سیاست های چین در قبال اینترنت و گردش آزاد اطلاعات از همان ابتدای عمومی شدن اینترنت در این کشور در سال 1995 سختگیرانه بوده است . پروژه "دیوار بزرگ آتش" که پیچیده ترین سیستم فیلترینگ اینترنت در جهان است ادامه یافتهی پروژه قدیمی تر "سپر طلایی" است . پروژه سپر طلایی در سال 1998 توسط وزارت امنیت عمومی چین و با حمایت کامل حزب کمونیست چین آغاز به کار کرد . فسلفهی وجودی آن خیلی قبل تر از وجود اینترنت در این کشور توسط دنگ شیائوپینگ بیان شده بود :
اگر پنجره را برای هوای تازه باز کنید، باید منتظر ورود چند مگس نیز باشید
دولت چین با استدلال به این موارد که استفاده از اینترنت نباید امنیت شهروندان و جامعه و دولت را به خطر بیاندازد شروع به توسعه این پروژه کرد, به طوریکه پیشرفت مستمر آن باعث شد که نام دیوار بزرگ آتش را به آن نسبت بدهند که از ترکیب دو اسم دیوار آتش (Firewall) و دیوار بزرگ چین به وجود آمده است .
فایروال برنامهای است که بین کاربر و سرور قرار میگیرد و کاربرد عمومی آن, این است که با کنترل ترافیک دریافتی از ورود بدافزار ها و داده های خطرناک جلوگیری میکند. هر چند در پروژه فیلترینگ, محتوای آلودهای از نظر فنی وجود ندارد و کنترل بر عناوینی است که از نظر قانون چین, مجرمانه خطاب شدهاند .
1 - مسدود سازی IP : همانطور که میدانید انتقال داده ها بین مبدا و مقصد با کمک IP ها صورت میگیرد . ایپی ها اساس آدرسدهی در اینترنت هستند . حال در پایین ترین سطح از فیلترینگ, یکی از روش ها, مسدود کردن آیپی میباشد . برای مثال به طور مستقیم ایپی یک سرویس خارجی مثل Facebook را در لیست سیاه قرار میدهند تا از دسترسی به آن جلوگیری کنند .
2 - مسدود سازی URL : به جای IP به صورت مستقیم مسدود سازی را در سطح URL و Domain name انجام میدهند . یعنی قبل از اینکه Domain به مرحله تبدیل شدن به ایپی برسد با بررسی هدر ریکوئست HTTP آن را مسدود میکند .
3 - جعل DNS : چون به یادسپاری ایپی های عددی برای ما دشوار است, ما Domain name ها را به وجود آوردیم . اکنون سیستمی که ایپی های عددی را به دامین ها مرتبط میکند, DNS نام دارد . DNS سرور های پابلیک بزرگی ,مثل سرور 8.8.8.8 گوگل ,در جهان وجود دارند . بر خلاف تصور , این سرور ها در چین مسدود نشدهاند . اما اگر کاربر به دنبال محتوایی باشد که ممنوع است یا به دنبال دامین هایی بگردد که در لیست سیاه قرار دارند ,قبل از اینکه بخواهد پاسخی را از DNS سرور گوگل دریافت کند . یک DNS سرور ساختگی که حاوی اطلاعات غلط است زودتر ایپی اشتباه را به کاربر ارسال میکند تا او را به صفحه هشدار یا صفحه از پیش تعیین شده ریدایرکت کند . مثلا کاربر در مرورگر خود youtube.com را سرچ میکند ولی ایپی 127.0.0.1 که ایپی لوکال هاست است را برایش ارسال میکند . در این حالت محتوایی برای کاربر بارگیری نمیشود .
4 - بازرسی عمقی پکت ها (DPI) : از سال 2012 به بعد فایروال بزرگ از این روش برای شناسایی و مسدود سازی VPN ها استفاده کرد . در این متود با بررسی و مانیتور کردن ترافیک کاربران و همچنین با آنالیز و تحلیل کردن این داده ها میتوانند بفهمند هر کاربر از چه پروتکلی استفاده میکند . این روش حتی قادر است پروتکل های رمزنگاری شده Tunneling مانند SSL و پروتکل های Tor و دیگر پروتکل هایی که برای VPN استفاده میشوند را شناسایی کرده و با کاهش پهنای باند سرور VPN مورد نظر از دسترسی کاربران به آن سرویس جلوگیری کند .
5 - جعل پکت TCP : فایروال بزرگ میتواند یک ارتباط TCP را با جعل کردن یک پکت بازنشانی به پایان برساند . در واقع در این روش ،درخواست ها یا پاسخ های TCP مسدود نمیشوند بلکه با ارسال یک پکت جعلی مخرب-که حاوی محتوای پایان گرفتن ارتباط است-به ارسالکننده محتوا , ارتباط را قطع میکند. موثرترین روش برای جلوگیری از این کار , نادیده گرفتن پکتی است که از فایروال به ما ارسال میشود. ابزار های مختلفی برا نادیده گرفتن این پکت ها توسعه داده شده است.