28 Giugno 2025

Il “muro dei 16 KB”: la censura digitale russa passa per il throttling sistematico su Cloudflare (e non solo)

Da giugno 2025, la Federazione Russa ha avviato un’azione deliberata di throttling contro Cloudflare e altri provider occidentali di largo utilizzo come Hetzner, OVH e DigitalOcean.

Russia block CloudFlare Hetzner OVH DigitalOcean

In qualità di consulenti vendor-indipendent, riteniamo doveroso portare all’attenzione della comunità tecnica e dei professionisti IT un nuovo caso di censura strutturata e sistematica ai danni dell’accesso libero a Internet.

Introduzione

Dal 9 giugno 2025, gli utenti Internet in Russia che tentano di accedere a siti e servizi protetti da Cloudflare sono vittima di un’azione sistematica di throttling selettivo messa in atto dagli Internet Service Provider locali. La tecnica – sofisticata e mirata – prevede la chiusura forzata delle connessioni dopo la trasmissione di soli 16 kilobyte di dati, rendendo di fatto inutilizzabili la stragrande maggioranza dei siti web moderni.

Tuttavia, la portata del blocco va ben oltre i servizi Cloudflare. Anche provider cloud europei e globali di larghissimo utilizzo – tra cui Hetzner, OVH, DigitalOcean – risultano colpiti da questa forma di interferenza, con impatti visibili non solo sull’esperienza utente ma anche sulla delivery applicativa, il caricamento dei contenuti e la comunicazione con API di terze parti. Il targeting mirato di questi provider non è accidentale, bensì coerente con una strategia politica più ampia volta all’isolamento digitale della Russia.

Cos’è il “muro dei 16 KB” e come funziona

Secondo quanto riportato da Cloudflare in un’analisi tecnica pubblicata il 27 giugno 2025, il throttling si manifesta in forma di reset silenzioso della connessione subito dopo la trasmissione dei primi 10–14 pacchetti TCP, corrispondenti a circa 16 KB di dati. Da quel momento in poi, la connessione viene interrotta deliberatamente, senza errori evidenti per l’utente, ma impedendo di fatto il caricamento delle risorse principali.

La tattica viene applicata indistintamente a tutti i principali protocolli e modalità di trasmissione, tra cui:

  • HTTP/1.1 su TCP
  • HTTP/2 su TLS
  • HTTP/3 su QUIC
  • Connessioni tradizionali e criptate (TLS 1.3 incluso)

Il risultato è che, a fronte di una connessione che “apparentemente” funziona, il browser non riesce a caricare il contenuto oltre le prime porzioni del documento. Immagini, script, video e moduli interattivi risultano irraggiungibili. Il comportamento osservato è simile a un sito “rotto” o “in timeout”, ma il problema è artificiale e deliberato.

Interferenze documentate su Hetzner, OVH e DigitalOcean

Benché l’attenzione mediatica si sia inizialmente concentrata su Cloudflare – in quanto piattaforma di protezione tra le più diffuse per siti istituzionali, CDN, portali editoriali e blog indipendenti – le stesse modalità di interferenza sono state rilevate anche verso servizi ospitati su provider cloud europei di primissimo piano, particolarmente strategici per la moderna infrastruttura IT internazionale. Tra questi:

