Great Firewall ของ China บล็อกการเชื่อมต่อ HTTPS ทั้งหมดโดยไม่ตั้งใจเป็นเวลา 74 นาที ก่อให้เกิดความกังวลเรื่องการควบคุมอินเทอร์เน็ต

ทีมชุมชน BigGo
Great Firewall ของ China บล็อกการเชื่อมต่อ HTTPS ทั้งหมดโดยไม่ตั้งใจเป็นเวลา 74 นาที ก่อให้เกิดความกังวลเรื่องการควบคุมอินเทอร์เน็ต

เมื่อวันที่ 20 สิงหาคม 2025 Great Firewall (GFW) ของ China เกิดความผิดพลาดครั้งใหญ่ที่บล็อกการเชื่อมต่อ HTTPS ทั้งหมดระหว่าง China และส่วนอื่นของโลกเป็นเวลา 74 นาที เหตุการณ์นี้เกิดขึ้นตั้งแต่เวลา 00:34 ถึง 01:48 ตามเวลา Beijing ทำให้การรับส่งข้อมูลเว็บที่เข้ารหัสถูกขัดจังหวะด้วยการฉีดแพ็กเก็ตรีเซ็ตปลอมเข้าไปในทุกความพยายามในการเชื่อมต่อบนพอร์ต 443 ซึ่งเป็นพอร์ตมาตรฐานที่ใช้สำหรับการเรียกดูเว็บแบบเข้ารหัส

ไทม์ไลน์ของเหตุการณ์และรายละเอียดทางเทคนิค

แง่มุม รายละเอียด
ระยะเวลา 74 นาที (00:34 - 01:48 เวลา Beijing, UTC+8)
พอร์ตที่ได้รับผลกระทบ TCP พอร์ต 443 (HTTPS) เท่านั้น
พอร์ตที่ไม่ได้รับผลกระทบ 22, 80, 444, 8443 และอื่นๆ
วิธีการบล็อก การฉีดแพ็กเก็ต TCP RST+ACK ปลอม
แพ็กเก็ตต่อการทริกเกอร์ 3 แพ็กเก็ตรีเซ็ตที่มีขนาดหน้าต่างแบบเพิ่มขึ้นเป็นลำดับ

ลักษณะเฉพาะของแพ็กเก็ตรีเซ็ต

แพ็กเก็ต IP TTL ขนาดหน้าต่าง TCP TCP Flags
1 96 2072 RST+ACK
2 97 2073 RST+ACK
3 98 2074 RST+ACK

การวิเคราะห์ทางเทคนิคเผยให้เห็นรูปแบบการบล็อกที่ผิดปกติ

กลไกการบล็อกมีความเฉพาะเจาะจงสูง โดยมุ่งเป้าไปที่พอร์ต 443 เท่านั้น ขณะที่ปล่อยให้พอร์ตทั่วไปอื่นๆ เช่น 22, 80 และ 8443 ทำงานได้ตามปกติ นักวิจัยค้นพบว่าระบบกำลังฉีดแพ็กเก็ต TCP รีเซ็ตปลอมสามแพ็กเก็ตที่มีขนาดหน้าต่างเพิ่มขึ้นทีละน้อยเมื่อใดก็ตามที่มีความพยายามในการเชื่อมต่อ รูปแบบนี้แตกต่างจากพฤติกรรม GFW ที่เคยมีการบันทึกไว้ ชี้ให้เห็นว่าอาจเป็นอุปกรณ์เซ็นเซอร์ใหม่หรือระบบที่มีอยู่เดิมที่ทำงานในสถานะผิดปกติ

การบล็อกทำงานแตกต่างกันขึ้นอยู่กับทิศทางของการรับส่งข้อมูล สำหรับการเชื่อมต่อที่เริ่มต้นจากภายใน China ทั้งคำขอเชื่อมต่อเริ่มแรกและการตอบสนองของเซิร์ฟเวอร์จะกระตุ้นให้เกิดแพ็กเก็ตรีเซ็ตปลอม อย่างไรก็ตาม สำหรับการรับส่งข้อมูลที่เข้ามาใน China จากภายนอก มีเพียงแพ็กเก็ตการตอบสนองของเซิร์ฟเวอร์เท่านั้นที่สามารถกระตุ้นกลไกการบล็อกได้

