHHTTPSや、海外版Skype(中国国内版Skypeには検閲機能が内蔵されている[12])などの暗号化通信を行なうソフトウェアを利用した場合には、通信を遮断する場合があるほか、直接ユーザーに対して警告するケースもある。

検閲の結果、アクセスを遮断した場合、その結果を503404のようなHTTPステータスコードを返す機能を持っており、ユーザーに対して検閲が行われたことを直接気付かれないようにする仕様となっている。

アムネスティインターナショナルによれば、中国ではネットの検閲と監視で投獄されているサイバー反体制派英語版が世界で一番多く[13]、国境なき記者団は「世界最大のネチズン刑務所」と呼んでおり[14][15]、このシステムは検閲以外にも効果を発揮し、サイバー主権英語版[16][17]を謳う中国は自国のIT企業をガラパゴス化させ[18]、外国企業から自国市場を保護することに成功した[19]

 
方浜興

中国当局はGFWの存在そのものについて、一度でも公式発表したことはない、中国外交部が行う記者会見でインターネット検閲関連の質問を受けた時は「中国政府はインターネットの発展を支持し、インターネットにおける言論の自由を含めて、国民の表現の自由を法によって保障される。同時に、中国はインターネットに対して法によって管理を行い、国際社会の慣習にも準拠している。」のような回答しかもらえない。「グレート・ファイアウォールの父」[20][21]と呼ばれる方浜興英語版はインタービューでGFWの仕組みについての質問を受けた時「国家機密」と答えた。

開発編集

GFWの開発費は、60億人民元(日本円約743億円)。金盾計画全体では64億人民元(約800億円)にもおよぶ[22]

このシステムの開発、運用には多くの多国籍企業が関わったとされる。Cisco(シスコ)モトローラオラクル(当時はサン・マイクロシステムズ)、アルカテル(当時はノーテルネットワークス)、Oath(オース)(当時はAOL)、マカフィー(当時はネットワークアソシエイツ)、マイクロソフトなどの、アメリカ国家安全保障局と関係の深いアメリカ合衆国のIT大手企業の名前が挙がっており、実際のエシュロンなどシギント開発の技術が応用されたとされ、米国内でも問題にされていた[23]

ブロッキング技術編集

概要編集

GFWはIPアドレスがルーティングされないことでコンテンツをブロックする。ファイアウォールとプロキシサーバーで構成されている。また、特定のサイトがリクエストされたときにDNSスプーフィングをブラックリスト方式でに行うの事ができる上、政府が体系的にインターネット検閲に関与していないように回線故障に見せかけます[24] 。カリフォルニア大学およびニューメキシコ大学の研究者は、禁止されたコンテンツがブロックされずに複数のルーターまたはシステム全体を通過できる場合があるため、検閲システムは本当のファイアウォールではないと述べました[25]。検閲に一般的に使用されるいくつかの技術の詳細は以下のとおりです。[26]

方法 説明
IP範囲ブロック ブラックホール GFW はあるIP範囲リストを保持し、定期的にメンテナンスている・この範囲にあるIPアドレス宛のトラフィックパケットは発信者に通知することなく廃棄される (ブラックホール化)。

中国のISPによってパケット廃棄の表現は差異が見られますが[27]、共通するのはMPLSノードを通過するとパケットがドロップされることである。これは、中国国内のバックボーンで集中的に運用されている。このブロックリストはLDPを使用してメンテされる可能性が高いことを示唆されている

このIP範囲ブロックリストは Facebook ,Twitter and Dropbox ASNなどサイトが含まれている。

大きくて日々更新するが必要なブロックリストを維持することの複雑さと、CDNを使用するインターネットサービスには対処しにくいことが証明されているため、通常は最後の手段として使用され、他のブロッキング方法が優先的に使用される。(QoSに基づくブロッキングなど)。

