Lo spyware israeliano Graphite, sviluppato dalla società Paragon Solutions, è al centro di uno scandalo internazionale di spionaggio che ha coinvolto giornalisti, attivisti e oppositori politici in diverse parti del mondo. L’azienda ha sviluppato un sistema di sorveglianza avanzato, in grado di intercettare comunicazioni su WhatsApp, Signal e altre app crittografate, sfruttando vulnerabilità zero-day e meccanismi sofisticati di infezione dei dispositivi mobili.
Il caso è diventato ancora più delicato dopo la scoperta di un contratto tra Paragon e le autorità italiane, che ha portato l’azienda a rescindere l’accordo a seguito delle polemiche. La vicenda richiama alla memoria gli scandali legati a Pegasus di NSO Group, dimostrando come il mercato degli spyware di Stato continui a rappresentare una minaccia concreta alla privacy e ai diritti umani se impiegato .
Graphite: uno spyware invisibile e letale per la privacy
Graphite, qui gli articoli pubblicati da Matrice Digitale in passato, è stato progettato per penetrare i dispositivi mobili senza lasciare tracce evidenti, sfruttando falle di sicurezza in sistemi operativi e applicazioni di messaggistica.
Una delle sue caratteristiche più pericolose è la capacità di accedere a messaggi crittografati, trasformando uno smartphone in un vero e proprio strumento di sorveglianza. Non si tratta solo di intercettare chiamate o leggere conversazioni, ma anche di:
- Attivare microfoni e fotocamere senza il consenso dell’utente.
- Rubare documenti, immagini e cronologie di navigazione.
- Monitorare la posizione in tempo reale attraverso i sensori dello smartphone.
Secondo le indagini, l’installazione di Graphite avviene spesso tramite messaggi ingannevoli o l’exploit di vulnerabilità zero-click, che non richiedono alcuna interazione da parte della vittima per attivare l’infezione.
Cos’è un malware zero click?
Uno spyware zero-click è un tipo di software malevolo progettato per infettare un dispositivo senza alcuna interazione da parte dell’utente. A differenza dei malware tradizionali, che spesso richiedono che la vittima clicchi su un link o scarichi un file, gli spyware zero-click sfruttano vulnerabilità nei sistemi operativi e nelle applicazioni per infiltrarsi automaticamente nel dispositivo bersaglio.
Come funzionano gli spyware zero-click?
Gli attaccanti individuano e sfruttano falle di sicurezza (spesso vulnerabilità zero-day, ossia non ancora note ai produttori di software) in servizi di messaggistica, browser o sistemi di gestione delle chiamate.
Alcuni dei metodi più comuni utilizzati dagli spyware zero-click includono:
- Messaggi infetti: Un attacco può essere lanciato inviando alla vittima un SMS, un messaggio su WhatsApp, iMessage o Signal contenente un exploit nascosto. Anche se l’utente non apre il messaggio, il malware si installa automaticamente sfruttando una vulnerabilità del sistema.
- Chiamate non risposte: Alcuni spyware, come Pegasus di NSO Group, possono infettare un dispositivo semplicemente con una chiamata VoIP su WhatsApp o Skype, anche se la vittima non risponde.
- Documenti e anteprime immagini: Alcuni spyware si attivano quando un’app tenta di caricare un’anteprima di un’immagine o di un file ricevuto, sfruttando bug nei parser di file multimediali.
- Bluetooth e Wi-Fi: In alcuni casi, lo spyware può propagarsi attraverso vulnerabilità nei protocolli di comunicazione senza bisogno di alcun contatto digitale diretto.
Una volta infettato, lo spyware ottiene il controllo totale del dispositivo, permettendo agli attaccanti di:
- Registrare chiamate e messaggi.
- Attivare microfoni e fotocamere senza il consenso dell’utente.
- Estrarre password, email, dati bancari e informazioni di localizzazione.
- Installare altri malware o modificare impostazioni critiche del sistema.
Perché gli spyware zero-click sono così pericolosi?
Gli spyware zero-click sono tra le minacce più pericolose della cybersicurezza per diversi motivi:
- Non richiedono alcuna azione da parte della vittima, quindi non possono essere evitati con le normali precauzioni (es. non cliccare su link sospetti).
- Sono estremamente difficili da rilevare, poiché non lasciano tracce evidenti nel sistema.
- Colpiscono anche gli utenti più attenti alla sicurezza, perché sfruttano bug del software che non possono essere previsti o bloccati in anticipo.
