La cyberwar tra Iran e Israele: una nuova frontiera di conflitto
- 27 Novembre 2020

La cyberwar tra Iran e Israele: una nuova frontiera di conflitto

Scritto da Giacomo Bogo

14 minuti di lettura

Dall’inizio del 2020 Iran e Israele si scambiano reciprocamente attacchi informatici coinvolgendo target militari e civili, gli attacchi fanno parte di quella che è definibile come una “guerra a bassa intensità” (Low Intensity Conflict). Una guerra che i due Paesi portano avanti da circa 4 decadi, di cui l’elemento cyber è solo l’ultima frontiera. Da parte israeliana, gli attacchi hanno colpito diverse strutture chiave iraniane[1] tra le quali: il sito sotterraneo di produzione missilistica a Khojir; il sito petrolchimico di Mahshahr; il terminal portuale Shahid Rajaee e la centrale nucleare di Natanz. Da parte iraniana gli attacchi hanno colpito prevalentemente le infrastrutture civili. Il 24 e 25 aprile scorsi, l’Iran ha attaccato in più punti il sistema idrico israeliano con l’obbiettivo di aumentare a livelli tossici il cloro nell’acqua potabile. Se l’obbiettivo fosse stato raggiunto molte persone sarebbero state coinvolte e la fornitura di acqua sarebbe stata interrotta causando forti ripercussioni negative nella popolazione, già particolarmente provata a causa della pandemia di Covid-19. Quindi, l’attacco avrebbe potuto ulteriormente aggravare le tensioni interne al Paese creando problemi durante la prima fase di riapertura dopo i mesi di lockdown. Tuttavia, l’attacco è stato sventato grazie alla collaborazione tra la Water Authority e il National Cybersecurity Directorate, che aveva comunicato precedentemente all’intervento: «an attempted cyberattack was recently identified targetting the command and control systems in the water sector»[2]. Più recentemente, il mese scorso l’IRGC – le cosiddette guardie della rivoluzione iraniana – attraverso il gruppo hacker MuddyWater ha attaccato diverse compagnie israeliane in quella che è stata chiamata Operation Quicksand[3]. I collegamenti tra IRGC e MuddyWater erano stati resi noti da Microsoft qualche tempo prima. Anche se l’Iran ha negato di essere il mandante degli attacchi informatici, queste operazioni sono un chiaro segnale del cyber tit-for-tat di cui i due Paesi sono ritornati protagonisti. Infatti, qualche settimana fa l’Iran è stato colpito nuovamente in due istituzioni governative, non rese pubbliche dall’IRNA[4], attacchi che, non avendo inflitto danni ingenti, sono da considerare come un mero messaggio di avvertimento.

L’attacco alla centrale nucleare iraniana di Natanz (2 luglio 2020) è stato il più importante dei recenti attacchi cyber israeliani. Il sabotaggio della principale centrale nucleare iraniana ha causato la distruzione di oltre l’80% del gas iraniano UF6 (esafluoruro di uranio) e di quasi l’intero centro di produzione e assemblaggio delle più avanzate centrifughe iraniane (IR-2m, IR-4, IR-6). Con questo attacco gli israeliani volevano sabotare il processo di arricchimento dell’uranio, ripreso dall’Iran a seguito del ritiro statunitense dal Joint Comprehensive Plan of Action[5] (JCPOA) – communente conosciuto come Accordo sul Nucleare Iraniano – e del fallimento del tentativo degli altri Paesi firmatari (P5+1[6]) di opporsi alla decisione americana di ritiro e di re-imposizione delle sanzioni secondarie all’Iran. Tuttavia, dato che le misure prese da Washington non hanno sortito l’effetto desiderato, gli europei non sono intervenuti e l’Iran ha continuato quasi indisturbato il processo di arricchimento dell’uranio. In questa fase di stallo Israele ha deciso di prendere in mano la situazione. Infatti, dopo l’esplosione di Natanz, il Ministro degli esteri israeliano Ashkenazi ha dichiarato: «Iran cannot be allowed to have nuclear capabilities. […] we take actions that are better left unsaid»[7].

