Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei

Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei

1 Marzo 2026 20:33

L’attivazione dell’Operazione Epic Fury (28 febbraio 2026) da parte di USA e Israele, in risposta al lancio del vettore spaziale iraniano Simorgh (25 febbraio), segna il passaggio da una guerra per procura a un conflitto cinetico diretto, pianificato e preparato congiuntamente per mesi in vista di un’escalation ‘inevitabile’. L’evento non mira a una risoluzione rapida, ma inaugura una fase di logoramento strategico ad alta intensità. La risposta di Teheran si sposterà verosimilmente dal piano convenzionale a quello asimmetrico, sfruttando la cyber-logistica e l’interdizione energetica nello Stretto di Hormuz per massimizzare i costi economici e politici per l’Occidente? La campagna cinetica USA-Israele ha già degradato pesantemente le capacità iraniane, rischiando però un logoramento costoso se il conflitto si protrae senza una vittoria strategica decisiva e rapida. A tre giorni dall’attivazione di Epic Fury, quanto osservabile sul terreno suggerisce che ci si stia allontanando da una rapida risoluzione: emergono piuttosto i contorni di un aggravamento di sofferenze opposte, in un conflitto che non promette soluzioni eroiche.

IN BREVE:

Advertising
  • L’innesco: un satellite, tre giorni, una guerra
  • Cyber-logistica e lezione di Mossadeq
  • Cyber precursor report
  • La ferita originaria: Mossadeq e la nazionalizzazione del petrolio (1953)
  • La nazionalizzazione del nucleare
  • Il paradosso della deterrenza: la lezione di Pyongyang
  • Diplomazia interrotta
  • Simmetria di effetti, asimmetria di mezzi e logoramento
  • La guerra nel cyberspazio: il fronte invisibile
  • La mappa delle responsabilità

L’innesco: un satellite, tre giorni, una guerra

Il 25 febbraio 2026, l’Iran ha lanciato il vettore Simorgh mettendo in orbita un payload di 300 chilogrammi, il più pesante della sua storia, incluso il satellite militare Fakhr-1. 

Il vettore ha trasportato anche un “sistema di propulsione orbitale” e due carichi di ricerca, raggiungendo un’altitudine di circa 400 chilometri. 

Il 28 febbraio, Stati Uniti e Israele hanno lanciato l’Operazione Epic Fury contro il programma nucleare e missilistico iraniano, uccidendo la Guida Suprema Ali Khamenei e alcuni membri della sua famiglia, questo è l’evento sismico. La finestra temporale ristretta (72 ore) tra il lancio e la risposta militare suggerisce che USA e Israele considerassero questo avanzamento tecnologico come una “linea rossa” superata, motivando l’azione non solo sulla capacità dimostrata, ma sulla minaccia futura imminente. 

I governi occidentali avevano già ripetutamente messo in guardia l’Iran contro tali lanci, sostenendo che la stessa tecnologia potesse essere utilizzata per missili balistici, inclusi quelli progettati per trasportare testate nucleari. La vicinanza temporale tra il lancio e l’attacco ha sollevato interrogativi sulla loro connessione. L’azione militare è stata motivata dalla capacità dimostrata dall’Iran o dalla potenziale minaccia futura? Entrambe le letture sono possibili.

Fonte immagine: EWS ‘HEI’: il petrolio sta subendo una pressione rialzista dovuta al rischio bellico nello Stretto di Hormuz, dove transita circa il 20% delle forniture globali, il gas risente della debolezza del settore industriale e di previsioni macroeconomiche incerte, portando a una performance nettamente inferiore.

Hei crisis hormuz
Immagine: HEI Dashboard di crisi energetica: l’improvvisa esplosione del petrolio (rosso) e del gas europeo (arancione) contro la piatta resilienza del gas USA (verde). L’area ‘SUPPLY SHOCK’ e la linea di svolta (28 feb – 1 mar) legano lo spike ai rischi Hormuz e alle azioni iraniane, illustrando l’asimmetria dell’interdizione energetica.

