Stellt euch vor: Von einem Tag auf den anderen funktioniert das Internet nicht mehr. Kein Instagram, kein Google, keine Nachrichten von außen – nicht mal Anrufe oder Banking. 87 Millionen Menschen in Iran erleben genau das seit dem 8. Januar 2026. Der Staat hat einen der schwersten Internet-Blackouts seiner Geschichte ausgelöst – und zwar nicht mit einem simplen „Strom aus“, sondern mit gezielten BGP-Eingriffen und einer „Stealth“-Strategie, die von außen kaum auffällt.
In diesem Beitrag erkläre ich, was konkret passiert, warum Iran das technisch so leicht fällt – und was das für Deutschland bedeutet: Könnte so etwas hier passieren? Und was kann man tun?
Worum es geht
- 📡 IPv6: Iran hat ~94 % der IPv6-Routen zurückgezogen – ein klares Signal für den Blackout.
- 🔒 IPv4 „Stealth“: IPv4-Routen bleiben sichtbar, aber der Traffic wird blockiert. Von außen wirkt alles normal.
- 🚫 Zwei Gateways: Der gesamte internationale Verkehr läuft über TIC und IPM – staatlich kontrolliert. Ein Hebel, Land abzuklemmen.
- 🇩🇪 Deutschland: Ganz anders aufgestellt – viele Anbieter, DE-CIX, keine zentrale „Kill-Schaltung“. Ein Iran-Szenario ist hier strukturell kaum möglich – aber Wachsamkeit und kluge Infrastruktur-Politik bleiben wichtig.
Was ist BGP – und warum reicht es, um ein Land „offline“ zu schalten?
BGP (Border Gateway Protocol) ist das Routing-Protokoll des Internets. Vereinfacht: Jedes Netzwerk teilt der Welt mit: „Wir bedienen diese IP-Adressbereiche – schickt uns dafür euren Traffic.“ Sobald ein Land oder seine Grenzknoten diese Ankündigungen zurückziehen, verschwinden die zugehörigen Netze aus den globalen Routing-Tabellen. Folge: Kein Datenverkehr mehr – das Land ist vom globalen Internet abgekoppelt.
Iran macht genau das – mal radikal (alle Routen weg), mal versteckt (Routen bleiben, Traffic wird blockiert). Belege dazu liefern u. a. Filterwatch, IODA (Georgia Tech) und The Conversation.
- BGP-Announcements: „Wir bedienen die Bereiche X, Y, Z – schickt uns Traffic.“
- BGP-Withdrawals: „Diese Bereiche bieten wir nicht mehr.“ → Andere Router streichen die Einträge, kein Verkehr mehr.
- Konsequenz: Zieht ein Land alle relevanten Routen zurück, ist es global offline. Iran nutzt das seit Jahren (IODA, Filterwatch).
Was passiert im Januar 2026? IPv6 weg, IPv4 „Stealth“
Der Blackout ab 8. Januar 2026 unterscheidet sich von früheren Runden. Iran kombiniert zwei Strategien:
IPv6: Routen massiv zurückgezogen
Am Morgen des 8. Januar sank die Zahl der angekündigten IPv6-Adressräume drastisch – von hunderten Prefixen auf wenige Dutzend. ~94 % der IPv6-Routen wurden effektiv zurückgezogen (Filterwatch, curifem.github.io). Das war der Vorbote: Wer BGP beobachtet, sah sofort, dass etwas Großes ansteht.
IPv4: Routen bleiben – Traffic wird blockiert („Stealth Outage“)
Bei IPv4 blieb fast alles offiziell unverändert. Die Routen sind weiterhin in den globalen Tabellen, RIPE RIS und Kentik zeigen Iran als erreichbar. Gleichzeitig fiel der tatsächliche Datenverkehr auf nahezu null – dokumentiert von IODA, Cloudflare Radar und Filterwatch. Der Staat blockiert den Traffic an den Grenzen, ohne die Routen zu widerrufen. Ergebnis: BGP sieht „normal“ aus – die Menschen haben kein funktionierendes Internet. Das nennt man „Stealth Outage“.
Warum dieser Mix?
- Whitelisting: Behörden, ausgewählte Banken, Staatsmedien bleiben online – der Rest wird abgeschaltet.
- Schwerer nachweisbar: Wer nur BGP-Kurven liest, könnte meinen, alles sei in Ordnung. Erst Traffic-Messungen zeigen den Totalausfall.
- Mehr Kontrolle: Statt „alles aus“ filtert der Staat gezielt – und behält die Infrastruktur an.
