Indice dei contenuti dell'articolo:
In qualità di consulenti vendor-indipendent, riteniamo doveroso portare all’attenzione della comunità tecnica e dei professionisti IT un nuovo caso di censura strutturata e sistematica ai danni dell’accesso libero a Internet.
Introduzione
Dal 9 giugno 2025, gli utenti Internet in Russia che tentano di accedere a siti e servizi protetti da Cloudflare sono vittima di un’azione sistematica di throttling selettivo messa in atto dagli Internet Service Provider locali. La tecnica – sofisticata e mirata – prevede la chiusura forzata delle connessioni dopo la trasmissione di soli 16 kilobyte di dati, rendendo di fatto inutilizzabili la stragrande maggioranza dei siti web moderni.
Tuttavia, la portata del blocco va ben oltre i servizi Cloudflare. Anche provider cloud europei e globali di larghissimo utilizzo – tra cui Hetzner, OVH, DigitalOcean – risultano colpiti da questa forma di interferenza, con impatti visibili non solo sull’esperienza utente ma anche sulla delivery applicativa, il caricamento dei contenuti e la comunicazione con API di terze parti. Il targeting mirato di questi provider non è accidentale, bensì coerente con una strategia politica più ampia volta all’isolamento digitale della Russia.
Cos’è il “muro dei 16 KB” e come funziona
Secondo quanto riportato da Cloudflare in un’analisi tecnica pubblicata il 27 giugno 2025, il throttling si manifesta in forma di reset silenzioso della connessione subito dopo la trasmissione dei primi 10–14 pacchetti TCP, corrispondenti a circa 16 KB di dati. Da quel momento in poi, la connessione viene interrotta deliberatamente, senza errori evidenti per l’utente, ma impedendo di fatto il caricamento delle risorse principali.
La tattica viene applicata indistintamente a tutti i principali protocolli e modalità di trasmissione, tra cui:
- HTTP/1.1 su TCP
- HTTP/2 su TLS
- HTTP/3 su QUIC
- Connessioni tradizionali e criptate (TLS 1.3 incluso)
Il risultato è che, a fronte di una connessione che “apparentemente” funziona, il browser non riesce a caricare il contenuto oltre le prime porzioni del documento. Immagini, script, video e moduli interattivi risultano irraggiungibili. Il comportamento osservato è simile a un sito “rotto” o “in timeout”, ma il problema è artificiale e deliberato.
Interferenze documentate su Hetzner, OVH e DigitalOcean
Benché l’attenzione mediatica si sia inizialmente concentrata su Cloudflare – in quanto piattaforma di protezione tra le più diffuse per siti istituzionali, CDN, portali editoriali e blog indipendenti – le stesse modalità di interferenza sono state rilevate anche verso servizi ospitati su provider cloud europei di primissimo piano, particolarmente strategici per la moderna infrastruttura IT internazionale. Tra questi:
- Hetzner Online GmbH (Germania)
Utilizzato massivamente da sviluppatori, startup e aziende europee per la sua offerta VPS altamente competitiva, Hetzner è uno dei principali fornitori IaaS della regione DACH. Viene spesso impiegato per hosting self-managed, ambienti di staging, nodi decentralizzati, API REST e progetti open source. Le misure di throttling russe hanno compromesso l’affidabilità delle connessioni a istanze Hetzner, con reset di sessione improvvisi e latenze anomale, rendendo inaccessibili anche semplici pannelli di controllo e interfacce backend. - OVHcloud (Francia)
Storicamente uno dei maggiori provider cloud europei in termini di volume e capillarità di presenza, OVH ospita una parte significativa di infrastruttura enterprise europea: server virtuali, contenitori Docker in produzione, cluster Kubernetes e soluzioni SaaS. Il throttling verso OVH ha avuto ripercussioni su una fascia molto ampia di applicazioni, incluse piattaforme di e-commerce e software gestionali. I report indicano un degrado selettivo anche su porte non standard, che conferma la presenza di ispezione profonda del traffico (DPI) da parte degli ISP russi. - DigitalOcean (Stati Uniti / Europa)
Ampiamente adottato da sviluppatori indipendenti, piccole aziende e operatori DevOps per progetti in cloud, DigitalOcean è noto per la sua facilità d’uso, API dirette e servizi scalabili. In Russia, numerose applicazioni PaaS basate su droplet DigitalOcean risultano non funzionanti o accessibili solo parzialmente. Anche in questo caso, la soglia dei 16 KB impedisce il caricamento completo di portali amministrativi, dashboard grafiche e script dinamici, provocando un effetto di “rottura apparente” delle pagine.
Questi provider rappresentano una parte fondamentale del tessuto infrastrutturale europeo e internazionale. Il fatto che siano presi di mira conferma che l’obiettivo non è semplicemente censurare specifici contenuti (come blog di dissidenti o media occidentali), ma piuttosto:
- Ostacolare l’infrastruttura stessa del web moderno, colpendo i punti nodali su cui si basa la delivery digitale;
- Compromettere la comunicazione con servizi backend e frontend ospitati in cloud occidentali, spesso utilizzati da imprese russe o da utenti privati per scopi tecnici e professionali;
- Limitare la dipendenza tecnologica da piattaforme non governabili a livello nazionale, spingendo implicitamente verso l’adozione di alternative locali (e quindi più facilmente controllabili dallo Stato).
Si tratta insomma di una censura infrastrutturale, non contenutistica. Una strategia tecnicamente sofisticata e silenziosa, ma dalle conseguenze sistemiche, che colpisce l’accessibilità, l’interoperabilità e la neutralità della rete.