IPアドレスによる封鎖ははVPN以外の回避手段が殆どなく、一番レベルが高い封鎖手段であり、中国にとって余程の都合が悪いサイトに限って使用されると考えられている。

DNSスプーフィング, フィルタリングとリダイレクト GFWの一部である詐欺DNSサーバーはDNSハイジャックで虚偽なIPアドレスを返す[28]

いくつの研究はこのフィルタリングはキーワードに基づくものと示した。[29]

検閲システムはおそらく2つのリストを維持している:禁止するドメイン名のブラックリストと、許可するドメイン名のホワイトリスト。 ワイルドカード" "を使用する可能性もある。 禁止されているWebサイトの例には、「greatfire.org」または「*falungong*」、ホワイトリストに登録されたWebサイトの例には「developer.android.google.cn」がある。

キーワードブラックリスト/ホワイトリストは複数の中国インターネットプロバイターで共有しされて、集権的に管理されていると考えられている。

外国のDNSサーバー (Google Public DNS / 8.8.8.8 など) は中国国内で正しく機能している[30][31]、がこれらのDNSサーバーもハイジャックの対象となる。すべてのDNSリクエストはDNSサーバーに到達するが、要求が禁止キーワードに一致すると、GFWは偽のDNS応答を入れて、正確なDNSサーバーが応答する前に誤った応答を行う。

2015年から、ブラックホールの範囲内でブロックされるドメインへのアクセスリクエストはランダムのIPアドレスが返される[32]

典型的な回避方法はHosts fileを修正する、Webブラウザでドメイン名の代わりにIPアドレスを入力する、DNS over TLS / HTTPSを使用などがある。

透過プロキシによるURLフィルタリング GFWは、Webトラフィックをフィルタリングする透過プロキシが作動している

これらのプロキシは、リクエストされたURI、 "Host"ヘッダ、およびWebページのコンテンツ(HTTPリクエストの場合)、またはServer Name Indication HTTPSリクエストの場合)をスキャンしてキーワードを探します。[33]

ページがブロックされるべきだとファイアウォールが判断した場合は、代わりに403エラーページが表示されるか、ページがまったく読み込まれない可能性があります。 HTTPリクエストのPOSTデータを検閲できない、不正なHTTPリクエストを検閲できないなど、これらのプロキシに複数の制限があることが調査により判明しています。[34]

また、webSocketのような新しいプロトコルも同様。 DNSフィルタリングと類似、この方法もキーワードに基づいて作動する。 封鎖キーワードはいつも同じではない、2019年では、透過プロキシを使ってwikipedia.orgへのアクセスはブロックされた。 サーバ名表示の暗号化はこのフィルタリング方法をするためにも使用でき、 IETFによって現在開発中です。[35]

QoSフィルタリング

2012年以降、GFWは機械学習を使用して、トラフィックの特徴に基づいて「学習-フィルタリング-ブロック」することができた。[36]

この技術は最初からVPNをブロックするために開発された技術で、すでにGFWのシステムの標準機能の一部になるようになっています。GFWが持つ全部のトラフィック分析用ユニットをミラーリングすることで機能します(ネットワークタップを使用)。分析ユニットは、各宛先IP毎に、接続がどれほど疑わしいかを表すスコアに算出しています。このスコアは、後にGFWのパケット廃棄に使用され、スコアの結果によって、接続を遅くする。トラフィックを極端に遅くすることで、クライアント側でタイムアウトになることで効果的にブロックすることを目的としています。

GFWの分析システムは、サイドチャネル(パケットのサイズなど)を使用して、接続が疑わしいかどうかを推定していると考えられています[37]。トラフィックパターン(SSHトンネリング、VPNTorなどのプロトコル)を検出し、暗号化されたトラフィック(SSLトンネルを介したHTTPSなど)のパケットの情報量を測定することができます。

このシステムは機能するために人間の操作を必要とせず、DNSフィルタリングおよびプロキシシステムとは完全に分離されています。

パケット偽造とTCPリセット攻撃

GFWは、パケット偽装を使ってTCP送信を任意に終了させることができます。ブロッキングはTCPリセット攻撃を使って行う。この攻撃はTCP要求もTCP応答もブロックしませんが、悪意のあるTCP RSTパケットをリクエスト元に送信し、接続の終わりをシミュレートします。サイドチャネル分析は、TCPリセットがQoSフィルタリングルータと共存、または共有されている構造から来ているようです[38]

