Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Caso Paragon, spyware: Le analisi sui Server dell’AISI non mostrano tracce dell’attività contro il direttore di Fanpage

Caso Paragon, spyware: Le analisi sui Server dell’AISI non mostrano tracce dell’attività contro il direttore di Fanpage

6 Marzo 2026 13:53

Le indagini sul cosiddetto caso Paragon stanno portando alla luce nuovi elementi su una presunta attività di sorveglianza digitale che avrebbe coinvolto giornalisti e attivisti italiani. Secondo quanto emerso da una consulenza tecnica disposta dalle Procure di Roma e Napoli, tre dispositivi mobili risulterebbero compromessi da un malware riconducibile allo spyware Graphite, sviluppato dalla società israeliana Paragon.

I telefoni coinvolti nelle analisi forensi

Gli accertamenti tecnici sono stati condotti da specialisti della Polizia Postale insieme a docenti universitari e hanno riguardato sette persone considerate parti lese nell’indagine. Tra queste figurano il fondatore di Dagospia Roberto D’Agostino, i giornalisti Eva Vlaardingerbroek, Francesco Cancellato e Ciro Pellegrino, oltre agli attivisti della ONG Mediterranea Saving Humans Luca Casarini, Giuseppe Caccia e don Mattia Ferrari.
Dalle analisi forensi sarebbero emerse tracce di attività compatibili con l’uso di un malware su tre smartphone Android, appartenenti agli attivisti Giuseppe Caccia e Luca Casarini e al giornalista Francesco Cancellato, direttore di Fanpage.
In particolare, i consulenti avrebbero rilevato anomalie nei database di WhatsApp presenti sui dispositivi analizzati. Le interazioni sospette individuate sarebbero coerenti con quanto descritto nei report pubblicati da Meta riguardo al funzionamento dello spyware Graphite.
Un’unica campagna di infezione
Secondo la ricostruzione tecnica, le compromissioni sarebbero avvenute tutte nello stesso intervallo temporale. Le anomalie rilevate farebbero risalire i tentativi di intrusione alla notte del 14 dicembre 2024.
La simultaneità degli attacchi porta gli investigatori a ipotizzare una singola campagna coordinata di infezione, probabilmente pianificata per colpire più obiettivi nello stesso momento.

L’accesso ai server dell’intelligence

Uno degli sviluppi più delicati dell’inchiesta riguarda l’accesso da parte degli inquirenti ai server dell’AISI, l’Agenzia informazioni e sicurezza interna. Si tratta di un passaggio particolarmente raro nelle indagini giudiziarie.
La verifica è stata effettuata dopo che una relazione del Copasir sull’utilizzo degli spyware da parte dei servizi di intelligence aveva indicato che l’AISI aveva utilizzato il software Graphite – previa autorizzazione nelle forme di legge – per attività di raccolta dati e intercettazione nei confronti degli attivisti Caccia e Casarini.
Gli investigatori hanno quindi ritenuto necessario accertare se lo stesso strumento fosse stato impiegato anche contro il giornalista Francesco Cancellato.

Advertising

Conferme e zone d’ombra

L’analisi dei dati presenti sui server dell’AISI avrebbe confermato le operazioni condotte sui telefoni degli attivisti di Mediterranea Saving Humans. Tuttavia, dalle verifiche non sarebbero emerse tracce di attività riconducibili allo stesso sistema nei confronti del dispositivo di Cancellato.
Questo lascia aperta una domanda centrale dell’indagine: chi ha spiato il telefono del direttore di Fanpage?
Le procure coinvolte proseguiranno ora gli accertamenti per individuare eventuali responsabili o ulteriori soggetti coinvolti nella presunta operazione di sorveglianza digitale.

Le informazioni sull’indagine sono state riportate inizialmente dall’ANSA, che ha citato i contenuti della consulenza tecnica depositata agli atti delle procure.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.