Nonostante i loro sforzi di mediazione e i tentativi di prendere le distanze dall’attacco militare USA all’Iran, i paesi del Golfo si sono trovati nel mirino e hanno risposto con condanne ferme. Nella serata del 28 febbraio, l’Iran ha avvertito che avrebbe potuto chiudere lo Stretto di Hormuz. Attraverso questo passaggio transita circa il 20-30% del petrolio mondiale trasportato via mare. Il petrolio sta subendo una pressione rialzista dovuta al rischio bellico nello Stretto di Hormuz, dove transita circa il 20% delle forniture globali e il gas risente della debolezza del settore industriale e di previsioni macroeconomiche incerte. Bloomberg descrive come la crisi in corso in Iran stia minacciando la peggiore disruption sui mercati del gas naturale dal 2022.

Si apre un’immagine finale di un conflitto senza risoluzione netta, ma basato sul logoramento delle infrastrutture energetiche e civili: è lo scenario più inquietante per l’economia globale del 2026. Chiudere Hormuz significa però anche danneggiare le esportazioni iraniane e, soprattutto, quelle della Cina (principale partner commerciale dell’Iran).

decoupling 180 giorni
Immagine: Divergenza 180gg: +38.50 pti (Focus Recente)


Cyber-logistica e lezione di Mossadeq

“Cyber-logistica” non è affatto un termine ad affetto ma descrive una componente centrale della guerra moderna, che si combatte anche nei server, nei cavi sottomarini, nei codici sorgente e nella corsa allo spazio. L’Iran ha investito in questi settori come strategia di difesa asimmetrica, traendo insegnamento dagli eventi del 1953.

Negli anni ’50 la CIA utilizzò trasmissioni radio per mobilitare la folla contro la nazionalizzazione del petrolio. Oggi, secondo alcuni osservatori, una logica analoga si applica al nucleare: la posta in gioco è la rivendicazione di autonomia tecnologica da parte di uno stato che cerca di perseguire una politica di indipendenza dalle influenze occidentali e dalle sanzioni economiche.

 Non è un caso ad esempio che l’Iran abbia investito massicciamente nella National Information Network (NIN), una colossale intranet nazionale progettata come una fortezza digitale, capace di isolare il paese dalla rete globale in caso di attacco, permettendo al regime di sopravvivere in un’autarchia digitale mentre lancia le sue offensive asimmetriche.

Domenica 1° marzo 2026, intorno alle 16:30 (ora di Dubai), come ha riportato Anadolu Ajansı un data center di Amazon Web Services (AWS) negli Emirati Arabi Uniti (nello specifico la Availability Zone mec1-az2) è stato colpito da “oggetti non identificati*”. L’impatto ha innescato scintille e un incendio, costringendo i vigili del fuoco a tagliare l’alimentazione elettrica e i generatori per domare le fiamme. I datacenter di Abu Dhabi non sono isolati nel deserto, ma situati in distretti industriali e militari chiave. Il fatto che AWS parli di “oggetti che hanno colpito la struttura” durante un attacco massiccio di droni e missili (oltre 700 vettori intercettati dalla difesa aerea degli Emirati) suggerisce due scenari:

  • Targeting Indiretto: il datacenter è stato colpito da detriti di intercettazione perché si trova sulla traiettoria di obiettivi militari adiacenti.
  • Targeting Mirato via Reconnaissance: se attori hanno precedentemente mappato la rete elettrica che alimenta il datacenter l’attacco fisico potrebbe essere stato calibrato per colpire esattamente il punto in cui la ridondanza era più debole.

La seconda rimane un’ipotesi poichè la prossimità a installazioni militari la rende un potenziale bersaglio collaterale o diretto in uno scenario di conflitto dove però tutto si intreccia:

Se sono detriti  siamo in uno scenario caotico dove la guerra “pulita” è una favola. Le infrastrutture critiche collaterali bruciano per sbaglio.