この構造はスコアリングシステムを更新し、以前のTCP接続がフィルタによってブロックされている場合、両側からの将来の接続試行も短期間(最大数時間)ブロックされる可能性があります。効率的な回避方法は、ファイアウォールによって送信されたリセットパケットを無視することです[39]。これを目的としたFreeBSD用のパッチが開発されました[40]

TLS経由の中間者攻撃

中国のサイバーセキュリティ法によって、理論上中国の政府機関は中国の任意の認証局ルート証明書を請求と使用することできる。 [41]例えばCNNICのようにMITM攻撃を仕掛けられます。法律が制定される前の過去10年間にも、複数の事件が発生しました。
2013年1月26日、GFWによりGitHub SSL証明書が中国のセルフ署名証明書に置き換えられました [42]

2014年10月20日、中国のiCloud SSL証明書がセルフ署名証明書に置き換えられました[43] 。中国政府がAppleデバイスの脆弱性を発見し、それを悪用していたと考えられています[44]

2015年3月20日、GoogleはCNNICが作成したエジプトで署名したGoogleの有効な証明書を検出しました。

これらのことを受け、CNNIC証明書は一部のブラウザで削除されました[45]。実証された不正がある証明書のみが削除されるので、他の中国の認証局がWebブラウザから削除されたことはなく、その後追加されたものもあります。[46]

この種の攻撃は、Certificate Transparency(証明書の透明性)[47]を実装するWebサイトによって回避されることがあります。

主動探測 上記技術はすべて防御性的にアクセスを遮断を実現する方法ですが、これはGFWが主動的に特定のサーバーへアクセスし、GFW回避するためのソフトウェアが作動しているかどうかを探測します。[48]

IPブロッキング、特にTLS/SSLおよびTorのブロッキングを容易にするために、中国国内の未知のエンティティから米国内のコンピュータへの故意なTCP/IP接続したことも報告されている。[49]

ハードウェア構成編集

GFWは分散型侵入検知システム、数百台の曙光4000Lスーパーコンピュータ(価格は約2000万から3000万人民元)によって構成されている[50]。GFWは曙光4000Lのメインの需要先、研究発起者、クライアント、株主、共同開発者である。

  • GFW(北京)384ノード、その中24個サービスとデータベースノード、360個の計算ノード、16台の曙光4000L、OSはRed Hatシリーズ(7.2、7.3、AS 4)を使用。
  • GFW(上海)128ノード、Beowulfを使用
  • GFW実験室(ハルビン工業大学)64ノード、曙光、Red Hat OSを使用

他には広州長沙にもGFWが存在している、これらのスパコンは100Gbps回線で連結され、計6144ノード、12288個CPU、12288GB RAM、ピーク演算能力48TFLOPS。計算速度極めて速い、GFW(北京)の総スループットは512Gbpsかそれ以上がある。ノードは独立作動できるし、連結計算もできる。中国の9個インターネット国際ゲートウェイは全部GFWを配置された。Cisco(シスコ)をはじめ海外のハイテク企業はGFWに大量のハードウェアと技術サポートを提供していた。

2019年6月に米中貿易戦争を受け、アメリカ合衆国商務省産業安全保障局TOP500ベンダー3位の曙光をはじめとする中国でスーパーコンピュータを開発する5団体への米国製品の輸出をエンティティ・リストによって禁止した[51]

現在の検閲対象編集

確認された検閲対象用語編集

プロキシVPNを使わない限り、検索エンジンからこれらの用語を検索すると、政治思想などを中国政府が問題視してブラックリスト入りとなり、インターネットの利用を厳しく規制・監視される恐れがある。

