La frase «desconectar Internet» sugiere un gran botón en la sala de servidores, pero en realidad detrás hay todo un ecosistema de ingeniería y un conjunto de leyes. Para entender dónde está ese «interruptor», sigamos el recorrido de un paquete de datos desde el fondo del océano hasta el enrutador Wi‑Fi doméstico y luego veamos qué palancas permiten a los estados cortar la conexión a millones de personas.
Internet como organismo de ingeniería: óptica, radio y órbita
Cables submarinos. Más del 95 % del tráfico intercontinental circula por más de 500 líneas submarinas de fibra óptica con una longitud superior a 1,4 millones de km. Un cable se parece a una manguera contra incendios: en su interior hay una fibra de vidrio del grosor de un cabello, alrededor blindaje de acero y una cubierta de polietileno. Cada 70–100 km, bajo la espuma blanca del océano, están los regeneradores que se alimentan por el mismo conductor de cobre del cable. En tierra la línea entra en una protegida estación de aterrizaje —instalación a la que la ley suele permitir el acceso a las fuerzas de seguridad. Cortar la alimentación de los amplificadores o bloquear la pasarela aquí ya es la mitad del éxito.
Troncales terrestres. Dentro del país la señal corre por anillos DWDM. Un módulo 1U transmite hasta 400 Gbit/s, «dividiendo» la luz en decenas de longitudes de onda. Las troncales se instalan a lo largo de las vías férreas y las líneas eléctricas de alta tensión; con frecuencia pertenecen a un reducido grupo de operadores Tier-1/-2. Si todos ellos están regulados por la misma autoridad, un correo electrónico de ese regulador se convierte en un verdadero interruptor.
Canales de última milla. El tráfico llega a las viviendas por FTTx, por redes 4G/5G o por enlaces de microondas en zonas rurales. Las estaciones base están agrupadas en un código de área de localización (LAC); un único mensaje SS7 para «desactivar el contexto PDP» en el LAC necesario —y un barrio queda sumido en la oscuridad digital.
El corazón del enrutamiento: cómo BGP decide el destino de los paquetes
BGP (Border Gateway Protocol) es el GPS de la red: los proveedores (sistemas autónomos, AS) se «anuncian» entre sí con prefijos. En países pequeños las rutas externas salen por 2–3 AS; la orden withdraw de esos prefijos hace que los vecinos borren las entradas de sus tablas de enrutamiento. Los paquetes ya no saben adónde ir y el país «desaparece» del mapa global en 20–30 segundos. Así fue como Egipto «se apagó» en enero de 2011: todos los prefijos externos se retiraron en 18 minutos, mientras los recursos locales siguieron operando dentro del país.
La sutileza está en que BGP tiene un hold-timer: si un vecino guarda silencio durante 90 segundos, la ruta se elimina automáticamente. Por eso, incluso sin una orden directa, basta con «silenciar» uno o dos uplinks y el mundo olvidará la ruta hacia sus direcciones IP.
Puntos de intercambio de tráfico: cómo funcionan los IXP y por qué son fáciles de cerrar
IXP (Internet Exchange Point) es un espacio de conmutación donde los proveedores intercambian paquetes de forma directa, sin enviarlos al extranjero. En muchos países el IX lo gestiona una empresa semiestatal. Basta cerrar las VLANs pertinentes o cortar la alimentación de un bastidor —y el tráfico empieza a dar grandes vueltas por nodos extranjeros, aumentando drásticamente la latencia y sobrecargando las troncales internacionales. Bielorrusia, durante las elecciones de 2020, usó ese método: dentro del país los sitios aún se abrían, pero el Internet externo tardaba 30–40 s en cargar una página.
Dominio DNS: páginas arrancadas del directorio telefónico
El registrador nacional gestiona los registros NS de su zona de dominio (.ir, .ru, .mm, etc.). Si el registrador, por indicación de las autoridades, revoca la delegación, el navegador simplemente no tiene a dónde recurrir por la dirección IP: aparecerá el error «no se pudo encontrar la dirección DNS». La censura puede realizarse sin cajas DPI: basta una carta al registrador. Irán ha recurrido a esto repetidas veces durante protestas masivas y en 2022 así paralizó a grandes medios.
Inspección profunda de paquetes: cómo la DPI se convierte en un semáforo digital
DPI —una «caja» inteligente insertada en la troncal. Lee los primeros bytes del paquete (ClientHello, SNI, hash JA3) y decide qué hacer: dejar pasar, limitar la velocidad o enviar un TCP‑RST. Con la llegada de TLS 1.3 el dominio quedó protegido dentro de un sobre cifrado, por lo que los estados ahogan puertos enteros (UDP 443 para QUIC) o reducen el MTU a 754 bytes, rompiendo túneles VPN. En 2023 ingenieros iraníes empezaron a enviar solicitudes «falsas» de WireGuard: si el servidor respondía, la DPI ponía al host en cuarentena y miles de túneles caían en una hora.