Zwei Gateways kontrollieren alles: TIC und IPM
In den meisten Ländern gibt es viele unabhängige Anbindungen ans globale Internet. Iran nicht. Nahezu der gesamte internationale Verkehr läuft über zwei staatlich kontrollierte Knoten:
Beide unterstehen dem Staat. Alle iranischen ISPs und Mobilfunkbetreiber (MCI, Irancell, etc.) müssen darüber. Wer diese beiden Stellen kontrolliert, kann das ganze Land vom globalen Internet trennen – per BGP-Rückzug, Filtering oder physischer Trennung. Understanding Iran’s Internet Blackout und Filterwatch beschreiben diese Architektur im Detail.
Iran hat die Zentralisierung bewusst vorangetrieben. TIC und IPM sind die einzigen internationalen Grenzknoten. Jeder ISP, jeder Mobilfunkprovider muss darüber. Dadurch hat der Staat einen Hebel: Wer diese beiden kontrolliert, kann alle vom globalen Internet trennen.
Kurz: Ablauf und Kontext
- Dezember 2025 / Anfang Januar 2026: Zunehmende Proteste, gleichzeitig lokale Netzausfälle (Filterwatch).
- 8. Januar 2026: IPv6-Rückzug am Morgen, gegen 20:00 Uhr Ortszeit Total-Blackout – international, teils auch National Information Network (NIN), Mobilfunk, Festnetz (Filterwatch, The Conversation).
- Starlink: Iran setzt Jammer ein, um Satelliten-Internet zu stören (Filterwatch, The Conversation).
Der Blackout dauert bereits länger als der im Juni 2025 (~48,5 h) und länger als der November-2019-Shutdown („Bloody November“, rund eine Woche) – IODA, The Conversation.
Wie Iran Starlink stört: Jamming technisch erklärt
Starlink umgeht terrestrische Netze – Traffic läuft über Satelliten. Iran kann die Kabel nicht kappen, also stört der Staat die Funkverbindung zwischen Nutzern und Satelliten. Dafür setzt er Jammer ein: Sender, die dieselben Frequenzen mit Rauschen fluten, bis die echten Signale nicht mehr durchkommen. gpsjam.org und Beobachter wie France 24 sowie NextBigFuture dokumentieren das für Iran.
1. GPS-Jamming: Terminals finden keine Position mehr
Starlink-Terminals brauchen GPS, um Standort und Ausrichtung zu kennen und die Antenne auf die Satelliten zu richten. Die GPS-Signale sind sehr schwach (typisch weit unter −120 dBm am Boden). Iran überflutet diese Frequenzen (u. a. L1 bei ~1,575 GHz) mit starkem Rauschen („Barrage-Jamming“). Der Rauschpegel steigt, das Nutzsignal geht im Lärm unter – die Terminals verlieren die Ortung und damit die Voraussetzung für eine stabile Verbindung. Teilweise kommt GPS-Spoofing dazu: gefälschte Signale, die falsche Positionen vorgeben (France 24, NextBigFuture).
2. Direktes RF-Jamming: Uplink und Downlink werden „zugemüllt“
Zusätzlich stören Jammer die eigentlichen Starlink-Frequenzen (Uplink Nutzer→Satellit, Downlink Satellit→Nutzer). Die Satelliten senden mit geringer Leistung (ca. 1–10 W pro Strahl); am Boden kommt nur wenig an (Größenordnung −120 dBm). Bodennahe Jammer mit 100–500 W Ausgangsleistung und richtungsstarken Antennen können in einem Umkreis von ca. 5–20 km das Nutzsignal überdecken – je nach Gelände und Aufstellung. Iran zielt dabei oft prioritär auf den Uplink: Wer hochlädt (z. B. Videos, Posts), wird blockiert; reines Empfangen bleibt teilweise möglich. So wird gezielt verhindert, dass Protestierende Inhalte nach außen teilen (NextBigFuture).
3. Mobil, nicht flächendeckend: Laster, Drohnen, regionale Hotspots
Die Jammer sind nicht fest installiert, sondern typischerweise auf Lkws oder Drohnen montiert. Damit können sie örtlich verschoben werden – z. B. in Gegenden mit Protesten. Ganz Iran lässt sich so nicht gleichzeitig stören; es entstehen lokale Ausfälle (u. a. zuerst rund um Teheran, gpsjam.org, France 24). Berichte sprechen von ca. 30–80 % Paketverlust in betroffenen Zonen (France 24, Filterwatch) – die Verbindung bricht nicht komplett ab, wird aber oft unbrauchbar.
