Nella nostra quotidianità digitale, dove ogni azione in Rete può essere monitorata, il tema della privacy diventa sempre più centrale. Ragione per cui è altissima l’attenzione nei confronti dello scandalo che ha coinvolto i giornalisti e gli attivisti (come Luca Casarini, il fondatore dell’Ong Mediterranea Saving Humans) spiati su WhatsApp – attraverso lo spyware Graphite – dalla super segreta startup israeliana Paragon Solutions.
Il primo a riferire di questa operazione di spionaggio (citando Meta) è stato il quotidiano britannico Guardian. Nel frattempo, in Italia, il governo si è rifiutato di replicare alle interrogazioni parlamentari sul caso Paragon scatenato le proteste dell’opposizione che accusa la premier Meloni di celarsi dietro il segreto di Stato. Mentre il governo si dice pronto a denunciare chi lo accusa di spiare i cronisti.
“Per l’uso di software spia multe fino a 20 milioni di euro”
Il Garante della privacy
Lo stesso Garante per la protezione dei dati personali sta approfondendo l’accaduto. E rivolge un avvertimento a chi dovesse impiegare lo spyware Graphite – o sistemi analoghi – e le informazioni carpite per il proprio tornaconto. “Tali attività svolte al di fuori degli usi consentiti dalla legge, violano il Codice privacy e possono comportare l’applicazione di una sanzione amministrativa fino a 20 milioni di euro o al 4 per cento del fatturato”. Discorso diverso “per le intercettazioni che rientrano nelle finalità di sicurezza della Repubblica e di prevenzione, indagine, accertamento e perseguimento di reati”.
Ma il caso Paragon mette in luce una questione molto più ampia secondo Pietro Di Maria, direttore generale di Meridian Group, società internazionale specializzata in servizi di cyber intelligence.
Infiltrazioni subdole
Di Maria a Today.it spiega come Graphite potrebbe rappresentare solo la punta dell’iceberg. “Oggi se ne parla perché Meta lo ha identificato, per poi avvisare gli utenti coinvolti. Ma il problema è che esistono molte altre tecnologie simili, ancora sconosciute, che operano nell’ombra, sfuggendo ai radar delle piattaforme e delle autorità”.
Pertanto, nonostante Graphite sia stato impiegato contro giornalisti e attivisti, il suo modus operandi fa squillare un campanello d’allarme. “Che risuona per tutti – puntualizza il direttore generale di Meridian Group – poiché la privacy online è molto più fragile di quanto pensiamo. Questi strumenti non costituiscono una minaccia solo per persone considerate ‘a rischio’, ma anche per chiunque utilizzi Internet senza assumere particolari precauzioni”. Già “solo” sapere che il proprio smartphone può diventare un microfono aperto h24 dovrebbe indurci a più attenzione alla nostra sicurezza online.
Ad ogni modo il vero avversario, ai giorni nostri, veste i panni della mancanza di limiti e regolamentazioni chiare circa l’impiego della sorveglianza digitale. “Lo ribadisco: quest’ultima non è più un problema circoscritto a determinate categorie, né un’esclusiva degli Stati. Chiunque navighi senza adeguate misure di sicurezza è vulnerabile e perciò è fondamentale essere consapevoli dei rischi, informarsi e adottare misure concrete per proteggere la propria privacy e sicurezza in Rete”, spiega ancora Di Maria.
Come funzionano gli spyware
Il Garante privacy è stato chiaro: semaforo rosso all’uso di software spia fuori dalle regole. Ma come funziona Graphite? E quali informazioni può ottenere dai dispositivi che hanno infettato? Progettato per insinuarsi nei dispositivi mobili e accedere ai dati degli utenti, appena installato il software permette di ottenere il controllo totale del device infetto, consentendo l’accesso a messaggi, telefonate, rubrica, file e altre informazioni personali. Ciò include la capacità di intercettare comunicazioni veicolate su app di messaggistica istantanea come Signal, Telegram e (la già citata) WhatsApp.
A più ampio raggio, spiega la compagnia statunitense Fortinet (di recente colpita da un attacco informatico sferrato dalla cyber gang Belsen, che pone a rischio le credenziali di oltre 300 aziende italiane), “gli aggressori utilizzano lo spyware per tracciare, rubare e vendere i dati – come l’utilizzo di Internet, le carte di credito, i conti bancari – o per rubare le credenziali degli utenti per falsificare la loro identità”. È inutile girarci intorno: tutto quanto custodisce lo smartphone è (potenzialmente) esposto a violazione.
In particolare, una caratteristica di Graphite, il software spia di Paragon che ha violato WhatsApp, è la sua capacità di sferrare attacchi “zero-click” (ovvero, che non prevedono alcuna interazione da parte dell’utente per pregiudicare il dispositivo). Ad esempio: l’invio di un file pdf malevolo attraverso l’app di messaggistica può bastare per installare lo spyware senza che la vittima debba aprire – oppure interagire – con il file sospetto.
Non solo documenti in pdf. Questi virus possono attivarsi anche con una telefonata o un messaggio. Lo abbiamo scritto: evitando di richiedere qualsivoglia “reciprocità”, gli attacchi zero-click sono particolarmente complessi da rilevare. Inoltre, tendono a colpire figure di altro profilo (giornalisti e attivisti, ma anche politici) per carpire informazioni sensibili
[embedded content]
Inoltre, tali software sono veicolati da aziende di cyber intelligence, richiedono risorse avanzate (il che li rende abbordabili solo da governi o entità con forti capacità economiche) e risultano complessi da prevenire. Il “rischio zero”? Non esiste, in quanto le falle sfruttate sono spesso ignote al pubblico. A tale proposito, il termine Zero Day – che dà il titolo alla nuova miniserie thriller di Netflix – esplicita che il fornitore (o lo sviluppatore) ha appreso della falla e ha “zero giorni” di tempo per risolvere il problema.
Il nuovo che avanza
Oltre Graphite, i riflettori convergono sullo spyware Spyrtacus, utilizzato con ogni probabilità nel nostro Paese dalle procure e dalle agenzie governative. Lo rivela TechCrunch, secondo cui il software – riconducibile all’azienda italiana Sio e alla sua sussidiaria Asigint – riuscirebbe ad ottenere quasi ogni tipo di informazione dagli smartphone, sottraendo messaggi da WhatsApp e Facebook Messenger, registrando le chiamate e l’audio ambientale.
Ad ogni modo, chiosa Di Maria, “la minaccia rappresentata da Spyrtacus non resta confinata. In un panorama in cui il crimine informatico si evolve costantemente, abbiamo riscontrato un’espansione anche su dispositivi iOS e MacOS, con l’impiego di subdomini utilizzati per attività malevole”. Dunque, “quella che in principio sembrava una minaccia limitata all’Italia è ormai un problema inerente l’Europa intera, e rende ancora più lampante la necessità di potenziare la sorveglianza, approntando strategie di sicurezza sempre più avanzate”.
Fonte : Today