Cyber Crime Conference 2026
Cybercrime, parola all’esperto Luigi Martino: “La Cina in Iran usa la tattica oil for software”
«Il confine tra attori statali e criminalità informatica, nel caso iraniano e in parte anche cinese, è sempre più sfumato». È una vera e propria “platformization del crimine” quella definita da Luigi Martino, docente di Cyberspazio e Relazioni Internazionali presso l’Università di Bologna, in occasione di un convegno all’interno di Cyber Crime Conference 2026, dal titolo “Geopolitica e Cybercrime: quando il codice diventa strumento di potere tra Stati”.
Professore, lei parla di tre livelli di azioni criminali in Iran. Cosa intende?
«Tre livelli operativi, sì. Il primo è quello ufficiale, composto da apparati militari, intelligence e strutture interne che conducono attività offensive e difensive nel cyberspazio. Parliamo di un uso formalmente legittimo della forza, ma applicato a operazioni che, se fossero compiute da uno Stato democratico, verrebbero considerate criminali. Un approccio coerente con la natura del regime degli ayatollah e un suo proxy storico come Hezbollah, che agisce fuori dal quadro del diritto internazionale».
Il secondo livello?
«È composto da gruppi semi-autonomi: mercenari digitali o proxy che operano in autonomia tattico-operativa, pur rispondendo a Teheran. Il più celebre è l’Handala Group, che ha rivendicato l’attacco all’account mail del direttore dell’Fbi e la compromissione di oltre 200mila dispositivi negli Stati Uniti».
Infine il terzo livello.
«Qui si tratta di attivisti ideologici, che agiscono per convinzione politica. Sono i cosiddetti lupi solitari della dimensione cyber. Elementi che rientrano nella logica della guerra ibrida, accomunati dall’utilizzo simultaneo di strumenti legittimi e illegittimi per colpire la stabilità del nemico, compensando l’inferiorità militare convenzionale».
In comune hanno anche l’obiettivo…
«E la modalità operativa, aggiungo. L’obiettivo iraniano è agire in modo asimmetrico contro avversari superiori come Stati Uniti e Israele, minandone la percezione di sicurezza e l’efficacia militare. In questo quadro, cyberwarfare, propaganda, sabotaggio e disinformazione diventano componenti dello stesso arsenale. Un arsenale che oggi include vulnerabilità informatiche note e sconosciute, ma anche intelligenza artificiale e tecnologie emergenti. I gruppi criminali sono spesso i più avanzati nell’utilizzo delle nuove tecnologie. Le operazioni più sofisticate, le cosiddette Apt (Advanced persistent threat, ndr.) mostrano un crescente coordinamento tra gruppi cinesi, iraniani, russi e nordcoreani diretti verso obiettivi comuni».
Si dice che le democrazie siano più esposte ai pericoli della guerra ibrida. Perché?
«Perché il processo decisionale democratico, cioè il voto, è il più esposto a qualsiasi attacco che rientra nella sfera del dominio cognitivo. Manipolazione dell’informazione e influenza sull’opinione pubblica. Questi e altri sono attacchi il cui bersaglio è la mente umana».
Lei ha parlato di Iran e solo accennato alla Cina. In realtà ben più invasiva.
«In questo scenario, la Cina occupa una posizione centrale. Pechino ha compreso già dagli anni Novanta, dopo la prima Guerra del Golfo, il vantaggio tecnologico americano e ha scelto l’approccio indiretto. Infatti, evita il coinvolgimento diretto, ma sostiene partner come l’Iran con intelligence, immagini satellitari, supporto tecnico e capacità computazionali».
In cambio di cosa?
«Banalmente di forniture energetiche. Oil for software. Questa è la filosofia di Pechino. Non c’è un sostegno politico esplicito, ma uno dietro le quinte e tecnico-tecnologico».
Tra pochi giorni Trump e Xi Jinping si incontreranno proprio nella capitale cinese. Si dice che vogliano affrontare il tema dell’Ai come uno strumento di deterrenza e quindi da contenere. L’algoritmo sta alla nostra epoca come l’atomica alla Guerra Fredda?
«È una simmetria che regge solo in parte. La bomba atomica appartiene allo Stato. L’algoritmo no. Oggi le capacità tecnologiche decisive sono spesso in mano a soggetti privati. Un’azienda può decidere di spegnerti un sistema strategico o negarti l’accesso a una piattaforma essenziale. È una logica completamente diversa rispetto alla deterrenza della Guerra Fredda. Se vogliamo più insidiosa».
© Riproduzione riservata







