Potresti usare sidechannels con larghezza di banda ridotta. Ad esempio, si potrebbe creare un sito che offre immagini e il sito potrebbe contenere un "muro di miniature". Il protocollo HTTP consente di richiedere tali miniature in qualsiasi ordine, il che significa che utilizzando venti immagini è possibile codificare fino a 20! (cioè circa 60 bit) nello schema di richiesta. Non c'è modo di rilevare o bloccare un tale schema a corto di analisi statistiche computazionalmente irrealizzabili, proponendo con randomizzazione dell'ordine di richiesta o HUMINT, naturalmente.
Uno schema più facilmente rilevabile, con più larghezza di banda, consente di codificare le informazioni nelle intestazioni ETag e Proxy.
Quindi, si potrebbero provare più schemi cloak-e-pugnali: ad esempio si potrebbero rimbalzare pacchetti ICMP con indirizzo sorgente simulato contro un host attendibile (dal governo). Questo tipo di attività dannosa apparentemente non è (ancora) ritenuto pericoloso, e molti host firewall respingeranno beatamente il pacchetto ICMP verso la sorgente apparente, penetrando così nel firewall.
Inoltre, incredibilmente, il Grande Firewall della Cina non sembra preoccuparsi dello spam. Sareste sorpresi dalla quantità di e-mail commerciali non richieste, spesso contenenti immagini ingombranti, che raggiungono il resto del mondo dalla Cina. Probabilmente, qualsiasi traffico sufficientemente asimmetrico verso la porta 25 / tcp è considerato sintomatico della presenza di un criminale cinese e il firewall ha altre priorità. Grazie ad alcuni spammer utili nel Guangdong, posso confermare che l'invio di messaggi di errore codificati, compressi e basati su Base64 a 1 Kb non ha alcun effetto, e la connessione in entrata continua a richiedere relay per sempre più spam, che è accettato (e scartato). Questo canale sembra capace di circa 64 kbit bidirezionali.
Tutto ciò richiede l'incapsulamento del traffico VPN in protocolli diversi, simile a quello che ha fatto Haystack. Esistono altre soluzioni, ad es. FreeGate -, ma ovviamente, più ampiamente conosciuti, il più veloce Golden Shield sta per (provarci) a sballarli . Strategie più semplici volte a sconfiggere un firewall potrebbero semplicemente comportare l'occultamento di un protocollo esistente utilizzando il pad singolo e fornire endpoint esterni in rapido mutamento (questo è ciò che l'utilità ultrasurf ha fatto), e scommettere che si possono ottenere più offuscamenti e più veloci rispetto al Le persone GFC possono trovare delle soluzioni.
Il rischio, tuttavia, è che il GFC passa dall'operazione "blacklist" a "whitelist": prima abbattendo il traffico verso dimensioni gestibili, quindi riscrivendo piuttosto che reindirizzamento tutti i protocolli noti, che applicano forti controlli grammaticali e rilevamento anomalie. Ad esempio, rifiutando HTTPS e TLS a meno che non si accetti un certificato non cumulativo generato da GFC per consentire la decrittazione SSL man-in-the-middle (sostenendo che questo "non limita i cittadini responsabili", a meno che "abbiano qualcosa da nascondere"), e altrimenti rifiutando tutti i pacchetti che non capisce completamente. Questa è più o meno una risposta alla dichiarazione di Ai Weiwei, secondo cui l'unico modo per controllare Internet è quello di spegnerlo . E la risposta sarebbe "Bene allora, che ne dici di fare proprio questo".