  • Hetzner Online GmbH (Germania)
    Utilizzato massivamente da sviluppatori, startup e aziende europee per la sua offerta VPS altamente competitiva, Hetzner è uno dei principali fornitori IaaS della regione DACH. Viene spesso impiegato per hosting self-managed, ambienti di staging, nodi decentralizzati, API REST e progetti open source. Le misure di throttling russe hanno compromesso l’affidabilità delle connessioni a istanze Hetzner, con reset di sessione improvvisi e latenze anomale, rendendo inaccessibili anche semplici pannelli di controllo e interfacce backend.
  • OVHcloud (Francia)
    Storicamente uno dei maggiori provider cloud europei in termini di volume e capillarità di presenza, OVH ospita una parte significativa di infrastruttura enterprise europea: server virtuali, contenitori Docker in produzione, cluster Kubernetes e soluzioni SaaS. Il throttling verso OVH ha avuto ripercussioni su una fascia molto ampia di applicazioni, incluse piattaforme di e-commerce e software gestionali. I report indicano un degrado selettivo anche su porte non standard, che conferma la presenza di ispezione profonda del traffico (DPI) da parte degli ISP russi.
  • DigitalOcean (Stati Uniti / Europa)
    Ampiamente adottato da sviluppatori indipendenti, piccole aziende e operatori DevOps per progetti in cloud, DigitalOcean è noto per la sua facilità d’uso, API dirette e servizi scalabili. In Russia, numerose applicazioni PaaS basate su droplet DigitalOcean risultano non funzionanti o accessibili solo parzialmente. Anche in questo caso, la soglia dei 16 KB impedisce il caricamento completo di portali amministrativi, dashboard grafiche e script dinamici, provocando un effetto di “rottura apparente” delle pagine.

Questi provider rappresentano una parte fondamentale del tessuto infrastrutturale europeo e internazionale. Il fatto che siano presi di mira conferma che l’obiettivo non è semplicemente censurare specifici contenuti (come blog di dissidenti o media occidentali), ma piuttosto:

  • Ostacolare l’infrastruttura stessa del web moderno, colpendo i punti nodali su cui si basa la delivery digitale;
  • Compromettere la comunicazione con servizi backend e frontend ospitati in cloud occidentali, spesso utilizzati da imprese russe o da utenti privati per scopi tecnici e professionali;
  • Limitare la dipendenza tecnologica da piattaforme non governabili a livello nazionale, spingendo implicitamente verso l’adozione di alternative locali (e quindi più facilmente controllabili dallo Stato).

Si tratta insomma di una censura infrastrutturale, non contenutistica. Una strategia tecnicamente sofisticata e silenziosa, ma dalle conseguenze sistemiche, che colpisce l’accessibilità, l’interoperabilità e la neutralità della rete.

Le conferme tecniche da Cloudflare Radar e NEL

Secondo i dati raccolti da Cloudflare Radar e dai report NEL (Network Error Logging), le connessioni provenienti da ISP russi mostrano:

  • Rottura della sessione subito dopo la fase TCP handshake + primi pacchetti
  • Reset TCP improvvisi
  • Timeout su protocolli moderni anche criptati
  • Traffico ridotto in entrata dal territorio russo di oltre il 30%
Blocco Internet Russia Throttling
Blocco Internet in Russia: throttling sistematico degli ISP su servizi Cloudflare

Questi indicatori non possono essere spiegati da problemi di routing o congestione: al contrario, sono compatibili esclusivamente con una strategia di interferenza attiva operata dai provider di accesso. Cloudflare ha nominato alcuni dei maggiori ISP russi coinvolti, tra cui:

  • Rostelecom
  • Megafon
  • Vimpelcom
  • MTS
  • MGTS

Motivazione: censura e isolamento digitale

Nonostante l’assenza di dichiarazioni ufficiali da parte del Cremlino, le evidenze tecniche e i precedenti storici indicano chiaramente che si tratta di una misura censoriale deliberata, parte integrante della strategia di “sovereign Internet” perseguita dalla Federazione Russa.

L’obiettivo è duplice:

  1. Ridurre la dipendenza tecnologica da fornitori occidentali, costringendo cittadini e imprese a utilizzare alternative locali (Yandex Cloud, VK Tech, etc.)
  2. Isolare progressivamente la popolazione dall’accesso a contenuti e notizie estere, evitando che circoli informazione libera, critiche al regime o iniziative di protesta.

Questa direzione è coerente con leggi già in vigore come la Sovereign Internet Law (2019) e i continui investimenti nella costruzione di un’infrastruttura nazionale parallela, sorvegliata e controllata (progetto RuNet).