L’attacco di Natanz e lo stile con cui è stato condotto hanno ricordato molto la cosiddetta operazione Olympic Games che nel 2009 e nel 2010 colpì la stessa centrale iraniana rallentandone per circa due anni il programma di arricchimento nucleare. Stuxnet fu il protagonista degli attacchi, un cyberworm, il primo di una serie, talmente sofisticato da poter colpire e danneggiare duramente le infrastrutture chiave di qualsiasi Stato. In particolare, Stuxnet è considerato come un vero e proprio turning point nella supremazia militare. Infatti, dall’impiego di Stuxnet, gli attacchi informatici tra Stati sono aumentati notevolmente perché, a differenza di un normale attacco militare, tracciare e attribuire la responsabilità di un attacco informatico è molto difficile[8]. Il cosiddetto cyberwafare si è concretizzato con Stuxnet, un tool informatico che ha avuto la forza di stravolgere i parametri militari sia di attacco, sia di difesa e che ha reso le difese e le infrastrutture degli Stati molto più vulnerabili agli attacchi esterni. Attacchi che possono essere non solo di matrice statale, ma che possono essere portati avanti anche da compagnie di hacker private o nascere dalla collaborazione tra agenzie governative e gruppi informatici privati – in altre parole hacker –, come nel caso della collaborazione tra IRGC e “MuddyWater”. Stuxnet non ha colpito solo il mondo militare ma anche il mondo civile e le relazioni tra Stati e attori non-statali, trasformando i parametri di intelligence, di spionaggio, di difesa e, più in generale, di azione conosciuti e impiegati fino ad oggi.

 

Il caso Stuxnet[9]

Ad inizio 2009, Israele e Stati Uniti lanciarono Stuxnet 1, il virus attaccò le valvole delle centrifughe[10] della centrale di Natanz, aumentandone la pressione interna. Il risultato dell’attacco fu il danneggiamento sia dei computer che gestivano le centrifughe, sia più in generale dell’intero processo di arricchimento poiché molte centrifughe si bloccarono di colpo senza che i tecnici iraniani fossero in grado di capirne la ragione. Nel giugno 2009, Ahmadinejad venne eletto presidente iraniano per il secondo mandato consecutivo. In quel periodo l’effetto di Stuxnet 1 era praticamente terminato e, infatti, l’Iran raggiunse una produzione giornaliera di uranio a basso arricchimento quasi del 20% rimanendo costante per tutta l’estate 2009. Questo periodo fu un momento storico per l’Iran che aveva raggiunto una produzione di 839 kg di uranio a basso arricchimento, una quantità sufficiente per poter iniziare la produzione di armi nucleari. Se l’Iran avesse continuato con questa velocità avrebbe potuto costruire due ordigni nucleari nel giro di un anno solamente. Uno scenario che Israele non avrebbe potuto accettare perché sarebbe stata una svolta fondamentale nell’assetto militare regionale, modificandolo da una sola a due potenze con capacità nucleare. Il cambiamento sarebbe stato epocale poiché avrebbe portato l’Iran ad essere a tutti gli effetti la potenza regionale e Israele si sarebbe trovato per la prima volta non più completamente tutelato dal punto di vista militare.

Nel 2010, quindi, Israele con il supporto indiretto degli Stati Uniti lanciò il cosiddetto Stuxnet 2. Per far sì che il virus arrivasse all’interno del sito di Natanz, Israele attaccò i computer di alcune compagnie che erano coinvolte con il programma nucleare (Foolad Technic, Behpajooh, Neda Industrial Group, CGJ). Questi computer erano infatti l’unico modo per accedere ai cosiddetti computer “air-gapped” di Natanz: computer isolati e infettabili solamente tramite strumenti fisici come penne USB, CD o DVD. La strategia risultò efficace e i computer Siemens di Natanz, che avevano lo scopo di monitorare e gestire la velocità delle centrifughe, iniziarono a spegnere progressivamente le centrifughe così come era successo l’anno precedente. In agosto, solo 4592 centrifughe funzionavano, le altre 328 erano ferme. A novembre, il totale di centrifughe ferme ammontava a 984 per un totale di 3936 centrifughe funzionanti[11]. Né l’Agenzia internazionale per l’energia atomica – AIEA né i tecnici e gli ingegneri iraniani riuscivano a capire il motivo di questo blocco e soprattutto perché i computer delle compagnie iraniane continuavano ad andare in crash e riavviarsi. Infine Stuxnet fu scoperto nel 2010 da VirusBlockAda, Kaspersky Lab e Symantec, tre delle più importanti compagnie di antivirus a livello mondiale contattate dal governo iraniano e dall’AIEA. Gli informatici scoprirono che i computer delle compagnie coinvolte con Natanz erano stati usati come “pazienti zero” per infettarne a cascata i computer della centrale nucleare.

