除夕,邻近春晚时有大量用户发现通向外网的连接被阻断或出现高丢包率。
来自某些机场的反馈显示,使用SS、SSR非混淆节点及Vmess节点几近全军覆没,采用ws+tls加密的节点大部分未受影响。同一域名下多个节点相互牵连。多人连接同一节点可能提高被封锁的风险。
此次事件中亦有一些使用了Tls加密的用户被封锁,无法推断封锁的具体原因。唯一可以确定的是没有什么翻墙方案是绝对无法被阻断的。
幸存的节点也未必已经安全,防火长城的封锁较以往更为精准,通过机器学习不能排除其已经能够识别通过TLS加密的类https流量。幸存者可能只是防火长城放养的流量数据样本,或者理解为一出“养寇自重”的猫鼠游戏。
根据以往的经验,GFW高强度封锁通常不会持续太久时间,往往在重大活动或事件前后才会升级封锁。
到大年初一的晚间,部分被屏蔽的节点已被解封。但是这些被屏蔽过的IP在此后更容易被防火长城预防性封锁。