- Spesso vengono usati da governi e intelligence per attività di sorveglianza, rendendo difficile per le vittime proteggersi.
Esempi di spyware zero-click famosi
- Pegasus (NSO Group): Ha infettato dispositivi tramite messaggi WhatsApp e iMessage senza necessità di interazione da parte della vittima.
- Graphite (Paragon Solutions): Usato per spiare giornalisti e attivisti, sfruttando vulnerabilità nelle app di messaggistica crittografata.
- Hermit (RCS Lab, Italia): Spyware zero-click utilizzato per sorveglianza governativa, con capacità di intercettare chiamate e messaggi.
Come proteggersi dagli spyware zero-click?
Anche se nessuna difesa è infallibile, ecco alcune misure che possono ridurre il rischio:
- Aggiornare sempre il sistema operativo e le app per ricevere le patch di sicurezza più recenti.
- Usare solo app ufficiali e store affidabili, evitando di installare software da fonti sconosciute.
- Attivare la protezione avanzata su dispositivi Apple e Android (es. “Lockdown Mode” di iOS).
- Limitare l’uso di Bluetooth e Wi-Fi pubblici, poiché alcune vulnerabilità vengono sfruttate via reti wireless.
- Evitare dispositivi con sistemi operativi obsoleti (es. Android senza più aggiornamenti di sicurezza).
Gli spyware zero-click rappresentano una sfida crescente per la sicurezza digitale. L’unico modo per contrastarli efficacemente è attraverso ricerche continue sulle vulnerabilità e una maggiore regolamentazione dei software di sorveglianza. Non è un caso che Apple abbia implementato la modalità Lockdown per prevenire questo tipo di infezioni
Giornalisti e attivisti nel mirino: chi ha usato Graphite?
Il caso è esploso a livello internazionale dopo che alcune indagini hanno rivelato l’utilizzo di Graphite da parte di governi e agenzie di intelligence per spiare oppositori politici, attivisti per i diritti umani e giornalisti.
Diverse testate, tra cui The Guardian e Haaretz, hanno confermato che Paragon ha venduto il suo spyware a Paesi occidentali e alleati di Israele, assicurando però di aver imposto restrizioni sull’uso per evitare violazioni dei diritti umani. Tuttavia, la realtà sembra raccontare una storia diversa.
Tra le vittime accertate dello spionaggio vi sarebbero giornalisti di importanti testate europee e attivisti impegnati in campagne per la trasparenza governativa. Alcuni dei bersagli hanno scoperto l’infezione grazie all’analisi forense dei loro dispositivi, rivelando che Graphite era in grado di bypassare le protezioni di WhatsApp e Signal, rendendo inefficaci le misure di sicurezza offerte da queste app.
Il contratto con l’Italia e la decisione di Paragon di rescindere l’accordo
Uno degli aspetti più controversi della vicenda riguarda il contratto tra Paragon e un ente governativo italiano, che avrebbe avuto accesso alla tecnologia spyware per operazioni di intelligence.
Secondo fonti vicine al dossier, l’accordo è stato siglato nel 2023 e avrebbe dovuto garantire alle autorità italiane l’uso dello spyware per scopi di sicurezza nazionale. Tuttavia, le pressioni internazionali e le polemiche sulla possibile violazione della privacy hanno portato Paragon a prendere una decisione drastica: rescindere unilateralmente il contratto con l’Italia.
Questa mossa, si mormora sia stata spinta dall’allora vicedirettore dell’AISI Del Deo, compagno della fedelissima Patrizia Scurti che accompagna la Premier da anni immemori come assistente e segretaria personale, ha sollevato interrogativi sulla trasparenza dell’accordo e sulla reale portata dell’uso dello spyware nel nostro Paese.
Un caso che diventa politico: il dibattito sulla sorveglianza di Stato
La vicenda ha assunto contorni politici dopo la pubblicazione di un’indagine de Il Sole 24 Ore, che ha evidenziato la mancanza di chiarezza sulle modalità di impiego di Graphite da parte delle istituzioni italiane.
Il caso ha suscitato reazioni forti da parte di esponenti politici e organizzazioni per i diritti civili, che chiedono maggiore trasparenza sugli strumenti di sorveglianza utilizzati dallo Stato.
Amnesty International ha dichiarato che “l’uso di spyware per la sorveglianza di giornalisti e attivisti rappresenta una minaccia alla libertà di stampa” ed il Garante della Privacy italiano ha richiesto chiarimenti immediati sull’accordo con Paragon.
