Puede utilizar canales laterales de ancho de banda bajo. Por ejemplo, uno podría configurar un sitio ofreciendo imágenes, y el sitio podría lucir una "pared de miniaturas". El protocolo HTTP permite solicitar esas miniaturas en cualquier orden, lo que significa que con veinte imágenes puede codificar hasta 20. (es decir, alrededor de 60 bits) en el esquema de solicitud. No hay forma de detectar o bloquear un esquema de este tipo que no sea un análisis estadístico computacionalmente inviable, mediante la asignación al azar de la solicitud de asignación aleatoria, o HUMINT, por supuesto.
Un esquema más fácilmente detectable, con más ancho de banda, permite la codificación de la información en los encabezados ETag y Proxy.
Luego, uno podría probar más esquemas de encubrimiento y daga: por ejemplo, podría rebotar paquetes ICMP con una dirección de origen falsificada contra un host confiable (por parte del gobierno). Este tipo de actividad maliciosa aparentemente no se considera (aún) peligrosa, y varios hosts con cortafuegos devuelven el paquete ICMP hacia la fuente aparente, por lo que penetran en el cortafuegos.
De nuevo, increíblemente, el Gran Cortafuegos de China no parece preocuparse por el spam. Le sorprendería la cantidad de correos electrónicos comerciales no solicitados, que a menudo contienen imágenes voluminosas, que llegan al resto del mundo desde China. Probablemente, cualquier tráfico suficientemente asimétrico hacia el puerto 25 / tcp se considera un síntoma de la presencia de un criminal chino, y el firewall tiene otras prioridades. Gracias a algunos spammers útiles en Guangdong, puedo confirmar que enviar mensajes de error codificados, comprimidos y codificados en base64 de hasta 1 Kb no tiene ningún efecto, y la conexión entrante sigue solicitando retransmisión de más y más spam, lo cual es aceptado (y descartado). Este canal parece ser capaz de alrededor de 64 kbit bidireccionales.
Todo esto requiere encapsular el tráfico VPN en diferentes protocolos, similar a lo que hizo Haystack. Existen otras soluciones, por ejemplo, FreeGate -, pero por supuesto, cuanto más conocidos sean, más rápido será el Golden Shield para (tratar de) destruirlos . Las estrategias más simples dirigidas a derrotar a un cortafuegos podrían implicar ofuscar un protocolo existente mediante el uso del teclado de una sola vez y el suministro de puntos finales externos que cambian rápidamente (eso es lo que hizo la utilidad de ultrasurf), y apostar a que puede crear más confusiones y más rápido que el La gente de GFC puede encontrar arreglos.
Sin embargo, el riesgo es que el GFC cambie de operación de "lista negra" a "lista blanca": primero reduzca el tráfico a tamaños manejables, luego
reescribiendo en lugar de
redireccionando todos los protocolos conocidos, aplicando controles gramaticales sólidos y detección de anomalías. Por ejemplo, rechazar HTTPS y TLS a menos que acepte un certificado no coincidente generado por GFC para permitir el descifrado de SSL en el intermediario (afirmando que esto "no limita a los ciudadanos responsables", a menos que "tengan algo que ocultar"), y de lo contrario rechazar todos los paquetes que no entiende completamente. Esto es más o menos una respuesta a la declaración de Ai Weiwei, de que
la única forma de controlar Internet es apagarlo . Y la respuesta sería "Bueno, entonces, ¿qué tal si hacemos eso"?