翻牆(突破手法)編集

翻墻(ファン・チャン、簡体字: 翻墙繁体字: 翻牆拼音: fānqiáng)と一般に呼ばれる、グレート・ファイアウォールを乗り越えて、禁止または制限しているインターネット上の情報にアクセスする手段が中国には存在する[65]。翻墻は垣根(墻)を超えるという意味で、破網(ネットを破る)と呼ばれることもある。

技術は様々で、プロキシの技術を利用し、パソコンなど接続機器側にプロキシサーバのIPアドレスポート番号を設定するものや、VPNネットワーク、P2P技術、HTTPSTorを組み合わせて利用したものなど、複数の手法やソフトウェアが存在する。

しかし、中国当局の検閲回避対策技術の発展により、すでに9割以上の回避手段は使えなくなった:

2018年9月から一般的なVPN(L2TPPPTP方式)への規制が常態化。[66]

関連項目編集

脚注編集

  1. ^ 中国のネット検閲システム「グレートファイアウォール」の仕組み”. GIGAZINE (2013年8月8日). 2019年6月27日閲覧。
  2. ^ China: The Great Firewall”. WIRED (1998年12月1日). 2019年6月27日閲覧。
  3. ^ Today's China and Orwell's Nineteen Eighty-Four”. 明慧網 (2013年8月10日). 2019年6月27日閲覧。
  4. ^ アリババ躍進を支えた「中国式ネットライフ」”. 東洋経済新報社 (2014年9月25日). 2019年6月27日閲覧。
  5. ^ Strengthening the Great Cyber-Wall of China — An Effort in Protecting the Masses in Cyberspace or Keeping Out the Foreigners? 1. Reproduced with permission from Privacy & Security Law Report, 17 PRA 194, 10/10/2017
  6. ^ 中国10万人サイバーポリスも限界 自動検閲システム実用段階”. NEWSポストセブン (2018年10月20日). 2013年1月22日閲覧。
  7. ^ 中国サイバー警察が公式サイト開設、24時間体制で監視” (日本語). ロイター (2015年6月17日). 2019年6月27日閲覧。
  8. ^ 焦点:中国、ブラックテクノロジー駆使して監視国家構築へ”. ロイター (2018年3月16日). 2018年3月15日閲覧。
  9. ^ AIが増加中、中国のネット検閲作業で”. 日本経済新聞 (2018年5月23日). 2018年5月23日閲覧。
  10. ^ China's robot censors crank up as Tiananmen anniversary nears”. ロイター (2019年5月27日). 2019年5月26日閲覧。
  11. ^ 天安門事件30年の中国 「AI検閲」フル稼働で厳戒体制”. ニューズウィーク (2019年6月2日). 2019年6月1日閲覧。
  12. ^ Skype、中国でのIM検閲を認める - ITmedia, 2006-04-20.
  13. ^ "Background: Firewall of Shame", Global Internet Freedom Consortium, 2008. Retrieved 22 March 2014.
  14. ^ "Inside China", Miles Yu, Washington Times, 8 February 2012. Retrieved 22 March 2014.
  15. ^ "2012 Internet Enemies: China"Archived 19 August 2014 at the Wayback Machine., Reporters Without Borders, 12 March 2012. Retrieved 22 March 2014.
  16. ^ “Xi Jinping calls for 'cyber sovereignty' at internet conference”. BBC. (2015年12月15日). https://www.bbc.com/news/world-asia-china-35109453 2019年7月3日閲覧。 
  17. ^ 网易. “网络安全法明确了网络空间主权原则_网易新闻”. news.163.com. 2019年7月3日閲覧。
  18. ^ Denyer, Simon (23 May 2016). "China's scary lesson to the world: Censoring the Internet works". The Washington Post.
  19. ^ Rauhala, Emily (19 July 2016). "America wants to believe China can't innovate. Tech tells a different story". The Washington Post.
  20. ^ “'Father' of China's Great Firewall Shouted Off Own Microblog – China Real Time Report – WSJ”. Wall Street Journal. (2010年12月20日). https://blogs.wsj.com/chinarealtime/2010/12/20/father-of-chinas-great-firewall-shouted-off-own-microblog/ 2019年10月8日閲覧。 
