La Cyberwarfare nel Conflitto Israele-Iran: un’analisi critica di un nuovo fronte strategico nella guerra moderna

Conflitto Israele-Iran 

La Cyberwarfare nel Conflitto Israele-Iran: un’analisi critica di un nuovo fronte strategico nella guerra moderna
— a cura del Prof. Marco Bacini —
Direttore Master Intelligence per la Sicurezza Nazionale e Internazionale 

Il conflitto tra Israele e Iran: dimensione ibrida della guerra

Il conflitto tra Israele e Iran scandisce una nuova accelerazione nella dimensione ibrida della guerra, dove il dominio cibernetico è divenuto parte integrante dell’architettura bellica contemporanea, come spazio operativo primario al pari di quello terrestre, marittimo, aereo e spaziale. Mentre l’opinione pubblica internazionale si concentra sui missili, sui droni e sulle operazioni convenzionali, il cyberspazio è stato teatro di un’escalation silenziosa ma dirompente.

Dati OSINT riportano un incremento del 700% negli attacchi informatici contro Israele a partire dal 12 giugno 2025, data d’inizio delle ostilità. Una campagna coordinata, attribuibile in larga parte a gruppi filo-iraniani, ha preso di mira infrastrutture critiche, settori finanziari e la sfera informativa del Paese, dimostrando come oggi la guerra informatica non sia più soltanto una componente collaterale, ma un elemento strutturale delle strategie militari statali e non statali.

La cyber escalation

Le radici di questa cyber escalation affondano nel precedente storico più emblematico: l’operazione Stuxnet. Tra il 2007 e il 2010, Israele e Stati Uniti hanno presumibilmente collaborato allo sviluppo del primo malware con capacità distruttiva su infrastrutture fisiche, danneggiando oltre 1.200 centrifughe della centrale nucleare iraniana di Natanz. Quell’attacco segnò un punto di svolta concettuale perchè da allora, il codice informatico non è più stato un mero strumento di spionaggio ma una vera e propria arma strategica. La risposta iraniana non si fece attendere, nacquero gruppi come APT (Advanced Persisten Threat) 33, 34 e 35, o CyberAv3ngers, capaci di colpire impianti idrici, energetici e industriali con sofisticati attacchi mirati, e assumono il ruolo di attori strategici nel conflitto, attori ibridi e spesso opachi, al confine tra proxy e attori statuali.

Tre assi principali

Nell’attuale scenario, le operazioni cyber si sono articolate su tre assi principali. Da un lato il sabotaggio infrastrutturale e finanziario, come dimostrato dall’attacco del gruppo israeliano Gonjeshke Darande alla Bank Sepah, che ha temporaneamente paralizzato prelievi e transazioni. Parallelamente, gruppi iraniani hanno preso di mira centrali elettriche e impianti industriali israeliani, come le raffinerie di Haifa. Il secondo fronte è quello dell’informazione, bot, account fake e campagne di disinformazione hanno inondato i social network con hashtag pro-iraniani e notizie false su attentati e sospensioni di servizi essenziali, con l’obiettivo di generare panico e minare la fiducia pubblica.  Infine, l’aspetto quantitativo, secondo un report pubblicato da Euronews, Israele ha subito oltre 30 attacchi DDoS al giorno da parte di circa 60 gruppi hacktivist internazionali, colpendo portali governativi, istituzioni finanziarie e provider di telecomunicazioni.

Il controllo sull’infrastruttura informativa interna

Sul piano delle contromisure, entrambi gli Stati hanno adottato strategie di contenimento fortemente repressive. Israele ha vietato completamente l’uso dei social network nelle basi militari, dopo che l’uso inconsapevole di geotag da parte dei soldati aveva fornito ad Hamas coordinate operative durante l’attacco del 2023. L’attuale censore militare, Kobi Mandelblit, ha annunciato procedimenti penali contro chi diffonderà informazioni militari non autorizzate. L’Iran, dal canto suo, ha implementato un blackout dell’80% della rete pubblica, bloccato applicazioni come WhatsApp e costretto l’intera popolazione digitale all’uso dell’intranet nazionale. Le autorità hanno persino minacciato la pena di morte per la diffusione di post “filo-israeliani”, utilizzando le stesse leve repressive già viste dopo le proteste del 2022.

Il conflitto digitale in corso mostra, nel caso in cui ce ne fosse ancora bisogno, come i regimi autoritari, avendo maggiore controllo sull’infrastruttura informativa interna, riescano a isolarsi dal danno sistemico, mentre le democrazie digitalizzate risultano paradossalmente più esposte. Israele, con la sua profonda integrazione tecnologica ed economica nella sfera digitale, è più vulnerabile rispetto all’Iran, che può limitare con relativa facilità l’accesso a reti e servizi esterni. In questo contesto, i social media assumono il ruolo di armi tattiche: la loro weaponization si manifesta nella capacità di plasmare la percezione pubblica, generare disordine e interferire con il processo decisionale politico e militare. L’etica dell’intelligence offensiva non può essere elusa e pone interrogativi sempre più urgenti, attacchi ad infrastrutture civili pongono interrogativi sul rispetto del diritto internazionale, sulla proporzionalità e sulla distinzione proprio tra obiettivi militari e civili.

Non è solo un conflitto tecnologico

In conclusione, la cyberwarfare tra Israele e Iran non è solo un conflitto tecnologico, ma un banco di prova per la ridefinizione dei paradigmi di sicurezza nel XXI secolo. Le sfide richiedono la creazione di una nuova dottrina di difesa digitale, fondata sulla cooperazione transnazionale per il tracciamento dei gruppi APT, su investimenti in cyber intelligence per identificare e neutralizzare minacce ibride, e su una regolamentazione internazionale delle operazioni offensive. La lezione, se così vogliamo chiamarla è chiara, oggi la sicurezza nazionale non si gioca più solo sui campi di battaglia fisici, ma anche dentro i data center, nelle vulnerabilità zero-day, nei social network e nei flussi globali dell’informazione.

Chi non presidia questi fronti, è destinato a soccombere.

ALTRI ARTICOLI

Learn how we helped 100 top brands gain success