Delle molte notizie che arrivano sugli attacchi cyber contro l’Iran, in concomitanza con quelli convenzionali condotti da USA e Israele, ce n’è una che merita attenzione perché parla di una cosa banale e decisiva: il tempo.
Fonti considerate attendibili riferiscono che “la connettività Internet in Iran è crollata drasticamente alle 07:06 GMT, e poi di nuovo alle 11:47 GMT, con una connettività minima rimanente”.
Due cadute, due orari, due pause nel respiro della rete: abbastanza per autorizzare qualche speculazione ragionata e sono almeno tre.
Indice degli argomenti
La prima ipotesi: attacchi cyber in Iran per azzerare la connettività
L’ipotesi di un attacco che azzera Internet va maneggiata con attenzione. Non esiste un grosso interruttore rosso con scritto “Iran”, ma ci sono molte manopole piccole che, girate insieme, ottengono lo stesso risultato: una rete che da arteria diventa capillare, poi filamento, poi silenzio.
La connettività non collassa solo perché “qualcuno ha bucato”: tracolla perché hai colpito i punti in cui il traffico prende decisioni, dove si instrada, si autentica, si scambia, si sincronizza.
E quando quelle decisioni diventano sbagliate o impossibili, il Paese non si spegne: inciampa. Il primo down, letto così, è una mossa di apertura che punta a un vantaggio temporale.
Nel conflitto contemporaneo il tempo è la materia prima della reazione: minuti per riallineare le catene di comando, per verificare un allarme, per distinguere un falso da un evento reale, per evitare di sparare nella nebbia.
Un degrado di rete in quella finestra produce una cosa più preziosa del danno: la confusione che in una guerra, è un moltiplicatore.
Colpire la connettività significa colpire l’idea di coordinamento sociale
C’è poi l’aspetto che piace ai cyber esperti perché è elegante: l’effetto è massivo, la firma può restare ambigua. Un blackout “percepito” non deve essere tecnicamente totale per essere psicologicamente devastante.
Basta rendere intermittenti i servizi chiave, far cadere i principali canali di comunicazione, trasformare la quotidianità digitale in una sequenza di tentativi falliti.
La popolazione interpreta il buio come onnipotenza altrui; i decisori lo interpretano come vulnerabilità propria.
In entrambi i casi, l’attaccante ha già ottenuto qualcosa: ha il controllo dell’emotività.
Qui c’è la parte più moderna: colpire la connettività significa colpire l’idea stessa di coordinamento sociale. Non è solo “militare contro militare”. È il cittadino che non riesce a capire, il giornale che non pubblica, l’ufficio che non accede, il soccorso che non riceve coordinate, la logistica che rallenta, la narrazione che si frantuma, la fiducia che si incrina.
Non hai bisogno di distruggere infrastrutture fisiche se riesci a degradare la loro capacità di parlarsi. Per questo l’attacco che “azzera Internet” è, prima di tutto, una tecnica del tempo: ti ruba secondi, poi minuti, poi l’iniziativa e quindi la possibilità di reagire.
L’ipotesi dell’autodifesa
La seconda ipotesi dell’autodifesa, invece, ha una grammatica diversa: non è la rete che viene abbattuta, è la rete che viene bloccata, come si trattiene il fiato quando senti odore di fumo.
Se dopo un primo shock sospetti che l’avversario sia già dentro, o che stiano
arrivando wiper e sabotaggi a cascata, la scelta più razionale può diventare quella più impopolare: ridurre la connettività al minimo indispensabile, isolare, segmentare, spegnere corridoi.
È il tagliafuoco digitale: bruci una striscia di bosco per evitare ce incenerisca tutto.
Qui il blackout non è “fallimento”, è contenimento. Tagliando interconnessioni e servizi esposti limiti i movimenti laterali, riduci le possibilità di comando e controllo dell’attaccante, impedisci che un’infezione si comporti come un contagio sociale.
In certi scenari la differenza tra un danno “gestibile” e un collasso sta nella velocità con cui riesci a fermare l’emorragia che, nel digitale, è quasi sempre comunicazione: pacchetti che corrono, credenziali che viaggiano, sincronizzazioni che replicano il problema invece della soluzione.
La parte difficile, qui si vede la dimensione politica della tecnologia, è che l’autodifesa costa. Spegnere o strozzare la rete significa interrompere servizi, lavoro, informazione, relazioni: è un sacrificio immediato e visibile, molto più del rischio che vuoi evitare.
È come tirare il freno a mano in autostrada: lo fai solo se pensi che davanti ci sia un muro. Nel frattempo devi gestire l’effetto collaterale più pericoloso: la narrativa.
Perché il pubblico non distingue tra “ci hanno spenti” e “ci siamo spenti”. Vede buio e lo traduce in sconfitta, incompetenza, panico. Eppure, proprio questa ambiguità rende l’opzione realistica.
La modulazione
Un down difensivo può essere modulato: non il silenzio totale, ma connettività minima rimanente per far passare ciò che serve davvero (canali istituzionali, emergenza, nodi strategici), mentre tutto il resto viene congelato.