ชุมชนถกเถียงกันว่าเหตุการณ์นี้เป็นการตั้งใจหรือเป็นอุบัติเหตุ

ชุมชนเทคโนโลยียังคงแบ่งความเห็นว่านี่เป็นการทดสอบโดยเจตนาหรือเป็นข้อผิดพลาดในการกำหนดค่า ผู้ใช้หลายคนประสบกับการตัดการเชื่อมต่อกะทันหันระหว่างการโทรวิดีโอและการประชุมทำงาน ทำให้เกิดการคาดเดาเกี่ยวกับพนักงานระยะไกลที่แอบทำงานจาก China ในขณะที่ได้รับการจ้างงานจากบริษัทต่างประเทศ เหตุการณ์นี้ส่งผลกระทบต่อบรรษัทใหญ่โดยเฉพาะและก่อให้เกิดคำถามเกี่ยวกับผลกระทบทางเศรษฐกิจของการบล็อกที่แพร่หลายเช่นนี้

หากนี่เป็นการซ้อมใหญ่สำหรับ 'มาตรการบางอย่าง' ในอนาคต ฉันไม่อยากจะเชื่อว่ามันจะสร้างความเสียหายต่อเศรษฐกิจมากแค่ไหน ดังนั้นฉันคิดว่านี่เป็นข้อผิดพลาดของมนุษย์มากกว่า

ผู้สังเกตการณ์บางคนสังเกตว่ารัฐบาลเผด็จการบางครั้งทำการทดสอบเครือข่ายที่ผิดปกติเพื่อเตรียมพร้อมสำหรับสถานการณ์ที่อาจเกิดขึ้นในอนาคต เช่น ข้อจำกัดอินเทอร์เน็ตในช่วงสงคราม คนอื่นๆ ชี้ไปที่หลักการของ Hanlon โดยแนะนำว่าการกำหนดค่าผิดพลาดง่ายๆ น่าจะเป็นไปได้มากกว่าการทดสอบที่มีการประสานงาน

ผลกระทบต่อเสรีภาพอินเทอร์เน็ตและการดำเนินธุรกิจ

เหตุการณ์นี้เน้นย้ำถึงความเปราะบางของการเชื่อมต่ออินเทอร์เน็ตในประเทศที่มีโครงสร้างพื้นฐานการเซ็นเซอร์อย่างกว้างขวาง ซึ่งแตกต่างจากการขัดข้องบริการทั่วไปจากบริษัทอย่าง Cloudflare การหยุดชะงักครั้งนี้เกิดจากการแทรกแซงของรัฐบาลต่อการรับส่งข้อมูลเครือข่ายโดยเจตนา เหตุการณ์นี้แสดงให้เห็นว่ารัฐสามารถตัดการสื่อสารที่ปลอดภัยกับโลกภายนอกได้อย่างรวดเร็วเพียงใด

สำหรับธุรกิจที่ดำเนินงานใน China หรือร่วมกับ China เหตุการณ์นี้เป็นการเตือนใจอย่างชัดเจนถึงความเสี่ยงที่เกี่ยวข้องกับการพึ่งพาอินเทอร์เน็ตในสภาพแวดล้อมที่มีการควบคุมอย่างเข้มงวด บริษัทหลายแห่งพึ่งพาบริการ VPN และเครื่องมือเฉพาะทางเพื่อรักษาการเชื่อมต่อที่เชื่อถือได้ แต่แม้แต่โซลูชันเหล่านี้ก็อาจมีความเสี่ยงต่อเทคนิคการบล็อกแบบกว้าง

ระยะเวลา 74 นาทีชี้ให้เห็นว่านี่น่าจะไม่ได้ตั้งใจ เนื่องจากการทดสอบโดยเจตนาน่าจะสั้นกว่าและมีการควบคุมมากกว่า อย่างไรก็ตาม เหตุการณ์นี้ให้ข้อมูลเชิงลึกที่มีค่าเกี่ยวกับความสามารถในการควบคุมอินเทอร์เน็ตของ China และก่อให้เกิดความกังวลเกี่ยวกับข้อจำกัดที่อาจเกิดขึ้นในอนาคตในช่วงเวลาที่มีความตึงเครียดทางการเมือง

อ้างอิง: Analysis of the GFW's Unconditional Port 443 Block on August 20, 2025