Quantcast
Channel: Politica – infosannio
Viewing all articles
Browse latest Browse all 4194

Come funziona Graphite, lo spyware “zero click” di Paragon

$
0
0

È in grado di intercettare informazioni e comunicazioni di ogni tipo, senza nemmeno che l’obiettivo debba cliccare su link o allegati. Il mercato per questi sistemi di spionaggio continua ad allargarsi. E tra i protagonisti c’è anche l’Italia

(Andrea Daniele Signorelli – editorialedomani.it) – Sul sito di Paragon Solutions, le informazioni sono pochissime. Nella homepage si legge che il loro obiettivo è «potenziare la cyberdifesa etica, contrastando minacce complesse tramite l’innovazione». Poco sotto è segnalato che Paragon «fornisce ai clienti capacità informatiche per individuare e analizzare dati digitali». Più di così, non è dato sapere: chi volesse approfondire l’offerta della società di “cyberdifesa” può rivolgersi all’indirizzo email segnalato in calce.

È comunque un passo avanti, considerando che, fino a pochi anni fa, Paragon Solutions non aveva nessuna presenza online, nella speranza – comune alle società che operano nel campo della sorveglianza – di restare sotto traccia. Speranza vanificata nel momento in cui Meta ha scoperto che 90 tra giornalisti e attivisti sono stati spiati, anche in Italia, attraverso lo spyware Graphite sviluppato da Paragon.

Nonostante sia diventata di proprietà statunitense in seguito all’acquisto nel 2024, per 500 milioni di dollari, da parte del fondo d’investimento AE Industrial Partners, Paragon è storicamente una realtà israeliana, fondata nel 2019 da veterani dell’Unità 8200 dell’intelligence dell’Idf con il coinvolgimento dell’ex primo ministro israeliano Ehud Barak come investitore.

“Zero click”

Paragon ha affermato in più occasioni di vendere i propri servizi soltanto a governi democratici (tra cui figurano gli Stati Uniti tramite l’agenzia federale per l’immigrazione e anche l’Italia, con cui la società, stando alle notizie pubblicate da Guardian e Haaretz, avrebbe appena interrotto i rapporti) ed è specializzata nello sviluppo e commercializzazione di spyware “zero click”.

A differenza dei comuni virus, che per infettare i dispositivi presi di mira richiedono di cliccare su qualche link o allegato, i più sofisticati spyware – strumenti di sorveglianza in grado di intercettare comunicazioni e informazioni presenti sui dispositivi – non richiedono che l’obiettivo compia nessuna azione particolare.

Uno spyware zero click sfrutta delle vulnerabilità presenti nei software più utilizzati – ma ancora ignote e spesso vendute sul deep web da cybercriminali – per farsi largo all’interno di smartphone o computer e intercettare ogni tipo di comunicazione. Come si legge sul sito di Kaspersky, «spesso gli attacchi zero click prendono di mira applicazioni che forniscono servizi di messaggistica o di comunicazione a voce, perché questi sono progettati per ricevere e interpretare dati provenienti anche da fonti non conosciute».

Ed è esattamente quello che è successo nel caso dello spyware Graphite di Paragon, che ha preso di mira i suoi bersagli inviando un file pdf malevolo all’interno di chat di gruppo di WhatsApp, consentendo di spiare tutte le comunicazioni avvenute sul dispositivo, anche tramite app crittografate, e di entrare in possesso di foto e informazioni di ogni tipo.

I precedenti

A differenza del più noto Pegasus, Graphite non raccoglie le informazioni direttamente dai dispositivi, ma le ottiene nel momento in cui questi effettuano il backup per salvare i dati sul cloud. È una tecnica che rende più difficile scoprire l’intrusione e che sia avvenuto un furto d’informazioni.

Non è certo la prima volta che questi strumenti vengono impiegati per sorvegliare politici, attivisti, dissidenti e giornalisti, anche a opera di nazioni democratiche e anche in Europa. Tra il 2017 e il 2022, per esempio, tre agenzie governative polacche – il servizio di controspionaggio militare, l’agenzia di sicurezza interna e l’agenzia anticorruzione – hanno impiegato Pegasus, sviluppato dalla israeliana NSO Group, per sorvegliare 578 persone, inclusi politici dell’opposizione, avvocati e procuratori critici nei confronti del governo, guidato all’epoca dal partito di estrema destra PiS.

Intellexa – società fondata da Tal Dilian, ex ufficiale dell’esercito israeliano, ma con sede in Grecia – ha invece venduto il suo spyware Predator a una dozzina di nazioni a partire dal 2021, tra cui figura almeno un governo autoritario come quello del Madagascar.

Nel febbraio 2021, Intellexa ha cercato di vendere i suoi servizi anche al governo ucraino: il relativo documento, ottenuto dal New York Times, permette di farsi un’idea dei costi necessari per entrare in possesso dei più sofisticati spyware. Intellexa ha infatti offerto all’Ucraina il suo Predator per 13,6 milioni di euro per il primo anno di utilizzo, incluso un “pacchetto” di 400 numeri di telefono ucraini. Nel caso in cui l’Ucraina, che ha rifiutato il servizio, avesse voluto usare Predator su obiettivi esteri, avrebbe dovuto pagare altri 3,5 milioni di euro.

Il mercato degli spyware

Per quanto Israele sia la nazione più nota del settore spyware, un’altra protagonista di questo mercato è proprio l’Italia. Come ha rivelato un’inchiesta di IrpiMedia, l’Italia è diventato un “hub” del commercio di spyware meno sofisticati e quindi più economici, sviluppati da società come RCS (fondata nel 1992 e il cui software Hermit è stato offerto o venduto ad agenzie di intelligence di Pakistan, Cile, Mongolia, Vietnam e altri), Memento Labs (precedentemente nota come Hacking Team), Cy4Gate, Area, Sio, Innova e altre ancora.

Nel complesso, il mercato degli spyware vale circa 12 miliardi di dollari. E nonostante quasi tutti i protagonisti di questo settore affermino di vendere i loro servizi solo ai governi democratici, la storia ci insegna che spesso gli spyware finiscono nelle mani dei regimi autoritari. E che anche le democrazie, in ogni caso, hanno più volte abusato di questi strumenti.


Viewing all articles
Browse latest Browse all 4194

Trending Articles