Se è mirato qualcuno ha fatto ricognizione sulle reti elettriche dei datacenter. Qualcuno sapeva che in quel punto la ridondanza cede. Questo cambierebbe tutto. *Aggiornamento: CNBC in data 2 marzo ha confermato che l’attacco ai data center Amazon (AWS) negli Emirati e in Bahrain non è solo un “danno collaterale”. È il primo caso confermato di infrastruttura cloud hyperscale colpita da un’azione militare. E’ anche la conferma  che HEI ha intercettato un cambiamento di paradigma: la guerra non sta colpendo solo i “tubi” (petrolio e gas), ma il cuore digitale del sistema economico

Cyber precursor report

Un’analisi di threat intelligence del 1° marzo 2026 ha rilevato 12 eventi di sicurezza informatica, di cui tre vulnerabilità critiche attivamente sfruttate o recentemente divulgate.

cyber precusor
Fonte immagine: Cyber Precorsor HEI EWS: Su una scala da 0 (normale operatività) a 1 (massima allerta), il modello di Early Warning System HEI colloca la situazione attuale a 1.

Le vulnerabilità segnalate:

VulnerabilitàDescrizioneImpatto
Cisco SD-WAN CVE-2026-20127*Vulnerabilità critica (CVSS 10.0) che permette a attaccanti non autenticati di ottenere privilegi di amministrazione. Attivamente sfruttata dal 2023 da un gruppo identificato come UAT-8616 .Controllo delle comunicazioni tra sedi e data center
FileZen CVE-2026-25108Vulnerabilità di command injection confermata come attivamente sfruttata dalla CISA. Permette a utenti autenticati di eseguire comandi arbitrari .Possibile esfiltrazione documenti o inserimento malware
SolarWinds Serv-U CVE-2025-40538 e CVE-2025-40540Due vulnerabilità critiche che permettono escalation di privilegi a utenti con accesso amministrativo .Compromissione server di trasferimento file

Contesto e limiti dell’attribuzione:

È prassi comune per le agenzie di intelligence accumulare vulnerabilità non note (Zero-Day) per anni, “stoccandole” come munizioni da utilizzare solo in caso di minaccia esistenziale. L’attacco a Khamenei è esattamente quel tipo di evento. Tuttavia, l’uso di vulnerabilità note apre il campo all’ambiguità: rende difficile l’attribuzione certa e lascia tecnicamente aperta la porta a operazioni false flag, create per confondere le acque o giustificare ulteriori escalation.

Come riportato da Ynetnews, gli esperti di sicurezza avvertono che “gruppi proxy e hacktivisti potrebbero agire contro obiettivi israeliani e statunitensi”. Se queste vulnerabilità venissero sfruttate in un attacco coordinato e simultaneo, l’impatto sulle infrastrutture logistiche e di comunicazione occidentali potrebbe essere devastante, estendendo il caos del conflitto ben oltre i confini geografici del Medio Oriente.

*Aggiornamento: Security Week ha riportato in data 5 marzo che Cisco conferma che gruppi legati a stati nazione stanno già usando questi exploit: le falle (CVE-2026-20011 e correlate) permettono il controllo remoto dei router che gestiscono le reti aziendali e governative tra diverse sedi (SD-WAN).

La ferita originaria: Mossadeq e la nazionalizzazione del petrolio (1953)

Il 19 agosto 1953, la CIA e l’MI6 organizzarono un colpo di Stato che rovesciò il primo ministro iraniano Mohammad Mossadeq. Nel 1951 Mossadeq aveva firmato la legge che nazionalizzava l’industria petrolifera del paese, sottraendo il controllo dell’Anglo-Iranian Oil Company (oggi BP) al Regno Unito. La Gran Bretagna rispose con un boicottaggio globale del petrolio iraniano, e Londra si rivolse a Washington, che vide nella nazionalizzazione un pericoloso precedente in piena Guerra Fredda.

L’operazione “TP-AJAX” combinò propaganda, corruzione di politici e militari, e manifestazioni di piazza finanziate. Mossadeq fu arrestato e lo Scià Mohammad Reza Pahlavi, fuggito all’estero durante i tumulti, tornò al potere, governando l’Iran per i successivi 26 anni con l’appoggio occidentale.

Le conseguenze immediate furono: il petrolio iraniano tornò sotto il controllo di un consorzio internazionale a maggioranza britannica e americana; lo Scià instaurò un regime autoritario sostenuto dalla CIA e dal SAVAK (la polizia segreta); l’opposizione politica, sia nazionalista che religiosa, fu repressa. Documenti desecretati negli anni successivi hanno confermato i dettagli dell’operazione.

