Carlo Denza : 17 Luglio 2025 07:16
Nel gennaio 2025, sette giornalisti italiani hanno scoperto che i loro telefoni erano diventati strumenti di sorveglianza senza che se ne accorgessero. Francesco Cancellato (direttore di Fanpage), Roberto D’Agostino (fondatore di Dagospia), Ciro Pellegrino e altri quattro colleghi sono stati spiati per mesi attraverso Graphite, un avanzato spyware probabilmente prodotto da un’azienda israeliana. Ogni chiamata, ogni messaggio WhatsApp, ogni email: tutto intercettato in tempo reale.
La scoperta è avvenuta grazie a un’analisi forense condotta dal Citizen Lab , che ha identificato le tracce dell’infezione sui dispositivi¹. Il caso ha scatenato un’inchiesta della Procura di Roma e sollevato interrogativi sulla sicurezza delle comunicazioni digitali in Italia.
Ma la domanda che inquieta tutti è: se è successo a loro, può succedere a chiunque?
Ogni giorno compiamo decine di gesti nei quali riponiamo la nostra fiducia. Ci fidiamo quando attraversiamo con il semaforo verde, quando ci rivolgiamo agli istituti di credito per custodire i nostri risparmi, quando aggiorniamo il nostro profilo su un social network o quando utilizziamo portafogli digitali per i nostri documenti. Questa fiducia è l’amalgama invisibile del nostro vivere comune. Ma questo patto, già largamente traslato nell’infosfera, ci permette di affidarci ciecamente a quel mondo digitale e caotico in perenne espansione? I nostri dati, la nostra identità, possono essere più esposti di quanto pensiamo?
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il caso, che venuto agli onori della cronaca, dimostra che la paura di essere spiati non è infondata, ma pura consapevolezza. La sicurezza informatica non è più un argomento per soli addetti ai lavori: riguarda tutti noi, ogni volta che tocchiamo lo schermo del nostro smartphone.
Secondo il report forense, Graphite è uno spyware di classe militare sviluppato da Paragon Solutions che può sfruttare vulnerabilità zero-day su piattaforme mobili moderne, inclusi iOS e WhatsApp. Il suo funzionamento utilizza exploit zero-click che non richiedono interazione dell’utente per compromettere i dispositivi target Attacco Zero-Click
Non bisogna cliccare nulla, non si ricevono notifiche sospette. Il telefono viene compromesso semplicemente ricevendo un messaggio apparentemente innocuo su WhatsApp. Può essere un’immagine, un video, persino un messaggio di testo normale.
Una volta ricevuto il messaggio-vettore, questo tipo di software si installa automaticamente sfruttando una falla nel sistema operativo. Il processo avviene in background, senza richiedere permessi o autorizzazioni.
Una volta installato, il trojan può:
Questo spyware si nasconde nei processi di sistema, rendendosi invisibile agli antivirus tradizionali. Può sopravvivere anche ai riavvii del dispositivo e agli aggiornamenti software.
Alcuni indicatori che potrebbero suggerire un’infezione:
Per comprendere la posta in gioco, dobbiamo fare una distinzione fondamentale formalizzata da Claude Shannon nella sua teoria dell’informazione del 1948 e sviluppata nell’ambito computazionale da studiosi come John von Neumann: la differenza tra dato e informazione.
Un dato è un elemento grezzo che conserviamo in memoria. L’informazione è il risultato dell’elaborazione di più dati e possiede un valore strategico perché ci fornisce maggiore conoscenza della realtà.
Shannon legò il valore dell’informazione al concetto di entropia: maggiore è l’imprevedibilità di un messaggio, maggiore è la quantità di informazione che contiene.
Immaginate di essere nel deserto del Sahara. Il servizio meteo vi invia un messaggio: “domani pioverà”. Il contenuto è talmente improbabile da contenere un’informazione di enorme valore (alta entropia). Se invece dicesse “domani ci sarà il sole”, sarebbe talmente prevedibile da non contenere quasi nessuna informazione utile (bassa entropia).
Nel caso dei giornalisti spiati, gli attaccanti non cercavano singoli messaggi, ma schemi comportamentali: con chi parlano, quando, dove si trovano, quali fonti contattano. Correlavano migliaia di dati per estrarre informazioni strategiche.
Proteggere i nostri dati significa salvaguardare un patrimonio di valore inestimabile. Nell’era digitale, l’informazione è potere, e il potere richiede protezione.
La sicurezza informatica poggia su tre pilastri fondamentali, la cosiddetta triade CIA: Confidenzialità, Integrità, Disponibilità e, se i sospetti fossero confermati, Graphite avrebbe violato tutti e tre questi pilastri.
Leggono i tuoi messaggi privati, ascoltano le tue chiamate, accedono ai tuoi documenti personali.
Potrebbero modificare quello che scrivi, alterare i tuoi file, manipolare le tue comunicazioni.
Possono bloccare i tuoi dispositivi, cancellare i tuoi dati e rendere inaccessibili i tuoi servizi.