Dopo Natanz, l’Iran ha reagito a questi attacchi sviluppando notevolmente le sue capacità cyber, seppure siano ad oggi ancora inferiori a quelle israeliane, come dimostrato dalla minore efficacia dei recenti attacchi iraniani confrontati con quelli israeliani. L’Iran, per dare prova delle sue capacità informatiche, attaccò nel 2012 attraverso Shamoon 1 i siti petroliferi della compagnia Saudi Aramco[12] e successivamente nel 2017 attaccò la Tasnee Company e la compagnia farmaceutica Sadara Chemical attraverso un’evoluzione del virus, Shamoon 2. Questi attacchi non passarono inosservati perché dimostrarono agli attori regionali e internazionali il sofisticato livello tecnologico e soprattutto informatico iraniano. Gli attacchi, infatti, obbligarono le compagnie colpite a ricostruire quasi interamente i loro sistemi informatici, Saudi Aramco impiegò circa un anno per riparare i 30.000 computer danneggiati dal malware Shamoon 1.

 

Come e dove si contestualizza l’intensificarsi dello scontro cyber Iran-Israele?

Questi attacchi sono parte della strategia americana e israeliana nei confronti dell’Iran. La “Maximum Pressure Policy”, inaugurata da Trump nel 2018 dopo il ritiro dal JCPOA e avviata con la re-imposizione delle sanzioni secondarie, ha lo scopo di isolare l’Iran nell’area mediorientale, presentandolo come la più grande minaccia alla stabilità della regione. Tuttavia, tale strategia non sta portando i risultati sperati perché l’Iran è comunque in grado di mantenere i propri obiettivi sia in politica interna, sia in politica estera nonostante le sanzioni e la pandemia di Covid-19. Inoltre, la strategia della massima pressione ha in parte incrinato le relazioni tra Stati Uniti e Paesi firmatari del JCPOA (Cina, Francia, Germania, Russia Gran Bretagna e UE), reazione che ha mostrato come l’amministrazione Trump non abbia come primo obbiettivo il mantenimento di rapporti solidi ed efficaci con i propri partner storici: gli europei, i quali non riuscendo a trovare una politica estera condivisa ed unitaria stanno nuovamente perdendo il peso internazionale che avevano in parte riguadagnato con la firma del JCPOA. Inoltre, la politica estera americana e il blocco dell’EU ha fatto sì che l’Iran si rivolgesse alle altre due superpotenze Russia e Cina, che ne hanno approfittato immediatamente per poter espandersi maggiormente nella regione. Aspetto questo che ostacola fortemente l’obiettivo americano di volersi ritirare dal Medio Oriente. Un obiettivo fissato dopo la seconda guerra del Golfo del 2003 attraverso un percorso che è lentamente iniziato ma mai terminato del tutto. La motivazione risiede nella volontà americana di volersi ritirare dal Medio Oriente solamente quando avranno la garanzia che i governi di quei Paesi porteranno avanti politiche in linea con gli interessi americani nella regione e che non ci saranno cambiamenti in qualche modo non graditi a Washington negli assetti politici e di potere nella regione.

Il fallimento della “Maximum Pressure Policy” e la fase elettorale americana sono le cause principali per l’intensificazione degli scontri informatici tra Iran e Israele. L’obbiettivo israelo-americano è quello di provocare una reazione iraniana che possa essere usata come pretesto per mettere ancora di più l’Iran alle strette. Una reazione iraniana o militare o attraverso un eccessivo aumento del suo piano nucleare potrebbe portare Cina, Russia e gli E3 (Inghilterra, Francia e Germania) a cambiare rotta e a passare dalla parte israelo-americana. Come ricordato, L’Iran ha già superato alcune delle prescrizioni dell’accordo nucleare come protesta contro il ritiro degli Stati Uniti e l’inazione degli altri membri firmatari. L’Iran ha incrementato l’arricchimento nucleare da 3,67% a 4,5% e le scorte di uranio hanno raggiunto i 2.105 kg contro il limite di 300 kg di UF6 del JCPOA, per produrre un ordigno nucleare sono necessari 1.050 kg e un livello di arricchimento pari al 90%. Il rischio che l’Iran stia costruendo o intenda costruire un’arma nucleare non è quindi attualmente il principale timore dell’AIEA.