La lezione appresa nel 1953 è esplosa nel 1979., quando gli studenti islamici presero d’assalto l’ambasciata USA a Teheran cercando prove del coinvolgimento americano nel colpo di Stato. L’ostilità verso gli Stati Uniti divenne un pilastro della politica estera della nuova Repubblica Islamica.

La nazionalizzazione del nucleare

Per comprendere la diffidenza viscerale dell’Iran verso ogni negoziato occidentale nel 2026, bisogna tornare al 19 agosto 1953 e elle relazioni tra Washington e Teheran. Quel giorno, un’operazione congiunta di CIA e MI6 non si limitò a rovesciare un governo, ma definì il trauma psicologico di un’intera nazione. Con un tratto di penna Mossadeq commise l’imperdonabile atto di sovranità: firmò la legge per la nazionalizzazione dell’industria petrolifera. La reazione di Londra fu immediata e brutale: un boicottaggio globale che strangolò l’economia iraniana, seguito da un appello a Washington. In piena Guerra Fredda, agli occhi degli americani, la nazionalizzazione non era un atto di indipendenza economica, ma un pericoloso scivolamento verso l’orbita sovietica.La risposta fu l’Operazione “TP-AJAX”, un manuale di regime change ante litteram. 

Il programma nucleare iraniano non è nato in clandestinità:

  • 1957: Washington e Teheran firmarono un accordo di cooperazione nucleare civile
  • 1967: il Tehran Research Reactor entrò in funzione con uranio arricchito fornito dagli Stati Uniti
  • 1968: l’Iran firmò il Trattato di Non Proliferazione (NPT) e lo ratificò nel 1970.

La nazionalizzazione dell’atomo: da “Atoms for Peace” alla trincea di Natanz

Se il petrolio era la ‘valuta della sovranità’ nel 1953, nel XXI secolo quella valuta è diventata l’uranio.

La narrazione iraniana si ancora saldamente all’Articolo IV del Trattato di Non Proliferazione (NPT), che riconosce il “diritto inalienabile” degli stati firmatari di sviluppare l’energia nucleare per scopi pacifici. Questo è un diritto che, per ironia della storia, fu proposto dall’Occidente.

Fino al 1979 il programma proseguì con l’appoggio occidentale: lo Scià aveva piani per 23 centrali nucleari entro il 2000, e la Germania Ovest costruì la centrale di Bushehr. Dopo la rivoluzione, molti scienziati fuggirono, i contratti con l’Occidente furono cancellati, e la guerra con l’Iraq (1980-88) devastò le infrastrutture del paese.

Negli anni ’90, l’Iran ha dovuto ricostruire il programma dalle ceneri, questa volta in autarchia o con il supporto discreto di Russia e Cina. È in questo isolamento che il programma ha cambiato pelle, scivolando nella clandestinità. Quando nel 2002 i dissidenti rivelarono al mondo l’esistenza dei siti segreti di Natanz e Arak, la comunità internazionale realizzò che Teheran aveva imparato a camminare da sola.

Per la leadership iraniana, il nucleare trascende l’aspetto energetico o militare: rappresenta la capacità di padroneggiare la tecnologia più complessa al mondo nonostante decenni di sanzioni soffocanti.

Danny Citrinowicz, esperto dell’Atlantic Council, ha sintetizzato perfettamente il dilemma occidentale: rinunciare all’arricchimento oggi sarebbe percepito a Teheran come “arrendersi a una delle conquiste fondanti del regime”, un suicidio politico equivalente alla rinuncia al petrolio nel ’53. L’attacco del 28 febbraio si scontra con una realtà fisica e cognitiva ostica.

Il programma iraniano è stato progettato per sopravvivere a un bombardamento: è decentralizzato, ridondante e sepolto sotto montagne di granito e cemento armato. Siti come Fordow sono fortezze protette da batterie antiaeree S-300 e dai sistemi indigeni Bavar-373.