  21. ^ Archived copy” (Chinese). Yunnan Information Times (2010年12月23日). 2019年10月8日閲覧。
  22. ^ 金盾工程前期耗8亿美元 建全国性监视系统 (中国語)
  23. ^ August, Oliver (2007-10-23). "The Great Firewall: China's Misguided — and Futile — Attempt to Control What Happens Online". Wired Magazine.
  24. ^ Watts, Jonathan (2006年2月23日). “War of the words”. The Guardian (London). https://www.theguardian.com/china/story/0,,1713317,00.html 2010年3月31日閲覧。 
  25. ^ ScienceBlog.com. “China's 'Eye on the Internet' a Fraud”. 2007年9月12日閲覧。
  26. ^ Empirical Analysis of Internet Filtering in China”. Cyber.law.harvard.edu. 2011年6月13日閲覧。
  27. ^ Deconstructing the Great Firewall of China” (英語). Network Intelligence Blog | ThousandEyes (2016年3月8日). 2019年6月1日閲覧。
  28. ^ how to unblock websites in China”. pcwizardpro.com. 2018年1月27日閲覧。
  29. ^ The Great DNS Wall of China - Analysis of the DNS infrastructure”. 2019年6月1日閲覧。
  30. ^ 8.8.8.8 goes pretty well in the Chinese market. (8 being a popular number.) I th... | Hacker News”. news.ycombinator.com. 2019年5月31日閲覧。
  31. ^ r/China - DNS servers in China.” (英語). reddit. 2019年5月31日閲覧。
  32. ^ Solidot | 防火長城使用有效IP投毒DNS,其中包括色情网站IP”. www.solidot.org. 2019年6月13日閲覧。
  33. ^ Internet Censorship in China”. 2019年6月1日閲覧。
  34. ^ Towards Illuminating a Censorship Monitor’s Model to Facilitate Evasion, Page 4, section Protocol Message Interpretation”. 2019年6月1日閲覧。
  35. ^ draft-ietf-tls-esni-03 - Encrypted Server Name Indication for TLS 1.3”. datatracker.ietf.org. 2019年6月13日閲覧。
  36. ^ Arthur, Charles (2012年12月14日). “China tightens 'Great Firewall' internet control with new technology”. guardian.co.uk (London: The Guardian). https://www.theguardian.com/technology/2012/dec/14/china-tightens-great-firewall-internet-control 2013年3月8日閲覧。 
  37. ^ My Experience With the Great Firewall of China” (英語). blog.zorinaq.com. 2019年6月1日閲覧。
  38. ^ Ignoring TCP RST send by the firewall”. 2019年6月1日閲覧。
  39. ^ zdnetasia.com”. zdnetasia.com. 2011年6月13日閲覧。
  40. ^ FreeBSD patch - ignore TCP RST”. 2019年6月1日閲覧。
  41. ^ Cyber-security Law of the People’s Republic of China” (英語). www.dezshira.com. 2019年6月1日閲覧。
  42. ^ GitHub SSL replaced by self-signed certificate in China | Hacker News”. News.ycombinator.com. 2013年6月15日閲覧。
  43. ^ Chinese MITM Attack on icloud”. 2019年6月1日閲覧。
  44. ^ Apple CVE exploited by chinese government”. 2019年6月1日閲覧。