La preoccupazione dell’AIEA era collegata alla sua critica nei confronti dell’Iran di non aver risposto formalmente alla richiesta di fornire informazioni riguardo ad attività nucleari precedenti al 2003. Secondo i termini del Trattato di Non Proliferazione (TNP), tutti i membri devono dichiarare le loro attività passate e consentire l’accesso ai funzionari dell’AIEA ai siti richiesti. A seguito del rapporto del direttore generale dell’AIEA Rafael Grossi, che denuncia il comportamento non conforme dell’Iran, gli E3 hanno firmato lo scorso giugno una risoluzione di sollecito al governo iraniano. L’Iran, a sua volta, ha respinto le accuse dell’AIEA perché ha già presentato chiarimenti sulle sue passate attività nucleari nel 2015 secondo i termini dettati dal JCPOA (sezione C, paragrafo 14), riconosciuti dalla risoluzione del Consiglio AIEA (GOV/2015/72). L’Iran afferma che le informazioni dell’AIEA sono state ricevute dopo un raid illegale del Mossad nel 2018[13] e accusa Israele e gli Stati Uniti di fare pressioni sull’agenzia con la mera intenzione di trovare un pretesto contro l’Iran. Il ministro degli esteri iraniano Zarif[14] ha avvertito l’AIEA di non lasciarsi influenzare da false accuse, la sua dichiarazione è avvenuta poco dopo che il governo iraniano aveva concesso ai funzionari dell’AIEA l’accesso ai siti nucleari e alle informazioni richieste. I dubbi dell’AIEA si sono presentati a seguito di informazioni e documenti che il Mossad israeliano, grazie a informatori in Iran, riuscì a ottenere dopo un raid in un magazzino di Teheran. Un’operazione che portò Israele a confiscare quasi mezza tonnellata di materiale segreto per un totale di sei ore e 29 minuti[15].

Un altro fatto che sia americani sia israeliani volevano ritorcere contro l’Iran era l’embargo sull’acquisto e la vendita di armi di qualunque genere da e all’Iran. Come stabilito dall’UNSCR 2231, l’embargo di 13 anni sulla vendita di armi all’Iran è terminato il 18 ottobre[16]. Gli Stati Uniti e Israele avevano proposto la sua estensione, sostenendo che la sua fine avrebbe contribuito alla crescita di instabilità nella regione. Il motivo di questa preoccupazione è dato dal fatto che con la fine dell’embargo, in teoria[17], l’Iran ha la possibilità di acquistare nuovi armamenti per rafforzare le sue capacità militari, ma anche di poter inviare armamenti e attrezzature militari ai suoi alleati regionali: per esempio Hezbollah, Hamas, le milizie irachene e gli Houthi in Yemen. Come si può facilmente evincere, la fine dell’embargo sulle armi ha avuto un impatto fortemente negativo non solo per gli Stati Uniti ma anche per Israele, Arabia Saudita, Emirati Arabi, Bahrain ed Egitto. In ogni caso, la richiesta americana era stata respinta in partenza dalla maggioranza dei membri del Consiglio di Sicurezza dell’ONU – Cina e Russia comprese – mentre Francia e Gran Bretagna si erano astenute. Il risultato che gli europei volevano ottenere era una soluzione mediata tra il completo ritiro dell’embargo e il prolungamento voluto con forza da USA e Israele. Infatti, i Paesi europei stavano lavorando a una soluzione di compromesso, puntando su un embargo delle armi strategiche e un’ulteriore restrizione ad ogni tipo di commercio di armi per altri 12 mesi, limitando in questo modo la possibilità dell’Iran di fornire armamenti ai suoi alleati regionali, ma anche di evitando che Teheran comprasse armamenti da antagonisti degli USA come Cina e Russia. Una paura questa che gli USA hanno data la recentissima esperienza con la Turchia e la decisione di Erdoğan di comprare il sistema di difesa S-400 dalla Russia. Secondo gli E3, la revoca dell’embargo sic et simpliciter potrà generare una preoccupante instabilità in Medio Oriente, continuare nell’embargo è fortemente osteggiato da Iran, Cina e Russia. Se si fosse scelta questa soluzione, l’Iran sarebbe uscito dal JCPOA e dal TNP e probabilmente, si sarebbe delineato uno scenario geopolitico che oggi nessun attore vuol vedere realizzato.