La sicurezza non è un prodotto preconfezionato, ma il risultato di un equilibrio dinamico. Come per un balcone -la cui sicurezza dipende sia dalla robustezza della ringhiera (la tecnologia) sia dal comportamento di chi lo usa (le persone)- un sistema informatico è un complesso interconnesso dove ogni parte contribuisce alla sicurezza del tutto.
Quando un sistema è davvero sicuro? Quando si comporta nel modo previsto. Ma come Achille aveva il suo punto debole nel tallone, ogni sistema ha le sue vulnerabilità.
Una vulnerabilità è una debolezza potenziale: un software non aggiornato, una configurazione errata, una falla nel codice. Diventa pericolosa nel momento in cui una minaccia la sfrutta per lanciare un attacco.
L’analisi 2forense ha concluso che uno dei dispositivi è stato compromesso con lo spyware Graphite di Paragon. Nel quale, le vulnerabilità sfruttate sono state le falle zero-day in WhatsApp e iOS. L’attacco è stato l’infiltrazione sui telefoni dei giornalisti.
Le vulnerabilità emergono da catene precise di eventi che portano a un malfunzionamento. Esiste una terminologia precisa che descrive questa progressione.
L’errore umano, la svista del programmatore o del team di sviluppo nella scrittura del codice. Il difetto è presente nel codice sorgente, ma ancora dormiente.
Il momento in cui il sistema, a causa del bug, esegue un’operazione scorretta, deviando dal comportamento previsto. Il difetto si è “risvegliato” durante l’esecuzione.
Lo stato anomalo in cui entra il sistema a seguito dell’errore. Il sistema è ora in una condizione di malfunzionamento, anche se non ancora visibile all’esterno.
La manifestazione esterna del difetto. L’utente finale sperimenta il malfunzionamento: il sistema non riesce a fornire il servizio richiesto.
Conoscere le tecniche di attacco è il primo passo per costruire una difesa consapevole. Ecco le più pericolose.
La più temibile delle minacce, protagonista del caso Graphite. Sfrutta una vulnerabilità appena scoperta, per la quale non esiste ancora una correzione (patch). L’attaccante colpisce nel “giorno zero”, quando le difese sono impreparate.
Software di sorveglianza come Graphite e Pegasus. Si installano silenziosamente e monitorano ogni attività del dispositivo. Sono l’evoluzione militare dei tradizionali keylogger.
L’arte di manipolare la psicologia umana. Il pioniere Kevin Mitnick ha dimostrato che l’anello più debole è quasi sempre l’essere umano. Nel caso Graphite, l’ingegneria sociale è stata minimale: bastava inviare un messaggio apparentemente innocuo.
L’ingegneria sociale si manifesta spesso tramite il phishing, l’invio di email fraudolente. Queste possono veicolare malware come:
Questa tecnica sfrutta la fiducia di un’applicazione web negli input dell’utente per manipolare il database. Un aggressore può bypassare un login inserendo stringhe che ingannano il sistema, rendendo la condizione di accesso sempre vera.
L’attaccante si interpone tra due interlocutori, intercettando e alterando le comunicazioni. Graphite implementa un MITM permanente sul dispositivo compromesso.
Un attacco che mira a rendere un servizio inutilizzabile, sovraccaricandolo di richieste. Spesso utilizza IP Spoofing per mascherare l’identità dell’aggressore. Se l’attacco è sferrato da una rete di computer compromessi (botnet), si parla di DDoS.
Compromettere fornitori di software o hardware per raggiungere i target finali. Paragon Solutions vendeva Graphite a governi e agenzie di intelligence, che lo avrebbero utilizzato per operazioni di sorveglianza.
Il caso Paragon-Graphite rappresenta un punto di svolta per la sicurezza informatica italiana. Quando sette giornalisti scoprono di essere stati spiati attraverso i loro telefoni, non si tratta solo di una violazione tecnica: è un tradimento della fiducia che riponiamo quotidianamente nei nostri dispositivi.
La risposta non può essere la paranoia, ma la consapevolezza. In un mondo dove la nostra identità è sempre più digitale, proteggere le informazioni non è solo una questione tecnica, ma un imperativo etico.
La sicurezza informatica è la sfida fondamentale per costruire un futuro digitale in cui sia ancora possibile, semplicemente, fidarsi. Il caso Graphite ci ha mostrato che questo futuro richiede vigilanza costante, aggiornamenti continui e, soprattutto, la consapevolezza che la sicurezza assoluta non esiste.
Ma possiamo rendere gli attacchi così costosi e complessi da scoraggiare la maggior parte degli aggressori. È una corsa agli armamenti digitali che non possiamo permetterci di perdere.
¹ Amnesty International Security Lab, “Italian journalist Ciro Pellegrino and another who has chosen to remain anonymous, as the latest targets of Paragon’s spyware in Europe”, 2025
Corso di telecomunicazioni Bertazioli O. vol 3
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...
Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma quando prendi di mira ospedali, associazioni senza scopo di lucro, fonda...
Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di u...
Negli ultimi mesi, il dibattito sull’intelligenza artificiale ha assunto toni sempre più estremi. Da un lato, le grandi aziende che sviluppano e vendono soluzioni AI spingono narrazioni ap...
L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è ...