Impatto reale su utenti e imprese

Le conseguenze del throttling sono tangibili e gravi:

  • Siti inaccessibili: anche portali banali non si caricano, per via della soglia dei 16 KB
  • Interruzione di servizi essenziali: pagamenti online, autenticazioni OAuth, portali di supporto
  • Inutilizzabilità di API esterne: dalle mappe alle spedizioni, ogni interazione fallisce
  • Perdita di produttività e isolamento informativo

Aziende con sedi o clienti in Russia non possono più garantire un accesso stabile ai propri servizi, e la situazione peggiora per progetti open source, media internazionali, servizi di assistenza tecnica e strumenti SaaS utilizzati in ambito developer.

 

Nessuna soluzione (per ora): Cloudflare conferma l’impotenza tecnica

Nel suo report ufficiale, Cloudflare ha dichiarato:

“Poiché il throttling è applicato a livello di ISP locale, l’azione è fuori dal nostro controllo. Al momento, non siamo in grado di ripristinare l’accesso affidabile e ad alte prestazioni ai nostri prodotti e siti protetti per gli utenti russi in modo lecito.”

E ancora:

“L’accesso a un Internet libero e aperto è fondamentale per i diritti individuali e per lo sviluppo economico. Condanniamo qualsiasi tentativo di impedirne l’accesso ai cittadini russi.”

 

Il Workaround del reverse proxy e del port forwarding

In attesa di soluzioni strutturali e coordinate a livello internazionale, noi di Managed Server abbiamo già aiutato con successo due clienti a ripristinare la visibilità dei propri siti web in Russia, senza dover migrare o stravolgere la loro infrastruttura esistente. La soluzione si è basata sull’implementazione di un reverse proxy con port forwarding mirato sulle porte 80 (HTTP) e 443 (HTTPS), ospitato su una rete italiana non soggetta a throttling, come quella di Aruba Cloud.

In concreto, è stato sufficiente acquistare una istanza base VPS Cloud OpenStack da 2,50 euro al mese tramite il portale Cloud.it di Aruba e configurare opportunamente le regole di iptables per il port forwarding del traffico verso gli origin server localizzati in datacenter OVH e Hetzner, entrambi tra i provider attualmente colpiti dalle misure restrittive degli ISP russi.

Reverse Proxy Aruba Cloud

Questa configurazione agisce come punto di ingresso intermedio, invisibile alla censura selettiva, permettendo agli utenti russi di accedere correttamente ai contenuti attraverso un nodo di transito italiano. Il reverse proxy non altera né il contenuto né la logica dell’applicazione, e consente una mitigazione efficace a costo minimo, senza modificare DNS globali o compromettere la sicurezza TLS.

In casi specifici, abbiamo inoltre combinato il port forwarding con regole di DNAT e SNAT per mantenere compatibilità piena con i log di accesso e garantire sessioni persistenti anche in ambienti eCommerce e WordPress.

Considerazioni finali: un precedente pericoloso

Come consulenti vendor-independent che operano nel settore dell’infrastruttura web e della sistemistica, non possiamo esimerci dal segnalare pubblicamente questa deriva tecnica e geopolitica. Non si tratta semplicemente di un problema tecnico o di un’incognita di routing: siamo di fronte a una vera e propria architettura della censura, pianificata e replicabile.

Le imprese europee devono essere pronte ad affrontare:

  • Blocchi improvvisi dei servizi verso aree geopoliticamente instabili
  • Ridondanze internazionali per mitigare attacchi o interferenze statali
  • Analisi attiva di traffico e metadati per rilevare segnali di throttling
  • Strategie legali e diplomatiche, specie in ambito B2B o export IT

Conclusione

Il throttling sistematico in atto in Russia rappresenta un caso studio critico per la sicurezza dell’Internet globale. Il fatto che possa essere applicato selettivamente a singoli provider – Cloudflare, Hetzner, OVH – dimostra quanto sia fragile l’equilibrio tra connettività e libertà.

Siamo davanti a una nuova generazione di censura: silenziosa, tecnica, distribuita. Come comunità tecnica, dobbiamo analizzarla, documentarla e denunciarla, per evitare che diventi la norma in altri regimi o contesti.

Hai dei dubbi? Non sai da dove iniziare? Contattaci !

Abbiamo tutte le risposte alle tue domande per aiutarti nella giusta scelta.

Chatta con noi

Chatta direttamente con il nostro supporto prevendita.