Il governo, dal canto suo, ha negato un impiego improprio della tecnologia, affermando che l’obiettivo era esclusivamente la lotta al terrorismo e alla criminalità organizzata. Tuttavia, la decisione di Paragon di rescindere il contratto alimenta i dubbi sulla reale portata dell’accordo.
Scontro tra intelligence e magistratura: il DIS accusa la procura di Roma
Il Dipartimento delle informazioni per la sicurezza (DIS) ha presentato un esposto contro il procuratore di Roma Francesco Lo Voi, accusandolo di aver diffuso documenti riservati riguardanti attività dell’intelligence italiana. La denuncia, inoltrata alla procura di Perugia, solleva una questione senza precedenti nei rapporti tra i servizi segreti e la magistratura.
Al centro della controversia vi è un’informativa dell’Agenzia informazioni e sicurezza interna (AISI), che descrive alcuni accessi alla banca dati Punto Fisco per raccogliere informazioni sul capo di gabinetto della presidente del Consiglio, Gaetano Caputi. Questi documenti, classificati come riservati, sarebbero stati trasmessi dalla procura di Roma agli avvocati di alcuni giornalisti indagati, finendo poi pubblicati dal quotidiano Il Domani già sotto torchio per il caso Striano nato da una denuncia di Guido Crosetto.
Le accuse contro Lo Voi: violazione della legge sulla sicurezza
Il DIS sostiene che la diffusione di questi documenti costituisca una violazione dell’articolo 42, comma 8 della legge 124 del 2007, che impone particolari restrizioni nella gestione di documenti classificati.
La norma stabilisce che quando l’autorità giudiziaria acquisisce documenti secretati o riservati, questi devono essere conservati in modo da tutelarne la riservatezza, garantendo alle parti il solo diritto di visione, senza estrarne copia. Tuttavia, l’informativa AISI è stata inclusa tra gli atti ufficiali e resa accessibile agli avvocati dei giornalisti, il che ha portato alla sua pubblicazione.
Il caso Caputi, da cui è scaturito l’esposto, è iniziato quando il funzionario ha denunciato un presunto accesso non autorizzato ai suoi dati finanziari. Le indagini della procura hanno rivelato che agenti dell’AISI avevano effettuato tre interrogazioni sulla banca dati Punto Fisco dell’Agenzia delle Entrate. Queste ricerche sono state segnalate dal procuratore Lo Voi al DIS e al Copasir, il comitato parlamentare che vigila sulle attività dei servizi segreti.
Un conflitto istituzionale senza precedenti
Questa vicenda ha aperto una frattura tra il governo, l’intelligence e la magistratura. Secondo indiscrezioni, il DIS avrebbe perso fiducia nella procura di Roma, temendo che future indagini possano compromettere ulteriormente la sicurezza operativa dei servizi segreti.
L’esposto del DIS è stato discusso anche in una recente audizione del sottosegretario Alfredo Mantovano al Copasir, che ha espresso preoccupazione per la fuga di documenti riservati. Il caso è destinato a rimanere al centro dell’attenzione politica, considerando che Lo Voi è già stato oggetto di critiche da parte del governo per altre indagini delicate, tra cui la vicenda dell’aereo di Stato negato alla premier Giorgia Meloni per un viaggio privato.
Il caso “Salvini”
Il caso ha immediatamente acceso il dibattito politico, con reazioni contrastanti da parte della maggioranza e dell’opposizione. Matteo Salvini, vicepresidente del Consiglio e leader della Lega, ha espresso una posizione netta, attaccando la procura di Roma e difendendo l’operato del governo.
“Se le accuse del DIS saranno confermate, ci troveremmo di fronte a una grave violazione della sicurezza nazionale. È inaccettabile che informazioni riservate sui servizi segreti finiscano sui giornali. La magistratura dovrebbe perseguire i criminali, non compromettere l’integrità dello Stato.”
Salvini ha poi sottolineato che il governo non resterà a guardare, lasciando intendere possibili iniziative per ridefinire i rapporti tra istituzioni giudiziarie e intelligence. Secondo il leader della Lega, episodi come questo dimostrano la necessità di riformare profondamente la giustizia, per evitare che il segreto di Stato venga aggirato con leggerezza.
Le sue dichiarazioni hanno immediatamente suscitato reazioni nel mondo politico e giudiziario, con alcuni esponenti dell’opposizione che hanno accusato Salvini di attaccare l’indipendenza della magistratura per fini politici.
