中国当局はGFWの存在そのものについて、一度でも公式発表したことはない、中国外交部が行う記者会見でインターネット検閲関連の質問を受けた時は「中国政府はインターネットの発展を支持し、インターネットにおける言論の自由を含めて、国民の表現の自由を法によって保障される。同時に、中国はインターネットに対して法によって管理を行い、国際社会の慣習にも準拠している。」のような回答しか為されない。「グレート・ファイアーウォールの父」[21][22]と呼ばれる方浜興はインタービューでGFWの仕組みについての質問を受けた時「国家機密」と答えた。GFWの検閲システムは欧州のベラルーシと中南米のキューバ[23]、さらにアジアや中東アフリカなど海外の非民主的で権威主義的な国家にも輸出されているとされ[24][25]、ロシアは方浜興も招いて積極的にGFWの検閲技術を取り入れている[26][27][28][29]。 GFWの開発費は、60億人民元(日本円にして約743億円)。金盾計画全体では64億人民元(約800億円)にもおよぶ[30]。 このシステムの開発、運用には多くの多国籍企業が関わったとされる。Cisco(シスコ)、モトローラ、オラクル(当時はサン・マイクロシステムズ)、アルカテル(当時はノーテルネットワークス)、Oath(オース)(当時はAOL)、マカフィー(当時はネットワークアソシエイツ)、マイクロソフトなどアメリカ国家安全保障局(NSA)と関係の深いアメリカ合衆国のIT大手企業の名前が挙がっており、米国内でも問題にされていた[31]。元NSAのエドワード・スノーデンは完全なインターネット通信の監視システムを構築している中国政府を調査した際に米国政府も同様にインターネット通信の傍受を行っていたことを知ったことが国際的監視網の告発のきっかけになったとしている[32][33]。 GFWはIPアドレスがルーティングされないことでコンテンツをブロックする。ファイアーウォールとプロキシーサーバーで構成されている。また、特定のサイトがリクエストされた際にDNSスプーフィングをブラックリスト方式で行う事ができる上、政府が体系的にインターネット検閲に関与していないように回線故障に見せかける[34] 。カリフォルニア大学およびニューメキシコ大学の研究者は、禁止されたコンテンツがブロックされずに複数のルーターまたはシステム全体を通過できる場合があるため、検閲システムは本当のファイアーウォールではないと述べた[35]。検閲に一般的に使用されるいくつかの技術の詳細は以下のとおり[36]。 方法説明 GFW はあるIP範囲リストを保持し、定期的にメンテナンスしている。この範囲にあるIPアドレス宛のトラフィックパケットは発信者に通知することなく廃棄される (ブラックホール
開発
ブロッキング技術
概要
IP範囲ブロック ブラックホール
プロバイダーによってパケット廃棄の表現は差異が見られるが[37]、共通するのはMPLSノードを通過するとパケットがドロップされることである。これは、中国国内のバックボーンで集中的に運用されている。このブロックリストはLDPを使用してメンテされる可能性が高いことが示唆されている。
このIP範囲ブロックリストは Facebook ,Twitter and Dropbox ASNなどサイトが含まれている。
膨大の量でかつ日々更新が必要なブロックリストを維持することの複雑さと、CDNを使用するインターネットサービスには対処しにくいことが証明されているため、通常は最後の手段として使用され、他のブロッキング方法が優先的に使用される。(QoSに基づくブロッキングなど)。
IPアドレスによる封鎖はVPN以外の回避手段が殆どなく、一番レベルが高い封鎖手段であり、中国にとって余程の都合が悪いサイトに限って使用されると考えられている。
DNSスプーフィング, フィルタリングとリダイレクトGFWの一部である詐欺DNSサーバーはDNSハイジャックで間違ったIPアドレスを返す[38] 。
いくつの研究はこのフィルタリングはキーワードに基づくものと示した。[39]
検閲システムはおそらく2つのリストを維持している:禁止するドメイン名のブラックリストと、許可するドメイン名のホワイトリスト。 ワイルドカード" ∗ {\displaystyle *} "を使用する可能性もある。
禁止されているWebサイトの例には、「greatfire.org」または「*falungong*」、ホワイトリストに登録されたWebサイトの例には「developer.android.google.cn」がある。
キーワードブラックリスト/ホワイトリストは複数の中国インターネットプロバイターで共有しされて、集権的に管理されていると考えられている。
外国のDNSサーバー (Google Public DNS / 8.8.8.8 など) は中国国内で正しく機能している[40][41]が、これらのDNSサーバーもハイジャックの対象となる。すべてのDNSリクエストはDNSサーバーに到達するが、要求が禁止キーワードに一致すると、GFWは偽のDNS応答を入れて、正確なDNSサーバーが応答する前に誤った応答を行う。
2015年から、ブラックホールの範囲内でブロックされるドメインへのアクセスリクエストはランダムのIPアドレスが返される[42]