Trump nel mirino degli hacker iraniani. Minacciano di divulgare email riservate
- Postato il 1 luglio 2025
- Di Panorama
- 4 Visualizzazioni


Un gruppo di hacker riconducibile all’Iran ha lanciato un nuovo allarme: potrebbero essere imminenti ulteriori divulgazioni di email compromettenti che coinvolgerebbero il presidente statunitense Donald Trump e alcuni suoi stretti collaboratori. La cellula, attiva sotto lo pseudonimo di «Robert», ha dichiarato all’agenzia Reuters di essere in possesso di circa 100 gigabyte di messaggi elettronici sottratti a personalità dell’entourage trumpiano. Tra gli obiettivi figurerebbero Susie Wiles, capo dello staff alla Casa Bianca, l’avvocato Lindsey Halligan, il consigliere politico Roger Stone e l’attrice porno Stormy Daniels, nota per il contenzioso legale (peraltro chiuso), con il presidente. Sebbene il gruppo abbia accennato alla possibilità di mettere in vendita i dati, non ha rilasciato dettagli concreti né sulle finalità dell’azione né sul contenuto preciso delle e-mail sottratte.La reazione ufficiale di Washington non si è fatta attendere. Il procuratore generale Pam Bondi ha definito l’attacco «una violazione informatica inaccettabile», mentre il direttore dell’FBI, Kash Patel, ha ribadito che ogni compromissione della sicurezza nazionale sarà oggetto di indagini approfondite e sanzioni penali.
Nel frattempo, la Cybersecurity and Infrastructure Security Agency (CISA) ha liquidato l’episodio come «propaganda digitale» mirata a destabilizzare politicamente Trump e il suo entourage.Secondo Reuters, parte delle email già emerse sembrano riferirsi a comunicazioni interne alla campagna elettorale e a questioni legali. Le precedenti fughe, pur riportate dai media, non avrebbero inciso significativamente sulla vittoria di Trump nelle elezioni del 2024. Già in passato, il Dipartimento di Giustizia statunitense aveva accusato i Pasdaran iraniani di essere coinvolti nell’operazione di hacking «Robert», anche se gli autori avevano smentito qualsiasi collegamento diretto.
A seguito del recente conflitto militare tra Israele, Stati Uniti e Iran, l’attività del gruppo è ripresa, con l’intenzione — dichiarata — di rendere pubbliche o addirittura commercializzare le email sottratte.L’esperto Frederick Kagan, intervistato da Reuters, ha interpretato l’operazione come una ritorsione a bassa intensità, difficilmente in grado di generare un’escalation militare. Tuttavia, le autorità americane invitano alla massima allerta: i responsabili della sicurezza cibernetica mantengono alta la vigilanza, specialmente in relazione alle infrastrutture critiche, considerate possibili obiettivi di nuove minacce informatiche provenienti da Teheran.
«Charming Kitten» e fratelli: i gruppi di hacker iraniani che sfidano l’Occidente
Negli ultimi anni, il cyberspazio è diventato un campo di battaglia sempre più affollato, e tra gli attori più attivi e sofisticati spiccano senza dubbio i gruppi di hacker legati alla Repubblica Islamica dell’Iran. Operando sotto pseudonimi come Charming Kitten, OilRig o MuddyWater, queste cellule digitali agiscono per conto dei Guardiani della Rivoluzione (IRGC) o del Ministero dell’Intelligence, con obiettivi che spaziano dallo spionaggio industriale al sabotaggio geopolitico.Secondo fonti di intelligence occidentali e rapporti di aziende di sicurezza informatica come Mandiant, FireEye e Microsoft, la galassia degli APT (Advanced Persistent Threat) iraniani è in continua evoluzione. Dietro a nomi apparentemente innocui si celano alcune delle operazioni più invasive e pericolose degli ultimi anni.
APT33 – «Refined Kitten»: l’ombra sull’industria aerospaziale
APT33 è considerato uno dei gruppi iraniani più pericolosi. Attivo dal 2013, avrebbe preso di mira compagnie dell’industria aerospaziale, energetica e della difesa, con attacchi rivolti soprattutto contro Arabia Saudita e Stati Uniti. Il gruppo è stato accusato anche di aver distribuito malware distruttivi come Shamoon, utilizzato per paralizzare interi sistemi aziendali.
APT34 – «OilRig»: le radici nel Ministero dell’Intelligence
APT34 è operativo almeno dal 2014 e viene collegato direttamente al Ministero dell’Intelligence iraniano. Ha condotto campagne di spionaggio informatico mirate a raccogliere credenziali e accessi da enti pubblici e società nei settori energetico e finanziario in Medio Oriente. Si è distinto per l’uso sofisticato di malware e spear phishing personalizzato.
APT35 – «Charming Kitten»: la minaccia ai dissidenti
Forse il più noto fra i gruppi iraniani, APT35 è noto anche come Phosphorus o Newscaster Team. I suoi bersagli includono accademici, attivisti per i diritti umani, giornalisti e diplomatici occidentali. Microsoft lo ha accusato di aver tentato di violare account legati alla campagna presidenziale americana nel 2020. Tra le sue tecniche preferite ci sono siti esca e finti login di servizi come Gmail o Outlook.
APT42: il nuovo braccio cibernetico dei Pasdaran
Classificato solo nel 2022 da Mandiant, APT42 è ritenuto una cellula più snella e focalizzata sulla sorveglianza di individui. Si concentra su obiettivi precisi, come leader di ONG, funzionari della sanità globale e oppositori del regime iraniano. Utilizza spesso spyware mobili per compromettere telefoni e raccogliere informazioni riservate.
MuddyWater: il volto più caotico dell’hacktivismo iraniano
Conosciuto anche come Seedworm, il gruppo MuddyWater è stato associato ad attacchi destabilizzanti, spesso caotici e meno strutturati rispetto ad altri APT. Ha colpito infrastrutture critiche e ministeri in Medio Oriente, Asia centrale ed Europa orientale. Alcuni analisti ritengono sia un’unità di supporto o di “copertura” per le operazioni più sofisticate dell’IRGC.
Il governo iraniano nega ufficialmente ogni coinvolgimento, ma secondo diverse agenzie di intelligence occidentali, questi gruppi sono parte integrante della strategia di deterrenza asimmetrica di Teheran. In un contesto di sanzioni, isolamento economico e pressioni militari, la guerra cibernetica offre all’Iran un mezzo a basso costo e ad alto impatto per colpire i suoi avversari. Mentre l’attenzione dell’opinione pubblica si concentra spesso sulle armi convenzionali o sul programma nucleare iraniano, è nel silenzio dei server violati che si combatte una delle guerre più subdole e meno visibili del nostro tempo.