Possibili sviluppi e implicazioni legali
Ora sarà compito del procuratore di Perugia, Raffaele Cantone, valutare se vi siano state violazioni della legge da parte della procura di Roma. Nel frattempo, alcuni membri del Consiglio superiore della magistratura (CSM) hanno chiesto un’inchiesta disciplinare su Lo Voi, mentre altri magistrati ne difendono l’operato.
Se l’accusa del DIS venisse confermata, si aprirebbe un nuovo fronte di scontro tra l’intelligence e la magistratura, dopo il caso Striano ed il caso Equalize, che hanno coinvolto direttamente la Procura Nazione Antimafia, con conseguenze potenzialmente rilevanti sulla gestione delle informazioni classificate in Italia.
La questione centrale rimane aperta: la trasparenza della giustizia deve prevalere sulla riservatezza dei servizi segreti, o esistono limiti invalicabili nella gestione delle informazioni di sicurezza nazionale?
Lo zampino della Belloni?
Questa ricostruzione suggerisce una dinamica molto più complessa dietro il caso Paragon, intrecciando politica internazionale, rapporti tra governi e servizi di intelligence. Secondo questa prospettiva, il ruolo dell’ex direttrice del DIS, Elisabetta Belloni, sarebbe stato centrale, non solo per i suoi legami con i servizi britannici, ma anche per la sua posizione all’interno delle relazioni strategiche tra l’Italia e l’Europa.
L’ipotesi che i servizi inglesi abbiano orchestrato l’esplosione dello scandalo Paragon aggiunge un livello ulteriore di complessità alla vicenda e l’interesse particolare sulla vicenda del Guardian ne è la prova. Se così fosse, la decisione improvvisa di Belloni di defilarsi potrebbe non essere stata legata a tensioni interne con Palazzo Chigi, come ipotizzato inizialmente sulla questione Sala, ma piuttosto a una presa di distanza da un dossier che ha finito per coinvolgere interessi geopolitici ben più ampi.
Il tempismo della visita di Netanyahu a Trump e l’impatto che questo potrebbe aver avuto sulla gestione del caso in Italia rafforzano la teoria di un contesto in cui Paragon non è solo una questione di cybersicurezza, ma un tassello di uno scenario più grande, in cui le relazioni tra Israele, Stati Uniti ed Europa si stanno ridefinendo ed Elisabetta Belloni, che proviene dagli ambienti democratici viste le sue amicizie con Rutelli e qualche presunta lontana parentela con Draghi, ha preferito uscire dalla porta per entrare nell’amichevole finestra Europea come consigliera diplomatica di un asse moribondo che sta provando a mantenere quel ruolo determinante usurpato dal Trumpismo e dal multipolarismo.
Infine, la scelta di Paragon di rescindere il contratto con l’Italia non è un dettaglio da trascurare. Una società come Paragon, che sviluppa tecnologie di sorveglianza avanzata, non rinuncia a un cliente come l’Italia senza una forte pressione esterna. Questo suggerisce che dietro la rottura del contratto potrebbero esserci pressioni politiche o nuove direttive strategiche imposte dall’alto.
Resta da capire quali saranno le conseguenze a lungo termine di questo scontro, sia per il ruolo dell’Italia nei rapporti con i fornitori di tecnologia di sorveglianza, sia per le relazioni con i partner europei e statunitensi, che sembrano sempre più divisi sul futuro delle tecnologie di intelligence e sicurezza dopo l’ingresso di Musk alla Casa Bianca attraverso il suo DOGE.
Un nuovo scandalo dopo Pegasus: cosa succede ora?
Il caso Paragon si inserisce in un contesto più ampio, segnando l’ennesimo episodio in cui uno spyware viene utilizzato per operazioni di sorveglianza potenzialmente abusive.
Dopo il caso Pegasus di NSO Group, l’attenzione sulle aziende di cyberspionaggio è aumentata, e governi di tutto il mondo stanno cercando di regolamentare un settore che, fino a oggi, ha operato senza sufficienti controlli internazionali.
L’Unione Europea ha già chiesto maggiore trasparenza, ma la signora Von Der Leyen è la prima ad aver consolidato i rapporti con Israele sull’uso di questi strumenti ed ha scaricato chi indagava sugli spyware nell’apposita commissione guidata dalla famigerata Eva Kaili dello scandalo Qatargate, mentre gli Stati Uniti hanno inserito Paragon in una lista di aziende sotto osservazione per il rischio di violazioni dei diritti umani.
Il dibattito rimane aperto: le tecnologie di sorveglianza devono essere utilizzate per la sicurezza nazionale, ma chi controlla chi le usa?