Ma la vera difesa dell’Iran non è il cemento, è la conoscenza. Come notano gli analisti strategici, si possono bombardare le centrifughe, ma non si può bombardare il know-how. Essendo basato su conoscenze indigene, il programma può essere ricostruito rapidamente. Inoltre, il costo di un attacco non si misura solo in crateri, ma nella reazione “astronomica” che l’Iran e i suoi proxy sono in grado di scatenare contro Israele e gli asset americani.

Il paradosso della deterrenza: la lezione di Pyongyang

Nel 2003, l’Ayatollah Khamenei emise una fatwa dichiarando che la produzione, il possesso e l’uso di armi nucleari erano proibiti dalla legge islamica (“haram”). La fatwa non è mai stata messa per iscritto, e secondo la teologia sciita può essere modificata se le circostanze lo richiedono. Lo stesso anno, la Corea del Nord si ritirò dal Trattato di Non Proliferazione e avviò il riprocessamento del plutonio.

Il 2003 segna un bivio storico fatale. Mentre Khamenei emetteva una fatwa religiosa contro l’atomica, la Corea del Nord si ritirava dal Trattato di ‘Non Proliferazione’. Vent’anni dopo, il bilancio per Teheran è impietoso: Pyongyang, armata nuclearmente, siede ai tavoli negoziali con Washington; l’Iran, rimasto sotto ispezione, subisce bombardamenti e decapitazioni dei vertici.

Questa disparità di esiti ha eroso la credibilità della “pazienza strategica”. Come avvertì il consigliere Kamal Kharrazi già nel 2024, di fronte a una “minaccia esistenziale” la dottrina nucleare può cambiare. Con la morte della Guida Suprema, quella minaccia non è più teorica, ma è diventata realtà operativa, spingendo l’Iran verso la conclusione che solo l’atomica garantisca l’immunità.

Diplomazia interrotta: Epic Fury e True Promise 4

Mai la distanza tra la pace e la guerra è stata così breve! Fino alla sera del 27 febbraio 2026, il mondo credeva di essere a un passo dalla de-escalation. A Ginevra si era appena concluso il terzo round di negoziati indiretti mediati dall’Oman, definiti dalle diplomazie come “i più produttivi degli ultimi anni”. Il Ministro degli Esteri omanita, Badr al-Busaidi, era volato a Washington con un messaggio di speranza: “Un accordo è alla nostra portata”. Persino il Presidente Trump, pur dichiarandosi “non contento”, aveva lasciato intendere che avrebbe concesso tempo alla diplomazia.

Era un miraggio. Meno di 24 ore dopo, l’alba del 28 febbraio ha portato il fuoco, non gli accordi.

Il Comando Centrale USA ha confermato l’impiego in combattimento dei droni kamikaze della task force Scorpion Strike, insieme a missili Tomahawk. L’operazione Epic Fury ha coinvolto: due portaerei (USS Abraham Lincoln e USS Gerald R. Ford), oltre 40 caccia aggiuntivi, bombardieri strategici, e circa 200 aerei israeliani, il più grande raid aereo nella storia dell’aeronautica israeliana.

L’Iran ha risposto attivando il piano ci contingenza “True Promise 4”, lanciando centinaia di missili balistici e droni verso Israele e basi americane nella regione.  Non potendo colpire il territorio americano, l’Iran ha regionalizzato il conflitto, trasformando i paesi ospitanti le basi USA in bersagli legittimi e trascinando nel caos proprio quei partner arabi che avevano cercato fino all’ultimo di mediare. I bersagli colpiti hanno incluso: la sede della Quinta Flotta USA in Bahrein, basi militari in Kuwait, Qatar ed Emirati Arabi Uniti, e obiettivi in Israele.

L’ultimatum ai paesi del Golfo

Il vice ministro degli Esteri iraniano Abbas Araghchi  ha dichiarato alla CNN  che l’Iran considera i paesi ospitanti basi USA come complici se non le chiudono. La motivazione strategica è che, non potendo colpire direttamente il territorio continentale degli Stati Uniti, l’Iran punta a neutralizzare la loro proiezione di forza regionale, cercando di “finlandizzare” la regione, costringendo i vicini alla neutralità per isolare le forze americane.