È un modo per comprare tempo e ridurre danni, per ripristinare in modo ordinato, per bonificare e riallineare.
Non è una “soluzione”, è una postura: trasformare l’infrastruttura da autostrada aperta a città con posti di blocco. In questa lettura, il blackout non è il contrario della resilienza: è una delle sue forme più dure.
Resilienza non è restare sempre accesi; è saper decidere cosa spegnere per non dover poi perdere tutto.
Nello spazio cyber, dove l’attacco spesso viaggia sulla tua stessa comodità, difendersi significa talvolta rinunciare, per qualche ora, all’illusione che la rete sia aria: la rete è un impianto e come tale quando la pressione sale, si mettono in sicurezza.
La terza ipotesi: il degrado gestito
Se vogliamo tenere insieme le due ipotesi senza fare l’oroscopo dell’infrastruttura, è prendere sul serio la sequenza: due down non sono solo “più dello stesso”.
Possono essere due regie. Il primo, alle 07:06 GMT, come un colpo che arriva da fuori: degradazione improvvisa, shock, perdita di sincronizzazione. La rete che inciampa mentre tutto il resto si muove. È l’attimo in cui capisci che la connettività non è un comfort: è una leva operativa, e qualcuno la sta tirando contro di te.
Poi succede qualcosa che, in un contesto ad alta tensione, accade spesso: chi subisce il primo colpo smette di aspettare il successivo. Il secondo down, alle 11:47 GMT, può essere letto come il momento in cui l’infrastruttura viene “presa in carico” dal difensore.
Non più solo degrado, ma degrado gestito: connettività ridotta al minimo, segmentazione, isolamento, tagliafuoco. La stessa fotografia (Internet quasi giù) racconta un film diverso: prima vulnerabilità, poi postura.
È un passaggio psicologico prima ancora che tecnico. Nel primo scenario sei oggetto: ti fanno qualcosa. Nel secondo provi a tornare soggetto: fai qualcosa tu, anche se è doloroso.
È la differenza tra essere spinti nel buio e scegliere di spegnere le luci per non offrire sagome. Una decisione che ha un costo immediato e pubblico, perché chi guarda dall’esterno vede solo il nero e lo interpreta come cedimento, non come contenimento.
Questa lettura “primo attacco, poi autodifesa” ha un pregio: spiega perché
la connettività non si sia semplicemente dissolta una volta per tutte, ma abbia conosciuto una seconda caduta.
Come se, dopo il primo colpo, qualcuno avesse detto: basta autostrade aperte, mettiamo posti di blocco che inevitabilmente sono brutali: rallentano tutto, scontentano tutti, ma impediscono che l’incendio trovi ossigeno.
La rete è diventata geopolitica
Naturalmente tutto questo non è una prova, ma un ragionamento ipotetico. Però è una speculazione utile perché sposta il discorso dal tifo (“chi ha vinto nel cyber”) alla realtà adulta: nel cyberspazio si può perdere due volte in modo diverso.
La prima perché ti colpiscono. La seconda perché, per non perdere di più, decidi di farti del male controllato.
Quella decisione (spegnere per salvare) è il tratto più contemporaneo della difesa: non proteggi tutto, proteggi ciò che conta, accettando di non sembrare “forte” mentre lo fai.
La tentazione, davanti a storie così, è continuare a discutere di “cyber” come se fosse un reparto specializzato: una stanza chiusa, piena di schermi, abitata da persone in felpa.
La notizia vera è un’altra: la rete è diventata geopolitica in modo irreversibile. Non c’è più un Internet “neutro” su cui poi, eventualmente, si innestano gli eventi.
C’è un’Internet che è l’evento, o almeno una sua componente strutturale, perché la connettività oggi è contemporaneamente infrastruttura civile e corridoio operativo.
È strada, piazza, centrale elettrica, redazione, catena logistica, e nello stesso tempo è superficie d’attacco, sensore, megafono, arma di pressione.
Se la usi come arma, diventa minaccia: puoi disorientare, rallentare, sabotare, manipolare. Se la subisci come obiettivo, diventa vulnerabilità: basta toccarla nei punti giusti e la quotidianità si sfalda, la fiducia si incrina, la risposta si impasta e questa doppia natura è per tutti, non solo per chi sta dentro la notizia: vale per chi attacca e per chi difende, per chi guarda e per chi vive.
Ogni società iperconnessa ha messo il proprio sistema nervoso su una rete che, in caso di crisi, smette di essere servizio e diventa “campo da gioco” dove non esiste il “solo tecnico”: ogni interruttore è anche una decisione, ogni decisione è anche un messaggio.
La questione, allora, non è chiedersi se la rete sia “buona” o “cattiva”. Il punto è accettare che la rete è diventata parte del potere, e il potere non è mai neutrale.
Internet non è più il mare che tutti attraversano, ma lo stretto che qualcuno può bloccare e quando si chiude, capisci finalmente cos’era: non una comodità, ma una condizione di esistenza.


















