В ночь на 20 августа 2025 года произошел беспрецедентный инцидент в работе системы интернет-фильтрации Китая, известной как «Великий китайский файрвол». Эксперты из Great Firewall Report зафиксировали полную блокировку TCP-порта 443 продолжительностью 74 минуты, что привело к фактической изоляции китайского интернет-пространства от глобальной сети.
Хронология и технические детали инцидента
Аномальная активность была зарегистрирована в период с 00:34 до 01:48 по пекинскому времени (UTC+8). В течение этого времени система цензуры демонстрировала нетипичное поведение, активно внедряя поддельные TCP RST+ACK-пакеты для принудительного разрыва любых соединений через порт 443.
Механизм блокировки затронул как входящий, так и исходящий трафик, что свидетельствует о системном характере сбоя. TCP-порт 443 является стандартным для HTTPS-соединений, обеспечивающих безопасную передачу данных между клиентами и серверами по всему миру.
Масштаб воздействия на пользователей и сервисы
Последствия инцидента оказались критическими для китайских пользователей интернета. Блокировка порта 443 привела к недоступности большинства зарубежных веб-ресурсов, использующих протокол HTTPS для обеспечения безопасности соединений.
Особенно пострадали международные технологические компании, чьи сервисы полагаются на стабильное соединение с зарубежными серверами. Среди наиболее заметных примеров — Apple и Tesla, базовые службы которых временно стали недоступными для китайских пользователей из-за невозможности установления защищенных соединений с корпоративными серверами.
Анализ технических особенностей блокировки
Детальное исследование инцидента выявило интригующие технические аспекты. Фингерпринтинг устройства, ответственного за блокировку, не совпал ни с одним известным компонентом инфраструктуры «Великого китайского файрвола».
Это открытие позволяет выдвинуть две основные гипотезы относительно природы произошедшего:
Первая теория предполагает интеграцию нового аппаратного обеспечения в существующую систему фильтрации. Такое расширение инфраструктуры могло бы объяснить неизвестную сигнатуру устройства и временный характер блокировки.
Вторая версия указывает на возможную неправильную конфигурацию уже существующего оборудования, работавшего в нештатном режиме. Подобные сценарии не редкость при обновлении или модификации сложных сетевых систем.
Возможные причины и мотивы инцидента
Специалисты по кибербезопасности рассматривают несколько вероятных объяснений произошедшего. Тестирование новых возможностей блокировки представляется наиболее правдоподобной версией, учитывая стратегическую важность порта 443 для современного интернета.
Альтернативное объяснение связано с человеческим фактором — возможной ошибкой в конфигурации системы, которая была оперативно обнаружена и устранена техническими специалистами.
Краткая продолжительность инцидента и его ночное время указывают на незапланированный характер события, что поддерживает теорию о техническом сбое или тестировании в нерабочие часы.
Данный инцидент подчеркивает критическую зависимость современного интернета от протокола HTTPS и важность понимания механизмов сетевой фильтрации. Для специалистов по кибербезопасности это событие служит напоминанием о необходимости мониторинга сетевой инфраструктуры и готовности к быстрому реагированию на аномальную активность в критически важных системах связи.