Da qui i report di think tank, istituti di ricerca e analisti militari convergono sulla conclusione che l’Iran si stia riorganizzando per una guerra di lungo periodo, con una struttura di potere progettata per assorbire questo tipo di shock.

Bersagli confermati degli attacchi iraniani:

Base militarePaeseImportanza strategica
Al Udeid Air BaseQatarLa più grande base USA in Medio Oriente, quartier generale avanzato del CENTCOM. Colpita anche durante la guerra dei 12 giorni del giugno 2025. Secondo l’IRGC, il radar FP-132 (tracciamento oltre 5.000 km) sarebbe stato distrutto.
Al Dhafra Air BaseUAEBase chiave vicino Abu Dhabi, hub per le operazioni dell’US Air Force
Naval Support Activity BahrainBahreinSede della Quinta Flotta USA
Ali Al Salem Air BaseKuwaitHub logistico
Muwaffaq al-Salti Air BaseGiordaniaBase strategica a nord-est di Amman
Obiettivi in IsraeleIsraeleHaifa, Tel Aviv, Galilea settentrionale

Simmetria di effetti, asimmetria di mezzi e logoramento

Secondo documenti diffusi da media affiliati all’IRGC, la strategia iraniana é quella di una guerra prolungata proibitivamente costosa per il nemico tramite:

  • strategia di saturazione: grandi salve di missili balistici e droni per mettere sotto stress le difese Patriot e THAAD,
  • attivazione dell'”asse della resistenza”: Hezbollah, Houthi yemeniti e milizie irachene per espandere gli attacchi,
  • componente cyber: attacchi mirati a trasporti, energia, finanza e comunicazioni militari,
  • leva geografica: minaccia di chiusura dello Stretto di Hormuz che di fatto è considerato chiuso (il che danneggia direttamente anche l’Iran).

Parallelamente, come abbiamo visto prima, l’Iran ha sviluppato la National Information Network (NIN), concepita nel 2005 per consentire al paese di disconnettersi da Internet globale durante le crisi mantenendo servizi essenziali. Durante le proteste di gennaio 2026, l’Iran ha imposto un blackout internet nazionale di 108 ore, spiegato dalle autorità come necessario per contrastare la “guerra cognitiva” condotta da avversari.

war economy
Immagine: Elaborazione HEI EWS – War Economy Dashboard (2 marzo 2026). Dati raccolti da fonti verificabili (Bloomberg, Reuters, Globes Israel, TASE). Il grafico sintetizza l’andamento dei mercati globali, la performance degli indici israeliani (TA-35, TASE Stock), il trend dello shekel, i volumi di scambio e la performance settoriale. La timeline riporta gli eventi geopolitici recenti. Strumento di monitoraggio proprietario per l’analisi della correlazione tra conflitti e mercati finanziari.

La guerra nel cyberspazio: il fronte invisibile

Secondo un’analisi comparativa di WION pubblicata il 9 febbraio 2026, Stati Uniti e Iran rappresentano due modelli opposti di guerra cyber:

CategoriaStati UnitiIran
Ruolo globalePotenza di primo livello con infrastrutture globali e capacità avanzatePotenza regionale di secondo livello, compensa con aggressività
StrutturaU.S. Cyber Command unificato: oltre 6.000 militari, 133 teamForze decentralizzate sotto IRGC, uso di proxy per deniability
BudgetOltre 13 miliardi di dollari (2024)Non divulgato, significativamente inferiore
Dottrina“Defend Forward”: caccia proattiva del malwareAsimmetria: attacchi a settori civili (banche, energia)
VulnerabilitàEconomia altamente digitalizzata (target-rich)Meno connesso a Internet globale (vantaggio difensivo)
Esito probabileVincerebbe scambio militare ma subirebbe danni economici miliardariNon vincerebbe militarmente ma infliggerebbe costi significativi
Fonte: WION, 9 febbraio 2026

La mobilitazione dei gruppi hacker

CyberKnow, che monitora le alleanze dei gruppi hacker, ha censito 7 gruppi anti-Iran e 28 gruppi pro-Iran nelle ore successive all’attacco. Tra i gruppi più attivi:

  • Handala (filo-iraniano) ha minacciato su X: “L’inizio di massicci attacchi cyber nelle prossime ore… Non abbiamo linee rosse per i traditori della regione.”
  • FAD Team (filo-iraniano) ha annunciato una “fase di estrema mobilitazione tecnica”.

