Rivelazioni su Paragon Graphite: lo spyware che minaccia privacy e libertà in Italia

Citizen Lab rivela come lo spyware Paragon Graphite attacca smartphone di giornalisti e attivisti italiani, sollevando preoccupazioni su privacy e sicurezza in un contesto di crescente sorveglianza.

Citizen Lab, un noto laboratorio di ricerca presso la Munk School of Global Affairs & Public Policy dell’Università di Toronto, ha di recente divulgato un’analisi approfondita riguardante la tecnologia Paragon Graphite. Questo software è stato utilizzato per attaccare smartphone di giornalisti e attivisti italiani, consentendo la sorveglianza delle loro attività tramite l’app di messaggistica WhatsApp. Le scoperte di Citizen Lab fanno luce su una problematica crescente legata alla privacy e alla sicurezza personale in un contesto dove lo spyware viene impiegato come strumento di repressione.

Seguici su Google News

Ricevi i nostri aggiornamenti direttamente nel tuo feed di notizie personalizzato

Seguici ora

La tecnologia Paragon e il suo funzionamento

Paragon è un’azienda israeliana nota per la commercializzazione di tecnologie di sorveglianza, in particolare lo spyware Graphite. Fondata da figure di spicco come l’ex primo ministro Ehud Barak e l’ex comandante dell’Unità 8200 Ehud Schneorson, Paragon si è presentata come un attore responsabile sul mercato della sicurezza digitale. Secondo le dichiarazioni di un manager dell’azienda nel 2021, la tecnologia dovrebbe essere venduta esclusivamente a clienti governativi rispettosi delle norme internazionali, escludendo regimi non democratici. Tuttavia, le attività di Graphite hanno destato allarmi, in particolare per la sua capacità di accedere a applicazioni di messaggistica istantanea senza prendere il controllo completo del dispositivo. A differenza di Pegasus, un altro spyware noto, Graphite ha un approccio meno invasivo, consentendo comunque di monitorare conversazioni e scambio di informazioni.

Grazie a segnalazioni di collaboratori, Citizen Lab ha tracciato l’infrastruttura di server connessi con il funzionamento di Graphite, evidenziando potenziali legami tra l’azienda e attacchi mirati a individui specifici. Di particolare rilevanza è la scoperta dell’exploit zero-click, utilizzato per compromettere gli account WhatsApp senza richiedere interazioni da parte delle vittime. L’analisi dettagliata della tecnologia ha mostrato come Graphite riesca a sfruttare in modo efficace le vulnerabilità nei sistemi operativi, portando a un accesso non autorizzato ai dati personali e alla comunicazione degli utenti.

La scoperta della vulnerabilità e le azioni di WhatsApp

Il report redatto da Citizen Lab ha rivelato che il laboratorio ha condiviso i risultati delle sue indagini con Meta, la società madre di WhatsApp. Questa connessione ha permesso di identificare e neutralizzare uno specifico exploit zero-click associato a Paragon, confermando così l’efficacia delle ricerche condotte. La natura della vulnerabilità ha sollevato interrogativi sul metodo attraverso il quale WhatsApp è riuscita a risalire all’exploit, considerando la cifratura end-to-end che protegge le comunicazioni sui loro servizi.

Il 31 gennaio 2025, dopo puntuali verifiche, WhatsApp ha notificato circa 90 utenti che si sospettava fossero stati colpiti dallo spyware, includendo diversi giornalisti e membri della società civile. Questa azione dimostra un impegno concreto da parte della piattaforma nella protezione delle comunicazioni private, seppur alla luce di ramificazioni più ampie riguardanti l’uso della tecnologia per il controllo e la sorveglianza.

Come avviene l’infezione da Graphite

Citizen Lab ha descritto il meccanismo attraverso cui Graphite attacca i dispositivi. Un aggressore può aggiungere la vittima a un gruppo WhatsApp e inviare un documento PDF malevolo. Grazie a una falla presente nel software, quando il PDF viene visualizzato, esso attiva un codice arbitrario che installa lo spyware all’interno dell’app. In seguito, Graphite riesce a superare i vincoli imposti dal sistema operativo Android, permettendo l’accesso a altre applicazioni, garantendo così un’infiltrazione profonda e silenziosa.

Il ruolo di BIGPRETZEL e le implicazioni per la privacy

Secondo il report di Citizen Lab, l’analisi ha rivelato che i dispositivi infetti presentano un indicatore digitale noto come BIGPRETZEL. Questa traccia può essere rintracciata nei log di sistema dei dispositivi Android compromessi, fungendo da prova della presenza dello spyware. Tuttavia, è importante notare che l’assenza di tale indicatore non implica necessariamente che il dispositivo non sia stato compromesso, poiché i log possono essere sovrascritti o non registrati con precisione.

WhatsApp ha dichiarato di considerare BIGPRETZEL come un indicatore associato a Paragon, denunciando l’uso di spyware come strumento di attacco contro membri della stampa e della società civile. La compagnia ha espresso l’intenzione di continuare a lavorare per proteggere l’uguaglianza di accesso e comunicazione tra gli utenti, sottolineando l’importanza di considerare responsabili le aziende che sviluppano queste tecnologie invasive.

Riflessioni finali sui temi della sorveglianza

La questione sollevata da Citizen Lab non si limita a questo caso isolato, ma rappresenta l’ultimo di una serie di incidenti in cui lo spyware viene usato come strumento di repressione contro attivisti e giornalisti. Le promesse di aziende come Paragon di impiegare i loro strumenti per finalità legittime risultano sempre più dubbie. Nonostante WhatsApp abbia rilasciato una nuova versione del suo client per ridurre le vulnerabilità, è evidente come il mercato degli spyware necessiti di una regolamentazione più rigorosa. Senza un controllo adeguato, l’uso di questo tipo di tecnologia per violare i diritti umani continuerà a proliferare, minacciando la libertà di espressione e la privacy globale.

Seguici su Telegram

Seguici su Telegram per ricevere le Migliori Offerte Tech

Unisciti ora