長期關注中國線上監控的《網路長城報告》(Great Firewall Report)稍早觀測到中國的防火長城 (GFW) 於北京時間2025年8月20日淩晨00:34到01:48,對 TCP 443 埠進行無差別封鎖。對中國網造成短暫但大規模的影響。
《網路長城報告》指出,在這74分鐘內中國與世界其他地區的網路連線中斷,數百萬用戶無法存取境外的網站和服務。
報告指出,「有人無條件注入偽造的 TCP RST ACK 數據包,以破壞 TCP 連接埠 443 上的所有連接。此次事件導致中國與世界其他地區的互聯網連接大規模中斷。」
結果,中國境內用戶無法存取大多數託管在國外的網站。即使是依賴外部伺服器的國內服務也無法正常運作。實際上,這次中斷暫時切斷了中國網路與外部通訊的連結。
更令人費解的是,負責此干擾的設備與任何已知的中國國家防火牆 (GFW) 系統的指紋都不符。分析指出,該行為「表明該事件是由新的 GFW 設備或已知設備在新的或配置錯誤的狀態下運作引起的」。
這項發現表明,中國可能正在試驗新的審查技術或更新其基礎設施。中國國家防火牆的去中心化特性使得找出確切原因更加困難。
一些觀察家認為,此次中斷可能是未來管控措施的一次試運轉。中國歷來會在政治敏感事件期間暫時限制網路存取。
然而,此次事件發生時並未發生同樣的事件。另一些人推測,這可能是一次簡單的配置錯誤,而非故意為之。
《網路長城報告》指出了這次異常的時機,並寫道:「沒有明顯的政治或社會事件可以解釋為何部署了這種能力。」這使得很難確定這次中斷是故意的壓力測試、技術故障,還是意外失誤。