  45. ^ TLS certificate blunder revisited ? whither China Internet Network Information Center?”. nakedsecurity.sophos.com. 2018年10月18日閲覧。
  46. ^ 1128392 - Add GDCA Root Certificate” (英語). bugzilla.mozilla.org. 2019年6月1日閲覧。
  47. ^ Google Transparency Report”. transparencyreport.google.com. 2019年7月2日閲覧。
  48. ^ GFW的TCP封锁猜想 · 科学上网翻墙教程 | SPhard”. programfreedom.github.io. 2019年7月11日閲覧。
  49. ^ Wilde, Tim (2012年1月7日). “Knock Knock Knockin' on Bridges' Doors”. Tor Project. 2019年6月1日閲覧。
  50. ^ 翻墙-功夫网简介”. 翻墙-功夫网简介. 中国数字時代 (2012年6月16日). 2019年7月1日閲覧。
  51. ^ INC, SANKEI DIGITAL (2019年6月22日). “米、中国スパコンに禁輸 5団体指定 首脳会談前に締め付け” (日本語). 産経ニュース. 2019年7月1日閲覧。
  52. ^ “「パナマ文書」、中国当局が報道規制 記事削除や検索制限も”. ロイター. (2016年4月5日). http://jp.reuters.com/article/panama-tax-china-idJPKCN0X20CP 2016年9月13日閲覧。 
  53. ^ “ジャイアンも中国で検索不能 習主席に似てるから?”. 朝日新聞. (2017年7月18日). https://www.asahi.com/articles/ASK7L3RN8K7LUHBI00L.html 2018年3月11日閲覧。 
  54. ^ “中国ネット 改憲批判拡大 国家主席終身制「暗黒支持するな」”. 産経新聞. (2018年2月28日). http://www.sankei.com/world/news/180228/wor1802280036-n1.html 2018年3月12日閲覧。 
  55. ^ ““皇帝化”する習近平の中国「笑ってはいけない検閲事情」”. 文藝春秋. (2018年3月5日). http://bunshun.jp/articles/-/6406 2018年3月12日閲覧。 
  56. ^ “中国当局、なぜまたクマのプーさんを検閲? 主席任期延長案で”. BBC. (2018年2月27日). http://www.bbc.com/japanese/features-and-analysis-43208840 2018年3月12日閲覧。 
  57. ^ “「習近平独裁」を中国人はなぜ歓迎するのか”. iRONNA. (2018年3月7日). http://ironna.jp/article/9111 2018年3月12日閲覧。 
  58. ^ “「信女願一生吃素」也不行! 中國修憲忙禁敏感詞”. 自由時報. (2018年3月1日). http://news.ltn.com.tw/news/world/breakingnews/2352848 2018年3月12日閲覧。 
  59. ^ “袁斌:中共新一輪網路審查限制評論修憲”. 大紀元. (2018年2月28日). http://www.epochtimes.com/b5/18/3/1/n10180870.htm 2018年3月12日閲覧。 
  60. ^ “陸社群媒體熱議修憲 「稱帝」、「反對」等詞遭封鎖”. 聯合新聞網. (2018年2月28日). https://udn.com/news/story/7331/3004714 2018年3月12日閲覧。 
  61. ^ “中国ポータルで金正恩のあだ名「金三胖」が再び検索可能に…ミサイルの影響か”. 中央日報. (2017年2月14日). http://japanese.joins.com/article/737/225737.html 2018年3月28日閲覧。 
  62. ^ “金正恩秘访北京众纷纭 网上急删“金三胖””. ラジオ・フリー・アジア. (2018年3月27日). https://www.rfa.org/mandarin/yataibaodao/zhengzhi/ql1-03272018103050.html 2018年3月28日閲覧。 
  63. ^ “デブデブデブも禁止?金正恩氏の訪中で検閲ワード目白押し”. 大紀元. (2018年3月29日). http://www.epochtimes.jp/2018/03/32167.html 2018年4月1日閲覧。 
  64. ^ “「七三=王岐山」検閲と削除が示す激闘”. 日本経済新聞. (2017年8月30日). https://www.nikkei.com/article/DGXMZO20489250Z20C17A8000000/ 2019年10月8日閲覧。 
  65. ^ 番外編:“中国茉莉花革命”は広がるか? 日経ビジネス 2011年3月4日
  66. ^ 重要なお知らせ:中国向けL2TP,PPTP を廃止して、IKEv2 方式に移行します”. catswall.net (2019年6月1日). 2018年9月8日閲覧。