Telefonía móvil: la directiva por SS7 como molde digital
El operador dispone de dos palancas principales: apagar estaciones base (comando TR‑069) o reiniciar los contextos PDP mediante SS7/Diameter. En este segundo caso la red y la SIM quedan «visibles», pero al abonado no se le asigna dirección IP: el indicador en el teléfono muestra «E» o incluso queda vacío. Esta técnica se usa a menudo en protestas locales para no arruinar la economía de todo el país.
Fuerza bruta: soldados, excavadoras y generadores diésel
Cuando los métodos sutiles no funcionan, entra en juego la física. En Yemen una pala excavadora «accidentalmente» cortó un cable troncal terrestre tras una manifestación. En Myanmar las fuerzas militares entraron en el centro de datos de un operador y apagaron los generadores diésel: el tráfico hacia los usuarios cayó un 92 %. Según Access Now, en 2024 se registraron 296 cortes gubernamentales en 54 países, y 47 de ellos estuvieron acompañados por daños físicos a la infraestructura.
El precio económico del silencio
Un apagón de Internet es un paro del flujo sanguíneo para la economía. Analistas de Top10VPN calcularon que en 2024 las pérdidas globales por cortes gubernamentales alcanzaron los 7,69 mil millones de dólares. Las pérdidas medias rondan el 1–1,5 % del PIB diario por cada 24 horas de silencio. Un ejemplo ilustrativo es Cachemira en 2019: un bloqueo de dos meses desplomó el turismo local en un 5 % del PIB regional.
También hay costes reputacionales: los inversores incorporan el «riesgo del interruptor» en la valoración de proyectos. Si un país puede apagar un cable, también puede congelar una pasarela de pago.
Guerras híbridas e Internet: la nueva línea del frente
Según Access Now, en 2024 103 cortes se produjeron en zonas de conflicto: Ucrania, Sudán, Israel‑Gaza y otros puntos calientes. Cortar la comunicación al adversario significa privarle de coordinación y apoyo mediático. El escenario habitual consiste en destruir un cable terrestre, interferir el uplink satelital y publicar fotos de fibras rotas en Telegram.
Métodos de evasión: desde obfs4 hasta satélites LEO
Activistas civiles construyen capas «en cebolla» de protección:
1. Enmascaramiento de tráfico. Ofuscadores obfs4, meek y Snowflake esconden sesiones VPN en solicitudes HTTPS a dominios de CDN. La DPI ve «YouTube» y deja pasar.
2. Comunicación satelital. Starlink y otras constelaciones LEO funcionan mientras el regulador no exija al proveedor desactivar la restricción geográfica. Por eso a menudo se sacan terminales del país y se encienden «en gris».
3. Redes malladas. Módulos de radio ESP32 en tejados forman cadenas de hasta 15 km y transmiten mensajes cortos mientras el «gran» Internet está muerto.
4. Radio HF. Las bandas de radioaficionados antiguas de 10–14 MHz transportan paquetes de correo electrónico a 300 bit/s —mejor que nada.
5. Sneakernet. La memoria USB sigue siendo fiable: se sacan datos fuera del perímetro y se publican desde allí.
Anatomía del interruptor legal
Muchos estados habían conservado el «kill-switch» en papel mucho antes de los cortes reales:
- Rusia — FZ‑187 «Sobre la Runet soberana»;
- Egipto — enmiendas a Telecom Regulation Law No. 10/2003;
- India — Section 7(2) Telegraph Act;
- Francia — Loi sur la sécurité globale (2024).
La redacción suele ser ambigua («amenaza a la seguridad nacional»), mientras que las sanciones son concretas: millones de dólares y retirada de la licencia. Los operadores firman la orden a cambio del derecho a seguir haciendo negocios al día siguiente.
Tendencias 2025+: ¿quién será más rápido: el censor o los ingenieros?
Cloudflare Radar señala que en el primer trimestre de 2025 no se registró ningún nuevo apagón gubernamental —solo accidentes naturales y ciberataques. Los expertos ven esto como una calma temporal: los censores se han pasado a la filtración selectiva, y los ingenieros apuestan por ECH (TLS Encrypted Client Hello) y el alojamiento en IPFS. En los próximos años se anticipa una carrera de «espada y escudo»: los Estados construyen pasarelas nacionales y exigen DPI, y los desarrolladores desplazan servicios a redes distribuidas y satélites de baja órbita.
Conclusiones finales
El mundo digital se sostiene sobre hilos de vidrio y acuerdos. Desconectar Internet puede hacerse con unas cuantas órdenes en BGP, una carta al registrador o un giro de llave en una subestación. Pero cada acción así golpea no solo a los manifestantes, sino también a la economía, a la inversión y a ciudadanos que dependen de la banca en línea, la telemedicina y el carsharing. Cuanto más a menudo los políticos tiran de la palanca, más activamente buscan empresas y sociedad rutas alternativas —desde redes malladas hasta terminales LEO. El interruptor se puede accionar una vez; recuperar la confianza tras apagones sistemáticos es mucho más difícil.