Un Paese può “spegnere” Internet solo se controlla in modo centralizzato l’infrastruttura (operatori, dorsali e punti di uscita internazionali), come avviene in Iran.
Controllo statale dell’infrastruttura
- In Iran gran parte delle telecomunicazioni è di proprietà o sotto controllo diretto dello Stato, che concentra tutto il traffico verso l’estero in pochi snodi controllati.
- Esiste un’unica grande “valvola principale” (Telecommunications Infrastructure Company / AS49666) da cui passa il traffico di tutti gli ISP; chi la controlla può chiudere o filtrare la connessione con il resto del mondo.
“Kill switch” e Border Gateway Protocol
- Il cosiddetto “kill switch” è di fatto la possibilità di ordinare a livello centrale il blocco coordinato di connessioni mobili, fisse e routing esterno, riducendo il traffico a una frazione del normale in pochi minuti.
- Agendo sul Border Gateway Protocol (BGP), il governo fa annunciare ai router che le reti iraniane “non esistono più”, scollegando gli indirizzi IP nazionali dal resto di Internet come se i numeri di telefono fossero staccati.
Deep Packet Inspection e filtraggio selettivo
- Oltre allo “spegnimento” totale, si usano sistemi di Deep Packet Inspection (DPI) per ispezionare i pacchetti, riconoscere protocolli/app (social, VPN, messaggistica) e bloccarli o rallentarli in modo mirato.
- Il DPI permette di mantenere attivi servizi considerati essenziali per il regime (banche, portali governativi) mentre si soffocano canali di organizzazione delle proteste e informazione indipendente.
Manipolazione di DNS, IP e reti mobili
- Si può intervenire sul Domain Name System (DNS) per impedire la risoluzione di certi siti; la pagina non si apre o mostra messaggi di “contenuto controllato”, anche se gli utenti più esperti possono aggirare parzialmente questi blocchi.
- Operatori mobili e ISP ricevono ordini di disattivare o degradare le reti (soprattutto mobile data), creando blackout nazionali o regionali pur mantenendo attiva una rete interna controllata (National Information Network).
Limitazione di collegamenti fisici e satellitari
- In teoria si possono spegnere router di dorsale, scollegare cavi in fibra internazionali o togliere corrente a snodi critici; sono misure più drastiche, usate meno perché impattano anche sui servizi interni.
- Per impedire vie alternative come Starlink o altri satelliti, il governo vieta i terminali, li localizza e sequestra e può usare mezzi di disturbo o intercettazione dei link, spesso con tecnologie militari/anti-spionaggio.
Se ti interessa, si possono vedere nel dettaglio quali di queste tecniche sono più facili da aggirare lato utente (VPN obfuscate, bridge Tor, DNS over HTTPS, mesh locali, ecc.).
Un Paese può isolarsi dalla rete globale via BGP soprattutto ritirando o manipolando gli annunci di instradamento (prefix) ai bordi della propria infrastruttura, così che il resto di Internet “non sappia più” come raggiungerlo.
Ritiro dei prefix (route withdrawal)
- Gli operatori nazionali smettono di annunciare verso i transit provider esteri i prefix IP del Paese (reti IPv4/IPv6), che scompaiono dalla tabella di routing globale.
- Per gli AS esterni quelle reti diventano irraggiungibili, come se gli indirizzi non esistessero più; è la tecnica usata in vari blackout iraniani, dove quasi tutto lo spazio IPv6 è stato ritirato in pochi minuti.
Stop all’annuncio di rotte “upstream”
- Invece di ritirare i propri prefix, gli operatori possono smettere di annunciare (o accettare) le rotte dei provider a monte, tagliando le vie verso il resto del mondo.
- Il traffico interno continua a circolare tra AS nazionali, ma non c’è più alcun percorso BGP valido verso destinazioni esterne (effetto “intranet nazionale”).
Blackholing e rotte “null”
- Si possono pubblicare rotte BGP che indirizzano il traffico verso un next-hop nullo (blackhole), di fatto facendo “sparire” i pacchetti destinati a certe reti o all’intero spazio estero.
- Questa tecnica consente isolamento selettivo: ad esempio si lasciano raggiungibili solo alcuni servizi esterni “approvati” e si manda tutto il resto nel nulla.
De-peering e controllo degli IXP
- Il governo può imporre agli ISP di chiudere il peering con gli Internet Exchange Point internazionali o con specifici transit provider, riducendo drasticamente le vie fisiche e logiche verso l’estero.
- Combinando de‑peering e ritiro di rotte, si centralizza tutto il traffico su pochi gateway controllati o lo si interrompe del tutto (scenario tipico dei “kill switch” nazionali).
