29 вересня 2025 року в Афганістані було зафіксовано повну втрату доступу до інтернету. За даними моніторингових платформ NetBlocks та Cloudflare Radar, відключення розгорталося поетапно: спершу випадали окремі провайдери й маршрути, згодом деградував мобільний доступ. Де-факто влада, пов’язана з рухом «Талібан», пояснила крок боротьбою з «аморальністю».
Хронологія та масштаб інтернет‑шатдауну в Афганістані
Перші ознаки масштабних обмежень з’явилися ще в середині вересня: було відключено волоконно-оптичний інтернет у північних і східних провінціях, зокрема Балх, Баглан, Бадахшан, Кундуз, Нангархар і Тахар. Місцева влада тоді заявляла про тимчасовість заходу і пошук альтернатив для базових потреб.
До 29 вересня відключення стало тотальним: мережева зв’язність зникла як у фіксованих (FTTx), так і в мобільних мережах. NetBlocks повідомив про повну недоступність інтернету; додатково фіксувалися перебої голосового зв’язку в мобільних мережах, що узгоджується зі збоями в операторському ядрі.
Як технічно вимикають інтернет: механізми та індикатори
BGP withdrawal і маніпуляції маршрутизацією
Повномасштабні блокування часто реалізуються через відкликання BGP‑анонсів (BGP withdrawals), коли провайдери перестають оголошувати свої префікси у глобальній маршрутизації. У результаті трафік до автономних систем країни стає недосяжним. Такі події відслідковуються за різким падінням видимості префіксів і трафіку в NetBlocks, Cloudflare Radar та інших телеметріях.
Відключення магістралей, IXP та контроль мобільного ядра
На рівні доступу застосовують фізичне відключення оптичних магістралей або ізоляцію точок обміну трафіком (IXP). У мобільних мережах блокування можливе на рівні EPC/5GC: від вимкнення сигнальної площини до заборони встановлення PDP/PDN‑сесій, що повністю зупиняє пакетну передачу даних для абонентів і може частково зачіпати голос.
Троттлінг, DNS/SNI‑фільтрація проти повної недоступності
Інша тактика — штучне сповільнення (throttling), DNS‑блокування, фільтрація SNI чи скидання TLS‑сесій. Однак наявні ознаки в Афганістані свідчать саме про сценарій повної недоступності, а не точкової контент‑фільтрації.
Економічні, освітні та безпекові наслідки
Відсутність зв’язності паралізувала роботу бізнесу, фінансових установ, освіти й держорганів: зупинилися платіжні сервіси, дистанційне навчання, електронний документообіг та телеметрія критичної інфраструктури. Для сучасних операційних процесів інтернет — базова комунікаційна тканина; її розрив миттєво збільшує операційні ризики.
Особливе занепокоєння викликає авіація: повідомлялося про скасування всіх рейсів у міжнародному аеропорту Кабула, що типово при втраті каналів обміну даними, AFTN/AMHS‑повідомлень, слот‑координації та сервісів оперативної підтримки польотів.
За даними ООН, блокування вдарило по гуманітарних операціях, спрямованих на допомогу віддаленим громадам, які постраждали від руйнівного землетрусу місяцем раніше. Втрата координації, логістичних даних і телемедицини критично підвищує ризики для вразливих груп населення.
Міжнародний контекст і роль централізації телеком‑інфраструктури
Інтернет‑шатдауни періодично фіксуються в умовах політичної турбулентності. Аналітика NetBlocks і Cloudflare демонструє, що такі заходи призводять до вимірних економічних втрат і зростання ризиків для безпеки. Афганська ситуація вписується у цей патерн: високий рівень централізованого контролю над телеком‑інфраструктурою полегшує швидке й широкомасштабне запровадження обмежень.
Досвід інших країн (наприклад, Іран, М’янма, Судан) показує: навіть короткострокові повні відключення мають диспропорційний ефект на МСП, агросектор, логістику та фінансові сервіси. Інструменти на кшталт NetBlocks Cost of Shutdown Tool використовуються для приблизної оцінки втрат, підтверджуючи, що доба повного блекауту коштує економіці щонайменше мільйони доларів.
Практичні рекомендації зі стійкості та готовності
Організаціям у регіонах підвищеного ризику варто заздалегідь впроваджувати плани безперервності (BCP) і відновлення після інцидентів (DRP). Передбачайте резервні канали (у т.ч. супутникові там, де це законно), автономні режими критичних застосунків, регулярні офлайн‑бекапи, локальні кеші оновлень і процедур, а також fail‑over для платежів і логістики.
Технічно доцільно мати сценарії graceful degradation: чіткі політики пріоритизації сервісів, офлайн‑квитанції для транзакцій, локальні брокери даних, інструкції для роботи без мережі. Окремо варто тренувати персонал, регулярно тестувати перемикання на резервні канали та відстежувати оперативні зведення NetBlocks і Cloudflare Radar для корекції планів.
Блокування інтернету в Афганістані 29 вересня 2025 року стало наочним нагадуванням: порушення зв’язності миттєво трансформується в операційні, фінансові та гуманітарні ризики. Інвестуйте в кіберстійкість, автоматизуйте сценарії деградації, підтримуйте легальні резервні канали і завчасно тестуйте BCP/DRP — це зменшить простій, збереже дані та підвищить шанси організації залишатися функціональною в умовах форс‑мажору.