In aggiunta a quanto già analizzato, gli Stati Uniti hanno recentemente chiesto di applicare il meccanismo di snap-back, un meccanismo insito nel JCPOA che permette di poter reimporre le sanzioni delle Nazioni Unite oltre a quelle americane già in vigore dal 2018. L’UNSC ha tuttavia respinto la richiesta del segretario di stato americano Mike Pompeo dato il ritiro americano dal JCPOA nel maggio 2018. I rappresentati di Cina, Francia, Germania, Inghilterra, Iran e Russia hanno sottolineato che gli USA non hanno nessun potere decisionale sul JCPOA. Il ministro degli esteri russo, Lavrov, e il suo omologo iraniano, Zarif, hanno definito il tentativo dell’amministrazione Trump come deludente e impraticabile, a queste dichiarazioni si è aggiunto il tweet del rappresentante permanente russo a Vienna, Mikhail Ulyanov, che ha sottolineato come: «The US attempts to present itself as ‘JCPOA participant have no future»[18]. La decisione presa dall’UNSC può essere letta come un altro elemento del fallimento della massima pressione: Stati Uniti e Israele si sono resi conto che ha esacerbato le tensioni in Medio Oriente e, lungi dal frenare il progetto iraniano di un’arma nucleare, ha guidato Teheran ad accelerare il suo programma di arricchimento dell’uranio. Se il Consiglio di sicurezza delle Nazioni Unite avesse accettato la richiesta degli Stati Uniti, la pressione sul governo iraniano sarebbe aumentata coinvolgendo l’intera comunità internazionale, uno scenario questo che Teheran deve in tutti i modi evitare, poiché ulteriori sanzioni avrebbero conseguenze disastrose sulla situazione interna del Paese, già molto tesa. L’inefficienza nella gestione della situazione interno-esterna favorirebbe internamente i gruppi avversari come i Mujahidin-e Khalq[19] o altri gruppi autonomisti attivi soprattutto nel sud del Paese (in particolare la regione del Baluchistan e la cosiddetta parte araba iraniana).

L’Iran sta applicando come si è visto la cosiddetta strategia della pazienza, rispondendo con attacchi informatici come quello alla rete idrica israeliana e ha puntato sulla vittoria di Biden alle elezioni presidenziali statunitensi. Biden ha già dichiarato la sua volontà di rientrare nel JCPOA con l’inclusione, tuttavia, di clausole concernenti il controllo del programma iraniano dedicato alla produzione di missili balistici e il supporto di Teheran alle organizzazioni terroristiche operanti nella regione. Una prospettiva completamente opposta a quella di Trump che affermava di voler negoziare un nuovo accordo. In particolare, le elezioni presidenziali sono state di fondamentale importanza non solo per Washington ma anche per i partner mediorientali degli USA: Israele, gli Stati del Golfo Persico e l’Egitto. Negli ultimi quattro anni, questi Paesi hanno beneficiato molto della presenza di Trump alla Casa Bianca, giovandosi per i loro obbiettivi della comune ostilità all’Iran e al JCPOA. Con Biden come presidente, è legittimo aspettarsi meno spazio per le manovre sotto traccia volte a isolare politicamente ed economicamente l’Iran e a limitare le sue capacità militari.

 

In conclusione la politica di Trump nei confronti dell’Iran deve essere inserita nella sua più ampia strategia regionale per il Medio Oriente. I recenti accordi di Abramo – Israele-Emirati Arabi Uniti-Bahrein – mostrano che l’amministrazione Trump ha avuto come obiettivo quello di riorganizzare l’ordine regionale mediorientale, favorendo il riavvicinamento tra Israele e gli Stati del Golfo, creando un blocco anti-Iran in grado di limitare il ruolo di Teheran e le sue azioni nel modificare l’equilibrio attuale per ottenere una posizione di indiscussa leadership regionale. Una strategia, quella di Trump, completamente diversa da quella perseguita da Obama. Entrambe erano volte al ritiro completo degli USA dal Medio Oriente, creando un ordine regionale in grado di non intralciare gli interessi americani nella regione e tale che gli USA potessero dedicarsi maggiormente al Pacifico e alla Cina. La cosiddetta politica del “Pivot to Asia” inaugurata da Obama è stata adottata da Trump ma realizzata in maniera del tutto diversa. Obama voleva coinvolgere l’Iran e trasformarlo in uno dei pilastri di una nuova struttura multipolare del Medio Oriente, mentre Trump mirava ad escluderlo attraverso un programma radicale di isolamento e di progressivo indebolimento volto a creare nuove alleanze regionali, più in linea con i desiderata di Stati Uniti e Israele.

