Nel giro di pochi giorni di guerra a giugno, l’Iran ha portato il Paese quasi offline: il traffico verso la rete globale è crollato, le app internazionali sono diventate irraggiungibili, i servizi civili basati su Internet si sono inceppati.
Le autorità hanno definito la misura una barriera difensiva contro operazioni israeliane; di fatto è stato un blackout (interruzione generalizzata dell’interconnessione) che ha superato la contingenza militare e si è trasformato in assetto di controllo.
La leva principale è stata la strozzatura dell’interconnessione internazionale: pochi choke point (punti di scambio verso l’esterno) e annunci BGP (istruzioni di instradamento a monte) consentono di confinare gli utenti dentro la National Information Network (intranet nazionale controllata), mantenendo attivi siti e app “domestici” e spegnendo quasi tutto il resto.
A valle, il traffico residuo è stato piegato da throttling (rallentamento selettivo), deep packet inspection (ispezione profonda dei pacchetti per riconoscere e filtrare protocolli), SNI filtering (blocco sul nome del server dentro TLS) e DNS poisoning (manomissione della risoluzione dei nomi). È un’architettura che non solo oscura notizie e comunicazioni, ma spinge gli utenti su piattaforme locali più governabili.
Alla giustificazione di sicurezza si è affiancato il jamming GPS (disturbo dei segnali di posizionamento), dichiarato apertamente: un’azione pensata per scoraggiare i droni, con l’effetto collaterale di disabilitare funzioni civili fondamentali — mappe, logistica, taxi, pagamenti geolocalizzati — e di degradare la qualità della vita digitale anche quando “la rete c’è”. È la securitizzazione dell’infrastruttura: la difesa militare che ridisegna la mobilità quotidiana.
Il dopo-blackout ha rivelato la logica politica della misura. Accanto al ripristino parziale, Teheran ha avviato un tiered internet (accesso differenziato per ceto/ruolo): connessioni più veloci e meno filtrate per aziende, accademici e giornalisti “accreditati”, e una rete più povera per il pubblico generale.

L’accesso diventa licenza (permesso revocabile): si concede per funzioni “utili” allo Stato e si ritira per la cittadinanza ordinaria. Nel frattempo, l’uso di VPN (tunnel cifrati gestiti da terzi) è stato reso intermittente o inutile, e gli strumenti alternativi sono criminalizzati; dove le VPN “funzionano”, spesso sono domestiche e quindi a rischio di sorveglianza (controllo su metadati e contenuti). Il messaggio è semplice: la porta di uscita (canale non controllato) esiste solo se la tiene in mano lo Stato.
Sul piano tecnico, i tentativi degli utenti di ricorrere a domain fronting (occultare il traffico dietro infrastrutture CDN popolari) sono stati colpiti dagli stessi meccanismi di DPI e SNI filtering; le piattaforme globali di messaggistica hanno smesso di essere affidabili anche con escamotage, costringendo molti a migrare verso cloni locali, dove moderazione (filtro dei contenuti) e metadati (tracce d’uso) restano sotto mano alle autorità. Non è solo “censura”: è ingegneria della sfera pubblica (spostamento forzato del dibattito in spazi controllati).
A questo si somma la dimensione cyber (operazioni digitali offensive/difensive): è aumentato l’uso di mercenary spyware (strumenti commerciali di intrusione per sorveglianza mirata). Anche qui la linea è politica prima che tecnica: il conflitto esterno diventa cornice per reprimere voci interne, minoranze e società civile, mentre l’“emergenza” rende permanenti strumenti eccezionali.
Il risultato è una normalità nuova: shutdown (interruzione pianificata della connettività), throttling a giorni alterni, geoblocchi (limitazioni per area o reti) e un regime di whitelisting (autorizzazioni per pochi) che istituzionalizza la disuguaglianza digitale.
Tecnica e politica coincidono: controllare i peering (snodi di interscambio) vale quanto controllare una redazione; decidere chi può usare una VPN è come decidere chi può entrare in piazza. In un mondo in cui il lavoro, la scuola, i servizi e perfino le cure viaggiano in rete, spegnere l’interconnessione non è solo censurare: è distribuire potere (ridisegnare chi può fare cosa).
Per questo la domanda cruciale non è se Teheran avesse o no un pretesto militare, ma se un’infrastruttura nazionale possa essere configurata per obbligare gli utenti a una cittadinanza digitale “di serie B”.
L’Iran mostra un percorso a tappe: kill switch (interruttore d’emergenza sulla rete), migrazione forzata verso servizi domestici, tiered internet come regola, sorveglianza e criminalizzazione delle vie di fuga. È la politica che si fa cavo, router, protocollo. Ed è il motivo per cui ogni crisi che legittima un filtro tecnico rischia di diventare, il giorno dopo, politica di sistema.


