El 20 de agosto de 2025, a medianoche en Pekín, millones de internautas chinos se vieron sorprendidos por un incidente tan breve como significativo: durante 74 minutos, el Gran Cortafuegos de China (GFW) bloqueó de manera total e indiscriminada el puerto TCP 443, el más utilizado en todo el mundo para el tráfico HTTPS, es decir, para las comunicaciones cifradas que sostienen la economía digital moderna.
El episodio, documentado por GFW Report, un grupo independiente que monitoriza las dinámicas de censura digital en el país asiático, consistió en la inyección masiva de paquetes TCP falsificados de tipo RST+ACK. Estos paquetes, fabricados por los sistemas del GFW, forzaban la interrupción de cualquier intento de conexión segura, tanto de usuarios dentro del país hacia el exterior como de servidores extranjeros intentando responder a clientes en China.
El resultado fue un apagón digital selectivo que, aunque duró poco más de una hora, demostró la capacidad de Pekín para aislar a su población del resto del mundo de forma inmediata y a voluntad.
Un fallo o una prueba deliberada
El incidente comenzó a las 00:34 (hora de Pekín) y se dio por finalizado a la 01:48, cuando el tráfico HTTPS volvió a fluir con normalidad. Sin embargo, los análisis realizados dejan abierta una pregunta crucial: ¿fue un fallo técnico producto de un dispositivo mal configurado o un experimento deliberado del Gobierno chino para medir la resiliencia de su red frente a un aislamiento total?
Los investigadores señalan que los paquetes inyectados no coinciden con las “huellas digitales” habituales de los dispositivos conocidos del GFW. Este detalle apunta a dos posibles explicaciones:
- Que se tratase de un nuevo dispositivo de censura aún en fase de pruebas.
- Que un dispositivo ya existente funcionara en un modo no documentado o erróneo.
Sea como fuere, el impacto fue inequívoco: millones de conexiones seguras quedaron interrumpidas, lo que afectó a usuarios domésticos, empresas multinacionales con sedes en China y servicios globales de nube.
¿Qué es el puerto 443 y por qué es vital?
En internet, los datos viajan a través de puertos numéricos que sirven como puertas de entrada y salida para distintas aplicaciones. El puerto 443 es el estándar mundial para el tráfico HTTPS, es decir, las conexiones seguras que utilizan un certificado digital para cifrar la comunicación entre cliente y servidor.
Cada vez que un usuario accede a un banco en línea, realiza una compra en Amazon, consulta su correo electrónico en Gmail o se conecta a plataformas como Zoom o Teams, lo hace a través del puerto 443. Bloquearlo equivale a paralizar la columna vertebral de la economía digital global.
Aunque técnicamente es posible configurar HTTPS en otros puertos, la inmensa mayoría de servicios lo ejecuta en el 443. Por tanto, el apagón de esa “puerta” significó un corte inmediato y generalizado.
El mecanismo técnico: inyección de paquetes falsos
Para comprender lo que ocurrió, conviene explicar en términos sencillos qué significa la inyección de paquetes RST+ACK.
En una conexión TCP normal, dos equipos (cliente y servidor) intercambian una serie de mensajes iniciales, conocidos como handshake de tres vías:
- El cliente envía un SYN solicitando iniciar una conexión.
- El servidor responde con un SYN+ACK confirmando la solicitud.
- El cliente envía un ACK final, y la comunicación queda establecida.
Lo que hizo el Gran Cortafuegos fue interceptar estos mensajes y colocar en la conversación un paquete falso de tipo RST+ACK (Reset + Acknowledge). Dicho paquete ordena a ambos equipos que cierren inmediatamente la conexión, como si alguno de los dos hubiera decidido abortar la comunicación.
El resultado: el navegador del usuario cree que el servidor extranjero ha rechazado la conexión, mientras que el servidor cree que el cliente ha colgado. La comunicación nunca llega a establecerse.
En este incidente, además, los paquetes falsos mostraban variaciones incrementales en los valores técnicos (como la ventana TCP o el TTL), algo no visto en inyecciones anteriores del GFW. Esto sugiere que el ataque provenía de un dispositivo nuevo o modificado, lo que refuerza la hipótesis de un ensayo controlado.
Impacto en usuarios y empresas
Durante poco más de una hora, los usuarios dentro de China no pudieron acceder de forma segura a servicios globales:
- Plataformas de correo electrónico cifrado (como ProtonMail o Gmail).