Considerando il contesto regionale del Medio Oriente, ogni Paese sta evidentemente perseguendo i propri interessi cercando di collocarsi nella posizione politicamente più favorevole in previsione dei cambiamenti all’orizzonte. Gli stati del Golfo Persico – escluso il Qatar, sotto embargo dal 2017 – e l’Egitto si schierano con Israele in chiave anti-iraniana. I Paesi del Golfo Persico percepiscono un Iran nucleare come più pericoloso di Israele. Sia Israele che gli stati del Golfo, preoccupati per un disimpegno americano dal Medio Oriente, vogliono quindi frenare la libertà d’azione dell’Iran. La partita che USA e Israele hanno pianificato in Medio Oriente potrebbe non sortire gli effetti sperati in considerazione della cronica mutevolezza delle alleanze nella regione, la partita a scacchi potrebbe avere esiti contrari alle loro previsioni e potrebbe quindi acuire le tensioni già esistenti che sconvolgerebbero gli attuali e precari equilibri. Una partita a scacchi molto difficile per la compresenza di attori diversi i cui specifici interessi economici e le volontà politiche di potere si intrecciano in maniera assai poco chiara e oggettivamente oggi poco prevedibile.


[1] Annalisa Perteghella, “Iran: tra sospetti sabotaggi e “pazienza strategica”, ISPI Online, 22 luglio 2020.

[2] David Siman-Tov, “A new Level in the cyber War between Israel and Iran”, The Institute for National Security Studies, 3 giugno 2020.

[3] Omer Benjakob, “‘Operation Quicksand’: Iran-linked Hackers Target Israel in ‘New Cyberwar Phase’”, Hareetz, 19 ottobre 2020.

[4] L’IRNA è l’Agenzia di stampa della Repubblica Islamica dell’Iran.

[5] Una delle clausole dell’accordo sul Nucleare iraniano era il limite per quanto riguarda l’arricchimento di uranio a 3.67%.

[6] I P5+1 sono I Paesi parte del Consiglio di Sicurezza ONU (Cina, Francia, Inghilterra, Russia, Stati Uniti) più la Germania. In questo caso, si intende tutti i Paesi menzionati ad eccezione degli Stati Uniti.

[7] Lahav Harkov, “Ashkenazi on Iran explosions: Our actions better left unsaid”, The Jerusalem Post, 5 luglio 2020.

[8] Gil Baram, Kevjn Lim, “Israel and Iran Just Showed US the Future of Cyberwar With Their Unusual Attacks”, Foreign Policy, 5 giugno 2020.

[9] Per maggiori dettagli e informazioni su Stuxnet, consultare: Kim Zitter, Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, Broadway Books, 2015.

[10] Le centrifughe sono larghi tubi cilindrici collegati ad altri tubi di minori dimensioni nella nota configurazione a “cascata”. Le centrifughe ruotano a velocità supersonica per separare gli isotopi, processo necessario sia per il funzionamento delle centrali nucleari, sia per la produzione di armi nucleari.

[11] Kim Zitter, “An Unprecedented Look at Stuxnet, the World’s First Digital Weapon”, Wired, 11 marzo 2014.

[12] Nicole Perlroth, “In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back”, The New York Times, 23 ottobre 2012.

[13] Nicole Pelroth and Clifford Krauss. “A Cyberattack in Saudi Arabia Had a Deadly Goal. Experts Fear Another Try”, The New York Times. 15 marzo 2018.

[14] Iran Press, “Zarif: IAEA must be impartial and professional”, Iran Press News Agency, 25 agosto 2020.

[15] David E. Sanger, Ronen Bergman, “How Israel, in Dark of Night, Torched Its Way to Iran’s Nuclear Secrets”, The New York Times, 15 luglio 2018.

[16] Associated Press, “U.N. arms Embargoes on Iran expire despite U.S. Objections”, Politico, 18 ottobre 2020.