4. Starlink-Gegenmaßnahmen: GPS-Umgehung, Satelliten-Wechsel
Starlink hat Software-Updates ausgerollt (u. a. nach Jamming-Erfahrungen in der Ukraine): Terminals können ohne GPS die Position per Triangulation aus Starlink-Satellitensignalen bestimmen. So umgehen sie reines GPS-Jamming. Zusätzlich können Verbindungen auf andere Satelliten umgebucht werden, wenn einer gestört wird. Das mildert Jamming spürbar (z. B. Paketverlust von zeitweise ~70 % auf ~10–30 %); es bleibt aber ein „Katz-und-Maus“-Spiel – Iran passt Taktik an, Starlink reagiert mit Updates (France 24).
Starlink = Funk zwischen Terminal und Satellit. Jammer senden auf denselben Frequenzen Rauschen → Nutzsignal geht unter. GPS-Jamming verhindert Ortung/ Ausrichtung; RF-Jamming stört Uplink/Downlink direkt. Mobile Jammer (Laster, Drohnen) = lokal wirksam, z. B. 5–20 km, nicht landesweit. Starlink reagiert mit GPS-freier Ortung und Satelliten-Wechsel – Jamming wird abgeschwächt, aber nicht ausgeschaltet.
Iran im Vergleich: 2019, 2025, 2026
| Zeitraum | BGP | Was passiert |
|---|---|---|
| Nov. 2019 („Bloody November“) | Kompletter Routen-Rückzug | Land offensichtlich offline (The Conversation, OONI). |
| Juni 2025 | Kein flächendeckender BGP-Rückzug | „Stealth“ via DPI, DNS, TLS; Routen blieben, Traffic blockiert (Filterwatch). |
| Jan. 2026 | IPv6 zurückgenommen, IPv4 erhalten, Traffic blockiert | Hybrid: BGP + Stealth; inkl. NIN, Mobilfunk, Festnetz (Filterwatch, curifem). |
Könnte so etwas mit deutschem Internet passieren?
Kurz: Ein landesweiter BGP- oder „Stealth“-Blackout wie in Iran ist in Deutschland strukturell kaum vorstellbar. Der Unterschied liegt in der Infrastruktur.
Deutschland: Viele Knoten, keine zentrale „Kill-Schaltung“
- Viele unabhängige Anbieter: Telekom, Vodafone, 1&1, O2, zahllose Regionalanbieter – jeder mit eigenen internationalen Anbindungen und eigenen BGP-Announcements.
- Internet-Knoten wie DE-CIX: DE-CIX in Frankfurt (und weitere Standorte) ist einer der größten Internet Exchanges der Welt. Hunderte Netze tauschen dort Traffic aus – dezentral, ohne einen einzigen staatlichen Flaschenhals.
- Kein TIC/IPM-Äquivalent: Es gibt keine zwei Stellen, über die aller Verkehr ins Ausland läuft. Weder der Staat noch ein einzelner Konzern kann mit einem Hebel „Deutschland offline“ schalten.
Fazit: Um einen Iran-ähnlichen Total-Blackout zu erreichen, müsste jemand alle relevanten Anbieter und Knoten gleichzeitig steuern oder abschalten – rechtlich, politisch und technisch extrem unwahrscheinlich.
Aber: Zensur und Eingriffe gibt es auch bei uns
Kein Kill-Switch heißt nicht keine Eingriffe. In Deutschland existieren z. B.:
- CUII-Sperren: Private Organisation aus Providern und Rechteinhabern sperrt Domains – oft ohne Richter, intransparent (siehe unser CUII-Beitrag).
- Netzsperren auf richterlicher oder behördlicher Anordnung.
- Abhängigkeit von wenigen großen Playern bei Mobilfunk und Backbones – was langfristig mehr Kontrolle ermöglichen könnte, wenn Infrastruktur oder Gesetze sich ändern.
Wachsamkeit lohnt sich also: Dezentralisierung, Netzneutralität und Transparenz erhalten – und keine TIC/IPM-artige Zentralisierung zulassen.
Iran: Zwei staatliche Gateways = ein Hebel für Total-Blackout. Deutschland: Viele Anbieter, DE-CIX, keine zentrale Stelle = kein einzelner Hebel. Ein Iran-Szenario ist hier nicht umsetzbar – solange wir die dezentrale Struktur bewahren.
