เมื่อวันที่ 20 สิงหาคม 2025 Great Firewall (GFW) ของ China เกิดความผิดพลาดครั้งใหญ่ที่บล็อกการเชื่อมต่อ HTTPS ทั้งหมดระหว่าง China และส่วนอื่นของโลกเป็นเวลา 74 นาที เหตุการณ์นี้เกิดขึ้นตั้งแต่เวลา 00:34 ถึง 01:48 ตามเวลา Beijing ทำให้การรับส่งข้อมูลเว็บที่เข้ารหัสถูกขัดจังหวะด้วยการฉีดแพ็กเก็ตรีเซ็ตปลอมเข้าไปในทุกความพยายามในการเชื่อมต่อบนพอร์ต 443 ซึ่งเป็นพอร์ตมาตรฐานที่ใช้สำหรับการเรียกดูเว็บแบบเข้ารหัส
ไทม์ไลน์ของเหตุการณ์และรายละเอียดทางเทคนิค
แง่มุม | รายละเอียด |
---|---|
ระยะเวลา | 74 นาที (00:34 - 01:48 เวลา Beijing, UTC+8) |
พอร์ตที่ได้รับผลกระทบ | TCP พอร์ต 443 (HTTPS) เท่านั้น |
พอร์ตที่ไม่ได้รับผลกระทบ | 22, 80, 444, 8443 และอื่นๆ |
วิธีการบล็อก | การฉีดแพ็กเก็ต TCP RST+ACK ปลอม |
แพ็กเก็ตต่อการทริกเกอร์ | 3 แพ็กเก็ตรีเซ็ตที่มีขนาดหน้าต่างแบบเพิ่มขึ้นเป็นลำดับ |
ลักษณะเฉพาะของแพ็กเก็ตรีเซ็ต
แพ็กเก็ต | IP TTL | ขนาดหน้าต่าง TCP | TCP Flags |
---|---|---|---|
1 | 96 | 2072 | RST+ACK |
2 | 97 | 2073 | RST+ACK |
3 | 98 | 2074 | RST+ACK |
การวิเคราะห์ทางเทคนิคเผยให้เห็นรูปแบบการบล็อกที่ผิดปกติ
กลไกการบล็อกมีความเฉพาะเจาะจงสูง โดยมุ่งเป้าไปที่พอร์ต 443 เท่านั้น ขณะที่ปล่อยให้พอร์ตทั่วไปอื่นๆ เช่น 22, 80 และ 8443 ทำงานได้ตามปกติ นักวิจัยค้นพบว่าระบบกำลังฉีดแพ็กเก็ต TCP รีเซ็ตปลอมสามแพ็กเก็ตที่มีขนาดหน้าต่างเพิ่มขึ้นทีละน้อยเมื่อใดก็ตามที่มีความพยายามในการเชื่อมต่อ รูปแบบนี้แตกต่างจากพฤติกรรม GFW ที่เคยมีการบันทึกไว้ ชี้ให้เห็นว่าอาจเป็นอุปกรณ์เซ็นเซอร์ใหม่หรือระบบที่มีอยู่เดิมที่ทำงานในสถานะผิดปกติ
การบล็อกทำงานแตกต่างกันขึ้นอยู่กับทิศทางของการรับส่งข้อมูล สำหรับการเชื่อมต่อที่เริ่มต้นจากภายใน China ทั้งคำขอเชื่อมต่อเริ่มแรกและการตอบสนองของเซิร์ฟเวอร์จะกระตุ้นให้เกิดแพ็กเก็ตรีเซ็ตปลอม อย่างไรก็ตาม สำหรับการรับส่งข้อมูลที่เข้ามาใน China จากภายนอก มีเพียงแพ็กเก็ตการตอบสนองของเซิร์ฟเวอร์เท่านั้นที่สามารถกระตุ้นกลไกการบล็อกได้
ชุมชนถกเถียงกันว่าเหตุการณ์นี้เป็นการตั้งใจหรือเป็นอุบัติเหตุ
