Afghanistan hat am 29. September 2025 einen landesweiten Internet‑Shutdown erlebt. Monitoring-Daten von NetBlocks und Cloudflare Radar zeigen einen abrupten Abfall der Konnektivität über Festnetz- und Mobilfunknetze hinweg. Die de-facto-Behörden, die mit den Taliban in Verbindung stehen, begründeten die Maßnahme mit der Bekämpfung „Unmoral“. Beobachter melden parallel Störungen der Sprachkommunikation im Mobilfunk.
Chronologie des Ausfalls: Von regionalen Cuts zur Totalabschaltung
Bereits Mitte September wurden erste großflächige Einschränkungen sichtbar: Glasfaser-Verbindungen in nördlichen und östlichen Provinzen wie Balch, Baghlan, Badachschan, Kundus, Nangarhar und Tachar wurden abgeschaltet. Offizielle Verlautbarungen kündigten damals „Alternativen“ zur Bedarfsdeckung an. Am 29. September eskalierte die Lage zu einer vollständigen Unterbrechung des Internetzugangs – betroffen waren sowohl Festnetz- als auch Mobilfunkkunden. NetBlocks verzeichnete eine flächendeckende Nichterreichbarkeit autonomer Systeme, was auf umfassende Routing- und Transportprobleme hindeutet.
Technische Mechanismen eines Internet‑Shutdowns
BGP-Withdrawals und Routing-Filtration
Staatlich veranlasste Abschaltungen werden häufig über BGP-Withdrawals umgesetzt: Provider ziehen die Ankündigung ihrer IP-Präfixe zurück oder filtern Routen, wodurch Datenströme das Land nicht mehr erreichen. Dienste wie NetBlocks und Cloudflare Radar erkennen solche Ereignisse über den Einbruch der globalen Erreichbarkeit und des Traffic-Volumens.
Physische Trennung und Eingriffe ins Mobilfunk-Kernnetz
Auf Transportebene kommen Trennungen von Glasfasertrassen oder das Abschalten von Internetknoten (IXPs) zum Einsatz. In Mobilfunknetzen kann die Paketdatenübertragung zentral unterbunden werden – etwa durch Eingriffe in EPC/5GC, das Abschalten von Signalisierung oder das Verhindern von PDP/PDN‑Sitzungen. Ergebnis ist die totale Daten‑Isolation auch bei vermeintlich aktivem Funkzugang.
Drosselung, DNS-Blocking und TLS-Interferenzen
Statt „Hard Cut“ setzen Behörden in anderen Fällen auf Throttling (künstliche Verlangsamung), DNS‑Manipulation, SNI‑Filter oder TLS‑Resets. Die in Afghanistan beobachteten Muster sprechen jedoch für ein Szenario nahezu vollständiger Unerreichbarkeit, nicht für selektive Filterung.
Wirtschaft, Bildung, Luftfahrt: Bremsklotz für kritische Prozesse
Die Abschaltung traf Unternehmen, Finanzinstitute, Behörden und Bildungseinrichtungen gleichermaßen. Ohne Netz fallen Zahlungsdienste, E‑Government, E‑Learning, Cloud‑Workloads und Telemetrie aus. Internationale Erfahrungswerte – etwa das von NetBlocks verwendete Cost of Shutdown Tool – weisen regelmäßig auf signifikante, messbare Verluste durch Produktionsstillstand und Transaktionsabbrüche hin.
Besonders kritisch ist die Lage in der zivilen Luftfahrt. Medien berichten von Flugausfällen am Flughafen Kabul, wie sie typischerweise auftreten, wenn Kommunikationskanäle, Operationssysteme und Koordinationsschnittstellen unterbrochen werden.
Humanitäre Risiken und Katastrophenhilfe
Laut Angaben aus dem UN‑Umfeld beeinträchtigt der Shutdown lebenswichtige Hilfseinsätze, insbesondere für abgelegene Regionen, die sich noch von einem schweren Erdbeben erholen. Wenn Lagedaten, Logistik‑Tracking und Telemedizin wegfallen, steigen Gefahren für vulnerable Gruppen und Einsatzkräfte deutlich.
Internationaler Kontext: Zentralisierte Infrastruktur als Hebel
Internet‑Shutdowns sind in Phasen politischer Instabilität ein wiederkehrendes Muster. Analysen von NetBlocks und Cloudflare zeigen, dass zentral kontrollierte Telekom‑Infrastrukturen schnelle, breitflächige Eingriffe begünstigen. Neben unmittelbaren wirtschaftlichen Schäden verschärfen sie Informationsasymmetrien und Sicherheitsrisiken, etwa durch den Ausfall von Notfallkommunikation.
Empfehlungen: Resilienz und Business‑Continuity stärken
Organisationen in gefährdeten Regionen sollten kontinuierliche Notfallpläne implementieren: rechtlich zulässige satellitengestützte Backups, Offline‑Modi für Kernanwendungen, regelmäßige Offline‑Backups, lokale Update‑Caches und Failover‑Prozesse für Zahlungen und Logistik. Ebenso zentral sind Prozeduren zur sicheren Degradation (graceful degradation), um Datenverluste zu vermeiden und Betriebsfähigkeit zumindest eingeschränkt aufrechtzuerhalten. Laufendes Monitoring über NetBlocks und Cloudflare Radar unterstützt eine frühzeitige Lagebewertung.
Die Ereignisse in Afghanistan unterstreichen die Verwundbarkeit vernetzter Gesellschaften gegenüber zentralen Eingriffen in die Infrastruktur. Jetzt ist der Zeitpunkt, Business‑Continuity‑Pläne zu testen, Redundanzen zu etablieren und Personal für Offline‑Betrieb zu schulen. Wer Resilienz heute systematisch aufbaut, reduziert morgen die operativen, finanziellen und humanitären Risiken bei großflächigen Netzstörungen.