Apagón total de internet en Afganistán: cronología, mecanismos técnicos e impacto (29 de septiembre de 2025)

CyberSecureFox 🦊

El 29 de septiembre de 2025 Afganistán registró un apagón total de internet, confirmado por las plataformas de observación NetBlocks y Cloudflare Radar. La interrupción se desplegó de forma escalonada desde mediados de mes y culminó con la inaccesibilidad completa de redes fijas y móviles. Las autoridades de facto justificaron la medida como un esfuerzo para combatir “la inmoralidad”.

Cronología y alcance del apagón de internet

Los primeros indicios surgieron a mediados de septiembre con el corte de conectividad por fibra óptica en provincias del norte y este, entre ellas Balkh, Baghlan, Badakhshan, Kunduz, Nangarhar y Takhar. Entonces se comunicó que se buscaría “una alternativa para cubrir necesidades”, sin detalles técnicos verificables.

Para el 29 de septiembre, la conectividad quedó suspendida para abonados de redes fijas y móviles. NetBlocks reportó que “Afganistán se encuentra actualmente sin internet” y Cloudflare Radar registró una caída abrupta del tráfico entrante y saliente. También se observaron interrupciones en la voz móvil, un síntoma común cuando se aplican restricciones en el núcleo de red.

Mecanismos técnicos del corte: BGP, núcleo móvil y capas de filtrado

Retiro de rutas BGP y aislamiento de prefijos

Los apagones nacionales suelen ejecutarse mediante BGP withdrawals, es decir, operadores que dejan de anunciar sus prefijos en la tabla global, volviendo inalcanzables sus sistemas autónomos. Las métricas de disponibilidad por AS y la pérdida de rutas visibles en sondas públicas son consistentes con este patrón de aislamiento por enrutamiento.

Desconexión de fibra e intervención en EPC/5GC

En la capa de acceso, la desconexión física de troncales de fibra óptica y/o la clausura de puntos de intercambio de tráfico (IXP) acelera el bloqueo. En redes móviles, la intervención en el núcleo EPC/5GC (por ejemplo, inhabilitar la señalización o bloquear el establecimiento de sesiones PDP/PDN) produce una pérdida total de datos para abonados, incluso si la red de radio permanece encendida.

Degradación selectiva vs. desconexión total

En otros contextos, gobiernos aplican throttling, bloqueo DNS, filtrado SNI o reset de sesiones TLS para degradar servicios sin cortarlos por completo. En Afganistán, los indicadores de tráfico y rutas sugieren una indisponibilidad plena, más allá de la mera censura selectiva.

Impacto económico, educativo y operacional

La interrupción paralizó procesos de negocio, pagos y banca digital, afectó a universidades y organismos públicos, y detuvo flujos de telemetría y documentación electrónica. La falta de conectividad bloquea liquidaciones, aprendizaje a distancia y cadenas de suministro que dependen de plataformas en la nube.

La aviación resultó especialmente vulnerable: se informó que en el aeropuerto internacional de Kabul se cancelaron todos los vuelos, una respuesta típica cuando se pierden canales de coordinación, mensajería operacional y datos en tiempo real imprescindibles para la seguridad aérea.

Riesgos para operaciones humanitarias y respuesta a desastres

Agencias de la ONU alertaron que el corte afectó operaciones humanitarias críticas orientadas a comunidades remotas, todavía en fase de recuperación tras un terremoto ocurrido un mes antes. La pérdida de comunicaciones obstaculiza la logística, la coordinación médica y la telemedicina, aumentando el riesgo para poblaciones vulnerables.

Contexto internacional y lecciones de ciberseguridad

Según series de NetBlocks y Cloudflare, los apagones de internet en escenarios de tensión política conllevan pérdidas económicas medibles, ampliación de la brecha informativa y riesgos operacionales. La centralización de la infraestructura de telecomunicaciones en Afganistán facilita la ejecución rápida de restricciones a gran escala, un patrón observado también en otras regiones.

Medidas de resiliencia y continuidad recomendadas

Las organizaciones en zonas de riesgo deben prever planes de continuidad de negocio: canales redundantes (incluyendo satelital donde sea legal), modos offline para aplicaciones críticas, copias de seguridad frecuentes, cachés locales de actualizaciones y esquemas de failover para pagos y logística. La degradación controlada —operar con funciones mínimas sin perder datos— reduce tiempos de inactividad y errores operativos.

El caso afgano evidencia la dependencia sistémica de la conectividad. Revisar periódicamente los planes de resiliencia, monitorizar fuentes abiertas como NetBlocks y Cloudflare Radar, y entrenar a los equipos en procedimientos offline es clave para sostener operaciones, proteger a usuarios y preservar la seguridad en infraestructuras críticas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.