ชุมชนเทคโนโลยียังคงแบ่งความเห็นว่านี่เป็นการทดสอบโดยเจตนาหรือเป็นข้อผิดพลาดในการกำหนดค่า ผู้ใช้หลายคนประสบกับการตัดการเชื่อมต่อกะทันหันระหว่างการโทรวิดีโอและการประชุมทำงาน ทำให้เกิดการคาดเดาเกี่ยวกับพนักงานระยะไกลที่แอบทำงานจาก China ในขณะที่ได้รับการจ้างงานจากบริษัทต่างประเทศ เหตุการณ์นี้ส่งผลกระทบต่อบรรษัทใหญ่โดยเฉพาะและก่อให้เกิดคำถามเกี่ยวกับผลกระทบทางเศรษฐกิจของการบล็อกที่แพร่หลายเช่นนี้
หากนี่เป็นการซ้อมใหญ่สำหรับ 'มาตรการบางอย่าง' ในอนาคต ฉันไม่อยากจะเชื่อว่ามันจะสร้างความเสียหายต่อเศรษฐกิจมากแค่ไหน ดังนั้นฉันคิดว่านี่เป็นข้อผิดพลาดของมนุษย์มากกว่า
ผู้สังเกตการณ์บางคนสังเกตว่ารัฐบาลเผด็จการบางครั้งทำการทดสอบเครือข่ายที่ผิดปกติเพื่อเตรียมพร้อมสำหรับสถานการณ์ที่อาจเกิดขึ้นในอนาคต เช่น ข้อจำกัดอินเทอร์เน็ตในช่วงสงคราม คนอื่นๆ ชี้ไปที่หลักการของ Hanlon โดยแนะนำว่าการกำหนดค่าผิดพลาดง่ายๆ น่าจะเป็นไปได้มากกว่าการทดสอบที่มีการประสานงาน
ผลกระทบต่อเสรีภาพอินเทอร์เน็ตและการดำเนินธุรกิจ
เหตุการณ์นี้เน้นย้ำถึงความเปราะบางของการเชื่อมต่ออินเทอร์เน็ตในประเทศที่มีโครงสร้างพื้นฐานการเซ็นเซอร์อย่างกว้างขวาง ซึ่งแตกต่างจากการขัดข้องบริการทั่วไปจากบริษัทอย่าง Cloudflare การหยุดชะงักครั้งนี้เกิดจากการแทรกแซงของรัฐบาลต่อการรับส่งข้อมูลเครือข่ายโดยเจตนา เหตุการณ์นี้แสดงให้เห็นว่ารัฐสามารถตัดการสื่อสารที่ปลอดภัยกับโลกภายนอกได้อย่างรวดเร็วเพียงใด
สำหรับธุรกิจที่ดำเนินงานใน China หรือร่วมกับ China เหตุการณ์นี้เป็นการเตือนใจอย่างชัดเจนถึงความเสี่ยงที่เกี่ยวข้องกับการพึ่งพาอินเทอร์เน็ตในสภาพแวดล้อมที่มีการควบคุมอย่างเข้มงวด บริษัทหลายแห่งพึ่งพาบริการ VPN และเครื่องมือเฉพาะทางเพื่อรักษาการเชื่อมต่อที่เชื่อถือได้ แต่แม้แต่โซลูชันเหล่านี้ก็อาจมีความเสี่ยงต่อเทคนิคการบล็อกแบบกว้าง
ระยะเวลา 74 นาทีชี้ให้เห็นว่านี่น่าจะไม่ได้ตั้งใจ เนื่องจากการทดสอบโดยเจตนาน่าจะสั้นกว่าและมีการควบคุมมากกว่า อย่างไรก็ตาม เหตุการณ์นี้ให้ข้อมูลเชิงลึกที่มีค่าเกี่ยวกับความสามารถในการควบคุมอินเทอร์เน็ตของ China และก่อให้เกิดความกังวลเกี่ยวกับข้อจำกัดที่อาจเกิดขึ้นในอนาคตในช่วงเวลาที่มีความตึงเครียดทางการเมือง
อ้างอิง: Analysis of the GFW's Unconditional Port 443 Block on August 20, 2025