La Chine s'est volontairement isolée d'une grande partie d'Internet mondial durant plus d'une heure, bloquant toutes les connexions HTTPS vers l'extérieur du pays. Une coupure technique majeure qui interroge sur les capacités de contrôle numérique du régime de Pékin.

- Dans la nuit du 20 août 2025, le Grand Firewall chinois a injecté des paquets TCP RST+ACK, coupant toutes les connexions HTTPS (port 443) pendant plus d'une heure.
- La coupure, technique et ciblée uniquement sur le port 443, a perturbé aussi bien le trafic sortant qu'entrant, avec des déclenchements asymétriques des injections.
- Aucune crise politique immédiate n'explique l'incident ; il a affecté des entreprises comme Apple et Tesla et pourrait être un test coordonné de censure.
Dans la nuit du 20 août 2025 en Chine (ou en début de la soirée le 19 août dans l'Hexagone), le Grand Firewall chinois a exhibé un comportement « anormal » en injectant des paquets TCP contrefaits pour perturber toutes les connexions sur le port 443. Cette interruption a empêché les internautes chinois d'accéder à la plupart des sites web hébergés en dehors de Chine, créant un isolement numérique quasi-total. L'incident, documenté par l'organisation Great Firewall Report, soulève des questions sur les motivations derrière cette coupure sans précédent récent.
Un blocage technique d'une ampleur inédite
L'analyse technique révèle une sophistication troublante dans l'exécution de cette coupure. Le système chinois de censure a déployé une méthode d'injection de paquets RST+ACK forgés, ciblant spécifiquement le port 443 utilisé par le protocole HTTPS. Cette approche diffère des méthodes habituelles de filtrage par mots-clés ou de blocage d'adresses IP.
Les experts de Great Firewall Report ont observé que le dispositif responsable « ne correspond aux empreintes d'aucun équipement GFW connu ». Cette particularité suggère soit l'utilisation d'un nouvel équipement de censure, soit un dispositif existant fonctionnant dans un état inédit ou mal configuré. L'incident a affecté uniquement le port 443, laissant intacts d'autres ports courants comme le 22, 80 ou 8443.
La nature bidirectionnelle du blocage constitue un élément technique remarquable. Les connexions ont été perturbées aussi bien depuis l'intérieur de la Chine vers l'extérieur que dans le sens inverse, mais avec des mécanismes de déclenchement asymétriques. Pour le trafic sortant de Chine, les paquets SYN du client et SYN+ACK du serveur déclenchaient chacun l'injection de trois paquets RST+ACK. Pour le trafic entrant, seule la réponse SYN+ACK du serveur activait le mécanisme de blocage.

Des répercussions économiques et géopolitiques
Cette coupure a directement impacté des géants technologiques américains présents en Chine. Apple et Tesla, qui utilisent massivement le port 443 pour communiquer avec leurs serveurs offshore, ont vu leurs services perturbés. Cette dépendance aux connexions sécurisées illustre la vulnérabilité des entreprises occidentales face aux capacités de contrôle technique chinoises.
L'absence d'événement politique majeur justifiant cette coupure interroge sur les motivations réelles. Contrairement aux blocages habituels du Grand Firewall, généralement déclenchés pour censurer des informations sensibles, aucun contexte géopolitique particulier ne justifiait cette interruption. Cette situation renforce l'hypothèse d'un test technique des capacités de blocage généralisé.
Le timing de l'incident soulève également des questions géopolitiques. Le Pakistan, qui dispose d'une version de ce système de filtrage, a connu une chute similaire de sa connectivité Internet quelques heures avant l'incident chinois, sa connectivité nationale tombant à 20% des niveaux ordinaires selon NetBlocks. Cette coïncidence temporelle suggère une possible coordination ou un test simultané de technologies de censure similaires dans la région.
Source : The Register