Le conferme tecniche da Cloudflare Radar e NEL
Secondo i dati raccolti da Cloudflare Radar e dai report NEL (Network Error Logging), le connessioni provenienti da ISP russi mostrano:
- Rottura della sessione subito dopo la fase TCP handshake + primi pacchetti
- Reset TCP improvvisi
- Timeout su protocolli moderni anche criptati
- Traffico ridotto in entrata dal territorio russo di oltre il 30%
Questi indicatori non possono essere spiegati da problemi di routing o congestione: al contrario, sono compatibili esclusivamente con una strategia di interferenza attiva operata dai provider di accesso. Cloudflare ha nominato alcuni dei maggiori ISP russi coinvolti, tra cui:
- Rostelecom
- Megafon
- Vimpelcom
- MTS
- MGTS
Motivazione: censura e isolamento digitale
Nonostante l’assenza di dichiarazioni ufficiali da parte del Cremlino, le evidenze tecniche e i precedenti storici indicano chiaramente che si tratta di una misura censoriale deliberata, parte integrante della strategia di “sovereign Internet” perseguita dalla Federazione Russa.
L’obiettivo è duplice:
- Ridurre la dipendenza tecnologica da fornitori occidentali, costringendo cittadini e imprese a utilizzare alternative locali (Yandex Cloud, VK Tech, etc.)
- Isolare progressivamente la popolazione dall’accesso a contenuti e notizie estere, evitando che circoli informazione libera, critiche al regime o iniziative di protesta.
Questa direzione è coerente con leggi già in vigore come la Sovereign Internet Law (2019) e i continui investimenti nella costruzione di un’infrastruttura nazionale parallela, sorvegliata e controllata (progetto RuNet).
Impatto reale su utenti e imprese
Le conseguenze del throttling sono tangibili e gravi:
- Siti inaccessibili: anche portali banali non si caricano, per via della soglia dei 16 KB
- Interruzione di servizi essenziali: pagamenti online, autenticazioni OAuth, portali di supporto
- Inutilizzabilità di API esterne: dalle mappe alle spedizioni, ogni interazione fallisce
- Perdita di produttività e isolamento informativo
Aziende con sedi o clienti in Russia non possono più garantire un accesso stabile ai propri servizi, e la situazione peggiora per progetti open source, media internazionali, servizi di assistenza tecnica e strumenti SaaS utilizzati in ambito developer.
Nessuna soluzione (per ora): Cloudflare conferma l’impotenza tecnica
Nel suo report ufficiale, Cloudflare ha dichiarato:
“Poiché il throttling è applicato a livello di ISP locale, l’azione è fuori dal nostro controllo. Al momento, non siamo in grado di ripristinare l’accesso affidabile e ad alte prestazioni ai nostri prodotti e siti protetti per gli utenti russi in modo lecito.”
E ancora:
“L’accesso a un Internet libero e aperto è fondamentale per i diritti individuali e per lo sviluppo economico. Condanniamo qualsiasi tentativo di impedirne l’accesso ai cittadini russi.”
Il Workaround del reverse proxy e del port forwarding
In attesa di soluzioni strutturali e coordinate a livello internazionale, noi di Managed Server abbiamo già aiutato con successo due clienti a ripristinare la visibilità dei propri siti web in Russia, senza dover migrare o stravolgere la loro infrastruttura esistente. La soluzione si è basata sull’implementazione di un reverse proxy con port forwarding mirato sulle porte 80 (HTTP) e 443 (HTTPS), ospitato su una rete italiana non soggetta a throttling, come quella di Aruba Cloud.
In concreto, è stato sufficiente acquistare una istanza base VPS Cloud OpenStack da 2,50 euro al mese tramite il portale Cloud.it di Aruba e configurare opportunamente le regole di iptables per il port forwarding del traffico verso gli origin server localizzati in datacenter OVH e Hetzner, entrambi tra i provider attualmente colpiti dalle misure restrittive degli ISP russi.
Questa configurazione agisce come punto di ingresso intermedio, invisibile alla censura selettiva, permettendo agli utenti russi di accedere correttamente ai contenuti attraverso un nodo di transito italiano. Il reverse proxy non altera né il contenuto né la logica dell’applicazione, e consente una mitigazione efficace a costo minimo, senza modificare DNS globali o compromettere la sicurezza TLS.
In casi specifici, abbiamo inoltre combinato il port forwarding con regole di DNAT e SNAT per mantenere compatibilità piena con i log di accesso e garantire sessioni persistenti anche in ambienti eCommerce e WordPress.
Considerazioni finali: un precedente pericoloso
Come consulenti vendor-independent che operano nel settore dell’infrastruttura web e della sistemistica, non possiamo esimerci dal segnalare pubblicamente questa deriva tecnica e geopolitica. Non si tratta semplicemente di un problema tecnico o di un’incognita di routing: siamo di fronte a una vera e propria architettura della censura, pianificata e replicabile.
Le imprese europee devono essere pronte ad affrontare:
- Blocchi improvvisi dei servizi verso aree geopoliticamente instabili
- Ridondanze internazionali per mitigare attacchi o interferenze statali
- Analisi attiva di traffico e metadati per rilevare segnali di throttling
- Strategie legali e diplomatiche, specie in ambito B2B o export IT
Conclusione
Il throttling sistematico in atto in Russia rappresenta un caso studio critico per la sicurezza dell’Internet globale. Il fatto che possa essere applicato selettivamente a singoli provider – Cloudflare, Hetzner, OVH – dimostra quanto sia fragile l’equilibrio tra connettività e libertà.
Siamo davanti a una nuova generazione di censura: silenziosa, tecnica, distribuita. Come comunità tecnica, dobbiamo analizzarla, documentarla e denunciarla, per evitare che diventi la norma in altri regimi o contesti.