Guerra Israele-Iran: quando la cyberguerra diventa strumento di conflitto geopolitico

L’attacco informatico perpetrato dal gruppo Hacker Israeliano “Predatory Sparrow” contro Nobitex, il principale exchange di criptovalute iraniano, costituisce un esempio emblematico di come si stiano trasformando le dinamiche del confronto nel dominio cyber.
L’operazione, che ha comportato la sottrazione e la deliberata distruzione di oltre 90 milioni di dollari in asset digitali, va ben oltre la semplice compromissione di un sistema e si configura come atto di guerra asimmetrica nel cyberspazio.
Nobitex costituirebbe secondo gli Hacker Israeliani “il cuore degli sforzi del regime Iraniano per finanziare il terrore in tutto il mondo” oltre ad essere “lo strumento migliore per violare le sanzioni”, sono queste considerazioni ad inserire l’attacco in un preciso contesto geopolitico. Le criptovalute, per loro natura decentralizzate e pseudonime, rappresentano infatti un potenziale strumento di aggiramento delle sanzioni internazionali, creando corridoi finanziari alternativi al sistema bancario tradizionale.
In questa prospettiva, l’attacco assume i contorni di un’operazione di interdizione economica, mirante a compromettere le capacità iraniane di operare al di fuori del sistema finanziario internazionale regolamentato. La scelta di colpire prima Bank Sepah – istituto con legami documentati con le Guardie Rivoluzionarie – e successivamente Nobitex suggerisce una strategia coordinata di targeting delle infrastrutture finanziarie critiche, ben superiore a di un piccolo gruppo di Hacker, Predatory Sparrow è stata capace di penetrare e compromettere infrastrutture critiche grazie a competenze che vanno ben oltre la capacità di un singolo, e allo stesso tempo dimostrando la vulnerabilità delle attuali architetture digitali.
In un contesto di crescente digitalizzazione delle economie nazionali, tali vulnerabilità assumono rilevanza strategica, configurando il cyberspazio come nuovo dominio di confronto geopolitico.
La convergenza tra obiettivi politici, capacità tecniche e simbolismo comunicativo configura una forma di guerra ibrida che sfida le categorie tradizionali del diritto internazionale e della teoria strategica.
In questo scenario, la distinzione tra operazioni di intelligence, atti di guerra e criminalità informatica diviene sempre più sfumata, richiedendo nuovi paradigmi interpretativi e normativi per governare la complessità del cyberspazio come arena di confronto geopolitico.
In un contesto dove oltre il 90% della massa monetaria globale esiste solo in forma digitale, un’escalation cyber su scala globale potrebbe generare conseguenze catastrofiche per l’ordine economico mondiale. Un conflitto digitale su vasta scala potrebbe manifestarsi attraverso:
- Attacchi alle infrastrutture bancarie centrali – La compromissione simultanea dei sistemi di clearing e settlement internazionali (SWIFT, TARGET2, Fedwire) potrebbe paralizzare istantaneamente i flussi finanziari globali, rendendo impossibili transazioni anche basilari.
- Distruzione di asset digitali – Come dimostrato nel caso Nobitex, la “bruciatura” deliberata di ricchezza digitale può avvenire in tempi rapidissimi. Su scala maggiore, potrebbero essere cancellati trilioni di dollari in titoli dematerializzati, conti bancari e riserve valutarie.
- Perdita di fiducia sistemica – Il crollo della fiducia nelle infrastrutture digitali potrebbe innescare una corsa agli sportelli globale, con tentativi massicci di conversione in contanti fisici – impossibili da soddisfare dato che il circolante rappresenta meno del 10% della massa monetaria totale.
Un aspetto particolarmente destabilizzante risiede nell’asimmetria intrinseca della guerra cibernetica:
- Gli attaccanti necessitano di trovare una sola vulnerabilità per causare danni enormi
- I difensori devono proteggere l’intera superficie di attacco, compito tecnicamente impossibile in sistemi complessi
- L’attribuzione degli attacchi rimane problematica, complicando la deterrenza
In questo scenario, paradossalmente, le economie meno digitalizzate potrebbero risultare più resilienti. Stati con infrastrutture finanziarie meno sofisticate, maggiore uso di contante e sistemi legacy non connessi potrebbero subire danni relativamente minori rispetto alle economie avanzate totalmente digitalizzate.
Questo crea un incentivo perverso: in un’escalation cyber globale, colpire per primi e in modo massiccio potrebbe rappresentare un vantaggio strategico, minando i principi di deterrenza che hanno governato i conflitti convenzionali.
Rispetto a questi scenari l’Unione Europea si posiziona all’avanguardia mondiale con DORA*, configurandosi come il primo blocco economico a implementare una normativa organica e onnicomprensiva specificamente dedicata alla resilienza operativa digitale del settore finanziario. Questo primato non è casuale ma riflette l’approccio proattivo europeo alla regolamentazione digitale, già manifestato con GDPR, DSA, DMA e AI Act.
Ma non è così in tutto il mondo, gli USA ad esempio adottano un approccio frammentato con molteplici framework che si sovrappongono parzialmente:
- Circolari OCC per le banche (OCC 2020-20 sui rischi terze parti)
- Regolamenti SEC per i mercati finanziari (Regulation SCI)
- Framework NIST su base volontaria
- Executive Orders presidenziali sulla cybersecurity
Negli USA la mancanza di un framework unificato crea inefficienze e lacune normative che DORA invece colma con un approccio integrato, un sistema diverso è quello del Regno Unito che sta sviluppando il proprio framework di “Operational Resilience” attraverso:
- Policy Statements di Bank of England e FCA
- SS1/21 sulla resilienza operativa
- Focus su “Important Business Services” piuttosto che su ICT specificamente
L’approccio britannico è meno prescrittivo e tecnicamente dettagliato rispetto a DORA, privilegiando principi generali rispetto a requisiti specifici, nel resto del mondo:
- Singapore: MAS Guidelines on Technology Risk Management (TRM) – avanzate ma meno comprehensive
- Giappone: FISC Guidelines – focus su standard tecnici ma governance limitata
- Hong Kong: HKMA Supervisory Policy Manuals – frammentati per settore
- Australia: APRA CPS 234 – focalizzato su information security più che resilienza operativa
Per una volta l’Europa sembra essere più avanti, almeno per quanto riguarda la consapevolezza, rispetto ad altre realtà internazionali, e il caso Nobitex, pur nella sua scala limitata, rappresenta un campanello d’allarme che evidenzia come la ricchezza digitale possa evaporare istantaneamente, trasformando la guerra economica in una realtà immediata e devastante del XXI secolo.
* Il Digital Operational Resilience Act (DORA) è una normativa dell’Unione Europea (Regolamento UE 2022/2554) pensata per consolidare la capacità del settore finanziario – inclusi banche, assicurazioni, società di investimento, operatori di servizi di pagamento, soggetti attivi nel settore delle criptovalute regolamentati da MiCA e i relativi fornitori ICT – di resistere, gestire e riprendersi da incidenti informatici e disservizi digitali.