0256569681

Contattaci telefonicamente negli orari d’ufficio 9:30 – 19:30

Contattaci online

Apri una richiesta direttamente nell’area dei contatti.

INFORMAZIONI

Managed Server S.r.l. è un player italiano di riferimento nel fornire soluzioni avanzate di sistemistica GNU/Linux orientate all’alta performance. Con un modello di sottoscrizione dai costi contenuti e prevedibili, ci assicuriamo che i nostri clienti abbiano accesso a tecnologie avanzate nel campo dell’hosting, server dedicati e servizi cloud. Oltre a questo, offriamo consulenza sistemistica su sistemi Linux e manutenzione specializzata in DBMS, IT Security, Cloud e molto altro. Ci distinguiamo per l’expertise in hosting di primari CMS Open Source come WordPress, WooCommerce, Drupal, Prestashop, Joomla, OpenCart e Magento, affiancato da un servizio di supporto e consulenza di alto livello adatto per la Pubblica Amministrazione, PMI, ed aziende di qualsiasi dimensione.

Red Hat, Inc. detiene i diritti su Red Hat®, RHEL®, RedHat Linux®, e CentOS®; AlmaLinux™ è un marchio di AlmaLinux OS Foundation; Rocky Linux® è un marchio registrato di Rocky Linux Foundation; SUSE® è un marchio registrato di SUSE LLC; Canonical Ltd. detiene i diritti su Ubuntu®; Software in the Public Interest, Inc. detiene i diritti su Debian®; Linus Torvalds detiene i diritti su Linux®; FreeBSD® è un marchio registrato di The FreeBSD Foundation; NetBSD® è un marchio registrato di The NetBSD Foundation; OpenBSD® è un marchio registrato di Theo de Raadt. Oracle Corporation detiene i diritti su Oracle®, MySQL®, e MyRocks®; Percona® è un marchio registrato di Percona LLC; MariaDB® è un marchio registrato di MariaDB Corporation Ab; REDIS® è un marchio registrato di Redis Labs Ltd. F5 Networks, Inc. detiene i diritti su NGINX® e NGINX Plus®; Varnish® è un marchio registrato di Varnish Software AB. Adobe Inc. detiene i diritti su Magento®; PrestaShop® è un marchio registrato di PrestaShop SA; OpenCart® è un marchio registrato di OpenCart Limited. Automattic Inc. detiene i diritti su WordPress®, WooCommerce®, e JetPack®; Open Source Matters, Inc. detiene i diritti su Joomla®; Dries Buytaert detiene i diritti su Drupal®. Amazon Web Services, Inc. detiene i diritti su AWS®; Google LLC detiene i diritti su Google Cloud™ e Chrome™; Microsoft Corporation detiene i diritti su Microsoft®, Azure®, e Internet Explorer®; Mozilla Foundation detiene i diritti su Firefox®. Apache® è un marchio registrato di The Apache Software Foundation; PHP® è un marchio registrato del PHP Group. CloudFlare® è un marchio registrato di Cloudflare, Inc.; NETSCOUT® è un marchio registrato di NETSCOUT Systems Inc.; ElasticSearch®, LogStash®, e Kibana® sono marchi registrati di Elastic N.V. Hetzner Online GmbH detiene i diritti su Hetzner®; OVHcloud è un marchio registrato di OVH Groupe SAS; cPanel®, L.L.C. detiene i diritti su cPanel®; Plesk® è un marchio registrato di Plesk International GmbH; Facebook, Inc. detiene i diritti su Facebook®. Questo sito non è affiliato, sponsorizzato o altrimenti associato a nessuna delle entità sopra menzionate e non rappresenta nessuna di queste entità in alcun modo. Tutti i diritti sui marchi e sui nomi di prodotto menzionati sono di proprietà dei rispettivi detentori di copyright. Ogni altro marchio citato appartiene ai propri registranti. MANAGED SERVER® è un marchio registrato a livello europeo da MANAGED SERVER SRL, Via Enzo Ferrari, 9, 62012 Civitanova Marche (MC), Italia.

Torna in alto