Caso Paragon: attacco agli smartphone di giornalisti e attivisti spiegato

Contenuti dell'articolo

Recentemente, il Citizen Lab dell’Università di Toronto ha reso disponibile un report significativo riguardante Graphite, uno spyware commercializzato da Paragon Solutions a governi e agenzie per indagini su crimini gravi. In Italia, sono state rinvenute tracce di Graphite sugli smartphone di attivisti, religiosi e giornalisti, tra cui Francesco Cancellato, direttore di Fanpage.it.

Dettagli del report sull’uso di Graphite

Il documento analizza in modo dettagliato il caso Paragon, con una lunghezza di circa 25 pagine. Esso è redatto in forma sintetica e presenta i vari aspetti che hanno caratterizzato l’impiego dello spyware in Italia. Il report fornisce anche una definizione chiara di Graphite, descrivendolo come un’“arma ipersonica nel contesto della sicurezza”, un software estremamente avanzato capace di operare sulle più diffuse app di messaggistica.

Origini e caratteristiche di Paragon

Paragon è un’azienda israeliana fondata nel 2019 da due figure prominenti: Ehud Barak, ex Primo Ministro d’Israele, e Ehud Schneorson, ex comandante della Unit 8200, un’unità d’intelligence militare. Questo software sofisticato dovrebbe essere utilizzato esclusivamente da agenzie governative nei Paesi democratici per affrontare crimini seri. La sua applicazione in Italia ha sollevato interrogativi sulla legittimità del suo utilizzo.

Svelamento dello spyware Graphite

L’indagine ha avuto inizio il 31 gennaio 2024, quando Meta ha notificato tramite WhatsApp gli account compromessi. In alcuni casi, lo spionaggio è iniziato già a febbraio 2024. La scoperta dell’esistenza dello spyware è avvenuta grazie ai ricercatori del Citizen Lab che hanno tracciato una rete di server riconducibili a Paragon Solutions.

Casi precedenti all’Italia: la polizia dell’Ontario

I primi indizi sull’utilizzo di Paragon sono emersi dalla polizia dell’Ontario, Canada. Queste evidenze hanno portato a una collaborazione iniziale con Meta per indagare ulteriormente sull’attività sospetta associata allo spyware.

Dinamiche d’infezione tramite Graphite

Il report chiarisce che WhatsApp non era l’unico bersaglio degli attacchi informatici. Il processo d’infezione degli smartphone avviene attraverso i seguenti passaggi:

  • Aggiunta della vittima a un gruppo WhatsApp
  • Invio di un pdf
  • L’app analizza automaticamente il pdf ricevuto
  • Apertura del caricamento di Graphite
  • Propagazione nelle altre app del dispositivo.

Evoluzione della situazione legale riguardante Paragon

L’evoluzione della vicenda rimane incerta poiché il governo italiano ha imposto il segreto di Stato sulla questione. Ciò consente al governo stesso di eludere le interrogazioni parlamentari relative alla situazione. Contestualmente, quattro procure italiane stanno conducendo indagini sul caso, che ha raggiunto anche l’attenzione del Parlamento Europeo.

Punti salienti dai registri delle attività governative

Nella parte conclusiva del report viene menzionata la possibilità che Paragon abbia mantenuto registri dettagliati delle sue operazioni con diversi governi nel corso degli anni. Tali documenti potrebbero fornire informazioni preziose per comprendere meglio l’utilizzo dello spyware in Italia.