Was kann man tun? Infrastruktur, Politik, Eigenverantwortung
1. Dezentrale Infrastruktur unterstützen
- Mehrere Anbieter / Uplinks: Wer kann (z. B. Firmen, Rechenzentren), sollte redundante Anbindungen nutzen – unterschiedliche AS, idealerweise über verschiedene Wege.
- IXPs wie DE-CIX stärken: Sie sind Kern eines dezentralen, resilienten Internets. Politisch und wirtschaftlich unterstützen.
- Keine Zentralisierung nach Iran-Vorbild: Keine „ein paar Gateways für alles“-Strukturen – weder staatlich noch privat.
2. Netzneutralität und Transparenz
- Netzneutralität verteidigen: Kein willkürliches Drosseln, Blockieren oder Bevorzugen von Diensten.
- Transparenz bei Sperren: Wer blockiert, soll öffentlich sagen, was und warum – mit richterlicher Kontrolle.
- Monitoring nutzen und unterstützen: IODA, NetBlocks, OONI machen Blackouts und Zensur sichtbar. Das hilft weltweit – auch als Vorbild für demokratische Standards.
3. Eigenverantwortung: DNS, VPN, Awareness
- Alternative DNS-Server (z. B. 1.1.1.1, 8.8.8.8, Quad9): Umgehen viele lokale Sperren (z. B. CUII) – keine Allzweck-Lösung, aber ein Baustein.
- VPN / Tor (wo legal und sinnvoll): Erhöhen Resilienz gegen Zensur und Überwachung – in Ländern wie Iran oft überlebenswichtig, in Deutschland vor allem Bewusstsein für Technik und Risiken.
- Sicherheitsbewusstsein: Verstehen, wie BGP, DNS und Routing funktionieren – und warum dezentrale Strukturen robuster sind.
4. Politisch und gesellschaftlich
- Digitale Grundrechte und Infrastruktur-Resilienz als Thema setzen – in Kommunen, Verbänden, Politik.
- Zivilgesellschaftliche Projekte (Filterwatch, OONI, IODA, etc.) unterstützen – durch Aufmerksamkeit, Spenden oder Expertise.
Kurz: Ein Iran-Blackout ist in Deutschland nicht machbar. Aber Resilienz, Dezentralisierung und Transparenz zu stärken – das kann und sollte man tun.
Belegbare Quellen
Alle Angaben stützen sich auf öffentliche Berichte und Messdaten:
- Filterwatch – Total Blackout: Technical Breakdown (Jan. 2026) – Technischer Ablauf, IPv4/IPv6, TIC/IPM; PDF.
- Filterwatch – Regional Disruptions to Nationwide Blackouts (Jan. 2026) – IODA, Kentik, Cloudflare, ArvanCloud; Starlink-Jamming, NIN.
- France 24 – How Iran jammed Starlink (and how Iranians are trying to get around it) – GPS-Jamming, „active interference“, Starlink-Updates, Nasnet; gpsjam.org.
- NextBigFuture – Iran Jamming of Starlink and Ways to Overcome Jamming – GPS/RF-Jamming, Uplink-Priorisierung, Reichweite 5–20 km, Gegenmaßnahmen.
- The Conversation – Iran’s latest internet blackout (phones, Starlink) – IODA/Georgia Tech; DOI.
- Understanding Iran’s Internet Blackout (curifem.github.io) – BGP, TIC/IPM, RIPE, IODA, Cloudflare, OONI.
- IODA – Iran (IR) – Live-Messungen.
- Cloudflare Radar – Iran – Traffic-Volumen.
- RIPE RIS – Iran (IR) – BGP-Statistiken.
- Kentik – BGP leak Iran (2023) – Kontext BGP/Infrastruktur.
- OONI – Iran 2019 Blackout – „Bloody November“.
- DE-CIX – Internet Exchange, Deutschland.
Fazit
Seit dem 8. Januar 2026 führt Iran einen massiven Internet-Blackout durch – gesteuert über BGP (IPv6-Rückzug, IPv4-„Stealth“) und zwei zentrale Gateways (TIC, IPM). Die Technik ist durch Filterwatch, IODA, The Conversation, curifem, Kentik, Cloudflare und RIPE gut belegt.
Deutschland ist fundamental anders aufgestellt: viele Anbieter, DE-CIX, keine zentrale Kill-Schaltung. Ein Iran-Szenario ist hier nicht umsetzbar. Trotzdem bleiben Dezentralisierung, Netzneutralität, Transparenz und Monitoring wichtig – damit das so bleibt und wir Wachsamkeit auch global unterstützen.
Weiterführend: NetBlocks, OONI Iran – für Echtzeit-Monitoring und Zensur-Messungen.