[17] Ellie Geranmayeh, “Do not expect a rush of arms sales to Iran”, European Council on Foreign Relations, 16 ottobre 2020.

[18] Mark N. Katz, “Moscow is not buying Pompeo’s Iran snapback sanctions logic”, Atlantic Council, 9 giugno 2020.

[19] Annalisa Perteghella, “Iran: chi sono i Mohajeddin-e Khalq, i radicali sostenuti dai falchi USA”, ISPI Online, 28 luglio 2018.


Bibliografia

Amitai Ziv, “Exclusive: Intricate Hack Against Israeli Crypto Leaders; ‘Mossad Investigating’”, Hareetz, 6 ottobre 2020.

Annalisa Perteghella, “Iran: chi sono i Mohajeddin-e Khalq, i radicali sostenuti dai falchi USA”, ISPI Online, 28 luglio 2018.

Annalisa Perteghella, “Iran: tra sospetti sabotaggi e “pazienza strategica”, ISPI Online, 22 luglio 2020.

Associated Press, “U.N. arms Embargoes on Iran expire despite U.S. Objections”, Politico, 18 ottobre 2020.

Clearsky Cyber Security, “Operation Quicksand: MuddyWater’s Offensive Attack Agaisnt Israeli Organizations”, ottobre 2020.

David E. Sanger, Ronen Bergman, “How Israel, in Dark of Night, Torched Its Way to Iran’s Nuclear Secrets”, The New York Times, 15 luglio 2018.

David Siman-Tov, “A new Level in the cyber War between Israel and Iran”, The Institute for National Security Studies, 3 giugno 2020.

Ellie Geranmayeh, “Do not expect a rush of arms sales to Iran”, European Council on Foreign Relations, 16 ottobre 2020.

Gil Baram, Kevjn Lim, “Israel and Iran Just Showed US the Future of Cyberwar With Their Unusual Attacks”, Foreign Policy, 5 giugno 2020.

Iran Press, “Zarif: IAEA must be impartial and professional”, Iran Press News Agency, 25 agosto 2020.

JD Work, Richard Harknett, “Troubled Vision: Understanding recent Israeli-Iranian Offensive cyber exchanges”, Atlantic Council, luglio 2020.

Kim Zitter, “An Unprecedented Look at Stuxnet, the World’s First Digital Weapon”, Wired, 11 marzo 2014.

Lahav Harkov, “Ashkenazi on Iran explosions: Our actions better left unsaid”, The Jerusalem Post, 5 July 2020.

Mark N. Katz, “Moscow is not buying Pompeo’s Iran snapback sanctions logic”, Atlantic Council, 9 giugno 2020.

Nicole Pelroth and Clifford Krauss. “A Cyberattack in Saudi Arabia Had a Deadly Goal. Experts Fear Another Try,” The New York Times. 15 marzo 2018.

Nicole Perlroth, “In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back”, The New York Times, 23 ottobre 2012.

Omer Benjakob, “‘Operation Quicksand’: Iran-linked Hackers Target Israel in ‘New Cyberwar Phase’”, Hareetz, 19 ottobre 2020.

Toi Staff, “Cybersecurity groups: Iranians targeted top Israeli firms in ransomware attack”, The Times of Israel, 16 ottobre 2020.

Scritto da
Giacomo Bogo

Assistente di ricerca presso il Center for Strategic Studies (Amman) e editor presso il The SAIS Observer. Ha conseguito un MA in Middle East Studies presso l’Università di Leiden e successivamente un MA/Laurea Magistrale in International Affairs presso l’Università di Bologna e The Johns Hopkins University SAIS.

Pandora Rivista esiste grazie a te. Sostienila

Se pensi che questo e altri articoli di Pandora Rivista affrontino argomenti interessanti e propongano approfondimenti di qualità, forse potresti pensare di sostenere il nostro progetto, che esiste grazie ai suoi lettori e ai giovani redattori che lo animano. Il modo più semplice è abbonarsi alla rivista cartacea e ai contenuti online Pandora+, ma puoi anche fare una donazione a supporto del progetto. Grazie!

Abbonati ora

Seguici

www.pandorarivista.it si avvale dell'utilizzo di alcuni cookie per offrirti un'esperienza di navigazione migliore se vuoi saperne di più clicca qui [cliccando fuori da questo banner acconsenti all'uso dei cookie]