防火长城除夕发难 大量用户受波及
昨日晚间,邻近春晚时有大量用户发现通向外网的连接被阻断或出现高丢包率。
来自某些机场的反馈显示,使用SS、SSR非混淆节点及Vmess节点几近全军覆没,采用ws+tls加密的节点大部分未受影响。同一域名下多个节点相互牵连。多人连接同一节点可能提高被封锁的风险。
此次事件中亦有一些使用了Tls加密的用户被封锁,无法推断封锁的具体原因。唯一可以确定的是没有什么翻墙方案是绝对无法被阻断的。
幸存的节点也未必已经安全,防火长城的封锁较以往更为精准,通过机器学习不能排除其已经能够识别通过TLS加密的类https流量。幸存者可能只是防火长城放养的流量数据样本,或者理解为一出“养寇自重”的猫鼠游戏。
根据以往的经验,GFW高强度封锁通常不会持续太久时间,往往在重大活动或事件前后才会升级封锁。
农历新年的第一天,在此祝愿大家新春快乐,万事大吉。
[消息等级 Level C·一般]
昨日晚间,邻近春晚时有大量用户发现通向外网的连接被阻断或出现高丢包率。
来自某些机场的反馈显示,使用SS、SSR非混淆节点及Vmess节点几近全军覆没,采用ws+tls加密的节点大部分未受影响。同一域名下多个节点相互牵连。多人连接同一节点可能提高被封锁的风险。
此次事件中亦有一些使用了Tls加密的用户被封锁,无法推断封锁的具体原因。唯一可以确定的是没有什么翻墙方案是绝对无法被阻断的。
幸存的节点也未必已经安全,防火长城的封锁较以往更为精准,通过机器学习不能排除其已经能够识别通过TLS加密的类https流量。幸存者可能只是防火长城放养的流量数据样本,或者理解为一出“养寇自重”的猫鼠游戏。
根据以往的经验,GFW高强度封锁通常不会持续太久时间,往往在重大活动或事件前后才会升级封锁。
农历新年的第一天,在此祝愿大家新春快乐,万事大吉。
[消息等级 Level C·一般]
来自频道: @vps_xhq