Attacchi occidentali

Secondo il Jerusalem Post, attacchi cyber israeliani hanno preso di mira infrastrutture critiche, siti di news e sistemi di comunicazione della sicurezza, causando una “nebbia digitale quasi completa”. L’agenzia iraniana Fars ha confermato interruzioni a diverse agenzie di stampa.

Il Wall Street Journal ha riportato che l’app BadeSaba Calendar, molto popolare in Iran per i tempi di preghiera, è stata hackerata per inviare notifiche che esortavano alla resistenza e promettevano amnistia: l’hackeraggio dell’app è avvenuto subito dopo la riattivazione della rete o che ha colpito solo chi usava VPN e canali satellitari.

Cronologia attacchi (gennaio-febbraio 2026)

Khaleej Times ha documentato:

  • 20 gennaio: interruzione sistemi portuali di Bandar Abbas e Chabahar
  • 22 gennaio: attacchi a sottostazioni elettriche con blackout a Teheran, Isfahan, Shiraz
  • 24 gennaio: variante Shamoon 4.0 contro infrastrutture energetiche saudite
  • Febbraio: attacchi DDoS a banche iraniane, interruzioni di reti in Qatar e Kuwait, blocco al porto Khalifa Bin Salman in Bahrein

La risposta iraniana

L’Iran ha attivato la National Information Network. Il gruppo Infy (Prince of Persia), secondo SafeBreach, ha sospeso le attività l’8 gennaio (durante il blackout) riattivandole il 26 gennaio, indicando un legame con lo stato.

Durante le proteste di gennaio, l’Iran ha reso inefficace Starlink utilizzando disturbatori elettronici di livello militare e capacità di disturbo GPS.

Rayad Kamal Ayub, esperto di cybersicurezza, ha dichiarato: “Questa offensiva è l’attacco più sofisticato e coordinato alle infrastrutture critiche del Golfo che abbiamo mai visto.” John Hultquist di Google Threat Intelligence ha osservato che “la minaccia più seria dall’Iran non è cyber“.

La mappa delle responsabilità

In ogni conflitto, ciascuna parte ha la propria narrazione: ciò che considera un diritto e ciò che denuncia come un torto. La tabella seguente mette a confronto le ragioni che Stati Uniti, Israele, Iran e paesi del Golfo rivendicano per sé e le accuse che rivolgono agli altri.

AttoreRagioni rivendicateAccuse ricevute
Stati UnitiDiritto alla sicurezza: impedire all’Iran di acquisire armi nucleari. Contrasto al terrorismo: neutralizzare il sostegno iraniano a Hezbollah, Hamas, Houthi. Rispetto sanzioni ONU (sebbene scadute nel 2023). Sostegno al popolo iraniano.Aggressione militare illegale senza autorizzazione ONU. Uccisione di un leader religioso. Doppio standard (NPT applicato selettivamente). Ingerenza negli affari interni. Incostituzionalità (mancata autorizzazione del Congresso).
IsraeleDiritto all’esistenza: impedire che l’Iran, che minaccia di distruggere Israele, acquisisca armi nucleari. Autodifesa: rispondere ad attacchi missilistici e attività ostili.Crimini di guerra (bombardamenti su obiettivi civili). Unico possessore di armi nucleari non dichiarate nella regione. Escalation deliberata per ragioni di politica interna.
IranDiritto inalienabile all’energia nucleare pacifica (NPT). Rispetto impegni (fatwa del 2003). Sovranità tecnologica (programma missilistico e spaziale). Vittima di aggressione. Disponibilità al negoziato. Diritto alla rappresaglia.Programma nucleare militare (arricchimento al 60%). Sostegno al terrorismo (Hezbollah, Hamas, Houthi). Minaccia alla stabilità regionale. Violazione diritti umani (repressione proteste). Rifiuto ispezioni (dopo giugno 2025). Minacce esistenziali a Israele.
Paesi del GolfoSovranità nazionale: diritto a decidere alleanze. Neutralità attiva: mediazione tra USA e Iran. Diritto all’autodifesa: condanna attacchi. Protezione cittadini. Ricerca equilibrio regionale.Complicità con aggressione USA (per Iran). Incoerenza: ospitano basi USA pur chiedendo de-escalation. Frammentazione fronte arabo (normalizzazione con Israele). Capri espiatori in conflitto non loro.

