週三,中國經歷了一次看似持續約一小時的數位黑暗時期。中國與世界其他地區之間的網絡連接遭到干擾,數以百萬計的用戶發現自己無法訪問國外的網站和服務。根據「大防火牆報告」的最新分析,這次中斷與針對 HTTPS 流量的異常活動有關。這份專門監控中國網絡審查的機構指出,問題的根源在於對 TCP 443 端口的廣泛技術干擾。
根據大防火牆報告的資料,這次中斷的開始時間為北京時間凌晨 12:34,持續至 1:48。在這段時間內,研究人員觀察到對 TCP 443 端口的大規模技術干擾,這是用於 HTTPS 流量的標準端口。報告中提到:「有人被觀察到無條件地注入偽造的 TCP RST+ACK 封包,干擾了所有在 TCP 443 端口的連接。」這次事件造成了中國和外部世界之間的網際網路連接大規模中斷,導致中國內部的用戶無法訪問大多數在外部託管的網站。即使是依賴外部伺服器的國內服務也無法正常運作,實質上使國家的互聯網與外部通信暫時隔絕。
這次針對 443 端口的干擾引發了許多疑問。大防火牆此前已經封鎖過 HTTPS 通信,但這次的情況卻十分特殊。HTTPS 是一種保護設備與網絡伺服器之間通信的協議,這使得外部方更難追蹤或攔截信息。通常,中國限制 HTTPS 時,禁令會擴展到不止一個端口。在以往的案例中,如 22、80 和 8443 端口也曾被封鎖。例如,在 2020 年,HTTPS 在所有從 1 到 65535 的端口上都受到限制,這是一個更廣泛的措施。然而,這次的干擾僅集中於 443 端口,這是最常用的安全網絡流量端口。分析師指出,這種做法非常不尋常,因為它有效地切斷了大多數安全連接的訪問,而其他不常用的端口卻未受影響。這一決定引發了人們對於這是否為一次故意測試或配置錯誤的猜測。
更為神秘的是,負責干擾的設備並未顯示出任何已知大防火牆系統的指紋。分析指出,這一行為「暗示此事件可能是由一個新的 GFW 設備或運行在新型或錯誤配置狀態下的已知設備引起的。」這一發現表明,中國可能在實驗新的審查技術或更新其基礎設施。大防火牆的分散性質使得確定具體原因變得更加困難。與單一的集中系統不同,這個防火牆由多個實體組成,這些實體都有能力封鎖訪問。這種複雜性可能導致不一致或錯誤的情況出現。有觀察者指出,這次干擾可能是未來控制的試運行。中國在政治敏感事件期間有暫時限制網絡訪問的歷史。然而,在此次事件發生時並沒有任何此類事件發生。其他人則推測這可能只是一次簡單的配置錯誤,而非故意行為。
目前,這次中斷的真正原因仍然不明。中斷的時間和範圍讓專家們感到困惑,特別是因為這影響到了全球互聯網流量中如此關鍵的部分。大防火牆報告指出這一異常的時間,寫道:「沒有明顯的政治或社會事件可以解釋為何會啟動這一能力。」這使得很難確定此次中斷是故意的壓力測試、技術故障,還是偶然的錯誤。中國的互聯網控制長期以來一直受到全球的關注,當局在審查、國家安全和信息流通的控制之間努力尋求平衡。週三發生的事件顯示,即使擁有先進的基礎設施,干擾仍然可能發生,而一旦發生,其對外部世界的通信會造成巨大影響。




