La guerra nel dominio digitale tra Iran, Israele e Stati Uniti non è un fenomeno iniziato di recente: è in corso da almeno 15 anni. Attacchi informatici offensivi, spionaggio digitale, campagne di disinformazione e rappresaglie mirate si sono succeduti lungo tutto questo periodo, diventando una componente strutturale delle tensioni geopolitiche mediorientali.
Il punto di svolta riconosciuto da analisti e storici della cyber‑security è il malware Stuxnet, scoperto nel 2010 e progettato per sabotare l’impianto nucleare di Natanz in Iran. Stuxnet è stato sviluppato nell’ambito di una campagna segreta condotta dagli Stati Uniti e da Israele, denominata Operazione Olympic Games.
L’obiettivo di questa operazione non era semplicemente l’intrusione digitale, ma l’influenza fisica su processi industriali: Stuxnet mirava specificamente ai controlli industriali (PLC) delle centrifughe per l’arricchimento dell’uranio, facendole deteriorare accelerandone gli spin e fornendo allo stesso tempo feedback falsi agli operatori.
Stuxnet non fu un semplice malware di spionaggio: fu il primo esempio pubblico di arma digitale stato‑sponsorizzata in grado di causare danni fisici tangibili attraverso il codice. Il suo sviluppo sotto l’etichetta “Olympic Games” iniziò sotto l’amministrazione Bush e fu ampliato sotto Obama, come alternativa a un intervento militare diretto per contrastare il programma nucleare iraniano.
L’importanza di Stuxnet risiede nella sua complessità: sfruttò 4 vulnerabilità zero‑day, diffondendosi anche su sistemi non direttamente collegati a Natanz ma restando dormiente finché non incontrava il bersaglio specifico. Questa “precisione chirurgica” lo rese un catalizzatore per l’evoluzione della guerra cibernetica su scala globale.
Dopo Stuxnet, sono emerse decine di altri malware, tra cui Flame e vari altri strumenti di spionaggio o sabotaggio, che hanno contribuito a una dinamica di rappresaglie continue tra soggetti statali e gruppi affiliati.
Oggi il conflitto digitale tra Iran e Israele si è esteso ben oltre Natanz. Entrambe le parti e i loro gruppi affiliati utilizzano malware di tipo wiper tra i quali ZeroCleare, Shamoon, MeteorExpress, progettati per cancellare o distruggere dati sui sistemi bersaglio. Questo tipo di software è emerso in varie campagne di rappresaglia e può creare caos in reti civili o militari, oltre alla semplice compromissione dei dati.
Parallelamente, gli attacchi si sono diretti contro infrastrutture critiche: nel 2020 e anni successivi gruppi iraniani tentarono di alterare i livelli di cloro nei sistemi idrici israeliani, un attacco che avrebbe potuto provocare danni alla salute pubblica se fosse riuscito.
Non solo acqua: secondo fonti, anche porti e terminali marittimi sono stati bersagli di operazioni di sabotaggio digitale. Attacchi cyber attribuiti, direttamente o indirettamente, a entità israeliane avrebbero causato disordini logistici nei porti iraniani come quello di Shahid Rajaee, già teatro di esplosioni in passato – eventi che in alcuni rapporti sono stati messi in relazione a operazioni di interferenza digitale o sabotaggio.
La guerra cibernetica tra Iran, Israele e Stati Uniti non è un fenomeno nuovo né isolato.
Dal codice di Stuxnet, nato all’interno dell’Operazione Olympic Games, all’uso di malware distruttivi come i wiper, passando per attacchi contro sistemi idrici e portuali, la dimensione digitale del conflitto è profonda, articolata e ormai strutturata.
Questa dinamica dimostra come oggi il cyberspazio sia diventato un vero campo di battaglia geopolitico, con ripercussioni dirette sulle infrastrutture critiche e sulla sicurezza delle società moderne.