GUERRE DI RETE – Iran, bombe e cyber
Nella nuova puntata della sua cybernewsletter, Carola Frediani ci porta sul fronte digitale della guerra tra Israele e Iran nel pieno dell’escalation che ha coinvolto anche gli USA

Guerre di Rete – una newsletter di notizie cyber
di Carola Frediani
N. 208 – 22 giugno 2025
GUERRA
Iran, bombe e cyber
La guerra Israele-Iran continua verso l’escalation, con gli Usa che hanno infine bombardato tre siti nucleari iraniani: Fordow, Natanz e Isfahan.
Per gli attacchi sono stati utilizzati bombardieri americani B-2 e una bomba chiamata “bunker buster”. È il primo caso noto di suo utilizzo operativo, scrive la CNN.
Infatti gli Stati Uniti sono l’unico Paese in grado di bombardare il sito nucleare iraniano chiave di Fordow, che ha strutture sepolte a una profondità tale da renderlo molto difficile da danneggiare con sistemi d’arma convenzionali. Gli Stati Uniti avrebbero usato una bomba in grado di colpire un obiettivo così profondo: il GBU-57 Massive Ordnance Penetrator (MOP). La bomba può arrivare fino a 60 metri nel terreno. Si stima che Fordow stia 80-90 metri sotto terra e potrebbe richiedere più attacchi per raggiungere la struttura.
Gli Stati Uniti non sono l’unico Stato a disporre di armi di questo tipo. Tuttavia, le dimensioni del MOP richiedono bombardieri molto specializzati per trasportarlo e sganciarlo. Solo il bombardiere stealth B2 è attualmente in grado di dispiegare il MOP. Ogni B2 può trasportare al massimo due MOP alla volta. Circa sette dei 19 B2 operativi americani sono stati utilizzati nell’operazione in Iran, scrive The Conversation.
Gli attacchi cyber
Sebbene il conflitto cyber resti inevitabilmente in secondo piano di fronte a un dispiegamento così drammatico di bombe e missili, nei giorni scorsi non sono mancati attacchi rilevanti anche sul fronte digitale. Due azioni in particolare meritano di essere citate, anche perché attribuite per ora allo stesso soggetto.
Mercoledì uno dei maggiori exchange (piattaforma di cambio) di criptovalute in Iran, Nobitex, ha dichiarato di essere stato violato e che i suoi fondi erano stati drenati dal suo hot wallet, il portafoglio online in cui conservava una parte delle criptovalute dei suoi clienti. Gli attaccanti hanno rubato l’equivalente di oltre 90 milioni di dollari di asset digitali dall’exchange nel corso di diverse transazioni. La società di analisi blockchain Elliptic ha dichiarato che gli hacker hanno “bruciato” i fondi rubati inviandoli a wallet inaccessibili, togliendo di fatto le criptovalute dalla circolazione.
Insomma, non c’è alcun movente finanziario nell’attacco, ma politico.
A rivendicare l’azione è stato il gruppo di hacking filo-israeliano Predatory Sparrow (noto anche in farsi come “Gonjeshke Darande”). In un post su X, il gruppo ha dichiarato di aver preso di mira Nobitex per il suo presunto ruolo nell’elusione delle sanzioni internazionali e nel finanziamento del terrorismo.
Predatory Sparrow non avrebbe le chiavi private degli indirizzi di criptovaluta a cui ha inviato i fondi di Nobitex, e di fatto li ha bruciati per inviare un messaggio, scrive ancora Elliptic.
La maggior parte degli indirizzi in cui sono attualmente custoditi i fondi violati sono “vanity addresses”, indirizzi in parte personalizzati con parole e lettere specifiche. In questo caso contengono una qualche variante del termine “F*ckIRGCterrorists” all’interno della loro chiave pubblica. IRGC si riferisce al Corpo delle Guardie Rivoluzionarie Islamiche note anche come pasdaran. Il resto non richiede traduzione.

Flames and smoke rise during Israeli air strikes amid a flare-up of Israel-Palestinian violence, in the southern Gaza Strip May 11, 2021. REUTERS/Ibraheem Abu Mustafa TPX IMAGES OF THE DAY REFILE – QUALITY REPEAT
Secondo le società di analisi della blockchain Elliptic e Chainalysis, il tracciamento delle transazioni e dei wallet avrebbe collegato Nobitex a una serie di attori illeciti, tra cui wallet di operatori di ransomware collegati all’IRGC ed entità legate alle reti Houthi e Hamas. Tuttavia ci sono anche alcuni analisti che contestano il fatto che i fondi sottratti e bruciati fossero tutti al servizio dei pasdaran. Secondo Nicholas Smart, della società di analisi blockchain Crystal Intelligence, l’attacco a Nobitex sarebbe “sconsiderato”, perché le cripto sarebbero molto diffuse in Iran e “non c’è modo di sapere se i fondi appartengano all’IRGC”, ha commentato a The Block.
Un giorno prima, Predatory Sparrow aveva anche rivendicato la responsabilità di un attacco alla Bank Sepah iraniana che secondo alcuni resoconti avrebbe provocato il blocco dei suoi bancomat e dei suoi servizi internet in tutto il Paese.
Predatory Sparrow, sospettato di avere stretti legami con l’intelligence o i militari israeliani, è apparso intorno al 2021 posizionandosi come uno dei gruppi di hacking più sofisticati e aggressivi al mondo, capace di sabotare infrastrutture critiche. In passato il gruppo ha preso di mira le ferrovie iraniane distruggendo dati e ha disattivato per due volte i sistemi di pagamento di migliaia di stazioni di servizio iraniane. Nel 2022 il colpo più eclatante: avrebbe attaccato l’acciaieria Khouzestan Steel Company (KSC) per provocare la fuoriuscita di acciaio fuso, come mostra il video dell’attacco pubblicato dal gruppo stesso sul suo account YouTube.
Rimane difficile verificare i dettagli di questi attacchi o capirne le modalità operative. Ma gli esperti di cyberwarfare concordano comunque nell’attribuire al gruppo grandi capacità. Su Guerre di Rete ne avevamo parlato nel nostro ebook Il fronte cyber.
Intanto, questa settimana in Israele un ex funzionario della sicurezza informatica è intervenuto alla radio pubblica per lanciare un avvertimento alla popolazione: spegnete le videocamere di sorveglianza domestica o cambiate la password.
“Sappiamo che negli ultimi due o tre giorni gli iraniani hanno cercato di connettersi alle telecamere per capire cosa è successo e dove hanno colpito i loro missili per migliorare la loro precisione”, ha dichiarato.
QUI LA VERSIONE COMPLETA DELLA NEWSLETTER