- Servicios de videoconferencia y trabajo remoto (Zoom, Teams, Slack).
- Tiendas en línea y pagos electrónicos (Amazon, Alipay internacional, PayPal).
- Acceso a redes privadas virtuales (VPN) que dependen de túneles HTTPS.
Las multinacionales con sedes en China se vieron forzadas a interrumpir videollamadas, transferencias de archivos y sincronización de datos con sus matrices en el extranjero. Aunque el incidente fue breve, demostró la fragilidad de la interconexión global cuando un país con el peso de China decide cortar unilateralmente su puerta al mundo.
Un ensayo de soberanía digital
Para los analistas internacionales, el episodio encaja en un contexto geopolítico más amplio: la estrategia china de soberanía tecnológica.
El Gobierno de Xi Jinping lleva años impulsando la idea de una internet “con características chinas”, controlada desde dentro y menos dependiente de proveedores extranjeros. El bloqueo de agosto de 2025 puede interpretarse como un test de aislamiento digital, un ensayo para comprobar cómo reaccionaría la infraestructura del país si fuese necesario desconectarlo del mundo exterior.
En un momento de tensiones con Estados Unidos, la Unión Europea y sus vecinos del Indo-Pacífico, este tipo de maniobras envían un mensaje claro: China puede desconectarse en cualquier momento y, llegado el caso, forzar a su población y empresas a depender exclusivamente de servicios nacionales.
Precedentes del Gran Cortafuegos
El GFW no es un actor nuevo en episodios de disrupción digital:
- En 2015, un ataque conocido como el “Gran Cañón” utilizó la infraestructura del GFW para inyectar código malicioso en conexiones y lanzar ataques DDoS contra GitHub.
- En 2019, bloqueó temporalmente GitHub, generando malestar entre la comunidad tecnológica local.
- En 2021 y 2022, se reforzó la censura contra aplicaciones de mensajería cifrada como Signal y WhatsApp.
Sin embargo, lo ocurrido en 2025 marca un salto cualitativo: no se trató de un servicio concreto, sino del bloqueo total de la infraestructura HTTPS.
Consecuencias globales
El impacto de un corte así va más allá de las fronteras chinas. Las cadenas de suministro digitales, que dependen de la comunicación constante entre servidores en diferentes países, también resultaron afectadas. Empresas de logística, financieras y tecnológicas con clientes o proveedores en China se encontraron con interrupciones inesperadas.
En términos de confianza internacional, episodios como este generan dudas sobre la fiabilidad de China como socio digital en un mundo interconectado. Si un país puede desconectarse a voluntad, los riesgos para el comercio global, la inversión extranjera y la ciberseguridad son considerables.
Escenarios a futuro
El incidente abre varios escenarios posibles:
- Ensayo de apagón: Pekín probó su capacidad de aislarse digitalmente y medir las consecuencias.
- Error de configuración: un nuevo dispositivo del GFW funcionó de forma inadecuada.
- Mensaje geopolítico: el bloqueo fue un recordatorio al mundo de que China puede utilizar su infraestructura digital como herramienta de presión.
En cualquiera de los casos, el incidente demuestra que internet no es tan descentralizada como se piensa. El control de unos pocos puntos neurálgicos puede cortar el flujo global de datos en minutos.
Preguntas frecuentes (FAQ)
1. ¿Qué ocurrió exactamente con el Gran Cortafuegos el 20 de agosto de 2025?
Durante 74 minutos, el sistema bloqueó todas las conexiones en el puerto 443 mediante inyección de paquetes falsos, interrumpiendo el tráfico HTTPS hacia y desde China.
2. ¿Fue un ataque o un error?
No está confirmado. Podría haber sido un fallo técnico, un test deliberado del Gobierno chino o una prueba de un nuevo dispositivo de censura.
3. ¿Por qué es tan importante el puerto 443?
Porque es el puerto estándar para el tráfico HTTPS, el protocolo que cifra las comunicaciones seguras en internet. Sin él, la mayoría de servicios modernos se vuelven inaccesibles.
4. ¿Qué implicaciones tiene este episodio para el resto del mundo?
Demuestra que China puede aislarse digitalmente a voluntad, lo que plantea riesgos para el comercio internacional, la inversión tecnológica y la estabilidad de la red global.