Tuttavia, non esiste una “verità oggettiva” che assegni torti e ragioni in modo univoco. Esistono diritti contrapposti che il conflitto armato non può risolvere, ma solo aggravare. Come nota infatti l’analista cinese Wang Jin, “l’escalation non è semplicemente uno scontro militare; può innescare impatti negativi a cascata nei domini politico, di sicurezza ed economico, con effetti di ricaduta che vanno ben oltre le parti immediatamente coinvolte“.

Ma c’è una domanda che non abbiamo posto esplicitamente ma che dovremmo farci: perché il popolo iraniano, che ha protestato in massa nel 2022, nel 2023, nel 2024 e nel gennaio 2026 contro il proprio governo, non è diventato un attore nella nostra analisi?

Storicamente, quando un Paese viene attaccato da potenze straniere (specialmente se con il supporto di Israele o USA), anche i dissidenti tendono a sospendere le proteste per senso di patriottismo o per timore che il collasso dello Stato porti al caos totale (es. Libia o Siria). Sotto i bombardamenti e con l’economia di guerra, la priorità della popolazione si sposta dalla “libertà politica” alla “sopravvivenza alimentare ed energetica”. Senza coordinamento digitale, la resistenza interna è paralizzata mentre i Pasdaran controllano le strade. Ma il punto più importante è questo: la rabbia popolare è il vero “fronte invisibile”. Investimenti in proxy (Hezbollah) espongono ora civili a rischi diretti, alimentando dinamiche interne complesse osservate in blackout info recenti. Dal punto di vista umano, un attacco aereo su suolo sovrano tocca l’orgoglio collettivo, indipendentemente dal regime: che vulnerabilità percepita, rabbia diffusa, anche tra oppositori interni.

Il popolo non è un attore nell’analisi perché non ha armi, non ha internet e non ha voce nelle sale operative. Ma è l’attore che deciderà il dopo-guerra.

Il conflitto multi-dominio resta fragile, con deterrenza asimmetrica da entrambe le parti.

  • Hormuz non è formalmente chiuso (nessun blocco ‘ufficiale’ prolungato annunciata), ma resta un punto di massima fragilità: potrebbe evolversi in harassment selettivo iraniano (avvertimenti VHF, attacchi mirati a navi “nemiche”, sequestri sporadici come pattern storici) — un “bluff armato” per imporre costi senza auto-distruggersi economicamente — oppure, in caso di escalation incontrollata, diventare detonatore di una vera crisi energetica 2026, con disruption prolungata che spingerebbe i prezzi del petrolio oltre $100/barile e impatti globali su inflazione e supply chain.
  • La NIN regge ma è vulnerabile. Le reazioni interne iraniane — polarizzate tra lutto ufficiale, sollievo sotterraneo e umiliazione nazionale — restano un “fronte invisibile” opaco, reso invisibile proprio dal blackout e dalla repressione accumulata (gennaio 2026: migliaia di morti nelle proteste).
  • L’unica certezza è l’incertezza: le prossime 48-72 ore saranno decisive per capire se si va verso de-escalation negoziata o escalation a bassa intensità prolungata. Il resto — inclusi i futuri assetti interni — appartiene solo a chi vive lì, non a chi osserva da fuori.

Il finale? Conoscere il terreno e l’avversario per quello che sono, non per quello che vorremmo che fossero. La cyber security non è un esercizio di stile ma una lotta per la realtà. Guardare l’avversario per quello che è veramente — un attore guidato da interessi, profitto e potere — è l’unico modo per smettere di subire e iniziare a prevedere.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Olivia Terragni 150x150
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.
Aree di competenza: Geopolitica, Intelligence, Minacce Ibride, Divulgazione