Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti

Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti

11 Gennaio 2026 09:34

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento.

Secondo gli autori di un recente rapporto annuale sulle interruzioni intenzionali delle comunicazioni, questo è esattamente ciò che è successo nel 2025 in molti Paesi, e l’economia globale ne ha pagato il prezzo: 19,7 miliardi di dollari. Si tratta di un aumento del 156% rispetto all’anno precedente.

Il documento ha raccolto e conteggiato tutte le principali interruzioni intenzionali di Internet e i blocchi dei social media per il 2025. Gli autori affermano di aver registrato 212 importanti restrizioni imposte dai governi in 28 paesi nel corso dell’anno. La durata totale delle interruzioni delle comunicazioni ha superato le 120.000 ore, circa il 70% in più rispetto al 2024. Si stima che 798 milioni di persone siano state colpite da queste restrizioni.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Si sottolinea che non si tratta solo dei classici “kill switch”, in cui Internet scompare completamente. Il rapporto distingue tra arresti completi, blocchi di singole piattaforme e forti limitazioni del traffico a livelli prossimi del 2G, quando voce e SMS rimangono attivi, rendendo praticamente impossibile il normale funzionamento dei servizi moderni. Nel 2025, sono state conteggiate un totale di 55.700 ore di arresti completi, 54.000 ore di blocco dei social media e 12.700 ore di rallentamenti di questo tipo. Quest’ultima categoria ha rappresentato circa un decimo di tutte le ore di interruzione intenzionale e, secondo gli autori, è tornata nell’arsenale della censura su larga scala.

Secondo le stime, il danno economico maggiore è stato inflitto alla Russia: 11,9 miliardi di dollari. Seguono Venezuela (1,91 miliardi di dollari) e Myanmar (1,89 miliardi di dollari). Il rapporto descrive specificamente l’ondata di restrizioni russa, che, a suo dire, è iniziata a maggio ed è stata caratterizzata non tanto da un singolo “blackout”, quanto da una serie di interventi tecnicamente precisi. Gli autori definiscono una delle tattiche più note come “16KB Curtain”: l’accesso a diverse risorse, comprese quelle ospitate da Cloudflare , sarebbe stato limitato in modo che potessero essere scaricati solo i primi 16 kilobyte di dati.

Sebbene la connessione sia tecnicamente intatta, la maggior parte dei siti web e dei servizi moderni diventa praticamente inutilizzabile a causa di tali restrizioni. Gli autori riconoscono che tali misure sono difficili da quantificare accuratamente in termini monetari e pertanto definiscono approssimativa la stima del danno derivante dalla “curtain”.

Esaminando i blocchi specifici per piattaforma, il rapporto mostra che X ( Twitter ) ha registrato il tempo di blocco più lungo nel 2025, con 18.354 ore. Telegram si è classificato al secondo posto con 16.990 ore e TikTok al terzo posto con 14.646 ore. L’articolo fornisce esempi di come i blocchi a lungo termine nei singoli Paesi “accumulino” ore nel corso di un anno e di come, invece di un divieto immediato, le autorità a volte optino per un graduale deterioramento della qualità del servizio. A titolo esemplificativo, descrive la situazione di WhatsApp in Russia: inizialmente, restrizioni su determinate funzioni e protocolli (incluse le chiamate ), poi estensione a diversi tipi di connessione e, entro la fine dell’anno, il servizio diventa praticamente inutilizzabile per molti utenti.

Gli autori collegano la loro metodologia di calcolo allo strumento COST di NetBlocks e a una serie di macro-indicatori, tra cui dati provenienti dalla Banca Mondiale, dall’ITU, da Eurostat e dall’Ufficio del Censimento degli Stati Uniti. Stabiliscono inoltre una regola importante: i blocchi dei social media che durano più di 365 giorni non vengono più considerati “censure permanenti” nel rapporto, poiché gli utenti migrano verso piattaforme alternative e l’impatto economico cambia. Questo è il motivo per cui, ad esempio, i divieti di lunga data in Russia non aggiungono nuove “ore” alle statistiche annuali, anche se di per sé non sono scomparsi.

La conclusione principale del rapporto è semplice: le interruzioni di Internet non solo stanno diventando più frequenti, ma anche più sofisticate. Invece di un brusco cambiamento, si sta facendo sempre più evidente il gioco del “quasi funzionante“, in cui la disponibilità formale delle connessioni maschera l’effettiva indisponibilità dei servizi.

Per aziende e utenti, questo significa una cosa: il rischio di interruzioni digitali si sta trasformando da una rara emergenza a un fattore per il quale dovranno prepararsi in anticipo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…