Il conflitto tra Iran, Israele e Stati Uniti non si limita più agli spazi aerei del Medio Oriente. Una dimensione altrettanto aggressiva si sta sviluppando nel cyberspazio, dove Teheran sta dispiegando quello che gli esperti definiscono una vera e propria strategia di destabilizzazione digitale. A documentare questa escalation è Maticmind, società italiana specializzata in cybersecurity e parte del gruppo Zenita, che ha pubblicato un rapporto allarmante sulle operazioni informatiche iraniane degli ultimi giorni. I numeri sono impressionanti: oltre seicento rivendicazioni di attacchi registrate in appena sette giorni, con punte di cinquanta operazioni giornaliere, orchestrate da quarantasette diversi gruppi criminali che hanno colpito infrastrutture sensibili in undici nazioni differenti. Tra gli obiettivi confermati figura anche il data center di Amazon Web Services situato negli Emirati Arabi Uniti, già danneggiato da droni iraniani all'inizio di marzo.
Israele e gli Stati Uniti rimangono i bersagli prioritari di questa offensiva virtuale, seguiti da Arabia Saudita, Giordania e Kuwait. Tuttavia, il raggio d'azione dei cyberattacchi si estende verso Occidente: il Canada subisce colpi in quanto alleato esplicito di Washington e Tel Aviv, mentre diversi stati europei e membri della NATO con posizioni pubbliche favorevoli agli americani si trovano nel mirino. La logica sottostante è quella che gli analisti di Maticmind hanno denominato "Jang-e-Ashub", ovvero "guerra del caos", una dottrina che rivela l'intento non di ottenere una supremazia militare, bensì di esercitare una pressione psicologica costante e di creare uno strumento di ricatto negoziale.
La tattica iraniana si sviluppa in tre fasi coordionate. Nella prima, attraverso operazioni distruttive come gli attacchi wiper rivolti contro target israeliani e sauditi, Teheran dimostra la propria capacità di risposta senza ricorrere a escalation militari dirette. Segue poi una serie di azioni mirate a elevare la tensione psicologica negli avversari, alimentando la percezione di una minaccia imminente. Infine, i gruppi criminali cercano di penetrare profondamente nei sistemi informatici nazionali al fine di stabilire "accessi persistenti e dormienti" che fungono da leva coercitiva latente, costringendo i nemici a negoziati forzati dalla minaccia concreta di un danno interno controllato.
Per le organizzazioni europee il pericolo principale non risiede in un blackout immediato e spettacolare, bensì nella possibilità di uno spionaggio prolungato e nella compromissione della supply chain nel cloud computing. Gruppi attori come APT34 e MuddyWater, noti per la loro vicinanza a Teheran, rappresentano una minaccia persistente mirata all'acquisizione di informazioni strategiche piuttosto che alla distruzione pura. Maticmind sottolinea come l'obiettivo reale dell'attività cibernetica iraniana sia ormai cristallino: raccogliere dati sensibili per consolidare una posizione di forza nei futuri negoziati internazionali, trasformando il cyberspazio in un'arena dove il controllo dell'informazione equivale al controllo politico.