martedì, Febbraio 3, 2026

Iran, spegnere la rete per governare la società

Nel giro di pochi giorni di guerra a giugno, l’Iran ha portato il Paese quasi offline: il traffico verso la rete globale è crollato, le app internazionali sono diventate irraggiungibili, i servizi civili basati su Internet si sono inceppati.

Le autorità hanno definito la misura una barriera difensiva contro operazioni israeliane; di fatto è stato un blackout (interruzione generalizzata dell’interconnessione) che ha superato la contingenza militare e si è trasformato in assetto di controllo.

La leva principale è stata la strozzatura dell’interconnessione internazionale: pochi choke point (punti di scambio verso l’esterno) e annunci BGP (istruzioni di instradamento a monte) consentono di confinare gli utenti dentro la National Information Network (intranet nazionale controllata), mantenendo attivi siti e app “domestici” e spegnendo quasi tutto il resto.

A valle, il traffico residuo è stato piegato da throttling (rallentamento selettivo), deep packet inspection (ispezione profonda dei pacchetti per riconoscere e filtrare protocolli), SNI filtering (blocco sul nome del server dentro TLS) e DNS poisoning (manomissione della risoluzione dei nomi). È un’architettura che non solo oscura notizie e comunicazioni, ma spinge gli utenti su piattaforme locali più governabili.

Alla giustificazione di sicurezza si è affiancato il jamming GPS (disturbo dei segnali di posizionamento), dichiarato apertamente: un’azione pensata per scoraggiare i droni, con l’effetto collaterale di disabilitare funzioni civili fondamentali — mappe, logistica, taxi, pagamenti geolocalizzati — e di degradare la qualità della vita digitale anche quando “la rete c’è”. È la securitizzazione dell’infrastruttura: la difesa militare che ridisegna la mobilità quotidiana.

Il dopo-blackout ha rivelato la logica politica della misura. Accanto al ripristino parziale, Teheran ha avviato un tiered internet (accesso differenziato per ceto/ruolo): connessioni più veloci e meno filtrate per aziende, accademici e giornalisti “accreditati”, e una rete più povera per il pubblico generale.

“Where is my Vote ? ~ رای ما کجاست ؟” by h de c is licensed under CC BY-NC-ND 2.0.

L’accesso diventa licenza (permesso revocabile): si concede per funzioni “utili” allo Stato e si ritira per la cittadinanza ordinaria. Nel frattempo, l’uso di VPN (tunnel cifrati gestiti da terzi) è stato reso intermittente o inutile, e gli strumenti alternativi sono criminalizzati; dove le VPN “funzionano”, spesso sono domestiche e quindi a rischio di sorveglianza (controllo su metadati e contenuti). Il messaggio è semplice: la porta di uscita (canale non controllato) esiste solo se la tiene in mano lo Stato.

Sul piano tecnico, i tentativi degli utenti di ricorrere a domain fronting (occultare il traffico dietro infrastrutture CDN popolari) sono stati colpiti dagli stessi meccanismi di DPI e SNI filtering; le piattaforme globali di messaggistica hanno smesso di essere affidabili anche con escamotage, costringendo molti a migrare verso cloni locali, dove moderazione (filtro dei contenuti) e metadati (tracce d’uso) restano sotto mano alle autorità. Non è solo “censura”: è ingegneria della sfera pubblica (spostamento forzato del dibattito in spazi controllati).

A questo si somma la dimensione cyber (operazioni digitali offensive/difensive): è aumentato l’uso di mercenary spyware (strumenti commerciali di intrusione per sorveglianza mirata). Anche qui la linea è politica prima che tecnica: il conflitto esterno diventa cornice per reprimere voci interne, minoranze e società civile, mentre l’“emergenza” rende permanenti strumenti eccezionali.

Il risultato è una normalità nuova: shutdown (interruzione pianificata della connettività), throttling a giorni alterni, geoblocchi (limitazioni per area o reti) e un regime di whitelisting (autorizzazioni per pochi) che istituzionalizza la disuguaglianza digitale.

Tecnica e politica coincidono: controllare i peering (snodi di interscambio) vale quanto controllare una redazione; decidere chi può usare una VPN è come decidere chi può entrare in piazza. In un mondo in cui il lavoro, la scuola, i servizi e perfino le cure viaggiano in rete, spegnere l’interconnessione non è solo censurare: è distribuire potere (ridisegnare chi può fare cosa).

Per questo la domanda cruciale non è se Teheran avesse o no un pretesto militare, ma se un’infrastruttura nazionale possa essere configurata per obbligare gli utenti a una cittadinanza digitale “di serie B”.

L’Iran mostra un percorso a tappe: kill switch (interruttore d’emergenza sulla rete), migrazione forzata verso servizi domestici, tiered internet come regola, sorveglianza e criminalizzazione delle vie di fuga. È la politica che si fa cavo, router, protocollo. Ed è il motivo per cui ogni crisi che legittima un filtro tecnico rischia di diventare, il giorno dopo, politica di sistema.

“Antigenic Cartography Cluster” by selkovjr is licensed under CC BY 2.0.

Leggi anche

Ultime notizie