Shutdown “stealth” senza ritiro completo
- Esistono blackout “impercettibili” in cui i prefix continuano a essere annunciati in BGP, ma all’interno del Paese il traffico verso l’esterno viene filtrato o rotto a livelli successivi (firewall, DPI, manipolazione TCP).
- Dall’esterno la connettività sembra teoricamente presente, ma per gli utenti locali l’accesso a Internet globale è di fatto bloccato pur mantenendo operativi servizi domestici.
Uno “stealth blackout” BGP è un blackout di Internet in cui il Paese resta apparentemente raggiungibile a livello di routing globale, ma gli utenti interni sono comunque isolati dalla rete mondiale.
Definizione di stealth blackout
- A differenza dei blackout classici, non vengono ritirati gli annunci BGP dei prefissi nazionali: le reti del Paese continuano a comparire nelle tabelle globali, quindi dall’esterno sembra tutto normale.
- Per gli utenti all’interno, però, l’accesso a servizi e siti esteri crolla o sparisce del tutto, producendo un effetto di isolamento simile a un taglio totale, ma meno visibile ai sistemi di monitoraggio internazionali.
Il caso Iran giugno 2025
- Nel giugno 2025 l’Iran ha mantenuto intatti gli annunci BGP, ma ha reso di fatto inutilizzabile la connettività verso l’esterno: la letteratura accademica lo descrive come “imperceptible shutdown” o “stealth Internet blackout”.
- In pratica il Paese risultava ancora pingabile o raggiungibile a livello di routing, mentre per la popolazione l’accesso alla rete globale era quasi del tutto tagliato, con servizi interni (NIN, portali governativi, banche) ancora funzionanti.
Strumenti tecnici usati (sopra BGP)
- DNS poisoning: risposte DNS falsate o bloccate per domini stranieri, così che i nomi non si risolvano o puntino a pagine di blocco controllate dal governo.
- Whitelisting di protocolli e DPI: al confine nazionale si permette solo un set ristretto di protocolli (es. HTTP/HTTPS/DNS) e, tramite Deep Packet Inspection, si filtrano contenuti, SNI TLS, VPN, SSH ecc., rendendo inutilizzabili molti canali di aggiramento.
Perché è “stealth”
- Molti sistemi di allerta sullo stato di Internet si basano su dati BGP o semplici ping: se gli annunci e una parte minima del traffico restano, il blackout non appare subito come un classico “taglio del cavo”.
- Questo permette al governo di negare ufficialmente il blackout e ridurre i costi politici internazionali, pur ottenendo un controllo molto stretto sul flusso di informazioni verso l’estero.
In questo momento l’Iran esce da una fase di protesta di massa repressa con estrema violenza ed è ancora sotto un blackout quasi totale di Internet, che le autorità stanno iniziando a ridurre solo in modo molto limitato.
Proteste e repressione
- Le manifestazioni sono iniziate a fine dicembre 2025 per il caro vita e si sono trasformate in un movimento nazionale contro il regime, definito la sfida più grave degli ultimi anni al potere teocratico.
- Secondo stime circolate sulla stampa e in rapporti di medici e attivisti, si parla di migliaia di morti e decine di migliaia di feriti, con oltre 16.000 vittime citate da alcune fonti e un numero molto più alto paventato da altre.
Blackout di Internet e comunicazioni
- Dall’8 gennaio 2026 il Paese è entrato in un blackout quasi totale: monitor come NetBlocks e Cloudflare stimano che il traffico sia sceso fino a circa il 5% del normale, con un crollo del 98% sul traffico IPv6.
- In questi giorni le autorità hanno iniziato un “rollback graduale”: prima il ripristino parziale di SMS e telefonia, poi una promessa vaga di riattivare la rete nazionale (NIN) e, solo in un secondo momento, una parte dell’accesso internazionale.
Situazione politica interna
- I media di Stato cercano di proiettare un’immagine di calma e “ritorno alla normalità” (riapertura di scuole e università), mentre la sicurezza interna resta altamente militarizzata.
- Il regime descrive i manifestanti come “terroristi” o “armati” e rivendica il blackout digitale come misura per fermare “operazioni guidate dall’estero” e la coordinazione delle reti di opposizione.
Reazioni e pressione internazionale
- Organizzazioni per i diritti umani parlano apertamente di “massacro” e chiedono un intervento internazionale, anche per garantire l’accesso a Internet come strumento di documentazione degli abusi.
- Gli Stati Uniti e altri Paesi occidentali hanno annunciato nuove sanzioni contro figure di vertice iraniane per il ruolo nella repressione, mentre si moltiplicano gli appelli a non eseguire condanne a morte contro i manifestanti.










